JP2005513591A - ステイトフル分散型イベント処理及び適応保全 - Google Patents
ステイトフル分散型イベント処理及び適応保全 Download PDFInfo
- Publication number
- JP2005513591A JP2005513591A JP2003506143A JP2003506143A JP2005513591A JP 2005513591 A JP2005513591 A JP 2005513591A JP 2003506143 A JP2003506143 A JP 2003506143A JP 2003506143 A JP2003506143 A JP 2003506143A JP 2005513591 A JP2005513591 A JP 2005513591A
- Authority
- JP
- Japan
- Prior art keywords
- node
- processing server
- event processing
- network
- state change
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Multi Processors (AREA)
- Hardware Redundancy (AREA)
Abstract
Description
ットワークのオペレータに対して極めて大きな価値を提供する。
保全するための方法を提供する。本方法には、少なくとも1つのノードが、状態変化を検出する段階と、少なくとも1つのノードが、状態変化に反応する段階と、が含まれ、少なくとも1つのノードが検出し反応する段階は、人が介在すること無く起こる。
ること無く実行する段階を含み得る。人間のオペレータには、保全決定が人間の介在無しに実行される前に、それを実行するように、所定の期間、入力待ちの状態が割り当てられる。
データは、プロセッサによって実行されるプログラムやそのプログラムによって処理されるために記憶される情報を記述するものである。媒体は、例えば、ディスク又はフラッシュメモリでよい。通常、動作中、プロセッサは、プロセッサが媒体501への場合よりも早く情報にアクセスできる他のメモリ502に不揮発性の記録媒体501からデータを読み込ませる。このメモリ502は、通常、ダイナミック・ランダム・アクセス・メモリ(DRAM)又はスタティック・メモリ(SRAM)等、揮発性のランダム・アクセス・メモリである。図示したように、このメモリは、記憶システム406に配置してもよく、又は、図示しないが、メモリシステム404に配置してもよい。プロセッサ403は、一般的に、集積回路メモリ404,502のデータを操作し、そして、処理が完了した後、そのデータを媒体501にコピーする。様々な機構が、媒体501と集積回路記憶素子404、502との間のデータ移動の管理用として知られているが、本発明は、それに限定しない。本発明は、特定のメモリシステム404又は記憶システム406に限定しない。
参照モニタ25は、ノードA上で動作するが、ノードAは、ワークステーション、サーバ、又はネットワーク上の他のコンピュータであってよい。参照モニタ25は、ソフトウェア・アプリケーションであり、これは、ノードA上において、同期、非同期、又は双方の状態で動作し、連続的なモニタリング能力を提供し得る。参照モニタ25は、UNIX、LINUX、WindowsNT等、任意の市販オペレーティングシステムを走らせるノード上で動作するように構成し得る。参照モニタ25は、局所的なノード動作及び/又はネットワークが発する要求―これによってオペレーティングシステム及び/又はユーザアプリケーションは、ノード上のシステム資源にアクセスしようとする―を検出し阻止する役割を果たす。幾つかの実施形態において、システムイベントをモニタするために、参照モニタ25は、インターセプタ26を含むが、インターセプタ26は、これらのイベントが行き来する制御経路や通信経路に挿入される。例えば、特定のモニタされたイベントが、ネットワークアクセス要求である場合、インターセプタ26は、そのネットワークアクセス要求が、オペレーティングシステムの1つの部分から他の部分に通信される地点でオペレーティングシステムに挿入し得る。インターセプタ26は、阻止された各イベントに対してイベントメッセージを生成し得る。そして、イベントメッセージは、参照モニタ25に伝えられ、参照モニタ25は、インターセプタ26にポリシメッセージを返送し得る。ポリシメッセージは、インターセプタ26が取るアクションであってよく、例えば、アクセス要求イベントが、制御経路又は通信経路を進んで意図した効果を及ぼし得るアクションでってよく、又は、イベントが経路を通過させないようにするアクションであってよい。参照モニタ25は、代わりに又は更に、システム資源に対する予想された要求が無いことを有害なアクティビティとして解釈し得る。これらの実施形態において、参照モニタ25は、イベントメッセージ、ある種のイベントメッセージ、又はある時間フレーム内に受信されるイベントメッセージが全体的に無いことを、例えば、イベントをその意図された経路に沿って進ませる又は進ませない命令等のポリシメッセージをインターセプタ26に返す要因として解釈し得る。
、ノードAのバックグラウンドで連続的に動作するソフトウェア・アプリケーションである。イベント・エージェント45は、参照モニタ25と共に動作し、また、参照モニタ25に組み込まれた場合、参照モニタ25とイベント処理サーバ100との間の通信を調整する。イベント・エージェント45は、UNIX、LINUX、WindowsNT等、任意の市販されているオペレーティングシステムを走らせるノード上で動作するように構成し得る。イベント・エージェント45は、参照モニタ25と同じ物理的マシン上で、又は、マシンがネットワーク化されている場合、異なる物理的マシン(図示せず)上で動作し得る。イベント・エージェント45及び参照モニタ25は、異なる物理的マシン上で動作する場合、好適には、HTTPS等、メッセージの完全性及び認証をサポートする任意のセキュア・ネットワークプロトコルを介して通信を行なう。セキュア・ネットワークプロトコルが望ましいのは、イベント・エージェント45及び参照モニタ25が、受信された通信の発信源及びコンテンツを実証できるためである。
ウェア・アプリケーションであってよい。10で受信されるこのネットワークベースの命令は、20においてアプリケーション15にシステム資源35に対して対応する要求を発信させ(即ち、ディスク又はCPUへのアクセス)、この要求は、参照モニタ25によって検出され経路設定される。この要求が、本実施形態において、参照モニタ内、又はハードディスク35上のデータベースに符号化命令として記憶された予めプログラムされた管理ポリシに違反しない場合、参照モニタは、30において、アプリケーション15にシステム資源35へアクセスさせる。この要求がこれらのポリシに違反する場合、参照モニタ25は、30において、アプリケーション15がシステム資源へアクセスすることを阻止し得る。
であってよい。前述したように、アプリケーション15Aがシステム資源35Aに20Aでアクセスを試みる時、この試みは、参照モニタ25Aによって阻止される。参照モニタ25Aは、予めプログラムされたポリシ(この場合、30Aで資源アクセスを許可する)に基づき、資源にアクセスする試みが受け入れ可能かどうか判断し、40Aでイベント・エージェント45Aにこの試みについて通知する。イベント・エージェント45Aは、イベント処理サーバ100に50Aで通知を送信する。
このように、イベント処理サーバ100は、組み合わせて考慮した場合、複数のワークステーションに生じるアクティビティが、悪質な又は有害な可能性のあるイベントを表すことを見分け、また、命令を送信して、リアルタイムに、そのアクティビティがネットワーク上の1つ又は複数の他のノードに影響を及ぼさないようにする。
ように、ノードA、Bは、サーバCと通信状態10、20にあり、状態変化を認識するとサーバCに通知し、ノードD、Eは、サーバFと通信状態30,40にあり、状態変化を認識するとサーバFに通知する。サーバC、Fは、サーバGと通信状態60,70にある。サーバGは、更に他のサーバ(図示せず)と通信状態にあってもなくてもよい。本発明の1つの実施形態によれば、サーバC又はFは、サーバC又はFと通信状態にあるノードによって状態変化に関する通知がなされると、状態変化及び/又は結果として生じる管理ポリシの修正をサーバGに対して伝え、こうして、命令及び/又は更新が他のサーバ及び/又は他のノードに伝わる。
Claims (50)
- 第1及び第2ノード並びにイベント処理サーバを含むネットワーク化されたコンピュータシステムを保全する方法であって、
前記第1及び第2ノードが、状態変化を検出する段階と、
前記イベント処理サーバが、前記第1及び第2ノードから前記状態変化に関する通知を受信する段階と、
前記イベント処理サーバが、前記第1及び第2ノードにおいて検出された状態変化を関連付ける段階と、
前記イベント処理サーバが、前記第1及び第2ノードに影響を及ぼす保全決定を実行する段階と、を含み、
前記検出する段階、伝送する段階、関連付ける段階、実行する段階は、人が介在すること無く起こる方法。 - 請求項1に記載の方法であって、前記状態変化は、イベント及びイベント欠如の内の少なくとも1つの結果である方法。
- 請求項1に記載の方法であって、前記状態変化は、参照モニタによって認識される方法。
- 請求項3に記載の方法であって、前記モニタは、ステイトフル参照モニタである方法。
- 請求項1に記載の方法であって、
前記イベント処理サーバが報告を受信することは、前記第1及び第2ノードが前記イベント処理サーバに報告することと、前記イベント処理サーバが前記第1及び第2ノードにポーリングすること、の内の1つの結果である方法。 - 請求項1に記載の方法であって、更に、
前記イベント処理サーバが、前記ネットワーク上の動作ポリシを更新する段階が含まれる方法。 - 請求項6に記載の方法であって、
前記動作ポリシを更新する段階には、少なくとも1つのノードにおいてセキュリティポリシの変更を要求する段階と、少なくとも1つのノードにおいてシステム資源にアクセスする権利の変更を要求する段階と、少なくとも1つのノードにおいてシステムパラメータを調整する段階と、ネットワークファイアウォールパラメータを修正する段階と、の内少なくとも1つが含まれる方法。 - 請求項6に記載の方法であって、更に、少なくとも1つのノードが、更新された動作ポリシを実施する段階が含まれる方法。
- 請求項1に記載の方法であって、更に、取られるアクションについて、外部エンティティに通知する段階が含まれる方法。
- 請求項9に記載の方法であって、前記外部エンティティは、ネットワーク管理者である方法。
- 請求項9に記載の方法であって、前記外部エンティティは、前記ネットワーク上で動作するソフトウェア・アプリケーションである方法。
- ネットワーク化されたコンピュータシステムを保全するための方法であって、
少なくとも1つのノードが、状態変化を検出する段階と、
前記ネットワーク上のイベント処理サーバが、前記少なくとも1つのノードから少なくとも1つの状態変化に関する通知を受信する段階と、
前記イベント処理サーバが、保全決定を実行することによって前記通知に応答する段階と、が含まれ、
前記検出する段階と、受信する段階と、応答する段階と、は、人が介在すること無く起こる方法。 - 請求項12に記載の方法であって、前記状態変化は、イベント及びイベント欠如の内の少なくとも1つの結果である方法。
- 請求項12に記載の方法であって、前記状態変化は、参照モニタによって認識される方法。
- 請求項14に記載の方法であって、前記参照モニタは、ステイトフル参照モニタである方法。
- 請求項12に記載の方法であって、
前記イベント処理サーバが報告を受信することは、前記ノードが前記イベント処理サーバに報告することと、前記イベント処理サーバが前記ノードにポーリングすること、の内の1つの結果である方法。 - 請求項12に記載の方法であって、前記保全決定は、前記状態変化を検出する前記少なくとも1つのノードに影響を及ぼす方法。
- 請求項12に記載の方法であって、前記保全決定は、前記状態変化を検出する前記ノード以外に少なくとも1つのノードに影響を及ぼす方法。
- 請求項12に記載の方法であって、更に、イベント処理サーバが、前記ネットワークにおける動作ポリシを更新する段階が含まれる方法。
- 請求項19に記載の方法であって、
前記動作ポリシを更新する段階には、少なくとも1つのノードにおいてセキュリティポリシの変更を要求する段階と、少なくとも1つのノードにおいてシステム資源にアクセスする権利の変更を要求する段階と、少なくとも1つのノードにおいてシステムパラメータを調整する段階と、ネットワークファイアウォールパラメータを修正する段階と、の内少なくとも1つが含まれる方法。 - 請求項19に記載の方法であって、更に、少なくとも1つのノードが、前記更新された動作ポリシを実施する段階が含まれる方法。
- 請求項12に記載の方法であって、更に、取られるアクションについて、外部エンティティに通知する段階が含まれる方法。
- 請求項22に記載の方法であって、前記外部エンティティは、ネットワーク管理者である方法。
- 請求項22に記載の方法であって、前記外部エンティティは、前記ネットワーク上で動作するソフトウェア・アプリケーションである方法。
- ネットワーク化されたコンピュータシステム上のノードを保全するための方法であって、
少なくとも1つのノードが、状態変化を検出する段階と、
前記少なくとも1つのノードが、前記状態変化に反応する段階と、を含み、
前記少なくとも1つのノードが検出し反応する段階は、人が介在すること無く起こる方法。 - 請求項25に記載の方法であって、前記状態変化は、イベント及びイベント欠如の内の少なくとも1つの結果である方法。
- 請求項25に記載の方法であって、前記状態変化は、参照モニタによって認識される方法。
- 請求項27に記載の方法であって、前記参照モニタは、ステイトフル参照モニタである方法。
- 請求項25に記載の方法であって、更に、前記少なくとも1つのノードが、前記ネットワーク上のイベント処理サーバに通知する方法。
- 請求項25に記載の方法であって、更に、前記イベント処理サーバが、前記ネットワークにおいて動作ポリシを更新することによって前記通知に応答する段階が含まれる方法。
- 請求項30に記載の方法であって、
前記動作ポリシを更新する段階には、少なくとも1つのノードにおいてセキュリティポリシの変更を要求する段階と、少なくとも1つのノードにおいてシステム資源にアクセスする権利の変更を要求する段階と、少なくとも1つのノードにおいてシステムパラメータを調整する段階と、ネットワークファイアウォールパラメータを修正する段階と、の内少なくとも1つが含まれる方法。 - 請求項30に記載の方法であって、更に、少なくとも1つのノードが、前記更新された動作ポリシを実施する段階が含まれる方法。
- 請求項25に記載の方法であって、更に、取られるアクションについて、外部エンティティに通知する段階が含まれる方法。
- 請求項33に記載の方法であって、前記外部エンティティは、ネットワーク管理者である方法。
- 請求項33に記載の方法であって、前記外部エンティティは、前記ネットワーク上で動作するソフトウェア・アプリケーションである方法。
- 命令が記録されたコンピュータ読み取り可能媒体であって、命令が、実行された時、ネットワーク化されたコンピュータシステムにおいて少なくとも1つのプロセッサに、
ノードの状態変化を検出させ、
前記検出された状態変化に反応する段階を規定する命令を処理させる、コンピュータ読み取り可能媒体。 - 請求項36に記載のコンピュータ読み取り可能媒体であって、更に、イベント処理サーバに前記状態変化を通信する段階を規定する命令が含まれるコンピュータ読み取り可能媒体。
- 請求項37に記載のコンピュータ読み取り可能媒体であって、更に、前記イベント処理サーバから受信された保全命令を処理する段階を規定する命令が含まれるコンピュータ読み取り可能媒体。
- 請求項36に記載のコンピュータ読み取り可能媒体であって、更に、取られるアクションに関してネットワーク管理者に通知を送信する段階を規定する命令が含まれるコンピュータ読み取り可能媒体。
- 命令が記録されたコンピュータ読み取り可能媒体であって、命令が、実行された時、ネットワーク化されたコンピュータシステムにおいて少なくとも1つのプロセッサに、
前記ネットワーク用の動作ポリシを維持させ、
少なくとも1つのノードから状態変化に関する通知を受信させ、
前記状態変化に基づき、前記動作ポリシを更新させる、コンピュータ読み取り可能媒体。 - 請求項40に記載のコンピュータ読み取り可能媒体であって、更に、状態変化に関する受信された通知をメモリに記憶する段階を規定する命令が含まれるコンピュータ読み取り可能媒体。
- 請求項41に記載のコンピュータ読み取り可能媒体であって、更に、複数のノードから受信された通知を関連付ける段階を規定する命令が含まれるコンピュータ読み取り可能媒体。
- 請求項41に記載のコンピュータ読み取り可能媒体であって、更に、受信された通知を電子ファイル記憶装置に記憶する段階を規定する命令が含まれるコンピュータ読み取り可能媒体。
- 請求項40に記載のコンピュータ読み取り可能媒体であって、更に、取られるアクションに関して外部エンティティに通知する段階を規定する命令が含まれるコンピュータ読み取り可能媒体。
- 請求項44に記載のコンピュータ読み取り可能媒体であって、前記外部エンティティは、ネットワーク管理者であるコンピュータ読み取り可能媒体。
- 請求項44に記載のコンピュータ読み取り可能媒体であって、前記外部エンティティは、ネットワーク上で動作するソフトウェア・アプリケーションであるコンピュータ読み取り可能媒体。
- ネットワーク化されたコンピュータシステムを保全するための方法であって、
少なくとも1つのノードが、状態変化を検出する段階と、
前記ネットワーク上のイベント処理サーバが、前記少なくとも1つのノードから、前記少なくとも1つの状態変化に関する通知を受信する段階と、
前記イベント処理サーバが、保全決定を実施することによって前記通知に応答する段階と、が含まれる方法。 - 請求項47に記載の方法であって、更に、
前記ネットワーク化されたコンピュータシステム上の少なくとも1つのノードに対する前記保全決定を人間のオペレータが実行する段階が含まれる方法。 - 請求項47に記載の方法であって、更に、
前記ネットワーク化されたコンピュータシステム上の少なくとも1つのノードに対する前記保全決定を人間が介在すること無く実行する段階が含まれる方法。 - 請求項49に記載の方法であって、
人間のオペレータには、前記保全決定が人間の介在無しに実行される前に、それを実行するように、所定の期間、入力待ちの状態が割り当てられる方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US29859201P | 2001-06-14 | 2001-06-14 | |
PCT/US2002/018758 WO2002103960A2 (en) | 2001-06-14 | 2002-06-14 | Stateful distributed event processing and adaptive security |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005513591A true JP2005513591A (ja) | 2005-05-12 |
JP2005513591A5 JP2005513591A5 (ja) | 2005-12-22 |
JP4373779B2 JP4373779B2 (ja) | 2009-11-25 |
Family
ID=23151180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003506143A Expired - Fee Related JP4373779B2 (ja) | 2001-06-14 | 2002-06-14 | ステイトフル分散型イベント処理及び適応保全 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7594267B2 (ja) |
EP (1) | EP1400061B1 (ja) |
JP (1) | JP4373779B2 (ja) |
WO (1) | WO2002103960A2 (ja) |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001238380A1 (en) * | 2000-02-16 | 2001-08-27 | Bea Systems Inc. | Open market collaboration system for enterprise wide electronic commerce |
AU2001295016A1 (en) * | 2000-09-01 | 2002-03-13 | Sri International, Inc. | Probabilistic alert correlation |
US7290266B2 (en) | 2001-06-14 | 2007-10-30 | Cisco Technology, Inc. | Access control by a real-time stateful reference monitor with a state collection training mode and a lockdown mode for detecting predetermined patterns of events indicative of requests for operating system resources resulting in a decision to allow or block activity identified in a sequence of events based on a rule set defining a processing policy |
US20030093471A1 (en) * | 2001-10-18 | 2003-05-15 | Mitch Upton | System and method using asynchronous messaging for application integration |
US7516447B2 (en) | 2002-02-22 | 2009-04-07 | Bea Systems, Inc. | Methods and apparatus for building, customizing and using software abstractions of external entities |
US8135772B2 (en) | 2002-05-01 | 2012-03-13 | Oracle International Corporation | Single servlets for B2B message routing |
US7424717B2 (en) * | 2002-05-01 | 2008-09-09 | Bea Systems, Inc. | Systems and methods for business process plug-in development |
US7257645B2 (en) * | 2002-05-01 | 2007-08-14 | Bea Systems, Inc. | System and method for storing large messages |
US7155438B2 (en) * | 2002-05-01 | 2006-12-26 | Bea Systems, Inc. | High availability for event forwarding |
US7222148B2 (en) * | 2002-05-02 | 2007-05-22 | Bea Systems, Inc. | System and method for providing highly available processing of asynchronous service requests |
US7165249B2 (en) * | 2002-05-02 | 2007-01-16 | Bea Systems, Inc. | Systems and methods for modular component deployment |
US7493628B2 (en) * | 2002-05-02 | 2009-02-17 | Bea Systems, Inc. | Shared common connection factory |
US7676538B2 (en) * | 2002-05-02 | 2010-03-09 | Bea Systems, Inc. | Systems and methods for application view transactions |
US7350184B2 (en) * | 2002-05-02 | 2008-03-25 | Bea Systems, Inc. | System and method for enterprise application interactions |
US6988099B2 (en) * | 2002-06-27 | 2006-01-17 | Bea Systems, Inc. | Systems and methods for maintaining transactional persistence |
US7747730B1 (en) * | 2002-06-28 | 2010-06-29 | Netfuel, Inc. | Managing computer network resources |
US7752599B2 (en) * | 2003-02-25 | 2010-07-06 | Bea Systems Inc. | Systems and methods extending an existing programming language with constructs |
US20050022164A1 (en) * | 2003-02-25 | 2005-01-27 | Bea Systems, Inc. | Systems and methods utilizing a workflow definition language |
US7293038B2 (en) | 2003-02-25 | 2007-11-06 | Bea Systems, Inc. | Systems and methods for client-side filtering of subscribed messages |
US7584474B2 (en) * | 2003-02-25 | 2009-09-01 | Bea Systems, Inc. | Systems and methods for transaction chaining |
US7774697B2 (en) * | 2003-02-25 | 2010-08-10 | Bea Systems, Inc. | System and method for structuring distributed applications |
US8032860B2 (en) | 2003-02-26 | 2011-10-04 | Oracle International Corporation | Methods for type-independent source code editing |
US7650276B2 (en) * | 2003-02-26 | 2010-01-19 | Bea Systems, Inc. | System and method for dynamic data binding in distributed applications |
US7707564B2 (en) * | 2003-02-26 | 2010-04-27 | Bea Systems, Inc. | Systems and methods for creating network-based software services using source code annotations |
US20040225995A1 (en) * | 2003-02-28 | 2004-11-11 | Kyle Marvin | Reusable software controls |
US20050044173A1 (en) * | 2003-02-28 | 2005-02-24 | Olander Daryl B. | System and method for implementing business processes in a portal |
US7650592B2 (en) * | 2003-03-01 | 2010-01-19 | Bea Systems, Inc. | Systems and methods for multi-view debugging environment |
EP1614254A1 (en) * | 2003-04-04 | 2006-01-11 | Computer Associates Think, Inc. | Method and system of alert notification |
US8024795B2 (en) * | 2003-05-09 | 2011-09-20 | Q1 Labs, Inc. | Network intelligence system |
US7328451B2 (en) * | 2003-06-30 | 2008-02-05 | At&T Delaware Intellectual Property, Inc. | Network firewall policy configuration facilitation |
US7716473B1 (en) * | 2004-04-09 | 2010-05-11 | Cisco Technology, Inc. | Methods and apparatus providing a reference monitor simulator |
US20060136986A1 (en) * | 2004-12-17 | 2006-06-22 | Doolittle Robert W | Enterprise security monitoring system and method |
GB0513375D0 (en) * | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
US8798253B2 (en) * | 2005-07-29 | 2014-08-05 | Verizon Patent And Licensing Inc. | Network routing |
WO2007038872A1 (en) * | 2005-10-05 | 2007-04-12 | Byres Security Inc. | Network security appliance |
US7882560B2 (en) * | 2005-12-16 | 2011-02-01 | Cisco Technology, Inc. | Methods and apparatus providing computer and network security utilizing probabilistic policy reposturing |
TW200729053A (en) * | 2006-01-20 | 2007-08-01 | Hon Hai Prec Ind Co Ltd | System and method for sending and auditing mails |
AU2006100099A4 (en) * | 2006-02-08 | 2006-03-16 | Pc Tools Technology Pty Limited | Automated Threat Analysis System |
US20070191969A1 (en) * | 2006-02-13 | 2007-08-16 | Jianying Shi | Automated state change notification |
US7971251B2 (en) * | 2006-03-17 | 2011-06-28 | Airdefense, Inc. | Systems and methods for wireless security using distributed collaboration of wireless clients |
US8554536B2 (en) * | 2006-05-24 | 2013-10-08 | Verizon Patent And Licensing Inc. | Information operations support system, method, and computer program product |
JP5159071B2 (ja) * | 2006-09-01 | 2013-03-06 | キヤノン株式会社 | 通信システム及び通信装置とその制御方法 |
US8955122B2 (en) | 2007-04-04 | 2015-02-10 | Sri International | Method and apparatus for detecting malware infection |
CN101674293B (zh) * | 2008-09-11 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种分布式应用中处理非正常请求的方法及系统 |
JP5405986B2 (ja) * | 2008-11-26 | 2014-02-05 | パナソニック株式会社 | ソフトウェア更新システム、管理装置、記録媒体及び集積回路 |
EP2352109B1 (en) * | 2008-11-26 | 2018-06-20 | Panasonic Corporation | Monitoring system, program-executing device, monitoring program, recording medium and integrated circuit |
US9588806B2 (en) * | 2008-12-12 | 2017-03-07 | Sap Se | Cluster-based business process management through eager displacement and on-demand recovery |
EP2438511B1 (en) | 2010-03-22 | 2019-07-03 | LRDC Systems, LLC | A method of identifying and protecting the integrity of a set of source data |
WO2012006076A1 (en) * | 2010-06-28 | 2012-01-12 | Dresser, Inc. | Multimode retail system |
US9172766B2 (en) * | 2011-01-10 | 2015-10-27 | Fiberlink Communications Corporation | System and method for extending cloud services into the customer premise |
CN102893284B (zh) * | 2011-03-15 | 2016-07-06 | 松下电器产业株式会社 | 篡改监视系统、管理装置、保护控制模组及检测模组 |
WO2013019198A1 (en) * | 2011-07-29 | 2013-02-07 | Hewlett-Packard Development Company, L. P. | Systems and methods for distributed rule-based correlation of events |
CN104335220B (zh) * | 2012-03-30 | 2018-04-20 | 爱迪德技术有限公司 | 用于防止和检测安全威胁的方法和系统 |
US9323589B2 (en) | 2012-05-15 | 2016-04-26 | Oracle International Corporation | Self registration of event—consumers/producers and auto discovery |
US9547533B2 (en) | 2012-10-15 | 2017-01-17 | Optum Soft, Inc. | Efficient reliable distributed flow-controlled event propagation |
US10075470B2 (en) * | 2013-04-19 | 2018-09-11 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
US10223530B2 (en) * | 2013-11-13 | 2019-03-05 | Proofpoint, Inc. | System and method of protecting client computers |
US9282100B2 (en) * | 2013-12-02 | 2016-03-08 | Cisco Technology, Inc. | Privilege separation |
US10185465B1 (en) * | 2014-03-19 | 2019-01-22 | Symantec Corporation | Techniques for presenting information on a graphical user interface |
FR3023028B1 (fr) * | 2014-06-26 | 2017-07-28 | Olivier Robert Gerard Joffray | Procede pour proteger des biens utilises par des dispositifs communiquant certifies connectes en reseaux, et pour garantir les comportements operationnels desdits dispositifs |
US10491479B2 (en) * | 2015-07-08 | 2019-11-26 | Fedex Corporate Services, Inc. | Systems, apparatus, and methods of time gap related monitoring for an event candidate related to an ID node within a wireless node network |
US10061629B2 (en) | 2015-07-22 | 2018-08-28 | Optumsoft, Inc. | Compact binary event log generation |
US10200387B2 (en) | 2015-11-30 | 2019-02-05 | International Business Machines Corporation | User state tracking and anomaly detection in software-as-a-service environments |
WO2021167659A1 (en) * | 2019-11-14 | 2021-08-26 | Trideum Corporation | Systems and methods of monitoring and controlling remote assets |
US11930035B2 (en) * | 2020-09-08 | 2024-03-12 | Sharp Kabushiki Kaisha | Communication control system, information processing apparatus, and communication control method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10504168A (ja) * | 1995-06-15 | 1998-04-14 | チェックポイント・ソフトウェア・テクノロジーズ・リミテッド | コンピュータネットワークにおける通信のセキュリティのためのデータパケットを検査し選択的変更を施す方法及びシステム及びそのシステムの操作方法 |
JPH10340235A (ja) * | 1997-06-06 | 1998-12-22 | Sumitomo Electric Ind Ltd | ネットワーク管理システム、ネットワーク管理装置およびネットワーク管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH11167537A (ja) * | 1997-09-12 | 1999-06-22 | Lucent Technol Inc | ファイアウォールサービス提供方法 |
JP2001034553A (ja) * | 1999-07-26 | 2001-02-09 | Hitachi Ltd | ネットワークアクセス制御方法及びその装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL8503235A (nl) * | 1985-11-25 | 1987-06-16 | Philips Nv | Methode voor de optische registratie van informatie en een in de methode toegepast optisch registratie element. |
US5039980A (en) * | 1990-01-26 | 1991-08-13 | Honeywell Inc. | Multi-nodal communication network with coordinated responsibility for global functions by the nodes |
US5107249A (en) * | 1990-10-16 | 1992-04-21 | C & K Systems, Co. | Intrusion detection system having improved immunity to false alarm |
US5761502A (en) * | 1995-12-29 | 1998-06-02 | Mci Corporation | System and method for managing a telecommunications network by associating and correlating network events |
FI103164B (fi) * | 1996-11-06 | 1999-04-30 | Ericsson Telefon Ab L M | Järjestelmä ja menetelmä palvelun käyttöönottamiseksi |
US6282175B1 (en) * | 1998-04-23 | 2001-08-28 | Hewlett-Packard Company | Method for tracking configuration changes in networks of computer systems through historical monitoring of configuration status of devices on the network. |
US6275942B1 (en) | 1998-05-20 | 2001-08-14 | Network Associates, Inc. | System, method and computer program product for automatic response to computer system misuse using active response modules |
WO1999065192A1 (en) * | 1998-06-08 | 1999-12-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Application and communication platform for connectivity based services |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6405250B1 (en) * | 1999-01-25 | 2002-06-11 | Lucent Technologies Inc. | Network management system based on passive monitoring and proactive management for formulation behavior state transition models |
US6839850B1 (en) * | 1999-03-04 | 2005-01-04 | Prc, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
US6671811B1 (en) * | 1999-10-25 | 2003-12-30 | Visa Internation Service Association | Features generation for use in computer network intrusion detection |
US6691244B1 (en) * | 2000-03-14 | 2004-02-10 | Sun Microsystems, Inc. | System and method for comprehensive availability management in a high-availability computer system |
US6973488B1 (en) * | 2000-03-31 | 2005-12-06 | Intel Corporation | Providing policy information to a remote device |
US6986133B2 (en) * | 2000-04-14 | 2006-01-10 | Goahead Software Inc. | System and method for securely upgrading networked devices |
US7475405B2 (en) * | 2000-09-06 | 2009-01-06 | International Business Machines Corporation | Method and system for detecting unusual events and application thereof in computer intrusion detection |
US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
-
2002
- 2002-06-14 EP EP02742052A patent/EP1400061B1/en not_active Expired - Lifetime
- 2002-06-14 WO PCT/US2002/018758 patent/WO2002103960A2/en active Application Filing
- 2002-06-14 JP JP2003506143A patent/JP4373779B2/ja not_active Expired - Fee Related
- 2002-06-14 US US10/172,305 patent/US7594267B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10504168A (ja) * | 1995-06-15 | 1998-04-14 | チェックポイント・ソフトウェア・テクノロジーズ・リミテッド | コンピュータネットワークにおける通信のセキュリティのためのデータパケットを検査し選択的変更を施す方法及びシステム及びそのシステムの操作方法 |
JPH10340235A (ja) * | 1997-06-06 | 1998-12-22 | Sumitomo Electric Ind Ltd | ネットワーク管理システム、ネットワーク管理装置およびネットワーク管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JPH11167537A (ja) * | 1997-09-12 | 1999-06-22 | Lucent Technol Inc | ファイアウォールサービス提供方法 |
JP2001034553A (ja) * | 1999-07-26 | 2001-02-09 | Hitachi Ltd | ネットワークアクセス制御方法及びその装置 |
Non-Patent Citations (3)
Title |
---|
ヘンリー‐ストッカー サンドラ SANDRA HENRY-STOCKER, SOLARIS管理ガイド 初版 SOLARIS SOLUTIONS FOR SYSTEM ADMINISTRATORS:TIME-SAVING TIPS,TECHNIQ, vol. 第1版, JPN6008048628, 31 March 2001 (2001-03-31), pages 331頁, ISSN: 0001142279 * |
山口 英 SUGURU YAMAGUCHI, 情報セキュリティ 初版, vol. 第1版, JPN6008048632, 20 September 2000 (2000-09-20), pages 41 - 49, ISSN: 0001395836 * |
油川良太: "分散NIDSとAccess heeを用いた広域不正アクセスの検出方式の検討", 電子情報通信学会2000年通信ソサイエティ大会講演論文集2 PROCEEDINGS OF THE 2000 COMMUNICATIONS S, JPN6008048627, 7 September 2000 (2000-09-07), pages 114頁, ISSN: 0001142278 * |
Also Published As
Publication number | Publication date |
---|---|
WO2002103960A2 (en) | 2002-12-27 |
WO2002103960A3 (en) | 2003-04-10 |
US20020194495A1 (en) | 2002-12-19 |
JP4373779B2 (ja) | 2009-11-25 |
EP1400061A2 (en) | 2004-03-24 |
EP1400061B1 (en) | 2012-08-08 |
US7594267B2 (en) | 2009-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4373779B2 (ja) | ステイトフル分散型イベント処理及び適応保全 | |
US10326777B2 (en) | Integrated data traffic monitoring system | |
US20190327273A1 (en) | Adaptive network security policies | |
JP6785225B2 (ja) | 分散型トラフィック管理システムおよび技術 | |
US10681006B2 (en) | Application-context-aware firewall | |
US7237267B2 (en) | Policy-based network security management | |
US9258319B1 (en) | Detection of and responses to network attacks | |
US20160127417A1 (en) | Systems, methods, and devices for improved cybersecurity | |
US20070266433A1 (en) | System and Method for Securing Information in a Virtual Computing Environment | |
US20100333177A1 (en) | System and method for identifying unauthorized endpoints | |
EP2835948B1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
WO2003051018A1 (en) | Detecting intrusions in a network | |
US20040030931A1 (en) | System and method for providing enhanced network security | |
Atighetchi et al. | Adaptive cyberdefense for survival and intrusion tolerance | |
US20220027456A1 (en) | Rasp-based implementation using a security manager | |
Singh et al. | Prevention mechanism for infrastructure based denial-of-service attack over software defined network | |
JP5307238B2 (ja) | 通信ネットワークのための侵入防止方法およびシステム | |
KR20020075319A (ko) | 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템 | |
US20220239676A1 (en) | Cyber-safety threat detection system | |
JP4190508B2 (ja) | ネットワーク制御システムおよびネットワーク制御方法 | |
US20230334478A1 (en) | Detecting anomalous transactions within an application by privileged user accounts | |
Al-Nashif | Multi-level anomaly based autonomic intrusion detection system | |
CN116702133A (zh) | 告警信息降噪策略确定方法、装置及存储介质 | |
Reddy et al. | Robust IP spoof control mechanism through packet filters | |
Miller et al. | The Management and Security Expert (MASE) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050330 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080924 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081218 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081226 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090818 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090904 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4373779 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130911 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |