JP5191492B2 - コンピュータネットワークのセキュリティを支援するために、変化する状態データを追跡するための技術 - Google Patents
コンピュータネットワークのセキュリティを支援するために、変化する状態データを追跡するための技術 Download PDFInfo
- Publication number
- JP5191492B2 JP5191492B2 JP2009534869A JP2009534869A JP5191492B2 JP 5191492 B2 JP5191492 B2 JP 5191492B2 JP 2009534869 A JP2009534869 A JP 2009534869A JP 2009534869 A JP2009534869 A JP 2009534869A JP 5191492 B2 JP5191492 B2 JP 5191492B2
- Authority
- JP
- Japan
- Prior art keywords
- session
- query
- time
- time stamp
- session table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2264—Multidimensional index structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24553—Query execution of query operations
- G06F16/24554—Unary operations; Data partitioning operations
- G06F16/24557—Efficient disk access during query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2477—Temporal data queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/142—Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Description
本出願は、2006年10月25日に出願された米国特許仮出願No.60/862,932および2007年10月24日に出願された米国特許出願No.11/932,502(これらは、その出典を記載することによって本明細書の一部とする)の優先権を主張するものである。
セッションの序説
セッションデータを記憶するためのフレームワーク
セッションテーブル内の記録に従って、2007年10月12日午後10時において、特定のネットワークゾーン(キー)内のIPアドレスが、特定のホステ名およびMACアドレス
(192.168.0.1, Internal Zone 1) => (hostname1, 11:11:11:11:11:11) に割り当てられる。2007年10月12日午後11時において、同一ゾーン(キー)における同一IPアドレスを異なる装置
(192.168.0.1, Internal Zone 1) => (hostname2, 22:22:22:22:22:22) にマッピングするセッション開始イベントが到着する。このセッション開始イベントにより、(2007年10月12日午後11時の終了時とともに) 第1のセッションが終了させられ、(2007年10月12日午後11時の開始時とともに) 第2のセッションが作成され、開始させられる。
セッションテーブル内の記録によると、2007年10月12日午後11時にセッションが終了した。このセッション記録に対応し、2007年10月12日午後10時30分の終了時刻を示すセッション終了イベントが到着する。該セッション記録における終了時刻は、2007年10月12日午後11時から2007年10月12日午後10時30分に変更させられる。
セッションテーブル内の記録によると、セッションS1が、2008年1月1日午後1時に開始し、2008年1月1日午後10時に終了し、そして、セッションS2が、2008年1月1日午後11時に開始するよう、作動中である。2008年1月1日午後6時に開始するセッションS3の存在を示すイベントが到着する。セッションS1は、2008年1月1日午後1時に開始し、2008年1月1日午後6時に終了するよう分割される。セッションS3は、2008年1月1日午後6時に開始し、2008年1月1日午後11時に終了するよう作成される。セッションS2は、2008年1月1日午後11時に開始する作動中のセッションのままである。
実施の詳細
Claims (22)
- セッションテーブルを使用して状態情報を維持する方法であって、前記セッションテーブルが1または複数のセッション記録からなり、各セッション記録が、1または複数のキーフィールド、1または複数のタイムスタンプフィールドおよび1または複数の値フィールドからなり、前記方法は、
タイムスタンプとネットワーク装置の動作についての情報とからなるセキュリティイベントを特定するステップと、
前記セキュリティイベントの1または複数のフィールドに基づいてクエリーキーを特定するステップと、
前記セッションテーブルに関連付けられたフィルタを用いて前記クエリーキーをフィルタし、該クエリーキーによってクエリーされるセッションテーブルを絞り込むステップと、
前記タイムスタンプおよび前記フィルタされたクエリーキーを使用して前記セッションテーブルに対してクエリーを行うステップと、
クエリー結果を返すステップと、
を具備した方法。 - 前記セッション記録が、イベントから抽出された情報を含む請求項1に記載の方法。
- 前記1または複数のキーフィールドが、インターネットプロトコルアドレス(IP)を含む請求項1に記載の方法。
- 前記1または複数の値フィールドが、ホスト名および媒体アクセス制御(MAC)アドレスの一方を含む請求項1に記載の方法。
- 前記ネットワーク装置が、ファイアウォール、侵入検出システムおよびサーバのうちの1を含む請求項1に記載の方法。
- 前記クエリーキーが、ハッシュコードからなる請求項1に記載の方法。
- 前記セッション記録が、開始時刻を示す第1のタイムスタンプフィールド、および、終了時刻を示す第2のタイムスタンプフィールドからなる請求項1に記載の方法。
- 前記終了時刻が、セッション開始イベントに基づいて黙示的に特定される請求項7に記載の方法。
- 前記開始時刻が、セッション終了イベントに基づいて黙示的に特定される請求項7に記載の方法。
- 前記タイムスタンプおよび前記フィルタされたクエリーキーを使用して前記セッションテーブルに対してクエリーを行う前記ステップが、その開始時刻が前記タイムスタンプより早く、その終了時刻が前記タイムスタンプより遅いセッション記録を特定することからなる請求項7に記載の方法。
- 前記タイムスタンプおよび前記フィルタされたクエリーキーを使用して前記セッションテーブルに対してクエリーを行う前記ステップが、最小の時間量だけ待つことからなる請求項1に記載の方法。
- 前記タイムスタンプおよび前記フィルタされたクエリーキーを使用して前記セッションテーブルに対してクエリーを行う前記ステップが、最大の時間量だけ待つことからなる請求項1に記載の方法。
- 前記セッション記録が、該セッション記録の作成時刻を示すタイムスタンプフィールドからなる請求項1に記載の方法。
- 前記セッションテーブルがパーティション区切りされている請求項1に記載の方法。
- 前記タイムスタンプおよび前記フィルタされたクエリーキーを使用して前記セッションテーブルに対してクエリーを行う前記ステップが、前記タイムスタンプおよびクエリーキーを使用して前記セッションテーブルの或るパーティションに対してクエリーを行うことをからなる請求項14に記載の方法。
- パーティションの境界を横切って延びるセッションを記述するセッション記録は、多数のセッション記録に分割される請求項14に記載の方法。
- 前記多数のセッション記録の各々が、該記録がより大きなセッションの一部分であることを示す注釈を含む請求項16に記載の方法。
- 前記注釈が、フラグおよび全体的なセッションの開始時刻を示すタイムスタンプの一方からなる請求項17に記載の方法。
- 前記セッションテーブルがセッション開始時刻によってパーティション区切りされており、
前記タイムスタンプおよび前記フィルタされたクエリーキーを使用して前記セッションテーブルに対してクエリーを行う前記ステップが、
前記タイムスタンプに基づいて前記セッションテーブルのパーティションを特定することと、
前記タイムスタンプおよびクエリーキーを使用して前記特定されたパーティションに対してクエリーを行うこと
からなる請求項1に記載の方法。 - セッションテーブルを使用して状態情報を維持するためのコンピュータプログラムであって、前記セッションテーブルが1または複数のセッション記録からなり、各セッション記録が、1または複数のキーフィールド、1または複数のタイムスタンプフィールドおよび1または複数の値フィールドからなり、コンピュータに、
タイムスタンプとネットワーク装置の動作についての情報とからなるセキュリティイベントを特定する手順と、
前記セキュリティイベントの1または複数のフィールドに基づいてクエリーキーを特定する手順と、
前記セッションテーブルに関連付けられたフィルタを用いて前記クエリーキーをフィルタし、該クエリーキーによってクエリーされるセッションテーブルを絞り込む手順と、
前記タイムスタンプおよび前記フィルタされたクエリーキーを使用して前記セッションテーブルに対してクエリーを行う手順と、
クエリー結果を返す手順と、
を実行させるためのコンピュータプログラム。 - セッションテーブルを使用して状態情報を維持するための装置であって、前記セッションテーブルが1または複数のセッション記録からなり、各セッション記録が、1または複数のキーフィールド、1または複数のタイムスタンプフィールドおよび1または複数の値フィールドからなり、前記装置は、
タイムスタンプとネットワーク装置の動作についての情報とからなるセキュリティイベントを特定するよう構成されたセキュリティイベントモジュールと、
前記セキュリティイベントの1または複数のフィールドに基づいてクエリーキーを特定するよう構成されたクエリーキーモジュールと、
前記セッションテーブルに関連付けられたフィルタを用いて前記クエリーキーをフィルタし、該クエリーキーによってクエリーされるセッションテーブルを絞り込むように構成されたフィルタモジュールと、
前記タイムスタンプおよび前記フィルタされたクエリーキーを使用して前記セッションテーブルに対してクエリーを行うよう構成されたクエリーモジュールと、
クエリー結果を返す結果モジュールと、
を具備した装置。 - 前記セッションテーブルがセッション開始時刻によってパーティション区切りされており、
前記クエリーモジュールが、
前記タイムスタンプに基づいて前記セッションテーブルのパーティションを特定し、
前記タイムスタンプおよびクエリーキーを使用して前記特定されたパーティションに対してクエリーを行う、
ように構成されていることを特徴とする請求項21に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US86293206P | 2006-10-25 | 2006-10-25 | |
US60/862,932 | 2006-10-25 | ||
US11/923,502 US9824107B2 (en) | 2006-10-25 | 2007-10-24 | Tracking changing state data to assist in computer network security |
US11/923,502 | 2007-10-24 | ||
PCT/US2007/082560 WO2008052133A2 (en) | 2006-10-25 | 2007-10-25 | Tracking changing state data to assist in computer network security |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010511210A JP2010511210A (ja) | 2010-04-08 |
JP2010511210A5 JP2010511210A5 (ja) | 2013-01-17 |
JP5191492B2 true JP5191492B2 (ja) | 2013-05-08 |
Family
ID=39325437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009534869A Expired - Fee Related JP5191492B2 (ja) | 2006-10-25 | 2007-10-25 | コンピュータネットワークのセキュリティを支援するために、変化する状態データを追跡するための技術 |
Country Status (11)
Country | Link |
---|---|
US (1) | US9824107B2 (ja) |
EP (1) | EP2076993A4 (ja) |
JP (1) | JP5191492B2 (ja) |
KR (1) | KR101519936B1 (ja) |
AU (1) | AU2007308828A1 (ja) |
CA (1) | CA2660847A1 (ja) |
IL (1) | IL197460A0 (ja) |
NZ (1) | NZ574567A (ja) |
RU (1) | RU2425449C2 (ja) |
SG (1) | SG175678A1 (ja) |
WO (1) | WO2008052133A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019186231A1 (en) * | 2018-03-27 | 2019-10-03 | Pratik Sharma | Events manager for a machine |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7219239B1 (en) | 2002-12-02 | 2007-05-15 | Arcsight, Inc. | Method for batching events for transmission by software agent |
US7607169B1 (en) | 2002-12-02 | 2009-10-20 | Arcsight, Inc. | User interface for network security console |
US7788722B1 (en) | 2002-12-02 | 2010-08-31 | Arcsight, Inc. | Modular agent for network security intrusion detection system |
US7376969B1 (en) | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US7899901B1 (en) | 2002-12-02 | 2011-03-01 | Arcsight, Inc. | Method and apparatus for exercising and debugging correlations for network security system |
US7650638B1 (en) | 2002-12-02 | 2010-01-19 | Arcsight, Inc. | Network security monitoring system employing bi-directional communication |
US8176527B1 (en) | 2002-12-02 | 2012-05-08 | Hewlett-Packard Development Company, L. P. | Correlation engine with support for time-based rules |
US7260844B1 (en) | 2003-09-03 | 2007-08-21 | Arcsight, Inc. | Threat detection in a network security system |
US9027120B1 (en) | 2003-10-10 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Hierarchical architecture in a network security system |
US8015604B1 (en) | 2003-10-10 | 2011-09-06 | Arcsight Inc | Hierarchical architecture in a network security system |
US7565696B1 (en) | 2003-12-10 | 2009-07-21 | Arcsight, Inc. | Synchronizing network security devices within a network security system |
US8528077B1 (en) | 2004-04-09 | 2013-09-03 | Hewlett-Packard Development Company, L.P. | Comparing events from multiple network security devices |
US7509677B2 (en) | 2004-05-04 | 2009-03-24 | Arcsight, Inc. | Pattern discovery in a network security system |
US7644438B1 (en) | 2004-10-27 | 2010-01-05 | Arcsight, Inc. | Security event aggregation at software agent |
US9100422B1 (en) | 2004-10-27 | 2015-08-04 | Hewlett-Packard Development Company, L.P. | Network zone identification in a network security system |
US7809131B1 (en) | 2004-12-23 | 2010-10-05 | Arcsight, Inc. | Adjusting sensor time in a network security system |
US7647632B1 (en) | 2005-01-04 | 2010-01-12 | Arcsight, Inc. | Object reference in a system |
US8850565B2 (en) * | 2005-01-10 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | System and method for coordinating network incident response activities |
US7844999B1 (en) | 2005-03-01 | 2010-11-30 | Arcsight, Inc. | Message parsing in a network security system |
CA2688265C (en) * | 2007-06-08 | 2021-02-16 | Wake Forest University Health Sciences | Selective cell therapy for the treatment of renal failure |
US8848924B2 (en) * | 2008-06-27 | 2014-09-30 | University Of Washington | Privacy-preserving location tracking for devices |
US9037554B2 (en) * | 2009-06-30 | 2015-05-19 | Oracle America, Inc. | Bloom bounders for improved computer system performance |
US9292547B1 (en) * | 2010-01-26 | 2016-03-22 | Hewlett Packard Enterprise Development Lp | Computer data archive operations |
WO2011149773A2 (en) * | 2010-05-25 | 2011-12-01 | Hewlett-Packard Development Company, L.P. | Security threat detection associated with security events and an actor category model |
EP2577545A4 (en) * | 2010-05-25 | 2014-10-08 | Hewlett Packard Development Co | SAFETY EVENTS ASSOCIATED SAFETY IDENTIFICATION DETECTION AND ACTUATOR CATEGORY MODEL |
CN102143136B (zh) * | 2010-08-20 | 2013-12-04 | 华为技术有限公司 | 接入业务批发网络的方法、设备、服务器和系统 |
JP5364671B2 (ja) * | 2010-10-04 | 2013-12-11 | アラクサラネットワークス株式会社 | ネットワーク認証における端末接続状態管理 |
US8661456B2 (en) | 2011-06-01 | 2014-02-25 | Hewlett-Packard Development Company, L.P. | Extendable event processing through services |
US10356106B2 (en) * | 2011-07-26 | 2019-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting anomaly action within a computer network |
JP5765123B2 (ja) * | 2011-08-01 | 2015-08-19 | 富士通株式会社 | 通信装置、通信方法、通信プログラム及び通信システム |
WO2013032911A1 (en) * | 2011-08-26 | 2013-03-07 | Hewlett-Packard Development Company, L.P. | Multidimension clusters for data partitioning |
US9806940B1 (en) * | 2011-10-13 | 2017-10-31 | Comscore, Inc. | Device metering |
US9531755B2 (en) * | 2012-05-30 | 2016-12-27 | Hewlett Packard Enterprise Development Lp | Field selection for pattern discovery |
US20140208217A1 (en) | 2013-01-22 | 2014-07-24 | Splunk Inc. | Interface for managing splittable timestamps across event records |
US9753909B2 (en) | 2012-09-07 | 2017-09-05 | Splunk, Inc. | Advanced field extractor with multiple positive examples |
US8682906B1 (en) | 2013-01-23 | 2014-03-25 | Splunk Inc. | Real time display of data field values based on manual editing of regular expressions |
US8751963B1 (en) * | 2013-01-23 | 2014-06-10 | Splunk Inc. | Real time indication of previously extracted data fields for regular expressions |
US9098177B2 (en) * | 2012-12-13 | 2015-08-04 | Google Technology Holdings LLC | Apparatus and methods for facilitating context handoff between devices in a cloud based wireless personal area network |
US9659085B2 (en) * | 2012-12-28 | 2017-05-23 | Microsoft Technology Licensing, Llc | Detecting anomalies in behavioral network with contextual side information |
EP2946332B1 (en) | 2013-01-16 | 2018-06-13 | Palo Alto Networks (Israel Analytics) Ltd | Automated forensics of computer systems using behavioral intelligence |
US9152929B2 (en) * | 2013-01-23 | 2015-10-06 | Splunk Inc. | Real time display of statistics and values for selected regular expressions |
US9240996B1 (en) * | 2013-03-28 | 2016-01-19 | Emc Corporation | Method and system for risk-adaptive access control of an application action |
US9430509B2 (en) | 2013-09-16 | 2016-08-30 | Axis Ab | Event timeline generation |
AU2015244230A1 (en) * | 2014-04-07 | 2016-09-22 | Marklogic Corporation | Apparatus and method for management of bitemporal objects |
GB2528479A (en) * | 2014-07-23 | 2016-01-27 | Gamma Telecom Ltd | Session handling in a communications network |
US11507663B2 (en) | 2014-08-11 | 2022-11-22 | Sentinel Labs Israel Ltd. | Method of remediating operations performed by a program and system thereof |
US9710648B2 (en) | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
US10075461B2 (en) | 2015-05-31 | 2018-09-11 | Palo Alto Networks (Israel Analytics) Ltd. | Detection of anomalous administrative actions |
US10476891B2 (en) * | 2015-07-21 | 2019-11-12 | Attivo Networks Inc. | Monitoring access of network darkspace |
CN108701176B (zh) | 2016-02-17 | 2022-10-14 | 开利公司 | 系统和凭证数据的授权时间流逝视图 |
US10686829B2 (en) | 2016-09-05 | 2020-06-16 | Palo Alto Networks (Israel Analytics) Ltd. | Identifying changes in use of user credentials |
US11695800B2 (en) | 2016-12-19 | 2023-07-04 | SentinelOne, Inc. | Deceiving attackers accessing network data |
US11616812B2 (en) | 2016-12-19 | 2023-03-28 | Attivo Networks Inc. | Deceiving attackers accessing active directory data |
CN107247749B (zh) | 2017-05-25 | 2020-08-25 | 创新先进技术有限公司 | 一种数据库状态确定方法、一致性验证方法及装置 |
JP2020530922A (ja) | 2017-08-08 | 2020-10-29 | センチネル ラボ, インコーポレイテッドSentinel Labs, Inc. | エッジネットワーキングのエンドポイントを動的にモデリングおよびグループ化する方法、システム、およびデバイス |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11240275B1 (en) * | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11470115B2 (en) | 2018-02-09 | 2022-10-11 | Attivo Networks, Inc. | Implementing decoys in a network environment |
US10999304B2 (en) | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
US11316872B2 (en) | 2019-01-30 | 2022-04-26 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using port profiles |
US11184376B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
US11070569B2 (en) | 2019-01-30 | 2021-07-20 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting outlier pairs of scanned ports |
US11184377B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
US11170012B2 (en) * | 2019-02-11 | 2021-11-09 | ColorTokens, Inc. | Determining session count of unique sessions for requested time periods |
WO2020236981A1 (en) | 2019-05-20 | 2020-11-26 | Sentinel Labs Israel Ltd. | Systems and methods for executable code detection, automatic feature extraction and position independent code detection |
US11012492B1 (en) | 2019-12-26 | 2021-05-18 | Palo Alto Networks (Israel Analytics) Ltd. | Human activity detection in computing device transmissions |
US11509680B2 (en) | 2020-09-30 | 2022-11-22 | Palo Alto Networks (Israel Analytics) Ltd. | Classification of cyber-alerts into security incidents |
US11675771B1 (en) * | 2020-10-29 | 2023-06-13 | Splunk Inc. | Identity resolution |
US11579857B2 (en) | 2020-12-16 | 2023-02-14 | Sentinel Labs Israel Ltd. | Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach |
US20220337572A1 (en) * | 2021-04-16 | 2022-10-20 | Paypal, Inc. | Communication between server systems in different network regions |
US11899782B1 (en) | 2021-07-13 | 2024-02-13 | SentinelOne, Inc. | Preserving DLL hooks |
US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5907621A (en) | 1996-11-15 | 1999-05-25 | International Business Machines Corporation | System and method for session management |
US6615258B1 (en) | 1997-09-26 | 2003-09-02 | Worldcom, Inc. | Integrated customer interface for web based data management |
US20020065912A1 (en) * | 2000-11-30 | 2002-05-30 | Catchpole Lawrence W. | Web session collaboration |
US6973494B2 (en) | 2000-12-29 | 2005-12-06 | Bellsouth Intellectual Property Corporation | System and method for bi-directional mapping between customer identity and network elements |
JP2002330177A (ja) | 2001-03-02 | 2002-11-15 | Seer Insight Security Inc | セキュリティ管理サーバおよびこれと連携して動作するホストサーバ |
US7117504B2 (en) | 2001-07-10 | 2006-10-03 | Microsoft Corporation | Application program interface that enables communication for a network software platform |
US7111162B1 (en) | 2001-09-10 | 2006-09-19 | Cisco Technology, Inc. | Load balancing approach for scaling secure sockets layer performance |
EP1449062B1 (en) | 2001-11-01 | 2018-05-16 | Verisign, Inc. | High speed non-concurrency controlled database |
JP4357801B2 (ja) | 2002-06-25 | 2009-11-04 | 日鉄鉱業株式会社 | 高活性光触媒およびその製造方法 |
JP2004118699A (ja) * | 2002-09-27 | 2004-04-15 | Ntt Comware Corp | 不正アクセス検出装置、不正アクセス検出方法、コンピュータプログラム及びコンピュータプログラムを記録した記録媒体 |
US7376969B1 (en) | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US8176527B1 (en) | 2002-12-02 | 2012-05-08 | Hewlett-Packard Development Company, L. P. | Correlation engine with support for time-based rules |
US7607169B1 (en) | 2002-12-02 | 2009-10-20 | Arcsight, Inc. | User interface for network security console |
US7788722B1 (en) | 2002-12-02 | 2010-08-31 | Arcsight, Inc. | Modular agent for network security intrusion detection system |
US7219239B1 (en) | 2002-12-02 | 2007-05-15 | Arcsight, Inc. | Method for batching events for transmission by software agent |
US7650638B1 (en) | 2002-12-02 | 2010-01-19 | Arcsight, Inc. | Network security monitoring system employing bi-directional communication |
US7899901B1 (en) | 2002-12-02 | 2011-03-01 | Arcsight, Inc. | Method and apparatus for exercising and debugging correlations for network security system |
JP2005005854A (ja) | 2003-06-10 | 2005-01-06 | Nippon Telegr & Teleph Corp <Ntt> | 通信経路設定方法 |
JP4131203B2 (ja) | 2003-06-25 | 2008-08-13 | 日本電気株式会社 | セキュリティゲートウェイルータ装置およびセッションテーブル管理方法 |
US7565425B2 (en) | 2003-07-02 | 2009-07-21 | Amazon Technologies, Inc. | Server architecture and methods for persistently storing and serving event data |
US7260844B1 (en) | 2003-09-03 | 2007-08-21 | Arcsight, Inc. | Threat detection in a network security system |
US7644365B2 (en) | 2003-09-12 | 2010-01-05 | Cisco Technology, Inc. | Method and system for displaying network security incidents |
US8015604B1 (en) | 2003-10-10 | 2011-09-06 | Arcsight Inc | Hierarchical architecture in a network security system |
US9027120B1 (en) | 2003-10-10 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Hierarchical architecture in a network security system |
US7333999B1 (en) | 2003-10-30 | 2008-02-19 | Arcsight, Inc. | Expression editor |
US7565696B1 (en) | 2003-12-10 | 2009-07-21 | Arcsight, Inc. | Synchronizing network security devices within a network security system |
US8191139B2 (en) | 2003-12-18 | 2012-05-29 | Honeywell International Inc. | Intrusion detection report correlator and analyzer |
US7197502B2 (en) | 2004-02-18 | 2007-03-27 | Friendly Polynomials, Inc. | Machine-implemented activity management system using asynchronously shared activity data objects and journal data items |
JP4320603B2 (ja) | 2004-02-26 | 2009-08-26 | 日本電気株式会社 | 加入者回線収容装置およびパケットフィルタリング方法 |
JP2005276165A (ja) | 2004-02-27 | 2005-10-06 | Sony Corp | 情報処理装置、ネットワークシステム状況呈示方法およびコンピュータプログラム |
US8528077B1 (en) | 2004-04-09 | 2013-09-03 | Hewlett-Packard Development Company, L.P. | Comparing events from multiple network security devices |
FI20040583A0 (fi) | 2004-04-26 | 2004-04-26 | Nokia Corp | Sijainninseurantatiedon toimittaminen palvelujen valvontaa varten datapakettitietoon perustuvassa tietoliikenneverkossa |
US7509677B2 (en) | 2004-05-04 | 2009-03-24 | Arcsight, Inc. | Pattern discovery in a network security system |
JP2006023966A (ja) * | 2004-07-08 | 2006-01-26 | Yokogawa Electric Corp | 監査証跡の記録方法、および監査証跡の記録装置 |
US7644438B1 (en) | 2004-10-27 | 2010-01-05 | Arcsight, Inc. | Security event aggregation at software agent |
US9100422B1 (en) | 2004-10-27 | 2015-08-04 | Hewlett-Packard Development Company, L.P. | Network zone identification in a network security system |
DE602004004152T2 (de) | 2004-11-05 | 2007-10-11 | Research In Motion Ltd., Waterloo | Steuerung der Wiederversuchsfunktion von Packetdatensitzungen einer mobilen Funkstation in einem drahtlosen Packetdatennetzwerk |
US7809131B1 (en) | 2004-12-23 | 2010-10-05 | Arcsight, Inc. | Adjusting sensor time in a network security system |
US7647632B1 (en) | 2005-01-04 | 2010-01-12 | Arcsight, Inc. | Object reference in a system |
US8850565B2 (en) | 2005-01-10 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | System and method for coordinating network incident response activities |
US7844999B1 (en) | 2005-03-01 | 2010-11-30 | Arcsight, Inc. | Message parsing in a network security system |
JP4952022B2 (ja) * | 2005-07-11 | 2012-06-13 | 富士通株式会社 | 関連付けプログラム、関連付け方法、および関連付け装置 |
US7882262B2 (en) * | 2005-08-18 | 2011-02-01 | Cisco Technology, Inc. | Method and system for inline top N query computation |
US7437359B2 (en) | 2006-04-05 | 2008-10-14 | Arcsight, Inc. | Merging multiple log entries in accordance with merge properties and mapping properties |
US8418243B2 (en) * | 2006-08-21 | 2013-04-09 | Citrix Systems, Inc. | Systems and methods of providing an intranet internet protocol address to a client on a virtual private network |
US8108550B2 (en) | 2006-10-25 | 2012-01-31 | Hewlett-Packard Development Company, L.P. | Real-time identification of an asset model and categorization of an asset to assist in computer network security |
TWI434190B (zh) | 2006-12-28 | 2014-04-11 | Hewlett Packard Development Co | 在支持查詢時有效地儲存記錄資料以協助電腦網路安全 |
-
2007
- 2007-10-24 US US11/923,502 patent/US9824107B2/en active Active
- 2007-10-25 CA CA002660847A patent/CA2660847A1/en not_active Abandoned
- 2007-10-25 EP EP07868579.9A patent/EP2076993A4/en not_active Withdrawn
- 2007-10-25 KR KR1020097004991A patent/KR101519936B1/ko not_active IP Right Cessation
- 2007-10-25 WO PCT/US2007/082560 patent/WO2008052133A2/en active Application Filing
- 2007-10-25 RU RU2009107162/09A patent/RU2425449C2/ru not_active IP Right Cessation
- 2007-10-25 NZ NZ574567A patent/NZ574567A/en not_active IP Right Cessation
- 2007-10-25 AU AU2007308828A patent/AU2007308828A1/en not_active Abandoned
- 2007-10-25 JP JP2009534869A patent/JP5191492B2/ja not_active Expired - Fee Related
- 2007-10-25 SG SG2011078300A patent/SG175678A1/en unknown
-
2009
- 2009-03-08 IL IL197460A patent/IL197460A0/en unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019186231A1 (en) * | 2018-03-27 | 2019-10-03 | Pratik Sharma | Events manager for a machine |
Also Published As
Publication number | Publication date |
---|---|
JP2010511210A (ja) | 2010-04-08 |
CA2660847A1 (en) | 2008-05-02 |
US20080104046A1 (en) | 2008-05-01 |
IL197460A0 (en) | 2009-12-24 |
EP2076993A4 (en) | 2014-07-02 |
RU2009107162A (ru) | 2010-09-10 |
WO2008052133A2 (en) | 2008-05-02 |
NZ574567A (en) | 2012-05-25 |
AU2007308828A1 (en) | 2008-05-02 |
EP2076993A2 (en) | 2009-07-08 |
KR101519936B1 (ko) | 2015-05-13 |
WO2008052133A3 (en) | 2008-09-04 |
RU2425449C2 (ru) | 2011-07-27 |
US9824107B2 (en) | 2017-11-21 |
KR20090067138A (ko) | 2009-06-24 |
SG175678A1 (en) | 2011-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5191492B2 (ja) | コンピュータネットワークのセキュリティを支援するために、変化する状態データを追跡するための技術 | |
US11647043B2 (en) | Identifying security actions based on computing asset relationship data | |
US7904456B2 (en) | Security monitoring tool for computer network | |
US8949418B2 (en) | Firewall event reduction for rule use counting | |
US8090693B2 (en) | System, method, and article of manufacture for maintaining and accessing a whois database | |
JP2008516308A (ja) | 複数のコンピュータ化された装置を問い合わせる方法および装置 | |
EP3338436B1 (en) | Lock-free updates to a domain name blacklist | |
US9847968B2 (en) | Method and system for generating durable host identifiers using network artifacts | |
EP2671360B1 (en) | Correlating input and output requests between client and server components in a multi-tier application | |
CN104239353B (zh) | 一种web分类控制和日志审计的方法 | |
US9264399B1 (en) | Lock-free updates to a domain name blacklist | |
CN108055273B (zh) | 一种内网服务器发现方法、系统及网络安全审计系统 | |
US11811587B1 (en) | Generating incident response action flows using anonymized action implementation data | |
CN113839940B (zh) | 基于url模式树的防御方法、装置、电子设备和可读存储介质 | |
US8055682B1 (en) | Security information repository system and method thereof | |
US20210334406A1 (en) | Intelligent and reversible data masking of computing environment information shared with external systems | |
US11218487B1 (en) | Predictive entity resolution | |
US20230030246A1 (en) | Utilizing progress identifiers to rewrite an event query | |
WO2019237539A1 (zh) | 一种监控数据的处理方法、服务器及计算机可读存储介质 | |
US20230121331A1 (en) | Remote attack surface discovery and management | |
CN116011568A (zh) | 安全资产知识图谱的构建方法及装置 | |
TW200837585A (en) | Tracking changing state data to assist in computer network security | |
CN118199908A (zh) | 一种网络安全威胁处理方法、装置及电子设备 | |
CN115333951A (zh) | 网络资产信息的生成方法、装置及电子设备 | |
CN116346488A (zh) | 一种越权访问的检测方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120619 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120914 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120924 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121019 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121119 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20121119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5191492 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160208 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |