JP2002189643A - Method and device for scanning communication traffic - Google Patents

Method and device for scanning communication traffic

Info

Publication number
JP2002189643A
JP2002189643A JP2001260535A JP2001260535A JP2002189643A JP 2002189643 A JP2002189643 A JP 2002189643A JP 2001260535 A JP2001260535 A JP 2001260535A JP 2001260535 A JP2001260535 A JP 2001260535A JP 2002189643 A JP2002189643 A JP 2002189643A
Authority
JP
Japan
Prior art keywords
security
network
information
communication
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001260535A
Other languages
Japanese (ja)
Inventor
William R Cheswick
アール.チェスウィック ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2002189643A publication Critical patent/JP2002189643A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method and a device for scanning a communication traffic. SOLUTION: The present invention discloses a method and a device for analyzing network security, that is, for monitoring a communication stream outgoing from a communication network to determine whether information from the network is illegally transmitted or not.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は一般的には通信ネッ
トワークに関し、より詳細には、コミュニケーションス
トリームを分析し、セキュリティリークの可能性を検出
することに関する。
FIELD OF THE INVENTION The present invention relates generally to communication networks, and more particularly to analyzing communication streams to detect potential security leaks.

【0002】[0002]

【従来の技術】通信技術の進歩および強力な卓上コンピ
ュータハードウエアの普及の結果コンピュータを用いて
多様な公衆コンピュータネットワークにアクセスする機
会は増大の一途を辿っている。今日、世界中の個々のユ
ーザの間で莫大な量の情報が公衆コンピュータネットワ
ーク、例えば、周知のインターネットを介して交換され
るようになっている。一つのクラスのユーザに、プライ
ベートネットワーク、例えば、企業イントラネットを介
して相互接続されたプライベートユーザとプロフェショ
ナルユーザが含まれる。コンピュータネットワークの膨
張性国際公衆ネットワークであるインターネットは、急
速に、世界中の家庭および企業内のパーソナルコンピュ
ータのユーザにとって、情報、電子通信および電子商取
引の重要なソースとなりつつある。例えば、World Wid
e Web(WWW)、すなわち”ウエブ(Web)”と呼ばれる
ネットワーク上には多量の情報が存在する。周知のWWW
はインターネットのグラフィカルサブネットワークであ
る。WWWは本質的には世界中の膨大な数のコンピュータ
内に存在し、インターネットによって論理的に接続され
たフォーマット化されたハイパーテキストページの集ま
りである。ウエブ上に存在する情報、つまり、内容はい
わゆる"ウエブページ(web pages)”の形式にて表示
され、これらは、"ウエブブラウザ(web browsers)”
と呼ばれるユーザインタフェースプログラムによってア
クセスされる。プライベートコンピュータネットワーク
と公衆コンピュータネットワークとの間での情報交換の
機会が増加した結果として、プライベートコンピュータ
ネットワーク上の情報の保護とプライベートコンピュー
タネットワーク自体の全体としての機能に関して多様な
重大なセキュリティ上の問題が発生している。
BACKGROUND OF THE INVENTION Advances in communication technology and the proliferation of powerful desktop computer hardware have resulted in an ever-increasing opportunity for computers to access a variety of public computer networks. Today, vast amounts of information are being exchanged between individual users around the world via public computer networks, such as the well-known Internet. One class of users includes private and professional users interconnected via a private network, for example, a corporate intranet. The Internet, the expansive international public network of computer networks, is rapidly becoming an important source of information, electronic communications and electronic commerce for personal computer users in homes and businesses around the world. For example, World Wid
There is a great deal of information on e-Web (WWW), a network called “Web”. Well-known WWW
Is a graphical subnetwork of the Internet. The WWW is essentially a collection of formatted hypertext pages that reside in millions of computers worldwide and are logically connected by the Internet. The information present on the web, ie the content, is displayed in the form of so-called "web pages", which are referred to as "web browsers".
Accessed by a user interface program called As a result of the increased opportunity for information exchange between private and public computer networks, a variety of significant security issues have arisen regarding the protection of information on the private computer network and the overall functioning of the private computer network itself. It has occurred.

【0003】コンピュータネットワークのセキュリティ
は、最小限、コンピューティングおよびネットワーキン
グ資源の信頼できる動作を確保すること、およびネット
ワーク内の情報が不正に露呈されたり、アクセスされる
ことを保護することに向けられる。多様なセキュリティ
スレット(security threats:セキュリティを突破し
ようとする不正な試み)が存在し、ネットワークセキュ
リティに対する挑戦は巧妙さを増している。より具体的
には、セキュリティスレットの最も洗練された幾つかの
タイプにおいてはネットワークコンヒューティングシス
テム内の弱点を攻撃するプログラムが用いられる。この
ようなプログラムを用いるセキュリティスレットには、
例えば、周知の論理爆弾(logic boms)、落とし戸(t
rapdoors)、トロイの木馬(trojan horses)、ウイル
ス(virues)、ウォーム(worms)などが含まれる。こ
れら周知のソフトウエアプログラムによるスレットは、
(例えば、ウォームのように)単独で所望のセキュリテ
ィ突破(security breach)を達成するために働くこと
も、あるいは(例えば、落とし戸、論理爆弾、トロイの
木馬、ウイルスなどのように)ホストプログラムを喚起
することで、自身の所望の破壊的活動を遂行することも
ある。事実、プライベートコンピュータネットワークの
セキュリティを不正に突破し、重大な損傷を負わせるた
めに使用するこのようなプログラムについての無数の良
く知られた記事が存在する。このような損傷には、電子
ファイルの破壊、データベースの書き替え、コンピュー
タネットワーク自体あるいは影響を受けたネットワーク
に接続されているコンピュータハードウエアの不能化な
どが含まれる。
[0003] The security of computer networks is directed, at a minimum, to ensuring the reliable operation of computing and networking resources, and to protect the information in the network from unauthorized disclosure or access. With a variety of security threats, the challenge to network security is growing in sophistication. More specifically, some of the most sophisticated types of security threats use programs that exploit weaknesses in network confluent systems. Security threats using such programs include:
For example, the well-known logic bombs, trapdoors (t
rapdoors), trojan horses, viruses (virues), and worms. The threats from these known software programs are:
It can work alone to achieve the desired security breach (eg, like a worm), or it can host programs (such as a trapdoor, logic bomb, Trojan, virus, etc.) By arousing, they may perform their desired disruptive activity. In fact, there are countless well-known articles about such programs used to breach the security of private computer networks and cause serious damage. Such damage includes the destruction of electronic files, rewriting of databases, disabling of the computer network itself or computer hardware connected to the affected network.

【0004】上述のセキュリティ問題に加えて、ある種
のコンピュータネットワークの動作に責任をもつネット
ワークアドミニストレータは、極秘情報(highly clas
sified information)、例えば、セキュリティ情報(c
onfidential information)がコンピュータネットワー
クからインターネットを介して公衆領域に不正に伝送さ
れることがないように気を配る。例えば、大きな企業コ
ンピュータネットワークのネットワークアドミニストレ
ータは、会社の営業秘密(trade secrets)あるいは他
の所有情報(proriety information)が電子メール配
信に混ざって企業イントラネットからインターネットに
不正にリリース(unauthorized relase)されないよう
に気を配る。このような不正な通信は、本質的に従業員
の無知あるいは不注意の結果として発生することも、不
満を持つあるいは怠慢な従業員による会社のセキュリテ
ィガイドラインの意図的な違反の結果として発生するこ
ともある。
[0004] In addition to the security issues described above, network administrators responsible for the operation of certain computer networks require highly classified information.
sified information), such as security information (c
care is taken that onfidential information is not illegally transmitted from the computer network to the public area via the Internet. For example, a network administrator of a large corporate computer network may want to ensure that company trade secrets or other proprietary information are not unauthorized from the corporate intranet to the Internet through email delivery. Take care Such fraudulent communications may occur essentially as a result of employee ignorance or carelessness, or as a result of intentional breach of company security guidelines by dissatisfied or neglected employees. There is also.

【0005】[0005]

【発明が解決しようとする課題】コンピュータネットワ
ークから情報が不正に漏洩するのを軽減するための従来
の一つのセキュリティ対策においてはコミュニケーショ
ンストリームの選択チェックが遂行される。このような
従来の技法は、ネットワーク、例えば、インターネット
を通じて自動化された購入トランザクションを行なう際
にクレジットカード番号を確認するために用いられるセ
キュリティ手段と類似する。このトランザクションにお
いては、購入の際の入力として受信されるクレジットカ
ード番号が、例えば、販売者のネットワークあるいはカ
ードを発行する担当金融機関の所に格納されている有効
なクレジット番号のマスタリストと比較される。セキュ
リティ面から見たときのこのスキームの一つの短所は、
この比較プロセスを実行する検査プログラムがこの過程
を首尾良く達成するためにはクレジットカード番号の実
際のリストにアクセスすることを要求され、このアクセ
スポイントがネットワークセキュリティ上の潜在的な弱
点となり得ることである。つまり、いわゆる”ハッカ
(hackers)”が関連するサーバに攻撃し、こうしてこ
のリストが不正にアクセスされる可能性がある。つま
り、ハッカがクレジットカード番号のマスタリストを含
むサーバが存在するネットワークのネットワークセキュ
リティ手段、例えば、ファイアウォールを突破し、この
完全なリストをダウンロードする恐れがある。このよう
なスキームが他のセキュリティ情報(sensitive infor
mation)、例えば、会社の営業秘密(trade secrets)
に対して用いられた場合、これらセキュリティ情報も大
きな危険に曝される。
In one conventional security measure for reducing the unauthorized leakage of information from a computer network, a communication stream selection check is performed. Such conventional techniques are similar to security measures used to verify credit card numbers when conducting automated purchase transactions over a network, for example, the Internet. In this transaction, the credit card number received as input at the time of purchase is compared to a master list of valid credit numbers stored, for example, at the merchant's network or at the financial institution that issues the card. You. One disadvantage of this scheme from a security perspective is that
Inspection programs that perform this comparison process are required to access the actual list of credit card numbers to successfully accomplish this process, and this access point can be a potential network security weakness. is there. In other words, so-called "hackers" can attack related servers, and this list can be compromised. That is, a hacker may break through network security measures, for example, a firewall, of a network in which a server including a master list of credit card numbers exists, and download this complete list. Such a scheme may be used for other security information (sensitive infor
mation), for example, company trade secrets
, These security information are also at great risk.

【0006】従って、通信ネットワークからの情報の不
正な漏洩を防止するためのセキュリティ手段の頑丈さを
向上させる必要性が存在する。
[0006] Accordingly, there is a need to improve the robustness of security measures to prevent unauthorized leakage of information from a communication network.

【0007】[0007]

【課題を解決するための手段】本発明の一面は、ネット
ワークセキュリティを分析すること、つまり、通信ネッ
トワークから出るコミュニケーションストリームを監視
し、ネットワークからのある種の情報、例えば、セキュ
リティ情報の不正な伝送が存在しないかを決定すること
に向けられる。
SUMMARY OF THE INVENTION One aspect of the present invention is to analyze network security, i.e., monitor communication streams exiting a communication network, and illegally transmit certain information, such as security information, from the network. Is directed to determining if is not present.

【0008】本発明の好ましい実施例によると、通信ネ
ットワークは、異なるセキュリティ格付け複数のコンポ
ーネントから構成され、例えば、通信ネットワークのあ
る特定の部分は第一のセキュリティ格付け、例えば、”
セキュリティ(confidential)”を持ち、通信ネットワ
ークの別の部分は、第二のセキュリティ格付け、例え
ば、”非セキュリティ(non-confidential)”を持つ。
一例として、第一のセキュリティ格付けは、第二のセキ
ュリティ格付けより”高く(higher)”、第一のセキュ
リティレベルは、それと関連する情報およびハードウエ
ア構成に対してセットのより厳格なネットワークセキュ
リティ手段を課す。上述のように、ネットワークのこの
部分からの情報の不正な漏洩は極力回避される。こうし
て、本発明のこの一面によると、ブルームフィルタをワ
ードリストとの関連で用いることで、実際のワードリス
トを曝すことなく、通信ネットワークから出るコミュニ
ケーションストリームの分析が遂行される。つまり、ネ
ットワークからのセキュリティ級情報の不正な伝送が存
在しないか否か決定される。一例として、このワードリ
ストは、新たな製品の開発プロジェクトの技術的詳細に
関するワードあるいは特定の製品の将来の販売計画に関
ワードのリストが含まれる。要するに、このワードリス
トは、ここでは、特別に許可されない限りネットワーク
の外部に洩らされるべきでない情報の関数として作成さ
れる。
In accordance with a preferred embodiment of the present invention, a communication network is composed of a plurality of components having different security ratings, for example, certain parts of the communication network may have a first security rating, eg, "".
Another part of the communication network has a second security rating, eg, "non-confidential".
As an example, the first security rating is "higher" than the second security rating, and the first security level provides a more stringent set of network security measures for its associated information and hardware configuration. impose. As mentioned above, unauthorized disclosure of information from this part of the network is avoided as much as possible. Thus, in accordance with this aspect of the invention, the use of a Bloom filter in conjunction with a wordlist allows for the analysis of a communication stream exiting a communication network without exposing the actual wordlist. That is, it is determined whether or not there is an unauthorized transmission of the security class information from the network. As an example, the word list may include a list of words relating to the technical details of a new product development project or a word relating to future sales plans for a particular product. In short, this word list is created here as a function of information that should not be leaked outside the network unless specifically allowed.

【0009】より具体的には、この好ましい実施例によ
ると、ブルームフィルタを用いて、ワードリストの関数
として、ハッシュドワードテーブルが作成される。この
ハッシュワードリストは、元のワードリストが識別され
ることを阻止し、これから計算によって元のワードリス
トが明かされるあるいは再センブルされることを困難に
する。こうして、このハッシュドワードテーブルが、第
一のセキュリティレベルを持つ通信ネットワークの部分
においてコミュニケーションストリームの分析を遂行
し、極秘情報の不正な漏洩を検出するために用いられ
る。より具体的には、本発明のこの好ましい実施例によ
ると、このコミュニケーションストリームの分析を遂行
するためにサーバが用いられ、このサーバは、ブルーム
フィルタを備え、ハッシュドワードテーブルにアクセス
する。本発明の一面によると、このブルームフィルタ
は、ハッシュドワードテーブルを用いて、コミュニケー
ションストリームを監視し、通信ネットワークから公衆
領域、例えば、インターネットに向ってのセキュリティ
情報の漏洩が存在しないかリアルタイムにて検出する。
長所として、本発明の幾つかの実施例においては、この
通信の分析は元のワードリストに直接にアクセスするこ
となく、あるいはこれを曝すことなく遂行され、このた
め、これらセキュリティ動作をより低いセキュリティ構
成内、例えば、特定の通信ネットワークと関連するファ
イアウォールのセキュリティ手段の外側で遂行すること
を許される。
More specifically, according to the preferred embodiment, a hashed word table is created using a Bloom filter as a function of a word list. This hash word list prevents the original word list from being identified and makes it difficult for the original word list to be revealed or reassembled by computation. Thus, this hashed word table is used to perform an analysis of the communication stream in the part of the communication network having the first security level and to detect unauthorized leakage of confidential information. More specifically, according to this preferred embodiment of the present invention, a server is used to perform the analysis of the communication stream, the server comprising a Bloom filter and accessing a hashed word table. According to one aspect of the present invention, the Bloom Filter monitors a communication stream using a hashed word table and detects in real time whether there is any security information leakage from the communication network to a public area, for example, the Internet. I do.
Advantageously, in some embodiments of the present invention, the analysis of this communication is performed without directly accessing or exposing the original word list, thus making these security operations less secure. It is allowed to perform within the configuration, for example, outside the security measures of the firewall associated with the particular communication network.

【0010】ブルームフィルタは新規なものではない。
ブルームフィルタおよびこれと関連する二進ハッシュ符
号化動作は周知であり、例えば、Bloom,Burton,
H.,”Space/Time Tradeoffs in Hash Coding wi
th Allowable Errors”,Communications of the
ACM,Vol.13,No.7,pp.422−426(197
0)において説明されているため、これを参照された
い。ブルームフィルタは以前からある集合内の要素を決
定するため、例えば、大きなデータの集合に関して集合
の要素テストを遂行するための多様な用途に対して使用
されている。これに関しては、例えば、1981年9月
15日付けで、R.J.Cichellieらに交付された”Metho
d and Apparatus for Testing Membersip in a
Set Through Hash Coding with Allowable Err
ors”なる名称の合衆国特許第4,290,105号を
参照されたい。キーの正当性を決定するためにブルーム
フィルタを用いるするもう一つの適用例が1997年1
2月23日付けで、D.W.Aucsmithに交付された”Para
meterized Bloom Filter”なる名称の合衆国特許第
5,701,464号において開示されているため、こ
れも参照されたい。
[0010] Bloom filters are not new.
Bloom filters and their associated binary hash coding operations are well known and are described, for example, in Bloom, Burton,
H. , ”Space / Time Tradeoffs in Hash Coding wi
th Allowable Errors ”, Communications of the
ACM, Vol. 13, No. 7, pp. 422-426 (197
0), see this. Bloom filters have previously been used for a variety of applications to determine elements in a set, for example, to perform set element tests on large sets of data. In this regard, see, for example, R.S. J. "Metho issued to Cichellie et al.
d and Apparatus for Testing Membersip in a
Set Through Hash Coding with Allowable Err
See U.S. Pat. No. 4,290,105 entitled "ors". Another application that uses a Bloom filter to determine the validity of a key is described in US Pat.
As of February 23, D. W. "Para issued to Aucsmith
See also US Patent No. 5,701,464, entitled "Meterized Bloom Filter".

【0011】このように、ブルームフィルタは、ハッシ
ュ符号化および要素テストを遂行するための周知の機構
である。ただし、本発明者は、ブルームフィルタを、通
信ネットワークセキュリティの分野においてもエレガン
トなツールとして活用できることを認識するに至った。
つまり、ブルームフィルタを、実際のワードリストを曝
すことなく、通信ネットワークから出るコミュニケーシ
ョンストリームを分析し、ネットワークからの情報の不
正な伝送が存在しないか決定するために適用ができるこ
とを発見した。
Thus, the Bloom filter is a well-known mechanism for performing hash coding and element tests. However, the inventor has come to recognize that the Bloom filter can be used as an elegant tool in the field of communication network security.
That is, they have found that a Bloom filter can be applied to analyze communication streams exiting a communication network without exposing the actual wordlist, and to determine if there is any unauthorized transmission of information from the network.

【0012】[0012]

【発明の実施の形態】以下の説明において、改めて明記
されない限り、図面中の類似の要素、ブロック、コンポ
ーネントあるいはセクションは、同一の参照符号によっ
て示される。
DETAILED DESCRIPTION In the following description, unless otherwise specified, similar elements, blocks, components or sections in the drawings are indicated by the same reference numerals.

【0013】本発明の一面は、特定の通信ネットワーク
から出るコミュニケーションストリームを分析し、特定
の情報の通信ネットワークからの許されない伝送(unau
thorized transmission)が存在しないか決定すること
に向けられる。図1は、通信ネットワークから出るコミ
ュニケーションストリームを分析し、特定の情報の通信
ネットワークからの許されない伝送が存在しないか決定
するための一例としての動作100の流れ図を示す。よ
り具体的には、この好ましい実施例によると、(図1の
ブロック110において)ワードリストが識別および受
信される。上述したように、他の個人もそうであるが、
とりわけ、コンピュータネットワークの動作に責任を負
うネットワークアドミニストレータは、コンピュータネ
ットワークからインターネットを介して公衆領域に重要
な情報(sensitive information)が許可なく伝送され
ることがないように気を配る。例えば、大きな企業コン
ピュータネットワークのネットワークアドミニストレー
タは、会社の営業秘密(trade secrets)あるいは他の
所有情報(proriety information)が、企業イントラ
ネットからインターネットに電子メール配信に混じって
許可なくリリースされることがないか気を配る。こうし
て、本発明の幾つかの実施例においては、ワードリスト
に、保護されるべき情報、営業秘密、その他のセキュリ
ティ情報からのワードあるいはこれらの記述が盛り込ま
れる。
[0013] One aspect of the present invention is to analyze communication streams emanating from a particular communication network, and to disallow unauthorized transmission of certain information from the communication network.
thorized transmission). FIG. 1 shows a flow diagram of an example operation 100 for analyzing a communication stream exiting a communication network and determining whether there is any unauthorized transmission of specific information from the communication network. More specifically, according to the preferred embodiment, a word list is identified and received (at block 110 in FIG. 1). As mentioned above, as with other individuals,
In particular, the network administrator responsible for the operation of the computer network takes care to ensure that sensitive information is not transmitted from the computer network over the Internet to the public domain without permission. For example, a network administrator of a large corporate computer network may be concerned that trade secrets or other proprietary information of the company may be released without permission from the corporate intranet to the Internet along with e-mail distribution. Distribute. Thus, in some embodiments of the present invention, the word list includes words from the information to be protected, trade secrets, other security information, or descriptions thereof.

【0014】このようなセキュリティ問題は企業の世界
だけに限られるものではなく、政府、軍事、司法の領域
においても存在する。例えば、合衆国エネルギー省(Un
itedStates Department of Energy、DOE)は、適正な
保護措置を必要とするセキュリティ級情報(classified
information)を含む資料に関するキーワードの公開
リストを維持する。こうして、DOEのキーワードのリ
スト(World WideWeb at www.Osti.gov/opennet/s
akwdhtm.htmlを介して公開されている)を、組織によ
って、これら特定のセキュリティ扱いを要する資料を識
別し、これによって不正なリリースを回避するために用
いることができる。さらに、本質的にはセキュリティ級
であるが、ただし、リスト自体より低い格付けレベル
(classification level)を持つ類似のハッシュドリ
ストを用意することもできる。
[0014] Such security issues are not limited to the corporate world, but also exist in the areas of government, military and judiciary. For example, the United States Department of Energy (Un
The itedStates Department of Energy (DOE) is responsible for classifying security that requires appropriate safeguards.
Maintain a public list of keywords for the material, including information. Thus, a list of DOE keywords (World Wide Web at www.Osti.gov/opennet/s
akwdhtm. (published via html) can be used by organizations to identify these particular security sensitive materials and thereby avoid unauthorized release. In addition, similar hashed lists can be provided that are security-grade in nature, but have a lower classification level than the list itself.

【0015】関連するワードリストの識別および受信の
結果として、本発明の一面によると、(図1のブロック
120において)ブルームフィルタを用いて、いわゆる
ハッシュドワードテーブルが作成される。ハッシュドワ
ードテーブルの作成は、ブルームフィルタと関連するハ
ッシュ符号化パラメータを用いて周知の動作を用いて従
来のやり方で行なわれる。本発明の一つの実施例におい
ては、(図1のブロック130において)ハッシュドワ
ードテーブルがセキュリティサーバに送られ、セキュリ
ティサーバは、(図1のブロック140において)特定
の通信ネットワークから出るコミュニケーションストリ
ームをこのハッシュドワードテーブル関数として監視す
る。つまり、本発明の一面によると、コミュニケーショ
ンストリームの分析を遂行することで、情報流のある部
分が潜在的に通信ネットワークから公衆領域、例えば、
インターネットへの情報の許されない伝送を表さないか
決定される。重要なことに、後に詳細に説明するよう
に、この分析は、本発明の様々な実施例においては、完
全な元のワードリストに直接アクセスすることなく、す
なわち、これを曝すことなく行なわれ、このため、これ
らセキュリティ動作をより低いセキュリティ構成にて行
なうことが可能となる。
As a result of identifying and receiving the associated word list, according to one aspect of the invention, a so-called hashed word table is created using a Bloom filter (at block 120 in FIG. 1). Creation of the hashed word table is performed in a conventional manner using well-known operations with the Bloom filter and associated hash encoding parameters. In one embodiment of the present invention, a hashed word table is sent to the security server (at block 130 of FIG. 1), and the security server sends (at block 140 of FIG. 1) the communication stream exiting the particular communication network. Monitor as a hashed word table function. That is, according to one aspect of the present invention, by performing an analysis of the communication stream, certain parts of the information flow can potentially be shifted from the communication network to the public domain,
A decision is made to not represent an unauthorized transmission of information to the Internet. Importantly, as will be described in greater detail below, this analysis is performed, in various embodiments of the present invention, without directly accessing, ie, exposing, the complete original word list. Therefore, these security operations can be performed with a lower security configuration.

【0016】図2は、本発明の原理に従って通信を分析
するための一例としての通信ネットワークの構成を示
す。図2のこの一例としての通信ネットワークの構成2
00は、複数のサブネットワーク、例えば、それぞれ、
サブネットワーク215、245から成る企業イントラ
ネットであり得るイントラネット205を含む。これら
サブネットワークは、とりわけ、ネットワークアドミニ
ストレータによって、これらサブネットワークの情報の
タイプ、活動、および/あるいはユーザに基づいて規定
される異なるセキュリティレベル(security levels)
を持つ。これらセキュリティレベルすなわち格付けは、
あるネットワーク上の情報へのアクセスを制御あるいは
制限するために用いられる。一例として、サブネットワ
ーク215はそのプロジェクトに関するセキュリティ情
報の統制のきかないリリースが潜在的な損害に繋がるよ
うな極秘プロジェクトに従事するイントラネット205
内のある開発グループと関連する。本発明の原理は、説
明のような背景内において、現存のセキュリティ措置を
このような情報漏れがないように強化するために向けら
れる。
FIG. 2 illustrates an exemplary communications network configuration for analyzing communications in accordance with the principles of the present invention. Configuration 2 of this example communication network of FIG.
00 indicates a plurality of sub-networks, for example,
Includes an intranet 205, which may be a corporate intranet of sub-networks 215,245. These sub-networks may, among other things, have different security levels defined by the network administrator based on the type of information, activity, and / or user of these sub-networks.
have. These security levels, or ratings,
Used to control or limit access to information on a network. As an example, subnetwork 215 may be an intranet 205 engaged in a confidential project where uncontrolled release of security information about the project could result in potential damage.
Related to a development group within. The principles of the present invention are directed, within the context of the description, to enhance existing security measures to prevent such information leakage.

【0017】より詳細には、サブネットワーク215内
には、データベース240へのアクセスを持つする従来
のコンピュータサーバから成るサーバ225が配置され
る。上述のように、サブネットワーク215は、イント
ラネット205内の他のサブネットワーク、例えば、サ
ブネットワーク245とは異なる、つまり、これらより
高いセキュリティ格付けを持つ。このため、サブネット
ワーク215内の情報も、より低いセキュリティレベル
を持つ他のサブネットワークと関連する情報とは異なる
特定なセキュリティ格付けを運ぶ。こうして、本発明の
一面によると、サブネットワーク215あるいはこのあ
る部分内に存在する高密情報に向けてワードリスト、例
えば、セキュリティワードリストが作成される。容易に
理解できるように、このワードリストの内容の作成は、
様々なやり方で行なうことができる。例えば、ユーザが
手作業にて編纂することも、知能ベースのコンピュータ
システムによって自動編纂することもできる。こうし
て、本発明の一つの実施例によると、ワードリスト29
0がデータベース240内に格納される。上述のよう
に、本発明の一面は、コミュニケーションストリーム、
例えば、周知のパケット流を分析し、通信ネットワーク
からのセキュリティ情報の許されない伝送が存在しない
か否かを識別することに向けられる。重要なことに、後
に詳細に説明するように、この分析は、本発明の幾つか
の実施例においては、元のワードリスト、例えば、ワー
ドリスト290に直接にアクセスすることなく行なわ
れ、このため、これらセキュリティ動作は、より低いセ
キュリティ構成内で行なうことを許される。
More specifically, within subnetwork 215 is located a server 225 comprising a conventional computer server having access to database 240. As described above, subnetwork 215 is different from, ie, has a higher security rating than, other subnetworks within intranet 205, for example, subnetwork 245. Thus, the information in subnetwork 215 also carries a particular security rating different from information associated with other subnetworks having lower security levels. Thus, according to one aspect of the present invention, a word list, eg, a security word list, is created for the dense information present in subnetwork 215 or some portion thereof. As you can easily understand, creating the contents of this wordlist
It can be done in various ways. For example, it can be compiled manually by a user or automatically compiled by an intelligence-based computer system. Thus, according to one embodiment of the present invention, word list 29
0 is stored in the database 240. As mentioned above, one aspect of the present invention is a communication stream,
For example, it is directed to analyzing a known packet stream to identify whether there is an unauthorized transmission of security information from a communication network. Importantly, as will be described in greater detail below, this analysis is performed in some embodiments of the present invention without having direct access to the original word list, e.g. , These security operations are allowed to take place in lower security configurations.

【0018】つまり、イントラネット205内には、必
要に応じてより高いセキュリティレベルのサブネットワ
ーク、例えば、サブネットワーク215にアクセスする
ことを許されるより低いセキュリティレベルのサブネッ
トワーク、例えば、サブネットワーク245が存在す
る。例えば、サーバ250は、サブネットワーク215
のサーバ225内に存在するデータにアクセスすること
を許される。ただし、このような許可されたアクセスの
結果として、あるセキュリティ情報の一部がサブネット
ワーク245から不正に通信チャネル260を通じ、フ
ァイアウォール265を通り抜け、通信チャネル285
を通じ、公衆ネットワーク210、例えば、インターネ
ットへと不正に伝送されるような状況を発生し得る。理
解できるように、上述の実施例は2つの別個のサブネッ
トワークから形成されるが、本発明の原理は、同様に、
他のハードウエアあるいはネットワーク構成、例えば、
異なるセキュリティレベルを持つ複数の離散部分から成
る単一のサーバに適用することもできる。
That is, in the intranet 205, a sub-network with a higher security level, for example, a sub-network with a lower security level which is allowed to access the sub-network 215 as necessary exists, for example, a sub-network 245. I do. For example, the server 250
Is allowed to access data residing in the server 225. However, as a result of such an authorized access, a portion of certain security information is illegally passed from the subnetwork 245 through the communication channel 260, through the firewall 265, and into the communication channel 285.
Through the public network 210, for example, the Internet. As can be appreciated, although the above-described embodiment is formed from two separate sub-networks, the principles of the present invention also
Other hardware or network configurations, such as
It can also be applied to a single server consisting of multiple discrete parts with different security levels.

【0019】以下では、図1と図2を同時に参照しなが
ら本発明についてさらに詳細に説明する。本発明の一面
によると、サブネットワーク215内のサーバ225
は、ブルームフィルタ230を備える。ブルームフィル
タ230は、(図1のブロック120、130に示すよ
うに)ワードリスト290を用いてハッシュドワードテ
ーブル295を生成する。ブルームフィルタ230によ
るワードリスト290のハッシュ符号化は、周知のハッ
シングパラメータを用いて従来のやり方にて行なわれ
る。本発明の一つの実施例によると、(図1のブロック
130に示すように)ハッシュドワードテーブル295
は、(例えば、通信チャネル255を介して)、データ
ベース270に送信され、ここに格納される。(図1の
ブロック130に示すように)セキュリティサーバ27
5はこれにアクセスし、(図1のブロック140に示す
ように)イントラネット205から(例えば、通信チャ
ネル260を通じて)出るコミュニケーションストリー
ム285をこのハッシュドワードテーブル295の関数
として監視する。
Hereinafter, the present invention will be described in more detail with reference to FIGS. 1 and 2 simultaneously. According to one aspect of the invention, the server 225 in the sub-network 215
Includes a Bloom filter 230. Bloom filter 230 generates hashed word table 295 using word list 290 (as shown in blocks 120, 130 of FIG. 1). Hash encoding of the word list 290 by the Bloom filter 230 is performed in a conventional manner using well-known hashing parameters. According to one embodiment of the present invention, hashed word table 295 (as shown in block 130 of FIG. 1)
Is sent to the database 270 (e.g., via the communication channel 255) and stored there. Security server 27 (as shown in block 130 of FIG. 1)
5 accesses it and monitors the communication stream 285 leaving the intranet 205 (eg, via the communication channel 260) as shown in block 140 of FIG. 1 as a function of this hashed word table 295.

【0020】つまり、セキュリティサーバ275は、ブ
ルームフィルタ280をハッシュドワードテーブル29
5と合わせて用いることで、(図1のブロック150に
示すように)コミュニケーションストリーム285を介
して送信されている情報とハッシュドワードテーブル2
95内に表現されているセキュリティ情報との間の一致
を調べることで、潜在的なセキュリティの突破(securi
ty breaches)を識別する。例えば、個々の伝送される
パケットの内容(あるいはその一部)とハッシユドワー
ドテーブル295との間の一致が見つけられる。本発明
の一面によると、この一致を手がかりに、イントラネッ
ト205からのセキュリティの漏洩の可能性が識別され
る。上述のように、このハッシング符号化と比較動作
は、ブルームフィルタの関数として従来のやり方で行な
われる。一致が見つかった場合は、(図1のブロック1
60に示すように)セキュリティ情報の許されない伝送
の可能性を示すセキュリティ警告が生成される。理解で
きるように、このセキュリティ警告は多様な形態にて実
現することができ、例えば、単に一例として、ネットワ
ークアドミニストレータへのメッセージとして実現する
ことも、あるいはファイアウォールと関連するログファ
イル内のエントリとして実現することもできる。このよ
うな警告が、その後、一例として、ネットワークアドミ
ニストレータに、評価および解決のために送られる。本
発明のこの実施例によると、(図1のブロック170に
示すように)コミュニケーションストリームの監視が各
伝送が完了するまで継続される。
That is, the security server 275 stores the Bloom filter 280 in the hashed word table 29
5 together with the information being transmitted via the communication stream 285 (as shown in block 150 of FIG. 1) and the hashed word table 2
By examining the match between the security information represented in 95 and the potential security breach (securi
ty breaches). For example, a match between the content (or a portion thereof) of each transmitted packet and the hashed word table 295 is found. In accordance with one aspect of the present invention, this agreement is used to identify potential security leaks from intranet 205. As described above, this hashing encoding and comparison operation is performed in a conventional manner as a function of the Bloom filter. If a match is found, (block 1 in FIG. 1)
A security alert is generated (as shown at 60) indicating a possible unauthorized transmission of security information. As can be appreciated, this security alert can be implemented in a variety of forms, for example, by way of example only, as a message to a network administrator, or as an entry in a log file associated with a firewall. You can also. Such alerts are then sent, by way of example, to a network administrator for evaluation and resolution. According to this embodiment of the invention, monitoring of the communication stream (as indicated by block 170 in FIG. 1) continues until each transmission is completed.

【0021】理解できるように、セキュリティサーバ2
75は、とりわけ、比較動作を従来のやり方にて実行す
るための従来のプロセッサ(図示せず)を備える。理解
できるように、図2の実施例においては、セキュリティ
サーバ275とデータベース270は別個に設けられる
が、本発明の他の幾つかの実施例においては、セキュリ
ティサーバ275は、ハッシュドワードテーブル295
を直接に格納するための従来のメモリを備え、これがサ
ーバの内部プロセッサによってアクセスされる。
As can be understood, the security server 2
75 comprises, among other things, a conventional processor (not shown) for performing the comparison operation in a conventional manner. As can be appreciated, in the embodiment of FIG. 2, the security server 275 and the database 270 are provided separately, but in some other embodiments of the present invention, the security server 275 includes a hashed word table 295.
Is stored directly, which is accessed by the server's internal processor.

【0022】重要なことに、本発明の一面によると、コ
ミュニケーションストリームの分析は、ワードリスト2
90に直接にアクセスすることなく、あるいはこれを曝
すことなく、ハッシュドワードテーブルを通じて遂行さ
れ、このため、本発明のセキュリティ手続きはより低い
セキュリティレベルのネットワーク内で実現することが
できる。つまり、ブルームフィルタ230にてハッシュ
ドワードテーブル295を作成されるが、このハッシュ
ドワードテーブルは、ワードリスト290の各ワードが
終局的にはハッシュドワードテーブル295内の複数の
位置にハッシングされ、しばしば、他のワードの他のハ
ッシュと衝突するという意味において、ワードリスト2
90を隠す。勿論、ワードリスト290は、ハッシュド
ワードテーブル295からいわゆる”辞書アタック(di
ctionary attack)”を通じて部分的に再アセンブルす
ることができるが、このように手続きは、本発明の原理
と一貫するセキュリティアプリケーションにおいて見ら
れるような与えられた典型的でない、つまり、普通でな
いワードを完成するには計算的に困難である。例えば、
特定の会社のセキュリティ情報あるいは商業セキュリテ
ィ情報は多くの場合、ハッシュドワードテーブルから辞
書アタックを通じて再アセンブルすることはできないよ
うに普通でないワードにて記述されいる。長所として、
図1の実施例においては、セキュリティサーバ275
は、ファイアウォール265の外側に配置され、こうし
て、このサーバはイントラネット205上のファイアウ
ォール265によって管理されるセキュリティ手続きの
外側に置かれる。
Importantly, according to one aspect of the present invention, the analysis of the communication stream is based on the word list 2.
It is performed through a hashed word table without directly accessing or exposing 90, so that the security procedure of the present invention can be implemented in a lower security level network. That is, the hashed word table 295 is created by the Bloom filter 230. In this hashed word table, each word of the word list 290 is eventually hashed to a plurality of positions in the hashed word table 295, and often Word list 2 in the sense that it conflicts with other hashes of the word
Hide 90. Of course, the word list 290 is obtained from the hashed word table 295 by a so-called “dictionary attack (di
ctionary attack), but the procedure thus completes a given atypical or unusual word as found in security applications consistent with the principles of the present invention. Is difficult to calculate, for example,
Security information or commercial security information for a particular company is often described in unusual words so that it cannot be reassembled from a hashed word table through a dictionary attack. As an advantage,
In the embodiment of FIG. 1, the security server 275
Is located outside the firewall 265, and thus this server is located outside the security procedures managed by the firewall 265 on the intranet 205.

【0023】上述したように、本発明は、これら方法を
実施するための方法の形態として実現することも、装置
の形態として実現することもできる。本発明は、さら
に、有体媒体、例えば、フロッピー(登録商標)ディス
ケット、CD−ROM、ハードドライブ、あるいは任意
の他のマシーンにて読出可能な媒体内に実装されたプロ
グラムコードの形式とし、これらプログラムコードがマ
シーン、例えば、コンピュータ内にロードされ、実行さ
れたとき、マシーンが本発明を実施するための装置とな
るように実現することもできる。本発明は、さらに、メ
モリ媒体内に実装されたプログラムコードの形態とし
て、マシーン内にロードし、実行したとき、あるいはあ
る伝送媒体、例えば、電線、ケーブル、光ファイバ、電
磁放射を介して送信した上で、このプログラムコードを
マシーン、例えば、コンピュータににロードし、実行し
たとき、このマシーンが本発明を実施するための装置と
なるように実現することもできる。このプログラムコー
ドを汎用プロセッサ上に実現し、このプログラムコード
セグメントが、プロセッサと協力して、専用の論理回路
と類似に動作するユニークなデバイスを提供するように
構成することもできる。
As described above, the present invention can be realized in the form of a method for implementing these methods or in the form of an apparatus. The present invention may also be in the form of program code embodied in a tangible medium, for example, a floppy diskette, CD-ROM, hard drive, or any other machine-readable medium. The program code may be loaded into a machine, for example, a computer, and executed so that the machine becomes an apparatus for implementing the present invention. The present invention may also be loaded into a machine as a form of program code implemented in a memory medium, executed, or transmitted via some transmission medium, for example, wires, cables, optical fibers, electromagnetic radiation. Above, the program code may be loaded into a machine, for example, a computer, and executed so that the machine becomes an apparatus for implementing the present invention. The program code may be implemented on a general-purpose processor, and the program code segment may be configured to cooperate with the processor to provide a unique device that operates analogously to dedicated logic circuitry.

【0024】さらに、ここで言及された全ての実施例お
よび条件的言語は、本質的に、単に本発明の原理および
概念、並びに当分野の進歩への貢献を読者に開示するた
めの教示的目的で用いられたものであり、本発明を上で
説明された実施例およひ条件に制限するためのものと解
されるべきではない。さらに、本発明の特徴および実施
例並びにこれらの具体例を記述する全てのステートメン
トは、これらの構造上および機能上の両方の同等物も包
含するものである。加えて、これら同等物には、現在既
に知られている同等物に加えて、将来開発されるであろ
う同等物も含まれるものである。つまり、同一の機能を
遂行する開発される全ての要素が、その構造とは関係な
く、包含されるものである。
Moreover, all embodiments and conditional language referred to herein are essentially merely teaching principles and concepts of the present invention and teaching purposes for disclosing contributions to advancements in the art to the reader. And should not be construed as limiting the invention to the embodiments and conditions described above. Furthermore, all statements describing features and embodiments of the invention and its embodiments are intended to encompass both structural and functional equivalents thereof. In addition, these equivalents include those already known in the art as well as those that may be developed in the future. That is, all elements developed that perform the same function are included, regardless of their structure.

【0025】こうして、例えば、ブロック図は、本発明
の原理を具現する一例としての回路の概念図を表すもの
であり、同様にして、任意のフローチャート、フローダ
イアグラム、状態遷移図、疑似コード、プログラムコー
ド、その他は、コンピュータにて読出可能な媒体内に実
質的に実現され、コンピュータ、マシーン、あるいはプ
ロセッサによって実行される様々なプロセスを、これら
コンピュータ、マシーン、あるいはプロセッサが明示さ
れているか否かに関係なく、表すものである。
Thus, for example, a block diagram shows a conceptual diagram of a circuit as an example that embodies the principle of the present invention. Similarly, any flowchart, flow diagram, state transition diagram, pseudo code, program The code, etc., is substantially implemented in a computer readable medium and executes the various processes performed by the computer, machine, or processor, whether or not the computer, machine, or processor is specified. Regardless, they represent.

【0026】上の説明は単に本発明の原理を解説するも
のである。当業者においては、ここでは具体的に説明さ
れなかったが、本発明の原理を具現し、本発明の精神お
よび範囲内に含まれる様々な構成を考案できるものであ
る。
The above description merely illustrates the principles of the invention. Although not specifically described herein, those skilled in the art can implement various principles that embody the principles of the present invention and fall within the spirit and scope of the present invention.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の原理によるコミュニケーションストリ
ームを分析するための一例としての動作の流れ図を示
す。
FIG. 1 illustrates a flow diagram of an example operation for analyzing a communication stream in accordance with the principles of the present invention.

【図2】図1の一例としての動作に従ってネットワーク
セキュリティを分析するための一例としての通信ネット
ワークの構成を示す。
FIG. 2 shows an exemplary communication network configuration for analyzing network security according to the exemplary operation of FIG.

【符号の説明】[Explanation of symbols]

200 通信ネットワーク 205 イントラネット 210 インターネット 215、245 サブネットワーク 230、280 ブルームフィルタ 225、250、275 サーバ 240、270 データベース 260、285 通信チャネル 265 ファイアウォール 290 ワードリスト 295 ハッシュドワードリスト 200 Communication Network 205 Intranet 210 Internet 215, 245 Subnetwork 230, 280 Bloom Filter 225, 250, 275 Server 240, 270 Database 260, 285 Communication Channel 265 Firewall 290 Word List 295 Hashed Word List

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AA01 AA08 AC03 AC10 AC16 BG07 CA07 5B089 GA11 GB02 KA17 KB13 KC18 KC52  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B085 AA01 AA08 AC03 AC10 AC16 BG07 CA07 5B089 GA11 GB02 KA17 KB13 KC18 KC52

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 通信ネットワークのセキュリティ方法で
あって、この方法が:ワードリストを受信するステップ
を含み、このワードリストが通信ネットワークと関連す
る情報に向けられた複数のワードを含み、前記情報がそ
れと関連する特定のセキュリティ格付けを持ち;この方
法がさらに前記ワードリストからブルームフィルタを用
いてハッシュドワードテーブルを生成するステップ;お
よび前記通信ネットワークから伝送されるコミュニケー
ションストリームを前記ハッシュドワードテーブルを用
いて監視することで、前記コミュニケーションストリー
ムが前記情報の任意の部分を含むか否か決定し、含む場
合は、前記通信ネットワーク内でのセキュリティ侵害の
可能性を示すセキュリティ警告を生成するステップを含
むことを特徴とする方法。
1. A method for securing a communication network, the method comprising: receiving a word list, the word list including a plurality of words directed to information associated with the communication network, wherein the information is Having a specific security rating associated therewith; the method further generating a hashed word table from the word list using a Bloom filter; and monitoring a communication stream transmitted from the communication network using the hashed word table. Determining whether the communication stream includes any portion of the information, and if so, generating a security alert indicating a possible security breach in the communication network. To be Method.
【請求項2】 前記コミュニケーションストリームが複
数のパケットから成り、前記監視動作が、少なくとも一
つのパケットを前記ハッシュドワードテーブルと比較す
ることで、前記コミュニケーションストリームが前記情
報の部分を含むか否かを決定することを特徴とする請求
項1記載の通信ネットワークのセキュリティ方法。
2. The communication stream comprises a plurality of packets, and the monitoring operation determines whether the communication stream includes the information portion by comparing at least one packet with the hashed word table. 2. The security method for a communication network according to claim 1, wherein:
【請求項3】 通信ネットワークのネットワークセキュ
リティを分析するための方法であって、この通信ネット
ワークが第一のサブネットワークと第二のサブネットワ
ークを含み、第一のサブネットワークが第二のサブネッ
トワークとは異なるセキュリティ格付けを持ち、この方
法が:ワードリストを識別するステップを含み、このワ
ードリストが前記第一のサブネットワーク内に格納され
ている情報と関連する複数のワードを含み、この情報が
前記第一のサブネットワークの情報と一致するセキュリ
ティ格付けを持ち、前記セキュリティ格付けは、前記情
報へのアクセスを制限するために用いられ;この方法が
さらに前記ワードリストからブルームフィルタを用いて
ハッシュドワードテーブルを生成するステップ;および
前記通信ネットワークから伝送されるコミュニケーショ
ンストリームを前記ハッシュドワードテーブルを用いて
監視することで、前記コミュニケーションストリームが
前記情報の任意の部分を含むか否か決定し、含む場合
は、前記通信ネットワーク内でのセキュリティ侵害の可
能性を示すセキュリティ警告を生成するステップを含む
ことを特徴とする方法。
3. A method for analyzing network security of a communication network, the communication network including a first sub-network and a second sub-network, wherein the first sub-network is associated with a second sub-network. Have different security ratings, the method comprising: identifying a word list, wherein the word list includes a plurality of words associated with information stored in the first sub-network, wherein the information comprises Having a security rating consistent with the information of the first sub-network, wherein the security rating is used to restrict access to the information; the method further comprises generating a hashed word table from the word list using a Bloom filter. Generating; and said communication network Monitoring the communication stream transmitted from the network using the hashed word table to determine whether the communication stream contains any part of the information, and if so, breach security in the communication network. Generating a security alert indicating the likelihood of a security alert.
【請求項4】 前記伝送されるコミュニケーションスト
リームが前記第二のサブネットワーク内から発信される
ことを特徴とする請求項3記載の方法。
4. The method of claim 3, wherein the transmitted communication stream originates from within the second sub-network.
【請求項5】 前記監視動作が前記第一のサブネットワ
ークと第二のサブネットワークの外部のセキュリティサ
ーバによって、前記ワードリストに直接にアクセスする
ことなく、遂行されることを特徴とする請求項4記載の
方法。
5. The monitoring operation according to claim 4, wherein the monitoring operation is performed by a security server external to the first sub-network and the second sub-network without directly accessing the word list. The described method.
【請求項6】 セキュリティサーバであって、このセキ
ュリティサーバが:ハッシュドワードテーブルを格納す
るためのメモリを備え、このハッシュドワードテーブル
がワードリストから生成され、このワードリストが通信
ネットワークと関連する情報に向けられた複数のワード
を含み、前記情報がそれと関連する特定のセキュリティ
格付けを持ち、前記セキュリティ格付けは、前記情報へ
のアクセスを制限するために用いられ;このセキュリテ
ィサーバがさらにブルームフィルタ;および前記通信ネ
ットワークから伝送されるコミュニケーションストリー
ムを監視するためのプロセッサを備え、このプロセッサ
が、前記ブルームフィルタとを前記ハッシュドワードテ
ーブルとを組み合わせて使用して、前記コミュニケーシ
ョンストリームが前記情報の任意の部分を含むか否かの
分析を遂行し、含む場合は、前記通信ネットワーク内で
のセキュリティ侵害の可能性を示すセキュリティ警告を
生成することを特徴とするセキュリティサーバ。
6. A security server, comprising: a memory for storing a hashed word table, wherein the hashed word table is generated from a word list, and the word list is stored in information associated with a communication network. A plurality of words directed to said information, said information having a specific security rating associated therewith, said security rating being used to restrict access to said information; said security server further comprising a Bloom filter; A processor for monitoring a communication stream transmitted from a communication network, said processor using said Bloom filter in combination with said hashed word table, wherein said communication stream is Analyzing whether any part of the information is included, and if so, generating a security alert indicating a possible security breach in the communication network.
【請求項7】 前記コミュニケーションストリームが複
数のパケットから成り、前記監視動作が特定のパケット
の一部を前記ハッシュドワードテーブルと比較すること
で、前記コミュニケーションストリームが前記情報の部
分を含むか否かを決定することを特徴とする請求項6記
載のセキュリティサーバ。
7. The communication stream comprises a plurality of packets, and the monitoring operation compares a part of a specific packet with the hashed word table to determine whether the communication stream includes the information part. The security server according to claim 6, wherein the security server is determined.
【請求項8】 通信システムであって、この通信システ
ムが:第一のセキュリティレベルを持つ第一の通信ネッ
トワークと関連する第一のサーバ;第一のセキュリティ
レベルとは異なる第二のセキュリティレベルを持つ第二
の通信ネットワークと関連する第二のサーバ;および前
記第二の通信ネットワークから伝送されるコミュニケー
ションストリームをブルームフィルタをハッシュドワー
ドテーブルとを組み合わせて使用して監視するセキュリ
ティサーバを備え、前記ハッシュドワードテーブルが前
記第一のサーバ内に格納された情報と関連する複数のワ
ードを含むワードリストから生成され、前記セキュリテ
ィサーバが、前記コミュニケーションストリームが前記
情報のある部分を含むか否か決定し、含む場合は、前記
第二の通信ネットワーク内でのセキュリティ侵害の可能
性を示すメッセージを生成することを特徴とする通信シ
ステム。
8. A communication system, the communication system comprising: a first server associated with a first communication network having a first security level; and a second security level different from the first security level. A second server associated with a second communication network having; a security server monitoring a communication stream transmitted from the second communication network using a Bloom filter in combination with a hashed word table; A word table is generated from a word list including a plurality of words associated with information stored in the first server, wherein the security server determines whether the communication stream includes a portion of the information; If included, the second communication network A communication system for generating a message indicating a potential security breach within a network.
【請求項9】 前記コミュニケーションストリームが複
数のパケットを含み、前記セキュリティサーバが、特定
のパケットの一部分を前記ハッシュドワードテーブルと
比較することで、前記コミュニケーションストリームが
前記情報の部分を含むか否かを決定することを特徴とす
る請求項8記載の通信システム。
9. The communication stream includes a plurality of packets, and the security server compares a portion of a specific packet with the hashed word table to determine whether the communication stream includes a portion of the information. 9. The communication system according to claim 8, wherein the determination is made.
【請求項10】 セキュリティ装置であって、このセキ
ュリティ装置が:ハッシュドワードテーブルを格納する
ための手段を備え、このハッシュドワードテーブルがワ
ードリストから生成され、このワードリストが通信ネッ
トワークと関連する情報に向けられた複数のワードを含
み、前記情報がそれと関連する特定のセキュリティ格付
けを持ち、このセキュリティ装置がさらにブルームフィ
ルタ;および前記通信ネットワークから伝送されるコミ
ュニケーションストリームを監視するための手段を備
え、この手段が前記ブルームフィルタと前記ハッシュド
ワードテーブルとを組み合わせて使用して前記コミュニ
ケーションストリームが前記情報の任意の部分を含むか
否かの分析を遂行し、含む場合は、前記通信ネットワー
ク内でのセキュリティ侵害の可能性を示すセキュリティ
警告を生成することを特徴とするセキュリティ装置。
10. A security device, comprising: means for storing a hashed word table, the hashed word table being generated from a word list, wherein the word list is stored in information associated with a communication network. The security device further comprising a bloom filter; and means for monitoring a communication stream transmitted from the communication network, the security device further comprising: a bloom filter; Means performing, in combination, the Bloom Filter and the Hashed Word Table to determine whether the communication stream contains any portion of the information, and if so, security within the communication network. A security device that generates a security alert indicating a possible breach.
JP2001260535A 2000-08-31 2001-08-30 Method and device for scanning communication traffic Pending JP2002189643A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US65360200A 2000-08-31 2000-08-31
US09/653602 2000-08-31

Publications (1)

Publication Number Publication Date
JP2002189643A true JP2002189643A (en) 2002-07-05

Family

ID=24621558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001260535A Pending JP2002189643A (en) 2000-08-31 2001-08-30 Method and device for scanning communication traffic

Country Status (1)

Country Link
JP (1) JP2002189643A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005539334A (en) * 2002-09-18 2005-12-22 ヴォンテュ インコーポレイテッド Searchable information content for pre-selected data
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US7996385B2 (en) 2002-09-18 2011-08-09 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US8065739B1 (en) 2008-03-28 2011-11-22 Symantec Corporation Detecting policy violations in information content containing data in a character-based language
US8225371B2 (en) 2002-09-18 2012-07-17 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US8255370B1 (en) 2008-03-28 2012-08-28 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US8312553B2 (en) 2002-09-18 2012-11-13 Symantec Corporation Mechanism to search information content for preselected data
US8595849B2 (en) 2002-09-18 2013-11-26 Symantec Corporation Method and apparatus to report policy violations in messages
US8751506B2 (en) 2003-05-06 2014-06-10 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US8935752B1 (en) 2009-03-23 2015-01-13 Symantec Corporation System and method for identity consolidation
US9515998B2 (en) 2002-09-18 2016-12-06 Symantec Corporation Secure and scalable detection of preselected data embedded in electronically transmitted messages

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8595849B2 (en) 2002-09-18 2013-11-26 Symantec Corporation Method and apparatus to report policy violations in messages
US8312553B2 (en) 2002-09-18 2012-11-13 Symantec Corporation Mechanism to search information content for preselected data
US7996385B2 (en) 2002-09-18 2011-08-09 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US9515998B2 (en) 2002-09-18 2016-12-06 Symantec Corporation Secure and scalable detection of preselected data embedded in electronically transmitted messages
JP2005539334A (en) * 2002-09-18 2005-12-22 ヴォンテュ インコーポレイテッド Searchable information content for pre-selected data
US8813176B2 (en) 2002-09-18 2014-08-19 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US8225371B2 (en) 2002-09-18 2012-07-17 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US8566305B2 (en) 2002-09-18 2013-10-22 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US8751506B2 (en) 2003-05-06 2014-06-10 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US8255370B1 (en) 2008-03-28 2012-08-28 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US9235629B1 (en) 2008-03-28 2016-01-12 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US8065739B1 (en) 2008-03-28 2011-11-22 Symantec Corporation Detecting policy violations in information content containing data in a character-based language
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US9118720B1 (en) 2008-09-18 2015-08-25 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US8935752B1 (en) 2009-03-23 2015-01-13 Symantec Corporation System and method for identity consolidation

Similar Documents

Publication Publication Date Title
US9344457B2 (en) Automated feedback for proposed security rules
US20140259095A1 (en) Method of providing cyber security as a service
Jacobs Engineering information security: The application of systems engineering concepts to achieve information assurance
WO2006099303A1 (en) Integrated, rules-based security compliance and gateway system
JP2002189643A (en) Method and device for scanning communication traffic
Gupta et al. Cybersecurity: a self-teaching introduction
Bajpai et al. Know thy ransomware response: a detailed framework for devising effective ransomware response strategies
Faruk et al. Investigating novel approaches to defend software supply chain attacks
Joshi et al. Security for E-governance
Payet et al. Ears in the wild: large-scale analysis of execution after redirect vulnerabilities
Rai et al. Cyber Security
Rawal et al. Cybersecurity and Identity Access Management
Abdulhameed et al. Modeling web security analysis attacks with cysemol tool
Phillips et al. Automated Knowledge-Based Cybersecurity Risk Assessment of Cyber-Physical Systems
Gonçalves et al. A catalogue of reusable security concerns: Focus on privacy threats
Shivakumara et al. Review Paper on Dynamic Mechanisms of Data Leakage Detection and Prevention
Trad Entity Transformation Projects: Security Management Concept (SMC)
Stallings Data loss prevention as a privacy-enhancing technology
US20040250121A1 (en) Assessing security of information technology
Kshetri et al. cryptoRAN: A review on cryptojacking and ransomware attacks wrt banking industry--threats, challenges, & problems
Guelzim et al. Formal methods of attack modeling and detection
Zhang et al. Controlling Network Risk in E-commerce
Yazbek Hackers and Their Companion Viruses Are An Increasing Problem, Especially on the Internet. What Are the Most Important Measurers for a Firm to Take to Protect Itself from This? Is Full Protection Feasible? Why or Why Not?
US20230300149A1 (en) Systems and Methods for Contextually Securing Remote Function Calls
Saha et al. A Review of Cybersecurity Challenges in Small Business: The Imperative for a Future Governance Framework