JP2014501066A - 部分データストリームにおけるデータ損失の監視 - Google Patents
部分データストリームにおけるデータ損失の監視 Download PDFInfo
- Publication number
- JP2014501066A JP2014501066A JP2013536849A JP2013536849A JP2014501066A JP 2014501066 A JP2014501066 A JP 2014501066A JP 2013536849 A JP2013536849 A JP 2013536849A JP 2013536849 A JP2013536849 A JP 2013536849A JP 2014501066 A JP2014501066 A JP 2014501066A
- Authority
- JP
- Japan
- Prior art keywords
- data stream
- partial data
- segment
- content
- partial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
- H04L43/0835—One way packet loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/65—Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0686—Additional information in the notification, e.g. enhancement of specific meta-data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (20)
- コンピュータにより実行される方法であって、
ネットワークコンピューティングデバイスにおけるネットワークトラフィックのキャプチャ中に失われたセグメントを含みそれぞれがセッションに対応する部分データストリームを識別するステップと、
前記部分データストリームのコンテンツの特徴を決定するステップと、
前記部分データストリーム内の損失セグメントのコンテンツ部分をパディングするステップと、
少なくとも一つのデータ損失防止(DLP)ポリシーに従って、前記部分データストリームを機密情報についてスキャンするステップと
を含む方法。 - 請求項1に記載のコンピュータにより実行される方法において、前記部分データストリームを識別するステップが、
前記ネットワークコンピューティングデバイスにおいて、複数のセグメントを含むネットワークトラフィックをキャプチャするステップと、
前記セグメントのトランスポート層ヘッダに基づいて、セグメントが前記データストリームの第1セグメントとして識別される毎にデータストリームを生成するステップと、
前記データストリームをセッションと関連付けるステップと、
前記データストリームに属するセグメントを、該セグメントのトランスポート層ヘッダを使って識別するステップと、
前記データストリームから欠落したセグメントを識別するステップと、
前記欠落したセグメントを損失セグメントキューに置くステップと、
ストリーム終端の表示を受信した際、または所定の時間間隔が経過した際に、前記損失セグメントキューに残っているセグメントを損失セグメントとしてマーキングするステップと
を含む方法。 - 請求項2に記載のコンピュータにより実行される方法において、
データストリームの生成されていない接続タプルと関連付けられたデータセグメントを識別するステップと、
前記接続タプルと関連付けられた第1セグメントが失われたことを決定するステップと、
前記接続タプルに基づいて部分データストリームを生成するステップと、
前記部分データストリームが前に生成したセッションに属しているか否かを決定するステップと、
前記部分データストリームが前に生成したセッションに属していない場合、該部分データストリームを新しいセッションと関連付けるステップと、
前記部分データストリームが前に生成したセッションに属している場合、該部分データストリームを前に生成したセッションに移動させるステップと
をさらに含む方法。 - 請求項1に記載のコンピュータにより実行される方法において、前記部分データストリームのコンテンツ部分の特徴を決定するステップが、
損失セグメントを識別した後に、部分データストリームにおける前記損失セグメントの位置に開始マーカおよび終了マーカを挿入するステップと、
前記損失セグメントの位置をメタデータストアに記録するステップと、
前記部分データストリームのデータストリーム要素のプロトコル解析を行うステップと
を含む方法。 - 請求項4に記載のコンピュータにより実行される方法において、前記部分データストリームのデータストリーム要素のプロトコル解析を行うステップが、
各データストリーム要素の種類を決定するステップと、
前記種類に基づいて各データストリーム要素をパーシングしてメタデータを抽出するステップと、
前記メタデータをメタデータストアに格納するステップと
を含む方法。 - 請求項5に記載のコンピュータにより実行される方法において、各データストリーム要素の種類を決定するステップが、
前記データストリーム要素の種類がわかっている場合、該データストリーム要素の種類に対応するパーサを識別するステップと、
前記データストリーム要素の種類がわからない場合、照合するシグネチャを見つけるまで、各々が特定の種類に対応する、複数のシグネチャを前記データストリーム要素に適用し、前記照合するシグネチャを使って前記データストリーム要素の種類を識別し、前記データストリーム要素の種類に対応するパーサを識別するステップと
を含む方法。 - 請求項5に記載のコンピュータにより実行される方法において、前記複数のシグネチャをデータストリーム要素に適用するステップが、
可能な最初のヘッダタグから開始するように前記データストリーム要素を配置するステップと、
前記複数のシグネチャを各々の可能なヘッダタグに適用するステップと、
前記照合するシグネチャを使ってヘッダの種類を識別するステップと
を含む方法。 - 請求項7に記載のコンピュータにより実行される方法において、
前記ヘッダの種類がアプリケーション層プロトコルヘッダであり、
該アプリケーション層プロトコルヘッダから抽出されたメタデータは、送信者情報、受信者情報、データの種類およびデータの長さのうちの少なくとも一つを含んでいる方法。 - 請求項7に記載のコンピュータにより実行される方法において、
前記ヘッダの種類がプレゼンテーション層ヘッダであり、
該プレゼンテーション層ヘッダから抽出されたメタデータはデータフォーマットを含んでいる方法。 - 請求項7に記載のコンピュータにより実行される方法において、
前記照合するシグネチャがヘッダフォーマットおよび前記ヘッダの種類に関連付けられた複数のタグを使用し、該複数のタグは複数の主要タグおよび複数の追加タグを含んでいる方法。 - 請求項6に記載のコンピュータにより実行される方法において、前記データストリーム要素の種類を識別するステップが、
前記データストリームの前のデータストリーム要素の種類を識別する際に収集したメタデータを利用するステップをさらに含む方法。 - 請求項4に記載のコンピュータにより実行される方法において、前記部分データストリーム内の各々の損失セグメントのコンテンツ部分をパディングするステップが、
前記部分データストリーム内に存在する各コンテンツ部分の位置を識別するステップと、
前記部分データストリーム内に存在する各コンテンツ部分の種類を識別するステップと、
各損失セグメントのコンテンツ部分を有効とタグ付けするステップと、
前記部分データストリーム内に存在する任意のコンテンツ部分の変換が必要か否かを決定するステップと、
前記部分データストリーム内に存在する任意のコンテンツ部分の変換が必要な場合、必要とされる変換の種類を識別し、必要とされる変換の識別された種類を使って前記コンテンツ部分を変換するステップと
を含む方法。 - 請求項1に記載のコンピュータにより実行される方法において、前記少なくとも一つのDLPポリシーに従って部分データストリームを機密情報についてスキャンするステップが、
欠落したコンテンツ部分を識別するステップと、
前記機密情報のシグネチャを使って該機密情報のコンテンツをスキャンする際に、前記欠落したコンテンツ部分を無視するステップと
を含む方法。 - 請求項13に記載のコンピュータにより実行される方法において、前記コンテンツをkグラムのシグネチャを使ってスキャンする方法。
- 請求項13に記載のコンピュータにより実行される方法において、部分データストリーム内の機密情報を検出すると、DLPポリシー違反と前記部分データストリーム内の欠落したコンテンツの割合を報告するステップをさらに含む方法。
- 命令を提供しコンピュータで読み取り可能な記録媒体であって、該記録媒体は、コンピュータシステムで実行される場合、該コンピュータシステムに、
ネットワークコンピューティングデバイスにおけるネットワークトラフィックのキャプチャ中に失われたセグメントを含みそれぞれがセッションに対応する部分データストリームを識別するステップと、
前記部分データストリームのコンテンツの特徴を決定するステップと、
前記部分データストリーム内の損失セグメントのコンテンツ部分をパディングするステップと、
少なくとも一つのデータ損失防止(DLP)ポリシーに従って、前記部分データストリームを機密情報についてスキャンするステップと
を含む方法を行わせる記録媒体。 - 請求項16に記載のコンピュータで読み取り可能な記録媒体において、前記方法が、
損失セグメントを識別した後に、部分データストリームにおける該損失セグメントの位置に開始マーカおよび終了マーカを挿入するステップと、
前記損失セグメントの位置をメタデータストアに記録するステップと、
前記部分データストリームにおけるデータストリーム要素のプロトコル解析を行うステップと
を含む記録媒体。 - 請求項16に記載のコンピュータで読み取り可能な記録媒体において、前記部分データストリームにおけるデータストリーム要素のプロトコル解析を行うステップが、
複数のシグネチャを使って各データストリーム要素の種類を決定するステップと、
前記種類に基づいて各データストリーム要素をパーシングしてメタデータを抽出するステップと、
前記メタデータをメタデータストアに格納するステップと
を含む記録媒体。 - ネットワークデバイスであって、
メモリと、
前記メモリに連結されたプロセッサと、
前記プロセッサによって前記メモリから実行される部分データストリームサブシステムとを備え、
ネットワークコンピューティングデバイスにおけるネットワークトラフィックのキャプチャ中に失われたセグメントを含みそれぞれがセッションに対応する部分データストリームの識別と、
前記部分データストリームのコンテンツの特徴の決定と、
前記部分データストリーム内の損失セグメントのコンテンツ部分のパディングと、
少なくとも一つのデータ損失防止(DLP)ポリシーに従って、前記部分データストリームの機密情報についてのスキャンと
を行う、ネットワークデバイス。 - 請求項19に記載のネットワークデバイスにおいて、前記部分データストリームサブシステムが、
複数のシグネチャを使って部分データストリームにおけるデータストリーム要素のプロトコル解析を行うプロトコル解析器と、
プロトコル解析中に抽出されたメタデータを格納するメタデータストアと、
前記部分データストリーム内に存在する各コンテンツ部分の位置と種類とを識別し、各損失セグメントの前記コンテンツ部分を無効としてタグ付けをし、変換を必要とする前記部分データストリーム内に存在する任意のコンテンツ部分を変換するコンテンツマネージャと、
欠落したコンテンツ部分を識別し、機密情報のシグネチャを使って前記コンテンツ部分を機密情報についてスキャンする際に、欠落したコンテンツ部分を無視し、部分データストリーム内で機密情報が検出されると、DLPポリシー違反と、前記部分データストリーム内の欠落したコンテンツの割合とを報告するDLPスキャナと
を備えるネットワークデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/916,444 US9455892B2 (en) | 2010-10-29 | 2010-10-29 | Data loss monitoring of partial data streams |
US12/916,444 | 2010-10-29 | ||
PCT/US2011/058176 WO2012058487A2 (en) | 2010-10-29 | 2011-10-27 | Data loss monitoring of partial data streams |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014501066A true JP2014501066A (ja) | 2014-01-16 |
JP6026423B2 JP6026423B2 (ja) | 2016-11-16 |
Family
ID=45994780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013536849A Expired - Fee Related JP6026423B2 (ja) | 2010-10-29 | 2011-10-27 | 部分データストリームにおけるデータ損失の監視を行うための方法、非一時的記録媒体およびネットワークデバイス |
Country Status (7)
Country | Link |
---|---|
US (2) | US9455892B2 (ja) |
EP (1) | EP2633407A4 (ja) |
JP (1) | JP6026423B2 (ja) |
CN (1) | CN103348325B (ja) |
AU (1) | AU2011319754B2 (ja) |
CA (1) | CA2816069C (ja) |
WO (1) | WO2012058487A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020522768A (ja) * | 2018-05-22 | 2020-07-30 | ネットスコープ, インク.Netskope, Inc. | カテゴリ指向パーサを用いたデータ損失防止 |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9569449B2 (en) * | 2010-11-18 | 2017-02-14 | International Business Machines Corporation | Method and apparatus for autonomic discovery of sensitive content |
US9311495B2 (en) * | 2010-12-09 | 2016-04-12 | International Business Machines Corporation | Method and apparatus for associating data loss protection (DLP) policies with endpoints |
US9094291B1 (en) * | 2010-12-14 | 2015-07-28 | Symantec Corporation | Partial risk score calculation for a data object |
KR20120114016A (ko) * | 2011-04-06 | 2012-10-16 | 삼성전자주식회사 | 사용자 컨텐츠를 외부 단말기에서 네트워크 적응적으로 스트리밍하는 방법 및 장치 |
US8763072B2 (en) * | 2011-05-09 | 2014-06-24 | Symantec Corporation | Preventing inappropriate data transfers based on reputation scores |
US9355119B2 (en) * | 2011-09-22 | 2016-05-31 | Netapp, Inc. | Allocation of absent data within filesystems |
US8701156B1 (en) * | 2011-09-23 | 2014-04-15 | Symantec Corporation | System for data loss prevention handshake between computing systems |
US9842315B1 (en) * | 2012-01-25 | 2017-12-12 | Symantec Corporation | Source mobile device identification for data loss prevention for electronic mail |
CN102821100B (zh) * | 2012-07-25 | 2014-10-29 | 河南省信息中心 | 一种基于网络应用层安全网关的流文件系统实现方法 |
US8887291B1 (en) * | 2013-03-01 | 2014-11-11 | Symantec Corporation | Systems and methods for data loss prevention for text fields |
US9027078B1 (en) * | 2013-05-28 | 2015-05-05 | Symantec Corporation | Systems and methods for enforcing data loss prevention policies on sandboxed applications |
US9460405B2 (en) * | 2013-10-03 | 2016-10-04 | Paypal, Inc. | Systems and methods for cloud data loss prevention integration |
MX360512B (es) * | 2014-02-10 | 2018-11-07 | Audimax Llc | Sistemas, metodos y dispositivos de comunicaciones que tienen inmunidad mejorada al ruido. |
KR20160145711A (ko) * | 2014-04-17 | 2016-12-20 | 아우디맥스, 엘엘씨 | 정보 손실을 감소시킨 전자 통신들을 위한 시스템들, 방법들 및 디바이스들 |
US9451296B2 (en) * | 2014-08-19 | 2016-09-20 | At&T Intellectual Property I, L.P. | Extracting data from advertisement files for ad insertion |
US9892153B2 (en) * | 2014-12-19 | 2018-02-13 | Oracle International Corporation | Detecting lost writes |
WO2017078986A1 (en) | 2014-12-29 | 2017-05-11 | Cyence Inc. | Diversity analysis with actionable feedback methodologies |
US11863590B2 (en) | 2014-12-29 | 2024-01-02 | Guidewire Software, Inc. | Inferential analysis using feedback for extracting and combining cyber risk information |
US10050990B2 (en) | 2014-12-29 | 2018-08-14 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
US11855768B2 (en) | 2014-12-29 | 2023-12-26 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
US10114966B2 (en) | 2015-03-19 | 2018-10-30 | Netskope, Inc. | Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (CCS) |
US10404748B2 (en) | 2015-03-31 | 2019-09-03 | Guidewire Software, Inc. | Cyber risk analysis and remediation using network monitored sensors and methods of use |
US9754217B2 (en) * | 2015-05-01 | 2017-09-05 | Cirius Messaging Inc. | Data leak protection system and processing methods thereof |
US10366244B2 (en) * | 2015-06-09 | 2019-07-30 | International Business Machines Corporation | Performing an operation on sensitive data |
US10033794B2 (en) * | 2015-07-17 | 2018-07-24 | Bio-Rad Laboratories, Inc. | Network transfer of large files in unstable network environments |
US9848237B2 (en) * | 2015-10-21 | 2017-12-19 | Rovi Guides, Inc. | Systems and methods for identifying a source of a user interface from a fingerprint of the user interface |
US11405423B2 (en) | 2016-03-11 | 2022-08-02 | Netskope, Inc. | Metadata-based data loss prevention (DLP) for cloud resources |
US11403418B2 (en) | 2018-08-30 | 2022-08-02 | Netskope, Inc. | Enriching document metadata using contextual information |
US10826940B2 (en) | 2016-03-11 | 2020-11-03 | Netskope, Inc. | Systems and methods of enforcing multi-part policies on data-deficient transactions of cloud computing services |
US11425169B2 (en) | 2016-03-11 | 2022-08-23 | Netskope, Inc. | Small-footprint endpoint data loss prevention (DLP) |
US10270788B2 (en) | 2016-06-06 | 2019-04-23 | Netskope, Inc. | Machine learning based anomaly detection |
US10476907B2 (en) | 2016-08-10 | 2019-11-12 | Netskope, Inc. | Systems and methods of detecting and responding to a data attack on a file system |
US10389764B2 (en) | 2016-10-18 | 2019-08-20 | At&T Intellectual Property I, L.P. | Network data source time management for data streaming processing system |
US10243946B2 (en) | 2016-11-04 | 2019-03-26 | Netskope, Inc. | Non-intrusive security enforcement for federated single sign-on (SSO) |
US10834113B2 (en) | 2017-07-25 | 2020-11-10 | Netskope, Inc. | Compact logging of network traffic events |
CN117295112A (zh) | 2017-08-10 | 2023-12-26 | 三星电子株式会社 | 无线通信系统中数据处理的方法和装置 |
US10693709B2 (en) * | 2018-03-28 | 2020-06-23 | Salesforce.Com, Inc. | Processing gap events in a change detection management system |
US11204926B2 (en) * | 2018-10-31 | 2021-12-21 | International Business Machines Corporation | Storing partial tuples from a streaming application in a database system |
US11087179B2 (en) | 2018-12-19 | 2021-08-10 | Netskope, Inc. | Multi-label classification of text documents |
US11416641B2 (en) | 2019-01-24 | 2022-08-16 | Netskope, Inc. | Incident-driven introspection for data loss prevention |
US11301474B2 (en) * | 2019-05-03 | 2022-04-12 | Microsoft Technology Licensing, Llc | Parallelized parsing of data in cloud storage |
US11809430B2 (en) * | 2019-10-23 | 2023-11-07 | Nec Corporation | Efficient stream processing with data aggregations in a sliding window over out-of-order data streams |
CN110943973B (zh) * | 2019-11-01 | 2021-04-20 | 华为技术有限公司 | 数据流分类方法及装置、模型训练方法及装置和存储介质 |
US11271953B1 (en) | 2021-01-29 | 2022-03-08 | Netskope, Inc. | Dynamic power user identification and isolation for managing SLA guarantees |
US11463362B2 (en) | 2021-01-29 | 2022-10-04 | Netskope, Inc. | Dynamic token bucket method adaptive to opaque server limits |
US11777993B2 (en) | 2021-01-30 | 2023-10-03 | Netskope, Inc. | Unified system for detecting policy enforcement issues in a cloud-based environment |
US11848949B2 (en) | 2021-01-30 | 2023-12-19 | Netskope, Inc. | Dynamic distribution of unified policies in a cloud-based policy enforcement system |
US11159576B1 (en) | 2021-01-30 | 2021-10-26 | Netskope, Inc. | Unified policy enforcement management in the cloud |
US11481709B1 (en) | 2021-05-20 | 2022-10-25 | Netskope, Inc. | Calibrating user confidence in compliance with an organization's security policies |
US11310282B1 (en) | 2021-05-20 | 2022-04-19 | Netskope, Inc. | Scoring confidence in user compliance with an organization's security policies |
US11444951B1 (en) | 2021-05-20 | 2022-09-13 | Netskope, Inc. | Reducing false detection of anomalous user behavior on a computer network |
US11475158B1 (en) | 2021-07-26 | 2022-10-18 | Netskope, Inc. | Customized deep learning classifier for detecting organization sensitive data in images on premises |
US11336689B1 (en) | 2021-09-14 | 2022-05-17 | Netskope, Inc. | Detecting phishing websites via a machine learning-based system using URL feature hashes, HTML encodings and embedded images of content pages |
US11444978B1 (en) | 2021-09-14 | 2022-09-13 | Netskope, Inc. | Machine learning-based system for detecting phishing websites using the URLS, word encodings and images of content pages |
US11438377B1 (en) | 2021-09-14 | 2022-09-06 | Netskope, Inc. | Machine learning-based systems and methods of using URLs and HTML encodings for detecting phishing websites |
US11503038B1 (en) | 2021-10-27 | 2022-11-15 | Netskope, Inc. | Policy enforcement and visibility for IaaS and SaaS open APIs |
US11947682B2 (en) | 2022-07-07 | 2024-04-02 | Netskope, Inc. | ML-based encrypted file classification for identifying encrypted data movement |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002535923A (ja) * | 1999-01-19 | 2002-10-22 | ヴォカルテック コミュニケーションズ リミテッド | メディアを再構成する方法および装置 |
JP2004533677A (ja) * | 2001-03-12 | 2004-11-04 | ヴィディウス インコーポレイテッド | デジタルコンテンツの無許可トランスポートを監視するためのシステムおよび方法 |
JP2007507763A (ja) * | 2003-09-10 | 2007-03-29 | フィデリス・セキュリティー・システムズ | 高性能のネットワーク内容解析プラットフォーム |
JP2008067237A (ja) * | 2006-09-08 | 2008-03-21 | Toshiba Corp | 動画像受信処理装置 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5842040A (en) | 1996-06-18 | 1998-11-24 | Storage Technology Corporation | Policy caching method and apparatus for use in a communication device based on contents of one data unit in a subset of related data units |
EP1018840A3 (en) * | 1998-12-08 | 2005-12-21 | Canon Kabushiki Kaisha | Digital receiving apparatus and method |
WO2001089160A1 (en) * | 2000-05-18 | 2001-11-22 | British Telecommunications Public Limited Company | Communications network |
TW511340B (en) * | 2000-12-12 | 2002-11-21 | Elan Microelectronics Corp | Method and system for data loss detection and recovery in wireless communication |
US8218555B2 (en) * | 2001-04-24 | 2012-07-10 | Nvidia Corporation | Gigabit ethernet adapter |
US7203878B2 (en) * | 2002-07-19 | 2007-04-10 | Sun Microsystems, Inc. | System and method for performing predictable signature analysis in the presence of multiple data streams |
US20050060535A1 (en) | 2003-09-17 | 2005-03-17 | Bartas John Alexander | Methods and apparatus for monitoring local network traffic on local network segments and resolving detected security and network management problems occurring on those segments |
US20060149820A1 (en) | 2005-01-04 | 2006-07-06 | International Business Machines Corporation | Detecting spam e-mail using similarity calculations |
EP1755248B1 (en) * | 2005-08-19 | 2011-06-22 | Hewlett-Packard Development Company, L.P. | Indication of lost segments across layer boundaries |
US9037745B2 (en) | 2006-01-18 | 2015-05-19 | International Business Machines Corporation | Methods and devices for processing incomplete data packets |
FR2898459B1 (fr) * | 2006-03-08 | 2008-09-05 | Canon Kk | Procede et dispositif de reception d'images ayant subi des pertes en cours de transmission |
US20070291108A1 (en) * | 2006-06-16 | 2007-12-20 | Ericsson, Inc. | Conference layout control and control protocol |
IL220238A (en) | 2007-03-12 | 2014-03-31 | Marvell Israel Misl Ltd | A method and system for determining the location of fields in information units |
EP2112803B1 (en) | 2008-04-22 | 2013-12-18 | Alcatel Lucent | Attack protection for a packet-based network |
TWI479414B (zh) * | 2008-07-24 | 2015-04-01 | Asustek Comp Inc | 資訊備忘方法以及使用此資訊備忘方法之電腦系統 |
US8250085B1 (en) * | 2008-12-18 | 2012-08-21 | Symantec Corporation | Method to improve data loss prevention via cross leveraging fingerprints |
US8613040B2 (en) | 2008-12-22 | 2013-12-17 | Symantec Corporation | Adaptive data loss prevention policies |
US9268954B2 (en) * | 2009-10-07 | 2016-02-23 | Ca, Inc. | System and method for role discovery |
US8495705B1 (en) * | 2010-04-20 | 2013-07-23 | Symantec Corporation | Systems and methods for reputation-based application of data-loss prevention policies |
-
2010
- 2010-10-29 US US12/916,444 patent/US9455892B2/en active Active
-
2011
- 2011-10-27 CN CN201180063383.1A patent/CN103348325B/zh not_active Expired - Fee Related
- 2011-10-27 EP EP11837129.3A patent/EP2633407A4/en not_active Withdrawn
- 2011-10-27 JP JP2013536849A patent/JP6026423B2/ja not_active Expired - Fee Related
- 2011-10-27 CA CA2816069A patent/CA2816069C/en not_active Expired - Fee Related
- 2011-10-27 AU AU2011319754A patent/AU2011319754B2/en not_active Ceased
- 2011-10-27 WO PCT/US2011/058176 patent/WO2012058487A2/en active Application Filing
-
2016
- 2016-09-19 US US15/269,222 patent/US9893970B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002535923A (ja) * | 1999-01-19 | 2002-10-22 | ヴォカルテック コミュニケーションズ リミテッド | メディアを再構成する方法および装置 |
JP2004533677A (ja) * | 2001-03-12 | 2004-11-04 | ヴィディウス インコーポレイテッド | デジタルコンテンツの無許可トランスポートを監視するためのシステムおよび方法 |
JP2007507763A (ja) * | 2003-09-10 | 2007-03-29 | フィデリス・セキュリティー・システムズ | 高性能のネットワーク内容解析プラットフォーム |
JP2008067237A (ja) * | 2006-09-08 | 2008-03-21 | Toshiba Corp | 動画像受信処理装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020522768A (ja) * | 2018-05-22 | 2020-07-30 | ネットスコープ, インク.Netskope, Inc. | カテゴリ指向パーサを用いたデータ損失防止 |
Also Published As
Publication number | Publication date |
---|---|
WO2012058487A2 (en) | 2012-05-03 |
CN103348325B (zh) | 2016-10-19 |
CA2816069A1 (en) | 2012-05-03 |
US9455892B2 (en) | 2016-09-27 |
US20120106366A1 (en) | 2012-05-03 |
US20170005893A1 (en) | 2017-01-05 |
US9893970B2 (en) | 2018-02-13 |
AU2011319754A1 (en) | 2013-05-23 |
AU2011319754B2 (en) | 2016-07-14 |
EP2633407A2 (en) | 2013-09-04 |
EP2633407A4 (en) | 2015-03-25 |
WO2012058487A3 (en) | 2012-06-14 |
CA2816069C (en) | 2019-05-07 |
CN103348325A (zh) | 2013-10-09 |
JP6026423B2 (ja) | 2016-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6026423B2 (ja) | 部分データストリームにおけるデータ損失の監視を行うための方法、非一時的記録媒体およびネットワークデバイス | |
US9313217B2 (en) | Integrated network threat analysis | |
US8494985B1 (en) | System and method for using network application signatures based on modified term transition state machine | |
US8051484B2 (en) | Method and security system for indentifying and blocking web attacks by enforcing read-only parameters | |
CN102685200A (zh) | 使用模板生成和指纹比较特征管理不想要的通信 | |
WO2012089005A1 (zh) | 钓鱼网页检测方法及设备 | |
US20200272734A1 (en) | System and method for file artifact metadata collection and analysis | |
US10659480B2 (en) | Integrated network threat analysis | |
CN111147394B (zh) | 一种远程桌面协议流量行为的多级分类检测方法 | |
CN113507461B (zh) | 基于大数据的网络监控系统及网络监控方法 | |
CN111835777A (zh) | 一种异常流量检测方法、装置、设备及介质 | |
KR100817562B1 (ko) | 대용량 로그파일의 인덱싱 방법, 이를 내장한 컴퓨터가판독 가능한 기록매체 및 이를 수행하기 위한 인덱싱시스템 | |
CN110602030A (zh) | 网络入侵阻断方法、服务器及计算机可读介质 | |
CN114491518A (zh) | 一种越权访问的检测方法、装置、系统及介质 | |
US9166991B2 (en) | Identifying business transactions from traffic in an enterprise content management system | |
WO2020167552A1 (en) | System and method for forensic artifact analysis and visualization | |
Khan et al. | Digital forensics and cyber forensics investigation: security challenges, limitations, open issues, and future direction | |
CN108287874B (zh) | 一种db2数据库管理方法及装置 | |
Lampesberger et al. | An on-line learning statistical model to detect malicious web requests | |
US7653742B1 (en) | Defining and detecting network application business activities | |
JP2005242988A (ja) | ログ情報管理システム、サービス提供システム、ログ情報管理プログラムおよびサービス提供プログラム、並びにログ情報管理方法およびサービス提供方法 | |
US7827287B2 (en) | Interim execution context identifier | |
Han et al. | Large-scale network traffic analysis and retrieval system using cfs algorithm | |
Wang et al. | The Research on Email Forensic Based Network | |
Yan et al. | MARS: Automated Protocol Analysis Framework for Internet of Things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141016 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160531 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160909 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6026423 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |