RU2009107162A - Отслеживание данных изменения состояния для того, чтобы содействовать безопасности вычислительной сети - Google Patents
Отслеживание данных изменения состояния для того, чтобы содействовать безопасности вычислительной сети Download PDFInfo
- Publication number
- RU2009107162A RU2009107162A RU2009107162/09A RU2009107162A RU2009107162A RU 2009107162 A RU2009107162 A RU 2009107162A RU 2009107162/09 A RU2009107162/09 A RU 2009107162/09A RU 2009107162 A RU2009107162 A RU 2009107162A RU 2009107162 A RU2009107162 A RU 2009107162A
- Authority
- RU
- Russia
- Prior art keywords
- session
- query
- key
- timestamp
- fields
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2264—Multidimensional index structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24553—Query execution of query operations
- G06F16/24554—Unary operations; Data partitioning operations
- G06F16/24557—Efficient disk access during query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2477—Temporal data queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/142—Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
1. Способ для хранения информации о состоянии с помощью сеансовой таблицы, причем сеансовая таблица содержит одну или более записей сеанса, при этом запись сеанса содержит одно или более полей ключей и одно или более полей временных меток, и одно или более полей значений, при этом способ содержит этапы, на которых ! идентифицируют событие безопасности, при этом событие безопасности содержит временную метку и информацию о работе сетевого устройства; ! определяют ключ запроса на основе одного или более полей события безопасности; ! выполняют запрос к сеансовой таблице с помощью временной метки и ключа запроса; и ! возвращают результат запроса. ! 2. Способ по п.1, в котором запись сеанса включает в себя информацию, извлеченную из события. ! 3. Способ по п.1, в котором одно или более полей ключей содержат адрес Интернет-протокола (IP). ! 4. Способ по п.1, в котором одно или более полей значений содержат одно из имени хоста и адреса управления доступом к среде (MAC). ! 5. Способ по п.1, в котором сетевое устройство содержит одно из брандмауэра, системы обнаружения проникновения и сервера. ! 6. Способ по п.1, в котором ключ запроса содержит хэш-код. ! 7. Способ по п.1, в котором запись сеанса содержит первое поле временной метки, указывающее начальное время, и второе поле временной метки, указывающее конечное время. ! 8. Способ по п.7, в котором конечное время неявно определяется на основе события начала сеанса. ! 9. Способ по п.7, в котором начальное время неявно определяется на основе события завершения сеанса. ! 10. Способ по п.7, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором о
Claims (22)
1. Способ для хранения информации о состоянии с помощью сеансовой таблицы, причем сеансовая таблица содержит одну или более записей сеанса, при этом запись сеанса содержит одно или более полей ключей и одно или более полей временных меток, и одно или более полей значений, при этом способ содержит этапы, на которых
идентифицируют событие безопасности, при этом событие безопасности содержит временную метку и информацию о работе сетевого устройства;
определяют ключ запроса на основе одного или более полей события безопасности;
выполняют запрос к сеансовой таблице с помощью временной метки и ключа запроса; и
возвращают результат запроса.
2. Способ по п.1, в котором запись сеанса включает в себя информацию, извлеченную из события.
3. Способ по п.1, в котором одно или более полей ключей содержат адрес Интернет-протокола (IP).
4. Способ по п.1, в котором одно или более полей значений содержат одно из имени хоста и адреса управления доступом к среде (MAC).
5. Способ по п.1, в котором сетевое устройство содержит одно из брандмауэра, системы обнаружения проникновения и сервера.
6. Способ по п.1, в котором ключ запроса содержит хэш-код.
7. Способ по п.1, в котором запись сеанса содержит первое поле временной метки, указывающее начальное время, и второе поле временной метки, указывающее конечное время.
8. Способ по п.7, в котором конечное время неявно определяется на основе события начала сеанса.
9. Способ по п.7, в котором начальное время неявно определяется на основе события завершения сеанса.
10. Способ по п.7, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором определяют запись сеанса, начальное время которого является более ранним, чем временная метка, и конечное время которого является более поздним, чем временная метка.
11. Способ по п.1, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором тестируют ключ запроса в сравнении с фильтром, ассоциативно связанным с сеансовой таблицей.
12. Способ по п.1, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором ожидают минимальный интервал времени.
13. Способ по п.1, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором ожидают максимальный интервал времени.
14. Способ по п.1, в котором запись сеанса содержит поле временной метки, указывающее время создания записи сеанса.
15. Способ по п.1, в котором сеансовая таблица разделяется.
16. Способ по п.15, в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этап, на котором выполняют запрос к разделу сеансовой таблицы с помощью временной метки и ключа запроса.
17. Способ по п.15, в котором запись сеанса, которая описывает сеанс, который проходит через границу раздела, делится на несколько записей сеанса.
18. Способ по п.17, в котором каждая запись нескольких записей сеанса включает в себя аннотацию, чтобы указать то, что запись является частью более крупного сеанса.
19. Способ по п.18, в котором аннотация содержит одно из флага и временной метки, указывающей начальное время полного сеанса.
20. Способ по п.1, в котором сеансовая таблица разделяется посредством начального времени сеанса, и в котором выполнение запроса к сеансовой таблице с помощью временной метки и ключа запроса содержит этапы, на которых
определяют раздел сеансовой таблицы, на основе временной метки; и
выполняют запрос к определенному разделу с помощью временной метки и ключа запроса.
21. Вычислительный программный продукт для хранения информации о состоянии с помощью сеансовой таблицы, причем сеансовая таблица содержит одну или более записей сеанса, при этом запись сеанса содержит одно или более полей ключей и одно или более полей временных меток, и одно или более полей значений, причем вычислительный программный продукт содержит машиночитаемый носитель, содержащий компьютерный программный код для выполнения способа, при этом способ содержит этапы, на которых
идентифицируют событие безопасности, при этом событие безопасности содержит временную метку и информацию о работе сетевого устройства;
определяют ключ запроса на основе одного или более полей события безопасности;
выполняют запрос к сеансовой таблице с помощью временной метки и ключа запроса; и
возвращают результат запроса.
22. Устройство для хранения информации о состоянии с помощью сеансовой таблицы, причем сеансовая таблица содержит одну или более записей сеанса, при этом запись сеанса содержит одно или более полей ключей и одно или более полей временных меток, и одно или более полей значений, при этом устройство содержит
модуль события безопасности, выполненный с возможностью идентифицировать событие безопасности, при этом событие безопасности содержит временную метку и информацию о работе сетевого устройства;
модуль ключа запроса, выполненный с возможностью определять ключ запроса на основе одного или более полей события безопасности;
модуль выполнения запросов, выполненный с возможностью выполнять запрос к сеансовой таблице с помощью временной метки и ключа запроса; и
модуль результата, выполненный с возможностью возвращать результат запроса.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US86293206P | 2006-10-25 | 2006-10-25 | |
US60/862,932 | 2006-10-25 | ||
US11/923,502 US9824107B2 (en) | 2006-10-25 | 2007-10-24 | Tracking changing state data to assist in computer network security |
US11/923,502 | 2007-10-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2009107162A true RU2009107162A (ru) | 2010-09-10 |
RU2425449C2 RU2425449C2 (ru) | 2011-07-27 |
Family
ID=39325437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009107162/09A RU2425449C2 (ru) | 2006-10-25 | 2007-10-25 | Отслеживание данных изменения состояния для того, чтобы содействовать безопасности вычислительной сети |
Country Status (11)
Country | Link |
---|---|
US (1) | US9824107B2 (ru) |
EP (1) | EP2076993A4 (ru) |
JP (1) | JP5191492B2 (ru) |
KR (1) | KR101519936B1 (ru) |
AU (1) | AU2007308828A1 (ru) |
CA (1) | CA2660847A1 (ru) |
IL (1) | IL197460A0 (ru) |
NZ (1) | NZ574567A (ru) |
RU (1) | RU2425449C2 (ru) |
SG (1) | SG175678A1 (ru) |
WO (1) | WO2008052133A2 (ru) |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7219239B1 (en) | 2002-12-02 | 2007-05-15 | Arcsight, Inc. | Method for batching events for transmission by software agent |
US7607169B1 (en) | 2002-12-02 | 2009-10-20 | Arcsight, Inc. | User interface for network security console |
US7788722B1 (en) | 2002-12-02 | 2010-08-31 | Arcsight, Inc. | Modular agent for network security intrusion detection system |
US7376969B1 (en) | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US7899901B1 (en) | 2002-12-02 | 2011-03-01 | Arcsight, Inc. | Method and apparatus for exercising and debugging correlations for network security system |
US7650638B1 (en) | 2002-12-02 | 2010-01-19 | Arcsight, Inc. | Network security monitoring system employing bi-directional communication |
US8176527B1 (en) | 2002-12-02 | 2012-05-08 | Hewlett-Packard Development Company, L. P. | Correlation engine with support for time-based rules |
US7260844B1 (en) | 2003-09-03 | 2007-08-21 | Arcsight, Inc. | Threat detection in a network security system |
US9027120B1 (en) | 2003-10-10 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Hierarchical architecture in a network security system |
US8015604B1 (en) | 2003-10-10 | 2011-09-06 | Arcsight Inc | Hierarchical architecture in a network security system |
US7565696B1 (en) | 2003-12-10 | 2009-07-21 | Arcsight, Inc. | Synchronizing network security devices within a network security system |
US8528077B1 (en) | 2004-04-09 | 2013-09-03 | Hewlett-Packard Development Company, L.P. | Comparing events from multiple network security devices |
US7509677B2 (en) | 2004-05-04 | 2009-03-24 | Arcsight, Inc. | Pattern discovery in a network security system |
US7644438B1 (en) | 2004-10-27 | 2010-01-05 | Arcsight, Inc. | Security event aggregation at software agent |
US9100422B1 (en) | 2004-10-27 | 2015-08-04 | Hewlett-Packard Development Company, L.P. | Network zone identification in a network security system |
US7809131B1 (en) | 2004-12-23 | 2010-10-05 | Arcsight, Inc. | Adjusting sensor time in a network security system |
US7647632B1 (en) | 2005-01-04 | 2010-01-12 | Arcsight, Inc. | Object reference in a system |
US8850565B2 (en) * | 2005-01-10 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | System and method for coordinating network incident response activities |
US7844999B1 (en) | 2005-03-01 | 2010-11-30 | Arcsight, Inc. | Message parsing in a network security system |
CA2688265C (en) * | 2007-06-08 | 2021-02-16 | Wake Forest University Health Sciences | Selective cell therapy for the treatment of renal failure |
US8848924B2 (en) * | 2008-06-27 | 2014-09-30 | University Of Washington | Privacy-preserving location tracking for devices |
US9037554B2 (en) * | 2009-06-30 | 2015-05-19 | Oracle America, Inc. | Bloom bounders for improved computer system performance |
US9292547B1 (en) * | 2010-01-26 | 2016-03-22 | Hewlett Packard Enterprise Development Lp | Computer data archive operations |
WO2011149773A2 (en) * | 2010-05-25 | 2011-12-01 | Hewlett-Packard Development Company, L.P. | Security threat detection associated with security events and an actor category model |
EP2577545A4 (en) * | 2010-05-25 | 2014-10-08 | Hewlett Packard Development Co | SAFETY EVENTS ASSOCIATED SAFETY IDENTIFICATION DETECTION AND ACTUATOR CATEGORY MODEL |
CN102143136B (zh) * | 2010-08-20 | 2013-12-04 | 华为技术有限公司 | 接入业务批发网络的方法、设备、服务器和系统 |
JP5364671B2 (ja) * | 2010-10-04 | 2013-12-11 | アラクサラネットワークス株式会社 | ネットワーク認証における端末接続状態管理 |
US8661456B2 (en) | 2011-06-01 | 2014-02-25 | Hewlett-Packard Development Company, L.P. | Extendable event processing through services |
US10356106B2 (en) * | 2011-07-26 | 2019-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting anomaly action within a computer network |
JP5765123B2 (ja) * | 2011-08-01 | 2015-08-19 | 富士通株式会社 | 通信装置、通信方法、通信プログラム及び通信システム |
WO2013032911A1 (en) * | 2011-08-26 | 2013-03-07 | Hewlett-Packard Development Company, L.P. | Multidimension clusters for data partitioning |
US9806940B1 (en) * | 2011-10-13 | 2017-10-31 | Comscore, Inc. | Device metering |
US9531755B2 (en) * | 2012-05-30 | 2016-12-27 | Hewlett Packard Enterprise Development Lp | Field selection for pattern discovery |
US20140208217A1 (en) | 2013-01-22 | 2014-07-24 | Splunk Inc. | Interface for managing splittable timestamps across event records |
US9753909B2 (en) | 2012-09-07 | 2017-09-05 | Splunk, Inc. | Advanced field extractor with multiple positive examples |
US8682906B1 (en) | 2013-01-23 | 2014-03-25 | Splunk Inc. | Real time display of data field values based on manual editing of regular expressions |
US8751963B1 (en) * | 2013-01-23 | 2014-06-10 | Splunk Inc. | Real time indication of previously extracted data fields for regular expressions |
US9098177B2 (en) * | 2012-12-13 | 2015-08-04 | Google Technology Holdings LLC | Apparatus and methods for facilitating context handoff between devices in a cloud based wireless personal area network |
US9659085B2 (en) * | 2012-12-28 | 2017-05-23 | Microsoft Technology Licensing, Llc | Detecting anomalies in behavioral network with contextual side information |
EP2946332B1 (en) | 2013-01-16 | 2018-06-13 | Palo Alto Networks (Israel Analytics) Ltd | Automated forensics of computer systems using behavioral intelligence |
US9152929B2 (en) * | 2013-01-23 | 2015-10-06 | Splunk Inc. | Real time display of statistics and values for selected regular expressions |
US9240996B1 (en) * | 2013-03-28 | 2016-01-19 | Emc Corporation | Method and system for risk-adaptive access control of an application action |
US9430509B2 (en) | 2013-09-16 | 2016-08-30 | Axis Ab | Event timeline generation |
AU2015244230A1 (en) * | 2014-04-07 | 2016-09-22 | Marklogic Corporation | Apparatus and method for management of bitemporal objects |
GB2528479A (en) * | 2014-07-23 | 2016-01-27 | Gamma Telecom Ltd | Session handling in a communications network |
US11507663B2 (en) | 2014-08-11 | 2022-11-22 | Sentinel Labs Israel Ltd. | Method of remediating operations performed by a program and system thereof |
US9710648B2 (en) | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
US10075461B2 (en) | 2015-05-31 | 2018-09-11 | Palo Alto Networks (Israel Analytics) Ltd. | Detection of anomalous administrative actions |
US10476891B2 (en) * | 2015-07-21 | 2019-11-12 | Attivo Networks Inc. | Monitoring access of network darkspace |
CN108701176B (zh) | 2016-02-17 | 2022-10-14 | 开利公司 | 系统和凭证数据的授权时间流逝视图 |
US10686829B2 (en) | 2016-09-05 | 2020-06-16 | Palo Alto Networks (Israel Analytics) Ltd. | Identifying changes in use of user credentials |
US11695800B2 (en) | 2016-12-19 | 2023-07-04 | SentinelOne, Inc. | Deceiving attackers accessing network data |
US11616812B2 (en) | 2016-12-19 | 2023-03-28 | Attivo Networks Inc. | Deceiving attackers accessing active directory data |
CN107247749B (zh) | 2017-05-25 | 2020-08-25 | 创新先进技术有限公司 | 一种数据库状态确定方法、一致性验证方法及装置 |
JP2020530922A (ja) | 2017-08-08 | 2020-10-29 | センチネル ラボ, インコーポレイテッドSentinel Labs, Inc. | エッジネットワーキングのエンドポイントを動的にモデリングおよびグループ化する方法、システム、およびデバイス |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11240275B1 (en) * | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11470115B2 (en) | 2018-02-09 | 2022-10-11 | Attivo Networks, Inc. | Implementing decoys in a network environment |
WO2019186231A1 (en) * | 2018-03-27 | 2019-10-03 | Pratik Sharma | Events manager for a machine |
US10999304B2 (en) | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
US11316872B2 (en) | 2019-01-30 | 2022-04-26 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using port profiles |
US11184376B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
US11070569B2 (en) | 2019-01-30 | 2021-07-20 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting outlier pairs of scanned ports |
US11184377B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
US11170012B2 (en) * | 2019-02-11 | 2021-11-09 | ColorTokens, Inc. | Determining session count of unique sessions for requested time periods |
WO2020236981A1 (en) | 2019-05-20 | 2020-11-26 | Sentinel Labs Israel Ltd. | Systems and methods for executable code detection, automatic feature extraction and position independent code detection |
US11012492B1 (en) | 2019-12-26 | 2021-05-18 | Palo Alto Networks (Israel Analytics) Ltd. | Human activity detection in computing device transmissions |
US11509680B2 (en) | 2020-09-30 | 2022-11-22 | Palo Alto Networks (Israel Analytics) Ltd. | Classification of cyber-alerts into security incidents |
US11675771B1 (en) * | 2020-10-29 | 2023-06-13 | Splunk Inc. | Identity resolution |
US11579857B2 (en) | 2020-12-16 | 2023-02-14 | Sentinel Labs Israel Ltd. | Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach |
US20220337572A1 (en) * | 2021-04-16 | 2022-10-20 | Paypal, Inc. | Communication between server systems in different network regions |
US11899782B1 (en) | 2021-07-13 | 2024-02-13 | SentinelOne, Inc. | Preserving DLL hooks |
US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5907621A (en) | 1996-11-15 | 1999-05-25 | International Business Machines Corporation | System and method for session management |
US6615258B1 (en) | 1997-09-26 | 2003-09-02 | Worldcom, Inc. | Integrated customer interface for web based data management |
US20020065912A1 (en) * | 2000-11-30 | 2002-05-30 | Catchpole Lawrence W. | Web session collaboration |
US6973494B2 (en) | 2000-12-29 | 2005-12-06 | Bellsouth Intellectual Property Corporation | System and method for bi-directional mapping between customer identity and network elements |
JP2002330177A (ja) | 2001-03-02 | 2002-11-15 | Seer Insight Security Inc | セキュリティ管理サーバおよびこれと連携して動作するホストサーバ |
US7117504B2 (en) | 2001-07-10 | 2006-10-03 | Microsoft Corporation | Application program interface that enables communication for a network software platform |
US7111162B1 (en) | 2001-09-10 | 2006-09-19 | Cisco Technology, Inc. | Load balancing approach for scaling secure sockets layer performance |
EP1449062B1 (en) | 2001-11-01 | 2018-05-16 | Verisign, Inc. | High speed non-concurrency controlled database |
JP4357801B2 (ja) | 2002-06-25 | 2009-11-04 | 日鉄鉱業株式会社 | 高活性光触媒およびその製造方法 |
JP2004118699A (ja) * | 2002-09-27 | 2004-04-15 | Ntt Comware Corp | 不正アクセス検出装置、不正アクセス検出方法、コンピュータプログラム及びコンピュータプログラムを記録した記録媒体 |
US7376969B1 (en) | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US8176527B1 (en) | 2002-12-02 | 2012-05-08 | Hewlett-Packard Development Company, L. P. | Correlation engine with support for time-based rules |
US7607169B1 (en) | 2002-12-02 | 2009-10-20 | Arcsight, Inc. | User interface for network security console |
US7788722B1 (en) | 2002-12-02 | 2010-08-31 | Arcsight, Inc. | Modular agent for network security intrusion detection system |
US7219239B1 (en) | 2002-12-02 | 2007-05-15 | Arcsight, Inc. | Method for batching events for transmission by software agent |
US7650638B1 (en) | 2002-12-02 | 2010-01-19 | Arcsight, Inc. | Network security monitoring system employing bi-directional communication |
US7899901B1 (en) | 2002-12-02 | 2011-03-01 | Arcsight, Inc. | Method and apparatus for exercising and debugging correlations for network security system |
JP2005005854A (ja) | 2003-06-10 | 2005-01-06 | Nippon Telegr & Teleph Corp <Ntt> | 通信経路設定方法 |
JP4131203B2 (ja) | 2003-06-25 | 2008-08-13 | 日本電気株式会社 | セキュリティゲートウェイルータ装置およびセッションテーブル管理方法 |
US7565425B2 (en) | 2003-07-02 | 2009-07-21 | Amazon Technologies, Inc. | Server architecture and methods for persistently storing and serving event data |
US7260844B1 (en) | 2003-09-03 | 2007-08-21 | Arcsight, Inc. | Threat detection in a network security system |
US7644365B2 (en) | 2003-09-12 | 2010-01-05 | Cisco Technology, Inc. | Method and system for displaying network security incidents |
US8015604B1 (en) | 2003-10-10 | 2011-09-06 | Arcsight Inc | Hierarchical architecture in a network security system |
US9027120B1 (en) | 2003-10-10 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Hierarchical architecture in a network security system |
US7333999B1 (en) | 2003-10-30 | 2008-02-19 | Arcsight, Inc. | Expression editor |
US7565696B1 (en) | 2003-12-10 | 2009-07-21 | Arcsight, Inc. | Synchronizing network security devices within a network security system |
US8191139B2 (en) | 2003-12-18 | 2012-05-29 | Honeywell International Inc. | Intrusion detection report correlator and analyzer |
US7197502B2 (en) | 2004-02-18 | 2007-03-27 | Friendly Polynomials, Inc. | Machine-implemented activity management system using asynchronously shared activity data objects and journal data items |
JP4320603B2 (ja) | 2004-02-26 | 2009-08-26 | 日本電気株式会社 | 加入者回線収容装置およびパケットフィルタリング方法 |
JP2005276165A (ja) | 2004-02-27 | 2005-10-06 | Sony Corp | 情報処理装置、ネットワークシステム状況呈示方法およびコンピュータプログラム |
US8528077B1 (en) | 2004-04-09 | 2013-09-03 | Hewlett-Packard Development Company, L.P. | Comparing events from multiple network security devices |
FI20040583A0 (fi) | 2004-04-26 | 2004-04-26 | Nokia Corp | Sijainninseurantatiedon toimittaminen palvelujen valvontaa varten datapakettitietoon perustuvassa tietoliikenneverkossa |
US7509677B2 (en) | 2004-05-04 | 2009-03-24 | Arcsight, Inc. | Pattern discovery in a network security system |
JP2006023966A (ja) * | 2004-07-08 | 2006-01-26 | Yokogawa Electric Corp | 監査証跡の記録方法、および監査証跡の記録装置 |
US7644438B1 (en) | 2004-10-27 | 2010-01-05 | Arcsight, Inc. | Security event aggregation at software agent |
US9100422B1 (en) | 2004-10-27 | 2015-08-04 | Hewlett-Packard Development Company, L.P. | Network zone identification in a network security system |
DE602004004152T2 (de) | 2004-11-05 | 2007-10-11 | Research In Motion Ltd., Waterloo | Steuerung der Wiederversuchsfunktion von Packetdatensitzungen einer mobilen Funkstation in einem drahtlosen Packetdatennetzwerk |
US7809131B1 (en) | 2004-12-23 | 2010-10-05 | Arcsight, Inc. | Adjusting sensor time in a network security system |
US7647632B1 (en) | 2005-01-04 | 2010-01-12 | Arcsight, Inc. | Object reference in a system |
US8850565B2 (en) | 2005-01-10 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | System and method for coordinating network incident response activities |
US7844999B1 (en) | 2005-03-01 | 2010-11-30 | Arcsight, Inc. | Message parsing in a network security system |
JP4952022B2 (ja) * | 2005-07-11 | 2012-06-13 | 富士通株式会社 | 関連付けプログラム、関連付け方法、および関連付け装置 |
US7882262B2 (en) * | 2005-08-18 | 2011-02-01 | Cisco Technology, Inc. | Method and system for inline top N query computation |
US7437359B2 (en) | 2006-04-05 | 2008-10-14 | Arcsight, Inc. | Merging multiple log entries in accordance with merge properties and mapping properties |
US8418243B2 (en) * | 2006-08-21 | 2013-04-09 | Citrix Systems, Inc. | Systems and methods of providing an intranet internet protocol address to a client on a virtual private network |
US8108550B2 (en) | 2006-10-25 | 2012-01-31 | Hewlett-Packard Development Company, L.P. | Real-time identification of an asset model and categorization of an asset to assist in computer network security |
TWI434190B (zh) | 2006-12-28 | 2014-04-11 | Hewlett Packard Development Co | 在支持查詢時有效地儲存記錄資料以協助電腦網路安全 |
-
2007
- 2007-10-24 US US11/923,502 patent/US9824107B2/en active Active
- 2007-10-25 CA CA002660847A patent/CA2660847A1/en not_active Abandoned
- 2007-10-25 EP EP07868579.9A patent/EP2076993A4/en not_active Withdrawn
- 2007-10-25 KR KR1020097004991A patent/KR101519936B1/ko not_active IP Right Cessation
- 2007-10-25 WO PCT/US2007/082560 patent/WO2008052133A2/en active Application Filing
- 2007-10-25 RU RU2009107162/09A patent/RU2425449C2/ru not_active IP Right Cessation
- 2007-10-25 NZ NZ574567A patent/NZ574567A/en not_active IP Right Cessation
- 2007-10-25 AU AU2007308828A patent/AU2007308828A1/en not_active Abandoned
- 2007-10-25 JP JP2009534869A patent/JP5191492B2/ja not_active Expired - Fee Related
- 2007-10-25 SG SG2011078300A patent/SG175678A1/en unknown
-
2009
- 2009-03-08 IL IL197460A patent/IL197460A0/en unknown
Also Published As
Publication number | Publication date |
---|---|
JP2010511210A (ja) | 2010-04-08 |
CA2660847A1 (en) | 2008-05-02 |
US20080104046A1 (en) | 2008-05-01 |
IL197460A0 (en) | 2009-12-24 |
EP2076993A4 (en) | 2014-07-02 |
WO2008052133A2 (en) | 2008-05-02 |
NZ574567A (en) | 2012-05-25 |
AU2007308828A1 (en) | 2008-05-02 |
EP2076993A2 (en) | 2009-07-08 |
KR101519936B1 (ko) | 2015-05-13 |
WO2008052133A3 (en) | 2008-09-04 |
RU2425449C2 (ru) | 2011-07-27 |
JP5191492B2 (ja) | 2013-05-08 |
US9824107B2 (en) | 2017-11-21 |
KR20090067138A (ko) | 2009-06-24 |
SG175678A1 (en) | 2011-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2009107162A (ru) | Отслеживание данных изменения состояния для того, чтобы содействовать безопасности вычислительной сети | |
CN108092962B (zh) | 一种恶意url检测方法及装置 | |
EP2244418B1 (en) | Database security monitoring method, device and system | |
WO2017107965A1 (zh) | 一种web异常检测方法和装置 | |
CN113301012B (zh) | 一种网络威胁的检测方法、装置、电子设备及存储介质 | |
US20200314135A1 (en) | Method for determining duplication of security vulnerability and analysis apparatus using same | |
CN111885086B (zh) | 恶意软件心跳检测方法、装置、设备及可读存储介质 | |
WO2009105954A1 (zh) | 设备日志实时解析的方法、装置和系统 | |
WO2013189254A1 (zh) | 热点聚合方法及装置 | |
CN111104579A (zh) | 一种公网资产的识别方法、装置及存储介质 | |
CN111475105B (zh) | 监控数据存储方法、设备、服务器及存储介质 | |
CN111767573A (zh) | 数据库安全管理方法、装置、电子设备及可读存储介质 | |
CN104239353B (zh) | 一种web分类控制和日志审计的方法 | |
CN110875928A (zh) | 一种攻击溯源方法、装置、介质和设备 | |
CN110990365A (zh) | 一种数据同步方法、装置、服务器及存储介质 | |
WO2017107679A1 (zh) | 一种历史信息展示方法及装置 | |
WO2022179120A1 (zh) | 网关拦截方法、装置、电子设备及存储介质 | |
JP4504346B2 (ja) | トラブル要因検出プログラム、トラブル要因検出方法およびトラブル要因検出装置 | |
Song et al. | Rule-based verification of network protocol implementations using symbolic execution | |
JP2015070615A (ja) | Nxdクエリの監視方法 | |
CN110750690B (zh) | 一种快速查找管理信息库监控指标的方法及系统 | |
CN112434062A (zh) | 准实时数据处理方法、装置、服务器及存储介质 | |
JP2009199385A (ja) | 情報管理装置 | |
TWM564752U (zh) | Information security management system based on check database log file | |
JP5116447B2 (ja) | ポリシ生成システム、プログラム、および記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC43 | Official registration of the transfer of the exclusive right without contract for inventions |
Effective date: 20170629 |
|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20170817 |
|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20171011 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181026 |