JP2005506736A - パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。 - Google Patents
パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。 Download PDFInfo
- Publication number
- JP2005506736A JP2005506736A JP2003535409A JP2003535409A JP2005506736A JP 2005506736 A JP2005506736 A JP 2005506736A JP 2003535409 A JP2003535409 A JP 2003535409A JP 2003535409 A JP2003535409 A JP 2003535409A JP 2005506736 A JP2005506736 A JP 2005506736A
- Authority
- JP
- Japan
- Prior art keywords
- router
- data packet
- source
- destination device
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
【0001】
本発明は一般的にデータ通信システムに関し、より詳細には、パケットデータネットワークのルータ内のノードセキュリティを提供するための方法及び装置に関する。
【背景技術】
【0002】
公衆が接続可能なパケットデータ通信ネットワークは、ハッカーなど、進入要素によって、進入及び中断の対象とされる。ほんの少しの重要なノードを、有害なウイルス又はワームの目標とすることにより、ネットワーク全体を停止することが可能である。従来のルータは、ヘッダー情報を読み、関連したヘッダーに示される着信先に各データパケットを転送するに過ぎなかった。これは、データパケットによって搬送されるユーザデータにより損害を受け得るコンピュータ及び他のルータ等、着信先の装置に保護を提供していない。
【0003】
従って、パケットネットワークのルータ内にノードセキュリティを提供する方法及び装置が必要とされている。好適には、方法と装置は、潜在的に有害なデータパケットがネットワークに進入した直後に、及びこれらが広範囲に損害を生じ得る着信先に到達し得る前に、これらを検出し、除去する能力を有する。
【発明を実施するための最良の形態】
【0004】
図1を参照すると、本発明による例示的なパケットデータ通信ネットワークの電子ブロックダイヤグラム100は、ネットワークを通じて、データパケットを送信する発信元102を含む。発信元は、データパケットを送信するために、ワークステーション、パーソナルコンピュータ、携帯又は無線マルチメディア装置等を利用し得る。ネットワークは、進入ルータ104、及び、有線又は無線の様々な組合せのローカルエリアネットワーク(LAN)106、中間ルータ108,110,112、広域ネットワーク(WAN)114、及び一つ以上のサーバ116を備え得る。データパケットの典型的な着信先は、例えばサーバ116である。発信元が悪意を持って、ネットワークの全て又は一部に損害を与えることを望む場合、着信先は、サーバ116、又は一つ以上のルータ104,106,110,112のどちらでもあり得る。
【0005】
本発明の一態様は、ウイルス、ワーム、トロイの木馬など、有害なデータパケットを、ネットワーク進入後の可能な最も早い地点において、多くのネットワークが影響を受ける前に、検出し、除去するために、従来技術で行われた以上に効果的なネットワークルータを用いることである。別の関連する態様は、ネットワーク内のネットワーク又は構成要素のための“修復”方法を提供する。例えば、発信元102が、ネットワーク内に有害なデータパケットを送信しようとしている場合、有害なデータパケットをブロックするためには、進入ルータ104は適切な選択である。ある実施形態において、例えばルータ112のような一つ以上の下流ルータは“強化セキュリティー”ルータとして設計され得る。すなわち、そのような下流ルータは、上流のルータと比べ、有害なデータパケットの位置を特定することに関して、より洗練された検出機構をプログラムされ得、従って、上流のルータと協働して、有害なデータパケットを根絶する効果を統制および制御することによって、上記した修復効果を促進する。これは、一部の経済的なトレードオフを許容する。更に、本発明によるネットワークルータ間の協働によって、有害なデータパケットがより進入地点近傍で即時に、かつ長期間にわたって、データパケットを効果的に検出し、中断することを提供するための様々な技術について、以下で説明する。
【0006】
図2を参照すると、本発明による例示的なルータ200の電子的ブロックダイヤグラムは、ネットワークの別のノードと通信するための複数(1−N)の入力/出力(I/O)ポート202を含む。より詳細には、I/Oポートは、発信元からルータ200を経由して送信され、ルータ200以外の着信先の装置に指定されるデータパケットを受信し、そのデータパケットを着信先の装置に送信する。I/Oポート202は、本発明によるデータパケットを処理するためのプロセッサ208と接続される。
【0007】
プロセッサ208は好適には、プロセッサ208をプログラムするためのソフトウェアおよび作動パラメータを備えるメモリ210を含む。メモリ210は、周知の技術を通じてデータパケットのルーティングを制御するための、ルーティング制御プログラム及びデータベース212を含む。速度を増大することを目的として、ルータ200は、大容量データパケットのルーティングのための特定目的ハードウェアを含み得る。メモリ210は、さらに、本発明による、プロセッサ208をプログラミングするためのノードセキュリティプログラム214を含む。ノードセキュリティプログラム214は、プロセッサ208を、データパケットがルータ200に進入する際に、選択したデータパケットを監視し、データパケットが着信先の装置(又は別の方法では、ルータ200自身に)潜在的に有害であるか否かを、オンザフライ又はほぼリアルタイムで、判定するようにプログラムする。監視は好適には、不正なデータパケットにおける制御ヘッダーの性質を詳細に調べることから開始する。
【0008】
最近遭遇した有害なデータパケットの履歴だけでなく、トラフィックに依存して、ルータ200は処理し、監視は幾つかの異なる手段によって行われ得る。これらは、データパケットの部分集合の無作為抽出、所定のソースアドレスを有するデータパケットの監視、所定の着信先アドレスを有するデータパケットの監視、ソースアドレス及び目的アドレスの所定の組合せを有するデータパケットの監視を含む。監視されるデータパケットの選択は、源又は着信先によって使用されるポート番号を考慮することが適切であり得る。効果的には、データパケットの無作為抽出はルータの負荷処理を減少し、抽出率は、トラフィック及び攻撃頻度により調整され得る。アドレス指定の監視は、効果的に、公知の不審な発信元及び/又は標的とされた着信先に集中することを可能にする。
【0009】
ノードセキュリティプログラム214は、さらに、データパケットが着信先装置に対して潜在的に有害であるという判定に応答して、第二ルータと通信することにより、第二ルータに今後のデータパケット送信を中断させることを含む、データパケット送信の中断を行い、着信先の装置に対して潜在的に有害ではないとの判定に応答して、データパケットを送信するようにプロセッサ208をプログラムする。プロセッサ208は、一旦、データパケット送信を中断するという決定が為されると、同一の発信元からの送信データパケットを中断し又は放棄するようにプログラムされ得る。
【0010】
有害なデータパケットを検出するためにノードセキュリティプログラム214が使用するいくつかの技術がある。一つの公知の技術は、公知のウイルス、ワーム、トロイの木馬などの潜在的な存在を示し得るシグネチャ又はデータパターンを検査する。さらに、しばしば単一のデータパケットを調査しただけでは、最終的な決定は、不可能なため、プロセッサ208は第一データパケットが疑わしい場合、即ちデータパケットが有害であり得るが、更なるデータが確認のために必要な場合、プロセッサ208は好適には、最終的な判定が行われ得るまで、第一データパケットのソースアドレス及び着信先アドレスの少なくとも一つを有する今後のデータパケットを監視することを決定する。さらに、プロセッサ208は、好適には、データパケットのヘッダーを調査し、特に、このような不正及び/又はコードが、単一のソースから送信された場合、公知のように不正及び/又は実行可能なコードの存在を探す。さらに、データパケット内のユーザデータは、実行可能なコード含むか否かを判定するための公知の方法によって、分析され得る。診断ソフトウェアは、ネットワーク内の疑わしい、又は標本抽出したハードウェア、若しくはソフトウェアが改ざんされたか否かを調査するために実行され得る。
【0011】
メモリ210は更に、プロセッサ208を有害なデータパケットをブロックするために、他のルータと協働するようにプログラムする上流/下流協働プログラム216を含む。プロセッサは、例えば公知の技術を使用して、有害なデータの発信元に指定された命令を送信し得、その命令処理に関与するルータに対してアドレス情報を要求する。例としては、IP ピング(Ping)及びIPトレースルート(Traceroute)命令がある。その応答から、プロセッサ208は、ネットワークの侵入地点として、発信元によって使用されたであろう少なくとも一つの上流のルータのアドレスを学習し得る。これは、様々な技術によって達成され得る。例えば、プロセッサ208は、発信元からの今後のデータパケットを中断するために上流のルータに命令を送信し得る。別の方法では、プロセッサ208は、公知の技術を通じて、上流のルータにエージェント(エージェント220など)を転送し得、この場合、そのエージェントは発信元から今後のデータパケットを中断するように構成されている。別の選択肢は、プロセッサが、上流のルータにその潜在的に有害なデータパケットを検出する能力(ウイルスデータベースなど)を更新させることである。さらに、上流のルータが発信元からの送信をブロックするために必要なルータの近傍に、上流のルータがある必要がないことを認識すべきである。つまり、上流のルータは、他のルータ、LAN、及びWANを通じて、要求中のルータと遠隔的に、接続され得る。
【0012】
さらに、メモリ210は、公知の技術、不良ヘッダー及び疑わしい、ユーザデータから、新規の有害なシグネチャが選別されるなど、バージョン情報の学習するようにプロセッサ208をプログラムするための学習プログラム218を含む。新規の有害なシグネチャは、好適には、ネットワーク内の上流の協働するルータに通信される。これは、ネットワーク修復効果を提供する、有害なデータパケットを阻止するための動的かつ反復的な検出/警告/収容処理を有利にもたらし得る。従って、本発明による方法及び装置が、有害なデータパケットを、ネットワーク内部の進入地点、又は近傍において中断するための容易かつ効果的な方法を提供する。
【0013】
図3を参照すると、フローチャート300は、本発明による例示的なルータ200の動作を説明する。上記したようにフローは、ルータ200が、選択したデータパケットの監視すること(302)から開始する。従って、ルータ200は、上記で概説した技術の少なくとも一つを使用して、データパケットが有害か否かを判定する(304)。データパケットが有害である場合、ルータ200は、データパケット送信を中断し(306)、上記に開示したように、少なくとも一つの第二ルータと通信(307)することにより、第二ルータに今後のデータパケットを中断させる。一方、ステップ304において、ルータ200は、データパケットが有害でないと判定した場合、次に、ルータ200は、意図した着信先に対してデータパケットを送信する。
【0014】
上記の開示により、本発明がパケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置を利用可能にすることが、明らかとなったはずである。この方法及び装置は、潜在的に有害なデータパケットを、ネットワーク侵入直後、かつ広範囲な損害を生じる場所に到達し得る前に、検出し、除去する能力を有する。これは、有害なデータが進入を許容された場合に、ネットワークに修正効果を提供する。
【0015】
上記の教示に照らして、本発明の多くの変更及び変形が可能である。従って、添付した請求項の範囲内において、本発明は上記で記載された以外に実施され得ることが理解されるべきである。
【図面の簡単な説明】
【0016】
【図1】本発明による、例示的なパケットデータ通信ネットワークの電子ブロックダイヤグラム。
【図2】本発明による、例示的なルータの電子ブロックダイヤグラム。
【図3】本発明による例示的なルータの作動を説明するフローチャート。
Claims (11)
- パケットネットワークのルータにおいてノードセキュリティを提供する方法であって、
発信元から、前記ルータを経由して送信され、前記ルータ以外の着信先の装置に指定されるデータパケットを監視するステップと、
前記ルータ内において、前記データパケットが、前記着信先の装置に対して潜在的に有害であるか否か判定するステップと、
前記データパケットが、前記着信先の装置に対して潜在的に有害有害であるという判定に応答して、第二ルータと通信することによって、前記第二ルータに今後のデータパケットの送信を中断させることを含む、前記データパケット送信の中断を行うステップと、
前記データパケットが、前記着信先の装置に対して潜在的に有害ではないという判定に応答して、前記データパケットを送信するステップとからなる方法。 - 前記中断ステップは、発信元からの以後のデータパケットを廃棄するステップを含む請求項1に記載の方法。
- 前記中断ステップは、発信元からの今後のデータパケットを中断するように、命令を上流のルータに送信するステップを含む請求項1に記載の方法。
- 前記中断ステップは、発信元からの今後のデータパケットを阻止するように構成されたエージェントを、上流のルータに転送するステップを含む請求項1に記載の方法。
- 前記判定するステップは、ワーム、ウイルス、トロイの木馬の少なくとも一つの潜在的な存在を検査するステップを含む請求項1に記載の方法。
- 前記監視するステップは、
データパケットの部分集合を無作為に抽出するステップと、
所定のソースアドレスを有するデータパケットを監視するステップと、
所定の着信先アドレスを有するデータパケットを監視するステップと、
ソースアドレスと着信先アドレスとの所定の組合せを有するデータパケットを監視するステップとの少なくとも一つのステップを含む請求項1に記載の方法。 - 前記判定するステップは、
第一データパケットが疑わしいかを判定するステップと、
前記第一データパケットが疑わしいという判定に応答して、前記第一データパケットのソースアドレス及び着信先アドレスと、それぞれに一致するソースアドレス及び着信先アドレスのうち少なくとも一方を有する今後のデータパケットを監視することを決定するステップとを含む請求項1に記載の方法。 - 前記中断ステップは、上流のルータと協働することにより、前記上流のルータが、潜在的に有害なデータパケット検出能力を更新するようにさせるステップを含む請求項1に記載の方法。
- 前記中断ステップは、前記ルータと隣接しない上流のルータと協働することによって、前記上流のルータに前記発信元からの送信をブロックさせるステップを含む請求項1に記載の方法。
- 前記中断ステップは、さらに、関与するルータからのアドレス情報を要求する命令を発信元に送信することによって、前記上流のルータを識別するステップを含む請求項9に記載の方法。
- パケットネットワーク内においてノードセキュリティを提供するルータであって、
発信元からルータを経由して送信され、前記ルータ以外の着信先の装置に指定されるデータパケットを受信し、かつ前記着信先装置に前記データパケットを送信する複数のI/Oポートと、
前記複数のI/Oポートに接続され、前記データパケットを処理するためのプロセッサとを備え、前記プロセッサは、
前記データパケットを監視し、
前記データパケットが、前記着信先の装置に対して潜在的に有害か否かを判定し、
前記着信先の装置に対して潜在的に有害であるという判定に応答して、第二ルータと通信することにより、前記第二ルータに今後のデータパケット送信を中断させることを含む、前記データパケット送信の中断を行い、
前記データパケットが前記着信先の装置に対して潜在的に有害でないという判定に応答して、前記データパケットを送信するようにプログラムされている、ルータ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/976,516 US7181765B2 (en) | 2001-10-12 | 2001-10-12 | Method and apparatus for providing node security in a router of a packet network |
PCT/US2002/032465 WO2003032571A1 (en) | 2001-10-12 | 2002-10-09 | Method and apparatus for providing node security in a router of a packet network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005506736A true JP2005506736A (ja) | 2005-03-03 |
Family
ID=25524171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003535409A Pending JP2005506736A (ja) | 2001-10-12 | 2002-10-09 | パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7181765B2 (ja) |
JP (1) | JP2005506736A (ja) |
KR (1) | KR100610287B1 (ja) |
CN (1) | CN100518052C (ja) |
FI (1) | FI122571B (ja) |
WO (1) | WO2003032571A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014505435A (ja) * | 2011-01-28 | 2014-02-27 | シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド | モバイルデバイスのセキュリティ |
US10980697B2 (en) | 2015-04-29 | 2021-04-20 | Bioservo Technologies Aktiebolag | Method of attaching an artificial tendon and a product |
Families Citing this family (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6711558B1 (en) | 2000-04-07 | 2004-03-23 | Washington University | Associative database scanning and information retrieval |
US8095508B2 (en) | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
US7139743B2 (en) | 2000-04-07 | 2006-11-21 | Washington University | Associative database scanning and information retrieval using FPGA devices |
US20090161568A1 (en) * | 2007-12-21 | 2009-06-25 | Charles Kastner | TCP data reassembly |
US7716330B2 (en) * | 2001-10-19 | 2010-05-11 | Global Velocity, Inc. | System and method for controlling transmission of data packets over an information network |
US20090006659A1 (en) * | 2001-10-19 | 2009-01-01 | Collins Jack M | Advanced mezzanine card for digital network data inspection |
US8789183B1 (en) | 2002-07-19 | 2014-07-22 | Fortinet, Inc. | Detecting network traffic content |
US7711844B2 (en) * | 2002-08-15 | 2010-05-04 | Washington University Of St. Louis | TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks |
US20040111531A1 (en) * | 2002-12-06 | 2004-06-10 | Stuart Staniford | Method and system for reducing the rate of infection of a communications network by a software worm |
US20070277036A1 (en) | 2003-05-23 | 2007-11-29 | Washington University, A Corporation Of The State Of Missouri | Intelligent data storage and processing using fpga devices |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
US7444515B2 (en) * | 2003-08-14 | 2008-10-28 | Washington University | Method and apparatus for detecting predefined signatures in packet payload using Bloom filters |
WO2005036339A2 (en) * | 2003-10-03 | 2005-04-21 | Enterasys Networks, Inc. | System and method for dynamic distribution of intrusion signatures |
US7602785B2 (en) * | 2004-02-09 | 2009-10-13 | Washington University | Method and system for performing longest prefix matching for network address lookup using bloom filters |
US7603716B2 (en) * | 2004-02-13 | 2009-10-13 | Microsoft Corporation | Distributed network security service |
US8051483B2 (en) | 2004-03-12 | 2011-11-01 | Fortinet, Inc. | Systems and methods for updating content detection devices and systems |
FR2872653B1 (fr) * | 2004-06-30 | 2006-12-29 | Skyrecon Systems Sa | Systeme et procedes de securisation de postes informatiques et/ou de reseaux de communications |
EP1784719A4 (en) * | 2004-08-24 | 2011-04-13 | Univ Washington | METHODS AND SYSTEMS FOR DETECTING CONTENT IN RECONFIGURABLE EQUIPMENT |
GB2418563A (en) * | 2004-09-23 | 2006-03-29 | Agilent Technologies Inc | Monitoring for malicious attacks in a communications network |
JP4429892B2 (ja) * | 2004-12-22 | 2010-03-10 | 富士通株式会社 | セキュア通信システム、および通信経路選択装置 |
FI20041681A0 (fi) * | 2004-12-29 | 2004-12-29 | Nokia Corp | Liikenteen rajoittaminen kommunikaatiojärjestelmissä |
JP2008532177A (ja) | 2005-03-03 | 2008-08-14 | ワシントン ユニヴァーシティー | 生物学的配列類似検索を実行するための方法および装置 |
TW200644495A (en) * | 2005-06-10 | 2006-12-16 | D Link Corp | Regional joint detecting and guarding system for security of network information |
US20060294588A1 (en) * | 2005-06-24 | 2006-12-28 | International Business Machines Corporation | System, method and program for identifying and preventing malicious intrusions |
US20070011732A1 (en) * | 2005-07-05 | 2007-01-11 | Yang-Hung Peng | Network device for secure packet dispatching via port isolation |
US7702629B2 (en) | 2005-12-02 | 2010-04-20 | Exegy Incorporated | Method and device for high performance regular expression pattern matching |
US9794272B2 (en) * | 2006-01-03 | 2017-10-17 | Alcatel Lucent | Method and apparatus for monitoring malicious traffic in communication networks |
US7954114B2 (en) * | 2006-01-26 | 2011-05-31 | Exegy Incorporated | Firmware socket module for FPGA-based pipeline processing |
JP5087850B2 (ja) * | 2006-03-14 | 2012-12-05 | 富士通株式会社 | サービス仲介方法、サービス仲介装置及びサービス仲介システム |
US8379841B2 (en) | 2006-03-23 | 2013-02-19 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
US7840482B2 (en) | 2006-06-19 | 2010-11-23 | Exegy Incorporated | Method and system for high speed options pricing |
US7921046B2 (en) * | 2006-06-19 | 2011-04-05 | Exegy Incorporated | High speed processing of financial information using FPGA devices |
WO2008022036A2 (en) * | 2006-08-10 | 2008-02-21 | Washington University | Method and apparatus for protein sequence alignment using fpga devices |
US7660793B2 (en) | 2006-11-13 | 2010-02-09 | Exegy Incorporated | Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors |
US8326819B2 (en) | 2006-11-13 | 2012-12-04 | Exegy Incorporated | Method and system for high performance data metatagging and data indexing using coprocessors |
US8879727B2 (en) | 2007-08-31 | 2014-11-04 | Ip Reservoir, Llc | Method and apparatus for hardware-accelerated encryption/decryption |
US10229453B2 (en) | 2008-01-11 | 2019-03-12 | Ip Reservoir, Llc | Method and system for low latency basket calculation |
US8374986B2 (en) | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
CA3184014A1 (en) | 2008-12-15 | 2010-07-08 | Exegy Incorporated | Method and apparatus for high-speed processing of financial market depth data |
US20110126194A1 (en) * | 2009-11-24 | 2011-05-26 | International Business Machines Corporation | Shared security device |
KR101292887B1 (ko) * | 2009-12-21 | 2013-08-02 | 한국전자통신연구원 | 패킷 동일성 검사를 이용한 라우터의 패킷 스트림 모니터링 장치 및 방법 |
EP2649580A4 (en) | 2010-12-09 | 2014-05-07 | Ip Reservoir Llc | METHOD AND DEVICE FOR THE MANAGEMENT OF CONTRACTS IN FINANCIAL MARKETS |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
US10650452B2 (en) | 2012-03-27 | 2020-05-12 | Ip Reservoir, Llc | Offload processing of data packets |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
US10102260B2 (en) | 2012-10-23 | 2018-10-16 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation using record layout detection |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
US10146845B2 (en) | 2012-10-23 | 2018-12-04 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
WO2015164639A1 (en) | 2014-04-23 | 2015-10-29 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation |
WO2016036731A1 (en) * | 2014-09-02 | 2016-03-10 | Nasdaq, Inc. | Data packet processing methods, systems, and apparatus |
CN105119943A (zh) * | 2015-09-21 | 2015-12-02 | 上海斐讯数据通信技术有限公司 | 一种网络病毒防护方法、网络病毒防护路由器及系统 |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
EP3206359B1 (en) * | 2016-02-15 | 2019-03-06 | Wipro Limited | Methods and systems for performing lawful interception (li) in communication networks involving content adulteration with colluding agents |
EP3560135A4 (en) | 2016-12-22 | 2020-08-05 | IP Reservoir, LLC | PIPELINES INTENDED FOR AUTOMATIC ACCELERATED LEARNING BY EQUIPMENT |
CN110110160B (zh) | 2017-12-29 | 2020-04-14 | 阿里巴巴集团控股有限公司 | 确定数据异常的方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5440723A (en) * | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
US5414833A (en) * | 1993-10-27 | 1995-05-09 | International Business Machines Corporation | Network security system and method using a parallel finite state machine adaptive active monitor and responder |
US5557742A (en) * | 1994-03-07 | 1996-09-17 | Haystack Labs, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US6453345B2 (en) * | 1996-11-06 | 2002-09-17 | Datadirect Networks, Inc. | Network security and surveillance system |
US5991881A (en) * | 1996-11-08 | 1999-11-23 | Harris Corporation | Network surveillance system |
US6789202B1 (en) * | 1999-10-15 | 2004-09-07 | Networks Associates Technology, Inc. | Method and apparatus for providing a policy-driven intrusion detection system |
US6519703B1 (en) * | 2000-04-14 | 2003-02-11 | James B. Joyce | Methods and apparatus for heuristic firewall |
US20020032793A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic |
US7188366B2 (en) * | 2000-09-12 | 2007-03-06 | Nippon Telegraph And Telephone Corporation | Distributed denial of service attack defense method and device |
JP3723076B2 (ja) * | 2000-12-15 | 2005-12-07 | 富士通株式会社 | 不正侵入防御機能を有するip通信ネットワークシステム |
-
2001
- 2001-10-12 US US09/976,516 patent/US7181765B2/en not_active Expired - Lifetime
-
2002
- 2002-10-09 JP JP2003535409A patent/JP2005506736A/ja active Pending
- 2002-10-09 WO PCT/US2002/032465 patent/WO2003032571A1/en active Application Filing
- 2002-10-09 KR KR1020047005383A patent/KR100610287B1/ko active IP Right Grant
- 2002-10-09 CN CNB028201558A patent/CN100518052C/zh not_active Expired - Lifetime
-
2004
- 2004-04-07 FI FI20040514A patent/FI122571B/fi not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014505435A (ja) * | 2011-01-28 | 2014-02-27 | シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド | モバイルデバイスのセキュリティ |
US10980697B2 (en) | 2015-04-29 | 2021-04-20 | Bioservo Technologies Aktiebolag | Method of attaching an artificial tendon and a product |
Also Published As
Publication number | Publication date |
---|---|
KR100610287B1 (ko) | 2006-08-09 |
KR20040045815A (ko) | 2004-06-02 |
FI122571B (fi) | 2012-03-30 |
US7181765B2 (en) | 2007-02-20 |
CN100518052C (zh) | 2009-07-22 |
CN1685657A (zh) | 2005-10-19 |
FI20040514A0 (fi) | 2004-04-07 |
WO2003032571A1 (en) | 2003-04-17 |
US20030074582A1 (en) | 2003-04-17 |
FI20040514A (fi) | 2004-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005506736A (ja) | パケットネットワークのルータ内のノードセキュリティを提供するための方法及び装置。 | |
US10587636B1 (en) | System and method for bot detection | |
JP4072150B2 (ja) | ホストベースのネットワーク侵入検出システム | |
JP4490994B2 (ja) | ネットワークセキュリティデバイスにおけるパケット分類 | |
KR100800370B1 (ko) | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 | |
US8006302B2 (en) | Method and system for detecting unauthorized use of a communication network | |
US9392002B2 (en) | System and method of providing virus protection at a gateway | |
US8042182B2 (en) | Method and system for network intrusion detection, related network and computer program product | |
JP2004304752A (ja) | 攻撃防御システムおよび攻撃防御方法 | |
WO2010031288A1 (zh) | 一种僵尸网络的检测方法和系统 | |
KR20110089179A (ko) | 네트워크 침입 방지 | |
US11838319B2 (en) | Hardware acceleration device for denial-of-service attack identification and mitigation | |
JP2006243878A (ja) | 不正アクセス検知システム | |
US11223635B2 (en) | Inception of suspicious network traffic for enhanced network security | |
JP2002252654A (ja) | 侵入検出装置およびシステムならびにルータ | |
JP2004302538A (ja) | ネットワークセキュリティシステム及びネットワークセキュリティ管理方法 | |
US9455953B2 (en) | Router chip and method of selectively blocking network traffic in a router chip | |
JP7102780B2 (ja) | 不正通信対処システム及び方法 | |
JP3652661B2 (ja) | サービス不能攻撃の防御方法および装置ならびにそのコンピュータプログラム | |
US8286244B2 (en) | Method and system for protecting a computer network against packet floods | |
KR100733830B1 (ko) | 광대역 네트워크에서의 분산 서비스 거부 공격 탐지 및대응 방법 | |
US8307445B2 (en) | Anti-worm program, anti-worm apparatus, and anti-worm method | |
JP4526566B2 (ja) | ネットワーク装置、データ中継方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060801 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20061101 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070131 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070417 |