JP4479459B2 - パケット解析システム - Google Patents
パケット解析システム Download PDFInfo
- Publication number
- JP4479459B2 JP4479459B2 JP2004303857A JP2004303857A JP4479459B2 JP 4479459 B2 JP4479459 B2 JP 4479459B2 JP 2004303857 A JP2004303857 A JP 2004303857A JP 2004303857 A JP2004303857 A JP 2004303857A JP 4479459 B2 JP4479459 B2 JP 4479459B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- analysis system
- network
- types
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 16
- 230000001902 propagating effect Effects 0.000 claims description 12
- 230000000644 propagated effect Effects 0.000 claims description 10
- 208000032005 Spinocerebellar ataxia with axonal neuropathy type 2 Diseases 0.000 claims description 8
- 208000033361 autosomal recessive with axonal neuropathy 2 spinocerebellar ataxia Diseases 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 7
- 238000007689 inspection Methods 0.000 claims description 7
- 230000004083 survival effect Effects 0.000 claims description 7
- 230000000737 periodic effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 26
- 230000007704 transition Effects 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 15
- 238000001514 detection method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 102100037460 E3 ubiquitin-protein ligase Topors Human genes 0.000 description 1
- 101000662670 Homo sapiens E3 ubiquitin-protein ligase Topors Proteins 0.000 description 1
- 101000896726 Homo sapiens Lanosterol 14-alpha demethylase Proteins 0.000 description 1
- 101000610551 Homo sapiens Prominin-1 Proteins 0.000 description 1
- 101000610557 Homo sapiens U4/U6 small nuclear ribonucleoprotein Prp31 Proteins 0.000 description 1
- 102100021695 Lanosterol 14-alpha demethylase Human genes 0.000 description 1
- 102100040120 Prominin-1 Human genes 0.000 description 1
- 101000717877 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) 40S ribosomal protein S11-A Proteins 0.000 description 1
- 101000717881 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) 40S ribosomal protein S11-B Proteins 0.000 description 1
- 101000643078 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) 40S ribosomal protein S9-A Proteins 0.000 description 1
- 101000729607 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) 40S ribosomal protein S9-B Proteins 0.000 description 1
- 101001109965 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) 60S ribosomal protein L7-A Proteins 0.000 description 1
- 101001109960 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) 60S ribosomal protein L7-B Proteins 0.000 description 1
- 102100040118 U4/U6 small nuclear ribonucleoprotein Prp31 Human genes 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Description
(1)”ICMP(Internet Control Message Protocol:以下、単にICMPと呼ぶ。) Rcho Request”でサーバの存在を確認してから”TCP/445”にアクセス。
(2)”TCP/445"にだけアクセス。
(3)ネットワークをスキャンして”TCP/445”サービスを探す。
(4)”TCP139”にアクセスしてから”TCP/445”にアクセス。
(5)”TCP/2745”、”TCP/135”、”TCP/1025”、”TCP/445”、”TCP/3127”、”TCP6129”、”TCP139”、”TCP/80”の組み合わせでアクセス。
従って本発明が解決しようとする課題は、分離が困難であったアクセスのバリエーションを分離することが可能なパケット解析システムを実現することにある。
ネットワークを伝播するパケットを捕捉して解析するパケット解析システムにおいて、複数の場所に設置され伝播するパケットを捕捉し、捕捉した前記パケットの送信先ポート、タイプまたはこれらの一方若しくは両方の組み合わせによる分類を自動生成してパケット同士を互いに関連付けて分類する端末ノード型センサと、前記ネットワークを介して前記複数の端末ノード型センサから分類された情報を取得してシステムの全体的なレポートを生成するサーバとを備えたことにより、パケット同士を互いに関連付けて分類し解析することが可能になる。
請求項2記載の発明は、
ネットワークを伝播するパケットを捕捉して解析するパケット解析システムにおいて、複数の場所に設置され伝播するパケットを捕捉する端末ノード型センサと、前記ネットワークを介して前記複数の端末ノード型センサから取得した情報を統合して前記パケットのアクセスのバリエーションを分離するサーバとを備えたことにより、パケット同士を互いに関連付けて分類し解析することが可能になる。
請求項1または2記載の発明であるパケット解析システムにおいて、
前記端末ノード型センサが、
前記ネットワークを伝播するパケットを捕捉する通信手段と、記憶手段と、捕捉した前記パケットを前記記憶手段に格納すると共に捕捉した前記パケットをパケット同士で互いに関連付けて分類し前記記憶手段に保存する演算制御手段とから構成されることにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項1〜3のいずれかに記載の発明であるパケット解析システムにおいて、
前記端末ノード型センサ、若しくは、前記演算制御手段が、
捕捉した前記パケットを送信先ポート若しくはタイプの組み合わせにより分類することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項4記載の発明であるパケット解析システムにおいて、
前記演算制御手段が、
捕捉されたパケットの送信元IPアドレスを調べて既に同一の受信元IPアドレスに対応するオブジェクトが存在しない場合にパケット情報クラスのインスタンスの情報のリストを蓄積し最終的に分類情報を生成するオブジェクトを起動すると共にパケット情報をパケット情報インスタンスのリストに生成し、その時刻を記録し、順次捕捉されたパケットの送信元IPアドレスを調べて同一の受信元IPアドレスに対応するオブジェクトが存在している場合には、パケット情報をパケット情報インスタンスのリストに順次追加し、追加時刻を記録し、定期的な検査時刻毎に当該オブジェクトの生存条件を判断し、もし、生存条件を満足しない場合には、受信元IPアドレスと共にパケット情報インスタンスのリストに蓄積されたパケット情報を出力して分類情報を生成させることにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項5記載の発明であるパケット解析システムにおいて、
前記演算制御手段が、
パケット情報の前記パケット情報インスタンスのリストへの追加が一定時間行われない場合に生存条件を満足していないと判断することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項6記載の発明であるパケット解析システムにおいて、
前記演算制御手段が、
前記一定時間を可変にしたことにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項1、2若しくは請求項3記載の発明であるパケット解析システムにおいて、
前記端末ノード型センサ、若しくは、前記演算制御手段が、
捕捉した前記パケットを前記パケットの伝播の仕方の違いにより分類することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項8記載の発明であるパケット解析システムにおいて、
前記演算制御手段が、
送信元ポート番号の種類数と送信先ポート番号の種類数とが同じであり、尚且つ、送信先ネットワークのアドレスの種類数と送信先ホストのアドレス種類数とが同じである場合にタイプ”Normal”に分類することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項8記載の発明であるパケット解析システムにおいて、
前記演算制御手段が、
送信元ポート番号の種類数の方が送信先ポート番号の種類数よりも多く、尚且つ、送信先ネットワークのアドレスの種類数と送信先ホストのアドレス種類数とが同じである場合にタイプ”Port_Scan”に分類することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項8記載の発明であるパケット解析システムにおいて、
前記演算制御手段が、
送信元ポート番号の種類数の方が送信先ポート番号の種類数よりも少なく、尚且つ、送信先ネットワークのアドレスの種類数と送信先ホストのアドレス種類数とが同じである場合にタイプ”Port_Scan2”に分類することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項8記載の発明であるパケット解析システムにおいて、
前記演算制御手段が、
送信元ポート番号の種類数の方が送信先ポート番号の種類数よりも多く、尚且つ、送信先ネットワークのアドレスの種類数の方が送信先ホストのアドレス種類数よりも少ない場合にタイプ”Network_Scan”に分類することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項8記載の発明であるパケット解析システムにおいて、
前記演算制御手段が、
送信元ポート番号の種類数と送信先ポート番号の種類数と同じであり、尚且つ、送信先ネットワークのアドレスの種類数の方が送信先ホストのアドレス種類数よりも少ない場合にタイプ”Network_Scan2”に分類することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項8記載の発明であるパケット解析システムにおいて、
前記演算制御手段が、
送信元ポート番号の種類数の方が送信先ポート番号の種類数よりも少なく、尚且つ、送信先ネットワークのアドレスの種類数の方が送信先ホストのアドレス種類数よりも少ない場合にタイプ”Network_Scan3”に分類することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項1〜14のいずれかに記載の発明であるパケット解析システムにおいて、
前記サーバが、
前記レポートを作成すると判断した場合に前記ネットワークを介して前記複数の端末ノード型センサから保存されている分類情報を取得し、取得した分類情報を統合して前記レポートを作成すると共に記憶手段に保存することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項1〜14のいずれかに記載の発明であるパケット解析システムにおいて、
前記サーバが、
前記レポートを作成すると判断した場合に前記ネットワークを介して前記複数の端末ノード型センサの一から保存されている分類情報を取得し、取得した分類情報を統合して前記レポートを作成すると共に記憶手段に保存することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項1〜14のいずれかに記載の発明であるパケット解析システムにおいて、
前記サーバが、
前記レポートを作成すると判断した場合に前記ネットワークを介して前記複数の端末ノード型センサの内選択された任意の端末ノード型センサから保存されている分類情報を取得し、取得した分類情報を統合して前記レポートを作成すると共に記憶手段に保存することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項15乃至請求項17のいずれかに記載の発明であるパケット解析システムにおいて、
前記サーバが、
前記レポートのフォーマットとして、日付、時刻、ミリ秒、送信元IPアドレス、国コード”、プロトコル、前記パケットの伝播の仕方の違いによる分類及び前記パケットを送信先ポート若しくはタイプの組み合わせによる分類を順次記述することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
請求項1,2,3,4,5,6,7,8,9,10,11,12、13及び請求項14の発明によれば、コンピュータと接続され、或いは、単独で複数の場所に設置される端末ノード型センサが、ネットワークを伝播するパケットを捕捉してポート毎(或いは、タイプ毎)に分類及び伝播の仕方の違いによる分類することにより、分離が困難であったアクセスのバリエーションを分離することが可能になる。
2,3,4 ファイアウォール
5,6,8,9 コンピュータ
10,11,12,50 端末ノード型センサ
13 通信手段
14 演算制御手段
15 入出力手段
16 記憶手段
100,101,102 ネットワーク
Claims (18)
- ネットワークを伝播するパケットを捕捉して解析するパケット解析システムにおいて、
複数の場所に設置され伝播するパケットを捕捉し、捕捉した前記パケットの送信先ポート、タイプまたはこれらの一方若しくは両方の組み合わせによる分類を自動生成してパケット同士を互いに関連付けて分類する端末ノード型センサと、
前記ネットワークを介して前記複数の端末ノード型センサから分類された情報を取得してシステムの全体的なレポートを生成するサーバと
を備えたことを特徴とするパケット解析システム。 - ネットワークを伝播するパケットを捕捉して解析するパケット解析システムにおいて、
複数の場所に設置され伝播するパケットを捕捉する端末ノード型センサと、
前記ネットワークを介して前記複数の端末ノード型センサから取得した情報を統合して前記パケットのアクセスのバリエーションを分離するサーバと
を備えたことを特徴とするパケット解析システム。 - 前記端末ノード型センサが、
前記ネットワークを伝播するパケットを捕捉する通信手段と、
記憶手段と、
捕捉した前記パケットを前記記憶手段に格納すると共に捕捉した前記パケットをパケット同士で互いに関連付けて分類し前記記憶手段に保存する演算制御手段とから構成されることを特徴とする
請求項1または2のいずれかに記載のパケット解析システム。 - 前記端末ノード型センサ、若しくは、前記演算制御手段が、
捕捉した前記パケットを送信先ポート若しくはタイプの組み合わせにより分類することを特徴とする
請求項1〜3のいずれかに記載のパケット解析システム。 - 前記演算制御手段が、
捕捉されたパケットの送信元IPアドレスを調べて既に同一の受信元IPアドレスに対応するオブジェクトが存在しない場合にパケット情報クラスのインスタンスの情報のリストを蓄積し最終的に分類情報を生成するオブジェクトを起動すると共にパケット情報をパケット情報インスタンスのリストに生成し、その時刻を記録し、
順次捕捉されたパケットの送信元IPアドレスを調べて同一の受信元IPアドレスに対応するオブジェクトが存在している場合には、パケット情報をパケット情報インスタンスのリストに順次追加し、追加時刻を記録し、
定期的な検査時刻毎に当該オブジェクトの生存条件を判断し、もし、生存条件を満足しない場合には、受信元IPアドレスと共にパケット情報インスタンスのリストに蓄積されたパケット情報を出力して分類情報を生成させることを特徴とする
請求項4記載のパケット解析システム。 - 前記演算制御手段が、
パケット情報の前記パケット情報インスタンスのリストへの追加が一定時間行われない場合に生存条件を満足していないと判断することを特徴とする
請求項5記載のパケット解析システム。 - 前記演算制御手段が、
前記一定時間を可変にしたことを特徴とする
請求項6記載のパケット解析システム。 - 前記端末ノード型センサ、若しくは、前記演算制御手段が、
捕捉した前記パケットを前記パケットの伝播の仕方の違いにより分類することを特徴とする
請求項1、2若しくは請求項3記載のパケット解析システム。 - 前記演算制御手段が、
送信元ポート番号の種類数と送信先ポート番号の種類数とが同じであり、尚且つ、送信先ネットワークのアドレスの種類数と送信先ホストのアドレス種類数とが同じである場合にタイプ”Normal”に分類することを特徴とする
請求項8記載のパケット解析システム。 - 前記演算制御手段が、
送信元ポート番号の種類数の方が送信先ポート番号の種類数よりも多く、尚且つ、送信先ネットワークのアドレスの種類数と送信先ホストのアドレス種類数とが同じである場合にタイプ”Port_Scan”に分類することを特徴とする
請求項8記載のパケット解析システム。 - 前記演算制御手段が、
送信元ポート番号の種類数の方が送信先ポート番号の種類数よりも少なく、尚且つ、送信先ネットワークのアドレスの種類数と送信先ホストのアドレス種類数とが同じである場合にタイプ”Port_Scan2”に分類することを特徴とする
請求項8記載のパケット解析システム。 - 前記演算制御手段が、
送信元ポート番号の種類数の方が送信先ポート番号の種類数よりも多く、尚且つ、送信先ネットワークのアドレスの種類数の方が送信先ホストのアドレス種類数よりも少ない場合にタイプ”Network_Scan”に分類することを特徴とする
請求項8記載のパケット解析システム。 - 前記演算制御手段が、
送信元ポート番号の種類数と送信先ポート番号の種類数と同じであり、尚且つ、送信先ネットワークのアドレスの種類数の方が送信先ホストのアドレス種類数よりも少ない場合にタイプ”Network_Scan2”に分類することを特徴とする
請求項8記載のパケット解析システム。 - 前記演算制御手段が、
送信元ポート番号の種類数の方が送信先ポート番号の種類数よりも少なく、尚且つ、送信先ネットワークのアドレスの種類数の方が送信先ホストのアドレス種類数よりも少ない場合にタイプ”Network_Scan3”に分類することを特徴とする
請求項8記載のパケット解析システム。 - 前記サーバが、
前記レポートを作成すると判断した場合に前記ネットワークを介して前記複数の端末ノード型センサから保存されている分類情報を取得し、
取得した分類情報を統合して前記レポートを作成すると共に記憶手段に保存することを特徴とする
請求項1〜14のいずれかに記載のパケット解析システム。 - 前記サーバが、
前記レポートを作成すると判断した場合に前記ネットワークを介して前記複数の端末ノード型センサの一から保存されている分類情報を取得し、
取得した分類情報を統合して前記レポートを作成すると共に記憶手段に保存することを特徴とする
請求項1〜14のいずれかに記載のパケット解析システム。 - 前記サーバが、
前記レポートを作成すると判断した場合に前記ネットワークを介して前記複数の端末ノード型センサの内選択された任意の端末ノード型センサから保存されている分類情報を取得し、
取得した分類情報を統合して前記レポートを作成すると共に記憶手段に保存することを特徴とする
請求項1〜14のいずれかに記載のパケット解析システム。 - 前記サーバが、
前記レポートのフォーマットとして、日付、時刻、ミリ秒、送信元IPアドレス、国コード”、プロトコル、前記パケットの伝播の仕方の違いによる分類及び前記パケットを送信先ポート若しくはタイプの組み合わせによる分類を順次記述することを特徴とする
請求項15〜17のいずれかに記載のパケット解析システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004303857A JP4479459B2 (ja) | 2004-10-19 | 2004-10-19 | パケット解析システム |
US11/233,063 US20060083180A1 (en) | 2004-10-19 | 2005-09-23 | Packet analysis system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004303857A JP4479459B2 (ja) | 2004-10-19 | 2004-10-19 | パケット解析システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006121143A JP2006121143A (ja) | 2006-05-11 |
JP4479459B2 true JP4479459B2 (ja) | 2010-06-09 |
Family
ID=36180652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004303857A Expired - Lifetime JP4479459B2 (ja) | 2004-10-19 | 2004-10-19 | パケット解析システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060083180A1 (ja) |
JP (1) | JP4479459B2 (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774604B2 (en) * | 2003-12-10 | 2010-08-10 | Mcafee, Inc. | Verifying captured objects before presentation |
US8548170B2 (en) | 2003-12-10 | 2013-10-01 | Mcafee, Inc. | Document de-registration |
US8656039B2 (en) | 2003-12-10 | 2014-02-18 | Mcafee, Inc. | Rule parser |
US7814327B2 (en) * | 2003-12-10 | 2010-10-12 | Mcafee, Inc. | Document registration |
US7899828B2 (en) * | 2003-12-10 | 2011-03-01 | Mcafee, Inc. | Tag data structure for maintaining relational data over captured objects |
US7984175B2 (en) | 2003-12-10 | 2011-07-19 | Mcafee, Inc. | Method and apparatus for data capture and analysis system |
US20050131876A1 (en) * | 2003-12-10 | 2005-06-16 | Ahuja Ratinder Paul S. | Graphical user interface for capture system |
US7930540B2 (en) * | 2004-01-22 | 2011-04-19 | Mcafee, Inc. | Cryptographic policy enforcement |
US7962591B2 (en) * | 2004-06-23 | 2011-06-14 | Mcafee, Inc. | Object classification in a capture system |
US8560534B2 (en) * | 2004-08-23 | 2013-10-15 | Mcafee, Inc. | Database for a capture system |
US7949849B2 (en) * | 2004-08-24 | 2011-05-24 | Mcafee, Inc. | File system for a capture system |
US20100195538A1 (en) * | 2009-02-04 | 2010-08-05 | Merkey Jeffrey V | Method and apparatus for network packet capture distributed storage system |
US7907608B2 (en) * | 2005-08-12 | 2011-03-15 | Mcafee, Inc. | High speed packet capture |
US7818326B2 (en) * | 2005-08-31 | 2010-10-19 | Mcafee, Inc. | System and method for word indexing in a capture system and querying thereof |
US7730011B1 (en) * | 2005-10-19 | 2010-06-01 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US7657104B2 (en) * | 2005-11-21 | 2010-02-02 | Mcafee, Inc. | Identifying image type in a capture system |
US7930748B1 (en) * | 2005-12-29 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting scans in real-time |
JP4583312B2 (ja) * | 2006-01-30 | 2010-11-17 | 富士通株式会社 | 通信状況判定方法、通信状況判定システム及び判定装置 |
US8504537B2 (en) | 2006-03-24 | 2013-08-06 | Mcafee, Inc. | Signature distribution in a document registration system |
US20070226504A1 (en) * | 2006-03-24 | 2007-09-27 | Reconnex Corporation | Signature match processing in a document registration system |
US8010689B2 (en) * | 2006-05-22 | 2011-08-30 | Mcafee, Inc. | Locational tagging in a capture system |
US7689614B2 (en) * | 2006-05-22 | 2010-03-30 | Mcafee, Inc. | Query generation for a capture system |
US7958227B2 (en) * | 2006-05-22 | 2011-06-07 | Mcafee, Inc. | Attributes of captured objects in a capture system |
US7751340B2 (en) * | 2006-11-03 | 2010-07-06 | Microsoft Corporation | Management of incoming information |
AU2007351385B2 (en) * | 2006-11-14 | 2013-05-16 | Fmr Llc | Detecting and interdicting fraudulent activity on a network |
KR20080062817A (ko) * | 2006-12-29 | 2008-07-03 | 한전케이디엔주식회사 | 지그비 센서 네트워크 분석 시스템 |
JP4780413B2 (ja) * | 2007-01-12 | 2011-09-28 | 横河電機株式会社 | 不正アクセス情報収集システム |
KR100920304B1 (ko) | 2007-11-26 | 2009-10-08 | 에스케이 텔레콤주식회사 | 패킷 데이터 통신에서의 오브젝트 생성 방법 및 장치 |
CN102016844A (zh) * | 2008-03-03 | 2011-04-13 | 奎提公司 | 用于映射企业数据的系统和方法 |
US7793001B2 (en) * | 2008-05-09 | 2010-09-07 | Microsoft Corporation | Packet compression for network packet traffic analysis |
US8625642B2 (en) | 2008-05-23 | 2014-01-07 | Solera Networks, Inc. | Method and apparatus of network artifact indentification and extraction |
US8004998B2 (en) * | 2008-05-23 | 2011-08-23 | Solera Networks, Inc. | Capture and regeneration of a network data using a virtual software switch |
US20090292736A1 (en) * | 2008-05-23 | 2009-11-26 | Matthew Scott Wood | On demand network activity reporting through a dynamic file system and method |
US8521732B2 (en) | 2008-05-23 | 2013-08-27 | Solera Networks, Inc. | Presentation of an extracted artifact based on an indexing technique |
US8205242B2 (en) | 2008-07-10 | 2012-06-19 | Mcafee, Inc. | System and method for data mining and security policy management |
US9253154B2 (en) | 2008-08-12 | 2016-02-02 | Mcafee, Inc. | Configuration management for a capture/registration system |
JP5286018B2 (ja) * | 2008-10-07 | 2013-09-11 | Kddi株式会社 | 情報処理装置、プログラム、および記録媒体 |
JP5328283B2 (ja) * | 2008-10-07 | 2013-10-30 | Kddi株式会社 | 情報処理装置、プログラム、および記録媒体 |
US8850591B2 (en) | 2009-01-13 | 2014-09-30 | Mcafee, Inc. | System and method for concept building |
US8706709B2 (en) | 2009-01-15 | 2014-04-22 | Mcafee, Inc. | System and method for intelligent term grouping |
US8473442B1 (en) | 2009-02-25 | 2013-06-25 | Mcafee, Inc. | System and method for intelligent state management |
US8667121B2 (en) | 2009-03-25 | 2014-03-04 | Mcafee, Inc. | System and method for managing data and policies |
US8447722B1 (en) | 2009-03-25 | 2013-05-21 | Mcafee, Inc. | System and method for data mining and security policy management |
KR20100107801A (ko) * | 2009-03-26 | 2010-10-06 | 삼성전자주식회사 | 무선 통신 시스템에서 안테나 선택을 위한 장치 및 방법 |
US20110125748A1 (en) * | 2009-11-15 | 2011-05-26 | Solera Networks, Inc. | Method and Apparatus for Real Time Identification and Recording of Artifacts |
WO2011060368A1 (en) * | 2009-11-15 | 2011-05-19 | Solera Networks, Inc. | Method and apparatus for storing and indexing high-speed network traffic data |
KR101097553B1 (ko) | 2010-03-04 | 2011-12-22 | 주식회사 건지소프트 | Usn에서 에너지 효율성 및 응용 확장성 지원을 위한 상황 인식 방법 및 시스템 |
US8806615B2 (en) | 2010-11-04 | 2014-08-12 | Mcafee, Inc. | System and method for protecting specified data combinations |
US8849991B2 (en) | 2010-12-15 | 2014-09-30 | Blue Coat Systems, Inc. | System and method for hypertext transfer protocol layered reconstruction |
US8666985B2 (en) | 2011-03-16 | 2014-03-04 | Solera Networks, Inc. | Hardware accelerated application-based pattern matching for real time classification and recording of network traffic |
TW201241780A (en) * | 2011-04-06 | 2012-10-16 | Hon Hai Prec Ind Co Ltd | System and method for optimizing the test data reports |
US20130246334A1 (en) | 2011-12-27 | 2013-09-19 | Mcafee, Inc. | System and method for providing data protection workflows in a network environment |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI106089B (fi) * | 1997-12-23 | 2000-11-15 | Sonera Oyj | Liikkuvan päätelaitteen seuranta matkaviestinjärjestelmässä |
US7444404B2 (en) * | 2001-02-05 | 2008-10-28 | Arbor Networks, Inc. | Network traffic regulation including consistency based detection and filtering of packets with spoof source addresses |
US7827272B2 (en) * | 2002-11-04 | 2010-11-02 | Riverbed Technology, Inc. | Connection table for intrusion detection |
US7949737B2 (en) * | 2002-11-04 | 2011-05-24 | Riverbed Technology, Inc. | Method and apparatus for grouping nodes based on connection characteristics |
US7363656B2 (en) * | 2002-11-04 | 2008-04-22 | Mazu Networks, Inc. | Event detection/anomaly correlation heuristics |
US7743166B2 (en) * | 2003-04-04 | 2010-06-22 | Ellacoya Networks, Inc. | Scaleable flow-based application and subscriber traffic control |
KR100561628B1 (ko) * | 2003-11-18 | 2006-03-20 | 한국전자통신연구원 | 통계적 분석을 이용한 네트워크 수준에서의 이상 트래픽감지 방법 |
KR100628296B1 (ko) * | 2003-12-18 | 2006-09-27 | 한국전자통신연구원 | 네트워크 공격상황 분석 방법 |
WO2005065023A2 (en) * | 2004-01-05 | 2005-07-21 | Checkpoint Software Technologies Ltd. | Internal network security |
-
2004
- 2004-10-19 JP JP2004303857A patent/JP4479459B2/ja not_active Expired - Lifetime
-
2005
- 2005-09-23 US US11/233,063 patent/US20060083180A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2006121143A (ja) | 2006-05-11 |
US20060083180A1 (en) | 2006-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4479459B2 (ja) | パケット解析システム | |
US11936764B1 (en) | Generating event streams based on application-layer events captured by remote capture agents | |
JP4658340B2 (ja) | ネットワークゲートウェイの解析方法及び装置 | |
US20190075049A1 (en) | Determining Direction of Network Sessions | |
EP2774346B1 (en) | Network analysis device and method | |
CN115865525B (zh) | 日志数据处理方法、装置、电子设备和存储介质 | |
JP2011101172A (ja) | ワーム感染源特定システム、特定方法および特定プログラム、エージェント並びにマネージャコンピュータ | |
CN111818041A (zh) | 一种基于网络层报文解析的实时报文处理系统及方法 | |
CN102271331A (zh) | 一种检测业务提供商sp站点可靠性的方法及系统 | |
KR100969455B1 (ko) | 네트워크 이용경향 관리를 위한 홈게이트웨이 장치 및 그동작 방법과, 그를 이용한 네트워크 이용경향 관리 방법 | |
JP2006295232A (ja) | セキュリティ監視装置、セキュリティ監視方法、及びプログラム | |
JP2007249348A (ja) | アプリケーショントレースバックにおけるデータ収集装置及び方法並びにそのプログラム | |
JP2006221327A (ja) | 計算機システムおよびストレージ装置 | |
JP7050042B2 (ja) | 情報処理システムおよび情報処理方法 | |
JP4952531B2 (ja) | 記録装置、記録プログラム、および記録方法 | |
JP4434053B2 (ja) | 不正侵入検知装置 | |
JP4235907B2 (ja) | ワーム伝播監視システム | |
US9049170B2 (en) | Building filter through utilization of automated generation of regular expression | |
JP4687978B2 (ja) | パケット解析システム | |
JP2006067279A (ja) | 侵入検知システム及び通信装置 | |
JP6023738B2 (ja) | 送信パケット解析システム、送信パケット解析装置および送信パケット解析プログラム | |
FR2834848A1 (fr) | Procede d'observation d'un reseau de communication et systeme pour la mise en oeuvre de ce procede | |
CN108737291B (zh) | 一种网络流量表示的方法及装置 | |
CN114024765B (zh) | 基于旁路流量与防火墙配置相结合的防火墙策略收敛方法 | |
JP4415380B2 (ja) | パケット解析装置及びこれを用いたパケット解析システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100223 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100308 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4479459 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140326 Year of fee payment: 4 |