JP3968724B2 - ネットワーク保安システム及びその動作方法 - Google Patents
ネットワーク保安システム及びその動作方法 Download PDFInfo
- Publication number
- JP3968724B2 JP3968724B2 JP2004323784A JP2004323784A JP3968724B2 JP 3968724 B2 JP3968724 B2 JP 3968724B2 JP 2004323784 A JP2004323784 A JP 2004323784A JP 2004323784 A JP2004323784 A JP 2004323784A JP 3968724 B2 JP3968724 B2 JP 3968724B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- information
- traffic
- network
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title description 8
- 238000007726 management method Methods 0.000 claims description 94
- 230000000903 blocking effect Effects 0.000 claims description 55
- 230000002265 prevention Effects 0.000 claims description 54
- 230000006870 function Effects 0.000 claims description 42
- 238000001914 filtration Methods 0.000 claims description 41
- 238000004458 analytical method Methods 0.000 claims description 31
- 230000003068 static effect Effects 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 16
- 230000002159 abnormal effect Effects 0.000 claims description 13
- 238000001514 detection method Methods 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 7
- 238000003672 processing method Methods 0.000 claims description 6
- 230000007704 transition Effects 0.000 claims description 4
- 238000013523 data management Methods 0.000 claims description 3
- 230000002547 anomalous effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000003012 network analysis Methods 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
前記ホストシステムに備えられたソフトウェアフィルタは、
DMAメモリ領域を介して、前記パケット専用処理器から遮断結果情報及びパケット情報を受けるパケット処理モジュールと、
前記パケット処理モジュールから遮断結果情報を受け、管理者警報機能を行う対応管理モジュールと、
前記パケット処理モジュールパケット情報を受けて動的攻撃フィルタリングを行う動的攻撃フィルタ及びスケジュール遮断フィルタと、
トラフィック攻撃に対する分析のため、前記パケット処理モジュールから受けた所定の情報をネットワークトラフィック分析システムに伝送するトラフィック処理モジュールと、
前記遮断結果情報を管理者に警報するため、これをデータ送受信モジュールに伝達する対応管理モジュールと、
TCP/IPソケットを介して遠隔管理システムに結果を伝送するデータ送受信モジュールと、
前記パケット専用処理器の状態初期化及び駆動モードに対する機能を行う構成管理モジュールと、
パケット専用処理器上の探知/遮断の基準となる静的保安政策をダウンロードして実時間でオンライン政策変更の機能を行う政策管理モジュールとを含むことを特徴とする。
図1は、本発明によるネットワーク保安システムを備えたネットワーク網の構成を概略的に示す図である。
この際、ネットワークトラフィック分析システム60は、遠隔管理システム50に搭載されるか、又は独立的に運営できるシステムである。
同図に示すように、防止システムは、ネットワークトラフィックの静的攻撃に対するハードウェア的フィルタリングを一次的に行うパケット専用処理器20と、二次的にネットワークトラフィックの動的攻撃(サービス拒否(DoS)攻撃など)に対するソフトウェア的なフィルタリングを行うホストシステム27とから構成される。
また、パケット専用処理器20のSRAM25はパケット検索結果による処理方法を持っているDBであって、遠隔管理システム50からILC22を介して伝送された対応情報が設定され、ILC22のパケット検索結果を入力とし、入力されるパケットに対する処理方法をILC22に伝達する。
すなわち、図4は、防止システム14から生じた遮断情報の管理者警報機能と、防止システム14の運営のための保安政策を含む全ての構成管理情報を管理する遠隔管理システム50の構成要素を示すものである。
また、報告書管理モジュール55は、データベースシステムに蓄積された遮断情報を用いて、管理者のための統計情報及び遮断ログに対する形式化した報告書を提供する役割をする。
すなわち、図5は防止システム14からトラフィック情報を受けてトラフィックの変化を分析するネットワークトラフィック分析システム60の構成要素を示すものである。
15 データベースシステム
20 パケット専用処理器
21 イーサネット(登録商標)コントローラ
22 インラインコントローラ
23 ヘッダ検索エンジン
24 パターン検索エンジン
25 SRAM
26 PCIコントローラ
27 ホストシステム
28 CPU
30 ソフトウェアフィルタ
50 遠隔管理システム
60 ネットワーク分析システム
Claims (21)
- ネットワークトラフィックの静的攻撃に対するハードウェア的フィルタリングを一次的に行うパケット専用処理器と、
ネットワークトラフィックの動的攻撃に対するソフトウェア的フィルタリングを二次的に行うソフトウェアフィルタを有するホストシステムとからなり、
前記静的攻撃に対するハードウェア的フィルタリングは、入力されるネットワークパケットに対して定義された保安政策に基づいてパターンマッチングして行い、
前記動的攻撃に対するソフトウェア的フィルタリングは、前記パケット専用処理器で処理された結果が選択的に前記ソフトウェアフィルタに伝達され、一定時間の間に発生するパケットストリームを分析して行うものであり、
前記ホストシステムに備えられたソフトウェアフィルタは、
DMAメモリ領域を介して、前記パケット専用処理器から遮断結果情報及びパケット情報を受けるパケット処理モジュールと、
前記パケット処理モジュールから遮断結果情報を受け、管理者警報機能を行う対応管理モジュールと、
前記パケット処理モジュールパケット情報を受けて動的攻撃フィルタリングを行う動的攻撃フィルタ及びスケジュール遮断フィルタと、
トラフィック攻撃に対する分析のため、前記パケット処理モジュールから受けた所定の情報をネットワークトラフィック分析システムに伝送するトラフィック処理モジュールと、
前記遮断結果情報を管理者に警報するため、これをデータ送受信モジュールに伝達する対応管理モジュールと、
TCP/IPソケットを介して遠隔管理システムに結果を伝送するデータ送受信モジュールと、
前記パケット専用処理器の状態初期化及び駆動モードに対する機能を行う構成管理モジュールと、
パケット専用処理器上の探知/遮断の基準となる静的保安政策をダウンロードして実時間でオンライン政策変更の機能を行う政策管理モジュールとを含むことを特徴とすることを特徴とするネットワーク保安システム。 - 前記パケット専用処理器で処理された結果は、パケット処理器に流入したパケットに対する遮断結果情報、前記パケット専用処理器で一次的にフィルタリングされたパケット、前記パケット専用処理器に流入した全体パケット、又は全体パケットに対するそれぞれのヘッダ情報であることを特徴とする請求項1に記載のネットワーク保安システム。
- 前記パケット専用処理器及びソフトウェアフィルタに適用すべき保安政策を生成し、これをオンライン上で伝送する遠隔管理システムをさらに含むことを特徴とする請求項1に記載のネットワーク保安システム。
- 前記パケット専用処理器及びソフトウェアフィルタからネットワークトラフィック情報を受け、これを蓄積/分析して侵入予防情報を管理者に提供するネットワークトラフィック分析システムをさらに含むことを特徴とする請求項1に記載のネットワーク保安システム。
- 前記パケット専用処理器は、
パケットをネットワーク及びゲートウェイに対して入出力するイーサネット(登録商標)コントローラと、
前記イーサネット(登録商標)から入力されたパケットを分析し、ヘッダ情報はヘッダ検索エンジンに、かつコンテンツはパターン検索エンジンに伝達し、前記ヘッダ検索エンジン及びパターン検索で分析した結果を用いて、保安規則に違背するパケットを実時間で検索及び遮断するインラインコントローラと、
前記インラインコントローラにより設定された値によってコンテンツ検索を行い、その結果を前記インラインコントローラに伝達するパターン検索エンジンと、
前記インラインコントローラにより設定されたパケットのヘッダ検索を行い、その結果を前記インラインコントローラに伝達するヘッダ検索エンジンと、
パケット検索結果による処理方法を記憶しており、前記インラインコントローラのパケット検索結果を入力として、前記処理方法を前記インラインコントローラに伝達するSRAMと、
前記パターン検索エンジン及び前記ヘッダ検索エンジンで使用する検索条件及び前記SRAMで使用する情報の設定のため、前記ホストシステムから所定の情報を受け、パケット処理の結果、統計情報データをホストシステムに伝達して、処理結果及び状態を報告するPCIと、を含むことを特徴とする請求項1に記載のネットワーク保安システム。 - 前記パターン検索エンジンはASICでなり、流入するパケットに対する検索条件を記憶することを特徴とする請求項5に記載のネットワーク保安システム。
- 前記検索条件は、流入するパケットが正常パケットであるか否かを判断し得る比較情報であることを特徴とする請求項6に記載のネットワーク保安システム。
- 前記SRAMには、ネットワークトラフィック攻撃に対する対応情報が記憶されることを特徴とする請求項5に記載のネットワーク保安システム。
- 前記対応情報は、前記パケット専用処理器でフィルタリングされたパケットを遮断するかあるいはパスするかに対する判断情報を含むことを特徴とする請求項8に記載のネットワーク保安システム。
- 前記データ送受信モジュールは、前記遠隔管理システムにより定義された保安政策及び構成管理情報を受信し、これを前記構成管理モジュール及び政策管理モジュールに伝達することを特徴とする請求項1に記載のネットワーク保安システム。
- 前記パケット処理モジュールは、使用者の設定によって、前記パケット専用処理器から、処理結果として、流入したパケットに対する遮断結果情報、前記パケット専用処理器で一次的にフィルタリングされたパケット、前記パケット専用処理器に流入した全体パケット、又は全体パケットに対するそれぞれのヘッダ情報を選択的に受けることを特徴とする請求項1に記載のネットワーク保安システム。
- 前記動的攻撃フィルタ及びスケジュール遮断フィルタは、前もって定義された動的攻撃保安政策及びスケジュール遮断政策に基づき、入力されたパケット情報を累積し一定期間のトラフィック推移を分析し、前記トラフィックが異常トラフィックで、限界値を超えると判断されるとき、前記遮断政策を対応管理モジュールに伝達し、これをパケット専用処理器に伝達することを特徴とする請求項1に記載のネットワーク保安システム。
- 前記遠隔管理システムは、
前記防止システムからログ情報を受信するデータ送受信モジュールと、
前記受信したログ情報をデータベースシステムに記憶するように伝送する侵入遮断ログ管理モジュールと、
前記防止システムの構成管理情報を定義する構成管理モジュールと、
前記防止システムの遮断関連保安政策を定義する政策管理モジュールと、
前記データベースシステムに蓄積された遮断情報を用い、管理者のための統計情報及び遮断ログに対する形式化した報告書を提供する報告書管理モジュールとを含むことを特徴とする請求項3に記載のネットワーク保安システム。 - 前記政策管理モジュールは、ネットワークトラフィック静的攻撃に対するフィルタリング規則及びネットワークトラフィック動的攻撃に対するフィルタリング規則を定義する機能を行うことを特徴とする請求項13に記載のネットワーク保安システム。
- 前記遠隔管理システムは、前記遠隔管理システム及び防止システムの使用者認証情報を管理し、遠隔管理システムの印加された使用者が接近できるように使用者認証機能を行う使用者認証管理モジュールをさらに含むことを特徴とする請求項13に記載のネットワーク保安システム。
- 前記ネットワークトラフィック分析システムは、
前記防止システムから伝達されるトラフィック情報を受信し、これをデータベースシステムに記憶させるデータ送受信モジュールと、
蓄積されたトラフィック情報を用いてトラフィック分布情報を管理者に提供するサービス別トラフィック分析モジュール又はパケットサイズ別トラフィック分析モジュールと、
知られていない攻撃から生じ得る異常トラフィックを分析するための政策管理モジュールと、
前記データベースシステムに蓄積されたトラフィック情報を用いて、管理者のための統計情報及び異常トラフィック関連情報に対する形式化した報告書を提供する報告書管理モジュールとを含むことを特徴とする請求項4に記載のネットワーク保安システム。 - 前記政策管理モジュールは、正常トラフィックと区分できる異常トラフィックの基準を定立して政策化し、これを分析して、異常トラフィックと分析される情報を管理者に通報する機能を行うことを特徴とする請求項16に記載のネットワーク保安システム。
- 前記防止システムから伝達されるトラフィック情報に対する実時間変化率を管理者に提供するトラフィック負荷変化率分析モジュールをさらに含むことを特徴とする請求項
16に記載のネットワーク保安システム。 - ネットワークトラフィックの静的攻撃に対するハードウェア的フィルタリングを行う段階と、
前記ハードウェア的フィルタリングにより処理された結果、及び前記ハードウェア的フィルタリングに流入したパケットにより一定時間の間に発生するパケットストリームを分析して、ネットワークトラフィックの動的攻撃に対するソフトウェア的フィルタリングを行う段階と、
前記ソフトウェア的フィルタリングにより処理された結果情報を蓄積及び分析して、侵入予防情報管理者に提供する段階とを含み、
前記ソフトウェア的フィルタリングを行う段階は、
前記ハードウェア的フィルタリングによる遮断結果情報とパケット情報を受ける段階と、
前記遮断結果情報を受けて管理者警報機能を行い、前記パケット情報を受けて動的攻撃フィルタリングを行う段階と、
前記動的攻撃フィルタリングの結果を遠隔管理システムに伝送する段階とを含み、
前記動的攻撃フィルタリングは、前もって定義された動的攻撃保安政策及びスケジュール遮断政策に基づき、入力されたパケット情報を累積し、一定時間の間のトラフィック推移を分析し、前記トラフィックが異常トラフィックで限界値を超えると判断されるとき、前記遮断政策を対応管理モジュールに伝達し、これをパケット専用処理器に伝達することであることを特徴とするネットワーク保安システムの動作方法。 - 前記静的保安政策及び動的攻撃に対する設定、遮断ログのデータ管理、及びそのほかの保安管理を含む情報をオンライン上で伝送する段階をさらに含むことを特徴とする請求項19に記載のネットワーク保安システムの動作方法。
- 前記ハードウェア的フィルタリングを行う段階は、
ネットワーク及びゲートウェイからパケットを入力する段階と、
前記パケット内部のヘッダ情報、コンテンツ情報を設定された保安政策により実時間で分析する段階と、
前記保安政策に違背するパケットを実時間で検索及び遮断して、パケットの形態及び長さにかかわらず、パケットを処理する段階とを含むことを特徴とする請求項19に記載のネットワーク保安システムの動作方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040009684A KR100609170B1 (ko) | 2004-02-13 | 2004-02-13 | 네트워크 보안 시스템 및 그 동작 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005229573A JP2005229573A (ja) | 2005-08-25 |
JP3968724B2 true JP3968724B2 (ja) | 2007-08-29 |
Family
ID=34836742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004323784A Active JP3968724B2 (ja) | 2004-02-13 | 2004-11-08 | ネットワーク保安システム及びその動作方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20050182950A1 (ja) |
JP (1) | JP3968724B2 (ja) |
KR (1) | KR100609170B1 (ja) |
CN (1) | CN100463409C (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102260822B1 (ko) * | 2020-10-22 | 2021-06-07 | (주)테이텀 | 클라우드 보안규정 준수여부 진단 및 관리 장치 |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8590011B1 (en) * | 2005-02-24 | 2013-11-19 | Versata Development Group, Inc. | Variable domain resource data security for data processing systems |
US7860006B1 (en) * | 2005-04-27 | 2010-12-28 | Extreme Networks, Inc. | Integrated methods of performing network switch functions |
US8255996B2 (en) | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
KR101252812B1 (ko) * | 2006-04-25 | 2013-04-12 | 주식회사 엘지씨엔에스 | 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법 |
US8009566B2 (en) * | 2006-06-26 | 2011-08-30 | Palo Alto Networks, Inc. | Packet classification in a network security device |
KR100796814B1 (ko) * | 2006-08-10 | 2008-01-31 | 모젠소프트 (주) | 피씨아이형 보안 인터페이스 카드 및 보안관리 시스템 |
KR101206542B1 (ko) * | 2006-12-18 | 2012-11-30 | 주식회사 엘지씨엔에스 | 하드웨어 기반의 동적공격 탐지 및 차단을 지원하는네트워크 보안 장치 및 방법 |
US8220049B2 (en) * | 2006-12-28 | 2012-07-10 | Intel Corporation | Hardware-based detection and containment of an infected host computing device |
US8505092B2 (en) | 2007-01-05 | 2013-08-06 | Trend Micro Incorporated | Dynamic provisioning of protection software in a host intrusion prevention system |
US7930747B2 (en) * | 2007-01-08 | 2011-04-19 | Trend Micro Incorporated | Host intrusion prevention server |
KR101367652B1 (ko) * | 2007-03-12 | 2014-02-27 | 주식회사 엘지씨엔에스 | 정적 정책정보를 이용한 침입방지 장치 및 방법 |
KR100864889B1 (ko) * | 2007-03-13 | 2008-10-22 | 삼성전자주식회사 | Tcp 상태 기반 패킷 필터 장치 및 그 방법 |
US7853998B2 (en) * | 2007-03-22 | 2010-12-14 | Mocana Corporation | Firewall propagation |
US8042171B1 (en) | 2007-03-27 | 2011-10-18 | Amazon Technologies, Inc. | Providing continuing service for a third-party network site during adverse network conditions |
US20080239988A1 (en) * | 2007-03-29 | 2008-10-02 | Henry Ptasinski | Method and System For Network Infrastructure Offload Traffic Filtering |
US8594085B2 (en) * | 2007-04-11 | 2013-11-26 | Palo Alto Networks, Inc. | L2/L3 multi-mode switch including policy processing |
US7996896B2 (en) | 2007-10-19 | 2011-08-09 | Trend Micro Incorporated | System for regulating host security configuration |
KR100849888B1 (ko) * | 2007-11-22 | 2008-08-04 | 한국정보보호진흥원 | 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 |
CN101981891B (zh) * | 2008-03-31 | 2014-09-03 | 法国电信公司 | 能够通过各种通信服务进行通信的装置的防卫通信模式 |
KR100860607B1 (ko) * | 2008-04-21 | 2008-09-29 | 주식회사 모보 | 네트워크 통합보안 스위치장치 및 방법 |
KR101033510B1 (ko) * | 2008-11-17 | 2011-05-09 | (주)소만사 | 메신저 정보유출 제어방법 및 그를 이용한 네트워크 콘텐츠보안시스템 |
KR101017015B1 (ko) * | 2008-11-17 | 2011-02-23 | (주)소만사 | 네트워크 기반 고성능 콘텐츠 보안 시스템 및 방법 |
JP5309924B2 (ja) * | 2008-11-27 | 2013-10-09 | 富士通株式会社 | パケット処理装置、ネットワーク機器、及びパケット処理方法 |
US8873556B1 (en) | 2008-12-24 | 2014-10-28 | Palo Alto Networks, Inc. | Application based packet forwarding |
KR101196366B1 (ko) * | 2009-01-20 | 2012-11-01 | 주식회사 엔피코어 | 서버보안을 위한 랜카드 시스템 |
TW201029396A (en) * | 2009-01-21 | 2010-08-01 | Univ Nat Taiwan | Packet processing device and method |
US8018943B1 (en) * | 2009-07-31 | 2011-09-13 | Anue Systems, Inc. | Automatic filter overlap processing and related systems and methods |
US8098677B1 (en) * | 2009-07-31 | 2012-01-17 | Anue Systems, Inc. | Superset packet forwarding for overlapping filters and related systems and methods |
US8934495B1 (en) | 2009-07-31 | 2015-01-13 | Anue Systems, Inc. | Filtering path view graphical user interfaces and related systems and methods |
US8554141B2 (en) * | 2010-06-24 | 2013-10-08 | Broadcom Corporation | Method and system for multi-stage device filtering in a bluetooth low energy device |
CA2712542C (en) * | 2010-08-25 | 2012-09-11 | Ibm Canada Limited - Ibm Canada Limitee | Two-tier deep analysis of html traffic |
US9363278B2 (en) * | 2011-05-11 | 2016-06-07 | At&T Mobility Ii Llc | Dynamic and selective response to cyber attack for telecommunications carrier networks |
US8151341B1 (en) * | 2011-05-23 | 2012-04-03 | Kaspersky Lab Zao | System and method for reducing false positives during detection of network attacks |
US8695096B1 (en) | 2011-05-24 | 2014-04-08 | Palo Alto Networks, Inc. | Automatic signature generation for malicious PDF files |
US9047441B2 (en) | 2011-05-24 | 2015-06-02 | Palo Alto Networks, Inc. | Malware analysis system |
KR20130018607A (ko) * | 2011-08-08 | 2013-02-25 | 삼성에스디에스 주식회사 | 안티멀웨어 엔진을 구비한 단말장치 및 이를 이용한 안티멀웨어 스캔닝 방법 |
US10620241B2 (en) * | 2012-02-17 | 2020-04-14 | Perspecta Labs Inc. | Method and system for packet acquisition, analysis and intrusion detection in field area networks |
JP6277137B2 (ja) | 2012-02-17 | 2018-02-07 | ヴェンコア ラブズ、インク.Vencore Labs, Inc. | フィールド・エリア・ネットワークにおけるパケット取得、解析及び侵入検出の方法及びシステム |
BR112015002323A2 (pt) * | 2012-07-31 | 2017-07-04 | Hewlett Packard Development Co | sistema de processamento de tráfego de rede |
US8943587B2 (en) * | 2012-09-13 | 2015-01-27 | Symantec Corporation | Systems and methods for performing selective deep packet inspection |
US9165142B1 (en) * | 2013-01-30 | 2015-10-20 | Palo Alto Networks, Inc. | Malware family identification using profile signatures |
US9124552B2 (en) * | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
TW201505411A (zh) | 2013-07-31 | 2015-02-01 | Ibm | 用於規則式安全防護設備之規則解譯方法及設備 |
TWI515600B (zh) * | 2013-10-25 | 2016-01-01 | 緯創資通股份有限公司 | 惡意程式防護方法與系統及其過濾表格更新方法 |
US9467385B2 (en) | 2014-05-29 | 2016-10-11 | Anue Systems, Inc. | Cloud-based network tool optimizers for server cloud networks |
US9781044B2 (en) | 2014-07-16 | 2017-10-03 | Anue Systems, Inc. | Automated discovery and forwarding of relevant network traffic with respect to newly connected network tools for network tool optimizers |
US9794274B2 (en) | 2014-09-08 | 2017-10-17 | Mitsubishi Electric Corporation | Information processing apparatus, information processing method, and computer readable medium |
US10050847B2 (en) | 2014-09-30 | 2018-08-14 | Keysight Technologies Singapore (Holdings) Pte Ltd | Selective scanning of network packet traffic using cloud-based virtual machine tool platforms |
US11363035B2 (en) | 2015-05-22 | 2022-06-14 | Fisher-Rosemount Systems, Inc. | Configurable robustness agent in a plant security system |
US9992134B2 (en) | 2015-05-27 | 2018-06-05 | Keysight Technologies Singapore (Holdings) Pte Ltd | Systems and methods to forward packets not passed by criteria-based filters in packet forwarding systems |
US9699205B2 (en) | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US10652112B2 (en) | 2015-10-02 | 2020-05-12 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Network traffic pre-classification within VM platforms in virtual processing environments |
US10116528B2 (en) | 2015-10-02 | 2018-10-30 | Keysight Technologies Singapore (Holdings) Ptd Ltd | Direct network traffic monitoring within VM platforms in virtual processing environments |
US10142212B2 (en) | 2015-10-26 | 2018-11-27 | Keysight Technologies Singapore (Holdings) Pte Ltd | On demand packet traffic monitoring for network packet communications within virtual processing environments |
US11777963B2 (en) * | 2017-02-24 | 2023-10-03 | LogRhythm Inc. | Analytics for processing information system data |
DE102017214624A1 (de) | 2017-08-22 | 2019-02-28 | Audi Ag | Verfahren zum Filtern von über eine Kommunikationsverbindung eingehenden Kommunikationsdaten in einer Datenverarbeitungseinrichtung, Datenverarbeitungseinrichtung und Kraftfahrzeug |
US11159538B2 (en) | 2018-01-31 | 2021-10-26 | Palo Alto Networks, Inc. | Context for malware forensics and detection |
US10764309B2 (en) | 2018-01-31 | 2020-09-01 | Palo Alto Networks, Inc. | Context profiling for malware detection |
KR102174462B1 (ko) * | 2018-05-15 | 2020-11-05 | 엑사비스 주식회사 | 네트워크 보안 방법 및 이를 수행하는 시스템 |
US10897480B2 (en) * | 2018-07-27 | 2021-01-19 | The Boeing Company | Machine learning data filtering in a cross-domain environment |
DE102019210224A1 (de) * | 2019-07-10 | 2021-01-14 | Robert Bosch Gmbh | Vorrichtung und Verfahren für Angriffserkennung in einem Rechnernetzwerk |
US11956212B2 (en) | 2021-03-31 | 2024-04-09 | Palo Alto Networks, Inc. | IoT device application workload capture |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990591B1 (en) * | 1999-11-18 | 2006-01-24 | Secureworks, Inc. | Method and system for remotely configuring and monitoring a communication device |
US6496935B1 (en) * | 2000-03-02 | 2002-12-17 | Check Point Software Technologies Ltd | System, device and method for rapid packet filtering and processing |
JP2002073433A (ja) * | 2000-08-28 | 2002-03-12 | Mitsubishi Electric Corp | 侵入検知装置及び不正侵入対策管理システム及び侵入検知方法 |
US7331061B1 (en) * | 2001-09-07 | 2008-02-12 | Secureworks, Inc. | Integrated computer security management system and method |
US7076803B2 (en) * | 2002-01-28 | 2006-07-11 | International Business Machines Corporation | Integrated intrusion detection services |
US7174566B2 (en) * | 2002-02-01 | 2007-02-06 | Intel Corporation | Integrated network intrusion detection |
CN1175621C (zh) * | 2002-03-29 | 2004-11-10 | 华为技术有限公司 | 一种检测并监控恶意用户主机攻击的方法 |
CN1160899C (zh) * | 2002-06-11 | 2004-08-04 | 华中科技大学 | 分布式网络动态安全保护系统 |
US7278162B2 (en) * | 2003-04-01 | 2007-10-02 | International Business Machines Corporation | Use of a programmable network processor to observe a flow of packets |
-
2004
- 2004-02-13 KR KR1020040009684A patent/KR100609170B1/ko active IP Right Grant
- 2004-10-13 US US10/962,560 patent/US20050182950A1/en not_active Abandoned
- 2004-11-08 JP JP2004323784A patent/JP3968724B2/ja active Active
-
2005
- 2005-01-21 CN CNB2005100047653A patent/CN100463409C/zh active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102260822B1 (ko) * | 2020-10-22 | 2021-06-07 | (주)테이텀 | 클라우드 보안규정 준수여부 진단 및 관리 장치 |
Also Published As
Publication number | Publication date |
---|---|
JP2005229573A (ja) | 2005-08-25 |
KR100609170B1 (ko) | 2006-08-02 |
CN100463409C (zh) | 2009-02-18 |
CN1655518A (zh) | 2005-08-17 |
US20050182950A1 (en) | 2005-08-18 |
KR20050081439A (ko) | 2005-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3968724B2 (ja) | ネットワーク保安システム及びその動作方法 | |
KR101814368B1 (ko) | 빅데이터 및 인공지능을 이용한 정보 보안 네트워크 통합 관리 시스템 및 그 방법 | |
US7493659B1 (en) | Network intrusion detection and analysis system and method | |
US7197762B2 (en) | Method, computer readable medium, and node for a three-layered intrusion prevention system for detecting network exploits | |
KR102017810B1 (ko) | 모바일 기기용 침입방지장치 및 방법 | |
EP1873992B1 (en) | Packet classification in a network security device | |
US20030084319A1 (en) | Node, method and computer readable medium for inserting an intrusion prevention system into a network stack | |
US8826437B2 (en) | Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in a communications network | |
Mukhopadhyay et al. | A comparative study of related technologies of intrusion detection & prevention systems | |
CN110572412A (zh) | 云环境下基于入侵检测系统反馈的防火墙及其实现方法 | |
US20230179617A1 (en) | Leveraging user-behavior analytics for improved security event classification | |
US20090178140A1 (en) | Network intrusion detection system | |
CN105516189B (zh) | 基于大数据平台的网络安全实施系统及方法 | |
US7836503B2 (en) | Node, method and computer readable medium for optimizing performance of signature rule matching in a network | |
US20030084344A1 (en) | Method and computer readable medium for suppressing execution of signature file directives during a network exploit | |
KR20220081145A (ko) | Ai 기반 이상징후 침입 탐지 및 대응 시스템 | |
CN112671800B (zh) | 一种威胁量化企业风险值的方法 | |
KR20020072618A (ko) | 네트워크 기반 침입탐지 시스템 | |
CN101453363A (zh) | 网络入侵检测系统 | |
Singh | Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) For Network Security: A Critical Analysis | |
JP2006330926A (ja) | ウィルス感染検知装置 | |
CN106657087B (zh) | 一种实现Ethernet/Ip协议动态跟踪的工业防火墙的方法 | |
KR100728446B1 (ko) | 하드웨어 기반의 침입방지장치, 시스템 및 방법 | |
WO2019118425A1 (en) | Secure transmission module | |
Kaskar et al. | A system for detection of distributed denial of service (DDoS) attacks using KDD cup data set |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060419 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060718 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070207 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070524 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3968724 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100615 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100615 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100615 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110615 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120615 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120615 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130615 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |