RU2017122956A - Система и способ обеспечения безопасности конечных точек - Google Patents

Система и способ обеспечения безопасности конечных точек Download PDF

Info

Publication number
RU2017122956A
RU2017122956A RU2017122956A RU2017122956A RU2017122956A RU 2017122956 A RU2017122956 A RU 2017122956A RU 2017122956 A RU2017122956 A RU 2017122956A RU 2017122956 A RU2017122956 A RU 2017122956A RU 2017122956 A RU2017122956 A RU 2017122956A
Authority
RU
Russia
Prior art keywords
network
router
network controller
network service
security server
Prior art date
Application number
RU2017122956A
Other languages
English (en)
Other versions
RU2017122956A3 (ru
RU2693922C2 (ru
Inventor
Богдан-Константин ЧЕБЕРЕ
Йоан-Александру АКИМ
Козмин-Клаудиу СТАН
Андрей РУСУ
Original Assignee
БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД filed Critical БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД
Publication of RU2017122956A publication Critical patent/RU2017122956A/ru
Publication of RU2017122956A3 publication Critical patent/RU2017122956A3/ru
Application granted granted Critical
Publication of RU2693922C2 publication Critical patent/RU2693922C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/32Release of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Claims (54)

1. Сетевой регулятор, содержащий аппаратный процессор и запоминающее устройство, причем аппаратный процессор сконфигурирован так, чтобы
автоматически перенимать сетевую службу у маршрутизатора, причем сетевой регулятор соединен с маршрутизатором по локальной сети, причем сетевая служба включает в себя назначение сетевых адресов для множества клиентских систем, соединенных с локальной сетью;
в ответ на перенятие сетевой службы, перехватывать запрос клиентской системы из множества клиентских систем на доступ к ресурсу, расположенному вне локальной сети; и
в ответ на перехват запроса, передавать индикатор запроса в удаленный сервер безопасности для анализа, причем сервер безопасности сконфигурирован так, чтобы определять, представляет ли доступ к ресурсу угрозу компьютерной безопасности для клиентской системы.
2. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя деактивацию маршрутизатора.
3. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя применение аппаратного процессора для передачи набора команд в маршрутизатор, при этом набор команд сконфигурирован так, чтобы исполнение его маршрутизатором вызывало прерывание сетевой службы.
4. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя регулировку набора параметров конфигурирования маршрутизатора для того, чтобы вызвать прерывание сетевой службы.
5. Сетевой регулятор по п. 4, в котором перенятие сетевой службы, при подготовке к регулировке набора параметров конфигурирования, дополнительно включает в себя:
обеспечение отображения маршрутизатором интерфейса конфигурирования, позволяющего регулировать набор параметров конфигурирования; и
автоматическое заполнение набора полей интерфейса конфигурирования.
6. Сетевой регулятор по п. 4, в котором перенятие сетевой службы, при подготовке к регулировке набора параметров конфигурирования, дополнительно включает в себя получение от удаленного сервера конфигурирования набора учетных данных пользователя для входа в интерфейс конфигурирования маршрутизатора.
7. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя:
автоматическое определение типа устройства маршрутизатора, причем определение типа устройства включает в себя определение элемента данных, выбранного из группы, состоящей из марки маршрутизатора, модели маршрутизатора и версии программного обеспечения, исполняемого на маршрутизаторе; и
конфигурирование последовательности действий, исполняемых сетевым регулятором при перенятии сетевой службы, в соответствии с типом устройства маршрутизатора.
8. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя применение аппаратного процессора для имитации множества фиктивных устройств, запрашивающих соединение с локальной сетью.
9. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя применение аппаратного процессора для:
обнаружения детектора доступности адреса, отправленного объектом, соединенным с локальной сетью и выбранным из группы, состоящей из маршрутизатора и клиентской системы, при этом детектор доступности адреса отправляется на целевой сетевой адрес, отличный от текущего сетевого адреса сетевого регулятора;
передачи ответа объекту в ответ на обнаружение детектора доступности адреса, при этом ответ указывает на то, что целевой сетевой адрес используется в настоящий момент.
10. Сетевой регулятор по п. 1, в котором перенятие сетевой службы включает в себя конфигурирование сетевого регулятора в качестве шлюза в упомянутую локальную сеть.
11. Сетевой регулятор по п. 1, в котором передача индикатора запроса в сервер безопасности включает в себя перемаршрутизацию запроса в сервер безопасности.
12. Сетевой регулятор по п. 1, в котором упомянутый запрос содержит запрос протокола передачи гипертекста (HTTP запрос).
13. Сетевой регулятор по п. 1, в котором аппаратный процессор дополнительно сконфигурирован так, чтобы автоматически перенимать сетевую службу в ответ на получение от удаленного сервера конфигурирования индикатора разрешения, указывающего на то, что администратор локальной сети согласен с перенятием.
14. Сервер безопасности, содержащий по меньшей мере один аппаратный процессор и запоминающее устройство, при этом упомянутый по меньшей мере один аппаратный процессор сконфигурирован так, чтобы
получать от сетевого регулятора, соединенного с удаленной сетью, индикатор запроса от клиентской системы, соединенной с удаленной сетью, на доступ к ресурсу, расположенному вне удаленной сети; и
определять, представляет ли доступ к упомянутому ресурсу угрозу компьютерной безопасности для клиентской системы, в ответ на получение индикатора запроса, причем сетевой регулятор сконфигурирован так, чтобы
автоматически перенимать сетевую службу у маршрутизатора, соединенного с сетевым регулятором по удаленной сети, при этом сетевая служба включает в себя назначение сетевых адресов для множества клиентских систем, соединенных с удаленной сетью;
перехватывать запрос в ответ на перенятие сетевой службы; и,
передавать индикатор запроса в сервер безопасности в ответ на перехват запроса.
15. Сервер безопасности по п. 14, в котором упомянутый по меньшей мере один аппаратный процессор дополнительно сконфигурирован так, чтобы
в ответ на определение того, представляет ли доступ к ресурсу угрозу компьютерной безопасности для клиентской системы, в случае если доступ к ресурсу не представляет угрозу безопасности, разрешать доступ клиентской системы к ресурсу;
в ответ на определение того, представляет ли доступ к ресурсу угрозу компьютерной безопасности для клиентской системы, в случае если доступ к ресурсу представляет угрозу безопасности, предотвращать доступ клиентской системой к ресурсу.
16. Сервер безопасности по п. 14, в котором упомянутый по меньшей мере один аппаратный процессор дополнительно сконфигурирован так, чтобы в ответ на определение того, представляет ли доступ к ресурсу угрозу компьютерной безопасности, в случае если доступ к ресурсу представляет угрозу безопасности, передать уведомление безопасности в сетевой регулятор.
17. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя деактивацию маршрутизатора.
18. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя применение сетевого регулятора для передачи набора команд в маршрутизатор, при этом набор команд сконфигурирован так, чтобы исполнение его маршрутизатором вызывало прерывание сетевой службы.
19. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя применение сетевого регулятора для регулировки набора параметров конфигурирования маршрутизатора для того, чтобы вызвать прерывание сетевой службы.
20. Сервер безопасности по п. 19, в котором перенятие сетевой службы при подготовке к регулировке набора параметров конфигурирования дополнительно включает в себя
обеспечение отображения маршрутизатором интерфейса конфигурирования, позволяющего регулировать набор параметров конфигурирования; и
применение сетевого регулятора для автоматического заполнения набора полей интерфейса конфигурирования.
21. Сервер безопасности по п. 19, в котором перенятие сетевой службы, при подготовке к регулировке набора параметров конфигурирования, дополнительно включает в себя применение сетевого регулятора для получения от удаленного сервера конфигурирования набора идентификационных учетных данных пользователя для входа в интерфейс конфигурирования маршрутизатора.
22. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя:
применение сетевого регулятора для автоматического определения типа устройства маршрутизатора, причем определение типа устройства включает в себя определение элемента данных, выбранного из группы, состоящей из марки маршрутизатора, модели маршрутизатора и версии программного обеспечения, исполняемого на маршрутизаторе; и
применение сетевого регулятора для конфигурирования последовательности действий, исполняемых сетевым регулятором при перенятии сетевой службы, в соответствии с типом устройства маршрутизатора.
23. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя применение сетевого регулятора для имитации множества фиктивных устройств, запрашивающих соединение с локальной сетью.
24. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя применение аппаратного процессора для
обнаружения детектора доступности адреса, отправленного объектом, соединенным с локальной сетью и выбранным из группы, состоящей из маршрутизатора и клиентской системы, при этом детектор доступности адреса отправляется на целевой сетевой адрес, отличный от текущего сетевого адреса сетевого регулятора;
передачи ответа упомянутому объекту в ответ на обнаружение детектора доступности адреса, при этом ответ указывает на то, что целевой сетевой адрес используется в настоящий момент.
25. Сервер безопасности по п. 14, в котором перенятие сетевой службы включает в себя конфигурирование сетевого регулятора в качестве шлюза в упомянутую локальную сеть.
26. Сервер безопасности по п. 15, в котором сетевой регулятор сконфигурирован для перемаршрутизации запроса в сервер безопасности.
27. Сервер безопасности по п. 14, в котором запрос содержит запрос протокола передачи гипертекста (HTTP запрос).
28. Сервер безопасности по п. 14, в котором сетевой регулятор дополнительно сконфигурирован так, чтобы автоматически перенимать сетевую службу в ответ на получение от удаленного сервера конфигурирования индикатора разрешения, указывающего на то, что администратор удаленной сети согласен с перенятием.
29. Долговременный машиночитаемый носитель, на котором хранятся команды, которые при их исполнении по меньшей мере одним аппаратным процессором сетевого регулятора обеспечивают то, что сетевой регулятор:
автоматически перенимает сетевую службу у маршрутизатора, причем сетевой регулятор соединен с маршрутизатором по локальной сети, при этом сетевая служба включает в себя назначение сетевых адресов для множества клиентских систем, соединенных с локальной сетью;
в ответ на перенятие сетевой службы, перехватывает запрос клиентской системы из множества клиентских систем на доступ к ресурсу, расположенному вне локальной сети; и
в ответ на перехват запроса, передает индикатор запроса в удаленный сервер безопасности для анализа, причем сервер безопасности сконфигурирован так, чтобы определять, представляет ли доступ к ресурсу угрозу компьютерной безопасности для клиентской системы.
RU2017122956A 2014-12-11 2015-12-11 Система и способ обеспечения безопасности конечных точек RU2693922C2 (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462090547P 2014-12-11 2014-12-11
US62/090,547 2014-12-11
US201562180390P 2015-06-16 2015-06-16
US62/180,390 2015-06-16
US201562217310P 2015-09-11 2015-09-11
US62/217,310 2015-09-11
PCT/RO2015/050011 WO2016093722A1 (en) 2014-12-11 2015-12-11 Systems and methods for securing network endpoints

Publications (3)

Publication Number Publication Date
RU2017122956A true RU2017122956A (ru) 2019-01-11
RU2017122956A3 RU2017122956A3 (ru) 2019-05-21
RU2693922C2 RU2693922C2 (ru) 2019-07-05

Family

ID=55411719

Family Applications (4)

Application Number Title Priority Date Filing Date
RU2017122425A RU2694022C2 (ru) 2014-12-11 2015-12-11 Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи
RU2017122956A RU2693922C2 (ru) 2014-12-11 2015-12-11 Система и способ обеспечения безопасности конечных точек
RU2017122957A RU2691858C2 (ru) 2014-12-11 2015-12-11 Система и способ автоматического обнаружения устройства, управления устройством и удаленной помощи
RU2017122963A RU2697935C2 (ru) 2014-12-11 2015-12-11 Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2017122425A RU2694022C2 (ru) 2014-12-11 2015-12-11 Системы и способы автоматического обнаружения устройства, управления устройством и удаленной помощи

Family Applications After (2)

Application Number Title Priority Date Filing Date
RU2017122957A RU2691858C2 (ru) 2014-12-11 2015-12-11 Система и способ автоматического обнаружения устройства, управления устройством и удаленной помощи
RU2017122963A RU2697935C2 (ru) 2014-12-11 2015-12-11 Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками

Country Status (12)

Country Link
US (6) US9936388B2 (ru)
EP (3) EP3231154A1 (ru)
JP (5) JP6735021B2 (ru)
KR (4) KR102146034B1 (ru)
CN (4) CN107113297B (ru)
AU (3) AU2015361316B2 (ru)
CA (4) CA2966723C (ru)
ES (2) ES2898099T3 (ru)
IL (4) IL252048B (ru)
RU (4) RU2694022C2 (ru)
SG (3) SG11201703815XA (ru)
WO (4) WO2016093721A1 (ru)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2842245A1 (en) 2012-04-25 2015-03-04 Corning Optical Communications LLC Distributed antenna system architectures
US8966074B1 (en) * 2013-09-13 2015-02-24 Network Kinetix, LLC System and method for real-time analysis of network traffic
US9712491B2 (en) * 2014-03-03 2017-07-18 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
KR102146034B1 (ko) 2014-12-11 2020-08-21 비트데펜더 아이피알 매니지먼트 엘티디 네트워크 종점들의 보안 보호와 원격 관리를 위한 사용자 인터페이스
US10602216B2 (en) * 2015-01-30 2020-03-24 Arris Enterprises, Inc. Consolidated management of home network elements
US20160301570A1 (en) * 2015-04-10 2016-10-13 Bluecat Networks, Inc. Methods and systems for dhcp policy management
US20160299978A1 (en) * 2015-04-13 2016-10-13 Google Inc. Device dependent search experience
JP6582562B2 (ja) * 2015-05-29 2019-10-02 株式会社リコー 通信端末、通信システム、通信方法、及びプログラム
US10567518B2 (en) * 2015-06-26 2020-02-18 Western Digital Technologies, Inc. Automatic discovery and onboarding of electronic devices
US10237351B2 (en) * 2015-11-23 2019-03-19 Dojo-Labs Ltd Sub-networks based security method, apparatus and product
CN107172002B (zh) * 2016-03-07 2021-01-22 京东方科技集团股份有限公司 控制应用终端的网络连接的方法和装置
US10477398B2 (en) * 2016-09-16 2019-11-12 Samsung Electronics Co., Ltd. Method of providing secure access to hotel IoT services through mobile devices
US10460103B2 (en) 2016-09-20 2019-10-29 International Business Machines Corporation Security for devices connected to a network
US10264028B2 (en) * 2016-10-26 2019-04-16 Raytheon Company Central emulator device and method for distributed emulation
US10454961B2 (en) * 2016-11-02 2019-10-22 Cujo LLC Extracting encryption metadata and terminating malicious connections using machine learning
US10149230B2 (en) 2017-03-13 2018-12-04 International Business Machines Corporation Management of a blacklist for controlling a communication
US10333733B2 (en) * 2017-03-20 2019-06-25 Vmware, Inc. Controlling proxy devices through a managed gateway
US10972474B2 (en) 2017-04-18 2021-04-06 International Business Machines Corporation Logical zones for IoT devices
FR3066062A1 (fr) 2017-05-05 2018-11-09 Orange Technique d'execution d'un service dans un reseau local a travers un reseau de communication etendu
US10805377B2 (en) * 2017-05-18 2020-10-13 Cisco Technology, Inc. Client device tracking
EP4009612A1 (en) * 2017-09-29 2022-06-08 InterDigital CE Patent Holdings Smart gateway enabled low cost smart building solution
US11823273B2 (en) * 2017-10-06 2023-11-21 BlueOwl, LLC System and method for preventing fraud in the capture of trip telemetry data
KR102184114B1 (ko) * 2017-10-30 2020-11-27 성균관대학교산학협력단 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
US11394701B2 (en) * 2017-11-01 2022-07-19 Hewlett-Packard Development Company, L.P. Non-compliance event notifications to companion devices
US10469600B2 (en) * 2017-11-14 2019-11-05 Dell Products, L.P. Local Proxy for service discovery
FR3074318B1 (fr) * 2017-11-24 2021-04-09 Sagemcom Broadband Sas Procede de gestion a distance d'un dispositif connecte a une passerelle residentielle
US10862862B2 (en) * 2017-11-30 2020-12-08 AVAST Software s.r.o. Identifying devices on a remote network
US11016772B2 (en) * 2017-12-22 2021-05-25 Exfo Inc. System and method for executing scripts in a virtual network function
US11082837B2 (en) 2018-01-05 2021-08-03 At&T Intellectual Property I, L.P. Drop-in probe that facilitates management and configuration of internet of things network connected devices
KR102485368B1 (ko) 2018-01-15 2023-01-05 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
US11146590B2 (en) * 2018-04-19 2021-10-12 Ncr Corporation Omni-channel end-point security
US10594717B2 (en) * 2018-05-03 2020-03-17 Sophos Limited Context-dependent timeout for remote security services
US11122071B2 (en) * 2018-06-29 2021-09-14 Forescout Technologies, Inc. Visibility and scanning of a variety of entities
CN108471431B (zh) * 2018-07-10 2022-01-25 杭州任你说智能科技有限公司 一种家庭网络流量截获方法及家庭网络流量管理设备
KR102462128B1 (ko) * 2018-07-18 2022-11-03 비트데펜더 아이피알 매니지먼트 엘티디 컴퓨터 보안 사건을 보고하기 위한 시스템 및 방법
CN109067933B (zh) * 2018-07-25 2021-12-24 赛尔网络有限公司 基于隧道的IPv4与IPv6的网络通信系统及方法
CN109104310A (zh) * 2018-08-02 2018-12-28 贵州中信宏业科技股份有限公司 一种it运维管理系统
US10812521B1 (en) * 2018-08-10 2020-10-20 Amazon Technologies, Inc. Security monitoring system for internet of things (IOT) device environments
US20200059474A1 (en) * 2018-08-17 2020-02-20 Schlumberger Technology Corporation System and method for control system cybersecurity
CN109285231A (zh) * 2018-08-22 2019-01-29 中国平安人寿保险股份有限公司 系统控制方法、装置、计算机装置及计算机可读存储介质
US10893018B2 (en) * 2018-09-10 2021-01-12 Level 3 Communications, Llc Systems and methods for automatic inventory and DNS record generation
US10749770B2 (en) 2018-10-10 2020-08-18 Cisco Technology, Inc. Classification of IoT devices based on their network traffic
US11102236B2 (en) * 2018-11-19 2021-08-24 Cisco Technology, Inc. Systems and methods for remediating internet of things devices
CN109450942B (zh) * 2018-12-25 2019-09-13 北京戴纳实验科技有限公司 一种实验室物联网管理系统的安全检测方法及其检测设备
US10862849B2 (en) * 2019-01-25 2020-12-08 Dell Products L.P. Address resolution system
CN110278181B (zh) * 2019-01-29 2021-09-17 广州金越软件技术有限公司 一种关于跨网数据交换的即时协议转换系统
CN111970178B (zh) * 2019-05-20 2022-06-14 青岛海尔电冰箱有限公司 家用电器的通信控制方法及系统
US11184384B2 (en) * 2019-06-13 2021-11-23 Bank Of America Corporation Information technology security assessment model for process flows and associated automated remediation
US11451570B1 (en) * 2019-06-27 2022-09-20 Kaseya Limited Computer system security scan
US11616850B1 (en) 2019-08-23 2023-03-28 Fitbit, Inc. Connection management techniques
US11337076B2 (en) 2019-09-25 2022-05-17 Level 3 Communications, Llc Network cyber-security platform
EP3799383A1 (en) * 2019-09-30 2021-03-31 AO Kaspersky Lab System and method for using inventory rules to identify devices of a computer network
RU2746101C2 (ru) * 2019-09-30 2021-04-07 Акционерное общество "Лаборатория Касперского" Система и способ определения устройств компьютерной сети с использованием правил инвентаризации
US11159370B2 (en) * 2019-10-31 2021-10-26 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
US11784874B2 (en) 2019-10-31 2023-10-10 Juniper Networks, Inc. Bulk discovery of devices behind a network address translation device
US11265212B2 (en) * 2019-11-01 2022-03-01 Microsoft Technology Licensing, Llc Selectively throttling implementation of configuration changes in an enterprise
CN113286347A (zh) * 2020-02-19 2021-08-20 摩点物联创意科技股份有限公司 无线网络建构方法
US11171923B1 (en) * 2020-06-11 2021-11-09 Movius Interactive Coporation Data analytics collection using VPN gateway
CN111756585A (zh) * 2020-07-15 2020-10-09 迈普通信技术股份有限公司 一种网点设备配置方法、路由器以及服务器
US11956639B2 (en) 2020-10-26 2024-04-09 International Business Machines Corporation Internet of things device provisioning
WO2022094098A1 (en) * 2020-10-30 2022-05-05 KnowBe4, Inc. Systems and methods for determination of level of security to apply to a group before display of user data
US11640276B2 (en) 2020-11-17 2023-05-02 Kyndryl, Inc. Mask device for a listening device
CN113259322B (zh) * 2021-04-19 2022-07-12 山东英信计算机技术有限公司 一种预防Web服务异常的方法、系统及介质
US11689421B2 (en) * 2021-04-19 2023-06-27 Hewlett Packard Enterprise Development Lp Selection of virtual private network profiles
US20230084349A1 (en) * 2021-09-14 2023-03-16 Comcast Cable Communications, Llc Network Restriction Circumvention Management
CN114244755B (zh) * 2021-12-15 2023-11-14 北京恒安嘉新安全技术有限公司 一种资产探测方法、装置、设备及存储介质
US11949696B2 (en) 2021-12-17 2024-04-02 Bank Of America Corporation Data security system with dynamic intervention response
US20230224275A1 (en) * 2022-01-12 2023-07-13 Bank Of America Corporation Preemptive threat detection for an information system
EP4336803A1 (en) * 2022-09-08 2024-03-13 AO Kaspersky Lab System and method for providing security to iot devices

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010030664A1 (en) * 1999-08-16 2001-10-18 Shulman Leo A. Method and apparatus for configuring icon interactivity
US7840652B2 (en) * 2001-03-21 2010-11-23 Ascentive Llc System and method for determining network configuration settings that provide optimal network performance
US7106739B2 (en) 2001-06-27 2006-09-12 Intel Corporation Method enabling network address translation of incoming session initiation protocol connections based on dynamic host configuration protocol address assignments
US20030051172A1 (en) * 2001-09-13 2003-03-13 Lordemann David A. Method and system for protecting digital objects distributed over a network
US20040066782A1 (en) * 2002-09-23 2004-04-08 Nassar Ayman Esam System, method and apparatus for sharing and optimizing packet services nodes
US20040153644A1 (en) * 2003-02-05 2004-08-05 Mccorkendale Bruce Preventing execution of potentially malicious software
US7457626B2 (en) 2004-03-19 2008-11-25 Microsoft Corporation Virtual private network structure reuse for mobile computing devices
KR20050101693A (ko) 2004-04-19 2005-10-25 삼성전자주식회사 이동 네트워크에서 손상된 라우팅 경로 복구 방법
US7587753B2 (en) * 2004-05-06 2009-09-08 At&T Intellectual Property, I, L.P. Methods, systems, and storage mediums for implementing issue notification and resolution activities
JP4319585B2 (ja) * 2004-06-16 2009-08-26 三菱電機株式会社 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム
JP2006080789A (ja) * 2004-09-08 2006-03-23 Matsushita Electric Ind Co Ltd ネットワークシステム、その制御方法、およびアドレス付与サーバー
US7930409B2 (en) 2005-02-23 2011-04-19 Aol Inc. Configuring output on a communication device
US7809811B1 (en) 2005-03-09 2010-10-05 Hewlett-Packard Development Company, L.P. System and method for operator network capable of problem determination and solution deployment
US7986947B2 (en) 2005-06-28 2011-07-26 Hewlett-Packard Development Company, L.P. Device management network with support for roaming
JP4818652B2 (ja) 2005-07-22 2011-11-16 株式会社沖データ 端末管理システム
US20070153812A1 (en) * 2005-12-29 2007-07-05 John Kemp Dynamic discovery of a network service on a mobile device
PT2011301E (pt) * 2006-04-10 2011-09-23 Trust Integration Services B V Sistema e método para a transmissão segura de dados
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
US8307444B1 (en) 2006-06-12 2012-11-06 Redseal Networks, Inc. Methods and apparatus for determining network risk based upon incomplete network configuration data
CN101111053B (zh) * 2006-07-18 2010-12-01 中兴通讯股份有限公司 移动网络中防御网络攻击的系统和方法
JP2008046934A (ja) * 2006-08-17 2008-02-28 Toshiba Corp 家電機器ネットワークシステム
US7930644B2 (en) * 2006-09-13 2011-04-19 Savant Systems, Llc Programming environment and metadata management for programmable multimedia controller
US8243611B2 (en) * 2006-12-04 2012-08-14 International Business Machines Corporation Method and system for configuring a device that has failed to obtain network address
WO2008082441A1 (en) * 2006-12-29 2008-07-10 Prodea Systems, Inc. Display inserts, overlays, and graphical user interfaces for multimedia systems
US7734738B2 (en) * 2007-01-17 2010-06-08 Microsoft Corporation Automatic configuration of client and server networking
RU2331158C1 (ru) * 2007-01-31 2008-08-10 Военная академия связи Способ выбора безопасного маршрута в сети связи (варианты)
US7711900B2 (en) * 2007-03-05 2010-05-04 International Business Machines Corporation Method, system and program product for equitable sharing of a CAM table in a network switch in an on-demand environment
CN101123493B (zh) * 2007-09-20 2011-11-09 杭州华三通信技术有限公司 网络接入控制应用系统的安全检查方法及安全策略服务器
US8503460B2 (en) * 2008-03-24 2013-08-06 Qualcomm Incorporated Dynamic home network assignment
US8351928B2 (en) 2008-04-14 2013-01-08 Cisco Technology, Inc. Synchronizing DHCP and mobile IP messaging
WO2010019624A1 (en) * 2008-08-11 2010-02-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
FR2936387B1 (fr) * 2008-09-25 2016-01-08 Canon Kk Procede de gestion d'espaces d'adressage lors d'une ouverture d'un tunnel de communication, tete de tunnel, produit programme d'ordinateur et moyen de stockage correspondant.
CN102859934B (zh) * 2009-03-31 2016-05-11 考持·维 网络可接入计算机服务的接入管理和安全保护系统和方法
US8214494B1 (en) 2009-05-18 2012-07-03 Alarm.Com Incorporated Network device management technology
US8996659B2 (en) 2009-07-24 2015-03-31 Plumchoice, Inc. Systems and methods for providing remote services using a cross-device database
US8346976B2 (en) 2009-11-25 2013-01-01 T-Mobile Usa, Inc. Secured registration of a home network device
US9497092B2 (en) 2009-12-08 2016-11-15 Hand Held Products, Inc. Remote device management interface
TW201126367A (en) * 2010-01-26 2011-08-01 Univ Nat Taiwan Science Tech Detection methods and devices of web mimicry attacks
US20110252153A1 (en) 2010-04-09 2011-10-13 Zvi Vlodavsky Securely providing session key information for user consent to remote management of a computer device
EP2567544A4 (en) * 2010-05-06 2015-10-21 Ikanos Communications Inc METHOD AND SYSTEM FOR CONFIGURING AND MANAGING BROADBAND DIGITAL CONTROL AND CONTROL SYSTEMS
US8572677B2 (en) * 2010-07-14 2013-10-29 William G. Bartholomay Devices, systems, and methods for enabling reconfiguration of services supported by a network of devices
US8375118B2 (en) * 2010-11-18 2013-02-12 Verizon Patent And Licensing Inc. Smart home device management
KR20120064916A (ko) * 2010-12-10 2012-06-20 주식회사 케이티 전화번호를 이용한 홈 네트워크 접근 제어 장치 및 그 방법과 그 시스템
US9806982B2 (en) * 2010-12-27 2017-10-31 Verizon Patent And Licensing Inc. Router policy system
US9270639B2 (en) * 2011-02-16 2016-02-23 Fortinet, Inc. Load balancing among a cluster of firewall security devices
US9197600B2 (en) * 2011-09-29 2015-11-24 Israel L'Heureux Smart router
US8381282B1 (en) * 2011-09-30 2013-02-19 Kaspersky Lab Zao Portable security device and methods for maintenance of authentication information
US8677489B2 (en) 2012-01-24 2014-03-18 L3 Communications Corporation Methods and apparatus for managing network traffic
JP2013183405A (ja) 2012-03-05 2013-09-12 Toshiba Corp 情報処理装置及びクライアント管理方法
KR101453154B1 (ko) * 2012-05-30 2014-10-23 모다정보통신 주식회사 M2m 통신에서 리소스 접근 권한 설정 방법
US9055090B2 (en) * 2012-06-12 2015-06-09 Verizon Patent And Licensing Inc. Network based device security and controls
US8892766B1 (en) * 2012-06-28 2014-11-18 Trend Micro Incorporated Application-based network traffic redirection for cloud security service
US8539567B1 (en) 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
RU2514137C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Способ автоматической настройки средства безопасности
CN103023871B (zh) * 2012-11-16 2015-05-20 华中科技大学 一种基于云平台的Android权限提升攻击检测系统和方法
CN103176882A (zh) * 2013-01-31 2013-06-26 晨风云(北京)科技有限公司 一种智能移动终端的网络应用程序接口监控方法及系统
US9742639B1 (en) * 2013-08-20 2017-08-22 Cavirin Systems, Inc. Intelligent network resource discovery and monitoring
JP2016537894A (ja) * 2013-12-20 2016-12-01 マカフィー, インコーポレイテッド 局所/ホームネットワークのためのセキュリティゲートウェイ
US9319380B2 (en) * 2014-03-20 2016-04-19 Bitdefender IPR Management Ltd. Below-OS security solution for distributed network endpoints
CN106661227B (zh) * 2014-06-19 2022-07-22 英克伦股份有限公司 介电膜及其制造方法、显示器及其制造方法、组成物以及触控面板
CN104079575A (zh) * 2014-07-02 2014-10-01 北京奇虎科技有限公司 家庭网络安全管理方法、装置及系统
KR101703214B1 (ko) * 2014-08-06 2017-02-06 주식회사 엘지화학 문자 데이터의 내용을 문자 데이터 송신자의 음성으로 출력하는 방법
US20160080425A1 (en) * 2014-09-16 2016-03-17 Francis Cianfrocca Content-Aware Firewalling, Policy Regulation, and Policy Management for Industrial Automation, Machine To Machine Communications, and Embedded Devices
US20160149948A1 (en) * 2014-09-25 2016-05-26 Cybersponse, Inc. Automated Cyber Threat Mitigation Coordinator
KR102146034B1 (ko) 2014-12-11 2020-08-21 비트데펜더 아이피알 매니지먼트 엘티디 네트워크 종점들의 보안 보호와 원격 관리를 위한 사용자 인터페이스

Also Published As

Publication number Publication date
RU2017122425A3 (ru) 2019-05-23
JP2017537562A (ja) 2017-12-14
CA2966727A1 (en) 2016-06-16
IL252057A0 (en) 2017-07-31
US10375572B2 (en) 2019-08-06
RU2697935C2 (ru) 2019-08-21
KR102137276B1 (ko) 2020-07-24
JP6735021B2 (ja) 2020-08-05
RU2017122957A (ru) 2019-01-11
WO2016093721A1 (en) 2016-06-16
RU2694022C2 (ru) 2019-07-08
CA2966723C (en) 2021-03-02
IL252050B (en) 2020-09-30
CN107113297B (zh) 2021-02-26
RU2017122963A (ru) 2019-01-11
CN107005570A (zh) 2017-08-01
WO2016093722A1 (en) 2016-06-16
CN107005566A (zh) 2017-08-01
KR20170095851A (ko) 2017-08-23
JP6619009B2 (ja) 2019-12-11
SG11201703820WA (en) 2017-06-29
RU2017122956A3 (ru) 2019-05-21
RU2691858C2 (ru) 2019-06-18
US10080138B2 (en) 2018-09-18
KR102137275B1 (ko) 2020-07-24
AU2015361317A1 (en) 2017-05-25
RU2017122963A3 (ru) 2019-05-21
IL252057B (en) 2021-01-31
US20190021005A1 (en) 2019-01-17
RU2017122957A3 (ru) 2019-05-21
AU2015361316A1 (en) 2017-05-25
US20180227762A1 (en) 2018-08-09
CN107005570B (zh) 2020-12-18
JP2020039166A (ja) 2020-03-12
AU2015361316B2 (en) 2019-07-04
EP3235218B1 (en) 2021-08-25
EP3231155A1 (en) 2017-10-18
RU2693922C2 (ru) 2019-07-05
US20160173447A1 (en) 2016-06-16
CN107113297A (zh) 2017-08-29
KR102145935B1 (ko) 2020-08-21
JP2018504024A (ja) 2018-02-08
AU2015361317B2 (en) 2019-06-06
EP3231155B1 (en) 2021-03-10
JP6924246B2 (ja) 2021-08-25
IL252048B (en) 2019-07-31
US10045217B2 (en) 2018-08-07
CA2966725C (en) 2021-01-12
US20160234231A1 (en) 2016-08-11
US11706051B2 (en) 2023-07-18
RU2017122425A (ru) 2019-01-11
US9936388B2 (en) 2018-04-03
WO2016093723A1 (en) 2016-06-16
SG11201703815XA (en) 2017-06-29
CN107005565A (zh) 2017-08-01
KR20170095854A (ko) 2017-08-23
CA2966725A1 (en) 2016-06-16
AU2015361315A1 (en) 2017-05-25
JP2017537560A (ja) 2017-12-14
EP3235218A1 (en) 2017-10-25
JP6571776B2 (ja) 2019-09-04
KR20170095852A (ko) 2017-08-23
ES2874557T3 (es) 2021-11-05
EP3231154A1 (en) 2017-10-18
US20160173450A1 (en) 2016-06-16
IL252050A0 (en) 2017-07-31
IL252054B (en) 2019-06-30
CA2966613C (en) 2021-01-19
AU2015361315B2 (en) 2019-09-26
SG11201703818RA (en) 2017-06-29
US20160234689A1 (en) 2016-08-11
CN107005565B (zh) 2020-11-03
CA2966727C (en) 2023-06-13
CA2966613A1 (en) 2016-06-16
IL252054A0 (en) 2017-07-31
CA2966723A1 (en) 2016-06-16
CN107005566B (zh) 2020-09-08
IL252048A0 (en) 2017-07-31
KR20170095853A (ko) 2017-08-23
JP2017537561A (ja) 2017-12-14
KR102146034B1 (ko) 2020-08-21
ES2898099T3 (es) 2022-03-03
WO2016093724A1 (en) 2016-06-16
WO2016093724A8 (en) 2017-05-26

Similar Documents

Publication Publication Date Title
RU2017122956A (ru) Система и способ обеспечения безопасности конечных точек
US11588691B2 (en) System, apparatus, and media for changing state of an internet of things (IoT) device
US20140201808A1 (en) Network system, mobile communication device and program
JP2016502784A5 (ru)
JPWO2016006520A1 (ja) 検知装置、検知方法及び検知プログラム
JP2017528023A5 (ru)
RU2016149504A (ru) Программный продукт обработки информации, устройство обработки информации и система обработки информации
JP2009266202A5 (ja) 情報処理装置、情報処理装置の制御方法、セッション管理システム並びにプログラム
JP2016525247A5 (ru)
RU2017124135A (ru) Устройство обработки информации, способ управления для устройства обработки информации, система обработки информации и компьютерная программа
JP6470597B2 (ja) キャプティブポータル対応のvpn通信端末、その通信制御方法及びそのプログラム
JP2017529013A5 (ru)
JP2013246447A5 (ru)
JP2015041298A5 (ja) 情報処理装置、その制御方法及びプログラム
US9386042B1 (en) Methods, systems, and computer readable mediums for utilizing geographical location information to manage applications in a computer network system
WO2016026332A1 (zh) 登录处理方法、装置及系统
RU2016147514A (ru) Расширенная выборочная очистка для скомпрометированных устройств
AU2015361318B2 (en) Systems and methods for automatic device detection, device management, and remote assistance
JP2015061168A5 (ru)
JP2017130934A (ja) 分散式コントローラ

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner