JP2008165796A - エンドポイントリソースを使用したネットワークセキュリティ要素 - Google Patents
エンドポイントリソースを使用したネットワークセキュリティ要素 Download PDFInfo
- Publication number
- JP2008165796A JP2008165796A JP2007334351A JP2007334351A JP2008165796A JP 2008165796 A JP2008165796 A JP 2008165796A JP 2007334351 A JP2007334351 A JP 2007334351A JP 2007334351 A JP2007334351 A JP 2007334351A JP 2008165796 A JP2008165796 A JP 2008165796A
- Authority
- JP
- Japan
- Prior art keywords
- network
- request
- server
- unauthorized
- security element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】
本発明は、エンドポイントサーバにおいてネットワークへのアクセスに対するリクエストを受信するステップと、前記リクエストが未許可のリクエストを含むことを検出するステップと、前記リクエストをネットワークセキュリティ要素に誘導するステップとを有する方法を提供する。
【選択図】 図1
Description
(1)未許可のトラフィックを転送するためIPトンネルを開くこと。IPトンネルは、IP−in−IPトンネル(“IP in IP Tunneling”(Internet Network Working Group RFC 1853,October 1995、“IP Encapsulation Within IP”(Internet Network Working Group RFC 2003,October 1996に提供されるように、各種機能を有するIPインターネットワークの各部分の間のブリッジとして機能するエンドポイントの間で情報を転送するのに一般に使用される)又は他の同様の方法などを含む各種手段を用いて確立されるかもしれない。
(2)(パケット分類のためIPパケットのヘッダに設けられたフィールドを指定する)既知のDSCP(Differenciated Services Code Point)の値によるトラフィックのマーキング。本例では、ネットワークインフラストラクチャは、指定された情報をダークネットにわたすため、ポリシーベースルーティング方法を利用することが可能とされる。
125、205 ネットワーク
130 サーバ
210 ダークネットコントローラ
215、220、225 ルータ
240、245、250 ホスト
500 コンピュータ
505 バス
510 プロセッサ
525 メモリ
535 データストレージ
Claims (24)
- エンドポイントサーバにおいてネットワークへのアクセスに対するリクエストを受信するステップと、
前記リクエストが未許可のリクエストを含むことを検出するステップと、
前記リクエストをネットワークセキュリティ要素に誘導するステップと、
を有する方法。 - 前記未許可のリクエストは、アクティブなアドレスの未使用要素に対するリクエストを含む、請求項1記載の方法。
- 前記未使用要素は、アクティブなIP(Internet Protocol)アドレスの未使用ポートである、請求項2記載の方法。
- 前記ネットワークセキュリティ要素から前記ネットワークの動作から独立したセキュリティコントローラに、前記未許可のリクエストに関するデータを誘導するステップをさらに有する、請求項1記載の方法。
- 前記未許可のリクエストに関するデータは、前記ネットワークへのアクセスに対するリクエストを含むデータパケットを有する、請求項4記載の方法。
- 前記データは、前記ネットワークへのアクセスに対するリクエストを記述した統計量を有する、請求項4記載の方法。
- 前記ネットワークセキュリティ要素が、前記リクエストのアクノリッジメントによって前記リクエストに応答するステップをさらに有する、請求項1記載の方法。
- 前記ネットワークセキュリティ要素は、エミュレートされたサーバである、請求項1記載の方法。
- ネットワークへのアクセスに対するリクエストを受信するためのインタフェースと、
前記ネットワークへのアクセスに対する許可されたリクエストを検出するモジュールと、
ネットワークセキュリティ要素と、
を有するサーバであって、
当該サーバは、検出された未許可のリクエストを前記ネットワークセキュリティ要素に誘導するサーバ。 - 検出された未許可のリクエストは、アクティブなネットワークアドレスの未使用要素に対するリクエストを含む、請求項9記載のサーバ。
- 前記未使用要素は、アクティブなIP(Internet Protocol)アドレスの未使用ポートである、請求項10記載のサーバ。
- 前記ネットワークセキュリティ要素は、前記未許可のリクエストに関するデータをダークネットサーバに誘導する、請求項9記載のサーバ。
- 前記ネットワークセキュリティ要素は、前記検出された未許可のリクエストの1以上を前記ダークネットサーバに誘導する、請求項12記載のサーバ。
- 前記ネットワークセキュリティ要素は、前記検出された未許可のリクエストの1以上を記述する統計量を前記ダークネットサーバに誘導する、請求項12記載のサーバ。
- 前記ネットワークセキュリティ要素は、前記リクエストのアクノリッジメントにより検出された未許可のリクエストに応答する、請求項9記載のサーバ。
- 前記ネットワークセキュリティ要素は、当該サーバによるエミュレーションから構成される、請求項9記載のサーバ。
- イーサネット(登録商標)接続のためのイーサネット(登録商標)ケーブルと、
前記イーサネット(登録商標)ケーブルに接続され、当該ネットワークへのアクセスに対する未許可のリクエストを誘導するエンドポイントサーバと、
前記エンドポイントサーバに接続されるネットワークセキュリティ要素と、
前記ネットワークの動作から独立したセキュリティサーバと、
を有するネットワークであって、
前記エンドポイントサーバは、当該ネットワークへのアクセスに対する検出された未許可のリクエストを前記ネットワークセキュリティ要素に送信し、
前記セキュリティサーバは、前記ネットワークセキュリティ要素から前記未許可のリクエストに関するデータを受信するネットワーク。 - 検出された未許可のリクエストは、アクティブなネットワークアドレスの未使用要素に対するリクエストを含む、請求項17記載のネットワーク。
- 前記ネットワークセキュリティ要素は、前記リクエストのアクノリッジメントによって検出された未許可のリクエストに応答する、請求項17記載のネットワーク。
- 前記ネットワークセキュリティ要素は、エミュレートされたサーバから構成される、請求項17記載のネットワーク。
- マシーンによりアクセスされると、
エンドポイントサーバにおいてネットワークへのアクセスに対するリクエストを受信するステップと、
前記リクエストが未許可のリクエストを含むことを検出するステップと、
前記リクエストをネットワークセキュリティ要素に誘導するステップと、
を有する処理を前記マシーンに実行させるデータを有するマシーンアクセス可能媒体から構成される生産物。 - 前記未許可のリクエストは、アクティブなアドレスの未使用要素に対するリクエストを含む、請求項21記載の生産物。
- 前記未使用要素は、アクティブなIP(Internet Protocol)アドレスの未使用ポートである、請求項22記載の生産物。
- 前記マシーンアクセス可能媒体はさらに、前記ネットワークセキュリティ要素から前記ネットワークの動作から独立したセキュリティコントローラに、前記未許可のリクエストに関するデータを誘導するステップをさらに有する処理を前記マシーンに実行されるデータを有する、請求項21記載の生産物。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/647,860 US8949986B2 (en) | 2006-12-29 | 2006-12-29 | Network security elements using endpoint resources |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011116659A Division JP2011210273A (ja) | 2006-12-29 | 2011-05-25 | エンドポイントリソースを使用したネットワークセキュリティ要素 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008165796A true JP2008165796A (ja) | 2008-07-17 |
Family
ID=39586010
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007334351A Pending JP2008165796A (ja) | 2006-12-29 | 2007-12-26 | エンドポイントリソースを使用したネットワークセキュリティ要素 |
JP2011116659A Pending JP2011210273A (ja) | 2006-12-29 | 2011-05-25 | エンドポイントリソースを使用したネットワークセキュリティ要素 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011116659A Pending JP2011210273A (ja) | 2006-12-29 | 2011-05-25 | エンドポイントリソースを使用したネットワークセキュリティ要素 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8949986B2 (ja) |
EP (1) | EP1988683B1 (ja) |
JP (2) | JP2008165796A (ja) |
KR (1) | KR101010465B1 (ja) |
CN (1) | CN101212482B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010161488A (ja) * | 2009-01-06 | 2010-07-22 | National Institute Of Information & Communication Technology | ネットワーク監視システム及びその方法 |
US8677484B2 (en) | 2011-03-31 | 2014-03-18 | International Business Machines Corporation | Providing protection against unauthorized network access |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8667582B2 (en) * | 2007-12-10 | 2014-03-04 | Mcafee, Inc. | System, method, and computer program product for directing predetermined network traffic to a honeypot |
US8413238B1 (en) * | 2008-07-21 | 2013-04-02 | Zscaler, Inc. | Monitoring darknet access to identify malicious activity |
US8650630B2 (en) * | 2008-09-18 | 2014-02-11 | Alcatel Lucent | System and method for exposing malicious sources using mobile IP messages |
US8732296B1 (en) * | 2009-05-06 | 2014-05-20 | Mcafee, Inc. | System, method, and computer program product for redirecting IRC traffic identified utilizing a port-independent algorithm and controlling IRC based malware |
US8752174B2 (en) * | 2010-12-27 | 2014-06-10 | Avaya Inc. | System and method for VoIP honeypot for converged VoIP services |
US9356942B1 (en) | 2012-03-05 | 2016-05-31 | Neustar, Inc. | Method and system for detecting network compromise |
US9245144B2 (en) * | 2012-09-27 | 2016-01-26 | Intel Corporation | Secure data container for web applications |
WO2014063110A1 (en) * | 2012-10-19 | 2014-04-24 | ZanttZ, Inc. | Network infrastructure obfuscation |
CN104426742B (zh) * | 2013-08-27 | 2019-03-15 | 腾讯科技(深圳)有限公司 | 群组访问方法、服务器、客户端及系统 |
US9621568B2 (en) * | 2014-02-11 | 2017-04-11 | Varmour Networks, Inc. | Systems and methods for distributed threat detection in a computer network |
US11507663B2 (en) | 2014-08-11 | 2022-11-22 | Sentinel Labs Israel Ltd. | Method of remediating operations performed by a program and system thereof |
US9710648B2 (en) | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
US10193924B2 (en) * | 2014-09-17 | 2019-01-29 | Acalvio Technologies, Inc. | Network intrusion diversion using a software defined network |
CN104410705A (zh) * | 2014-12-10 | 2015-03-11 | 成都实唯物联网科技有限公司 | 一种安全的多外设远程群控网络、组网方法及通信方法 |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
US9938019B2 (en) * | 2015-05-21 | 2018-04-10 | The Boeing Company | Systems and methods for detecting a security breach in an aircraft network |
WO2016189843A1 (ja) * | 2015-05-27 | 2016-12-01 | 日本電気株式会社 | セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体 |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10051059B2 (en) * | 2015-06-05 | 2018-08-14 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to control communications of endpoints in an industrial enterprise system based on integrity |
US10560422B2 (en) * | 2015-06-28 | 2020-02-11 | Verisign, Inc. | Enhanced inter-network monitoring and adaptive management of DNS traffic |
US11252181B2 (en) * | 2015-07-02 | 2022-02-15 | Reliaquest Holdings, Llc | Threat intelligence system and method |
US10476891B2 (en) * | 2015-07-21 | 2019-11-12 | Attivo Networks Inc. | Monitoring access of network darkspace |
US20170155717A1 (en) * | 2015-11-30 | 2017-06-01 | Intel Corporation | Direct memory access for endpoint devices |
CN105553817A (zh) * | 2015-12-09 | 2016-05-04 | 小米科技有限责任公司 | 即时通讯信息查看方法、装置和终端 |
US10284598B2 (en) * | 2016-01-29 | 2019-05-07 | Sophos Limited | Honeypot network services |
US11108562B2 (en) | 2016-05-05 | 2021-08-31 | Neustar, Inc. | Systems and methods for verifying a route taken by a communication |
WO2017193093A1 (en) | 2016-05-05 | 2017-11-09 | Neustar, Inc. | Systems and methods for enabling trusted communications between entities |
US10958725B2 (en) | 2016-05-05 | 2021-03-23 | Neustar, Inc. | Systems and methods for distributing partial data to subnetworks |
US11277439B2 (en) | 2016-05-05 | 2022-03-15 | Neustar, Inc. | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks |
US11025428B2 (en) | 2016-05-05 | 2021-06-01 | Neustar, Inc. | Systems and methods for enabling trusted communications between controllers |
US9985988B2 (en) * | 2016-06-01 | 2018-05-29 | Acalvio Technologies, Inc. | Deception to detect network scans |
US10447734B2 (en) * | 2016-11-11 | 2019-10-15 | Rapid7, Inc. | Monitoring scan attempts in a network |
US11616812B2 (en) | 2016-12-19 | 2023-03-28 | Attivo Networks Inc. | Deceiving attackers accessing active directory data |
US11695800B2 (en) | 2016-12-19 | 2023-07-04 | SentinelOne, Inc. | Deceiving attackers accessing network data |
US20180302418A1 (en) * | 2017-04-12 | 2018-10-18 | Cybersecurity Defense Solutions, Llc | Method and system for detection and interference of network reconnaissance |
EP3643040A4 (en) | 2017-08-08 | 2021-06-09 | SentinelOne, Inc. | METHODS, SYSTEMS AND DEVICES FOR DYNAMIC MODELING AND GROUPING OF END POINTS FOR EDGE NETWORKING |
US11233821B2 (en) * | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US11470115B2 (en) | 2018-02-09 | 2022-10-11 | Attivo Networks, Inc. | Implementing decoys in a network environment |
TWI657681B (zh) * | 2018-02-13 | 2019-04-21 | 愛迪爾資訊有限公司 | 網路流分析方法及其相關系統 |
CN108833333B (zh) * | 2018-04-12 | 2020-07-10 | 中国科学院信息工程研究所 | 一种基于dcs分布式控制的蜜罐系统 |
CN108881512B (zh) * | 2018-06-15 | 2021-06-29 | 郑州云海信息技术有限公司 | Ctdb的虚拟ip均衡分配方法、装置、设备及介质 |
US10762200B1 (en) | 2019-05-20 | 2020-09-01 | Sentinel Labs Israel Ltd. | Systems and methods for executable code detection, automatic feature extraction and position independent code detection |
CN112422481B (zh) * | 2019-08-22 | 2021-10-26 | 华为技术有限公司 | 网络威胁的诱捕方法、系统和转发设备 |
US11579857B2 (en) | 2020-12-16 | 2023-02-14 | Sentinel Labs Israel Ltd. | Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach |
CN113098905B (zh) * | 2021-05-08 | 2022-04-19 | 广州锦行网络科技有限公司 | 基于蜜罐的窄带物联网终端设备的防攻击方法及系统 |
US11899782B1 (en) | 2021-07-13 | 2024-02-13 | SentinelOne, Inc. | Preserving DLL hooks |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004086880A (ja) * | 2002-06-28 | 2004-03-18 | Oki Electric Ind Co Ltd | 警戒システム、広域ネットワーク防護システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法 |
US20040111636A1 (en) * | 2002-12-05 | 2004-06-10 | International Business Machines Corp. | Defense mechanism for server farm |
JP2005128919A (ja) * | 2003-10-27 | 2005-05-19 | Nec Fielding Ltd | ネットワークセキュリティーシステム |
WO2006113781A1 (en) * | 2005-04-18 | 2006-10-26 | The Trustees Of Columbia University In The City Of New York | Systems and methods for detecting and inhibiting attacks using honeypots |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6981155B1 (en) * | 1999-07-14 | 2005-12-27 | Symantec Corporation | System and method for computer security |
US6775657B1 (en) * | 1999-12-22 | 2004-08-10 | Cisco Technology, Inc. | Multilayered intrusion detection system and method |
US6907533B2 (en) * | 2000-07-14 | 2005-06-14 | Symantec Corporation | System and method for computer security using multiple cages |
JP4683518B2 (ja) * | 2001-07-24 | 2011-05-18 | Kddi株式会社 | 不正侵入防止システム |
US7058796B2 (en) * | 2002-05-20 | 2006-06-06 | Airdefense, Inc. | Method and system for actively defending a wireless LAN against attacks |
US7042852B2 (en) * | 2002-05-20 | 2006-05-09 | Airdefense, Inc. | System and method for wireless LAN dynamic channel change with honeypot trap |
JP3794491B2 (ja) * | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
US7412723B2 (en) * | 2002-12-31 | 2008-08-12 | International Business Machines Corporation | Method and system for morphing honeypot with computer security incident correlation |
US7383578B2 (en) * | 2002-12-31 | 2008-06-03 | International Business Machines Corporation | Method and system for morphing honeypot |
US7031264B2 (en) * | 2003-06-12 | 2006-04-18 | Avaya Technology Corp. | Distributed monitoring and analysis system for network traffic |
GB2405229B (en) * | 2003-08-19 | 2006-01-11 | Sophos Plc | Method and apparatus for filtering electronic mail |
US8127356B2 (en) * | 2003-08-27 | 2012-02-28 | International Business Machines Corporation | System, method and program product for detecting unknown computer attacks |
US7581249B2 (en) * | 2003-11-14 | 2009-08-25 | Enterasys Networks, Inc. | Distributed intrusion response system |
EP1578082B1 (en) * | 2004-03-16 | 2007-04-18 | AT&T Corp. | Method and apparatus for providing mobile honeypots |
US8190731B2 (en) * | 2004-06-15 | 2012-05-29 | Alcatel Lucent | Network statistics processing device |
US7657735B2 (en) * | 2004-08-19 | 2010-02-02 | At&T Corp | System and method for monitoring network traffic |
JP2006099590A (ja) | 2004-09-30 | 2006-04-13 | Oki Electric Ind Co Ltd | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム |
US7464171B2 (en) * | 2004-10-01 | 2008-12-09 | Microsoft Corporation | Effective protection of computer data traffic in constrained resource scenarios |
US7540025B2 (en) * | 2004-11-18 | 2009-05-26 | Cisco Technology, Inc. | Mitigating network attacks using automatic signature generation |
US20060161982A1 (en) * | 2005-01-18 | 2006-07-20 | Chari Suresh N | Intrusion detection system |
US7765596B2 (en) * | 2005-02-09 | 2010-07-27 | Intrinsic Security, Inc. | Intrusion handling system and method for a packet network with dynamic network address utilization |
US8065722B2 (en) * | 2005-03-21 | 2011-11-22 | Wisconsin Alumni Research Foundation | Semantically-aware network intrusion signature generator |
US8171544B2 (en) * | 2005-04-20 | 2012-05-01 | Cisco Technology, Inc. | Method and system for preventing, auditing and trending unauthorized traffic in network systems |
US7574741B2 (en) * | 2005-04-20 | 2009-08-11 | Cisco Technology, Inc. | Method and system for preventing operating system detection |
US20070005963A1 (en) * | 2005-06-29 | 2007-01-04 | Intel Corporation | Secured one time access code |
US20070011676A1 (en) * | 2005-06-30 | 2007-01-11 | Ravi Sahita | Architecture and system for secure host management |
US8132018B2 (en) * | 2005-06-30 | 2012-03-06 | Intel Corporation | Techniques for password attack mitigation |
US8015605B2 (en) * | 2005-08-29 | 2011-09-06 | Wisconsin Alumni Research Foundation | Scalable monitor of malicious network traffic |
US7706253B1 (en) * | 2005-12-02 | 2010-04-27 | Network Equipment Technologies, Inc. | Gateway to route communications during a fault |
US20080134321A1 (en) * | 2006-12-05 | 2008-06-05 | Priya Rajagopal | Tamper-resistant method and apparatus for verification and measurement of host agent dynamic data updates |
-
2006
- 2006-12-29 US US11/647,860 patent/US8949986B2/en not_active Expired - Fee Related
-
2007
- 2007-12-21 EP EP07255031.2A patent/EP1988683B1/en not_active Not-in-force
- 2007-12-26 JP JP2007334351A patent/JP2008165796A/ja active Pending
- 2007-12-28 KR KR1020070140966A patent/KR101010465B1/ko not_active IP Right Cessation
- 2007-12-28 CN CN200710305278XA patent/CN101212482B/zh not_active Expired - Fee Related
-
2011
- 2011-05-25 JP JP2011116659A patent/JP2011210273A/ja active Pending
-
2015
- 2015-02-03 US US14/613,334 patent/US9979749B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004086880A (ja) * | 2002-06-28 | 2004-03-18 | Oki Electric Ind Co Ltd | 警戒システム、広域ネットワーク防護システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法 |
US20040111636A1 (en) * | 2002-12-05 | 2004-06-10 | International Business Machines Corp. | Defense mechanism for server farm |
JP2005128919A (ja) * | 2003-10-27 | 2005-05-19 | Nec Fielding Ltd | ネットワークセキュリティーシステム |
WO2006113781A1 (en) * | 2005-04-18 | 2006-10-26 | The Trustees Of Columbia University In The City Of New York | Systems and methods for detecting and inhibiting attacks using honeypots |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010161488A (ja) * | 2009-01-06 | 2010-07-22 | National Institute Of Information & Communication Technology | ネットワーク監視システム及びその方法 |
US8677484B2 (en) | 2011-03-31 | 2014-03-18 | International Business Machines Corporation | Providing protection against unauthorized network access |
US8683589B2 (en) | 2011-03-31 | 2014-03-25 | International Business Machines Corporation | Providing protection against unauthorized network access |
Also Published As
Publication number | Publication date |
---|---|
JP2011210273A (ja) | 2011-10-20 |
US20150244739A1 (en) | 2015-08-27 |
US20080163354A1 (en) | 2008-07-03 |
CN101212482A (zh) | 2008-07-02 |
US8949986B2 (en) | 2015-02-03 |
CN101212482B (zh) | 2013-11-20 |
KR101010465B1 (ko) | 2011-01-21 |
US9979749B2 (en) | 2018-05-22 |
EP1988683A1 (en) | 2008-11-05 |
KR20080063209A (ko) | 2008-07-03 |
EP1988683B1 (en) | 2013-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101010465B1 (ko) | 엔드포인트 리소스를 사용하는 네트워크 보안 요소 | |
Birkinshaw et al. | Implementing an intrusion detection and prevention system using software-defined networking: Defending against port-scanning and denial-of-service attacks | |
US10652210B2 (en) | System and method for redirected firewall discovery in a network environment | |
EP3923551A1 (en) | Method and system for entrapping network threat, and forwarding device | |
US8661250B2 (en) | Remote activation of covert service channels | |
CN110099040B (zh) | 一种基于大量部署诱饵主机探测拦截内网攻击源的防御方法 | |
CN111756712B (zh) | 一种基于虚拟网络设备伪造ip地址防攻击的方法 | |
US11252183B1 (en) | System and method for ransomware lateral movement protection in on-prem and cloud data center environments | |
CN110881052A (zh) | 网络安全的防御方法、装置及系统、可读存储介质 | |
CN212850561U (zh) | 实现内网信息安全的网络安全隔离装置 | |
Lu et al. | An SDN‐based authentication mechanism for securing neighbor discovery protocol in IPv6 | |
Žagar et al. | Security aspects in IPv6 networks–implementation and testing | |
Rahman et al. | Holistic approach to arp poisoning and countermeasures by using practical examples and paradigm | |
KR101593897B1 (ko) | 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법 | |
Luo et al. | TPAH: a universal and multi-platform deployable port and address hopping mechanism | |
Scott-Hayward et al. | OFMTL-SEC: State-based security for software defined networks | |
Juba et al. | Dynamic isolation of network devices using OpenFlow for keeping LAN secure from intra-LAN attack | |
Abdulla | Survey of security issues in IPv4 to IPv6 tunnel transition mechanisms | |
Mutaher et al. | OPENFLOW CONTROLLER-BASED SDN: SECURITY ISSUES AND COUNTERMEASURES. | |
Assegie et al. | Comparative study on methods used in prevention and detection against adress resolution protocol spoofing attack | |
Quitiqut et al. | Utilizing Switch Port Link State to Detect Rogue Switches | |
Deri et al. | Practical network security: experiences with ntop | |
Sallowm et al. | a hybrid honeypot scheme for Distributed Denial of Service Attack | |
CN112671783B (zh) | 一种基于vlan用户组的防主机ip扫描方法 | |
Sun et al. | simulation and safety Analysis of 6to4 Tunnel Technology Based on eNsP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110125 |