KR20040045815A - 패킷 네트워크의 라우터에 노드 보안을 제공하기 위한방법 및 장치 - Google Patents

패킷 네트워크의 라우터에 노드 보안을 제공하기 위한방법 및 장치 Download PDF

Info

Publication number
KR20040045815A
KR20040045815A KR10-2004-7005383A KR20047005383A KR20040045815A KR 20040045815 A KR20040045815 A KR 20040045815A KR 20047005383 A KR20047005383 A KR 20047005383A KR 20040045815 A KR20040045815 A KR 20040045815A
Authority
KR
South Korea
Prior art keywords
router
data packet
data packets
determining
destination device
Prior art date
Application number
KR10-2004-7005383A
Other languages
English (en)
Other versions
KR100610287B1 (ko
Inventor
비제이쿠마르엠. 파텔
제로엔피. 도렌보쉬
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20040045815A publication Critical patent/KR20040045815A/ko
Application granted granted Critical
Publication of KR100610287B1 publication Critical patent/KR100610287B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Abstract

라우터(200)는 라우터를 통해 발신자(102)로부터 송출되어, 라우터 이외의 목적지 디바이스(112, 116)에 어드레스되는 데이터 패킷을 모니터하고 (302), 데이터 패킷이 목적지 디바이스에 잠재적으로 유해한 것인지를 판정한다 (304). 라우터는, 제2 라우터가 차후의 데이터 패킷의 전송을 인터럽트하도록 하는 제2 라우터와의 통신(307)을 포함하여, 데이터 패킷이 목적지 디바이스에 잠재적으로 유해하다는 판정에 응답하여 데이터 패킷의 전송을 인터럽트하고(306), 데이터 패킷이 목적지 디바이스에 잠재적으로 유해하지 않다는 판정에 응답하여 데이터 패킷을 전송한다 (308).

Description

패킷 네트워크의 라우터에 노드 보안을 제공하기 위한 방법 및 장치{METHOD AND APPARATUS FOR PROVIDING NODE SECURITY IN A ROUTER OF A PACKET NETWORK}
대중에 액세스 가능한 패킷 데이터 통신 네트워크는, 해커와 같이 약탈을 목적으로 하는 요소들에 의해 침입을 받아 붕괴되기가 쉽다. 파괴적인 바이러스나 웜(worm)이 있는 몇 개의 결정적인 노드들을 타겟으로 함으로써, 전체 네트워크를 허물어트릴 수 있다. 종래 기술의 라우터들은 헤더 정보를 판독하여 각 데이터 패킷을 관련 헤더에 표시된 목적지로 보내는 것 이상의 다른 것은 별로 하지 않았다. 이는 데이터 패킷이 운반하는 사용자 데이터에 의해 해를 입을 수 있는 컴퓨터 및 다른 라우터들을 포함하여, 목적지 디바이스들에 대한 보호를 제공하지 못한다.
따라서, 패킷 네트워크의 라우터에 노드 보안을 제공하기 위한 방법 및 장치가 요구된다. 잠재적으로 유해한 데이터 패킷이 네트워크에 들어간 후 목적지에 도달하여 광범위하게 해를 입히기 전에, 이 유해한 데이터 패킷을 검출하여 제거할 수 있는 방법 및 장치가 바람직하다.
본 발명은 일반적으로 데이터 통신 시스템에 관한 것으로, 특히 패킷 데이터 네트워크의 라우터에 노드 보안(node security)을 제공하기 위한 방법 및 장치에 관한 것이다.
도 1은 본 발명에 따른 예시적인 패킷 데이터 통신 네트워크의 전기적 블럭도.
도 2는 본 발명에 따른 예시적인 라우터의 전기적 블럭도.
도 3은 본 발명에 따른 예시적인 라우터의 동작을 도시하는 흐름도.
도 1을 참조하면, 본 발명에 따른 예시적인 패킷 데이터 통신 네트워크의 전기적 블럭도(100)가 네트워크를 통해 데이터 패킷을 전송하는 발신자(originator)(102)를 포함한다. 발신자는, 예컨대, 데이터 패킷을 전송하기 위해 워크스테이션, 퍼스널 컴퓨터 또는 휴대형 또는 무선 멀티미디어 디바이스를 채용할 수 있다. 네트워크는, 엔트리 라우터(104) 및 유선 또는 무선 로컬 영역 네트워크(LAN; 106), 중간 라우터(108, 110, 112), 와이드 영역 네트워크(WAN; 114), 및 하나 이상의 서버(116)의 다양한 조합을 포함할 수 있다. 데이터 패킷의 전형적인 목적지는, 예를 들면, 서버(116)이다. 발신자가 네트워크의 전체 또는 일부에 해를 끼치려는 악의가 있는 경우, 목적지는 서버(116) 또는 하나 이상의 라우터(104, 108, 110, 112)일 수 있다.
본 발명의 일 양태는, 바이러스, 웜(worm) 및 트로이의 목마 등의 유해한 데이터 패킷이 네트워크에 들어가 네트워크의 많은 부분이 감염되기 전에, 이러한 유해한 데이터 패킷들을 가능한 한 초기에 검출하여 인터셉트하기 위해, 종래에 행해졌던 것 보다 훨씬 효과적으로 네트워크의 라우터를 만드는 것이다. 또 다른 관련양태는, 네트워크 또는 네트워크 내의 컴포넌트를 위한 "치료(healing)" 방법을 제공한다. 예를 들면, 발신자(102)가 네트워크에 유해한 데이터 패킷을 송출하려고 하는 경우, 엔트리 라우터(104)는 유해한 데이터 패킷을 차단하기 위한 바람직한 선택이다. 일 실시예에서는, 하나 이상의 다운스트림 라우터, 예컨대, 라우터(112)가, 업스트림 라우터보다도 유해한 데이터 패킷의 위치 지정을 위한 보다 정교한 검출 메커니즘으로 프로그램되고, 업스트림 라우터와 협력하여 유해한 데이터 패킷을 근절하기 위한 노력을 조정(coordinate)하고 제어하여, 전술한 치료 효과를 용이하게할 수 있다는 면에서, "향상된 보안 라우터"로 설계될 수 있다. 이는 몇 가지의 경제적인 트레이드-오프를 가능하게 한다. 심지어는 그들의 엔트리 포인트에 더 가까운 시간을 초과하거나 그 부근에서 유해한 데이터 패킷을 성공적으로 검출하여 인터셉트하기 위해, 본 발명에 따른 네트워크의 라우터들 사이에 협력을 제공하기 위한 다양한 기술이 후술된다.
도 2를 참조하면, 본 발명에 따른 예시적인 라우터(200)의 전기적인 블럭도가 네트워크의 다른 노드와 통신하기 위한 복수의 입/출력(I/O) 포트(1-N)(202)를 포함한다. 보다 구체적으로는, I/O 포트는 라우터(200)를 통해 발신자로부터 송출되어 라우터(200)가 아닌 목적지 디바이스로 어드레스되는 데이터 패킷을 수용하여 목적지 디바이스에 전송하기 위한 것이다. I/O 포트(202)는 본 발명에 따라 데이터 패킷을 처리하기 위한 프로세서(208)에 결합된다.
프로세서(208)는, 양호하게는, 프로세서(208)를 프로그래밍하기 위한 소프트웨어 및 오퍼레이팅 파라미터를 포함하는 메모리(210)를 포함한다. 메모리(210)는공지된 기술을 통해 데이터 패킷의 라우팅을 제어하기 위한 라우팅 제어 프로그램 및 데이터베이스(212)를 포함한다. 부가 속도를 위해, 라우터(200)는 또한 데이터 패킷 벌크를 라우팅하기 위한 특수한 목적의 하드웨어를 포함할 수도 있다는 것을 이해해야 한다. 메모리(210)는 또한 본 발명에 따른 프로세서(208)를 프로그램하기 위한 노드 보안 프로그램(214)을 포함한다. 노드 보안 프로그램(214)은, 선택된 데이터 패킷이 라우터(200)에 들어갈 때 이들을 모니터하고, 전송 중(on the fly)에 또는 가까운 실시간에, 데이터 패킷이 목적지 디바이스(또는, 대안적으로는, 라우터(200) 자신)에 잠재적으로 유해한지 여부를 결정하도록 프로세서(208)를 프로그램한다. 모니터링은, 양호하게는, 변조(corruption)를 위한 데이터 패킷의 제어 헤더의 특성을 자세히 조사함과 함께 시작된다.
최근에 직면한 유해한 데이터 패킷의 히스토리 뿐만 아니라, 라우터(200)가 핸들링하고 있는 트래픽에 따라, 모니터링이 여러가지 방식으로 행해질 수 있다. 이는, 데이터 패킷 서브셋트의 랜덤 샘플링; 소정의 소스 어드레스를 갖는 데이터 패킷 모니터링; 소정의 목적지 어드레스를 갖는 데이터 패킷 모니터링; 또는 소스와 목적지 어드레스의 소정의 조합을 갖는 데이터 패킷 모니터링을 포함한다. 모니터될 데이터 패킷을 선택할 때 또한 소스 또는 목적지에 의해 사용되는 포트 수를 고려할 수 있다는 것을 이해해야 한다. 유리하게, 데이터 패킷의 랜덤 샘플링에 의해 라우터의 처리 부담을 줄이고, 샘플링 레이트는 트래픽 및 어택의 빈도에 따라 조정될 수 있다. 어드레스-특정 모니터링은, 이미 알려진 의심스런 발신자 및/또는 타겟이 된 목적지에 대한 포커싱을 가능하게 한다.
노드 보안 프로그램(214)은 또한 제2 라우터가 차후의 데이터 패킷의 전송을 인터럽트하게 하는 제2 라우터와의 통신을 포함하여, 데이터 패킷이 목적지 디바이스에 잠재적으로 유해하다는 판정에 응답하여 데이터 패킷의 전송을 인터럽트 하고, 데이터 패킷이 목적지 디바이스에 잠재적으로 유해하지 않다는 판정에 응답하여 데이터 패킷을 전송하도록 프로세서(208)를 프로그램한다. 일단 데이터 패킷의 전송을 인터럽트하기로 결정되었으면, 프로세서(208)는 또한 동일한 발신자로부터 나중에 송출되는 데이터 패킷은 인터럽트하거나 폐기하도록 프로그램될 수 있다.
노드 보안 프로그램(214)이 유해한 데이터 패킷을 검출하는데 사용되는 여러 기술들이 있다. 한 알려진 기술은 알려진 바이러스, 웜, 트로이의 목마 등의 잠재적인 존재를 나타낼 수 있는 데이터 패턴 또는 서명을 체크하는 것이다. 또한, 단일 데이터 패킷만을 조사한 후에는 명확한 결정이 종종 불가능하기 때문에, 프로세서(208)가, 제1 데이터 패킷이 의심스럽다고 판정할 때, 예컨대 데이터 패킷이 유해한 것을 닮아있으나, 확인을 위해 부가적인 데이터 패킷이 필요할 때, 프로세서(208)는 명확한 결정이 이루어질 수 있을 때까지 제1 데이터 패킷의 소스 어드레스 및 목적지 어드레스중 적어도 하나를 갖는 차후 데이터 패킷을 모니터링하기로 결정한다. 또한, 프로세서(208)는 데이터 패킷의 헤더를 바람직하게 조사하고, 특히 단일 소스로부터 변조 및/또는 코드가 발신될 때, 알려진 바와 같이 변조 및/또는 실행가능한 코드의 존재를 찾는다. 또한, 데이터 패킷 내의 사용자 데이터가, 실행가능한 코드를 포함하는지 여부를 판정하기 위해 공지된 방법에 의해 분석될 수 있다. 진단 소프트웨어는 또한 네트워크에서 의심스러운 또는 샘플-픽크드(picked) 하드웨어 또는 소프트웨어가 변경되는지(tampered with) 여부를 체크하기 위해 실행될 수 있다.
메모리(210)는 또한 유해한 데이터 패킷을 차단하기 위해, 프로세서(208)가 다른 라우터들과 협력하도록 프로그래밍하는 업/다운스트림 협력 프로그램(216)을 포함한다. 프로세서는 예컨대, 알려진 기술을 이용하여 유해한 데이터의 발신자로 어드레싱된 커맨드를 전송할 수 있으며, 커맨드의 조작에 참여하는 라우터용의 어드레스 정보를 요청할 수 있다. 예로서, IP 핑(Ping) 및 IP 트레이스라우트(Traceroute) 커맨드가 있다. 응답으로부터, 프로세서(208)는 네트워크에 대한 엔트리 포인트로서 발신자에 의해 사용될 수 있는 적어도 하나의 업스트림 라우터의 어드레스를 학습할 수 있다. 프로세서(208)는 바람직하게 발신자의 전송을 인터셉트하기 위하여 적어도 하나의 업스트림 라우터와 협력한다. 이는 다양한 기술을 통해 달성될 수 있다. 예컨대, 프로세서(208)는 발신자로부터 차후 데이터 패킷을 인터셉트하기 위하여 커맨드를 업스트림 라우터에 전송할 수 있다. 대안적으로, 프로세서(208)는 에이전트(예컨대, 에이전트(220))를 업스트림 라우터에 전송할 수 있다. 이 라우터에서, 에이전트는 공지된 기술을 통해 발신자로부터 차후 데이터 패킷을 인터셉트하도록 배열된다. 프로세서가 업스트림 라우터로 하여금 그 능력(예컨대, 바이러스 데이터베이스)을 업데이트하게 하여 잠재적인 유해한 데이터 패킷을 검출하게 하는 것은 다른 선택사항이다. 업스트림 라우터가 발신자로부터의 전송을 차단하게 하기 위하여, 업스트림 라우터가 요청 라우터의 이웃에 있을 필요가 없음에 또한 유의해야 한다. 즉, 업스트림 라우터는 다른 라우터, LANs 및 WANs을 통해 요청 라우터에 원격으로 연결될 수 있다.
또한, 메모리(210)는 공지된 기술을 통해, 예컨대 조악한 헤더 및 의심스러운 사용자 데이터로부터 스크린될(screen for) 새로운 유해한 서명을 프로세서(208)가 학습하도록 프로그래밍하는 학습 프로그램(218)을 포함한다. 새로운 유해한 서명은 바람직하게는 네트워크 내의 업스트림 협력 라우터와 통신한다. 이는 네트워크 치료 효과를 제공하는 유해한 데이터 패킷을 인터셉팅하는 동적 및 반복의 검출/경고/포함 프로세스를 가졀올 수 있다. 따라서, 본 발명에 따르는 방법 및 장치가 네트워크로의 엔트리 포인트에서 또는 그 바로 근처에서, 유해한 데이터 패킷을 인터셉트하는 단순하고 효율적인 방식을 이롭게 제공함을 이해해야 한다.
도 3을 참조하면, 본 발명에 따른 예시적인 라우터(200)의 동작을 도시하는 플로우챠트가 있다. 상술한 바와 같이 라우터(200)가 선택된 데이터 패킷을 모니터링하는(302) 플로우로 시작한다. 라우터(200)는 상술한 기술중 적어도 하나를 이용하여 데이터 패킷이 유해한지를 판정한다(304). 유해하다면, 라우터(200)는 데이터 패킷의 전송을 인터셉트하고(306), 제2 라우터가 상술한 바와 같이 차후 데이터 패킷을 인터셉트하도록 적어도 제2 라우터와 통신한다(307). 한편, 단계 304에서 라우터(200)가 데이터 패킷이 유해하지 않다고 판정한다면, 라우터(200)는 의도된 목적지로 데이터 패킷을 전송한다(308).
본 발명이 패킷 네트워크의 라우터에 노드 보안을 제공하는 방법 및 장치를 이용하가능하게 하는 점은 전술한 설명으로부터 자명할 것이다. 이롭게, 이런 방법 및 장치는 잠재적으로 유해한 데이터 패킷들이 네트워크로 들어간 후, 또한 광범위한 유해함을 생성할 수 있는 목적지에 도달할 수 있기 전에 바로, 이들을 검출하고 제거할 수 있다. 이는 유해한 데이터가 들어가는 것이 허용되는 경우에 네트워크에 치료 효과를 제공한다.
본 발명의 많은 수정 및 변형은 상술한 교시들에 비추어 가능하다. 따라서, 첨부된 청구범위의 범위 내에서 본 발명이 상술한 것과는 다른 것을 예측할 수 있음에 유의해야 한다.

Claims (11)

  1. 패킷 네트워크의 라우터에 노드 보안(node security)을 제공하기 위한 방법에 있어서,
    라우터를 경유하여 발신자로부터 송출되어 상기 라우터가 아닌 목적지 디바이스에 어드레스된 데이터 패킷을 모니터링하는 단계;
    상기 라우터에서, 상기 데이터 패킷이 상기 목적지 디바이스에 잠재적으로 유해한지 여부를 판정하는 단계;
    상기 데이터 패킷이 상기 목적지 디바이스에 잠재적으로 유해하다는 판정에 응답하여 데이터 패킷의 전송을 인터럽트하는 단계 -상기 인터럽트하는 단계는, 제2 라우터가 차후의 데이터 패킷의 전송을 인터럽트하게 하도록 제2 라우터와 통신하는 단계를 포함함-; 및
    상기 데이터 패킷이 상기 목적지 디바이스에 잠재적으로 유해하지 않다는 판정에 응답하여 상기 데이터 패킷을 전송하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 인터럽트하는 단계는, 상기 발신자로부터의 나중 데이터 패킷을 폐기하는 단계를 포함하는 방법.
  3. 제1항에 있어서, 상기 인터럽트하는 단계는, 업스트림 라우터에 상기 발신자로부터의 차후의 데이터 패킷을 인터셉트할 것을 지시하는 커맨드를 송출하는 단계를 포함하는 방법.
  4. 제1항에 있어서, 상기 인터럽트하는 단계는, 업스트림 라우터에, 상기 발신자로부터의 차후의 데이터 패킷을 인터셉트하도록 구성된 에이전트를 포워드하는 단계를 포함하는 방법.
  5. 제1항에 있어서, 상기 판정하는 단계는, 웜(worm), 바이러스 및 트로이의 목마 중 적어도 하나의 잠재적인 존재를 체크하는 단계를 포함하는 방법.
  6. 제1항에 있어서, 상기 모니터링하는 단계는,
    데이터 패킷의 서브셋을 랜덤 샘플링하는 단계;
    소정의 소스 어드레스를 갖는 데이터 패킷을 모니터링하는 단계;
    소정의 목적지 어드레스를 갖는 데이터 패킷을 모니터링하는 단계; 및
    소스와 목적지 어드레스의 소정의 조합을 갖는 데이터 패킷을 모니터링하는 단계
    중 적어도 하나를 포함하는 방법.
  7. 제1항에 있어서, 상기 판정하는 단계가,
    제1 데이터 패킷이 의심스럽다고 판정하는 단계; 및
    상기 제1 데이터 패킷이 의심스럽다는 판정에 응답하여, 제1 데이터 패킷의 소스 어드레스 및 목적지 어드레스에 각각 일치하는 소스 어드레스 및 목적지 어드레스 중 적어도 하나를 갖는 차후의 데이터 패킷을 모니터링하기로 결심하는 단계
    를 포함하는 방법.
  8. 제1항에 있어서, 상기 인터럽트하는 단계는, 업스트림 라우터가 잠재적으로 유해한 데이터 패킷을 검출하는 능력을 업데이트하도록 상기 업스트림 라우터와 협력하는 단계를 포함하는 방법.
  9. 제1항에 있어서, 상기 인터럽트하는 단계는, 상기 업스트림 라우터가 상기 발신자로부터의 전송을 차단하도록 상기 라우터의 이웃이 아닌 업스트림 라우터와 협력하는 단계를 포함하는 방법.
  10. 제9항에 있어서, 상기 인터럽트하는 단계는, 참여하고 있는 라우터로부터 어드레스 정보를 요구하는 커맨드를 상기 발신자에 송출함으로써, 상기 업스트림 라우터를 식별하는 단계를 더 포함하는 방법.
  11. 패킷 네트워크 내에 노드 보안을 제공하는 라우터에 있어서,
    상기 라우터를 경유하여 발신자로부터 송출되어, 상기 라우터가 아닌 목적지 디바이스에 어드레스되는 데이터 패킷을 수용하여, 상기 데이터 패킷을 상기 목적지 디바이스에 전송하기 위한 복수의 I/O 포트; 및
    상기 복수의 I/O 포트에 결합되어 상기 데이터 패킷을 처리하기 위한 프로세서
    를 포함하며,
    상기 프로세서는,
    상기 데이터 패킷을 모니터하고,
    상기 데이터 패킷이 상기 목적지 디바이스에 잠재적으로 유해한지 여부를 판정하고,
    제2 라우터가 차후의 데이터 패킷의 전송을 인터럽트하도록 하는 상기 제2 라우터와의 통신을 포함하여, 상기 데이터 패킷이 상기 목적지 디바이스에 잠재적으로 유해하다는 판정에 응답하여, 상기 데이터 패킷의 전송을 인터럽트하고,
    상기 데이터 패킷이 상기 목적지 디바이스에 잠재적으로 유해하지 않다는 판정에 응답하여 상기 데이터 패킷을 전송하도록 프로그램된 라우터.
KR1020047005383A 2001-10-12 2002-10-09 패킷 네트워크의 라우터에 노드 보안을 제공하기 위한방법 및 장치 KR100610287B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/976,516 US7181765B2 (en) 2001-10-12 2001-10-12 Method and apparatus for providing node security in a router of a packet network
US09/976,516 2001-10-12
PCT/US2002/032465 WO2003032571A1 (en) 2001-10-12 2002-10-09 Method and apparatus for providing node security in a router of a packet network

Publications (2)

Publication Number Publication Date
KR20040045815A true KR20040045815A (ko) 2004-06-02
KR100610287B1 KR100610287B1 (ko) 2006-08-09

Family

ID=25524171

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047005383A KR100610287B1 (ko) 2001-10-12 2002-10-09 패킷 네트워크의 라우터에 노드 보안을 제공하기 위한방법 및 장치

Country Status (6)

Country Link
US (1) US7181765B2 (ko)
JP (1) JP2005506736A (ko)
KR (1) KR100610287B1 (ko)
CN (1) CN100518052C (ko)
FI (1) FI122571B (ko)
WO (1) WO2003032571A1 (ko)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US6711558B1 (en) 2000-04-07 2004-03-23 Washington University Associative database scanning and information retrieval
US7139743B2 (en) 2000-04-07 2006-11-21 Washington University Associative database scanning and information retrieval using FPGA devices
US20090006659A1 (en) * 2001-10-19 2009-01-01 Collins Jack M Advanced mezzanine card for digital network data inspection
US7716330B2 (en) * 2001-10-19 2010-05-11 Global Velocity, Inc. System and method for controlling transmission of data packets over an information network
US20090161568A1 (en) * 2007-12-21 2009-06-25 Charles Kastner TCP data reassembly
US8788650B1 (en) 2002-07-19 2014-07-22 Fortinet, Inc. Hardware based detection devices for detecting network traffic content and methods of using the same
US7711844B2 (en) * 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
US20040111531A1 (en) * 2002-12-06 2004-06-10 Stuart Staniford Method and system for reducing the rate of infection of a communications network by a software worm
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
EP1627331B1 (en) 2003-05-23 2017-09-20 IP Reservoir, LLC Intelligent data storage and processing using fpga devices
US7444515B2 (en) * 2003-08-14 2008-10-28 Washington University Method and apparatus for detecting predefined signatures in packet payload using Bloom filters
EP1668511B1 (en) * 2003-10-03 2014-04-30 Enterasys Networks, Inc. Apparatus and method for dynamic distribution of intrusion signatures
US7602785B2 (en) * 2004-02-09 2009-10-13 Washington University Method and system for performing longest prefix matching for network address lookup using bloom filters
US7603716B2 (en) * 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US8051483B2 (en) 2004-03-12 2011-11-01 Fortinet, Inc. Systems and methods for updating content detection devices and systems
FR2872653B1 (fr) * 2004-06-30 2006-12-29 Skyrecon Systems Sa Systeme et procedes de securisation de postes informatiques et/ou de reseaux de communications
WO2006023948A2 (en) * 2004-08-24 2006-03-02 Washington University Methods and systems for content detection in a reconfigurable hardware
GB2418563A (en) * 2004-09-23 2006-03-29 Agilent Technologies Inc Monitoring for malicious attacks in a communications network
JP4429892B2 (ja) * 2004-12-22 2010-03-10 富士通株式会社 セキュア通信システム、および通信経路選択装置
FI20041681A0 (fi) * 2004-12-29 2004-12-29 Nokia Corp Liikenteen rajoittaminen kommunikaatiojärjestelmissä
EP1859378A2 (en) 2005-03-03 2007-11-28 Washington University Method and apparatus for performing biosequence similarity searching
TW200644495A (en) * 2005-06-10 2006-12-16 D Link Corp Regional joint detecting and guarding system for security of network information
US20060294588A1 (en) * 2005-06-24 2006-12-28 International Business Machines Corporation System, method and program for identifying and preventing malicious intrusions
US20070011732A1 (en) * 2005-07-05 2007-01-11 Yang-Hung Peng Network device for secure packet dispatching via port isolation
US7702629B2 (en) 2005-12-02 2010-04-20 Exegy Incorporated Method and device for high performance regular expression pattern matching
US9794272B2 (en) * 2006-01-03 2017-10-17 Alcatel Lucent Method and apparatus for monitoring malicious traffic in communication networks
US7954114B2 (en) * 2006-01-26 2011-05-31 Exegy Incorporated Firmware socket module for FPGA-based pipeline processing
JP5087850B2 (ja) * 2006-03-14 2012-12-05 富士通株式会社 サービス仲介方法、サービス仲介装置及びサービス仲介システム
WO2007121035A2 (en) 2006-03-23 2007-10-25 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US7840482B2 (en) 2006-06-19 2010-11-23 Exegy Incorporated Method and system for high speed options pricing
US7921046B2 (en) * 2006-06-19 2011-04-05 Exegy Incorporated High speed processing of financial information using FPGA devices
US20080086274A1 (en) * 2006-08-10 2008-04-10 Chamberlain Roger D Method and Apparatus for Protein Sequence Alignment Using FPGA Devices
US7660793B2 (en) 2006-11-13 2010-02-09 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US8326819B2 (en) 2006-11-13 2012-12-04 Exegy Incorporated Method and system for high performance data metatagging and data indexing using coprocessors
EP2186250B1 (en) 2007-08-31 2019-03-27 IP Reservoir, LLC Method and apparatus for hardware-accelerated encryption/decryption
US10229453B2 (en) 2008-01-11 2019-03-12 Ip Reservoir, Llc Method and system for low latency basket calculation
US8374986B2 (en) 2008-05-15 2013-02-12 Exegy Incorporated Method and system for accelerated stream processing
EP2370946A4 (en) 2008-12-15 2012-05-30 Exegy Inc METHOD AND DEVICE FOR HIGH-SPEED PROCESSING OF FINANCIAL MARKET DEFINITIONS
US20110126194A1 (en) * 2009-11-24 2011-05-26 International Business Machines Corporation Shared security device
KR101292887B1 (ko) * 2009-12-21 2013-08-02 한국전자통신연구원 패킷 동일성 검사를 이용한 라우터의 패킷 스트림 모니터링 장치 및 방법
US10037568B2 (en) 2010-12-09 2018-07-31 Ip Reservoir, Llc Method and apparatus for managing orders in financial markets
GB201101507D0 (en) 2011-01-28 2011-03-16 Scentrics Information Security Technologies Ltd Mobile device security
US10650452B2 (en) 2012-03-27 2020-05-12 Ip Reservoir, Llc Offload processing of data packets
US10121196B2 (en) 2012-03-27 2018-11-06 Ip Reservoir, Llc Offload processing of data packets containing financial market data
US9990393B2 (en) 2012-03-27 2018-06-05 Ip Reservoir, Llc Intelligent feed switch
US11436672B2 (en) 2012-03-27 2022-09-06 Exegy Incorporated Intelligent switch for processing financial market data
US9633093B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
US10133802B2 (en) 2012-10-23 2018-11-20 Ip Reservoir, Llc Method and apparatus for accelerated record layout detection
EP2912579B1 (en) 2012-10-23 2020-08-19 IP Reservoir, LLC Method and apparatus for accelerated format translation of data in a delimited data format
GB2541577A (en) 2014-04-23 2017-02-22 Ip Reservoir Llc Method and apparatus for accelerated data translation
AU2015312102B2 (en) * 2014-09-02 2018-06-14 Nasdaq, Inc. Data packet processing methods, systems, and apparatus
SE539821C2 (en) 2015-04-29 2017-12-12 Bioservo Tech Aktiebolag Method of attaching an artificial tendon and a product
CN105119943A (zh) * 2015-09-21 2015-12-02 上海斐讯数据通信技术有限公司 一种网络病毒防护方法、网络病毒防护路由器及系统
US10942943B2 (en) 2015-10-29 2021-03-09 Ip Reservoir, Llc Dynamic field data translation to support high performance stream data processing
US9998500B2 (en) * 2016-02-15 2018-06-12 Wipro Limited Methods and systems for performing lawful interception (LI) in communication networks involving content adulteration with colluding agents
EP3560135A4 (en) 2016-12-22 2020-08-05 IP Reservoir, LLC PIPELINES INTENDED FOR AUTOMATIC ACCELERATED LEARNING BY EQUIPMENT
CN110110160B (zh) * 2017-12-29 2020-04-14 阿里巴巴集团控股有限公司 确定数据异常的方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder
US5557742A (en) * 1994-03-07 1996-09-17 Haystack Labs, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6453345B2 (en) * 1996-11-06 2002-09-17 Datadirect Networks, Inc. Network security and surveillance system
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
US6789202B1 (en) * 1999-10-15 2004-09-07 Networks Associates Technology, Inc. Method and apparatus for providing a policy-driven intrusion detection system
US6519703B1 (en) * 2000-04-14 2003-02-11 James B. Joyce Methods and apparatus for heuristic firewall
US20020035698A1 (en) * 2000-09-08 2002-03-21 The Regents Of The University Of Michigan Method and system for protecting publicly accessible network computer services from undesirable network traffic in real-time
US7188366B2 (en) * 2000-09-12 2007-03-06 Nippon Telegraph And Telephone Corporation Distributed denial of service attack defense method and device
JP3723076B2 (ja) * 2000-12-15 2005-12-07 富士通株式会社 不正侵入防御機能を有するip通信ネットワークシステム

Also Published As

Publication number Publication date
US20030074582A1 (en) 2003-04-17
CN1685657A (zh) 2005-10-19
FI122571B (fi) 2012-03-30
FI20040514A0 (fi) 2004-04-07
CN100518052C (zh) 2009-07-22
US7181765B2 (en) 2007-02-20
FI20040514A (fi) 2004-06-09
KR100610287B1 (ko) 2006-08-09
JP2005506736A (ja) 2005-03-03
WO2003032571A1 (en) 2003-04-17

Similar Documents

Publication Publication Date Title
KR100610287B1 (ko) 패킷 네트워크의 라우터에 노드 보안을 제공하기 위한방법 및 장치
US9094372B2 (en) Multi-method gateway-based network security systems and methods
JP4072150B2 (ja) ホストベースのネットワーク侵入検出システム
US9800548B2 (en) Device, system and method for defending a computer network
Weaver et al. Very fast containment of scanning worms, revisited
US7463590B2 (en) System and method for threat detection and response
US5884025A (en) System for packet filtering of data packet at a computer network interface
US7823204B2 (en) Method and apparatus for detecting intrusions on a computer system
US7596097B1 (en) Methods and apparatus to prevent network mapping
US20080301810A1 (en) Monitoring apparatus and method therefor
JPH11316677A (ja) コンピュ―タネットワ―クの保安方法
KR101553264B1 (ko) 네트워크 침입방지 시스템 및 방법
Ndonda et al. A two-level intrusion detection system for industrial control system networks using P4
US9455953B2 (en) Router chip and method of selectively blocking network traffic in a router chip
JP2006501527A (ja) ネットワーク・サービスプロバイダおよびオペレータのサーバシステムに対する攻撃の確認と防御のための方法、データキャリア、コンピュータシステム、およびコンピュータプログラム
JP4084317B2 (ja) ワーム検出方法
WO2018079716A1 (ja) 通信装置
Mulge Intrusion Detection
Mulge Intrusion Detection For Know
Hooper An Intellilgent Infrastructure Strategy to Improvilng the Performance and Detection Capability of Intrusion Detection Systems
Bazaz Study of Computer Networks and Network Intrusion
Weaver et al. Very Fast Containment of Scanning Worms, Revisited

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120727

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130729

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140730

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150723

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160721

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170724

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180726

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190724

Year of fee payment: 14