CN1985473A - 利用单个物理端口的在线入侵检测 - Google Patents

利用单个物理端口的在线入侵检测 Download PDF

Info

Publication number
CN1985473A
CN1985473A CN200580023142.9A CN200580023142A CN1985473A CN 1985473 A CN1985473 A CN 1985473A CN 200580023142 A CN200580023142 A CN 200580023142A CN 1985473 A CN1985473 A CN 1985473A
Authority
CN
China
Prior art keywords
grouping
interface
packets
port
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200580023142.9A
Other languages
English (en)
Other versions
CN100477620C (zh
Inventor
迈克尔·李·小霍尔
凯文·L·威利
木那沃·浩斯塞
约瑟夫·M·西拉恩尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN1985473A publication Critical patent/CN1985473A/zh
Application granted granted Critical
Publication of CN100477620C publication Critical patent/CN100477620C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

根据本发明一个实施例,一种用于在线入侵检测的方法包括在入侵检测系统(102)的物理接口处接收分组。该分组被加有与外部网络相关联的第一VLAN标识符的标签(118)。该方法还包括在物理接口处缓冲分组,传输分组的一个拷贝到处理器,在该处理器处对该分组的拷贝进行分析来确定该分组是否包括攻击签名。该方法还包括从处理器传输答复消息到接口,其中该答复消息指示分组是否包括攻击签名。如果分组不包含攻击签名,则重新给分组的缓冲拷贝加上与受保护网络相关联的第二VLAN标识符的标签(118),并且将重新加标签的分组传输到受保护网络。

Description

利用单个物理端口的在线入侵检测
技术领域
本发明一般地涉及网络安全领域,更具体地说,涉及利用单个物理端口的在线入侵检测(inline intrusion detection)。
背景技术
入侵检测系统(IDS)一般工作于两种模式之一中。在“混杂(promiscuous)”模式中,IDS对进入网络流量进行监控来确定是否可能观察到入侵的特定模式特征。在“在线”模式中,IDS对网络流量进行扫描来确定网络流量是否包含恶意签名。如果检测到恶意签名,则IDS阻止网络接收该流量。一般而言,在线IDS有两个物理端口,一个耦合到外部网络,另一个耦合到受保护网络。相反,工作于混杂模式中的IDS仅需一个物理端口来接收网络流量。
发明内容
根据本发明一个实施例,一种用于在线入侵检测的方法包括在入侵检测系统的物理接口处接收分组。该分组被加有与外部网络相关联的第一VLAN标识符的标签。该方法还包括在物理接口处缓冲分组,传输该分组的一个拷贝到处理器,在处理器处对该分组的拷贝进行分析来确定该分组是否包括攻击签名。该方法还包括从处理器传输答复消息给接口,其中该答复消息指示分组是否包括攻击签名。如果分组不包含攻击签名,则重新给该分组的缓冲拷贝加上与受保护网络相关联的第二VLAN标识符的标签,并且将重新加标签的分组传输到受保护网络。
根据本发明另一个实施例,一种入侵检测系统包括可操作来接收分组的接口,其中分组被加有与外部网络相关联的第一VLAN标识符的标签。该接口还可操作来在接口处缓冲分组,传输该分组的一个拷贝到处理器,重新给该分组加与受保护网络相关联的第二VLAN标识符的标签。该入侵检测系统还可操作来将分组传输到受保护网络。处理器可操作来对分组的拷贝进行分析来确定该分组是否包括攻击签名,并且传输答复消息给接口,其中该答复消息指示该分组是否包括攻击签名。仅在答复消息指示出分组不包括攻击签名时接口才给该分组重新加上标签并且传输该分组。
本发明的某些实施例的重要技术优点包括利用单个端口的在线入侵检测。这允许可能已被用于监控的单端口入侵检测系统适用于在线系统。此外,其可以提供对用于在线入侵检测的多端口设备的低成本替换。
本发明的某些实施例的其他重要技术优点包括更有效地利用在线系统中的存储器和总线资源。给分组重新加上VLAN标识符的标签可以在物理接口处执行。因此,与在更高层工作的系统(例如防火墙)相反,本发明的某些实施例允许在不必由处理器处理并返回的情况下缓冲分组并重新给分组加上标签。这减少了接口和处理器之间的分组通信量。
从下面的附图、说明和权利要求书,本领域技术人员将清楚本发明的其他技术优点。此外,尽管上面列举了具体的优点,但是各个实施例可以包括全部或某些优点,或者不包括所列举的优点。
附图说明
为了更完整地理解本发明及其优点,现在结合附图参考下面的描述,在附图中:
图1示出了利用单个物理端口的在线入侵检测系统;以及
图2示出了用于图1的在线入侵检测系统的操作方法的示例的流程图。
具体实施方式
图1示出了计算机系统100,其包括在外部网络104和受保护网络106之间的在线入侵检测系统(IDS)102。一般而言,IDS 102接收来自外部网络104的信息,并对该信息进行分析来确定该信息是否包括具有网络攻击或者其他恶意动作的特征的签名。如果检测到攻击,则IDS 102不将该信息发送到受保护网络106。否则,IDS 102将该信息传输到受保护网络106。
外部网络104可包括交换信息的连网通信设备的任何集合。连网通信设备可以包括集线器、路由器、交换机、网关、个人计算机、电话或者可以交换信息的任何其他设备。外部网络104中的设备可以分组、信元、帧、段或者数据的其他部分(总地称作“分组”)的形式交换信息。外部网络104可以使用任何合适的一种或多种传输介质,包括有线、无线或光连接。外部网络104中的设备可以利用任何数量的合适的协议彼此通信,所述协议例如异步传输模式(ATM)、传输控制协议/因特网协议(TCP/IP)、同步光网络(SONET)或者以太网。外部网络104也可以包括因特网。
受保护网络106代表按照任何合适方式通信的任何通信设备集合。具体而言,受保护网络106可以包括结合外部网络104讨论的任何设备和通信介质。受保护网络106也可以使用一种或多种合适的通信协议,例如上述通信协议。具体而言,受保护网络106支持使用虚拟局域网(VLAN)。VLAN是在共享物理网络的设备之间创建的逻辑隔离,以使得除了通过合适的网络桥接硬件和/或软件之外,一个VLAN上的设备不能利用这些设备之间的现有物理连接彼此通信。在IEEE规范802.1q中描述了VLAN。
网关105代表将从外部网络104接收到的流量传输到受保护网络106和IDS 102的任何合适的硬件和/或软件。从外部网络104接收到的流量被自动加上第一VLAN的标识符的标签。受保护网络106被配置为在第二VLAN上,所以其不能识别出加有第一VLAN的标识符的标签的流量。因此,尽管网关105可以将信息复制到其所有端口(例如在网络集线器中可能发生的),但是除非加有正确VLAN标识符的标签,否则该流量将不能被受保护网络106识别。网关105包括监控端口,该监控端口为IDS 102复制进入网络流量的内容。
IDS 102是一种在线安全系统,其接收来自外部网络104的流量,对该流量进行分析来确定该流量是否包含攻击签名或者恶意动作的其他指示,并且阻止恶意信息到达受保护网络106。在所示实施例中,IDS 102包括接口108、处理器112和存储器114。处理器112可以是适于处理信息的任何硬件和/或软件组件,例如,微处理器、微控制器或者数字信号处理器(DSP)。
存储器114是任何适当形式的信息存储设备,其可以包括磁介质、光介质、可移动介质、本地存储设备、远程存储设备,或者其他合适的组件。在所示实施例中,存储器114存储代码116、VLAN标签118和攻击签名120。代码116由处理器112执行来执行与IDS 102相关联的任何合适的任务。VLAN标签118是存储的分别与外部网络104和受保护网络106相关联的标识符。攻击签名120是识别出的指示进入分组代表针对受保护网络106的恶意动作的进入分组的信息模式(pattern)。处理器112将信息与攻击签名120相比较来检测攻击。
接口108代表允许在IDS 102和受保护网络106和外部网络104上的设备之间通信的物理连接。利用接口108进行的通信发生在开放系统互连(OSI)模型的第2层。接口108支持VLAN中继。VLAN中继允许接口108识别多个VLAN并与其通信,其中每个VLAN由特定的VLAN标签标识。因此,接口108在效果上包括多个逻辑端口,每个端口与特定的VLAN相关联。接口108可以给分组加上标签并适当地改变现有标签,从而使得分组被传输到特定的VLAN。
在所示实施例中,接口108建立用于外部网络104的第一VLAN和用于受保护网络106的第二VLAN。因此,接口108具有两个逻辑端口110A和110B。从外部网络104接收到的信息被加上与第一VLAN网络相关联的VLAN标签,所以该信息不能被受保护网络106识别出。一旦确定出该信息对受保护网络106是安全的,接口108就可以给信息重新加上第二VLAN的标签。这样利用逻辑端口110B有效地将信息传输到受保护网络106,即使接口108仅包括一个物理连接也是如此。
接口108还包括缓冲器122。缓冲器122代表在接口108处的本地信息存储设备。缓冲器122可以包括任何合适形式的信息存储设备,例如,磁介质、闪存、光介质、或者其他类型的信息存储介质。缓冲器122在来自外部网络104的进入信息被IDS 102的组件处理的同时存储该信息。在特定实施例中,缓冲器122保留进入流量的拷贝,同时由处理器112对该信息进行分析来确定该进入信息是否是恶意的。
在操作模式的一种示例中,网关105接收来自网络的流量,并且给该流量加上第一VLAN标识符的标签。网关105然后可以将该流量广播到其所有端口,或者可以仅将其传输到IDS 102。受保护网络106被配置为仅识别第二VLAN上的信息,所以即使分组被广播到受保护网络106,该分组也不被识别出。IDS 102在接口108处接收到流量并且将该流量缓冲到缓冲器122中。IDS 102将分组的一个拷贝传输到处理器112,处理器112对流量进行分析来确定其是否包括攻击签名。处理器112然后返回指示分组是否包括攻击签名的消息到IDS 102。如果分组包括攻击签名,则IDS102从缓冲器122中丢弃该分组。否则,IDS 102可以重新给分组加上第二VLAN标识符的标签,并将该分组传输回网关105,网关105继而将该分组传输到受保护网络106。
本发明的某些实施例的一个技术优点是节省IDS 102中的存储器和总线资源。由于VLAN重新加标签可以在接口108处执行,所以接口108不需要额外的处理资源来将分组从一个VLAN移动到另一个VLAN。相反,在更高层工作的网络保护系统(例如防火墙)一般要求网络地址翻译或者对分组头部信息的其他类似调整。这种系统必须利用内部总线将分组转发到适当的处理资源,然后接收被适当地修改以传输到受这些系统保护的网络的返回分组。与这些传统系统相反,接口108可以接收指示出分组是否应当被传输到受保护网络106的答复消息,该答复消息可能只有一位长。因此,IDS 102可以使用非常少的内部总线资源,从而也减少了缓冲器122的载荷,缓冲器122无需同时存储进入分组和由处理器112返回的分组。
图2是示出了用于IDS 102的操作的示例方法的流程图200。在步骤202中,IDS 102接收到加有第一VLAN的标签的分组。在步骤204中,IDS 102在接口108处缓冲该分组。在步骤206中,接口108将分组的拷贝传输到处理器112,
在步骤208中,处理器112通过将分组与攻击签名120进行比较来对该分组进行分析。如果在判决步骤210中检测到攻击签名,则处理器112在步骤212中发送警报到接口108。然后在步骤214中,接口108从缓冲器122中丢弃该分组。如果未检测到攻击签名,则处理器112在步骤216中发送OK消息到接口108。在步骤218中,接口108重新给分组加上与受保护网络106相关联的第二VLAN标识符的标签。然后接口108在步骤220中将该分组传输到受保护网络106。只要有进入分组该就可以重复该方法,如判决步骤220所示。
尽管已利用若干实施例描述了本发明,但是可以向本领域技术人员建议许多改变、变动、变更、转换和修改,本发明是要包括落入所附权利要求书的范围内的这些改变、变动、变更、转换和修改。

Claims (17)

1.一种用于在线入侵检测的方法,包括:
在入侵检测系统的物理接口处接收分组,其中所述分组被加有与外部网络相关联的第一VLAN标识符的标签;
在所述物理接口处缓冲所述分组;
传输所述分组的一个拷贝到处理器;
在所述处理器处对所述分组的拷贝进行分析来确定所述分组是否包括攻击签名;
从所述处理器传输答复消息给所述接口,其中所述答复消息指示所述分组是否包括攻击签名;以及
如果所述分组不包含攻击签名,则:
重新给所述分组的缓冲拷贝加上与受保护网络相关联的第二VLAN标识符的标签;并且
将所述重新加标签的分组传输到所述受保护网络。
2.如权利要求1所述的方法,还包括:
在网关处接收来自所述外部网络的所述分组;
在所述网关处给所述分组加上所述第一VLAN标识符的标签;以及将所述分组传输到所述接口。
3.如权利要求2所述的方法,其中,将所述重新加标签的分组传输到所述受保护网络的步骤包括:
将所述重新加标签的分组传输到所述网关的第一端口;以及利用所述网关的第二端口将所述重新加标签的分组传输到所述受保护网络。
4.如权利要求2所述的方法,其中,将所述分组传输到所述接口的步骤包括:
为所述网关的多个端口中的每个端口生成所述分组的拷贝,其中所述端口之一被耦合到所述接口;以及
从所述端口中的每个端口传输所述分组的一个拷贝。
5.如权利要求1所述的方法,其中,所述答复消息的大小小于所述分组的大小。
6.一种包含在计算机可读介质中的可操作来执行以下步骤的逻辑:
在入侵检测系统的物理接口处接收分组,其中所述分组被加有与外部网络相关联的第一VLAN标识符的标签;
在所述物理接口处缓冲所述分组;
传输所述分组的一个拷贝到处理器;
在所述处理器处对所述分组的拷贝进行分析来确定所述分组是否包括攻击签名;
从所述处理器传输答复消息给所述接口,其中所述答复消息指示所述分组是否包括攻击签名;以及
如果所述分组不包含攻击签名,则:
重新给所述分组的缓冲拷贝加上与受保护网络相关联的第二VLAN标识符的标签;并且
将所述重新加标签的分组传输到所述受保护网络。
7.如权利要求6所述的逻辑,还可操作来执行以下步骤:
在网关处接收来自所述外部网络的所述分组;
在所述网关处给所述分组加上所述第一VLAN标识符的标签;以及将所述分组传输到所述接口。
8.如权利要求7所述的逻辑,其中,将所述重新加标签的分组传输到所述受保护网络的步骤包括:
将所述重新加标签的分组传输到所述网关的第一端口;以及利用所述网关的第二端口将所述重新加标签的分组传输到所述受保护网络。
9.如权利要求7所述的逻辑,其中,将所述分组传输到所述接口的步骤包括:
为所述网关的多个端口中的每个端口生成所述分组的拷贝,其中所述端口之一被耦合到所述接口;以及
从所述端口中的每个端口传输所述分组的一个拷贝。
10.如权利要求6所述的逻辑,其中,所述答复消息的大小小于所述分组的大小。
11.一种系统,包括:
用于在入侵检测系统的物理接口处接收分组的装置,其中所述分组被加有与外部网络相关联的第一VLAN标识符的标签;
用于在所述物理接口处缓冲所述分组的装置;
用于传输所述分组的一个拷贝到处理器的装置,其中所述处理器可操作来在所述处理器处对所述分组的拷贝进行分析来确定所述分组是否包括攻击签名;
用于从所述处理器传输答复消息给所述接口的装置,其中所述答复消息指示所述分组是否包括攻击签名;
用于在所述分组不包含攻击签名的情况下重新给所述分组的缓冲拷贝加上与受保护网络相关联的第二VLAN标识符的标签的装置;以及
用于将所述重新加标签的分组传输到所述受保护网络的装置。
12.如权利要求11所述的系统,还包括:
用于在网关处接收来自所述外部网络的所述分组的装置;
用于在所述网关处给所述分组加上所述第一VLAN标识符的标签的装置;以及
用于将所述分组传输到所述接口的装置。
13.一种入侵检测系统,包括:
接口,可操作来:
接收分组,其中所述分组被加有与外部网络相关联的第一VLAN标识符的标签;
在所述接口处缓冲所述分组;
传输所述分组的一个拷贝到处理器;
重新给所述分组加上与受保护网络相关联的第二VLAN标识符的标签;以及
将所述分组传输到所述受保护网络;以及
所述处理器,可操作来:
对所述分组的拷贝进行分析来确定所述分组是否包括攻击签名;以及
传输答复消息给所述接口,所述答复消息指示所述分组是否包括攻击签名,其中仅在所述答复消息指示出所述分组不包括攻击签名时所述接口才给所述分组重新加上标签并且传输所述分组。
14.如权利要求13所述的系统,还包括网关,所述网关可操作来:
接收来自所述外部网络的所述分组;
在所述网关处给所述分组加上所述第一VLAN标识符的标签;以及将所述分组传输到所述接口。
15.如权利要求14所述的系统,其中:
所述接口还可操作来将所述重新加标签的分组传输到所述网关的第一端口;并且
所述网关还可操作来利用所述网关的第二端口将所述重新加标签的分组传输到所述受保护网络。
16.如权利要求14所述的系统,其中,所述网关还可操作来:
为所述网关的多个端口中的每个端口生成所述分组的拷贝,其中所述端口之一被耦合到所述接口;以及
从所述端口中的每个端口传输所述分组的一个拷贝。
17.如权利要求13所述的系统,其中,所述答复消息的大小小于所述分组的大小。
CN200580023142.9A 2004-08-02 2005-07-12 利用单个物理端口的在线入侵检测 Active CN100477620C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/910,194 US7555774B2 (en) 2004-08-02 2004-08-02 Inline intrusion detection using a single physical port
US10/910,194 2004-08-02

Publications (2)

Publication Number Publication Date
CN1985473A true CN1985473A (zh) 2007-06-20
CN100477620C CN100477620C (zh) 2009-04-08

Family

ID=35732106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580023142.9A Active CN100477620C (zh) 2004-08-02 2005-07-12 利用单个物理端口的在线入侵检测

Country Status (4)

Country Link
US (1) US7555774B2 (zh)
EP (1) EP1774716B1 (zh)
CN (1) CN100477620C (zh)
WO (1) WO2006019701A2 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004114599A1 (ja) * 2003-06-20 2004-12-29 Fujitsu Limited ネットワークにおける機器の接続方法及びこれを用いるネットワークシステム
US7562389B1 (en) 2004-07-30 2009-07-14 Cisco Technology, Inc. Method and system for network security
US9407643B1 (en) * 2004-08-03 2016-08-02 Spirent Communications, Inc. System and method for consolidating network streams for network analysis
US7561515B2 (en) * 2004-09-27 2009-07-14 Intel Corporation Role-based network traffic-flow rate control
TW200612695A (en) * 2004-10-08 2006-04-16 Broad Web Corp Content checking method applied to network packet of a network security switch
US7849506B1 (en) * 2004-10-12 2010-12-07 Avaya Inc. Switching device, method, and computer program for efficient intrusion detection
US7602731B2 (en) * 2004-12-22 2009-10-13 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention with policy enforcement
US7626940B2 (en) * 2004-12-22 2009-12-01 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention for domain name service
US7725938B2 (en) * 2005-01-20 2010-05-25 Cisco Technology, Inc. Inline intrusion detection
US8199754B2 (en) * 2006-05-30 2012-06-12 Hewlett-Packard Development Company, L. P. Intrusion prevention system edge controller
US8176525B2 (en) * 2006-09-29 2012-05-08 Rockstar Bidco, L.P. Method and system for trusted contextual communications
US8543667B2 (en) 2008-01-14 2013-09-24 Akamai Technologies, Inc. Policy-based content insertion
US8102783B1 (en) * 2009-02-04 2012-01-24 Juniper Networks, Inc. Dynamic monitoring of network traffic
US8289981B1 (en) * 2009-04-29 2012-10-16 Trend Micro Incorporated Apparatus and method for high-performance network content processing
WO2011053299A1 (en) * 2009-10-29 2011-05-05 Hewlett-Packard Development Company, L.P. Switch that monitors for fingerprinted packets
CN103069776B (zh) 2010-06-18 2016-10-05 阿卡麦科技公司 将内容分发网络(cdn)扩展到移动或有线网络
US9473518B2 (en) * 2010-10-22 2016-10-18 International Business Machines Corporation Securing network communications with logical partitions
US9009782B2 (en) * 2013-08-19 2015-04-14 Freescale Semiconductor, Inc. Steering traffic among multiple network services using a centralized dispatcher
US9258273B2 (en) * 2013-10-03 2016-02-09 Mcafee, Inc. Duplicating packets efficiently within a network security appliance
US9973528B2 (en) 2015-12-21 2018-05-15 Fortinet, Inc. Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3974328A (en) 1971-07-23 1976-08-10 Martin Marietta Corporation Line scan area signature detection system
US4103847A (en) 1974-01-28 1978-08-01 Martin Marietta Corporation Line scan area signature detection method
US4286261A (en) 1978-09-01 1981-08-25 The United States Of America As Represented By The Secretary Of The Army Apparatus for discriminating between strain and magnetic stimuli in magnetic cored solenoid type transducer line sensors
US4931740A (en) 1988-08-02 1990-06-05 Mcdonnell Douglas Corporation Electrostatic field gradient sensor
US4991146A (en) 1989-11-30 1991-02-05 Deere & Company Intrusion detection system
US5311510A (en) 1991-07-30 1994-05-10 The Furukawa Electric Co., Ltd. Data storing system for a communication control circuit
US5963556A (en) 1993-06-23 1999-10-05 Digital Equipment Corporation Device for partitioning ports of a bridge into groups of different virtual local area networks
US5557742A (en) 1994-03-07 1996-09-17 Haystack Labs, Inc. Method and system for detecting intrusion into and misuse of a data processing system
US6584565B1 (en) 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US6035405A (en) 1997-12-22 2000-03-07 Nortel Networks Corporation Secure virtual LANs
US6279113B1 (en) * 1998-03-16 2001-08-21 Internet Tools, Inc. Dynamic signature inspection-based network intrusion detection
US6477651B1 (en) 1999-01-08 2002-11-05 Cisco Technology, Inc. Intrusion detection system and method having dynamically loaded signatures
US6487666B1 (en) 1999-01-15 2002-11-26 Cisco Technology, Inc. Intrusion detection signature analysis using regular expressions and logical operators
US7107612B1 (en) 1999-04-01 2006-09-12 Juniper Networks, Inc. Method, apparatus and computer program product for a network firewall
US7051365B1 (en) 1999-06-30 2006-05-23 At&T Corp. Method and apparatus for a distributed firewall
US6826697B1 (en) 1999-08-30 2004-11-30 Symantec Corporation System and method for detecting buffer overflow attacks
US6647400B1 (en) 1999-08-30 2003-11-11 Symantec Corporation System and method for analyzing filesystems to detect intrusions
US6996843B1 (en) 1999-08-30 2006-02-07 Symantec Corporation System and method for detecting computer intrusions
US7356841B2 (en) 2000-05-12 2008-04-08 Solutioninc Limited Server and method for providing specific network services
US20020069356A1 (en) 2000-06-12 2002-06-06 Kwang Tae Kim Integrated security gateway apparatus
WO2002019642A1 (en) 2000-08-30 2002-03-07 Citibank, N.A. Method and system for internet hosting and security
US7032114B1 (en) 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
GB0022485D0 (en) 2000-09-13 2000-11-01 Apl Financial Services Oversea Monitoring network activity
US7120150B2 (en) 2001-01-30 2006-10-10 At & T Corp. Technique for ethernet access to packet-based services
US7092389B2 (en) 2001-01-30 2006-08-15 At&T Corp. Technique for ethernet access to packet-based services
US20020107961A1 (en) 2001-02-07 2002-08-08 Naoya Kinoshita Secure internet communication system
US6957258B2 (en) 2001-03-28 2005-10-18 Netrake Corporation Policy gateway
US7624444B2 (en) 2001-06-13 2009-11-24 Mcafee, Inc. Method and apparatus for detecting intrusions on a computer system
US6928549B2 (en) 2001-07-09 2005-08-09 International Business Machines Corporation Dynamic intrusion detection for computer systems
US7331061B1 (en) 2001-09-07 2008-02-12 Secureworks, Inc. Integrated computer security management system and method
US7308714B2 (en) 2001-09-27 2007-12-11 International Business Machines Corporation Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack
JP3879471B2 (ja) 2001-10-10 2007-02-14 株式会社日立製作所 計算機資源割当方法
US20030084344A1 (en) 2001-10-31 2003-05-01 Tarquini Richard Paul Method and computer readable medium for suppressing execution of signature file directives during a network exploit
US20030084321A1 (en) 2001-10-31 2003-05-01 Tarquini Richard Paul Node and mobile device for a mobile telecommunications network providing intrusion detection
US7197762B2 (en) 2001-10-31 2007-03-27 Hewlett-Packard Development Company, L.P. Method, computer readable medium, and node for a three-layered intrusion prevention system for detecting network exploits
US20030084328A1 (en) 2001-10-31 2003-05-01 Tarquini Richard Paul Method and computer-readable medium for integrating a decode engine with an intrusion detection system
US20030084326A1 (en) 2001-10-31 2003-05-01 Richard Paul Tarquini Method, node and computer readable medium for identifying data in a network exploit
US20030084318A1 (en) 2001-10-31 2003-05-01 Schertz Richard L. System and method of graphically correlating data for an intrusion protection system
US7150043B2 (en) 2001-12-12 2006-12-12 International Business Machines Corporation Intrusion detection method and signature table
US7222366B2 (en) 2002-01-28 2007-05-22 International Business Machines Corporation Intrusion event filtering
US7076803B2 (en) 2002-01-28 2006-07-11 International Business Machines Corporation Integrated intrusion detection services
US20030149887A1 (en) 2002-02-01 2003-08-07 Satyendra Yadav Application-specific network intrusion detection
US7650634B2 (en) * 2002-02-08 2010-01-19 Juniper Networks, Inc. Intelligent integrated network security device
US8370936B2 (en) * 2002-02-08 2013-02-05 Juniper Networks, Inc. Multi-method gateway-based network security systems and methods
US7281269B1 (en) 2002-03-06 2007-10-09 Novell, Inc. Methods, data structures, and systems to remotely validate a message
US7177295B1 (en) 2002-03-08 2007-02-13 Scientific Research Corporation Wireless routing protocol for ad-hoc networks
US6715084B2 (en) 2002-03-26 2004-03-30 Bellsouth Intellectual Property Corporation Firewall system and method via feedback from broad-scope monitoring for intrusion detection
US20030188190A1 (en) 2002-03-26 2003-10-02 Aaron Jeffrey A. System and method of intrusion detection employing broad-scope monitoring
JP3917622B2 (ja) 2002-05-20 2007-05-23 富士通株式会社 ネットワーク中継装置、ネットワーク中継方法、ネットワーク中継用プログラム
US20030236992A1 (en) 2002-06-19 2003-12-25 Sameer Yami Method and system for providing secure logging for intrusion detection
US6950628B1 (en) 2002-08-02 2005-09-27 Cisco Technology, Inc. Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US7711844B2 (en) 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
US7152242B2 (en) 2002-09-11 2006-12-19 Enterasys Networks, Inc. Modular system for detecting, filtering and providing notice about attack events associated with network security
US7716725B2 (en) 2002-09-20 2010-05-11 Fortinet, Inc. Firewall interface configuration and processes to enable bi-directional VoIP traversal communications
US7062566B2 (en) 2002-10-24 2006-06-13 3Com Corporation System and method for using virtual local area network tags with a virtual private network
US7454499B2 (en) 2002-11-07 2008-11-18 Tippingpoint Technologies, Inc. Active network defense system and method
US20050216770A1 (en) 2003-01-24 2005-09-29 Mistletoe Technologies, Inc. Intrusion detection system
US6898632B2 (en) 2003-03-31 2005-05-24 Finisar Corporation Network security tap for use with intrusion detection system
US20040221171A1 (en) 2003-05-02 2004-11-04 Ahmed Ahmed Awad E. Intrusion detector based on mouse dynamics analysis
US20040255154A1 (en) 2003-06-11 2004-12-16 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus
US7712133B2 (en) 2003-06-20 2010-05-04 Hewlett-Packard Development Company, L.P. Integrated intrusion detection system and method
US7392543B2 (en) 2003-06-30 2008-06-24 Symantec Corporation Signature extraction system and method
US7463590B2 (en) * 2003-07-25 2008-12-09 Reflex Security, Inc. System and method for threat detection and response
JP4123088B2 (ja) 2003-08-06 2008-07-23 株式会社日立製作所 ストレージネットワーク管理装置及び方法
US7415719B2 (en) 2003-09-26 2008-08-19 Tizor Systems, Inc. Policy specification framework for insider intrusions
US7673147B2 (en) 2003-09-26 2010-03-02 Tizor Systems, Inc. Real-time mitigation of data access insider intrusions
US8880893B2 (en) 2003-09-26 2014-11-04 Ibm International Group B.V. Enterprise information asset protection through insider attack specification, monitoring and mitigation
US8347375B2 (en) 2003-10-03 2013-01-01 Enterasys Networks, Inc. System and method for dynamic distribution of intrusion signatures
US7451483B2 (en) 2003-10-09 2008-11-11 International Business Machines Corporation VLAN router with firewall supporting multiple security layers
US7310815B2 (en) 2003-10-29 2007-12-18 Sonicwall, Inc. Method and apparatus for datastream analysis and blocking
US8356349B2 (en) * 2003-10-30 2013-01-15 Telecom Italia S.P.A. Method and system for intrusion prevention and deflection
EP1542116A1 (en) 2003-12-11 2005-06-15 Alcatel Access multiplexer with remote intrusion detection capability
US20050157653A1 (en) 2004-01-16 2005-07-21 Native Networks Technologies Ltd. Method and device for charging for uncounted network traffic overhead
US20050193429A1 (en) * 2004-01-23 2005-09-01 The Barrier Group Integrated data traffic monitoring system
US20050226257A1 (en) 2004-03-30 2005-10-13 Adc Broadband Access Systems, Inc. Virtual local area network
US20050229246A1 (en) 2004-03-31 2005-10-13 Priya Rajagopal Programmable context aware firewall with integrated intrusion detection system
US7706364B2 (en) 2004-05-19 2010-04-27 Cisco Technology, Inc. Virtual network device clusters
US20050278178A1 (en) 2004-06-10 2005-12-15 International Business Machines Corporation System and method for intrusion decision-making in autonomic computing environments
KR100604604B1 (ko) 2004-06-21 2006-07-24 엘지엔시스(주) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
US7372841B2 (en) * 2004-07-12 2008-05-13 Research In Motion Limited Packet-based communication system and method
KR100611741B1 (ko) 2004-10-19 2006-08-11 한국전자통신연구원 네트워크 침입 탐지 및 방지 시스템 및 그 방법
US7725938B2 (en) * 2005-01-20 2010-05-25 Cisco Technology, Inc. Inline intrusion detection

Also Published As

Publication number Publication date
EP1774716B1 (en) 2015-01-28
EP1774716A4 (en) 2014-01-08
US20060023709A1 (en) 2006-02-02
WO2006019701A3 (en) 2006-10-05
CN100477620C (zh) 2009-04-08
US7555774B2 (en) 2009-06-30
WO2006019701A2 (en) 2006-02-23
EP1774716A2 (en) 2007-04-18

Similar Documents

Publication Publication Date Title
CN100477620C (zh) 利用单个物理端口的在线入侵检测
US9998337B2 (en) Identifying nodes in a ring network
US7756140B2 (en) Relay device, path control method, and path control program
US7725938B2 (en) Inline intrusion detection
WO2006107133A1 (en) Ip management method and apparatus for protecting/blocking specific ip address or specific device on network
JP4878545B2 (ja) Bridged−LANおよび通信ノード装置
US20070022468A1 (en) Packet transmission equipment and packet transmission system
CN101674306B (zh) 地址解析协议报文处理方法及交换机
US8792350B2 (en) Network relay system, network relay device, and congested state notifying method
US20110247068A1 (en) Method And Apparatus For Enhanced Security In A Data Communications Network
CN101325554B (zh) 一种路由创建方法、转发芯片及三层交换机
JP5134141B2 (ja) 不正アクセス遮断制御方法
US7333430B2 (en) Systems and methods for passing network traffic data
JP2002252654A (ja) 侵入検出装置およびシステムならびにルータ
CN108234234A (zh) 采用经修改的以太网连接性故障管理信令以避免死锁
CN101540772A (zh) 一种深度报文检测设备及其通信方法
CN111866216B (zh) 基于无线网络接入点的nat设备检测方法及系统
EP1686756B1 (en) Communication system, method and apparatus for providing mirroring service in the communication system
JP4319585B2 (ja) 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム
JP2005109715A (ja) データ中継装置およびデータ中継方法
KR100606350B1 (ko) 스태킹된 라우팅 시스템에서의 에이알피 공유 장치
CN105099941B (zh) 一种报文处理方法及装置
KR100471636B1 (ko) 브리지방식을 이용한 네트워크상의 패킷처리시스템
KR20110033730A (ko) 네트워크 액세스 장치 및 그 장치에서 수행되는 패킷 전달 방법
JPH0438031A (ja) ローカルエリアネットワーク

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant