JP2005524285A - データフィルタ群を管理するためのデバイス - Google Patents
データフィルタ群を管理するためのデバイス Download PDFInfo
- Publication number
- JP2005524285A JP2005524285A JP2004500468A JP2004500468A JP2005524285A JP 2005524285 A JP2005524285 A JP 2005524285A JP 2004500468 A JP2004500468 A JP 2004500468A JP 2004500468 A JP2004500468 A JP 2004500468A JP 2005524285 A JP2005524285 A JP 2005524285A
- Authority
- JP
- Japan
- Prior art keywords
- primary
- data
- rule
- meta
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 34
- 230000008569 process Effects 0.000 claims description 15
- 238000012986 modification Methods 0.000 claims 1
- 230000004048 modification Effects 0.000 claims 1
- 238000003672 processing method Methods 0.000 claims 1
- 238000001914 filtration Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000000153 supplemental effect Effects 0.000 description 2
- 101150012579 ADSL gene Proteins 0.000 description 1
- 102100020775 Adenylosuccinate lyase Human genes 0.000 description 1
- 108700040193 Adenylosuccinate lyases Proteins 0.000 description 1
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 101150030531 POP3 gene Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
- Image Processing (AREA)
- Circuits Of Receivers In General (AREA)
- Communication Control (AREA)
Abstract
Description
・以前に受け入れられたパケットに関連するパケットを受け入れる
・内部ネットワーク(LAN)に由来し、インターネットに向かうパケットは、例えば、HTTP(TCP/80)タイプまたはHTTPS(TCP443)タイプである場合、受け入れる
・LANに由来し、ルータに向かうパケットは、DNS(UDP/53)タイプまたはEcho Request(ICMP,request echo)タイプである場合、受け入れる
・指定されたアドレス「*@*」における企業LAN上のメールサーバに関連するパケット、例えば、インターネットに由来し、LAN上のアドレス「*@*」に向かうSMTP(TCP/25)パケット、またはアドレス「*@*」に由来し、インターネットに向かうSMTP(TCP/25)パケットおよびPOP3(TCP/110)パケットを受け入れる。
・規則1:Flow=FromLanToWan Source=$1 Protocol=tcp DestinationPort=smtp Action=ACCEPT
・規則2:Flow=FromLanToWan Source=$1 Protocol=tcp DestinationPort=pop3 Action=ACCEPT
・規則3:Flow=FromWanToLan Destination=$1 Protocol=tcp DestinationPort=smtp Action=ACCEPT
・Server−> Email 10.0.0.1
Email 10.0.0.2
Claims (14)
- 1次データを受信し、制御手段(5)が1次規則に基づいて専用処理を適用した後、前記1次データを伝送するようになされたデータ処理サーバ(2)に組み込まれるようになされたデータ処理デバイス(1)であって、
i)「1次メタ規則」と呼ばれる少なくとも1つの1次規則のセットをパラメータ化できる形で、1次識別子に対応する関係で格納する第1のテーブル(T1)と、
ii)前記制御手段(5)に結合され、前記サーバ(2)による2次データの受信後、前記制御手段(5)によって送られた運用パラメータを表す補助データを受け取ると、第1のテーブル(T1)の中にある複数の1次識別子の少なくとも1つを選択し、前記補助データを該少なくとも1つの1次識別子に関連付けて前記専用プロセスを定義するようになされた管理手段(8)とを含むことを特徴とする、データ処理デバイス。 - 補助データに関連する少なくとも1つの選択された1次識別子にそれぞれが対応する関係で複数の2次識別子が格納される、前記管理手段(8)がアクセスすることができる第2のテーブル(T2)を含むことを特徴とする請求項1に記載のデバイス。
- 前記管理手段(8)が、前記補助データを受け取ると、該補助データに対応する選択された1次識別子が第2のテーブル(T2)の中に存在するかどうかを判定して、前記専用プロセスを適応させることを目的とする新たな補助データを該1次識別子に関連付けるようになされていることを特徴とする請求項2に記載のデバイス。
- 第2のテーブル(T2)の中にある一部の選択された1次メタ規則群をグループ化して、2次識別子によって表される2次メタ規則群にすることを特徴とする請求項2に記載のデバイス。
- 前記管理手段(8)が、i)少なくとも1つの1次メタ規則または2次メタ規則との補助データの関連を管理するようにそれぞれがなされた複数の管理サブモジュールを含み、ii)前記補助データを受け取ると、前記管理サブモジュールのいずれが該補助データに対応するかを判定するようになされていることを特徴とする請求項1に記載のデバイス。
- 前記管理手段(8)が、サーバ(2)によって通信された前記補助データを受け取ると、1次メタ規則または2次メタ規則、または補助データを前記1次メタ規則または前記2次メタ規則に関連する第2のテーブル(2)に追加するか、第2のテーブルから削除するか、または第2のテーブルの中で変更するようになされていることを特徴とする請求項2に記載のデバイス。
- 前記管理手段(8)および前記テーブル(T1、T2)が、前記サーバ(2)に備わったファイアウォールを管理するようになされたメタファイアウォールの一部であることを特徴とする請求項1に記載のデバイス。
- 請求項1から7のいずれか一項に記載のデバイス(1)を含むことを特徴とするファイアウォール。
- データ処理サーバ(2)によって受信された1次データに1次規則群に基づいて専用プロセスを適用して、受信された1次データが処理されてから前記サーバによって伝送されるようにすることに存するデータ処理方法であって、
i)「1次メタ規則」と呼ばれる少なくとも1つの1次規則のセットがパラメータ化できる形で、1次識別子群に対応する関係で第1のテーブル(T1)の中に格納され、(ii)2次データの受信後、サーバ(2)によって送られた運用パラメータを表す補助データが受け取られると、第1のテーブル(T1)の中の複数の1次識別子の少なくとも1つが選択され、前記補助データが前記1次識別子に関連付けられて前記専用プロセスが定義される、予備ステップを含むことを特徴とする方法。 - 予備ステップ中、補助データに関連する少なくとも1つの選択された1次識別子にそれぞれが対応する関係にある2次識別子群が、第2のテーブル(T2)の中に格納されることを特徴とする請求項9に記載の方法。
- 補助データが受け取られると、該補助データに対応する選択された1次識別子が第2のテーブル(T2)の中に存在するかどうかを判定して、前記専用プロセスを適応させるようになされた新たな補助データを該1次識別子に関連付けるようにすることを特徴とする請求項10に記載の方法。
- 第2のテーブル(T2)の中にある一部の1次メタ規則群がグループ化して、2次識別子によって表される2次メタ規則群にすることを特徴とする請求項10に記載の方法。
- i)第1のテーブル(T1)における1次メタ規則群または2次メタ規則群の選択と、ii)選択された1次メタ規則群または2次メタ規則群を表す2次識別子に関連する第2のテーブル(T2)における補助データの変更が、並行に実行されることを特徴とする請求項9に記載の方法。
- 前記サーバ(2)によって通信された補足的データが受信されると、1次メタ規則群または2次メタ規則群が第2のテーブル(T2)に追加されるか、第2のテーブルから削除されるか、または第2のテーブルの中で変更されることを特徴とする請求項9に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0205091A FR2838843B1 (fr) | 2002-04-23 | 2002-04-23 | Dispositif d'adaptation dynamique de filtres de donnees |
PCT/FR2003/001267 WO2003092241A1 (fr) | 2002-04-23 | 2003-04-22 | Dispositif de gestion de filtres de donnees |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005524285A true JP2005524285A (ja) | 2005-08-11 |
JP4308753B2 JP4308753B2 (ja) | 2009-08-05 |
Family
ID=28686310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004500468A Expired - Fee Related JP4308753B2 (ja) | 2002-04-23 | 2003-04-22 | データフィルタ群を管理するためのデバイス |
Country Status (8)
Country | Link |
---|---|
US (1) | US8914339B2 (ja) |
EP (1) | EP1357724B1 (ja) |
JP (1) | JP4308753B2 (ja) |
CN (1) | CN100550893C (ja) |
AT (1) | ATE500674T1 (ja) |
DE (1) | DE60336188D1 (ja) |
FR (1) | FR2838843B1 (ja) |
WO (1) | WO2003092241A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100388676C (zh) * | 2004-12-06 | 2008-05-14 | 中兴通讯股份有限公司 | 电信设备性能报表的自动生成方法 |
CN100372331C (zh) * | 2005-12-12 | 2008-02-27 | 华为技术有限公司 | 一种过滤数据的方法及系统 |
CN101083607B (zh) * | 2006-05-30 | 2010-12-08 | 倪海生 | 一种用于内外网络隔离的因特网访问服务器及其处理方法 |
US9667442B2 (en) * | 2007-06-11 | 2017-05-30 | International Business Machines Corporation | Tag-based interface between a switching device and servers for use in frame processing and forwarding |
US8559429B2 (en) * | 2007-06-11 | 2013-10-15 | International Business Machines Corporation | Sequential frame forwarding |
US8867341B2 (en) * | 2007-11-09 | 2014-10-21 | International Business Machines Corporation | Traffic management of client traffic at ingress location of a data center |
WO2009061973A1 (en) * | 2007-11-09 | 2009-05-14 | Blade Network Technologies, Inc. | Session-less load balancing of client traffic across servers in a server group |
US8458769B2 (en) * | 2009-12-12 | 2013-06-04 | Akamai Technologies, Inc. | Cloud based firewall system and service |
CN101834843B (zh) * | 2010-03-18 | 2012-12-05 | 吉林大学 | 建立防火墙吞吐率与过滤规则条数和排列顺序关系的方法 |
CN101977235B (zh) * | 2010-11-03 | 2013-03-27 | 北京北信源软件股份有限公司 | 一种针对https加密网站访问的网址过滤方法 |
US9203704B2 (en) * | 2011-08-22 | 2015-12-01 | Verizon Patent And Licensing Inc. | Discovering a server device, by a non-DLNA device, within a home network |
KR101913313B1 (ko) * | 2011-12-28 | 2018-10-31 | 삼성전자주식회사 | 게이트웨이에서 인터넷 프로토콜 기반 네트워크를 이용하여 컨텐츠 중심 네트워크를 구현하는 방법 및 그 게이트웨이 |
CN103259773A (zh) * | 2012-02-21 | 2013-08-21 | 精品科技股份有限公司 | 一种因特网的数据封包防护系统及其方法 |
US9426067B2 (en) | 2012-06-12 | 2016-08-23 | International Business Machines Corporation | Integrated switch for dynamic orchestration of traffic |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6173364B1 (en) * | 1997-01-15 | 2001-01-09 | At&T Corp. | Session cache and rule caching method for a dynamic filter |
US5983270A (en) * | 1997-03-11 | 1999-11-09 | Sequel Technology Corporation | Method and apparatus for managing internetwork and intranetwork activity |
US6243815B1 (en) * | 1997-04-25 | 2001-06-05 | Anand K. Antur | Method and apparatus for reconfiguring and managing firewalls and security devices |
NO305420B1 (no) * | 1997-09-02 | 1999-05-25 | Ericsson Telefon Ab L M | Anordning ved datakommunikasjonssystem, spesielt ved kommunikasjon via brannmurer |
US7143438B1 (en) * | 1997-09-12 | 2006-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with multiple domain support |
US6170012B1 (en) * | 1997-09-12 | 2001-01-02 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with cache query processing |
US6691168B1 (en) * | 1998-12-31 | 2004-02-10 | Pmc-Sierra | Method and apparatus for high-speed network rule processing |
US6463474B1 (en) * | 1999-07-02 | 2002-10-08 | Cisco Technology, Inc. | Local authentication of a client at a network device |
US6704873B1 (en) * | 1999-07-30 | 2004-03-09 | Accenture Llp | Secure gateway interconnection in an e-commerce based environment |
US6718535B1 (en) * | 1999-07-30 | 2004-04-06 | Accenture Llp | System, method and article of manufacture for an activity framework design in an e-commerce based environment |
US6839680B1 (en) * | 1999-09-30 | 2005-01-04 | Fujitsu Limited | Internet profiling |
US6901578B1 (en) * | 1999-12-06 | 2005-05-31 | International Business Machines Corporation | Data processing activity lifecycle control |
US6904449B1 (en) * | 2000-01-14 | 2005-06-07 | Accenture Llp | System and method for an application provider framework |
US6941355B1 (en) * | 2000-09-08 | 2005-09-06 | Bbnt Solutions Llc | System for selecting and disseminating active policies to peer device and discarding policy that is not being requested |
CA2347304C (en) * | 2001-05-10 | 2010-10-05 | Atreus Systems, Inc. | Broadband network service delivery method and device |
US20050086325A1 (en) * | 2001-06-12 | 2005-04-21 | Slipp Mark W. | Method and apparatus for network content insertion and phase insertion |
US6978383B2 (en) * | 2001-07-18 | 2005-12-20 | Crystal Voice Communications | Null-packet transmission from inside a firewall to open a communication window for an outside transmitter |
US7222359B2 (en) * | 2001-07-27 | 2007-05-22 | Check Point Software Technologies, Inc. | System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices |
US7131141B1 (en) * | 2001-07-27 | 2006-10-31 | At&T Corp. | Method and apparatus for securely connecting a plurality of trust-group networks, a protected resource network and an untrusted network |
US7822970B2 (en) * | 2001-10-24 | 2010-10-26 | Microsoft Corporation | Method and apparatus for regulating access to a computer via a computer network |
-
2002
- 2002-04-23 FR FR0205091A patent/FR2838843B1/fr not_active Expired - Fee Related
-
2003
- 2003-04-22 DE DE60336188T patent/DE60336188D1/de not_active Expired - Lifetime
- 2003-04-22 AT AT03290980T patent/ATE500674T1/de not_active IP Right Cessation
- 2003-04-22 JP JP2004500468A patent/JP4308753B2/ja not_active Expired - Fee Related
- 2003-04-22 CN CN03808919.XA patent/CN100550893C/zh not_active Expired - Fee Related
- 2003-04-22 WO PCT/FR2003/001267 patent/WO2003092241A1/fr active Application Filing
- 2003-04-22 EP EP03290980A patent/EP1357724B1/fr not_active Expired - Lifetime
- 2003-04-22 US US10/511,898 patent/US8914339B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20050182815A1 (en) | 2005-08-18 |
JP4308753B2 (ja) | 2009-08-05 |
WO2003092241A1 (fr) | 2003-11-06 |
FR2838843B1 (fr) | 2004-12-17 |
ATE500674T1 (de) | 2011-03-15 |
DE60336188D1 (de) | 2011-04-14 |
EP1357724B1 (fr) | 2011-03-02 |
FR2838843A1 (fr) | 2003-10-24 |
CN1647486A (zh) | 2005-07-27 |
US8914339B2 (en) | 2014-12-16 |
CN100550893C (zh) | 2009-10-14 |
EP1357724A1 (fr) | 2003-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1326393B1 (en) | Validation of the configuration of a Firewall | |
US7003562B2 (en) | Method and apparatus for network wide policy-based analysis of configurations of devices | |
JP4308753B2 (ja) | データフィルタ群を管理するためのデバイス | |
US8490171B2 (en) | Method of configuring a security gateway and system thereof | |
US8135815B2 (en) | Method and apparatus for network wide policy-based analysis of configurations of devices | |
Purdy | Linux iptables Pocket Reference: Firewalls, NAT & Accounting | |
US6321336B1 (en) | System and method for redirecting network traffic to provide secure communication | |
US9203808B2 (en) | Method and system for management of security rule set | |
US7882540B2 (en) | System and method for on-demand dynamic control of security policies/rules by a client computing device | |
US20060041935A1 (en) | Methodology for configuring network firewall | |
EP1450511A1 (en) | Device and method for simulating network traffic treatments of a network using policy rules | |
US9948680B2 (en) | Security configuration file conversion with security policy optimization | |
US8955128B1 (en) | Systems and methods for selectively regulating network traffic | |
JP2006527939A (ja) | ネットワーク間の通信のためのセキュリティ・チェック・プログラム | |
US20090249468A1 (en) | Method for establishing distributed filters in a packet-oriented network, based on abstract security defaults | |
Cisco | Working With Security Policies | |
Thwin et al. | Classification and discovery on intra-firewall policy anomalies | |
Müller | Analysis and Control of Middleboxes in the Internet | |
EP4295528A1 (en) | Cloud-based egress filtering system | |
Foces Vivancos | Securing the border gateway protocol BGPv4 | |
CN116980196A (zh) | 安全防护的方法、装置及电子设备 | |
CN111262833A (zh) | 一种网络安全处理方法、终端及存储介质 | |
Headquarters | Catalyst 6500 Series Switch and Cisco 7600 Series Router Firewall Services Module Configuration Guide | |
CN117223250A (zh) | 基于云的外出过滤系统 | |
Ahmed et al. | Role Based Network Security Model: A Forward Step Towards Firewall Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080415 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080711 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090414 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090501 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4308753 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120515 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130515 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |