JP2005135420A - ホストベースのネットワーク侵入検出システム、方法、およびコンピュータ可読媒体 - Google Patents
ホストベースのネットワーク侵入検出システム、方法、およびコンピュータ可読媒体 Download PDFInfo
- Publication number
- JP2005135420A JP2005135420A JP2004313993A JP2004313993A JP2005135420A JP 2005135420 A JP2005135420 A JP 2005135420A JP 2004313993 A JP2004313993 A JP 2004313993A JP 2004313993 A JP2004313993 A JP 2004313993A JP 2005135420 A JP2005135420 A JP 2005135420A
- Authority
- JP
- Japan
- Prior art keywords
- malicious
- data packet
- determined
- application
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/326—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
Abstract
【解決手段】シグニチャのリポジトリからのシグニチャを使用して、通信ネットワークに関連するネットワーク・プロトコルのトランスポート層で処理されるデータ・パケットをスキャンする。スキャンしたデータ・パケットが悪意のあるものであるか否かについて判定を行う。何らかのデータ・パケットが悪意があると判定した場合、1つまたは複数のアクションを取る。通信ネットワークにおける侵入を防止する方法、システム、およびプログラムを記録したコンピュータ可読媒体も開示される。
【選択図】図1
Description
プタセク,トーマス・エイチ(Ptacek, Thomas H.)およびニューシャム,ティモシー・エヌ(Newsham,Timothy N.)、「挿入、回避、およびサービス妨害:ネットワーク侵入検出の回避(Insertion, Evasion and Denial ofService: Eluding Network Intrusion Detection)」、(http://secinf.net/info/ids/idspaper/idspaper.html)
本発明の実施形態は、ネットワーク内の各ホストがアンチウィルス・ソフトウェアと類似の方式でネットワーク侵入検出ソフトウェアを実行することを可能にする「ホストベースのネットワーク侵入検出システム」(HNIDS)を開示する。このアーキテクチャにより、ネットワーク上のあらゆるシステムが、侵入を検出および管理する際に自律エンティティとして振る舞うことが可能となる。
1)「挿入」および「回避」アタックの防止、
2)パケットごとの解析、および悪意のあるコンテンツの検出時の応答、
3)ユーザの意図を判断するために欺瞞機構(deception mechanisms)を使用することを容易にすること、および
4)ネットワークのセキュリティ全体の改善を実現する。
図1は、本発明の実施形態によるHNIDS100の機能ブロック図10である。HNIDS100は、ネットワークに結合されたホスト・コンピュータ上で動作するスキャン・モジュール(SM)101およびアイドル時間処理モジュール(ITPM)102を含む。スキャン・モジュール(SM)はスキャン・デーモン(SD)でよい。SMおよびSDの詳細を、図2および図3を参照しながらより詳細に説明する。図9にITPMに関する流れ図を示す。モジュール101および102は、別々の機能を有する独立なモジュールである。
図2に、スキャン・モジュール(SM)200をより詳細に示す。スキャン・モジュール200は、スキャニング・エンジン202、シグニチャ・データベース201、およびログ・データベース203を含む。
図7に別の実施形態を示す。図7の物理的媒体710および層712、714、716は、それぞれ図4の媒体410および層412、414、416に対応する。データは、アプリケーション層720に渡される前に、トランスポート層716からアプリケーション受信キュー(ARQ)718に渡される。この別の実施形態のHNIDS730は、HNIDS730とARQ718の間の矢印で示すように、アプリケーション受信キュー(ARQ)718を監視する。HNIDS730からトランスポート層716への矢印は、HNIDS730が、望ましい場合、リモート・ホストとの接続を終了する(または何らかの他の適切なアクションを開始する)ようにトランスポート層716に通知/命令できることを示す。HNIDS730からアプリケーション層720への矢印は、HNIDS730が、必要ならパケットを処理しないように、特定の悪意のある接続に関連する資源をリセット/解放するように、さらにはアプリケーション720をキルするようにアプリケーション720に通知/命令できることを示す。HNIDS730は、この実施形態では図3のスキャン・デーモン300を使用する。
図9は、図1のアイドル時間処理モジュール102に関するプロセス900を要約する流れ図である。ステップ901でアイドル時間が満了したとき、ステップ902でネットワーク・インターフェースを使用不能にする。判定ステップ903では、送信すべきパケットが存在するか否かを判定するためにチェックを行う。送信すべきパケットについての指示がある場合(YES)、ステップ904で、ネットワーク・インターフェースを再び使用可能にする。ネットワーク・インターフェースを使用可能および使用不能にすることは当技術分野で周知である。そうではなく、ステップ903で送信すべきパケットが存在しない場合(NO)、処理はステップ903に戻る。
図10は、サービスを装う能力を有するHNIDS1000の機能ブロック図である。HNIDS1000は、アイドル時間処理モジュール1001、スキャン・モジュール(SM)またはスキャン・デーモン(SD)1002、および偽サービスデーモン(FSD)1003を含む。モジュール1001、1002、および1003は、それ自体の特定の機能を有する独立なモジュールである。モジュール1001および1002は、図1に関して説明したのと同じものである。
本発明の実施形態はコンピュータを使用して実装することができる。具体的には、上記で説明し、図1〜10に示した処理または機能は、コンピュータ上で実行されるソフトウェアまたはコンピュータ・プログラムとして実装することができる。通信ネットワークにおける侵入を検出するための開示の方法またはプロセス・ステップは、コンピュータによって実施されるソフトウェア中の命令で実施される。同様に、通信ネットワークにおける侵入を防止するための開示の方法またはプロセス・ステップは、コンピュータで実施されるソフトウェア中の命令で実施することができる。ソフトウェアは、プロセス・ステップを実施するための1つまたは複数のモジュールとして実装することができる。モジュールは、特定の機能または関係する機能を通常は実施するコンピュータ・プログラムの一部である。さらに、モジュールは、他の構成要素またはモジュールと共に使用するためのパッケージ化機能ハードウェア・ユニットでよい。
101 スキャン・モジュール(SM)
102 アイドル時間処理モジュール(ITPM)
200 スキャン・モジュール(SM)
201 シグニチャ・データベース
202 スキャニング・エンジン
203 ログ・データベース
300 スキャン・デーモン(SD)
302 プログラム・コード
302a HTTP
302b FTP
303 ログ・データベース
400 プロトコル・スタック
410 物理媒体
412 リンク層
414 ネットワーク層処理
416 トランスポート層
418 アプリケーション受信キュー
420 アプリケーション層
510 物理媒体
512 リンク層
514 ネットワーク層
516 トランスポート層
518 ARQ
520 アプリケーション
530 HNIDS
1000 HNIDS
1001 アイドル時間処理モジュール
1002 スキャン・モジュール(SM)またはスキャン・デーモン(SD)
1003 偽サービスデーモン(FSD)
Claims (35)
- 通信ネットワークにおける侵入を検出する方法であって、
シグニチャのリポジトリからのシグニチャを使用して、前記通信ネットワークに関連するネットワーク・プロトコルのトランスポート層で処理されるデータ・パケットをスキャンするステップと、
スキャンした前記データ・パケットが悪意のあるものであるか否かを判定するステップと、
前記データ・パケットが悪意があると判定した場合、少なくとも1つのアクションを取るステップとを含む方法。 - 前記少なくとも1つのアクションが、
悪意があると判定した前記データ・パケットの、前記ネットワーク・プロトコルの前記アプリケーション層への伝送を中断すること、
悪意があると判定した前記データ・パケットに関するエラーのログを取ること、
何らかのデータ・パケットが悪意があると判定した場合にホスト・コンピュータのファイアウォール規則を変更すること、
何らかのデータ・パケットが悪意があると判定されたことをネットワーク管理者に通知すること、
悪意があると判定した前記データ・パケットに関する既存の接続を前記トランスポート層が終了することを暗示すること、
悪意があると判定した前記データ・パケットのソースへのネットワーク・アクセスをブロックすること、
何らかのデータ・パケットが悪意があると判定した場合、アプリケーション層のアプリケーションを終了すること、および
何らかのデータ・パケットが悪意があると判定した場合、アプリケーション層のアプリケーションに通知することからなるグループから選択される請求項1に記載の方法。 - 悪意がないと判定した任意のデータ・パケットを前記アプリケーション層に送るステップをさらに含む請求項1に記載の方法。
- 前記スキャンするステップおよび前記判定するステップが、スキャン・モジュールを使用して実施される請求項1に記載の方法。
- 少なくとも1つのアプリケーション受信キュー(ARQ)が、前記トランスポート層と前記アプリケーション層との間で機能する請求項1に記載の方法。
- 前記スキャンするステップは、前記トランスポート層と前記少なくとも1つのアプリケーション受信キュー(ARQ)の間で実施される請求項1に記載の方法。
- 前記少なくとも1つのアプリケーション受信キュー(ARQ)からデータを得るステップをさらに含む請求項6に記載の方法。
- 前記スキャンするステップが、前記少なくとも1つのアプリケーション受信キュー(ARQ)からのデータ・パケットに対して実施される請求項7に記載の方法。
- 前記プロトコルを監視する場合、スキャンのために1つまたは複数のハンドラに前記データ・パケットをディスパッチするステップをさらに含む請求項1に記載の方法。
- 前記スキャンするステップおよび前記判定するステップが、スキャン・デーモンを使用して実施される請求項1に記載の方法。
- 偽応答を生成するステップをさらに含む請求項1に記載の方法。
- 通信ネットワークにおいて侵入を防止する方法であって、
アイドル時間が満了した場合、ホストのネットワーク・インターフェースを使用不能にするステップと、
何らかのパケットを送信すべきか否かを判定するステップと、
少なくとも1つのパケットが送信するのに使用可能と判定した場合、前記ネットワーク・インターフェースを使用可能にするステップとを含む方法。 - 通信ネットワークにおける侵入を検出するシステムであって、
処理装置に対するデータおよび命令を格納する記憶装置と、
前記記憶装置に結合された処理装置であって、シグニチャのリポジトリからのシグニチャを使用して、前記通信ネットワークに関連するネットワーク・プロトコルのトランスポート層で処理されるデータ・パケットをスキャンし、前記スキャンしたデータ・パケットが悪意のあるものであるか否かを判定し、前記データ・パケットが悪意があると判定した場合、少なくとも1つのアクションを取るようにプログラムされた処理装置とを備えるシステム。 - 前記少なくとも1つのアクションが、
悪意があると判定した前記データ・パケットの、前記ネットワーク・プロトコルの前記アプリケーション層への伝送を中断すること、
悪意があると判定した前記データ・パケットに関するエラーのログを取ること、
何らかのデータ・パケットが悪意があると判定した場合にホスト・コンピュータのファイアウォール規則を変更すること、
何らかのデータ・パケットが悪意があると判定されたことをネットワーク管理者に通知すること、
悪意があると判定した前記データ・パケットに関する既存の接続を前記トランスポート層が終了することを暗示すること、
悪意があると判定した前記データ・パケットのソースへのネットワーク・アクセスをブロックすること、
何らかのデータ・パケットが悪意があると判定した場合、アプリケーション層のアプリケーションを終了すること、および
何らかのデータ・パケットが悪意があると判定した場合、アプリケーション層のアプリケーションに通知することからなるグループから選択される請求項13に記載のシステム。 - 前記処理装置が、悪意がないと判定した任意のデータ・パケットを前記アプリケーション層に送るようにプログラムされる請求項13に記載のシステム。
- 前記処理装置が、スキャン・モジュールを実装するようにプログラムされる請求項13に記載のシステム。
- 少なくとも1つのアプリケーション受信キュー(ARQ)が、前記トランスポート層と前記アプリケーション層との間で機能する請求項13に記載のシステム。
- 前記スキャンすることが、前記トランスポート層と前記少なくとも1つのアプリケーション受信キュー(ARQ)の間で実施される請求項17に記載のシステム。
- 前記処理装置が、前記少なくとも1つのアプリケーション受信キュー(ARQ)からデータを得るようにプログラムされる請求項17に記載のシステム。
- 前記スキャンすることが、前記少なくとも1つのアプリケーション受信キュー(ARQ)からのデータ・パケットに対して実施される請求項19に記載のシステム。
- 前記プロトコルを監視する場合、前記処理装置が、スキャンのために1つまたは複数のハンドラに前記データ・パケットをディスパッチするようにプログラムされる請求項13に記載のシステム。
- 前記スキャンすることおよび前記判定することが、スキャン・デーモンを使用して実施される請求項13に記載のシステム。
- 前記処理装置が、偽応答を生成するようにプログラムされる請求項13に記載のシステム。
- 通信ネットワークにおいて侵入を防止するシステムであって、
処理装置に対するデータおよび命令を格納する記憶装置と、
前記記憶装置に結合された処理装置であって、アイドル時間が満了した場合、ホストのネットワーク・インターフェースを使用不能にし、何らかのパケットを送信すべきか否かを判定し、少なくとも1つのパケットが送信するのに使用可能と判定した場合、前記ネットワーク・インターフェースを使用可能にするようにプログラムされた処理装置とを備えるシステム。 - 通信ネットワークにおける侵入を検出するように構成されたプログラム式命令を含むコンピュータ可読媒体であって、
シグニチャのリポジトリからのシグニチャを使用して、前記通信ネットワークに関連するネットワーク・プロトコルのトランスポート層で処理されるデータ・パケットをスキャンするプログラム式命令と、
前記スキャンしたデータ・パケットが悪意のあるものであるか否かを判定するプログラム式命令と、
前記データ・パケットが悪意があると判定した場合、少なくとも1つのアクションを取るプログラム式命令とを含むコンピュータ可読媒体。 - 前記少なくとも1つのアクションが、
悪意があると判定した前記データ・パケットの、前記ネットワーク・プロトコルの前記アプリケーション層への伝送を中断すること、
悪意があると判定した前記データ・パケットに関するエラーのログを取ること、
何らかのデータ・パケットが悪意があると判定した場合にホスト・コンピュータのファイアウォール規則を変更すること、
何らかのデータ・パケットが悪意があると判定されたことをネットワーク管理者に通知すること、
悪意があると判定した前記データ・パケットに関する既存の接続を前記トランスポート層が終了することを暗示すること、
悪意があると判定した前記データ・パケットのソースへのネットワーク・アクセスをブロックすること、
何らかのデータ・パケットが悪意があると判定した場合、アプリケーション層のアプリケーションを終了すること、および
何らかのデータ・パケットが悪意があると判定した場合、アプリケーション層のアプリケーションに通知することからなるグループから選択される請求項25に記載のコンピュータ可読媒体。 - 悪意がないと判定した任意のデータ・パケットを前記アプリケーション層に送るプログラム式命令をさらに含む請求項25に記載のコンピュータ可読媒体。
- スキャンする前記プログラム式命令および判定する前記プログラム式命令が、スキャン・モジュールを使用して実施される請求項25に記載のコンピュータ可読媒体。
- 少なくとも1つのアプリケーション受信キュー(ARQ)が、前記トランスポート層と前記アプリケーション層との間で機能する請求項25に記載のコンピュータ可読媒体。
- 前記スキャンすることが、前記トランスポート層と前記少なくとも1つのアプリケーション受信キュー(ARQ)の間で実施される請求項29に記載のコンピュータ可読媒体。
- 前記少なくとも1つのアプリケーション受信キュー(ARQ)からデータを得るプログラム式命令をさらに含む請求項25に記載のコンピュータ可読媒体。
- 前記スキャンすることが、前記少なくとも1つのアプリケーション受信キュー(ARQ)内のデータ・パケットに対して実施される請求項31に記載のコンピュータ可読媒体。
- 前記プロトコルを監視する場合、スキャンのために1つまたは複数のハンドラに前記データ・パケットをディスパッチするプログラム式命令をさらに含む請求項25に記載のコンピュータ可読媒体。
- 前記スキャンすることおよび前記判定することが、スキャン・デーモンを使用して実施される請求項25に記載のコンピュータ可読媒体。
- 通信ネットワークにおける侵入を防止するコンピュータ可読媒体であって、
アイドル時間が満了した場合、ホストのネットワーク・インターフェースを使用不能にするプログラム式命令と、
何らかのパケットを送信すべきか否かを判定するプログラム式命令と、
少なくとも1つのパケットが送信するのに使用可能と判定した場合、前記ネットワーク・インターフェースを使用可能にするプログラム式命令とを含むコンピュータ可読媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/698,197 US7725936B2 (en) | 2003-10-31 | 2003-10-31 | Host-based network intrusion detection systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005135420A true JP2005135420A (ja) | 2005-05-26 |
JP4072150B2 JP4072150B2 (ja) | 2008-04-09 |
Family
ID=34573264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004313993A Expired - Fee Related JP4072150B2 (ja) | 2003-10-31 | 2004-10-28 | ホストベースのネットワーク侵入検出システム |
Country Status (3)
Country | Link |
---|---|
US (2) | US7725936B2 (ja) |
JP (1) | JP4072150B2 (ja) |
CN (1) | CN1612532B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009543163A (ja) * | 2006-03-24 | 2009-12-03 | エーブイジー テクノロジーズ シーワイ リミテッド | ソフトウェア脆弱性悪用防止シールド |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8234477B2 (en) | 1998-07-31 | 2012-07-31 | Kom Networks, Inc. | Method and system for providing restricted access to a storage medium |
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
US7392234B2 (en) * | 1999-05-18 | 2008-06-24 | Kom, Inc. | Method and system for electronic file lifecycle management |
US7885190B1 (en) | 2003-05-12 | 2011-02-08 | Sourcefire, Inc. | Systems and methods for determining characteristics of a network based on flow analysis |
US8407792B2 (en) * | 2004-05-19 | 2013-03-26 | Ca, Inc. | Systems and methods for computer security |
WO2005114955A1 (en) * | 2004-05-21 | 2005-12-01 | Computer Associates Think, Inc. | Systems and methods of computer security |
US7539681B2 (en) | 2004-07-26 | 2009-05-26 | Sourcefire, Inc. | Methods and systems for multi-pattern searching |
US7496962B2 (en) * | 2004-07-29 | 2009-02-24 | Sourcefire, Inc. | Intrusion detection strategies for hypertext transport protocol |
US20060075481A1 (en) * | 2004-09-28 | 2006-04-06 | Ross Alan D | System, method and device for intrusion prevention |
CN1328638C (zh) * | 2005-08-04 | 2007-07-25 | 西安交通大学 | Windows环境下的主机入侵检测方法 |
US20070043857A1 (en) * | 2005-08-16 | 2007-02-22 | Anchiva Systems, Inc. | Method and System to Accelerate Data Processing for Mal-ware Detection and Elimination In a Data Network |
CN100386993C (zh) * | 2005-09-05 | 2008-05-07 | 北京启明星辰信息技术有限公司 | 网络入侵事件风险评估方法及系统 |
US9015090B2 (en) | 2005-09-06 | 2015-04-21 | Daniel Chien | Evaluating a questionable network communication |
US8621604B2 (en) * | 2005-09-06 | 2013-12-31 | Daniel Chien | Evaluating a questionable network communication |
US9912677B2 (en) | 2005-09-06 | 2018-03-06 | Daniel Chien | Evaluating a questionable network communication |
US9674145B2 (en) | 2005-09-06 | 2017-06-06 | Daniel Chien | Evaluating a questionable network communication |
US7333481B1 (en) | 2005-10-11 | 2008-02-19 | Airtight Networks, Inc. | Method and system for disrupting undesirable wireless communication of devices in computer networks |
US9055093B2 (en) * | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
US8079080B2 (en) * | 2005-10-21 | 2011-12-13 | Mathew R. Syrowik | Method, system and computer program product for detecting security threats in a computer network |
US8046833B2 (en) * | 2005-11-14 | 2011-10-25 | Sourcefire, Inc. | Intrusion event correlation with network discovery information |
US7733803B2 (en) * | 2005-11-14 | 2010-06-08 | Sourcefire, Inc. | Systems and methods for modifying network map attributes |
WO2007106902A2 (en) * | 2006-03-15 | 2007-09-20 | Daniel Chien | Identifying unauthorized access to a network resource |
US8601064B1 (en) * | 2006-04-28 | 2013-12-03 | Trend Micro Incorporated | Techniques for defending an email system against malicious sources |
US7948988B2 (en) * | 2006-07-27 | 2011-05-24 | Sourcefire, Inc. | Device, system and method for analysis of fragments in a fragment train |
US7701945B2 (en) | 2006-08-10 | 2010-04-20 | Sourcefire, Inc. | Device, system and method for analysis of segments in a transmission control protocol (TCP) session |
WO2008045302A2 (en) * | 2006-10-06 | 2008-04-17 | Sourcefire, Inc. | Device, system and method for use of micro-policies in intrusion detection/prevention |
EP1954005A1 (en) * | 2007-02-02 | 2008-08-06 | Koninklijke KPN N.V. | Method and system for processing network communication |
US8069352B2 (en) | 2007-02-28 | 2011-11-29 | Sourcefire, Inc. | Device, system and method for timestamp analysis of segments in a transmission control protocol (TCP) session |
EP2156290B1 (en) * | 2007-04-30 | 2020-03-25 | Cisco Technology, Inc. | Real-time awareness for a computer network |
US9042401B1 (en) * | 2007-07-18 | 2015-05-26 | Marvell International Ltd. | Application-layer mechanism to enable power enhancements in multi-access scenarios |
US8286243B2 (en) * | 2007-10-23 | 2012-10-09 | International Business Machines Corporation | Blocking intrusion attacks at an offending host |
US8474043B2 (en) * | 2008-04-17 | 2013-06-25 | Sourcefire, Inc. | Speed and memory optimization of intrusion detection system (IDS) and intrusion prevention system (IPS) rule processing |
US8272055B2 (en) | 2008-10-08 | 2012-09-18 | Sourcefire, Inc. | Target-based SMB and DCE/RPC processing for an intrusion detection system or intrusion prevention system |
CN101588358B (zh) * | 2009-07-02 | 2012-06-27 | 西安电子科技大学 | 基于危险理论和nsa的主机入侵检测系统及检测方法 |
EP2438511B1 (en) | 2010-03-22 | 2019-07-03 | LRDC Systems, LLC | A method of identifying and protecting the integrity of a set of source data |
JP5809238B2 (ja) | 2010-04-16 | 2015-11-10 | シスコ テクノロジー,インコーポレイテッド | 準リアルタイムネットワーク攻撃検出のためのシステムおよび方法、ならびに検出ルーティングによる統合検出のためのシステムおよび方法 |
US8346077B1 (en) * | 2010-04-22 | 2013-01-01 | Lockheed Martin Corporation | Multi-domain systems and methods for fail secure information transfer |
US8433790B2 (en) | 2010-06-11 | 2013-04-30 | Sourcefire, Inc. | System and method for assigning network blocks to sensors |
US8671182B2 (en) | 2010-06-22 | 2014-03-11 | Sourcefire, Inc. | System and method for resolving operating system or service identity conflicts |
US8601034B2 (en) | 2011-03-11 | 2013-12-03 | Sourcefire, Inc. | System and method for real time data awareness |
US20120311715A1 (en) * | 2011-05-30 | 2012-12-06 | Yaron Tal | System and method for protecting a website from hacking attacks |
US8856330B2 (en) | 2013-03-04 | 2014-10-07 | Fmr Llc | System for determining whether to block internet access of a portable system based on its current network configuration |
US9539158B2 (en) | 2013-06-19 | 2017-01-10 | American Innotek, Inc. | Liquid sequestration bag with pinch closure |
US10084791B2 (en) | 2013-08-14 | 2018-09-25 | Daniel Chien | Evaluating a questionable network communication |
CN105681274B (zh) * | 2015-12-18 | 2019-02-01 | 北京神州绿盟信息安全科技股份有限公司 | 一种原始告警信息处理的方法及装置 |
US10542006B2 (en) | 2016-11-22 | 2020-01-21 | Daniel Chien | Network security based on redirection of questionable network access |
US10382436B2 (en) | 2016-11-22 | 2019-08-13 | Daniel Chien | Network security based on device identifiers and network addresses |
US10970395B1 (en) | 2018-01-18 | 2021-04-06 | Pure Storage, Inc | Security threat monitoring for a storage system |
US11010233B1 (en) | 2018-01-18 | 2021-05-18 | Pure Storage, Inc | Hardware-based system monitoring |
US11188622B2 (en) | 2018-09-28 | 2021-11-30 | Daniel Chien | Systems and methods for computer security |
US10848489B2 (en) | 2018-12-14 | 2020-11-24 | Daniel Chien | Timestamp-based authentication with redirection |
US10826912B2 (en) | 2018-12-14 | 2020-11-03 | Daniel Chien | Timestamp-based authentication |
US11641365B2 (en) | 2019-10-10 | 2023-05-02 | Honeywell International Inc. | Hybrid intrusion detection model for cyberattacks in avionics internet gateways using edge analytics |
US11687418B2 (en) | 2019-11-22 | 2023-06-27 | Pure Storage, Inc. | Automatic generation of recovery plans specific to individual storage elements |
US11675898B2 (en) | 2019-11-22 | 2023-06-13 | Pure Storage, Inc. | Recovery dataset management for security threat monitoring |
US11720714B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Inter-I/O relationship based detection of a security threat to a storage system |
US11625481B2 (en) | 2019-11-22 | 2023-04-11 | Pure Storage, Inc. | Selective throttling of operations potentially related to a security threat to a storage system |
US11500788B2 (en) | 2019-11-22 | 2022-11-15 | Pure Storage, Inc. | Logical address based authorization of operations with respect to a storage system |
US11755751B2 (en) | 2019-11-22 | 2023-09-12 | Pure Storage, Inc. | Modify access restrictions in response to a possible attack against data stored by a storage system |
US11941116B2 (en) | 2019-11-22 | 2024-03-26 | Pure Storage, Inc. | Ransomware-based data protection parameter modification |
US11720692B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Hardware token based management of recovery datasets for a storage system |
US11341236B2 (en) | 2019-11-22 | 2022-05-24 | Pure Storage, Inc. | Traffic-based detection of a security threat to a storage system |
US11651075B2 (en) | 2019-11-22 | 2023-05-16 | Pure Storage, Inc. | Extensible attack monitoring by a storage system |
US11615185B2 (en) | 2019-11-22 | 2023-03-28 | Pure Storage, Inc. | Multi-layer security threat detection for a storage system |
US11657155B2 (en) | 2019-11-22 | 2023-05-23 | Pure Storage, Inc | Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system |
US11520907B1 (en) | 2019-11-22 | 2022-12-06 | Pure Storage, Inc. | Storage system snapshot retention based on encrypted data |
US11645162B2 (en) | 2019-11-22 | 2023-05-09 | Pure Storage, Inc. | Recovery point determination for data restoration in a storage system |
US11677754B2 (en) | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
US11438145B2 (en) | 2020-05-31 | 2022-09-06 | Daniel Chien | Shared key generation based on dual clocks |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
US11386197B1 (en) | 2021-01-11 | 2022-07-12 | Bank Of America Corporation | System and method for securing a network against malicious communications through peer-based cooperation |
US11641366B2 (en) | 2021-01-11 | 2023-05-02 | Bank Of America Corporation | Centralized tool for identifying and blocking malicious communications transmitted within a network |
DE102021107336A1 (de) * | 2021-03-24 | 2022-09-29 | Infineon Technologies Ag | VORRICHTUNGEN, SYSTEME, UND VERFAHREN FÜR PCIe ENDPUNKT INTERRUPT |
CN114422248A (zh) * | 2022-01-20 | 2022-04-29 | 深信服科技股份有限公司 | 一种攻击处理方法、系统、网络安全设备及存储介质 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970010634B1 (ko) * | 1994-10-25 | 1997-06-28 | 삼성전자 주식회사 | 네트워크 하이버네이션 시스템 |
US6453345B2 (en) * | 1996-11-06 | 2002-09-17 | Datadirect Networks, Inc. | Network security and surveillance system |
US6279113B1 (en) * | 1998-03-16 | 2001-08-21 | Internet Tools, Inc. | Dynamic signature inspection-based network intrusion detection |
US6408391B1 (en) * | 1998-05-06 | 2002-06-18 | Prc Inc. | Dynamic system defense for information warfare |
US6499107B1 (en) * | 1998-12-29 | 2002-12-24 | Cisco Technology, Inc. | Method and system for adaptive network security using intelligent packet analysis |
US6732190B1 (en) * | 1999-03-09 | 2004-05-04 | Intel Corporation | Method and apparatus for conserving power consumed by a network interface device in packet filtering mode |
US6851061B1 (en) * | 2000-02-16 | 2005-02-01 | Networks Associates, Inc. | System and method for intrusion detection data collection using a network protocol stack multiplexor |
GB0022485D0 (en) * | 2000-09-13 | 2000-11-01 | Apl Financial Services Oversea | Monitoring network activity |
JP3687782B2 (ja) | 2000-09-29 | 2005-08-24 | Kddi株式会社 | 不正侵入防止システム |
DE60124295T8 (de) * | 2000-11-30 | 2007-12-06 | Lancope, Inc. | Flussbasierte erfassung eines eindringens in ein netzwerk |
US7007302B1 (en) * | 2001-08-31 | 2006-02-28 | Mcafee, Inc. | Efficient management and blocking of malicious code and hacking attempts in a network environment |
KR100422802B1 (ko) * | 2001-09-05 | 2004-03-12 | 한국전자통신연구원 | 네트워크간의 침입에 대응하기 위한 보안 시스템 및 그 방법 |
US20030101353A1 (en) * | 2001-10-31 | 2003-05-29 | Tarquini Richard Paul | Method, computer-readable medium, and node for detecting exploits based on an inbound signature of the exploit and an outbound signature in response thereto |
US20030084322A1 (en) * | 2001-10-31 | 2003-05-01 | Schertz Richard L. | System and method of an OS-integrated intrusion detection and anti-virus system |
US7076803B2 (en) * | 2002-01-28 | 2006-07-11 | International Business Machines Corporation | Integrated intrusion detection services |
US7174566B2 (en) * | 2002-02-01 | 2007-02-06 | Intel Corporation | Integrated network intrusion detection |
US7058796B2 (en) * | 2002-05-20 | 2006-06-06 | Airdefense, Inc. | Method and system for actively defending a wireless LAN against attacks |
US7269752B2 (en) * | 2002-06-04 | 2007-09-11 | Lucent Technologies Inc. | Dynamically controlling power consumption within a network node |
US7511861B2 (en) * | 2002-08-30 | 2009-03-31 | Hewlett-Packard Development Company, L.P. | Multi-page facsimile method and device |
CN1203641C (zh) * | 2002-10-11 | 2005-05-25 | 北京启明星辰信息技术有限公司 | 网络入侵监测的方法和系统 |
US7194642B2 (en) * | 2003-08-04 | 2007-03-20 | Intel Corporation | Technique to coordinate servicing of multiple network interfaces |
US7436770B2 (en) * | 2004-01-21 | 2008-10-14 | Alcatel Lucent | Metering packet flows for limiting effects of denial of service attacks |
US7441272B2 (en) * | 2004-06-09 | 2008-10-21 | Intel Corporation | Techniques for self-isolation of networked devices |
US20060143709A1 (en) * | 2004-12-27 | 2006-06-29 | Raytheon Company | Network intrusion prevention |
-
2003
- 2003-10-31 US US10/698,197 patent/US7725936B2/en not_active Expired - Fee Related
-
2004
- 2004-10-22 CN CN2004100870129A patent/CN1612532B/zh active Active
- 2004-10-28 JP JP2004313993A patent/JP4072150B2/ja not_active Expired - Fee Related
-
2007
- 2007-10-21 US US11/875,945 patent/US7797436B2/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009543163A (ja) * | 2006-03-24 | 2009-12-03 | エーブイジー テクノロジーズ シーワイ リミテッド | ソフトウェア脆弱性悪用防止シールド |
Also Published As
Publication number | Publication date |
---|---|
US7797436B2 (en) | 2010-09-14 |
CN1612532A (zh) | 2005-05-04 |
US20080046563A1 (en) | 2008-02-21 |
US20050108393A1 (en) | 2005-05-19 |
JP4072150B2 (ja) | 2008-04-09 |
CN1612532B (zh) | 2013-01-23 |
US7725936B2 (en) | 2010-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4072150B2 (ja) | ホストベースのネットワーク侵入検出システム | |
US7007302B1 (en) | Efficient management and blocking of malicious code and hacking attempts in a network environment | |
US7610375B2 (en) | Intrusion detection in a data center environment | |
EP2432188B1 (en) | Systems and methods for processing data flows | |
US9525696B2 (en) | Systems and methods for processing data flows | |
US8806635B2 (en) | Server based malware screening | |
US8135657B2 (en) | Systems and methods for processing data flows | |
US8402540B2 (en) | Systems and methods for processing data flows | |
US7979368B2 (en) | Systems and methods for processing data flows | |
US7080408B1 (en) | Delayed-delivery quarantining of network communications having suspicious contents | |
US7461403B1 (en) | System and method for providing passive screening of transient messages in a distributed computing environment | |
US7617533B1 (en) | Self-quarantining network | |
US20030084322A1 (en) | System and method of an OS-integrated intrusion detection and anti-virus system | |
US20050028013A1 (en) | Active network defense system and method | |
US20080229415A1 (en) | Systems and methods for processing data flows | |
US20110214157A1 (en) | Securing a network with data flow processing | |
US20110213869A1 (en) | Processing data flows with a data flow processor | |
US20040109518A1 (en) | Systems and methods for a protocol gateway | |
WO2003032571A1 (en) | Method and apparatus for providing node security in a router of a packet network | |
US7930745B2 (en) | Network security system and method | |
US20080295153A1 (en) | System and method for detection and communication of computer infection status in a networked environment | |
JP2005193590A (ja) | 印刷装置 | |
JP2008165601A (ja) | 通信監視システム、通信監視装置、及び通信制御装置 | |
CA2456118C (en) | System and method for providing passive screening of transient messages in a distributed computing environment | |
Bazaz | Study of Computer Networks and Network Intrusion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080118 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120125 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130125 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140125 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |