RU181257U1 - Data Clustering Firewall - Google Patents

Data Clustering Firewall Download PDF

Info

Publication number
RU181257U1
RU181257U1 RU2017146205U RU2017146205U RU181257U1 RU 181257 U1 RU181257 U1 RU 181257U1 RU 2017146205 U RU2017146205 U RU 2017146205U RU 2017146205 U RU2017146205 U RU 2017146205U RU 181257 U1 RU181257 U1 RU 181257U1
Authority
RU
Russia
Prior art keywords
unit
data
packet
network
traffic
Prior art date
Application number
RU2017146205U
Other languages
Russian (ru)
Inventor
Александр Васильевич Зуйков
Игорь Федорович Душа
Андрей Сергеевич Ловянников
Original Assignee
Общество с ограниченной ответственностью "АСП Лабс"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "АСП Лабс" filed Critical Общество с ограниченной ответственностью "АСП Лабс"
Priority to RU2017146205U priority Critical patent/RU181257U1/en
Application granted granted Critical
Publication of RU181257U1 publication Critical patent/RU181257U1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Полезная модель относится к области информационных технологий, в частности к информационной безопасности, а именно к межсетевым экранам, используемых для предотвращения несанкционированного доступа и обмена информацией между различными пользователями компьютерных сетей. Межсетевой экран содержит блок управления, блок разбора пакета для получения данных на канальном, сетевом и транспортном уровнях, блок кластеризации данных, блок принятий решений, блок памяти и устройство DPI. Блок управления выполнен с возможностью предварительного анализа трафика о принадлежности трафика к ранее установленному соединению. Блок кластеризации выполнен с возможностью разбиения полученных данных при разборе пакета на кластеры. Технический результат - ускорение обработки сетевого трафика при одновременной тщательной его фильтрации, что обеспечивается за счет кластеризации данных. 1 з.п. ф-лы, 1 ил.The utility model relates to the field of information technology, in particular to information security, namely, firewalls used to prevent unauthorized access and exchange of information between various users of computer networks. The firewall contains a control unit, a packet parsing unit for receiving data at the channel, network and transport levels, a data clustering unit, a decision unit, a memory unit, and a DPI device. The control unit is configured to pre-analyze traffic about traffic belonging to a previously established connection. The clustering unit is configured to split the received data when parsing the packet into clusters. EFFECT: accelerated processing of network traffic while thoroughly filtering it, which is ensured by data clustering. 1 s.p. f-ly, 1 ill.

Description

Полезная модель относится к области информационных технологий, в частности к информационной безопасности, а именно к межсетевым экранам, используемых для предотвращения несанкционированного доступа и обмена информацией между различными пользователями компьютерных сетей.The utility model relates to the field of information technology, in particular to information security, namely, firewalls used to prevent unauthorized access and exchange of information between various users of computer networks.

По мере появлений новых приложений и сетевых технологий передача данных становится все более сложной. Фильтрация сетевого трафика с сохранением высокого уровня безопасности при появлении новых сетевых атак становится все более многогранной задачей. Кроме того, по мере возрастания скорости сетевого соединения все сложнее осуществлять контроль сетевого трафика без потерь пропускной способности и производительности. Вышеизложенные проблемы требуют сетевого оборудования, построенного на новых принципах обработки сетевого трафика. Это оборудование должно обладать высокой пропускной способностью, чтобы не происходило потерь сетевых пакетов без негативного воздействия при их обработке. Известные межсетевые экраны предназначены для решения только некоторых из упомянутых проблем. Они могут работать на высоких скоростях, но при этом высока вероятность пропуска сетевой атаки, или могут тщательно анализировать сетевые пакеты при низкой производительности процесса обработки. Для решения вышеуказанных проблем предлагается межсетевой экран, в котором фильтрация сетевого трафика происходит по результатам кластеризации.As new applications and network technologies become available, data transfer becomes more complex. Filtering network traffic while maintaining a high level of security with the advent of new network attacks is becoming an increasingly multifaceted task. In addition, as network connection speeds increase, it becomes more difficult to monitor network traffic without losing bandwidth and performance. The above problems require network equipment built on new principles for processing network traffic. This equipment should have high bandwidth so that there is no loss of network packets without negative impact during their processing. Known firewalls are designed to solve only some of the problems mentioned. They can work at high speeds, but there is a high probability of missing a network attack, or they can carefully analyze network packets with low processing performance. To solve the above problems, a firewall is proposed in which the filtering of network traffic occurs according to the results of clustering.

Известен межсетевой экран с фильтрацией трафика по мандатным меткам (RU 159041 U1, опубл. 27.01.2016), содержащий блок управления межсетевым экраном, осуществляющий принятие решений на основе правил фильтрации, на вход которого поступают сетевые пакеты; блок работы с мандатными метками, состоящий из блока разбора пакетов и блока принятия решения. На вход блока работы с мандатными метками с выхода блока управления межсетевым экраном поступает сетевой пакет и правила работы с сетевыми пакетами, содержащими мандатные метки, а на выход - решение на основе мандатных меток, которое передается на вход блока управления межсетевым экраном, после чего блок управления межсетевым экраном формирует окончательное решение о дальнейшем маршруте пакета.A known firewall with filtering traffic by credentials (RU 159041 U1, publ. 01/27/2016), comprising a firewall control unit that makes decisions based on filtering rules, to the input of which network packets arrive; a block for working with credentials, consisting of a packet parsing block and a decision block. The network packet and rules for working with network packets containing credentials are received at the input of the work unit with credentials from the output of the firewall control unit, and the solution based on credentials is transmitted to the input of the firewall control unit, and then the control unit the firewall forms the final decision on the further route of the packet.

Основным недостатком такого решения является то, что отдельно взятые категории одного уровня равнозначны, что приводит в большинстве случаев к избыточности прав доступа для конкретных субъектов в пределах соответствующих уровней. Также реализация устройств с политикой безопасности по мандатным меткам довольна сложна и требует значительных ресурсов вычислительной системы.The main disadvantage of this solution is that individual categories of the same level are equivalent, which in most cases leads to redundancy of access rights for specific entities within the corresponding levels. Also, the implementation of devices with security policy by credentials is quite complicated and requires significant resources of the computing system.

Известен автоматический межсетевой экран (RU 2580004 С2, опубл. 10.04.2016), представляющий собой совокупность аппаратных и программных средств, содержащий по меньшей мере два сетевых интерфейса, и позволяющий фильтровать транзитный трафик без назначения своим интерфейсам сетевых адресов. Данный межсетевой экран содержит процессор, реализующий алгоритм многоуровневой фильтрации сетевого трафика, базирующейся на анализе направления транзита трафика, определяемого по принадлежности входного и выходного сетевых интерфейсов, к разделяемым сегментам вычислительной сети, а также с учетом анализа состояний телекоммуникационных протоколов транзитного трафика, причем фильтрация трафика проводится на канальном, сетевом и транспортном уровнях. Межсетевой экран также выполнен с возможностью пропускать весть трафик по уже установленным соединениям. Данное техническое решение выбрано в качестве прототипа.An automatic firewall is known (RU 2580004 C2, published April 10, 2016), which is a combination of hardware and software that contains at least two network interfaces and allows filtering transit traffic without assigning network addresses to its interfaces. This firewall contains a processor that implements a multilevel filtering of network traffic, based on the analysis of the direction of traffic transit, determined by the membership of the input and output network interfaces, to the shared segments of the computer network, and also taking into account the analysis of the status of telecommunication protocols of transit traffic, and filtering the traffic at the channel, network and transport levels. The firewall is also configured to pass traffic through already established connections. This technical solution is selected as a prototype.

Недостатком такого технического решения является то, что отсутствует возможность кластеризации данных, что приводит к усложнению обработки данных.The disadvantage of this technical solution is that there is no possibility of clustering data, which leads to the complexity of data processing.

Решаемая техническая задача, при разработке устройства, заключается в создании межсетевого экрана работа которого основана на кластеризации данных.The technical problem to be solved, when developing the device, is to create a firewall whose operation is based on data clustering.

Техническим результатом предлагаемой полезной модели является ускорение обработки сетевого трафика при одновременной тщательной его фильтрации, что обеспечивается за счет кластеризации данных.The technical result of the proposed utility model is to accelerate the processing of network traffic while thoroughly filtering it, which is ensured by clustering data.

Технический результат достигается за счет того, что межсетевой экран содержит блок управления, блок разбора пакета для получения данных на канальном, сетевом и транспортном уровнях, блок кластеризации данных, блок принятий решений, блок памяти, при этом блок управления выполнен с возможностью предварительного анализа трафика о принадлежности трафика к ранее установленному соединению, а блок кластеризации выполнен с возможностью разбиения полученных данных при разборе пакета на кластеры.The technical result is achieved due to the fact that the firewall contains a control unit, a parsing unit for receiving data at the channel, network and transport levels, a data clustering unit, a decision unit, a memory unit, while the control unit is configured to pre-analyze traffic about traffic belongs to a previously established connection, and the clustering unit is configured to split the received data when parsing the packet into clusters.

Полезная модель поясняется чертежом, на котором представлена структура межсетевого экрана.The utility model is illustrated in the drawing, which shows the structure of the firewall.

Согласно предлагаемому техническому решению, межсетевой экран, структура которого показана на чертеже, содержит блок (1) управления, блок (2) разбора пакета, блок (3) кластеризации данных, блок (4) принятий решений. Межсетевой экран дополнительно может содержать устройство (5) DPI (deep packet inspection - глубокая фильтрация пакетов).According to the proposed technical solution, the firewall, the structure of which is shown in the drawing, contains a control unit (1), a packet analysis unit (2), a data clustering unit (3), and a decision block (4). The firewall may further comprise a DPI device (5) (deep packet inspection).

Блок (1) управления соединен с блоком (2) разбора пакетов и выполнен с возможностью предварительного анализа потока трафика. Если определено, что трафик принадлежит уже установленному соединению, то есть через блок (1) управления уже проходили такие пакеты с флагами SYN и АСК, то пакет пропускается без фильтрации. В некоторых случаях это особенно важно, так как, например, задержка более чем на 150 миллисекунд неприемлема для двухсторонних голосовых разговоров и может произойти обрыв связи. Также может быть задан допустимый временной интервал отсутствия трафика, по умолчанию он обычно равняется 25 секундам. Если время будет превышено, то данный трафик будет относиться к новому соединению. Кроме того, для каждого типа трафика и/или протокола по выбору пользователя может быть задан свой допустимый временной интервал. Блок (1) управления может быть также выполнен с возможностью буферизации данных для их временного хранения. В случае если пакет относится к новому соединению, то он направляется в блок (2) разбора пакетов. Блок (2) разбора пакета осуществляет разбор пакета со спецификацией протокола IP. В указанном блоке происходит получение данных из заголовков пакетов с канального, сетевого и транспортного уровнях. Примерами данных могут служить: получение физических адресов хостов (MAC адрес), типа сетевого протокола (IPv4 и IPv6), IP-адреса хостов источника и назначения, тип транспортного протокола (IP, ICMP, RIP, DDP, ARP и др.), номера портов источника и назначения, а также LLC, значение сервисных флагов, значение TCP «окна».The control unit (1) is connected to the packet analysis unit (2) and is configured to pre-analyze the traffic flow. If it is determined that the traffic belongs to an already established connection, that is, such packets with SYN and ASK flags have already passed through the control unit (1), then the packet is passed without filtering. In some cases, this is especially important, because, for example, a delay of more than 150 milliseconds is unacceptable for two-way voice conversations and a connection loss may occur. A valid time interval for the absence of traffic can also be set, by default it is usually 25 seconds. If the time is exceeded, then this traffic will be related to the new connection. In addition, for each type of traffic and / or protocol at the option of the user, a valid time interval can be set. The control unit (1) can also be configured to buffer data for temporary storage. If the packet belongs to a new connection, then it is sent to the packet analysis block (2). The packet parsing unit (2) parses a packet with an IP protocol specification. In this block, data is received from packet headers from the channel, network, and transport layers. Examples of data include: obtaining physical host addresses (MAC address), network protocol type (IPv4 and IPv6), source and destination host IP addresses, transport protocol type (IP, ICMP, RIP, DDP, ARP, etc.), numbers source and destination ports, as well as LLC, the value of service flags, the TCP value of the “window”.

Межсетевой экран также может дополнительно содержать устройство (5) глубокой фильтрации пакетов для получения данных прикладного уровня. Примерами таких данных могут быть протоколы удаленного доступа и совместного использования ресурсов, например, HTTP, SMTP, FTP, HTTPS, TELNET, SSH, DNS. Устройство (5) DPI имеет свои уникальные характеристики, которые занесены во встроенную базу данных сигнатур. Сопоставление образца из базы с анализируемым трафиком позволяет точно определить приложение или протокол. Но так как периодически появляются новые приложения и протоколы, то базу данных сигнатур также необходимо обновлять для обеспечения высокой точности идентификации.The firewall may also further comprise a packet filtering device (5) for receiving application layer data. Examples of such data are remote access and resource sharing protocols, for example, HTTP, SMTP, FTP, HTTPS, TELNET, SSH, DNS. DPI device (5) has its own unique characteristics, which are recorded in the built-in signature database. Comparing the sample from the database with the analyzed traffic allows you to accurately determine the application or protocol. But as new applications and protocols periodically appear, the signature database also needs to be updated to ensure high accuracy of identification.

Блок (3) кластеризации данных служит для разбиения данных с пакетов на кластеры схожих объектов для упрощения дальнейшей обработки данных и принятий решений. При этом к каждой группе данных может применяться свой метод анализа. Блок (3) кластеризации данных может быть реализован на основе нейронных сетей.Block (3) of data clustering is used to split data from packets into clusters of similar objects to simplify further data processing and decision making. At the same time, each analysis group can use its own analysis method. Block (3) data clustering can be implemented based on neural networks.

Задачу кластеризации можно описать следующим образом. Пусть х - множество объектов (тип сетевого протокола, порт отправителя, порт получателя, название протокола и др.), у - множество номеров кластеров. Задана функция расстояния между объектами р(x, хi). Имеется конечная обучающая выборка объектов Xm={x1, … xm}⊂Х. Требуется разбить выборку на непересекающиеся подмножества, называемые кластерами, так, чтобы каждый кластер состоял из объектов, близких по метрике р, а объекты разных кластеров существенно отличались. При этом каждому объекту xi∈Xm приписывается номер кластера yi.The clustering problem can be described as follows. Let x be the set of objects (type of network protocol, sender port, receiver port, protocol name, etc.), y be the set of cluster numbers. The distance function between the objects p (x, x i ) is given. There is a finite training set of objects X m = {x 1 , ... x m } ⊂X. It is necessary to break the sample into disjoint subsets called clusters, so that each cluster consists of objects close in the metric p, and the objects of different clusters are significantly different. In this case, the cluster number y i is assigned to each object x i ∈X m .

Для группировки данных могут быть использованы любые известные алгоритмы, например, иерархический, k-средних, с-средних, послойная кластеризация, нейронная сеть Кохонена. Как уже указывалось, схожесть объектов определяется расстоянием, которое может быть определено любым известным методом, например: евклидово расстояние, квадрат евклидова расстояния, манхэттенское расстояние, расстояние Чебышева, степенное расстояние.To group data, any known algorithms can be used, for example, hierarchical, k-means, s-means, layer-by-layer clustering, Kohonen neural network. As already indicated, the similarity of objects is determined by the distance, which can be determined by any known method, for example: Euclidean distance, squared Euclidean distance, Manhattan distance, Chebyshev distance, power-law distance.

Таким образом, подобные входные данные группируются в кластеры, а также могут быть выделены нетипичные объекты, которые не удается присоединить ни к одному из кластеров, что помогает выявить сетевые аномалии. Количество кластеров может быть произвольным или фиксированным, при этом перечень кластеров четко не задан и определяется в процессе работы в зависимости от поступающих данных.Thus, such input data is grouped into clusters, and atypical objects can also be selected that cannot be attached to any of the clusters, which helps to identify network anomalies. The number of clusters can be arbitrary or fixed, while the list of clusters is not clearly defined and is determined during operation depending on the incoming data.

Блок (4) принятий решений принимает решение по кластеру на основе правил обработки сетевых пакетов. Функционирование межсетевого экрана определяется набором правил, например, IPtables или Suricata, которые могут храниться в блоке (6) памяти. Для каждого кластера могут быть установлены свои правила обработки, отличные от других кластеров, иными словами, могут быть созданы определенные цепочки, в которые будут перенаправляться кластеры для последующей обработки. Таким образом, достаточно создать одно общее правило для конкретного кластера, а затем перенаправлять из него кластеры в отдельные цепочки. Также могут быть перенаправлены кластеры из одной собственной цепочки в другую. Это позволяет оптимизировать обработку сетевого трафика, поскольку каждый пакет из кластера обрабатывается по своим правилам. Затем на основе принятого решения пакет может быть направлен в блок (1) управления для дальнейшей маршрутизации пакета или же отброшен. Также межсетевой экран может быть настроен так, чтобы пакеты не отбрасывались, а направлялись на повторную кластеризацию в случае, если были обнаружены какие-то несоответствия правилам. На основе временного хранения файлов в буфере (на чертеже не обозначен) блок (1) управления может установить, что такой пакет уже проходил и поставить отметку, чтобы при повторной кластеризации он бы попал в другой кластер. И уже только после повторной обработки были отброшены.The decision block (4) makes a decision on the cluster based on the rules for processing network packets. The functioning of the firewall is determined by a set of rules, for example, IPtables or Suricata, which can be stored in the memory block (6). Each processing cluster can have its own processing rules that are different from other clusters; in other words, certain chains can be created into which clusters will be redirected for further processing. Thus, it is enough to create one general rule for a particular cluster, and then redirect clusters from it to separate chains. Clusters can also be redirected from one chain to another. This allows you to optimize the processing of network traffic, since each packet from the cluster is processed according to its own rules. Then, based on the decision, the packet can be sent to the control unit (1) for further routing of the packet or discarded. Also, the firewall can be configured so that the packets are not discarded, but are sent for re-clustering in case if any inconsistencies were found to the rules. Based on the temporary storage of files in a buffer (not indicated in the drawing), the control unit (1) can determine that such a packet has already passed and put a mark so that it would fall into another cluster upon repeated clustering. And only after repeated processing were discarded.

Ниже приведен пример осуществления полезной модели.The following is an example implementation of a utility model.

Когда сформированный IP-пакет попадает на межсетевой экран, блок (1) управления осуществляет предварительный анализ потока трафика. Если в результате анализа установлено, что пакет трафика принадлежит уже установленному соединению, то он пропускается без фильтрации. В ином случае он направляется в блок (2) разбора пакета. Блок (2) осуществляет разбор пакета на канальном, сетевом и транспортном уровнях для получения множества данных, характеризующих пакеты, а именно: физические адреса хостов (MAC адрес), типы сетевых протоколов (IPv4 и IPv6), IP-адреса хостов источника и назначения, типы транспортных протоколов (IP, ICMP, RIP, DDP, ARP и др.), номера портов источника и назначения, а также LLC, значение сервисных флагов, значениеТСР «окна».When the generated IP packet hits the firewall, the control unit (1) performs a preliminary analysis of the traffic flow. If the analysis revealed that the traffic packet belongs to an already established connection, then it is skipped without filtering. Otherwise, it is sent to the packet parsing unit (2). Block (2) parses the packet at the channel, network and transport levels to obtain a lot of data characterizing the packets, namely: physical host addresses (MAC address), types of network protocols (IPv4 and IPv6), IP addresses of source and destination hosts, types of transport protocols (IP, ICMP, RIP, DDP, ARP, etc.), port numbers of the source and destination, as well as LLC, the value of service flags, the value of the TCP “window”.

Полученные данные направляются в блок (3) кластеризации. В указанном блоке подобные данные группируются в кластеры. Если межсетевой экран также дополнительно содержит устройство (5) DPI, то пакеты, поступившие на вход блока (2) разбора пакета, могут быть также перенаправлены на вход устройства (5) для разбора пакета на прикладном уровне. Таким образом, могут быть получены данные прикладного уровня, а также связанные с ними метаданные. Устройство (5) DPI осуществляет сравнение образца из базы с поступившим трафиком, в результате чего может быть определен протокол и/или приложение. Эти данные также могут быть направлены в блок (3) кластеризации, тогда блок (3) осуществляет разбиение данных полученных на канальном, сетевом, транспортном и прикладном уровнях. Далее кластеры направляются в блок (4) принятия решений. По каждому пакету принимается решение на основе правил обработки кластера, например, IPtables или Suricata, которые могут храниться в блоке (6) памяти. Как уже было указано, для каждого кластера могут быть установлены свои правила обработки. Каждый пакет из кластера проходит обработку в соответствии с правилами, на основе которых принимается решение о пропуске или блокировки пакета. Если пакет соответствует всем правилам, то он направляется в блок (1) управления для дальнейшего маршрута.The received data is sent to the clustering unit (3). In the indicated block, similar data is grouped into clusters. If the firewall also additionally contains a DPI device (5), then the packets received at the input of the packet parsing unit (2) can also be redirected to the input of the device (5) for parsing the packet at the application level. In this way, application layer data as well as associated metadata can be obtained. DPI device (5) compares the sample from the database with the incoming traffic, as a result of which the protocol and / or application can be determined. This data can also be sent to the clustering unit (3), then the unit (3) splits the data received at the channel, network, transport and application levels. Next, the clusters are sent to decision block (4). For each packet, a decision is made based on the rules for processing the cluster, for example, IPtables or Suricata, which can be stored in the memory block (6). As already indicated, for each cluster can be set their own processing rules. Each packet from the cluster undergoes processing in accordance with the rules on the basis of which a decision is made to skip or block the packet. If the package meets all the rules, then it is sent to the control unit (1) for the further route.

Claims (2)

1. Межсетевой экран, содержащий блок (1) управления, блок (2) разбора пакета для получения данных на канальном, сетевом и транспортном уровнях, блок (3) кластеризации данных, блок (4) принятий решений, блок (6) памяти, при этом блок (1) управления выполнен с возможностью предварительного анализа трафика о принадлежности трафика к ранее установленному соединению, а блок кластеризации выполнен с возможностью разбиения полученных данных при разборе пакета на кластеры.1. A firewall containing a control unit (1), a packet analysis unit (2) for receiving data at the channel, network and transport levels, data clustering unit (3), decision making unit (4), memory unit (6), In this, the control unit (1) is configured to pre-analyze the traffic about the traffic belonging to a previously established connection, and the clustering unit is capable of dividing the received data when parsing the packet into clusters. 2. Межсетевой экран по п. 1, отличающийся тем, что дополнительно содержит устройство DPI.2. The firewall according to claim 1, characterized in that it further comprises a DPI device.
RU2017146205U 2017-12-27 2017-12-27 Data Clustering Firewall RU181257U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017146205U RU181257U1 (en) 2017-12-27 2017-12-27 Data Clustering Firewall

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017146205U RU181257U1 (en) 2017-12-27 2017-12-27 Data Clustering Firewall

Publications (1)

Publication Number Publication Date
RU181257U1 true RU181257U1 (en) 2018-07-06

Family

ID=62813714

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017146205U RU181257U1 (en) 2017-12-27 2017-12-27 Data Clustering Firewall

Country Status (1)

Country Link
RU (1) RU181257U1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8130747B2 (en) * 2007-08-06 2012-03-06 Blue Coat Systems, Inc. System and method of traffic inspection and stateful connection forwarding among geographically dispersed network appliances organized as clusters
US8339959B1 (en) * 2008-05-20 2012-12-25 Juniper Networks, Inc. Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane
RU159041U1 (en) * 2015-02-18 2016-01-27 Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" ЗАО "НПО "Эшелон" INTER-NETWORK SCREEN WITH FILTRATION OF TRAFFIC ON MANDATE LABELS
RU2580004C2 (en) * 2014-03-06 2016-04-10 Андрей Витальевич Михайлов Automatic firewall

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8130747B2 (en) * 2007-08-06 2012-03-06 Blue Coat Systems, Inc. System and method of traffic inspection and stateful connection forwarding among geographically dispersed network appliances organized as clusters
US8339959B1 (en) * 2008-05-20 2012-12-25 Juniper Networks, Inc. Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane
RU2580004C2 (en) * 2014-03-06 2016-04-10 Андрей Витальевич Михайлов Automatic firewall
RU159041U1 (en) * 2015-02-18 2016-01-27 Закрытое Акционерное Общество "Научно-Производственное Объединение "Эшелон" ЗАО "НПО "Эшелон" INTER-NETWORK SCREEN WITH FILTRATION OF TRAFFIC ON MANDATE LABELS

Similar Documents

Publication Publication Date Title
US10735379B2 (en) Hybrid hardware-software distributed threat analysis
EP3420487B1 (en) Hybrid hardware-software distributed threat analysis
US11032190B2 (en) Methods and systems for network security universal control point
US7742406B1 (en) Coordinated environment for classification and control of network traffic
US9276907B1 (en) Load balancing in a network with session information
US7610330B1 (en) Multi-dimensional computation distribution in a packet processing device having multiple processing architecture
Phan et al. OpenFlowSIA: An optimized protection scheme for software-defined networks from flooding attacks
US7688761B2 (en) Method and system for classifying packets in a network based on meta rules
KR101409563B1 (en) Method and apparatus for identifying application protocol
US20130294449A1 (en) Efficient application recognition in network traffic
Li et al. Detecting saturation attacks based on self-similarity of OpenFlow traffic
CN102577248A (en) Methods and apparatus for detection of a NAT device
CN111953552B (en) Data flow classification method and message forwarding equipment
Giotis et al. A scalable anomaly detection and mitigation architecture for legacy networks via an OpenFlow middlebox
Sarica et al. A novel sdn dataset for intrusion detection in iot networks
US9270593B2 (en) Prediction based methods for fast routing of IP flows using communication/network processors
Wijesinghe et al. Botnet detection using software defined networking
RU181257U1 (en) Data Clustering Firewall
US11838197B2 (en) Methods and system for securing a SDN controller from denial of service attack
RU2697698C2 (en) Method of processing network traffic using firewall method
US20200092327A1 (en) Method and system for identifying a preferred set of hierarchically structured items in streaming data
RU2691192C1 (en) Firewall system
Wei et al. Stdc: A sdn-oriented two-stage ddos detection and defence system based on clustering
Ucar et al. Duplicate detection methodology for ip network traffic analysis
Ravindran An Analysis of Packet Capture and Filtering on a Network Environment

Legal Events

Date Code Title Description
MM9K Utility model has become invalid (non-payment of fees)

Effective date: 20191228

NF9K Utility model reinstated

Effective date: 20201117