JP2012104088A - 情報セキュリティ保護ホスト - Google Patents
情報セキュリティ保護ホスト Download PDFInfo
- Publication number
- JP2012104088A JP2012104088A JP2010273505A JP2010273505A JP2012104088A JP 2012104088 A JP2012104088 A JP 2012104088A JP 2010273505 A JP2010273505 A JP 2010273505A JP 2010273505 A JP2010273505 A JP 2010273505A JP 2012104088 A JP2012104088 A JP 2012104088A
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- information
- packet
- service
- network service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】情報セキュリティ保護ホストは、ネットワークインターフェースと、仮想コンピュータモニタ(VMM)装置を備える。ネットワークインターフェースは、コンピュータネットワークに接続され、第1パケットを受信するように構成される。仮想コンピュータモニタ装置は、第1ネットワークサービスを提供する第1オペレーティングシステムを実行するように構成される。仮想コンピュータモニタ装置は、第1オペレーティングシステムの第1オペレーティングシステム情報及び第1ネットワークサービスの第1ネットワークサービス情報を即座に提供して第1パケットのセキュリティを判断するように更に構成される。
【選択図】図1
Description
本発明は、情報セキュリティ保護ホスト装置を提供するものである。本発明の情報セキュリティ保護ホストは、1つ以上のオペレーティングシステムを実行し、該オペレーティングシステムのそれぞれは、1つ以上のネットワークサービスを提供する。オペレーティングシステムの1つに関連付けられたパケットを受信すると、情報セキュリティ保護ホストは、オペレーティングシステムのオペレーティングシステム情報及び該オペレーションシステムによって提供されるネットワークサービスのネットワークサービス情報に基づいて受信パケットのセキュリティを判断する。以下に説明する実施形態は、本発明の技術的な開示を単に説明するためのものであり、本発明の請求の範囲を限定するものではない。当然のことではあるが、以下の本実施形態及び添付の図面において、本発明と関係のない要素は図示せず省略してあり、添付図面における要素間のそれぞれの寸法は、理解しやすいように示してあるだけで実際の大きさを限定するものではない。
図2に、本発明の第2実施形態に係る情報セキュリティ保護ホスト1を示す。第1実施形態とは異なり第2実施形態においては、ネットワークインターフェース11は、第2パケット104をコンピュータネットワーク2から更に受信し、情報セキュリティ保護ホスト1の仮想コンピュータモニタ装置13は、第2オペレーティングシステム133を実行するように更に構成されている。第2オペレーティングシステム133も、例えば、ウェブページサービス、ファイル転送プロトコル(FTP)サービス、電子メールサービス、他のネットワークサービス又はこれらの組み合わせ等の第2ネットワークサービスを提供する。同様に、第2オペレーティングシステム133は、Microsoftオペレーティングシステム、Unixライクオペレーティングシステム又はネットワークサービスを提供可能な他の任意のオペレーティングシステムであってもよい。
図3に、本発明の第3実施形態に係る情報セキュリティ保護ホスト1を示す。第1実施形態とは異なり第3実施形態においては、情報セキュリティ保護ホスト1の仮想コンピュータモニタ装置13は、セキュリティシステム135を実行するように更に構成されているので、第1ネットワークサービス情報に記録されている第1ネットワークサービスが用いる第1サービスポート番号に基づいて仮想コンピュータモニタ装置13が第1パケット102をフィルタする必要はない。セキュリティシステム135は、複数の検証ルールを提供するように構成されている。セキュリティシステム135は、侵入検知システム(Intrusion Detection System;IDS)、ネットワーク侵入検知システム(Network Intrusion Prevention System; NIDS)、ネットワーク侵入保護システム(Network Intrusion Prevention System; NIPS)、ウェブアプリケーションファイヤウォール(Web App Firewall)、ファイヤウォール(Firewall)又は保護を提供可能な他の任意のシステムであってもよい。
図4に、本発明の第4実施形態に係る情報セキュリティ保護ホスト1を示す。第1実施形態とは異なり第4実施形態においては、ネットワークインターフェース11は、コンピュータネットワーク2から第2パケット104を更に受信し、情報セキュリティ保護ホスト1の仮想コンピュータモニタ装置13は、第2オペレーティングシステム133を実行するように更に構成されている。第2オペレーティングシステム133も、ウェブページサービス、ファイル転送プロトコル(FTP)サービス、電子メールサービス、他のネットワークサービス又はこれらの組み合わせ等の第2ネットワークサービスを提供する。同様に、第2オペレーティングシステム133は、Microsoftオペレーティングシステム、Unixライクオペレーティングシステム又はネットワークサービスを提供可能な他の任意のオペレーティングシステムであってもよい。第4実施形態においては、仮想コンピュータモニタ装置13は、第2ネットワークサービス情報に記録されている第2ネットワークサービスが用いる第2サービスポート番号に基づいて第2パケット104をフィルタしてもよい。
図3に、本発明の第5実施形態に係る情報セキュリティ保護ホスト1を示す。第1実施形態とは異なり第5実施形態においては、情報セキュリティ保護ホスト1の仮想コンピュータモニタ装置13は、セキュリティシステム135を実行するように更に構成される。セキュリティシステム135は、複数の検証ルールを提供するように構成される。セキュリティシステム135は、侵入検知システム(IDS)、ネットワーク侵入検知システム(NIDS)、ネットワーク侵入保護システム(NIPS)、ウェブアプリケーションファイヤウォール、ファイヤウォール又は保護を提供可能な他の任意のシステムであってもよい。
図4に、本発明の第6実施形態に係る情報セキュリティ保護ホスト1を示す。第5実施形態とは異なり第6実施形態においては、ネットワークインターフェース11は、コンピュータネットワーク2から第2パケット104を更に受信し、情報セキュリティ保護ホスト1の仮想コンピュータモニタ装置13は、第2オペレーティングシステム133を実行するように更に構成される。第2オペレーティングシステム133も、例えば、ウェブページサービス、ファイル転送プロトコル(FTP)サービス、電子メールサービス、他の任意のネットワークサービス又はこれらの組み合わせ等の第2ネットワークサービスを提供する。同様に、第2オペレーティングシステム133は、Microsoftオペレーティングシステム、Unixライクオペレーティングシステム又はネットワークサービスを提供可能な他の任意のオペレーティングシステムであってもよい。
2 コンピュータネットワーク
11 ネットワークインターフェース
13 仮想コンピュータモニタ装置
13a メモリ
131 第1オペレーティングシステム
133 第2オペレーティングシステム
135 セキュリティシステム
102 第1パケット
104 第2パケット
Claims (25)
- コンピュータネットワークに接続し、第1パケットを受信するように構成されるネットワークインターフェースと、
前記ネットワークインターフェースに接続し、第1ネットワークサービスを提供する第1オペレーティングシステムを実行すると共に、該第1オペレーティングシステムの第1オペレーティングシステム情報及び該第1ネットワークサービスの第1ネットワークサービス情報をリアルタイムで提供するように構成される仮想コンピュータモニタ(Virtual Machine Monitor;VMM)装置と、を備え、
前記第1ネットワークサービス情報は、第1サービスポート番号を含み、前記ネットワークインターフェースがポートを介して前記第1パケットを受信すると、前記仮想コンピュータモニタ装置は、前記第1オペレーティングシステム情報又は前記第1ネットワークサービス情報に基づき、前記第1パケットが前記第1オペレーティングシステムに関連付けられていること、そして、前記ポートのポート番号(Port Number)が前記第1パケットをフィルタアウトするように前記第1サービスポート番号とは異なることを判断する情報セキュリティ保護ホスト。 - 前記仮想コンピュータモニタ装置は、複数の検証ルールを提供するように構成される第2セキュリティシステムを更に実行し、前記仮想コンピュータモニタ装置は、前記セキュリティシステムが、前記第1オペレーティングシステム情報及び前記第1ネットワークサービス情報に基づいて前記複数の検証ルールから第1検証ルールを選択するように前記第1オペレーティングシステム情報及び前記ネットワークサービス情報を前記セキュリティシステムにリアルタイムで更に提供し、前記仮想コンピュータモニタ装置が、前記第1オペレーティングシステム情報又は前記第1ネットワークサービス情報に基づいて、前記第1パケットが前記第1オペレーティングシステムに関連付けられていること、そして、前記ポートの前記ポート番号が前記第1サービスポート番号と等しいと判断すると、前記セキュリティシステムは、前記第1パケットが前記第1オペレーティングシステムに関連付けられていると判断して、前記第1検証ルールを適用して前記第1パケットを検証する請求項1に記載の情報セキュリティ保護ホスト。
- 前記仮想コンピュータモニタ装置は、メモリを更に備え、前記仮想コンピュータモニタ装置が前記第1オペレーティングシステムを実行すると、該メモリは、前記第1オペレーティングシステム情報及び前記第1ネットワークサービス情報を記憶する請求項1に記載の情報セキュリティ保護ホスト。
- 前記第1オペレーティングシステム情報を用いて、前記第1オペレーティングシステムがMicrosoftオペレーティングシステム及びUnixライク(Unix−like)オペレーティングシステムの一方であることを示す請求項1に記載の情報セキュリティ保護ホスト。
- 前記第1ネットワークサービスは、ウェブページ(Web Page)サービス、ファイル転送プロトコル(File Transfer Protocol; FTP)サービス及び電子メールサービスからなる群から選択される請求項1に記載の情報セキュリティ保護ホスト。
- 前記ネットワークインターフェースは、第2パケットを受信するように更に構成され、前記仮想コンピュータモニタ装置は、第2ネットワークサービスを提供する第2オペレーティングシステムを更に実行し、前記仮想コンピュータモニタ装置は、前記第2オペレーティングシステムの第2オペレーティングシステム情報及び前記第2ネットワークサービスの第2ネットワークサービス情報をリアルタイムで提供するように更に構成され、前記第2ネットワークサービス情報は、第2サービスポート番号を含み、前記ネットワークインターフェースが他のポートを介して前記第2パケットを受信すると、前記仮想コンピュータモニタ装置は、前記第2オペレーティングシステム情報又は第2ネットワークサービス情報に基づいて、前記第2パケットが前記第2オペレーティングシステムに関連付けられていること、そして、前記第2パケットをフィルタアウトするように前記他のポートのポート番号が前記第2のサービスポート番号と異なることを更に判断する請求項1に記載の情報セキュリティ保護ホスト。
- 前記仮想コンピュータモニタ装置は、複数の検証ルールを提供するように構成される第2セキュリティシステムを更に実行し、前記仮想コンピュータモニタ装置は、前記セキュリティシステムが前記第2オペレーティングシステム情報及び第2ネットワークサービス情報に基づいて前記複数の検証ルールから第2検証ルールを選択するように、前記第2オペレーティングシステム情報及び前記第2ネットワークサービス情報を前記セキュリティシステムに対して更にリアルタイムで提供し、前記仮想コンピュータモニタ装置が、前記第2オペレーティングシステム情報又は前記第2ネットワークサービス情報に基づいて、前記第2パケットが前記第2オペレーティングシステムに関連付けられていること、そして前記他のポートの前記ポート番号が前記第2サービスポート番号と等しいことを判断すると、前記セキュリティシステムは、前記第2パケットが前記第1オペレーティングシステムに関連付けられていると判断して、前記第2検証規則を適用して前記第2パケットを検証する請求項6に記載の情報セキュリティ保護ホスト。
- 前記仮想コンピュータモニタ装置は、メモリを更に備え、前記仮想コンピュータモニタ装置が前記第2オペレーティングシステムを実行すると、該メモリは前記第2オペレーティングシステム情報及び前記第2ネットワークサービス情報を記憶する請求項6に記載の情報セキュリティ保護ホスト。
- 前記第2オペレーティングシステム情報を用いて、前記第2オペレーティングシステムがMicrosoftオペレーティングシステム及びUnixライクオペレーティングシステムの一方であることを示す請求項6に記載の情報セキュリティ保護ホスト。
- 前記第2ネットワークサービスは、ウェブページサービス、ファイル転送プロトコル(FTP)サービス及び電子メールサービスからなる群から選択される請求項6に記載の情報セキュリティ保護ホスト。
- コンピュータネットワークに接続し、第1パケットを受信するように構成されるネットワークインターフェースと、
前記ネットワークインターフェースに接続し、第1ネットワークサービスを提供する第1オペレーティングシステム及び複数の検証ルールを提供するように構成されるセキュリティシステムを実行するように構成される仮想コンピュータモニタ装置と、を備え、
前記仮想コンピュータモニタ装置は、前記第1オペレーティングシステムの第1オペレーティングシステム情報及び前記第1ネットワークシステムの第1ネットワークサービス情報をリアルタイムで前記セキュリティシステムに提供するので、前記セキュリティシステムは、前記第1オペレーティングシステム情報又は前記第1ネットワークサービス情報に基づいて、前記複数の検証ルールから第1検証ルールを選択し、前記第1パケットを検証するための該第1検証ルールを適用するために前記第1オペレーティングシステムに前記第1パケットが関連付けられていることを判断する情報セキュリティ保護ホスト。 - 前記仮想コンピュータモニタ装置は、メモリを更に備え、前記仮想コンピュータモニタ装置が前記第1オペレーティングシステムを実行すると、該メモリは前記第1オペレーティングシステム情報及び前記第1ネットワークサービス情報を記憶する請求項11に記載の情報セキュリティ保護ホスト。
- 前記第1オペレーティングシステム情報を用いて、前記第1オペレーティングシステムがMicrosoftオペレーティングシステム及びUnixライクオペレーティングシステムの一方であることを示す請求項11に記載の情報セキュリティ保護ホスト。
- 前記第2ネットワークサービスは、ウェブページサービス、ファイル転送プロトコル(FTP)サービス及び電子メールサービスからなる群から選択される請求項11に記載の情報セキュリティ保護ホスト。
- 前記ネットワークインターフェースは、第2パケットを受信するように更に構成され、前記仮想コンピュータモニタ装置は、第2ネットワークサービスを提供する第2オペレーティングシステムを更に実行し、前記仮想コンピュータモニタ装置は、前記第2オペレーティングシステムの第2オペレーティングシステム情報及び前記第2ネットワークシステムの第2ネットワークサービス情報をリアルタイムで前記セキュリティシステムに提供するように更に構成されるので、前記セキュリティシステムは、前記第2オペレーティングシステム情報及び前記第2ネットワークサービス情報に基づいて、前記複数の検証ルールから第2検証ルールを選択して、前記第2パケットを検証するための前記第2検証ルールを適用するために前記第2オペレーティングシステムに前記第2パケットが関連付けられていることを判断する請求項11に記載の情報セキュリティ保護ホスト。
- 前記仮想コンピュータモニタ装置は、メモリを更に備え、前記仮想コンピュータモニタ装置が前記第2オペレーティングシステムを実行すると、該メモリは前記第2オペレーティングシステム情報及び前記第2ネットワークサービス情報を記憶する請求項15に記載の情報セキュリティ保護ホスト。
- 前記第2オペレーティングシステム情報を用いて、前記第2オペレーティングシステムがMicrosoftオペレーティングシステム及びUnixライクオペレーティングシステムの一方であることを示す請求項15に記載の情報セキュリティ保護ホスト。
- コンピュータネットワークに接続し、第1パケットを受信するように構成されるネットワークインターフェースと、
前記ネットワークインターフェースに接続し、第1ネットワークサービスを提供する第1オペレーティングシステム及び複数の検証ルールを提供して該検証ルールに基づいて前記第1パケットを検証するように構成されるセキュリティシステムを実行するように構成るとともに、前記第1オペレーティングシステムの第1オペレーティングシステム情報及び前記第1ネットワークサービスの第1ネットワークサービス情報をリアルタイムで提供するように更に構成される仮想コンピュータモニタ装置と、を備え、
前記第1パケットが前記検証ルールのうちの1つにパスできなければ、前記仮想コンピュータモニタ装置は、前記検証ルールに基づいて前記第1パケットを検証するために前記セキュリティシステムを用いるときに誤った判断がなされないように、前記第1オペレーティングシステム情報又は前記第1ネットワークサービス情報に基づいて、前記第1パケットが前記第1オペレーティングシステムに関連付けられていること、そして、前記検証ルールが前記第1オペレーティングシステムに関連付けられていないことを更に判断する情報セキュリティ保護ホスト。 - 前記仮想コンピュータモニタ装置は、メモリを更に備え、前記仮想コンピュータモニタ装置が前記第1オペレーティングシステムを実行すると、該メモリは前記第1オペレーティングシステム情報及び前記第1ネットワークサービス情報を記憶する請求項18に記載の情報セキュリティ保護ホスト。
- 前記第1オペレーティングシステム情報を用いて、前記第1オペレーティングシステムがMicrosoftオペレーティングシステム及びUnixライクオペレーティングシステムの一方であることを示す請求項18に記載の情報セキュリティ保護ホスト。
- 前記第1ネットワークサービスは、ウェブページサービス、ファイル転送プロトコル(FTP)サービス及び電子メールサービスからなる群から選択される請求項18に記載の情報セキュリティ保護ホスト。
- 前記ネットワークインターフェースは、第2パケットを受信するように更に構成され、前記仮想コンピュータモニタ装置は、第2ネットワークサービスを提供する第2オペレーティングシステムを更に実行し、前記セキュリティシステムは、前記検証ルールに基づいて前記第2パケットを更に検証し、前記第2パケットが前記検証ルールのうちの1つにパスできなければ、前記仮想コンピュータモニタ装置は、前記検証ルールに基づいて前記第2パケットを検証するために前記セキュリティシステムを用いるときに誤った判断がなされないように、前記第2オペレーティングシステム情報又は前記第2ネットワークサービス情報に基づいて、前記第2パケットが前記第2オペレーティングシステムに関連付けられていること、そして、前記検証ルールが前記第2オペレーティングシステムに関連付けられていないことを更に判断する請求項18に記載の情報セキュリティ保護ホスト。
- 前記仮想コンピュータモニタ装置は、メモリを更に備え、前記仮想コンピュータモニタ装置が前記第2オペレーティングシステムを実行すると、該メモリは前記第2オペレーティングシステム情報及び前記第2ネットワークサービス情報を記憶する請求項22に記載の情報セキュリティ保護ホスト。
- 前記第2オペレーティングシステム情報を用いて、前記第2オペレーティングシステムがMicrosoftオペレーティングシステム及びUnixライクオペレーティングシステムの一方であることを示す請求項22に記載の情報セキュリティ保護ホスト。
- 前記第2ネットワークサービスは、ウェブページサービス、ファイル転送プロトコル(FTP)サービス及び電子メールサービスからなる群から選択される請求項22に記載の情報セキュリティ保護ホスト。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW099138462 | 2010-11-09 | ||
TW099138462A TWI453624B (zh) | 2010-11-09 | 2010-11-09 | 資訊安全防護主機 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012104088A true JP2012104088A (ja) | 2012-05-31 |
JP5374485B2 JP5374485B2 (ja) | 2013-12-25 |
Family
ID=46020917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010273505A Active JP5374485B2 (ja) | 2010-11-09 | 2010-12-08 | 情報セキュリティ保護ホスト |
Country Status (3)
Country | Link |
---|---|
US (1) | US8458785B2 (ja) |
JP (1) | JP5374485B2 (ja) |
TW (1) | TWI453624B (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130030132A (ko) * | 2011-09-16 | 2013-03-26 | 한국전자통신연구원 | 컴퓨팅 시스템의 보안기능 제공장치 및 제공방법 |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US20170180308A1 (en) * | 2015-12-18 | 2017-06-22 | Bluedata Software, Inc. | Allocation of port addresses in a large-scale processing environment |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
CN108427733B (zh) * | 2018-02-28 | 2021-08-10 | 网易(杭州)网络有限公司 | 审核规则的设置方法、装置和系统、设备、存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040015728A1 (en) * | 2002-01-15 | 2004-01-22 | Cole David M. | System and method for network vulnerability detection and reporting |
JP2006166062A (ja) * | 2004-12-08 | 2006-06-22 | Mitsubishi Electric Information Systems Corp | 通信ドライバ装置、通信システム及び通信制御方法 |
JP2007500381A (ja) * | 2003-07-30 | 2007-01-11 | ジャルナ エスアー | プロセッサとネットワークインタフェースとを共有する複数のオペレーティングシステム |
WO2008050651A1 (fr) * | 2006-10-26 | 2008-05-02 | Nec Corporation | Dispositif de communication, procédé de communication et programme de communication |
US7496961B2 (en) * | 2003-10-15 | 2009-02-24 | Intel Corporation | Methods and apparatus to provide network traffic support and physical security support |
JP2010066931A (ja) * | 2008-09-09 | 2010-03-25 | Fujitsu Ltd | 負荷分散機能を有した情報処理装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070083924A1 (en) * | 2005-10-08 | 2007-04-12 | Lu Hongqian K | System and method for multi-stage packet filtering on a networked-enabled device |
US8010990B2 (en) * | 2006-10-26 | 2011-08-30 | Intel Corporation | Acceleration of packet flow classification in a virtualized system |
US8146147B2 (en) * | 2008-03-27 | 2012-03-27 | Juniper Networks, Inc. | Combined firewalls |
US8868925B2 (en) * | 2008-12-09 | 2014-10-21 | Nvidia Corporation | Method and apparatus for the secure processing of confidential content within a virtual machine of a processor |
-
2010
- 2010-11-09 TW TW099138462A patent/TWI453624B/zh active
- 2010-12-03 US US12/960,056 patent/US8458785B2/en active Active
- 2010-12-08 JP JP2010273505A patent/JP5374485B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040015728A1 (en) * | 2002-01-15 | 2004-01-22 | Cole David M. | System and method for network vulnerability detection and reporting |
JP2007500381A (ja) * | 2003-07-30 | 2007-01-11 | ジャルナ エスアー | プロセッサとネットワークインタフェースとを共有する複数のオペレーティングシステム |
US7496961B2 (en) * | 2003-10-15 | 2009-02-24 | Intel Corporation | Methods and apparatus to provide network traffic support and physical security support |
JP2006166062A (ja) * | 2004-12-08 | 2006-06-22 | Mitsubishi Electric Information Systems Corp | 通信ドライバ装置、通信システム及び通信制御方法 |
WO2008050651A1 (fr) * | 2006-10-26 | 2008-05-02 | Nec Corporation | Dispositif de communication, procédé de communication et programme de communication |
JP2010066931A (ja) * | 2008-09-09 | 2010-03-25 | Fujitsu Ltd | 負荷分散機能を有した情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
US20120117642A1 (en) | 2012-05-10 |
JP5374485B2 (ja) | 2013-12-25 |
TWI453624B (zh) | 2014-09-21 |
TW201220116A (en) | 2012-05-16 |
US8458785B2 (en) | 2013-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5374485B2 (ja) | 情報セキュリティ保護ホスト | |
KR101737726B1 (ko) | 네트워크 트래픽에서의 불일치들을 검출하기 위한 하드웨어 자원들의 사용에 의한 루트킷 검출 | |
US10587647B1 (en) | Technique for malware detection capability comparison of network security devices | |
RU2738021C2 (ru) | Система и способы для дешифрования сетевого трафика в виртуализированной среде | |
Xu et al. | Attacking the brain: Races in the {SDN} control plane | |
Corona et al. | Adversarial attacks against intrusion detection systems: Taxonomy, solutions and open issues | |
US8572750B2 (en) | Web application exploit mitigation in an information technology environment | |
US7953980B2 (en) | Signed manifest for run-time verification of software program identity and integrity | |
US9594881B2 (en) | System and method for passive threat detection using virtual memory inspection | |
US9203802B2 (en) | Secure layered iterative gateway | |
JP4938576B2 (ja) | 情報収集システムおよび情報収集方法 | |
US9444834B2 (en) | Method and system for detecting behavior of remotely intruding into computer | |
US20100175108A1 (en) | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit | |
US11374964B1 (en) | Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints | |
US20100199351A1 (en) | Method and system for securing virtual machines by restricting access in connection with a vulnerability audit | |
CA2874489A1 (en) | Methods and apparatus for identifying and removing malicious applications | |
US20170111388A1 (en) | Centralized and Automated Recovery | |
CN102624721B (zh) | 一种特征码验证平台装置及特征码验证方法 | |
WO2020195228A1 (ja) | 分析システム、方法およびプログラム | |
US8549631B2 (en) | Internet site security system and method thereto | |
KR102022626B1 (ko) | 로그 분석을 이용한 공격 탐지 장치 및 방법 | |
WO2020195229A1 (ja) | 分析システム、方法およびプログラム | |
WO2020195230A1 (ja) | 分析システム、方法およびプログラム | |
WO2021117665A1 (ja) | 電子機器および電子機器の攻撃検知方法 | |
JP6716995B2 (ja) | 情報処理装置、情報処理方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130116 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130814 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5374485 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |