CN1860451A - 基于策略的网络安全管理 - Google Patents

基于策略的网络安全管理 Download PDF

Info

Publication number
CN1860451A
CN1860451A CNA2004800284987A CN200480028498A CN1860451A CN 1860451 A CN1860451 A CN 1860451A CN A2004800284987 A CNA2004800284987 A CN A2004800284987A CN 200480028498 A CN200480028498 A CN 200480028498A CN 1860451 A CN1860451 A CN 1860451A
Authority
CN
China
Prior art keywords
network
data
user
alarm
health
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800284987A
Other languages
English (en)
Other versions
CN100421086C (zh
Inventor
阿马尔·拉耶斯
迈克尔·张
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN1860451A publication Critical patent/CN1860451A/zh
Application granted granted Critical
Publication of CN100421086C publication Critical patent/CN100421086C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

本发明公开了一种基于策略的网络安全管理系统。在一个实施例中,该系统包括包含一个或多个处理器的安全管理控制器;承载用于包括一个或多个处理器的策略控制器的一个或多个指令序列的计算机可读介质;承载用于基于策略的网络安全管理的一个或多个指令序列的计算机可读介质,其中一个或多个处理器执行一个或多个指令序列的操作使得一个或多个处理器执行以下步骤:接收关于计算机网络用户的数据集合(209);基于数据集合自动判决动作进程(214),其中动作进程可能是对用户不利的,但是该数据集合并不足以确定用户是否在执行恶意动作;以及将信号发送到计算机网络中的一个或多个网络元件以实现判决(224)。

Description

基于策略的网络安全管理
技术领域
本发明一般地涉及网络系统的安全管理。更具体地,本发明涉及基于策略的网络安全管理。
背景技术
这一部分中所述的方法可以实现,但是不一定是先前已得知或实现的方法。因此,除非特别指出,否则这一部分中所述的方法不是本申请的权利要求的现有技术,也不希望被当作现有技术包括在这一部分中。
服务供应商非常关注因特网协议(IP)网络的稳定性和安全性。事实上,多个无线网络操作者已经指出,尤其是当网络利用率和延迟很高时大量的恶意用户流量是关注源。这些服务供应商担心现有的网络操作系统和过程是不适合的,或者出于恶意用户检测的目的而进行的流量分析太麻烦。结果,网络可能在分析完成并且理解结果之前崩溃。
通常,在网络中发生两类安全性攻击。第一类攻击由被网络认为是非法的动作执行,该动作试图污染存储在网络元件中的某些网络信息。污染网络信息的示例是通过引入虚假的或错误的媒体访问控制/IP(MAC/IP)关联来污染分组数据交换机的地址解析协议(ARP)表。以这种方式进行的有IP地址欺骗和MAC地址欺骗。
第二类攻击由以极高强度执行的合法动作执行,以使得网络实体发生故障。这通常被称为拒绝服务(DoS)攻击。DoS攻击通常通过耗尽某些网络资源而实现。以这种方式进行的有DHCP泛滥和ARP表泛滥。例如,用户可以改变网络身份(MAC地址)并请求IP地址。在DHCP泛滥中,恶意用户可以在短时间段内频繁执行这种改变并且耗尽IP池以使得其他人都不能获得IP地址。在ARP表泛滥中,恶意用户可以以虚假的MAC和IP地址关联轰炸网络元件。网络元件将每个新的关联视为附接到其的新设备,并将其存储在ARP表中。最终,ARP表会被填满,网络元件将会充当单个桥,并开始广播所有进入的分组,从而明显降低了性能。
随着可编程网络的出现,可以获得关于网络元件的状况的相当大量的信息,以作出关于是否修改或调整网络元件以对抗攻击的判决。基于所有可获得的信息,网络管理员可以进行判断以重配置一个或多个网络元件,或者完全终止对被识别为黑客或恶意用户的个人或机器的服务。
然而,在现有的方法中,关于网络状态的信息还未被用于作出对抗安全性攻击的动作的判决。另外,这些动作还未以足够的粒度来执行,并且许多无害用户不得不受到为了对抗安全威胁而采取的动作的影响。利用网络状态的事件或动作被称为“适应性状态依赖”。
基于前述内容,在该领域中很清楚的需要一种管理网络安全的改进方法。尤其希望获得一种提供了适应性的、依赖于状态的具有合适粒度量的校正动作的用于管理网络安全的改进方法,在该方法中,状态依赖性反映了网络的状态。
附图说明
在附图中,以示例方式而非以限制方式图示了本发明,附图中相似的标号指代类似的元件。
图1是基于策略的网络安全管理系统的框图。
图2是用于提供基于策略的网络安全管理的示例性方法的流程图。
图3是图示可以在其上实现本发明的实施例的计算机系统的框图。
具体实施方式
下面描述了基于策略的网络安全管理。在下面的描述中,为了说明目的,给出了大量特定细节以提供对本发明的完全理解。然而,本领域技术人员应当清楚,在没有这些特定细节的情况下也可以实施本发明。在其他示例中,公知的结构和设备以框图形式示出以避免不必要地混淆本发明。
实施例根据下面的顺序描述:
1.0概述
2.0结构和功能概述
2.1网络操作中心及其网络
2.2控制器
2.3告警
2.4用户风险
2.5健康
2.6判决
2.7订户管理系统
3.0操作示例
3.1基于策略的网络安全管理的方法
3.2DHCP泛滥防止
3.3ARP表泛滥防止
3.4IP地址欺骗防止
3.5MAC地址欺骗防止
4.0实现机构-与系统相关联的硬件
5.0扩展和替换
1.0概述
在本发明中实现了在前述背景技术中指出的需要以及将从下面的描述中变清楚的其他需要和目的,本发明的一个方面包括基于策略的网络安全管理。这里所述的系统可以使用策略来识别可能对网络健康有威胁的用户并随后确定用以保护网络的动作过程。这里所述的系统提供了多个特征,每个特征可以彼此独立地使用,也可以与其他特征组合使用。尽管本系统的许多特征由上述问题引发,但是任何单独的特征可能不能解决上述的任何一个问题,或者只能解决上述问题中的一个。上述的某些问题可能不能由本安全系统的任何一个特征完全解决。
在该说明书中,词“级别”和“状态”可互换使用。在使用其中一个词的任何场合,都可以替换为另一个词。另外,除非特别指出,“用户”和“订户”可互换使用。此外,“警报”和“安全事件”需要区分。安全事件是具有安全隐患的任何网络事件。其可能触发警报生成,也可能不触发警报生成。另一方面,警报可由于任何网络的不规律性生成。其可能是由于安全事件,也可能不是由于安全事件。例如,非法用户动作会构成安全事件,并且会引起警报。某些网络资源的高利用率也会构成安全事件,这是因为其可能由某些恶意行为引起。但是,却不会生成警报。
在一个实施例中,基于策略的网络安全管理系统包括包含一个或多个处理器的安全管理控制器;承载用于基于策略的网络安全管理的一个或多个指令序列的计算机可读介质,其中一个或多个处理器执行一个或多个指令序列的操作使得一个或多个处理器执行以下步骤:接收关于计算机网络用户的数据集合;基于该数据集合自动确定动作进程,其中所述动作进程可能是对用户不利的,但是数据集合并不足以确定用户是否在执行恶意动作;以及将信号发送到计算机网络中的一个或多个网络元件以实现该确定。
在一个实施例中,控制器被包括在网络操作中心(NOC)内以保护网络免受执行降低网络性能的动作的用户的影响。所述动作可能是合法的或非法的,并且可能是恶意的或善意的。在一个实施例中,基于整个网络的健康和各个网络资源的健康来计算健康参数,健康参数被用来采取校正动作以确保网络的连续操作。在一个实施例中,历史参数(例如,用户风险级别)和与当前网络使用(例如,健康级别)以及网络告警状态(例如,告警级别)有关的参数被用于评估是否采取针对用户的不利动作。基于用户风险级别、告警级别和健康级别中的一个或多个进行判决以确定是否对其行为正生成警报的用户采取动作以及采取什么动作进程。
在一个实施例中,为了保护安全性,进行判决以确定是否采取动作,并且如果要采取动作,则基于在相对较长的时间段内收集的历史数据和在相对较短的时间段内收集的即时数据的组合来确定将采取的动作的类型。通过跟踪长期和短期数据,可以对非法动作出于故意的可能性以及可能对网络的一个或多个组件有害的合法动作可能增加或者具有恶意本质的可能性进行评估。
在一个实施例中,对用户的当前动作会对网络带来损害的可能性进行评估,并采取防范动作作为可能的临时措施,直到有时间更为完全的评估用户的动作是否会导致系统性能的下降和/或可能具有恶意本质时为止。
在一个实施例中,为了帮助确定动作进程,测量健康参数,健康参数包括对于网络功能和/或收入生成有重要影响的网络和网络内各种资源的健康。从而例如,当网络健康状况很差时,使用相对较大量网络资源(出于任何原因)的各个用户可被临时关闭,以确保网络对于其余用户的平稳运行。
在一个实施例中,可以基于用户风险评估、告警级别评估和与网络有关的健康评估中的一个或多个来进行判决。评估(或确定)可被称为状态,并且可被存储为离散状态,和/或可通过选择离散集合或连续数字值之一来量化。在一个实施例中,多种不同类型的事件和输入被量化为数字值以获得用户风险级别、告警级别和健康级别。然后级别的数字值被组合在一起归为状态,如低、中、高和危险。用户风险状态基本是长期或历史测量结果,其被设计用来评估用户执行可能降低系统性能的动作或非法动作的可能性或倾向,以及这些动作是出于故意的的可能性。告警级别是对非法动作或对系统的一部分或全部的健康有负面影响的动作的当前频度和/或有害性的量度。告警级别也可以包括来自外部源的与可能影响网络的恶意或其他动作的可能性有关的输入。另外,用户风险级别和/或健康状态可以具有外部输入,来代替用来确定告警级别(例如,危险、高、中和低)的外部输入或者与其相组合。
在该说明书中,术语网络告警级别可以是在给定时间点处非法请求/警报的函数。用户风险级别可以是用户呈交给网络的历史风险因子。
在其他方面中,本发明包含被配置为执行前述步骤的计算机装置和计算机可读介质。
2.0结构和功能概述
2.1网络操作中心及其网络
图1是包括基于策略的网络安全管理系统的系统框图。在下面图1的描述中,首先以描述性标题列举或简述每个元件。其后,更详细的描述图1及其元件。
系统100代表实现了可能依赖于状态的管理安全判决执行过程的示例性系统。图1包括用户102a-n、具有接入设备104a-n和聚集设备106的服务供应商网络103。系统100还包括故障管理系统108、控制器110、可选的外部用户风险源111、外部告警源112、性能管理系统113和订户管理系统122。控制器110包括用户风险114、告警116和/或健康118以及判决120。订户管理系统122可以包括仓库124、DHCP服务器126和/或其他组件。在替换实施例中,系统100可能不具有以上列举的或与图1相关联的全部特征,和/或除了具有以上列举的或与图1相关联的特征外,还可以具有其他特征。
用户(或订户)访问个人正在用于接入服务供应商网络103的设备。用户可以是直接连接到接入设备104a或者经由某些家用接入网关(HAG)连接到接入设备104a的个人计算机。在该申请的上下文中,HAG不起作用,因此我们考虑用户102a-n经由接入设备104a访问网络(例如,因特网和其他网络107)的简单情形,接入设备104a可以是路由器、交换机或服务供应商网络103内的其他接入设备。从接入设备104b-n左侧散发出去的线代表到其他设备和/或用户的连接,为了清楚未示出这些连接。
服务供应商网络103是由特定服务供应商控制的网络的一部分。订户102a-n能够经由服务供应商网络103访问网络(例如,因特网和其他网络107)。服务供应商网络103使用控制器110来提供安全和订户管理122的订户管理服务。聚集设备106将较少量的数据管道(pipeline)聚集为较大量的数据管道。由于不同的管道可以不必使用相同的协议,因此聚集设备106也可以将一条管道的协议转换为另一条管道的协议。
取决于安全性降低活动(威胁网络103的安全和/或健康的恶意或无意活动)的来源,安全事件可能在诸如聚集设备106之类的多个不同的网络元件中的任何一个内发生。在一个实施例中,聚集设备106可以包括存在点。当安全事件被确定遵从指定策略时,则发送告警。在一个实施例中,告警被发送到故障管理系统108。收集安全事件和其他类型告警的故障管理系统108的目的是减少被发送到外部系统的描述相同故障的事件量。故障管理系统108只将安全事件数据发送到控制器110的告警116。故障管理系统108还可以将安全事件数据发送到订户管理系统122以确定引起安全事件的订户。订户管理系统122还跟踪可能引起网络实体发生故障从而导致DoS攻击的高强度活动。
控制器110还经由告警116接收来自外部告警源112的安全数据,并经由健康118接收来自性能管理系统113的网络健康数据。来自外部告警源112的数据可以是诸如恐怖袭击、破坏、战争行为、犯罪活动、其他类型的恶意行为、自然灾害之类的可能性的信息,或者可能影响网络安全的其他事件的可能性的信息。性能管理系统113可以是一个或多个设备或系统,其监视网络和/或一个或多个网络单元的性能统计信息以确定网络健康。通常,无论在本说明书中何处提及,网络健康都可以从网络的性能统计信息和/或网络组件或网络单元的性能统计信息中导出。在本说明书中,词组件、模块、元件和单元可以互换使用。
可选地,控制器110可以经由用户风险114接收来自诸如外部用户风险源111之类的外部源的关于用户风险的外部信息,外部用户风险源111例如可以是一个或多个法律实施代理、国家安全代理和/或将用户链接到恐怖组织或其他恐怖活动的其他代理。控制器110使用用户风险114、告警116和/或健康118来经由判决120确定关于特定用户的行为进程。由于用户风险级别114考虑到了用户特有的措施,并且判决120考虑到了用户风险级别114,因此判决120与用户相关。与用户相关的判决可经由订户管理系统122实现。
判决由控制器110经由判决120作出(根据来自用户风险级别114、告警116和/或健康118的输入)。相应动作可由控制器110执行,从而将来自判决120的判决发送到订户管理系统122。然后,订户管理系统122与服务供应商网络103的适当网络元件通信以执行校正动作。或者,控制器110可以直接与用来执行校正动作的适当网络设备通信。这两种替换实施例由两个箭头指示,一个将判决120连接到订户管理系统122,另一个将判决120连接到服务供应商103。
用户风险114、告警116、健康118、判决120可以是分离的软件或硬件组件和/或组件的一部分,或者可以被混合在一个软件和/或硬件单元中。控制器110、用户风险114、告警116、健康118和判决120下面将进一步讨论。控制器110、故障管理系统108、订户管理系统122、性能管理系统113和聚集设备106可以被包括在网络操作中心(NOC)内。
2.2控制器
控制器110可以位于订户管理系统122的内部或外部。控制器110可以是基于策略的安全系统,并且可以防卫可能降低网络性能的网络命令。通常,控制器110基于网络和资源健康、网络告警级别和用户风险级别的组合来评估网络状态。然后控制器110判断动作的进程。控制器110被用来提供例如使用基于策略的方法来解决安全管理并采取管理性动作以防止安全违反的机制。
例如,控制器110可用来防止用户污染网络信息(如IP地址欺骗和MAC地址欺骗)或拒绝服务攻击(如DHCP泛滥和ARP表泛滥)。另外,控制器110为网络管理员和/或服务供应商提供了在作出判决以终止用户的服务方面的灵活性,从而以减少网络非法泛滥可能性的方式调节网络状况。控制器110可以由诸如NOC之类的管理性系统运行以作出关于安全问题的判决。控制器110可以是自适应的和可编程的。
控制器110可以利用分别经由用户风险114、告警116和健康118获得的用户风险级别、网络告警状态、以及网络和资源健康状态中的一个或多个来经由判决120判断动作进程以防止可能对网络有害的动作,和/或判断这些动作本质上是恶意的的可能性。换句话说,由控制器110作出的判决可以是告警状态、用户风险状态以及网络和资源健康状态中的一个或多个的函数。例如,在一个实施例中,判决是网络告警状态、用户风险级别以及网络和资源健康状态全部三者的函数,并且可以数学地表示为:
Decision(t,T1,T2,T3)=
f(Alert_State(t,T1),User_Risk_State(t,T2),Health_State(t,T3))
其中t是进行判决的时刻,T1、T2和T3分别是用于确定告警状态、用户风险状态和健康状态的时间窗。T1、T2和T3可以彼此具有不同的值,或者这三个值中的两个或全部可以具有相同的值。例如,在一个实施例中,T2可以在一定程度上长于T1和T3。T1、T2和T3是用户定义的输入。另一种陈述以上方程的方式是:判决依赖于分别在时间t-T1、t-T2和t-T3之间的用户风险级别、告警级别和健康状态的状况以及时间t。
简要来说,在网络性能变差期间和在检测到来源于具有高风险级别的用户102a-n之一的安全事件的情况下,控制器110例如可以关闭用户的网络接入(终止104和102之间的连接)以防止在网络性能进一步下降之前用户造成进一步的破坏。从而,控制器110保持了网络完整性和稳定性。
2.3告警
告警116代表组合了来自外部告警源112的告警数据和来自故障管理系统108的当前告警数据以导出告警状态的信息。由告警116指定或确定的网络告警状态可以是在过去的T1时间单位上捕捉到的安全事件的数目的函数。安全事件是对网络安全性有影响的一组事件。安全事件的示例包括DHCP泛滥、无效主动ARP(地址解析协议)分组、端口ACL(访问控制列表)违反等。
网络告警状态Alert_State(t,T1)可以与告警116相关联,并且可以是非法ARP请求(通过聚集设备106的ARP检查特征捕捉)的数目的函数,例如其可以是基于规则的函数。Alert_State(t,T1)的示例可以由表1给出。
    表1,Alert_State(t,T1)
  T1时间上非法ARP请求的数目   告警状态
  >100   危险
  在50和100之间   高
  在10和50之间   中
  低于10   低
告警状态也可以是来自外边告警源112的外部输入的函数,该外部输入例如是恐怖袭击的风险很高的政府警报。类似地,告警状态可以具有历史成分和/或全局成分(基于整个网络测量),其是时间t和T2或者某些其他长度的时间窗口的函数,而不是对外部输入的补充。特定告警状态的危险程度(例如,其被标记为低、中、高还是危险)可以取决于网络大小和所提供的服务类型(例如,商业重要应用vs扁平速率标准住宅因特网接入)。在一个实施例中,服务供应商可以据此设置告警116的告警级别(例如,危险、高、中或低)。
2.4用户风险
用户风险114收集并存储安全事件数据的历史。用户风险114还使用历史安全事件数据来计算各个用户的风险状态。在一个实施例中,用户风险114的输出通过跟踪随时间生成的用户告警的历史来描述与用户相关联的风险级别(例如,低、中、高或危险)。
在不同的实施例中,没有先前网络使用历史的用户可被分别对待。在一个实施例中,最低风险级别可以被分配给不具有可能出于恶意的犯罪行为的历史的用户。
表2给出了用户风险级别函数或用户风险114 User_Risk_State(t,T2)的示例。
        表2,User_Risk_State(t,T2)
  时间T2(例如,T2=6个月)的时间窗口中告警的数目   用户风险状态
  >100   危险
  在50和100之间   高
  在10和50之间   中
  低于10   低
特定用户风险状态的危险程度(例如,其被标记为低、中、高还是危险)可以取决于网络大小和所提供的服务类型(例如,商业重要应用vs扁平速率标准住宅因特网接入)。在一个实施例中,服务供应商可以因此设置用户风险114的用户风险级别(例如,危险、高、中或低)。
2.5健康
健康118从性能管理系统113取得网络健康数据,并导出网络的健康状态。健康118可以是监视网络健康的一个或多个设备或系统。尽管健康118和性能管理系统113在图1中示为不同的单元,但是在替换实施例中,它们可以是控制器110内部或外部的相同单元。
如上Decision(t,T1,T2,T3)方程所指出的,由健康118生成的健康状态可以是时间窗口T3和开始时刻t的函数,并且可因此写为Health_State(t,T3)。影响网络健康的因素的某些示例是资源利用率、等待时间、服务可用性、网络等待时间抖动、平均响应时间、分组丢失概率(PLP)、平均修复时间、平均故障间时间、网络吞吐量和平均网络不工作时间。
健康状态可以是现有技术的网络状态(其不包括其他资源的健康),或者,其还可以包括诸如DHCP服务器(例如,DHCP服务器126)的利用率之类的资源状态。换句话说,健康状态可以是资源,并且网络健康状态是描述资源以及网络的健康的参数的函数。
确定网络状态可以包括确定网络分组丢失概率(PLP),这一概率也可以是测量PLP的时间窗口T3和结束时刻t的函数。例如,PLP可以利用以下公式来计算:
PLP ( t , T 3 ) = ( Σ i y i · PLP _ Network _ Element _ i )
其中yi是网络元件i的加权因子,并且
Σ i y i = 1
加权因子yi可以根据元件对于网络的整体效能和/或服务供应商的经济性健康的重要程度来确定。利用PLP作为健康参数,Health_parameters(t,T3)阈值的值可以建立为用于根据下面的表3确定Health_State(t,T3)的规则。
表3,Health_State(t,T3)
  网络和网络资源的PLP   健康状态
  >.01   危险
  在.01和.001之间   差
  在.001和.0001之间   中等
  <0.0001   好
用于确定与资源相关联的健康的资源状态的示例包括DHCP服务器利用率,DHCP服务器利用率也可以是测量DHCP的时间窗口T3和结束时刻t的函数。例如,DHCP可以利用以下数学公式来计算:
DHCP _ Util ( t , T 3 ) = ( Σ i w i · DHCP _ Util _ Network _ Element _ i )
其中wi是用户定义的网络元件号i的加权因子,并且
Σ i w i = 1
类似于加权因子yi,加权因子wi可以根据元件对于网络的整体效能和/或服务供应商的经济性健康的重要程度来确定。
利用DHCP利用率作为健康参数,Health_parameters(t,T3)阈值的值可以建立为用于根据下面的表4确定Health_State(t,T3)的规则。
   表4,Health_State(t,T3)
  网络和网络资源的DHCP利用率   健康状态
  >90%   危险
  在60%和90%之间   差
  在30%和60%之间   中等
  低于30%   好
如果健康由多于一个参数描述,则健康118将为服务供应商提供灵活的机制以利用一个或多个健康参数来确定整个网络的健康状况。也可以使用健康参数,包括网络等待时间、利用率和其他服务级别协定(SLA)参数。通常,可以有许多健康状态。
2.6判决
判决120可以根据Decision(t,T1,T2,T3)方程组合来自用户风险114的用户风险状态、来自告警116的告警状态以及来自健康状态118的健康状态中的一个或多个,并进行判决以判断对各个用户采取什么动作,如是什么都不作、发出警报、还是临时或永久地限制或拒绝服务,同时发出警报或者不发出警报。
控制器110可经由判决120使用告警状态、用户风险级别以及网络和资源健康状态来在发生安全事件时作出判决。判决可以基于一组可编程规则,这组规则将告警状态、用户风险级别以及网络和资源健康状态的全部组合映射到一组预定义的动作。
尽管安全事件可能由于用户的恶意意图,但是安全事件也可能由原始订户的错误引起。例如,用户可能偶然以错误的IP地址来配置他或她的计算机,从而导致计算机生成请求非法MAC-IP关联的ARP分组。更重要地,其他类型的请求(例如,DHCP发现)是合法的和正常的,但是订户的意图一般很难从先前的请求中解释。服务供应商需要花费时间来分析先前的请求,并且在可以采取动作前可能等待更多的附加请求。
例如,DHCP发现是合法的。然而,DHCP泛滥攻击可以通过在短时间段内连续发出大量的合法DHCP发现消息来执行。分析DHCP发现消息以确定它们是否会降低网络性能可能花费大量的时间,导致在分析完成并理解结果之前网络就崩溃了。从而,希望使用就位的控制器110来防止这种灾难性事件。
某些网络可能具有大量用户,这些用户是不一致的,并且无意识地执行可能对网络健康和安全有负面影响的合法操作。这些网络被称为具有原始(primitive)文化环境。如果特定网络的文化环境是原始的,则用户更有可能产生错误,因此更有可能导致网络健康的下降,即使其本意是无意识的也是如此。类似地,原始用户更有可能是低收入用户,而低收入用户更有可能是原始用户。因此,取决于文化环境,为了使由拒绝无意识用户的接入引起的可能破坏最小,控制器110可被编程以在例如关闭高收入订户和/或处于较低风险级别的订户之前先关闭原始和/或低收入订户。
另外,为了使由拒绝无意识用户的接入引起的可能经济性破坏最小,控制器110可被编程以在关闭高收入订户或处于较低风险级别的订户之前先终止低收入订户的接入。在网络或其资源健康状况很差的时间段期间,控制器可以向用户发出即时消息,告知用户控制器将关闭。即时消息可以告知用户控制器正临时关闭接入端口,但是一旦网络性能改善就可重启该服务。
判决可以基于订户给拥有网络的相关部分的服务供应商带来的收入多少来进行。例如,控制器110的特定策略可以提供这样的策略:即,对服务供应商的收入贡献一般超过80%的高收入商业订户在涉及所收集的告警类型时可以只被警告,而个人用户在相同动作下可能被关闭。
告警、健康和用户风险规则可用来确定判决规则,判决规则可以是Decision(t,T1,T2,T3)形式的判决120的输出。用来确定Decision(t,T1,T2,T3)的判决规则的示例在下面的表5中给出。
                   表5,Decision(t,T1,T2,T3)
  告警状态   健康状态   用户风险状态   判决
  危险   危险   危险   在第一次攻击(警报)之后立即关闭恶意用户接入(例如,用户端口),以防止网络可能崩溃
  高   低   危险   在第一次警报之后发送警告消息(例如,“你试图发送非法DHCP请求以修改你的IP/MAC地址。如果再试你的接入将会被终止。如有问题请联系你的网络管理员”)。如果在T内从相同端口发出另一个非法请求,则端口会被终止。
  中   好   低   在采取动作之前详细研究所有警报
用户接入点可以从由交换机和网络管理系统(NMS)发出的系统日志消息中识别,这种系统可以将接入点ID与末端用户相关。例如,以太网到x(ETTx)网络中的端口或者无线网络中的MAC地址可以从由路由器104a发出的系统日志消息中识别,并且订户管理系统122可以将接入点ID与末端用户相关。
2.7订户管理系统
订户管理系统122可以是网络管理系统或运行支持系统(NMS/OSS)。NMS或OSS可以执行故障管理和性能管理。NMS或OSS可以是具有整个网络的全局观点的系统。全局观点可用于防止或减少用户响应于针对用户采取的动作而从网络的一部分移走的可能性。
例如,订户管理系统122可以形成来自思科系统公司的用于ETTx的思科宽带接入中心(BAC-ETTx)的一部分。订户管理系统122可用在诸如思科移动无线中心(MWC)之类的无线系统中。订户管理系统122除了具有上述特征或者经由控制器110提供的特征外,还可以具有其他安全特征。
例如,DHCP服务器126可用于改变IP地址或与IP地址相关联的其他信息。订户管理系统122将安全事件数据与各个用户(如用户102a-n)相关,以对用户102a-n中合适的那一个应用判决120的判决。在将警报与用户相关后,订户管理系统122可以将相关数据发送到控制器110从而使判决可以与用户相关。或者,订户管理系统122可以从控制器110接收判决。然后,订户管理系统将应用的判决120的相关判决发送到服务供应商网络103。
3.0操作示例
3.1基于策略的网络安全管理的方法
图2是用于提供基于策略的网络安全管理的示例性方法的流程图。出于清楚说明的目的,图2是针对图1的环境进行描述。从而,图2示出了用于实现与系统100相关联的操作的方法,系统100可以与NOC相关联。然而,图2可以应用于其他环境中,并且不限于图1的环境。另外,在图2中,流程图中相平行的路径中的步骤可以按任意顺序执行。例如,步骤204相对于位于流程图的平行路径中的步骤206和208的序列可以按任意顺序执行(即,在此之前执行、在此之后执行或者在此之间执行)。
在步骤201中,性能管理系统113收集与服务供应商网络103有关的统计信息。也可以收集关于单个单元的健康和性能的统计信息,如那些对整个网络的健康有重要影响或者至少可能有某些影响的单元的健康和性能的统计信息。在步骤202中,在步骤201中收集的性能统计信息被发送到控制器110以被健康118分析。在步骤203中,性能统计信息被用来计算服务供应商网络103的整体健康状况。
在步骤204中,来自外部告警源112的外部告警数据被告警116读取。在步骤206中,从服务供应商网络103收集安全事件。在步骤208中,服务供应商网络103将一个或多个警告发送到故障管理系统108,故障管理系统108检查警告数据的原本或副本,并且移去复制的警告数据并不再复制。在一个实施例中,故障管理系统108也可以对警告数据执行其他分析以校正故障和/或移去警报的其他故障指示符。在步骤212中,使用来自步骤204的告警数据和来自步骤208的警告数据来计算警告状态或级别。
在步骤209中,从订户管理系统122获得用户信息。在步骤211中,在步骤208中由故障管理系统108收集的安全事件被与来自订户管理系统122的订户信息相关。在步骤213中,来自外部用户风险源211的外部用户风险数据被用户风险114读取。在步骤214中,使用来自步骤211的相关的安全事件数据和来自步骤213的外部用户风险数据来计算用户风险级别。
在步骤220中,判决120使用在步骤203中计算的健康状态118、在步骤212中计算的来自告警116的告警级别、在步骤214中由用户风险114计算的用户风险级别来判断是否需要采取任何校正动作,并且如果应当采取校正动作,则要采取哪些校正动作。
在步骤222中,判决被发送到订户管理系统122。在步骤224中,与要采取的校正动作相关的指令被从订户管理系统122发送到服务供应商网络103。在替换实施例中,控制器110将来自判决120的判决发送到服务供应商网络103。
上述图2的基于策略的网络安全管理的常用原理可适用于许多环境,并且可用来解决许多方面的问题和攻击。下面提供了特定应用的示例。
3.2DHCP泛滥防止
在某些环境中,网络服务供应商动态地向多个独立ISP分配网络地址。例如,为了支持欧洲、中东和非洲(EMEA)中的等同接入网络(EAN)要求,DHCP服务器可以为不同ISP供应商分配IP地址块。从而,每个ISP(例如,ISP1)的IP地址数目是受限的,并且取决于ISP大小和ISP提供的服务数目。这类DHCP服务器被提供为来自思科系统公司的BAC-ETTx的思科网络注册机(CNR)模块。
假定假想的网络用户“John”是第一ISP ISP1的合法订户,ISP1可以利用控制器110在NOC处进行管理。进一步假定John试图通过运行这样的程序来泛滥网络,该程序先发出改变PC的网络接口卡(NIC)的MAC地址的消息,然后发出DHCP发现消息,并且多次重复该消息序列。ISP1特别容易受到这种攻击,这是因为ISP1具有有限的IP地址池。最终,John会使得ISP1耗尽其整个IP地址空间,直到所有未用的IP地址超时并且变得可再次使用。这会导致网络对需要动态分配地址的合法用户拒绝服务。从而,对于服务供应商来说,在服务受影响之前采取动作是很重要的。
为了防止这种可能的服务中断,ISP1可以实现查找表,该查找表基于在时间间隔T1内从任何特定端口接收到的DHCP发现分组的数目指定告警级别(例如,危险、高、中和低)。ISP1可以根据下面的表确定告警级别、用户风险状态和资源网络健康状态。ISP1的IP地址池的DHCP服务器的利用率是这种场景中资源网络健康状态的示例。
具体而言,ISP1可以经由告警116进行判断以基于表6的规则计算告警状态Alert State(t,T1)。
   表6,Alert State(t,T1)
  T1内来自相同端口的DHCP发现   告警状态
  >50   危险
  在25和50之间   高
ISP1可以经由健康118进行判断以根据表7计算健康状态Health_State(t,T3)。
      表7,Health_State(t,T3)
  网络的ISP1的DHCP利用率   健康状态
  >.9(超过90%的IP地址已被使用)   危险
  在.8和.9之间   低
  在.5和.8之间   中等
  低于0.5   好
ISP1可以经由用户风险116进行判断以根据表8计算用户风险状态User_Risk_State(t,T2)。
   表8,User_Risk_State(t,T2)
  在过去6个月中告警的数目   用户风险状态
  >100   危险
  在50和100之间   高
  在10和50之间   中
  <10   低
使用来自用户风险114的User_Risk_State(t,T2)、来自告警116的Alert_State(t,T1)和来自健康118的Health_State(t,T3),ISP1可以经由判决120进行判断以根据表9计算判决Decision(t,T1,T2,T3)。
                      表9,Decision(t,T1,T2,T3)
  告警状态   健康状态   用户风险状态   判决
  危险   危险   危险   立即关闭恶意用户的接入
  高   低   高   在第一次警报之后发送警告消息(例如,“你已经发出了太多的DHCP请求。如果再试你的接入将会被终止。如有问题请联系你的网络管理员”)。如果在T内从相同端口发出另一个DHCP发现,则端口会被关闭。
ISP1可通过编程和/或设置控制器110的现有程序或硬件单元的参数,来改变Health_State(t,T3)、User_Risk_State(t,T2)、Alert_State(t,T1)和/或Decision(t,T1,T2,T3)。
3.3ARP表泛滥防止
ARP表泛滥(另一类DoS攻击)可通过与DHCP泛滥非常类似的方式加以防止。每个网络元件具有ARP表以保存MAC地址和IP地址的关联,这个表是有限大小的。“John”可以通过重复将具有假的MAC和IP地址关联的ARP响应发送到目标网络元件的小程序来泛滥网络元件的ARP表。受到攻击的网络元件在每次看见新的MAC和IP关联时会认为有新的设备加入网络。最终,ARP表会被填满。然后网络元件会充当单个桥,并开始广播所有接收到的分组。从而明显降低了性能。
可以使用类似于DHCP泛滥防止的规则。例如,可以使用在过去T1时间内来自相同端口的ARP响应的数目来确定告警状态,并且可以使用ARP表利用率来确定健康状态。可以使用类似于表9的判决规则。
3.4IP地址欺骗防止
考虑两个用户102a(“Bob”)和102b(“Alice”),这两个用户是ETTx(以太网到家用/商用)订户并且利用PC访问网络103。假定用户102a(“Bob”)想要拦截并检查(或“监听”)来源于用户102b(“Alice”)或者去往用户102b的流量。Bob向Alice发送假ARP分组,声明他是Alice的缺省网关。然后Bob开启IP转发,结果,Alice的流量被发送到Bob。然后Bob将流量转发到实际的缺省网关。这样Bob成功地监听了来源于Alice的所有分组。
当例如经由订户管理系统122在路由器104a中检测到IP欺骗时,故障管理系统108可经由来自网络103的系统日志消息被告知。然后订户管理系统122将系统日志消息与其订户记录相关以识别攻击者。随后告知操作者,并可基于控制器110采取适当的动作。控制器110利用类似于表9的表,基于用户风险级别、网络健康状态和网络告警状态生成判决。
3.5MAC地址欺骗防止
MAC地址欺骗防止可利用与IP地址欺骗防止类似的方式来实现。再次假定Bob想要监听Alice的流量。在MAC地址欺骗的情形中,Bob会向缺省网关发送假ARP分组,声明他自己是Alice。然后缺省网关会将Alice的流量发送到Bob。Bob开启IP转发,结果,Alice的所有进入流量都经过Bob。
当例如经由订户管理系统122在路由器104a中检测到MAC欺骗时,故障管理系统108可经由来自网络103的系统日志消息被告知。然后订户管理系统122将系统日志消息与其订户记录相关以识别攻击者。随后告知操作者,并可基于控制器110采取适当的动作。
4.0实现机构一与系统相关联的硬件
图3是图示可以在其上实现本发明的实施例的计算机系统300的框图。在一个实施例中,计算机系统300可用于用户102a-n、聚集设备106、故障管理系统108、控制器110和/或订户管理系统122中的任何一个或任何组合。另外,计算机系统300可以是故障管理系统108、控制器110和/或订户管理系统122,也可以只构成其中的一部分。计算机系统300包括用于传输信息的总线302或其他通信机构,以及与总线302相耦合以处理信息的处理器304。计算机系统300还包括耦合到总线302诸如随机存取存储器(RAM)或其他动态存储设备之类的主存储器306,其用于存储信息和由处理器304执行的指令。主存储器306还可用于存储在处理器304执行指令期间的临时变量或其他中间信息。计算机系统300还包括耦合到总线302用于存储静态信息和处理器304的指令的只读存储器(ROM)308或其他静态存储设备。还提供了诸如磁盘或光盘之类的存储设备310,其耦合到总线302,用于存储信息和指令。
计算机系统300可以经由总线302耦合到诸如阴极射线管(CRT)之类的显示器312,显示器312用于向计算机用户显示信息。包括字母数字和其他键在内的输入设备314耦合到总线312,用于向处理器304传输信息和命令选择。另一类用户输入设备是光标控制316,如鼠标、跟踪球或光标方向键,其用于向处理器304传输方向信息和命令选择,并且控制显示器312上的光标移动。该输入设备一般具有两轴(第一轴(例如x)和第二轴(例如y))上的自由度,这两个轴允许设备指定平面中的位置。
在一个实施例中,本发明涉及基于策略的网络安全管理。根据本发明的一个实施例,基于策略的网络安全管理由诸如计算机系统300之类的一个或多个系统经由处理器304执行包含在主存储器306中的一条或多条指令的一个或多个序列来提供。这种指令可以从另一个计算机可读介质(如存储设备310)中读取到主存储器306中。包含在主存储器306中的指令序列的执行使得处理器304执行这里所述的处理步骤。也可以采用多处理部署中的一个或多个处理器来执行包含在主存储器306中的指令序列。在替换实施例中,可以使用硬线电路来替代软件指令或与软件指令相组合以实现本发明。从而,本发明的实施例并不限于硬件电路和软件的任何特定组合。
这里所用的术语“计算机可读介质”指参与向处理器304提供指令以供执行的任何介质。这种介质可以采取许多形式,包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质例如包括光盘或磁盘,如存储设备310。易失性介质包括动态存储器,如主存储器306。传输介质包括同轴电缆、铜线和光纤,包括包含总线302的线路。传输介质还可以采取声波或光波的形式,如在无线电波和红外数据通信期间生成的声波或光波。
计算机可读介质的常用形式例如包括软盘、柔性盘、硬盘、磁带或任何其他磁介质、CD-ROM、任何其他光介质、穿孔卡、纸带、任何其他具有孔图案的物理介质、RAM、PROM和EPROM、FLASH-EPROM、任何其他存储器芯片或卡盘、下述的载波、或者计算机可以读取的任何其他介质。
计算机可读介质的各种形式可用来承载一条或多条指令的一个或多个序列以供处理器304执行。例如,指令可以首先承载在远程计算机的磁盘上。远程计算机可以将指令加载到其动态存储器中,并利用调制解调器经由电话线发送指令。计算机系统300本地的调制解调器可以接收电话线上的数据,并使用红外发送器将数据转换为红外信号。耦合到总线302的红外检测器可以接收在红外信号中承载的数据,并将数据放置到总线302上。总线302将数据传输到主存储器306,处理器304从主存储器306取得指令并执行指令。主存储器306接收的指令可以可选地在处理器304执行之前或之后存储在存储设备310上。
计算机系统300还包括耦合到总线302的通信接口318。通信接口318提供了耦合到网络链路320的双向数据通信,网络链路320连接到本地网络322。例如,通信接口318可以是集成业务数字网络(ISDN)卡或调制解调器以提供到相应类型的电话线的数据通信连接。作为另一个示例,通信接口318可以是局域网(LAN)卡以提供到兼容LAN的数据通信连接。也可以实现无线链路。在任何这种实现方式中,通信接口318发送并接收电的、电磁的或光信号,这些信号承载了代表各种类型信息的数字数据流。
网络链路320一般经由一个或多个网络提供到其他数据设备的数据通信。例如,网络链路320可以经由本地网络322提供到主机计算机324或由因特网服务供应商(ISP)326操作的数据设备的连接。ISP 326又经由现在通称为“因特网”328的广域分组数据通信网络提供数据通信服务。本地网络322和因特网328都使用承载数字数据流的电的、电磁的或光信号。经过各种网络的信号和在网络链路320上并经过通信接口318的信号(这些信号承载去往和来自计算机系统300的数字数据)是传送信息的载波的示例性形式。
计算机系统300可以经由一个或多个网络、网络链路320和通信接口318发送消息和接收包括程序代码在内的数据。在因特网示例中,服务器330可以经由因特网328、ISP 326、本地网络322和通信接口318发送对应用程序的请求代码。根据本发明,一种这样下载的应用程序提供了这里所述的基于策略的网络安全管理。
所接收的代码可由处理器304原样执行,并且/或者其可以存储在存储设备310或其他非易失性存储介质中以供后续执行。这样,计算机系统300可以获得载波形式的应用程序代码。
5.0扩展和替换
尽管上述公开在多处提到了“警报”,但是应当理解也可以使用任何其他的告警或安全事件。
在前述说明书中,已参考特定实施例描述了本发明。但是很清楚,在不脱离本发明的更宽的精神和范围的前提下也可以对实施例进行各种修改和变化。因此,说明书和附图应当是示例性的,而非限制性的。
权利要求书
(按照条约第19条的修改)
1.一种基于策略的网络安全管理系统,所述系统包括:
包括一个或多个处理器的安全管理控制器;
承载用于基于策略的网络安全管理的一个或多个指令序列的计算机可读介质,其中所述一个或多个处理器执行所述一个或多个指令序列的操作使得所述一个或多个处理器执行以下步骤:
接收关于网络用户的数据集合,其中所述数据集合是在第一持续时间内收集到的第一数据集合;
接收在第二持续时间内收集到的第二数据集合,其中所述第一持续时间短于所述第二持续时间;
基于所述第二数据集合评估危害所述网络的用户的风险级别,其中所述第二持续时间足以收集关于所述用户的过去恶意行为的历史数据;
基于所述第一数据集合评估当前告警级别,其中所述第一持续时间的长度适合于评估所述用户的当前行为;
至少基于所述风险级别和所述当前告警级别之一来自动判决动作进程,其中所述动作进程可能是对所述用户不利的,但是所述当前告警级别并不足以确定所述用户是否正在执行恶意动作;以及
将信号发送到所述网络中的一个或多个网络元件以实现所述动作进程。
2.如权利要求1所述的系统,其中所述数据集合至少包括与所述用户有关的一个或多个告警。
3.如权利要求1所述的系统,其中所述信号包括由多个用户生成的多个告警;并且所述系统还包括用于将所述多个告警与所述多个用户相关的指令序列。
4.如权利要求1所述的系统,还包括用于执行以下步骤的指令序列:
接收与外部源有关的信号,所述信号至少包括与网络整体相关的告警评估;以及
基于所述告警评估来创建并存储当前告警级别值。
5.如权利要求1所述的系统,还包括用于执行以下步骤的指令序列:
接收承载与所述网络的健康级别相关的性能信息的信号;以及
至少部分基于所述数据集合和所述性能信息来确定所述动作进程。
6.如权利要求1所述的系统,还包括:
用于将由用户和服务器发送的信息路由到多个目的地的多个路由器;
用于管理网络的订户管理系统;
用于执行所述指令序列的控制器;
用于生成所述数据集合的输入的网络元件;以及
用于将信号发送到所述网络元件的指令序列。
7.一种承载用于提供基于策略的网络安全管理的一个或多个指令序列的计算机可读介质,其中一个或多个处理器执行所述一个或多个指令序列的操作使得所述一个或多个处理器执行以下步骤:
接收承载与网络健康有关的网络性能信息和与网络所用的资源的健康有关的资源性能信息的信号;
基于所述网络性能信息和所述资源性能信息来评估健康级别;以及
发送承载信息的信号,所述信息至少基于所述健康级别影响所述网络的使用。
8.如权利要求7所述的计算机可读介质,还包括以下步骤:
接收与一个或多个告警有关的信号;
将当前告警数据集合中的至少所述一个或多个告警与所述用户相关联,所述当前告警数据集合建立了所述用户的当前告警级别。
9.如权利要求7所述的计算机可读介质,还包括建立用户告警的步骤。
10.如权利要求7所述的计算机可读介质,还包括以下步骤:
接收与一个或多个告警有关的信号;
将告警相关信息的历史数据集合内的至少所述一个或多个告警与所述用户相关联,所述数据集合建立了所述用户的用户风险级别。
11.如权利要求7所述的计算机可读介质,其中所述发送信号的步骤还包括以下步骤:
至少基于用户风险级别、当前告警级别和所述健康级别来判决动作进程,
其中所述影响网络使用的信息至少是基于所述动作进程的。
12.如权利要求11所述的计算机可读介质,其中所述判决步骤至少包括:
确定所述用户风险级别和所述当前告警级别,
其中所述影响网络使用的信息至少是基于所述用户风险级别、所述当前告警级别和所述健康级别的。
13.一种基于策略的网络安全管理系统,所述系统包括:
包括一个或多个处理器的安全管理控制器;以及
权利要求7的计算机可读介质。
14.一种提供基于策略的网络安全管理的方法,包括以下步骤:
接收关于网络用户的数据集合,其中所述数据集合是在第一持续时间内收集到的第一数据集合;
接收在第二持续时间内收集到的第二数据集合,其中所述第一持续时间短于所述第二持续时间;
基于所述第二数据集合评估危害所述网络的用户的风险级别,其中所述第二持续时间足以收集关于所述用户的过去恶意行为的历史数据;
基于所述第一数据集合评估当前告警级别,其中所述第一持续时间的长度适合于评估所述用户的当前行为;
至少基于所述风险级别和所述当前告警级别之一来自动判决动作进程,其中所述动作进程可能是对所述用户不利的,但是所述当前告警级别并不足以确定所述用户是否正在执行恶意动作;以及
将信号发送到所述网络中的一个或多个网络元件以实现所述动作进程。
15.如权利要求14所述的方法,其中所述数据集合至少包括与所述用户有关的一个或多个告警。
16.如权利要求14所述的方法,其中所述信号包括由多个用户生成的多个告警,并且所述方法还包括将所述多个告警与所述多个用户相关。
17.如权利要求14所述的方法,还包括接收与外部源有关的信号,所述信号包括与网络整体相关的告警评估,其中所述当前告警级别也是基于所述告警评估的。
18.如权利要求14所述的方法,还包括接收承载性能信息的信号,所述性能信息与所述网络的健康级别相关,其中所述动作进程是基于所述数据集合和所述性能信息的。
19.一种基于策略的网络安全管理的方法,包括由计算机实现的以下步骤:
接收承载网络性能信息和资源性能信息的一个或多个信号,所述网络性能信息与网络中一个或多个网络设备的健康有关,所述资源性能信息与所述网络使用的一个或多个资源的健康有关;
基于所述网络性能信息和所述资源性能信息来评估整个网络的健康级别;以及
基于所述整个网络的健康级别发送承载影响网络使用的信息的信号。
20.如权利要求19所述的方法,还包括:
接收与一个或多个告警有关的信号;
在告警相关信息的历史数据集合内至少包括进所述一个或多个告警,所述数据集合建立了用户的用户风险级别;以及
在当前告警数据集合内至少包括进所述一个或多个告警,所述当前告警数据集合建立了当前告警级别。
21.如权利要求19所述的方法,其中所述发送步骤还包括以下步骤:
至少基于用户风险级别、当前告警级别和所述整个网络的健康级别来判决动作进程,并且
所述影响网络使用的信息至少包括用于执行所述动作进程的信息。
22.如权利要求21所述的方法,其中所述判决步骤至少包括以下步骤:
确定所述用户风险级别;
确定所述当前告警级别;
确定所述整个网络的健康级别;
其中所述影响网络使用的信息至少是基于所述用户风险级别、所述当前告警级别和所述整个网络的健康级别的。
23.一种基于策略的网络安全管理的方法,包括由计算机实现的以下步骤:
收集与网络的整体健康有关的网络性能统计信息和所述网络的一个或多个分立单元的分立性能统计信息,所述收集由性能管理系统执行;
将所述网络性能统计信息发送到控制器以用于分析;
利用所述控制器基于所述网络性能统计信息和所述分立性能统计信息来计算整体健康状态;
利用所述控制器从外部告警源读取外部告警数据;
从所述网络收集安全事件数据;
将所述安全事件数据发送到故障管理系统;
利用所述故障管理系统检查所述安全事件数据的副本,并取消复制所述安全事件数据的安全事件的操作;
基于来自所述故障管理系统的安全事件数据和所述外部告警数据来计算告警状态;
获得来自订户管理系统的用户信息;
将来自所述故障管理系统的安全事件数据与所述用户信息相关以构成相关的安全事件数据;
将来自外部用户风险源的外部用户风险数据读取到所述控制器中;
利用所述控制器基于所述相关后的安全事件数据和所述外部用户风险数据来计算用户风险状态;
利用所述控制器基于所述整体健康状态、所述告警状态和所述用户风险状态来计算关于是否采取校正动作的判决;
将来自所述控制器的判决发送到所述订户管理系统;以及
将来自所述订户管理系统的与所述判决有关的指令发送到所述网络。
24.一种系统,包括:
故障管理系统,其接收网络安全数据并取消复制所述网络安全数据中安全事件的副本指示,以构成取消复制后的安全事件数据;
利用网络管理订户的订户管理系统,其中所述订户管理系统存储关于各个用户的订户信息,并且能够基于判决将指令发送到各个用户以对各个用户采取校正动作;
其中来自所述故障管理系统的取消复制后的安全事件数据与所述订户信息相关以构成相关后的网络安全数据;
性能管理系统,其接收与网络的整体健康有关的整体性能数据和与所述网络的一个或多个分立单元的健康有关的分立性能数据;以及
控制器,其执行以下操作:
接收来自外部告警源的外部告警数据、来自外部用户风险源的外部用户风险数据、所述取消复制后的安全事件数据、所述相关后的网络安全数据、所述整体性能数据和所述分立性能数据;
至少基于所述外部告警数据和所述取消复制后的安全事件数据来计算告警状态,至少基于所述外部用户风险数据和所述相关后的网络安全数据来计算用户风险状态,并至少基于所述整体性能数据和所述分立性能数据来计算健康状态;
至少基于所述告警状态、所述用户风险状态和所述健康状态来作出是否采取校正动作的判决;以及
将实现所述判决的指令发送到所述网络。
25.一种用于提供基于策略的网络安全管理的装置,包括:
用于接收关于网络用户的数据集合的装置,其中所述数据集合是在第一持续时间内收集到的第一数据集合;
用于接收在第二持续时间内收集到的第二数据集合的装置,其中所述第一持续时间短于所述第二持续时间;
用于基于所述第二数据集合评估危害所述网络的用户的风险级别的装置,其中所述第二持续时间足以收集关于所述用户的过去恶意行为的历史数据;
用于基于所述第一数据集合评估当前告警级别的装置,其中所述第一持续时间的长度适合于评估所述用户的当前行为;
用于至少基于所述风险级别和所述当前告警级别之一来自动判决动作进程的装置,其中所述动作进程可能是对所述用户不利的,但是所述当前告警级别并不足以确定所述用户是否正在执行恶意动作;以及
用于将信号发送到所述网络中的一个或多个网络元件以实现所述动作进程的装置。
26.一种用于提供基于策略的网络安全管理的装置,包括:
用于接收承载网络性能信息和资源性能信息的信号的装置,所述网络性能信息与网络的健康有关,所述资源性能信息与所述网络使用的资源的健康有关;
用于基于所述网络性能信息和所述资源性能信息来评估健康级别的装置;以及
用于发送承载信息的信号的装置,所述信息至少基于所述健康级别影响所述网络的使用。

Claims (20)

1.一种基于策略的网络安全管理系统,所述系统包括:
包括一个或多个处理器的安全管理控制器;
承载用于基于策略的网络安全管理的一个或多个指令序列的计算机可读介质,其中所述一个或多个处理器执行所述一个或多个指令序列的操作使得所述一个或多个处理器执行以下步骤:
接收关于网络用户的数据集合;
基于所述数据集合自动判决动作进程,其中所述动作进程可能是对所述用户不利的,但是所述数据集合并不足以确定所述用户是否正在执行恶意动作;以及
将信号发送到所述网络中的一个或多个网络元件以实现所述判决。
2.如权利要求1所述的系统,其中所述数据集合至少包括与所述用户有关的一个或多个告警。
3.如权利要求1所述的系统,其中所述信号包括由多个用户生成的多个告警;并且所述系统还包括用于将所述多个告警与所述多个用户相关的指令序列。
4.如权利要求1所述的系统,其中所述数据集合是在第一持续时间内收集到的第一数据集合;并且所述系统还包括用于在第二持续时间内收集第二数据集合的指令序列,其中所述第一持续时间短于所述第二持续时间。
5.如权利要求4所述的系统,还包括用于执行以下步骤的指令序列:
基于所述第二数据集合评估危害所述网络的用户的风险级别,其中所述第二持续时间足以收集关于所述用户的过去的恶意行为的历史数据;以及
基于所述第一数据集合评估当前告警级别,其中所述第一持续时间的长度适合于评估所述用户的当前行为。
6.如权利要求1或5所述的系统,还包括用于执行以下步骤的指令序列:
接收与外部源有关的信号,所述信号至少包括与网络整体相关的告警评估;以及
基于所述告警评估来创建并存储当前告警级别值。
7.如权利要求1所述的系统,还包括用于执行以下步骤的指令序列:
接收承载与所述网络的健康级别相关的性能信息的信号;以及
至少部分基于所述数据集合和所述性能信息来确定所述动作进程。
8.如权利要求1所述的系统,还包括:
用于将由用户和服务器发送的信息路由到多个目的地的多个路由器;
用于管理网络的订户管理系统;
用于执行所述指令序列的控制器;
用于生成所述数据集合的输入的网络元件;以及
用于将信号发送到所述网络元件的指令序列。
9.一种承载用于提供基于策略的网络安全管理的一个或多个指令序列的计算机可读介质,其中一个或多个处理器执行所述一个或多个指令序列的操作使得所述一个或多个处理器执行以下步骤:
接收承载与网络健康有关的网络性能信息和与网络所用的资源的健康有关的资源性能信息的信号;
基于所述网络性能信息和所述资源性能信息来评估健康级别;以及
发送承载信息的信号,所述信息至少基于所述健康级别影响所述网络的使用。
10.如权利要求9所述的计算机可读介质,还包括以下步骤:
接收与一个或多个告警有关的信号;
将当前告警数据集合中的至少所述一个或多个告警与所述用户相关联,所述当前告警数据集合建立了所述用户的当前告警级别。
11.如权利要求9所述的计算机可读介质,还包括建立用户告警的步骤。
12.如权利要求9所述的计算机可读介质,还包括以下步骤:
接收与一个或多个告警有关的信号;
将告警相关信息的历史数据集合内的至少所述一个或多个告警与所述用户相关联,所述数据集合建立了所述用户的用户风险级别。
13.如权利要求9所述的计算机可读介质,其中所述发送信号的步骤还包括以下步骤:
至少基于用户风险级别、当前告警级别和所述健康级别来判决动作进程,并且
其中所述至少基于所述健康级别的影响网络使用的信息是至少基于所述动作进程的,并且因此是基于所述健康级别的。
14.如权利要求10所述的计算机可读介质,其中所述判断步骤至少包括
从用户风险级别确定用户风险状态,从当前告警级别确定当前告警状态,并从所述健康级别确定健康状态;并且
其中所述影响网络使用的信息是至少基于所述用户风险状态、所述当前告警状态和所述健康状态的,并且因此是至少基于所述健康级别的。
15.一种基于策略的网络安全管理的方法,包括由计算机实现的以下步骤:
接收承载网络性能信息和资源性能信息的一个或多个信号,所述网络性能信息与网络中一个或多个网络设备的健康有关,所述资源性能信息与所述网络使用的一个或多个资源的健康有关;
基于所述网络性能和所述资源性能来评估整个网络的健康级别;以及
基于所述整个网络的健康级别来发送承载影响网络使用的信息的信号。
16.如权利要求15所述的方法,还包括:
接收与一个或多个告警有关的信号;
在告警相关信息的历史数据集合内至少包括进所述一个或多个告警,所述数据集合建立了用户的用户风险级别;以及
在当前告警数据集合内至少包括进所述一个或多个告警,所述当前告警数据集合建立了当前告警级别。
17.如权利要求15所述的方法,其中所述发送步骤还包括以下步骤:
至少基于用户风险级别、当前告警级别和所述整个网络的健康级别来判决动作进程,并且
所述影响网络使用的信息至少包括用于执行所述动作进程的信息。
18.如权利要求15所述的方法,其中所述判决步骤至少包括以下步骤:
从用户风险级别确定用户风险状态;
从当前告警级别确定当前告警状态;
从所述整个网络的健康级别确定健康状态;并且
其中所述影响网络使用的信息是至少基于所述用户风险状态、所述当前告警状态和所述健康状态的,并且因此是至少基于所述健康级别的。
19.一种基于策略的网络安全管理的方法,包括由计算机实现的以下步骤:
收集与网络的整体健康有关的网络性能统计信息和所述网络的一个或多个分立单元的分立性能统计信息,所述收集由性能管理系统执行;
将所述性能统计信息发送到控制器以用于分析;
利用所述控制器从基于所述网络性能统计信息和所述分立性能统计信息的健康级别中计算整体健康状态;
利用所述控制器从外部告警源读取外部告警数据;
从所述网络收集安全事件数据;
将所述安全事件数据发送到故障管理系统;
利用所述故障管理系统来执行以下步骤:
检查所述安全事件数据的副本,以及
取消复制所述安全事件数据中的安全事件的操作;
从基于来自所述故障管理系统的安全事件数据和所述外部告警数据的告警级别中计算告警状态;
获得来自订户管理系统的用户信息;
将来自所述故障管理系统的安全事件数据与所述订户信息相关以构成相关的安全事件数据;
将来自外部用户风险源的外部用户风险数据读取到所述控制器中;
利用所述控制器从基于所述相关后的安全事件数据的用户风险级别和所述外部用户风险数据计算用户风险状态;
利用所述控制器基于所述整体健康状态、所述告警状态和所述用户风险状态来计算关于是否采取校正动作的判决;
将来自所述控制器的判决发送到所述订户管理系统;以及
将来自所述订户管理系统的与判决有关的指令发送到所述网络。
20.一种系统,包括:
故障管理系统,其用于接收网络安全数据并取消复制所述网络安全数据中安全事件的副本指示,以构成取消复制后的安全事件信息;
订户管理系统,其用于利用网络管理订户,所述订户管理系统具有关于各个用户的用户信息数据,并且能够基于判决将指令发送到各个用户以对各个用户采取校正动作;
其中来自所述故障管理系统的取消复制后的网络安全数据与所述订户信息相关以构成相关后的网络安全数据;
性能管理系统,其用于接收与网络的整体健康有关的整体性能数据和与所述网络的一个或多个分立单元的健康有关的分立性能数据;
控制器,其用于接收来自外部告警源的外部告警数据、来自外部用户风险源的外部用户风险数据、所述取消复制后的网络安全事件信息、所述相关后的网络安全信息、所述整体性能数据和所述分立性能数据,并且从至少基于所述外部告警数据和所述取消复制后的网络安全事件数据的告警级别中计算告警状态,至少从所述外部用户风险数据和基于所述相关后的网络安全事件数据的用户风险级别中计算用户风险状态,从至少基于所述整体性能数据和所述分立性能数据的健康级别中计算健康状态,并且至少基于所述告警状态、所述用户风险状态和所述健康状态来判决是否采取校正动作,并且将实现所述判决的指令发送到所述网络。
CNB2004800284987A 2003-10-16 2004-10-13 基于策略的网络安全管理 Expired - Fee Related CN100421086C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/688,051 2003-10-16
US10/688,051 US7237267B2 (en) 2003-10-16 2003-10-16 Policy-based network security management

Publications (2)

Publication Number Publication Date
CN1860451A true CN1860451A (zh) 2006-11-08
CN100421086C CN100421086C (zh) 2008-09-24

Family

ID=34465565

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800284987A Expired - Fee Related CN100421086C (zh) 2003-10-16 2004-10-13 基于策略的网络安全管理

Country Status (6)

Country Link
US (1) US7237267B2 (zh)
EP (1) EP1678615A4 (zh)
CN (1) CN100421086C (zh)
AU (1) AU2004282937B2 (zh)
CA (1) CA2541934A1 (zh)
WO (1) WO2005038598A2 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188090A (zh) * 2011-12-28 2013-07-03 中国移动通信集团江苏有限公司 一种传送网垃圾时隙的识别方法及装置
CN103745092A (zh) * 2013-12-24 2014-04-23 新浪网技术(中国)有限公司 服务器利用率的评估方法和系统
CN104067649A (zh) * 2012-01-31 2014-09-24 惠普发展公司,有限责任合伙企业 对唯一机器标识符的欺骗的确定
CN104885427A (zh) * 2012-12-06 2015-09-02 波音公司 用于威胁检测的情景感知型网络安全监控
CN107864164A (zh) * 2017-12-26 2018-03-30 北京中船信息科技有限公司 基于ip盗用与mac地址篡改的联动报警装置
CN109417492A (zh) * 2016-08-01 2019-03-01 华为技术有限公司 一种网络功能nf管理方法及nf管理设备
CN109474561A (zh) * 2017-09-07 2019-03-15 中国电信股份有限公司 网络攻击程度确定方法、装置和安全防护系统
CN112763936A (zh) * 2021-02-04 2021-05-07 厦门市智联信通物联网科技有限公司 一种故障智能处理方法及系统

Families Citing this family (274)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886038B1 (en) * 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
US7606898B1 (en) * 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7113900B1 (en) * 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
US7673335B1 (en) 2004-07-01 2010-03-02 Novell, Inc. Computer-implemented method and system for security event correlation
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US7472114B1 (en) * 2002-09-18 2008-12-30 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US8661498B2 (en) 2002-09-18 2014-02-25 Symantec Corporation Secure and scalable detection of preselected data embedded in electronically transmitted messages
US8225371B2 (en) 2002-09-18 2012-07-17 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US7886359B2 (en) * 2002-09-18 2011-02-08 Symantec Corporation Method and apparatus to report policy violations in messages
US7673344B1 (en) 2002-09-18 2010-03-02 Symantec Corporation Mechanism to search information content for preselected data
US8041719B2 (en) 2003-05-06 2011-10-18 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US7437760B2 (en) * 2002-10-10 2008-10-14 International Business Machines Corporation Antiviral network system
JP4400059B2 (ja) * 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
US7401360B2 (en) * 2002-12-03 2008-07-15 Tekelec Methods and systems for identifying and mitigating telecommunications network security threats
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7613822B2 (en) * 2003-06-30 2009-11-03 Microsoft Corporation Network load balancing with session information
US7567504B2 (en) * 2003-06-30 2009-07-28 Microsoft Corporation Network load balancing with traffic routing
US7512969B2 (en) * 2003-11-21 2009-03-31 Time Warner Cable, A Division Of Time Warner Entertainment Company, L.P. System and method for detecting and reporting cable network devices with duplicate media access control addresses
US7590726B2 (en) * 2003-11-25 2009-09-15 Microsoft Corporation Systems and methods for unifying and/or utilizing state information for managing networked systems
US7430598B2 (en) * 2003-11-25 2008-09-30 Microsoft Corporation Systems and methods for health monitor alert management for networked systems
US7613804B2 (en) * 2003-11-25 2009-11-03 Microsoft Corporation Systems and methods for state management of networked systems
US7533407B2 (en) 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US8561154B2 (en) * 2003-12-22 2013-10-15 International Business Machines Corporation Method for providing network perimeter security assessment
US20050198242A1 (en) * 2004-01-05 2005-09-08 Viascope Int. System and method for detection/interception of IP collision
US20050182834A1 (en) * 2004-01-20 2005-08-18 Black Chuck A. Network and network device health monitoring
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7607021B2 (en) 2004-03-09 2009-10-20 Cisco Technology, Inc. Isolation approach for network users associated with elevated risk
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US8612591B2 (en) 2005-03-16 2013-12-17 Icontrol Networks, Inc. Security system with networked touchscreen
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10062273B2 (en) 2010-09-28 2018-08-28 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10348575B2 (en) 2013-06-27 2019-07-09 Icontrol Networks, Inc. Control system user interface
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US8473619B2 (en) 2005-03-16 2013-06-25 Icontrol Networks, Inc. Security network integrated with premise security system
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US8988221B2 (en) * 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US8996665B2 (en) 2005-03-16 2015-03-31 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US9172553B2 (en) 2005-03-16 2015-10-27 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US7657623B2 (en) * 2004-03-24 2010-02-02 Nortel Networks Limited Method and apparatus for collecting management information on a communication network
ES2547716T3 (es) 2004-04-14 2015-10-08 Mbalance Research B.V. Método para prevenir la entrega de un mensaje basura del servicio de mensajes cortos
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US20060080738A1 (en) * 2004-10-08 2006-04-13 Bezilla Daniel B Automatic criticality assessment
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
EP1839188B1 (en) * 2004-12-22 2018-08-29 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall
US20060150238A1 (en) * 2005-01-04 2006-07-06 Symbol Technologies, Inc. Method and apparatus of adaptive network policy management for wireless mobile computers
US7979889B2 (en) * 2005-01-07 2011-07-12 Cisco Technology, Inc. Methods and apparatus providing security to computer systems and networks
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US8825871B2 (en) 2005-03-16 2014-09-02 Icontrol Networks, Inc. Controlling data routing among networks
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9059863B2 (en) 2005-03-16 2015-06-16 Icontrol Networks, Inc. Method for data routing in networks
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US8713132B2 (en) 2005-03-16 2014-04-29 Icontrol Networks, Inc. Device for data routing in networks
US8819178B2 (en) 2005-03-16 2014-08-26 Icontrol Networks, Inc. Controlling data routing in integrated security systems
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
EP1864226B1 (en) * 2005-03-28 2013-05-15 Wake Forest University Methods, systems, and computer program products for network firewall policy optimization
US9547780B2 (en) * 2005-03-28 2017-01-17 Absolute Software Corporation Method for determining identification of an electronic device
US8046834B2 (en) * 2005-03-30 2011-10-25 Alcatel Lucent Method of polymorphic detection
US7774849B2 (en) * 2005-04-15 2010-08-10 Tekelec Methods, systems, and computer program products for detecting and mitigating denial of service attacks in a telecommunications signaling network
US7797147B2 (en) * 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) * 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7802144B2 (en) * 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
KR100694108B1 (ko) * 2005-05-03 2007-03-12 삼성전자주식회사 무선네트워크 프린팅시스템의 정보보안방법 및 장치
US7788723B2 (en) * 2005-05-17 2010-08-31 Computer Associates Think, Inc. Method and apparatus for identifying computer vulnerabilities using exploit probes and remote scanning
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7926099B1 (en) * 2005-07-15 2011-04-12 Novell, Inc. Computer-implemented method and system for security event transport using a message bus
US7526677B2 (en) 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US8082586B2 (en) * 2005-11-22 2011-12-20 International Business Machines Corporation Snoop echo response extractor
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US7882560B2 (en) * 2005-12-16 2011-02-01 Cisco Technology, Inc. Methods and apparatus providing computer and network security utilizing probabilistic policy reposturing
US8413245B2 (en) * 2005-12-16 2013-04-02 Cisco Technology, Inc. Methods and apparatus providing computer and network security for polymorphic attacks
US9286469B2 (en) 2005-12-16 2016-03-15 Cisco Technology, Inc. Methods and apparatus providing computer and network security utilizing probabilistic signature generation
US8495743B2 (en) * 2005-12-16 2013-07-23 Cisco Technology, Inc. Methods and apparatus providing automatic signature generation and enforcement
US8510596B1 (en) 2006-02-09 2013-08-13 Virsec Systems, Inc. System and methods for run time detection and correction of memory corruption
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
US8024804B2 (en) * 2006-03-08 2011-09-20 Imperva, Inc. Correlation engine for detecting network attacks and detection method
BRPI0709039B1 (pt) * 2006-03-20 2019-11-12 Absolute Software Corp método de determinar uma identidade de um dispositivo eletrônico, dispositivo eletrônico, sistema para determinar remotamente uma identidade de um dispositivo eletrônico conectado a uma rede, e servidor para identificar remotamente um dispositivo eletrônico ligado a uma rede
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US8086732B1 (en) * 2006-06-30 2011-12-27 Cisco Technology, Inc. Method and apparatus for rate limiting client requests
US9715675B2 (en) * 2006-08-10 2017-07-25 Oracle International Corporation Event-driven customizable automated workflows for incident remediation
US8424061B2 (en) * 2006-09-12 2013-04-16 International Business Machines Corporation Method, system and program product for authenticating a user seeking to perform an electronic service request
US7832008B1 (en) * 2006-10-11 2010-11-09 Cisco Technology, Inc. Protection of computer resources
US7716378B2 (en) 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US7647635B2 (en) * 2006-11-02 2010-01-12 A10 Networks, Inc. System and method to resolve an identity interactively
US7984452B2 (en) 2006-11-10 2011-07-19 Cptn Holdings Llc Event source management using a metadata-driven framework
US7908659B2 (en) * 2006-11-10 2011-03-15 Microsoft Corporation Extensible framework for system security state reporting and remediation
JP2008158686A (ja) * 2006-12-21 2008-07-10 Toshiba Corp プログラム検証装置及び方法、プログラム検証に基づく署名システム
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US20080201780A1 (en) * 2007-02-20 2008-08-21 Microsoft Corporation Risk-Based Vulnerability Assessment, Remediation and Network Access Protection
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US9148437B1 (en) 2007-03-27 2015-09-29 Amazon Technologies, Inc. Detecting adverse network conditions for a third-party network site
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
CN101094236B (zh) * 2007-07-20 2011-08-10 华为技术有限公司 地址解析协议报文处理方法及通讯系统及转发平面处理器
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US8959624B2 (en) * 2007-10-31 2015-02-17 Bank Of America Corporation Executable download tracking system
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US9516460B2 (en) * 2008-03-28 2016-12-06 Securitypoint Holdings Llc Systems and methods for security checkpoint condition information and sharing
US8185488B2 (en) 2008-04-17 2012-05-22 Emc Corporation System and method for correlating events in a pluggable correlation architecture
US8086905B2 (en) 2008-05-27 2011-12-27 Hitachi, Ltd. Method of collecting information in system network
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US8612751B1 (en) * 2008-08-20 2013-12-17 Cisco Technology, Inc. Method and apparatus for entitled data transfer over the public internet
US8023504B2 (en) * 2008-08-27 2011-09-20 Cisco Technology, Inc. Integrating security server policies with optimized routing control
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US20100073160A1 (en) * 2008-09-25 2010-03-25 Microsoft Corporation Alerting users using a multiple state status icon
JP5237034B2 (ja) * 2008-09-30 2013-07-17 株式会社日立製作所 イベント情報取得外のit装置を対象とする根本原因解析方法、装置、プログラム。
US8245141B1 (en) 2008-10-29 2012-08-14 Cisco Technology, Inc. Hierarchical collaboration policies in a shared workspace environment
EP2354948A4 (en) * 2008-10-30 2012-04-04 Ibm DEVICE FOR SUPPORTING THE DETECTION OF A DEFECT EVENT, METHOD FOR SUPPORTING THE DETECTION OF A DEFECT EVENT, AND COMPUTER PROGRAM
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8613040B2 (en) * 2008-12-22 2013-12-17 Symantec Corporation Adaptive data loss prevention policies
US10057285B2 (en) * 2009-01-30 2018-08-21 Oracle International Corporation System and method for auditing governance, risk, and compliance using a pluggable correlation architecture
US8935752B1 (en) 2009-03-23 2015-01-13 Symantec Corporation System and method for identity consolidation
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8694624B2 (en) * 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
US8495725B2 (en) * 2009-08-28 2013-07-23 Great Wall Systems Methods, systems, and computer readable media for adaptive packet filtering
US9742778B2 (en) 2009-09-09 2017-08-22 International Business Machines Corporation Differential security policies in email systems
US8800034B2 (en) 2010-01-26 2014-08-05 Bank Of America Corporation Insider threat correlation tool
US8782209B2 (en) 2010-01-26 2014-07-15 Bank Of America Corporation Insider threat correlation tool
US9038187B2 (en) * 2010-01-26 2015-05-19 Bank Of America Corporation Insider threat correlation tool
US8793789B2 (en) 2010-07-22 2014-07-29 Bank Of America Corporation Insider threat correlation tool
US8544100B2 (en) 2010-04-16 2013-09-24 Bank Of America Corporation Detecting secure or encrypted tunneling in a computer network
US8782794B2 (en) 2010-04-16 2014-07-15 Bank Of America Corporation Detecting secure or encrypted tunneling in a computer network
WO2011137458A1 (en) 2010-04-30 2011-11-03 Icontrol Networks, Inc. Power and data solution for remote low-power devices
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
EP2583414A1 (en) * 2010-06-21 2013-04-24 Deutsche Telekom AG Method and system for efficient management of a telecommunications network and the connection between the telecommunications network and a customer premises equipment
US8744956B1 (en) 2010-07-01 2014-06-03 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US8931058B2 (en) 2010-07-01 2015-01-06 Experian Information Solutions, Inc. Systems and methods for permission arbitrated transaction services
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
JP5610530B2 (ja) * 2010-12-27 2014-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation リソース保護処理プログラムとリソース保護処理装置とリソース保護処理方法
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US9253197B2 (en) * 2011-08-15 2016-02-02 Bank Of America Corporation Method and apparatus for token-based real-time risk updating
US9055053B2 (en) 2011-08-15 2015-06-09 Bank Of America Corporation Method and apparatus for token-based combining of risk ratings
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
CN104395908B (zh) * 2012-06-21 2017-06-13 阿沃森特亨茨维尔有限责任公司 用于数据中心部件的网络安全监视系统和方法
US9565213B2 (en) 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9137205B2 (en) 2012-10-22 2015-09-15 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US10366360B2 (en) 2012-11-16 2019-07-30 SPF, Inc. System and method for identifying potential future interaction risks between a client and a provider
US20140143010A1 (en) * 2012-11-16 2014-05-22 SPF, Inc. System and Method for Assessing Interaction Risks Potentially Associated with Transactions Between a Client and a Provider
US8856894B1 (en) 2012-11-28 2014-10-07 Consumerinfo.Com, Inc. Always on authentication
CN103905265B (zh) * 2012-12-27 2018-03-23 中国移动通信集团公司 一种网络中新增设备的检测方法和装置
US9203806B2 (en) 2013-01-11 2015-12-01 Centripetal Networks, Inc. Rule swapping in a packet network
US9124552B2 (en) 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9094445B2 (en) 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US20140359694A1 (en) * 2013-06-03 2014-12-04 eSentire, Inc. System and method for computer system security
US9122853B2 (en) 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
EP3031206B1 (en) 2013-08-09 2020-01-22 ICN Acquisition, LLC System, method and apparatus for remote monitoring
AU2014318585B2 (en) 2013-09-12 2018-01-04 Virsec Systems, Inc. Automated runtime detection of malware
US20150089566A1 (en) * 2013-09-24 2015-03-26 Radware, Ltd. Escalation security method for use in software defined networks
KR101401168B1 (ko) * 2013-09-27 2014-05-29 플러스기술주식회사 Ip 주소를 이용한 네트워크 보안 방법 및 장치
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
CN107077412B (zh) 2014-06-24 2022-04-08 弗塞克系统公司 单层或n层应用的自动化根本原因分析
CA2953793C (en) 2014-06-24 2021-10-19 Virsec Systems, Inc. System and methods for automated detection of input and output validation and resource management vulnerability
US9871822B2 (en) 2014-11-28 2018-01-16 International Business Machines Corporation Deployment using a context-based cloud security assurance system
US9264370B1 (en) 2015-02-10 2016-02-16 Centripetal Networks, Inc. Correlating packets in communications networks
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
EP3104563B1 (en) * 2015-06-10 2019-10-16 Nokia Solutions and Networks GmbH & Co. KG Sdn security
US9762616B2 (en) 2015-08-08 2017-09-12 International Business Machines Corporation Application-based security rights in cloud environments
US9917856B2 (en) 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications
US11729144B2 (en) 2016-01-04 2023-08-15 Centripetal Networks, Llc Efficient packet capture for cyber threat analysis
US10187354B2 (en) * 2016-01-22 2019-01-22 Cisco Technology, Inc. DHCP client lease time based threat detection for authorised users
WO2017218872A1 (en) 2016-06-16 2017-12-21 Virsec Systems, Inc. Systems and methods for remediating memory corruption in a computer application
US10367846B2 (en) 2017-11-15 2019-07-30 Xm Cyber Ltd. Selectively choosing between actual-attack and simulation/evaluation for validating a vulnerability of a network node during execution of a penetration testing campaign
US10257220B2 (en) 2017-01-30 2019-04-09 Xm Cyber Ltd. Verifying success of compromising a network node during penetration testing of a networked system
US10068095B1 (en) * 2017-05-15 2018-09-04 XM Cyber Ltd Systems and methods for selecting a termination rule for a penetration testing campaign
WO2018138608A2 (en) 2017-01-30 2018-08-02 XM Ltd. Penetration testing of a networked system
US10999308B2 (en) 2017-01-30 2021-05-04 Xm Cyber Ltd. Setting-up penetration testing campaigns
US10581802B2 (en) 2017-03-16 2020-03-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for advertising network security capabilities
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10574684B2 (en) 2017-07-09 2020-02-25 Xm Cyber Ltd. Locally detecting phishing weakness
US10503899B2 (en) 2017-07-10 2019-12-10 Centripetal Networks, Inc. Cyberanalysis workflow acceleration
US11233777B2 (en) 2017-07-24 2022-01-25 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US10284526B2 (en) 2017-07-24 2019-05-07 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US10412112B2 (en) 2017-08-31 2019-09-10 Xm Cyber Ltd. Time-tagged pre-defined scenarios for penetration testing
US10447721B2 (en) 2017-09-13 2019-10-15 Xm Cyber Ltd. Systems and methods for using multiple lateral movement strategies in penetration testing
US11075897B2 (en) 2017-10-20 2021-07-27 Vertiv It Systems, Inc. System and method for communicating with a service processor
US10440044B1 (en) 2018-04-08 2019-10-08 Xm Cyber Ltd. Identifying communicating network nodes in the same local network
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
US10862866B2 (en) 2018-06-26 2020-12-08 Oracle International Corporation Methods, systems, and computer readable media for multiple transaction capabilities application part (TCAP) operation code (opcode) screening
US10333898B1 (en) 2018-07-09 2019-06-25 Centripetal Networks, Inc. Methods and systems for efficient network protection
CN109190833A (zh) * 2018-09-12 2019-01-11 泰豪科技股份有限公司 电站健康管理方法、装置及系统
US10382473B1 (en) 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
WO2020089698A1 (en) 2018-11-04 2020-05-07 Xm Cyber Ltd. Using information about exportable data in penetration testing
US10574687B1 (en) 2018-12-13 2020-02-25 Xm Cyber Ltd. Systems and methods for dynamic removal of agents from nodes of penetration testing systems
US10462177B1 (en) 2019-02-06 2019-10-29 Xm Cyber Ltd. Taking privilege escalation into account in penetration testing campaigns
US11283827B2 (en) 2019-02-28 2022-03-22 Xm Cyber Ltd. Lateral movement strategy during penetration testing of a networked system
US11277442B2 (en) * 2019-04-05 2022-03-15 Cisco Technology, Inc. Verifying the trust-worthiness of ARP senders and receivers using attestation-based methods
US11206281B2 (en) 2019-05-08 2021-12-21 Xm Cyber Ltd. Validating the use of user credentials in a penetration testing campaign
US10637883B1 (en) 2019-07-04 2020-04-28 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
US10880326B1 (en) 2019-08-01 2020-12-29 Xm Cyber Ltd. Systems and methods for determining an opportunity for node poisoning in a penetration testing campaign, based on actual network traffic
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11533329B2 (en) 2019-09-27 2022-12-20 Keysight Technologies, Inc. Methods, systems and computer readable media for threat simulation and threat mitigation recommendations
US11005878B1 (en) 2019-11-07 2021-05-11 Xm Cyber Ltd. Cooperation between reconnaissance agents in penetration testing campaigns
US11444961B2 (en) * 2019-12-20 2022-09-13 Intel Corporation Active attack detection in autonomous vehicle networks
US11575700B2 (en) 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system
US11582256B2 (en) 2020-04-06 2023-02-14 Xm Cyber Ltd. Determining multiple ways for compromising a network node in a penetration testing campaign
DE102021109775A1 (de) * 2020-06-30 2021-12-30 Hewlett Packard Enterprise Development Lp Adaptive zeitfenster- basierte deduplizierung von protokollnachrichten
US11362996B2 (en) 2020-10-27 2022-06-14 Centripetal Networks, Inc. Methods and systems for efficient adaptive logging of cyber threat incidents
US11159546B1 (en) 2021-04-20 2021-10-26 Centripetal Networks, Inc. Methods and systems for efficient threat context-aware packet filtering for network protection

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787161A (en) 1995-11-13 1998-07-28 Bell Communications Research, Inc. Network designer for communication networks
US5933645A (en) 1996-03-19 1999-08-03 Oracle Corporation Non-invasive extensibility of software applications
US6243667B1 (en) 1996-05-28 2001-06-05 Cisco Systems, Inc. Network flow switching and flow data export
US6119231A (en) 1997-10-31 2000-09-12 Cisco Technologies, Inc. Data scanning network security technique
US6151395A (en) 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US6339595B1 (en) 1997-12-23 2002-01-15 Cisco Technology, Inc. Peer-model support for virtual private networks with potentially overlapping addresses
US6131163A (en) 1998-02-17 2000-10-10 Cisco Technology, Inc. Network gateway mechanism having a protocol stack proxy
US6484261B1 (en) * 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6134559A (en) 1998-04-27 2000-10-17 Oracle Corporation Uniform object model having methods and additional features for integrating objects defined by different foreign object type systems into a single type system
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6049834A (en) 1998-05-08 2000-04-11 Cisco Technology, Inc. Layer 3 switch unicast protocol
US6560204B1 (en) 1998-05-13 2003-05-06 Telcordia Technologies, Inc. Method of estimating call level traffic intensity based on channel link measurements
US6324656B1 (en) 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
US6658002B1 (en) 1998-06-30 2003-12-02 Cisco Technology, Inc. Logical operation unit for packet processing
US6282546B1 (en) 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6584124B1 (en) 1998-06-30 2003-06-24 Cisco Technology, Inc. Method and system for accessing ports of a fixed-size cell switch
US6038322A (en) 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
US6490289B1 (en) 1998-11-03 2002-12-03 Cisco Technology, Inc. Multiple network connections from a single PPP link with network address translation
US6381646B2 (en) 1998-11-03 2002-04-30 Cisco Technology, Inc. Multiple network connections from a single PPP link with partial network address translation
US6427174B1 (en) 1998-11-12 2002-07-30 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
US6539431B1 (en) 1998-11-12 2003-03-25 Cisco Technology, Inc. Support IP pool-based configuration
US6731627B1 (en) 1998-11-17 2004-05-04 Cisco Technology, Inc. Virtual loop carrier system
US6530024B1 (en) * 1998-11-20 2003-03-04 Centrax Corporation Adaptive feedback security system and method
US6347339B1 (en) 1998-12-01 2002-02-12 Cisco Technology, Inc. Detecting an active network node using a login attempt
US6396833B1 (en) 1998-12-02 2002-05-28 Cisco Technology, Inc. Per user and network routing tables
US6301613B1 (en) 1998-12-03 2001-10-09 Cisco Technology, Inc. Verifying that a network management policy used by a computer system can be satisfied and is feasible for use
US6327618B1 (en) 1998-12-03 2001-12-04 Cisco Technology, Inc. Recognizing and processing conflicts in network management policies
US6434700B1 (en) 1998-12-22 2002-08-13 Cisco Technology, Inc. Authentication and authorization mechanisms for Fortezza passwords
US6499107B1 (en) 1998-12-29 2002-12-24 Cisco Technology, Inc. Method and system for adaptive network security using intelligent packet analysis
US6415321B1 (en) * 1998-12-29 2002-07-02 Cisco Technology, Inc. Domain mapping method and system
US6301668B1 (en) 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6490290B1 (en) 1998-12-30 2002-12-03 Cisco Technology, Inc. Default internet traffic and transparent passthrough
US6298383B1 (en) 1999-01-04 2001-10-02 Cisco Technology, Inc. Integration of authentication authorization and accounting service and proxy service
US6477651B1 (en) * 1999-01-08 2002-11-05 Cisco Technology, Inc. Intrusion detection system and method having dynamically loaded signatures
US6578147B1 (en) 1999-01-15 2003-06-10 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
US6487666B1 (en) 1999-01-15 2002-11-26 Cisco Technology, Inc. Intrusion detection signature analysis using regular expressions and logical operators
US6484315B1 (en) 1999-02-01 2002-11-19 Cisco Technology, Inc. Method and system for dynamically distributing updates in a network
US6567917B1 (en) 1999-02-01 2003-05-20 Cisco Technology, Inc. Method and system for providing tamper-resistant executable software
US6609205B1 (en) 1999-03-18 2003-08-19 Cisco Technology, Inc. Network intrusion detection signature analysis using decision graphs
US6618377B1 (en) 1999-03-30 2003-09-09 Cisco Technology, Inc. Flexible scheduling of network devices within redundant aggregate configurations
US6433977B1 (en) * 1999-04-16 2002-08-13 Pass & Seymour, Inc. Combo AFCI/GFCI with single test button
US6651096B1 (en) 1999-04-20 2003-11-18 Cisco Technology, Inc. Method and apparatus for organizing, storing and evaluating access control lists
US6466977B1 (en) 1999-05-06 2002-10-15 Cisco Technology, Inc. Proxy on demand
US6463474B1 (en) 1999-07-02 2002-10-08 Cisco Technology, Inc. Local authentication of a client at a network device
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US6671811B1 (en) * 1999-10-25 2003-12-30 Visa Internation Service Association Features generation for use in computer network intrusion detection
US6597957B1 (en) 1999-12-20 2003-07-22 Cisco Technology, Inc. System and method for consolidating and sorting event data
US6553489B1 (en) 2000-01-12 2003-04-22 Cisco Technology, Inc. System and method for secure and efficient universal port configuration
JP2001273388A (ja) * 2000-01-20 2001-10-05 Hitachi Ltd セキュリティ管理システムおよび方法
US7475405B2 (en) * 2000-09-06 2009-01-06 International Business Machines Corporation Method and system for detecting unusual events and application thereof in computer intrusion detection
US7124440B2 (en) 2000-09-07 2006-10-17 Mazu Networks, Inc. Monitoring network traffic denial of service attacks
US7681032B2 (en) * 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
US6965574B1 (en) 2001-06-20 2005-11-15 Arbor Networks, Inc. Network traffic data collection and query
WO2003001333A2 (en) 2001-06-20 2003-01-03 Arbor Networks, Inc., Detecting network misuse
US6792555B2 (en) 2001-08-23 2004-09-14 Cisco Technology, Inc. Access server fault isolation without service disruption method and apparatus
WO2003021376A2 (en) * 2001-09-04 2003-03-13 E-Cop.Net Pte Ltd Computer security event management system
US20030065942A1 (en) * 2001-09-28 2003-04-03 Lineman David J. Method and apparatus for actively managing security policies for users and computers in a network
US6680998B1 (en) 2001-11-19 2004-01-20 Cisco Technology, Inc. Providing private network information during emergency calls
US7350098B2 (en) 2001-11-30 2008-03-25 Oracle International Corporation Detecting events of interest for managing components on a high availability framework
CN1349190A (zh) * 2001-12-03 2002-05-15 上海交通大学 网络媒体安全中央监管系统
US7079520B2 (en) 2001-12-28 2006-07-18 Cisco Technology, Inc. Methods and apparatus for implementing NAT traversal in mobile IP
US7739393B2 (en) 2002-01-28 2010-06-15 Cisco Technology, Inc. Apparatus and method for restoring traffic during failover in a cable head end
US7114005B2 (en) 2002-02-05 2006-09-26 Cisco Technology, Inc. Address hopping of packet-based communications
US7284057B2 (en) 2002-02-27 2007-10-16 Cisco Technology, Inc. Methods and apparatus for Mobile IP Home Agent clustering
US7461169B2 (en) 2002-03-05 2008-12-02 Cisco Technology, Inc. DHCP based home address management of mobile IP clients
US20030224788A1 (en) 2002-03-05 2003-12-04 Cisco Technology, Inc. Mobile IP roaming between internal and external networks
US8090828B2 (en) 2002-03-05 2012-01-03 Cisco Technology, Inc. Method and apparatus for reusing DHCP addresses in home addresses of mobile IP clients
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US7137145B2 (en) 2002-04-09 2006-11-14 Cisco Technology, Inc. System and method for detecting an infective element in a network environment
US7290064B2 (en) 2002-06-24 2007-10-30 Cisco Technology, Inc. Adaptive feedback technique implemented in mobile IP networks
US7437760B2 (en) * 2002-10-10 2008-10-14 International Business Machines Corporation Antiviral network system
US7603711B2 (en) * 2002-10-31 2009-10-13 Secnap Networks Security, LLC Intrusion detection system
KR100456634B1 (ko) * 2002-10-31 2004-11-10 한국전자통신연구원 정책기반 침입 탐지 및 대응을 위한 경보 전달 장치 및 방법
US7454499B2 (en) * 2002-11-07 2008-11-18 Tippingpoint Technologies, Inc. Active network defense system and method

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188090B (zh) * 2011-12-28 2016-05-25 中国移动通信集团江苏有限公司 一种传送网垃圾时隙的识别方法及装置
CN103188090A (zh) * 2011-12-28 2013-07-03 中国移动通信集团江苏有限公司 一种传送网垃圾时隙的识别方法及装置
CN104067649B (zh) * 2012-01-31 2018-06-05 慧与发展有限责任合伙企业 对唯一机器标识符的欺骗的确定
CN104067649A (zh) * 2012-01-31 2014-09-24 惠普发展公司,有限责任合伙企业 对唯一机器标识符的欺骗的确定
CN104885427B (zh) * 2012-12-06 2018-03-30 波音公司 用于威胁检测的情景感知型网络安全监控
CN104885427A (zh) * 2012-12-06 2015-09-02 波音公司 用于威胁检测的情景感知型网络安全监控
CN103745092A (zh) * 2013-12-24 2014-04-23 新浪网技术(中国)有限公司 服务器利用率的评估方法和系统
CN103745092B (zh) * 2013-12-24 2017-01-11 新浪网技术(中国)有限公司 服务器利用率的评估方法和系统
CN109417492A (zh) * 2016-08-01 2019-03-01 华为技术有限公司 一种网络功能nf管理方法及nf管理设备
US11070433B2 (en) 2016-08-01 2021-07-20 Huawei Technologies Co., Ltd. Network function NF management method and NF management device
US11646939B2 (en) 2016-08-01 2023-05-09 Huawei Technologies Co., Ltd. Network function NF management method and NF management device
CN109474561A (zh) * 2017-09-07 2019-03-15 中国电信股份有限公司 网络攻击程度确定方法、装置和安全防护系统
CN109474561B (zh) * 2017-09-07 2021-01-08 中国电信股份有限公司 网络攻击程度确定方法、装置和安全防护系统
CN107864164A (zh) * 2017-12-26 2018-03-30 北京中船信息科技有限公司 基于ip盗用与mac地址篡改的联动报警装置
CN107864164B (zh) * 2017-12-26 2020-11-06 北京中船信息科技有限公司 基于ip盗用与mac地址篡改的联动报警装置
CN112763936A (zh) * 2021-02-04 2021-05-07 厦门市智联信通物联网科技有限公司 一种故障智能处理方法及系统
CN112763936B (zh) * 2021-02-04 2021-11-26 厦门市智联信通物联网科技有限公司 一种故障智能处理方法及系统

Also Published As

Publication number Publication date
US7237267B2 (en) 2007-06-26
AU2004282937B2 (en) 2009-08-27
CN100421086C (zh) 2008-09-24
AU2004282937A1 (en) 2005-04-28
US20050086502A1 (en) 2005-04-21
EP1678615A4 (en) 2008-04-02
EP1678615A2 (en) 2006-07-12
WO2005038598A3 (en) 2006-03-02
WO2005038598A2 (en) 2005-04-28
CA2541934A1 (en) 2005-04-28

Similar Documents

Publication Publication Date Title
CN1860451A (zh) 基于策略的网络安全管理
US10958677B2 (en) Risk identification for unlabeled threats in network traffic
US9667647B2 (en) Detecting malicious resources in a network based upon active client reputation monitoring
US7941855B2 (en) Computationally intelligent agents for distributed intrusion detection system and method of practicing same
RU2477929C2 (ru) Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей
US11394618B2 (en) Systems and methods for validation of virtualized network functions
EP2648145A1 (en) System and method for filtering spam messages based on user reputation
EP2498442B1 (en) Methods, systems and devices for the detection and prevention of malware within a network
EP2959707B1 (en) Network security system and method
Ioannou et al. An intrusion detection system for constrained WSN and IoT nodes based on binary logistic regression
CN109361690B (zh) 一种网络中的威胁处置策略生成方法及系统
EP1685458A2 (en) Method and system for addressing intrusion attacks on a computer system
US11838311B2 (en) Systems and methods for automated quantitative risk and threat calculation and remediation
Melo et al. ISM-AC: An immune security model based on alert correlation and software-defined networking
US20180114021A1 (en) Optimizing data detection in communications
CN104618469B (zh) 一种基于代理网络架构的局域网访问控制方法及管理机
Chen et al. Dual‐collaborative DoS/DDoS mitigation approach in information‐centric mobile Internet
US20220239676A1 (en) Cyber-safety threat detection system
US20230139435A1 (en) System and method for progressive traffic inspection and treatment ina network
Kelemework Comparison of Supervised Machine Learning Algorithms on Detection of Signalling DoS attack to the 3G (UMTS) mobile network-in the case of ethio telecom
WO2024005979A1 (en) Malicious activity probability determinations for autonomous systems
KR20150119519A (ko) 평판정보를 활용한 어플리케이션의 권한제어 장치 및 방법
CN117118652A (zh) 一种基于协议控制器和安全网关的安全防护方法及系统
WO2023192215A1 (en) Systems and methods for generating risk scores based on actual loss events
TWM632159U (zh) 依記錄分析結果執行任務以實現設備聯防之系統

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080924

Termination date: 20211013