JP2019506662A - ネットワーク管理 - Google Patents
ネットワーク管理 Download PDFInfo
- Publication number
- JP2019506662A JP2019506662A JP2018533191A JP2018533191A JP2019506662A JP 2019506662 A JP2019506662 A JP 2019506662A JP 2018533191 A JP2018533191 A JP 2018533191A JP 2018533191 A JP2018533191 A JP 2018533191A JP 2019506662 A JP2019506662 A JP 2019506662A
- Authority
- JP
- Japan
- Prior art keywords
- network node
- network
- valid
- node
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0896—Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/20—Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Social Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Quality & Reliability (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Materials For Photolithography (AREA)
Abstract
Description
・ネットワークノードは、仮想化ネットワーク機能または仮想化ネットワーク機能の構成要素である
・少なくとも1つの処理コアは、ネットワークノードが有効な認証を有することを検証するように構成される
・少なくとも1つの処理コアは、挙動決定の結果に対する応答として、ネットワークノードが有効な認証を有するかどうかを、ユーザの介入なしに自動的に検証するように構成される
・ランタイム挙動パターンは、第1に、ネットワークノードの能力の低下と相まったCPU負荷の増加、第2に、通信スループットの向上と同時に発生することのないメモリ使用量の増加、第3に、ネットワークノード内へのトラフィックの増加に対応することのないネットワークノードから出ていくトラフィックの増加、および第4に、ネットワークノードが第1のリストに含まれることなくインスタンス化されアクティブである、という、4つのパターンのうちの、少なくとも1つを有する
・挙動決定を実行することは、ネットワークノードを実行する計算基板にランタイム情報を要求することを含む
・ネットワークノードが有効な認証を有するかどうかを検証することは、ネットワークノードの認証を取得すること、および、検証機能から、認証が有効かどうかを照会することを含む
・検証機能は、有効な認証のリストを保有しているノードまたは機能を含む
・認証は、ネットワークノードの実行環境の少なくとも一部のハッシュ、ネットワークノードの公開鍵、ネットワークノードの秘密鍵、ネットワークノードに関するデータにおける静的特徴、および暗号トークンのうちの、少なくとも1つを含む
・ネットワークノードが有効な認証を有するかどうかを検証することは、署名要求をネットワークノードに伝送すること、それに応えてノードから暗号署名を取得すること、および、暗号署名が正しいことを検証させることを含む
・署名要求は、その秘密鍵を使用して署名するための、ネットワークノードについてのトークンを含む
・少なくとも1つの処理コアは、有効なネットワークノードのリストにそのネットワークノードが含まれることを検証するように構成される
・少なくとも1つの処理コアは、ネットワークノードが有効な認証を有することを検証するように、および、ネットワークノードが、有効な認証を有し、有効なネットワークノードのリストに含まれる場合、終了させるようにも、構成される
・装置は、ネットワークノードのランタイム観察に基づいて、ランタイム挙動パターンを決定するように構成される
・ネットワークノードの能力の低下と相まったCPU負荷の増加
・通信スループットの向上と同時に発生することのないメモリ使用量の増加
・ネットワークノード内へのトラフィックの増加に対応することのないネットワークノードから出ていくトラフィックの増加
・またはより複雑であるが起こりそうにない、複数のメトリクスにわたって反映される確立されたパターンにおける変化
CPU 中央処理ユニット
EM 要素マネージャ
NFVI ネットワーク機能仮想化インフラストラクチャ
NFVO ネットワーク機能仮想化オーケストレータ
OSS/BSS 動作サポートシステムおよび/またはビジネスサポートシステム
VIM 仮想化インフラストラクチャマネージャ
VNF 仮想化ネットワーク機能
VNFC 仮想化ネットワーク機能構成要素
VNFM 仮想化ネットワーク機能マネージャ
WCDMA(登録商標) 広帯域符号分割多元アクセス
Claims (35)
- 装置であって、
− 少なくとも1つのランタイム挙動パターンを特徴付ける情報を記憶するように構成された、メモリと、
− 前記記憶された情報に少なくとも部分的に基づいて、ネットワークノードに関する挙動決定を実行するように、および、前記挙動決定の結果に対する応答として、有効なネットワークノードのリストに前記ネットワークノードが含まれるかどうかを検証するように、構成された、少なくとも1つの処理コアと、
を備える、装置。 - 前記ネットワークノードは、仮想化ネットワーク機能または仮想化ネットワーク機能の構成要素である、請求項1に記載の装置。
- 前記少なくとも1つの処理コアは、前記ネットワークノードが有効な認証を有することを検証するように構成される、請求項1または2に記載の装置。
- 前記少なくとも1つの処理コアは、前記挙動決定の前記結果に対する応答として、前記ネットワークノードが有効な認証を有するかどうかを、ユーザの介入なしに自動的に検証するように構成される、請求項1から3のいずれかに記載の装置。
- 前記ランタイム挙動パターンは、第1に、前記ネットワークノードの能力の低下と相まったCPU負荷の増加、第2に、通信スループットの向上と同時に発生することのないメモリ使用量の増加、第3に、前記ネットワークノード内へのトラフィックの増加に対応することのない前記ネットワークノードから出ていくトラフィックの増加、および第4に、前記ネットワークノードが第1のリストに含まれることなくインスタンス化されアクティブである、という、4つのパターンのうちの、少なくとも1つを有する、請求項1から4のいずれかに記載の装置。
- 前記挙動決定を実行することは、前記ネットワークノードを実行する計算基板にランタイム情報を要求することを含む、請求項1から5のいずれかに記載の装置。
- 前記ネットワークノードが有効な認証を有するかどうかを検証することは、前記ネットワークノードの前記認証を取得すること、および、検証機能から、前記認証が有効かどうかを照会することを含む、請求項1から6のいずれかに記載の装置。
- 前記検証機能は、有効な認証のリストを保有しているノードまたは機能を含む、請求項7に記載の装置。
- 前記認証は、前記ネットワークノードの実行環境の少なくとも一部のハッシュ、前記ネットワークノードの公開鍵、前記ネットワークノードの秘密鍵、前記ネットワークノードに関するデータにおける静的特徴、および暗号トークンのうちの、少なくとも1つを含む、請求項1から8のいずれかに記載の装置。
- 前記ネットワークノードが有効な認証を有するかどうかを検証することは、署名要求を前記ネットワークノードに伝送すること、それに応えて前記ノードから暗号署名を取得すること、および、前記暗号署名が正しいことを検証させることを含む、請求項1から9のいずれかに記載の装置。
- 前記署名要求は、その秘密鍵を使用して署名するための、前記ネットワークノードについてのトークンを含む、請求項10に記載の装置。
- 方法であって、
− 少なくとも1つのランタイム挙動パターンを特徴付ける情報を記憶すること、
− 前記記憶された情報に少なくとも部分的に基づいて、ネットワークノードに関する挙動決定を実行すること、および、
− 前記挙動決定の結果に対する応答として、有効なネットワークノードのリストに前記ネットワークノードが含まれるかどうかを検証すること、
を含む、方法。 - 前記ネットワークノードは、仮想化ネットワーク機能または仮想化ネットワーク機能の構成要素である、請求項12に記載の方法。
- 前記ネットワークノードが有効な認証を有することを検証することをさらに含む、請求項12または13に記載の方法。
- 前記ネットワークノードが有効な認証を有するかどうかを検証することは、前記挙動決定の前記結果に対する応答として、ユーザの介入なしに自動的に実行される、請求項12から14のいずれかに記載の方法。
- 前記ランタイム挙動パターンは、第1に、前記ネットワークノードの能力の低下と相まったCPU負荷の増加、第2に、通信スループットの向上と同時に発生することのないメモリ使用量の増加、第3に、前記ネットワークノード内へのトラフィックの増加に対応することのない前記ネットワークノードから出ていくトラフィックの増加、および第4に、前記ネットワークノードが第1のリストに含まれることなくインスタンス化されアクティブである、という、4つのパターンのうちの、少なくとも1つを有する、請求項12から15のいずれかに記載の方法。
- 前記挙動決定を実行することは、前記ネットワークノードを実行する計算基板にランタイム情報を要求することを含む、請求項12から16のいずれかに記載の方法。
- 前記ネットワークノードが有効な認証を有するかどうかを検証することは、前記ネットワークノードの前記認証を取得すること、および、検証機能から、前記認証が有効かどうかを照会することを含む、請求項12から17のいずれかに記載の方法。
- 前記検証機能は、有効な認証のリストを保有しているノードまたは機能を含む、請求項18に記載の方法。
- 前記認証は、前記ネットワークノードの実行環境の少なくとも一部のハッシュ、前記ネットワークノードの公開鍵、前記ネットワークノードの秘密鍵、前記ネットワークノードに関するデータにおける静的特徴、および暗号トークンのうちの、少なくとも1つを含む、請求項12から19のいずれかに記載の方法。
- 前記ネットワークノードが有効な認証を有するかどうかを検証することは、署名要求を前記ネットワークノードに伝送すること、それに応えて前記ノードから暗号署名を取得すること、および、前記暗号署名が正しいことを検証させることを含む、請求項12から20のいずれかに記載の方法。
- 前記署名要求は、その秘密鍵を使用して署名するための、前記ネットワークノードについてのトークンを含む、請求項21に記載の方法。
- 装置であって、
− 少なくとも1つのランタイム挙動パターンを特徴付ける情報を記憶するように構成された、メモリと、
− 前記記憶された情報に少なくとも部分的に基づいて、ネットワークノードに関する挙動決定を実行するように、および、前記挙動決定の結果に応答して、前記ネットワークノードを終了させるように、構成された、少なくとも1つの処理コアと、
を備える、装置。 - 前記少なくとも1つの処理コアは、有効なネットワークノードのリストに前記ネットワークノードが含まれることを検証するように構成される、請求項23に記載の装置。
- 前記少なくとも1つの処理コアは、前記ネットワークノードが有効な認証を有することを検証するように、および、前記ネットワークノードが、有効な認証を有し、有効なネットワークノードの前記リストに含まれる場合、前記終了させるようにも、構成される、請求項24に記載の装置。
- 前記装置は、前記ネットワークノードのランタイム観察に基づいて、前記ランタイム挙動パターンを決定するように構成される、請求項23から25のいずれかに記載の装置。
- 方法であって、
− 少なくとも1つのランタイム挙動パターンを特徴付ける情報を記憶すること、
− 前記記憶された情報に少なくとも部分的に基づいて、ネットワークノードに関する挙動決定を実行すること、および、
− 前記挙動決定の結果に応答して、前記ネットワークノードを終了させること、
を含む、方法。 - 有効なネットワークノードのリストに前記ネットワークノードが含まれることを検証することをさらに含む、請求項27に記載の方法。
- 前記ネットワークノードが有効な認証を有することを検証することをさらに含み、前記ネットワークノードが、有効な認証を有する場合、および有効なネットワークノードの前記リストに含まれる場合にも、前記終了が行われる、請求項28に記載の方法。
- 前記ネットワークノードのランタイム観察に基づいて、前記ランタイム挙動パターンを決定することをさらに含む、請求項27から29のいずれかに記載の方法。
- 装置であって、
− 少なくとも1つのランタイム挙動パターンを特徴付ける情報を記憶するための手段と、
− 前記記憶された情報に少なくとも部分的に基づいて、ネットワークノードに関する挙動決定を実行するための手段と、
− 前記挙動決定の結果に対する応答として、有効なネットワークノードのリストに前記ネットワークノードが含まれるかどうかを検証するための手段と、
を備える、装置。 - 装置であって、
− 少なくとも1つのランタイム挙動パターンを特徴付ける情報を記憶するための手段と、
− 前記記憶された情報に少なくとも部分的に基づいて、ネットワークノードに関する挙動決定を実行するための手段と、
− 前記挙動決定の結果に応答して、前記ネットワークノードを終了させるための手段と、
を備える、装置。 - コンピュータ読取可能な複数の命令のセットが記憶された、非一時的なコンピュータ読取可能な媒体であって、前記複数の命令は、少なくとも1つのプロセッサによって実行されたときに、少なくとも、
− 少なくとも1つのランタイム挙動パターンを特徴付ける情報を記憶すること、
− 前記記憶された情報に少なくとも部分的に基づいて、ネットワークノードに関する挙動決定を実行すること、および、
− 前記挙動決定の結果に対する応答として、有効なネットワークノードのリストに前記ネットワークノードが含まれるかどうかを検証すること、
を、装置に実行させる、コンピュータ読取可能な媒体。 - コンピュータ読取可能な複数の命令のセットが記憶された、非一時的なコンピュータ読取可能な媒体であって、前記複数の命令は、少なくとも1つのプロセッサによって実行されたときに、少なくとも、
− 少なくとも1つのランタイム挙動パターンを特徴付ける情報を記憶すること、
− 前記記憶された情報に少なくとも部分的に基づいて、ネットワークノードに関する挙動決定を実行すること、および、
− 前記挙動決定の結果に応答して、前記ネットワークノードを終了させること、
を、装置に実行させる、コンピュータ読取可能な媒体。 - 請求項12から22または27から30のうちの少なくとも一項に記載の方法を実行させるように構成された、コンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
MYPI2015704758 | 2015-12-23 | ||
MYPI2015704758 | 2015-12-23 | ||
PCT/FI2016/050236 WO2017109272A1 (en) | 2015-12-23 | 2016-04-12 | Network management |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019506662A true JP2019506662A (ja) | 2019-03-07 |
Family
ID=59090338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018533191A Pending JP2019506662A (ja) | 2015-12-23 | 2016-04-12 | ネットワーク管理 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11122039B2 (ja) |
EP (1) | EP3395102B1 (ja) |
JP (1) | JP2019506662A (ja) |
KR (1) | KR20180118610A (ja) |
CN (1) | CN108605264B (ja) |
AU (1) | AU2016375359A1 (ja) |
SG (1) | SG11201805330VA (ja) |
WO (1) | WO2017109272A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024004029A1 (ja) * | 2022-06-28 | 2024-01-04 | 楽天モバイル株式会社 | サーバのログ取得操作の自動化 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11171905B1 (en) | 2016-10-17 | 2021-11-09 | Open Invention Network Llc | Request and delivery of additional data |
WO2019093932A1 (en) * | 2017-11-07 | 2019-05-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception security |
US11528328B2 (en) * | 2017-12-15 | 2022-12-13 | Nokia Technologies Oy | Stateless network function support in the core network |
US11194609B1 (en) * | 2018-05-23 | 2021-12-07 | Open Invention Network Llc | Onboarding VNFs which include VNFCs that are composed of independently manageable software modules |
US11150963B2 (en) * | 2019-02-28 | 2021-10-19 | Cisco Technology, Inc. | Remote smart NIC-based service acceleration |
US11489853B2 (en) | 2020-05-01 | 2022-11-01 | Amazon Technologies, Inc. | Distributed threat sensor data aggregation and data export |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006035928A1 (ja) * | 2004-09-30 | 2006-04-06 | Tamura Corporation | Ip電話端末装置、呼制御サーバ、ワクチンサーバ、保守用装置、ip電話システム、これらの制御方法及びプログラム |
JP2011250335A (ja) * | 2010-05-31 | 2011-12-08 | Hitachi Ltd | 効率的相互認証方法,プログラム,及び装置 |
WO2014068632A1 (ja) * | 2012-10-29 | 2014-05-08 | 三菱電機株式会社 | 設備管理装置、設備管理システム及びプログラム |
WO2014195890A1 (en) * | 2013-06-06 | 2014-12-11 | Topspin Security Ltd. | Methods and devices for identifying the presence of malware in a network |
JP2015011659A (ja) * | 2013-07-02 | 2015-01-19 | 株式会社日立製作所 | 通信装置、アクセス制御方法およびプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7130289B2 (en) * | 2002-03-14 | 2006-10-31 | Airmagnet, Inc. | Detecting a hidden node in a wireless local area network |
KR101460766B1 (ko) * | 2008-01-29 | 2014-11-11 | 삼성전자주식회사 | 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법 |
US20090262751A1 (en) * | 2008-04-16 | 2009-10-22 | Rockwood Troy D | Controlling network communications using selective jamming |
US8341740B2 (en) | 2008-05-21 | 2012-12-25 | Alcatel Lucent | Method and system for identifying enterprise network hosts infected with slow and/or distributed scanning malware |
US8488446B1 (en) | 2010-10-27 | 2013-07-16 | Amazon Technologies, Inc. | Managing failure behavior for computing nodes of provided computer networks |
US8683478B2 (en) * | 2010-12-21 | 2014-03-25 | International Business Machines Corporation | Best fit mapping of self-virtualizing input/output device virtual functions for mobile logical partitions |
US8528088B2 (en) | 2011-05-26 | 2013-09-03 | At&T Intellectual Property I, L.P. | Modeling and outlier detection in threat management system data |
US10033595B2 (en) | 2013-08-27 | 2018-07-24 | Futurewei Technologies, Inc. | System and method for mobile network function virtualization |
EP2849064B1 (en) | 2013-09-13 | 2016-12-14 | NTT DOCOMO, Inc. | Method and apparatus for network virtualization |
US9608874B2 (en) * | 2013-12-05 | 2017-03-28 | At&T Intellectual Property I, L.P. | Methods and apparatus to identify network topologies |
US9760428B1 (en) * | 2013-12-19 | 2017-09-12 | Amdocs Software Systems Limited | System, method, and computer program for performing preventative maintenance in a network function virtualization (NFV) based communication network |
GB2523338A (en) * | 2014-02-20 | 2015-08-26 | Ng4T Gmbh | Testing a virtualised network function in a network |
EP3107246B1 (en) * | 2014-03-26 | 2019-05-22 | Huawei Technologies Co., Ltd. | Network function virtualization-based certificate configuration |
EP2955631B1 (en) | 2014-06-09 | 2019-05-01 | Nokia Solutions and Networks Oy | Controlling of virtualized network functions for usage in communication network |
CN104901833B (zh) * | 2015-05-19 | 2018-05-08 | 无锡天脉聚源传媒科技有限公司 | 一种发现异常设备的方法及装置 |
CN105141604B (zh) * | 2015-08-19 | 2019-03-08 | 国家电网公司 | 一种基于可信业务流的网络安全威胁检测方法及系统 |
-
2016
- 2016-04-12 EP EP16877844.7A patent/EP3395102B1/en active Active
- 2016-04-12 JP JP2018533191A patent/JP2019506662A/ja active Pending
- 2016-04-12 AU AU2016375359A patent/AU2016375359A1/en not_active Abandoned
- 2016-04-12 US US16/064,524 patent/US11122039B2/en active Active
- 2016-04-12 SG SG11201805330VA patent/SG11201805330VA/en unknown
- 2016-04-12 WO PCT/FI2016/050236 patent/WO2017109272A1/en active Application Filing
- 2016-04-12 KR KR1020187020619A patent/KR20180118610A/ko unknown
- 2016-04-12 CN CN201680079429.1A patent/CN108605264B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006035928A1 (ja) * | 2004-09-30 | 2006-04-06 | Tamura Corporation | Ip電話端末装置、呼制御サーバ、ワクチンサーバ、保守用装置、ip電話システム、これらの制御方法及びプログラム |
JP2011250335A (ja) * | 2010-05-31 | 2011-12-08 | Hitachi Ltd | 効率的相互認証方法,プログラム,及び装置 |
WO2014068632A1 (ja) * | 2012-10-29 | 2014-05-08 | 三菱電機株式会社 | 設備管理装置、設備管理システム及びプログラム |
WO2014195890A1 (en) * | 2013-06-06 | 2014-12-11 | Topspin Security Ltd. | Methods and devices for identifying the presence of malware in a network |
JP2015011659A (ja) * | 2013-07-02 | 2015-01-19 | 株式会社日立製作所 | 通信装置、アクセス制御方法およびプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024004029A1 (ja) * | 2022-06-28 | 2024-01-04 | 楽天モバイル株式会社 | サーバのログ取得操作の自動化 |
Also Published As
Publication number | Publication date |
---|---|
US20190014112A1 (en) | 2019-01-10 |
CN108605264B (zh) | 2022-10-18 |
CN108605264A (zh) | 2018-09-28 |
WO2017109272A1 (en) | 2017-06-29 |
US11122039B2 (en) | 2021-09-14 |
AU2016375359A1 (en) | 2018-07-19 |
EP3395102B1 (en) | 2020-10-07 |
KR20180118610A (ko) | 2018-10-31 |
EP3395102A4 (en) | 2019-07-10 |
EP3395102A1 (en) | 2018-10-31 |
SG11201805330VA (en) | 2018-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11109229B2 (en) | Security for network computing environment using centralized security system | |
JP2019506662A (ja) | ネットワーク管理 | |
US10187422B2 (en) | Mitigation of computer network attacks | |
US9491189B2 (en) | Revival and redirection of blocked connections for intention inspection in computer networks | |
Reynaud et al. | Attacks against network functions virtualization and software-defined networking: State-of-the-art | |
WO2018023692A1 (en) | Security-on-demand architecture | |
US20170063927A1 (en) | User-Aware Datacenter Security Policies | |
US11509501B2 (en) | Automatic port verification and policy application for rogue devices | |
US20210250771A1 (en) | Method For Determining Class Information And Apparatus | |
US20160080323A1 (en) | System and method for creating a trusted cloud security architecture | |
US11558364B2 (en) | Authentication offload in virtualized computing environments | |
CN113206814B (zh) | 一种网络事件处理方法、装置及可读存储介质 | |
WO2013185483A1 (zh) | 签名规则的处理方法、服务器及入侵防御系统 | |
US8955049B2 (en) | Method and a program for controlling communication of target apparatus | |
Tok et al. | Security analysis of SDN controller-based DHCP services and attack mitigation with DHCPguard | |
US11784993B2 (en) | Cross site request forgery (CSRF) protection for web browsers | |
JP2023535474A (ja) | アソシエーション制御方法及び関連装置 | |
US10931713B1 (en) | Passive detection of genuine web browsers based on security parameters | |
CN109286494B (zh) | 一种虚拟网络功能vnf的初始化凭据生成方法及设备 | |
Müller | Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities | |
Ishtiaq et al. | DHCP DoS and starvation attacks on SDN controllers and their mitigation | |
US20220294781A1 (en) | Preventing network discovery by untrusted devices | |
CN114339756B (zh) | 无线设备的准入和访问策略控制方法、装置及系统 | |
CN117278275A (zh) | 访问权限调整方法、装置及存储介质 | |
KR20230062861A (ko) | 이종 기밀 컴퓨팅 클러스터들의 신뢰 자세들의 확인 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190312 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190327 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200804 |