JP6924246B2 - ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 - Google Patents
ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6924246B2 JP6924246B2 JP2019207736A JP2019207736A JP6924246B2 JP 6924246 B2 JP6924246 B2 JP 6924246B2 JP 2019207736 A JP2019207736 A JP 2019207736A JP 2019207736 A JP2019207736 A JP 2019207736A JP 6924246 B2 JP6924246 B2 JP 6924246B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- router
- regulator
- address
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 45
- 230000004044 response Effects 0.000 claims description 47
- 239000000523 sample Substances 0.000 claims description 25
- 238000004458 analytical method Methods 0.000 claims description 15
- 230000009471 action Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims 2
- 239000003795 chemical substances by application Substances 0.000 description 59
- 238000004891 communication Methods 0.000 description 29
- 238000007726 management method Methods 0.000 description 23
- 238000001514 detection method Methods 0.000 description 19
- 238000009434 installation Methods 0.000 description 10
- 238000013024 troubleshooting Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013497 data interchange Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/32—Release of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/12—Access point controller devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Description
的に引き継ぐように構成され、ネットワークレギュレータは、ローカルネットワークでルータに接続され、ネットワークサービスは、ローカルネットワークに接続された複数のクライアントシステムにネットワークアドレスを割り当てることを含む。さらに、ハードウェアプロセッサは、ネットワークサービスを引き継ぐことに応答して、複数のクライアントシステムの中の1つのクライアントシステムによる、ローカルネットワークの外部に設置されたリソースにアクセスするリクエストを傍受するように構成される。さらに、ハードウェアプロセッサは、リクエストを傍受することに応答して、分析のためにリクエストのインジケータをリモートのセキュリティサーバに送信するように構成され、セキュリティサーバは、リソースにアクセスすることが、クライアントシステムにとってコンピュータセキュリティの脅威となるかどうかを特定するように構成される。
[0035]図1A〜図1Bは、本発明のいくつかの実施形態による、例示的なネットワーク構成10a〜10bを示し、複数のクライアントシステム12a〜12fは、ローカルネットワーク14によって相互接続され、さらにインターネットなどの拡張ネットワーク16に接続される。クライアントシステム12a〜12fは、プロセッサ、メモリ、および通信インターフェースを有する任意の電子デバイスを表すことができる。例示的なクライアントシステム12a〜12fはとりわけ、パーソナルコンピュータ、ラップトップ、タブレット型コンピュータ、移動体電気通信デバイス(例えば、スマートフォン)、メディアプレーヤ、TV、家庭用ゲーム機、家庭用電化製品(例えば、冷蔵庫、サーモスタット、インテリジェント暖房および/または照明システム)、ならびにウェアラブルデバイス(例えば、スマートウオッチ、スポーツおよびフィットネス機器)などを含む。ローカルネットワーク14は、ローカルエリアネットワーク(LAN:local area n
etwork)を備えることができる。例示的なローカルネットワーク14はとりわけ、ホームネットワークおよび企業ネットワークなどを含むことができる。
イアントシステム12a〜12fのいくつかに配信するためにリモートサーバと協働するように構成されるので好ましい。レギュレータ18が、ローカルネットワーク14のメンバではない(例えば、ルータ19と拡張ネットワーク16との間にレギュレータ18を配置する)構成は、このようなデバイスの発見およびエージェント配信をより困難にする。
ネットワークサービスの引継ぎ
[0055]本発明のいくつかの実施形態では、ルータ19のDHCPサービスは、ネットワークレギュレータ18によって、停止されるか、または別の方法で無能力化されてもよい。この効果は、いくつかの方法を通じて取得される可能性があり、この方法のいくつかが以下に例示される。DHCPサービスは、本明細書では単なる例として使用され、以下に説明されるシステムおよび方法は、他のネットワークサービスを引き継ぐために適応されてもよい。
れ(ステップ332)、成功のインジケータは、ルータ19のデバイスタイプをさらに識別するために、使用されてもよい。
自動的なデバイスの発見およびエージェントの準備
[0076]ローカルネットワーク14に対するネットワークサービスのゲートウェイおよび/またはプロバイダとして自身をインストールすると、ネットワークレギュレータ18は、ローカルネットワーク14に接続されたクライアントシステム12a〜12fに、ユーティリティエージェント41(例えば、図6)を配布し始めることができる。図17は、本発明のいくつかの実施形態による、クライアントシステム12と、ネットワークレギュレータ18と、クライアント構成サーバ52との間の例示的なデータ交換を示し、交換は、デバイスの発見およびエージェントの準備の間に発生する。このような交換は、ネットワークレギュレータ18のインストール時、および、新しいクライアントシステムがローカルネットワーク14に最初に導入されたときに発生してもよい。
スタイプを示すデータを取得することができる。さらに、レギュレータ18は、例えば、個々のサービスおよび/またはプロトコルをスキャンすることによって、個々のクライアントシステムによって使用されるアプリケーション、プロトコルおよび/またはサービスのセットを検出することができる(ステップ404)。このようにスキャンをすることは、個々のクライアントシステムの特定のポートにプローブを送り出すことを含むことができ、レスポンスをリッスンすることができる。検出されたプロトコルおよびサービスは、とりわけ、Bonjour(登録商標)、簡易ネットワーク管理プロトコル(SNMP:Simple Network Management Protocol)、およびネットワークマッパ(Nmap)を含むことができる。その後、ネットワークレギュレータ18は、ルール、決定木および/または機械学習アルゴリズムのセットを使用して、このようなデバイスタイプを示すデータに従って、ローカルにクライアントシステム12のデバイスタイプを特定することができる。1つの代替実施形態では、デバイスタイプを示すデータは、構成サーバ52に送られ(ステップ406)、構成サーバ52は、受け取ったデータに従って、およびデバイス特性データベース56に格納されている情報に従って、デバイスタイプを識別する。例えば、サーバ52は、クライアントシステム12の特性をデータベース56の様々なエントリに一致させようとしてもよく、このようなそれぞれのエントリは、(おそらく、製品の別個のバージョン、別個のオペレーティングシステム、他を含む)別個のデバイスタイプに対応してもよい。デバイスの発見は、繰り返して続行することができ、サーバ52は、クライアントシステムに関する利用可能な情報に従って、デバイスタイプを事前に特定してもよい。事前の特定に応答して、サーバ52は、ネットワークレギュレータ18からのクライアントシステムに関するデバイスタイプを示すさらなるデータをリクエストしてもよい。クライアントシステム12のデバイスタイプの明確な識別が達成されるまで、漸次、より多くのデバイスタイプを示すデータが構成サーバ52に送られる。デバイスタイプが首尾よく識別されると、サーバ52は、通知をレギュレータ18に送ることができる。通知を受け取ること(ステップ408)に応答して、レギュレータ18は、ステップ400で傍受したネットワーク接続リクエストを、エージェントのインストーラアプリケーションにリダイレクトすることができる。
デバイス管理
[0087]ひとたびユーティリティエージェント41が機能すれば、ユーティリティエージェントは、様々なデバイス管理タスクを実施するために、例えば、個々のクライアントシステム12a〜12fをリモートで構成するために使用されてもよい。例示的な構成タスクは、とりわけ、クライアントシステムをオンまたはオフすること(例えば、ホームセキュリティシステムを稼働状態にすることまたは稼働状態を解除すること、照明を点灯および消灯すること)、クライアントシステムの機能パラメータの値を設定すること(例えば、スマートサーモスタットを所望の温度に設定すること)、ネットワークおよび/またはセキュリティ特性を構成すること(例えば、ネットワーク14へのいくつかのクライアントシステムのアクセスをブロックするか、または可能にすること、ファイアウォールのパラメータを構成すること、ペアレンタルコントロールのアプリケーションおよび/または特性を構成すること)、個々のクライアントシステム上で実行するコンポーネントに対するソフトウェアアップデートを実施すること、ならびに、個々のクライアントシステムに関する技術援助/トラブルシューティングのタスクを実施することを含む。
[0091]図19−A〜図19−Bは、例示的な実施形態を示し、ネットワークレギュレータ18は、セキュリティサーバ50と協働し、クライアントシステム12a〜12fを、マルウェア、アドウェア、スパイウェア、およびネットワーク侵入などのコンピュータセキュリティの脅威から保護する。図19−Aの実施形態では、ネットワークレギュレータ18は、保護されたクライアントシステム12とローカルネットワークの外部のコンピュータシステムとの間の(本明細書で、ネットワークパケット80で示された)データトラフィックのいくつか、または全てを、セキュリティサーバ50を通じて再ルーティングする。このような再ルーティングは、例えば、ローカルネットワーク14と拡張ネットワーク16との間にゲートウェイとしてネットワークレギュレータ18をインストールすることによって、および、レギュレータ18を使用してネットワークトラフィックを傍受し、サーバ50に自発的にリダイレクトすることによって達成することができる。図19−Aに示したような実施形態では、脅威検出は、セキュリティサーバ50によって実施され、(例えば、ネットワークパケット80を分析して、ネットワークパケットが、マルウェアを含むかどうか、または、ネットワークパケットが、ネットワーク侵入を示しているかどうかを特定することによる)当技術分野で知られた任意の方法を使用する。
へアクセスするリクエスト(例えば、保護されたクライアントシステムからのHTTPリクエスト)は、リモートのリソース、ウェブページ、他へのアクセスが、コンピュータセキュリティのリスクに相当するかどうかを特定するために、傍受され、分析される。このような分析には、当技術分野で知られた任意の方法、例えば、個々のリソースのアドレスと、既知の悪質なまたは不正なウェブページのブラックリストとのマッチング、個々のウェブページのレイアウトの分析、他を使用することができる。分析は、(例えば、図19−Aに示すような構成の中で)セキュリティサーバ50で、または(例えば、図19−Bに示すように)ネットワークレギュレータ18で行われてもよい。分析によって、リモートのリソースにアクセスすることが、コンピュータセキュリティのリスクを意味しないということが確立されると、個々のクライアントシステムは、個々のリモートのリソースへのアクセスを許される。アクセスが危険であると思われるときは、リクエスト中のクライアントシステムは、個々のリソースにアクセスすることをブロックされる可能性がある。アクセスをブロックすることに加えて、セキュリティサーバ50のいくつかの実施形態は、イベント通知をアドミニストレーション・デバイス20に送り、ネットワークレギュレータ18のユーザ/アドミニストレータにセキュリティイベントが発生したことを知らせる。通知は、個々のイベントに関わるクライアントシステムのインジケータ、およびイベントタイプのインジケータ(例えば、不正なウェブサイトへのアクセス)を含むことができる。
許請求の範囲およびその法的均等物によって特定されるべきである。
Claims (20)
- ハードウェアプロセッサおよびメモリを備えるネットワークレギュレータであって、前記ハードウェアプロセッサは、
ルータからネットワークサービスを自動的に引き継ぐことであって、前記ネットワークレギュレータは、前記ルータにローカルネットワークを介して接続され、前記ネットワークサービスは、ネットワークアドレスを、前記ローカルネットワークに接続された複数のクライアントシステムに割り当てることを含む、ネットワークサービスを引き継ぐことと、
前記ネットワークサービスを引き継ぐことに応答して、前記複数のクライアントシステムのうちの1つのクライアントシステムによる、前記ローカルネットワークの外部に設置されたリソースにアクセスするリクエストを傍受することと、
前記リクエストを傍受することに応答して、分析のために前記リクエストのインジケータをリモートのセキュリティサーバに送信することと
を行うように構成され、前記ネットワークサービスを引き継ぐことは、
前記ルータによるネットワークアドレスの新たな割り当てを防ぐことと、
前記ルータによりネットワークアドレスが割り当てられた前記複数のクライアントシステムのうちの少なくとも1つに、新たにネットワークアドレスを割り当てることであって、
新たにネットワークアドレスを割り当てるクライアントシステムによって送られたアドレス利用可能性プローブを検出することと、
前記アドレス利用可能性プローブを検出することに応答して、レスポンスを、新たにネットワークアドレスを割り当てる前記クライアントシステムに送信することと、
DHCPを用いて、新たにネットワークアドレスを割り当てる前記クライアントシステムに、新たなネットワークアドレスを割り当てることと
を含み、前記レスポンスは、新たにネットワークアドレスを割り当てる前記クライアントシステムに前記ルータにより割り当てられたネットワークアドレスが現在使用中であることを示す、新たにネットワークアドレスを割り当てることと
を含む、ネットワークレギュレータ。 - ハードウェアプロセッサおよびメモリを備えるネットワークレギュレータであって、前記ハードウェアプロセッサは、
ルータからネットワークサービスを自動的に引き継ぐことであって、前記ネットワークレギュレータは、前記ルータにローカルネットワークを介して接続され、前記ネットワークサービスは、ネットワークアドレスを、前記ローカルネットワークに接続された複数のクライアントシステムに割り当てることを含む、ネットワークサービスを引き継ぐことと、
前記ネットワークサービスを引き継ぐことに応答して、前記複数のクライアントシステムのうちの1つのクライアントシステムによる、前記ローカルネットワークの外部に設置されたリソースにアクセスするリクエストを傍受することと、
前記リクエストを傍受することに応答して、分析のために前記リクエストのインジケータをリモートのセキュリティサーバに送信することと
を行うように構成され、前記ネットワークサービスを引き継ぐことは、
前記ルータによるネットワークアドレスの新たな割り当てを防ぐことと、
前記ルータによりネットワークアドレスが割り当てられた前記複数のクライアントシステムのうちの1つによって送られたアドレス利用可能性プローブを検出することと、
前記アドレス利用可能性プローブを検出することに応答して、レスポンスを、前記アドレス利用可能性プローブを送った前記クライアントシステムに送信することと
を含み、前記レスポンスは、前記アドレス利用可能性プローブを送った前記クライアントシステムに前記ルータにより割り当てられたネットワークアドレスが現在使用中であることを示す、ネットワークレギュレータ。 - 請求項1又は2に記載のネットワークレギュレータであって、前記ルータによるネットワークアドレスの新たな割り当てを防ぐことは、前記ルータによる割り当てに利用可能なネットワークアドレスのプールを完全に占有するように選択された数の複数の架空デバイスになりすまして、前記ルータにネットワークアドレスの割り当てをリクエストすることを含む、ネットワークレギュレータ。
- 請求項1から3のうちの何れか一項に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐことは、前記ルータを無能力化することを含む、ネットワークレギュレータ。
- 請求項1から3のうちの何れか一項に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐことは、命令のセットを前記ルータに送信するために前記ハードウェアプロセッサを用いることであって、命令の前記セットは、前記ルータによって命令の前記セットを実行することによって前記ネットワークサービスの中断を引き起こすように構成された、命令のセットを前記ルータに送信するために前記ハードウェアプロセッサを用いることを含む、ネットワークレギュレータ。
- 請求項1から3のうちの何れか一項に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐことは、前記ネットワークサービスの中断を引き起こすように前記ルータの構成パラメータのセットを調節することを含む、ネットワークレギュレータ。
- 請求項6に記載のネットワークレギュレータであって、構成パラメータの前記セットを調節することは、
前記ルータに、構成パラメータの前記セットの調節を可能にする構成インターフェースを公開させることと、
前記構成インターフェースのフィールドのセットを自動的に埋めることと
を含む、ネットワークレギュレータ。 - 請求項6に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐことは、構成パラメータの前記セットを調節するために、リモートの構成サーバから、前記ルータの構成インターフェースにログインするためのユーザ認証情報のセットを受け取ることをさらに含む、ネットワークレギュレータ。
- 請求項1から8のうちの何れか一項に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐことは、前記ローカルネットワークに対するゲートウェイとして前記ネットワークレギュレータを構成することを含む、ネットワークレギュレータ。
- 請求項1から8のうちの何れか一項に記載のネットワークレギュレータであって、前記ネットワークサービスを引き継ぐことは、前記ルータによりネットワークアドレスが割り当てられた前記複数のクライアントシステムのうちの少なくとも1つに、ゲートウェイアドレスとして前記ネットワークレギュレータに割り当てられたネットワークアドレスを提供することを含む、ネットワークレギュレータ。
- 請求項1から10のうちの何れか一項に記載のネットワークレギュレータであって、前記リクエストの前記インジケータを前記セキュリティサーバに送信することは、前記リクエストを前記セキュリティサーバに再ルーティングすることを含む、ネットワークレギュレータ。
- 請求項1から11のうちの何れか一項に記載のネットワークレギュレータであって、前記リクエストは、ハイパーテキスト・トランスファ・プロトコル(HTTP)のリクエストを含む、ネットワークレギュレータ。
- 請求項1から11のうちの何れか一項に記載のネットワークレギュレータであって、前記ハードウェアプロセッサは、前記ネットワークサービスを自動的に引き継ぐことを、リモートの構成サーバから許可のインジケータを受け取ることに応答して実施するようにさらに構成され、前記許可のインジケータは、前記ローカルネットワークのアドミニストレータが前記引き継ぐことに同意することを示す、ネットワークレギュレータ。
- 請求項1から13のうちの何れか一項に記載のネットワークレギュレータと、構成サーバとを含むシステムであって、前記構成サーバは、
前記ルータのデバイスタイプを自動的に決定することであって、前記デバイスタイプを決定することは、前記ルータの型と、前記ルータのモデルと、前記ルータ上で実行するソフトウェアのバージョンとを含む群から選択される項目を決定することを含む、前記ルータのデバイスタイプを自動的に決定することと、
前記ルータの前記デバイスタイプに従って、前記ネットワークサービスを引き継ぐ過程で前記ネットワークレギュレータによって実行される一連のアクションを構成することと
を行うように構成された、システム。 - 請求項1から14の何れか一項に記載のネットワークレギュレータと、前記ローカルネットワークの外部で実行されるセキュリティサーバとを含むシステムであって、前記セキュリティサーバは、
前記ネットワークレギュレータから、前記ローカルネットワークの外部に設置された前記リソースにアクセスする前記リクエストの前記インジケータを受け取ることと、
前記リクエストの前記インジケータを受け取ることに応答して、前記リソースにアクセスすることが前記クライアントシステムにとってコンピュータセキュリティの脅威になるかどうかを判定することと
を行うように構成された、
システム。 - 請求項15に記載のシステムであって、前記セキュリティサーバは、さらに、
前記リソースにアクセスすることが前記クライアントシステムにとってコンピュータセキュリティの脅威になるかどうかを判定することに応答して、前記リソースにアクセスすることが前記コンピュータセキュリティの脅威にならないときに、前記リソースへの前記クライアントシステムのアクセスを許可することと、
前記リソースにアクセスすることが前記クライアントシステムにとってコンピュータセキュリティの脅威になるかどうかを判定することに応答して、前記リソースにアクセスすることが前記コンピュータセキュリティの脅威になるときに、前記クライアントシステムが前記リソースにアクセスするのを防止することと
を行うように構成された、システム。 - 請求項15又は16に記載のシステムであって、前記セキュリティサーバは、前記リソースにアクセスすることが前記コンピュータセキュリティの脅威になるかどうかを判定することに応答して、前記リソースにアクセスすることが前記コンピュータセキュリティの脅威になるときに、セキュリティ通知を前記ネットワークレギュレータに送信するように更に構成された、システム。
- 命令を格納する非一時的コンピュータ可読媒体であって、前記命令は、ネットワークレギュレータの少なくとも1つのハードウェアプロセッサによって実行されるとき、前記ネットワークレギュレータに、
ルータからネットワークサービスを自動的に引き継ぐステップであって、前記ネットワークレギュレータは、ローカルネットワークを介して前記ルータに接続され、前記ネットワークサービスは、ネットワークアドレスを前記ローカルネットワークに接続された複数のクライアントシステムに割り当てることを含む、ステップと、
前記ネットワークサービスを引き継ぐステップに応答して、前記複数のクライアントシステムのうちの1つのクライアントシステムによる、前記ローカルネットワークの外部に設置されたリソースにアクセスするリクエストを傍受するステップと、
前記リクエストを傍受するステップに応答して、分析のために前記リクエストのインジケータをリモートのセキュリティサーバに送信するステップと
を行わせ、前記ネットワークサービスを引き継ぐステップは、
前記ルータによるネットワークアドレスの新たな割り当てを防ぐステップと、
前記ルータによりネットワークアドレスが割り当てられた前記複数のクライアントシステムのうちの少なくとも1つに、新たにネットワークアドレスを割り当てるステップであって、
新たにネットワークアドレスを割り当てるクライアントシステムによって送られたアドレス利用可能性プローブを検出するステップと、
前記アドレス利用可能性プローブを検出することに応答して、レスポンスを、新たにネットワークアドレスを割り当てる前記クライアントシステムに送信するステップと、
DHCPを用いて、新たにネットワークアドレスを割り当てる前記クライアントシステムに、新たなネットワークアドレスを割り当てるステップと
を含み、前記レスポンスは、新たにネットワークアドレスを割り当てる前記クライアントシステムに前記ルータにより割り当てられたネットワークアドレスが現在使用中であることを示す、ステップと
を含む、非一時的コンピュータ可読媒体。 - 命令を格納する非一時的コンピュータ可読媒体であって、前記命令は、ネットワークレギュレータの少なくとも1つのハードウェアプロセッサによって実行されるとき、前記ネットワークレギュレータに、
ルータからネットワークサービスを自動的に引き継ぐステップであって、前記ネットワークレギュレータは、ローカルネットワークを介して前記ルータに接続され、前記ネットワークサービスは、ネットワークアドレスを前記ローカルネットワークに接続された複数のクライアントシステムに割り当てることを含む、ステップと、
前記ネットワークサービスを引き継ぐステップに応答して、前記複数のクライアントシステムのうちの1つのクライアントシステムによる、前記ローカルネットワークの外部に設置されたリソースにアクセスするリクエストを傍受するステップと、
前記リクエストを傍受するステップに応答して、分析のために前記リクエストのインジケータをリモートのセキュリティサーバに送信するステップと
を行わせ、前記ネットワークサービスを引き継ぐステップは、
前記ルータによるネットワークアドレスの新たな割り当てを防ぐステップと、
前記ルータによりネットワークアドレスが割り当てられた前記複数のクライアントシステムのうちの1つによって送られたアドレス利用可能性プローブを検出するステップと、
前記アドレス利用可能性プローブを検出することに応答して、レスポンスを、前記アドレス利用可能性プローブを送った前記クライアントシステムに送信するステップと
を含み、前記レスポンスは、前記アドレス利用可能性プローブを送った前記クライアントシステムに前記ルータにより割り当てられたネットワークアドレスが現在使用中であることを示す、ステップと
を含む、非一時的コンピュータ可読媒体。 - 請求項18又は19に記載の非一時的コンピュータ可読媒体であって、前記ルータによるネットワークアドレスの新たな割り当てを防ぐステップは、前記ルータによる割り当てに利用可能なネットワークアドレスのプールを完全に占有するように選択された数の複数の架空デバイスになりすまして、前記ルータにネットワークアドレスの割り当てをリクエストするステップを含む、非一時的コンピュータ可読媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462090547P | 2014-12-11 | 2014-12-11 | |
US62/090,547 | 2014-12-11 | ||
US201562180390P | 2015-06-16 | 2015-06-16 | |
US62/180,390 | 2015-06-16 | ||
US201562217310P | 2015-09-11 | 2015-09-11 | |
US62/217,310 | 2015-09-11 | ||
JP2017531195A JP2017537560A (ja) | 2014-12-11 | 2015-12-11 | ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017531195A Division JP2017537560A (ja) | 2014-12-11 | 2015-12-11 | ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020039166A JP2020039166A (ja) | 2020-03-12 |
JP6924246B2 true JP6924246B2 (ja) | 2021-08-25 |
Family
ID=55411719
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017531195A Pending JP2017537560A (ja) | 2014-12-11 | 2015-12-11 | ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 |
JP2017531197A Active JP6619009B2 (ja) | 2014-12-11 | 2015-12-11 | 自動的なデバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法 |
JP2017531210A Active JP6571776B2 (ja) | 2014-12-11 | 2015-12-11 | 自動的なデバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法 |
JP2017531196A Active JP6735021B2 (ja) | 2014-12-11 | 2015-12-11 | ネットワークエンドポイントのセキュリティ保護およびリモート管理のためのユーザインターフェース |
JP2019207736A Active JP6924246B2 (ja) | 2014-12-11 | 2019-11-18 | ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017531195A Pending JP2017537560A (ja) | 2014-12-11 | 2015-12-11 | ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 |
JP2017531197A Active JP6619009B2 (ja) | 2014-12-11 | 2015-12-11 | 自動的なデバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法 |
JP2017531210A Active JP6571776B2 (ja) | 2014-12-11 | 2015-12-11 | 自動的なデバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法 |
JP2017531196A Active JP6735021B2 (ja) | 2014-12-11 | 2015-12-11 | ネットワークエンドポイントのセキュリティ保護およびリモート管理のためのユーザインターフェース |
Country Status (12)
Country | Link |
---|---|
US (6) | US10375572B2 (ja) |
EP (3) | EP3235218B1 (ja) |
JP (5) | JP2017537560A (ja) |
KR (4) | KR102137275B1 (ja) |
CN (4) | CN107005566B (ja) |
AU (3) | AU2015361316B2 (ja) |
CA (4) | CA2966613C (ja) |
ES (2) | ES2898099T3 (ja) |
IL (4) | IL252048B (ja) |
RU (4) | RU2697935C2 (ja) |
SG (3) | SG11201703818RA (ja) |
WO (4) | WO2016093721A1 (ja) |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2842245A1 (en) | 2012-04-25 | 2015-03-04 | Corning Optical Communications LLC | Distributed antenna system architectures |
US8966074B1 (en) * | 2013-09-13 | 2015-02-24 | Network Kinetix, LLC | System and method for real-time analysis of network traffic |
US9712491B2 (en) | 2014-03-03 | 2017-07-18 | Qualcomm Connected Experiences, Inc. | Access control lists for private networks of system agnostic connected devices |
AU2015361316B2 (en) | 2014-12-11 | 2019-07-04 | Bitdefender Ipr Management Ltd | Systems and methods for securing network endpoints |
US10602216B2 (en) * | 2015-01-30 | 2020-03-24 | Arris Enterprises, Inc. | Consolidated management of home network elements |
US20160301570A1 (en) * | 2015-04-10 | 2016-10-13 | Bluecat Networks, Inc. | Methods and systems for dhcp policy management |
US20160299978A1 (en) * | 2015-04-13 | 2016-10-13 | Google Inc. | Device dependent search experience |
JP6582562B2 (ja) * | 2015-05-29 | 2019-10-02 | 株式会社リコー | 通信端末、通信システム、通信方法、及びプログラム |
US10567518B2 (en) * | 2015-06-26 | 2020-02-18 | Western Digital Technologies, Inc. | Automatic discovery and onboarding of electronic devices |
US10237351B2 (en) * | 2015-11-23 | 2019-03-19 | Dojo-Labs Ltd | Sub-networks based security method, apparatus and product |
CN107172002B (zh) * | 2016-03-07 | 2021-01-22 | 京东方科技集团股份有限公司 | 控制应用终端的网络连接的方法和装置 |
US10477398B2 (en) * | 2016-09-16 | 2019-11-12 | Samsung Electronics Co., Ltd. | Method of providing secure access to hotel IoT services through mobile devices |
US10460103B2 (en) | 2016-09-20 | 2019-10-29 | International Business Machines Corporation | Security for devices connected to a network |
US10264028B2 (en) * | 2016-10-26 | 2019-04-16 | Raytheon Company | Central emulator device and method for distributed emulation |
US10454961B2 (en) * | 2016-11-02 | 2019-10-22 | Cujo LLC | Extracting encryption metadata and terminating malicious connections using machine learning |
US10149230B2 (en) | 2017-03-13 | 2018-12-04 | International Business Machines Corporation | Management of a blacklist for controlling a communication |
US10333733B2 (en) * | 2017-03-20 | 2019-06-25 | Vmware, Inc. | Controlling proxy devices through a managed gateway |
US10972474B2 (en) | 2017-04-18 | 2021-04-06 | International Business Machines Corporation | Logical zones for IoT devices |
FR3066062A1 (fr) | 2017-05-05 | 2018-11-09 | Orange | Technique d'execution d'un service dans un reseau local a travers un reseau de communication etendu |
US10805377B2 (en) * | 2017-05-18 | 2020-10-13 | Cisco Technology, Inc. | Client device tracking |
US11374918B2 (en) | 2017-09-29 | 2022-06-28 | Interdigital Ce Patent Holdings | Smart gateway enabled low cost smart building solution |
US11823273B2 (en) * | 2017-10-06 | 2023-11-21 | BlueOwl, LLC | System and method for preventing fraud in the capture of trip telemetry data |
KR102184114B1 (ko) * | 2017-10-30 | 2020-11-27 | 성균관대학교산학협력단 | 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치 |
US11394701B2 (en) * | 2017-11-01 | 2022-07-19 | Hewlett-Packard Development Company, L.P. | Non-compliance event notifications to companion devices |
US10469600B2 (en) * | 2017-11-14 | 2019-11-05 | Dell Products, L.P. | Local Proxy for service discovery |
FR3074318B1 (fr) * | 2017-11-24 | 2021-04-09 | Sagemcom Broadband Sas | Procede de gestion a distance d'un dispositif connecte a une passerelle residentielle |
US10862862B2 (en) * | 2017-11-30 | 2020-12-08 | AVAST Software s.r.o. | Identifying devices on a remote network |
US11016772B2 (en) * | 2017-12-22 | 2021-05-25 | Exfo Inc. | System and method for executing scripts in a virtual network function |
US11082837B2 (en) | 2018-01-05 | 2021-08-03 | At&T Intellectual Property I, L.P. | Drop-in probe that facilitates management and configuration of internet of things network connected devices |
KR102485368B1 (ko) | 2018-01-15 | 2023-01-05 | 삼성전자주식회사 | 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체 |
CN110324274B (zh) * | 2018-03-28 | 2022-05-31 | 华为技术有限公司 | 控制终端接入网络的方法及网元 |
US11146590B2 (en) * | 2018-04-19 | 2021-10-12 | Ncr Corporation | Omni-channel end-point security |
US10594717B2 (en) * | 2018-05-03 | 2020-03-17 | Sophos Limited | Context-dependent timeout for remote security services |
US11122071B2 (en) * | 2018-06-29 | 2021-09-14 | Forescout Technologies, Inc. | Visibility and scanning of a variety of entities |
CN108471431B (zh) * | 2018-07-10 | 2022-01-25 | 杭州任你说智能科技有限公司 | 一种家庭网络流量截获方法及家庭网络流量管理设备 |
KR102462128B1 (ko) * | 2018-07-18 | 2022-11-03 | 비트데펜더 아이피알 매니지먼트 엘티디 | 컴퓨터 보안 사건을 보고하기 위한 시스템 및 방법 |
CN109067933B (zh) * | 2018-07-25 | 2021-12-24 | 赛尔网络有限公司 | 基于隧道的IPv4与IPv6的网络通信系统及方法 |
CN109104310A (zh) * | 2018-08-02 | 2018-12-28 | 贵州中信宏业科技股份有限公司 | 一种it运维管理系统 |
US10812521B1 (en) * | 2018-08-10 | 2020-10-20 | Amazon Technologies, Inc. | Security monitoring system for internet of things (IOT) device environments |
US20200059474A1 (en) * | 2018-08-17 | 2020-02-20 | Schlumberger Technology Corporation | System and method for control system cybersecurity |
CN109285231A (zh) * | 2018-08-22 | 2019-01-29 | 中国平安人寿保险股份有限公司 | 系统控制方法、装置、计算机装置及计算机可读存储介质 |
US10893018B2 (en) * | 2018-09-10 | 2021-01-12 | Level 3 Communications, Llc | Systems and methods for automatic inventory and DNS record generation |
US10749770B2 (en) | 2018-10-10 | 2020-08-18 | Cisco Technology, Inc. | Classification of IoT devices based on their network traffic |
US11102236B2 (en) * | 2018-11-19 | 2021-08-24 | Cisco Technology, Inc. | Systems and methods for remediating internet of things devices |
CN109450942B (zh) * | 2018-12-25 | 2019-09-13 | 北京戴纳实验科技有限公司 | 一种实验室物联网管理系统的安全检测方法及其检测设备 |
US10862849B2 (en) * | 2019-01-25 | 2020-12-08 | Dell Products L.P. | Address resolution system |
CN110278181B (zh) * | 2019-01-29 | 2021-09-17 | 广州金越软件技术有限公司 | 一种关于跨网数据交换的即时协议转换系统 |
CN111970178B (zh) * | 2019-05-20 | 2022-06-14 | 青岛海尔电冰箱有限公司 | 家用电器的通信控制方法及系统 |
US11184384B2 (en) * | 2019-06-13 | 2021-11-23 | Bank Of America Corporation | Information technology security assessment model for process flows and associated automated remediation |
US11451570B1 (en) * | 2019-06-27 | 2022-09-20 | Kaseya Limited | Computer system security scan |
US11616850B1 (en) * | 2019-08-23 | 2023-03-28 | Fitbit, Inc. | Connection management techniques |
CA3152253A1 (en) * | 2019-09-25 | 2021-04-01 | Mayur Kudtarkar | Network cyber-security platform |
EP3799383A1 (en) * | 2019-09-30 | 2021-03-31 | AO Kaspersky Lab | System and method for using inventory rules to identify devices of a computer network |
RU2746101C2 (ru) * | 2019-09-30 | 2021-04-07 | Акционерное общество "Лаборатория Касперского" | Система и способ определения устройств компьютерной сети с использованием правил инвентаризации |
US11784874B2 (en) | 2019-10-31 | 2023-10-10 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11159370B2 (en) | 2019-10-31 | 2021-10-26 | Juniper Networks, Inc. | Bulk discovery of devices behind a network address translation device |
US11265212B2 (en) * | 2019-11-01 | 2022-03-01 | Microsoft Technology Licensing, Llc | Selectively throttling implementation of configuration changes in an enterprise |
CN113286347B (zh) | 2020-02-19 | 2024-06-14 | 摩点物联创意科技股份有限公司 | 无线网络建构方法 |
US11171923B1 (en) * | 2020-06-11 | 2021-11-09 | Movius Interactive Coporation | Data analytics collection using VPN gateway |
CN111756585A (zh) * | 2020-07-15 | 2020-10-09 | 迈普通信技术股份有限公司 | 一种网点设备配置方法、路由器以及服务器 |
US11956639B2 (en) | 2020-10-26 | 2024-04-09 | International Business Machines Corporation | Internet of things device provisioning |
EP4250643A3 (en) * | 2020-10-30 | 2023-11-22 | Knowbe4, Inc. | Systems and methods for determination of level of security to apply to a group before display of user data |
US11640276B2 (en) | 2020-11-17 | 2023-05-02 | Kyndryl, Inc. | Mask device for a listening device |
CN113259322B (zh) * | 2021-04-19 | 2022-07-12 | 山东英信计算机技术有限公司 | 一种预防Web服务异常的方法、系统及介质 |
US11689421B2 (en) * | 2021-04-19 | 2023-06-27 | Hewlett Packard Enterprise Development Lp | Selection of virtual private network profiles |
NL2030861B1 (en) | 2021-06-01 | 2023-03-14 | Trust Ltd | System and method for external monitoring a cyberattack surface |
RU2769075C1 (ru) | 2021-06-10 | 2022-03-28 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ активного обнаружения вредоносных сетевых ресурсов |
US12081623B2 (en) * | 2021-09-14 | 2024-09-03 | Comcast Cable Communications, Llc | Network restriction circumvention management |
CN114244755B (zh) * | 2021-12-15 | 2023-11-14 | 北京恒安嘉新安全技术有限公司 | 一种资产探测方法、装置、设备及存储介质 |
US11949696B2 (en) | 2021-12-17 | 2024-04-02 | Bank Of America Corporation | Data security system with dynamic intervention response |
US20230224275A1 (en) * | 2022-01-12 | 2023-07-13 | Bank Of America Corporation | Preemptive threat detection for an information system |
EP4336803A1 (en) * | 2022-09-08 | 2024-03-13 | AO Kaspersky Lab | System and method for providing security to iot devices |
WO2024096878A1 (en) * | 2022-11-03 | 2024-05-10 | Rakuten Mobile, Inc. | Providing automatic software upgrades for transport layer devices |
Family Cites Families (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010030664A1 (en) * | 1999-08-16 | 2001-10-18 | Shulman Leo A. | Method and apparatus for configuring icon interactivity |
US7840652B2 (en) | 2001-03-21 | 2010-11-23 | Ascentive Llc | System and method for determining network configuration settings that provide optimal network performance |
US7106739B2 (en) * | 2001-06-27 | 2006-09-12 | Intel Corporation | Method enabling network address translation of incoming session initiation protocol connections based on dynamic host configuration protocol address assignments |
US20030051172A1 (en) * | 2001-09-13 | 2003-03-13 | Lordemann David A. | Method and system for protecting digital objects distributed over a network |
US20040066782A1 (en) * | 2002-09-23 | 2004-04-08 | Nassar Ayman Esam | System, method and apparatus for sharing and optimizing packet services nodes |
US20040153644A1 (en) * | 2003-02-05 | 2004-08-05 | Mccorkendale Bruce | Preventing execution of potentially malicious software |
US7457626B2 (en) | 2004-03-19 | 2008-11-25 | Microsoft Corporation | Virtual private network structure reuse for mobile computing devices |
KR20050101693A (ko) * | 2004-04-19 | 2005-10-25 | 삼성전자주식회사 | 이동 네트워크에서 손상된 라우팅 경로 복구 방법 |
US7587753B2 (en) * | 2004-05-06 | 2009-09-08 | At&T Intellectual Property, I, L.P. | Methods, systems, and storage mediums for implementing issue notification and resolution activities |
JP4319585B2 (ja) * | 2004-06-16 | 2009-08-26 | 三菱電機株式会社 | 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム |
JP2006080789A (ja) * | 2004-09-08 | 2006-03-23 | Matsushita Electric Ind Co Ltd | ネットワークシステム、その制御方法、およびアドレス付与サーバー |
US7930409B2 (en) | 2005-02-23 | 2011-04-19 | Aol Inc. | Configuring output on a communication device |
US7809811B1 (en) | 2005-03-09 | 2010-10-05 | Hewlett-Packard Development Company, L.P. | System and method for operator network capable of problem determination and solution deployment |
US7986947B2 (en) | 2005-06-28 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Device management network with support for roaming |
JP4818652B2 (ja) | 2005-07-22 | 2011-11-16 | 株式会社沖データ | 端末管理システム |
US20070153812A1 (en) * | 2005-12-29 | 2007-07-05 | John Kemp | Dynamic discovery of a network service on a mobile device |
EP2011301B1 (en) * | 2006-04-10 | 2011-06-22 | Trust Integration Services B.V. | Arrangement of and method for secure data transmission. |
US7890612B2 (en) * | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
US8321944B1 (en) * | 2006-06-12 | 2012-11-27 | Redseal Networks, Inc. | Adaptive risk analysis methods and apparatus |
CN101111053B (zh) * | 2006-07-18 | 2010-12-01 | 中兴通讯股份有限公司 | 移动网络中防御网络攻击的系统和方法 |
JP2008046934A (ja) | 2006-08-17 | 2008-02-28 | Toshiba Corp | 家電機器ネットワークシステム |
US7930644B2 (en) | 2006-09-13 | 2011-04-19 | Savant Systems, Llc | Programming environment and metadata management for programmable multimedia controller |
US8243611B2 (en) * | 2006-12-04 | 2012-08-14 | International Business Machines Corporation | Method and system for configuring a device that has failed to obtain network address |
WO2008085205A2 (en) * | 2006-12-29 | 2008-07-17 | Prodea Systems, Inc. | System and method for providing network support services and premises gateway support infrastructure |
US7734738B2 (en) * | 2007-01-17 | 2010-06-08 | Microsoft Corporation | Automatic configuration of client and server networking |
RU2331158C1 (ru) * | 2007-01-31 | 2008-08-10 | Военная академия связи | Способ выбора безопасного маршрута в сети связи (варианты) |
US7711900B2 (en) * | 2007-03-05 | 2010-05-04 | International Business Machines Corporation | Method, system and program product for equitable sharing of a CAM table in a network switch in an on-demand environment |
CN101123493B (zh) * | 2007-09-20 | 2011-11-09 | 杭州华三通信技术有限公司 | 网络接入控制应用系统的安全检查方法及安全策略服务器 |
US8503460B2 (en) * | 2008-03-24 | 2013-08-06 | Qualcomm Incorporated | Dynamic home network assignment |
US8351928B2 (en) | 2008-04-14 | 2013-01-08 | Cisco Technology, Inc. | Synchronizing DHCP and mobile IP messaging |
EP2327063B1 (en) * | 2008-08-11 | 2020-10-07 | iControl Networks, Inc. | Cross-client sensor user interface in an integrated security network |
FR2936387B1 (fr) * | 2008-09-25 | 2016-01-08 | Canon Kk | Procede de gestion d'espaces d'adressage lors d'une ouverture d'un tunnel de communication, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondant. |
AU2010234958A1 (en) * | 2009-03-31 | 2011-10-13 | Coach Wei | System and method for access management and security protection for network accessible computer services |
US8214494B1 (en) | 2009-05-18 | 2012-07-03 | Alarm.Com Incorporated | Network device management technology |
US9077736B2 (en) | 2009-07-24 | 2015-07-07 | Plumchoice, Inc. | Systems and methods for providing a client agent for delivery of remote services |
US8346976B2 (en) | 2009-11-25 | 2013-01-01 | T-Mobile Usa, Inc. | Secured registration of a home network device |
US9497092B2 (en) | 2009-12-08 | 2016-11-15 | Hand Held Products, Inc. | Remote device management interface |
TW201126367A (en) * | 2010-01-26 | 2011-08-01 | Univ Nat Taiwan Science Tech | Detection methods and devices of web mimicry attacks |
US20110252153A1 (en) | 2010-04-09 | 2011-10-13 | Zvi Vlodavsky | Securely providing session key information for user consent to remote management of a computer device |
EP2567544A4 (en) | 2010-05-06 | 2015-10-21 | Ikanos Communications Inc | METHOD AND SYSTEM FOR CONFIGURING AND MANAGING BROADBAND DIGITAL CONTROL AND CONTROL SYSTEMS |
US8572677B2 (en) * | 2010-07-14 | 2013-10-29 | William G. Bartholomay | Devices, systems, and methods for enabling reconfiguration of services supported by a network of devices |
US8375118B2 (en) * | 2010-11-18 | 2013-02-12 | Verizon Patent And Licensing Inc. | Smart home device management |
KR20120064916A (ko) * | 2010-12-10 | 2012-06-20 | 주식회사 케이티 | 전화번호를 이용한 홈 네트워크 접근 제어 장치 및 그 방법과 그 시스템 |
US9806982B2 (en) * | 2010-12-27 | 2017-10-31 | Verizon Patent And Licensing Inc. | Router policy system |
US9270639B2 (en) * | 2011-02-16 | 2016-02-23 | Fortinet, Inc. | Load balancing among a cluster of firewall security devices |
US9197600B2 (en) * | 2011-09-29 | 2015-11-24 | Israel L'Heureux | Smart router |
US8381282B1 (en) * | 2011-09-30 | 2013-02-19 | Kaspersky Lab Zao | Portable security device and methods for maintenance of authentication information |
US8677489B2 (en) * | 2012-01-24 | 2014-03-18 | L3 Communications Corporation | Methods and apparatus for managing network traffic |
JP2013183405A (ja) * | 2012-03-05 | 2013-09-12 | Toshiba Corp | 情報処理装置及びクライアント管理方法 |
KR101453154B1 (ko) * | 2012-05-30 | 2014-10-23 | 모다정보통신 주식회사 | M2m 통신에서 리소스 접근 권한 설정 방법 |
US9055090B2 (en) * | 2012-06-12 | 2015-06-09 | Verizon Patent And Licensing Inc. | Network based device security and controls |
US8892766B1 (en) | 2012-06-28 | 2014-11-18 | Trend Micro Incorporated | Application-based network traffic redirection for cloud security service |
US8539567B1 (en) | 2012-09-22 | 2013-09-17 | Nest Labs, Inc. | Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers |
RU2514137C1 (ru) * | 2012-09-28 | 2014-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ автоматической настройки средства безопасности |
CN103023871B (zh) * | 2012-11-16 | 2015-05-20 | 华中科技大学 | 一种基于云平台的Android权限提升攻击检测系统和方法 |
CN103176882A (zh) * | 2013-01-31 | 2013-06-26 | 晨风云(北京)科技有限公司 | 一种智能移动终端的网络应用程序接口监控方法及系统 |
US9742639B1 (en) * | 2013-08-20 | 2017-08-22 | Cavirin Systems, Inc. | Intelligent network resource discovery and monitoring |
EP3085020B1 (en) * | 2013-12-20 | 2019-02-20 | McAfee, LLC | Security gateway for a regional/home network |
US9319380B2 (en) * | 2014-03-20 | 2016-04-19 | Bitdefender IPR Management Ltd. | Below-OS security solution for distributed network endpoints |
WO2015193557A1 (en) * | 2014-06-19 | 2015-12-23 | Inkron Oy | Dielectric siloxane particle films, and devices having the same |
CN104079575A (zh) * | 2014-07-02 | 2014-10-01 | 北京奇虎科技有限公司 | 家庭网络安全管理方法、装置及系统 |
KR101703214B1 (ko) | 2014-08-06 | 2017-02-06 | 주식회사 엘지화학 | 문자 데이터의 내용을 문자 데이터 송신자의 음성으로 출력하는 방법 |
US20160080425A1 (en) | 2014-09-16 | 2016-03-17 | Francis Cianfrocca | Content-Aware Firewalling, Policy Regulation, and Policy Management for Industrial Automation, Machine To Machine Communications, and Embedded Devices |
US20160149948A1 (en) * | 2014-09-25 | 2016-05-26 | Cybersponse, Inc. | Automated Cyber Threat Mitigation Coordinator |
AU2015361316B2 (en) | 2014-12-11 | 2019-07-04 | Bitdefender Ipr Management Ltd | Systems and methods for securing network endpoints |
-
2015
- 2015-12-11 AU AU2015361316A patent/AU2015361316B2/en active Active
- 2015-12-11 JP JP2017531195A patent/JP2017537560A/ja active Pending
- 2015-12-11 RU RU2017122963A patent/RU2697935C2/ru active
- 2015-12-11 KR KR1020177015938A patent/KR102137275B1/ko active IP Right Grant
- 2015-12-11 RU RU2017122425A patent/RU2694022C2/ru active
- 2015-12-11 ES ES15837213T patent/ES2898099T3/es active Active
- 2015-12-11 JP JP2017531197A patent/JP6619009B2/ja active Active
- 2015-12-11 AU AU2015361315A patent/AU2015361315B2/en active Active
- 2015-12-11 KR KR1020177015937A patent/KR102146034B1/ko active IP Right Grant
- 2015-12-11 WO PCT/RO2015/050010 patent/WO2016093721A1/en active Application Filing
- 2015-12-11 RU RU2017122956A patent/RU2693922C2/ru active
- 2015-12-11 AU AU2015361317A patent/AU2015361317B2/en active Active
- 2015-12-11 CN CN201580067372.9A patent/CN107005566B/zh active Active
- 2015-12-11 CA CA2966613A patent/CA2966613C/en active Active
- 2015-12-11 US US14/966,315 patent/US10375572B2/en active Active
- 2015-12-11 CA CA2966723A patent/CA2966723C/en active Active
- 2015-12-11 SG SG11201703818RA patent/SG11201703818RA/en unknown
- 2015-12-11 SG SG11201703815XA patent/SG11201703815XA/en unknown
- 2015-12-11 CN CN201580068032.8A patent/CN107005570B/zh active Active
- 2015-12-11 WO PCT/RO2015/050011 patent/WO2016093722A1/en active Application Filing
- 2015-12-11 US US14/966,344 patent/US10045217B2/en active Active
- 2015-12-11 JP JP2017531210A patent/JP6571776B2/ja active Active
- 2015-12-11 EP EP15837213.6A patent/EP3235218B1/en active Active
- 2015-12-11 ES ES15837214T patent/ES2874557T3/es active Active
- 2015-12-11 RU RU2017122957A patent/RU2691858C2/ru active
- 2015-12-11 EP EP15837212.8A patent/EP3231154A1/en not_active Withdrawn
- 2015-12-11 WO PCT/RO2015/050012 patent/WO2016093723A1/en active Application Filing
- 2015-12-11 CA CA2966727A patent/CA2966727C/en active Active
- 2015-12-11 WO PCT/RO2015/050013 patent/WO2016093724A1/en active Application Filing
- 2015-12-11 US US14/966,430 patent/US20160173450A1/en not_active Abandoned
- 2015-12-11 JP JP2017531196A patent/JP6735021B2/ja active Active
- 2015-12-11 CN CN201580067220.9A patent/CN107005565B/zh active Active
- 2015-12-11 KR KR1020177015936A patent/KR102145935B1/ko active IP Right Grant
- 2015-12-11 US US14/966,401 patent/US9936388B2/en active Active
- 2015-12-11 EP EP15837214.4A patent/EP3231155B1/en active Active
- 2015-12-11 KR KR1020177015939A patent/KR102137276B1/ko active IP Right Grant
- 2015-12-11 SG SG11201703820WA patent/SG11201703820WA/en unknown
- 2015-12-11 CA CA2966725A patent/CA2966725C/en active Active
- 2015-12-11 CN CN201580067395.XA patent/CN107113297B/zh active Active
-
2017
- 2017-05-01 IL IL252048A patent/IL252048B/en active IP Right Grant
- 2017-05-01 IL IL252050A patent/IL252050B/en active IP Right Grant
- 2017-05-01 IL IL252057A patent/IL252057B/en active IP Right Grant
- 2017-05-01 IL IL252054A patent/IL252054B/en active IP Right Grant
-
2018
- 2018-03-29 US US15/940,284 patent/US10080138B2/en active Active
- 2018-09-17 US US16/133,238 patent/US11706051B2/en active Active
-
2019
- 2019-11-18 JP JP2019207736A patent/JP6924246B2/ja active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6924246B2 (ja) | ネットワークのエンドポイントをセキュアにするためのシステムおよび方法 | |
JP2017537562A5 (ja) | ||
AU2015361318B2 (en) | Systems and methods for automatic device detection, device management, and remote assistance | |
EP3231156B1 (en) | Systems and methods for automatic device detection, device management, and remote assistance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191202 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210730 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6924246 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |