TW201616386A - 雲端虛擬網路安全之防護方法與系統 - Google Patents
雲端虛擬網路安全之防護方法與系統 Download PDFInfo
- Publication number
- TW201616386A TW201616386A TW103136238A TW103136238A TW201616386A TW 201616386 A TW201616386 A TW 201616386A TW 103136238 A TW103136238 A TW 103136238A TW 103136238 A TW103136238 A TW 103136238A TW 201616386 A TW201616386 A TW 201616386A
- Authority
- TW
- Taiwan
- Prior art keywords
- virtual
- cloud
- virtual network
- packet
- module
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本發明係揭露一種雲端虛擬網路安全之防護方法與系統,係在雲端虛擬網路控制器加入雲端虛擬網路安全模組,透過應用程式介面(API)與雲端虛擬化資源管控系統介接資安防護功能,取得雲端虛擬化資源管控系統允許的合法虛擬機IP位址、MAC位址和虛擬網路資源,於虛擬主機間網路通訊時,透過OpenFlow技術集中化監聽虛擬網路,並動態分析封包,辨別ARP偽造攻擊、IP偽造攻擊與MAC偽造攻擊後,自動派送惡意封包阻擋規則至雲端虛擬交換器,保護虛擬主機網路的安全性。
Description
本發明係關於一種雲端虛擬網路安全之防護方法與系統,建置於雲端虛擬網路控制器之虛擬網路安全模組,可集中化監聽虛擬主機網路流量並阻擋惡意攻擊,為雲端平台上之虛擬主機提供網路安全保護,且採用軟體式防護模組可降低雲端平台系統建構成本。
過往防護IP偽造攻擊和MAC偽造攻擊,仰賴網際網路實體網路設備管控和作業系統層級的防護,步驟繁瑣無法彈性管控,且無法有效判別偽造攻擊的來源;而一般實體主機的防火牆工具僅能保護單一主機的安全方法,且建置於雲端平台底層防火牆,僅能防護自身雲端平台虛擬網路,以至於無法有效防護整體虛擬網路之安全
本案發明人鑑於上述習用方式所衍生的各項缺點,乃亟思加以改良創新,並經多年苦心孤詣潛心研究後,終於成功研發完成本雲端虛擬網路安全之防護方法與系統。
本發明之目的係建置於雲端虛擬網路控制器之虛擬網路安全模組,可集中化監聽虛擬主機網路流量並阻擋惡
意攻擊,為雲端平台上之虛擬主機提供網路安全保護,且採用軟體式防護模組可降低雲端平台系統建構成本。
一種雲端虛擬網路安全之防護系統,其中係包括
一雲端虛擬化資源管控系統,係透過一防護應用程式介面傳輸合法的虛擬主機資料;該防護應用程式介面,係採Restful API控管一雲端虛擬網路安全模組,傳輸安全的該虛擬主機資料;該雲端虛擬網路安全模組,係根據合法該虛擬主機資料防護虛擬主機間的媒體存取控制位址(Media Access Control Address,MAC)偽造攻擊、網際網路協定位址(Internet Protocol Address,IP)偽造攻擊和位址解析協定(Address Resolution Protocol,ARP)偽造攻擊;一雲端虛擬平台,係包含該雲端虛擬交換器,以接收該派送模組所傳遞之資料。
其雲端虛擬網路安全模組,其中另包括:虛擬主
機資料模組,係儲存該雲端虛擬化資源管控系統允許的合法該虛擬主機資料;媒體存取控制位址(Media Access Control Address,MAC)偽造防護分析模組,係依據該虛擬主機資料模組之該虛擬主機資料,分析虛擬網路流量,並防護虛擬主機間的MAC偽造攻擊;網際網路協定位址(Internet Protocol Address,IP)偽造防護分析模組,係依據該虛擬主機資料模組之該虛擬主機資料,分析虛擬網路流量,並防護虛擬主機間的IP偽造攻擊;位址解析協定(Address Resolution Protocol,ARP)偽造防護分析模組,係依據該虛擬主機資料模組之該虛擬主機資料,分析虛擬網路流量,並防護虛擬主機間的ARP偽造攻擊;派送模組,係將惡意封包阻擋規則透過網路通訊協定(OpenFlow)技術經由派送至雲端虛擬交換器。
一種雲端虛擬網路安全之防護方法,其步驟包
括:步驟一、接收網路封包;步驟二、辦別封包類型,分類為IP封包、ARP封包、以及IP和ARP以外的封包三類型;步驟三、當為IP封包處理時,將依序判斷虛擬網路介面資源是否正確、IP位址是否正確、MAC位址是否正確,若依序判斷都是為正確,則結束判斷,代表安全,但若於任一判斷中出現為否時,則直接進入派送惡意封包阻擋規則中進行處理;步驟四、當為ARP封包處理時,將依序判斷虛擬網路介面資源是否正確、MAC位址是否正確、ARP發送資訊是否正確,若依序判斷都是為正確,則結束判斷,代表安全,但若於任一判斷中出現為否時,則直接進入派送惡意封包阻擋規則中進行處理;步驟五、當為IP和ARP以外的封包處理時,將依序判斷虛擬網路介面資源是否正確、MAC位址是否正確,若依序判斷都是為正確,則結束判斷,代表安全,但若於任一判斷中出現為否時,則直接進入派送惡意封包阻擋規則中進行處理;步驟六、當上述派送惡意封包阻擋規則後,則結束判斷。
本發明所提供一種雲端虛擬網路安全之防護方法與系統,與其他習用技術相互比較時,更具備下列優點:
1.本發明提供之系統於雲端虛擬網路控制器加入雲端虛擬網路安全模組,透過OpenFlow技術集中化監聽虛擬網路,動態進行封包惡意攻擊偵測與阻擋,提供雲端平台虛擬化主機資安防護。
2.本發明提供之系統可與雲端虛擬化資源管控系統介接,由雲端虛擬化資源管控系統統一提供安全防護功能,於啟用後動態偵測封包並設置安全防護規則於雲端虛擬交換器,避免虛擬主機遭受攻擊。
3.本發明提供之系統可防護ARP偽造攻擊、IP偽造攻擊、MAC偽造攻擊和以其為攻擊手法的衍生攻擊,增進雲端平台虛擬網路安全性。
4.本發明提供之系統為軟體式的雲端虛擬網路安全模組,建置於虛擬網路控制器,即可於啟用後提供虛擬主機間的防護,不須額外架設硬體設備,降低安全機制建置成本。
100‧‧‧雲端虛擬化資源控管系統
110‧‧‧防護應用程式介面
120‧‧‧雲端虛擬網路安全模組
121‧‧‧虛擬主機資料模組
122‧‧‧MAC偽造防護分析模組
123‧‧‧IP偽造防護分析模組
124‧‧‧ARP偽造防護分析模組
125‧‧‧派送模組
130‧‧‧雲端虛擬網路控制器
140‧‧‧雲端虛擬平台
141‧‧‧雲端虛擬交換器
150‧‧‧虛擬主機
S310~S360‧‧‧虛擬網路流量動態分析流程
請參閱有關本發明之詳細說明及其附圖,將可進一步瞭解本發明之技術內容及其目的功效;有關附圖為:圖1為本發明雲端虛擬網路安全之防護方法與系統之架構圖;圖2為本發明雲端虛擬網路安全之防護方法與系統之雲端虛擬網路安全模組架構圖;圖3為本發明雲端虛擬網路安全之防護方法與系統之虛擬網路流量動態分析圖。
為了使本發明的目的、技術方案及優點更加清楚明白,下面結合附圖及實施例,對本發明進行進一步詳細說明。應當理解,此處所描述的具體實施例僅用以解釋本發明,但並不用於限定本發明。
以下,結合附圖對本發明進一步說明:請參閱圖1所示,為本發明雲端虛擬網路安全防護系統之架構圖,雲端虛擬化資源管控系統100透過呼叫防護應用程式介面110控制安全防護系統功能,並傳送雲端虛擬化資源管控系統100允許的合法虛擬機IP位址、MAC位址和虛擬網路資源至雲端虛擬網路安全模組120,則可於虛擬主機150網路通訊時,根據合法的雲端虛擬主機150資料進行網路封包動態分析並阻擋惡意偽造封包的傳送,以防止媒體存取控制位址(Media Access Control Address,MAC)偽造攻擊、網際網路協定位址(Internet Protocol Address,IP)偽造攻擊、位址解析協定(Address Resolution Protocol,ARP)偽造攻擊以及其攻擊之延伸的危害,保護雲端虛擬平台140與雲端虛擬主機150間的網路安全。
請參閱圖2所示,為本發明雲端虛擬網路安全防護系統之雲端虛擬網路安全模組架構圖,包含雲端虛擬平台140、雲端虛擬化資源管控系統100、雲端虛擬主機150、雲端虛擬網路控制器130、防護應用程式介面110、雲端虛擬網路安全模組120與雲端虛擬交換器141,雲端虛擬網路安全模組120其中包含虛擬主機資料模組121、MAC偽造防護分析模組122、IP偽造防護分析模組123、ARP偽造防護分析模組124和派送模組125,其中雲端虛擬平台150可為Xen雲端平台(XenServer)和Xen雲端平台(Xen Cloud Platform,XCP)。
雲端虛擬交換器141建置於雲端虛擬平台140以管理虛擬網路流量的傳輸與導向,經由雲端虛擬網路控制器130與雲端虛擬網路安全模組120處理虛擬主機間的網路流量,而雲端虛擬化資源管控系統100透過防護應用程式介面
110控制安全模組功能的啟用與關閉,並傳輸合法的虛擬主機資料至虛擬主機資料模組121,為虛擬主機提供網路安全防護。
雲端虛擬主機150間進行網路通訊行為時,會動
態觸發雲端虛擬網路安全模組120其中的MAC偽造防護分析模組122、IP偽造防護分析模組123和ARP偽造防護分析模組124,根據虛擬主機資料模組121中的合法虛擬主機資料,進行虛擬網路流量動態分析以阻擋ARP偽造攻擊、IP偽造攻擊和MAC偽造攻擊。
本機制之MAC偽造防護分析模組122、IP偽造防
護分析模組123和ARP偽造防護分析模組124處理後會對於惡意封包內容產生惡意封包阻擋規則,利用派送模組125透過網路通訊協定(OpenFlow)將規則下至雲端虛擬交換器141,防護雲端虛擬主機150網路。
當雲端平台駭客發起攻擊,駭客攻擊封包將流經
雲端虛擬交換器141,並交由雲端虛擬網路控制器130與雲端虛擬網路安全模組120統一控制封包流向,而雲端虛擬網路安全模組120將依據不同類型封包進行分析與判斷並進行MAC偽造防護分析、IP偽造防護分析和ARP偽造防護分析後,經由派送模組125派送惡意封包阻擋規則至雲端虛擬交換器141,阻擋駭客惡意攻擊。
雲端虛擬化資源管控系統100透過防護應用程式
介面110的含狀態傳輸應用程式介面(Representational State Transfer,Restful API)控制雲端虛擬網路安全模組120,於開啟防護功能時傳送允許的合法虛擬機IP位址、MAC位址和虛擬網路資源至雲端虛擬網路安全模組120之虛擬主機資料模
組121,當虛擬主機150進行網路通訊,雲端虛擬網路控制器130透過OpenFlow網路通訊協定的網路控制技術接收虛擬網路流量封包,並觸發MAC偽造防護分析模組122、IP偽造防護分析模組123和ARP偽造防護分析模組124進行分析,請參閱圖3所示,為本發明雲端虛擬網路安全防護系統之虛擬網路流量動態分析圖,其步驟如下:步驟一、S310接收網路封包;步驟二、S320封包類型,分類為IP封包、ARP封包、以及IP和ARP以外的封包三類型;步驟三、S330 IP封包處理,當IP封包處理時,將依序判斷S331虛擬網路介面資源是否正確、S332 IP位址是否正確、S333 MAC位址是否正確,若依序判斷都是為正確,則結束判斷,代表安全,但若於任一判斷中出現為否(不正確)時,則直接進入S360派送惡意封包阻擋規則中;步驟四、S340 ARP封包處理,當ARP封包處理時,將依序判斷S341虛擬網路介面資源是否正確、S342 MAC位址是否正確、S343 ARP發送資訊是否正確,若依序判斷都是為正確,則結束判斷,代表安全,但若於任一判斷中出現為否(不正確)時,則直接進入S360派送惡意封包阻擋規則中;步驟五、S350 IP和ARP以外的封包處理,當IP和ARP以外的封包處理時,將依序判斷S351虛擬網路介面資源是否正確、S352 MAC位址是否正確,若依序判斷都是為正確,則結束判斷,代表安全,但若於任一判斷中出現為否(不正確)時,則直接
進入S360派送惡意封包阻擋規則中;步驟六、當上述S360派送惡意封包阻擋規則後,則結束判斷。
由上述步驟可知,分別針對不同類型封包進行處理並辨別封包資訊是否被偽造,於MAC偽造防護分析模組會根據合法的虛擬網路介面資源和MAC位址,動態分析虛擬網路流量並防護虛擬主機間的MAC偽造攻擊;於IP偽造防護分析模組會根據合法的虛擬網路介面資源、IP位址和MAC位址,分析並防護IP偽造攻擊;於ARP偽造防護分析模組會根據合法的虛擬網路介面資源、ARP深層封包資訊和MAC位址,分析並防護ARP偽造攻擊,當判斷為惡意偽造封包時,會將惡意封包阻擋規則透過派送模組,基於OpenFlow技術派送至雲端虛擬平台的雲端虛擬交換器,雲端虛擬交換器則可經由定義好之流量(flow)表作為判斷封包傳輸資料路徑的依據,將視為有危害的封包予以丟棄,避免虛擬主機遭受攻擊,增進雲端平台虛擬網路安全性。
而雲端虛擬化資源管控系統透過防護應用程式介面的Restful API欲關閉防護功能時,傳送防護停止的虛擬主機資料至雲端虛擬網路安全模組之虛擬主機資料模組,則虛擬主機進行網路通訊時則不受防護,使系統管理者可靈活管控雲端虛擬網路安全。
上列詳細說明乃針對本發明之一可行實施例進行具體說明,惟該實施例並非用以限制本發明之專利範圍,凡未脫離本發明技藝精神所為之等效實施或變更,均應包含於本案之專利範圍中。
綜上所述,本案不僅於技術思想上確屬創新,並
具備習用之傳統方法所不及之上述多項功效,已充分符合新穎性及進步性之法定發明專利要件,爰依法提出申請,懇請貴局核准本件發明專利申請案,以勵發明,至感德便。
100‧‧‧雲端虛擬化資源控管系統
110‧‧‧防護應用程式介面
120‧‧‧雲端虛擬網路安全模組
121‧‧‧虛擬主機資料模組
122‧‧‧MAC偽造防護分析模組
123‧‧‧IP偽造防護分析模組
124‧‧‧ARP偽造防護分析模組
125‧‧‧派送模組
130‧‧‧雲端虛擬網路控制器
140‧‧‧雲端虛擬平台
141‧‧‧雲端虛擬交換器
150‧‧‧虛擬主機
Claims (3)
- 一種雲端虛擬網路安全之防護系統,其中係包括:一雲端虛擬化資源管控系統,係透過一防護應用程式介面傳輸合法的虛擬主機資料;該防護應用程式介面,係採含狀態傳輸應用程式介面(Representational State Transfer,Restful API)控管一雲端虛擬網路安全模組,傳輸安全的該虛擬主機資料;該雲端虛擬網路安全模組,係為該虛擬主機資料防護虛擬主機間的媒體存取控制位址(Media Access Control Address,MAC)偽造攻擊、網際網路協定位址(Internet Protocol Address,IP)偽造攻擊和位址解析協定(Address Resolution Protocol,ARP)偽造攻擊:一雲端虛擬平台,係包含該雲端虛擬交換器,以接收該派送模組所傳遞之資料。
- 如申請專利範圍第1項所述之雲端虛擬網路安全之防護系統,其中該雲端虛擬網路安全模組,其中另包括:虛擬主機資料模組,係儲存該雲端虛擬化資源管控系統允許的合法該虛擬主機資料;媒體存取控制位址(Media Access Control Address,MAC)偽造防護分析模組,係依據該虛擬主機資料模組之該虛擬主機資料,分析虛擬網路流量,並防護虛擬主機間的MAC偽造攻擊;網際網路協定位址(Internet Protocol Address,IP)偽造防護分析模組,係依據該虛擬主機資料模組之該虛擬主機資料,分析虛擬網路流量,並防護虛擬主機間的IP偽 造攻擊;位址解析協定(Address Resolution Protocol,ARP)偽造防護分析模組,係依據該虛擬主機資料模組之該虛擬主機資料,分析虛擬網路流量,並防護虛擬主機間的ARP偽造攻擊;派送模組,係將惡意封包阻擋規則透過網路通訊協定(OpenFlow)技術經由派送至雲端虛擬交換器。
- 一種雲端虛擬網路安全之防護方法,其步驟包括:步驟一、接收網路封包;步驟二、辦別封包類型,係分類為IP封包、ARP封包、以及IP和ARP以外的封包三類型;步驟三、當係為該IP封包處理時,將依序判斷虛擬網路介面資源是否正確、IP位址是否正確、MAC位址是否正確,若依序判斷都是為正確,則結束判斷,代表安全,但若於任一判斷中出現為否時,則直接進入派送惡意封包阻擋規則中進行處理;步驟四、當係為該ARP封包處理時,將依序判斷虛擬網路介面資源是否正確、MAC位址是否正確、ARP發送資訊是否正確,若依序判斷都是為正確,則結束判斷,代表安全,但若於任一判斷中出現為否時,則直接進入派送惡意封包阻擋規則中進行處理;步驟五、當係為該IP和ARP以外的封包處理時,將依序判斷虛擬網路介面資源是否正確、MAC位址是否正確,若依序判斷都是為正確,則結束判斷,代表安全,但若於任一判斷中出現為否時,則直接 進入派送惡意封包阻擋規則中進行處理;步驟六、當上述該派送惡意封包阻擋規則後,則結束判斷。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103136238A TWI520002B (zh) | 2014-10-21 | 2014-10-21 | Protection Method and System of Cloud Virtual Network Security |
CN201510094249.8A CN104717212B (zh) | 2014-10-21 | 2015-03-03 | 一种云端虚拟网络安全的防护方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103136238A TWI520002B (zh) | 2014-10-21 | 2014-10-21 | Protection Method and System of Cloud Virtual Network Security |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI520002B TWI520002B (zh) | 2016-02-01 |
TW201616386A true TW201616386A (zh) | 2016-05-01 |
Family
ID=53416175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103136238A TWI520002B (zh) | 2014-10-21 | 2014-10-21 | Protection Method and System of Cloud Virtual Network Security |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN104717212B (zh) |
TW (1) | TWI520002B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI728901B (zh) * | 2020-08-20 | 2021-05-21 | 台眾電腦股份有限公司 | 雙模式切換之阻斷網路連線的方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI644235B (zh) * | 2017-04-13 | 2018-12-11 | 國立政治大學 | Wearable instant interaction system |
CN107634953A (zh) * | 2017-09-22 | 2018-01-26 | 国云科技股份有限公司 | 一种防止容器网络arp欺骗的方法 |
US10841281B2 (en) * | 2018-03-26 | 2020-11-17 | Kuo Chiang | Methods for preventing or detecting computer attacks in a cloud-based environment and apparatuses using the same |
CN110932925A (zh) * | 2019-10-31 | 2020-03-27 | 苏州浪潮智能科技有限公司 | 一种服务器bmc网络稳定性测试方法及系统 |
CN112346823B (zh) * | 2021-01-07 | 2021-05-04 | 广东睿江云计算股份有限公司 | 一种云主机数据保护方法及其系统 |
CN114221928A (zh) * | 2021-11-05 | 2022-03-22 | 济南浪潮数据技术有限公司 | 一种管理网ip冲突的防御方法、系统、装置及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110072487A1 (en) * | 2009-09-23 | 2011-03-24 | Computer Associates Think, Inc. | System, Method, and Software for Providing Access Control Enforcement Capabilities in Cloud Computing Systems |
TWI474189B (zh) * | 2012-07-31 | 2015-02-21 | Chunghwa Telecom Co Ltd | Automatic file encryption and decryption system |
CN103916376A (zh) * | 2013-01-09 | 2014-07-09 | 台达电子工业股份有限公司 | 具攻击防护机制的云端系统及其防护方法 |
CN103500305A (zh) * | 2013-09-04 | 2014-01-08 | 中国航天科工集团第二研究院七〇六所 | 一种基于云计算的恶意代码分析系统和方法 |
CN103595826B (zh) * | 2013-11-01 | 2016-11-02 | 国云科技股份有限公司 | 一种防止虚拟机ip和mac伪造的方法 |
-
2014
- 2014-10-21 TW TW103136238A patent/TWI520002B/zh not_active IP Right Cessation
-
2015
- 2015-03-03 CN CN201510094249.8A patent/CN104717212B/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI728901B (zh) * | 2020-08-20 | 2021-05-21 | 台眾電腦股份有限公司 | 雙模式切換之阻斷網路連線的方法 |
Also Published As
Publication number | Publication date |
---|---|
TWI520002B (zh) | 2016-02-01 |
CN104717212A (zh) | 2015-06-17 |
CN104717212B (zh) | 2018-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI520002B (zh) | Protection Method and System of Cloud Virtual Network Security | |
US10103892B2 (en) | System and method for an endpoint hardware assisted network firewall in a security environment | |
TWI532344B (zh) | 不使用網路而判定防火牆是否將阻絶特定網路封包 | |
CA3021285C (en) | Methods and systems for network security | |
US9460289B2 (en) | Securing a virtual environment | |
US10270792B1 (en) | Methods for detecting malicious smart bots to improve network security and devices thereof | |
US9660833B2 (en) | Application identification in records of network flows | |
US20180241771A1 (en) | Unobtrusive and Dynamic DDoS Mitigation | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
JP2016514295A5 (zh) | ||
CN106797378B (zh) | 用于控制通信网络的装置和方法 | |
TW201124876A (en) | System and method for guarding against dispersive blocking attacks | |
CN107835145A (zh) | 一种防重放攻击的方法及分布式系统 | |
CN107800723A (zh) | Cc攻击防护方法及设备 | |
CN105429975B (zh) | 一种基于云终端的数据安全防御系统、方法及云终端安全系统 | |
JP7024069B2 (ja) | 車両の制御機器に対する攻撃を検出する方法 | |
US20140344888A1 (en) | Network security apparatus and method | |
US9961104B2 (en) | Side channel attack deterrence in networks | |
JP2023522742A (ja) | ディープ・パケット分析 | |
CN104660584A (zh) | 基于网络会话的木马病毒分析技术 | |
KR20130035600A (ko) | 정보 유출 차단 장치 및 방법 | |
CN107995199A (zh) | 网络设备的端口限速方法及装置 | |
JP6310822B2 (ja) | 仮想マシンのリソース管理システム、方法及びプログラム | |
CN112751807B (zh) | 安全通信方法、装置、系统和存储介质 | |
WO2012103846A2 (zh) | 网络安全处理方法、系统和网卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |