JP2015530831A - 選択的ディープパケットインスペクションを実行するためのシステム及び方法 - Google Patents
選択的ディープパケットインスペクションを実行するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2015530831A JP2015530831A JP2015530144A JP2015530144A JP2015530831A JP 2015530831 A JP2015530831 A JP 2015530831A JP 2015530144 A JP2015530144 A JP 2015530144A JP 2015530144 A JP2015530144 A JP 2015530144A JP 2015530831 A JP2015530831 A JP 2015530831A
- Authority
- JP
- Japan
- Prior art keywords
- traffic flow
- packet
- determining
- reliable
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
Claims (20)
- 選択的なディープパケットインスペクションを実行するためのコンピュータ実装方法であって、前記方法の少なくとも一部が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実行され、前記方法が、
データパケットのストリームを含むトラフィックフローを識別することと、
前記データパケットのストリームから少なくとも1つのパケットをサンプリングすることと、
前記トラフィックフローが信頼できるかどうかを判定するために、コンピューティングリソースを使用して、前記サンプリングされたパケットを解析することと、
前記サンプリングされたパケットを解析することに基づいて、前記トラフィックフローが信頼できると判定することと、
前記トラフィックフローが信頼できると判定することに応答して、前記トラフィックフローをハードウェアアクセラレータへ転換することと、を含む、方法。 - 前記トラフィックフローを前記ハードウェアアクセラレータへ転換することが、前記コンピューティングリソースから離れて前記トラフィックフローを転換することを含む、請求項1に記載のコンピュータ実装方法。
- 前記サンプリングされたパケットを解析することが、
前記サンプリングされたパケットの発信元、
前記サンプリングされたパケットの宛先、
前記サンプリングされたパケットの内容、のうちの少なくとも1つを検査することを含む、請求項1に記載のコンピュータ実装方法。 - 前記コンピューティングリソースが、
中央処理装置、
ソフトウェアモジュール、のうちの少なくとも1つを備える、請求項1に記載のコンピュータ実装方法。 - 前記トラフィックフローのレートを記述するために有用な前記ハードウェアアクセラレータからデータを取り出すことと、
前記トラフィックフローが信頼できると判定した後に、前記トラフィックフローの前記レートが、所定の閾値を超えて変化したことを、前記データに基づいて判定することと、
前記トラフィックフローから少なくとも1つの追加のパケットをサンプリングし、前記トラフィックフローの前記レートが前記所定の閾値を超えて変化したと判定することに応答して、前記トラフィックフローが信頼できるかどうかを再評価するために、前記追加のパケットを解析すること、とを更に含む、請求項1に記載のコンピュータ実装方法。 - 前記追加のパケットを解析することに基づいて、前記トラフィックフローが依然として信頼できると判定することと、
前記トラフィックフローが依然として信頼できると判定することに応答して、前記トラフィックフローを前記ハードウェアアクセラレータへ転換し戻すことと、を更に含む、請求項5に記載のコンピュータ実装方法。 - 前記トラフィックフローの方向性を記述するために有用な前記ハードウェアアクセラレータからデータを取り出すことと、
前記トラフィックフローの前記方向性が、所定の閾値を超えて変化したことを、前記データに基づいて判定することと、
前記トラフィックフローから少なくとも1つの追加のパケットをサンプリングし、前記トラフィックフローの前記方向性が前記所定の閾値を超えて変化したと判定することに応答して、前記トラフィックフローが信頼できるかどうかを再評価するために、前記追加のパケットを解析することと、を更に含む、請求項1に記載のコンピュータ実装方法。 - 前記追加のパケットを解析することに基づいて、前記トラフィックフローが依然として信頼できると判定することと、
前記トラフィックフローが依然として信頼できると判定することに応答して、前記トラフィックフローを前記ハードウェアアクセラレータへ転換し戻すことと、を更に含む、請求項7に記載のコンピュータ実装方法。 - ペイロードの転送が完了したかどうかを判定するために有用な前記ハードウェアアクセラレータからデータを取り出すことと、
前記ペイロードの転送が完了したことを、前記データに基づいて判定することと、
前記トラフィックフローから少なくとも1つの追加のパケットをサンプリングし、前記ペイロードの転送が完了したことを判定することに応答して、前記トラフィックフローが信頼できるかどうかを再評価するために、前記追加のパケットを解析すること、とを更に含む、請求項1に記載のコンピュータ実装方法。 - 前記追加のパケットを解析することに基づいて、前記トラフィックフローが依然として信頼できると判定することと、
前記トラフィックフローが依然として信頼できると判定することに応答して、前記トラフィックフローを前記ハードウェアアクセラレータへ転換し戻すことと、を更に含む、請求項9に記載のコンピュータ実装方法。 - 選択的ディープパケットインスペクションを実行するためのシステムであって、
データパケットのストリームを含むトラフィックフローを識別するようにプログラムされる識別モジュールと、
前記データパケットのストリームから少なくとも1つのパケットをサンプリングするようにプログラムされるサンプリングモジュールと、
前記トラフィックフローが信頼できるかどうかを判定するために、コンピューティングリソースを使用して、前記サンプリングされたパケットを解析するようにプログラムされる解析モジュールと、
前記サンプリングされたパケットを解析することに基づいて、前記トラフィックフローが信頼できると判定するようにプログラムされる判定モジュールと、
前記トラフィックフローが信頼できると判定することに応答して、前記トラフィックフローをハードウェアアクセラレータへ転換するようにプログラムされる転換モジュールと、
前記識別モジュール、前記サンプリングモジュール、前記解析モジュール、前記判定モジュール、及び前記転換モジュールを実行するように構成される、少なくとも1つのプロセッサと、を備える、システム。 - 前記転換モジュールが、前記コンピューティングリソースから離れて前記トラフィックフローを転換することにより、前記トラフィックフローを前記ハードウェアアクセラレータへ転換するようにプログラムされる、請求項11に記載のシステム。
- 前記解析モジュールが、
前記サンプリングされたパケットの発信元、
前記サンプリングされたパケットの宛先、
前記サンプリングされたパケットの内容、のうちの少なくとも1つを検査することによって、前記サンプリングされたパケットを解析するようプログラムされる、請求項11に記載のシステム。 - 前記コンピューティングリソースが、
中央処理装置、
ソフトウェアモジュール、のうちの少なくとも1つを備える、請求項11に記載のシステム。 - 前記トラフィックフローのレートを記述するために有用な前記ハードウェアアクセラレータからデータを取り出し、
前記トラフィックフローが信頼できると判定した後に前記トラフィックフローの前記レートが、所定の閾値を超えて変化したことを前記データに基づいて判定するようにプログラムされる再評価モジュールを更に備え、
前記サンプリングモジュールが、前記トラフィックフローから少なくとも1つの追加のパケットをサンプリングし、前記トラフィックフローの前記レートが前記所定の閾値を超えて変化したと判定することに応答して、前記トラフィックフローが信頼できるかどうかを再評価するために、前記追加のパケットを解析するように更にプログラムされる、請求項11に記載のシステム。 - 前記解析モジュールが、前記追加のパケットを解析することに基づいて、前記トラフィックフローが依然として信頼できると判定するように更にプログラムされ、
前記転換モジュールが、前記トラフィックフローが依然として信頼できると判定することに応答して、前記トラフィックフローを前記ハードウェアアクセラレータへ転換し戻すように更にプログラムされる、請求項15に記載のシステム。 - 前記トラフィックフローの方向性を記述するために有用な前記ハードウェアアクセラレータからデータを取り出し、
前記トラフィックフローの前記方向性が、所定の閾値を超えて変化したことを前記データに基づいて判定するようにプログラムされる再評価モジュールを更に備え、
前記サンプリングモジュールが、前記トラフィックフローから少なくとも1つの追加のパケットをサンプリングし、前記トラフィックフローの前記方向性が前記所定の閾値を超えて変化したと判定することに応答して、前記トラフィックフローが信頼できるかどうかを再評価するために、前記追加のパケットを解析するように更にプログラムされる、請求項11に記載のシステム。 - 前記解析モジュールが、前記追加のパケットを解析することに基づいて、前記トラフィックフローが依然として信頼できると判定するように更にプログラムされ、
前記転換モジュールが、前記トラフィックフローが依然として信頼できると判定することに応答して、前記トラフィックフローを前記ハードウェアアクセラレータへ転換し戻すように更にプログラムされる、請求項17に記載のシステム。 - ペイロードの転送が完了したかどうかを判定するために有用な前記ハードウェアアクセラレータからデータを取り出し、
前記ペイロードの転送が完了したことを、前記データに基づいて判定するようにプログラムされる再評価モジュールを更に備え、
前記サンプリングモジュールが、前記トラフィックフローから少なくとも1つの追加のパケットをサンプリングし、前記ペイロードの転送が完了したことを判定することに応答して、前記トラフィックフローが信頼できるかどうかを再評価するために、前記追加のパケットを解析するように更にプログラムされる、請求項11に記載のシステム。 - 1つ以上のコンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、前記コンピューティングデバイスに、
データパケットのストリームを含むトラフィックフローを識別させ、
前記データパケットのストリームから少なくとも1つのパケットをサンプリングさせ、
前記トラフィックフローが信頼できるかどうかを判定するために、コンピューティングリソースを使用して、前記サンプリングされたパケットを解析させ、
前記サンプリングされたパケットを解析することに基づいて、前記トラフィックフローが信頼できると判定させ、
前記トラフィックフローが信頼できると判定することに応答して、前記トラフィックフローをハードウェアアクセラレータへ転換させる、コンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/615,444 | 2012-09-13 | ||
US13/615,444 US8943587B2 (en) | 2012-09-13 | 2012-09-13 | Systems and methods for performing selective deep packet inspection |
PCT/US2013/057890 WO2014042914A1 (en) | 2012-09-13 | 2013-09-03 | Systems and methods for performing selective deep packet inspection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015530831A true JP2015530831A (ja) | 2015-10-15 |
JP5963966B2 JP5963966B2 (ja) | 2016-08-03 |
Family
ID=50234812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015530144A Active JP5963966B2 (ja) | 2012-09-13 | 2013-09-03 | 選択的ディープパケットインスペクションを実行するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8943587B2 (ja) |
EP (1) | EP2896169B1 (ja) |
JP (1) | JP5963966B2 (ja) |
CN (1) | CN104704782A (ja) |
WO (1) | WO2014042914A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019029980A (ja) * | 2017-08-04 | 2019-02-21 | 富士通株式会社 | トラフィック分析装置、トラフィック分析方法、トラフィック分析プログラム、及び通信システム |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8811431B2 (en) | 2008-11-20 | 2014-08-19 | Silver Peak Systems, Inc. | Systems and methods for compressing packet data |
US8489562B1 (en) | 2007-11-30 | 2013-07-16 | Silver Peak Systems, Inc. | Deferred data storage |
US8885632B2 (en) | 2006-08-02 | 2014-11-11 | Silver Peak Systems, Inc. | Communications scheduler |
US8307115B1 (en) | 2007-11-30 | 2012-11-06 | Silver Peak Systems, Inc. | Network memory mirroring |
US10164861B2 (en) | 2015-12-28 | 2018-12-25 | Silver Peak Systems, Inc. | Dynamic monitoring and visualization for network health characteristics |
US9717021B2 (en) * | 2008-07-03 | 2017-07-25 | Silver Peak Systems, Inc. | Virtual network overlay |
US10805840B2 (en) | 2008-07-03 | 2020-10-13 | Silver Peak Systems, Inc. | Data transmission via a virtual wide area network overlay |
US9130991B2 (en) | 2011-10-14 | 2015-09-08 | Silver Peak Systems, Inc. | Processing data packets in performance enhancing proxy (PEP) environment |
US9626224B2 (en) | 2011-11-03 | 2017-04-18 | Silver Peak Systems, Inc. | Optimizing available computing resources within a virtual environment |
US9225647B2 (en) * | 2013-02-11 | 2015-12-29 | Vmware, Inc. | Distributed deep packet inspection |
US9948496B1 (en) | 2014-07-30 | 2018-04-17 | Silver Peak Systems, Inc. | Determining a transit appliance for data traffic to a software service |
US9875344B1 (en) | 2014-09-05 | 2018-01-23 | Silver Peak Systems, Inc. | Dynamic monitoring and authorization of an optimization device |
US20160088001A1 (en) * | 2014-09-22 | 2016-03-24 | Alcatel-Lucent Usa Inc. | Collaborative deep packet inspection systems and methods |
US10432484B2 (en) | 2016-06-13 | 2019-10-01 | Silver Peak Systems, Inc. | Aggregating select network traffic statistics |
US9967056B1 (en) | 2016-08-19 | 2018-05-08 | Silver Peak Systems, Inc. | Forward packet recovery with constrained overhead |
US10257082B2 (en) | 2017-02-06 | 2019-04-09 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows |
US10892978B2 (en) | 2017-02-06 | 2021-01-12 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows from first packet data |
US11044202B2 (en) | 2017-02-06 | 2021-06-22 | Silver Peak Systems, Inc. | Multi-level learning for predicting and classifying traffic flows from first packet data |
US10771394B2 (en) | 2017-02-06 | 2020-09-08 | Silver Peak Systems, Inc. | Multi-level learning for classifying traffic flows on a first packet from DNS data |
US11212210B2 (en) | 2017-09-21 | 2021-12-28 | Silver Peak Systems, Inc. | Selective route exporting using source type |
US10637721B2 (en) | 2018-03-12 | 2020-04-28 | Silver Peak Systems, Inc. | Detecting path break conditions while minimizing network overhead |
TWI691186B (zh) * | 2018-10-17 | 2020-04-11 | 中華電信股份有限公司 | 一對多異質網路整合之控制系統及方法 |
CN110365551B (zh) * | 2019-07-04 | 2021-05-07 | 杭州吉讯汇通科技有限公司 | 网络信息采集方法、装置、设备及介质 |
US11570201B2 (en) * | 2019-09-26 | 2023-01-31 | Securing Sam Ltd. | System and method for detecting and blocking malicious attacks on a network |
EP4120647A4 (en) * | 2020-04-14 | 2023-05-03 | Huawei Cloud Computing Technologies Co., Ltd. | PACKET TRANSMISSION METHOD, DEVICE AND SYSTEM |
CN113676402B (zh) * | 2020-05-13 | 2022-12-27 | 华为技术有限公司 | 一种协议报文的处理方法、网络设备及计算机存储介质 |
US11949570B2 (en) | 2021-07-30 | 2024-04-02 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for utilizing machine learning to automatically configure filters at a network packet broker |
CN114024887A (zh) * | 2021-11-10 | 2022-02-08 | 北京天融信网络安全技术有限公司 | 转发表项的处理方法、装置、设备及存储介质 |
US20230300045A1 (en) * | 2022-03-15 | 2023-09-21 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for selectively processing a packet flow using a flow inspection engine |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229573A (ja) * | 2004-02-13 | 2005-08-25 | Lg N-Sys Inc | ネットワーク保安システム及びその動作方法 |
JP2006506853A (ja) * | 2002-11-07 | 2006-02-23 | ティッピングポイント テクノロジーズ インコーポレイテッド | 能動的ネットワーク防衛システム及び方法 |
WO2007088424A2 (en) * | 2006-01-03 | 2007-08-09 | Alcatel Lucent | Method and apparatus for monitoring malicious traffic in communication networks |
WO2011068091A1 (ja) * | 2009-12-04 | 2011-06-09 | 日本電気株式会社 | サーバ及びフロー制御プログラム |
JP2011160301A (ja) * | 2010-02-02 | 2011-08-18 | Nec Corp | パケット転送システム、パケット転送システム内におけるパケット集中回避方法 |
JP2015528263A (ja) * | 2012-07-31 | 2015-09-24 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | ネットワークトラフィック処理システム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157644A (en) * | 1997-10-07 | 2000-12-05 | Northern Telecom Limited | Method and apparatus for accelerating OSI layer 3 routers |
US20060191008A1 (en) * | 2004-11-30 | 2006-08-24 | Sensory Networks Inc. | Apparatus and method for accelerating intrusion detection and prevention systems using pre-filtering |
US7719966B2 (en) | 2005-04-13 | 2010-05-18 | Zeugma Systems Inc. | Network element architecture for deep packet inspection |
US8028160B1 (en) * | 2005-05-27 | 2011-09-27 | Marvell International Ltd. | Data link layer switch with protection against internet protocol spoofing attacks |
US7782793B2 (en) | 2005-09-15 | 2010-08-24 | Alcatel Lucent | Statistical trace-based methods for real-time traffic classification |
US7832009B2 (en) * | 2005-12-28 | 2010-11-09 | Foundry Networks, Llc | Techniques for preventing attacks on computer systems and networks |
US8397284B2 (en) * | 2006-01-17 | 2013-03-12 | University Of Maryland | Detection of distributed denial of service attacks in autonomous system domains |
US8448234B2 (en) | 2007-02-15 | 2013-05-21 | Marvell Israel (M.I.S.L) Ltd. | Method and apparatus for deep packet inspection for network intrusion detection |
US8059532B2 (en) * | 2007-06-21 | 2011-11-15 | Packeteer, Inc. | Data and control plane architecture including server-side triggered flow policy mechanism |
US7706291B2 (en) | 2007-08-01 | 2010-04-27 | Zeugma Systems Inc. | Monitoring quality of experience on a per subscriber, per session basis |
EP2086186A1 (en) | 2008-02-01 | 2009-08-05 | Alcatel Lucent | Traffic control device, packet-based network and method for controlling traffic in a packet-based network |
US20110138463A1 (en) * | 2009-12-07 | 2011-06-09 | Electronics And Telecommunications Research Institute | Method and system for ddos traffic detection and traffic mitigation using flow statistics |
CN101841440B (zh) * | 2010-04-30 | 2012-01-04 | 南京邮电大学 | 基于支持向量机与深层包检测的对等网络流量识别方法 |
CN101984598B (zh) * | 2010-11-04 | 2012-11-07 | 成都市华为赛门铁克科技有限公司 | 一种报文转向的方法和深度包检测设备 |
US8984627B2 (en) * | 2010-12-30 | 2015-03-17 | Verizon Patent And Licensing Inc. | Network security management |
KR101747079B1 (ko) * | 2011-02-17 | 2017-06-14 | 세이블 네트웍스 인코포레이티드 | 하이 레이트 분산 서비스 거부(DDoS) 공격을 검출하고 완화하는 방법 및 시스템 |
-
2012
- 2012-09-13 US US13/615,444 patent/US8943587B2/en active Active
-
2013
- 2013-09-03 EP EP13836736.2A patent/EP2896169B1/en active Active
- 2013-09-03 CN CN201380044933.4A patent/CN104704782A/zh active Pending
- 2013-09-03 WO PCT/US2013/057890 patent/WO2014042914A1/en unknown
- 2013-09-03 JP JP2015530144A patent/JP5963966B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006506853A (ja) * | 2002-11-07 | 2006-02-23 | ティッピングポイント テクノロジーズ インコーポレイテッド | 能動的ネットワーク防衛システム及び方法 |
JP2005229573A (ja) * | 2004-02-13 | 2005-08-25 | Lg N-Sys Inc | ネットワーク保安システム及びその動作方法 |
WO2007088424A2 (en) * | 2006-01-03 | 2007-08-09 | Alcatel Lucent | Method and apparatus for monitoring malicious traffic in communication networks |
WO2011068091A1 (ja) * | 2009-12-04 | 2011-06-09 | 日本電気株式会社 | サーバ及びフロー制御プログラム |
JP2011160301A (ja) * | 2010-02-02 | 2011-08-18 | Nec Corp | パケット転送システム、パケット転送システム内におけるパケット集中回避方法 |
JP2015528263A (ja) * | 2012-07-31 | 2015-09-24 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | ネットワークトラフィック処理システム |
Non-Patent Citations (1)
Title |
---|
JPN7016000194; 'Shunting:A Hardware/Software Architecture for Flexible, High-Performance Network Intrusion Preventio' ACM Conferecnce on Computer and Communications Securitey - CCS'07 , 20071102 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019029980A (ja) * | 2017-08-04 | 2019-02-21 | 富士通株式会社 | トラフィック分析装置、トラフィック分析方法、トラフィック分析プログラム、及び通信システム |
Also Published As
Publication number | Publication date |
---|---|
JP5963966B2 (ja) | 2016-08-03 |
EP2896169B1 (en) | 2018-05-02 |
US8943587B2 (en) | 2015-01-27 |
WO2014042914A1 (en) | 2014-03-20 |
CN104704782A (zh) | 2015-06-10 |
EP2896169A4 (en) | 2016-05-11 |
US20140075554A1 (en) | 2014-03-13 |
EP2896169A1 (en) | 2015-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5963966B2 (ja) | 選択的ディープパケットインスペクションを実行するためのシステム及び方法 | |
US9356943B1 (en) | Systems and methods for performing security analyses on network traffic in cloud-based environments | |
US9300693B1 (en) | Systems and methods for preventing data loss over virtualized networks | |
US20190372937A1 (en) | Systems and methods for split network tunneling based on traffic inspection | |
US9619649B1 (en) | Systems and methods for detecting potentially malicious applications | |
US10067741B1 (en) | Systems and methods for I/O device logging | |
US10079740B2 (en) | Packet capture engine for commodity network interface cards in high-speed networks | |
US8321560B1 (en) | Systems and methods for preventing data loss from files sent from endpoints | |
US10367744B1 (en) | Systems and methods for network traffic routing to reduce service congestion at a server | |
JP5985071B2 (ja) | ネットワークデータパケットに対する冗長セキュリティ分析を排除するためのシステム及び方法 | |
EP3427460B1 (en) | Systems and methods for automated classification of application network activity | |
US11233823B1 (en) | Efficient implementation of honeypot devices to detect wide-scale network attacks | |
US9886405B1 (en) | Low latency write requests over a network using a pipelined I/O adapter device | |
US11449637B1 (en) | Systems and methods for providing web tracking transparency to protect user data privacy | |
US9122869B1 (en) | Systems and methods for detecting client types | |
EP4196950A1 (en) | Systems and methods for protecting against misleading clicks on websites | |
WO2022047253A1 (en) | Systems and methods for enhancing user privacy | |
US9146950B1 (en) | Systems and methods for determining file identities | |
US9154520B1 (en) | Systems and methods for notifying users of endpoint devices about blocked downloads | |
US11461462B1 (en) | Systems and methods for producing adjustments to malware-detecting services | |
US8887291B1 (en) | Systems and methods for data loss prevention for text fields | |
US10432720B1 (en) | Systems and methods for strong information about transmission control protocol connections | |
US11641373B1 (en) | Systems and methods for protecting user data privacy against web tracking during browsing sessions | |
US10277624B1 (en) | Systems and methods for reducing infection risk of computing systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5963966 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |