RU2009107162A - Отслеживание данных изменения состояния для того, чтобы содействовать безопасности вычислительной сети - Google Patents

Отслеживание данных изменения состояния для того, чтобы содействовать безопасности вычислительной сети Download PDF

Info

Publication number
RU2009107162A
RU2009107162A RU2009107162/09A RU2009107162A RU2009107162A RU 2009107162 A RU2009107162 A RU 2009107162A RU 2009107162/09 A RU2009107162/09 A RU 2009107162/09A RU 2009107162 A RU2009107162 A RU 2009107162A RU 2009107162 A RU2009107162 A RU 2009107162A
Authority
RU
Russia
Prior art keywords
session
query
key
timestamp
fields
Prior art date
Application number
RU2009107162/09A
Other languages
English (en)
Other versions
RU2425449C2 (ru
Inventor
Анураг СИНГЛА (US)
Анураг СИНГЛА
Кумар САУРАБХ (US)
Кумар САУРАБХ
Кенни К. ТИДУЭЛЛ (US)
Кенни К. ТИДУЭЛЛ
Original Assignee
Арксайт, Инк. (Us)
Арксайт, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Арксайт, Инк. (Us), Арксайт, Инк. filed Critical Арксайт, Инк. (Us)
Publication of RU2009107162A publication Critical patent/RU2009107162A/ru
Application granted granted Critical
Publication of RU2425449C2 publication Critical patent/RU2425449C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2264Multidimensional index structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • G06F16/24554Unary operations; Data partitioning operations
    • G06F16/24557Efficient disk access during query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2477Temporal data queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

1. Способ для хранения информации о состоянии с помощью сеансовой таблицы, причем сеансовая таблица содержит одну или более записей сеанса, при этом запись сеанса содержит одно или более полей ключей и одно или более полей временных меток, и одно или более полей значений, при этом способ содержит этапы, на которых ! идентифицируют событие безопасности, при этом событие безопасности содержит временную метку и информацию о работе сетевого устройства; ! определяют ключ запроса на основе одного или более полей события безопасности; ! выполняют запрос к сеансовой таблице с помощью временной метки и ключа запроса; и ! возвращают результат запроса. ! 2. Способ по п.1, в котором запись сеанса включает в себя информацию, извлеченную из события. ! 3. Способ по п.1, в котором одно или более полей ключей содержат адрес Интернет-протокола (IP). ! 4. Способ по п.1, в котором одно или более полей значений содержат одно из имени хоста и адреса управления доступом к среде (MAC). ! 5. Способ по п.1, в котором сетевое устройство содержит одно из брандмауэра, системы обнаружения проникновения и сервера. ! 6. Способ по п.1, в котором ключ запроса содержит хэш-код. ! 7. Способ по п.1, в котором запись сеанса содержит первое поле временной метки, указывающее начальное время, и второе поле временной метки, указывающее конечное время. ! 8. Способ по п.7, в котором конечное время неявно определяется на основе события начала сеанса. ! 9. Способ по п.7, в котором начальное время неявно определяется на основе события завершения сеанса. ! 10. Способ по п.7, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором о

Claims (22)

1. Способ для хранения информации о состоянии с помощью сеансовой таблицы, причем сеансовая таблица содержит одну или более записей сеанса, при этом запись сеанса содержит одно или более полей ключей и одно или более полей временных меток, и одно или более полей значений, при этом способ содержит этапы, на которых
идентифицируют событие безопасности, при этом событие безопасности содержит временную метку и информацию о работе сетевого устройства;
определяют ключ запроса на основе одного или более полей события безопасности;
выполняют запрос к сеансовой таблице с помощью временной метки и ключа запроса; и
возвращают результат запроса.
2. Способ по п.1, в котором запись сеанса включает в себя информацию, извлеченную из события.
3. Способ по п.1, в котором одно или более полей ключей содержат адрес Интернет-протокола (IP).
4. Способ по п.1, в котором одно или более полей значений содержат одно из имени хоста и адреса управления доступом к среде (MAC).
5. Способ по п.1, в котором сетевое устройство содержит одно из брандмауэра, системы обнаружения проникновения и сервера.
6. Способ по п.1, в котором ключ запроса содержит хэш-код.
7. Способ по п.1, в котором запись сеанса содержит первое поле временной метки, указывающее начальное время, и второе поле временной метки, указывающее конечное время.
8. Способ по п.7, в котором конечное время неявно определяется на основе события начала сеанса.
9. Способ по п.7, в котором начальное время неявно определяется на основе события завершения сеанса.
10. Способ по п.7, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором определяют запись сеанса, начальное время которого является более ранним, чем временная метка, и конечное время которого является более поздним, чем временная метка.
11. Способ по п.1, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором тестируют ключ запроса в сравнении с фильтром, ассоциативно связанным с сеансовой таблицей.
12. Способ по п.1, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором ожидают минимальный интервал времени.
13. Способ по п.1, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором ожидают максимальный интервал времени.
14. Способ по п.1, в котором запись сеанса содержит поле временной метки, указывающее время создания записи сеанса.
15. Способ по п.1, в котором сеансовая таблица разделяется.
16. Способ по п.15, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором выполняют запрос к разделу сеансовой таблицы с помощью временной метки и ключа запроса.
17. Способ по п.15, в котором запись сеанса, которая описывает сеанс, который проходит через границу раздела, делится на несколько записей сеанса.
18. Способ по п.17, в котором каждая запись нескольких записей сеанса включает в себя аннотацию, чтобы указать то, что запись является частью более крупного сеанса.
19. Способ по п.18, в котором аннотация содержит одно из флага и временной метки, указывающей начальное время полного сеанса.
20. Способ по п.1, в котором сеансовая таблица разделяется посредством начального времени сеанса, и в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этапы, на которых
определяют раздел сеансовой таблицы, на основе временной метки; и
выполняют запрос к определенному разделу с помощью временной метки и ключа запроса.
21. Вычислительный программный продукт для хранения информации о состоянии с помощью сеансовой таблицы, причем сеансовая таблица содержит одну или более записей сеанса, при этом запись сеанса содержит одно или более полей ключей и одно или более полей временных меток, и одно или более полей значений, причем вычислительный программный продукт содержит машиночитаемый носитель, содержащий компьютерный программный код для выполнения способа, при этом способ содержит этапы, на которых
идентифицируют событие безопасности, при этом событие безопасности содержит временную метку и информацию о работе сетевого устройства;
определяют ключ запроса на основе одного или более полей события безопасности;
выполняют запрос к сеансовой таблице с помощью временной метки и ключа запроса; и
возвращают результат запроса.
22. Устройство для хранения информации о состоянии с помощью сеансовой таблицы, причем сеансовая таблица содержит одну или более записей сеанса, при этом запись сеанса содержит одно или более полей ключей и одно или более полей временных меток, и одно или более полей значений, при этом устройство содержит
модуль события безопасности, выполненный с возможностью идентифицировать событие безопасности, при этом событие безопасности содержит временную метку и информацию о работе сетевого устройства;
модуль ключа запроса, выполненный с возможностью определять ключ запроса на основе одного или более полей события безопасности;
модуль выполнения запросов, выполненный с возможностью выполнять запрос к сеансовой таблице с помощью временной метки и ключа запроса; и
модуль результата, выполненный с возможностью возвращать результат запроса.
RU2009107162/09A 2006-10-25 2007-10-25 Отслеживание данных изменения состояния для того, чтобы содействовать безопасности вычислительной сети RU2425449C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US86293206P 2006-10-25 2006-10-25
US60/862,932 2006-10-25
US11/923,502 US9824107B2 (en) 2006-10-25 2007-10-24 Tracking changing state data to assist in computer network security
US11/923,502 2007-10-24

Publications (2)

Publication Number Publication Date
RU2009107162A true RU2009107162A (ru) 2010-09-10
RU2425449C2 RU2425449C2 (ru) 2011-07-27

Family

ID=39325437

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009107162/09A RU2425449C2 (ru) 2006-10-25 2007-10-25 Отслеживание данных изменения состояния для того, чтобы содействовать безопасности вычислительной сети

Country Status (11)

Country Link
US (1) US9824107B2 (ru)
EP (1) EP2076993A4 (ru)
JP (1) JP5191492B2 (ru)
KR (1) KR101519936B1 (ru)
AU (1) AU2007308828A1 (ru)
CA (1) CA2660847A1 (ru)
IL (1) IL197460A0 (ru)
NZ (1) NZ574567A (ru)
RU (1) RU2425449C2 (ru)
SG (1) SG175678A1 (ru)
WO (1) WO2008052133A2 (ru)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7219239B1 (en) 2002-12-02 2007-05-15 Arcsight, Inc. Method for batching events for transmission by software agent
US7607169B1 (en) 2002-12-02 2009-10-20 Arcsight, Inc. User interface for network security console
US7788722B1 (en) 2002-12-02 2010-08-31 Arcsight, Inc. Modular agent for network security intrusion detection system
US7376969B1 (en) 2002-12-02 2008-05-20 Arcsight, Inc. Real time monitoring and analysis of events from multiple network security devices
US7899901B1 (en) 2002-12-02 2011-03-01 Arcsight, Inc. Method and apparatus for exercising and debugging correlations for network security system
US7650638B1 (en) 2002-12-02 2010-01-19 Arcsight, Inc. Network security monitoring system employing bi-directional communication
US8176527B1 (en) 2002-12-02 2012-05-08 Hewlett-Packard Development Company, L. P. Correlation engine with support for time-based rules
US7260844B1 (en) 2003-09-03 2007-08-21 Arcsight, Inc. Threat detection in a network security system
US9027120B1 (en) 2003-10-10 2015-05-05 Hewlett-Packard Development Company, L.P. Hierarchical architecture in a network security system
US8015604B1 (en) 2003-10-10 2011-09-06 Arcsight Inc Hierarchical architecture in a network security system
US7565696B1 (en) 2003-12-10 2009-07-21 Arcsight, Inc. Synchronizing network security devices within a network security system
US8528077B1 (en) 2004-04-09 2013-09-03 Hewlett-Packard Development Company, L.P. Comparing events from multiple network security devices
US7509677B2 (en) 2004-05-04 2009-03-24 Arcsight, Inc. Pattern discovery in a network security system
US7644438B1 (en) 2004-10-27 2010-01-05 Arcsight, Inc. Security event aggregation at software agent
US9100422B1 (en) 2004-10-27 2015-08-04 Hewlett-Packard Development Company, L.P. Network zone identification in a network security system
US7809131B1 (en) 2004-12-23 2010-10-05 Arcsight, Inc. Adjusting sensor time in a network security system
US7647632B1 (en) 2005-01-04 2010-01-12 Arcsight, Inc. Object reference in a system
US8850565B2 (en) * 2005-01-10 2014-09-30 Hewlett-Packard Development Company, L.P. System and method for coordinating network incident response activities
US7844999B1 (en) 2005-03-01 2010-11-30 Arcsight, Inc. Message parsing in a network security system
CA2688265C (en) * 2007-06-08 2021-02-16 Wake Forest University Health Sciences Selective cell therapy for the treatment of renal failure
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US9037554B2 (en) * 2009-06-30 2015-05-19 Oracle America, Inc. Bloom bounders for improved computer system performance
US9292547B1 (en) * 2010-01-26 2016-03-22 Hewlett Packard Enterprise Development Lp Computer data archive operations
WO2011149773A2 (en) * 2010-05-25 2011-12-01 Hewlett-Packard Development Company, L.P. Security threat detection associated with security events and an actor category model
EP2577545A4 (en) * 2010-05-25 2014-10-08 Hewlett Packard Development Co SAFETY EVENTS ASSOCIATED SAFETY IDENTIFICATION DETECTION AND ACTUATOR CATEGORY MODEL
CN102143136B (zh) * 2010-08-20 2013-12-04 华为技术有限公司 接入业务批发网络的方法、设备、服务器和系统
JP5364671B2 (ja) * 2010-10-04 2013-12-11 アラクサラネットワークス株式会社 ネットワーク認証における端末接続状態管理
US8661456B2 (en) 2011-06-01 2014-02-25 Hewlett-Packard Development Company, L.P. Extendable event processing through services
US10356106B2 (en) * 2011-07-26 2019-07-16 Palo Alto Networks (Israel Analytics) Ltd. Detecting anomaly action within a computer network
JP5765123B2 (ja) * 2011-08-01 2015-08-19 富士通株式会社 通信装置、通信方法、通信プログラム及び通信システム
WO2013032911A1 (en) * 2011-08-26 2013-03-07 Hewlett-Packard Development Company, L.P. Multidimension clusters for data partitioning
US9806940B1 (en) * 2011-10-13 2017-10-31 Comscore, Inc. Device metering
US9531755B2 (en) * 2012-05-30 2016-12-27 Hewlett Packard Enterprise Development Lp Field selection for pattern discovery
US20140208217A1 (en) 2013-01-22 2014-07-24 Splunk Inc. Interface for managing splittable timestamps across event records
US9753909B2 (en) 2012-09-07 2017-09-05 Splunk, Inc. Advanced field extractor with multiple positive examples
US8682906B1 (en) 2013-01-23 2014-03-25 Splunk Inc. Real time display of data field values based on manual editing of regular expressions
US8751963B1 (en) * 2013-01-23 2014-06-10 Splunk Inc. Real time indication of previously extracted data fields for regular expressions
US9098177B2 (en) * 2012-12-13 2015-08-04 Google Technology Holdings LLC Apparatus and methods for facilitating context handoff between devices in a cloud based wireless personal area network
US9659085B2 (en) * 2012-12-28 2017-05-23 Microsoft Technology Licensing, Llc Detecting anomalies in behavioral network with contextual side information
EP2946332B1 (en) 2013-01-16 2018-06-13 Palo Alto Networks (Israel Analytics) Ltd Automated forensics of computer systems using behavioral intelligence
US9152929B2 (en) * 2013-01-23 2015-10-06 Splunk Inc. Real time display of statistics and values for selected regular expressions
US9240996B1 (en) * 2013-03-28 2016-01-19 Emc Corporation Method and system for risk-adaptive access control of an application action
US9430509B2 (en) 2013-09-16 2016-08-30 Axis Ab Event timeline generation
AU2015244230A1 (en) * 2014-04-07 2016-09-22 Marklogic Corporation Apparatus and method for management of bitemporal objects
GB2528479A (en) * 2014-07-23 2016-01-27 Gamma Telecom Ltd Session handling in a communications network
US11507663B2 (en) 2014-08-11 2022-11-22 Sentinel Labs Israel Ltd. Method of remediating operations performed by a program and system thereof
US9710648B2 (en) 2014-08-11 2017-07-18 Sentinel Labs Israel Ltd. Method of malware detection and system thereof
US10075461B2 (en) 2015-05-31 2018-09-11 Palo Alto Networks (Israel Analytics) Ltd. Detection of anomalous administrative actions
US10476891B2 (en) * 2015-07-21 2019-11-12 Attivo Networks Inc. Monitoring access of network darkspace
CN108701176B (zh) 2016-02-17 2022-10-14 开利公司 系统和凭证数据的授权时间流逝视图
US10686829B2 (en) 2016-09-05 2020-06-16 Palo Alto Networks (Israel Analytics) Ltd. Identifying changes in use of user credentials
US11695800B2 (en) 2016-12-19 2023-07-04 SentinelOne, Inc. Deceiving attackers accessing network data
US11616812B2 (en) 2016-12-19 2023-03-28 Attivo Networks Inc. Deceiving attackers accessing active directory data
CN107247749B (zh) 2017-05-25 2020-08-25 创新先进技术有限公司 一种数据库状态确定方法、一致性验证方法及装置
JP2020530922A (ja) 2017-08-08 2020-10-29 センチネル ラボ, インコーポレイテッドSentinel Labs, Inc. エッジネットワーキングのエンドポイントを動的にモデリングおよびグループ化する方法、システム、およびデバイス
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11240275B1 (en) * 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11470115B2 (en) 2018-02-09 2022-10-11 Attivo Networks, Inc. Implementing decoys in a network environment
WO2019186231A1 (en) * 2018-03-27 2019-10-03 Pratik Sharma Events manager for a machine
US10999304B2 (en) 2018-04-11 2021-05-04 Palo Alto Networks (Israel Analytics) Ltd. Bind shell attack detection
US11316872B2 (en) 2019-01-30 2022-04-26 Palo Alto Networks (Israel Analytics) Ltd. Malicious port scan detection using port profiles
US11184376B2 (en) 2019-01-30 2021-11-23 Palo Alto Networks (Israel Analytics) Ltd. Port scan detection using destination profiles
US11184378B2 (en) 2019-01-30 2021-11-23 Palo Alto Networks (Israel Analytics) Ltd. Scanner probe detection
US11070569B2 (en) 2019-01-30 2021-07-20 Palo Alto Networks (Israel Analytics) Ltd. Detecting outlier pairs of scanned ports
US11184377B2 (en) 2019-01-30 2021-11-23 Palo Alto Networks (Israel Analytics) Ltd. Malicious port scan detection using source profiles
US11170012B2 (en) * 2019-02-11 2021-11-09 ColorTokens, Inc. Determining session count of unique sessions for requested time periods
WO2020236981A1 (en) 2019-05-20 2020-11-26 Sentinel Labs Israel Ltd. Systems and methods for executable code detection, automatic feature extraction and position independent code detection
US11012492B1 (en) 2019-12-26 2021-05-18 Palo Alto Networks (Israel Analytics) Ltd. Human activity detection in computing device transmissions
US11509680B2 (en) 2020-09-30 2022-11-22 Palo Alto Networks (Israel Analytics) Ltd. Classification of cyber-alerts into security incidents
US11675771B1 (en) * 2020-10-29 2023-06-13 Splunk Inc. Identity resolution
US11579857B2 (en) 2020-12-16 2023-02-14 Sentinel Labs Israel Ltd. Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach
US20220337572A1 (en) * 2021-04-16 2022-10-20 Paypal, Inc. Communication between server systems in different network regions
US11899782B1 (en) 2021-07-13 2024-02-13 SentinelOne, Inc. Preserving DLL hooks
US11799880B2 (en) 2022-01-10 2023-10-24 Palo Alto Networks (Israel Analytics) Ltd. Network adaptive alert prioritization system

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907621A (en) 1996-11-15 1999-05-25 International Business Machines Corporation System and method for session management
US6615258B1 (en) 1997-09-26 2003-09-02 Worldcom, Inc. Integrated customer interface for web based data management
US20020065912A1 (en) * 2000-11-30 2002-05-30 Catchpole Lawrence W. Web session collaboration
US6973494B2 (en) 2000-12-29 2005-12-06 Bellsouth Intellectual Property Corporation System and method for bi-directional mapping between customer identity and network elements
JP2002330177A (ja) 2001-03-02 2002-11-15 Seer Insight Security Inc セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
US7117504B2 (en) 2001-07-10 2006-10-03 Microsoft Corporation Application program interface that enables communication for a network software platform
US7111162B1 (en) 2001-09-10 2006-09-19 Cisco Technology, Inc. Load balancing approach for scaling secure sockets layer performance
EP1449062B1 (en) 2001-11-01 2018-05-16 Verisign, Inc. High speed non-concurrency controlled database
JP4357801B2 (ja) 2002-06-25 2009-11-04 日鉄鉱業株式会社 高活性光触媒およびその製造方法
JP2004118699A (ja) * 2002-09-27 2004-04-15 Ntt Comware Corp 不正アクセス検出装置、不正アクセス検出方法、コンピュータプログラム及びコンピュータプログラムを記録した記録媒体
US7376969B1 (en) 2002-12-02 2008-05-20 Arcsight, Inc. Real time monitoring and analysis of events from multiple network security devices
US8176527B1 (en) 2002-12-02 2012-05-08 Hewlett-Packard Development Company, L. P. Correlation engine with support for time-based rules
US7607169B1 (en) 2002-12-02 2009-10-20 Arcsight, Inc. User interface for network security console
US7788722B1 (en) 2002-12-02 2010-08-31 Arcsight, Inc. Modular agent for network security intrusion detection system
US7219239B1 (en) 2002-12-02 2007-05-15 Arcsight, Inc. Method for batching events for transmission by software agent
US7650638B1 (en) 2002-12-02 2010-01-19 Arcsight, Inc. Network security monitoring system employing bi-directional communication
US7899901B1 (en) 2002-12-02 2011-03-01 Arcsight, Inc. Method and apparatus for exercising and debugging correlations for network security system
JP2005005854A (ja) 2003-06-10 2005-01-06 Nippon Telegr & Teleph Corp <Ntt> 通信経路設定方法
JP4131203B2 (ja) 2003-06-25 2008-08-13 日本電気株式会社 セキュリティゲートウェイルータ装置およびセッションテーブル管理方法
US7565425B2 (en) 2003-07-02 2009-07-21 Amazon Technologies, Inc. Server architecture and methods for persistently storing and serving event data
US7260844B1 (en) 2003-09-03 2007-08-21 Arcsight, Inc. Threat detection in a network security system
US7644365B2 (en) 2003-09-12 2010-01-05 Cisco Technology, Inc. Method and system for displaying network security incidents
US8015604B1 (en) 2003-10-10 2011-09-06 Arcsight Inc Hierarchical architecture in a network security system
US9027120B1 (en) 2003-10-10 2015-05-05 Hewlett-Packard Development Company, L.P. Hierarchical architecture in a network security system
US7333999B1 (en) 2003-10-30 2008-02-19 Arcsight, Inc. Expression editor
US7565696B1 (en) 2003-12-10 2009-07-21 Arcsight, Inc. Synchronizing network security devices within a network security system
US8191139B2 (en) 2003-12-18 2012-05-29 Honeywell International Inc. Intrusion detection report correlator and analyzer
US7197502B2 (en) 2004-02-18 2007-03-27 Friendly Polynomials, Inc. Machine-implemented activity management system using asynchronously shared activity data objects and journal data items
JP4320603B2 (ja) 2004-02-26 2009-08-26 日本電気株式会社 加入者回線収容装置およびパケットフィルタリング方法
JP2005276165A (ja) 2004-02-27 2005-10-06 Sony Corp 情報処理装置、ネットワークシステム状況呈示方法およびコンピュータプログラム
US8528077B1 (en) 2004-04-09 2013-09-03 Hewlett-Packard Development Company, L.P. Comparing events from multiple network security devices
FI20040583A0 (fi) 2004-04-26 2004-04-26 Nokia Corp Sijainninseurantatiedon toimittaminen palvelujen valvontaa varten datapakettitietoon perustuvassa tietoliikenneverkossa
US7509677B2 (en) 2004-05-04 2009-03-24 Arcsight, Inc. Pattern discovery in a network security system
JP2006023966A (ja) * 2004-07-08 2006-01-26 Yokogawa Electric Corp 監査証跡の記録方法、および監査証跡の記録装置
US7644438B1 (en) 2004-10-27 2010-01-05 Arcsight, Inc. Security event aggregation at software agent
US9100422B1 (en) 2004-10-27 2015-08-04 Hewlett-Packard Development Company, L.P. Network zone identification in a network security system
DE602004004152T2 (de) 2004-11-05 2007-10-11 Research In Motion Ltd., Waterloo Steuerung der Wiederversuchsfunktion von Packetdatensitzungen einer mobilen Funkstation in einem drahtlosen Packetdatennetzwerk
US7809131B1 (en) 2004-12-23 2010-10-05 Arcsight, Inc. Adjusting sensor time in a network security system
US7647632B1 (en) 2005-01-04 2010-01-12 Arcsight, Inc. Object reference in a system
US8850565B2 (en) 2005-01-10 2014-09-30 Hewlett-Packard Development Company, L.P. System and method for coordinating network incident response activities
US7844999B1 (en) 2005-03-01 2010-11-30 Arcsight, Inc. Message parsing in a network security system
JP4952022B2 (ja) * 2005-07-11 2012-06-13 富士通株式会社 関連付けプログラム、関連付け方法、および関連付け装置
US7882262B2 (en) * 2005-08-18 2011-02-01 Cisco Technology, Inc. Method and system for inline top N query computation
US7437359B2 (en) 2006-04-05 2008-10-14 Arcsight, Inc. Merging multiple log entries in accordance with merge properties and mapping properties
US8418243B2 (en) * 2006-08-21 2013-04-09 Citrix Systems, Inc. Systems and methods of providing an intranet internet protocol address to a client on a virtual private network
US8108550B2 (en) 2006-10-25 2012-01-31 Hewlett-Packard Development Company, L.P. Real-time identification of an asset model and categorization of an asset to assist in computer network security
TWI434190B (zh) 2006-12-28 2014-04-11 Hewlett Packard Development Co 在支持查詢時有效地儲存記錄資料以協助電腦網路安全

Also Published As

Publication number Publication date
JP2010511210A (ja) 2010-04-08
CA2660847A1 (en) 2008-05-02
US20080104046A1 (en) 2008-05-01
IL197460A0 (en) 2009-12-24
EP2076993A4 (en) 2014-07-02
WO2008052133A2 (en) 2008-05-02
NZ574567A (en) 2012-05-25
AU2007308828A1 (en) 2008-05-02
EP2076993A2 (en) 2009-07-08
KR101519936B1 (ko) 2015-05-13
WO2008052133A3 (en) 2008-09-04
RU2425449C2 (ru) 2011-07-27
JP5191492B2 (ja) 2013-05-08
US9824107B2 (en) 2017-11-21
KR20090067138A (ko) 2009-06-24
SG175678A1 (en) 2011-11-28

Similar Documents

Publication Publication Date Title
RU2009107162A (ru) Отслеживание данных изменения состояния для того, чтобы содействовать безопасности вычислительной сети
CN108092962B (zh) 一种恶意url检测方法及装置
EP2244418B1 (en) Database security monitoring method, device and system
WO2017107965A1 (zh) 一种web异常检测方法和装置
CN113301012B (zh) 一种网络威胁的检测方法、装置、电子设备及存储介质
US20200314135A1 (en) Method for determining duplication of security vulnerability and analysis apparatus using same
CN111885086B (zh) 恶意软件心跳检测方法、装置、设备及可读存储介质
WO2009105954A1 (zh) 设备日志实时解析的方法、装置和系统
WO2013189254A1 (zh) 热点聚合方法及装置
CN111104579A (zh) 一种公网资产的识别方法、装置及存储介质
CN111475105B (zh) 监控数据存储方法、设备、服务器及存储介质
CN111767573A (zh) 数据库安全管理方法、装置、电子设备及可读存储介质
CN104239353B (zh) 一种web分类控制和日志审计的方法
CN110875928A (zh) 一种攻击溯源方法、装置、介质和设备
CN110990365A (zh) 一种数据同步方法、装置、服务器及存储介质
WO2017107679A1 (zh) 一种历史信息展示方法及装置
WO2022179120A1 (zh) 网关拦截方法、装置、电子设备及存储介质
JP4504346B2 (ja) トラブル要因検出プログラム、トラブル要因検出方法およびトラブル要因検出装置
Song et al. Rule-based verification of network protocol implementations using symbolic execution
JP2015070615A (ja) Nxdクエリの監視方法
CN110750690B (zh) 一种快速查找管理信息库监控指标的方法及系统
CN112434062A (zh) 准实时数据处理方法、装置、服务器及存储介质
JP2009199385A (ja) 情報管理装置
TWM564752U (zh) Information security management system based on check database log file
JP5116447B2 (ja) ポリシ生成システム、プログラム、および記録媒体

Legal Events

Date Code Title Description
PC43 Official registration of the transfer of the exclusive right without contract for inventions

Effective date: 20170629

PC41 Official registration of the transfer of exclusive right

Effective date: 20170817

PC41 Official registration of the transfer of exclusive right

Effective date: 20171011

MM4A The patent is invalid due to non-payment of fees

Effective date: 20181026