JP5475041B2 - システムオンチップ基盤のパケットフィルタリングを提供できるデバイス及びパケットフィルタリング方法 - Google Patents
システムオンチップ基盤のパケットフィルタリングを提供できるデバイス及びパケットフィルタリング方法 Download PDFInfo
- Publication number
- JP5475041B2 JP5475041B2 JP2012060195A JP2012060195A JP5475041B2 JP 5475041 B2 JP5475041 B2 JP 5475041B2 JP 2012060195 A JP2012060195 A JP 2012060195A JP 2012060195 A JP2012060195 A JP 2012060195A JP 5475041 B2 JP5475041 B2 JP 5475041B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- rule
- chip
- owner
- owner process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Description
−ポート(Port):ルールを適用するポートを設定する部分である。ユーザが直接入力することもでき、メニューボタンを押して選択することもできる。メニューボタンを押すと、ftp、http、テレネット、sshなどのようなプロトコル文字列が出、この中で一つを選択すると、最小ポート番号(min port)と最大ポート番号(max port)が自動的に入力されるようにすることができ、ユーザが直接入力することもできる。
−パケット方向(Direction):ルールを適用するパケットの方向を指定する部分である。一実施形態において、ボタンを押すと「ALL」、「内部→外部」、「外部→内部」のようなメニューリストが出ることができる。「内部→外部」は、デバイス200の外部に送信されるパケットにのみルールが適用されることを意味し、「外部→内部」は、デバイス200が受信するパケットにのみルールが適用されることで、「ALL」は、送信及び受信されるパケットのすべてにルールが適用されることを意味する。
−ローカルデバイス(Local Device):ルールを適用するネットワークインタフェースIPを設定する部分である。例えば、デバイス200に二つのNICが存在する場合、特定NICに入るパケットに対してルールを適用しようとすると、このフィールドで該当NICのIPを入力すればよい。一実施形態においてこのフィールドのボタンを押すと、「ALL」又はローカルデバイスのIPリストが列挙されて選択可能である。
−MACアドレス(MAC Address):ルールを適用するMACアドレスを設定する部分である。
−アクション(Action):該当ルールと一致するパケットが入ったときに行う動作を設定する部分である。「Nothing」、「Allow」、「Block」、「Logging」などがありうる。「Logging」は、ルールに適用されるパケットに対してログを残す機能である。
Claims (22)
- ファイアウォールエンジンを備えたチップと、ドライバと、プロセス別にパケットの送受信を許容又は遮断することを定義したプロセス別ルールデータベース(DB)を保存する保存部とを有するデバイスであって、
前記ドライバは、送信するパケットに含まれた、任意のパケットに対して当該パケットを外部と送受信するのに使用されるオーナープロセスのオーナープロセスIDを獲得し、前記プロセス別ルールDBを参照して、前記オーナープロセスIDを有したプロセスが外部にパケットを送信することが許容されたものであるかどうかを判断することによって送信するパケットのオーナープロセスを確認し、前記オーナープロセスが外部にパケットを送信することが許容された場合にのみ、前記チップにパケットを送信し、
前記チップは、前記ドライバから受信したパケットに対してパケットフィルタリングのためのルールを適用してフィルタリング動作を行うことを特徴とするデバイス。 - 前記ドライバは、また、前記送信するパケットのオーナープロセスが外部にパケットを送信することが許容されない場合には、前記パケットを前記チップに送信しないことを特徴とする請求項1に記載のデバイス。
- 前記ドライバは、また、前記送信するパケットのオーナープロセスが外部にパケットを送信することが許容されない場合には、前記オーナープロセスの実行を中断させることを特徴とする請求項2記載のデバイス。
- 前記チップは、ネットワークインタフェースカードをさらに備え、前記ネットワークインタフェースカードを介して受信されたパケットに対して前記ルールを適用して前記パケットを前記ドライバに送信するか、又は送信しないことを特徴とする請求項1に記載のデバイス。
- 前記ドライバは、また、前記チップから送信されたパケットのオーナープロセスを確認した後、前記チップから受信したパケットのオーナープロセスが外部からパケットを受信することが許容された場合にのみ、前記パケットを前記オーナープロセスに提供することを特徴とする請求項4に記載のデバイス。
- IP、プロトコル、及びポートのうち、少なくとも何れか一つの情報をユーザから受け取ることができる領域を含んだルール設定画面を提供するファイアウォールユーザインタフェースをさらに備え、
前記ファイアウォールユーザインタフェースは、前記ルール設定画面を介してユーザから受け取ったルールを前記チップに送信し、前記チップは、前記ファイアウォールユーザインタフェースから送信されたルールを利用してパケットフィルタリング動作を行うことを特徴とする請求項1に記載のデバイス。 - 前記ルール設定画面は、コンフィギュレーションヘルパーを備え、
前記コンフィギュレーションヘルパーは、ネットワークアプリケーションに対するリストを提供し、このリストに含まれたネットワークアプリケーションのうち、少なくとも何れか一つのネットワークアプリケーションがユーザにより選択されると、選択されたネットワークアプリケーションが実行するのに必要なIP、プロトコル、及びポートのうち、少なくとも何れか一つを前記領域に自動的に入力することを特徴とする請求項6に記載のデバイス。 - 前記ルール設定画面は、
プログラム別にパケットを許容又は遮断することを定義したプロセス別ルールを入力できる領域を備えることを特徴とする請求項6に記載のデバイス。 - システムオンチップが装着され、ネットワークプロセスを備えたデバイスでのパケットフィルタリング方法であって、
前記デバイスは、プロセス別にパケットの送受信を許容又は遮断することを定義したプロセス別ルールDBを保存し、
前記デバイスは、前記パケットに含まれた、任意のパケットに対して当該パケットを外部と送受信するのに使用されるオーナープロセスのオーナープロセスIDを獲得し、前記プロセス別ルールDBを参照して、前記オーナープロセスIDを有したプロセスが外部にパケットを送信することが許容されたかどうかを判断することによってオーナープロセスを確認し、送信が許容された場合にのみ前記パケットを前記システムオンチップに送信するステップと、
前記システムオンチップは、前記デバイスから受け取ったパケットに対して、パケットフィルタリングのためのルールを適用してパケットフィルタリング動作を行うステップと
を含むことを特徴とするパケットフィルタリング方法。 - 前記デバイスは、また、前記送信するパケットのオーナープロセスが外部にパケットを送信することが許容されない場合には、前記パケットを前記システムオンチップに送信しないことを特徴とする請求項9に記載のパケットフィルタリング方法。
- 前記デバイスは、また、前記送信するパケットのオーナープロセスが外部にパケットを送信することが許容されない場合には、前記オーナープロセスの実行を中断させることを特徴とする請求項10に記載のパケットフィルタリング方法。
- 前記システムオンチップは、ネットワークインタフェースカードをさらに備え、前記ネットワークインタフェースカードを介して受信されたパケットに対して前記ルールを適用してパケットフィルタリング動作を行うことを特徴とする請求項9に記載のパケットフィルタリング方法。
- 前記デバイスは、また、前記システムオンチップから受信したパケットのオーナープロセスを確認した後、前記システムオンチップから受信したパケットのオーナープロセスが外部からパケットを受信することが許容された場合にのみ、前記パケットを前記オーナープロセスに提供することを特徴とする請求項12に記載のパケットフィルタリング方法。
- 前記デバイスは、IP、プロトコル、及びポートのうち、少なくとも何れか一つの情報をユーザから受け取ることができる領域を含んだルール設定画面を提供するステップと、 前記デバイスは、前記ルール設定画面を介してユーザから受け取ったルールを前記システムオンチップに送信し、前記システムオンチップは、前記デバイスから受信したルールを利用してパケットフィルタリング動作を行うステップと
をさらに含むことを特徴とする請求項9に記載のパケットフィルタリング方法。 - 前記ルール設定画面は、コンフィギュレーションヘルパーを含み、
前記コンフィギュレーションヘルパーは、ネットワークアプリケーションに対するリストを提供し、このリストに含まれたネットワークアプリケーションのうち、少なくとも何れか一つのネットワークアプリケーションがユーザにより選択されると、選択されたネットワークアプリケーションが実行するのに必要なIP、プロトコル、及びポートのうち少なくとも何れか一つを前記領域に自動的に入力することを特徴とする請求項14に記載のパケットフィルタリング方法。 - 前記ルール設定画面は、
プログラム別にパケットの送信又は受信を許容又は遮断することを定義したプロセス別ルールを入力できる領域を備えることを特徴とする請求項15に記載のパケットフィルタリング方法。 - 任意のパケットに対して当該パケットを外部と送受信するのに使用されるオーナープロセスを有するパケットから、コンピュータの外部に送信するパケットに対するオーナープロセスIDを獲得し、プロセス別ルールDBを参照して、前記オーナープロセスIDを有したプロセスが外部にパケットを送信することが許容されたかどうかを判断するステップと、
前記送信するパケットの前記オーナープロセスが外部にパケットを送信することが許容された場合にのみ、前記送信するパケットを、パケットフィルタリング機能を有し、前記コンピュータに接続されたチップに送信するステップと
を含む方法を行うプログラムが記録されたコンピュータで読み取り可能な記録媒体。 - ファイアウォールエンジンを備えたチップと、ドライバを備えたデバイスであって、
前記ドライバは、任意のパケットに対して当該パケットを外部と送受信するのに使用されるオーナープロセスを有するパケットから、外部に送信するパケットに対するオーナープロセスIDを獲得し、前記送信するパケットとそのオーナープロセスIDとを前記チップに送信し、
前記チップに備えられたファイアウォールエンジンは、プロセス別ルールDBを参照して、前記オーナープロセスIDを有したプロセスが外部にパケットを送信することが許容されたかどうかを判断し、このプロセスが外部にパケットを送信することが許容された場合に前記ファイアウォールエンジンは、パケットフィルタリングのためのルールDBを利用して前記送信するパケットに対してフィルタリング動作を行うことを特徴とするデバイス。 - ネットワークインタフェースカードをさらに備え、
前記ドライバは、また、前記ネットワークインタフェースカードを介して受信したパケットに対してオーナープロセスIDを獲得し、このオーナープロセスIDと前記受信したパケットとを前記チップに送信することを特徴とする請求項18に記載のデバイス。 - 前記ルールDBは、プロセス別にパケットの送受信を許容又は遮断することを定義したプロセス別ルールを備えることを特徴とする請求項18に記載のデバイス。
- 任意のパケットに対して当該パケットを外部と送受信するのに使用されるオーナープロセスを有するパケットから、コンピュータの外部に送信するパケットに対するオーナープロセスIDを獲得するステップと、
前記外部に送信するパケットとそのオーナープロセスIDを、パケットフィルタリング機能を有し、コンピュータに装着されたて前記コンピュータに装着されたチップに送信するステップと
プロセス別ルールDBを参照して、前記オーナープロセスIDを有したプロセスが外部にパケットを送信することが許容されたかどうかを判断するステップと、
を含む方法を行うプログラムが記録されたコンピュータで読み取り可能な記録媒体。 - 前記ネットワークインタフェースカードを介して受信したパケットに対してオーナープロセスIDを獲得し、このオーナープロセスIDと前記受信したパケットを前記チップに送信するステップをさらに含むことを特徴とする請求項21に記載のプログラムが記録されたコンピュータで読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161453290P | 2011-03-16 | 2011-03-16 | |
US61/453,290 | 2011-03-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012195943A JP2012195943A (ja) | 2012-10-11 |
JP5475041B2 true JP5475041B2 (ja) | 2014-04-16 |
Family
ID=45841343
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012060195A Expired - Fee Related JP5475041B2 (ja) | 2011-03-16 | 2012-03-16 | システムオンチップ基盤のパケットフィルタリングを提供できるデバイス及びパケットフィルタリング方法 |
JP2012059744A Active JP5519718B2 (ja) | 2011-03-16 | 2012-03-16 | システムオンチップ基盤のパケットフィルタリングを提供できるデバイス及びパケットフィルタリング方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012059744A Active JP5519718B2 (ja) | 2011-03-16 | 2012-03-16 | システムオンチップ基盤のパケットフィルタリングを提供できるデバイス及びパケットフィルタリング方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8726362B2 (ja) |
EP (2) | EP2500838A1 (ja) |
JP (2) | JP5475041B2 (ja) |
KR (2) | KR101339512B1 (ja) |
CN (2) | CN102685104A (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014077615A1 (en) * | 2012-11-19 | 2014-05-22 | Samsung Sds Co., Ltd. | Anti-malware system, method of processing packet in the same, and computing device |
US9600441B2 (en) * | 2013-03-11 | 2017-03-21 | Samsung Electronics Co., Ltd. | Apparatus and method for controlling network access for applications on mobile terminals |
US9667596B2 (en) | 2014-06-04 | 2017-05-30 | Bank Of America Corporation | Firewall policy comparison |
US9391955B2 (en) * | 2014-06-04 | 2016-07-12 | Bank Of America Corporation | Firewall policy converter |
US9450916B2 (en) * | 2014-08-22 | 2016-09-20 | Honeywell International Inc. | Hardware assist for redundant ethernet network |
CN105791234A (zh) * | 2014-12-23 | 2016-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 用于终端的数据共享方法、数据共享装置和终端 |
US10560475B2 (en) | 2016-03-07 | 2020-02-11 | Chengdu Haicun Ip Technology Llc | Processor for enhancing network security |
US10489590B2 (en) | 2016-03-07 | 2019-11-26 | Chengdu Haicun Ip Technology Llc | Processor for enhancing computer security |
US10673891B2 (en) | 2017-05-30 | 2020-06-02 | Akamai Technologies, Inc. | Systems and methods for automatically selecting an access control entity to mitigate attack traffic |
US10714172B2 (en) | 2017-09-21 | 2020-07-14 | HangZhou HaiCun Information Technology Co., Ltd. | Bi-sided pattern processor |
US11182163B1 (en) * | 2018-08-31 | 2021-11-23 | Splunk Inc. | Customizable courses of action for responding to incidents in information technology environments |
CN109088886B (zh) * | 2018-09-29 | 2021-10-01 | 郑州云海信息技术有限公司 | 在防火墙上监控策略的管理方法和装置 |
KR102156600B1 (ko) * | 2019-11-20 | 2020-09-16 | (주)케이사인 | 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법 |
DE102020103546B3 (de) | 2020-02-12 | 2021-07-01 | Audi Aktiengesellschaft | Verfahren zur Konfiguration eines Netzwerks, insbesondere in einem Kraftfahrzeug |
KR102280845B1 (ko) | 2020-11-24 | 2021-07-22 | 한국인터넷진흥원 | 네트워크 내의 비정상 행위 탐지 방법 및 그 장치 |
Family Cites Families (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6205552B1 (en) | 1998-12-31 | 2001-03-20 | Mci Worldcom, Inc. | Method and apparatus for checking security vulnerability of networked devices |
US6868450B1 (en) * | 2000-05-17 | 2005-03-15 | Hewlett-Packard Development Company, L.P. | System and method for a process attribute based computer network filter |
KR100383224B1 (ko) | 2000-05-19 | 2003-05-12 | 주식회사 사이젠텍 | 리눅스 기반의 네트워크 통합 보안 시스템 및 그의 방법과이를 장착한 반도체 장치 |
AU2002226995A1 (en) | 2000-11-28 | 2002-06-11 | 4Thpass Inc. | Method and system for maintaining and distributing wireless applications |
JP2002244755A (ja) * | 2001-02-16 | 2002-08-30 | Sony Corp | データ処理方法、半導体回路およびプログラム |
JP2003067271A (ja) * | 2001-08-27 | 2003-03-07 | Hitachi Ltd | 統合管理システム |
KR100557022B1 (ko) | 2001-10-06 | 2006-03-03 | 주식회사 비즈모델라인 | 무선 바이러스 차단 방법 및 시스템 |
US7316029B1 (en) | 2001-10-25 | 2008-01-01 | Sprint Communications Company L.P. | Network security services architecture |
US7373659B1 (en) * | 2001-12-20 | 2008-05-13 | Mcafee, Inc. | System, method and computer program product for applying prioritized security policies with predetermined limitations |
KR20030056652A (ko) * | 2001-12-28 | 2003-07-04 | 한국전자통신연구원 | 정책기반 네트워크 보안제어시스템에서의 블랙리스트관리장치 및 관리방법 |
US7254562B2 (en) | 2002-07-11 | 2007-08-07 | Hewlett-Packard Development Company, L.P. | Rule-based packet selection, storage, and access method and system |
JP3794491B2 (ja) * | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
US7467406B2 (en) * | 2002-08-23 | 2008-12-16 | Nxp B.V. | Embedded data set processing |
US20100138909A1 (en) * | 2002-09-06 | 2010-06-03 | O2Micro, Inc. | Vpn and firewall integrated system |
US20040059943A1 (en) | 2002-09-23 | 2004-03-25 | Bertrand Marquet | Embedded filtering policy manager using system-on-chip |
US7308703B2 (en) * | 2002-12-18 | 2007-12-11 | Novell, Inc. | Protection of data accessible by a mobile device |
US20040143751A1 (en) | 2003-01-17 | 2004-07-22 | Cyrus Peikari | Protection of embedded processing systems with a configurable, integrated, embedded firewall |
US20050216770A1 (en) | 2003-01-24 | 2005-09-29 | Mistletoe Technologies, Inc. | Intrusion detection system |
KR20040090373A (ko) | 2003-04-15 | 2004-10-22 | 주식회사 안철수연구소 | 무선 단말기에서 실시간 바이러스 감시/진단/치료 방법 |
JP4222184B2 (ja) * | 2003-04-24 | 2009-02-12 | 日本電気株式会社 | セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム |
US7549055B2 (en) | 2003-05-19 | 2009-06-16 | Intel Corporation | Pre-boot firmware based virus scanner |
US7971250B2 (en) | 2003-10-08 | 2011-06-28 | At&T Intellectual Property I, L.P. | System and method for providing data content analysis in a local area network |
US20050138416A1 (en) * | 2003-12-19 | 2005-06-23 | Microsoft Corporation | Object model for managing firewall services |
EP1551145A1 (en) * | 2003-12-29 | 2005-07-06 | Alcatel Canada Inc. | Embedded filtering policy manager using system-on-chip |
US7490350B1 (en) * | 2004-03-12 | 2009-02-10 | Sca Technica, Inc. | Achieving high assurance connectivity on computing devices and defeating blended hacking attacks |
US7840763B2 (en) | 2004-03-12 | 2010-11-23 | Sca Technica, Inc. | Methods and systems for achieving high assurance computing using low assurance operating systems and processes |
US7523500B1 (en) | 2004-06-08 | 2009-04-21 | Symantec Corporation | Filtered antivirus scanning |
KR100468374B1 (ko) * | 2004-07-06 | 2005-01-31 | 주식회사 잉카인터넷 | 네트워크 유해 트래픽 제어 장치 및 방법 |
US7418253B2 (en) | 2004-07-19 | 2008-08-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, security system control module and policy server for providing security in a packet-switched telecommunications system |
JP2006157313A (ja) | 2004-11-26 | 2006-06-15 | Nec Corp | 経路作成システム、経路作成装置及び経路作成プログラム |
US20070022479A1 (en) | 2005-07-21 | 2007-01-25 | Somsubhra Sikdar | Network interface and firewall device |
JP4641794B2 (ja) * | 2004-12-28 | 2011-03-02 | 富士通株式会社 | パケットフィルタ同期方法及びパケット中継システム |
US7839854B2 (en) | 2005-03-08 | 2010-11-23 | Thomas Alexander | System and method for a fast, programmable packet processing system |
US8667106B2 (en) | 2005-05-20 | 2014-03-04 | At&T Intellectual Property Ii, L.P. | Apparatus for blocking malware originating inside and outside an operating system |
US20060282878A1 (en) * | 2005-06-14 | 2006-12-14 | Stanley James C | Expression of packet processing policies using file processing rules |
US7784094B2 (en) | 2005-06-30 | 2010-08-24 | Intel Corporation | Stateful packet content matching mechanisms |
US8869270B2 (en) | 2008-03-26 | 2014-10-21 | Cupp Computing As | System and method for implementing content and network security inside a chip |
US7970899B2 (en) * | 2006-03-03 | 2011-06-28 | Barracuda Networks Inc | Integrated data flow packet admission and traffic management apparatus |
WO2007110094A1 (en) | 2006-03-27 | 2007-10-04 | Telecom Italia S.P.A. | System for enforcing security policies on mobile communications devices |
KR100750377B1 (ko) * | 2006-05-09 | 2007-08-17 | 한정보통신 주식회사 | SoC기반의 네트워크 보안 시스템 및 그 방법 |
JP2007329876A (ja) * | 2006-06-09 | 2007-12-20 | Canon Inc | デバイス制御装置及びそのネットワークセキュリティー方法 |
KR101206542B1 (ko) | 2006-12-18 | 2012-11-30 | 주식회사 엘지씨엔에스 | 하드웨어 기반의 동적공격 탐지 및 차단을 지원하는네트워크 보안 장치 및 방법 |
CN1997074A (zh) * | 2006-12-27 | 2007-07-11 | 华为技术有限公司 | 实现基于策略的路由方式的系统、装置及方法 |
KR100878895B1 (ko) | 2007-02-08 | 2009-01-15 | 삼성전자주식회사 | 휴대단말 악성코드 처리장치 및 그 처리 방법 |
US8416773B2 (en) | 2007-07-11 | 2013-04-09 | Hewlett-Packard Development Company, L.P. | Packet monitoring |
US8079084B1 (en) | 2007-08-10 | 2011-12-13 | Fortinet, Inc. | Virus co-processor instructions and methods for using such |
US7911990B2 (en) * | 2007-10-26 | 2011-03-22 | Microsoft Corporation | Ad hoc wireless networking |
US8037532B2 (en) | 2007-12-11 | 2011-10-11 | International Business Machines Corporation | Application protection from malicious network traffic |
US20090240874A1 (en) * | 2008-02-29 | 2009-09-24 | Fong Pong | Framework for user-level packet processing |
JP5275673B2 (ja) * | 2008-04-23 | 2013-08-28 | トヨタ自動車株式会社 | マルチコアシステム、車両用ゲートウェイ装置 |
US8245296B2 (en) | 2008-05-23 | 2012-08-14 | Verizon Patent And Licensing Inc. | Malware detection device |
JP5176983B2 (ja) * | 2008-09-22 | 2013-04-03 | 富士通株式会社 | フィルタ装置、フィルタプログラム及び方法 |
US8146134B2 (en) * | 2008-10-28 | 2012-03-27 | Yahoo! Inc. | Scalable firewall policy management platform |
US8914878B2 (en) | 2009-04-29 | 2014-12-16 | Juniper Networks, Inc. | Detecting malicious network software agents |
CN101895529B (zh) * | 2010-05-31 | 2014-05-21 | 上海网宿科技股份有限公司 | 一种在驱动层判断tcp/ip包所属进程的方法 |
KR101279213B1 (ko) * | 2010-07-21 | 2013-06-26 | 삼성에스디에스 주식회사 | 시스템 온 칩 기반의 안티-멀웨어 서비스를 제공할 수 있는 디바이스 및 그 방법과 인터페이스 방법 |
US8539545B2 (en) * | 2010-07-22 | 2013-09-17 | Juniper Networks, Inc. | Domain-based security policies |
-
2012
- 2012-03-15 EP EP12159676A patent/EP2500838A1/en not_active Withdrawn
- 2012-03-16 KR KR1020120027051A patent/KR101339512B1/ko not_active IP Right Cessation
- 2012-03-16 KR KR1020120027053A patent/KR101404312B1/ko not_active IP Right Cessation
- 2012-03-16 CN CN2012100717585A patent/CN102685104A/zh active Pending
- 2012-03-16 US US13/422,672 patent/US8726362B2/en not_active Expired - Fee Related
- 2012-03-16 US US13/422,393 patent/US20120240186A1/en not_active Abandoned
- 2012-03-16 JP JP2012060195A patent/JP5475041B2/ja not_active Expired - Fee Related
- 2012-03-16 CN CN201210071759.XA patent/CN102737177B/zh not_active Expired - Fee Related
- 2012-03-16 JP JP2012059744A patent/JP5519718B2/ja active Active
- 2012-03-16 EP EP12159780A patent/EP2501101A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20120240215A1 (en) | 2012-09-20 |
CN102685104A (zh) | 2012-09-19 |
KR101339512B1 (ko) | 2013-12-10 |
JP5519718B2 (ja) | 2014-06-11 |
EP2501101A1 (en) | 2012-09-19 |
CN102737177A (zh) | 2012-10-17 |
KR20120106641A (ko) | 2012-09-26 |
JP2012195940A (ja) | 2012-10-11 |
US20120240186A1 (en) | 2012-09-20 |
KR20120106640A (ko) | 2012-09-26 |
US8726362B2 (en) | 2014-05-13 |
EP2500838A1 (en) | 2012-09-19 |
KR101404312B1 (ko) | 2014-06-27 |
CN102737177B (zh) | 2016-11-09 |
JP2012195943A (ja) | 2012-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5475041B2 (ja) | システムオンチップ基盤のパケットフィルタリングを提供できるデバイス及びパケットフィルタリング方法 | |
US8281363B1 (en) | Methods and systems for enforcing network access control in a virtual environment | |
TWI323102B (en) | Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control | |
EP1648137B1 (en) | System and methods for providing network quarantine using IPSEC | |
JP5029701B2 (ja) | 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 | |
US8839407B2 (en) | Filtering kernel-mode network communications | |
JP4507104B2 (ja) | 情報処理装置、通信制御方法および通信制御用プログラム | |
US10225235B2 (en) | Non RFC-compliant protocol classification based on real use | |
JP2012507193A (ja) | 直接アクセスネットワークのためのネットワーク位置決定 | |
JP4082613B2 (ja) | 通信サービスを制限するための装置 | |
CN105721419B (zh) | 用于选择拦截网络传输的装置的系统和方法 | |
Osman et al. | Transparent Microsegmentation in Smart Home {IoT} Networks | |
JP2007517305A (ja) | 信頼できるプロセスを許可する柔軟なネットワークセキュリティシステム及びネットワークセキュリティの方法 | |
KR20110006399A (ko) | 호스트 기반의 망분리 장치 및 방법 | |
ZA200508074B (en) | System and methods for providing network quarantine using ipsec | |
CN107579993B (zh) | 一种网络数据流的安全处理方法及装置 | |
US20080320581A1 (en) | Systems, methods, and media for firewall control via process interrogation | |
CN109474560A (zh) | 网络访问的控制方法、装置和计算机可读存储介质 | |
KR101216581B1 (ko) | 듀얼 os를 이용한 보안 시스템 및 그 방법 | |
TW201417535A (zh) | 根據風險係數的網路存取控制 | |
Ceron et al. | MARS: From traffic containment to network reconfiguration in malware-analysis systems | |
JP2004343533A (ja) | 受信装置、設定装置、接続要求装置、方法、及び、プログラム | |
JP2017068776A (ja) | 通信制御装置、通信制御方法及び通信制御プログラム | |
KR101490227B1 (ko) | 트래픽 제어 방법 및 장치 | |
JP6721542B2 (ja) | トラヒック制御装置、方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130517 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130910 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131209 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5475041 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |