HUE035296T2 - Kommunikációs hálózat hamis üzenetek elleni védelmére szolgáló hálózatvédelmi entitás és módszer - Google Patents

Kommunikációs hálózat hamis üzenetek elleni védelmére szolgáló hálózatvédelmi entitás és módszer Download PDF

Info

Publication number
HUE035296T2
HUE035296T2 HUE15161362A HUE15161362A HUE035296T2 HU E035296 T2 HUE035296 T2 HU E035296T2 HU E15161362 A HUE15161362 A HU E15161362A HU E15161362 A HUE15161362 A HU E15161362A HU E035296 T2 HUE035296 T2 HU E035296T2
Authority
HU
Hungary
Prior art keywords
ahol ahol
message
source address
communication
network
Prior art date
Application number
HUE15161362A
Other languages
English (en)
Inventor
Den Berge Fridtjof Van
Original Assignee
Deutsche Telekom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom Ag filed Critical Deutsche Telekom Ag
Publication of HUE035296T2 publication Critical patent/HUE035296T2/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Small-Scale Networks (AREA)

Claims (4)

  1. Ssabadelnti igénypontok h KOddhhijiaoi ás hálósat hadié osenotek el3,ehi Vádéi-a??. è ssolgrlé hálösátvédtridi entitás (idO; , ahol a káiósatvédeidl hidd {löOi át alábbiakból áll; egy ilsikál Interiosr : 1 ü'1 , Abö; a tirikai intetiésshes {ΐΈΰ> kapesolkdé esatbákdsási get.( néhaiéra eta L (Ti} kaddtsnikéesá« Usenet {Itkr; togadásá ta, ahoi a tervi káéide «sénat (Ids; egy Usenet ίο;/sose.;.obéi {Xj á« egy portssédből (Ik éliz ét ahol a oner ike dies Usenet e kesysueikéoAée hálásaton beiül egy reiht;, y re se írányitva; egy tathelyitől (103; egy ísegieieik táblásai:, eitá olása ta bité;, aeely oegitsieio táblásét ti Oh: al kaidat egy kijeiéit farrástíld {Aj. és egy kikelelb jvsbtetád /{Tlj j/el/sée/áre é t i ki kai iUtertershes :{ iiléf AAUj Óé: a hassá kapoaolódó ésatiakosáéi gerihoháidsathós {Ti;; valahsrbt egy preeass sót {!á?j ,· aovvy úgy vau koer 1gu ;a 3.y :=, hogy a kijelölt kotrásaidét {Aj és a. ki jodo.it ports sápot tik ki. séta k a r0« se a tárhelyből ί i 0 0 j , és össsebasoniltsa as Usenet Set .rései síét {X; á kijeiéit tatrâeeéïsÎæei {Aj ét a portsssítni aki e kljeiéit porteriverai {híj , ahol a prooessSor íiUls a továbbra kfeah ágy van kehiIge tál va, hagy ointarrtas à können.; kis i ős «soha tét {lük;, ha as «sénat far rárei,d® {X; ei tét a kijelölt :i-or raste··'«;1 {A: vagy a portosad (k; eltér a kijelölt pottstérttéi {biíh essai jeiledesve,· hogy t preeeetsor : 137; úgy kan kenik got ni va , hegy létrehessa e .megrelaie táblásat ί 1003 terfeaidáh a hiaikai 1 htetkée sen {1.01# kkOj kereestüi küldött ib üsohetek alapjáhf arak. y 10 hsahetekPen ás életidő s-etnt egyre állították. 2. ás i, ssábadaldi igénypont sserihti ka ihrer véka La; entités {LUOj ,. ahol a :s;ogse.;tk.ö táblásat tiökj jelsí a kijelölt áorráecidet (Aj ás a kijelölt porta sédet {'.hí a Üti kai inteti és s ;löi, tikk ás a hassá képes oldod eset1akesast gat1nahá1ásat Üli egy koabinéeiéjáhos·
  2. 3. A t, ssábadaldi rqénypcnr sserinhi hálósatyédeiai entitás: { LOOS ahol a degiéialő tahi árat {3.05; jel si egy 11 iorráscid iX; és agy portsséd { 03 egy aiegengedatt kodbinaoikjét e tisikál Intorfáss (101# kkój ás a hassá kept te 1 étik t sa ft1 a ko t és 1 ge t ih eh á lk sah ·!’ 1 ; ktatb i ná oi ö j «ho s . a. A3. stebatielai igénypont sserintl hatosatvedalmi antita« {10(3), ahol as ősénél ftortássige {Xj és á korvsáét ; kant or «sénat (klje; vonat kősó pootssáaa {A; agy további halósatl tasskbdi is á I1 , adott esádó jryte-'tai dasiíkálit adaftátvifteli mátsékegytég ár eaiysreig inierdáeióhos ; vé i akiiitft ahoi as gi rh.ó feábf ásaf ( ; OS ; jelei egy Ti? foirac.oi :s (X) é.? egy pro: te mim ;p? egy înègéagedett: i coki náci a ;át a 'tattal t ;t.ex' ilos ( TOT , FSöi és a bőssé kapcsol·..···.:.;<:: csak la kossá. ; gerlnehálbsáé i'll) k Oïftb i á á C1 ó j á h o z · $. és elődó s rábába Imi igónypoh ·.1 hármelyikc sserint i hálrrsa h védelmi entries (1001,, a.i ..........; ; .........? (...... :: ::........:: ahol n c:rocesssor (107) úgy ver. korsf iguréive, hogy idéssakesen frissítse a ítegfeielő táblásuké; (lOSl, hogy sp.gódól yesse as é rvéryea kommunikáelós uzenst-skfet, (lös 5, orner y Üzenetek fos rés elmeit (X; dl hákii busón módot.:, ja ® kommruaikásása hálosatfea höbhéno belépéshes,
  3. 6, As Si' ssobudaissi fgssaypóntök bármelyike sserinki hálósátvédelmi ypáásáo (iá át,: aboi. y y>syeegs?sos; (lééi ágy vöt kéninger alva;, (begy virssokeaeats a kammtirrr káeíős hses-U (102} psenet ; prrâseimêt ÍXj és yostssámás ï F 5 1. aslnbä Aál y r agáin t alapár'·, ?. As iáőso stnhnuarms. igénypontok barmai yu ka sserifrti hálófatvédáimi entitás (10(11, ; ahol a processsor (101; úgy von tovább hocf1goró1cá, hogy risettést ádjen a hosopioikasios nsenet (lés;, amikor a kotmuunikácsós éterei (101; hot. :..··: ;X) el tér a kagei o.(t :io r őrseiott i (A), vegy amikor a káóigeiláoióa Os-md. ( i 01:} portásává eltér a híj eleit por istámról Ibiit, :: h...... Ô- As el ásó sSábádéimi i géhypontok oá arcai vite sserinti hálósabvédeimi entitás (100}, amely as alábfclákból áll; egy kenfigórátlós inter teásból a megfelelő táblását (lös) ki tó i bá a è he s, k on f 1 g ;.· r ai hát Ó ér 1 éké k k e i .
    0. As ai óró s rohad..: (mi igénypontok romáéiyike seesisti hálósatvédelmi anthtáh .ijiGil},, S i i ; :: :: ; j:g, K: ló ; ........ ahol, a hálós -a svédei mi osaSir.as (100) átjéíő vagy rácot ars Só, kkiönöáen n s Oi g 1 .1 ta t ó i .-· s ;. n tn h t vá r a ss tó, TŐ. Rohsmbrhkáeiőe hálósát haaris üsenatek őrien:. védelmére ssoiga.;.ó abdsses (.500.), áhel a modeler ihOOt alábbiakból áll; r ramun ;i t<r r ·'(;·. ésehát fogadása iSO.l.í egy fisikui in sert és 2 (1.01, FK0; east lakosáéi ge a hóekéi ósa tan h:'d : , ahol a kommunaláelés Ulének egy úseses forsaselmhei (;X: áe egy postssdmbel (F) áll, is ahoi, a karrtehikáezOs éessai;. a keesrutikácrfés hálózatc: balul egy eéihalyza uíííí isésyitvs; egy zegzalaié táblásat (105; bzzaas 1kás a >512; , sssdy pegfaiéis táblásat (105; s 1 kai.pas agy k;jajéit far rásazé· (Aj éá egy fi jalbif i'k; jelzésére á fizikái zéter lés ráca I Iái, SAO; és; a assAi akbsési gpAiAghéipzsshöb Ildit visszákét esse, (505Α < it << kl-lalblf fart ást isiét <Z\} és a tájaiéit parts záaet (F; a ráreelyrai (105; , és ssszahasesizfva az Otatat f bt réseimét ·Χ; a kijeiéit f assarak tusai ibis pa?:· a; t/usat ;p; a kijelölt per a társáéi (Fi; ; és eiatasikv» (501) a kamatai kásái is üzenetet :102(, ha az üséísez f arSáselírs jaj eltér a kijeiait tarrasslsfal (Aj vagy a aartssss· ÍF) altét á. kijelölt per z ázást.áb IFI;, ássad, jellesapsv«, hagy: surgesjs (502; a stag Abate táblázatát a fizika:;, létetfessen. Mill, FF0( tereszté: lufidatt .1? dzáéetek álapjáé, a sub y IF étébetekben az aiétlii itezof egyre slitterrák. 11, A .Ab száisadaimi igénypant sseriktt revisser (500), assay at alaftbiekbél All : , , : :: : :s;«gadja (002; a pegAAAd tákiázatét, ssasly jelzi a kijeiéit :Azr rásciíeet (Aj ::s a kijelölt pot izzaper IF) a fizikai téterits z ( f’EO ) ás a esetiakezási parié assistai, (Id; agy kosrA aacidj ébat,
  4. 12. A if- szalzadaimi 1 géaypnaf szeriét! pbeszar (.500), sued y el sbbiakbai ails .:; kéKííAiéi kaszás Usenet Idas dass (502} , a kéPíP.téikábzás usééet utbtbuff agy 12 fartáSaidbal és egy perészsebei éli; és a köésSüéi ka elás üzeéét elutasításé b-A ka és IF farrêacim és a peraszúm. eltér egy rrsgengedett 1F fartásclp ás pattszáír karÂtuatiétai a fizikai isteztféss és a csatiakezzsi gerléchálázat egy kasra lé -ac i aj ék a z , IS, Fdémléégégas ptegrap a segraeSbabA a I0A2, szafeadáiPi igáéypcat sserlétz azaunu: bé rfeél yi káéék vág réh aj t ás áhe s, ha SsáMtégapsé futtatják ékét.
HUE15161362A 2015-03-27 2015-03-27 Kommunikációs hálózat hamis üzenetek elleni védelmére szolgáló hálózatvédelmi entitás és módszer HUE035296T2 (hu)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP15161362.7A EP3073701B1 (en) 2015-03-27 2015-03-27 Network protection entity and method for protecting a communication network against fraud messages

Publications (1)

Publication Number Publication Date
HUE035296T2 true HUE035296T2 (hu) 2018-05-02

Family

ID=52813935

Family Applications (1)

Application Number Title Priority Date Filing Date
HUE15161362A HUE035296T2 (hu) 2015-03-27 2015-03-27 Kommunikációs hálózat hamis üzenetek elleni védelmére szolgáló hálózatvédelmi entitás és módszer

Country Status (13)

Country Link
US (1) US20180097776A1 (hu)
EP (2) EP3073701B1 (hu)
JP (1) JP6513819B2 (hu)
KR (1) KR20170131424A (hu)
CN (1) CN107431707A (hu)
CA (1) CA2980531A1 (hu)
DE (1) DE102016100692A1 (hu)
ES (1) ES2654165T3 (hu)
HR (1) HRP20171946T1 (hu)
HU (1) HUE035296T2 (hu)
NO (1) NO3073701T3 (hu)
PL (1) PL3073701T3 (hu)
WO (1) WO2016155949A1 (hu)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11070523B2 (en) * 2017-04-26 2021-07-20 National University Of Kaohsiung Digital data transmission system, device and method with an identity-masking mechanism
DE102019210226A1 (de) * 2019-07-10 2021-01-14 Robert Bosch Gmbh Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1459171B1 (en) * 2001-09-21 2012-12-26 Cisco Technology, Inc. Protecting network traffic against spoofed domain name system (dns) messages
CN100359885C (zh) * 2002-06-24 2008-01-02 武汉烽火网络有限责任公司 以策略流方式转发数据的方法和数据转发设备
JP2007129283A (ja) * 2005-11-01 2007-05-24 Alaxala Networks Corp データ転送装置
US8051474B1 (en) * 2006-09-26 2011-11-01 Avaya Inc. Method and apparatus for identifying trusted sources based on access point
EP2477362A4 (en) * 2009-09-10 2013-12-04 Nec Corp RELAY CONTROL DEVICE, RELAY CONTROL SYSTEM, RELAY CONTROL METHOD, AND RELAY CONTROL PROGRAM
US20120023593A1 (en) * 2010-07-26 2012-01-26 Puder George System and method for filtering internet content & blocking undesired websites by secure network appliance
WO2013115177A1 (ja) * 2012-01-30 2013-08-08 日本電気株式会社 ネットワークシステム、及びトポロジー管理方法
CN103647716A (zh) * 2013-11-22 2014-03-19 上海斐讯数据通信技术有限公司 一种数据包快速转发方法及装置

Also Published As

Publication number Publication date
KR20170131424A (ko) 2017-11-29
EP3073701A1 (en) 2016-09-28
EP3275152A1 (en) 2018-01-31
DE102016100692A1 (de) 2016-09-29
JP6513819B2 (ja) 2019-05-15
US20180097776A1 (en) 2018-04-05
WO2016155949A1 (en) 2016-10-06
ES2654165T3 (es) 2018-02-12
PL3073701T3 (pl) 2018-03-30
NO3073701T3 (hu) 2018-03-03
CA2980531A1 (en) 2016-10-06
HRP20171946T1 (hr) 2018-01-26
JP2018509832A (ja) 2018-04-05
CN107431707A (zh) 2017-12-01
EP3073701B1 (en) 2017-10-04

Similar Documents

Publication Publication Date Title
Demchak et al. China’s maxim–leave no access point unexploited: The hidden story of china telecom’s bgp hijacking
Duan et al. Controlling IP spoofing through interdomain packet filters
US20220191243A1 (en) Infrastructure distributed denial of service protection
US11245721B2 (en) Using a blockchain for distributed denial of service attack mitigation
EP3420702B1 (en) Methods and apparatus for finding global routing hijacks
Zeb et al. DDoS attacks and countermeasures in cyberspace
Yao et al. VASE: Filtering IP spoofing traffic with agility
Gheorghe Designing and Implementing Linux Firewalls with QoS using netfilter, iproute2, NAT and l7-filter
Alotaibi et al. Security issues in protocols of TCP/IP model at layers level
Clayton Anonymity and traceability in cyberspace
Gondaliya et al. Comparative evaluation of IP address anti-spoofing mechanisms using a P4/NetFPGA-based switch
HUE035296T2 (hu) Kommunikációs hálózat hamis üzenetek elleni védelmére szolgáló hálózatvédelmi entitás és módszer
Abdulla Survey of security issues in IPv4 to IPv6 tunnel transition mechanisms
Fallah et al. TDPF: a traceback‐based distributed packet filter to mitigate spoofed DDoS attacks
Simon et al. AS-based accountability as a cost-effective DDoS defense
Shah et al. Security Issues in Next Generation IP and Migration Networks
Hassan et al. Enhanced encapsulated security payload a new mechanism to secure internet protocol version 6 over internet protocol version 4
EP3270569B1 (en) Network protection entity and method for protecting a communication network against malformed data packets
Fulp Firewalls
Filsfils et al. ASIC-FRIENDLY SRV6-BASED SD-WAN SERVICE THEFT PREVENTION MECHANISM
Kuhn et al. Practical interdomain routing security
Eze et al. Security vulnerability on multi-protocol label switching in virtual private network
Bannatwala et al. Automated Defense
Henderson Understating the Ramifications of IPv6
Martinović et al. Network Security Issues in Regard to OSI Reference Model Layers