JP2005506736A - パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。 - Google Patents

パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。 Download PDF

Info

Publication number
JP2005506736A
JP2005506736A JP2003535409A JP2003535409A JP2005506736A JP 2005506736 A JP2005506736 A JP 2005506736A JP 2003535409 A JP2003535409 A JP 2003535409A JP 2003535409 A JP2003535409 A JP 2003535409A JP 2005506736 A JP2005506736 A JP 2005506736A
Authority
JP
Japan
Prior art keywords
router
data packet
source
destination device
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003535409A
Other languages
English (en)
Inventor
エム. パテル、ビジェイクマー
ピー. ドーレンボッシュ、イエルーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2005506736A publication Critical patent/JP2005506736A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

ルータ(200)は、発信元(102)からルータを経由し送信され、そのルータ以外の着信先の装置(112、116)に指定されるデータパケットを監視し(302)、データパケットが着信先の装置に対して潜在的に有害か否かを判定する。ルータは、データパケットが着信先の装置に対して潜在的に有害であるという判定に応答して、第二ルータと通信(307)することによって、第二ルータに今後のデータパケット送信を中断させることを含む、データパケット送信の中断を行う(307)。データパケットが着信先の装置に対して潜在的に有害ではないと判定に応答して、データパケットを送信する(308)。

Description

【技術分野】
【0001】
本発明は一般的にデータ通信システムに関し、より詳細には、パケットデータネットワークのルータ内のノードセキュリティを提供するための方法及び装置に関する。
【背景技術】
【0002】
公衆が接続可能なパケットデータ通信ネットワークは、ハッカーなど、進入要素によって、進入及び中断の対象とされる。ほんの少しの重要なノードを、有害なウイルス又はワームの目標とすることにより、ネットワーク全体を停止することが可能である。従来のルータは、ヘッダー情報を読み、関連したヘッダーに示される着信先に各データパケットを転送するに過ぎなかった。これは、データパケットによって搬送されるユーザデータにより損害を受け得るコンピュータ及び他のルータ等、着信先の装置に保護を提供していない。
【0003】
従って、パケットネットワークのルータ内にノードセキュリティを提供する方法及び装置が必要とされている。好適には、方法と装置は、潜在的に有害なデータパケットがネットワークに進入した直後に、及びこれらが広範囲に損害を生じ得る着信先に到達し得る前に、これらを検出し、除去する能力を有する。
【発明を実施するための最良の形態】
【0004】
図1を参照すると、本発明による例示的なパケットデータ通信ネットワークの電子ブロックダイヤグラム100は、ネットワークを通じて、データパケットを送信する発信元102を含む。発信元は、データパケットを送信するために、ワークステーション、パーソナルコンピュータ、携帯又は無線マルチメディア装置等を利用し得る。ネットワークは、進入ルータ104、及び、有線又は無線の様々な組合せのローカルエリアネットワーク(LAN)106、中間ルータ108,110,112、広域ネットワーク(WAN)114、及び一つ以上のサーバ116を備え得る。データパケットの典型的な着信先は、例えばサーバ116である。発信元が悪意を持って、ネットワークの全て又は一部に損害を与えることを望む場合、着信先は、サーバ116、又は一つ以上のルータ104,106,110,112のどちらでもあり得る。
【0005】
本発明の一態様は、ウイルス、ワーム、トロイの木馬など、有害なデータパケットを、ネットワーク進入後の可能な最も早い地点において、多くのネットワークが影響を受ける前に、検出し、除去するために、従来技術で行われた以上に効果的なネットワークルータを用いることである。別の関連する態様は、ネットワーク内のネットワーク又は構成要素のための“修復”方法を提供する。例えば、発信元102が、ネットワーク内に有害なデータパケットを送信しようとしている場合、有害なデータパケットをブロックするためには、進入ルータ104は適切な選択である。ある実施形態において、例えばルータ112のような一つ以上の下流ルータは“強化セキュリティー”ルータとして設計され得る。すなわち、そのような下流ルータは、上流のルータと比べ、有害なデータパケットの位置を特定することに関して、より洗練された検出機構をプログラムされ得、従って、上流のルータと協働して、有害なデータパケットを根絶する効果を統制および制御することによって、上記した修復効果を促進する。これは、一部の経済的なトレードオフを許容する。更に、本発明によるネットワークルータ間の協働によって、有害なデータパケットがより進入地点近傍で即時に、かつ長期間にわたって、データパケットを効果的に検出し、中断することを提供するための様々な技術について、以下で説明する。
【0006】
図2を参照すると、本発明による例示的なルータ200の電子的ブロックダイヤグラムは、ネットワークの別のノードと通信するための複数(1−N)の入力/出力(I/O)ポート202を含む。より詳細には、I/Oポートは、発信元からルータ200を経由して送信され、ルータ200以外の着信先の装置に指定されるデータパケットを受信し、そのデータパケットを着信先の装置に送信する。I/Oポート202は、本発明によるデータパケットを処理するためのプロセッサ208と接続される。
【0007】
プロセッサ208は好適には、プロセッサ208をプログラムするためのソフトウェアおよび作動パラメータを備えるメモリ210を含む。メモリ210は、周知の技術を通じてデータパケットのルーティングを制御するための、ルーティング制御プログラム及びデータベース212を含む。速度を増大することを目的として、ルータ200は、大容量データパケットのルーティングのための特定目的ハードウェアを含み得る。メモリ210は、さらに、本発明による、プロセッサ208をプログラミングするためのノードセキュリティプログラム214を含む。ノードセキュリティプログラム214は、プロセッサ208を、データパケットがルータ200に進入する際に、選択したデータパケットを監視し、データパケットが着信先の装置(又は別の方法では、ルータ200自身に)潜在的に有害であるか否かを、オンザフライ又はほぼリアルタイムで、判定するようにプログラムする。監視は好適には、不正なデータパケットにおける制御ヘッダーの性質を詳細に調べることから開始する。
【0008】
最近遭遇した有害なデータパケットの履歴だけでなく、トラフィックに依存して、ルータ200は処理し、監視は幾つかの異なる手段によって行われ得る。これらは、データパケットの部分集合の無作為抽出、所定のソースアドレスを有するデータパケットの監視、所定の着信先アドレスを有するデータパケットの監視、ソースアドレス及び目的アドレスの所定の組合せを有するデータパケットの監視を含む。監視されるデータパケットの選択は、源又は着信先によって使用されるポート番号を考慮することが適切であり得る。効果的には、データパケットの無作為抽出はルータの負荷処理を減少し、抽出率は、トラフィック及び攻撃頻度により調整され得る。アドレス指定の監視は、効果的に、公知の不審な発信元及び/又は標的とされた着信先に集中することを可能にする。
【0009】
ノードセキュリティプログラム214は、さらに、データパケットが着信先装置に対して潜在的に有害であるという判定に応答して、第二ルータと通信することにより、第二ルータに今後のデータパケット送信を中断させることを含む、データパケット送信の中断を行い、着信先の装置に対して潜在的に有害ではないとの判定に応答して、データパケットを送信するようにプロセッサ208をプログラムする。プロセッサ208は、一旦、データパケット送信を中断するという決定が為されると、同一の発信元からの送信データパケットを中断し又は放棄するようにプログラムされ得る。
【0010】
有害なデータパケットを検出するためにノードセキュリティプログラム214が使用するいくつかの技術がある。一つの公知の技術は、公知のウイルス、ワーム、トロイの木馬などの潜在的な存在を示し得るシグネチャ又はデータパターンを検査する。さらに、しばしば単一のデータパケットを調査しただけでは、最終的な決定は、不可能なため、プロセッサ208は第一データパケットが疑わしい場合、即ちデータパケットが有害であり得るが、更なるデータが確認のために必要な場合、プロセッサ208は好適には、最終的な判定が行われ得るまで、第一データパケットのソースアドレス及び着信先アドレスの少なくとも一つを有する今後のデータパケットを監視することを決定する。さらに、プロセッサ208は、好適には、データパケットのヘッダーを調査し、特に、このような不正及び/又はコードが、単一のソースから送信された場合、公知のように不正及び/又は実行可能なコードの存在を探す。さらに、データパケット内のユーザデータは、実行可能なコード含むか否かを判定するための公知の方法によって、分析され得る。診断ソフトウェアは、ネットワーク内の疑わしい、又は標本抽出したハードウェア、若しくはソフトウェアが改ざんされたか否かを調査するために実行され得る。
【0011】
メモリ210は更に、プロセッサ208を有害なデータパケットをブロックするために、他のルータと協働するようにプログラムする上流/下流協働プログラム216を含む。プロセッサは、例えば公知の技術を使用して、有害なデータの発信元に指定された命令を送信し得、その命令処理に関与するルータに対してアドレス情報を要求する。例としては、IP ピング(Ping)及びIPトレースルート(Traceroute)命令がある。その応答から、プロセッサ208は、ネットワークの侵入地点として、発信元によって使用されたであろう少なくとも一つの上流のルータのアドレスを学習し得る。これは、様々な技術によって達成され得る。例えば、プロセッサ208は、発信元からの今後のデータパケットを中断するために上流のルータに命令を送信し得る。別の方法では、プロセッサ208は、公知の技術を通じて、上流のルータにエージェント(エージェント220など)を転送し得、この場合、そのエージェントは発信元から今後のデータパケットを中断するように構成されている。別の選択肢は、プロセッサが、上流のルータにその潜在的に有害なデータパケットを検出する能力(ウイルスデータベースなど)を更新させることである。さらに、上流のルータが発信元からの送信をブロックするために必要なルータの近傍に、上流のルータがある必要がないことを認識すべきである。つまり、上流のルータは、他のルータ、LAN、及びWANを通じて、要求中のルータと遠隔的に、接続され得る。
【0012】
さらに、メモリ210は、公知の技術、不良ヘッダー及び疑わしい、ユーザデータから、新規の有害なシグネチャが選別されるなど、バージョン情報の学習するようにプロセッサ208をプログラムするための学習プログラム218を含む。新規の有害なシグネチャは、好適には、ネットワーク内の上流の協働するルータに通信される。これは、ネットワーク修復効果を提供する、有害なデータパケットを阻止するための動的かつ反復的な検出/警告/収容処理を有利にもたらし得る。従って、本発明による方法及び装置が、有害なデータパケットを、ネットワーク内部の進入地点、又は近傍において中断するための容易かつ効果的な方法を提供する。
【0013】
図3を参照すると、フローチャート300は、本発明による例示的なルータ200の動作を説明する。上記したようにフローは、ルータ200が、選択したデータパケットの監視すること(302)から開始する。従って、ルータ200は、上記で概説した技術の少なくとも一つを使用して、データパケットが有害か否かを判定する(304)。データパケットが有害である場合、ルータ200は、データパケット送信を中断し(306)、上記に開示したように、少なくとも一つの第二ルータと通信(307)することにより、第二ルータに今後のデータパケットを中断させる。一方、ステップ304において、ルータ200は、データパケットが有害でないと判定した場合、次に、ルータ200は、意図した着信先に対してデータパケットを送信する。
【0014】
上記の開示により、本発明がパケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置を利用可能にすることが、明らかとなったはずである。この方法及び装置は、潜在的に有害なデータパケットを、ネットワーク侵入直後、かつ広範囲な損害を生じる場所に到達し得る前に、検出し、除去する能力を有する。これは、有害なデータが進入を許容された場合に、ネットワークに修正効果を提供する。
【0015】
上記の教示に照らして、本発明の多くの変更及び変形が可能である。従って、添付した請求項の範囲内において、本発明は上記で記載された以外に実施され得ることが理解されるべきである。
【図面の簡単な説明】
【0016】
【図1】本発明による、例示的なパケットデータ通信ネットワークの電子ブロックダイヤグラム。
【図2】本発明による、例示的なルータの電子ブロックダイヤグラム。
【図3】本発明による例示的なルータの作動を説明するフローチャート。

Claims (11)

  1. パケットネットワークのルータにおいてノードセキュリティを提供する方法であって、
    発信元から、前記ルータを経由して送信され、前記ルータ以外の着信先の装置に指定されるデータパケットを監視するステップと、
    前記ルータ内において、前記データパケットが、前記着信先の装置に対して潜在的に有害であるか否か判定するステップと、
    前記データパケットが、前記着信先の装置に対して潜在的に有害有害であるという判定に応答して、第二ルータと通信することによって、前記第二ルータに今後のデータパケットの送信を中断させることを含む、前記データパケット送信の中断を行うステップと、
    前記データパケットが、前記着信先の装置に対して潜在的に有害ではないという判定に応答して、前記データパケットを送信するステップとからなる方法。
  2. 前記中断ステップは、発信元からの以後のデータパケットを廃棄するステップを含む請求項1に記載の方法。
  3. 前記中断ステップは、発信元からの今後のデータパケットを中断するように、命令を上流のルータに送信するステップを含む請求項1に記載の方法。
  4. 前記中断ステップは、発信元からの今後のデータパケットを阻止するように構成されたエージェントを、上流のルータに転送するステップを含む請求項1に記載の方法。
  5. 前記判定するステップは、ワーム、ウイルス、トロイの木馬の少なくとも一つの潜在的な存在を検査するステップを含む請求項1に記載の方法。
  6. 前記監視するステップは、
    データパケットの部分集合を無作為に抽出するステップと、
    所定のソースアドレスを有するデータパケットを監視するステップと、
    所定の着信先アドレスを有するデータパケットを監視するステップと、
    ソースアドレスと着信先アドレスとの所定の組合せを有するデータパケットを監視するステップとの少なくとも一つのステップを含む請求項1に記載の方法。
  7. 前記判定するステップは、
    第一データパケットが疑わしいかを判定するステップと、
    前記第一データパケットが疑わしいという判定に応答して、前記第一データパケットのソースアドレス及び着信先アドレスと、それぞれに一致するソースアドレス及び着信先アドレスのうち少なくとも一方を有する今後のデータパケットを監視することを決定するステップとを含む請求項1に記載の方法。
  8. 前記中断ステップは、上流のルータと協働することにより、前記上流のルータが、潜在的に有害なデータパケット検出能力を更新するようにさせるステップを含む請求項1に記載の方法。
  9. 前記中断ステップは、前記ルータと隣接しない上流のルータと協働することによって、前記上流のルータに前記発信元からの送信をブロックさせるステップを含む請求項1に記載の方法。
  10. 前記中断ステップは、さらに、関与するルータからのアドレス情報を要求する命令を発信元に送信することによって、前記上流のルータを識別するステップを含む請求項9に記載の方法。
  11. パケットネットワーク内においてノードセキュリティを提供するルータであって、
    発信元からルータを経由して送信され、前記ルータ以外の着信先の装置に指定されるデータパケットを受信し、かつ前記着信先装置に前記データパケットを送信する複数のI/Oポートと、
    前記複数のI/Oポートに接続され、前記データパケットを処理するためのプロセッサとを備え、前記プロセッサは、
    前記データパケットを監視し、
    前記データパケットが、前記着信先の装置に対して潜在的に有害か否かを判定し、
    前記着信先の装置に対して潜在的に有害であるという判定に応答して、第二ルータと通信することにより、前記第二ルータに今後のデータパケット送信を中断させることを含む、前記データパケット送信の中断を行い、
    前記データパケットが前記着信先の装置に対して潜在的に有害でないという判定に応答して、前記データパケットを送信するようにプログラムされている、ルータ。
JP2003535409A 2001-10-12 2002-10-09 パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。 Pending JP2005506736A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/976,516 US7181765B2 (en) 2001-10-12 2001-10-12 Method and apparatus for providing node security in a router of a packet network
PCT/US2002/032465 WO2003032571A1 (en) 2001-10-12 2002-10-09 Method and apparatus for providing node security in a router of a packet network

Publications (1)

Publication Number Publication Date
JP2005506736A true JP2005506736A (ja) 2005-03-03

Family

ID=25524171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003535409A Pending JP2005506736A (ja) 2001-10-12 2002-10-09 パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。

Country Status (6)

Country Link
US (1) US7181765B2 (ja)
JP (1) JP2005506736A (ja)
KR (1) KR100610287B1 (ja)
CN (1) CN100518052C (ja)
FI (1) FI122571B (ja)
WO (1) WO2003032571A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014505435A (ja) * 2011-01-28 2014-02-27 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド モバイルデバイスのセキュリティ
US10980697B2 (en) 2015-04-29 2021-04-20 Bioservo Technologies Aktiebolag Method of attaching an artificial tendon and a product

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711558B1 (en) 2000-04-07 2004-03-23 Washington University Associative database scanning and information retrieval
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US7139743B2 (en) 2000-04-07 2006-11-21 Washington University Associative database scanning and information retrieval using FPGA devices
US20090161568A1 (en) * 2007-12-21 2009-06-25 Charles Kastner TCP data reassembly
US7716330B2 (en) * 2001-10-19 2010-05-11 Global Velocity, Inc. System and method for controlling transmission of data packets over an information network
US20090006659A1 (en) * 2001-10-19 2009-01-01 Collins Jack M Advanced mezzanine card for digital network data inspection
US8789183B1 (en) 2002-07-19 2014-07-22 Fortinet, Inc. Detecting network traffic content
US7711844B2 (en) * 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
US20040111531A1 (en) * 2002-12-06 2004-06-10 Stuart Staniford Method and system for reducing the rate of infection of a communications network by a software worm
US20070277036A1 (en) 2003-05-23 2007-11-29 Washington University, A Corporation Of The State Of Missouri Intelligent data storage and processing using fpga devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US7444515B2 (en) * 2003-08-14 2008-10-28 Washington University Method and apparatus for detecting predefined signatures in packet payload using Bloom filters
WO2005036339A2 (en) * 2003-10-03 2005-04-21 Enterasys Networks, Inc. System and method for dynamic distribution of intrusion signatures
US7602785B2 (en) * 2004-02-09 2009-10-13 Washington University Method and system for performing longest prefix matching for network address lookup using bloom filters
US7603716B2 (en) * 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US8051483B2 (en) 2004-03-12 2011-11-01 Fortinet, Inc. Systems and methods for updating content detection devices and systems
FR2872653B1 (fr) * 2004-06-30 2006-12-29 Skyrecon Systems Sa Systeme et procedes de securisation de postes informatiques et/ou de reseaux de communications
EP1784719A4 (en) * 2004-08-24 2011-04-13 Univ Washington METHODS AND SYSTEMS FOR DETECTING CONTENT IN RECONFIGURABLE EQUIPMENT
GB2418563A (en) * 2004-09-23 2006-03-29 Agilent Technologies Inc Monitoring for malicious attacks in a communications network
JP4429892B2 (ja) * 2004-12-22 2010-03-10 富士通株式会社 セキュア通信システム、および通信経路選択装置
FI20041681A0 (fi) * 2004-12-29 2004-12-29 Nokia Corp Liikenteen rajoittaminen kommunikaatiojärjestelmissä
JP2008532177A (ja) 2005-03-03 2008-08-14 ワシントン ユニヴァーシティー 生物学的配列類似検索を実行するための方法および装置
TW200644495A (en) * 2005-06-10 2006-12-16 D Link Corp Regional joint detecting and guarding system for security of network information
US20060294588A1 (en) * 2005-06-24 2006-12-28 International Business Machines Corporation System, method and program for identifying and preventing malicious intrusions
US20070011732A1 (en) * 2005-07-05 2007-01-11 Yang-Hung Peng Network device for secure packet dispatching via port isolation
US7702629B2 (en) 2005-12-02 2010-04-20 Exegy Incorporated Method and device for high performance regular expression pattern matching
US9794272B2 (en) * 2006-01-03 2017-10-17 Alcatel Lucent Method and apparatus for monitoring malicious traffic in communication networks
US7954114B2 (en) * 2006-01-26 2011-05-31 Exegy Incorporated Firmware socket module for FPGA-based pipeline processing
JP5087850B2 (ja) * 2006-03-14 2012-12-05 富士通株式会社 サービス仲介方法、サービス仲介装置及びサービス仲介システム
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US7840482B2 (en) 2006-06-19 2010-11-23 Exegy Incorporated Method and system for high speed options pricing
US7921046B2 (en) * 2006-06-19 2011-04-05 Exegy Incorporated High speed processing of financial information using FPGA devices
WO2008022036A2 (en) * 2006-08-10 2008-02-21 Washington University Method and apparatus for protein sequence alignment using fpga devices
US7660793B2 (en) 2006-11-13 2010-02-09 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US8326819B2 (en) 2006-11-13 2012-12-04 Exegy Incorporated Method and system for high performance data metatagging and data indexing using coprocessors
US8879727B2 (en) 2007-08-31 2014-11-04 Ip Reservoir, Llc Method and apparatus for hardware-accelerated encryption/decryption
US10229453B2 (en) 2008-01-11 2019-03-12 Ip Reservoir, Llc Method and system for low latency basket calculation
US8374986B2 (en) 2008-05-15 2013-02-12 Exegy Incorporated Method and system for accelerated stream processing
CA3184014A1 (en) 2008-12-15 2010-07-08 Exegy Incorporated Method and apparatus for high-speed processing of financial market depth data
US20110126194A1 (en) * 2009-11-24 2011-05-26 International Business Machines Corporation Shared security device
KR101292887B1 (ko) * 2009-12-21 2013-08-02 한국전자통신연구원 패킷 동일성 검사를 이용한 라우터의 패킷 스트림 모니터링 장치 및 방법
EP2649580A4 (en) 2010-12-09 2014-05-07 Ip Reservoir Llc METHOD AND DEVICE FOR THE MANAGEMENT OF CONTRACTS IN FINANCIAL MARKETS
US11436672B2 (en) 2012-03-27 2022-09-06 Exegy Incorporated Intelligent switch for processing financial market data
US9990393B2 (en) 2012-03-27 2018-06-05 Ip Reservoir, Llc Intelligent feed switch
US10650452B2 (en) 2012-03-27 2020-05-12 Ip Reservoir, Llc Offload processing of data packets
US10121196B2 (en) 2012-03-27 2018-11-06 Ip Reservoir, Llc Offload processing of data packets containing financial market data
US10102260B2 (en) 2012-10-23 2018-10-16 Ip Reservoir, Llc Method and apparatus for accelerated data translation using record layout detection
US9633093B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
US10146845B2 (en) 2012-10-23 2018-12-04 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
WO2015164639A1 (en) 2014-04-23 2015-10-29 Ip Reservoir, Llc Method and apparatus for accelerated data translation
WO2016036731A1 (en) * 2014-09-02 2016-03-10 Nasdaq, Inc. Data packet processing methods, systems, and apparatus
CN105119943A (zh) * 2015-09-21 2015-12-02 上海斐讯数据通信技术有限公司 一种网络病毒防护方法、网络病毒防护路由器及系统
US10942943B2 (en) 2015-10-29 2021-03-09 Ip Reservoir, Llc Dynamic field data translation to support high performance stream data processing
EP3206359B1 (en) * 2016-02-15 2019-03-06 Wipro Limited Methods and systems for performing lawful interception (li) in communication networks involving content adulteration with colluding agents
EP3560135A4 (en) 2016-12-22 2020-08-05 IP Reservoir, LLC PIPELINES INTENDED FOR AUTOMATIC ACCELERATED LEARNING BY EQUIPMENT
CN110110160B (zh) 2017-12-29 2020-04-14 阿里巴巴集团控股有限公司 确定数据异常的方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US5557742A (en) * 1994-03-07 1996-09-17 Haystack Labs, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6453345B2 (en) * 1996-11-06 2002-09-17 Datadirect Networks, Inc. Network security and surveillance system
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
US6789202B1 (en) * 1999-10-15 2004-09-07 Networks Associates Technology, Inc. Method and apparatus for providing a policy-driven intrusion detection system
US6519703B1 (en) * 2000-04-14 2003-02-11 James B. Joyce Methods and apparatus for heuristic firewall
US20020032793A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic
US7188366B2 (en) * 2000-09-12 2007-03-06 Nippon Telegraph And Telephone Corporation Distributed denial of service attack defense method and device
JP3723076B2 (ja) * 2000-12-15 2005-12-07 富士通株式会社 不正侵入防御機能を有するip通信ネットワークシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014505435A (ja) * 2011-01-28 2014-02-27 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド モバイルデバイスのセキュリティ
US10980697B2 (en) 2015-04-29 2021-04-20 Bioservo Technologies Aktiebolag Method of attaching an artificial tendon and a product

Also Published As

Publication number Publication date
KR100610287B1 (ko) 2006-08-09
KR20040045815A (ko) 2004-06-02
FI122571B (fi) 2012-03-30
US7181765B2 (en) 2007-02-20
CN100518052C (zh) 2009-07-22
CN1685657A (zh) 2005-10-19
FI20040514A0 (fi) 2004-04-07
WO2003032571A1 (en) 2003-04-17
US20030074582A1 (en) 2003-04-17
FI20040514A (fi) 2004-06-09

Similar Documents

Publication Publication Date Title
JP2005506736A (ja) パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。
US10587636B1 (en) System and method for bot detection
JP4072150B2 (ja) ホストベースのネットワーク侵入検出システム
JP4490994B2 (ja) ネットワークセキュリティデバイスにおけるパケット分類
KR100800370B1 (ko) 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치
US8006302B2 (en) Method and system for detecting unauthorized use of a communication network
US9392002B2 (en) System and method of providing virus protection at a gateway
US8042182B2 (en) Method and system for network intrusion detection, related network and computer program product
JP2004304752A (ja) 攻撃防御システムおよび攻撃防御方法
WO2010031288A1 (zh) 一种僵尸网络的检测方法和系统
KR20110089179A (ko) 네트워크 침입 방지
US11838319B2 (en) Hardware acceleration device for denial-of-service attack identification and mitigation
JP2006243878A (ja) 不正アクセス検知システム
US11223635B2 (en) Inception of suspicious network traffic for enhanced network security
JP2002252654A (ja) 侵入検出装置およびシステムならびにルータ
JP2004302538A (ja) ネットワークセキュリティシステム及びネットワークセキュリティ管理方法
US9455953B2 (en) Router chip and method of selectively blocking network traffic in a router chip
JP7102780B2 (ja) 不正通信対処システム及び方法
JP3652661B2 (ja) サービス不能攻撃の防御方法および装置ならびにそのコンピュータプログラム
US8286244B2 (en) Method and system for protecting a computer network against packet floods
KR100733830B1 (ko) 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법
US8307445B2 (en) Anti-worm program, anti-worm apparatus, and anti-worm method
JP4526566B2 (ja) ネットワーク装置、データ中継方法およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060801

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061101

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070417