JP2022540577A - モバイルデバイスの効率的なサイバー保護のための方法およびシステム - Google Patents
モバイルデバイスの効率的なサイバー保護のための方法およびシステム Download PDFInfo
- Publication number
- JP2022540577A JP2022540577A JP2022500516A JP2022500516A JP2022540577A JP 2022540577 A JP2022540577 A JP 2022540577A JP 2022500516 A JP2022500516 A JP 2022500516A JP 2022500516 A JP2022500516 A JP 2022500516A JP 2022540577 A JP2022540577 A JP 2022540577A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- policy
- mobile device
- data structure
- packets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 29
- 230000004224 protection Effects 0.000 title description 14
- 230000009471 action Effects 0.000 claims abstract description 18
- 238000001914 filtration Methods 0.000 claims description 44
- 238000012360 testing method Methods 0.000 claims description 34
- 238000012546 transfer Methods 0.000 claims description 5
- 241000544061 Cuculus canorus Species 0.000 claims description 4
- 238000004891 communication Methods 0.000 abstract description 38
- 238000013459 approach Methods 0.000 abstract description 6
- 102100039524 DNA endonuclease RBBP8 Human genes 0.000 description 21
- 101150097169 RBBP8 gene Proteins 0.000 description 21
- 230000006870 function Effects 0.000 description 20
- 230000005641 tunneling Effects 0.000 description 19
- 238000012545 processing Methods 0.000 description 13
- 230000000875 corresponding effect Effects 0.000 description 7
- 206010072968 Neuroendocrine cell hyperplasia of infancy Diseases 0.000 description 4
- 230000001681 protective effect Effects 0.000 description 4
- 101000794200 Homo sapiens Testis-specific serine/threonine-protein kinase 6 Proteins 0.000 description 3
- 102100030141 Testis-specific serine/threonine-protein kinase 6 Human genes 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/70—Routing based on monitoring results
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
Abstract
Description
本出願は、2019年7月3日に出願された米国非仮特許出願第16/502,565号の優先権を主張し、その内容全体が、参照により本明細書に明示的に組み込まれる。
Claims (21)
- モバイルデバイス上のトラフィックを選択的にフィルタリングするための方法であって、
前記モバイルデバイスによって、前記モバイルデバイスから出力される複数のパケットを生成することと、
前記複数のパケットのうちの各パケットについて、各パケットに関連付けられた少なくとも1つのパケット一致基準を判定することと、
前記複数のパケットのうちの各パケットについて、前記判定された少なくとも1つのパケット一致基準についての少なくとも1つのポリシー確率的データ構造をテストすることであって、前記ポリシー確率的データ構造が、セキュリティポリシーの複数のパケットフィルタリングルールの各々を表す、前記テストすることと、
前記複数のパケットのうちの第1のパケットが、前記少なくとも1つのポリシー確率的データ構造の少なくとも1つのパケット一致基準と一致しないという判定に基づいて、前記第1のパケットをその意図された宛先に転送することと、
前記複数のパケットのうちの第2のパケットが、前記少なくとも1つのポリシー確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、前記第2のパケットを、前記セキュリティポリシーに関連付けられたパケットゲートウェイに送信することと、
前記複数のパケットのうちの前記第2のパケットが、前記少なくとも1つのポリシー確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという前記判定に基づいて、前記パケットゲートウェイに前記第2のパケットをフィルタリングさせることと、を含む、方法。 - 前記少なくとも1つのポリシー確率的データ構造が、ブルームフィルタまたはカッコウフィルタである、請求項1に記載の方法。
- 前記モバイルデバイスにセキュリティポリシー施行アプリケーションをインストールした後、前記セキュリティポリシーに関連付けられた少なくとも1つのネットワークセキュリティデバイスへのネットワークトンネルを確立することをさらに含み、
前記第2のパケットを前記パケットゲートウェイに送信することが、前記第2のパケットを、前記ネットワークトンネルを介して前記パケットゲートウェイに送信することをさらに含む、請求項1に記載の方法。 - 前記パケットゲートウェイに前記第2のパケットをフィルタリングさせることが、前記第2のパケットに対してルールアクションの実行を引き起こすことをさらに含む、請求項1に記載の方法。
- 前記複数のパケットのうちの第3のパケットが、前記少なくとも1つのポリシー確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、複数のパケットのうちの各パケットについて、前記第3のパケットに関連付けられた少なくとも1つのパケット一致基準についてのブロックルール確率的データ構造をテストすることと、
複数のパケットのうちの前記第3のパケットが、前記ブロックルール確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、前記第3のパケットがその意図された宛先に進むのを防止することと、をさらに含む、請求項1に記載の方法。 - 前記複数のパケットのうちの前記第3のパケットが、前記ブロックルール確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、前記第3のパケットに関連付けられたログを生成することと、
前記第3のパケットに関連付けられた前記ログを、前記セキュリティポリシーに関連付けられた少なくとも1つのネットワークセキュリティデバイスに送信することと、をさらに含む、請求項5に記載の方法。 - 前記モバイルデバイスによって、少なくとも1つの新しいパケット一致基準を含むポリシー更新を受信することと、
前記ポリシー更新に基づいて、前記モバイルデバイスによって、前記少なくとも1つのポリシー確率的データ構造を更新することと、をさらに含む、請求項1に記載の方法。 - パケットフィルタリングゲートウェイに関連付けられたモバイルデバイスであって、
少なくとも1つのプロセッサと、
命令を含むメモリと、を備え、前記命令が、前記少なくとも1つのプロセッサによって実行されるときに、前記モバイルデバイスに、
前記モバイルデバイスから出力される複数のパケットを生成することと、
前記複数のパケットのうちの各パケットについて、各パケットに関連付けられた少なくとも1つのパケット一致基準を判定することと、
前記複数のパケットのうちの各パケットについて、前記判定された少なくとも1つのパケット一致基準についての少なくとも1つのポリシー確率的データ構造をテストすることであって、前記ポリシー確率的データ構造が、セキュリティポリシーの複数のパケットフィルタリングルールの各々を表す、前記テストすることと、
前記複数のパケットのうちの第1のパケットが、前記少なくとも1つのポリシー確率的データ構造の少なくとも1つのパケット一致基準と一致しないという判定に基づいて、前記第1のパケットをその意図された宛先に転送することと、
前記複数のパケットのうちの第2のパケットが、前記少なくとも1つのポリシー確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、前記第2のパケットを、前記セキュリティポリシーに関連付けられたパケットゲートウェイに送信することと、
前記複数のパケットのうちの前記第2のパケットが、前記少なくとも1つのポリシー確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという前記判定に基づいて、前記パケットゲートウェイに前記第2のパケットをフィルタリングさせることと、を行わせる、モバイルデバイス。 - 前記少なくとも1つのポリシー確率的データ構造が、ブルームフィルタまたはカッコウフィルタである、請求項8に記載のモバイルデバイス。
- 前記メモリが、前記少なくとも1つのプロセッサによって実行されるときに、前記モバイルデバイスに、
前記モバイルデバイスにセキュリティポリシー施行アプリケーションをインストールした後、前記セキュリティポリシーに関連付けられた少なくとも1つのネットワークセキュリティデバイスへのネットワークトンネルを確立することを行わせる命令をさらに記憶し、
前記第2のパケットを前記パケットゲートウェイに送信することが、前記第2のパケットを、前記ネットワークトンネルを介して前記パケットゲートウェイに送信することをさらに含む、請求項8に記載のモバイルデバイス。 - 前記パケットゲートウェイに前記第2のパケットをフィルタリングさせることが、前記第2のパケットに対してルールアクションの実行を引き起こすことをさらに含む、請求項8に記載のモバイルデバイス。
- 前記メモリが、前記少なくとも1つのプロセッサによって実行されるときに、前記モバイルデバイスに、
前記複数のパケットのうちの第3のパケットが、前記少なくとも1つのポリシー確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、複数のパケットのうちの各パケットについて、前記第3のパケットに関連付けられた少なくとも1つのパケット一致基準についてのブロックルール確率的データ構造をテストすることと、
複数のパケットのうちの前記第3のパケットが、前記ブロックルール確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、前記第3のパケットがその意図された宛先に進むのを防止することと、を行わせる命令をさらに記憶する、請求項8に記載のモバイルデバイス。 - 前記メモリが、前記少なくとも1つのプロセッサによって実行されるときに、前記モバイルデバイスに、
前記複数のパケットのうちの前記第3のパケットが、前記ブロックルール確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、前記第3のパケットに関連付けられたログを生成することと、
前記第3のパケットに関連付けられた前記ログを、前記セキュリティポリシーに関連付けられた少なくとも1つのネットワークセキュリティデバイスに送信することと、を行わせる命令をさらに記憶する、請求項12に記載のモバイルデバイス。 - 前記メモリが、前記少なくとも1つのプロセッサによって実行されるときに、前記モバイルデバイスに、
前記モバイルデバイスによって、少なくとも1つの新しいパケット一致基準を含むポリシー更新を受信することと、
前記ポリシー更新に基づいて、前記モバイルデバイスによって、前記少なくとも1つのポリシー確率的データ構造を更新することと、を行わせる命令をさらに記憶する、請求項8に記載のモバイルデバイス。 - 命令を含む1つまたはそれ以上の非一時的なコンピュータ可読媒体であって、前記命令が、モバイルデバイスによって実行されるときに、前記モバイルデバイスに、
前記モバイルデバイスから出力される複数のパケットを生成することと、
前記複数のパケットのうちの各パケットについて、各パケットに関連付けられた少なくとも1つのパケット一致基準を判定することと、
複数のパケットのうちの各パケットについて、前記判定された少なくとも1つのパケット一致基準についての少なくとも1つのポリシー確率的データ構造をテストすることであって、前記ポリシー確率的データ構造が、セキュリティポリシーの複数のパケットフィルタリングルールの各々を表す、前記テストすることと、
前記複数のパケットのうちの第1のパケットが、前記少なくとも1つのポリシー確率的データ構造の少なくとも1つのパケット一致基準と一致しないという判定に基づいて、前記第1のパケットをその意図された宛先に転送することと、
前記複数のパケットのうちの第2のパケットが、前記少なくとも1つのポリシー確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、前記第2のパケットを、前記セキュリティポリシーに関連付けられたパケットゲートウェイに送信することと、
前記複数のパケットのうちの前記第2のパケットが、前記少なくとも1つのポリシー確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという前記判定に基づいて、前記パケットゲートウェイに前記第2のパケットをフィルタリングさせることと、を行わせる、1つまたはそれ以上の非一時的なコンピュータ可読媒体。 - 前記少なくとも1つのポリシー確率的データ構造が、ブルームフィルタまたはカッコウフィルタである、請求項15に記載の1つまたはそれ以上の非一時的なコンピュータ可読媒体。
- 前記メモリが、前記モバイルデバイスによって実行されるときに、前記モバイルデバイスに、
セキュリティポリシー施行アプリケーションをインストールした後、前記セキュリティポリシーに関連付けられた少なくとも1つのネットワークセキュリティデバイスへのネットワークトンネルを確立することを行わせる命令をさらに記憶し、
前記第2のパケットを前記パケットゲートウェイに送信することが、前記第2のパケットを、前記ネットワークトンネルを介して前記パケットゲートウェイに送信することをさらに含む、請求項15に記載の1つまたはそれ以上の非一時的なコンピュータ可読媒体。 - 前記パケットゲートウェイに前記第2のパケットをフィルタリングさせることが、前記第2のパケットに対してルールアクションの実行を引き起こすことをさらに含む、請求項15に記載の1つまたはそれ以上の非一時的なコンピュータ可読媒体。
- 前記メモリが、前記モバイルデバイスによって実行されるときに、前記モバイルデバイスに、
前記複数のパケットのうちの第3のパケットが、前記少なくとも1つのポリシー確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、複数のパケットのうちの各パケットについて、前記第3のパケットに関連付けられた少なくとも1つのパケット一致基準についてのブロックルール確率的データ構造をテストすることと、
前記複数のパケットのうちの前記第3のパケットが、前記ブロックルール確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、前記第3のパケットがその意図された宛先に進むのを防止することと、を行わせる命令をさらに記憶する、請求項15に記載の1つまたはそれ以上の非一時的なコンピュータ可読媒体。 - 前記メモリが、前記モバイルデバイスによって実行されるときに、前記モバイルデバイスに、
前記複数のパケットのうちの前記第3のパケットが、前記ブロックルール確率的データ構造に関連付けられた少なくとも1つのパケット一致基準に一致するという判定に基づいて、前記第3のパケットに関連付けられたログを生成することと、
前記第3のパケットに関連付けられた前記ログを、前記セキュリティポリシーに関連付けられた少なくとも1つのネットワークセキュリティデバイスに送信することと、を行わせる命令をさらに記憶する、請求項19に記載の1つまたはそれ以上の非一時的なコンピュータ可読媒体。 - 前記モバイルデバイスによって実行されるときに、前記モバイルデバイスに、
少なくとも1つの新しいパケット一致基準を含むポリシー更新を受信することと、
前記ポリシー更新に基づいて、前記少なくとも1つのポリシー確率的データ構造を更新することと、を行わせる命令をさらに含む、請求項15に記載の1つまたはそれ以上の非一時的なコンピュータ可読媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023199361A JP2024020524A (ja) | 2019-07-03 | 2023-11-24 | モバイルデバイスの効率的なサイバー保護のための方法およびシステム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/502,565 US10715493B1 (en) | 2019-07-03 | 2019-07-03 | Methods and systems for efficient cyber protections of mobile devices |
US16/502,565 | 2019-07-03 | ||
PCT/US2020/037688 WO2021003014A1 (en) | 2019-07-03 | 2020-06-15 | Methods and systems for efficient cyber protections of mobile devices |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023199361A Division JP2024020524A (ja) | 2019-07-03 | 2023-11-24 | モバイルデバイスの効率的なサイバー保護のための方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022540577A true JP2022540577A (ja) | 2022-09-16 |
JP7393514B2 JP7393514B2 (ja) | 2023-12-06 |
Family
ID=71409552
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022500516A Active JP7393514B2 (ja) | 2019-07-03 | 2020-06-15 | モバイルデバイスの効率的なサイバー保護のための方法およびシステム |
JP2023199361A Pending JP2024020524A (ja) | 2019-07-03 | 2023-11-24 | モバイルデバイスの効率的なサイバー保護のための方法およびシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023199361A Pending JP2024020524A (ja) | 2019-07-03 | 2023-11-24 | モバイルデバイスの効率的なサイバー保護のための方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (5) | US10715493B1 (ja) |
EP (1) | EP3984195A1 (ja) |
JP (2) | JP7393514B2 (ja) |
KR (1) | KR20220028102A (ja) |
CN (1) | CN114641968A (ja) |
WO (1) | WO2021003014A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11582191B2 (en) | 2019-07-03 | 2023-02-14 | Centripetal Networks, Inc. | Cyber protections of remote networks via selective policy enforcement at a central network |
US11405321B2 (en) * | 2019-07-23 | 2022-08-02 | At&T Mobility Ii Llc | 5G filters for virtual network functions |
US20220086190A1 (en) * | 2020-09-16 | 2022-03-17 | Salesforce.Com, Inc. | Correlation of security policy input and output changes |
US11546368B2 (en) * | 2020-09-28 | 2023-01-03 | T-Mobile Usa, Inc. | Network security system including a multi-dimensional domain name system to protect against cybersecurity threats |
US11785038B2 (en) * | 2021-03-30 | 2023-10-10 | International Business Machines Corporation | Transfer learning platform for improved mobile enterprise security |
US11159546B1 (en) | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
KR20230173706A (ko) * | 2021-04-20 | 2023-12-27 | 센트리페탈 네트웍스 엘엘씨 | 네트워크 보호를 위한 효율적인 위협 상황 인지 패킷 필터링 방법 및 시스템 |
WO2022225951A1 (en) * | 2021-04-20 | 2022-10-27 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
US11503056B1 (en) * | 2021-08-09 | 2022-11-15 | Oversec, Uab | Providing a notification system in a virtual private network |
US11895090B2 (en) | 2021-10-22 | 2024-02-06 | AVAST Software s.r.o. | Privacy preserving malicious network activity detection and mitigation |
WO2023154122A1 (en) | 2022-02-10 | 2023-08-17 | Centripetal Networks, Inc. | Cyber protections of remote networks via selective policy enforcement at a central network |
US20240106861A1 (en) | 2022-09-27 | 2024-03-28 | Centripetal Networks, Llc | Identity-based application of domain filtering rules using domain name system (dns) platform |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009182516A (ja) * | 2008-01-29 | 2009-08-13 | Duaxes Corp | 不正侵入防止装置 |
WO2016171690A1 (en) * | 2015-04-23 | 2016-10-27 | Hewlett Packard Enterprise Development Lp | Pre-filter rules for network infrastructure devices |
US20170126740A1 (en) * | 2015-11-03 | 2017-05-04 | Juniper Networks, Inc. | Integrated security system having rule optimization |
JP2017138784A (ja) * | 2016-02-03 | 2017-08-10 | 京セラ株式会社 | 通信装置、通信制御方法、及びプログラム |
US20180063084A1 (en) * | 2016-09-01 | 2018-03-01 | Hewlett Packard Enterprise Development Lp | Filtering of packets for packet types at network devices |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107612B1 (en) * | 1999-04-01 | 2006-09-12 | Juniper Networks, Inc. | Method, apparatus and computer program product for a network firewall |
US6880005B1 (en) * | 2000-03-31 | 2005-04-12 | Intel Corporation | Managing policy rules in a network |
US7444515B2 (en) | 2003-08-14 | 2008-10-28 | Washington University | Method and apparatus for detecting predefined signatures in packet payload using Bloom filters |
US8381297B2 (en) * | 2005-12-13 | 2013-02-19 | Yoggie Security Systems Ltd. | System and method for providing network security to mobile devices |
WO2007117567A2 (en) * | 2006-04-06 | 2007-10-18 | Smobile Systems Inc. | Malware detection system and method for limited access mobile platforms |
US7835348B2 (en) | 2006-12-30 | 2010-11-16 | Extreme Networks, Inc. | Method and apparatus for dynamic anomaly-based updates to traffic selection policies in a switch |
US20080232359A1 (en) * | 2007-03-23 | 2008-09-25 | Taeho Kim | Fast packet filtering algorithm |
JP2009048574A (ja) | 2007-08-22 | 2009-03-05 | Panasonic Corp | 通信端末装置、ファイアウォールシステム及びファイアウォール方法 |
US8578497B2 (en) | 2010-01-06 | 2013-11-05 | Damballa, Inc. | Method and system for detecting malware |
WO2011091897A1 (en) | 2010-01-29 | 2011-08-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Packet routing in a network |
US20110276744A1 (en) * | 2010-05-05 | 2011-11-10 | Microsoft Corporation | Flash memory cache including for use with persistent key-value store |
US8510821B1 (en) | 2010-06-29 | 2013-08-13 | Amazon Technologies, Inc. | Tiered network flow analysis |
CA2806527A1 (en) * | 2010-07-26 | 2012-02-09 | Seven Networks, Inc. | Mobile network traffic coordination across multiple applications |
US8630294B1 (en) * | 2011-05-11 | 2014-01-14 | Juniper Networks, Inc. | Dynamic bypass mechanism to alleviate bloom filter bank contention |
US9118702B2 (en) * | 2011-05-31 | 2015-08-25 | Bce Inc. | System and method for generating and refining cyber threat intelligence data |
US8949371B1 (en) * | 2011-09-29 | 2015-02-03 | Symantec Corporation | Time and space efficient method and system for detecting structured data in free text |
US9043918B2 (en) * | 2011-10-13 | 2015-05-26 | Mcafee, Inc. | System and method for profile based filtering of outgoing information in a mobile environment |
WO2014047168A1 (en) * | 2012-09-18 | 2014-03-27 | Citrix Systems, Inc. | Mobile device management and security |
US20140109171A1 (en) * | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Providing Virtualized Private Network tunnels |
US20140157405A1 (en) | 2012-12-04 | 2014-06-05 | Bill Joll | Cyber Behavior Analysis and Detection Method, System and Architecture |
US9171153B2 (en) | 2013-05-17 | 2015-10-27 | Hewlett-Packard Development Company, L.P. | Bloom filter with memory element |
US9419942B1 (en) | 2013-06-05 | 2016-08-16 | Palo Alto Networks, Inc. | Destination domain extraction for secure protocols |
US9622176B2 (en) * | 2014-06-23 | 2017-04-11 | Qualcomm Incorporated | Packet filtering for saving power at a user equipment |
US20160171415A1 (en) * | 2014-12-13 | 2016-06-16 | Security Scorecard | Cybersecurity risk assessment on an industry basis |
US10341300B2 (en) * | 2015-03-01 | 2019-07-02 | Cisco Technology, Inc. | System, method, apparatus and machine-readable media for enterprise wireless calling |
US10051001B1 (en) | 2015-07-31 | 2018-08-14 | Palo Alto Networks, Inc. | Efficient and secure user credential store for credentials enforcement using a firewall |
US11729144B2 (en) * | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
US10200390B2 (en) * | 2016-02-29 | 2019-02-05 | Palo Alto Networks, Inc. | Automatically determining whether malware samples are similar |
CN106383768A (zh) * | 2016-09-14 | 2017-02-08 | 江苏北弓智能科技有限公司 | 基于移动设备操作行为的监管分析系统及其方法 |
US10931561B2 (en) | 2017-04-24 | 2021-02-23 | Cisco Technology, Inc. | Dynamic split tunneling |
CN109361646A (zh) * | 2018-08-23 | 2019-02-19 | 广东电网有限责任公司信息中心 | 一种移动互联应用中的网络安全监测与感知方法 |
-
2019
- 2019-07-03 US US16/502,565 patent/US10715493B1/en active Active
-
2020
- 2020-06-10 US US16/897,942 patent/US10944721B2/en active Active
- 2020-06-15 JP JP2022500516A patent/JP7393514B2/ja active Active
- 2020-06-15 WO PCT/US2020/037688 patent/WO2021003014A1/en unknown
- 2020-06-15 CN CN202080062012.0A patent/CN114641968A/zh active Pending
- 2020-06-15 KR KR1020227003708A patent/KR20220028102A/ko not_active Application Discontinuation
- 2020-06-15 EP EP20735785.6A patent/EP3984195A1/en active Pending
-
2021
- 2021-03-08 US US17/194,886 patent/US11063909B1/en active Active
- 2021-07-09 US US17/371,487 patent/US11374905B2/en active Active
-
2022
- 2022-06-10 US US17/837,085 patent/US20220303245A1/en active Pending
-
2023
- 2023-11-24 JP JP2023199361A patent/JP2024020524A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009182516A (ja) * | 2008-01-29 | 2009-08-13 | Duaxes Corp | 不正侵入防止装置 |
WO2016171690A1 (en) * | 2015-04-23 | 2016-10-27 | Hewlett Packard Enterprise Development Lp | Pre-filter rules for network infrastructure devices |
US20170126740A1 (en) * | 2015-11-03 | 2017-05-04 | Juniper Networks, Inc. | Integrated security system having rule optimization |
JP2017138784A (ja) * | 2016-02-03 | 2017-08-10 | 京セラ株式会社 | 通信装置、通信制御方法、及びプログラム |
US20180063084A1 (en) * | 2016-09-01 | 2018-03-01 | Hewlett Packard Enterprise Development Lp | Filtering of packets for packet types at network devices |
Also Published As
Publication number | Publication date |
---|---|
US10715493B1 (en) | 2020-07-14 |
KR20220028102A (ko) | 2022-03-08 |
CN114641968A (zh) | 2022-06-17 |
US10944721B2 (en) | 2021-03-09 |
JP7393514B2 (ja) | 2023-12-06 |
US20210336929A1 (en) | 2021-10-28 |
US11374905B2 (en) | 2022-06-28 |
US20220303245A1 (en) | 2022-09-22 |
JP2024020524A (ja) | 2024-02-14 |
US20210211409A1 (en) | 2021-07-08 |
US11063909B1 (en) | 2021-07-13 |
EP3984195A1 (en) | 2022-04-20 |
WO2021003014A1 (en) | 2021-01-07 |
US20210006541A1 (en) | 2021-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7393514B2 (ja) | モバイルデバイスの効率的なサイバー保護のための方法およびシステム | |
EP3704846B1 (en) | Cloud-based multi-function firewall and zero trust private virtual network | |
US20230164116A1 (en) | Multi-tenant cloud-based firewall systems and methods | |
US20210336934A1 (en) | Cloud-based web application and API protection | |
US9942270B2 (en) | Database deception in directory services | |
US11652792B2 (en) | Endpoint security domain name server agent | |
US20190253453A1 (en) | Implementing Decoys In A Network Environment | |
US8739272B1 (en) | System and method for interlocking a host and a gateway | |
US8892766B1 (en) | Application-based network traffic redirection for cloud security service | |
US11516257B2 (en) | Device discovery for cloud-based network security gateways | |
US20210314301A1 (en) | Private service edge nodes in a cloud-based system for private application access | |
US20220029965A1 (en) | Scaling private application access support per client | |
US11799832B2 (en) | Cyber protections of remote networks via selective policy enforcement at a central network | |
US11949661B2 (en) | Systems and methods for selecting application connectors through a cloud-based system for private application access | |
US11936623B2 (en) | Systems and methods for utilizing sub-clouds in a cloud-based system for private application access | |
US20210377223A1 (en) | Client to Client and Server to Client communication for private application access through a cloud-based system | |
US20230019448A1 (en) | Predefined signatures for inspecting private application access | |
WO2023020606A1 (zh) | 一种隐藏源站的方法、系统、装置、设备及存储介质 | |
US20210136106A1 (en) | Ssl/tls spoofing using tags | |
US20230015603A1 (en) | Maintaining dependencies in a set of rules for security scanning | |
US20230231884A1 (en) | Browser fingerprinting and control for session protection and private application protection | |
WO2023154122A1 (en) | Cyber protections of remote networks via selective policy enforcement at a central network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230302 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230724 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20230815 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20230816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231026 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7393514 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |