RU2018133515A - Системы и способы автоматической детекции устройств - Google Patents

Системы и способы автоматической детекции устройств Download PDF

Info

Publication number
RU2018133515A
RU2018133515A RU2018133515A RU2018133515A RU2018133515A RU 2018133515 A RU2018133515 A RU 2018133515A RU 2018133515 A RU2018133515 A RU 2018133515A RU 2018133515 A RU2018133515 A RU 2018133515A RU 2018133515 A RU2018133515 A RU 2018133515A
Authority
RU
Russia
Prior art keywords
client device
category
accordance
hardware processor
response
Prior art date
Application number
RU2018133515A
Other languages
English (en)
Other versions
RU2018133515A3 (ru
RU2742824C2 (ru
Inventor
Богдан-Константин ЧЕБЕРЕ
Original Assignee
БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД filed Critical БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД
Publication of RU2018133515A publication Critical patent/RU2018133515A/ru
Publication of RU2018133515A3 publication Critical patent/RU2018133515A3/ru
Application granted granted Critical
Publication of RU2742824C2 publication Critical patent/RU2742824C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2814Exchanging control software or macros for controlling appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Geophysics And Detection Of Objects (AREA)
  • Heterocyclic Carbon Compounds Containing A Hetero Ring Having Nitrogen And Oxygen As The Only Ring Hetero Atoms (AREA)
  • Other Investigation Or Analysis Of Materials By Electrical Means (AREA)
  • Debugging And Monitoring (AREA)

Claims (73)

1. Прибор для детекции устройства, содержащий аппаратный процессор и память, причем аппаратный процессор конфигурирован для:
анализа данных, полученных от клиентского устройства, соединенного с прибором для детекции устройства по локальной сети, для определения набора признаков клиентского устройства;
в ответ, выбора категории устройств в соответствии с набором признаков;
определения первой оценки в соответствии с первым поднабором из набора признаков, при этом первая оценка указывает первую степень, в которой клиентское устройство является репрезентативным для категории устройств;
определения второй оценки в соответствии со вторым поднабором из набора признаков, причем вторая оценка указывает вторую степень, в которой клиентское устройство является репрезентативным для категории устройств;
объединения первой и второй оценок для создания агрегированной оценки; и
в ответ на создание агрегированной оценки, определения, отнести ли клиентское устройство к категории устройств в соответствии с агрегированной оценкой.
2. Прибор по п. 1, причем определение, отнести ли клиентское устройство к категории устройств, включает в себя:
сравнение агрегированной оценки с третьей оценкой, указывающей третью степень, в которой клиентское устройство является репрезентативным для другой категории устройств, и
в ответ, определение, отнести ли клиентское устройство к категории устройств в соответствии с результатом сравнения.
3. Прибор по п. 1, причем агрегированная оценка определена как:
σ⋅w,
где σ обозначает первую оценку, и w обозначает численный вес, определенный в соответствии с первым набором признаков.
4. Прибор по п. 3, причем вес w определен также в соответствии с категорией устройств.
5. Прибор по п. 3, причем вес w определен также в соответствии с первой оценкой.
6. Прибор по п. 1, причем агрегированная оценка определена как:
w⋅ƒ(σ),
где σ обозначает первую оценку, w обозначает численный вес, определенный в соответствии с первым набором признаков, и ƒ обозначает инъективную функцию.
7. Прибор по п. 1, причем аппаратный процессор дополнительно конфигурирован для:
в ответ на определение, отнести ли клиентское устройство к категории устройств, определения третьей оценки в соответствии с третьим поднабором из набора признаков, причем третья оценка указывает третью степень, в которой клиентское устройство является репрезентативным для категории устройств;
в ответ, объединения агрегированной оценки и третьей оценки для создания корректированной агрегированной оценки; и
в ответ на создание корректированной агрегированной оценки, определения, отнести ли клиентское устройство к категории устройств в соответствии с корректированной агрегированной оценкой.
8. Прибор по п. 1, причем отнесение клиентского устройства к категории устройств включает в себя указание категории изделий клиентского устройства и операционной системы клиентского устройства.
9. Прибор по п. 1, причем аппаратный процессор дополнительно конфигурирован для:
отнесения клиентского устройства к категории устройств; и
в ответ, передачи индикатора местоположения установщика агента клиентскому устройству, причем установщик агента выбран из множества установщиков агента в соответствии с категорией устройств, при этом установщик агента конфигурирован для установки агента программного обеспечения на клиентское устройство.
10. Прибор по п. 1, причем аппаратный процессор дополнительно конфигурирован для:
отнесения клиентского устройства к категории устройств; и
в ответ, идентификации уязвимости компьютерной безопасности клиентского устройства в соответствии с категорией устройств.
11. Прибор по п. 1, причем аппаратный процессор дополнительно конфигурирован для:
отнесения клиентского устройства к категории устройств;
составления набора команд в соответствии с категорией устройств, причем исполнение команд вызывает прерывание работы сервера протокола динамического конфигурирования хоста (DHCP), исполняемого на клиентском устройстве; и
в ответ на составление набора команд, передачи набора команд клиентскому устройству.
12. Способ, содержащий применение по меньшей мере одного аппаратного процессора прибора для детекции устройства для:
анализа данных, полученных от клиентского устройства, соединенного с прибором для детекции устройства по локальной сети, для определения набора признаков клиентского устройства;
в ответ, применения по меньшей мере одного аппаратного процессора для выбора категории устройств в соответствии с набором признаков;
применения по меньшей мере одного аппаратного процессора для определения первой оценки в соответствии с первым поднабором из набора признаков, причем первая оценка указывает первую степень, в которой клиентское устройство является репрезентативным для категории устройств;
применения по меньшей мере одного аппаратного процессора для определения второй оценки в соответствии со вторым поднабором из набора признаков, при этом вторая оценка указывает вторую степень, в которой клиентское устройство является репрезентативным для категории устройств;
применения по меньшей мере одного аппаратного процессора для объединения первой и второй оценок для создания агрегированной оценки; и
в ответ на создание агрегированной оценки, применения по меньшей мере одного аппаратного процессора для определения, отнести ли клиентское устройство к категории устройств в соответствии с агрегированной оценкой.
13. Способ по п. 12, в котором определение, отнести ли клиентское устройство к категории устройств, включает в себя этапы, на которых:
применяют по меньшей мере один аппаратный процессор для сравнения агрегированной оценки с третьей оценкой, указывающей третью степень, в которой клиентское устройство является репрезентативным для другой категории устройств, и
в ответ, применяют по меньшей мере один аппаратный процессор для определения, отнести ли клиентское устройство к категории устройств в соответствии с результатом сравнения.
14. Способ по п. 12, в котором агрегированную оценку определяют как:
σ⋅w,
где σ обозначает первую оценку, a w обозначает численный вес, определенный в соответствии с первым набором признаков.
15. Способ по п. 14, в котором вес w определяют также в соответствии с категорией устройств.
16. Способ по п. 14, в котором вес w определяют также в соответствии с первой оценкой.
17. Способ по п. 12, в котором агрегированную оценку определяют как:
w⋅ƒ(σ),
где σ обозначает первую оценку, w обозначает численный вес, определенный в соответствии с первым набором признаков, и ƒ обозначает инъективную функцию.
18. Способ по п. 12, дополнительно включающий в себя этапы, на которых:
в ответ на определение, отнести ли клиентское устройство к категории устройств, применяют по меньшей мере один аппаратный процессор для определения третьей оценки в соответствии с третьим поднабором из набора признаков, причем третья оценка указывает третью степень, в которой клиентское устройство является репрезентативным для категории устройств;
в ответ, применяют по меньшей мере один аппаратный процессор для объединения агрегированной и третьей оценок для создания корректированной агрегированной оценки; и
в ответ на создание корректированной агрегированной оценки, применяют по меньшей мере один аппаратный процессор для определения, отнести ли клиентское устройство к категории устройств в соответствии с корректированной агрегированной оценкой.
19. Способ по п. 12, в котором отнесение клиентского устройства к категории устройств включает в себя указание категории изделий клиентского устройства и операционной системы клиентского устройства.
20. Способ по п. 12, дополнительно включающий в себя этапы, на которых:
применяют по меньшей мере один аппаратный процессор для отнесения клиентского устройства к категории устройств; и
в ответ, применяют по меньшей мере один аппаратный процессор для передачи индикатора местоположения установщика агента клиентскому устройству, причем установщик агента выбран из множества установщиков агента в соответствии с категорией устройств, при этом установщик агента конфигурирован для установки агента программного обеспечения на клиентском устройстве.
21. Способ по п. 12, дополнительно включающий в себя этапы, на которых:
применяют по меньшей мере один аппаратный процессор для отнесения клиентского устройства к категории устройств; и
в ответ, применяют по меньшей мере один аппаратный процессор для идентификации уязвимости компьютерной безопасности клиентского устройства в соответствии с категорией устройств.
22. Способ по п. 12, дополнительно включающий в себя этапы, на которых:
применяют по меньшей мере один аппаратный процессор для отнесения клиентского устройства к категории устройств;
применяют по меньшей мере один аппаратный процессор для составления набора команд в соответствии с категорией устройств, причем исполнение команд вызывает прерывание работы сервера протокола динамического конфигурирования хоста (DHCP) клиентского устройства; и
в ответ на составление набора команд, применяют по меньшей мере один аппаратный процессор для передачи набора команд в клиентское устройство.
23. Энергонезависимый машиночитаемый носитель, хранящий команды, которые, при исполнении по меньшей мере аппаратным процессором прибора для детекции устройства, побуждают прибор для детекции устройства:
анализировать данные, полученные от клиентского устройства, соединенного с прибором для детекции устройства по локальной сети, для определения набора признаков клиентского устройства;
в ответ, выбирать категорию устройств в соответствии с набором признаков;
определять первую оценку в соответствии с первым поднабором из набора признаков, при этом первая оценка указывает на первую степень, в которой клиентское устройство является репрезентативным для категории устройств;
определять вторую оценку в соответствии со вторым поднабором из набора признаков, причем вторая оценка указывает на вторую степень, в которой клиентское устройство является репрезентативным для категории устройств;
объединять первую и вторую оценки для создания агрегированной оценки; и
в ответ на создание агрегированной оценки, определять, отнести ли клиентское устройство к категории устройств в соответствии с агрегированной оценкой.
RU2018133515A 2016-03-31 2017-03-29 Системы и способы автоматической детекции устройств RU2742824C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662315834P 2016-03-31 2016-03-31
US62/315,834 2016-03-31
PCT/EP2017/057471 WO2017167836A1 (en) 2016-03-31 2017-03-29 System and methods for automatic device detection

Publications (3)

Publication Number Publication Date
RU2018133515A true RU2018133515A (ru) 2020-04-30
RU2018133515A3 RU2018133515A3 (ru) 2020-07-28
RU2742824C2 RU2742824C2 (ru) 2021-02-11

Family

ID=59961280

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018133515A RU2742824C2 (ru) 2016-03-31 2017-03-29 Системы и способы автоматической детекции устройств

Country Status (13)

Country Link
US (1) US10644949B2 (ru)
EP (1) EP3437260B1 (ru)
JP (1) JP6832951B2 (ru)
KR (2) KR20180127649A (ru)
CN (1) CN108886483B (ru)
AU (1) AU2017242543B2 (ru)
CA (1) CA3018022C (ru)
ES (1) ES2898869T3 (ru)
HK (1) HK1257354A1 (ru)
IL (1) IL261626B (ru)
RU (1) RU2742824C2 (ru)
SG (2) SG11201807734YA (ru)
WO (1) WO2017167836A1 (ru)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9647779B2 (en) 2013-04-22 2017-05-09 The Nielsen Company (Us), Llc Systems, methods, and apparatus to identify media devices
US10404532B2 (en) * 2015-04-10 2019-09-03 Comcast Cable Commnications, LLC Virtual gateway control and management
US10855800B2 (en) * 2017-02-15 2020-12-01 Dell Products, L.P. Managing device profiles in the Internet-of-Things (IoT)
US10333733B2 (en) * 2017-03-20 2019-06-25 Vmware, Inc. Controlling proxy devices through a managed gateway
GB2566010A (en) * 2017-08-24 2019-03-06 Connect Devices Ltd Method and system for network devices
US10498750B2 (en) * 2017-09-14 2019-12-03 Zscaler, Inc. Systems and methods for security and control of internet of things and zeroconf devices using cloud services
US10698752B2 (en) 2017-10-26 2020-06-30 Bank Of America Corporation Preventing unauthorized access to secure enterprise information systems using a multi-intercept system
CN108093390B (zh) * 2017-12-29 2021-05-11 珠海多士科技有限公司 一种基于特征信息的智能设备发现方法
EP3477919B1 (en) 2018-01-25 2020-03-25 Apple Inc. Protocol for establishing a secure communications session with an anonymous host over a wireless network
US10931716B2 (en) * 2018-02-09 2021-02-23 Vmware, Inc. Policy strength of managed devices
US11164587B2 (en) 2019-01-15 2021-11-02 International Business Machines Corporation Trial and error based learning for IoT personal assistant device
US11683236B1 (en) * 2019-03-30 2023-06-20 Snap Inc. Benchmarking to infer configuration of similar devices
CN110121175A (zh) * 2019-04-12 2019-08-13 国家计算机网络与信息安全管理中心 一种用于移动物联网智能终端的数据监测方法及系统
US11853192B1 (en) 2019-04-16 2023-12-26 Snap Inc. Network device performance metrics determination
US11240104B1 (en) 2019-05-21 2022-02-01 Snap Inc. Device configuration parameter determination
EP3799383A1 (en) * 2019-09-30 2021-03-31 AO Kaspersky Lab System and method for using inventory rules to identify devices of a computer network
RU2746101C2 (ru) * 2019-09-30 2021-04-07 Акционерное общество "Лаборатория Касперского" Система и способ определения устройств компьютерной сети с использованием правил инвентаризации
US11552852B1 (en) * 2020-05-29 2023-01-10 Cable Television Laboratories, Inc. Systems and methods for managing networks for improved device connectivity
RU2769632C1 (ru) * 2021-03-12 2022-04-04 Акционерное общество "Лаборатория Касперского" Способ управления IoT-устройством со стороны элемента сетевой инфраструктуры
EP4120659A1 (en) * 2021-07-15 2023-01-18 Cujo LLC Network device identification
KR102549381B1 (ko) * 2021-07-16 2023-06-30 엘지전자 주식회사 이동 단말기 및 그의 제품 등록 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6741853B1 (en) 2000-11-09 2004-05-25 Nortel Networks Limited Device aware internet portal
US7062498B2 (en) * 2001-11-02 2006-06-13 Thomson Legal Regulatory Global Ag Systems, methods, and software for classifying text from judicial opinions and other documents
US7515546B2 (en) 2001-12-19 2009-04-07 Alcatel-Lucent Canada Inc. Method and apparatus for automatic discovery of network devices with data forwarding capabilities
KR100554172B1 (ko) 2003-11-27 2006-02-22 한국전자통신연구원 네트워크 보안성을 강화한 무결성 관리 시스템, 이를구비한 무결성 네트워크 시스템 및 그 방법
JP4971610B2 (ja) * 2005-09-01 2012-07-11 キヤノン株式会社 デバイスドライバを管理するためのプログラムおよび方法と情報処理装置
US8331263B2 (en) * 2006-01-23 2012-12-11 Microsoft Corporation Discovery of network nodes and routable addresses
TWI334714B (en) 2006-12-10 2010-12-11 Cameo Communications Inc Discovery method for network devices
JP4855499B2 (ja) * 2008-09-22 2012-01-18 株式会社オプティム 電化製品の種別を決定する情報処理装置、方法、サーバ
SE532568C2 (sv) 2009-04-09 2010-02-23 Smarttrust Ab Metod för att identifiera en mobiltelefon
US8583582B2 (en) * 2010-01-28 2013-11-12 Schneider Electric USA, Inc. Robust automated hierarchical determination for power monitoring systems
EP2547042B1 (en) 2011-07-11 2015-11-04 Tanaza S.r.l. Method and system for managing network devices of generic vendors and manufactures
JP5648011B2 (ja) * 2012-03-30 2015-01-07 エヌ・ティ・ティ・コムウェア株式会社 機器同定装置、機器同定システム、機器同定方法及び機器同定プログラム
US9197498B2 (en) * 2012-08-31 2015-11-24 Cisco Technology, Inc. Method for automatically applying access control policies based on device types of networked computing devices
CN103679190B (zh) * 2012-09-20 2019-03-01 富士通株式会社 分类装置、分类方法以及电子设备
US9135293B1 (en) 2013-05-20 2015-09-15 Symantec Corporation Determining model information of devices based on network device identifiers
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
WO2015073594A1 (en) * 2013-11-12 2015-05-21 Wi-Lan Labs, Inc. Network selection recommender system and method
CN105119735B (zh) * 2015-07-15 2018-07-06 百度在线网络技术(北京)有限公司 一种用于确定流量类型的方法和装置

Also Published As

Publication number Publication date
JP6832951B2 (ja) 2021-02-24
EP3437260A1 (en) 2019-02-06
RU2018133515A3 (ru) 2020-07-28
RU2742824C2 (ru) 2021-02-11
KR102175193B1 (ko) 2020-11-09
KR20180127649A (ko) 2018-11-29
KR20190128260A (ko) 2019-11-15
CA3018022A1 (en) 2017-10-05
CN108886483A (zh) 2018-11-23
US20170288965A1 (en) 2017-10-05
AU2017242543B2 (en) 2021-08-05
CN108886483B (zh) 2021-04-09
JP2019512817A (ja) 2019-05-16
WO2017167836A1 (en) 2017-10-05
HK1257354A1 (zh) 2019-10-18
EP3437260B1 (en) 2021-09-29
IL261626B (en) 2020-10-29
AU2017242543A1 (en) 2018-10-11
CA3018022C (en) 2020-12-22
ES2898869T3 (es) 2022-03-09
SG11201807734YA (en) 2018-10-30
US10644949B2 (en) 2020-05-05
SG10201913256YA (en) 2020-02-27
IL261626A (en) 2018-10-31

Similar Documents

Publication Publication Date Title
RU2018133515A (ru) Системы и способы автоматической детекции устройств
JP2019512817A5 (ru)
US10642985B2 (en) Method and device for vulnerability scanning
EP3176981B1 (en) Method and device for detecting the type of a network data flow
US8813226B2 (en) Defense method and device against intelligent bots using masqueraded virtual machine information
US11775826B2 (en) Artificial intelligence with cyber security
US11025660B2 (en) Impact-detection of vulnerabilities
KR101966514B1 (ko) 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치, 방법 및 컴퓨터 프로그램
US20170324757A1 (en) Multiple detector methods and systems for defeating low and slow application ddos attacks
CN109167794B (zh) 一种面向网络系统安全度量的攻击检测方法
US10567398B2 (en) Method and apparatus for remote malware monitoring
US11336661B2 (en) Detecting remote application profiling
CN106803801B (zh) 应用聚合的电缆测试结果数据的系统和方法
JP2018182725A5 (ru)
US11575688B2 (en) Method of malware characterization and prediction
WO2022042194A1 (zh) 登录设备的封禁检测方法、装置、服务器和存储介质
JP2017215765A (ja) 異常検知装置、異常検知方法及び異常検知プログラム
WO2020076077A3 (ko) 배회 감지 시스템
CN114387762A (zh) 一种楼宇数据管理的方法、装置、设备及存储介质
JP2007243459A (ja) トラヒック状態抽出装置及び方法ならびにコンピュータプログラム
EP3125433B1 (en) Method and device for triggering predetermined operation
JP2020502703A (ja) ネットワーク・マッピングのためのフィンガープリントの決定
US20210345527A1 (en) Data Center Liquid Conduction Cooling Apparatus And Method
KR20230039977A (ko) 네트워크 공격 탐지 방법 및 장치
JP4668092B2 (ja) 学習能力評価装置、学習能力評価方法及び学習能力評価プログラム

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner