JP2023508302A - ネットワークセキュリティ保護方法及び保護デバイス - Google Patents
ネットワークセキュリティ保護方法及び保護デバイス Download PDFInfo
- Publication number
- JP2023508302A JP2023508302A JP2022537782A JP2022537782A JP2023508302A JP 2023508302 A JP2023508302 A JP 2023508302A JP 2022537782 A JP2022537782 A JP 2022537782A JP 2022537782 A JP2022537782 A JP 2022537782A JP 2023508302 A JP2023508302 A JP 2023508302A
- Authority
- JP
- Japan
- Prior art keywords
- address
- risk
- data flow
- source
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 95
- 230000000903 blocking effect Effects 0.000 claims abstract description 19
- 238000001514 detection method Methods 0.000 claims description 41
- 230000015654 memory Effects 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 24
- 230000001681 protective effect Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 description 17
- 238000012360 testing method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000013507 mapping Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
131 プロセッサ
132 メモリ
133 ネットワークインターフェース
134 バス
135 入力デバイス
136 出力デバイス
141 受信モジュール
142 処理モジュール
143 送信モジュール
200 サードパーティーサーバ
Claims (18)
- 第1のデータフローを受信するステップであって、前記第1のデータフローは送信元IPアドレス及び宛先IPアドレスを含み、前記送信元IPアドレスは第1の電子デバイスのIPアドレスであり、前記宛先IPアドレスは第1のサーバのIPアドレスである、ステップと、
前記送信元IPアドレスに対応する第1のデバイス属性情報を決定するステップであって、前記第1のデバイス属性情報は第1のデバイスタイプ及び第1のサービスタイプを含み、前記第1のデバイスタイプは前記第1の電子デバイスのデバイスタイプであり、前記第1のサービスタイプは前記第1のデバイスタイプによってアクセスされることができるサービスタイプである、ステップと、
前記宛先IPアドレスに対応する第2のデバイス属性情報を決定するステップであって、前記第2のデバイス属性情報は第2のデバイスタイプ及び第2のサービスタイプを含み、前記第2のデバイスタイプは前記第1のサーバにアクセスすることを許されたデバイスタイプであり、前記第2のサービスタイプは前記第1のサーバによって提供されるサービスのサービスタイプである、ステップと、
前記第1のデバイス属性情報が前記第2のデバイス属性情報と一致するとき前記第1のデータフローを転送するステップ、又は
前記第1のデバイス属性情報が前記第2のデバイス属性情報と一致しないとき、前記第1のデータフローをブロックするステップと
を含むネットワークセキュリティ保護方法。 - 前記送信元IPアドレスに対応する第1のデバイス属性情報を決定する前記ステップの前に、前記方法は、
前記第1のデータフロー内の前記宛先IPアドレスに対応する検出識別子を決定するステップであって、前記検出識別子は第1の識別子又は第2の識別子であり、前記第1の識別子は前記第1のサーバが現在攻撃されていることを示すために使用され、前記第2の識別子は前記第1のサーバが現在攻撃されていないことを示すために使用される、ステップと、
前記検出識別子が前記第1の識別子であるとき、前記送信元IPアドレスに対応するリスク値を決定するステップ、及び前記送信元IPアドレスに対応する前記リスク値が第1のリスク範囲内にあるとき、前記第1のデータフローをブロックするステップ、又は前記送信元IPアドレスに対応する前記リスク値が第2のリスク範囲内にあるとき、前記送信元IPアドレスに対応する前記第1のデバイス属性情報を決定するステップを行うステップ、であって、前記第1のリスク範囲における最小値は前記第2のリスク範囲における最大値よりも大きいか又は前記第2のリスク範囲における最小値は前記第1のリスク範囲における最大値よりも大きく、前記第1のリスク範囲におけるリスク値によって示されるリスクはすべて前記第2のリスク範囲におけるリスク値によって示されるリスクよりも高い、ステップ、又は
前記検出識別子が前記第2の識別子であるとき、前記第1のデータフローを転送するステップと
をさらに含む、請求項1に記載のネットワークセキュリティ保護方法。 - 前記送信元IPアドレスに対応する第1のデバイス属性情報を決定する前記ステップの前に、前記方法は、
前記送信元IPアドレスに対応するリスク値を決定するステップと、
前記送信元IPアドレスに対応する前記リスク値が第1のリスク範囲内にあるとき、前記第1のデータフローをブロックするステップ、又は
前記送信元IPアドレスに対応する前記リスク値が第2のリスク範囲内にあるとき、前記送信元IPアドレスに対応する前記第1のデバイス属性情報を決定するステップを行うステップであって、前記第1のリスク範囲における最小値は前記第2のリスク範囲における最大値よりも大きいか又は前記第2のリスク範囲における最小値は前記第1のリスク範囲における最大値よりも大きく、前記第1のリスク範囲におけるリスク値によって示されるリスクはすべて前記第2のリスク範囲におけるリスク値によって示されるリスクよりも高い、ステップと
をさらに含む、請求項1に記載のネットワークセキュリティ保護方法。 - 前記送信元IPアドレスに対応する第1のデバイス属性情報を決定する前記ステップの前に、前記方法は、
前記第1のデータフロー内の前記宛先IPアドレスに対応する検出識別子を決定するステップであって、前記検出識別子は第1の識別子又は第2の識別子であり、前記第1の識別子は前記第1のサーバが現在攻撃されていることを示すために使用され、前記第2の識別子は前記第1のサーバが現在攻撃されていないことを示すために使用される、ステップと、
前記検出識別子が前記第1の識別子であるとき、前記送信元IPアドレスに対応する前記第1のデバイス属性情報を決定するステップを行うステップ、又は
前記検出識別子が前記第2の識別子であるとき、前記第1のデータフローを転送するステップと
をさらに含む、請求項1に記載のネットワークセキュリティ保護方法。 - 第1のデータフローを受信するステップであって、前記第1のデータフローは送信元IPアドレス及び宛先IPアドレスを含み、前記送信元IPアドレスは第1の電子デバイスのIPアドレスであり、前記宛先IPアドレスは第1のサーバのIPアドレスである、ステップと、
前記送信元IPアドレスに対応するリスク値を決定するステップと、
前記送信元IPアドレスに対応する前記リスク値が第1のリスク範囲内にあるとき、前記第1のデータフローをブロックするステップ、又は
前記送信元IPアドレスに対応する前記リスク値が第2のリスク範囲内にあるとき、前記送信元IPアドレス及び前記宛先IPアドレスに基づいて、前記第1のデータフローを転送又はブロックすることを決定するステップであって、前記第1のリスク範囲における最小値は前記第2のリスク範囲における最大値よりも大きいか又は前記第2のリスク範囲における最小値は前記第1のリスク範囲における最大値よりも大きく、前記第1のリスク範囲におけるリスク値によって示されるリスクはすべて前記第2のリスク範囲におけるリスク値によって示されるリスクよりも高い、ステップと
を含むネットワークセキュリティ保護方法。 - 前記送信元IPアドレス及び前記宛先IPアドレスに基づいて、前記第1のデータフローを転送又はブロックすることを決定する前記ステップは、
前記送信元IPアドレスに対応する第1のデバイス属性情報を決定するステップであって、前記第1のデバイス属性情報は第1のデバイスタイプ及び第1のサービスタイプを含み、前記第1のデバイスタイプは前記第1の電子デバイスのデバイスタイプであり、前記第1のサービスタイプは前記第1のデバイスタイプによってサポートされるサービスタイプである、ステップと、
前記宛先IPアドレスに対応する第2のデバイス属性情報を決定するステップであって、前記第2のデバイス属性情報は第2のデバイスタイプ及び第2のサービスタイプを含み、前記第2のデバイスタイプは前記第1のサーバにアクセスすることを許されたデバイスタイプであり、前記第2のサービスタイプは前記第1のサーバによって提供されるサービスのサービスタイプである、ステップと、
前記第1のデバイス属性情報が前記第2のデバイス属性情報と一致するとき、前記第1のデータフローを転送するステップ、又は
前記第1のデバイス属性情報が前記第2のデバイス属性情報と一致しないとき、前記第1のデータフローをブロックするステップと
を含む、請求項5に記載のネットワークセキュリティ保護方法。 - 前記送信元IPアドレスに対応する第1のデバイス属性情報を決定する前記ステップの前に、前記方法は、
前記第1のデータフロー内の前記宛先IPアドレスに対応する検出識別子を決定するステップであって、前記検出識別子は第1の識別子又は第2の識別子であり、前記第1の識別子は前記第1のサーバが現在攻撃されていることを示すために使用され、前記第2の識別子は前記第1のサーバが現在攻撃されていないことを示すために使用される、ステップと、
前記検出識別子が前記第1の識別子であるとき、前記送信元IPアドレスに対応する前記第1のデバイス属性情報を決定するステップを行うステップ、又は
前記検出識別子が前記第2の識別子であるとき、前記第1のデータフローを転送するステップと
をさらに含む、請求項6に記載のネットワークセキュリティ保護方法。 - ネットワークインターフェースと、メモリと、前記メモリに接続されているプロセッサとを含む保護デバイスであって、前記メモリは命令を格納するように構成され、
前記ネットワークインターフェースは、第1のデータフローを受信し、前記第1のデータフローは送信元IPアドレス及び宛先IPアドレスを含み、前記送信元IPアドレスは第1の電子デバイスのIPアドレスであり、前記宛先IPアドレスは第1のサーバのIPアドレスである、ように構成され、
前記プロセッサは、前記命令を実行し、その結果前記保護デバイスが以下の動作、すなわち、
前記送信元IPアドレスに対応する第1のデバイス属性情報を決定するステップであって、前記第1のデバイス属性情報は第1のデバイスタイプ及び第1のサービスタイプを含み、前記第1のデバイスタイプは前記第1の電子デバイスのデバイスタイプであり、前記第1のサービスタイプは前記第1のデバイスタイプによってアクセスされることができるサービスタイプである、ステップと、前記宛先IPアドレスに対応する第2のデバイス属性情報を決定するステップであって、前記第2のデバイス属性情報は第2のデバイスタイプ及び第2のサービスタイプを含み、前記第2のデバイスタイプは前記第1のサーバにアクセスすることを許されたデバイスタイプであり、前記第2のサービスタイプは前記第1のサーバによって提供されるサービスのサービスタイプである、ステップと、前記第1のデバイス属性情報が前記第2のデバイス属性情報と一致するとき、前記ネットワークインターフェースを介して前記第1のデータフローを転送するステップ、又は前記第1のデバイス属性情報が前記第2のデバイス属性情報と一致しないとき、前記第1のデータフローをブロックするステップとを行うことを可能にさせる、ように構成される、
保護デバイス。 - 前記プロセッサは、前記第1のデータフロー内の前記宛先IPアドレスに対応する検出識別子を決定し、前記検出識別子は第1の識別子又は第2の識別子であり、前記第1の識別子は前記第1のサーバが現在攻撃されていることを示すために使用され、前記第2の識別子は前記第1のサーバが現在攻撃されていないことを示すために使用される、ように、及び前記検出識別子が前記第1の識別子であるとき、前記送信元IPアドレスに対応するリスク値を決定し、前記送信元IPアドレスに対応する前記リスク値が第1のリスク範囲内にあるとき、前記第1のデータフローをブロックし、又は前記送信元IPアドレスに対応する前記リスク値が第2のリスク範囲内にあるとき、前記送信元IPアドレスに対応する前記第1のデバイス属性情報を決定し、前記第1のリスク範囲における最小値は前記第2のリスク範囲における最大値よりも大きいか又は前記第2のリスク範囲における最小値は前記第1のリスク範囲における最大値よりも大きく、前記第1のリスク範囲におけるリスク値によって示されるリスクはすべて前記第2のリスク範囲におけるリスク値によって示されるリスクよりも高い、ように、又は前記検出識別子が前記第2の識別子であるとき、前記第1のデータフローを転送する、ようにさらに構成される、
請求項8に記載の保護デバイス。 - 前記プロセッサは、前記送信元IPアドレスに対応するリスク値を決定するように、及び前記送信元IPアドレスに対応する前記リスク値が第1のリスク範囲内にあるとき、前記第1のデータフローをブロックし、又は前記送信元IPアドレスに対応する前記リスク値が第2のリスク範囲内にあるとき、前記送信元IPアドレスに対応する前記第1のデバイス属性情報を決定し、前記第1のリスク範囲における最小値は前記第2のリスク範囲における最大値よりも大きいか又は前記第2のリスク範囲における最小値は前記第1のリスク範囲における最大値よりも大きく、前記第1のリスク範囲におけるリスク値によって示されるリスクはすべて前記第2のリスク範囲におけるリスク値によって示されるリスクよりも高い、ようにさらに構成される、
請求項8に記載の保護デバイス。 - 前記プロセッサは、前記第1のデータフロー内の前記宛先IPアドレスに対応する検出識別子を決定し、前記検出識別子は第1の識別子又は第2の識別子であり、前記第1の識別子は前記第1のサーバが現在攻撃されていることを示すために使用され、前記第2の識別子は前記第1のサーバが現在攻撃されていないことを示すために使用される、ように、及び前記検出識別子が前記第1の識別子であるとき、前記送信元IPアドレスに対応する前記第1のデバイス属性情報を決定し、又は前記検出識別子が前記第2の識別子であるとき、前記第1のデータフローを転送する、ようにさらに構成される、
請求項8に記載の保護デバイス。 - ネットワークインターフェースと、メモリと、前記メモリに接続されているプロセッサとを含む保護デバイスであって、前記メモリは命令を格納するように構成され、
前記プロセッサは、前記命令を実行し、その結果前記保護デバイスは以下の動作、すなわち、
前記ネットワークインターフェースを介して第1のデータフローを受信するステップであって、前記第1のデータフローは送信元IPアドレス及び宛先IPアドレスを含み、前記送信元IPアドレスは第1の電子デバイスのIPアドレスであり、前記宛先IPアドレスは第1のサーバのIPアドレスである、ステップと、前記送信元IPアドレスに対応するリスク値を決定するステップと、前記送信元IPアドレスに対応する前記リスク値が第1のリスク範囲内にあるとき、前記第1のデータフローをブロックするステップ、又は前記送信元IPアドレスに対応する前記リスク値が第2のリスク範囲内にあるとき、前記送信元IPアドレス及び前記宛先IPアドレスに基づいて、前記第1のデータフローを転送又はブロックすることを決定するステップであって、前記第1のリスク範囲における最小値は前記第2のリスク範囲における最大値よりも大きいか又は前記第2のリスク範囲における最小値は前記第1のリスク範囲における最大値よりも大きく、前記第1のリスク範囲におけるリスク値によって示されるリスクはすべて前記第2のリスク範囲におけるリスク値によって示されるリスクよりも高い、ステップとを行うことを可能にされるように構成される、
保護デバイス。 - 前記プロセッサは、前記送信元IPアドレスに対応する第1のデバイス属性情報を決定し、前記第1のデバイス属性情報は第1のデバイスタイプ及び第1のサービスタイプを含み、前記第1のデバイスタイプは前記第1の電子デバイスのデバイスタイプであり、前記第1のサービスタイプは前記第1のデバイスタイプによってサポートされるサービスタイプである、ように、及び前記宛先IPアドレスに対応する第2のデバイス属性情報を決定し、前記第2のデバイス属性情報は第2のデバイスタイプ及び第2のサービスタイプを含み、前記第2のデバイスタイプは前記第1のサーバにアクセスすることを許されたデバイスタイプであり、前記第2のサービスタイプは前記第1のサーバによって提供されるサービスのサービスタイプである、ように、及び前記第1のデバイス属性情報が前記第2のデバイス属性情報と一致するとき、前記第1のデータフローを転送するように前記ネットワークインターフェースに指示し、又は前記第1のデバイス属性情報が前記第2のデバイス属性情報と一致しないとき、前記第1のデータフローをブロックする、ように特に構成される、
請求項12に記載の保護デバイス。 - 前記プロセッサは、前記第1のデータフロー内の前記宛先IPアドレスに対応する検出識別子を決定し、前記検出識別子は第1の識別子又は第2の識別子であり、前記第1の識別子は前記第1のサーバが現在攻撃されていることを示すために使用され、前記第2の識別子は前記第1のサーバが現在攻撃されていないことを示すために使用される、ように、及び前記検出識別子が前記第1の識別子であるとき、前記送信元IPアドレスに対応する前記第1のデバイス属性情報を決定し、又は前記検出識別子が前記第2の識別子であるとき、前記第1のデータフローを転送するように前記ネットワークインターフェースに指示する、ようにさらに構成される、
請求項13に記載の保護デバイス。 - 第1のデータフローを受信し、前記第1のデータフローは送信元IPアドレス及び宛先IPアドレスを含み、前記送信元IPアドレスは第1の電子デバイスのIPアドレスであり、前記宛先IPアドレスは第1のサーバのIPアドレスである、ように構成された受信モジュールと、
前記送信元IPアドレスに対応する第1のデバイス属性情報を決定し、前記第1のデバイス属性情報は第1のデバイスタイプ及び第1のサービスタイプを含み、前記第1のデバイスタイプは前記第1の電子デバイスのデバイスタイプであり、前記第1のサービスタイプは前記第1のデバイスタイプによってアクセスされることができるサービスタイプである、ように、及び前記宛先IPアドレスに対応する第2のデバイス属性情報を決定し、前記第2のデバイス属性情報は第2のデバイスタイプ及び第2のサービスタイプを含み、前記第2のデバイスタイプは前記第1のサーバにアクセスすることを許されたデバイスタイプであり、前記第2のサービスタイプは前記第1のサーバによって提供されるサービスのサービスタイプである、ように、及び前記第1のデバイス属性情報が前記第2のデバイス属性情報と一致するとき、前記第1のデータフローを転送するように送信モジュールに指示し、又は前記第1のデバイス属性情報が前記第2のデバイス属性情報と一致しないとき、前記第1のデータフローをブロックする、ように構成された処理モジュールと
を含む保護デバイス。 - 第1のデータフローを受信し、前記第1のデータフローは送信元IPアドレス及び宛先IPアドレスを含み、前記送信元IPアドレスは第1の電子デバイスのIPアドレスであり、前記宛先IPアドレスは第1のサーバのIPアドレスである、ように構成された受信モジュールと、
前記送信元IPアドレスに対応するリスク値を決定するように、及び前記送信元IPアドレスに対応する前記リスク値が第1のリスク範囲内にあるとき、前記第1のデータフローをブロックし、又は前記送信元IPアドレスに対応する前記リスク値が第2のリスク範囲内にあるとき、前記送信元IPアドレス及び前記宛先IPアドレスに基づいて、前記第1のデータフローを転送又はブロックすることを決定し、前記第1のリスク範囲における最小値は前記第2のリスク範囲における最大値よりも大きいか又は前記第2のリスク範囲における最小値は前記第1のリスク範囲における最大値よりも大きく、前記第1のリスク範囲におけるリスク値によって示されるリスクはすべて前記第2のリスク範囲におけるリスク値によって示されるリスクよりも高い、ように構成された処理モジュールと
を含む保護デバイス。 - コンピュータ命令を含むコンピュータ記憶媒体であって、前記コンピュータ命令がネットワークデバイス上で実行されたとき、前記ネットワークデバイスが、請求項1から7のいずれか一項に記載の方法を行うことを可能にされる、コンピュータ記憶媒体。
- コンピュータプログラム製品であって、前記コンピュータプログラム製品がコンピュータ上で動作したとき、前記コンピュータが、請求項1から7のいずれか一項に記載の方法を行うことを可能にされる、コンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911408206.7 | 2019-12-31 | ||
CN201911408206.7A CN113132308B (zh) | 2019-12-31 | 2019-12-31 | 一种网络安全防护方法及防护设备 |
PCT/CN2020/114685 WO2021135382A1 (zh) | 2019-12-31 | 2020-09-11 | 一种网络安全防护方法及防护设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023508302A true JP2023508302A (ja) | 2023-03-02 |
JP7462757B2 JP7462757B2 (ja) | 2024-04-05 |
Family
ID=76685902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022537782A Active JP7462757B2 (ja) | 2019-12-31 | 2020-09-11 | ネットワークセキュリティ保護方法及び保護デバイス |
Country Status (7)
Country | Link |
---|---|
US (1) | US20220329609A1 (ja) |
EP (1) | EP4050859A4 (ja) |
JP (1) | JP7462757B2 (ja) |
CN (1) | CN113132308B (ja) |
CA (1) | CA3158824A1 (ja) |
MX (1) | MX2022008154A (ja) |
WO (1) | WO2021135382A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826630A (zh) * | 2021-01-22 | 2022-07-29 | 华为技术有限公司 | 防护设备中的流量处理方法及防护设备 |
US11757929B2 (en) * | 2021-05-27 | 2023-09-12 | Pantheon Systems, Inc. | Traffic-shaping HTTP proxy for denial-of-service protection |
CN114363386B (zh) * | 2021-12-31 | 2024-04-12 | 中控创新(北京)能源技术有限公司 | 工控安全管理装置和油气管道控制系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001057554A (ja) * | 1999-08-17 | 2001-02-27 | Yoshimi Baba | クラッカー監視システム |
JP2004038557A (ja) * | 2002-07-03 | 2004-02-05 | Oki Electric Ind Co Ltd | 不正アクセス遮断システム |
JP2006148778A (ja) * | 2004-11-24 | 2006-06-08 | Nippon Telegr & Teleph Corp <Ntt> | パケット転送制御装置 |
JP2010109731A (ja) * | 2008-10-30 | 2010-05-13 | Iwatsu Electric Co Ltd | パケット通過制御方法 |
JP2011024019A (ja) * | 2009-07-16 | 2011-02-03 | Nec Access Technica Ltd | ネットワークシステム、ネットワーク装置、ネットワーク方法及びプログラム |
CN102668467A (zh) * | 2009-10-07 | 2012-09-12 | 日本电气株式会社 | 计算机系统和监视计算机系统的方法 |
CN109587156A (zh) * | 2018-12-17 | 2019-04-05 | 广州天懋信息系统股份有限公司 | 异常网络访问连接识别与阻断方法、系统、介质和设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020032871A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for detecting, tracking and blocking denial of service attacks over a computer network |
US9596154B2 (en) * | 2013-04-11 | 2017-03-14 | Verizon Patent And Licensing Inc. | Classifying client devices in a network |
CN103581018B (zh) * | 2013-07-26 | 2017-08-11 | 北京华为数字技术有限公司 | 报文发送方法、路由器以及业务交换器 |
CN105991628A (zh) * | 2015-03-24 | 2016-10-05 | 杭州迪普科技有限公司 | 网络攻击的识别方法和装置 |
CN104901960A (zh) * | 2015-05-26 | 2015-09-09 | 汉柏科技有限公司 | 一种基于告警策略的网络安全管理设备及方法 |
CN106714076A (zh) * | 2015-11-12 | 2017-05-24 | 中兴通讯股份有限公司 | 一种触发mtc设备的方法和装置 |
CN107465651B (zh) * | 2016-06-06 | 2020-10-02 | 腾讯科技(深圳)有限公司 | 网络攻击检测方法及装置 |
CN107426168A (zh) * | 2017-05-23 | 2017-12-01 | 国网山东省电力公司电力科学研究院 | 一种网络安全访问处理方法及装置 |
CN107493276B (zh) * | 2017-08-08 | 2020-04-07 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络安全防护的方法及装置 |
CN108521408B (zh) * | 2018-03-22 | 2021-03-12 | 平安科技(深圳)有限公司 | 抵抗网络攻击方法、装置、计算机设备及存储介质 |
US11122411B2 (en) * | 2018-09-14 | 2021-09-14 | RaGaPa Inc. | Distributed, crowdsourced internet of things (IoT) discovery and identification using block chain |
-
2019
- 2019-12-31 CN CN201911408206.7A patent/CN113132308B/zh active Active
-
2020
- 2020-09-11 CA CA3158824A patent/CA3158824A1/en active Pending
- 2020-09-11 MX MX2022008154A patent/MX2022008154A/es unknown
- 2020-09-11 EP EP20909365.7A patent/EP4050859A4/en active Pending
- 2020-09-11 WO PCT/CN2020/114685 patent/WO2021135382A1/zh unknown
- 2020-09-11 JP JP2022537782A patent/JP7462757B2/ja active Active
-
2022
- 2022-06-28 US US17/851,195 patent/US20220329609A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001057554A (ja) * | 1999-08-17 | 2001-02-27 | Yoshimi Baba | クラッカー監視システム |
JP2004038557A (ja) * | 2002-07-03 | 2004-02-05 | Oki Electric Ind Co Ltd | 不正アクセス遮断システム |
JP2006148778A (ja) * | 2004-11-24 | 2006-06-08 | Nippon Telegr & Teleph Corp <Ntt> | パケット転送制御装置 |
JP2010109731A (ja) * | 2008-10-30 | 2010-05-13 | Iwatsu Electric Co Ltd | パケット通過制御方法 |
JP2011024019A (ja) * | 2009-07-16 | 2011-02-03 | Nec Access Technica Ltd | ネットワークシステム、ネットワーク装置、ネットワーク方法及びプログラム |
CN102668467A (zh) * | 2009-10-07 | 2012-09-12 | 日本电气株式会社 | 计算机系统和监视计算机系统的方法 |
CN109587156A (zh) * | 2018-12-17 | 2019-04-05 | 广州天懋信息系统股份有限公司 | 异常网络访问连接识别与阻断方法、系统、介质和设备 |
Also Published As
Publication number | Publication date |
---|---|
CA3158824A1 (en) | 2021-07-08 |
CN113132308B (zh) | 2022-05-17 |
WO2021135382A1 (zh) | 2021-07-08 |
EP4050859A1 (en) | 2022-08-31 |
CN113132308A (zh) | 2021-07-16 |
US20220329609A1 (en) | 2022-10-13 |
MX2022008154A (es) | 2022-07-21 |
JP7462757B2 (ja) | 2024-04-05 |
EP4050859A4 (en) | 2022-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240031400A1 (en) | Identifying Malware Devices with Domain Name System (DNS) Queries | |
US11671402B2 (en) | Service resource scheduling method and apparatus | |
EP3481029B1 (en) | Internet defense method and authentication server | |
Habibi et al. | Heimdall: Mitigating the internet of insecure things | |
JP7462757B2 (ja) | ネットワークセキュリティ保護方法及び保護デバイス | |
JP5325335B2 (ja) | フィルタリング方法、システムおよびネットワーク機器 | |
US10135785B2 (en) | Network security system to intercept inline domain name system requests | |
US10505959B1 (en) | System and method directed to behavioral profiling services | |
US11843532B2 (en) | Application peering | |
US10193890B2 (en) | Communication apparatus to manage whitelist information | |
US11316861B2 (en) | Automatic device selection for private network security | |
CN115037551B (zh) | 连接权限控制方法、装置、电子设备及存储介质 | |
US20210112093A1 (en) | Measuring address resolution protocol spoofing success | |
WO2022183794A1 (zh) | 一种流量处理方法、及防护系统 | |
JP7139252B2 (ja) | 転送装置 | |
KR101593897B1 (ko) | 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법 | |
US11115435B2 (en) | Local DDOS mitigation announcements in a telecommunications network | |
US11736528B2 (en) | Low latency cloud-assisted network security with local cache | |
CN111224886B (zh) | 一种网络流量的管控方法及系统 | |
KR102046612B1 (ko) | Sdn 기반의 dns 증폭 공격 방어시스템 및 그 방법 | |
TWI732708B (zh) | 基於多接取邊緣運算的網路安全系統和網路安全方法 | |
WO2009143750A1 (zh) | 基于tnc的终端数据管理、终端安全评估方法、装置和系统 | |
Liu et al. | Community Cleanup: Incentivizing Network Hygiene via Distributed Attack Reporting | |
WO2023231848A1 (zh) | 跨域访问方法和内容分发网络边缘服务器 | |
US20230141028A1 (en) | Traffic control server and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220729 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7462757 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |