JP2007537626A - 深いパケットフィルタリングのためのプログラム可能なハードウエア - Google Patents
深いパケットフィルタリングのためのプログラム可能なハードウエア Download PDFInfo
- Publication number
- JP2007537626A JP2007537626A JP2007509635A JP2007509635A JP2007537626A JP 2007537626 A JP2007537626 A JP 2007537626A JP 2007509635 A JP2007509635 A JP 2007509635A JP 2007509635 A JP2007509635 A JP 2007509635A JP 2007537626 A JP2007537626 A JP 2007537626A
- Authority
- JP
- Japan
- Prior art keywords
- suffix
- prefix
- input
- input data
- pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、国立科学基金(NSF)により査定された認可第0220100の下で政府の援助で行われた。政府はこの発明に関して一定の権利を有する。
猛威を振るっているネットワーク・ウイルスは、ネットワーク・パケットのヘッダのみを調べるこれまでのファイア・ウォールはコンピュータを侵入から防護するには十分でないことを示している。新しい攻撃の多くは、静的なヘッダ部分でなく、各種の動的な配置におけるパケットのペイロード部分に隠れている。例えば、インターネットで発見された多くの最近のウォーム(虫)は、未知の位置のパケット・ペイロードに組み込まれたアプリケーションレベルの攻撃である。このような攻撃のためのパケット・ヘッダは、パケットが違法であることを示しておらず、実際適法なパケットのように見える。従って、多層インスペクション・ユニットとも呼ばれる静的なパケット・ヘッダを調べるだけでなくペイロード全体を通して所定のパターンを調べる深いパケット・インスペクション(検査)・ユニットを有するセキュリティ・システムを有することが望ましい。
本発明は、例えば1Gbps以上のネットワーク・トラフィックのような高速ネットワーク・トラフィックのための動的なパターンのサーチ(調査)を最適にするように設計された改良された深いパケット・フィルタ・システムに関する。1つの実施例によれば、改良された深いパケット・フィルタ・システムは、ハードウエアを介して実現される。このようなハードウエアに基づくシステムの設計における1つの挑戦は、多数のリソースが多数のパターン・セットをサポートするのに一般に必要とされているということである。このようなパターン・セットは、例えば、Snortとして普通に知られているオープン・ソース・ネットワーク侵入検出システムにより提供される。
Index2=b1+b3 (2)
Index1=c1+c3+c5+c7 (3)
Index0=d1+d3+d5+d7+d9+d11+d13+d15 (4)
このように、4ビットのインデックス・エンコーダを発生させる場合、ロジックは式で示されるように、2値ツリーの各種のノードの入力を組み合わせるのに使用される。例えば、インデックスのビット0を発生するためのロジックは、ツリー・レベルDにおける奇数番の入力ピンの出力を取り込む複数のORゲートを有する。インデックスのビット1を発生するためのロジックは、ツリー・レベルCにおける奇数番の入力ピンの出力を取り込む複数のORゲートを有する、などである。各インデックス・ビットのロジックの出力における1ビットのレジスタはエンコードされたインデックス・ビットを記憶する。
Claims (20)
- 入力データの第1の非ヘッダ部分を接頭パターンと比較するように構成された接頭サーチ・ロジックと、
前記接頭サーチ・ロジックにつながれ、複数のサフィックス・パターンを記憶するメモリと、
前記入力データの前記第1の非ヘッダ部分の前記接頭パターンとの一致に基づいてサフィックス・インデックスを発生する手段と、
前記入力データの第2の非ヘッダ部分を、前記発生されたサフィックス・インデックスに基づいて特定されたサフィックス・パターンと比較するように構成されたコンパレータ・ロジックと、を備え、
前記入力データは、前記第2の非ヘッダ部分の前記比較に基づいて通過を許可されるか許可されない、深いパケット・フィルタ。 - 前記接頭サーチ・ロジックは、前記入力データの前記第1の非ヘッダ部分を複数のサフィックス・パターンと並列に比較する請求項1に記載の深いパケット・フィルタ。
- 前記接頭サーチ・ロジックは、前記入力データの前記第1の非ヘッダ部分の複数のバイトを前記複数のサフィックス・パターンのそれぞれの複数のバイトと並列に比較する請求項2に記載の深いパケット・フィルタ。
- 前記接頭サーチ・ロジックは、前記入力データの前記第1の非ヘッダ部分の複数のバイトを前記複数のサフィックス・パターンのそれぞれの異なるバイト・アライメントと並列に比較する請求項3に記載の深いパケット・フィルタ。
- 前記接頭サーチ・ロジックは、前記接頭パターンの特定のサブストリングを検出するためのデコーダのチェーンを有する請求項1に記載の深いパケット・フィルタ。
- 前記特定のサブストリングを検出するための前記デコーダのチェーンは、前記特定のサブストリングを有する異なる接頭パターンを検出するように構成された複数の接頭サーチ・ロジック・ユニットにより共有される請求項5に記載の深いパケット・フィルタ。
- 前記接頭サーチ・ロジック、メモリ、前記サフィックス・インデックスを発生するための手段、及び前記コンパレータ・ロジックは、単一のフィールド・プログラム可能ゲート・アレイ上にすべて組み込まれている請求項1に記載の深いパケット・フィルタ。
- 前記メモリは、ソートされたサフィックス・インデックスのリストを記憶し、
前記リストの偶数入力におけるパターンは前記メモリの第1の入力から最後の入力までに記憶され、前記リストの奇数入力におけるパターンは前記メモリの前記最後の入力から前記第1の入力までに記憶される請求項7に記載の深いパケット・フィルタ。 - 前記サフィックス・インデックスを発生するための手段は、前記接頭サーチ・ロジックの出力につながれたORゲートの2値ツリーから導出されたロジック式に基づいて、前記サフィックス・インデックスの各ビットを発生する手段を有する請求項1に記載の深いパケット・フィルタ。
- 前記接頭サーチ・ロジックはバイト・アライメントを示し、前記コンパレータ・ロジックは、前記指示されたバイト・アライメントに従って前記入力データの前記第2の非ヘッダ部分をシフトするシフタを有する請求項1に記載の深いパケット・フィルタ。
- 前記入力データの前記第1及び第2の非ヘッダ部分は、前記データのペイロード部分である請求項1に記載の深いパケット・フィルタ。
- 複数のパターンを接頭部分とサフィックス部分に区分けし、
前記複数のパターンのそれぞれの前記サフィックス部分をメモリに記憶し、
入力データの第1の非ヘッダ部分の少なくとも一部を前記複数のパターンのそれぞれの前記サフィックス部分の少なくとも一部と並列に比較し、
前記入力データの前記第1の非ヘッダ部分の特定パターンの接頭部分とのマッチに基づいてサフィックス・インデックスを発生し、
前記サフィックス・インデックスに基づいて前記メモリ内に記憶された前記特定のパターンのサフィックス部分を特定し、
前記入力データの第2の非ヘッダ部分を前記特定されたサフィックス部分と比較し、
前記第2の非ヘッダ部分の前記特定されたサフィックス部分との比較に基づいて、前記入力データを進めるか又は進めない深いパケット・フィルタリング方法。 - 前記並列の比較は、前記入力データの前記第1の非ヘッダ部分の複数のバイトを前記複数のパターンのそれぞれの前記サフィックス部分の異なるバイト・アライメントとの並列の比較を有する請求項12に記載の方法。
- 前記比較は、特定のサブストリングを検出するように構成されたデコーダのチェーンを介して達成される請求項12に記載の深い方法。
- 前記特定のサブストリングを検出するための前記デコーダのチェーンは、前記特定のサブストリングを有する前記複数のパターンの異なる接頭パターンを検出するように構成された複数の接頭サーチ・ロジック・ユニットにより共有される請求項14に記載の方法。
- 前記メモリは、フィールド・プログラム可能ゲート・アレイに組み込まれた読出専用メモリである請求項12に記載の方法。
- 前記メモリは、前記複数のパターンのソートされたサフィックス部分のリストを記憶し、
前記リストの偶数入力に挙げられたサフィックス部分は前記メモリの第1の入力から最後の入力までに記憶され、前記リストの奇数入力に挙げられたサフィックス部分は前記メモリの前記最後の入力から前記第1の入力までに記憶される請求項12に記載の方法。 - 前記サフィックス・インデックスの発生は、接頭サーチ・ロジックの出力につながれたORゲートの2値ツリーから導出されたロジック式に基づいて、前記サフィックス・インデックスの各ビットを発生することを有し、前記接頭サーチ・ロジックは、入力データの前記第1の非ヘッダ部分の少なくとも一部を前記複数のパターンのそれぞれの前記接頭部分の少なくとも一部と並列に比較する請求項12に記載の方法。
- 前記入力データの前記第1の非ヘッダ部分のマッチに関係するバイト・アライメントを、前記特定のパターンの前記接頭部分に対して特定し、
前記指示されたバイト・アライメントに従って前記入力データの前記第2の非ヘッダ部分をシフトすることを、更に備える請求項12に記載の方法。 - 前記入力データの前記第1及び第2の非ヘッダ部分は、前記データのペイロード部分である請求項12に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US56343504P | 2004-04-19 | 2004-04-19 | |
US60/563,435 | 2004-04-19 | ||
PCT/US2005/013629 WO2005104443A2 (en) | 2004-04-19 | 2005-04-19 | Programmable hardware for deep packet filtering |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007537626A true JP2007537626A (ja) | 2007-12-20 |
JP4755175B2 JP4755175B2 (ja) | 2011-08-24 |
Family
ID=35197644
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007509635A Active JP4755175B2 (ja) | 2004-04-19 | 2005-04-19 | 深いパケットフィルタリングのためのプログラム可能なハードウエア |
Country Status (6)
Country | Link |
---|---|
US (1) | US7519995B2 (ja) |
EP (1) | EP1738531B1 (ja) |
JP (1) | JP4755175B2 (ja) |
KR (1) | KR100828038B1 (ja) |
CN (1) | CN101401090B (ja) |
WO (1) | WO2005104443A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013038610A (ja) * | 2011-08-08 | 2013-02-21 | Nippon Telegr & Teleph Corp <Ntt> | ルータ装置及びデータ解析方法 |
JP2017142744A (ja) * | 2016-02-12 | 2017-08-17 | 日本電気株式会社 | 情報処理装置、ウィルス検出方法及びプログラム |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8458467B2 (en) | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
US7664879B2 (en) * | 2004-11-23 | 2010-02-16 | Cisco Technology, Inc. | Caching content and state data at a network element |
US7987272B2 (en) | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
US8082304B2 (en) * | 2004-12-10 | 2011-12-20 | Cisco Technology, Inc. | Guaranteed delivery of application layer messages by a network element |
US8266327B2 (en) * | 2005-06-21 | 2012-09-11 | Cisco Technology, Inc. | Identity brokering in a network element |
KR100981500B1 (ko) * | 2006-02-07 | 2010-09-10 | 삼성전자주식회사 | 저밀도 패러티 검사 부호 기반의 하이브리드 재전송 방법 |
US7788719B1 (en) * | 2006-03-23 | 2010-08-31 | Symantec Corporation | Graph buffering |
US20070226483A1 (en) * | 2006-03-24 | 2007-09-27 | Dennis Cox | System and method for storing and/or transmitting emulated network flows |
US8621573B2 (en) | 2007-08-28 | 2013-12-31 | Cisco Technology, Inc. | Highly scalable application network appliances with virtualized services |
US8094560B2 (en) | 2008-05-19 | 2012-01-10 | Cisco Technology, Inc. | Multi-stage multi-core processing of network packets |
US8677453B2 (en) | 2008-05-19 | 2014-03-18 | Cisco Technology, Inc. | Highly parallel evaluation of XACML policies |
US8667556B2 (en) | 2008-05-19 | 2014-03-04 | Cisco Technology, Inc. | Method and apparatus for building and managing policies |
KR101243298B1 (ko) * | 2008-12-02 | 2013-03-13 | 한국전자통신연구원 | 전자 감시 시스템 및 방법 |
US20100212010A1 (en) * | 2009-02-18 | 2010-08-19 | Stringer John D | Systems and methods that detect sensitive data leakages from applications |
CN101599963B (zh) * | 2009-06-10 | 2012-07-04 | 电子科技大学 | 网络疑似威胁信息筛选器及筛选处理方法 |
CN102576392B (zh) * | 2009-10-31 | 2014-12-17 | 惠普发展公司,有限责任合伙企业 | 用于恶意代码检测的设备和方法及恶意代码检测器 |
TWI424445B (zh) * | 2009-12-29 | 2014-01-21 | Macronix Int Co Ltd | 指令解碼電路及其方法 |
KR101201622B1 (ko) * | 2010-08-19 | 2012-11-14 | 삼성에스디에스 주식회사 | 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법 |
CN102014010B (zh) * | 2010-12-31 | 2013-04-03 | 北京网康科技有限公司 | 一种网络行为管理系统及方法 |
US8458796B2 (en) * | 2011-03-08 | 2013-06-04 | Hewlett-Packard Development Company, L.P. | Methods and systems for full pattern matching in hardware |
EP2813036A4 (en) * | 2012-02-07 | 2015-10-07 | Oricane Ab | CLASSIFICATION ENGINE FOR CLASSIFICATION OF DATA PACKETS |
WO2013173565A1 (en) * | 2012-05-16 | 2013-11-21 | The Keyw Corporation | Packet capture deep packet inspection sensor |
US10824952B2 (en) | 2014-09-22 | 2020-11-03 | International Business Machines Corporation | Reconfigurable array processor for pattern matching |
US9891912B2 (en) | 2014-10-31 | 2018-02-13 | International Business Machines Corporation | Comparison-based sort in a reconfigurable array processor having multiple processing elements for sorting array elements |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03131969A (ja) * | 1989-10-18 | 1991-06-05 | Hitachi Ltd | 記号列検索方法および検索装置 |
JPH04169973A (ja) * | 1990-11-02 | 1992-06-17 | Hitachi Ltd | 記号列検索方法および装置 |
JPH05282362A (ja) * | 1992-03-31 | 1993-10-29 | Sharp Corp | データ検索回路 |
JPH07235878A (ja) * | 1993-12-28 | 1995-09-05 | Matsushita Electric Ind Co Ltd | 可変長復号化器 |
JPH10187410A (ja) * | 1996-12-24 | 1998-07-21 | Fujitsu Ltd | データ圧縮方法及び装置 |
JPH11232279A (ja) * | 1998-02-12 | 1999-08-27 | Kawasaki Steel Corp | 分割探索方法及び装置 |
JP2000083056A (ja) * | 1998-09-04 | 2000-03-21 | Mitsubishi Electric Corp | 検索方式 |
JP2001117929A (ja) * | 1999-10-15 | 2001-04-27 | Toshiba Corp | データ検索方法、データ整列方法およびデータ検索装置 |
JP2001168911A (ja) * | 1999-12-09 | 2001-06-22 | Hitachi Cable Ltd | パケットフィルタ装置 |
JP2002016638A (ja) * | 2000-06-29 | 2002-01-18 | Mitsubishi Electric Corp | ルーチング情報検索装置およびルーチング情報検索制御データを記録したコンピュータ読み取り可能な記録媒体 |
JP2003099339A (ja) * | 2001-09-25 | 2003-04-04 | Toshiba Corp | 侵入検知・防御装置及びプログラム |
JP2003169044A (ja) * | 2001-11-29 | 2003-06-13 | Kyushu Ando Denki Kk | フレーム同期装置及び方法 |
WO2004032435A1 (ja) * | 2002-10-03 | 2004-04-15 | In4S Inc. | ビットストリングの照合方法および装置 |
JP2004164435A (ja) * | 2002-11-14 | 2004-06-10 | Nec Software Kyushu Ltd | 接続要求中継装置、フィルタリングシステム、方法、及びプログラム |
JP2004192279A (ja) * | 2002-12-10 | 2004-07-08 | Matsushita Electric Ind Co Ltd | Url管理装置及びurl管理方法並びにurl管理プログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6781972B1 (en) * | 2000-03-31 | 2004-08-24 | Lucent Technologies Inc. | Method and system for subscriber-configurable communications service |
US6697363B1 (en) * | 2000-06-28 | 2004-02-24 | Alcatel Canada Inc. | Method and apparatus for longest matching prefix determination in a communication network |
US6693906B1 (en) * | 2000-07-17 | 2004-02-17 | Advanced Micro Devices, Inc. | Apparatus and method for buffer-free evaluation of packet data bytes with multiple min terms |
KR100686732B1 (ko) * | 2000-08-26 | 2007-02-23 | 삼성전자주식회사 | 복수의 프리픽스로부터 데이터 패킷을 라우팅하기 위한데이터베이스 생성방법과 라우팅 방법 및 그 방법을이용한 라우터 |
US7624444B2 (en) * | 2001-06-13 | 2009-11-24 | Mcafee, Inc. | Method and apparatus for detecting intrusions on a computer system |
AU2002220130A1 (en) * | 2001-09-12 | 2003-03-24 | Raqia Networks, Inc. | High speed data stream pattern recognition |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
US7134143B2 (en) * | 2003-02-04 | 2006-11-07 | Stellenberg Gerald S | Method and apparatus for data packet pattern matching |
US7584303B2 (en) * | 2002-12-20 | 2009-09-01 | Forte 10 Networks, Inc. | Lossless, stateful, real-time pattern matching with deterministic memory resources |
US7444515B2 (en) * | 2003-08-14 | 2008-10-28 | Washington University | Method and apparatus for detecting predefined signatures in packet payload using Bloom filters |
-
2005
- 2005-04-19 CN CN2005800117423A patent/CN101401090B/zh active Active
- 2005-04-19 WO PCT/US2005/013629 patent/WO2005104443A2/en active Search and Examination
- 2005-04-19 US US11/587,292 patent/US7519995B2/en active Active
- 2005-04-19 JP JP2007509635A patent/JP4755175B2/ja active Active
- 2005-04-19 KR KR1020067024324A patent/KR100828038B1/ko active IP Right Grant
- 2005-04-19 EP EP05738959.5A patent/EP1738531B1/en active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03131969A (ja) * | 1989-10-18 | 1991-06-05 | Hitachi Ltd | 記号列検索方法および検索装置 |
JPH04169973A (ja) * | 1990-11-02 | 1992-06-17 | Hitachi Ltd | 記号列検索方法および装置 |
JPH05282362A (ja) * | 1992-03-31 | 1993-10-29 | Sharp Corp | データ検索回路 |
JPH07235878A (ja) * | 1993-12-28 | 1995-09-05 | Matsushita Electric Ind Co Ltd | 可変長復号化器 |
JPH10187410A (ja) * | 1996-12-24 | 1998-07-21 | Fujitsu Ltd | データ圧縮方法及び装置 |
JPH11232279A (ja) * | 1998-02-12 | 1999-08-27 | Kawasaki Steel Corp | 分割探索方法及び装置 |
JP2000083056A (ja) * | 1998-09-04 | 2000-03-21 | Mitsubishi Electric Corp | 検索方式 |
JP2001117929A (ja) * | 1999-10-15 | 2001-04-27 | Toshiba Corp | データ検索方法、データ整列方法およびデータ検索装置 |
JP2001168911A (ja) * | 1999-12-09 | 2001-06-22 | Hitachi Cable Ltd | パケットフィルタ装置 |
JP2002016638A (ja) * | 2000-06-29 | 2002-01-18 | Mitsubishi Electric Corp | ルーチング情報検索装置およびルーチング情報検索制御データを記録したコンピュータ読み取り可能な記録媒体 |
JP2003099339A (ja) * | 2001-09-25 | 2003-04-04 | Toshiba Corp | 侵入検知・防御装置及びプログラム |
JP2003169044A (ja) * | 2001-11-29 | 2003-06-13 | Kyushu Ando Denki Kk | フレーム同期装置及び方法 |
WO2004032435A1 (ja) * | 2002-10-03 | 2004-04-15 | In4S Inc. | ビットストリングの照合方法および装置 |
JP2004164435A (ja) * | 2002-11-14 | 2004-06-10 | Nec Software Kyushu Ltd | 接続要求中継装置、フィルタリングシステム、方法、及びプログラム |
JP2004192279A (ja) * | 2002-12-10 | 2004-07-08 | Matsushita Electric Ind Co Ltd | Url管理装置及びurl管理方法並びにurl管理プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013038610A (ja) * | 2011-08-08 | 2013-02-21 | Nippon Telegr & Teleph Corp <Ntt> | ルータ装置及びデータ解析方法 |
JP2017142744A (ja) * | 2016-02-12 | 2017-08-17 | 日本電気株式会社 | 情報処理装置、ウィルス検出方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20080047008A1 (en) | 2008-02-21 |
KR100828038B1 (ko) | 2008-05-08 |
KR20070010064A (ko) | 2007-01-19 |
EP1738531A4 (en) | 2011-06-29 |
WO2005104443A2 (en) | 2005-11-03 |
CN101401090B (zh) | 2010-08-25 |
JP4755175B2 (ja) | 2011-08-24 |
EP1738531B1 (en) | 2014-06-11 |
WO2005104443A3 (en) | 2008-10-23 |
CN101401090A (zh) | 2009-04-01 |
US7519995B2 (en) | 2009-04-14 |
EP1738531A2 (en) | 2007-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4755175B2 (ja) | 深いパケットフィルタリングのためのプログラム可能なハードウエア | |
Cho et al. | Deep packet filter with dedicated logic and read only memories | |
Cho et al. | A pattern matching coprocessor for network security | |
US7805460B2 (en) | Generating a hierarchical data structure associated with a plurality of known arbitrary-length bit strings used for detecting whether an arbitrary-length bit string input matches one of a plurality of known arbitrary-length bit string | |
Chen et al. | A survey on the application of FPGAs for network infrastructure security | |
Cho et al. | Fast reconfiguring deep packet filter for 1+ gigabit network | |
Jiang et al. | Field-split parallel architecture for high performance multi-match packet classification using FPGAs | |
US8191142B2 (en) | Detecting whether an arbitrary-length bit string input matches one of a plurality of known arbitrary-length bit strings using a hierarchical data structure | |
Jiang et al. | Scalable multi-pipeline architecture for high performance multi-pattern string matching | |
Tan et al. | Architectures for bit-split string scanning in intrusion detection | |
US7805393B1 (en) | Assigning encoded state values to a search tree according to failure chains | |
Cho et al. | Deep network packet filter design for reconfigurable devices | |
US7610269B1 (en) | Method and apparatus for constructing a failure tree from a search tree | |
Yusuf et al. | Bitwise optimised CAM for network intrusion detection systems | |
Cho et al. | Programmable hardware for deep packet filtering on a large signature set | |
Weng et al. | Deep packet pre-filtering and finite state encoding for adaptive intrusion detection system | |
Singaraju et al. | A signature match processor architecture for network intrusion detection | |
Karimov et al. | Application of the Aho-Corasick algorithm to create a network intrusion detection system | |
Fide et al. | A survey of string matching approaches in hardware | |
Thinh et al. | Massively parallel cuckoo pattern matching applied for NIDS/NIPS | |
BabuKaruppiah et al. | Deterministic finite automata for pattern matching in fpga for intrusion detection | |
Tashev et al. | Application of the Aho-Corasick algorithm to create a network intrusion detection system | |
Nandhini et al. | Advance virus detection using combined techniques of pattern matching and dynamic instruction sequences | |
Cho et al. | Context-free-grammar based token tagger in reconfigurable devices | |
Kastil et al. | Methodology for fast pattern matching by deterministic finite automaton with perfect hashing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100521 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110526 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4755175 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |