JP6074776B2 - イーサネット(登録商標)ネットワーク用のセキュリティ検出を備えたインテリジェントphy - Google Patents
イーサネット(登録商標)ネットワーク用のセキュリティ検出を備えたインテリジェントphy Download PDFInfo
- Publication number
- JP6074776B2 JP6074776B2 JP2014525176A JP2014525176A JP6074776B2 JP 6074776 B2 JP6074776 B2 JP 6074776B2 JP 2014525176 A JP2014525176 A JP 2014525176A JP 2014525176 A JP2014525176 A JP 2014525176A JP 6074776 B2 JP6074776 B2 JP 6074776B2
- Authority
- JP
- Japan
- Prior art keywords
- module
- packets
- physical layer
- packet
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title description 11
- 230000015654 memory Effects 0.000 claims description 137
- 238000007689 inspection Methods 0.000 claims description 59
- 239000004744 fabric Substances 0.000 claims description 37
- 238000000034 method Methods 0.000 claims description 32
- 238000012546 transfer Methods 0.000 claims description 7
- 238000012360 testing method Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000005641 tunneling Effects 0.000 description 6
- 230000002265 prevention Effects 0.000 description 4
- 230000003139 buffering effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 101150005660 PHY1 gene Proteins 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 101100518633 Caenorhabditis elegans dpy-18 gene Proteins 0.000 description 1
- 241000904454 Thespis Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004873 anchoring Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2878—Access multiplexer, e.g. DSLAM
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Description
本願は、米国特許出願第13/571,870号(出願日:2012年8月10日)に基づき優先権を主張すると共に、米国仮特許出願第61/522,158号(出願日:2011年8月10日)、米国仮特許出願第61/533,436号(出願日:2011年9月12日)、および、米国仮特許出願第61/550,315号(出願日:2011年10月21日)の恩恵を主張する。上記の出願の開示内容は全て、参照により本願に組み込まれる。
Claims (19)
- 第1のラインカードに実装されるように構成される物理層デバイスであって、
メモリと、
前記メモリへのアクセスを制御するメモリ制御モジュールと、
(i)前記第1のラインカードに送信される複数のパケットを受信し、(ii)前記メモリ制御モジュールを用いて前記メモリに複数のパケットを格納する第1の物理層モジュールと、
ネットワークインターフェースと、
前記第1の物理層モジュールと前記メモリを共有するように構成される第2の物理層モジュールと
を備え、
前記第1の物理層モジュールは、
ネットワークを介してネットワークデバイスから前記複数のパケットを受信する少なくとも一のインターフェースと、
制御モジュールおよび正規表現モジュールのうち少なくとも一方を含むインターフェースバスと
を有し、
前記制御モジュールおよび前記正規表現モジュールのうち前記少なくとも一方は、前記複数のパケットのセキュリティレベルを決定するべく前記複数のパケットを検査し、
前記ネットワークインターフェースは、前記セキュリティレベルに基づいて、前記物理層デバイスとは別個のデバイスに前記複数のパケットを提供する物理層デバイス。 - 前記メモリは、ダブルデータレートメモリを有し、前記第1の物理層モジュールおよび前記第2の物理層モジュールと前記メモリとの間に接続されているメモリインターフェースを介してアクセス可能である請求項1に記載の物理層デバイス。
- 前記第1の物理層モジュールおよび前記第2の物理層モジュールは、第1のシステムインパッケージで実現され、
前記メモリは、第2のシステムインパッケージで実現され、
前記第1のシステムインパッケージおよび前記第2のシステムインパッケージは積層されている請求項1または2に記載の物理層デバイス。 - 前記制御モジュールおよび前記正規表現モジュールのうち前記少なくとも一方は、前記複数のパケットのそれぞれの前記セキュリティレベルを、
有効、
前記制御モジュールおよび前記正規表現モジュールのうち前記少なくとも一方を用いてさらに検査されるべきパケット、
前記物理層デバイスとは別個の中央制御モジュールに、さらに検査されるべくトンネリングされるべきパケット、および、
無効
のうちいずれか1つであると判断する請求項1から3の何れか1項に記載の物理層デバイス。 - 有効というセキュリティレベルを持つ前記複数のパケットのそれぞれは、前記物理層デバイスから前記第1の物理層モジュールおよび前記第2の物理層モジュールとは別個の前記デバイスへと転送され、
無効というセキュリティレベルを持つ前記複数のパケットのそれぞれは、ドロップされる請求項4に記載の物理層デバイス。 - 前記デバイスは、前記第1のラインカードとは別個であり、
前記第1のラインカードとは別個の前記デバイスは、ファブリックカードに実装される統合スイッチであり、
前記第1の物理層モジュールおよび前記第2の物理層モジュールは、前記ファブリックカードと通信する
請求項1から5の何れか1項に記載の物理層デバイス。 - 前記ネットワークインターフェースは、前記複数のパケットのうち選択されたパケットを中央制御モジュールに提供し、
前記中央制御モジュールは、(i)前記物理層デバイスとは別個であり、(ii)前記ファブリックカードに実装され、
前記ネットワークインターフェースは、前記中央制御モジュールによって実行される前記複数のパケットのうち前記選択されたパケットの検査に基づいて、前記複数のパケットのうち前記選択されたパケット以外のパケットを転送する請求項6に記載の物理層デバイス。 - 三値連想メモリをさらに備え、
前記制御モジュールおよび前記正規表現モジュールのうち前記少なくとも一方は、前記三値連想メモリを用いて、前記複数のパケットを検査して前記複数のパケットの前記セキュリティレベルを決定する請求項1から7の何れか1項に記載の物理層デバイス。 - 前記メモリは、第1のメモリであり、
前記インターフェースバスは、第2のメモリを含み、
前記制御モジュールおよび前記正規表現モジュールのうち前記少なくとも一方は、(i)前記複数のパケットが安全でないか否かを判断し、(ii)前記複数のパケットが安全でない場合、前記複数のパケットおよび対応するパケット情報を、前記第1のメモリおよび前記第2のメモリのうち少なくとも一方に格納し、
前記パケット情報は、前記複数のパケットの前記セキュリティレベルを含む請求項1から8の何れか1項に記載の物理層デバイス。 - ルールおよびテーブルのうち少なくとも一方を格納するセキュリティキャッシュモジュールと、
前記ルールおよび前記テーブルに基づき、前記複数のパケットを検査する入力パーシングモジュールと
をさらに備える請求項1から9の何れか1項に記載の物理層デバイス。 - 前記インターフェースバスは、前記制御モジュールを有し、
前記制御モジュールは、検査結果を生成するべく前記複数のパケットを検査し、前記検査結果に基づいて前記セキュリティキャッシュモジュールを更新する請求項10に記載の物理層デバイス。 - 前記第1の物理層モジュールはさらに、
(i)第1のコマンド信号を生成するべく前記複数のパケットを検査し、(ii)前記複数のパケットの前記検査に基づいて、前記複数のパケットを転送またはドロップする第1の検査モジュールと、
(i)前記第1の検査モジュールから転送された複数のパケットを受信し、(ii)第2のコマンド信号を生成するべく、前記第1の検査モジュールから転送された前記複数のパケットを検査し、(iii)前記第1の検査モジュールから転送された前記複数のパケットを転送またはドロップする第2の検査モジュールと
を有し、
前記制御モジュールおよび前記正規表現モジュールのうち前記少なくとも一方は、(i)前記第2の検査モジュールから転送された複数のパケットを受信し、(ii)第3のコマンド信号を生成するべく、前記第2の検査モジュールから転送された前記複数のパケットを検査し、(iii)前記第2の検査モジュールから転送された前記複数のパケットを転送またはドロップする、
前記第1の物理層モジュールはさらに、
前記第1のコマンド信号、前記第2のコマンド信号および前記第3のコマンド信号に基づいてセキュリティレベル信号を生成するセキュリティレベルモジュール
を有し、
前記ネットワークインターフェースは、前記セキュリティレベル信号に基づき、前記物理層デバイスとは別個の前記デバイスに、前記制御モジュールおよび前記正規表現モジュールのうち前記少なくとも一方から転送された複数のパケットを提供する請求項1から11の何れか1項に記載の物理層デバイス。 - 前記第1の物理層モジュールは、複数のモジュールを有し、
前記複数のモジュールはそれぞれ、前記複数のパケットを検査して、複数のセキュリティレベル推定結果を生成し、
前記第1の物理層モジュールはさらに、前記複数のセキュリティレベル推定結果に基づきセキュリティレベル信号を生成するセキュリティレベルモジュールを有し、
前記セキュリティレベル信号に基づき、前記ネットワークインターフェースは、前記物理層デバイスとは別個の前記デバイスに前記複数のパケットを提供する請求項1から12の何れか1項に記載の物理層デバイス。 - 前記ネットワークインターフェースは、前記複数のパケットのうち選択されたパケットを検査のために中央制御モジュールに提供し、
前記中央制御モジュールは、前記物理層デバイスとは別個であり、
前記第1の物理層モジュールは、前記中央制御モジュールで実行される前記検査に基づいて前記中央制御モジュールから指示信号を受信し、前記指示信号に基づいて、前記複数のパケットのうち前記選択されたパケット以外のパケットを転送する
請求項1から13の何れか1項に記載の物理層デバイス。 - アクセスシャーシであって、
請求項1から14のいずれか1項に記載の前記物理層デバイスと、
前記第1のラインカードおよび第2のラインカードを有する複数のラインカードと
を備え、
前記複数のラインカードは、前記ネットワークデバイスから前記複数のパケットを受信し、前記物理層デバイスとは別個の前記デバイスに前記複数のパケットを送信し、
前記アクセスシャーシはさらに、
(i)前記第1のラインカードと前記第2のラインカードとの間で接続のスイッチングを行い、(ii)前記第1のラインカードから前記第2のラインカードへと前記複数のパケットを転送する少なくとも一のファブリックカードを備えるアクセスシャーシ。 - 前記少なくとも一のファブリックカードは、中央制御モジュールを有し、
前記第1の物理層モジュールの入力モジュールおよび出力モジュールのうち一方は、前記複数のパケットのうち選択されたパケットを前記中央制御モジュールで検査すべきか否かを判断し、
前記中央制御モジュールは、前記複数のパケットのうち前記選択されたパケットを前記中央制御モジュールで検査すべきか否かを判断することに基づいて、前記複数のパケットのうち前記選択されたパケットを検査する請求項15に記載のアクセスシャーシ。 - 前記中央制御モジュールは、前記複数のパケットのうち前記選択されたパケットと同様の形式を持つパケットをドロップするか、または、転送するかを示す指示信号を生成し、
前記指示信号に基づき、前記物理層デバイスは、前記複数のパケットのうち前記選択されたパケットと同様の形式を持つ前記パケットをドロップまたは転送する請求項16に記載のアクセスシャーシ。 - 物理層デバイスを動作させるための方法であって、
前記物理層デバイスは、第1の物理層モジュール、第2の物理層モジュール、メモリ制御モジュールおよびメモリを備え、前記物理層デバイスは、ラインカードに実装され、前記第1の物理層モジュールは、インターフェースバスを有し、前記インターフェースバスは、制御モジュールおよびバスモジュールのうちの少なくとも一方を有し、
前記方法は、
ネットワークデバイスからネットワークを介して前記ラインカードに送信される複数のパケットを前記第1の物理層モジュールのインターフェースで受信する段階と、
前記複数のパケットをメモリに格納するべく前記第1の物理層モジュールから前記メモリ制御モジュールへと前記複数のパケットを転送する段階と、
前記制御モジュールおよび前記バスモジュールのうち前記少なくとも一方を用いて前記複数のパケットのセキュリティレベルを決定するべく前記複数のパケットを検査する段階と、
前記セキュリティレベルに基づいて、ネットワークインターフェースを用いて、前記物理層デバイスとは別個のデバイスに前記複数のパケットを提供する段階と
を備え、
前記第1の物理層モジュールは、前記第2の物理層モジュールと前記メモリを共有し、
前記物理層デバイスは、前記ネットワークインターフェースを含む、方法。 - 第1の検査モジュールを用いて第1のコマンド信号を生成するべく前記複数のパケットを検査する段階と、
第2の検査モジュールを用いて第2のコマンド信号を生成するべく前記複数のパケットを検査する段階と、
第3のコマンド信号を生成するべく、前記制御モジュールおよび前記バスモジュールのうち前記少なくとも一方を用いて、前記複数のパケットを検査する段階と、
前記第1のコマンド信号、前記第2のコマンド信号および前記第3のコマンド信号に基づいて、セキュリティレベル信号を生成する段階と、
前記セキュリティレベル信号に基づき、前記複数のパケットを前記物理層デバイスとは別個の前記デバイスに提供する段階と
をさらに備える請求項18に記載の方法。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161522158P | 2011-08-10 | 2011-08-10 | |
US61/522,158 | 2011-08-10 | ||
US201161533436P | 2011-09-12 | 2011-09-12 | |
US61/533,436 | 2011-09-12 | ||
US201161550315P | 2011-10-21 | 2011-10-21 | |
US61/550,315 | 2011-10-21 | ||
PCT/US2012/050373 WO2013023153A1 (en) | 2011-08-10 | 2012-08-10 | Intelligent phy with security detection for ethernet networks |
US13/571,870 US8839405B2 (en) | 2011-08-10 | 2012-08-10 | Intelligent PHY with security detection for ethernet networks |
US13/571,870 | 2012-08-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014525703A JP2014525703A (ja) | 2014-09-29 |
JP6074776B2 true JP6074776B2 (ja) | 2017-02-08 |
Family
ID=46750470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014525176A Active JP6074776B2 (ja) | 2011-08-10 | 2012-08-10 | イーサネット(登録商標)ネットワーク用のセキュリティ検出を備えたインテリジェントphy |
Country Status (6)
Country | Link |
---|---|
US (1) | US8839405B2 (ja) |
EP (1) | EP2742649B1 (ja) |
JP (1) | JP6074776B2 (ja) |
KR (1) | KR101989586B1 (ja) |
CN (1) | CN103875214B (ja) |
WO (1) | WO2013023153A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130085570A (ko) * | 2011-12-22 | 2013-07-30 | 한국전자통신연구원 | 단말 중심 사이버 공격 방지 방법 및 그에 따른 단말 장치 |
KR20150037940A (ko) * | 2012-07-31 | 2015-04-08 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 네트워크 트래픽 처리 시스템 |
WO2014113055A1 (en) * | 2013-01-17 | 2014-07-24 | Xockets IP, LLC | Offload processor modules for connection to system memory |
US9264357B2 (en) * | 2013-04-30 | 2016-02-16 | Xpliant, Inc. | Apparatus and method for table search with centralized memory pool in a network switch |
CN104268165B (zh) * | 2014-09-09 | 2017-12-29 | 华为技术有限公司 | 一种在线查询方法及设备 |
KR20160036201A (ko) * | 2014-09-25 | 2016-04-04 | 한국전자통신연구원 | 비정상 통신 차단 장치 및 방법 |
US9525697B2 (en) * | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
US9483317B1 (en) | 2015-08-17 | 2016-11-01 | Varmour Networks, Inc. | Using multiple central processing unit cores for packet forwarding in virtualized networks |
EP3400682B1 (en) * | 2016-01-07 | 2022-03-30 | Genetec Inc. | Network sanitization for dedicated communication function and edge enforcement |
US10417458B2 (en) * | 2017-02-24 | 2019-09-17 | Microsoft Technology Licensing, Llc | Securing an unprotected hardware bus |
US11212257B2 (en) * | 2018-06-22 | 2021-12-28 | Aeronix, Inc. | Multi-level secure ethernet switch |
US11424953B2 (en) * | 2018-11-28 | 2022-08-23 | Kinnexa, Inc. | Modular physical layer and integrated connector module for local area networks |
CN109194591A (zh) * | 2018-12-03 | 2019-01-11 | 济南浪潮高新科技投资发展有限公司 | 一种100g与10g以太互通系统及方法 |
US11115389B2 (en) * | 2019-05-17 | 2021-09-07 | Juniper Networks, Inc. | Media access control security (MACsec) enabled links of a link aggregation group (LAG) |
CN118199997A (zh) * | 2023-10-23 | 2024-06-14 | 北京光润通科技发展有限公司 | 一种用于链路层组间路由安全级别审核的网卡 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100393053C (zh) * | 2002-06-27 | 2008-06-04 | 中兴通讯股份有限公司 | 多路解复用发送受控器 |
US7711948B2 (en) * | 2003-09-30 | 2010-05-04 | Cisco Technology, Inc. | Method and apparatus of communicating security/encryption information to a physical layer transceiver |
US8656488B2 (en) | 2005-03-11 | 2014-02-18 | Trend Micro Incorporated | Method and apparatus for securing a computer network by multi-layer protocol scanning |
US7890991B2 (en) | 2005-08-19 | 2011-02-15 | Cpacket Networks, Inc. | Apparatus and method for providing security and monitoring in a networking architecture |
CN100596354C (zh) * | 2005-10-17 | 2010-03-31 | 杭州华三通信技术有限公司 | 网络接入设备及其数据转发方法 |
US8255996B2 (en) | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
US7890612B2 (en) | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
US7849503B2 (en) * | 2007-06-01 | 2010-12-07 | Hewlett-Packard Development Company, L.P. | Packet processing using distribution algorithms |
US8097956B2 (en) * | 2009-03-12 | 2012-01-17 | Apple Inc. | Flexible packaging for chip-on-chip and package-on-package technologies |
US8478982B2 (en) * | 2009-08-06 | 2013-07-02 | Broadcom Corporation | Media access control security management in physical layer |
-
2012
- 2012-08-10 EP EP12751206.9A patent/EP2742649B1/en active Active
- 2012-08-10 WO PCT/US2012/050373 patent/WO2013023153A1/en active Application Filing
- 2012-08-10 JP JP2014525176A patent/JP6074776B2/ja active Active
- 2012-08-10 KR KR1020147004063A patent/KR101989586B1/ko active IP Right Grant
- 2012-08-10 US US13/571,870 patent/US8839405B2/en active Active
- 2012-08-10 CN CN201280049544.6A patent/CN103875214B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN103875214A (zh) | 2014-06-18 |
US8839405B2 (en) | 2014-09-16 |
WO2013023153A4 (en) | 2013-04-11 |
KR20140048284A (ko) | 2014-04-23 |
US20130212670A1 (en) | 2013-08-15 |
WO2013023153A1 (en) | 2013-02-14 |
CN103875214B (zh) | 2017-05-03 |
EP2742649B1 (en) | 2015-06-03 |
JP2014525703A (ja) | 2014-09-29 |
KR101989586B1 (ko) | 2019-06-14 |
EP2742649A1 (en) | 2014-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6074776B2 (ja) | イーサネット(登録商標)ネットワーク用のセキュリティ検出を備えたインテリジェントphy | |
EP2767064B1 (en) | Intelligent connectors integrating magnetic modular jacks and intelligent physical layer devices | |
US8296846B2 (en) | Apparatus and method for associating categorization information with network traffic to facilitate application level processing | |
US8665868B2 (en) | Apparatus and method for enhancing forwarding and classification of network traffic with prioritized matching and categorization | |
US8959197B2 (en) | Intelligent integrated network security device for high-availability applications | |
US8024799B2 (en) | Apparatus and method for facilitating network security with granular traffic modifications | |
US7808897B1 (en) | Fast network security utilizing intrusion prevention systems | |
US7882554B2 (en) | Apparatus and method for selective mirroring | |
US7706378B2 (en) | Method and apparatus for processing network packets | |
Gonzalez et al. | Shunting: a hardware/software architecture for flexible, high-performance network intrusion prevention | |
US11314614B2 (en) | Security for container networks | |
US20070056029A1 (en) | Apparatus and method for providing security and monitoring in a networking architecture | |
US20070245417A1 (en) | Malicious Attack Detection System and An Associated Method of Use | |
US20100011101A1 (en) | Apparatus and method for biased and weighted sampling of network traffic to facilitate network monitoring | |
US20060168273A1 (en) | Mechanism for removing data frames or packets from data communication links | |
JP2009510815A (ja) | サーチ前のパケットのリアセンブル方法及びシステム | |
EP2452466B1 (en) | Apparatus and method for enhancing forwarding, classification, and monitoring of network traffic | |
De Bruijn et al. | Safecard: a gigabit ips on the network card | |
KR100864889B1 (ko) | Tcp 상태 기반 패킷 필터 장치 및 그 방법 | |
EP2929472B1 (en) | Apparatus, system and method for enhanced network monitoring, data reporting, and data processing | |
Lin et al. | Collaborative distributed intrusion detection system | |
Huang et al. | On the design of a cost effective network security switch architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150805 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6074776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |