JP2023522742A - ディープ・パケット分析 - Google Patents
ディープ・パケット分析 Download PDFInfo
- Publication number
- JP2023522742A JP2023522742A JP2022564206A JP2022564206A JP2023522742A JP 2023522742 A JP2023522742 A JP 2023522742A JP 2022564206 A JP2022564206 A JP 2022564206A JP 2022564206 A JP2022564206 A JP 2022564206A JP 2023522742 A JP2023522742 A JP 2023522742A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- data packet
- processing
- computer
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 126
- 238000012545 processing Methods 0.000 claims abstract description 119
- 238000000034 method Methods 0.000 claims abstract description 77
- 244000035744 Hura crepitans Species 0.000 claims abstract description 29
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000003012 network analysis Methods 0.000 claims description 47
- 230000008569 process Effects 0.000 claims description 27
- 239000000872 buffer Substances 0.000 claims description 22
- 230000015654 memory Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 15
- 238000010586 diagram Methods 0.000 abstract description 17
- 238000007689 inspection Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 11
- 230000003287 optical effect Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000002829 reductive effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 241001377938 Yara Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/31—Flow control; Congestion control by tagging of packets, e.g. using discard eligibility [DE] bits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/9005—Buffering arrangements using dynamic buffer space allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
さらに、ネットワーク分析エンジンは、パケットおよびトラフィック分析に基づいて、データ・パケットが悪意のあるものであると検出したことに応答して、データ・パケットを破棄することができる。
すなわち、(ホスト分析エンジンへ)信号を発し、キャッシュされたネットワーク・トラフィックをドロップし、さらなるアプリケーション処理の実行の防止する520。
1.トラフィックがネットワーク分析エンジンにて受信され、ここで、ネットワーク分析エンジンは、トラフィックをエンドポイントに転送し、さらに、ネットワーク分析ワークフローを開始する。
2.ネットワーク分析エンジンは、トラフィックが、以前に観測されたアプリケーション・トラフィックからの既知のパターンを含むかをチェックする。
a)「はい」の場合、パケットは、ディープ・パケット検査をバイパスし、パターンおよびパケットの検査および認証のために処理される。
b)「いいえ」の場合、パケットは、ディープ・パケット分析処理ワークフローによって処理される。
3.パケット検査およびパターン検証は、外部の脅威インテリジェンス・データベースを使用して、セキュリティ侵害の兆候(IoC)についてネットワーク・パケットをチェックし、ネットワーク・トラフィックを既知の悪意のあるパターンと照合する。これらの技術は、先行技術から知られている。
a)脅威インテリジェンスのチェックでIoCが検出された場合、分散エンドポイント分析エンジンは、キャッシュされたネットワーク・トラフィックをドロップし、識別された悪意のあるトラフィックについてのさらなる処理の実行を防止するコマンドを受信する。b)IoCが既知のアプリケーション・トラフィックについて検出された場合、分散エンドポイント分析エンジンは、キャッシュされたネットワーク・トラフィックを処理し、処理の実行を開始するコマンドを受信する。
4.新たなネットワーク・トラフィックが検出されると、ディープ・パケット検査のためのさらなるワークフローは、トリガされる。ネットワーク・トラフィックは、復号され、YARAルール(マルウェアの識別および分類についてのモデリングおよび記述言語)ならびに他の既知のマルウェアのパターンおよびシグネチャに対してチェックされる。
a)ディープ・パケット検査が悪意のあるパターンを検出した場合、分散エンドポイント分析エンジンは、キャッシュされたネットワーク・トラフィックをドロップし、識別された悪意のあるトラフィックについてのさらなる処理の実行を防止するコマンドを受信する。
b)ディープ・パケット検査が悪意のあるパターンを検出しない場合、分散エンドポイント分析エンジンは、キャッシュされたネットワーク・トラフィックを処理し、処理の実行を開始するメッセージを受信する。
5.分散エンドポイント分析エンジンにトリガ・メッセージを送信することによって、分散ネットワーク分析処理は終了する。
1.パケットが、ホスト分析エンジンによって受信される。
2.ホスト分析エンジンは、ネットワーク・トラフィックをキャッシュすることを開始し、パケット分析をトリガする。
3.ホスト分析エンジンは、ネットワーク・トラフィックが既知のアプリケーション・トラフィックであるかをチェックする。
a)「はい」の場合、削減されたネットワーク・キャッシュのセグメントがこのトラフィックに割り当てられ、追加のネットワーク・トラフィックを待機する。
b)「いいえ」の場合、大きなネットワーク・キャッシュのセグメントがこのトラフィックに割り当てられ、エンドポイント・デバイス上のネットワーク・トラフィックについてのプロセスの実行をトリガしない。
4.既知のアプリケーション・トラフィックの場合、socconect()システム・コールのあるネットワーク・パケットが受信されると、ホスト・エンドポイント分析エンジンは、処理の実行の開始および処理の監視を許可し、加えて、ネットワーク・トラフィックが真正であるか、ホスト分析エンジンへの「ドロップ・ネットワーク・トラフィック」コマンドであるかについて、エンドポイント分析エンジンへの確認のために、ネットワーク分析エンジンを待機する。soconnect()関数は、connect(2)システム・コールと同等であり、アドレスnamとのソケットso上での接続を開始する点に留意されたい。
a)ネットワーク分析エンジンからの肯定的な確認が受信された場合、次に、処理は、完全に実行される。
b)処理の挙動は、分散エンドポイント分析エンジンによって監視される。これは、システムを通過する可能性があるゼロデイ攻撃を検出するのに用いられ、新たなシグネチャがリリースされると、ファイルの処理およびハッシュが分析のために利用可能となる。
c)ドロップ・ネットワーク信号が受信された場合、次に、処理結果がホスト分析エンジンによって破棄され、関連する残りのネットワーク・トラフィックがブロックされる。
5.未知のトラフィックの場合、処理の実行は、soconnect()システム・コールを受信した後でもトリガされず、ワークフローは、図4で説明したワークフローと同様に、さらなる処理の実行のためのネットワーク分析エンジンからのトリガ・メッセージを待機し、または、ネットワーク・トラフィックをドロップする。
本明細書で使用される用語は、実施形態の原理、実際の適用もしくは市場で見られる技術に対する技術的改善を最もよく説明するために、または、他の当業者が本明細書で開示された実施形態を理解できるようにするために、選択された。
Claims (20)
- 悪意のある流入ネットワーク・トラフィックから処理環境を保護するためのコンピュータ実装方法であって、
データ・パケットを含む流入ネットワーク・トラフィックの受信に応答して、前記データ・パケットのパケットおよびトラフィック分析を実行し、前記データ・パケットが悪意のないものか、悪意のあるものかを判定すること、および、サンドボックス環境内で前記データ・パケットを処理すること、
前記パケットおよびトラフィック分析に基づいて、前記データ・パケットが悪意のないものであると検出したことに応答して、前記処理環境内でのさらなる処理のために、前記処理されたデータ・パケットを前記サンドボックス環境から解放すること、および、
前記パケットおよびトラフィック分析に基づいて、前記データ・パケットが悪意のあるものであると検出したことに応答して、前記データ・パケットを破棄すること
を含む、コンピュータ実装方法。 - 前記データ・パケットを前記破棄することは、
前記サンドボックス環境内で前記データ・パケットを前記処理することの結果を破棄すること
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記流入ネットワーク・トラフィックのデータ・パケットが、ネットワーク・ディープ分析システムおよびエンドポイント・コンピューティング・システムに並行して向けられる、
請求項1または2に記載のコンピュータ実装方法。 - 前記データ・パケットが未知のソースから受信されたと判定したことに応答して、前記エンドポイント・コンピューティング・デバイスでの前記データ・パケットをキャッシュすること、および前記データ・パケットを前記処理することを中断すること
をさらに含む、請求項1~3のいずれか1項に記載のコンピュータ実装方法。 - 前記データ・パケットが悪意のないことを示す信号が受信された後に、前記エンドポイント・コンピューティング・デバイス内で前記データ・パケットを処理すること
をさらに含む、請求項1~4のいずれか1項に記載のコンピュータ実装方法。 - 前記サンドボックス環境内で前記データ・パケットを前記処理することは、既知のネットワーク・トラフィック・ソースからのデータ・パケットに対してのみを実行する、
請求項1~5のいずれか1項に記載のコンピュータ実装方法。 - 前記流入ネットワーク・トラフィックがパケットのストリームであり、前記データ・パケットは、前記パケットの前記ストリームから選択される、
請求項1~6のいずれか1項に記載のコンピュータ実装方法。 - 前記パケットのストリームの選択されないパケットは、前記エンドポイント・コンピューティング・デバイスによって処理される、
請求項7に記載のコンピュータ実装方法。 - 前記パケットおよびトラフィック分析が完了し、前記データ・パケットが悪意のあるものと見なされなくなるまで、前記データ・パケットの再送信要求を抑制すること
をさらに含む、請求項1~8のいずれか1項に記載のコンピュータ実装方法。 - 前記パケットおよびトラフィック分析を実行する前記処理環境およびネットワーク分析エンジンは、動的キャッシング・バッファを含む、
請求項1~9のいずれか1項に記載のコンピュータ実装方法。 - 前記動的バッファは、第1の部分および第2の部分を含み、前記第1の部分は、既知のソースからのデータ・パケットのために予約され、前記第2の部分は、未知のソースからのデータ・パケットのために予約される、
請求項10に記載のコンピュータ実装方法。 - 悪意のある流入ネットワーク・トラフィックから処理環境を保護するためのコンピュータ・システムであって、前記システムは、
1つまたは複数のプロセッサ、1つまたは複数のコンピュータ可読メモリ、1つまたは複数のコンピュータ可読有形ストレージ・デバイスおよび
前記1つまたは複数のコンピュータ可読有形ストレージ・デバイスの少なくとも1つに格納され、前記1つまたは複数のメモリの少なくとも1つを介した、前記1つまたは複数のプロセッサの少なくとも1つによる実行のためのプログラム命令を含み、
データ・パケットを含む流入ネットワーク・トラフィックの受信に応答して、前記データ・パケットのパケットおよびトラフィック分析を実行し、前記データ・パケットが悪意のないものか、悪意のあるものかを判定すること、および、サンドボックス環境内で前記データ・パケットを処理すること、
前記パケットおよびトラフィック分析に基づいて、前記データ・パケットが悪意のないものであると検出したことに応答して、前記処理環境内でのさらなる処理のために、前記処理されたデータ・パケットを前記サンドボックス環境から解放すること、および、
前記パケットおよびトラフィック分析に基づいて、前記データ・パケットが悪意のあるものであると検出したことに応答して、前記データ・パケットを破棄すること
を含む方法を実行することができる、コンピュータ・システム。 - 前記データ・パケットを前記破棄することは、
前記サンドボックス環境内で前記データ・パケットを前記処理することの結果を破棄すること
をさらに含む、請求項12に記載のコンピュータ・システム。 - 前記流入ネットワーク・トラフィックのデータ・パケットが、前記ネットワーク分析エンジンのネットワーク・ディープ分析システムおよびエンドポイント・コンピューティング・システムに並行して向けられる、
請求項12または13に記載のコンピュータ・システム。 - 前記データ・パケットが未知のソースから受信された場合に、前記エンドポイント・コンピューティング・デバイスで前記データ・パケットをキャッシュする、前記エンドポイント・コンピューティング・デバイス内のキャッシュをさらに含み、前記エンドポイント・コンピューティング・デバイスは、前記データ・パケットを前記処理することを中断する、
請求項12~14のいずれか1項に記載のコンピュータ・システム。 - 前記エンドポイント・コンピューティング・デバイスは、
前記データ・パケットを前記エンドポイント・コンピューティング・デバイス内で処理し、前記エンドポイント・コンピューティング・デバイスは、前記データ・パケットが悪意のあるものでないことを示す信号および前記エンドポイント・コンピューティング・デバイス内で前記データ・パケットを前記処理することのトリガを受信するレシーバを含む、
請求項12~15のいずれか1項に記載のコンピュータ・システム。 - 前記流入ネットワーク・トラフィックがパケットのストリームであり、前記データ・パケットは、前記パケットの前記ストリームから選択される、
請求項12~16のいずれか1項に記載のコンピュータ・システム。 - 前記エンドポイント・コンピューティング・デバイスは、前記データ・パケットとして選択されない、前記パケットのストリームのデータ・パケットを処理する、
請求項17に記載のコンピュータ・システム。 - 前記パケットおよびトラフィック分析を実行する前記処理環境およびネットワーク分析エンジンは、動的キャッシング・バッファを含み、
前記動的バッファは、第1の部分および第2の部分を含み、前記第1の部分は、既知のソースからのデータ・パケットのために予約され、前記第2の部分は、未知のソースからのデータ・パケットのために予約される、
請求項12~18のいずれか1項に記載のコンピュータ・システム。 - 悪意のある流入ネットワーク・トラフィックから処理環境を保護するためのコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品は、1つまたは複数のコンピュータ可読有形ストレージ・デバイスおよび前記1つまたは複数のコンピュータ可読有形ストレージ・デバイスの少なくとも1つに格納されるプログラム命令を含み、前記プログラム命令はプロセッサによって実行可能であり、前記プログラム命令は、
データ・パケットを含む流入ネットワーク・トラフィックの受信に応答して、前記データ・パケットのパケットおよびトラフィック分析を実行し、前記データ・パケットが悪意のないものか、悪意のあるものかを判定すること、および、サンドボックス環境内で前記データ・パケットを処理すること、
前記パケットおよびトラフィック分析に基づいて、前記データ・パケットが悪意のないものであると検出したことに応答して、前記処理環境内でのさらなる処理のために、前記処理されたデータ・パケットを前記サンドボックス環境から解放すること、および、
前記パケットおよびトラフィック分析に基づいて、前記データ・パケットが悪意のあるものであると検出したことに応答して、前記データ・パケットを破棄すること
を含む、コンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/856,429 | 2020-04-23 | ||
US16/856,429 US11563761B2 (en) | 2020-04-23 | 2020-04-23 | Deep packet analysis |
PCT/IB2021/053038 WO2021214597A1 (en) | 2020-04-23 | 2021-04-13 | Deep packet analysis |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023522742A true JP2023522742A (ja) | 2023-05-31 |
Family
ID=78223046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022564206A Pending JP2023522742A (ja) | 2020-04-23 | 2021-04-13 | ディープ・パケット分析 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11563761B2 (ja) |
JP (1) | JP2023522742A (ja) |
DE (1) | DE112021000455T5 (ja) |
GB (1) | GB2604797A (ja) |
WO (1) | WO2021214597A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285918A (zh) * | 2021-12-30 | 2022-04-05 | 湖北天融信网络安全技术有限公司 | 基于协议分析的分流方法、装置、电子设备及存储介质 |
CN114938300B (zh) * | 2022-05-17 | 2024-07-02 | 浙江木链物联网科技有限公司 | 基于设备行为分析的工控系统态势感知方法及其系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9565120B2 (en) | 2012-01-30 | 2017-02-07 | Broadcom Corporation | Method and system for performing distributed deep-packet inspection |
US10432528B2 (en) | 2013-01-08 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Distributed traffic inspection in a telecommunications network |
US9225647B2 (en) | 2013-02-11 | 2015-12-29 | Vmware, Inc. | Distributed deep packet inspection |
US9430646B1 (en) * | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9240938B2 (en) | 2013-09-23 | 2016-01-19 | Calix, Inc. | Distributed system and method for flow identification in an access network |
US20150256431A1 (en) | 2014-03-07 | 2015-09-10 | Cisco Technology, Inc. | Selective flow inspection based on endpoint behavior and random sampling |
CN105718792A (zh) | 2015-08-13 | 2016-06-29 | 哈尔滨安天科技股份有限公司 | 一种基于沙箱的二维码检测方法及系统 |
US9917747B2 (en) | 2015-09-29 | 2018-03-13 | International Business Machines Corporation | Problem detection in a distributed digital network through distributed packet analysis |
US11165797B2 (en) * | 2016-04-22 | 2021-11-02 | Sophos Limited | Detecting endpoint compromise based on network usage history |
CN106055975A (zh) | 2016-05-16 | 2016-10-26 | 杭州华三通信技术有限公司 | 文件检测方法及沙箱 |
US10419396B2 (en) | 2016-12-22 | 2019-09-17 | Vmware, Inc. | Deep packet inspection with enhanced data packet analyzers |
CN106845217B (zh) | 2017-01-20 | 2020-08-04 | 四川中大云科科技有限公司 | 一种安卓应用恶意行为的检测方法 |
US10997291B2 (en) | 2018-07-19 | 2021-05-04 | Juniper Networks, Inc. | Extending dynamic detection of malware using static and dynamic malware analyses |
US10614213B1 (en) | 2019-11-18 | 2020-04-07 | Clean.io, Inc. | Detecting malicious code existing in internet advertisements by ongoing sandbox monitoring |
-
2020
- 2020-04-23 US US16/856,429 patent/US11563761B2/en active Active
-
2021
- 2021-04-13 DE DE112021000455.7T patent/DE112021000455T5/de active Pending
- 2021-04-13 GB GB2207098.1A patent/GB2604797A/en active Pending
- 2021-04-13 JP JP2022564206A patent/JP2023522742A/ja active Pending
- 2021-04-13 WO PCT/IB2021/053038 patent/WO2021214597A1/en active Application Filing
-
2022
- 2022-12-20 US US18/084,798 patent/US11757912B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
GB2604797A (en) | 2022-09-14 |
US20230118136A1 (en) | 2023-04-20 |
DE112021000455T5 (de) | 2022-11-24 |
US11757912B2 (en) | 2023-09-12 |
WO2021214597A1 (en) | 2021-10-28 |
US11563761B2 (en) | 2023-01-24 |
US20210336977A1 (en) | 2021-10-28 |
GB202207098D0 (en) | 2022-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2668710C1 (ru) | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике | |
JP6523463B2 (ja) | 仮想ネットワークをモニタリングするシステム及び方法 | |
US8495739B2 (en) | System and method for ensuring scanning of files without caching the files to network device | |
KR102580898B1 (ko) | Dns 메시지를 사용하여 컴퓨터 포렌식 데이터를 선택적으로 수집하는 시스템 및 방법 | |
US9686301B2 (en) | Method and system for virtual asset assisted extrusion and intrusion detection and threat scoring in a cloud computing environment | |
JP3954385B2 (ja) | 迅速なパケット・フィルタリング及びパケット・プロセシングのためのシステム、デバイス及び方法 | |
US9225647B2 (en) | Distributed deep packet inspection | |
JP5497060B2 (ja) | 好ましくないソフトウェアまたは悪意のあるソフトウェアを分類するシステムおよび方法 | |
US8850571B2 (en) | Systems and methods for detecting malicious network content | |
US11757912B2 (en) | Deep packet analysis | |
US20090055930A1 (en) | Content Security by Network Switch | |
US9356844B2 (en) | Efficient application recognition in network traffic | |
JP2008011537A (ja) | ネットワークセキュリティデバイスにおけるパケット分類 | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
US20220070223A1 (en) | Security platform with external inline processing of assembled selected traffic | |
WO2023040303A1 (zh) | 网络流量控制方法以及相关系统 | |
US11977494B2 (en) | Providing a secure communication channel between kernel and user mode components | |
US20240056813A1 (en) | Method for providing an elastic content filtering security service in a mesh network | |
WO2018157626A1 (zh) | 一种威胁检测方法及装置 | |
TW201616386A (zh) | 雲端虛擬網路安全之防護方法與系統 | |
US8627467B2 (en) | System and method for selectively storing web objects in a cache memory based on policy decisions | |
JP2007179523A (ja) | 悪意データを検出する端末装置及び関連方法 | |
US20140130169A1 (en) | Identification of malicious activities through non-logged-in host usage | |
US7856573B2 (en) | WPAR halted attack introspection stack execution detection | |
US9270686B1 (en) | Zero copy packet buffering using shadow sends |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20221026 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20221025 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230607 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241001 |