MX2010009441A - Deteccion y notificacion de intrusion mejoradas. - Google Patents
Deteccion y notificacion de intrusion mejoradas.Info
- Publication number
- MX2010009441A MX2010009441A MX2010009441A MX2010009441A MX2010009441A MX 2010009441 A MX2010009441 A MX 2010009441A MX 2010009441 A MX2010009441 A MX 2010009441A MX 2010009441 A MX2010009441 A MX 2010009441A MX 2010009441 A MX2010009441 A MX 2010009441A
- Authority
- MX
- Mexico
- Prior art keywords
- node
- classification
- user
- rules
- traffic
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
Un dispositivo (200, 300, 400) para su uso en un sistema (100) de comunicación celular, el dispositivo (200, 300, 400) se proporciona con medios (205) para inspeccionar paquetes de tráfico hasta y desde usuarios en el sistema y para una primera clasificación (SI) de paquetes de acuerdo con reglas predeterminadas. El dispositivo (200, 300, 400) también comprende medios (210, 220) para iniciar un proceso para un usuario el cual es el destino u origen de un paquete el cual se clasifica en la primera clasificación (SI) como perteneciendo a un tipo específico de tráfico el cual tiene como una de sus características que el dispositivo (200) no puede redirigir el paquete desde su destino pretendido a otro destino. El proceso es tal que en un punto posterior en el tiempo, cuando el usuario intenta acceder a una página web, el usuario se redirige a una página web predefinida.
Description
DETECCIÓN Y NOTIFICACIÓN DE INTRUSIÓN MEJORADAS
CAMPO TÉCNICO
La presente invención describe un dispositivo y un método para detección y notificación de intrusión mejoradas en un sistema celular inalámbrico.
ANTECEDENTES
Software malicioso, también conocido como "malware" es el nombre común para todos los tipos de software o código de programación que se diseñan para infiltrar y dañar potencialmente un sistema de cómputo sin consentimiento informado de su propietario. El software malicioso abarca virus de computadora, Troyanos, gusanos, spyware y además adware a cierto grado.
Ejemplos de formas comúnmente conocidas en malware son virus de computadora y gusanos, los cuales difieren entre sí principalmente de la forma en que se propagan. Un virus es en principio un programa ejecutable o un archivo infectado que requiere que el usuario lo active, por ejemplo, al ejecutar un programa de virus descargado o al abrir un documento infectado anexado a un correo electrónico. Un gusano, por otro lado, se propaga automáticamente sobre una red sin ninguna intervención activa del usuario.
Los problemas relacionados con diferentes formas de
malware se incrementan en la Internet de hoy en día, y es altamente probable que virus y gusanos que plagan actualmente computadoras estacionarias y computadoras tipo laptop pronto también "migrarán" a teléfonos celulares. Éste particularmente es el caso puesto que teléfonos celulares con una facilidad cada vez mayor pueden utilizarse para navegar la Internet, lo cual incrementa el riesgo de infecciones de malware .
Una forma de tratar con el problema de malware en teléfonos celulares puede ser desde luego proporcionar a los usuarios finales (es decir, los teléfonos) con soluciones de antivirus, tales como programas antivirus. Sin embargo, los teléfonos celulares presentan desafíos significativos para el software antivirus, tal como por ejemplo:
· Restricciones de memoria,
• Restricciones de procesador,
• Proporcionar definiciones y nuevas actualizaciones de firmas a los microteléfonos móviles
En vista de estos desafíos, un sistema de detección de intrusión (IDS) así denominado o sistema de detección de intrusión de red (NIDS) puede parecer una solución atractiva para el problema de malware en teléfonos celulares. Estos sistemas, es decir, IDS/NIDS pueden explicarse brevemente como sigue:
Un sistema de detección de intrusión (IDS) monitorea el tráfico de red en un sistema o un dispositivo y es capaz de detectar formas no deseadas de tráfico tal como tráfico malicioso de gusanos y virus que tratan de propagarse sobre la red.
Detectar tráfico sospechoso tradicionalmente se logra por la inspección de paquetes, identificando heurísticas y patrones (conocidos como firmas) de ataques de red común .
Cuando un "sensor" de IDS detecta una brecha de seguridad potencial, señala al propietario del sistema y registra la información.
Algunos sistemas de IDS son reactivos, estos sistemas, conocidos como Sistemas de Prevención de Intrusión (IPS), responden a actividad sospechosa al terminar la conexión .
Un sistema de detección de intrusión de red (NIDS) es un IDS que se implementa como una plataforma autónoma que identifica las intrusiones a través de inspección de paquetes de tráfico hasta y desde múltiples ordenadores.
Aunque parecen soluciones atractivas a primera vista, introducir NIDS/NIPS autónomos en redes móviles puede tener varias desventajas:
• Los NIDS/NIPS autónomos pueden introducir latencia de plano de usuario adicional en el
sistema ,
• Inspección de paquetes se realizará de manera ineficiente en varios casos de la red si la red utiliza PCC (Control de Política y Cobro) de 3GPP:
o Una vez para propósitos de detección de intrusión en lado de Gn (enlace ascendente)
o Una vez más para el control de política y cobro
o Probablemente también una tercera vez en el lado de Gi (enlace descendente) para prevención de intrusión.
• Componentes adicionales en la red que requerirán mantenimiento y que de este modo llevarán a una complejidad incrementada para el operador, es decir:
o CAPEX incrementado
o Riesgo de OPEX incrementado
Un problema particular es provocado por malware que infecta su "ordenador" por medio de tráfico, el cual no es hasta o desde una página web, debido al hecho de que si un dispositivo, con o sin el consentimiento del usuario direcciona una página web la cual se conoce como fuente de malware o que lleva con el mismo un alto riesgo conocido de
infección de malware, el tráfico puede interrumpirse por un programa de supervisión y redirigirse a un sitio predeterminado "seguro", el cual puede tener un letrero de advertencia, para que el usuario por ejemplo pueda verse obligado a ejecutar una exploración de virus o a descargar un programa de antivirus/antimalware .
Sin embargo, si el malware infecta su ordenador por otro medio, no existe forma de que el usuario del dispositivo ordenador pueda alertarse en cuanto al hecho de que tráfico sospechoso se está enviando desde/hasta el dispositivo.
COMPENDIO
De este modo, como se explica en lo anterior, existe la necesidad de una solución por medio de la cual los problemas establecidos en lo anterior con respecto a la prevención/remoción de malware puedan reducirse o eliminarse. La solución en particular debe ser capaz de solucionar el problema de malware el cual se transporta en tráfico que no puede redirigirse.
Tal solución se presenta por la presente invención ya que describe un dispositivo para su uso en un sistema de comunicación celular, el cual comprende medios para inspeccionar paquetes de tráfico hasta y desde usuarios en el sistema .
El dispositivo además se proporciona con medios
para una primera clasificación de los paquetes de tráfico de acuerdo con reglas predeterminadas, asi como con medios para iniciar un proceso para un usuario el cual es el destino u origen de un paquete el cual se clasifica en la primera clasificación como perteneciendo a un tipo específico de tráfico .
El "tipo especifico de tráfico" mencionado en lo anterior tiene como una de sus características que el dispositivo no puede redirigir el paquete desde su destino pretendido a otro destino, y el proceso el cual se inicia por el dispositivo es tal que en un punto posterior en el tiempo, cuando el usuario intenta acceder a una página web, el usuario se redirige a una página web predefinida.
De este modo, la invención puede manejar el caso de tráfico sospechoso "sin relación de explorador" ya que, cuando es posible, el usuario se redirige a una página web la cual contiene de manera adecuada una advertencia con respecto a infecciones de malware . De manera adecuada, esta "redirección" se lleva a cabo en la primera oportunidad, es decir, el "punto posterior en el tiempo" mencionado en lo anterior se presenta antes de la siguiente vez que el usuario intente acceder a cualquier página web.
En una modalidad, el dispositivo también se proporciona con medios para llevaran a cabo una clasificación secundaria de los paquetes, y en esta modalidad el
dispositivo comprende adicionalmente un primer nodo adicional el cual se suministra con los resultados de la clasificación secundaria. El primer nodo adicional a su vez suministra el dispositivo con una decisión sobre si el proceso debe iniciarse o no.
En otra modalidad, el dispositivo recibe las reglas para la primera clasificación desde un segundo nodo adicional en el sistema, incluyendo reglas para el inicio del proceso.
La invención también describe un método para detección y prevención de malware en un sistema de comunicación celular.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La invención se describirá en mayor detalle en lo siguiente, con referencia a los dibujos anexos, en los cuales :
La Figura 1 muestra un principio de la invención, y las Figuras 2-4 muestran diagramas de bloque de modalidades de un dispositivo de la invención, y
la Figura 5 muestra un diagrama de flujo de un método de la invención.
DESCRIPCIÓN DETALLADA
La Figura 1 ilustra esquemáticamente un principio detrás de la invención. Sin embargo, antes de que se describa
este principio, debe señalarse que en la descripción siguiente, el uso se hará de la terminología tomada de los sistemas celulares tales como sistemas 2G/3G. Sin embargo esto sólo es para facilitar el entendimiento del lector de la invención y no debe verse como restricción del alcance de la protección buscada por la presente invención, la cual puede aplicarse igualmente en otros sistemas celulares, tales como por ejemplo, sistemas de WLAN o LTE, Evolución a Largo Plazo.
Con referencia ahora a la figura 1, una terminal de usuario, un "UE" 110 recibe y envía tráfico en un sistema 100 celular, el tráfico se enruta a través de un puerto de enlace, tal como por ejemplo, un denominado GGSN, Nodo de Soporte de GPRS de Puerto de Enlace. Parte del sistema 100 se ilustra esquemáticamente como una nube, para indicar que pueden existir múltiples componentes entre el UE y el GGSN.
El tráfico hasta y desde el UE se muestra esquemáticamente con flechas en la figura 1, y un principio de la invención es que el tráfico en una o ambas direcciones se inspecciona por un nodo o función en un dispositivo en el sistema tal como por ejemplo, el GGSN. Puesto que una meta de la invención es detectar principalmente el comportamiento de malware en tráfico, el cual no es hasta o desde una aplicación basada en explorador en el UE, la inspección se lleva a cabo de preferencia sólo en tal tráfico. Otra forma de expresar esto es que la inspección de preferencia se lleva
a cabo en el tráfico el cual no se basa en protocolos de explorador tal como HTTP, Protocolo de Transferencia de Hipertexto, o WSP, Protocolo de Sesión Inalámbrica.
Los paquetes hasta o desde el UE se inspeccionan y clasifican de acuerdo con ciertas reglas, la clasificación es tal que cada paquete se le asigna con lo que se denominará en la presente como un Identificador de Servicio, un SI. Diferentes tipos de inspección pueden utilizarse para llegar al SI adecuado para un paquete, con algunos ejemplos de métodos de inspección siendo Inspección de Encabezado, inspección de paquetes a Profundidad e inspección Heurística.
Estos métodos se describirán en mayor detalle en lo siguiente :
Inspección de Encabezado
Durante la inspección de encabezado, el Protocolo de Internet (IP) y los encabezados de protocolo de transporte del paquete inspeccionado se analizan y correlacionan con las reglas de encabezado configuradas para el usuario. Si el paquete puede clasificarse basándose en la información en el IP y los encabezados de protocolo de transporte, se le asigna un SI .
Inspección de paquetes a profundidad
La inspección de paquetes a profundidad es una
extensión opcional de la inspección de encabezado. En lugar de asignar un SI, una regla de encabezado puede resultar en el reenvío de un paquete a las reglas del filtro de inspección a profundidad que se configuran para el usuario.
A través de las reglas del filtro de inspección a profundidad, el GGSN inspecciona el tráfico en el nivel de protocolo de aplicación, significando que, por ejemplo, el tráfico de http o WSP puede clasificarse basándose en la información de Identificador de Recursos Uniforme, URI, o en la operación específica utilizada.
Si la inspección a profundidad es exitosa, el paquete se le asigna un SI. La inspección a profundidad de varios protocolos de capa de aplicación ya se soporta en GGSN disponibles, en los cuales, por ejemplo, HTTP, WSP, FTP, TFTP SMTP, POP3, RTSP y SIP pueden soportarse.
Inspección heurística
La inspección heurística es opcional, y se basa en un conjunto de patrones empíricos que caracterizan un protocolo o aplicación particular. Es una alternativa para la inspección de propiedad (por ejemplo, Skype) o protocolos encriptados que no pueden identificarse a través de inspección de encabezado o inspección a profundidad.
El SI el cual se le asigna a un paquete hasta o desde el UE se basará en uno o más de los parámetros de
inspección listados en lo anterior. Un criterio principal para proporcionar a un paquete un SI el cual indica malware es que el paquete es tráfico no relacionado con "explorador" , por ejemplo, tráfico que no utiliza los protocolos de HHTP o WSP.
Si el SI el cual se le asigna un paquete hasta o desde el usuario indica malware, entonces el nodo de la invención inicia un proceso para el usuario, por medio del cual, la siguiente vez que el usuario intente acceder a una página web (es decir, la siguiente vez que el usuario utilice, por ejemplo, tráfico basado en HTTP o WSP) , se redirigirá al usuario a una página web la cual se ha configurado para tales casos, normalmente una página web de información que, por ejemplo, informa al usuario que el UE se le ha enviado y/o recibido tráfico sospechoso, y recomienda que el usuario tome la medida necesaria, tal como contactar al operador del sistema o descargar software que eliminará el malware .
El mecanismo para asignar un SI a un paquete puede observarse como un filtro, el cual puede detectar el comportamiento de tráfico sospechoso. Naturalmente, los filtros necesitarán actualizarse, lo cual puede hacerse adecuadamente por el operador del sistema.
Como ejemplo, una configuración para la detección de nivel de encabezado de malware la cual se conoce y es
frecuente al momento de escritura, se proporciona en la tabla 1 siguiente, la cual muestra el tráfico que se presenta comúnmente que se origina a partir de malware . Los paquetes que muestran estas características, a todos se les puede dar uno y el mismo SI, el cual es un SI que indica malware, por ejemplo SI=666.
El proceso descrito previamente entonces se iniciará para el UE el cual es el origen o destino de los paquetes cuyo SI=666. Los paquetes con SI que indican una "factura limpia de rendimiento" se procesarán como normales.
Tabla 1, Ejemplos de Comportamiento de Malware
Dirección de Protocolo
IP L-4 Puertos Comentarios de cualquiera TCP 5554, 9995- Sasser
a cualquiera 9996
de cualquiera TCP 2556 Bagle.m, n, o a cualquiera t, etc. Troyano furtivo
de cualquiera TCP 2745 Bagle.k Troyano a cualquiera Furtivo
de cualquiera TCP 8866 Bagle.b Troyano a cualquiera Furtivo
de cualquiera TCP 3127 Mydoom* troyano a cualquiera furtivo
de cualquiera TCP 3333, 4444 Blaster
a cualquiera
de cualquiera TCP 6531, 6551 Hale Troyano a cualquiera furtivo
de cualquiera TCP 48522, 5555 Hale Troyano a cualquiera furtivo
de cualquiera TCP 135, 593 Explota
a cualquiera RPC/DCOM
de cualquiera UDP 996 a 999 Sobig
a cualquiera
de cualquiera TCP 1080 Bugbear
a cualquiera
de cualquiera TCP 6129 Dameware RAT a cualquiera
de cualquiera UDP 1434 Slammer/W32. SQLE a cualquiera x . Gusano de cualquiera UDP 135 Spam de Windows a cualquiera Messenger de cualquiera TCP 135 Explota
a cualquiera Portmapper de cualquiera TCP 139 SMB sobre a cualquiera Netbios explota de cualquiera UDP 137-138 SMB sobre a cualquiera Netbios explota de cualquiera TCP 445 SMB sobre TCP/IP a cualquiera explota
de cualquiera UDP 69 Cirebot IRC a cualquiera Troyano furtivo de cualquiera TCP 69, 57005 Cirebot IRC a cualquiera Troyano furtivo de cualquiera TCP 8719 Winshell .50 a cualquiera Troyano furtivo
Algunos ejemplos específicos de modalidades de un dispositivo de la invención ahora se proporcionarán. Un GGSN normalmente comprenderá una función conocida como PCEF, Función de Mejora de Política y Cobro, en la cual particularmente es ventajoso integrar el nodo de la invención, puesto que la PCEF ya se configura para inspeccionar paquetes por razones de cobro y autorización. De este modo, en los ejemplos dados en lo siguiente, la invención se mostrará como siendo integrada en la PCEF.
Primer ejemplo de una modalidad, solución "autónoma"
La figura 2 muestra un diagrama de bloque básico de un nodo 200 de PCEF de la invención, la cual puede
comprenderse en un puerto de enlace de sistema tal como un GGSN en el caso 2G/3G. Esos bloques funcionales del nodo 200 de PCEF que se rediseñarán en un sistema de la invención se indican por medio de líneas discontinuas. Los bloques funcionales también se describirán en lo siguiente.
Una PCEF de la técnica anterior comprende un Motor 205 de Clasificación, CE , el cual clasifica paquetes y les asigna SI, Identif icadores de Servicio, basándose en definiciones de filtro que el CE recibe de un conjunto o base de datos de definiciones de filtro, FD 215. Las definiciones 215 de filtro se modificarán por medio de la invención, para incluir el comportamiento de malware conocido, por ejemplo aquellos de la tabla 1 anterior.
De este modo, por medio de las definiciones en FD 215, el CE 205 llega a un SI para un paquete, y el paquete junto con su SI se envían al PCE 210, Motor de Política y Cobro.
Asumir ahora, para ilustrar el ejemplo de la figura 2 adicionalmente , que existen cuatro filtros en la base de datos 215 de definición de filtro. De este modo, existen cuatro salidas de SI posibles del CE, las cuales pueden ejemplificarse como sigue:
Número de Filtro Salida SI
1 1
2 2
3 100
4 666
Un PCE 210 de la técnica anterior utiliza una Base 220 de Política e Información, PIB, para encontrar la política correcta para un paquete con un cierto SI. La PIB 220 se modificará en una PCEF de la invención, para incorporar las políticas adecuadas para paquetes de malware.
En el presente ejemplo, los SI 1, 2 y 100 son indicativos de tráfico inofensivo, mientras un paquete que se encuentra a la altura de las definiciones del filtro número 4 es un paquete que se ajusta a la descripción de malware y de éste recibe un SI indicativo de esto, por ejemplo SI 666.
Un ejemplo de una PIB 220 para su uso en la PCEF 200 se proporciona en lo siguiente, con la característica agregada de que el tráfico en el sistema 100 en el cual la PCEF 200 puede aplicarse, puede existir en el tráfico 2G-GPRS ó 3G-GPRS, también denominado como tipos diferentes de Tipo de Acceso de Radio, RAT. En el siguiente ejemplo, se asumirá que SI 1, 2 y 100 son indicativos de tráfico que puede redirigirse, es decir, por ejemplo, tráfico basado en protocolos de HTTP o WSP.
En la PIB del ejemplo siguiente, el tráfico se trata como usual siempre y cuando no se detecte ningún tráfico relacionado con malware a través de clasificación de un paquete con SI 666. Si uno o más paquetes se clasifican con SI 666, entonces todo el tráfico subsiguiente (relevante) se redirigirá a una página web donde por ejemplo, el usuario
del UE se le informa que su terminal ha enviado o recibido tráfico sospechoso que potencialmente se origina de malware, y el usuario se le aconseja tomar una medida apropiada. Esto significa que la siguiente vez que el usuario inicie una sesión de explorador, inmediatamente se le informará, aunque en otras modalidades, el tiempo de redirección puede establecerse para algún otro punto en el tiempo.
En una modalidad, cuando se lleva a cabo una redirección, un cronómetro restablecido se iniciará. Cuando el cronómetro expire, el portador de paquetes para SI 666 (o algún otro SI de malware) se restablecerá. Durante el tiempo en que se encuentra activo el cronómetro, es decir, en cuenta regresiva, el usuario no se redirigirá nuevamente. La razón de esto puede no bloquear al usuario para que continúe con su sesión en la web. Si el tráfico de software malicioso se detecta nuevamente cuando haya expirado el cronómetro, el usuario se redirigirá nuevamente.
Ejemplo de una PIB:
Base de Información de Política, PIB
Sin paquetes previos con SI 666 0 cronómetro restablecido no expirado :
SI Acción
1 permitir
2 permitir
100 permitir
666 permitir, iniciar proceso para usuario
Paquetes previos con SI 666 Y cronómetro restablecido
expirado/no iniciado:
SI Acción
1 redirigir, iniciar cronómetro, establecer "paquete previo con 666" =0
2 redirigir, iniciar cronómetro, establecer "paquete previo con 666" =0
100 redirigir, iniciar cronómetro, establecer "paquete previo con 666" =0
666 permitir, iniciar proceso para el usuario, establecer "paquete previo con 666"=0
Segundo ejemplo de una modalidad
En esta modalidad, la PCEF de la invención también se integra en un puerto de enlace del sistema tal como un GGSN si el sistema es un sistema 2G/3G. De este modo, la figura 3 la cual forma un diagrama de bloque de una PCEF 300 con el nodo inventivo tiene muchos bloques en común con la modalidad mostrada en la figura 2. Los bloques que la PCEF 300 de la figura 3, tienen en común con la PCEF de la figura 2 que han retenido sus números de referencia de la figura 2. Como en la figura 2, los bloques que se modifican en una PCEF
inventiva se muestran con líneas discontinuas en la figura 3.
Una diferencia en la PCEF 300 en comparación con la
PCEF 200 de la figura 2 es que la PCEF 300 comprende o hace uso de un nodo 305 adicional, denominado OCS, Sistema de Cobro en Línea. Tales nodos existen previamente, pero el OCS
305 se modifica para desempeñarse de acuerdo con la invención, como se explicará en lo siguiente.
La interconexión (técnica anterior) entre la PCEF
300 y el OCS 305 se conoce como la interconexión Gy. La información sobre un paquete que se envía desde la PCEF viene desde el PCE 210, y se conoce como el Grupo de Clasificación, el RG, de paquetes.
En la modalidad de la figura 3, un paquete que lleva a la PCEF 300 aún se le asigna un SI por el FD 215, como se explica junto con la modalidad de la figura 2. El paquete y su SI entonces se envían a la PIB 220, la cual sin embargo tiene una función ligeramente diferente en esta modalidad: el objetivo de la PIB 220 aquí es correlacionar el
SI de un paquete con un RG correspondiente. De este modo, la modificación de la PIB 220 en comparación con la técnica anterior comprenderá aquí permitir a la PIB 220 asignar el RG a SI los cuales indican malware, tal como por ejemplo, SI
666.
Actualmente, (técnica anterior) , una OCS puede responder de las siguientes formas a un RG desde el PCE:
• Conceder solicitudes del RG,
• Negarse a conceder solicitudes del RG,
• Ordenar una redirección para el RG
La invención podría implementarse utilizando el OCS 305 de la siguiente forma: asumir que las definiciones de filtro FD 215 incluyen filtros para software malicioso como se muestra en la figura 3, y que SI 666 se mapea en (por ejemplo) RG 666 por la PIB 220.
Cuando un SI de un paquete se clasifica como 666 (o algún otro SI el cual es indicativo de malware) , el PCE 210 solicitará créditos de RG 666 sobre la interconexión Gy. El crédito entonces puede concederse por el OCS 305 para este RG durante un periodo de tiempo el cual por ejemplo, es igual al cronómetro restablecido o discutido junto con el ejemplo 1 anterior, es decir, la solución "autónoma" .
La siguiente vez que el usuario inicie una sección de exploración (HTTP o WSP) y el PCE 210 solicite créditos del OCS 305 para esta sesión, el OCS 305 no concederá ningún crédito pero iniciará de hecho una redirección de una sola vez a por ejemplo, una página web donde al usuario del UE se le informa que su terminal está enviando o recibiendo tráfico sospechoso que potencialmente se ha originado de malware, y le aconseja al usuario tomar medidas apropiadas. Después de la redirección, el usuario puede continuar la sesión (le concederán créditos) .
Si el usuario trato con el problema inmediatamente, el tráfico del malware se detendrá, lo cual eventualmente provocará que los créditos para RG 666 "se venzan", y el PCE 210 informará consecuentemente al OCS 305 de esto. Sin embargo, si el usuario no arregla el problema de malware, el crédito para RG 666 se agotará y de este modo resultará en una solicitud de actualización donde PCE 210 solicita más créditos para RG 666. Esto informará al OCS 305 que el problema no se ha resuelto, y el usuario puede redirigirse nuevamente a la página web de información.
De este, modo, el comportamiento básico de la PCEF 300 es el mismo que en el caso autónomo, es decir, la PCEF 200, aunque en este ejemplo las enmiendas a la PCEF de la técnica anterior ahora también incluyen modificación de un OCS y dejan que la PCEF 300 utilice el OCS 305 modificado para lograr las metas de la invención.
Tercer ejemplo de una modalidad
Un tercer ejemplo de una modalidad de la invención ahora se describirá con referencia a la figura 4.
La figura 4 muestra una modalidad en la cual el nodo de PCEF de la invención también se integra en un puerto de enlace del sistema tal como un GGSN. De este modo, en la figura 4, la cual muestra un diagrama de bloque de una PCEF 400 como el nodo inventivo, la PCEF 400 tiene muchos bloques
en común con las modalidades mostradas en las figuras 2 y 3. Los bloques que la PCEF 400 de la figura 4 tienen en común con la PCEF de la figura 2, han retenido sus números de referencia de la figura 2. Como en la figura 2, los bloques que se modifican en una PCEF inventiva se muestran con líneas discontinuas en la figura 3.
En la modalidad 400, la PCEF también comprende o hace uso de un nodo 405 denominado PCRF, es decir, un nodo para Función de Reglas de Política y Cobro, el cual en la técnica anterior se accedió por el PCE 210 mediante una interconexión conocida como la interconexión Gx para suministrar el PCE con información de política con respecto a cobro y autorización de tráfico. De este modo, en la técnica anterior, cuando un UE inicia una sesión, el PCE solicita esta información de política de la PCRF mediante la interconexión Gx .
El PCE puede solicitar actualizaciones de la información de política de la PCRF, por ejemplo en actualizaciones de sesión, pero la PCRF también puede actualizar la actualización de política a voluntad, por ejemplo, como resultado de activadores externos, tal como por ejemplo, actualizaciones de suscripción.
De acuerdo con la invención, el PCE 210 y la PCRF 405 se alteran en su manejo de la interconexión de Gx, de modo que (PCE y PCRF) pueden utilizar la interconexión Gx
para intercambiar mensajes con respecto a SI que son indicativos de malware .
Asumir ahora que las definiciones de filtro en FD 215, como en lo anterior, incluyen filtros para malware, y que el malware se asignará uno o más "SI de malware" especiales, tal como por ejemplo 666. Lo siguiente entonces es un ejemplo de un escenario posible en la PCEF 400:
1. En la sesión de inicio para un UE, una sesión de Gx se inicia por el PCE 210 hacia la PCRF 405. La siguiente información de política se recibe por el PCE sobre la interconexión de Gx:
Regla de Política SI Regla de autorización
1 1 Autorizado
2 2 Autorizado
100 100 Autorizado
666 666 Autorizado + reportar
después de 1 paquete
En este ejemplo, cuando un paquete se clasifica con SI 666, el Motor de Política y Cobro lo autorizará, pero el evento también activará un reporte sobre la interconexión de Gx. Tanto el mecanismo de activación como el mecanismo para el reporte son partes de la invención.
2. La PCRF 405 responderá al reporte con nueva información de política para el PCE 210, como sigue:
de Política SI Regla de autorización
1 1 Redirigir + reportar después de un paquete
2 2 Redirigir + reportar después de un paquete
100 100 Redirigir + reportar después de un paquete
666 666 Autorizado
De acuerdo con estas nuevas reglas que se activan por SI de malware, el tráfico el cual puede redirigirse (por ejemplo, "tráfico basado en explorador" , tal como tráfico basado en HTTP y WSP) se redirigirá ahora a una página web donde el usuario por ejemplo se le informa que su terminal está enviando o recibiendo tráfico sospechoso que potencialmente se origina de malware, y que debe tomarse una medida apropiada. En efecto, esto significa que la siguiente vez que el usuario inicie una sesión de explorador, se le puede informar inmediatamente o de manera alternativa, en un punto posterior en el tiempo.
Cuando una redirección de acuerdo con las reglas anteriores tiene lugar, el PCE solicitará otra actualización sobre la interconexión de Gx. La PCRF responderá con nueva información de
política como sigue:
Regla de PCC SI Regla de autorización
1 1 Autorizado
2 2 Autorizado
100 100 Autorizado
666 666 Autorizado
Nuevamente, todo el tráfico se autorizará, y un cronómetro se iniciará en la PCRF. Con la finalización del cronómetro, la siguiente información de política se "insertará" en el PCE:
Regla de PCC SI Regla de autorización
1 1 Autorizado
2 2 Autorizado
100 100 Autorizado
666 666 Autorizado + reportar uso
después de 1 paquete
Como puede observarse, ésta es la misma información de política que se proporcionó en el establecimiento de sesión. Por consiguiente, si un paquete se clasifica como SI 666, el mismo procedimiento tendrá lugar, y el usuario se redirigirá nuevamente.
La figura 5 muestra un diagrama de flujo esquemático de un método 500 generalizado de la invención. El método 500 se pretende para su uso en un sistema de comunicación celular, y, como se indica en la etapa 505, comprende inspección de paquetes de tráfico hasta y desde
usuarios en el sistema, así como, etapa 510 una primera clasificación de paquetes de acuerdo con las reglas predeterminadas .
El método 500 también inicia, etapa 515, un proceso para un usuario el cual es el destino u origen de un paquete el cual se clasifica en la primera clasificación de la etapa 510 como perteneciendo a un tipo específico de tráfico el cual tiene como una de sus características que el sistema no puede redirigir el paquete desde su destino pretendido a otro destino. El proceso es tal, que en un punto posterior en el tiempo, cuando el usuario 110 intenta acceder a una página web, el usuario se redirige, etapa 520, a una página web predefinida .
En una modalidad, como se indica en la etapa 525, el punto posterior del tiempo cuando un usuario se redirige se presenta la siguiente vez que el usuario intenta acceder a cualquier página web.
Como se muestra en la etapa 533, el método 500 también puede comprender una clasificación secundaria de los paquetes, utilizando la clasificación secundaria para tomar una decisión sobre si debe iniciarse o no el proceso.
En una modalidad alternativa, como se indica en la etapa 530, las reglas para la primera clasificación se reciben, como se muestra en la etapa 530, desde un nodo adicional en el sistema, incluyendo reglas para el inicio del
proceso .
Como se indica en la etapa 535, el método 500 puede aplicarse en un dispositivo para PCEF, Función de Ejecución de Política y Cobro, la cual como se indica en la etapa 545, puede representarse en un sistema celular, tal como uno de los siguientes: 2G/3G, WLAN o LTE . Como se muestra en la etapa 540, la clasificación secundaria mencionada en lo anterior puede hacerse adecuadamente en un nodo para OCS, Sistema de Cobro en Línea.
La invención no se limita a los ejemplos de modalidades descritas en lo anterior y se muestra en los dibujos, pero puede variarse libremente dentro del alcance de las reivindicaciones anexas. Por ejemplo, la invención puede aplicarse no sólo en un sistema de 2G/3G, sino también puede aplicarse en sistemas tales como WLAN o LTE. Ejemplos de puertos de enlace en estos sistemas en los cuales la PCEF podría emplearse son el PDG, Puerto de Enlace de Datos por Paquetes, en sistemas de WLAN, y en sistemas de LTE, un puerto de enlace adecuado para la PCEF de la invención es el PDN-GW, el Puerto de Enlace de Red de Datos por Paquetes.
Claims (23)
1. Un dispositivo (200, 300, 400) para su uso en un sistema (100) de comunicación celular, el dispositivo (200, 300, 400) se proporciona con medios (205) para inspeccionar paquetes de tráfico hasta y desde usuarios en el sistema y para una primera clasificación (SI) de paquetes de acuerdo con reglas predeterminadas, el dispositivo (200, 300, 400) se caracteriza porque también comprende medios (210, 220) para iniciar un proceso para un usuario el cual es el destino u origen de un paquete el cual se clasifica en la primera clasificación (SI) como perteneciendo a un tipo específico de tráfico el cual tiene como una de sus características que el dispositivo (200) no puede redirigir el paquete desde su destino pretendido a otro destino, el proceso es tal que en un punto posterior en el tiempo, cuando el usuario intenta acceder a una página web, el usuario se redirige a una página web predefinida.
2. El dispositivo (200, 300, 400) de la reivindicación 1, en el cual el punto posterior en el tiempo cuando un usuario se redirige se presenta la siguiente vez que el usuario intenta acceder a cualquier página web.
3. El dispositivo (200, 300, 400) de la reivindicación 1 ó 2, es un dispositivo para PCEF, Función de ejecución de Política y Cobro.
4. El dispositivo de la reivindicación 3, que es una PCEF en un puerto de enlace de sistema (100) en uno de los siguientes sistemas de comunicación celular: 2G/3G, WLAN o LTE.
5. El dispositivo (300) de cualquiera de las reivindicaciones 1-4, también se proporciona con medios (210, 220) para llevar a cabo una clasificación secundaria de paquetes, el dispositivo (200, 300) comprende adicionalmente un primer nodo (305) adicional, el cual se suministra con los resultados de la clasificación secundaria, y cuyo primer nodo (305) adicional en cambio suministra al dispositivo con una decisión sobre si debe iniciarse o no el proceso.
6. El dispositivo de la reivindicación 5, con el primer nodo (305) adicional siendo un nodo para OCS, Sistema de Cobro en Línea.
7. El dispositivo (400) de cualquiera de las reivindicaciones 1-4, que recibe reglas para la primera clasificación desde un segundo nodo (405) adicional en el sistema, incluyendo reglas para el inicio del proceso.
8. El dispositivo (400) de la reivindicación 7, con el segundo nodo (405) adicional siendo un nodo para PCRF, Función de Reglas de Política y Cobro.
9. Un nodo (305) para OCS, Sistema de Cobro en Línea, en un sistema (100) de comunicación celular, el nodo (305) de OCS se adapta para recibir, desde un dispositivo (300) en el sistema, solicitudes de crédito para paquetes de un usuario, las solicitudes se basan en una clasificación de un paquete por el dispositivo (300) , el nodo (305) de OCS se adapta para conceder créditos para paquetes con una cierta clasificación durante un cierto periodo predeterminado de tiempo.
10. El nodo (305) de OCS de la reivindicación 9, se adapta para iniciar una redirección del tráfico de usuario a una cierta página web predeterminada si el crédito se solicita varias veces para uno y el mismo usuario con paquetes con una clasificación que indica malware .
11. El nodo (305) de OCS de las reivindicaciones 9 ó 10, en el cual la clasificación es la clasificación RG, Grupo de Clasificación, la cual se intercambia con el dispositivo (300) sobre la interconexión Gy del nodo de OCS.
12. Un nodo (405) para PCRF, Función de Reglas de Política y Cobro en un sistema (100) de comunicación celular, el nodo (405) de PCRF se adapta para suministrar a un dispositivo (400) en el sistema con un primer conjunto de reglas para cobro y autorización de tráfico en forma de paquetes, el nodo (405) de PCRF también se adapta para recibir reportes del dispositivo (400) sobre paquetes que el dispositivo ha asignado una cierta clasificación, el nodo (405) también se adapta para suministrar al dispositivo (400) con un segundo conjunto de reglas para paquetes al recibir los reportes.
13. El nodo (405) de PCRF de la reivindicación 12, en el cual el segundo conjunto de reglas que comprende instrucciones para redirigir el tráfico redireccionable a una cierta página web predefinida.
14. El nodo (405) de PCRF de la reivindicación 13, se adapta para recibir un reporte del dispositivo (400) que ha tenido lugar una redirección, sobre la cual el nodo (405) de PCRF emite un nuevo conjunto de reglas al dispositivo (400) , que instruyen al dispositivo a cesar el redireccionamiento .
15. El nodo (405) de PCRF de la reivindicación 14, el cual comprende un cronómetro el cual se inicia cuando el dispositivo (400) se instruye para cesar el redireccionamiento, de modo que el nodo (405) de PCRF, con la finalización del cronómetro, emitirá el segundo conjunto de reglas al dispositivo (400) .
16. Un método (500) para su uso en un sistema (100) de comunicación celular, que comprende inspección (505) de paquetes de tráfico hasta y desde usuarios (110) en el sistema (100) , en una primera clasificación (510) de los paquetes de acuerdo con las reglas (SI) predeterminadas, el método (500) se caracteriza porque también inicia (515) un proceso para un usuario (110) el cual es el destino u origen de un paquete el cual se clasifica en la primera clasificación (510) como perteneciendo a un tipo específico de tráfico, el cual tiene como una de sus características que el sistema (100) no puede redirigir el paquete desde su destino pretendido a otro destino, con el proceso siendo tal que en un punto posterior en el tiempo, cuando el usuario (110) intenta acceder a una página web, el usuario se redirige (520) a una página web predefinida.
17. El método (500) de la reivindicación 16, de acuerdo con el cual el punto posterior en el tiempo cuando un usuario (100) se redirige, se presenta (525) la siguiente vez que el usuario intenta acceder a cualquier página web.
18. El método (500) de cualquiera de las reivindicaciones 16 ó 17, aplicado (535) en un dispositivo para PCEF, Función de Ejecución de Política y Cobro.
19. El método (500) de la reivindicación 18, con la PCEF siendo utilizada (545) en un puerto de enlace de sistema en uno de los siguientes sistemas de comunicación celular: 2G/3G, LAN o LTE .
20. El método (500) de cualquiera de las reivindicaciones 16-19, también comprende una clasificación (533) secundaria de los paquetes y utiliza la clasificación secundaria para tomar una decisión sobre si debe iniciarse o no el proceso.
21. El método (500) de la reivindicación 20, de acuerdo con el cual la clasificación secundaria se hace en un nodo (305) para OCS, Sistema de Cobro en Línea.
22. El método (500) de las reivindicaciones 16-19, de acuerdo con el cual las reglas para la primera clasificación se reciben (530) desde un nodo (405) adicional en el sistema (100) , que incluye reglas para el inicio del proceso.
23. El método (500) de la reivindicación 22, con el nodo (405) adicional siendo un nodo para PCRF, Función de Reglas de Política y Cobro.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2008/055267 WO2009132700A1 (en) | 2008-04-29 | 2008-04-29 | Improved intrusion detection and notification |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2010009441A true MX2010009441A (es) | 2010-12-21 |
Family
ID=39859737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2010009441A MX2010009441A (es) | 2008-04-29 | 2008-04-29 | Deteccion y notificacion de intrusion mejoradas. |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110041182A1 (es) |
EP (1) | EP2304915A1 (es) |
MX (1) | MX2010009441A (es) |
WO (1) | WO2009132700A1 (es) |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1466261B1 (en) | 2002-01-08 | 2018-03-07 | Seven Networks, LLC | Connection architecture for a mobile network |
US8468126B2 (en) | 2005-08-01 | 2013-06-18 | Seven Networks, Inc. | Publishing data in an information community |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
WO2006136660A1 (en) | 2005-06-21 | 2006-12-28 | Seven Networks International Oy | Maintaining an ip connection in a mobile network |
US7769395B2 (en) | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
US8805425B2 (en) | 2007-06-01 | 2014-08-12 | Seven Networks, Inc. | Integrated messaging |
US8364181B2 (en) | 2007-12-10 | 2013-01-29 | Seven Networks, Inc. | Electronic-mail filtering for mobile devices |
US9002828B2 (en) | 2007-12-13 | 2015-04-07 | Seven Networks, Inc. | Predictive content delivery |
US8862657B2 (en) | 2008-01-25 | 2014-10-14 | Seven Networks, Inc. | Policy based content service |
US20090193338A1 (en) | 2008-01-28 | 2009-07-30 | Trevor Fiatal | Reducing network and battery consumption during content delivery and playback |
US8813168B2 (en) | 2008-06-05 | 2014-08-19 | Tekelec, Inc. | Methods, systems, and computer readable media for providing nested policy configuration in a communications network |
CA3030846C (en) | 2008-06-05 | 2022-03-15 | Camiant, Inc. | Method and system for providing mobility management in network |
US8640188B2 (en) * | 2010-01-04 | 2014-01-28 | Tekelec, Inc. | Methods, systems, and computer readable media for providing group policy configuration in a communications network using a fake user |
US8787947B2 (en) | 2008-06-18 | 2014-07-22 | Seven Networks, Inc. | Application discovery on mobile devices |
US8078158B2 (en) | 2008-06-26 | 2011-12-13 | Seven Networks, Inc. | Provisioning applications for a mobile device |
US10262136B1 (en) * | 2008-08-04 | 2019-04-16 | Zscaler, Inc. | Cloud-based malware detection |
US8266694B1 (en) * | 2008-08-20 | 2012-09-11 | At&T Mobility Ii Llc | Security gateway, and a related method and computer-readable medium, for neutralizing a security threat to a component of a communications network |
US8478852B1 (en) | 2008-08-20 | 2013-07-02 | At&T Mobility Ii Llc | Policy realization framework of a communications network |
US9712331B1 (en) | 2008-08-20 | 2017-07-18 | At&T Mobility Ii Llc | Systems and methods for performing conflict resolution and rule determination in a policy realization framework |
US8521775B1 (en) | 2008-08-20 | 2013-08-27 | At&T Mobility Ii Llc | Systems and methods for implementing a master policy repository in a policy realization framework |
US8909759B2 (en) | 2008-10-10 | 2014-12-09 | Seven Networks, Inc. | Bandwidth measurement |
US20100124223A1 (en) * | 2008-11-18 | 2010-05-20 | Andrew Gibbs | Selective paging in wireless networks |
US8341724B1 (en) | 2008-12-19 | 2012-12-25 | Juniper Networks, Inc. | Blocking unidentified encrypted communication sessions |
JP5293580B2 (ja) * | 2009-03-19 | 2013-09-18 | 日本電気株式会社 | ウェブサービスシステム、ウェブサービス方法及びプログラム |
US8429268B2 (en) * | 2009-07-24 | 2013-04-23 | Camiant, Inc. | Mechanism for detecting and reporting traffic/service to a PCRF |
US9009293B2 (en) | 2009-11-18 | 2015-04-14 | Cisco Technology, Inc. | System and method for reporting packet characteristics in a network environment |
US9015318B1 (en) | 2009-11-18 | 2015-04-21 | Cisco Technology, Inc. | System and method for inspecting domain name system flows in a network environment |
US9148380B2 (en) | 2009-11-23 | 2015-09-29 | Cisco Technology, Inc. | System and method for providing a sequence numbering mechanism in a network environment |
US8670346B2 (en) * | 2009-11-27 | 2014-03-11 | Telefonaktiebolaget L M Ericsson (Publ) | Packet classification method and apparatus |
US8792495B1 (en) | 2009-12-19 | 2014-07-29 | Cisco Technology, Inc. | System and method for managing out of order packets in a network environment |
US9166803B2 (en) * | 2010-02-12 | 2015-10-20 | Tekelec, Inc. | Methods, systems, and computer readable media for service detection over an RX interface |
US8458767B2 (en) * | 2010-03-05 | 2013-06-04 | Tekelec, Inc. | Methods, systems, and computer readable media for enhanced service detection and policy rule determination |
US9319318B2 (en) * | 2010-03-15 | 2016-04-19 | Tekelec, Inc. | Methods, systems, and computer readable media for performing PCRF-based user information pass through |
EP2548388A4 (en) * | 2010-03-15 | 2017-08-02 | Tekelec, Inc. | Methods, systems, and computer readable media for communicating policy information between a policy charging and rules function and a service node |
EP2391151A1 (en) * | 2010-05-26 | 2011-11-30 | Deutsche Telekom AG | Mobile device security alert method and system |
US9749881B2 (en) | 2010-07-21 | 2017-08-29 | Telefonaktiebolaget L M Ericsson | Technique for packet flow analysis |
US8838783B2 (en) | 2010-07-26 | 2014-09-16 | Seven Networks, Inc. | Distributed caching for resource and mobile network traffic management |
EP2599003B1 (en) | 2010-07-26 | 2018-07-11 | Seven Networks, LLC | Mobile network traffic coordination across multiple applications |
US20120030760A1 (en) * | 2010-08-02 | 2012-02-02 | Long Lu | Method and apparatus for combating web-based surreptitious binary installations |
US8787303B2 (en) | 2010-10-05 | 2014-07-22 | Cisco Technology, Inc. | Methods and apparatus for data traffic offloading at a router |
US8843153B2 (en) | 2010-11-01 | 2014-09-23 | Seven Networks, Inc. | Mobile traffic categorization and policy for network use optimization while preserving user experience |
US8417823B2 (en) | 2010-11-22 | 2013-04-09 | Seven Network, Inc. | Aligning data transfer to optimize connections established for transmission over a wireless network |
US8484314B2 (en) | 2010-11-01 | 2013-07-09 | Seven Networks, Inc. | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
WO2012060995A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
GB2500327B (en) | 2010-11-22 | 2019-11-06 | Seven Networks Llc | Optimization of resource polling intervals to satisfy mobile device requests |
US9003057B2 (en) | 2011-01-04 | 2015-04-07 | Cisco Technology, Inc. | System and method for exchanging information in a mobile wireless network environment |
EP2661697B1 (en) | 2011-01-07 | 2018-11-21 | Seven Networks, LLC | System and method for reduction of mobile network traffic used for domain name system (dns) queries |
US8726376B2 (en) * | 2011-03-11 | 2014-05-13 | Openet Telecom Ltd. | Methods, systems and devices for the detection and prevention of malware within a network |
US8316098B2 (en) | 2011-04-19 | 2012-11-20 | Seven Networks Inc. | Social caching for device resource sharing and management |
GB2504037B (en) | 2011-04-27 | 2014-12-24 | Seven Networks Inc | Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources |
US8621075B2 (en) | 2011-04-27 | 2013-12-31 | Seven Metworks, Inc. | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
CN102811130A (zh) * | 2011-06-03 | 2012-12-05 | 华为软件技术有限公司 | 策略及计费控制下的重定向方法及重定向装置 |
US8948013B1 (en) | 2011-06-14 | 2015-02-03 | Cisco Technology, Inc. | Selective packet sequence acceleration in a network environment |
US8737221B1 (en) | 2011-06-14 | 2014-05-27 | Cisco Technology, Inc. | Accelerated processing of aggregate data flows in a network environment |
US8743690B1 (en) | 2011-06-14 | 2014-06-03 | Cisco Technology, Inc. | Selective packet sequence acceleration in a network environment |
US8792353B1 (en) | 2011-06-14 | 2014-07-29 | Cisco Technology, Inc. | Preserving sequencing during selective packet acceleration in a network environment |
EP2737741A4 (en) | 2011-07-27 | 2015-01-21 | Seven Networks Inc | SURVEILLANCE OF MOBILE APPLICATION ACTIVITIES IN SEARCH OF MALICIOUS TRAFFIC ON A MOBILE DEVICE |
US8918503B2 (en) | 2011-12-06 | 2014-12-23 | Seven Networks, Inc. | Optimization of mobile traffic directed to private networks and operator configurability thereof |
EP2789138B1 (en) | 2011-12-06 | 2016-09-14 | Seven Networks, LLC | A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation |
US9277443B2 (en) | 2011-12-07 | 2016-03-01 | Seven Networks, Llc | Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol |
EP2788889A4 (en) | 2011-12-07 | 2015-08-12 | Seven Networks Inc | FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC |
US20130159511A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | System and method for generating a report to a network operator by distributing aggregation of data |
GB2499306B (en) | 2012-01-05 | 2014-10-22 | Seven Networks Inc | Managing user interaction with an application on a mobile device |
WO2013116856A1 (en) | 2012-02-02 | 2013-08-08 | Seven Networks, Inc. | Dynamic categorization of applications for network access in a mobile network |
WO2013116852A1 (en) | 2012-02-03 | 2013-08-08 | Seven Networks, Inc. | User as an end point for profiling and optimizing the delivery of content and data in a wireless network |
JP2013171556A (ja) * | 2012-02-23 | 2013-09-02 | Hitachi Ltd | プログラム解析システム及び方法 |
US8812695B2 (en) | 2012-04-09 | 2014-08-19 | Seven Networks, Inc. | Method and system for management of a virtual network connection without heartbeat messages |
US20130268656A1 (en) | 2012-04-10 | 2013-10-10 | Seven Networks, Inc. | Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network |
US9129116B1 (en) * | 2012-04-12 | 2015-09-08 | Google Inc. | System and method for indicating security |
US8997231B2 (en) * | 2012-04-18 | 2015-03-31 | Zimperium, Inc. | Preventive intrusion device and method for mobile devices |
WO2013180673A1 (en) * | 2012-05-30 | 2013-12-05 | Kizil Ali | An internet router and an internet control method for said router |
WO2014011216A1 (en) | 2012-07-13 | 2014-01-16 | Seven Networks, Inc. | Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications |
US9161258B2 (en) | 2012-10-24 | 2015-10-13 | Seven Networks, Llc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
US9307493B2 (en) | 2012-12-20 | 2016-04-05 | Seven Networks, Llc | Systems and methods for application management of mobile device radio state promotion and demotion |
US9241314B2 (en) | 2013-01-23 | 2016-01-19 | Seven Networks, Llc | Mobile device with application or context aware fast dormancy |
US8874761B2 (en) | 2013-01-25 | 2014-10-28 | Seven Networks, Inc. | Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols |
US8750123B1 (en) | 2013-03-11 | 2014-06-10 | Seven Networks, Inc. | Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network |
US9065765B2 (en) | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
WO2015152869A1 (en) * | 2014-03-31 | 2015-10-08 | Hewlett-Packard Development Company, L.P. | Redirecting connection requests in a network |
WO2016130052A1 (en) * | 2015-02-09 | 2016-08-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Mitigating the impact from internet attacks in a ran using internet transport |
CN106506675A (zh) * | 2016-11-25 | 2017-03-15 | 杭州华三通信技术有限公司 | 一种页面重定向方法及装置 |
US10484346B2 (en) | 2017-02-07 | 2019-11-19 | Microsoft Technology Licensing, Llc | Establishment of consortium blockchain network |
US10757105B2 (en) * | 2017-06-12 | 2020-08-25 | At&T Intellectual Property I, L.P. | On-demand network security system |
TWI729320B (zh) * | 2018-11-01 | 2021-06-01 | 財團法人資訊工業策進會 | 可疑封包偵測裝置及其可疑封包偵測方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292465B1 (en) * | 1997-05-27 | 2001-09-18 | Ukiah Software, Inc. | Linear rule based method for bandwidth management |
US7072933B1 (en) * | 2000-01-24 | 2006-07-04 | Microsoft Corporation | Network access control using network address translation |
US7925693B2 (en) * | 2000-01-24 | 2011-04-12 | Microsoft Corporation | NAT access control with IPSec |
US6836462B1 (en) * | 2000-08-30 | 2004-12-28 | Cisco Technology, Inc. | Distributed, rule based packet redirection |
ATE494695T1 (de) * | 2002-10-15 | 2011-01-15 | Ericsson Telefon Ab L M | System zur bereitstellung flexibler gebührenberechnung in einem netzwerk |
US8640234B2 (en) * | 2003-05-07 | 2014-01-28 | Trustwave Holdings, Inc. | Method and apparatus for predictive and actual intrusion detection on a network |
US7966661B2 (en) * | 2004-04-29 | 2011-06-21 | Microsoft Corporation | Network amplification attack mitigation |
CN1277371C (zh) * | 2004-08-06 | 2006-09-27 | 华为技术有限公司 | 一种基于分组数据流计费重鉴权的处理方法 |
GB2421142A (en) * | 2004-12-09 | 2006-06-14 | Agilent Technologies Inc | Detecting malicious traffic in a communications network |
US20060174001A1 (en) * | 2005-01-31 | 2006-08-03 | Shouyu Zhu | Responding to malicious traffic using separate detection and notification methods |
US8009566B2 (en) * | 2006-06-26 | 2011-08-30 | Palo Alto Networks, Inc. | Packet classification in a network security device |
US8856860B2 (en) * | 2006-08-18 | 2014-10-07 | Cisco Technology, Inc. | System and method for implementing policy server based application interaction manager |
US7729278B2 (en) * | 2007-02-14 | 2010-06-01 | Tropos Networks, Inc. | Wireless routing based on data packet classifications |
-
2008
- 2008-04-29 EP EP08749868A patent/EP2304915A1/en not_active Withdrawn
- 2008-04-29 WO PCT/EP2008/055267 patent/WO2009132700A1/en active Application Filing
- 2008-04-29 US US12/990,040 patent/US20110041182A1/en not_active Abandoned
- 2008-04-29 MX MX2010009441A patent/MX2010009441A/es not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO2009132700A1 (en) | 2009-11-05 |
EP2304915A1 (en) | 2011-04-06 |
US20110041182A1 (en) | 2011-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
MX2010009441A (es) | Deteccion y notificacion de intrusion mejoradas. | |
US11616791B2 (en) | Process-specific network access control based on traffic monitoring | |
US20230388349A1 (en) | Policy enforcement using host information profile | |
US11616761B2 (en) | Outbound/inbound lateral traffic punting based on process risk | |
US8286220B2 (en) | Browser access control | |
US9231910B2 (en) | Human user verification of high-risk network access | |
US10855656B2 (en) | Fine-grained firewall policy enforcement using session app ID and endpoint process ID correlation | |
US9122877B2 (en) | System and method for malware and network reputation correlation | |
US8495739B2 (en) | System and method for ensuring scanning of files without caching the files to network device | |
US20180091547A1 (en) | Ddos mitigation black/white listing based on target feedback | |
US8839433B2 (en) | Secure notification on networked devices | |
US9407650B2 (en) | Unauthorised/malicious redirection | |
WO2007045150A1 (fr) | Procede et systeme de controle de la securite d'un reseau | |
CN111917705A (zh) | 用于自动入侵检测的系统和方法 | |
KR20130124692A (ko) | 유해 트래픽의 필터링 정보 관리 시스템 및 그 방법 | |
CN111295640A (zh) | 使用会话app id和端点进程id相关性的精细粒度防火墙策略实施 | |
JP5699162B2 (ja) | コンピュータ資源の乗っ取りを検出する方法 | |
US20220070223A1 (en) | Security platform with external inline processing of assembled selected traffic | |
KR102571147B1 (ko) | 스마트워크 환경을 위한 보안 장치 및 그를 수행하도록 컴퓨터 판독 가능한 기록 매체에 저장된 프로그램 | |
Ojo | Internet Traffic Monitoring: Case Study: The Network of Granlund Oy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA | Abandonment or withdrawal |