HUE035296T2 - Kommunikációs hálózat hamis üzenetek elleni védelmére szolgáló hálózatvédelmi entitás és módszer - Google Patents
Kommunikációs hálózat hamis üzenetek elleni védelmére szolgáló hálózatvédelmi entitás és módszer Download PDFInfo
- Publication number
- HUE035296T2 HUE035296T2 HUE15161362A HUE15161362A HUE035296T2 HU E035296 T2 HUE035296 T2 HU E035296T2 HU E15161362 A HUE15161362 A HU E15161362A HU E15161362 A HUE15161362 A HU E15161362A HU E035296 T2 HUE035296 T2 HU E035296T2
- Authority
- HU
- Hungary
- Prior art keywords
- ahol ahol
- message
- source address
- communication
- network
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Small-Scale Networks (AREA)
Claims (4)
- Ssabadelnti igénypontok h KOddhhijiaoi ás hálósat hadié osenotek el3,ehi Vádéi-a??. è ssolgrlé hálösátvédtridi entitás (idO; , ahol a káiósatvédeidl hidd {löOi át alábbiakból áll; egy ilsikál Interiosr : 1 ü'1 , Abö; a tirikai intetiésshes {ΐΈΰ> kapesolkdé esatbákdsási get.( néhaiéra eta L (Ti} kaddtsnikéesá« Usenet {Itkr; togadásá ta, ahoi a tervi káéide «sénat (Ids; egy Usenet ίο;/sose.;.obéi {Xj á« egy portssédből (Ik éliz ét ahol a oner ike dies Usenet e kesysueikéoAée hálásaton beiül egy reiht;, y re se írányitva; egy tathelyitől (103; egy ísegieieik táblásai:, eitá olása ta bité;, aeely oegitsieio táblásét ti Oh: al kaidat egy kijeiéit farrástíld {Aj. és egy kikelelb jvsbtetád /{Tlj j/el/sée/áre é t i ki kai iUtertershes :{ iiléf AAUj Óé: a hassá kapoaolódó ésatiakosáéi gerihoháidsathós {Ti;; valahsrbt egy preeass sót {!á?j ,· aovvy úgy vau koer 1gu ;a 3.y :=, hogy a kijelölt kotrásaidét {Aj és a. ki jodo.it ports sápot tik ki. séta k a r0« se a tárhelyből ί i 0 0 j , és össsebasoniltsa as Usenet Set .rései síét {X; á kijeiéit tatrâeeéïsÎæei {Aj ét a portsssítni aki e kljeiéit porteriverai {híj , ahol a prooessSor íiUls a továbbra kfeah ágy van kehiIge tál va, hagy ointarrtas à können.; kis i ős «soha tét {lük;, ha as «sénat far rárei,d® {X; ei tét a kijelölt :i-or raste··'«;1 {A: vagy a portosad (k; eltér a kijelölt pottstérttéi {biíh essai jeiledesve,· hogy t preeeetsor : 137; úgy kan kenik got ni va , hegy létrehessa e .megrelaie táblásat ί 1003 terfeaidáh a hiaikai 1 htetkée sen {1.01# kkOj kereestüi küldött ib üsohetek alapjáhf arak. y 10 hsahetekPen ás életidő s-etnt egyre állították. 2. ás i, ssábadaldi igénypont sserihti ka ihrer véka La; entités {LUOj ,. ahol a :s;ogse.;tk.ö táblásat tiökj jelsí a kijelölt áorráecidet (Aj ás a kijelölt porta sédet {'.hí a Üti kai inteti és s ;löi, tikk ás a hassá képes oldod eset1akesast gat1nahá1ásat Üli egy koabinéeiéjáhos·
- 3. A t, ssábadaldi rqénypcnr sserinhi hálósatyédeiai entitás: { LOOS ahol a degiéialő tahi árat {3.05; jel si egy 11 iorráscid iX; és agy portsséd { 03 egy aiegengedatt kodbinaoikjét e tisikál Intorfáss (101# kkój ás a hassá kept te 1 étik t sa ft1 a ko t és 1 ge t ih eh á lk sah ·!’ 1 ; ktatb i ná oi ö j «ho s . a. A3. stebatielai igénypont sserintl hatosatvedalmi antita« {10(3), ahol as ősénél ftortássige {Xj és á korvsáét ; kant or «sénat (klje; vonat kősó pootssáaa {A; agy további halósatl tasskbdi is á I1 , adott esádó jryte-'tai dasiíkálit adaftátvifteli mátsékegytég ár eaiysreig inierdáeióhos ; vé i akiiitft ahoi as gi rh.ó feábf ásaf ( ; OS ; jelei egy Ti? foirac.oi :s (X) é.? egy pro: te mim ;p? egy înègéagedett: i coki náci a ;át a 'tattal t ;t.ex' ilos ( TOT , FSöi és a bőssé kapcsol·..···.:.;<:: csak la kossá. ; gerlnehálbsáé i'll) k Oïftb i á á C1 ó j á h o z · $. és elődó s rábába Imi igónypoh ·.1 hármelyikc sserint i hálrrsa h védelmi entries (1001,, a.i ..........; ; .........? (...... :: ::........:: ahol n c:rocesssor (107) úgy ver. korsf iguréive, hogy idéssakesen frissítse a ítegfeielő táblásuké; (lOSl, hogy sp.gódól yesse as é rvéryea kommunikáelós uzenst-skfet, (lös 5, orner y Üzenetek fos rés elmeit (X; dl hákii busón módot.:, ja ® kommruaikásása hálosatfea höbhéno belépéshes,
- 6, As Si' ssobudaissi fgssaypóntök bármelyike sserinki hálósátvédelmi ypáásáo (iá át,: aboi. y y>syeegs?sos; (lééi ágy vöt kéninger alva;, (begy virssokeaeats a kammtirrr káeíős hses-U (102} psenet ; prrâseimêt ÍXj és yostssámás ï F 5 1. aslnbä Aál y r agáin t alapár'·, ?. As iáőso stnhnuarms. igénypontok barmai yu ka sserifrti hálófatvédáimi entitás (10(11, ; ahol a processsor (101; úgy von tovább hocf1goró1cá, hogy risettést ádjen a hosopioikasios nsenet (lés;, amikor a kotmuunikácsós éterei (101; hot. :..··: ;X) el tér a kagei o.(t :io r őrseiott i (A), vegy amikor a káóigeiláoióa Os-md. ( i 01:} portásává eltér a híj eleit por istámról Ibiit, :: h...... Ô- As el ásó sSábádéimi i géhypontok oá arcai vite sserinti hálósabvédeimi entitás (100}, amely as alábfclákból áll; egy kenfigórátlós inter teásból a megfelelő táblását (lös) ki tó i bá a è he s, k on f 1 g ;.· r ai hát Ó ér 1 éké k k e i .0. As ai óró s rohad..: (mi igénypontok romáéiyike seesisti hálósatvédelmi anthtáh .ijiGil},, S i i ; :: :: ; j:g, K: ló ; ........ ahol, a hálós -a svédei mi osaSir.as (100) átjéíő vagy rácot ars Só, kkiönöáen n s Oi g 1 .1 ta t ó i .-· s ;. n tn h t vá r a ss tó, TŐ. Rohsmbrhkáeiőe hálósát haaris üsenatek őrien:. védelmére ssoiga.;.ó abdsses (.500.), áhel a modeler ihOOt alábbiakból áll; r ramun ;i t<r r ·'(;·. ésehát fogadása iSO.l.í egy fisikui in sert és 2 (1.01, FK0; east lakosáéi ge a hóekéi ósa tan h:'d : , ahol a kommunaláelés Ulének egy úseses forsaselmhei (;X: áe egy postssdmbel (F) áll, is ahoi, a karrtehikáezOs éessai;. a keesrutikácrfés hálózatc: balul egy eéihalyza uíííí isésyitvs; egy zegzalaié táblásat (105; bzzaas 1kás a >512; , sssdy pegfaiéis táblásat (105; s 1 kai.pas agy k;jajéit far rásazé· (Aj éá egy fi jalbif i'k; jelzésére á fizikái zéter lés ráca I Iái, SAO; és; a assAi akbsési gpAiAghéipzsshöb Ildit visszákét esse, (505Α < it << kl-lalblf fart ást isiét <Z\} és a tájaiéit parts záaet (F; a ráreelyrai (105; , és ssszahasesizfva az Otatat f bt réseimét ·Χ; a kijeiéit f assarak tusai ibis pa?:· a; t/usat ;p; a kijelölt per a társáéi (Fi; ; és eiatasikv» (501) a kamatai kásái is üzenetet :102(, ha az üséísez f arSáselírs jaj eltér a kijeiait tarrasslsfal (Aj vagy a aartssss· ÍF) altét á. kijelölt per z ázást.áb IFI;, ássad, jellesapsv«, hagy: surgesjs (502; a stag Abate táblázatát a fizika:;, létetfessen. Mill, FF0( tereszté: lufidatt .1? dzáéetek álapjáé, a sub y IF étébetekben az aiétlii itezof egyre slitterrák. 11, A .Ab száisadaimi igénypant sseriktt revisser (500), assay at alaftbiekbél All : , , : :: : :s;«gadja (002; a pegAAAd tákiázatét, ssasly jelzi a kijeiéit :Azr rásciíeet (Aj ::s a kijelölt pot izzaper IF) a fizikai téterits z ( f’EO ) ás a esetiakezási parié assistai, (Id; agy kosrA aacidj ébat,
- 12. A if- szalzadaimi 1 géaypnaf szeriét! pbeszar (.500), sued y el sbbiakbai ails .:; kéKííAiéi kaszás Usenet Idas dass (502} , a kéPíP.téikábzás usééet utbtbuff agy 12 fartáSaidbal és egy perészsebei éli; és a köésSüéi ka elás üzeéét elutasításé b-A ka és IF farrêacim és a peraszúm. eltér egy rrsgengedett 1F fartásclp ás pattszáír karÂtuatiétai a fizikai isteztféss és a csatiakezzsi gerléchálázat egy kasra lé -ac i aj ék a z , IS, Fdémléégégas ptegrap a segraeSbabA a I0A2, szafeadáiPi igáéypcat sserlétz azaunu: bé rfeél yi káéék vág réh aj t ás áhe s, ha SsáMtégapsé futtatják ékét.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15161362.7A EP3073701B1 (en) | 2015-03-27 | 2015-03-27 | Network protection entity and method for protecting a communication network against fraud messages |
Publications (1)
Publication Number | Publication Date |
---|---|
HUE035296T2 true HUE035296T2 (hu) | 2018-05-02 |
Family
ID=52813935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
HUE15161362A HUE035296T2 (hu) | 2015-03-27 | 2015-03-27 | Kommunikációs hálózat hamis üzenetek elleni védelmére szolgáló hálózatvédelmi entitás és módszer |
Country Status (13)
Country | Link |
---|---|
US (1) | US20180097776A1 (hu) |
EP (2) | EP3073701B1 (hu) |
JP (1) | JP6513819B2 (hu) |
KR (1) | KR20170131424A (hu) |
CN (1) | CN107431707A (hu) |
CA (1) | CA2980531A1 (hu) |
DE (1) | DE102016100692A1 (hu) |
ES (1) | ES2654165T3 (hu) |
HR (1) | HRP20171946T1 (hu) |
HU (1) | HUE035296T2 (hu) |
NO (1) | NO3073701T3 (hu) |
PL (1) | PL3073701T3 (hu) |
WO (1) | WO2016155949A1 (hu) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11070523B2 (en) * | 2017-04-26 | 2021-07-20 | National University Of Kaohsiung | Digital data transmission system, device and method with an identity-masking mechanism |
DE102019210226A1 (de) * | 2019-07-10 | 2021-01-14 | Robert Bosch Gmbh | Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1459171B1 (en) * | 2001-09-21 | 2012-12-26 | Cisco Technology, Inc. | Protecting network traffic against spoofed domain name system (dns) messages |
CN100359885C (zh) * | 2002-06-24 | 2008-01-02 | 武汉烽火网络有限责任公司 | 以策略流方式转发数据的方法和数据转发设备 |
JP2007129283A (ja) * | 2005-11-01 | 2007-05-24 | Alaxala Networks Corp | データ転送装置 |
US8051474B1 (en) * | 2006-09-26 | 2011-11-01 | Avaya Inc. | Method and apparatus for identifying trusted sources based on access point |
EP2477362A4 (en) * | 2009-09-10 | 2013-12-04 | Nec Corp | RELAY CONTROL DEVICE, RELAY CONTROL SYSTEM, RELAY CONTROL METHOD, AND RELAY CONTROL PROGRAM |
US20120023593A1 (en) * | 2010-07-26 | 2012-01-26 | Puder George | System and method for filtering internet content & blocking undesired websites by secure network appliance |
WO2013115177A1 (ja) * | 2012-01-30 | 2013-08-08 | 日本電気株式会社 | ネットワークシステム、及びトポロジー管理方法 |
CN103647716A (zh) * | 2013-11-22 | 2014-03-19 | 上海斐讯数据通信技术有限公司 | 一种数据包快速转发方法及装置 |
-
2015
- 2015-03-27 EP EP15161362.7A patent/EP3073701B1/en active Active
- 2015-03-27 NO NO15161362A patent/NO3073701T3/no unknown
- 2015-03-27 ES ES15161362.7T patent/ES2654165T3/es active Active
- 2015-03-27 PL PL15161362T patent/PL3073701T3/pl unknown
- 2015-03-27 HU HUE15161362A patent/HUE035296T2/hu unknown
-
2016
- 2016-01-18 DE DE102016100692.0A patent/DE102016100692A1/de not_active Withdrawn
- 2016-02-24 CN CN201680018677.5A patent/CN107431707A/zh active Pending
- 2016-02-24 JP JP2017544771A patent/JP6513819B2/ja not_active Expired - Fee Related
- 2016-02-24 CA CA2980531A patent/CA2980531A1/en not_active Abandoned
- 2016-02-24 WO PCT/EP2016/053827 patent/WO2016155949A1/en active Application Filing
- 2016-02-24 KR KR1020177026311A patent/KR20170131424A/ko not_active Application Discontinuation
- 2016-02-24 US US15/561,687 patent/US20180097776A1/en not_active Abandoned
- 2016-02-24 EP EP16709714.6A patent/EP3275152A1/en not_active Withdrawn
-
2017
- 2017-12-14 HR HRP20171946TT patent/HRP20171946T1/hr unknown
Also Published As
Publication number | Publication date |
---|---|
KR20170131424A (ko) | 2017-11-29 |
EP3073701A1 (en) | 2016-09-28 |
EP3275152A1 (en) | 2018-01-31 |
DE102016100692A1 (de) | 2016-09-29 |
JP6513819B2 (ja) | 2019-05-15 |
US20180097776A1 (en) | 2018-04-05 |
WO2016155949A1 (en) | 2016-10-06 |
ES2654165T3 (es) | 2018-02-12 |
PL3073701T3 (pl) | 2018-03-30 |
NO3073701T3 (hu) | 2018-03-03 |
CA2980531A1 (en) | 2016-10-06 |
HRP20171946T1 (hr) | 2018-01-26 |
JP2018509832A (ja) | 2018-04-05 |
CN107431707A (zh) | 2017-12-01 |
EP3073701B1 (en) | 2017-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Demchak et al. | China’s maxim–leave no access point unexploited: The hidden story of china telecom’s bgp hijacking | |
Duan et al. | Controlling IP spoofing through interdomain packet filters | |
US20220191243A1 (en) | Infrastructure distributed denial of service protection | |
US11245721B2 (en) | Using a blockchain for distributed denial of service attack mitigation | |
EP3420702B1 (en) | Methods and apparatus for finding global routing hijacks | |
Zeb et al. | DDoS attacks and countermeasures in cyberspace | |
Yao et al. | VASE: Filtering IP spoofing traffic with agility | |
Gheorghe | Designing and Implementing Linux Firewalls with QoS using netfilter, iproute2, NAT and l7-filter | |
Alotaibi et al. | Security issues in protocols of TCP/IP model at layers level | |
Clayton | Anonymity and traceability in cyberspace | |
Gondaliya et al. | Comparative evaluation of IP address anti-spoofing mechanisms using a P4/NetFPGA-based switch | |
HUE035296T2 (hu) | Kommunikációs hálózat hamis üzenetek elleni védelmére szolgáló hálózatvédelmi entitás és módszer | |
Abdulla | Survey of security issues in IPv4 to IPv6 tunnel transition mechanisms | |
Fallah et al. | TDPF: a traceback‐based distributed packet filter to mitigate spoofed DDoS attacks | |
Simon et al. | AS-based accountability as a cost-effective DDoS defense | |
Shah et al. | Security Issues in Next Generation IP and Migration Networks | |
Hassan et al. | Enhanced encapsulated security payload a new mechanism to secure internet protocol version 6 over internet protocol version 4 | |
EP3270569B1 (en) | Network protection entity and method for protecting a communication network against malformed data packets | |
Fulp | Firewalls | |
Filsfils et al. | ASIC-FRIENDLY SRV6-BASED SD-WAN SERVICE THEFT PREVENTION MECHANISM | |
Kuhn et al. | Practical interdomain routing security | |
Eze et al. | Security vulnerability on multi-protocol label switching in virtual private network | |
Bannatwala et al. | Automated Defense | |
Henderson | Understating the Ramifications of IPv6 | |
Martinović et al. | Network Security Issues in Regard to OSI Reference Model Layers |