CN1985473A - 利用单个物理端口的在线入侵检测 - Google Patents
利用单个物理端口的在线入侵检测 Download PDFInfo
- Publication number
- CN1985473A CN1985473A CN200580023142.9A CN200580023142A CN1985473A CN 1985473 A CN1985473 A CN 1985473A CN 200580023142 A CN200580023142 A CN 200580023142A CN 1985473 A CN1985473 A CN 1985473A
- Authority
- CN
- China
- Prior art keywords
- grouping
- interface
- packets
- port
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 20
- 238000000034 method Methods 0.000 claims abstract description 16
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000012360 testing method Methods 0.000 claims description 2
- 230000003139 buffering effect Effects 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004224 protection Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
根据本发明一个实施例,一种用于在线入侵检测的方法包括在入侵检测系统(102)的物理接口处接收分组。该分组被加有与外部网络相关联的第一VLAN标识符的标签(118)。该方法还包括在物理接口处缓冲分组,传输分组的一个拷贝到处理器,在该处理器处对该分组的拷贝进行分析来确定该分组是否包括攻击签名。该方法还包括从处理器传输答复消息到接口,其中该答复消息指示分组是否包括攻击签名。如果分组不包含攻击签名,则重新给分组的缓冲拷贝加上与受保护网络相关联的第二VLAN标识符的标签(118),并且将重新加标签的分组传输到受保护网络。
Description
技术领域
本发明一般地涉及网络安全领域,更具体地说,涉及利用单个物理端口的在线入侵检测(inline intrusion detection)。
背景技术
入侵检测系统(IDS)一般工作于两种模式之一中。在“混杂(promiscuous)”模式中,IDS对进入网络流量进行监控来确定是否可能观察到入侵的特定模式特征。在“在线”模式中,IDS对网络流量进行扫描来确定网络流量是否包含恶意签名。如果检测到恶意签名,则IDS阻止网络接收该流量。一般而言,在线IDS有两个物理端口,一个耦合到外部网络,另一个耦合到受保护网络。相反,工作于混杂模式中的IDS仅需一个物理端口来接收网络流量。
发明内容
根据本发明一个实施例,一种用于在线入侵检测的方法包括在入侵检测系统的物理接口处接收分组。该分组被加有与外部网络相关联的第一VLAN标识符的标签。该方法还包括在物理接口处缓冲分组,传输该分组的一个拷贝到处理器,在处理器处对该分组的拷贝进行分析来确定该分组是否包括攻击签名。该方法还包括从处理器传输答复消息给接口,其中该答复消息指示分组是否包括攻击签名。如果分组不包含攻击签名,则重新给该分组的缓冲拷贝加上与受保护网络相关联的第二VLAN标识符的标签,并且将重新加标签的分组传输到受保护网络。
根据本发明另一个实施例,一种入侵检测系统包括可操作来接收分组的接口,其中分组被加有与外部网络相关联的第一VLAN标识符的标签。该接口还可操作来在接口处缓冲分组,传输该分组的一个拷贝到处理器,重新给该分组加与受保护网络相关联的第二VLAN标识符的标签。该入侵检测系统还可操作来将分组传输到受保护网络。处理器可操作来对分组的拷贝进行分析来确定该分组是否包括攻击签名,并且传输答复消息给接口,其中该答复消息指示该分组是否包括攻击签名。仅在答复消息指示出分组不包括攻击签名时接口才给该分组重新加上标签并且传输该分组。
本发明的某些实施例的重要技术优点包括利用单个端口的在线入侵检测。这允许可能已被用于监控的单端口入侵检测系统适用于在线系统。此外,其可以提供对用于在线入侵检测的多端口设备的低成本替换。
本发明的某些实施例的其他重要技术优点包括更有效地利用在线系统中的存储器和总线资源。给分组重新加上VLAN标识符的标签可以在物理接口处执行。因此,与在更高层工作的系统(例如防火墙)相反,本发明的某些实施例允许在不必由处理器处理并返回的情况下缓冲分组并重新给分组加上标签。这减少了接口和处理器之间的分组通信量。
从下面的附图、说明和权利要求书,本领域技术人员将清楚本发明的其他技术优点。此外,尽管上面列举了具体的优点,但是各个实施例可以包括全部或某些优点,或者不包括所列举的优点。
附图说明
为了更完整地理解本发明及其优点,现在结合附图参考下面的描述,在附图中:
图1示出了利用单个物理端口的在线入侵检测系统;以及
图2示出了用于图1的在线入侵检测系统的操作方法的示例的流程图。
具体实施方式
图1示出了计算机系统100,其包括在外部网络104和受保护网络106之间的在线入侵检测系统(IDS)102。一般而言,IDS 102接收来自外部网络104的信息,并对该信息进行分析来确定该信息是否包括具有网络攻击或者其他恶意动作的特征的签名。如果检测到攻击,则IDS 102不将该信息发送到受保护网络106。否则,IDS 102将该信息传输到受保护网络106。
外部网络104可包括交换信息的连网通信设备的任何集合。连网通信设备可以包括集线器、路由器、交换机、网关、个人计算机、电话或者可以交换信息的任何其他设备。外部网络104中的设备可以分组、信元、帧、段或者数据的其他部分(总地称作“分组”)的形式交换信息。外部网络104可以使用任何合适的一种或多种传输介质,包括有线、无线或光连接。外部网络104中的设备可以利用任何数量的合适的协议彼此通信,所述协议例如异步传输模式(ATM)、传输控制协议/因特网协议(TCP/IP)、同步光网络(SONET)或者以太网。外部网络104也可以包括因特网。
受保护网络106代表按照任何合适方式通信的任何通信设备集合。具体而言,受保护网络106可以包括结合外部网络104讨论的任何设备和通信介质。受保护网络106也可以使用一种或多种合适的通信协议,例如上述通信协议。具体而言,受保护网络106支持使用虚拟局域网(VLAN)。VLAN是在共享物理网络的设备之间创建的逻辑隔离,以使得除了通过合适的网络桥接硬件和/或软件之外,一个VLAN上的设备不能利用这些设备之间的现有物理连接彼此通信。在IEEE规范802.1q中描述了VLAN。
网关105代表将从外部网络104接收到的流量传输到受保护网络106和IDS 102的任何合适的硬件和/或软件。从外部网络104接收到的流量被自动加上第一VLAN的标识符的标签。受保护网络106被配置为在第二VLAN上,所以其不能识别出加有第一VLAN的标识符的标签的流量。因此,尽管网关105可以将信息复制到其所有端口(例如在网络集线器中可能发生的),但是除非加有正确VLAN标识符的标签,否则该流量将不能被受保护网络106识别。网关105包括监控端口,该监控端口为IDS 102复制进入网络流量的内容。
IDS 102是一种在线安全系统,其接收来自外部网络104的流量,对该流量进行分析来确定该流量是否包含攻击签名或者恶意动作的其他指示,并且阻止恶意信息到达受保护网络106。在所示实施例中,IDS 102包括接口108、处理器112和存储器114。处理器112可以是适于处理信息的任何硬件和/或软件组件,例如,微处理器、微控制器或者数字信号处理器(DSP)。
存储器114是任何适当形式的信息存储设备,其可以包括磁介质、光介质、可移动介质、本地存储设备、远程存储设备,或者其他合适的组件。在所示实施例中,存储器114存储代码116、VLAN标签118和攻击签名120。代码116由处理器112执行来执行与IDS 102相关联的任何合适的任务。VLAN标签118是存储的分别与外部网络104和受保护网络106相关联的标识符。攻击签名120是识别出的指示进入分组代表针对受保护网络106的恶意动作的进入分组的信息模式(pattern)。处理器112将信息与攻击签名120相比较来检测攻击。
接口108代表允许在IDS 102和受保护网络106和外部网络104上的设备之间通信的物理连接。利用接口108进行的通信发生在开放系统互连(OSI)模型的第2层。接口108支持VLAN中继。VLAN中继允许接口108识别多个VLAN并与其通信,其中每个VLAN由特定的VLAN标签标识。因此,接口108在效果上包括多个逻辑端口,每个端口与特定的VLAN相关联。接口108可以给分组加上标签并适当地改变现有标签,从而使得分组被传输到特定的VLAN。
在所示实施例中,接口108建立用于外部网络104的第一VLAN和用于受保护网络106的第二VLAN。因此,接口108具有两个逻辑端口110A和110B。从外部网络104接收到的信息被加上与第一VLAN网络相关联的VLAN标签,所以该信息不能被受保护网络106识别出。一旦确定出该信息对受保护网络106是安全的,接口108就可以给信息重新加上第二VLAN的标签。这样利用逻辑端口110B有效地将信息传输到受保护网络106,即使接口108仅包括一个物理连接也是如此。
接口108还包括缓冲器122。缓冲器122代表在接口108处的本地信息存储设备。缓冲器122可以包括任何合适形式的信息存储设备,例如,磁介质、闪存、光介质、或者其他类型的信息存储介质。缓冲器122在来自外部网络104的进入信息被IDS 102的组件处理的同时存储该信息。在特定实施例中,缓冲器122保留进入流量的拷贝,同时由处理器112对该信息进行分析来确定该进入信息是否是恶意的。
在操作模式的一种示例中,网关105接收来自网络的流量,并且给该流量加上第一VLAN标识符的标签。网关105然后可以将该流量广播到其所有端口,或者可以仅将其传输到IDS 102。受保护网络106被配置为仅识别第二VLAN上的信息,所以即使分组被广播到受保护网络106,该分组也不被识别出。IDS 102在接口108处接收到流量并且将该流量缓冲到缓冲器122中。IDS 102将分组的一个拷贝传输到处理器112,处理器112对流量进行分析来确定其是否包括攻击签名。处理器112然后返回指示分组是否包括攻击签名的消息到IDS 102。如果分组包括攻击签名,则IDS102从缓冲器122中丢弃该分组。否则,IDS 102可以重新给分组加上第二VLAN标识符的标签,并将该分组传输回网关105,网关105继而将该分组传输到受保护网络106。
本发明的某些实施例的一个技术优点是节省IDS 102中的存储器和总线资源。由于VLAN重新加标签可以在接口108处执行,所以接口108不需要额外的处理资源来将分组从一个VLAN移动到另一个VLAN。相反,在更高层工作的网络保护系统(例如防火墙)一般要求网络地址翻译或者对分组头部信息的其他类似调整。这种系统必须利用内部总线将分组转发到适当的处理资源,然后接收被适当地修改以传输到受这些系统保护的网络的返回分组。与这些传统系统相反,接口108可以接收指示出分组是否应当被传输到受保护网络106的答复消息,该答复消息可能只有一位长。因此,IDS 102可以使用非常少的内部总线资源,从而也减少了缓冲器122的载荷,缓冲器122无需同时存储进入分组和由处理器112返回的分组。
图2是示出了用于IDS 102的操作的示例方法的流程图200。在步骤202中,IDS 102接收到加有第一VLAN的标签的分组。在步骤204中,IDS 102在接口108处缓冲该分组。在步骤206中,接口108将分组的拷贝传输到处理器112,
在步骤208中,处理器112通过将分组与攻击签名120进行比较来对该分组进行分析。如果在判决步骤210中检测到攻击签名,则处理器112在步骤212中发送警报到接口108。然后在步骤214中,接口108从缓冲器122中丢弃该分组。如果未检测到攻击签名,则处理器112在步骤216中发送OK消息到接口108。在步骤218中,接口108重新给分组加上与受保护网络106相关联的第二VLAN标识符的标签。然后接口108在步骤220中将该分组传输到受保护网络106。只要有进入分组该就可以重复该方法,如判决步骤220所示。
尽管已利用若干实施例描述了本发明,但是可以向本领域技术人员建议许多改变、变动、变更、转换和修改,本发明是要包括落入所附权利要求书的范围内的这些改变、变动、变更、转换和修改。
Claims (17)
1.一种用于在线入侵检测的方法,包括:
在入侵检测系统的物理接口处接收分组,其中所述分组被加有与外部网络相关联的第一VLAN标识符的标签;
在所述物理接口处缓冲所述分组;
传输所述分组的一个拷贝到处理器;
在所述处理器处对所述分组的拷贝进行分析来确定所述分组是否包括攻击签名;
从所述处理器传输答复消息给所述接口,其中所述答复消息指示所述分组是否包括攻击签名;以及
如果所述分组不包含攻击签名,则:
重新给所述分组的缓冲拷贝加上与受保护网络相关联的第二VLAN标识符的标签;并且
将所述重新加标签的分组传输到所述受保护网络。
2.如权利要求1所述的方法,还包括:
在网关处接收来自所述外部网络的所述分组;
在所述网关处给所述分组加上所述第一VLAN标识符的标签;以及将所述分组传输到所述接口。
3.如权利要求2所述的方法,其中,将所述重新加标签的分组传输到所述受保护网络的步骤包括:
将所述重新加标签的分组传输到所述网关的第一端口;以及利用所述网关的第二端口将所述重新加标签的分组传输到所述受保护网络。
4.如权利要求2所述的方法,其中,将所述分组传输到所述接口的步骤包括:
为所述网关的多个端口中的每个端口生成所述分组的拷贝,其中所述端口之一被耦合到所述接口;以及
从所述端口中的每个端口传输所述分组的一个拷贝。
5.如权利要求1所述的方法,其中,所述答复消息的大小小于所述分组的大小。
6.一种包含在计算机可读介质中的可操作来执行以下步骤的逻辑:
在入侵检测系统的物理接口处接收分组,其中所述分组被加有与外部网络相关联的第一VLAN标识符的标签;
在所述物理接口处缓冲所述分组;
传输所述分组的一个拷贝到处理器;
在所述处理器处对所述分组的拷贝进行分析来确定所述分组是否包括攻击签名;
从所述处理器传输答复消息给所述接口,其中所述答复消息指示所述分组是否包括攻击签名;以及
如果所述分组不包含攻击签名,则:
重新给所述分组的缓冲拷贝加上与受保护网络相关联的第二VLAN标识符的标签;并且
将所述重新加标签的分组传输到所述受保护网络。
7.如权利要求6所述的逻辑,还可操作来执行以下步骤:
在网关处接收来自所述外部网络的所述分组;
在所述网关处给所述分组加上所述第一VLAN标识符的标签;以及将所述分组传输到所述接口。
8.如权利要求7所述的逻辑,其中,将所述重新加标签的分组传输到所述受保护网络的步骤包括:
将所述重新加标签的分组传输到所述网关的第一端口;以及利用所述网关的第二端口将所述重新加标签的分组传输到所述受保护网络。
9.如权利要求7所述的逻辑,其中,将所述分组传输到所述接口的步骤包括:
为所述网关的多个端口中的每个端口生成所述分组的拷贝,其中所述端口之一被耦合到所述接口;以及
从所述端口中的每个端口传输所述分组的一个拷贝。
10.如权利要求6所述的逻辑,其中,所述答复消息的大小小于所述分组的大小。
11.一种系统,包括:
用于在入侵检测系统的物理接口处接收分组的装置,其中所述分组被加有与外部网络相关联的第一VLAN标识符的标签;
用于在所述物理接口处缓冲所述分组的装置;
用于传输所述分组的一个拷贝到处理器的装置,其中所述处理器可操作来在所述处理器处对所述分组的拷贝进行分析来确定所述分组是否包括攻击签名;
用于从所述处理器传输答复消息给所述接口的装置,其中所述答复消息指示所述分组是否包括攻击签名;
用于在所述分组不包含攻击签名的情况下重新给所述分组的缓冲拷贝加上与受保护网络相关联的第二VLAN标识符的标签的装置;以及
用于将所述重新加标签的分组传输到所述受保护网络的装置。
12.如权利要求11所述的系统,还包括:
用于在网关处接收来自所述外部网络的所述分组的装置;
用于在所述网关处给所述分组加上所述第一VLAN标识符的标签的装置;以及
用于将所述分组传输到所述接口的装置。
13.一种入侵检测系统,包括:
接口,可操作来:
接收分组,其中所述分组被加有与外部网络相关联的第一VLAN标识符的标签;
在所述接口处缓冲所述分组;
传输所述分组的一个拷贝到处理器;
重新给所述分组加上与受保护网络相关联的第二VLAN标识符的标签;以及
将所述分组传输到所述受保护网络;以及
所述处理器,可操作来:
对所述分组的拷贝进行分析来确定所述分组是否包括攻击签名;以及
传输答复消息给所述接口,所述答复消息指示所述分组是否包括攻击签名,其中仅在所述答复消息指示出所述分组不包括攻击签名时所述接口才给所述分组重新加上标签并且传输所述分组。
14.如权利要求13所述的系统,还包括网关,所述网关可操作来:
接收来自所述外部网络的所述分组;
在所述网关处给所述分组加上所述第一VLAN标识符的标签;以及将所述分组传输到所述接口。
15.如权利要求14所述的系统,其中:
所述接口还可操作来将所述重新加标签的分组传输到所述网关的第一端口;并且
所述网关还可操作来利用所述网关的第二端口将所述重新加标签的分组传输到所述受保护网络。
16.如权利要求14所述的系统,其中,所述网关还可操作来:
为所述网关的多个端口中的每个端口生成所述分组的拷贝,其中所述端口之一被耦合到所述接口;以及
从所述端口中的每个端口传输所述分组的一个拷贝。
17.如权利要求13所述的系统,其中,所述答复消息的大小小于所述分组的大小。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/910,194 US7555774B2 (en) | 2004-08-02 | 2004-08-02 | Inline intrusion detection using a single physical port |
US10/910,194 | 2004-08-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1985473A true CN1985473A (zh) | 2007-06-20 |
CN100477620C CN100477620C (zh) | 2009-04-08 |
Family
ID=35732106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580023142.9A Active CN100477620C (zh) | 2004-08-02 | 2005-07-12 | 利用单个物理端口的在线入侵检测 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7555774B2 (zh) |
EP (1) | EP1774716B1 (zh) |
CN (1) | CN100477620C (zh) |
WO (1) | WO2006019701A2 (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004114599A1 (ja) * | 2003-06-20 | 2004-12-29 | Fujitsu Limited | ネットワークにおける機器の接続方法及びこれを用いるネットワークシステム |
US7562389B1 (en) | 2004-07-30 | 2009-07-14 | Cisco Technology, Inc. | Method and system for network security |
US9407643B1 (en) * | 2004-08-03 | 2016-08-02 | Spirent Communications, Inc. | System and method for consolidating network streams for network analysis |
US7561515B2 (en) * | 2004-09-27 | 2009-07-14 | Intel Corporation | Role-based network traffic-flow rate control |
TW200612695A (en) * | 2004-10-08 | 2006-04-16 | Broad Web Corp | Content checking method applied to network packet of a network security switch |
US7849506B1 (en) * | 2004-10-12 | 2010-12-07 | Avaya Inc. | Switching device, method, and computer program for efficient intrusion detection |
US7602731B2 (en) * | 2004-12-22 | 2009-10-13 | Intruguard Devices, Inc. | System and method for integrated header, state, rate and content anomaly prevention with policy enforcement |
US7626940B2 (en) * | 2004-12-22 | 2009-12-01 | Intruguard Devices, Inc. | System and method for integrated header, state, rate and content anomaly prevention for domain name service |
US7725938B2 (en) * | 2005-01-20 | 2010-05-25 | Cisco Technology, Inc. | Inline intrusion detection |
US8199754B2 (en) * | 2006-05-30 | 2012-06-12 | Hewlett-Packard Development Company, L. P. | Intrusion prevention system edge controller |
US8176525B2 (en) * | 2006-09-29 | 2012-05-08 | Rockstar Bidco, L.P. | Method and system for trusted contextual communications |
US8543667B2 (en) | 2008-01-14 | 2013-09-24 | Akamai Technologies, Inc. | Policy-based content insertion |
US8102783B1 (en) * | 2009-02-04 | 2012-01-24 | Juniper Networks, Inc. | Dynamic monitoring of network traffic |
US8289981B1 (en) * | 2009-04-29 | 2012-10-16 | Trend Micro Incorporated | Apparatus and method for high-performance network content processing |
WO2011053299A1 (en) * | 2009-10-29 | 2011-05-05 | Hewlett-Packard Development Company, L.P. | Switch that monitors for fingerprinted packets |
CN103069776B (zh) | 2010-06-18 | 2016-10-05 | 阿卡麦科技公司 | 将内容分发网络(cdn)扩展到移动或有线网络 |
US9473518B2 (en) * | 2010-10-22 | 2016-10-18 | International Business Machines Corporation | Securing network communications with logical partitions |
US9009782B2 (en) * | 2013-08-19 | 2015-04-14 | Freescale Semiconductor, Inc. | Steering traffic among multiple network services using a centralized dispatcher |
US9258273B2 (en) * | 2013-10-03 | 2016-02-09 | Mcafee, Inc. | Duplicating packets efficiently within a network security appliance |
US9973528B2 (en) | 2015-12-21 | 2018-05-15 | Fortinet, Inc. | Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution |
US10375019B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10374803B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10361859B2 (en) | 2017-10-06 | 2019-07-23 | Stealthpath, Inc. | Methods for internet communication security |
US10367811B2 (en) | 2017-10-06 | 2019-07-30 | Stealthpath, Inc. | Methods for internet communication security |
US10630642B2 (en) | 2017-10-06 | 2020-04-21 | Stealthpath, Inc. | Methods for internet communication security |
US10397186B2 (en) | 2017-10-06 | 2019-08-27 | Stealthpath, Inc. | Methods for internet communication security |
US11558423B2 (en) | 2019-09-27 | 2023-01-17 | Stealthpath, Inc. | Methods for zero trust security with high quality of service |
Family Cites Families (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3974328A (en) | 1971-07-23 | 1976-08-10 | Martin Marietta Corporation | Line scan area signature detection system |
US4103847A (en) | 1974-01-28 | 1978-08-01 | Martin Marietta Corporation | Line scan area signature detection method |
US4286261A (en) | 1978-09-01 | 1981-08-25 | The United States Of America As Represented By The Secretary Of The Army | Apparatus for discriminating between strain and magnetic stimuli in magnetic cored solenoid type transducer line sensors |
US4931740A (en) | 1988-08-02 | 1990-06-05 | Mcdonnell Douglas Corporation | Electrostatic field gradient sensor |
US4991146A (en) | 1989-11-30 | 1991-02-05 | Deere & Company | Intrusion detection system |
US5311510A (en) | 1991-07-30 | 1994-05-10 | The Furukawa Electric Co., Ltd. | Data storing system for a communication control circuit |
US5963556A (en) | 1993-06-23 | 1999-10-05 | Digital Equipment Corporation | Device for partitioning ports of a bridge into groups of different virtual local area networks |
US5557742A (en) | 1994-03-07 | 1996-09-17 | Haystack Labs, Inc. | Method and system for detecting intrusion into and misuse of a data processing system |
US6584565B1 (en) | 1997-07-15 | 2003-06-24 | Hewlett-Packard Development Company, L.P. | Method and apparatus for long term verification of digital signatures |
US6035405A (en) | 1997-12-22 | 2000-03-07 | Nortel Networks Corporation | Secure virtual LANs |
US6279113B1 (en) * | 1998-03-16 | 2001-08-21 | Internet Tools, Inc. | Dynamic signature inspection-based network intrusion detection |
US6477651B1 (en) | 1999-01-08 | 2002-11-05 | Cisco Technology, Inc. | Intrusion detection system and method having dynamically loaded signatures |
US6487666B1 (en) | 1999-01-15 | 2002-11-26 | Cisco Technology, Inc. | Intrusion detection signature analysis using regular expressions and logical operators |
US7107612B1 (en) | 1999-04-01 | 2006-09-12 | Juniper Networks, Inc. | Method, apparatus and computer program product for a network firewall |
US7051365B1 (en) | 1999-06-30 | 2006-05-23 | At&T Corp. | Method and apparatus for a distributed firewall |
US6826697B1 (en) | 1999-08-30 | 2004-11-30 | Symantec Corporation | System and method for detecting buffer overflow attacks |
US6647400B1 (en) | 1999-08-30 | 2003-11-11 | Symantec Corporation | System and method for analyzing filesystems to detect intrusions |
US6996843B1 (en) | 1999-08-30 | 2006-02-07 | Symantec Corporation | System and method for detecting computer intrusions |
US7356841B2 (en) | 2000-05-12 | 2008-04-08 | Solutioninc Limited | Server and method for providing specific network services |
US20020069356A1 (en) | 2000-06-12 | 2002-06-06 | Kwang Tae Kim | Integrated security gateway apparatus |
WO2002019642A1 (en) | 2000-08-30 | 2002-03-07 | Citibank, N.A. | Method and system for internet hosting and security |
US7032114B1 (en) | 2000-08-30 | 2006-04-18 | Symantec Corporation | System and method for using signatures to detect computer intrusions |
GB0022485D0 (en) | 2000-09-13 | 2000-11-01 | Apl Financial Services Oversea | Monitoring network activity |
US7120150B2 (en) | 2001-01-30 | 2006-10-10 | At & T Corp. | Technique for ethernet access to packet-based services |
US7092389B2 (en) | 2001-01-30 | 2006-08-15 | At&T Corp. | Technique for ethernet access to packet-based services |
US20020107961A1 (en) | 2001-02-07 | 2002-08-08 | Naoya Kinoshita | Secure internet communication system |
US6957258B2 (en) | 2001-03-28 | 2005-10-18 | Netrake Corporation | Policy gateway |
US7624444B2 (en) | 2001-06-13 | 2009-11-24 | Mcafee, Inc. | Method and apparatus for detecting intrusions on a computer system |
US6928549B2 (en) | 2001-07-09 | 2005-08-09 | International Business Machines Corporation | Dynamic intrusion detection for computer systems |
US7331061B1 (en) | 2001-09-07 | 2008-02-12 | Secureworks, Inc. | Integrated computer security management system and method |
US7308714B2 (en) | 2001-09-27 | 2007-12-11 | International Business Machines Corporation | Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack |
JP3879471B2 (ja) | 2001-10-10 | 2007-02-14 | 株式会社日立製作所 | 計算機資源割当方法 |
US20030084344A1 (en) | 2001-10-31 | 2003-05-01 | Tarquini Richard Paul | Method and computer readable medium for suppressing execution of signature file directives during a network exploit |
US20030084321A1 (en) | 2001-10-31 | 2003-05-01 | Tarquini Richard Paul | Node and mobile device for a mobile telecommunications network providing intrusion detection |
US7197762B2 (en) | 2001-10-31 | 2007-03-27 | Hewlett-Packard Development Company, L.P. | Method, computer readable medium, and node for a three-layered intrusion prevention system for detecting network exploits |
US20030084328A1 (en) | 2001-10-31 | 2003-05-01 | Tarquini Richard Paul | Method and computer-readable medium for integrating a decode engine with an intrusion detection system |
US20030084326A1 (en) | 2001-10-31 | 2003-05-01 | Richard Paul Tarquini | Method, node and computer readable medium for identifying data in a network exploit |
US20030084318A1 (en) | 2001-10-31 | 2003-05-01 | Schertz Richard L. | System and method of graphically correlating data for an intrusion protection system |
US7150043B2 (en) | 2001-12-12 | 2006-12-12 | International Business Machines Corporation | Intrusion detection method and signature table |
US7222366B2 (en) | 2002-01-28 | 2007-05-22 | International Business Machines Corporation | Intrusion event filtering |
US7076803B2 (en) | 2002-01-28 | 2006-07-11 | International Business Machines Corporation | Integrated intrusion detection services |
US20030149887A1 (en) | 2002-02-01 | 2003-08-07 | Satyendra Yadav | Application-specific network intrusion detection |
US7650634B2 (en) * | 2002-02-08 | 2010-01-19 | Juniper Networks, Inc. | Intelligent integrated network security device |
US8370936B2 (en) * | 2002-02-08 | 2013-02-05 | Juniper Networks, Inc. | Multi-method gateway-based network security systems and methods |
US7281269B1 (en) | 2002-03-06 | 2007-10-09 | Novell, Inc. | Methods, data structures, and systems to remotely validate a message |
US7177295B1 (en) | 2002-03-08 | 2007-02-13 | Scientific Research Corporation | Wireless routing protocol for ad-hoc networks |
US6715084B2 (en) | 2002-03-26 | 2004-03-30 | Bellsouth Intellectual Property Corporation | Firewall system and method via feedback from broad-scope monitoring for intrusion detection |
US20030188190A1 (en) | 2002-03-26 | 2003-10-02 | Aaron Jeffrey A. | System and method of intrusion detection employing broad-scope monitoring |
JP3917622B2 (ja) | 2002-05-20 | 2007-05-23 | 富士通株式会社 | ネットワーク中継装置、ネットワーク中継方法、ネットワーク中継用プログラム |
US20030236992A1 (en) | 2002-06-19 | 2003-12-25 | Sameer Yami | Method and system for providing secure logging for intrusion detection |
US6950628B1 (en) | 2002-08-02 | 2005-09-27 | Cisco Technology, Inc. | Method for grouping 802.11 stations into authorized service sets to differentiate network access and services |
US7711844B2 (en) | 2002-08-15 | 2010-05-04 | Washington University Of St. Louis | TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks |
US7152242B2 (en) | 2002-09-11 | 2006-12-19 | Enterasys Networks, Inc. | Modular system for detecting, filtering and providing notice about attack events associated with network security |
US7716725B2 (en) | 2002-09-20 | 2010-05-11 | Fortinet, Inc. | Firewall interface configuration and processes to enable bi-directional VoIP traversal communications |
US7062566B2 (en) | 2002-10-24 | 2006-06-13 | 3Com Corporation | System and method for using virtual local area network tags with a virtual private network |
US7454499B2 (en) | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
US20050216770A1 (en) | 2003-01-24 | 2005-09-29 | Mistletoe Technologies, Inc. | Intrusion detection system |
US6898632B2 (en) | 2003-03-31 | 2005-05-24 | Finisar Corporation | Network security tap for use with intrusion detection system |
US20040221171A1 (en) | 2003-05-02 | 2004-11-04 | Ahmed Ahmed Awad E. | Intrusion detector based on mouse dynamics analysis |
US20040255154A1 (en) | 2003-06-11 | 2004-12-16 | Foundry Networks, Inc. | Multiple tiered network security system, method and apparatus |
US7712133B2 (en) | 2003-06-20 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Integrated intrusion detection system and method |
US7392543B2 (en) | 2003-06-30 | 2008-06-24 | Symantec Corporation | Signature extraction system and method |
US7463590B2 (en) * | 2003-07-25 | 2008-12-09 | Reflex Security, Inc. | System and method for threat detection and response |
JP4123088B2 (ja) | 2003-08-06 | 2008-07-23 | 株式会社日立製作所 | ストレージネットワーク管理装置及び方法 |
US7415719B2 (en) | 2003-09-26 | 2008-08-19 | Tizor Systems, Inc. | Policy specification framework for insider intrusions |
US7673147B2 (en) | 2003-09-26 | 2010-03-02 | Tizor Systems, Inc. | Real-time mitigation of data access insider intrusions |
US8880893B2 (en) | 2003-09-26 | 2014-11-04 | Ibm International Group B.V. | Enterprise information asset protection through insider attack specification, monitoring and mitigation |
US8347375B2 (en) | 2003-10-03 | 2013-01-01 | Enterasys Networks, Inc. | System and method for dynamic distribution of intrusion signatures |
US7451483B2 (en) | 2003-10-09 | 2008-11-11 | International Business Machines Corporation | VLAN router with firewall supporting multiple security layers |
US7310815B2 (en) | 2003-10-29 | 2007-12-18 | Sonicwall, Inc. | Method and apparatus for datastream analysis and blocking |
US8356349B2 (en) * | 2003-10-30 | 2013-01-15 | Telecom Italia S.P.A. | Method and system for intrusion prevention and deflection |
EP1542116A1 (en) | 2003-12-11 | 2005-06-15 | Alcatel | Access multiplexer with remote intrusion detection capability |
US20050157653A1 (en) | 2004-01-16 | 2005-07-21 | Native Networks Technologies Ltd. | Method and device for charging for uncounted network traffic overhead |
US20050193429A1 (en) * | 2004-01-23 | 2005-09-01 | The Barrier Group | Integrated data traffic monitoring system |
US20050226257A1 (en) | 2004-03-30 | 2005-10-13 | Adc Broadband Access Systems, Inc. | Virtual local area network |
US20050229246A1 (en) | 2004-03-31 | 2005-10-13 | Priya Rajagopal | Programmable context aware firewall with integrated intrusion detection system |
US7706364B2 (en) | 2004-05-19 | 2010-04-27 | Cisco Technology, Inc. | Virtual network device clusters |
US20050278178A1 (en) | 2004-06-10 | 2005-12-15 | International Business Machines Corporation | System and method for intrusion decision-making in autonomic computing environments |
KR100604604B1 (ko) | 2004-06-21 | 2006-07-24 | 엘지엔시스(주) | 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 |
US7372841B2 (en) * | 2004-07-12 | 2008-05-13 | Research In Motion Limited | Packet-based communication system and method |
KR100611741B1 (ko) | 2004-10-19 | 2006-08-11 | 한국전자통신연구원 | 네트워크 침입 탐지 및 방지 시스템 및 그 방법 |
US7725938B2 (en) * | 2005-01-20 | 2010-05-25 | Cisco Technology, Inc. | Inline intrusion detection |
-
2004
- 2004-08-02 US US10/910,194 patent/US7555774B2/en active Active
-
2005
- 2005-07-12 CN CN200580023142.9A patent/CN100477620C/zh active Active
- 2005-07-12 EP EP05773236.4A patent/EP1774716B1/en active Active
- 2005-07-12 WO PCT/US2005/024592 patent/WO2006019701A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP1774716B1 (en) | 2015-01-28 |
EP1774716A4 (en) | 2014-01-08 |
US20060023709A1 (en) | 2006-02-02 |
WO2006019701A3 (en) | 2006-10-05 |
CN100477620C (zh) | 2009-04-08 |
US7555774B2 (en) | 2009-06-30 |
WO2006019701A2 (en) | 2006-02-23 |
EP1774716A2 (en) | 2007-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100477620C (zh) | 利用单个物理端口的在线入侵检测 | |
US9998337B2 (en) | Identifying nodes in a ring network | |
US7756140B2 (en) | Relay device, path control method, and path control program | |
US7725938B2 (en) | Inline intrusion detection | |
WO2006107133A1 (en) | Ip management method and apparatus for protecting/blocking specific ip address or specific device on network | |
JP4878545B2 (ja) | Bridged−LANおよび通信ノード装置 | |
US20070022468A1 (en) | Packet transmission equipment and packet transmission system | |
CN101674306B (zh) | 地址解析协议报文处理方法及交换机 | |
US8792350B2 (en) | Network relay system, network relay device, and congested state notifying method | |
US20110247068A1 (en) | Method And Apparatus For Enhanced Security In A Data Communications Network | |
CN101325554B (zh) | 一种路由创建方法、转发芯片及三层交换机 | |
JP5134141B2 (ja) | 不正アクセス遮断制御方法 | |
US7333430B2 (en) | Systems and methods for passing network traffic data | |
JP2002252654A (ja) | 侵入検出装置およびシステムならびにルータ | |
CN108234234A (zh) | 采用经修改的以太网连接性故障管理信令以避免死锁 | |
CN101540772A (zh) | 一种深度报文检测设备及其通信方法 | |
CN111866216B (zh) | 基于无线网络接入点的nat设备检测方法及系统 | |
EP1686756B1 (en) | Communication system, method and apparatus for providing mirroring service in the communication system | |
JP4319585B2 (ja) | 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム | |
JP2005109715A (ja) | データ中継装置およびデータ中継方法 | |
KR100606350B1 (ko) | 스태킹된 라우팅 시스템에서의 에이알피 공유 장치 | |
CN105099941B (zh) | 一种报文处理方法及装置 | |
KR100471636B1 (ko) | 브리지방식을 이용한 네트워크상의 패킷처리시스템 | |
KR20110033730A (ko) | 네트워크 액세스 장치 및 그 장치에서 수행되는 패킷 전달 방법 | |
JPH0438031A (ja) | ローカルエリアネットワーク |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |