CN107667505B - 用于监控和管理数据中心的***及方法 - Google Patents
用于监控和管理数据中心的***及方法 Download PDFInfo
- Publication number
- CN107667505B CN107667505B CN201680032627.2A CN201680032627A CN107667505B CN 107667505 B CN107667505 B CN 107667505B CN 201680032627 A CN201680032627 A CN 201680032627A CN 107667505 B CN107667505 B CN 107667505B
- Authority
- CN
- China
- Prior art keywords
- data
- network
- sensors
- sensor
- collector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种示例方法包括使用传感器检测遍及数据中心的分组。传感器随后可以向各种收集器发送分组日志,各种收集器随后可以识别并总结数据中心中的数据流。收集器随后可以向分析模块发送流日志,分析模块可以识别数据中心的状态并检测攻击。
Description
相关申请
本申请要求于2015年6月5日递交的、名称为“用于监控和管理数据中心的***”的美国临时申请No.62/171,899的优先权,其全部内容通过引用结合于此。
技术领域
本技术涉及网络监控,更具体地涉及基于遍及数据中心获取的数据来分析网络流量。
背景技术
随着数据中心的大小和复杂性的增加,管理数据中心的工具必须能在实现适当的安全策略的同时有效地识别效率低下的情形。传统上,网络管理员必须手动实现安全策略、管理访问控制列表(ACL)、配置防火墙、识别被错误配置或感染的机器等。这些任务随着网络大小的增长呈指数地变得更加复杂,并且需要大量数据中心组件的详尽知识。另外,恶意攻击或错误配置的机器会在数分钟内关闭数据中心,而网络管理员需要花费数小时或数天时间来确定根本问题并提供解决方案。
附图说明
为了描述可以得到本公开的上述和其他优点和特征的方式,将参考附图中示出的具体实施例给出对于上述原理的更具体的描述。应该理解的是,这些附图仅描绘了本公开的示例实施例,因此不应该被认为是对本技术的范围的限制。这里,使用附图更详细、具体地描述并说明这些原理,其中:
图1示出了根据一些示例实施例的示例网络流量监控***;
图2示出了根据一些示例实施例的示例网络环境;
图3示出了根据一些实施例的示例方法;以及
图4A和4B示出了示例***实施例。
具体实施方式
内容
***概述…………………………………………………………………4
在计算网络的传感器上自动下载并启动新软件版本…………………20
传感器升级路径-检测非关键时间………………………………………21
数据流的聚集……………………………………………………………22
检测流量监控***中的传感器类型……………………………………22
传感器配置的自动更新…………………………………………………23
检测流量监控***中的管理程序使用的转发模型和虚拟交换设备…24
VM和管理程序中的传感器使用的资源的自我监督…………………25
处理VM和管理程序中的妥协传感器…………………………………27
收集器高可用性…………………………………………………………29
识别Bogon地址空间……………………………………………………30
从传感器到收集器的流的分层分片……………………………………31
收集器处的数据聚集器…………………………………………………32
检测妥协收集器…………………………………………………………37
检测妥协传感器…………………………………………………………38
故障服务优先修复的有向无环图………………………………………39
用于管道健康检查的综合流量流………………………………………39
使用传感器实施网络策略………………………………………………40
用于检测隐藏的差异分析………………………………………………40
用于检测隐藏流的差异分析……………………………………………43
数据中心中的后期数据检测……………………………………………45
确定事件的因果关系……………………………………………………50
用于网络事件的自定义事件处理器……………………………………52
基于分布式拓扑映射和流量历史的欺骗检测…………………………54
确定分布式传感器-收集器架构中的不同点的分组丢失………………56
检测传感器-收集器拓扑…………………………………………………57
创建主机信誉得分………………………………………………………61
使用主机信誉数据………………………………………………………62
确定网络图并利用延时进行注释………………………………………63
使用上述网络图和延时检测网络异常/故障……………………………63
检测时钟偏移节点………………………………………………………64
检测应用延时……………………………………………………………64
条件策略…………………………………………………………………64
基于外部源的鲁棒主机信誉……………………………………………65
策略利用(以及碎片收集)……………………………………………66
策略模拟…………………………………………………………………67
策略利用(以及碎片收集)……………………………………………69
策略遵循…………………………………………………………………70
网络脆弱性量化和可视化………………………………………………72
流搜索页面上的流排名…………………………………………………73
用于流探测的平行坐标图………………………………………………74
流注解……………………………………………………………………75
克服DDOS检测软件上的攻击…………………………………………76
策略的智能实施…………………………………………………………77
数据中心内的DDOS检测………………………………………………78
网络脆弱性量化和可视化………………………………………………80
微突发(microburst)检测………………………………………………81
基于顺序号的测量………………………………………………………82
头字段熵…………………………………………………………………83
TTL改变…………………………………………………………………83
基于所发送的分组直方图简要介绍主机………………………………84
流抗混叠(flow anti-aliasing)…………………………………………85
主机设备外部的TCP状态追踪…………………………………………86
流重复数据删除…………………………………………………………86
选择性分组捕捉…………………………………………………………87
唯一传感器ID创建……………………………………………………87
分析用于流分析的DHCP………………………………………………88
分析用于流分析的多播…………………………………………………89
应用的崩溃和布置………………………………………………………89
攻击邻居的崩溃和布置…………………………………………………90
具有网络数据库的GEO和GEO可视化………………………………91
网络监测和分析***……………………………………………………91
生成通信图的AMD管线………………………………………………92
生成计算网络中的节点的向量…………………………………………92
基于计算节点上运行的进程生成向量…………………………………93
改进的AMD管线………………………………………………………94
使用最小描述长度(MDL)法生成最佳数目的聚类…………………95
使用轮廓得分(silhouette score)生成最佳数目的聚类………………97
提取并在UI上显示信息概述…………………………………………98
用于聚类的多个信号的融合……………………………………………99
计算网络中生成的聚类的自动命名…………………………………100
结合用户反馈和校正重新生成ADM管线…………………………100
服务器-客户端判定……………………………………………………101
发现时间因果模式……………………………………………………102
UI-ADM:用于ADM的平行可折叠和弦图…………………………102
基于网络使用情况的业务关键性……………………………………103
使用网络来判定应用中断可能性……………………………………104
总论
一种示例方法包括使用传感器检测遍及数据中心的分组。传感器随后可以将分组日志发送给各种收集器,这些收集器随后可以识别并总结数据中心中的数据流。然后,收集器可以将流日志发送给分析模块,分析模块可以识别数据中心的状态并检测攻击。
描述
下面将详细讨论本公开的各种实施例。尽管讨论了具体实现方式,但是应该理解的是,这么做仅为了说明的目的。相关领域技术人员将认识到,在不偏离本公开的精神和范围的条件下,可以使用其他组件和配置。
***
图1示出了根据一些示例实施例的示例网络流量监控***100。网络流量监控***100可以包括配置和图像管理器102、传感器104、外部数据源106、收集器108、分析模块110、策略引擎112、以及呈现模块 116。这些模块可以被实现为硬件和/或软件组件。尽管图1示出了网络流量监控***100的各种组件的示例配置,但是本领域技术人员将理解的是,网络流量监控***100或这里描述的任何***的组件可以被以多种不同方式配置,并且可以包括任意其他类型和数目的组件。例如,传感器 104和收集器108可以属于一个硬件和/或软件模块或属于多个单独模块。其他模块也可以被结合为更少的组件和/或进一步划分为更多组件。
配置和图像管理器102可以提供并维护传感器104。在一些示例实施例中,传感器104可以位于虚拟机图像中,并且配置和图像管理器102可以是还提供虚拟机图像的组件。
配置和图像管理器102可以配置并管理传感器104。当新虚拟机被实例化或现有虚拟机被迁移时,配置和图像管理器102可以在该虚拟机上提供并配置新传感器。在一些示例实施例中,配置和图像管理器102可以监控传感器104的健康情况。例如,配置和图像管理器102可以请求状态更新或发起测试。在一些示例实施例中,配置和图像管理器102还可以管理并提供虚拟机。
在一些示例实施例中,配置和图像管理器102可以验证并确认传感器 104。例如,传感器104可以被提供以唯一ID,该唯一ID是使用配置和图像管理器102上存储的密钥和该传感器的基本输入/输出***(BIOS)通用唯一标识符(UUID)的单向散列函数创建的。该UUID可以是骗子传感器很难猜到的大数字。在一些示例实施例中,配置和图像管理器102可以通过安装传感器104的新软件版本以及应用补丁来保持传感器104为最新版本的传感器。配置和图像管理器102可以从本地源或互联网自动获取这些更新。
传感器104可以位于数据中心网络的节点(例如,虚拟分区、管理程序、物理服务器、交换机、路由器、网关、其他网络设备、其他电子设备等)上。一般,虚拟分区可以是虚拟机(VM)(例如,VM 104a)、沙箱、容器(例如,容器104c)、或其中运行有软件的任意其他孤立环境的实例。软件可以包括操作***和应用软件。对于在虚拟分区中运行的软件,虚拟分区可以看上去像独立的物理服务器一样。在一些示例实施例中,管理程序(例如,管理程序104b)可以是直接在硬件上运行或者替代地在硬件上执行的主机软件下运行的本地或“裸机”管理程序。传感器 104可以监控去往和来自节点的通信,并且报告与节点有关的环境数据 (例如,节点ID、状态等)。传感器104可以在高速连接上将它们的记录发送给收集器108进行保存。传感器104可以包括(例如,在VM、容器、虚拟交换机、管理程序、物理服务器、或者其他设备上运行的)软件、专用集成电路(ASIC)(例如,交换机、网关、路由器、独立分组监控器、或者包括分组捕捉(PCAP)模块或类似技术的其他网络设备的组件)、或者独立单元(例如,连接到网络设备的监控部分的设备或与数据中心的主要干线串联连接的设备)。应该理解的是,各种软件和硬件配置可以被用作传感器104。传感器104可以轻量型的,从而最小地妨碍数据中心中的正常流量和计算资源。传感器104可以“嗅探”在其主机网络接口卡(NIC)上发送的分组,或者单独进程可以被配置为向传感器104报告流量。这种传感器结构允许从每一跳数据传输鲁棒地捕捉颗粒(即,具体)网络流量数据。
当传感器104捕捉通信时,它们可以连续地将网络流量数据发送给收集器108。网络流量数据可以与分组、分组的集合、流、流的群组等有关。网络流量数据还可以包括其他细节,例如,VM BIOS ID、传感器 ID、相关进程ID、相关进程名称、进程用户名、传感器专用密钥、传感器的地理位置、环境细节等。网络流量数据可以包括描述开放***互联 (OSI)模型的所有层上的通信的信息。例如,网络流量数据可以包括信号强度(如果可用)、源/目的地媒体访问控制(MAC)地址、源/目的地互联网协议(IP)地址、协议、端口号、加密数据、请求进程、样本分组等。
在一些示例实施例中,传感器104可以在将网络流量数据发送给收集器108之前,对网络流量数据进行预处理。例如,传感器104可以移除无关或重复数据,或者它们可以创建数据的概述(例如,延时、每个流发送的分组和字节、标记的异常活动等)。在一些示例实施例中,传感器104 可以被配置为仅捕捉某些类型的连接信息并且忽略其他信息。因为在网络中捕捉每个分组会淹没***,所以在一些示例实施例中,传感器104可以被配置为仅捕捉分组的代表性样本(例如,每第1000个分组或者其他合适的采样率)。
传感器104可以将网络流量数据发送给一个或多个收集器108。在一些示例实施例中,传感器104可以被分配给主收集器和辅收集器。在其他示例实施例中,传感器104不被分配给收集器,但是可以通过发现进程确定最佳收集器。传感器104可以在它们的环境改变(例如,某些收集器发生故障、或者传感器被迁移到新位置并且变得更接近另一收集器)时改变它们的网络流量数据被发送到的位置。在一些示例实施例中,传感器104 可以将不同类型的网络流量数据发送给不同的收集器。例如,传感器104 可以将与一种类型的进程有关的网络流量数据发送给一个收集器,并且将与另一种类型的进程有关的网络流量数据发送给另一收集器。
收集器108可以用作传感器104所记录的数据的存储装置。在一些示例实施例中,收集器108可以直接连接到架顶式交换机。在其他示例实施例中,收集器108可以被放置在列端式交换机附近。收集器108可以被放置在房屋上或者离开房屋放置。将明白的是,可以根据诸如,网络容量、成本、以及***响应之类的各种优先级来优化收集器108的布置。在一些示例实施例中,收集器108的数据存储装置位于内存中数据库中,例如,国际商用机的dashDB。这种方法受益于通常为分析软件所需的快速的随机访问速度。替代地,收集器108可以根据成本、响应、以及尺寸要求,利用固态驱动器、磁盘驱动器、磁带驱动器、或者它们的组合。收集器 108可以利用各种数据库结构,例如,规范化关系数据库或NoSQL数据库。
在一些示例实施例中,收集器108可以仅用作网络流量监控***100 的网络存储装置。在其他示例实施例中,收集器108可以对数据进行组织、总结、以及预处理。例如,收集器108可以用表格示出某些大小或类型的分组被从数据中心的不同节点发送的频率。收集器108还可以表征去往以及来自各种节点的流量流。在一些示例实施例中,收集器108可以基于顺序号来匹配分组,从而识别流量流和连接链路。在一些示例实施例中,收集器108可以对异常数据进行标记。因为不定期地保留所有数据是低效的,所以在一些示例实施例中,收集器108可以周期性地用所整合的概述来替换详细的网络流量数据。这样,收集器108可以保留描述一个时段(例如,上一分钟或者其他适当时段)的完整数据集和另一时段(例如,之前的2-10分钟或者其他适当时段)的较小数据集,并且逐步整合其他时段(例如,天、周、月、年等)的网络流量流数据。通过对网络流量流数据进行组织、总结、以及预处理,收集器108可以帮助网络流量监控***100高效地缩放。尽管收集器108在这里一般被以复数形式提及,但是将明白的是,收集器108可以使用单个机器实现,尤其是对于较小型的数据中心来说。
在一些示例实施例中,收集器108可以从外部数据源106接收数据,例如,安全报告、白名单(106a)、IP监视列表(106b)、关于是谁的数据(whois data)(106c)、或者带外数据(例如,功率状态、温度读数) 等。
在一些示例实施例中,网络流量监控***100可以包括收集器108和分析模块110之间的宽带连接。分析模块110可以包括应用依赖(ADM) 模块160、信誉模块162、脆弱性模块164、恶意软件检测模块166等,以实现针对由传感器104收集并存储在收集器108中的流数据的各种任务。在一些示例实施例中,网络流量监控***100可以自动确定网络拓扑。使用传感器104捕捉的网络流量流数据,网络流量监控***100可以确定存在于网络中的设备的类型(例如,交换机、网关、机器等的品牌和模型)、物理位置(例如,经度和纬度、建筑物、数据中心、房间、行、支架、机器等)、互连类型(例如,10Gb以太网、光纤等)、以及网络特性(例如,带宽、延时等)。自动确定网络拓扑有助于网络流量监控*** 100在已经建立的数据中心中的一体化。另外,分析模块110可以检测网络拓扑的改变,而不需要进一步的配置。
分析模块110可以使用ADM模块160确定网络中的组件的依赖关系。例如,如果组件A常规地向组件B发送数据但是组件B从来不向组件A发送数据,则分析模块110可以确定组件B依赖于组件A,但是组件 A不大可能依赖组件B。但是,如果组件B也向组件A发送数据,则它们很可能是相互依赖的。这些组件可以是进程、虚拟机、管理程序、虚拟局域网(VLAN)等。一旦分析模块110确定了组件依赖关系,它就可以形成组件(“应用”)依赖图。当分析模块110试图确定故障的根本原因时,该图可以是有指导意义的(因为一个组件的故障可以级联并导致其依赖组件的故障)。该依赖图在分析模块110试图预测在某组件发生掉线的情况下将发生什么情况时也是有帮助的。另外,分析模块110可以将应用依赖图的边缘与针对该边缘的期望延时、带宽等相关联。
分析模块110可以为组件行为建立模式和规范。例如,它可以确定某些进程(在正常工作时)将使用一小组端口向某个VM发送某数量的流量。分析模块可以通过分析各个组件或者通过分析来自类似组件(例如,具有类似配置的VM)的数据来建立这些规范。类似地,分析模块110可以确定对于网络操作的期望。例如,它可以确定两个组件之间的期望延时、组件的期望吞吐量、组件的响应次数、一般分组大小、流量流签名等。在一些示例实施例中,分析模块110可以将其依赖图与模式分析相结合,来创建反应期望。例如,如果一个组件中的流量增加,则其他组件可以作为响应而预测性地增加流量(或者延时、计算时间等)。
在一些示例实施例中,分析模块110可以使用机器学习技术,使用恶意软件检测模块166来识别对网络的安全威胁。例如,恶意软件检测单元 166可以被提供以对应于攻击的网络状态以及对应于正常操作的网络状态的示例。恶意软件检测模块166随后可以分析网络流量流数据,来辨认网络何时处于攻击下。在一些示例实施例中,网络可以在值得信赖的环境中操作一段时间,从而使得分析模块110可以建立基线常态。在一些示例实施例中,分析模块110可以包含各种组件的规范和期望的数据库。该数据库可以包括来自网络外部源(例如,外部源106)的数据。分析模块110 随后可以使用策略引擎112来创建有关组件可以如何反应的访问策略。在一些示例实施例中,策略可以在网络流量监控***100外部建立,并且策略引擎112可以检测策略并将它们结合到分析模块110中。网络管理员可以手动调整策略。策略可以事件为条件动态改变。这些策略可以由组件根据由网络实现的网络控制机制实施。策略引擎112可以维护这些策略并且接收改变策略的用户输入。
策略引擎112可以配置分析模块110,以建立或维护网络策略。例如,策略引擎112可以指定某些机器不应该相互通信或者某些端口受限制。网络和安全策略控制器(未示出)可以设置策略引擎112的参数。在一些示例实施例中,可以经由呈现模块116访问策略引擎112。在一些示例实施例中,策略引擎112可以包括策略数据112。在一些示例实施例中,策略数据112可以包括端点群组(EPG)数据114,该数据可以包括 EPG到IP地址和/或MAC地址的映射。在一些示例实施例中,策略数据 112可以包括用于处理数据分组的策略。
在一些示例实施例中,分析模块110可以模拟网络中的改变。例如,分析模块110可以模拟在机器断线、连接被切断、或者新策略被实施的情况下会发生什么。这种类型的模拟可以为网络管理员提供有关实施什么策略的更多信息。在一些示例实施例中,这种模拟可以用作对于策略的反馈环。例如,存在以下策略,即如果某些策略会影响某些服务(如模拟所预测的),则这些策略不应该被实施。分析模块110可以使用模拟来发现数据中心中的脆弱性。在一些示例实施例中,分析模块110可以确定哪些服务和组件将受到策略改变的影响。分析模块110随后可以采取必要的措施针对该改变对这些服务和组件做出准备。例如,其可以向管理员发送有关这些服务和组件的通知,可以发起组件的迁移,可以关断组件等。
在一些示例实施例中,分析模块110可以通过对数据中心发起综合流量流和综合攻击来对其分析进行补充。这些假动作可以帮助分析模块110 收集数据从而增强其模型。在一些示例实施例中,这些综合流和综合攻击被用来验证传感器104、收集器108、以及分析模块110的完整性。随着时间的推移,组件有时会出现异常行为。分析模块110可以分析该异常行为的频率和严重程度,以使用信誉模块162为该组件确定信誉得分。分析模块110可以使用组件的信誉得分来选择性地实施策略。例如,如果某组件具有高信誉得分,则该组件可以被分配以一个或多个更为宽松的策略;相反,如果该组件频繁违反(试图违反)其一个或多个相关策略,则其信誉得分会被降低并且该组件会经受一个或多个更为严格的策略。信誉模块 162可以将观察到的信誉得分与组件的特性相关联。例如,具有特定配置的特定虚拟机可能更易于出现错误配置,因此接收较低的信誉得分。当新组建被布置在网络中时,分析模块110可以分配与类似配置的组件的得分类似的起始信誉得分。给定组件配置的期望信誉得分可以从数据中心外部得到。网络管理员可以在安装各种组件之前被呈现以这些组件的期望信誉得分,这有助于网络管理员选择将导致高信誉得分的组件和配置。
一些异常行为可以指示错误配置的组件或恶意攻击。如果某些攻击来自数据中心外部,则这些攻击易于检测;但是,如果某些攻击来自数据中心内部,则可以证明这些攻击难以检测和隔离。一个这样的攻击可以是分布式拒绝服务(DDOS),其中,某个组件或组件群组试图用伪造的传输和请求来淹没另一组件。检测攻击或其他恶意网络流量可以通过比较期望的网络条件与实际的网络条件来实现。例如,如果流量流改变了其历史签名(分组大小、传输控制协议头选项等),则其可能是攻击。
在一些情况中,期望流量流由传感器报告,但是传感器没能报告该流量流。这种情形可能是传感器发生故障或者变得妥协的指示。通过比较来自遍布数据中心的多个传感器104的网络流量流数据,分析模块110可以确定某个传感器没能报告特定流向流。
呈现模块116可以包括服务层118、认证模块120、web前端122、公共警报模块124、以及第三方工具126。在一些示例实施例中,呈现模块 116可以为网络监控***100提供外部接口。使用呈现模块116,网络管理员、外部软件等可以经由网页、应用程序编程接口(API)、视听队列等接收与网络监控***100有关的数据。在一些示例实施例中,呈现模块116可以对数据进行预处理和/或总结,用于外部呈现。在一些示例实施例中,呈现模块116可以生成网页。当分析模块110处理网络流量流数据并生成分析数据时,该分析数据可能不是人类可读形式或者其可能对于管理员来说太长而无法导航。呈现模块116可以接收分析模块110生成的分析数据,并且对该分析数据进行进一步的总结、过滤和组织,从而创建分析数据的直观呈现。
服务层118可以是呈现模块116和分析模块110之间的接口。当分析模块110生成报告、预测、以及结论时,服务层118可以对来自分析模块 110的信息进行总结、过滤、和组织。在一些示例实施例中,服务层118 还可以从传感器或收集器请求原始数据。
Web前端122可以与服务层118联系,以在网页中呈现来自服务层 118的数据。例如,web前端122可以在条形图、核心图(core chart)、树形图、无环依赖图、线图、表格等中呈现数据。Web前端122可以被配置为允许用户对信息集进行“钻取”,以得到用户希望钻取到的项目专有的经过滤的数据表示。例如,单独流量流、组件等。Web前端122还可以被配置为允许用户通过搜索进行过滤。搜索过滤器可以使用自然语言处理来分析用户的输入。存在查看相对于当前秒、分钟、小时、天等的数据的选项。Web前端122还允许网络管理员查看流量流、应用依赖图、网络拓扑等。
在一些示例实施例中,web前端122可以仅仅被配置为呈现信息。在其他示例实施例中,web前端122可以从网络管理员接收配置网络流量监控***100或者数据中心的组件的输入。这些指令可以被传递通过服务层 118,从而被发送给配置和图像管理器102或策略引擎112。认证模块120 可以验证用户的身份和特权。在一些示例实施例中,认证模块120可以根据所建立的策略向网络管理员授予不同于其他用户的权利。
公共警报模块124可以识别满足规定标准的网络条件,并且将警报推送给第三方工具126。公共警报模块124可以使用通过分析模块110生成或可访问的分析数据。第三方工具126的一个示例是安全信息和事件管理***(SIEM)。第三方工具126可以通过API从服务层118获取信息,并且根据SIEM的用户界面呈现信息。
图2示出了根据一些示例实施例的示例网络环境200。应该理解的是,对于网络环境100和这里讨论的任何环境,可以存在类似或替代配置的更多或更少的节点、设备、链路、网络、或者组件。这里,也可以预见到具有不同数目和/或类型的客户端、网络、节点、云组件、服务器、软件组件、设备、虚拟或物理资源、配置、拓扑、服务、装置、部署、或网络设备的示例实施例。另外,网络环境200可以包括可以被客户或租户访问和利用的任意数目或类型的资源。为了清楚和简要的目的,提供这里的说明和示例。
网络环境200可以包括网络结构212、层2(L2)网络206、层3 (L3)网络208、端点210a、210b、…、210d(统称为204)。网络结构 212可以包括连接到叶交换机204a、204b、204c、…、204n(统称为 204)的骨干交换机202a、202b、…、202n(统称为“202”)。在网络结构212中,骨干交换机202可以连接到叶交换机204。叶交换机204可以包括访问端口(或非光纤端口)和光纤端口。光纤端口可以提供到骨干交换机202的上行链路,访问端口可以为设备、主机、端点、VM、或者其他电子设备(例如,端点204)、内部网络(例如,L2网络206)、或外部网络(例如,L3网络208)提供连通性。
叶交换机204可以位于网络结构212的边缘,并且可以表示物理网络边缘。在一些情况下,叶交换机204可以是根据架顶式架构配置的架顶式交换机。在其他情况下,叶交换机204可以是特定拓扑(例如,列端或列中(middle-of-row)拓扑)中的聚集交换机。叶交换机204还可以表示例如,聚集交换机。
网络结构212中的网络连通性可以流经叶交换机204。这里,叶交换机204可以向服务器、资源、VM、或者其他电子设备(例如,端点 210)、内部网络(例如,L2网络206)、或外部网络(例如,L3网络 208)提供到网络结构212的入口,并且可以将叶交换机204相互连接。在一些示例实施例中,叶交换机204可以将端点组(EPG)连接到网络结构212、内部网络(例如,L2网络206)、和/或任何外部网络(例如,L3 网络208)。EPG可以被用在网络环境200中,用于将应用映射到网络。具体地,EPG可以使用网络中的一组应用端点来向应用组应用连通性和策略。EPG可以充当令牌桶、应用集合、或应用组件的容器以及用于实现转发策略逻辑的等级。EPG还允许网络策略、安全、以及替代地使用逻辑应用边界通过寻址进行转发的的分离。例如,每个EPG可以经由叶交换机 204连接到网络结构212。
端点210可以经由叶交换机204连接到网络结构212。例如,端点 210a和210b可以直接连接到叶交换机204a,叶交换机204a可以将端点 210a和210b连接到网络结构212和/或任何其他一个叶交换机204。端点 210c和210d可以经由L2网络206连接到叶交换机204b。端点210c和 210d以及L2网络206是LAN的示例。LAN可以通过位于相同的总体物理位置(例如,建筑物或校园)的专用私人通信链路连接节点。
广域网(WAN)212可以经由L3网络208连接到叶交换机204c或 204d。WAN可以通过长距离通信链路(例如,公用载波电话线、光学光路径、同步光网络(SONET)、或者同步数字体系(SDH)链路)来连接地理上分散的节点。LAN和WAN可以包括层2(L2)和/或层3(L3)网络和端点。
互联网是连接遍布世界的不同网络从而提供各种网络上的节点之间的全球通信的WAN的示例。这些节点一般通过根据预先定义的协议(例如,传输控制协议/互联网协议(TCP/IP))交换离散的数据帧或分组来在网络上通信。在这种背景下,协议可以指定义节点如何相互交互的一组规则。计算机网络还可以通过中间网络节点(例如,路由器)进一步互连,从而扩展每个网络的有效尺寸。端点210可以包括任何通信设备或组件,例如,计算机、服务器、管理程序、虚拟机、容器、进程(例如,在虚拟机上运行的进程)、交换机、路由器、网关、主机、设备、外部网络等。在一些示例实施例中,端点210可以包括配置有虚拟隧道端点(VTEP) 功能的服务器、管理程序、进程、或者交换机,该VTEP功能将覆盖网络与网络结构212相连接。覆盖网络可以允许虚拟网络在物理网络架构上被创建并分层。覆盖网络协议,例如,虚拟可扩展LAN(VXLAN)、使用通用路由封装的网络虚拟化(NVGRE)、网络虚拟化覆盖(NVO3)、以及无状态传输隧道(STT)等,可以提供允许网络流量在逻辑隧道上被携带通过L2和L3网络的流量封装机制。这些逻辑隧道可以通过VTEP发起和终结。覆盖网络可以容宿物理设备(例如,服务器)、应用、端点组、虚拟段、虚拟工作负载等。另外,端点210可以容宿虚拟工作负载、聚类、和应用或服务,它们可以与网络结构212或者任何其他设备或网络 (包括内部或外部网络)连接。例如,端点210可以容宿或者连接到一群负载均衡器或者各种应用的EPG。
网络环境200还可以整合例如,图1中所示的网络流量监控***。例如,如图2所示,网络流量监控***可以包括传感器104a、104b、…、 104n(统称为104)、收集器108a、108b、…、108n(统称为108)、以及分析模块110。在一些示例实施例中,骨干交换机202不具有传感器 104。分析模块110可以接收并处理由放置在遍布网络环境200的节点上的传感器104检测到并由收集器108收集的网络流量数据。在一些示例实施例中,分析模块110可以被实现为确保高可用性的主-备模型,其中,第一分析模块充当主要角色,第二分析模型充当次要角色。如果第一分析模型发生故障,则第二分析模块接管。尽管分析模块110在图2中被示出为单独的网络装置,但是将明白的是,在各种其他示例实施例中,分析模型 110也可以被实现为VM图像,该VM图像可以被分布在VM、VM的聚类、软件即服务(SaaS)、或者其他适当的分布模型上。在一些示例实施例中,传感器104可以在端点210、叶交换机204、骨干交换机202、中间网元(例如,传感器104h)等上运行。在一些示例实施例中,叶交换机 204可以分别具有相关联的控制器108。例如,如果叶交换机204是架顶式交换机,则每个支架可以包含所分配的收集器108。
尽管网络结构212在这里被示出并描述为示例的叶-骨干架构,但是本领域普通技术人员将很容易认识到,本技术可以基于包括任何数据中心或云网络结构的任何网络结构实现。实际上,这里预见了其他架构、设计、基础设施和变形。例如,这里公开的原理可以应用于包括三层(例如,核心、聚集、以及访问级)、粗树、网格、总线、集中星型网络架构等的拓扑。应该理解的是,传感器和收集器可以根据各种架构需要,被遍布网络布置。
图3示出了根据一些实施例的示例方法300。示例方法300示出了分析模块110、传感器104、以及收集器108之间的示例交互。示例方法300 可以开始于分析模块配置传感器向收集器发送分组日志(步骤301)。这可以包括识别一个或多个收集器、以及基于预先定义的规则或公式指示传感器向所识别的收集器发送分组日志。各种传感器可以被不同地配置;例如,一个传感器可以被配置为向一个收集器发送分组日志,另一个传感器可以被配置为向另一收集器发送器其分组日志。传感器随后可以捕捉分组 (步骤302)。传感器随后可以在分组日志中描述分组(步骤304)。例如,分组日志可以包含分组、分组的元数据/头部信息(例如,源地址、目的地地址、大小、协议、顺序号等)、分组的概述(输出、输入、分组类型)等。在一些实施例中,分组日志可以描述多个分组,甚至是无关分组。在一些实施例中,传感器可以根据与分组有关的原理捕捉帧或者其他网络项。传感器随后可以将分组日志发送给收集器(步骤306)。在一些实施例中,传感器将分组日志发送给在步骤301中由分析模块配置的适当收集器。应该理解的是,示例方法300中的各种传感器可以根据需要独立执行与不同分组、分组日志、以及收集器有关的步骤302-306。
尽管示例方法300的原理可以应用于仅具有一个传感器的***,但是优选***具有两个或多个传感器。
收集器随后可以接收从多个传感器发送的分组日志(包括上述分组日志)(步骤308)。收集器随后可以确定该日志描述流(步骤310)。流可以是数据中心中的两个端点之间的连接。步骤310可以通过比较分组日志中的分组的描述来实现。例如,确定源地址、目的地地址、顺序号、协议、时间戳等相似。收集器随后可以在流日志中描述流(步骤312)。该流日志可以识别源和目的地主机(例如,地址、名称、位置等)、协议、时间戳、所利用的带宽等。收集器随后可以将流日志发送给分析模块(步骤314)。
分析模块随后可以从收集器接收流日志(步骤316),并且使用流日志确定数据中心的状态(步骤318)。在一些实施例中,步骤318除了利用来自数据中心中的其他收集器的流日志以外,还利用来自上述收集器的其他流日志。在一些实施例中,步骤318包括:创建与数据中心有关的概述统计信息;识别被占用的组件或主机;识别未被利用或占用的组件或主机;比较当前活动和历史或期望活动等。分析模块随后可以检测数据中心中的攻击(步骤320)。攻击可以包括扰乱数据中心操作的错误配置的组件。在一些实施例中,步骤320由数据中心的状态和接收自一个或多个收集器的一个或多个流日志通知。分析模块随后可以基于数据中心的状态修改安全策略(步骤322)。例如,分析模块可以修改访问控制列表、防火墙、子网分配等。分析模块随后可以向例如,管理员呈现描述数据中心的状态的报告(步骤324)。步骤324可以包括创建图表、曲线图、图解、表格、通知等,以及通过web界面、消息(例如,电子邮件、SMS、即时消息等)、其他视听手段、应用程序接口等向用户、管理员、客户、顾客、程序等呈现上述报告。
在一些实施例中,示例方法300可以由数据中心中的网络监控*** 100执行,其中,防火墙将数据中心与广域网隔离。
示例设备
图4A和4B示出了示例***实施例。在实施本技术时,本领域普通技术人员将明白更合适的实施例。本领域普通技术人员还将很容易地明白,其他示例实施例也是可能的。
图4A示出了传统的***总线计算***架构400,其中,***组件使用总线405相互电通信。示例***400包括处理单元(CPU或处理器) 410和***总线405,其中,***总线405将包括***存储器415(例如,只读存储器(ROM)470和随机存取存储器(RAM)475)在内的***组件耦接到处理器410。***400可以包括直接与处理器410连接、在处理器410附近、或者作为处理器410的部分被集成的高速缓存存储器。*** 400可以将数据从存储器415和/或存储设备430复制到高速缓存412,供处理器410快速存取。这样,高速缓存可以提供避免处理器410在等待数据时的延迟的性能提升。这些和其他模块可以控制或者被配置为控制处理器410执行各种动作。也可以使用其他***存储器415。存储器415可以包括具有不同性能特征的多种不同类型的存储器。处理器410可以包括任意通用处理器和硬件模块或软件模块,例如,存储在存储设备430中并且被配置为控制处理器910以及专用处理器的模块1437、模块7 434、以及模块3 436,其中,软件指令在这些处理器处被结合到实际的处理器设计中。处理器410可以基本上是完全自包含计算***,其包含多个核心或处理器、总线、存储器控制器、高速缓存等。多核处理器可以是对称的或者不对称的。
为了使能用户与计算设备400的交互,输入设备445可以表示任意数目的输入机构,例如,用于语音的麦克风、用于姿势或图形输入的触敏屏幕、键盘、鼠标、运动输入、语音等。输出设备435也可以是本领域普通技术人员已知的多种输出机构中的一种或多种。在一些实例中,多模态***可以使用户提供多种类型的输入来与计算设备400通信。通信接口440 一般可以支配并管理用户输入和***输出。对于任何特定硬件布置上的操作没有限制,因此这里可以简单地替换基本特征来随着硬件或固件布置的发展而改善这些硬件或固件布置。
存储设备430是非易失性存储器,其可以是硬盘或者可以存储计算机可以访问的数据的其他类型的计算机可读媒介,例如,磁盘、闪存卡、固态存储器器件、数字多用盘、录音带盒、随机存取存储器(RAM)475、只读存储器(ROM)470、或者它们的组合。
存储设备430可以包括用于控制处理器410的软件模块437、434、以及436。可以预见其他硬件或软件模块。存储设备430可以连接到***总线405。一方面,执行特定功能的硬件模块可以包括实现该功能的存储在计算机可读介质中的软件组件以及必要的硬件组件(例如,处理器410、总线405、显示器435等)。
图4B示出了具有芯片集架构的示例计算机***450,其中,该芯片集架构可以被用于执行所描述的方法以及生成并显示图形用户界面 (GUI)。计算机***450是可以用来实现这里公开的技术的计算机硬件、软件、以及固件的示例。***450可以包括处理器455,其表示能够执行被配置为执行所识别出的计算的软件、固件、以及硬件的任意数目的物理和/或逻辑上的不同资源。处理器455可以与芯片集460通信,该芯片集可以控制到处理器455的输入和来自处理器455的输出。在该示例中,芯片集460向输出组件465(例如,显示器)输出信息,并且可以读取信息并将信息写入存储设备470,其中,存储设备470可以包括例如,磁介质以及固态介质。芯片集460还可以从RAM 475读取数据以及向RAM 475写入数据。用于与各种用户接口组件485接口的网桥480可以被提供,用于与芯片集460接口。这些用户接口组件486可以包括键盘、麦克风、触摸检测和处理电路、指针设备(例如,鼠标)等。一般,***450 的输入可以来自各种来源、机器生成、和/或人类生成中的任意一者。
芯片集460还可以与可以具有不同物理接口的一个或多个通信接口 490接口。这些通信接口可以包括用于有线和无线局域网、用于宽带无线网、以及用于个人域网的接口。用于生成、显示、以及使用这里公开的 GUI的方法的一些应用可以包括接口物理接口上的或者通过处理器455分析存储设备470或475中存储的数据由机器本身生成的有序数据集。另外,机器可以经由用户接口组件485接收来自用户的输入,并且执行适当功能,例如,使用处理器455对这些输入进行解析的浏览功能。
可以理解的是,示例***400和450可以具有一个以上处理器410,或者可以是联网在一起以提供更强大的处理能力的计算设备的群组或者聚类的一部分。
为了说明简明,在一些实例中,本技术可以被呈现为包括单独功能块,这些功能块包括被实现在软件或者硬件和软件的组合中的方法的步骤或例程、设备、或设备组件。
在一些实施例中,计算机可读存储设备、介质或者存储器可以包括包含有比特流等的有线或无线信号。但是,当被提及时,非瞬态计算机可读存储媒介明确地排除诸如能量、载波信号、电磁波、以及信号本身。
根据上述示例的方法可以使用存储在计算机可读媒介中或者可以从计算机可读媒介中获取的计算机可执行指令实现。这些指令可以包括例如,使得或者配置通用计算机、专用计算机、或者专用处理设备执行某个功能或者某组功能的指令和数据。所使用的部分计算机资源可以通过网络访问。计算机可执行指令可以是诸如,汇编语言、固件、或者源代码之类的二进制代码中间格式指令。可以被用来存储在根据所描述的实施例的方法期间创建的信息、使用的信息和/或指令的计算机可读媒介的示例包括磁或光盘、闪存、被提供以非易失性存储器的USB设备、联网存储设备等。
实现根据这些公开的方法的设备可以包括硬件、固件、和/或软件,并且可以采用各种尺寸外形中的任意尺寸外形。这些尺寸外形的典型示例包括膝上型计算机、智能电话、小型个人计算机、个人数字助理、机架式设备、独立设备等。这里描述的功能还可以被实现在***设备或者***卡中。再如,这种功能还可以被实现在单个设备中运行的各种进程或者不同芯片中的电路板上。
指令、用于传送这些指令的介质、用于执行这些指令的计算资源、以及用于支持这些计算资源的其他结构都是用于提供本公开中描述的功能的手段。
尽管使用了各种示例和其他信息来说明所附权利要求的范围内的各个方面,但是不应该基于这些示例中的特定特征或布置来限制权利要求,因为本领域普通技术人员将能够使用这些示例推导出各种实施方式。另外,尽管用对于结构特征和/或方法特征的示例的专用语言描述了一些主题,但是将理解的是,所附权利要求限定的主题不一定限于这些所描述的特征或者活动。例如,这些功能可以被不同地分布在这里所识别的组件以外的组件中或者在所识别的组件以外的组件中执行。相反,所描述的特征和步骤被作为所附权利要求的范围内的***和方法的组件的示例公开。另外,权利要求语言“一组中的至少一个”指示该组的一个或多个元件满足该权利要求。
在计算网络的传感器上自动下载并启动新软件版本
概述
安装在计算节点的传感器上的每个软件包可以包含真正的软件包和控制引擎。控制引擎可以被配置为在各种操作***上操作并且与升级服务器通信,以控制软件包在相应传感器上的安装、启动、或卸载。
详细描述
安装在计算节点的传感器上的每个软件包可以包含真正的软件包和控制引擎。控制引擎可以被配置为在各种操作***上操作并且与升级服务器通信,以控制软件包在相应传感器上的安装、启动、或卸载。
控制引擎可以追踪安装在相应传感器上的软件版本。响应于软件包的更新版本变得可用,控制引擎可以下载并启动软件的新版本。如果更新版本稳定运行一段时间,则控制引擎可以完成软件的升级并且移除相应传感器上的旧版本。如果新版本没有稳定运行或者有一些问题,则控制引擎可以卸载新版本,在相应传感器上恢复软件的旧版本,并且向升级服务器报告问题。
在一些实施例中,基于来自计算网络中的传感器的反馈,升级服务器可以批准或者拒绝来自网络中的类似传感器的控制引擎的升级请求。另外,升级服务器可以根据来自类似传感器的反馈,确定传感器上的软件问题的根本原因。
在一些实施例中,升级服务器可以确定将被安装在计算网络的每个传感器上的适当软件。升级服务器还可以将计算网络中的每个传感器的身份信息与相应传感器上的软件及其对应的版本一起保存。
在一些实施例中,控制引擎可以验证将被上传到相应传感器上的软件的认证。软件的新版本只有在其被控制引擎认证的情况下才可以被上传。例如,控制引擎可以保存相应软件的安全密钥,并且使用该安全密钥来验证软件的不同版本。
传感器升级路径-检测非关键时间
概述
本技术在计算网络的每个节点上提供控制引擎,以自动下载安装在相应节点上的软件的新版本。控制引擎可以被配置为检测相应节点的输出和输入流量以及节点的***状态,并且确定相应节点上的非关键时间来启动所下载的软件版本。
详细描述
本技术在计算网络的每个节点上提供控制引擎,以自动下载安装在相应节点上的软件的新版本。控制引擎可以被配置为检测相应节点的输出和输入流量以及节点的***状态,并且确定相应节点上的非关键时间来启动所下载的软件版本。
在一些实施例中,响应于软件的新版本在计算网络的升级服务器上变得可用,计算网络的传感器或控制引擎可以确定非关键时间来在它们的相应节点上启动软件的新版本。计算网络的传感器或控制引擎可以相互通信来轮流启动新软件版本,从而使得阈值数目的传感器能够检测任何异常活动并且阈值数目的节点能够支持计算网络的流量或负载。
数据流的聚集
概述
分组在从主机行进到客户端机器时通过各种节点;为了得到对流量流的充分理解,监测网络的各种节点处的流量是有帮助的。这种设置在找出问题方面是有效的,但是这会产生大量数据,并且这些数据中的很多数据可能是重复的。例如,来自主机、管理程序、交换机、以及路由器的报告可能都包括单个分组移动通过网络时的记录。这些报告很可能包括再次移动通过网络的响应的报告。这对于选择最佳报告并丢弃其余报告是有利的。
详细描述
流中的第一节点可以被认为是需要保存的最佳报告。因为一些节点在监控通过其的流量方面并不高效,而另一节点可以被选择作为最佳节点。例如,在记录这些数据流方面虚拟机可能不像交换机上的ASIC一样高效。替代方法可以包括采用来自各种节点的报告的小样本并且选择包括最多看到的分组的***。换言之,可以保存来自看到来自特定主机的最多流量的节点的报告。该***最初可以捕捉流量流的所有报告,然后丢弃重复报告。
检测传感器类型
概述
在一些实施例中,能够检测每个传感器的特性和背景是非常重要的,因为这种信息可以被用作分析的一部分。例如,当分析和收集来自传感器的数据时,知道传感器位于VM、管理程序、还是交换机中以及什么OS 和环境正在传感器的***上运行是非常有帮助的。
检测传感器类型可以提供驱动流量监控***的基本信息。例如, VM、管理程序、以及交换机中的传感器为网络提供重要分析。本公开的元件可以帮助我们更好地理解由传感器收集的分析数据。该信息可以被用于安全、计划、部署、确定依赖性、以及故障排除。
详细描述
本公开可以被用来识别流量监控***中的每个传感器的特性和背景。具体地,本公开可以被用来确定传感器位于VM、管理程序、还是交换机中以及哪个OS或环境正在传感器所在的***上运行。
例如,传感器可以监控并分析该传感器所在的***以及与该***相关联的任何流量,以确定传感器在VM中还是管理程序中并且识别底层环境 (例如,OS)。通过确定传感器在VM还是管理程序中,我们可以对传感器所收集和监控的流量以及每一跳的分析和活动做出各种类型的推断。该信息还有助于我们识别网络的结构或拓扑、流量的通信路径、以及网络的安全条件。因此,本公开提供了驱动流量监控***的非常重要的信息。
传感器配置的自动更新
概述
本公开提供了一种集中机制,该集中机制追踪收集器信息(例如,状态、位置、和收集器到传感器的映射)和传感器信息(例如,具体传感器的位置),并且更新维护精确的最新收集器到传感器的映射所必需的传感器的配置设置。
本公开可以检测当前的收集器和传感器状态、条件、和更新,以动态地更新并维护来自集中位置的收集器到传感器的映射。因此,本公开可以提供用于确保收集器和传感器一直正确工作的可行方案。
详细描述
传感器需要具有在流量监控***(例如,它们的对应收集器所位于的流量监控***)中运行的某些配置设置。本公开的元件可以提供这样的集中机构,该集中机构可以追踪收集器信息(例如,状态、位置、和收集器到传感器的映射)和传感器信息(例如,具体传感器的位置)并且根据需要更新传感器的配置设置,以保持精确且最新的收集器到传感器的映射。例如,如果传感器被配置为向特定收集器发送流量数据并且该特定收集器出现故障,则集中***可以检测到该收集器出现故障并且传感器需要更新后的配置设置。集中***随后可以确定哪个收集器应该被分配给该传感器,并且动态地更新传感器的配置设置以将传感器指向新收集器。这样,集中***可以保持传感器的配置设置的精确性,并且确保传感器总是连接到收集器(即使在所分配的收集器出现故障时或者在传感器与分配给其的收集器的联系出现问题时)。
为了识别收集器上是否存在变化,我们对收集器进行分析。该分析可以帮助识别哪些收集器正在工作以及哪些收集器不工作。该分析基于从收集器推送到监控***(该监控***可以是集中***)的数据。在一些情况下,触发从一个收集器切换到另一个收集器可以基于健康状况,其中该健康状况可以包括存储器使用情况、CPU占用情况、带宽、或者错误。在将收集器映射到传感器时,集中***可以使用该分析来对收集器进行负载均衡。
检测虚拟交换设备并且转发管理程序使用的模型
概述
在一些实施例中,管理程序可以容宿能够相互通信并且能够与互联网通信的多个VM。管理程序还可以包括虚拟交换设备。虚拟交换设备在 VM和互联网之间发送和传送数据。当处理或转发分组时,虚拟交换设备一般根据虚拟交换设备的类型(例如,Linux网桥、Open vSwitch、vNic、或者其他软件交换机)使用不同的转发模型。理解管理程序使用什么类型的交换设备和转发模型以便优化连接并将VM正确地附接到虚拟交换设备是非常重要的。
本公开的元件可以提供用于识别流量监控***中的VM和管理程序所使用的转发模型和虚拟交换设备的类型的机构。
通过识别VM和管理程序所使用的虚拟交换设备的类型,传感器可以确定一个或多个特定虚拟交换设备所使用的转发模型。该信息可以被用来确定诸如VM的组件应该如何附接到一个或多个虚拟交换设备。因此,设备类型信息可以帮助优化VM、管理程序、以及虚拟交换设备之间的连接。另外,通过获知虚拟交换设备所使用的转发模型,流量监控***中的传感器和收集器可以确定如何收集数据以及收集或忽略哪些数据。这可以基于特定转发模型的已知行为来确定。
详细描述
本公开在流量监控***中的管理程序上提供传感器,该传感器可以捕捉并分析来自和去往管理程序上的虚拟交换设备的分组。从所捕捉的分组中提取的数据可以被用来确定管理程序使用什么类型的虚拟交换设备。例如,管理程序中的传感器可以分析流量来确定管理程序所使用的虚拟交换设备是Linux网桥、open vSwtich、还是vNic。通过识别VM和管理程序所使用的虚拟交换设备的类型,传感器可以确定一个或多个特定虚拟交换设备所使用的转发模型。该信息随后可以被用来确定诸如VM的组件应该如何附接到一个或多个虚拟交换设备。因此,设备类型信息可以帮助优化 VM、管理程序、以及虚拟交换设备之间的连接。另外,通过获知虚拟交换设备所使用的转发模型(这可以根据设备类型确定),传感器和收集器可以确定如何收集数据以及收集或忽略哪些数据。例如,通过获知虚拟交换设备的转发模型,传感器可以确保其不收集冗余数据(因为它可以根据转发模型识别出的一个或多个虚拟交换设备的已知行为确定什么数据可能是冗余的)。
VM和管理程序中的传感器所使用的资源的自我监督
概述
流量监控***可以在ACI中的交换机、VM、以及管理程序中实现传感器,以便执行分析并收集用于故障排除、计划、部署、以及安全的信息。随着传感器看到的流量数量的增加以及诸如错误甚至潜在攻击之类的事件的发生,传感器可以开始消耗更多的资源,例如,带宽、存储器、 CPU占用、网络流量等。但是,监控并管理传感器所使用的资源量以确保传感器本身不成为瓶颈或者不对***或网络的性能造成负面影响是非常重要的。
本公开的元件可以允许传感器在***内(即,管理程序或VM内)对它们自身进行跟踪和监控,以识别活动和资源使用情况。传感器可以检测高资源使用率并采取调整措施。传感器可以设计有运行传感器逻辑的核心层和运行监控逻辑的外壳。
在VM、管理程序、以及交换机中实现传感器对于分析、管理、以及故障排除非常有用。自我监控机制使得传感器能够正确且高效地运行并且避免在网络和***上造成不必要的负担。
详细描述
本公开的元件可以使传感器在***(即,管理程序和VM)内对它们自身进行追踪和监控。传感器可以连续监控它们自己。在一些情况下,传感器可以执行同步监控。另外,传感器可以追踪其对资源,例如,带宽、存储器、CPU占用、网络流量等的使用情况。传感器随后可以检测到资源利用率在预先确定或者配置的特定阈值以上,并且采取校正措施或者制定计划。阈值可以基于对于背景、服务、设备、或性能要求专有的规则。在一些情况下,在资源利用率高于阈值的情况下,传感器自身可以重新启动,作为一种校正措施。
为了实现这种自我监控的概念,传感器可以具有包含两层的特定架构。第一层可以是对应于传感器逻辑的核心层。第二层可以是对应于包含用于执行自我监控和监督的逻辑的外层。
在一些实施例中,检测到资源利用率高于阈值还可以被用来识别***或网络中的潜在问题或威胁。例如,所收集的传感器的资源利用率统计信息可以识别传感器的正常或期望使用情况。如果传感器检测到该传感器所使用的资源数量中的大峰值,则这种异常的资源消耗情况可以被用来检测威胁或攻击(例如,DDoS攻击),因为认为在攻击期间点击数目和随后所使用的资源数目将显著增加。
另外,传感器所采取的措施可以基于检测到的资源占用的数量、资源占用的类型或模式、先前的资源占用信息、预定规则、当前背景、以及其他因素。这些措施可以包括重新启动或重新发动传感器、关断传感器、感测警报、限制传感器的使用、以及关断***、组件、服务、甚至网段。
传感器的自我监控检测到的条件还可以被用来引导传感器应该报告什么信息。例如,如果传感器所使用的资源的数量被确定为过多,则随后传感器可以被指示限制其报告的信息量,以降低其通过报告进程的资源消耗。
处理VM和管理程序中的妥协传感器
概述
本公开的元件可以允许在租户空间中检测VM和管理程序中的妥协传感器,并且为妥协传感器提供各种校正机制。来自妥协传感器的数据可以***控,以限制对网络的不利影响并推断对其他设备的附加攻击或威胁。
本公开的元件可以提供用于快速准确地检测和校正VM和管理程序中的妥协传感器的机构。这在运行用于分析的传感器时提供了很多性能和安全优势。
详细描述
本公开的元件允许检测和校正VM和管理程序中的妥协传感器。下面,我们描述本公开的检测方面然后描述校正措施。
检测:
可以使用两个检查点执行检测。第一个检查点可以基于由传感器报告给收集器的数据。例如,收集器可以收集历史统计和占用信息,以确定什么数量的占用和什么类型的行为被认为是正常的。因此,当收集器从传感器接收到数据时,其可以将所报告的数据与以前的数据进行比较,以确定是否存在异常活动或行为。例如,基于传感器报告给收集器的数据和统计信息,收集器可以确定对与传感器相关联的mysql数据库的一千次点击是传感器报告的平均或期望活动量。如果传感器突然报告对mysql数据库的一百万次点击,则收集器可以确定该活动量是异常的,这将在第一检查点竖起标记。
第二检查点可以是管理程序中的传感器所报告的数据与硬件交换机中的传感器所报告的数据的比较。例如,如果管理程序中的传感器报告对 mysql数据库的一百万次点击,则硬件交换机上的传感器也应该报告一百万次点击。因此,如果硬件交换机上的传感器报告了显著不同的点击量,例如,一千次点击,则收集器可以推断出该差异是管理程序中的传感器妥协的结果。
第一和第二检查点可以作为多个检查层一起使用,以验证或确认可疑活动。但是,在一些情况下,本公开会将检测限制到一个检查点或检测机构,该检查点或检测机构可以基于背景、规则、或者需求和要求来选择。
校正措施:
当传感器被识别为妥协传感器时,来自传感器的流可以被注解为指示该数据是不可靠的。注解可以确保收集器不依赖于来自妥协传感器的数据和统计信息,或者执行验证过程。
另外,当传感器妥协时,来自传感器的数据可以被聚集或总结,并且保留的数据量可以被限制。
另外,当传感器妥协时,传感器报告的数据的快照或时间帧可以被修改。例如,时间帧可以被增长,以使妥协传感器被迫使以更大间隔报告数据。这可以减少妥协传感器所报告和收集的数据量、以及妥协传感器报告数据所使用的带宽和资源的数量。在一些情况下,妥协传感器对数据的报告可以完全停止一段时间或者不定期地完全停止,直到该传感器被修复为止。更大的时间帧或快照还可以确保来自妥协传感器的数据量是更粗粒度的,从而减少由妥协传感器报告并由收集器收集的不必要的、或假/不正确的数据。
来自妥协传感器的数据还可以被分析,来推断附加的统计或细节信息。例如,通过检测到传感器妥协,***还可以推断出租户空间中的其他传感器也是妥协的。这可以基于例如,租户空间的结构、拓扑、传感器之间的关系。另外,来自妥协传感器的数据可以被分析,来确定妥协传感器和***以及其他传感器或***的状态或条件。
在一些情况下,当检测到传感器妥协时和/或当服务器妥协时,可以采取校正措施。为了保护管线,可以指示传感器停止报告流或限制所报告的流的数量。还可以指示收集器开始丢弃或流出来自妥协传感器的负载或数据,并且保护位于该收集器后面的设备。
收集器高可用性
概述
传感器可以将它们的数据发送给主收集器和辅收集器,这两个收集器可以一直收集并报告来自传感器的数据。集中***可以从主收集器和辅收集器接收数据并且识别任何重复数据,以便在将数据发送给管线之前删除数据中的重复数据。
本公开确保了数据在主收集器和辅收集器的角色转换期间不被丢失。
详细描述
对于每个流,可以存在主收集器和辅收集器。每个传感器将相同的数据发送给两个不同的收集器,即主收集器和辅收集器。不同的收集器随后可以将来自传感器的数据发送到集中位置,该集中位置运行有知道保留什么数据以及忽略什么数据的重复删除器。集中位置随后可以将删除重复数据后的数据发送给管线,供收集和分析。
例如,可以指示传感器将其数据发送给主收集器和辅收集器。这种数据中的一些数据本质上是重复数据。但是,通过将数据发送给主收集器和辅收集器二者,传感器可以确保即使在收集器出现问题或者没能接收来自传感器的数据的情况下其数据也可以被收集。两个收集器随后将来自传感器的数据报告给集中位置。相应地,保证集中位置即使在如前所述的两个收集器之一出现问题或者没能接收来自传感器的数据的情况下也能接收到来自传感器的数据。集中位置随后可以删除数据中的重复数据,以移除主收集器和辅收集器报告的任何重复数据,从而确保不必要的数据最终不被报告给管线。
为了删除数据中的重复数据,集中***可以分析其从自主收集器和辅收集器接收的数据,以识别与每个所接收的流相关联的相应传感器、流 ID、以及收集器。集中***可以将包括所接收的流的相应传感器、流、和收集器ID以及时间戳在内的所接收的流进行比较,以确定应该保留哪个流。任何重复或者冗余数据随后可以被集中***丢弃。删除重复数据后的数据随后可以被推送到管线,供收集和分析。
这种机制可以确保在收集器出现故障达任意时间或者没能接收来自传感器的数据的情况下数据也不会被丢失。例如,在使用心跳或动物管理员执行高可用性的情况下,在活动设备发生故障的时间和闲置设备接管的时间之间,数据会以特定时间帧(尽管通常较小)丢失。另一方面,这种机制确保了在由于两个收集器一直收集和报告传感器数据而使得收集器出现故障的情况下数据不会丢失。重复或冗余数据随后可以被集中***删除。
可以使用具有包含通过对流关键字(flow key)应用散列函数计算出的散列值的行的表格来确定用于流的收集器的分布。因此,在表格中每行被分配一行,并且收集器随后被分配给每个单元和行。
识别Bogon(假)地址空间
概述
Bogon是计算机网络中的假IP地址。Bogon还是声称来自未被保存的 IP空间的分组。
本公开可以实现网络爬虫来监听网络中的BGP路由广告从而建立网络中使用的地址空间的地图。地址空间的地图被推送给收集器,这些收集器收集由分布在网络上的VM、管理程序、以及交换机中的传感器感测到的数据。这种收集可以使用映射来识别假流并将假流标记为Bogon。
本公开可以提供用于映射网络中的地址空间、识别假地址空间、以及检测假分组的自动化的动态智能机构。
详细描述
本公开可以利用接触BGP路由器并且充当BGP***的网络爬虫来识别在网络中被寻址的所有地址。网络爬虫监听BPG路由广告并且建立网络中的地址空间的地图。随后,基于地址空间的映射,通过结合在BGP路由广告中识别出的地址并且将映射地址范围之外的任何地址都当作假地址进行处理来识别假地址。
地址映射信息被发送给网络中的收集器。收集器使用所接收到的映射信息来识别从VM和管理程序中的传感器接收到的任何假流,并且将这些留标记为假流。假流可以被丢弃或忽略,并且具有类似特性(地址或地址空间)的任何未来的假流也被过滤或者忽略。
在本上下文中,收集器可以是被配置为从位于网络中的VM、管理程序、以及交换机中的传感器接收数据的服务器。传感器从它们的相关设备捕捉分组,并且将所捕捉的分组报告给分配给它们的一个或多个收集器。这样,收集器可以收集并聚集来自网络中的各种分布式组件的分组,这些分组可以例如,被分析引擎用于分析。有关所使用的传感器-收集器技术的进一步细节请参见所附的文档。
从传感器到收集器的流的分层分片
概述
来自被分配给不同碎片/收集器的两个或多个传感器的流的数据将被划分为由不同收集器接收的流的不同部分。因此,收集器不从多个传感器接收完整的流。
本公开可以通过使用至少两层分片执行传感器到收集器的分层分片以用于缩放,从而确保在通信中由不同传感器捕捉的流被映射到同一个层2 收集器,而不管是哪两个传感器被包含在通信中。
本公开可以在不对通信中来自不同传感器的流数据进行划分而提供缩放。在通信中涉及的传感器被分配给不同的收集器/碎片的情况下,这可以在无需对流数据进行划分的条件下即可实现传感器到收集器的精确且高效的缩放。
详细描述
分层分片可以在至少两层中被执行。
层1-该层将传感器映射到碎片和收集器。这是通过对大量传感器进行分片从而将这些传感器分配给可以包括多个所分配的收集器的特定碎片来实现的。例如,向一个碎片分配一万个传感器。用于该一万个传感器的碎片可以被分配五个收集器。来自该碎片的传感器随后可以通过对流关键字进行散列运算从五个收集器中选择特定收集器来向其发送流。
由于通信中涉及的传感器会变化,所以一些通信可能涉及被分配到不同碎片的传感器。因此,每个传感器将向不同收集器发送该流的数据。相应地,每个收集器将仅接收该流的一部分。我们通过创建如下所述的第二层分片来解决这个问题。当收集器接收来自传感器的流时,其可以确定其是否已经接收到该流的另一端(例如,来自通信中的另一传感器的流)。如果收集器没有接收到该流的另一端,则其可以确定另一个传感器被分配给不同碎片。这可以触发收集器将来自传感器的流发送给如下所述的层2 碎片上的不同收集器。
层2-这里,我们将另一组收集器分配给第二层碎片。每个收集器被分配以相同的流关键字和散列值。相应地,来自第二层碎片的收集器可以接收来自相同流的所有数据。因此,如果来自层1的收集器接收流并且确定其没有接收到该流的另一端,则其随后可以将该流发送给被分配以与该流对应的流关键字和散列值的第二层收集器。第二层收集器也将从另一个层 1收集器接收该流的另一端。这样,第二层收集器将被设置为从层1收集器接收的完整流。第二层收集器随后可以聚集与该流有关的数据。
收集器处的数据聚集
概述
来自计算环境的网络流量(不论来自容器、VM、硬件交换机、管理程序、还是物理服务器)被称为传感器的实体捕捉,其中,传感器可以被部署在不同环境中或内,如后面所描述的。这种捕捉代理将被称为“传感器”。传感器将所观察到的网络活动的数据或元数据输出到被称为“收集器”的收集代理。收集器可以是运行在单个机器或机器聚类上的一组进程。在我们的讨论中,为了简明,我们将所有收集器看作一个逻辑实体并且将其认为是一个收集器。在数据中心规模的实际部署中,将存在不止一个收集器,每个收集器都负责处理来自一组传感器的输出数据。
收集器能够对从传感器收集的数据进行预处理和分析。它能够将经过处理或者未经处理的数据发送给负责网络数据的分析的进程聚类。从收集器接收数据的实体可以是进程聚类,我们将该逻辑群称为管线。注意,传感器和收集器不限于仅观察和处理网络数据,它们还能捕捉其他***信息,例如,当前活动的进程、活动文件句柄、套接字句柄、I/O设备、存储器等的状态。
在本上下文中,传感器可以捕捉在较大数据中心尤其难以缩放的非常大量的分组和数据。另外,硬件交换机上的传感器一般以非常频繁的间隔和非常小的粒度水平发送数据,因为硬件交换机处的有限存储能力使得其难以存储数据的更大快照或间隔。因此,当硬件交换机以及诸如VM和管理程序之类的其他设备上的传感器必须以频繁的间隔和较小的粒度水平捕捉和发送数据时,非常难管理和缩放这种水平和数量的来自传感器的信息。因此,必须实现帮助缩放和管理这种信息的机制。
本公开允许收集器在保持精确度的同时,动态地调整不同数据子集的粒度以改善缩放性。这里,一些数据子集可以作为事件的精确记录被保持,同时其他子集可以被聚集、总结、和/或采样。
通过分析所捕捉的网络数据,自动检测传感器布置的环境。通过分析传感器所捕捉的网络数据,自动检测传感器的相对位置。
本公开的元件可以允许通过限制所收集的数据来管理大量数据,并且可以通过不丢失或者影响精确度的方式保持大量数据。因此,本公开在保持精确度的同时提供了改善的缩放性。这对于处理大量数据(尤其是在较大的数据中心中)非常有价值。不需要手动更新传感器布置信息。不需要集成或者与管理程序管理软件结合的环境,来检测新VM出现或者VM已经移动。网络硬件布置的改变可以被自动追踪。传感器布置可以被用于诊断丢失分组、恶意软件流方面的差异分析。
本公开对于在保持精确度的同时处理大量数据非常有价值。本公开可以是数据中心中用于分析的重要组件。
详细描述
在本公开中,收集器识别由传感器报告的不同数据子集,并且基于每个子集的特性对不同数据子集执行聚集、采样、总结、以及准确报告。
例如,收集器可以识别传感器报告的要求高粒度的数据子集。该子集可以是流特征,例如,分组数目、分组计数、字节计数、随机分组号等。由于这种数据子集要求高粒度,所以收集器可以保持并收集所捕捉的准确数据。保持来自传感器的数据子集要求较低粒度水平,并且可以被聚集并总结或采样,以避免需要保持完整的数据集合。
因此,例如,如果我们接收到具有流特征的8个信号和100个其他信号,则我们可以保持来自8个信号的流特征,并且对于100个其他信号,我们可以对数据进行聚集和总结。
相应地,本公开允许收集器在保持精确度的同时为了改善缩放性而动态地调整不同数据子集的粒度。这里,一些数据子集可以被保持为事件的准确记录,同时可以对其他子集进行聚集、总结、和/或采样。
粒度的动态调整允许收集器根据需要缩小或者放大数据。例如,如果我们想要观察有关特定数据子集的附加细节信息,则可以调整该数据的收集和报告的粒度,以提供更多细节信息。一旦增加的粒度不再必要,则可以动态地重新调整该特定子集的收集和报告,以提供较少细节信息。
描述
在本文档中,在***上运行以捕捉网络数据的进程或代理被称为捕捉代理或者简称为“传感器”。这些传感器具有向在不同或相同***上运行的收集和聚集实体报告所观察的有关分组的元数据或者报告所捕捉的网络数据的子集的能力。除了网络数据以外,传感器还可以捕捉有关运行其的***的附加信息。该附加数据可以包括但不限于,***的活动或以前活动的进程的数据或元数据以及存在于该***上的文件的元数据。收集实体可以是单个进程或者进程的聚类。在本文档中,单个收集实体或进程被称为收集器。
传感器或网络捕捉代理可以存在并运行于多个环境内。我们列出以下可能环境:
a.作为安装在虚拟机中的客户操作***上的进程、内核模块、或内核驱动器。
b.作为安装在管理程序层的主机操作***上的进程、内核模块、或内核驱动器。
c.作为能够路由或交换的物理网络设备中的进程或组件。网络设备可以提供安装这种代理的途径,或者网络设备本身可以充当该代理。网络设备或其组件必须向收集器输出其观察到的有关分组或流的元数据。
在可以放置传感器的上述每种场景中,传感器具有观察流过***的所有分组的能力,并且其可以使用IP地址与收集器对话。在数据中心或大型部署中,存在运行并向收集器报告网络信息的数百万个传感器。收集器可以对从网络诊断到安全相关应用的范围内的报告数据执行多种处理活动。具有关于所报告的传感器数据是来自部署在VM内的传感器、来自部署在管理程序中的传感器、还是来自部署在网络设备中的传感器的知识对于处理所聚集的数据的多种算法是非常重要的。这些算法的用例不在本公开中讨论。
VM内的传感器A观察到的网络数据是运行该VM的管理程序内的传感器B观察到的网络数据的子集。另外,运行在管理程序中的传感器B观察到的网络数据又是运行在管理程序或物理机所连接的网络设备内或者作为该网络设备的一部分的传感器C观察到的网络数据的子集。有关传感器 B是否位于包含传感器A所位于的VM的管理程序中的关系信息对于分析所捕捉的数据的很多算法都是非常重要的。有关传感器布置的这种关系可以由部署传感器的人手动构建。可以使用管理程序专用的API、以及各种管理程序环境提供的管理接口(例如,Xen、Vmware、KVM等)来查询管理程序环境。
所有传感器都发送它们观察到的有关网络流量的信息。该信息被发送到收集器。传感器知道用于向收集器发送信息的IP地址和端口号。所有传感器周期性地向收集器发送有关它们已经观察到的每个流的信息。所发送的信息包含在当前时间和最后信息被发送给收集器的时间之间活动的流的列表。传感器和收集器之间的通信信道还在每个间隔创建流。我们将这种流表示为CF或控制流。传感器所发送的信息还包含有关控制流的信息 (因为其也是***中的有效流)。
下面的设置用于说明的目的:
1.传感器S1被部署在运行在管理程序中的VM中。VM的IP地址是 IP1。
2.传感器S2被部署在以上1中提到的管理程序中。管理程序的IP地址是IP2,不同于IP1。
3.传感器S3被部署在物理网络交换机或NIC中或者作为物理网络交换机或NIC的一部分。该交换机的IP地址是IP3。该网络交换机被放置为来自和去往2中提到的管理程序的所有网络流量都通过该交换机。
基于传感器的上述布置,以下情况为真:
1.S1看到并报告的所有流也被S2看到并报告。
2.S2看到并报告的所有流也被S3看到并报告。
因此,
1.在VM内生成并被S1看到的流F1将被S1、S2、S3报告给收集器。因此,表示S1和收集器之间的通信的控制流将被S1、S2、S3看到并报告给收集器。
2.在管理程序内生成的流F2将被S2和S3看到并报告,但不被S1看到并报告。因此,表示S2和收集器之间的通信的控制流将被S2和S3看到并报告给收集器。
3.由交换机生成的流F3将仅被交换机本身看到并被报告给收集器。
在收集器处,在收集到来自所有传感器的信息后,我们将具有以下关系:
1.F1由S1、S2、S3报告
2.F2由S2、S3报告
3.F3由S3报告。
这里是确定一个传感器和其他传感器之间的关系的算法。
1.对于每个流发射,获得报告该流的传感器的列表。将该列表称为列表L。列表L包含报告该流的所有传感器的传感器ID。
2.对于列表L中的每个ID‘Si’,进行以下处理:
a.发射数组{Si,L中除Si以外的所有传感器的集合}
3.在步骤2结束时收集所有数组。
4.对于具有ID‘Si’的每个传感器,进行以下处理:
a.获取Si为第一元素的所有数组的列表。
b.对作为上面采集的数组中的第二元素的集合进行交叉。称这种交叉集合“前端传感器”。它表示可以看到传感器Si能看到的所有流的传感器的列表。在我们的示例中,对于S1,前端传感器的集合为{S2,S3}。
c.对作为在步骤a中生成的数组中的第二元素的集合进行联合。计算联合集合与交叉集合之间的差。称“差异集合”为“后传感器”。它表示其所有流可以被传感器Si看到的传感器的列表。在我们的示例中,后传感器的集合将为空集。对于S2,后传感器的集合是{S1}。
使用上述算法,分析传感器输出的流元数据的任意进程或收集器可以确定传感器相互之间的位置关系。
检测妥协收集器
概述
配置服务器可以期望与常规报告相混合的、来自每个数据收集器的特定报告。如果特定报告没有被数据收集器记录,则该数据收集器可以是妥协的。
详细描述
在流量监控***中,传感器一般需要将它们的数据报告给一个数据收集器。如果收集器变得对恶意软件妥协,则其会不正确地报告流量以便隐藏或者掩盖恶意流量。
克服上述问题的技术是,传感器周期性地发送综合流量报告。一种技术包括向多个数据收集器发送这些综合报告。当***对各种收集器上的流量报告进行分析时,其可以查找综合流量;如果一个数据收集器没能报告综合流量,则***可以质疑该数据收集器的完整性。该***可以将来自其他收集器的数据看作获知应该期待综合数据的途径。例如,如果两个收集器报告流量流,但是第三个收集器没有(但是被期望)发送流量流,则该收集器可能已经妥协。在另一种技术中,分配传感器向一个数据收集器报告,并且该传感器将周期性地复制其报告并将该报告发送给第二数据收集器。复制报告可以被标记,从而使得配置服务器可以调查通过第一数据收集器的报告,以看其是否正确记录了复制报告。
替代地,配置服务器可以命令传感器发送综合数据。该***随后可以验证收集器正确地报告接收流量流。
一种简单但是不太保险的方法可以是,传感器周期性地发送包含综合数据的心跳。如果数据收集器没能报告该心跳数据,则配置服务器可以质疑该数据收集器的完整性。
综合数据可以包括随机数或者可以是传感器ID、VM ID、时间戳等的函数。
检测妥协传感器
概述
如果收集器妥协,则由该收集器保持的数据可以妥协,并且该收集器甚至会连累网络。
本公开的元件可以在多个收集器收集传感器报告的数据并且比较随后由多个收集器报告的数据,以确定这些收集器中的任何收集器的妥协。为了考虑收集器已经修改了数据粒度的场景,我们可以使用两个或多个收集器来进行比较,并且基于大多数收集器或者收集器的子集做出判定。
本公开可以被用来通过简单地分析***或收集器所报告的数据,自动识别妥协***和收集器。
详细描述
对于容错性,硬件和软件传感器可以向不同收集器发送每个流的信息。在一些情况下,在正常操作模式期间,当没收收集器或者从传感器和收集器开始的路径发生故障时,每个流可以被两个或多个不同的收集器总结。如果收集器没有妥协,则收集器的总结应该匹配。在管线中,我们对来自多个收集器的聚集流信息进行比较,看哪些收集器不一致。
例如,考虑三个收集器A、B和C。传感器S1。假设S1观察流1、2 和3,并且分别具有流信息F1、F2和F3。
-F1被发送给A和B。
-F2被发送给B和C。
-F3被发送给C和A。
假设收集器B妥协。它修改F1和F2并且将它们发送给管线。经修改的流信息可以被称为F1’和F2’。
当比较A和B报告的流时,A报告的F1不匹配B报告的F1’。通过这个比较,不能说A和B中哪一个妥协。但是,比较来自B和C的流并且比较来自C和A的流示出,A和C报告了匹配F3的流。因此,B是妥协的。
如果B决定选择性地修改流,则它可以修改发送给A和B的流,而不修改发送给B和C的流。在该示例中,收集器B报告F1’而不报告F1,并且其发送F2本身。随后,不能得到B妥协的结论。在管线中,F1和 F1’都被保留用于分析;将它们标记为不受信任的数据。
为了掩饰上述限制,相同的流信息可以被发送给三个收集器(对于流的子集)。该子集可以被比较,以看收集器的大多数是否一致。流被发送到的前两个收集器基于HA策略。第三个收集器可以随机挑选。
故障服优先修复的有向无环图
概述
当多个服务发生故障时,确定修复服务的优先级可能是比较困难的。
详细描述
当多个服务发生故障时,确定故障的根本原因是非常有用的。预测故障的根本原因的一种方法是,创建表示服务如何相互依赖的服务依赖有向无环图(DAG)。当多个服务发生故障时,***可以尝试修复发生故障的服务中层级最高的故障。换言之,***可以创建仅表示发生故障的服务并且专注于根服务的新DAG。如果多个服务发生故障,但是没有清楚的根服务,则***可以专注于修复DAG中的最高服务(这意味着该服务具有最高依赖性,即使这些依赖性当前发挥作用)。
如果服务看上去运行正常但是***检测到级联异常(或者指示问题的事件),则***可以使用复杂的分析来找出异常行为的根本原因。
***可以通过监控网络数据来确定DAG,并且发现什么服务依赖于不同的服务。
用于管线健康状况检查的综合流量流
详细描述
为了对攻击防御***进行健康状况检查,***可以发起虚假攻击负载并且确定该攻击是否被正确识别并标记。传感器或传感器的组合可以向数据收集器报告什么应该指示攻击。另一综合流源可以来自机器上的专门设计用于创建这些流的独立进程。一旦攻击被识别出来,***可以确定检测进程中的每个阶段是否像期望的那样操作。例如,一些组件应该正确地识别攻击,同时其他组件应该采取措施来减轻损害并关断来源。因为***正在发起虚假攻击负载,所以***应该能够预测到在每个检测阶段将发生什么情况并且标记没有按照***的期望做出响应的组件。
使用传感器实施网络策略
概述
本技术使得计算网络中的传感器能够监控输入和输出相应节点的网络流,确定不遵循网络策略的网络流,并且根据需要实施适当策略。
详细描述
本技术使得计算网络中的传感器能够监控输入和输出相应节点的网络流,确定不遵循网络策略的网络流,并且根据需要实施适当策略。
在一些实施例中,计算网络的传感器可以通过允许或限制某些类型的流量、或者控制某些类型的流量流的传输速度来实施适当策略。
用于检测隐藏的差异分析
概述
可以使用各种技术来隐藏恶意软件的存在和恶意软件生成的网络流量。由恶意软件或者希望向***外发送数据的任何代理生成的网络流量可以通过将它们自身放置在操作***堆栈的不同等级来这样做。数据可以通过各种手段被发送出去,这些手段中的其中一些手段可以完全旁路OS堆栈。例如,妥协网络设备驱动器或固件可以向外发送数据,而不被OS检测到(虚拟化环境中的客户或主机OS)。有时,妥协设备或服务可以生成并发送隐藏恶意软件所使用的进程的分组,其中,这些分组可以(例如,经由该进程)指示***是妥协***。通常,可以通过分析有线或物理介质上的分组来检测网络流量。放置在有线介质上的分组分析器***(硬件或软件)可以看到所有分组,但是不具有在分组中的进程被相对于主机OS隐藏的情况下识别该进程的手段,这使得难以识别被恶意软件使用或攻击的进程。严格地说,当与被隐藏的进程相关联的流的一部分被隐藏时,分组分析器无法识别该被隐藏的进程。
本公开的元件可以提供通过观察来自两个或多个参考点的流量来检测分组中的隐藏进程的方法和***。一个参考点是生成流量的***X,另一个参考点是***X的所有网络流量必须通过的***Y。我们通过收集在参考点X和参考点Y二者处看到的分组内容本身或分组的元数据,并且计算它们之间的差异来检测这些分组。我们通过将***X捕捉到的分组中的进程与***Y捕捉到的分组中的进程进行比较来识别隐藏进程。
这种方法和***可以在容器、虚拟机、管理程序、交换机、以及裸机服务器范围内的具有不同种类的计算工作负载的数据中心中检测这样的分组。
来自计算环境的网络流量(不管是否来自容器、VM、硬件交换机、管理程序、或者物理服务器)由被称为传感器的实体捕捉,这些实体可以被部署在不同环境中或内部,如后面所述。这些捕捉代理被称为“传感器”。传感器向被称为“收集器”的收集代理输出所观察到的网络活动的数据或元数据。收集器可以是在单个机器或者机器的聚类上运行的一组进程。为了简单,在我们的讨论中,我们将所有收集器看做一个逻辑实体,并且将其称作一个收集器。在数据中心规模的实际部署中,存在不止一个收集器,每个收集器都负责处理来自一组传感器的输出数据。
收集器能够对从传感器收集的数据进行预处理和分析。它能够将经过处理或未经处理的数据发送给负责分析网络数据的进程的聚类。从收集器接收数据的实体可以是进程的聚类,我们将该逻辑群称为管线。注意,传感器和收集器不限于仅观察和处理网络数据,还可以捕捉其他***信息,例如,当前活动进程、活动文件句柄、套接字句柄、I/O设备、存储器等的状态。
在计算环境中,通过观察或分析来自两个参考点(一个上述计算环境内部的参考点、一个上述计算环境外部的参考点)的分组来检测来自该计算环境的网络流中的隐藏进程。
本公开的元件可以提供精确定位生成具有隐藏进程的任何分组的***的能力、以及预测计算环境中的恶意实体的存在(由于流中存在隐藏进程)的能力。
详细描述
下面描述用于观察并捕捉有关数据中心中的网络流量的信息的方法和技术。一旦被放置在物理网络上,分组就必须通过附接到计算环境的网络设备(交换机等)。我们可以利用此来识别流中的隐藏进程。注意,对于来自虚拟NIC的分组,这些分组将必须一直通过虚拟交换机或虚拟网桥,或者基于管理程序技术通过一些类似组件。在所有情况下,设置在上述计算环境外部并且观察接收所有输出网络流量的接口上的分组的网络捕捉代理可以观察包括相对于计算环境内部的观察者被隐藏的分组或者具有任何隐藏进程的分组在内的所有分组。使用至少两个观察参考点(至少一个参考点在被监控的计算环境内部,另一个在被监控的计算环境外部),本公开可以检测网络流中的任何隐藏进程。
目的在于检测流中的隐藏进程并且将该隐藏进程归因于生成这些流的计算环境。这样的计算环境很有可能被试图在流中隐藏进程以使该进程不被检测到的同时发送流量的恶意软件感染。
来自计算环境的网络流量(无论来自容器、VM、管理程序、还是物理服务器)由被称为传感器的实体捕捉,这些传感器可以被部署在不同环境中或内部,如后面所述。这样的捕捉代理将被称为“传感器”。传感器向被称为“收集器”的收集代理输出所观察到的网络活动的数据或元数据。收集器可以是在单个机器或机器的聚类上运行的一组进程。为了简单,在我们的讨论中,我们将所有收集器看做一个逻辑实体,并且将它们称为一个收集器。在数据中心规模的实际部署中,存在不止一个收集器,每个收集器都负责处理来自一组传感器的输出数据。
收集器能够对从传感器收集的数据进行预处理和分析。它能够向负责分析网络数据的进程的聚类发送经过处理或者未经处理的数据。从收集器接收数据的实体可以是进程的聚类,并且我们可以将该逻辑群称为管线。注意,传感器和收集器不限于仅观察和处理网络数据,还可以捕捉其他***信息,例如,当前活动进程、活动文件句柄、套接字句柄、I/O设备、存储器的状态等。
使用由部署在不同等级和位置的传感器捕捉的网络数据,我们的算法运行比较算法来解决检测流中的隐藏进程的问题。
该算法对在沿着路径的两个参考点处检测并捕捉到的分组和进程进行差异分析,以检测流中的隐藏进程。
一旦识别出流中的隐藏进程,***可以采取校正措施并且做出调整,以限制由恶意软件或威胁造成的伤害。
用于检测隐藏流的差异分析
概述
本公开的元件可以提供通过观察来自两个或多个参考点的流量来检测这样的分组的方法和***。一个参考点是生成流量的***X,另一个参考点是***X的所有网络流量必须通过的***Y。我们通过收集在参考点X 和参考点Y二者处看到的分组的元数据或分组内容本身并且计算它们之间的差异来检测这样的分组。
该方法和***可以在容器、虚拟机、以及裸机服务器范围内的具有不同种类的计算工作负载的数据中心中检测这样的分组。
在计算环境中,通过观察并分析来自两个或多个参考点(至少一个参考点在上述计算环境内部,另一个参考点在上述计算环境外部)的分组,来检测来自上述计算环境的隐藏网络流或分组。隐藏流或分组是源自*** (VM、容器、或物理机)但是不能被该***上运行的分组探测器或像查询网络数据结构之类的工具或者***上的OS本身看到的流或分组。
本公开的元件可以提供用于分析流量并识别恶意软件或其他威胁的准确、高效的动态机制。本公开可以提供非常有效的机制来限制恶意软件和其他有害流量和软件的伤害和威胁。
详细描述
下面描述用于观察并捕捉有关数据中心中的网络流量的信息的方法和技术。尽管大多数网络流量是合法的,但是也有一些网络流量是由用于数据窃取目的或者诸如与远程命令和控制服务器通信的其他恶意目的的恶意代码生成。恶意实体(例如,rootkits、恶意软件)最感兴趣的是相对于管理员、防火墙、或者IDS***隐藏这些流。取决于恶意代码的复杂程度以及感染水平,可以在多个等级隐藏流量。可以向计算环境外发送流量,而不被安装在计算节点上的OS本身或者任何分组捕捉代理检测到。但是,一旦被放置在物理网络上,这些分组将必须通过附接到计算环境的网络设备(交换机等)。注意,对于输出自虚拟NIC的分组,这些分组将必须一直通过虚拟交换机或虚拟网桥,或者根据惯例程序技术的一些类似组件。在所有情况中,设置在上述计算环境外部并且观察接收所有输出网络流量的接口上的分组的网络捕捉代理可以观察包括相对于计算环境中的观察者被隐藏的分组在内的所有分组。使用至少两个观察参考点(至少一个在被监控的计算环境内部,另一个在被监控的计算环境外部),存在检测被隐藏的流的机制。
目的在于检测这些分组和流并将其归因于生成这些流的计算环境。这样的计算环境很有可能被试图在不被恶意软件检测程序检测到的同时发送流量的恶意软件感染。
来自计算环境(无论来自容器、VM、管理程序、还是物理服务器) 的网络流量由被称为传感器的实体捕捉,这些传感器可以被部署在不同环境中或内部,如后面所述。这些捕捉代理将被称为“传感器”。传感器向被称为“收集器”的收集代理输出所观察到的网络活动的数据或元数据。收集器可以是在单个机器或机器的聚类上运行的一组进程。为了简单,在我们的讨论中,我们将所有收集器看做一个逻辑实体,并将其称为一个收集器。在数据中心规模的实际部署中,存在不止一个收集器,每个收集器负责处理来自一组传感器的输出数据。
收集器能够对从传感器收集的数据进行预处理和分析。它能够向负责分析网络数据的进程的聚类发送经过处理或未经处理的数据。接收来自收集器的数据的实体可以是进程的聚类,我们将该逻辑群称为管线。注意,传感器和收集器不限于仅观察和处理网络数据,其还可以捕捉其他***信息,例如,当前活动进程、活动文件句柄、套接字句柄、I/O设备、存储器的状态等。
使用部署在不同等级和位置的传感器捕捉的网络数据,我们的方法运行在所附文档中描述的比较算法来解决早前在本文档的问题声明部分提到的检测隐藏分组的问题。
该算法对在沿着路径的两个参考点处检测并捕捉到的分组执行差异分析,以检测隐藏分组。
一旦识别出隐藏分组,***可以采取校正措施并作出调整,以限制恶意软件或威胁造成的伤害。
数据中心中的后期数据检测
概述
本公开的元件可以提供一种通过确定所报告的事件的时间戳与收集器接收到所报告的事件时的时间戳之间的差异并且对所报告的数据应用计算出的延时来计算网络上的不同***的时钟和时间的机制。通过分析所捕捉的网络数据来自动检测传感器布置的环境。通过分析传感器所捕捉的网络数据来自动检测传感器的相对位置。
本公开可以解决数据中心中的时钟偏移问题并且可以被应用于依赖于时间的各种场景和应用中。(1)不需要手动更新传感器位置信息。(2) 不需要与管理程序管理软件相结合以及具有与管理程序管理软件的特定组合来检测新VM出现或者VM移动。(3)网络硬件位置改变可以被自动追踪。(4)传感器位置可以被用于诊断丢失分组和恶意软件流中的差异分析。
详细描述
来自计算环境的网络流量(不论来自容器、VM、硬件交换机、管理程序、还是物理服务器)由被称为传感器的实体捕捉,这些传感器可以被部署在不同环境中或内部,如后面所述。这些捕捉代理将被称为“传感器”。传感器向被称为“收集器”的收集代理输出所观察到的网络活动的数据或元数据。收集器可以是在单个机器或机器的聚类上运行的一组进程。为了简单,在我们的讨论中,我们将所有收集器看做一个逻辑实体,并且将其称为一个收集器。在数据中心规模的实际部署中,存在不止一个收集器,每个收集器负责处理来自一组传感器的输出数据。
收集器能够对从传感器收集的数据进行预处理和分析。它能够向负责分析网络数据的进程的聚类发送经过处理或未经处理的数据。从收集器接收数据的实体可以是进程的聚类,我们将该逻辑群组称为管线。注意,传感器和收集器不限于仅观察和处理网络数据,其还可以捕捉其他***信息,例如,当前活动进程、活动文件句柄、套接字句柄、I/O设备、存储器的状态等。
收集器随后可以使用从传感器收集的数据来计算每个传感器/***的精确时钟,如下所述。
当传感器向收集器报告数据时,所报告的数据将包括基于传感器所在的***处的时钟的时间戳。收集器随后可以将来自传感器的数据的时间戳与其自身的时间戳进行比较以识别差异。基于该差异,收集器可以相对于收集器的时钟而识别出传感器的时钟。收集器随后可以基于针对传感器和收集器之间的通信计算出的延时识别出误差。该延时可以通过以下处理计算出来:从收集器向传感器发送消息,接收应答,以及基于发送消息的时间和接收的时间计算延时。使用该延时和计算出的时钟差异,收集器可以确定传感器及其***的时钟时间。
收集器可以对其接收信息的各种传感器执行该机制。因此,针对所有传感器计算出的时钟将是相对于收集器的时钟的,并且将导致延时(误差)。因此,收集器将能够得到传感器所报告的事件的真正意义上的时间,并且将能够识别出哪些事件何时发生以及哪些事件在其他事件之前发生。
收集器可以连续执行传感器时钟的计算,以确保其随着时间的推移而保持精确。用于重新计算时钟的时间间隔可以基于设置、事件、输入、请求等被编程。
在虚拟化计算基础设施中,检测可以被用于捕捉流过其的分组或分组的元数据的各种组件的位置关系。被称为传感器的分组检测代理可以被部署在虚拟机上、管理程序上、或者物理交换机内。上面提到的所有三种类型的传感器可以向被称为收集器的中心实体输出所捕捉的分组或流的信息供处理。传感器可以读取外部保护的配置文件来弄清楚其是被部署在虚拟机、管理程序还是物理交换机上。使用外部文件来解决这个问题要求人每当新传感器被部署时或者每当新传感器移动到不同的虚拟机时就更新配置文件。在没有外部配置文件的条件下仅基于传感器所输出的分组或流信息来检测传感器的位置关系是本公开解决的问题。
描述
通过综合分析所有传感器报告的数据来自动检测传感器所放置的环境是本公开给出的新技术。本公开给出的另一新技术是自动检测这些传感器的位置关系。
在本文档中,在***上运行的捕捉网络数据的进程或代理被称为捕捉代理或者被简称为“传感器”。这些传感器具有向可以在不同或相同***上运行的收集和聚集实体报告有关所观察的分组的元数据或者报告所捕捉的网络数据的子集的能力。除了网络数据以外,传感器还可以捕捉有关运行其的***的附加信息。附加数据可以包括但不限于,***的活动进程或以前的活动进程的数据或元数据以及存在于***上的文件的元数据。收集实体可以是单个进程或进程的聚类。在本文档中,单个收集实体或进程被称为收集器。
传感器或网络捕捉代理可以存在并运行于多个环境内。我们列出三种这样的可能环境:
a.作为安装在虚拟机中的客户操作***上的进程、内核模块、或内核驱动器。
b.作为安装在管理程序层的主机操作***上的进程、内核模块、或内核驱动器。
c.作为能够路由或者交换的物理网络设备中的进程或组件。该网络设备可以提供安装这样的代理的途径,或者该网络设备本身可以充当这样的代理。该网络设备或其组件将向收集器输出有关其观察到的分组或流的元数据。
在可以放置传感器的以上每种场景中,传感器具有观察流过***的所有分组的能力,并且其可以使用IP地址与收集器对话。在数据中心或大型部署中,存在运行并向收集器报告网络信息的数百万传感器。收集器可以对从网络诊断到安全相关应用范围内的报告数据执行多种处理活动。具有所报告的传感器数据是来自部署在VM内的传感器、来自部署在管理程序内的传感器、还是来自部署在网络设备中的传感器的知识对于对所采集的数据进行处理的多种算法是非常重要的。
VM内的传感器A观察到的网络数据是运行该VM的管理程序内的传感器B观察到的网络数据的子集。另外,运行在管理程序内的传感器B观察到的数据是运行在该管理程序或物理机连接到的网络设备中或者作为该网络设备的一部分的传感器C观察到的网络数据的子集。有关传感器B是否位于包含传感器A所在的VM的管理程序中的关系信息对于对所捕捉的数据进行分析的很多算法是非常重要的。有关传感器位置的关系可以由部署传感器的人手动构建。可以使用管理程序专用的API、以及各种管理程序环境所提供的管理接口(例如,Xen、Vmware、KVM等)来查询管理程序环境。本公开给出了根据所捕捉的流数据来弄清楚这种关系的新途径。该技术不依赖于由各种环境所提供的具体管理方案或者管理程序环境。该技术还使得能够检测VM移动,从而自动更新该关系。
所有传感器都发送有关它们观察到的网络流量的信息。该信息被发送给收集器。传感器知道用于向收集器发送信息的IP地址和端口号。所有传感器周期性地向收集器发送有关它们观察到的每个流的信息。所发送的信息包含在当前时间和最后信息被发送给收集器的时间之间处于活动状态的流的列表。传感器和收集器之间的通信信道也在每个间隔中创建流。我们将该流表示为CF或控制流。传感器发送的信息还将包含有关控制流的信息(因为其也是***中的有效流)。
出于说明的目的,我们想象以下设置:
1.传感器S1被部署在运行在管理程序内部的VM中。该VM的IP地址是IP1。
2.传感器S2被部署在以上1中提到的管理程序中。管理程序的IP地址是IP2,不同于IP1。
3.传感器S3被部署在物理网络交换机或NIC中或者作为物理网络交换机或NIC中的一部分。该交换机的IP地址是IP3。该网络交换机被布置为所有输入和输出2中提到的管理程序的网络流量都通过该交换机。
基于传感器的上述布置,以下各项为真:
1.S1看到并报告的所有流也将被S2看到并报告。
2.S2看到并报告的所有流也将被S3看到并报告。
因此,
1.在VM内部生成并被S1看到的流F1将由S1、S2、S3报告给收集器。因此,表示S1和收集器之间的通信的控制流将被S1、S2、S3看到并报告给收集器。
2.在管理程序内部生成的流F2将由S2和S3看到并报告而不被S1看到并报告。所以,表示S2和收集器之间的通信的控制流将被S2和S3看到并报告给收集器。
3.由交换机生成的流F3将仅被交换机本身看到,并且交换机将仅向收集器报告F3。
在收集器处,在收集到来自所有传感器的信息后,我们将具有以下关系:
1.F1由S1、S2、S3报告
2.F2由S2、S3报告
3.F3由S3报告。
这里是确定一个传感器和其他传感器的关系的算法。
1.对于每个流发射,得到报告该流的传感器的列表。将该列表称为列表L。列表L包含报告该流的所有传感器的传感器ID。
2.对于列表L中的每个ID‘Si’,进行以下处理:
a.发出数组{Si,L中除Si以外的所有传感器的集合}
3.在步骤2结束时收集所有数组。
4.对于具有ID‘Si’的每个传感器,进行以下处理:
a.得出Si是第一元素的所有数组的列表。
b.对作为以上采集的数组中的第二元素的集合进行交叉。将该交叉集合称为“前端传感器”。它代表可以看到传感器Si可以看到的所有流的传感器的列表。在我们的示例中,对于S1,前端传感器的集合为{S2,S3}。
c.对作为在步骤a中生成的数组中的第二元素的集合进行联合。计算联合集合和交叉集合之间的差异。将该“差异集合”称为“后传感器”。它代表其所有流可以被传感器Si看到的传感器的列表。在我们的示例中,对于S1,后传感器的集合将为空集。对于S2,后传感器的集合为{S1}。
使用以上算法,分析传感器输出的流元数据的收集器或任意进程可以确定传感器相对于彼此的位置关系。
确定事件的因果关系
概述
本公开可以确定数据中心中的事件的因果关系和时间顺序,即使在事件发生的时间太相近以至于无法精确地通过比较时间戳做出判定时。具体地,本公开将这些事件与其他不相关事件进行比较,我们可以通过这些不相关事件推算出允许我们间接确定所讨论的事件的时间顺序的时间和顺序信息。
本公开的元件允许我们即使在处理发生时间太近而无法依赖于时钟的事件时也能确定这些事件的时间顺序和因果关系。该信息对于分析和网络管理可以是非常有用的。
详细描述
来自计算环境的网络流量(不论来自容器、VM、硬件交换机、管理程序、还是物理服务器)被称为传感器的实体捕捉,这些实体可以被部署在不同环境中或内部,如后所述。这种捕捉代理将被称为“传感器”。传感器向被称为“收集器”的收集代理输出所观察到的网络活动的数据或元数据。收集器可以是在单个机器或机器的聚类上运行的一组进程。为了简明,在我们的讨论中,我们将所有收集器看做一个逻辑实体,并且将它们称为一个收集器。在数据中心规模的实际部署中,存在不止一个收集器,每个收集器负责处理来自一组传感器的输出数据。
收集器能够对从传感器收集的数据进行预处理和分析。它能够向负责分析网络数据的进程的聚类发送经过处理或未经处理的数据。从收集器接收数据的实体可以是进程的聚类,我们可以将该逻辑群称为管线。注意,传感器和收集器不限于仅观察并处理网络数据,其还可以捕捉其他***信息,例如,当前活动进程、活动文件句柄、套接字句柄、I/O设备、存储器的状态等。
可以使用根据我们的用于协调数据中心中的时间和时钟的机制计算出的时序直接确定事件的时间顺序和因果关系,如下面所述,并且可以通过分析相关和不相关的事件和关系以及时序信息间接确定事件的时间顺序和因果关系。
直接确定-
可以通过在事件之间比较时间戳直接确定。该机制可以利用我们的用于协调数据中心中的时间和时钟的***。这里,我们使用收集器的时钟来协调向收集器报告数据的这些传感器的***的时钟。具体地,传感器可以向收集器报告数据,并且可以包括与传感器(而非传感器所在的***)的时钟对应的时间戳。收集器随后可以将传感器报告的时间与其自身时钟上的时间进行比较,以确定时间上的差异或差别。收集器还可以通过以下处理来识别延时或误差:向传感器发送消息,利用应答被接收的时间计算消息被发送的时间,并且基于这些时间上的差异识别延时。收集器可以针对其他传感器执行该时间计算,以便协调所有传感器的时间。利用经过协调的时间,收集器随后可以通过比较经过协调的时间来确定哪些事件发生在其他事件之前。
但是,这种直接机制在时间非常接近(例如,在误差内)的情况下是不够的。因此,本公开还实现了比较其他事件来间接推断因果关系和时间顺序的间接机制。该机制将在下面进一步讨论。
间接确定-
可以通过将事件与其他不相关事件进行比较来执行间接确定。我们可以使用我们可以确认它们发生在所讨论的事件之前还是之后的不相关事件来推断哪个事件最先发生。我们还可以使用其他事件的知识和推论,例如,我们可以推断出传感器处的消息发送事件将一定发生在目的地传感器处的消息接收事件之前的知识。
例如,假设我们有传感器1上的时间1处的进程A,我们想要确定传感器1处的进程A发生在传感器4处的进程B之前还是之后。我们随后可以观察传感器1处发生的其他事件,用作参考。为了说明,假设我们知道在进程A在传感器1处发生之后(即,时间1之后)的时间2处消息1被传感器1发送并且在进程B在传感器4处发生之前消息1最终被传感器4 接收,则我们可以如下确定进程A在进程B之前发生。我们可以确定消息 1在T2被从传感器1发送给传感器2并且被传感器2接收。传感器2随后在T3向传感器3发送消息1。传感器3随后在T4向传感器4发送消息 1。因此,由于我们知道传感器4对消息1的接收必然在传感器1将消息1 初次发送给传感器2之后发生,所以我们可以推断T2(当消息1被发送给传感器2时)在T4(当传感器4从传感器3接收消息1时)之前发生。另外,由于我们知道在进程B在传感器4处发生之前消息1被传感器4接收,所以我们知道T4(当传感器4接收到消息1时)发生在进程B之后。相应地,由于我们知道进程A发生在T1之前并且进程B发生在T4之后,所以我们知道T1在T4之前发生,并且我们可以确定进程A在进程B 之前发生。
以上提供了我们可以如何通过将每个传感器处的每个进程的时间与每个传感器和/或其他传感器处发生的不相关事件的时间相比较来确定两个进程中的哪个进程最先发生的示例。以上示例利用了我们确定消息必须在其被接收之前被发送的能力。但是,其他类型的推断也可以被用于做出时间的间接相关。例如,我们可以推断父命令在结果命令之前发生并且在我们的判定中使用该时间关系。也可以使用其他事件关系。例如,如果特定类型的事件必须有后续事件发生(例如,关断事件必然在重启或者初始化事件之后发生或者来自对象的事件必然在对象被创建之后发生),则我们可以使用该关系来执行我们的间接计算。
用于网络事件的自定义事件处理器
概述
本公开的元件可以收集感测到的数据,以生成每个网络进程的谱系。随后可以实现统计模型,以基于进程的谱系来检测模式并识别任何异常或恶意事件。
本公开提供了对于进程的更好的理解(尤其是对于EPG),并且有助于检测在命令或进程在网络中被执行时的任何异常或恶意事件。可以使用统计模型在各种背景中实现本公开。
详细描述
本公开可以被实现在用于观察和捕捉有关网络中心中的网络流量的信息的架构中,如下所述。
输出自计算环境的网络流量(无论来自容器、VM、硬件交换机、管理程序、或物理服务器)被称为传感器的实体捕捉,这些实体可以被部署在不同环境中或内部,如后所述。这种捕捉代理将被称为“传感器”。传感器向被称为“收集器”的收集代理输出观察到的网络活动的数据或元数据。收集器可以是在单个机器或机器的聚类上运行的一组进程。为了简明,在我们的讨论中,我们将所有收集器看作一个逻辑实体,并且将其称为一个收集器。在数据中心规模的实际部署中,存在不止一个收集器,每个收集器负责处理来自一组传感器的输出数据。
收集器能够对从传感器收集的数据进行预处理和分析。它能够向负责分析网络数据的进程的聚类发送经过处理或未经处理的数据。从收集器接收数据的实体可以是进程的聚类,并且我们将该逻辑群组称为管线。注意,传感器和收集器不限于仅观察和处理网络数据,其还可以捕捉其他***信息,例如,当前活动进程、活动文件句柄、套接字句柄、I/O设备、存储器的状态等。
在本上下文中,我们可以从传感器捕捉数据并使用该数据形成每个进程的谱系。该谱系随后可以被用来识别异常情况,如下面将描述的。
方案-网络中的每个进程可以具有某类型的谱系。本公开对网络中的命令和进程进行分析,以识别进程的谱系。该谱系可以是特别重要的并且与端点组(EPG)有关。该谱系可以帮助识别可以指示异常或恶意事件的某些类型的模式。
例如,该***可以在命令X被执行时识别出***Y处的进程。命令X 可能已经被观察到由命令Z触发。我们随后知道***Y处的进程的谱系是命令Z及其后面的命令X。当进程和命令被执行并且初始化时可以将该信息与这些进程和命令进行比较,以识别任何隐藏的处于控制中的命令 (command-in-control)或者其他异常情况。
为了检测异常情况,也可以考虑其他因素。例如,本质上不可靠的因素可以被用在演算中。例如,用于在网络上运行扫描的进程本质上是不可信的。因此,我们可以使用进程谱系(即,用于扫描网络的进程的谱系) 来确定扫描是否由恶意命令或恶意软件执行。例如,如果扫描按照针对该进程映射出的期望谱系进行,则我们可以确定扫描是合法的或者是意外/偶然事件。另一方面,如果扫描是由外部命令(即,来自外部的命令)触发的,则我们可以推断出该扫描是攻击或恶意事件的一部分。类似地,如果扫描不是按照预先建立的谱系进行的(例如,扫描由不在谱系中的父进程启动),则我们可以确定扫描是恶意事件的一部分。
本公开可以使用统计模型,例如,马尔科夫链,来学习传承模式并检测异常情况。通过统计模型确认的传承模式可以是基于传感器在网络中的各种设备(VM、管理程序、交换机等)上采集的数据的。统计模型和传承信息可以被用在其他背景中,并且可以与EPG结合用于理解进程和异常情况。
谱系信息可以被用来检测进程的处于控制下的命令以及确定命令是否是隐藏命令。例如,如果命令不在谱系中,则我们可以认为命令是隐藏命令。隐藏命令可以是本质上不可信任的,并且更可能是恶意事件。但是,基于我们的统计模型,我们可以识别出隐藏命令可能是偶然或意外事件,或者其确实是恶意事件。
基于分布式拓扑映射和流量历史的欺骗检测
概述
本公开提供了使用网络中的VM、管理程序、服务器、以及交换机 (硬件和软件)内分布的传感器来捕捉每点或每跳处的流并且基于所捕捉的流构建网络的拓扑图(其可以识别网络中的网络元件、连接、IP地址、以及子网)的欺骗检测机制。拓扑图可以提供可以识别沿着不同的通信路径的网络元件(VM、管理程序、交换机)和地址(IP地址和子网)的顺序和次序的历史流量快照。该信息可以被用来确定哪些元件、IP地址、以及子网应该被包含在特定通信中。因此,通过对处理分组的实际元件、IP 地址、以及子网与基于历史信息和拓扑图被期望处理分组的元件、IP地址、以及子网进行比较,可以检测出伪造分组。
本公开的元件可以使用VM、管理程序、服务器、和交换机处分布的传感器来捕捉流并建立网络中的拓扑、通信路径、以及地址的历史地图。随后可以通过对分组的实际感测结果与历史地图进行比较并且检测通信中实际包含的网络元件、IP地址、和/或子网与基于历史地图期望的网络元件、IP地址、和/或子网之间的任何偏差,使用该地图来检测伪造分组。
该机制可以使用分布式传感器方法来提供用于欺骗检测的精确且高效的方案。
详细描述
本公开可以实现在用于观察并捕捉有关数据中心中的网络流量的信息的架构,如下所述。
输出自计算环境的网络流量(无论来自容器、VM、硬件交换机、管理程序、或物理服务器)由可以被部署在不同环境中或内部的被称为传感器的实体捕捉,如后面提到的。这种捕捉代理将被称为“传感器”。传感器向被称为“收集器”的收集代理输出观察到的网络活动的数据或元数据。收集器可以是在单个机器或机器的聚类上运行的一组进程。为了简洁,在我们的讨论中,我们将所有收集器看做一个逻辑实体,并且将其称为一个收集器。在数据中心规模的实际部署中,存在不止一个收集器,每个收集器负责处理来自一组传感器的输出数据。
收集器能够对从传感器收集的数据进行预处理和分析。它能够向负责分析网络数据的进程的聚类发送经过处理或未经处理的数据。从收集器接收数据的实体可以是进程的聚类,我们将该逻辑群组称为管线。注意,传感器和收集器不限于仅观察和处理网络数据,其还可以捕捉其他***信息,例如,当前活动进程、活动文件句柄、套接字句柄、I/O设备、存储器的状态等。
本架构用于检测欺骗,如下所述。
方案-本公开提供了这样的欺骗检测机制,该机制使用网络中的VM、管理程序、服务器、以及交换机(硬件和软件)中分布的传感器来捕捉每点或每跳处的流,基于所捕捉的流建立网络拓扑图(其可以识别网络中的网络元件、连接、IP地址、和子网)。该拓扑图可以提供可以被用来识别沿着不同通信路径的网络元件(VM、管理程序、交换机)和地址(IP地址和子网)的顺序和次序的通信和流量的历史快照。该信息可以被用来确定哪些元件、IP地址、以及子网应该被包含在特定通信中。因此,可以通过对处理分组的实际元件、IP地址、以及子网与基于拓扑图和历史信息被期望处理分组的元件、IP地址、以及子网进行比较来检测伪造分组。
例如,如果来自各种传感器的捕捉流指示VM1处理的流量应该流向管理程序1、交换机1、以及管理程序2从而到达VM2,则当存在实际偏差时我们可以识别出伪造分组。因此,如果这些点中的一点或多点处的传感器检测到没有通过期望设备的分组,则我们可以将该分组识别为伪造分组。类似地,如果历史信息指示来自***X的分组应该具有子网Y中的 IP地址,那么当我们检测到以***X作为其来源而不具有子网Y中的IP 地址的分组时,我们可以确定该分组是伪造分组。
确定分布式传感器-收集器架构中的不同点处的分组丢失
概述
输出自计算环境的网络流量(无论来自容器、VM、硬件交换机、管理程序、还是物理服务器)由可以被部署在不同环境中或内部的被称为传感器的实体捕捉,如后面提到的。这种捕捉代理将被称为“传感器”。传感器向被称为“收集器”的收集代理输出观察到的网络活动的数据或元数据。收集器可以是在单个机器或机器的聚类上运行的一组进程。为了简洁,在我们的讨论中,我们将所有收集器看作一个逻辑实体,并且将其称为一个收集器。在数据中心规模的实际部署中,存在不止一个收集器,每个收集器负责处理来自一组传感器的输出数据。
收集器能够对从传感器收集的数据进行预处理和分析。它能够向负责分析网络数据的进程的聚类发送经过处理或未经处理的数据。从收集器接收数据的实体可以是进程的聚类,我们将该逻辑群组称为管线。注意,传感器和收集器不限于仅观察和处理网络数据,其还可以捕捉其他***信息,例如,当前活动进程、活动文件句柄、套接字句柄、I/O设备、存储器的状态等。
问题-
网络在流路径中的不同点处将经历不同数量的分组丢失。识别每点的分组丢失的数量对调整和改善网络是非常重要的。
本公开的元件可以允许集中***收集并聚集由通信路径中的每点在特定时段捕捉的数据并且对每点报告的数据进行比较来识别每点的分组丢失。
优点包括:本机制可以实现在真实环境中,并且可以精确且高效地确认网络中每点处的分组丢失。
详细描述
本公开在VM、管理程序、服务器、以及硬件交换机中实现这样的传感器,该传感器捕捉在这些点中的每点处发送和接收的数据并将该数据报告给可以聚集并保持所报告的感测数据的收集器。收集器可以将从每个传感器收集的数据发送给管线(例如,流量监控***引擎),该管线可以分析所聚集的数据并且识别出每点的分组丢失的精确数量。
管线可以通过对每点处的传感器所捕捉并报告的数据或分组进行比较来识别每点的分组丢失。该比较可以针对每个流、每条链路、或者每个主机执行。另外,管线可以对在特定时间窗内捕捉的数据进行比较。例如,管线可以对30分钟时间窗内来自每个点的数据进行比较。管线随后可以识别出每点的分组丢失并且确定链路、路径、或者流中的特定点是否存在问题。
例如,管线可以分析并聚集在从S1到H1到S2的通信的30分钟窗内捕捉的数据。基于所聚集的数据,管线可以确定S1报告了100%的分组, H1报告了90%的分组,并且S2报告了80%的分组。这里,管线可以确定在H1和S2中的每处存在10%的分组丢失。
检测传感器-收集器拓扑
概述
解决的问题:在虚拟化计算架构中,检测可以用于捕捉流过其的分组的元数据或分组的各种组件的位置关系。被称为传感器的分组检测代理可以被部署在虚拟机上、管理程序上、或者物理交换机内部。所有以上提到的三种类型的传感器可以向被称为收集器的中心实体输出所捕捉的分组或流的信息供处理。传感器可以读取外部保持的配置文件来弄清楚其被部署在虚拟机、管理程序、还是物理交换机上。使用外部文件来解决这个问题要求每当新传感器被部署时或者同一个传感器移动到不同虚拟机时人都能够对配置文件进行更新。
检测网络中的传感器-收集器拓扑,用于理解与所报告的流相关联的传感器和收集器的布置。
优点包括:通过本公开确认的拓扑和位置信息驱动流量监控***并且被依赖于由传感器捕捉并且由收集器收集的数据的大多数特征所使用。本公开对于流量监控***执行的分析非常有用。
详细描述
在虚拟化计算架构中,检测可以用于捕捉流过其的分组的元数据或分组的各种组件的位置关系。被称为传感器的分组检测代理可以被部署在虚拟机上、管理程序上、或者物理交换机内部。所有以上提到的三种类型的传感器可以向被称为收集器的中心实体输出所捕捉的分组或流的信息供处理。传感器可以读取外部保持的配置文件来弄清楚其被部署在虚拟机、管理程序、还是物理交换机上。使用外部文件来解决这个问题要求每当新传感器被部署时或者同一个传感器移动到不同虚拟机时人都能够对配置文件进行更新。在不使用外部配置文件的条件下仅基于由传感器报告的分组或流信息来检测传感器的位置关系是本公开解决的问题。
描述
在本文档中,在***上运行的捕捉网络数据的进程或代理被称为捕捉代理或者被简称为“传感器”。这些传感器具有向可以在不同或相同***上运行的收集和聚集实体报告有关所观察到的分组的元数据、或者报告所捕捉到的网络数据的子集的能力。除了网络数据外,传感器还可以捕捉有关运行其的***的附加信息。该附加数据可以包括但不限于,***的活动进程或者以前活动的进程的数据或元数据、以及存在于***上的文件的元数据。收集实体可以是单个进程或进程的聚类。在本文档中,单个收集实体或进程被称为收集器。
传感器或网络捕捉代理可以存在并且运行于多个环境内。我们列出三种这样的可能环境:
a.作为安装在虚拟机中的客户操作***上的进程、内核模块、或者内核驱动器。
b.作为安装在管理程序层的主机操作***上的进程、内核模块、或者内核驱动器。
c.作为能够路由或者交换的物理网络设备中的进程或组件。该网络设备可以提供安装这样的代理的途径,或者该网络设备本身可以充当这样的代理。该网络设备或其组件必须向收集器输出有关其观察到的分组或流的元数据。
在可以布置传感器的上述任意场景中,传感器具有观察流过***的所有分组的能力,并且其可以使用IP地址与收集器对话。在数据中心或大型部署中,存在正在运行并向收集器报告网络信息的数百万传感器。收集器可以对从网络诊断到安全相关应用范围内的报告数据执行多种处理活动。但是,有关所报告的传感器数据来自部署在VM内的传感器、来自部署在管理程序内的传感器、还是来自部署在网络设备中的传感器的指示对于对所聚集的数据进行处理的多种算法是非常重要的。这些算法的用例将不在本公开中讨论。
VM中的传感器A观察到的网络数据是运行该VM的管理程序中的传感器B观察到的网络数据的子集。另外,管理程序中运行的传感器B观察到的网络数据又是该管理程序或物理机所连接的网络设备中运行的传感器 C或者作为该物理设备的一部分的传感器C所观察到的网络数据的子集。有关传感器B是否位于包含传感器A所在的VM的管理程序中的关系信息对于分析捕捉数据的很多算法是非常重要的。有关传感器位置的这种关系可以由部署传感器的人手动创建。可以使用管理程序专用的API、以及由各种管理程序环境提供的管理接口(例如,Xen、Vmware、KVM等)来查询管理程序环境。根据所捕捉的流数据来弄清楚这种关系的新途径在本公开中给出。本技术不依赖于管理程序环境或者由各种环境提供的具体管理方案。本技术还使能VM移动的检测,从而自动更新该关系。
所有传感器都发送有关它们观察到的网络流量的信息。该信息被发送到收集器。传感器知道用于向收集器发送信息的IP地址和端口号。所有传感器周期性地向收集器发送有关它们观察到的每个流的信息。所发送的信息包含在当前时间和最后信息被发送到收集器的时间之间处于活动状态的流的列表。传感器和收集器之间的通信信道在每个间隔中也创建流。我们将该流表示为CF或控制流。传感器所发送的信息也包含有关控制流的信息,因为控制流也是***中的有效流。
出于说明的目的,我们想象以下设置:
1.传感器S1被部署在管理程序中运行的VM中。VM的IP地址是 IP1。
2.传感器S2被部署在以上1中提到的管理程序中。管理程序的IP地址是IP2,不同于IP1。
3.传感器S3被部署在物理网络交换机或NIC中或者作为物理网络交换机或NIC的一部分。该交换机的IP地址是IP3。该网络交换机被布置为使得来自和去往2中提到的管理程序的所有网络流量都通过该交换机。
基于传感器的以上布置,以下情况为真:
1.S1看到并报告的所有流也将被S2看到并报告。
2.S2看到并报告的所有流也将被S3看到并报告。
因此,
1.在VM中生成并被S1看到的流F1将被S1、S2、S3报告给收集器。所以,表示S1和收集器之间的通信的控制流将被S1、S2、S3看到并报告给收集器。
2.在管理程序中生成的流F2将被S2和S3看到并报告,但不被S1看到并报告。所以,表示S2和收集器之间的通信的控制流将被S2和S2看到并报告给收集器。
3.由交换机生成的流F3将仅被交换机本身看到并报告给收集器。
在收集器处,在收集到来自所有传感器的信息后,我们将具有以下关系:
1.F1由S1、S2、S3报告
2.F2由S2、S3报告
3.F3由S3报告。
这里是确定一个传感器和其他传感器的关系的算法。
1.对于每个流发射,得出报告该流的传感器的列表。将该列表称为列表L。列表L包含报告该流的所有传感器的传感器ID。
2.对于列表L中的每个ID‘Si’,进行以下处理:
a.发出数组{Si,L中除Si以外的所有传感器的集合}
3.在步骤2结束时收集所有数组。
4.对于具有ID‘Si’的每个传感器,进行以下处理:
a.获取Si是第一元素的所有数组的列表。
b.对作为以上采集的数组中的第二元素的集合进行交叉。将该交叉集合称为“前端传感器”。它表示可以看到传感器Si能看到的所有流的传感器的列表。在我们的示例中,对于S1,前端传感器的集合为{S2,S3}。
c.对作为步骤a中生成的数组中的第二元素的集合进行联合。计算联合集合与交叉集合之间的差异。将该“差异集合”称为“后传感器”。它表示其所有流可以被传感器Si看到的传感器的列表。在我们的示例中,对于S1,后传感器的集合为空集。对于S2,后传感器的集合为{S1}。
使用上述算法,分析传感器输出的流元数据的收集器或任何进程可以确定传感器相对于彼此的位置关系。
创建主机信誉得分
概述
***可以向每个主机分配从-1到1的信誉得分。当主机根据策略发送和接收数据时,其信誉会增加。如果主机发送或接收其策略以外的数据或者发送或接收作为恶意活动的特征的数据,则其信誉会降低。
本方法提供了评估主机信誉的动态的基于时间的尺度(其优于二进制一次性评估)。
详细描述
***可以监控主机发送和接收的流量,并且基于流量的特性来确定主机的信誉得分。信誉得分可以是从1(信誉好)到-1(信誉不好)的数,0 是中性起点。信誉可以随着时间增加和降低。尽管信誉可能是由输出流量确定的,但是输入流量也会影响主机信誉。
恶意活动会伤害主机信誉,同时正常行为可以增加主机信誉。恶意活动可以包括诸如来自恶意软件或者导致DDOS攻击的活动之类的严重活动。其还可以包括例如,流量不遵循针对该主机的群组策略的不太严重的活动。活动越严重,网络主机的信誉越受损。一些类型的活动可以伤害很长一段时间内的信誉,同时其他类型的活动对信誉具有较为短暂的影响。各种活动如果独立分析的话可能不严重,但是聚集起来它们会被看得更加严重。例如,关闭端口上的孤立连接尝试可能是错误,但是一系列这样的尝试则可能会构成“端口敲门”-针对恶意代码的秘密消息。
信誉公式可以为来自某个地理区域、子网、制造商、或者具有某种堆栈的主机定位较低的起始声誉。主机学习技术可以被用来确定哪些行为将增加声誉或伤害声誉。***还可以具有反馈机制。例如,如果具有良好信誉的主机发送异常流量,***可以猜测该异常流量是安全的;当它看到来自另一主机的类似流量时,它会增加该主机的声誉。类似地,来自具有较差信誉的主机的流量类型可以被认为是恶意的;当它被看到从另一主机输出时,它会损害该主机的声誉。换言之,某个主机的流量与有信誉的主机的流量越类似,该主机的信誉越好。在一些情况中,即使来自没有信誉的主机的相同流量将损害某个主机的声誉,来自有信誉的主机的相同流量也将不对该主机造成影响。
可以根据各种原则来人工地设置或重置主机的信誉。例如,管理员可以确定其是有信誉的或者其清除了恶意代码。
使用主机信誉数据
详细描述
如果***正在计算各种主机的信誉得分,则该***可以确定与各种策略、堆栈、以及主机相关联的作为结果的信誉得分。当新主机或堆栈被提供时,***可以推荐有可能导致最良好的信誉得分的策略方案。良好的信誉应该相当于更强的安全性。如果多个策略产生类似的信誉得分,则可以推荐限制最少的策略。
该***的安装在各种数据中心上的实现方式可以共享有关策略的信誉信息以及它们的相关信誉得分。如果***正在向安全网络外部的***共享信誉数据,则其可以移除专有信息或机密信息并且共享通用信誉数据。
当主机的信誉得分下降到某个阈值数量以下时,***可以采取措施对主机进行隔离并且将该主机从网络移除。***随后可以更加严厉地监督来自类似主机的其他流量。
具有极端信誉得分的策略、堆栈、或主机可以高效地将策略、堆栈、或者主机加入白名单或黑名单。
确定网络图并利用延时进行注解
详细描述
可以使用一种或多种统计算法,基于计算网络的相应的两个节点之间的所有分组的时间戳来确定该两个节点之间的平均通信延时。计算网络中的所有节点之间的分组可以被追踪并收集。在一些实施例中,可以根据计算网络的通信图和策略,从计算中排除计算网络的任意两个节点之间的不良流。
在一些实施例中,可以基于计算网络的任意两个节点之间的平均延时来确定计算网络的通信图。
在一些实施例中,可以检查计算网络中的节点之间的分组的头部来确定分组的属性(例如,分组类型、或者分组大小)。一种或多种统计算法可以根据分组的属性对分组进行分类。对于具有特定属性的分组,统计算法可以基于计算网络的任意两个节点之间的具有相应属性的分组的时间戳来确定该两个相应节点之间的平均通信延时。
使用上述网络图和延时检测网络异常/故障
详细描述
本技术可以基于计算网络的任意两个节点之间的所有分组的时间戳来确定该两个节点之间的平均网络延时。可以追踪并收集计算网络中的所有节点之间的分组。可以基于所确定的计算网络的节点之间的网络延时来确定计算网络中的异常情况或故障。
在一些实施例中,可以基于计算网络的节点之间具有特定属性的所有分组的时间戳来确定该属性的平均网络延时。
在一些实施例中,可以将计算网络的任意两个节点之间的平均网络延时与计算网络的通信图相关联,并且可以使用该平均网络延时来识别异常链接。
在一些实施例中,网络延时的异常情况有助于识别异常活动并且可以被用于确定校正措施。
检测时钟偏移节点
详细描述
可以使用一种或多种统计算法,基于计算网络的任意两个节点之间的所有分组的时间戳来确定该两个节点之间的平均通信延时。基于任意两个节点之间的平均通信延时,可以确定相应的两个节点之间的时钟偏移。
在一些实施例中,可以检查计算网络中的节点之间的分组的头部,来确定分组的属性(例如,分组的类型、或者分组的大小)。一种或多种统计算法可以根据分组的属性来对分组进行分类。对于具有特定属性的分组,统计算法可以基于计算网络的任意两个节点之间具有相应属性的分组的时间戳来确定该两个节点之间的平均通信延时。可以基于两个节点之间的平均通信延时来确定两个节点之间的时钟偏移。
检测应用延时
详细描述
本技术基于计算网络的任意两个节点之间的所有分组的时间戳来确定相应的两个节点之间的平均网络延时。可以追踪并收集计算网络中的所有节点之间的分组。本技术进一步从计算网络的所有节点之间的分组中区分出查询分组,并且基于去往节点的查询分组和来自节点的响应分组的时间戳来确定节点的应用延时。
在一些实施例中,可以检查去往节点的查询分组和来自节点的响应分组的属性。可以基于去往节点的具有特定属性的所有查询分组和来自节点的具有该属性的相应的响应分组的时间戳,确定该属性的平均应用延时。
条件策略
概述
可以考虑主机的行为(即,“信誉”或“脆弱性指数”)定义策略。假设主机被指定处于“良好(Good)”、“尚可(OK)”、或者“不良”状态,并且可以在其有效期内在这些状态之间移动。可以基于这些状态之一建立使能到某个EPG的连接的策略。
主机可以基于主机的行为从一个信誉良好的EPG移动到另一个 EPG,并且策略不需要考虑主机的信誉的变化而被手动更新。
详细描述
流量监控***引入了主机的“信誉”或“脆弱性指数”的概念(如在其他位置详细描述的)。可以定义考虑主机的信誉(例如,“良好”、“尚可”、或者“不良”)的策略。例如,我们可以定义“良好”、“尚可”、以及“不良”EPG。主机A最初可以具有“良好”或“尚可”的信誉,并且因此是“良好”或“尚可”EPG的成员。可以定义允许“良好”或“尚可”EPG的成员访问EPG B的策略P。根据该策略,A将能够连接到B。假设A随后被暴露在导致A的信誉下降到“不良”的恶意攻击下,则其所属的EPG从“良好”或“尚可”EPG变为“不良”EPG。因为A 现在处于“不良”EPG中,所以A在策略P下不能连接到B。
作为另一示例,假设策略Q是允许“不良”EPG的成员访问EPG C 中的图像更新服务器的规则。在策略Q下,A可以访问C中的图像更新服务器以更新器软件,从而使得A可以被修复。
应该理解的是,存在比“良好”、“尚可”、以及“不良”更多或更少的分类。另外,用于分类的阈值可以由用户配置。例如,如果主机具有 0.7到1之间的信声誉(假设信誉尺度在-1到1之间),则主机可以被指定处于“良好”状态;如果主机具有小于0.7且大于0的信誉,则主机可以被指定处于“尚可”状态;如果主机具有负信誉,则主机可以被指定处于“不良”状态。
基于外部源的鲁棒主机信誉
详细描述
流量监控***引入了主机的“信誉”或“脆弱性指数”的概念(如在其他位置详细描述的)。信誉得分或脆弱性指数可以有助于各种用例,例如,基于信誉/脆弱性使能条件策略、区分恶意行为和非恶意行为、以及确定策略的有效性等。
在一个实施例中,主机可以具有“良好”、“尚可”、或者“不良”信誉,尽管在其他实施例中可以由更多或更少的分类。另外,用于分类的阈值可以由用户配置。例如,如果主机具有0.7到1之间的信誉(假设信誉尺度在-1到1之间),则主机可以被指定处于“良好”状态;如果主机具有小于0.7但大于0的信誉,则主机可以被指定处于“尚可”状态;如果主机具有负信誉,则主机可以被指定处于“不良”状态。
可以排他地通过数据中心中的网络流量的分析来计算信誉得分。但是,我们还利用外部源来进一步增强信誉得分。例如,我们可以爬取识别已经感染特定恶意软件的IP地址的恶意软件***。在数据中心中的主机与已经被恶意软件感染的外部主机通信的情况下,该主机的信誉会降低。
我们还可以爬取whois来确定哪些IP地址已经被正确地分配给合法实体。如果数据中心中的主机正在与未分配的IP地址通信,则我们可以降低该主机的信誉。
策略利用(以及碎片收集)
概述
通过在数据中心的各种组件(例如,虚拟机、管理程序、物理网络设备)处包括传感器,可以分析数据中心中的网络流量,从而确定哪些策略正在被利用(没有被利用)以及这些策略被利用的程度(例如,流的数目、分组的数目、字节等)。
优点包括:
i)策略的智能排序-可以根据利用情况来对策略进行排序。例如,在策略规则集中可以将较高利用率的策略排序较高,或者较高利用率的策略可以被存储在网络设备的存储器中。
ii)碎片收集-没有被利用的策略可以被移除(例如,没有流、没有分组、没有IP地址在连接上通信)。
详细描述
流量监测***策略管道包括四个主要步骤/模块:
(1)应用依赖映射
在该阶段,对网络流量进行分析来确定在数据中心中运行的每个应用的相应图表(如其他部分详细描述的)。即,特定模式的流量将对应于应用,并且应用的连通性或依赖性被映射以生成该应用的图表。在上下文中,“应用”是指为给定的工作负载集提供连通性的一组网络组件。
(2)策略生成
随后可以得出针对在(1)中确定的每个应用图的白名单规则(在其他部分详细描述)。
作为白名单规则生成的示例,假设E1(例如,端点、端点组)和E2 之间存在应用图的边缘。允许流量流在E1的一组端口上流到E2的一个或多个端口。可以定义反映从E1的该组端口到E2的该一个或多个端口的允许流量的策略。
(3)流预处理
在映射应用依赖性并且定义策略后,在策略管道中对网络流量进行预处理,供后续分析使用。对于每个流,该流的源端点被映射到源端点组 (EPG),并且该流的目的地端点被映射到目的地EPG。还可以通过确定哪个EPG对应于客户端、哪个EPG对应于服务器来对每个流进行“标准化”。
(4)流分析
随后对每个经过预处理的流进行分析,以确定哪些策略正在数据中心中被实施以及这些策略被实施的程度(例如,分组的数目、流的数目、字节的数目等)。
该流分析持续进行,并且流量监测***允许用户指定确定哪些策略正在被实施(没有被实施)以及这些策略被实施多久的时间窗(例如,一天中的时间、一个星期或一个月中的某天、一年中的一个或多个月等)。
策略模拟
概述
可以在真实***中实现策略改变和端点组(EPG)成员资格改变之前,对策略改变和EPG成员资格改变进行评估。可以使用历史地面真实流,基于策略或EPG成员资格改变来模拟网络流量。还可以使用实时流,基于实验策略集或实验EPG集的实施来模拟对网络流量的影响。
优点包括:
i)能够确定由于策略或EPG成员资格的改变导致的对应用的不利影响。
ii)能够基于策略或EPG成员资格的改变来确定未来的攻击对数据中心的不利影响。
详细描述
流量监控***策略管道包括四个主要步骤/模块:
(1)应用依赖映射
在这个阶段,分析网络流量,以确定在数据中心中运行的每个应用的相应图表(在其他部分详细讨论的)。即,特定模式的流量将对应于应用,并且应用的互通性或者依赖性被映射以生成应用图。在此上下文中,“应用”是指向给定的工作负载集提供连通性的一组网络组件。例如,在传统的三层架构的应用中,web层、应用层、以及数据层的服务器和其他组件将组成应用。
(2)策略生成
随后,得出针对在(1)中确定的每个应用图的白名单规则(在其他部分详细讨论的)。
作为白名单规则生成的示例,假设E1(例如,端点、端点组)和E2 之间存在应用图的边缘。允许流量在E1的一组端口上流到E2的一个或多个端口。可以定义反映从E1的该组端口到E2的该一个或多个端口的允许流量的策略。
(3)流预处理
在映射应用依赖性并且定义策略之后,在策略管线中对网络流量进行预处理以供以后分析使用。对于每个流,该流的源端点被映射到源端点组 (EPG),并且该流的目的地端点被映射到目的地EPG。还可以通过确定哪个EPG对应于客户端、哪个EPG对应于服务器来对每个流进行“标准化”。
(4)流分析
随后对每个经过预处理的流进行分析,以确定各种度量,例如,流是否遵循安全策略、利用了哪些策略以及这些策略被利用的程度等。
这种流分析持续进行,并且流量监控***允许用户指定时间窗(例如,一天中的时间、一个星期或一个月中的时间、一年中的一个或多个月等)来确定在该时段期间发生的不遵循策略的事件的数目。
除了对数据平面中实际存在的策略进行评估以外,策略管线还使能“如果又怎样(what if)”的分析,例如,分析在添加新策略、移除已有策略、或者改变EPG成员资格(例如,向EPG添加新端点、从EPG移除端点、以及将端点从一个EPG移动到另一个EPG)时网络流量将发生什么情况。
在一个实施例中,基于“如果又怎样”实验,利用历史地面真实流来模拟网络流量。这被称为回溯测试。在另一实施例中,可以相对于实验策略集或实验EPG集来评估实时流,以理解特定策略或EPG的改变如何影响数据中心中的网络流量。
策略利用(以及碎片收集)
概述
通过在数据中心的各种组件(例如,虚拟机、管理程序、物理网络设备)处包括传感器,可以分析数据中心中的网络流量从而确定正在利用哪些策略(没有利用哪些策略)以及这些策略被利用的程度(例如,流的数目、分组的数目、字节等)。
优点包括:
i)策略的智能排序-可以根据利用情况对策略进行排序。例如,可以在策略规则组中将利用率较高的策略排序较高,或者可以将利用率较高的策略存储在网络设备的存储器中。
ii)碎片收集-可以移除没有利用的那些策略(例如,没有流、没有分组、没有IP地址在连接上通信)。
详细描述
流量监测***策略管线包括四个主要步骤/模块:
(1)应用依赖映射
在这个阶段,对网络流量进行分析,以确定在数据中心中运行的每个应用的相应图表(在其他部分详细讨论)。即,特定模式的流量将对应于应用,并且应用的互通性或者依赖性被映射以生成应用图。在此上下文中,“应用”是指向给定的工作负载集提供连通性的一组网络组件。例如,在传统的三层架构的应用中,web层、应用层、以及数据层的服务器和其他组件将组成应用。
(2)策略生成
随后,得出针对在(1)中确定的每个应用图的白名单规则(在其他部分详细讨论的)。
作为白名单规则生成的示例,假设E1(例如,端点、端点组)和E2 之间存在应用图的边缘。允许流量流在E1的一组端口上流到E2的一个或多个端口。可以定义反映从E1的该组端口到E2的该一个或多个端口的允许流量的策略。
(3)流量预处理
在映射应用依赖性并且定义策略之后,在策略管线中对网络流量进行预处理以供以后分析使用。对于每个流,将该流的源端点映射到源端点组 (EPG),并且将该流的目的地端点映射到目的地EPG。还可以通过确定哪个EPG对应于客户端、哪个EPG对应于服务器来对每个流进行“标准化”。
(4)流分析
随后对每个经过预处理的流进行分析,以确定正在数据中心中实施哪些策略以及这些策略被实施的程度(例如,分组的数目、流的数目、字节的数目等)。
这种流分析持续进行,并且流量监控***允许用户指定时间窗(例如,一天中的时间、一个星期或一个月中的时间、一年中的一个或多个月等)来确定正在实施哪些策略(没有实施哪些策略)以及实施这些策略的频繁程度。
策略遵循
概述
通过在数据中心的各种组件(例如,虚拟机、管理程序、物理网络设备)处包括传感器,可以对数据中心中的网络流量进行分析,并可以将该流量与安全策略进行比较来确定该流量是否遵循这些策略。
优点包括:
i)审计员可以查询端点A是否曾经与端点B通信,并且可以通过示出没有不遵循对应于A和B的策略的事件来建立针对指定时间段的遵循。更一般地,流量监测***能够提供实时遵循报告。
ii)网络管理员可以将***配置为当发生不遵循策略的事件时提供通知。
详细描述
流量监测***策略管线包括四个主要步骤/模块:
(1)应用依赖映射
在这个阶段,对网络流量进行分析,以确定在数据中心中运行的每个应用的相应图表(在其他部分详细讨论)。即,特定模式的流量将对应于应用,并且应用的互通性或者依赖性被映射以生成应用图。在此上下文中,“应用”是指向给定的工作负载集提供连通性的一组网络组件。例如,在传统的三层架构的应用中,web层、应用层、以及数据层的服务器和其他组件将组成应用。
(2)策略生成
随后,得出针对在(1)中确定的每个应用图的白名单规则(在其他部分详细讨论的)。作为白名单规则生成的示例,假设E1(例如,端点、端点组)和E2之间存在应用图的边缘。允许流量在E1的一组端口上流到 E2的一个或多个端口。可以定义反映从E1的该组端口到E2的该一个或多个端口的允许流量的策略。
(3)流预处理
在映射应用依赖性并且定义策略之后,在策略管线中对网络流量进行预处理以供以后分析使用。对于每个流,将该流的源端点映射到源端点组 (EPG),并且将该流的目的地端点映射到目的地EPG。还可以通过确定哪个EPG对应于客户端、哪个EPG对应于服务器来对每个流进行“标准化”。
(4)流分析
随后,对每个经过预处理的流进行分析,以确定流是否遵循在(2) 中生成的策略。当(a)对应于流的策略允许流但是流被丢弃或者(b)对应于流的策略拒绝流但是流被转发时,流是不遵循策略的。
该流分析持续进行,并且流量监控***允许用户指定时间窗(例如,一天中的时间、一个星期或一个月中的时间、一年中的一个或多个月等) 来确定在该指定时段期间发生的不遵循策略的事件的数目。
网络脆弱性量化和可视化
概述
可以基于历史流攻击数据和其他因素,计算数据中心的每个组件(例如,策略、EPG、主机、端口等)的脆弱性指数。假定主机被确定为脆弱,我们可以映射出脆弱主机连接到/自的其他主机,并且提供示出脆弱性图表和脆弱性的严重程度的GUI。
优点包括:能够量化网络对象的脆弱性。
使能网络脆弱性的可视化包括一个或多个脆弱主机以及脆弱主机可以连接到的其他主机的图表。
详细描述
流量监测***包括可以被应用到策略、EPG、主机、端口等的被称为“脆弱性”的抽象概念。该抽象概念不同于“信誉”概念。信誉仅可应用于主机并且基于信誉来确定主机可以采取哪些动作。另一方面,脆弱性对上述对象对网络攻击的敏感性进行量化。相对于这些对象中的每个对象分析历史流攻击,以确定每个对象的脆弱性指数(在-1到1之间)。例如,可以基于实施策略时发生的攻击的历史数目以及没有实施策略时发生的攻击的历史数目,来计算策略的脆弱性指数。类似地,使用历史流攻击数据,对某个端口打开时的攻击之间的差异与该端口关闭时的攻击之间的差异进行比较。可以基于端口打开时发生的附加攻击的数目以及该端口关闭时发生的附加攻击的数目来计算该端口的脆弱性指数。影响脆弱性的其他因素是策略遵循/不遵循、策略是白名单策略还是黑名单策略、某些应用是否正在数据中心中运行、以及某个OS是否被主机设备使用等。
本公开的其他组件可以具有基于脆弱性指数提供脆弱性图表的能力。假定第一主机被确定为脆弱,我们映射出第一主机可以连接到的其他主机并且确定这些其他主机的脆弱性指数。脆弱性的严重程度可以由颜色(红色)强度指示,从而我们最后可以得到指示该站点中的脆弱性以及脆弱性的严重程度的图表。例如,假设主机是认证服务器并且其脆弱性指数是严重。在这种情况下,整个网络拓扑将为鲜红色,因为认证服务器潜在地连接到/自网络中的每个其他主机。另一方面,假设主机是日志主机。脆弱性图表可以仅包括该主机,因为日志主机不连接到任何其他主机,并且仅是日志的存储设备。
在未来的版本中,我们还提供对于脆弱性的A/B测试,例如,基于历史流攻击数据来确定在特定端口打开时发生的攻击的数目以及该端口关闭时发生的攻击的数目。
流搜索页面上的流排名
概述
本公开可以涉及创建排名***,以在提交搜索请求后弹出更为重要的搜索结果。首先,所生成的搜索结果是基于从流量监控***层采集的索引数据和所使用的搜索词之间的相关性的。随后,交叉排名度量,业务关键性(参见以上所述)被用来首先弹出更为重要的搜索结果。可以使用第三准则来帮助打破搜索程序遇到的任何重要性关系。
详细描述
本公开可以涉及创建排名***,以在提交搜索请求后弹出更为重要的搜索结果。首先,所生成的搜索结果是基于从流量监控***层采集的索引数据和所使用的搜索词之间的相关性的。然后,交叉排名度量,业务关键性(参见以上所述)被用来首先弹出更为重要的搜索结果。可以使用第三准则来帮助打破搜索程序遇到的任何重要性的关联。例如,可以使用冗余度量来打破在商业关键性方面排名相等的搜索结果的任何关联。识别冗余即识别关联到冗余***的逻辑实体。被关联到冗余***的逻辑实体比没有被关联到冗余***的逻辑实体排名更低,因为没有关联到冗余***的逻辑实体更脆弱。因此,没有关联到冗余***的业务关键的逻辑实体比关联到冗余***的业务关键的逻辑实体排名更高。
例如,在搜索UI中,用户可以搜索特定的互联网协议(IP)地址。任何流、主机、或应用具有从来自流量监控***层的索引数据采集的IP地址。接下来,交叉排名度量、业务关键的应用弹出重要的主机、流、或应用。例如,可以将某数据流弹出到最上面的10个搜索结果,因为该流感染了恶意软件并且***已经确定有问题的数据流是业务关键的(由于数据流相对于企业的类型和感染)。但是,如果两个主机被确定为在业务关键性方面是相等的,则对于示例冗余度的另一度量可以被用来打破关联。例如,如果一个主机与多个冗余服务器通信而另一主机不与多个冗余服务器通信,则***将在具有冗余度的主机之前弹出不具有任何冗余度的主机。多个搜索可以在一个UI上进行,而不需要去往另一UI。
另外,可以针对具体数据类型的搜索定制搜索UI。例如,搜索查询可以仅针对主机、仅针对流、或者仅针对应用。根据所搜索的数据类型,UI 可以具有关联到所搜索的数据类型的具体可视化。例如,主机搜索可以在视觉上看不同于流搜索且不同于应用搜索。创建所搜索的数据类型的即时视觉认识。在生成搜索结果后可以过滤出进一步的数据类型,或者在搜索结果被生成之前可以过滤出作为参数的进一步的数据类型。
用于流探测的平行坐标图
概述
本公开还可以涉及在数据流上下文中应用平行坐标图。该平行坐标图允许用户搜索协议并且探测所搜索的协议中的各种流。通过提供所搜索的协议的一个或多个数据流的可视化来进行探测,以区分出典型流和非典型流。每个流具有很多变量或维度的记录。在平行坐标图中显示数据流。
详细描述
本公开可以涉及在数据流上下文中应用平行坐标图。该平行坐标图允许用户搜索协议并探测所搜索的协议中的各种流。通过提供所搜索的协议的一个或多个数据流的可视化来进行探测,从而区分出典型流和非典型流。每个流具有很多变量或维度的记录。在平行坐标图中显示数据流。
相对于各种维度(平行线)测量平行坐标图中表示的每个数据流。维度的示例包括消费者主机、开源主机、提供商主机、目的地主机、协议、标记、分组计数、比特计数、延时等。另外,每个流被覆盖在彼此上。
另外,在平行坐标图中将协议中的数据流覆盖在彼此上表示流的集中。流的集中使得用户能够可视化流之间的关系并观察典型流。另外,用户可以过滤掉特定维度(以观察一对维度之间的联合分布-两个维度之间正在发生的组合概率)或者特定时间窗。
还存在离群值视图-非典型流。离群值视图显示出了异常流。离群值的可视化应该是易耗数目的离群值(显示最上面的20个离群值。不显示最底下的20%的离群值(因为其可能是数百个流))。通过每个维度相对于所有维度加权的每个分布,来计算离群值。
再者,构建平行坐标图所需的所有数据来自从流量监测***层采集的数据。另外,对于平行坐标图所特有的,流的属性在将这些流映射到平行坐标图的处理中是最重要的。
流注解
概述
可以利用元数据来标记流,以提供有关流的附加信息,从而使得可以基于标记来搜索流或可以聚集具有相同标记的流来对流数据进行可视化。用户还可以定义应该用来标记流的自定义标记和规则。
优点包括:能够基于标记搜索流、使能流的改善的可视化。
详细描述
流注解-
在流量监测***中,流是具有相同源地址、目的地地址、源端口、目的地端口、协议、租户ID、以及起始时间戳的分组的集合。但是,仅具有这种关键字/签名对于试图理解该数据的用户来说不是特别有帮助,我们希望能够对流进行标记以使得用户能够搜索对用户更有意义的流数据并呈现该流数据。
具有用于流注解的关键字组件的流量监测***管线的简要概览被作为附图提供。一般,流数据由结合在数据中心的各个等级(例如,虚拟机、管理程序、物理交换机等)的传感器收集并被提供给收集器。收集器可以对原始流数据执行某种处理(例如,去欺骗),然后该数据被存储在 HDFS中。计算引擎处理HDFS中的流数据,包括基于指定规则利用元数据的每个流进行注解从而对每个流进行分类。这使得UI能够呈现流的更有意义的视图,或者允许用户基于标记来搜索流。
默认规则-
根据某些默认标记,例如,Attack(攻击)、Policy(策略)、Geo (地理位置)、Bogon、Whitelist(白名单)等来对每个流进行注解。攻击是指流是否已经被确定为恶意流。策略是指流是否遵循策略。地理位置是指流所来自的地理位置。这是基于IP地址确定的。Bogon是指流是否对应于尚未被IANA分配的IP地址。白名单是指已经被确定为“好”流的流。
可以分层进行标记。例如,除了将流注解为攻击流以外,流量监测***还可以指定攻击的类型,例如,恶意软件、扫描、DDoS等。再如,地理位置标记可以根据国家、州、城市等对流进行分类。
定制规则-
流量监测***还使能用户根据他们定义的规则,基于定制标记对流进行标记。定制标记和规则可以由用户经由耦合到规则模块的UI输入。在一个实施例中,规则模块将用户定义的标记和规则转换为机器可读代码 (例如,JSON、XML),以将新标记结合在HDFS中。在计算引擎的下一个迭代的处理上,定制标记将被应用到流。
可以根据使能用户执行基于标记的分析(例如,基于利用情况对定制标记进行排名)、在不同租户之间共享规则和定制标记、将标记与层级 (例如,将标记分类为与某些组织相关联、或者将标记分配为与网络相关等)相关联、别名标签(即,相同的规则/不同的名称)的规则管理模块来管理规则。
克服DDOS检测软件上的攻击
概述
如果攻击检测软件正在被大量伪造ID攻击,则其随后可以使用更通用的标识符来监测流量。
详细描述
监测网络流量的***一般填充表示数据流的表格。当流量被监测时,表格的大小增大,并且***可以对数据进行分析来检测异常情况。如果表格变得太大,则这些分析会不可管理并且会使***变慢。这种速度变慢可以非常突然,从而使得***将无法检测任何异常流量。如果流量监测***被禁用,则网络随后对可以被避免或迁移的攻击非常脆弱。因此,恶意程序可能尝试克服检测软件,并且随后攻击网络。用于使检测软件过载的一种方法是重复IP伪造,这包括从大量随机IP地址发送流量。
本公开可以与忽视难以管理的不同标识符以便关注聚集标识符有关。例如,当***正在监测流量时,一个标识符(例如,源IP地址)可以具有很多个不同值,这些值将会淹没***,使得***变为显著的计算瓶颈。实际上,这可能是试图通过IP地址欺骗(或者类似技术)来淹没***的恶意进程的结果。为了克服这种可能的脆弱性,***可以忽略有问题的标识符进行它的计算,甚至可以用表征不同标识符的更通用的标识符来替换该有问题的标识符(例如,分析源虚拟机或VLAN,而不分析所报告的源 IP)。
策略的智能实施
概述
在检测到不期望的流量的来源后,***可以智能地实施将终结不期望的流量的来源同时保持正常流量运行的策略。
本公开的元件可以准许管理员(自治***)控制直到进程等级的所有网络组件,所以如果单独进程出现故障,其可以关断而无需过度修复(这会中断其他正在工作的服务)。
详细描述
策略的智能实施-
检测专用网络中的出现故障的软件或恶意活动证明是挑战。尽管可以在网络中的每个节点实施严密的安全策略,但是这种方法非常昂贵且复杂,并且会导致不期望的数量的开销。***可以被开发为在流量在网络中自然流动时监控流量,检测并标记不规则的流量。
本公开可以与以下情况有关:一旦检测到并且简要介绍了不规则的流量,就实施策略以消除或者至少迁移该不合法的流量。***可以阻塞或者禁用不合法的流量所来自的网络区域。例如,***可以告诉虚拟机关闭特定进程,告诉管理程序关闭虚拟机,告诉交换机或路由器阻塞来自某个管理程序的流量等。在一些实施例中,***可以创建不一定跟随网络拓扑的策略。例如,***可以关闭与某个所有者相关联的虚拟机、与特定发布者相关联的进程等。
因为***具有在(直到VM等级的)每个网络组件上运行的轻量型程序(其可以监控流量并杀掉所定向的坏流量的来源),所以这是可能的。
其他策略实施机制可以被更多地涉及。因为对非法数据源进行隔离或关闭可以是过度包含的并且很有可能拆卸下合法资源,所以可以执行保存合法资源的功能的某些进程。例如,如果健康的VM与发生故障的VM共享管理程序,则其可以在管理程序被关闭之前被迁移。
在实施策略之前,***可以模拟策略的影响(基于所发现的相互依赖性)。基于指定的准则,***可以选择不实施将会影响高优先级***的策略,支持将保持高优先级***的功能的不太影响的策略。
数据中心内的DDOS检测
概述
本***的优点在于,其不需要复杂的规则和配置;相反,其依赖于建立基线并将流量与该基线相比较。另外,其具有监控和管理进程和虚拟机等级的流量的能力。
详细描述
分布式拒绝服务(DDOS)攻击是指非法流量淹没服务从而有效地关闭该服务。一般,这些攻击来自僵尸网络或者僵尸网络的集合,其中僵尸网络中的每个被感染的计算机被指示攻击相应的机器或服务。各种技术被用来克服这些攻击,例如,使用基于云的服务来容纳多余流量、使用防火墙来过滤与不正确的端口或协议有关的请求、以及通过丢弃所有请求来“黑洞”数据。这些方法对于外部流量是令人满意的,但是,由于它们被实现在***设备上所以对打击非法的数据中心内部的流量无效。由于太贵而无法遍及整个数据中心部署防火墙,并且管理员通常想要解决问题而非侵蚀问题的方法。
本公开可以监控进程、虚拟机、管理程序、架顶、交换机等级的流量,检测可能指示DDOS攻击或错误配置的机器的不规则流量,并且采取适当措施。可以通过形成来自特定进程/虚拟机/管理程序等的正常流量的签名并将其与当前流量进行比较来发现不规则流量。该签名可以包括分组计数、字节计数、服务/主机连接计数、TCP标签、端口、协议、端口计数、地理位置、(进程的)用户、进程ID等。可以使用统计和分析来创建该签名。
该签名可以是长期分布。对于给定时间段(例如,秒、分、小时),***可以记录涉及所有以上列出的参数的数据并且将该数据包括在运行分布中。可以独立分析各个参数,或者可以通过将这些参数结合在一起来创建聚集值。该***随后可以将短期数据与长期分布相比较,并且确定短期数据有多大可能描述非法流量。该判定可以使用人类创建的公式或者通过机器学习技术来计算得出。该***可以向***管理员呈现表示流量有多大可能包括非法流量的信心指示符。
当发现不规则流量时,可以通知***管理员并且向***管理员呈现应该校正不规则流量的适当动作。这些动作可以包括关闭进程或虚拟机、通过管理程序阻塞来自虚拟机的流量、或者阻塞对应于流量的端口/协议/子网。可以根据所检测到的异常情况,应用更高级的过滤。例如,***可以检测到从中国的子网Y发送到端口X的短分组是异常流量,并且可以过滤掉满足准则的流量。过滤准则可以被优化,以在捕捉大量非法流量的同时捕捉有限比例的合法流量。
通过运行以下三个阶段来进行DDOS检测:
1.典型特质-针对EPG(人工配置或通过ADM得出)、主机、主机对、流等的典型正常操作期间的特质。这些特质可以包括例如,以固定间隔在主机/服务器上打开的独特目的地端口的数目的分布。我们可以保存 (均值,方差)或者手工制作的令牌桶(例如,针对端口的1,2-10,11- 100,100+)。
2.异常检测-检测特定主机、主机对、或流的特质何时在正常范围之外。例如,如果主机通常具有1和2-10范围内的src端口,但是当前批次看到100+范围内的src端口,则这将被认为是异常情况。
3.通过聚集的DDOS检测-通过聚集多个主机和主机对的异常情况,我们可以检测到DDOS尝试。
该表格的关键字-
该表格包含数据中心、EPG、主机、主机对、以及服务器流 (src+dst+sr3port)的数据。我们可以使用用于这些数据的单个表格。想法是我们以更低粒度聚集异常情况和特质,以更肯定地检测DDOS。例如,在EPG中,我们考虑报告异常情况的主机的数目以及EPG的特质来检测 EPG被攻击。
表格中的值-
我们将在我们的BD管线中保持特性表,该表包括以下特征:(1)分组:a.num分组的mean和std,看一些流特性,log(packets)的分布像高斯分布,因此我们保存log(packets)的mean和std,b.来自最后时段的分组的改变;(2)字节:a.log(sent_bytes)的mean和std,log(receive4bytes),b. 来自最后时段的字节的改变;(3)客户端/服务器端口的数目:a.看现有流的特性,令牌桶(110,11100,100+)中的分布看起来令人关注;(4)连接状态:a.单位时间中独特连接的数目,b.单位时间中独特流的数目; (5)独特主机的数目:a.与给定主机通信的独特主机的总数目;(6)扫描特性:a.无状态扫描的特性,b.像SYN/RST等的状态扫描的特性。
网络脆弱性量化和可视化
概述
可以基于历史流攻击数据和其他因素,为数据中心的各种组件(例如,策略、EPG、主机、端口等)计算脆弱性指数。假定主机被确定为脆弱的,我们可以映射出脆弱主机连接到/自的其他主机并且提供示出脆弱性图表和脆弱性的严重程度的GUI。
优点包括:能够对网络对象的脆弱性进行量化;使能网络脆弱性的可视化,包括一个或多个脆弱主机以及脆弱主机可以连接到的其他主机的图表。
详细描述
流量监测***包括可以应用于策略、EPG、主机、端口等的被称为“脆弱性”的抽象概念。该抽象概念与“信誉”的概念不同。信誉仅可应用于主机并且基于信誉来确定主机可以采取什么动作。另一方面,脆弱性对上述对象对网络攻击的敏感性进行量化。相对于这些对象中的每个对象分析历史流攻击,以确定每个对象的脆弱性指数(在1和-1之间)。例如,可以基于相对于策略没有被实施时策略被实施时发生的历史攻击数目,计算策略的脆弱性指数。类似地,可以使用历史流攻击数据,将某个端口打开时的攻击之间的差异与该端口关闭时的攻击之间的差异进行比较。该端口的脆弱性指数可以基于该端口打开时相对于该端口关闭时发生的附加攻击的数目来计算。影响脆弱性的其他因素是策略遵循/不遵循,策略是白名单策略还是黑名单策略,某些应用是否正在数据中心中运行,某个OS是否被主机设备使用等。
本公开的其他组件可以是基于脆弱性指数来提供脆弱性图表的能力。假定第一主机被确定为脆弱的,我们映射出第一主机可以连接到的其他主机并确定这些其他主机的脆弱性指数。脆弱性的严重程度可以由颜色(例如,红色)深度来指示,所以我们最终可以得到指示脆弱性和脆弱性的严重程度的图表。例如,假设主机是认证服务器并且其脆弱性指数是严重。在这种情况下,整个网络拓扑将是鲜红色的,因为认证服务器潜在地连接到/自网络中的每个其他主机。另一方面,假设主机是日志服务器。脆弱性图表可以仅包括该主机,因为日志服务器不连接到任何其他主机,并且仅仅是日志的存储装置。
微突发检测
概述
本公开可以涉及将ASIC的规格配置为具有检测微突发中的最大突发的更快粒度(100毫秒)。
详细描述
本公开可以涉及将ASIC的规格配置为具有检测微突发中的最大突发的更快粒度(100毫秒)。由于流报告的粒度更高,所以所生成的流报告具有在ASIC检测到的网络流量中生成的微突发中的最大突发的更为详细的信息。
基于顺序号的测量
概述
本公开可以使***检测分组并基于分组的顺序号和有效载荷大小来确定确认的顺序号应该是什么。
详细描述
进程可以通过测量从分组被发送到确认被接收的时间来简单计算分组的往返时间(RTT)。本技术涉及分析遍及网络的分组来确定RTT并检测两个主机之间的网络退化。这可以在不需要在发送或接收机器上安装软件的条件下,通过在管理程序/薄片/交换机/路由器等级记录流量来实现。
很难将所发送的分组与其确认相关联。***可以通过看所发送的分组的顺序号和分组大小来确定相关确认的期望顺序号。随后,它可以根据所发送的分组与所接收的分组计算时间差。如果没有检测到确认或者分组被重新发送,则***可以确定分组被丢失。如果***观察到使用相同顺序号的分组,则可以确定分组被重新发送。
使一个设备在分组被发送时进行记录并且使另一个设备在确认被发送时进行记录会是非常有用的。因为难以传送寻找什么确认,所以可以记录覆盖所监控的顺序号的确认。例如,如果最后一个ACK号是An-1,当前 ACK号是An,并且***正在监测X,则它应该记录An-1≤X<An的确认。
在一些情况下,***可以看到正好不在范围中的一系列顺序号。这可以指示恶意程序正在对正确的顺序号“钓鱼”的中间人攻击。
尽管分析TCP顺序号将不会考虑所有网络流量(其他L4流量,类似 UDP将被忽略);TCP是总流量的显著部分,并且分析应该是代表性的。基于RTT和分组丢失率,***可以形成网络拥塞和退化的指示。
由于分析每个分组将会是冗余且低效的,所以***可以监测每个第n 分组。例如,每个第10000分组。不对分组进行计数来检测第n分组何时被发送,***可以选择TCP顺序号或范围并监测包括该号的分组。例如,所选择的分组可以比该分组的顺序号大但比该分组顺序号+该分组中的字节数目小。因为TCP顺序号空间是2∧32,所以***可以通过增加所监控的号码的数量(即,顺序号的范围的大小)来增大采样率。
头字段熵
概述
本公开还可以对分组的任意头字段进行熵或模式分析。最好分析并记载具有最强预测模式的头字段。因此,对于正常预测头模式外的分组的分析给出了该分组是欺骗以及攻击的一部分的指示。
详细描述
本公开还可以对分组的任意头字段进行熵或模式分析。最好分析并记载具有最强预测模式的头字段。因此,对于正常预测头模式外的分组的分析给出了该分组是欺骗以及攻击的一部分的指示。
预测头变量的示例是ID分组。使用ID分组来识别分组。如果是分组片段,则可以将这些分组片段放回在一起,因为每个片段都具有ID分组。另外,ID分组线性增加。假设分组是***的一部分,则当分组正在从源行进到目的地时,ID分组表现为预测模式。预测模式可以被索引。这样,可以将所接收的任意分组与索引进行比较,以确定分组是否具有已知模式外的ID分组。已知模式外的任意ID分组将提起有关潜在攻击的注意。
预测头变量的另一示例是顺序号。顺序号也线性增加。因此,***的分组都具有已知的预测顺序号并且可以被索引。这样,可以将所接收的任意分组与索引进行比较,以确定该分组是否具有已知模式外的顺序。已知模式外的任意顺序将提起有关潜在攻击的注意。
TTL改变
概述
对分组的TTL的改变的检测一般与攻击或潜在攻击相关联。索引所有已知的***TTL可以被用来确定分组中的TTL的任意偏离。
详细描述
本公开可以涉及对于分组的头字段中的任意头字段的熵或模式分析。最好分析并记载具有最强预测模式的头字段。因此,对于正常预测头模式外的分组的分析给出了该分组是欺骗以及攻击的一部分的指示。
预测头变量的示例是ID分组。使用ID分组来识别分组。如果是分组片段,则可以将这些分组片段放回在一起,因为每个片段都具有ID分组。另外,ID分组线性增加。假设分组是***的一部分,则当分组正在从源行进到目的地时,ID分组表现为预测模式。预测模式可以被索引。这样,可以将所接收的任意分组与该索引进行比较,以确定分组是否具有已知模式外的ID分组。已知模式外的任意ID分组将提起有关潜在攻击的注意。
预测头变量的另一示例是顺序号。顺序号也线性增加。因此,***的分组都具有已知的预测顺序号并且可以被索引。这样,可以将所接收的任意分组与索引进行比较,以确定该分组是否具有已知模式外的顺序。已知模式外的任意顺序将提起有关潜在攻击的注意。
在一些情况下,检测到的具有头变量的已知预测模式外的头变量的分组基本上总是指示已经发生攻击。在这种情况下,头变量是非常具有预测性的。不需要对分组的头变量进行模式分析。在这种类型的可预测头变量中检测到的任意偏离一般与攻击或潜在攻击相关联。这种可预测头变量的一种类型是生存时间(TTL)头变量。每个分组都具有有限的寿命,并且已知***的每个分组将分别具有它们自己的TTL。在两个逻辑实体之间的数据流中,一般存在已知类型的分组。索引所有已知的***TTL可以被用来确定分组中的TTL的任意偏离。TTL的任意偏离一般与攻击或潜在攻击相关联。
基于所发送的分组直方图简要介绍主机
详细描述
本公开涉及监控并识别网络中的非法流量。具体地,***可以检查分组大小并且对特定主机已经发送了多少不同大小范围的分组进行计数。当***累积数据时,它可以形成主机的签名。取代追踪每块数据,可以聚集分组大小长度(即,1-100之间的大小的0、200大小的400个分组)。一旦已经简要介绍了主机,***可以将主机的签名与签名数据库进行比较,并且确定该签名是否与恶意主机的签名类似。例如,恶意主机可以发送大量空或单字节分组,而合法主机可能发送较大数目的大分组。
***还可以分析签名并预测什么类型的通信正在发生,以更好地简要描述主机。例如,分组大小的平均分布可以指示一种类型的通信,同时集中分布可以指示另一类型的通信。该方法是高度可伸缩的,因为它不需要考虑所发送的每个分组,而仅需要考虑它们的采样。
尽管分组大小是***可以用来简要描述主机的一个度量,但是其他度量同样可以用来形成主机的签名。例如,也可以监测TCP头选项和接收窗。由于TCP头选项一般仅被非法流量使用,所以TCP头选项被使用的越多,流量越可能是非法的。缩小窗可以示出拥塞并且可以有助于性能和监控。
流抗混叠
概述
详细描述
如所讨论的,一般将流表示为包括源地址、目的地地址、源端口、目的地端口、以及协议的5-数组。由于具有相同的5-数组的单独流可以被连续快速创建从而使得这些单独流被识别为同一流的部分,所以表示流的传统方法存在局限。另外,随着时间的推移,具有相同的5-数组的单独流将被创建,从而使得在时间窗上分析聚合流时这些单独流会被作为相同流的部分进行索引。流量监控***通过使用流开始时间作为流的关键字的一部分来解决这个问题。因此,流量监测***中的流关键字包括唯一地表示流的源地址、目的地地址、源端口、目的地端口、协议、租户ID、以及开始时间戳。这解决了传统方法使用的抗混叠问题,例如,聚集了不一定是同一流的部分的具有相同的源/目的地IP地址、源/目的地端口、协议的分组的Netflow。
流量监测***在时间窗上连续收集来自数据中心中的所有传感器的流数据并且确定独特流。
对于UDP流,使用超时来区分具有相同5-分组的不同的连续流。我们假设传感器数据指示存在具有特定5-分组的第一UDP流。在指定的非活动周期之后,传感器数据指示存在与特定5-数组相对应的流数据。然后,使用新的流开始时间来对第二UDP流进行实例化,以与第一UDP流相区别。
在TCP流中,分析TCP握手信息,以区分可以具有相同5-分组的单独连续流。例如,可以使用三向握手来识别TCP流的开始,并且可以使用四向握手来识别TCP流的结束。
主机设备外部的TCP状态追踪
详细描述
流量监测***数据管线不接收在数据中心中转发的每个分组,而是接收包括诸如,源/目的地地址、协议、流中的分组数目、流中的字节数目、 TCP标记等的信息的流的摘要信息。仅利用摘要视图而不需要分组,流量监测***管线可以追踪TCP状态,例如,特定TCP流是重传还是新流。
流量监测***管线接收摘要视图并在摘要中定位每个TCP握手,以确定握手对应于重传还是新流。这可以通过单向分析流量来实现。即,我们基于来自去往主机的输出流量的TCP标记来追踪一半TCP状态,基于来自去往主机的相应输入流量的TCP标记来追踪另一半TCP状态,并且保存两个半状态的协调视图。针对每个流保持这三种不同状态,用于经由摘要视图追踪TCP状态。
流重复数据删除
概述
优点包括:(1)单个流的流数据的多个源被收集但是被去欺骗/压缩/ 总结,使得大数据管线分析流的单个流数据,潜在地将大数据管线分析的数据减少1/6;(2)流数据被基于被确定为最可靠的传感器数据聚集,所以大数据管线分析流的最精确的数据。
检测用途:产品文档、UI、要求保护产品从多个视图提供最佳流数据。
详细描述
在流量监测***中,传感器被放置在网络的每个VM、管理程序、以及交换机处,以监测流量。结果,多个传感器将从不同角度(即,源/目的地VM、源/目的地管理程序、交换机等)报告有关相同流的流数据。我们不想处理所有这些冗余数据,因此需要用于在将单个流对象馈送给我们的大数据管线之前去除冗余的方法。
在一些实施例中,从被确定为用于收集有关单个流的数据的“最佳传感器”收集该流的数据。最佳传感器可以是提供流的最佳视图(例如,感测到最多分组)的传感器。
在其他实施例中,基于针对单个流收集的多个流数据,在分组等级协调单个流的数据。例如,可以将单个流表示为由收集该流的流数据的所有传感器感测的任何非重复分组。
也可以使用其他协调算法来协调流的单个流数据对象。
选择性分组捕捉
概述
优点包括:(1)可以基于不包含在分组数据中的背景信息(例如,主机/机器信息、流属性、策略遵循/不遵循等)捕捉分组;(2)提供基于事件的分组捕捉;(3)赋予用户定义它们自己的分组捕捉应该调用的准则。
详细描述
流量监测***一般收集流数据,但是摘要数据不一定提供排除网络异常的足够信息。因此,流量监测***的一个特征是根据流量监测***定义的规则或定制规则来使能分组捕捉。例如,假设基于对应于特定流量模式的流将流便认为恶意软件欺骗。然后,用户可以在该模式下次在网络中出现时请求捕捉与该模式对应的分组。在这种情况下,该模式是流量监测***定义的算法/规则。但是,用户还可以定义调用分组捕捉的定制规则。
流量监测***UI还使能用户基于主机/机器信息(例如,进程字符串、用户名、进程的时间等)调用针对特定主机或规则的分组捕捉。类似地,用户可以基于流量监测***手机的流的其他属性(例如,攻击的类型、地理位置、策略遵循/不遵循等)调用分组捕捉。
当分组被捕捉时,分组将被与流相关联。流量监测***随后可以提供这些流的更高粒度的视图,即流的分组。
唯一传感器ID创建
详细描述
当网络***监测流量以检测安全威胁时,最有效的攻击首先试图使监测***妥协。在包含报告来自网络中的各种节点的流量流的多个“传感器”的***中,攻击者可能试图创建假传感器来操控报告,以便掩盖非法流量或用假报告来淹没***。
在传感器被安装在虚拟机上后,传感器可以接触具有其属性中的一些属性的控制服务器(主机名、MAC地址、BIOS_UUID等)。BIOS_UUID 是用于主机VM的bios的一部分。控制服务器利用BIOS_UUID和密钥的单向哈希函数;然后,该函数的结果被作为传感器ID发送给传感器。来自传感器的后续通信利用该传感器ID。如果传感器的ID匹配BIOS_UUID 和密钥的哈希,流量监测***后端可以验证传感器有效。
出于认证、不可抵赖、以及完整性的目的,每个传感器被分配唯一密钥(签名证书)。传感器可以使用签名证书来与流量监测***后端通信。
如此配置的***可以很容易地迁移网络中的传感器,因为它们将保留相同的虚拟机,因此它们的传感器ID(其是VM bios的函数)将保持不变。如果VM被克隆,则它将具有新BIOS_UUID并且传感器将需要获取新ID。
分析用于流分析的DHCP
概述
本技术从网络分组除了收集源和目的地IP地址、源和目的地端口号和协议以外还收集附加信息,以进行网络流量分析。附加信息可以包括 DHCP进程期间生成的事务ID以及MAC地址(即,相应节点的物理地址)。然后,可以唯一地识别网络流量,用于有意义的分析。
详细描述
从网络分组除了收集源和目的地IP地址、源和目的地端口号和协议以外还收集附加信息,以进行网络流量分析。附加信息可以包括DHCP进程期间生成的事务ID以及MAC地址(即,相应节点的物理地址)。然后,可以唯一地识别网络流量,用于有意义的分析。
在一些实施例中,可以分析唯一地识别出的网络流量,用于网络管理和安全协议。
分析用于流分析的多播
概述
本技术收集来自从组节点到感兴趣的用户节点的多播分组的附加信息。附加信息可以包括从组节点接收多播分组的相应用户节点的唯一IP地址。然后,可以唯一地识别网络流量,用于有意义的分析。
详细描述
本技术收集来自从组节点到感兴趣的用户节点的多播分组的附加信息。附加信息可以包括从组节点接收多播分组的相应用户节点的唯一IP地址。然后,可以唯一地识别网络流量,用于有意义的分析。
在一些实施例中,可以分析唯一识别的多播分组,用于网络管理和安全控制。
应用的崩溃和布置
概述
本公开可以涉及在可折叠的树形流图中可视化的应用依赖图。树形流图是可折叠的并且显示携带多层应用的每个逻辑实体之间的策略/关系。可折叠的多层应用UI显示多层应用的数据流。
详细描述
本公开可以涉及在可折叠的树形流图中可视化的应用依赖图。树形流图是可折叠的并且显示携带多层应用的每个逻辑实体之间的策略/关系。可折叠的多层应用UI显示多层应用的数据流。多层应用可以具有在各种主机上运行的应用的各个方面。UI显示运行应用的每个逻辑实体之间的策略或依赖性以及层级。UI是可折叠的因此允许用户在表示主机、数据库、或应用层的任意节点/逻辑实体上钻取信息。通过使UI可折叠,使得UI可用性更强。
UI显示各种节点并且与节点的交互将示出该节点的***图。节点可以是任意逻辑实体。例如,多层应用的任意应用层、数据库层、以及主机层。节点的***图将分解出具有将新节点与该***节点连接的边缘的新节点。边缘表示新节点之间以及新节点与***节点之间的策略。例如,原始节点可以是运行应用的主机。***图显示新节点。新节点表示与主机通信的所有邻居。新节点通常在***节点之后立即***,以表明逻辑实体之间的层级。
可折叠的树形流图使用从流量监测***层采集的数据。在可折叠的树形流图中使用并可视的数据是(1)从一个逻辑实体到另一个逻辑实体的数据流;(2)控制从一个逻辑实体到另一个逻辑实体的数据流的策略; (3)数据流来自什么主机;(4)数据流来自什么主机群组;以及(5) 数据流来自什么子网。
UI是可定制的。用户可以选择调整子网分组和聚类分组的元件。另外,用户可以上传边信息。边信息的示例是DNS名称、主机名称等。
攻击邻居的崩溃和布置
详细描述
本公开可以涉及提供被攻击的逻辑实体的已经被攻击或者对攻击脆弱的邻居逻辑实体的可视性。这种UI可以帮助用户确定隔离或者严密监控哪个邻居逻辑实体。业务关键性是有关哪个邻居逻辑实体应该被隔离或严密监控的良好指示符。
由于业务关键性是企业可修改的,所以它是最好的度量。例如,营业额。在另一示例中,对于金融企业,具有包括condence文件的数据的数据流的逻辑实体不如excel电子表格数据文件重要。理想地,可以通过对企业非侵入性的方式确定业务关键性(由于隐私原因或者数据被加密等)。可以基于识别数据的类型、数据的来源、以及数据的目的地来推断业务关键性。可以通过分析从流量监测***层采集的数据来是被数据的类型、数据的来源、以及数据的目的地。流量监测***分析(通过软件/代码传感器)可以映射主机端口,以确定流来自什么进程从而确定数据流源自什么应用。另外,可以分析流量监测***层来确定数据流来自的主机、什么主机对数据流进行归类、数据流来自什么子网、数据流来自什么主机端口、数据流源自什么应用、以及控制这些流的策略。例如,从服务器流到金融企业的电子表格数据将比从另一服务器流出的声音数据更重要。
推断企业关键性,从而使得管理员对企业进行分类并且分析企业中的数据来判断业务关键性逻辑实体。携带感兴趣的应用的逻辑实体和感兴趣的应用二者在它们中的哪个更业务关键方面被排名。因此,来自金融企业的声音数据排名较低,携带该应用的主机也排名较低。来自金融企业的电子表格数据排名较高,携带产生电子表格数据的应用的主机也排名较高。
UI的径向配置可以显示需要用户关注的最重要的邻居逻辑实体。例如,径向布置可以是10个对攻击最脆弱的邻居逻辑实体或被攻击得最严重的邻居逻辑实体。作为基础度量的业务关键性将首先弹出最重要的邻居逻辑来监测/隔离。另外,当两个业务关键逻辑实体在重要性方面排名类似时,可以应用其他关联隔断度量。关联隔断度量的示例可以是对攻击的脆弱性、冗余度等。
目前,这种类型的UI具有在配置的中间显示受攻击的或脆弱的邻居以及感兴趣的逻辑实体(攻击的零号病人)。但是。给定与一个逻辑实体通信的逻辑实体的数目,UI会难以使用。
具有网络数据库的GEO和GEO可视化
概述
本公开可以涉及映射流数据并将其覆盖在地图上。另外,地图还可以显示从源到逻辑实体的攻击流和攻击。地图还可以带有与攻击和攻击强度有关的饼图。
详细描述
本公开还涉及映射流数据并将其覆盖在地图上。从流量监测***层采集的部分数据是数据流的属性。数据流的一个属性可以是从一个逻辑实体行进到另一个逻辑实体的数据流的地理位置或定位。将该数据映射到地图上示出了从一个逻辑实体流到另一个逻辑实体的数据的可视化。另外,地图还可以显示从源到逻辑实体的攻击流以及攻击。也可以示出攻击强度或攻击计数。地图还带有与攻击有关的饼图。饼图可以示出表示攻击的严重程度的深度。饼图还可以被组织为示出哪个被攻击的逻辑实体在重要性方面排名较高。
网络监测及分析***
详细描述
该网络监测***可以包括传感器、收集器、分析模块、以及呈现模块、传感器可以位于数据中心的每个节点和组件上(例如,虚拟机、管理程序、薄片、刀片、交换机、路由器、网关等)。传感器可以监测去往和来自组件的流量,报告与组件有关的环境数据(例如,组件ID、状态等),并且执行与组件有关的动作(例如,关断进程、阻塞端口、重定向流量等)。传感器可以在高速连接上将它们的记录发送给收集器供存储。收集器可以是放置在数据中心的每行上的机架安装的服务器,专门设计用于处理大数据集以及提供高吞吐量。通过分析收集器中存储的数据,分析模块可以确定网络拓扑、检测依赖性、检查网络健康情况、以及检测异常情况。呈现模块可以提供UI,其中,用户可以直观地导航来自收集器的数据和分析模块产生的深刻见解。
生成通信图的ADM管线
概述
收集计算网络的每个节点的流数据和进程信息。然后,使用这些数据通过一个或多个向量来表示每个节点。可以基于节点之间的相似度,将计算网络中的节点归类到聚类中。可以使用聚类来生成通信图。
详细描述
生成通信图的一个优点是,其可以帮助发现相似节点。为了生成通信图,需要手机信息,例如,正常设置的节点之间的通信。另外,根据网络流数据构建的通信图具有其他用途:其提供对于网络的可视性,并且使得投建应用简档的任务更加高效。
在一些实施例中,策略是根据聚类如下构建的:对于从聚类A中的节点到聚类B中的节点的每个观察到的边缘(通信),在服务器端口C上,引入策略(‘白名单’),使得聚类A中的任意节点能够在服务器端口C 上与聚类B中的任意节点通信。
来自高等级的ADM管线可以是:网络与进程数据+边信息→图表与向量构建→相似度计算和聚类→策略引导和UI呈现/交换。
来自UI的用户反馈可以重复该进程(即,重新运行该管线)。用户反馈被结合到边信息中。
生成计算网络中的节点的向量
概述
可以在一段时间内收集计算网络的每个节点的流信息。该信息被用来生成通信图(在该通信图中客户端和所服务的节点通过有向边缘连接)。可以基于通信图为每个节点构建一个或多个向量。
详细描述
可以将具有足够类似的向量(网络/图边缘或邻居)的机器(节点)归类到一个聚类中。给定节点A的向量可以如下构建。
如果节点B在端口C上是节点A的客户端,则创建特征(字符串) ‘Serves_2on_port_C’(B和C可以是IP地址)。如果节点A在端口E 上是节点D的客户端,则创建特征‘Client_of_4on_port_E’(一般,基于 IP和端口组合创建唯一字符串)。每个这样的字符串是维度。另一个节点 G具有在这方面(维度)类似于节点A的相同特征(例如,‘Serves_2on_port_C’),或者反映在该链路上看到的‘持续存在’(看到的连接的时间快照的数目)或流量数量(例如,记录在采集流数据的时间跨度中发送的分组数目)。
存在很多变量。例如,分组类型可以仅基于服务器端口、或者紧急与目的地地址(IP)。随后可以对该组向量进行后处理,例如,(频率)特征修剪、tfidf权重调整、以及l2-标准化。这些步骤可以改善相似度计算。
频率特征计算:在大部分向量(例如,30%以上)中具有正值的特征可以被从所有向量中丢弃(即,除非丢弃它们会造成0向量,它们对于某些节点是唯一特征)。可以通过修建频率特征来改善相似度计算。
在一些实施例中,可以采用标准tfidf权重调整,随后对向量进行l2 标准化。
在一些实施例中,流量的持续存在和/或数量以及邻居的编码可以被用作加权后的特征。向量的后处理(例如,tfidf变换和l2标准化)可以被用来改善后续任务(相似度计算和聚类)。
基于计算节点上运行的进程生成向量
概述
进程信息可以包括用户ID和用户名、可执行文件以及它们的参数的全路径,并且可以被用来对计算网络中的节点进行聚类。可以从相应的进程信息提取特征,并且将这些特征转换为向量。
详细描述
在一些实施方式中,可以将用户名和进程信息(例如,可执行文件路径)联系在一起。具有用户名A和进程/bin/P的机器可以具有特征“1ran_bin/P”。
在一些实施例中,包括进程全路径和用户名的ps(进程)信息的编码可以被用作加权后的特征。向量可以是l2标准化向量,例如,tfidf变换和 l2标准化,以改善后续任务(例如,相似度计算和聚类)。
改进的ADM管线
概述
可以使用诸如子网掩码和负载均衡器(SLB)的信息来对计算网络的节点进行划分。不同IP到通用标记(例如,子网掩码)的折叠可以改善相似性计算和聚类精确度。在一些实施例中,可以使用分类器和基于签名的模型(基于安全的算法)过滤掉坏流量,以避免这种数据被输入到ADM 管线。
详细描述
可以使用诸如子网掩码和负载均衡器(SLB)的信息来对计算网络的节点进行划分。来自不同子网掩码的节点可以被划分到相同的聚类中。由于相似度计算和聚类涉及成对的O(n∧2)计算(给定n个节点),所以子网掩码和SLB信息可以被用来大大减少管线运行时间(例如,从数小时到数分钟,或者从数天到数小时)和/或要求显著更少的计算资源。
还可以使用子网掩码和分区来用特征编码中的标记替换IP(例如,向量构建)。不同IP到通用标记(例如,子网掩码)的折叠可以改善相似度计算和聚类精确度。该信息还可以被用来改善聚类精确度,从而影响策略引导(因为策略是基于聚类的)。
另外,很多网络已经包含有不想要的流量(例如,DDoS攻击和端口扫描的形式)。期望避免向管线输入这种不想要的流量,以生成通信图。另外,从通信图生成的策略可以承认这种不想要的流量。一种解决方案是在这种数据被输入到ADM管线之前过滤出可能的坏网络流量。可以使用分类器和基于签名的模型(基于安全的算法)来过滤掉坏流量。
使用最小描述长度(MDL)发生成最佳数目的聚类
概述
可以通过使用最小描述长度原理或MDL来确定计算网络中的节点的适当数目的聚类。可以基于定向通信图和在存在多个分区的情况下用于 MDL得分优化的算法来确定MDL得分,其中,定向通信图可以包括客户端节点、服务器节点、以及服务器端口。
详细描述
可以通过使用最小描述长度原理或MDL来确定计算网络中的节点的适当数目的聚类。可以基于定向通信图和在存在多个分区的情况下用于 MDL得分优化的算法来确定MDL得分,其中,定向通信图可以包括客户端节点、服务器节点、以及服务器端口。
根据MDL,用于数据体的优化理论(模型)是最小化该理论的大小以及指定相对于该理论的例外的必要信息量的理论。
在该示例中,边缘是使用(服务器)端口从源(客户端)节点向目的地(服务器)节点的通信。
计算聚类的MDL:
-对于所有观察到的边缘(对于监测网络并收集数据的时间跨度),找出所分配的源聚类、src聚类、以及dst(目的地)聚类。(注意,每个节点是聚类中的唯一聚类的成员(被分配给该聚类),其中聚类是非空节点集合)。
-对每个src聚类*dst聚类*端口组合:
--使obs=唯一src节点的计数*dst节点(=所观察到的边缘的数目)
--使unobs=未观察到的边缘的数目(src聚类中的节点的数目*dst聚类中的节点的数目-所观察到的边缘)
--描述长度是(obs,(1+notobs))中的最小值
-聚类的MDL是横跨所有src聚类*dst聚类*端口组合的描述长度之和 (注意,在一些实施方式中,MDL得分越低,计算网络中的聚类越好)
*当存在多个(节点)分区时,处理(最佳)聚类的选择。(注意,这也是贡献)。
在计算网络中,存在多个节点分区(基于路由信息和子网掩码),其中,聚类不能跨越多个分区,即,聚类不可以包含属于不同分区的节点。
但是,在一个分区中具有优化聚类的选择会影响另一个分区中的最佳聚类的选择,因为来自不同分区的节点相互通信,并且MDL准则会依赖于通信(边缘)。
可以使用MDL得分(例如,以上给出的一个得分),通过使用基于局部搜索的随机局部搜索算法来改善每个分区的聚类的数目。
对于以上算法,可以假定每个分区,对于每个k(1≤k≤分区中的节点的数目),已经计算出聚类(例如,通过k均值算法)n是节点的总数目。
算法:
-为每个分区分配最初选择的k,k=n/3,。用于每个分区的这种聚类的选择时‘当前状态’。
--计算当前状态的MDL度量(当前能量)
--重复n个迭代(或者直到能量改变小于变量增量)
---在每次迭代中,以随机顺序遍历分区
----对于每个分区,遍历所有聚类(k的选择),计算其MDL,并且选出最佳k。
----针对该分区分配具有新k值的新状态作为当前状态。给定针对每个分区的新k,选择MDL得分(新能量)。
--如果新能量优于当前能量,则将新状态分配给当前状态并将新能量分配给当前能量。
注意:没有被分配给聚类的节点(因为它们没有边缘)被分配给它们自己的‘单节点’聚类。
在一些实施例中,可以基于定向通信图(客户端节点、服务器节点、和服务器端口)和用于存在多个分区的情况下的MDL得分优化的算法来确定MDL得分。
使用轮廓得分生成最佳数目的聚类
概述
可以使用轮廓得分来确定计算网络中的节点的最佳数目的聚类。可以通过具有固定k值的k均值聚类算法来确定聚类。聚类的轮廓得分是每个节点的平均轮廓(接下来定义):1/n sum_(节点A)轮廓(A),其中n是节点的总数。
详细描述
可以使用轮廓得分来确定计算网络中的节点的最佳数目的聚类。可以提供聚类(通过固定k值的k均值聚类算法)。聚类的轮廓得分是每个节点的平均轮廓(接下来定义):1/n sum_(节点A)轮廓(A),其中n是节点的总数。
单个节点的轮廓:假设sim=sim(节点)是节点相对于其被分配的聚类中的其他节点的平均相似性得分,并且假设sim’=sim’(节点)是节点相对于另一最接近聚类的平均相似性得分(最接近聚类是具有最高sim’,即平均相似值的聚类)。
两个节点之间的相似性得分可以基于余弦相似度、杰卡德(jaccard) 相似度等。注意,我们假设提供了相似性矩阵。然后,节点的轮廓可以被定义如下:
A.轮廓(节点)=(sim-sim’)/Max(1-sim,1-sim’)或者
B.轮廓(节点)=(sim-sim’)/Max(sim,sim’)。
评论:
*选择A支持凝聚型聚类,而选择B支持良好分离的聚类。在一些实施方式中,当前的网络聚类应用中通常支持选择A。
*以上定义不是针对单节点聚类(即,具有一个节点的聚类)定义的。由于很多分区相对较小并且具有单个节点的聚类可能比较常见,所以对单节点聚类建模很重要。
这种情况可以是为这些节点分配0个轮廓,或者在最接近的邻居中间分配成对相似性得分中的等于某个百分比(例如,10%)的正轮廓。其中,对于每个节点,收集最接近其的另一节点的相似性得分,并且计算第 p个百分比。用户可以改变百分比来获取并探测不同数目的聚类。
*对于单个聚类(当k=1时),将sim’定义为0。
在一些实施例中,可以在轮廓公式中使用1-相似度来获取凝聚型聚类,并且至少基于最接近的相似性得分的百分比上的单个节点的值来形成单节点聚类的轮廓。
提取并在UI上显示信息概述
概述
可以通过在排名列表中显示计算网络中的节点和聚类的‘属性’来对它们进行简要描述。每个节点可以具有一个或多个向量类型。可以执行 tfidef计算,以通过属性针对节点的信息量的度量来重新确定这些属性的权重。每个聚类可以由单个向量表示。可以对向量执行Tfidef后处理。
详细描述
可以通过在排名列表中显示计算网络中的节点和聚类的‘属性’来对它们进行简要描述。每个节点可以具有一个或多个向量类型,即,从网络通信和/或基于进程的特征中提取的向量。可以执行tfidef计算(tfidf是信息检索技术),以通过属性针对节点的信息量的度量来重新确定这些属性的权重。可以对聚类执行相似的算法(每个聚类可以由单个向量表示,可以对一组这样的向量执行Tfidef后处理)。
通过对特征进行排名并显示排名最高的少数特征(tfidef加权的特征),可以显示有关节点(或节点聚类)的通信或进程(或用户名等)的最大信息量。还可以显示特征的百分比权重,以提供有关特征的信息量的更多背景。
*当在相似性空间中显示节点的最接近(最相似)的邻居时(基于通信或进程的相似性),可以对节点对相似性应用相似的百分比化处理。
*当用户重新运行ADM管线(在编辑聚类、改变数据捕捉的日期以运行管线等之后)时,最终聚类中的什么内容被改变对于用户来说是非常重要的。可以比较任意两次重新运行(它们的输出聚类),其中,首先通过匹配算法对两个聚类进行匹配(这可以使用诸如Jaccard的匹配得分来贪婪地完成),然后在UI中示出从聚类从一次运行到另一次运行的改变的概述(节点被添加/删除)。
作为简要描述实体(节点或节点的聚类)的手段,一些实施例从节点和聚类提取信息属性并且向用户呈现最上面的少数节点和聚类(按照排名顺序)。在一些实施例中,可以通过对聚类进行匹配并报告改变的概述来简要描述聚类从一个运行到另一次运行中的改变内容。
用于聚类的多个信号的融合
概述
本技术可以使用多个特征类型和适当算法来得到网络域中的更好的聚类准确性。例如,可以基于用于融合相似性度量或用于中间聚类融合的百分比来应用算法。
详细描述
可以使用在计算网络中收集的各种类型的信息来改善聚类准确性。本技术可以使用多个特征类型和适当算法来得到网络域中的更好的聚类准确性。例如,可以基于用于融合相似性度量或用于中间聚类融合的百分比来应用算法。
在一些实施例中,可以执行‘早期’融合(即,创建一个向量,作为所有向量类型的联合体)。早期融合对于类似的特征族(例如,正在传送的TCP和UDP向量)效果良好,但是如果遥远的特征族(例如,基于进程的特征和基于通信的特征)被放在一起则信号会变差/丢失。
在一些实施例中,可以使用不同信号得到两个或多个聚类,并且可以使用某些聚类集成技术对这些聚类进行融合以得到单个聚类。一种集成技术将在决定一对是否应该被放在相同聚类中时在不同聚类中使用对的分离或结合。分离会导致大量的小聚类,结合会产生相反的效果。
在一些实施例中,可以通过融合成对相似性矩阵来执行‘中间’融合。假设存在两个或多个成对相似性矩阵。可以将相似性得分映射到百分比,然后可以结合(例如,平均)两个或多个矩阵来得到单个成对相似性矩阵。然后,可以在结合的相似性矩阵上运行诸如,相似性传播的聚类算法。得分的百分比转换可以是有用的,因为不同的度量可能具有不同的相似性得分分布(范围),并且可能正在执行简单平均。仅可以对最上面的相似性得分(最接近的邻居)使用百分比化。也可以使用加权平均,其中,权重值可以是用户指定的(例如,通信矩阵可以具有比进程矩阵更大的权重)并且可以通过自动化的聚类评估(例如,聚类剪影得分)得出。
计算网络中生成的聚类的自动命名
概述
本技术为计算网络中的聚类自动确定并分配信息名称。至少可以基于源信息或者在相应聚类的成员中间共享的一个或多个属性来确定聚类的名称。例如,聚类的成员可以共享它们的主机名称或IP中的子串。可以使用这些信息源来自动提取聚类的信息名称。分配给聚类的信息名称可以极大地增强用户体验并且改善计算网络的用户交互效率和可视性。
详细描述
本技术为计算网络中的聚类自动确定并分配信息名称。至少可以基于源信息或者在相应聚类的成员中间共享的一个或多个属性来确定聚类的名称。例如,聚类的成员可以共享它们的主机名称或IP中的子串。可以使用这些信息源来自动提取聚类的信息名称。分配给聚类的信息名称可以极大地增强用户体验并且改善计算网络的用户交互效率和可视性。
在一些实施例中,可以使用计算算法来确定聚类成员的主机名称中的通用长前缀。如果该前缀满足某个准则(例如,成员中间的通用性或者长度),则可以提取该前缀并将其用作聚类的名称。如果处理主机名称没能创建足够长的通用前缀,则可以确定聚类成员的IP地址中间的通用性并使用该通用性来为聚类命名。
在一些实施例中,可以提取通信模式或进程中的区分性特征并将该区分行特征用作命名或者移除命名冲突的来源。
一些实施例解决了具有从源信息或成员中间的属性自动提取的相同名称的聚类的命名冲突。在一些实施例中,可以为每个冲突添加唯一计数 (增大计数)来移除冲突。在一些实施例中,可以迭代地使用其他区分性属性(来自其他特征类型)来移除冲突。
结合用户反馈和校正重新生成ADM管线
概述
用户界面(UI)为用户提供了在计算网络中生成聚类(例如,添加或者移除节点)或改变数据收集的日期等的过程中的参数的选项。可以通过结合用户反馈和/或其他改变来重新生成ADM管线。
详细描述
可以为用户提供输入反馈的各种选项。例如,在重新生成ADM管线时,可以为用户提供保留某些聚类的选项。这可以减少重新生成ADM管线时的聚类计算。另外,可以改善基于通信确定的相似性得分。在特征编码期间,由用户保留的保留聚类可以被同等对待。例如,如果节点A与节点C对话,节点B与节点D对话,并且节点C和D二者在同一个保留聚类中,可以推断节点A和B在这方面类似。另一方面,在非保留聚类中,节点A和B在这方面表现不同。
存在使能用户结合、影响、塑造计算网络中的通信图的聚类的各种选项。例如,可以在UI上为用户提供选择期望的聚类数目的旋钮。一般化也可以是用户向聚类添加节点的可能选项(没有节点可以被移除)。
服务器-客户端判定
概述
本技术提取计算网络中的连接的两端的各种特征(例如,属性/特性) 来确定机器学习分类器或硬编码规则。可以使用机器学习分类器或硬编码规则来确定IP端口对的哪端是服务器。另外,可以使用图表一致性技术和历史数据来改善服务器判定的准确性。
详细描述
假设IP-端口对的程度是与该IP-端口对进行通信的独特IP-端口对的数目。在一些实施例中,可以选择具有更高程度的对作为用于给定通信的服务器对。
在一些实施例中,端口的大小(例如,端口是正整数)可以提供改善服务器判定的准确性的附加特征。
在一些实施例中,还可以使用通信网络中的传感器时间信息来判定哪端可能是服务器。
在一些实施例中,可以使用已知连接(即,这些连接中的已知服务器端口)来训练使用从这些连接中得到的特征的机器学习分类器(例如,端口的大小或程度的不同)。对于很多TCP连接,标签可以由计算环境中的传感器提供并且可以被用来手动标记一些连接。
发现时间因果模式
概述
本技术基于网络流的各种属性(例如,通信中涉及的服务器端口、发送的分组、以及涉及的进程)确定计算网络中的时间因果模式,并且数据交换时的时间信息(例如,flowlets)被按照主机进行记录。
详细描述
本技术基于网络流的各种属性(例如,通信中涉及的服务器端口、发送的分组、以及涉及的进程)确定计算网络中的时间因果模式,并且数据交换时的时间信息(例如,flowlets)被按照主机进行记录。
在一些实施例中,在针对每个主机的时间窗中分析事件的同时发生,以确定序列模式。例如,对于主机D的端口上的来自主机A的请求,主机 B对于这些请求中的50%的请求变为主机D或主机F的客户端。
在一些实施例中,还可以使用用于确定时间模式的算法来移除噪声和同时发生的偶然事件,对非确定性的关系鲁棒,以及发现并移除周期性事件,并且是可升级的(存储器&时间效率两方面)。
UI-ADM:用于ADM的平行可折叠和弦图
概述
本公开可以涉及用于可折叠核心图形式的应用依赖图的用户界面 (UI)。
详细描述
本公开可以涉及用于应用依赖图的用户界面(UI)。该图是和弦表形式的。和弦表使用从流量监测***层采集的数据。在和弦表中可见并使用的数据是(1)从一个逻辑实体到另一个逻辑实体的数据流;(2)控制从一个逻辑实体到另一个逻辑实体的数据流的策略;(3)数据流来自什么主机;(4)数据流来自什么主机群组;以及(5)数据流来自什么子网。逻辑实体之间的流数据的可视化可以帮助确定需要对逻辑实体之间的策略做出的调整。
和弦表显示不同层级的逻辑实体之间的双向策略(关系)。逻辑实体可以是子网、聚类(主机群组)、或者单个主机。用户可以与和弦图交互,以动态地钻取逻辑实体之间的各种层级的数据流。通过使和弦表可折叠并且可扩展,大量信息更加可用。和弦表在层级的各种等级都是可折叠的(除了在最低等级不可折叠)并且是可扩展的(除了在最高等级不可扩展)。在第二和最低等级,扩展部分显示指示符以通知用户之前的等级 (层级的上一个最高等级)。
层级是基于主机的相似性的。层级如下:(1)最高等级-子网(主机聚类的群组);(2)第二等级-聚类(主机的群组);以及(3)最低等级 -单独主机。
另外,和弦表是可定制的。用户可以选择调整子网划分和聚类划分的元件。另外,用户可以上传边信息。边信息的示例是DNS名称、主机名称等。
市面上已经有和弦表类型的产品,但是,它们不在网络背景中。例如,存在映射动物的US运移方式的和弦图。
基于网络使用情况的业务关键性
概述
本公开可以涉及创建普遍适用的度量来在重要程度方面对逻辑实体进行排名。目的在于为用户弹出最重要的信息,从而使得用户更容易看完从流量监测***层提取的大量信息。业务关键性是最佳度量,因为其是企业可以修改的。
详细描述
本公开可以涉及创建普遍适用的度量来在重要程度方面对逻辑实体进行排名。目的在于为用户弹出最重要的信息,从而使得用户更容易看完从流量监测***层提取的大量信息。
业务关键性是最佳度量,因为其是企业可以修改的。例如,营业额。在另一示例中,对于金融企业来说,具有包括codence文件的数据的数据流的逻辑实体不如excel电子表格数据文件重要。理想地,可以通过对于企业的非侵入性的方式来确定业务关键性(由于隐私原因或者由于数据被加密等)。可以基于识别数据的类型、数据的来源、以及数据的目的地来推断业务关键性。可以通过分析从流量监测***层采集的数据,来识别数据的类型、数据的来源、以及数据流的目的地。流量监测***分析(通过软件/代码传感器)可以映射主机端口,以确定该流来自什么进程从而看到数据流源自什么应用。另外,可以对流量监测***层进行分析,以确定数据流来自的主机、数据流来自哪个主机以及哪个子网、数据流来自哪个主机端口、数据流来自哪个应用、以及控制这些流的策略。例如,从金融企业的服务器流出的电子表格数据将比从另一服务器流出的声音数据更重要。
推断业务关键性。这样,管理员可以对企业进行分类,并且企业中的数据分析可以确定业务关键逻辑实体。携带感兴趣的应用的逻辑实体和感兴趣的逻辑实体二者在什么是更业务关键的方面被排名。因此,来自金融企业的声音数据排名较低,携带该应用的主机也排名较低。来自金融企业的电子表格数据排名较高,携带产生电子表格数据的应用的主机也排名较高。
使用网络来确定应用中断的可能性
概述
本公开可以涉及将被应用于普遍使用的业务关键性度量的关联阻断度量,以对逻辑实体的重要程度更好地排名。目的在于为用户弹出最重要的信息,从而使得用户更容易看完从流量监测***层提取的大量信息。可以使用冗余度作为关联阻断度量。没有关联到冗余***的逻辑实体对于攻击更脆弱。因此,没有关联到冗余实体的逻辑实体应该具有更高优先级的监控。
详细描述
本公开可以涉及将被应用于普遍适用的企业关键性的度量的关联阻断度量,以对逻辑实体的重要程度更好地排名。目的在于为用户弹出最重要的信息,从而使得用户更容易看完从流量监控***层提取的大量信息。
业务关键性是最佳度量,因为其是企业可以修改的。例如,营业额。在另一示例中,对于金融企业来说,具有包括codence文件的数据的数据流的逻辑实体不如excel电子表格数据文件重要。理想地,可以通过对于企业的非侵入性的方式来确定业务关键性(由于隐私原因或者由于数据被加密等)。可以基于识别数据的类型、数据的来源、以及数据的目的地来推断业务关键性。可以通过分析从流量监测***层采集的数据,来识别数据的类型、数据的来源、以及数据流的目的地。流量监测***分析(通过软件/代码传感器)可以映射主机端口,以确定该流来自什么进程从而看到数据流源自什么应用。另外,可以对流量监测***层进行分析,以确定数据流来自的主机、数据流来自哪个主机以及哪个子网、数据流来自哪个主机端口、数据流来自哪个应用、以及控制这些流的策略。例如,从金融企业的服务器流出的电子表格数据将比从另一服务器流出的声音数据更重要。
推断业务关键性。这样,管理员可以对企业进行分类,并且企业中的数据分析可以确定业务关键逻辑实体。携带感兴趣的应用的逻辑实体和感兴趣的逻辑实体二者在什么是更业务关键的方面被排名。因此,来自金融企业的声音数据排名较低,因此携带该应用的主机也排名较低。来自金融企业的电子表格数据排名较高,因此携带产生电子表格数据的应用的主机也排名较高。
即使基于业务关键性对大量逻辑实体进行排名,大量逻辑实体也可以被类似地排名,这使得仍然难以消耗这种信息。因此,可以应用第二度量来帮助区分排名类似的逻辑实体。有用的第二度量是冗余。识别冗余是识别被关联到冗余***的逻辑实体。关联到冗余***的逻辑实体比没有关联到冗余***的排名更低,因为没有关联到冗余***的逻辑实体更脆弱。因此,没有关联到冗余实体的业务关键逻辑实体比关联到冗余实体的业务关键逻辑实体排名更高。
在需要做出有关哪些逻辑实体将被首先寻址的判定的情况下,这种度量在***被感染或攻击的环境中非常有用。没有冗余***的逻辑实体更脆弱,并且一般将需要被首先寻址。
冗余的识别被理想地而不是侵入性地(由于隐私或加密原因,不窥视企业网本身)被完成。检测冗余可以通过检测网络中的复制流量或冗余协议的出现来实现。冗余协议是高度周期性的,并且可以利用公知的源索引来预测。利用来自流量检测***分析的映射端口和应用,复制到应用的映射可以识别冗余***在哪里以及逻辑实体是否被关联到冗余***。另外,通过上面提到的业务关键性分析,可以做出有关哪些业务关键逻辑实体没有被关联到冗余***的判定。
Claims (11)
1.一种数据中心内的***,包括:
两个或多个传感器,被配置为:
捕捉分组;
在分组日志中描述所述分组;
将所述分组日志发送给收集器;
所述收集器,被配置为:
从所述两个或多个传感器接收所述分组日志;
确定所述分组日志描述数据中心中的两个端点之间的连接;
在流日志中描述所述连接;以及
分析模块,被配置为:
使用所述流日志中的任何连接确定所述数据中心的状态;
至少根据所述数据中心的所确定的状态检测源自所述数据中心的攻击;以及
响应于检测到的攻击,修改所述数据中心的安全策略。
2.如权利要求1所述的***,其中,所述两个或多个传感器中的一个传感器被安装在管理程序上。
3.如权利要求1所述的***,其中,所述两个或多个传感器中的一个传感器被安装在交换机上。
4.如权利要求2所述的***,其中,所述两个或多个传感器中的一个传感器被安装在虚拟机上。
5.如权利要求1所述的***,其中,对所述数据中心的访问受到防火墙的限制。
6.如权利要求1所述的***,其中,所述分析模块进一步被配置为:
呈现描述所述数据中心中的流的报告。
7.一种在数据中心内执行的方法,包括:
从第一传感器接收第一分组日志并从第二传感器接收第二分组日志,所述第一分组日志和所述第二分组日志描述由各个传感器捕捉的分组;
确定所述第一分组日志和所述第二分组日志描述数据中心中的两个端点之间的连接;
在流日志中描述所述第一分组日志和所述第二分组日志内的任何连接;
将所述流日志发送至分析模块;
使用所述流日志中的任何连接确定所述数据中心的状态;
至少根据所述数据中心的所确定的状态检测源自所述数据中心的攻击;以及
响应于检测到的攻击,修改所述数据中心的安全策略。
8.如权利要求7所述的方法,其中,所述第一传感器被安装在管理程序上。
9.如权利要求7所述的方法,其中,所述第一传感器被安装在交换机上。
10.如权利要求7所述的方法,其中,所述第一传感器被安装在虚拟机上。
11.一种非瞬态计算机可读介质,存储有计算机可读指令,所述计算机可读指令在被计算机的处理器执行时使得所述计算机执行根据权利要求7-10中任一项所述的方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562171899P | 2015-06-05 | 2015-06-05 | |
US62/171,899 | 2015-06-05 | ||
US15/134,100 US10142353B2 (en) | 2015-06-05 | 2016-04-20 | System for monitoring and managing datacenters |
US15/134,100 | 2016-04-20 | ||
PCT/US2016/035348 WO2016196683A1 (en) | 2015-06-05 | 2016-06-01 | System for monitoring and managing datacenters |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107667505A CN107667505A (zh) | 2018-02-06 |
CN107667505B true CN107667505B (zh) | 2020-12-29 |
Family
ID=56203931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680032627.2A Active CN107667505B (zh) | 2015-06-05 | 2016-06-01 | 用于监控和管理数据中心的***及方法 |
Country Status (4)
Country | Link |
---|---|
US (5) | US10142353B2 (zh) |
EP (3) | EP3304858B1 (zh) |
CN (1) | CN107667505B (zh) |
WO (1) | WO2016196683A1 (zh) |
Families Citing this family (379)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7484121B2 (en) * | 2005-08-30 | 2009-01-27 | International Business Machines Corporation | Self-aware and self-healing computing system |
CA2757290C (en) | 2008-04-01 | 2020-12-15 | Leap Marketing Technologies Inc. | Systems and methods for implementing and tracking identification tests |
US9842204B2 (en) | 2008-04-01 | 2017-12-12 | Nudata Security Inc. | Systems and methods for assessing security risk |
US10333820B1 (en) | 2012-10-23 | 2019-06-25 | Quest Software Inc. | System for inferring dependencies among computing systems |
US9286047B1 (en) | 2013-02-13 | 2016-03-15 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
US9990221B2 (en) | 2013-03-15 | 2018-06-05 | Oracle International Corporation | System and method for providing an infiniband SR-IOV vSwitch architecture for a high performance cloud computing environment |
US10263836B2 (en) * | 2014-03-24 | 2019-04-16 | Microsoft Technology Licensing, Llc | Identifying troubleshooting options for resolving network failures |
US10397105B2 (en) * | 2014-03-26 | 2019-08-27 | Oracle International Corporation | System and method for scalable multi-homed routing for vSwitch based HCA virtualization |
US11005738B1 (en) | 2014-04-09 | 2021-05-11 | Quest Software Inc. | System and method for end-to-end response-time analysis |
US10277616B2 (en) * | 2014-09-25 | 2019-04-30 | Vigilant Ip Holdings Llc | Secure digital traffic analysis |
CN105656704B (zh) * | 2014-11-12 | 2020-02-18 | 腾讯数码(天津)有限公司 | 页面异常检测方法、装置及*** |
US10291493B1 (en) | 2014-12-05 | 2019-05-14 | Quest Software Inc. | System and method for determining relevant computer performance events |
FR3031219B1 (fr) * | 2014-12-31 | 2018-06-29 | Sigfox | Procede d'association d'un objet avec un utilisateur, dispositif, objet et produit programme d'ordinateur correspondant |
US10129114B1 (en) * | 2015-03-30 | 2018-11-13 | Amazon Technologies, Inc. | Protocol exposure as network health detection |
US9882798B2 (en) * | 2015-05-13 | 2018-01-30 | Vmware, Inc. | Method and system that analyzes operational characteristics of multi-tier applications |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US9800497B2 (en) | 2015-05-27 | 2017-10-24 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
CN105045114B (zh) * | 2015-05-29 | 2019-11-19 | 四川长虹电器股份有限公司 | 一种信息处理方法、云服务平台及信息处理*** |
US10187260B1 (en) | 2015-05-29 | 2019-01-22 | Quest Software Inc. | Systems and methods for multilayer monitoring of network function virtualization architectures |
US9917751B2 (en) * | 2015-06-01 | 2018-03-13 | Lightbend, Inc. | Hierarchical service oriented application topology generation for a network |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10033766B2 (en) | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10284417B2 (en) * | 2015-06-22 | 2019-05-07 | Arista Networks, Inc. | Method and system for sharing state between network elements |
US10754494B2 (en) * | 2015-06-23 | 2020-08-25 | Dell Products, L.P. | Method and control system providing one-click commissioning and push updates to distributed, large-scale information handling system (LIHS) |
US10027717B2 (en) * | 2015-06-26 | 2018-07-17 | Mcafee, Llc | Peer-to-peer group vigilance |
CN105071983B (zh) * | 2015-07-16 | 2017-02-01 | 清华大学 | 一种面向云计算在线业务的异常负载检测方法 |
US10425489B1 (en) * | 2015-07-21 | 2019-09-24 | Hrl Laboratories, Llc | Inferring network services and their dependencies from header and flow data and the switching topology |
US10447757B2 (en) * | 2015-08-20 | 2019-10-15 | International Business Machines Corporation | Self-service server change management |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
CA2997583C (en) | 2015-09-05 | 2021-04-20 | Nudata Security Inc. | Systems and methods for detecting and preventing spoofing |
US10200252B1 (en) * | 2015-09-18 | 2019-02-05 | Quest Software Inc. | Systems and methods for integrated modeling of monitored virtual desktop infrastructure systems |
US20170093677A1 (en) * | 2015-09-25 | 2017-03-30 | Intel Corporation | Method and apparatus to securely measure quality of service end to end in a network |
US10652112B2 (en) * | 2015-10-02 | 2020-05-12 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Network traffic pre-classification within VM platforms in virtual processing environments |
WO2017078696A1 (en) * | 2015-11-04 | 2017-05-11 | Hewlett Packard Enterprise Development Lp | Direct connection limitation based on a period of time |
US10043026B1 (en) * | 2015-11-09 | 2018-08-07 | 8X8, Inc. | Restricted replication for protection of replicated databases |
US10594710B2 (en) * | 2015-11-20 | 2020-03-17 | Webroot Inc. | Statistical analysis of network behavior using event vectors to identify behavioral anomalies using a composite score |
KR102386204B1 (ko) * | 2015-11-23 | 2022-04-13 | 삼성전자주식회사 | 이벤트 관리 서비스를 제공하는 전자 장치 및 방법 |
US10298720B1 (en) * | 2015-12-07 | 2019-05-21 | Amazon Technologies, Inc. | Client-defined rules in provider network environments |
US10536549B2 (en) * | 2015-12-15 | 2020-01-14 | Nxp Usa, Inc. | Method and apparatus to accelerate session creation using historical session cache |
US10609146B2 (en) * | 2015-12-18 | 2020-03-31 | Intel Corporation | Group-based data transfer in machine-to-machine systems |
US10616231B2 (en) | 2017-03-21 | 2020-04-07 | Cyber 2.0 (2015) LTD | Preventing unauthorized outgoing communications |
US11729144B2 (en) | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
US10296873B1 (en) * | 2016-01-23 | 2019-05-21 | Digerati, Inc. | System and method for online information, employment, social and other compatibility search, matching and ranking |
US10007707B1 (en) * | 2016-01-23 | 2018-06-26 | Digerati, Inc. | System and method for modification, personalization and customizable filtering of search results and search result ranking in an internet-based search engine |
US10348645B2 (en) | 2016-01-27 | 2019-07-09 | Oracle International Corporation | System and method for supporting flexible framework for extendable SMA attributes in a high performance computing environment |
US11271870B2 (en) | 2016-01-27 | 2022-03-08 | Oracle International Corporation | System and method for supporting scalable bit map based P_Key table in a high performance computing environment |
US10534791B1 (en) | 2016-01-31 | 2020-01-14 | Splunk Inc. | Analysis of tokenized HTTP event collector |
US10204211B2 (en) | 2016-02-03 | 2019-02-12 | Extrahop Networks, Inc. | Healthcare operations with passive network monitoring |
US10708285B2 (en) * | 2016-02-17 | 2020-07-07 | Ziften Technologies, Inc. | Supplementing network flow analysis with endpoint information |
US10908941B2 (en) * | 2016-03-11 | 2021-02-02 | Tektronix Texas, Llc | Timestamping data received by monitoring system in NFV |
US10043005B2 (en) * | 2016-03-31 | 2018-08-07 | Bitdefender IPR Management Ltd. | Systems and methods for application control in virtualized environments |
US10142196B1 (en) * | 2016-04-15 | 2018-11-27 | Senseware, Inc. | System, method, and apparatus for bridge interface communication |
US10243816B2 (en) * | 2016-04-18 | 2019-03-26 | International Business Machines Corporation | Automatically optimizing network traffic |
US11102238B2 (en) * | 2016-04-22 | 2021-08-24 | Sophos Limited | Detecting triggering events for distributed denial of service attacks |
US10284580B2 (en) * | 2016-05-04 | 2019-05-07 | The University Of North Carolina At Charlotte | Multiple detector methods and systems for defeating low and slow application DDoS attacks |
CN107360120B (zh) * | 2016-05-10 | 2019-06-11 | 华为技术有限公司 | 虚拟网络功能的审计方法和装置 |
US10171357B2 (en) | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10931629B2 (en) | 2016-05-27 | 2021-02-23 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10432484B2 (en) * | 2016-06-13 | 2019-10-01 | Silver Peak Systems, Inc. | Aggregating select network traffic statistics |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10230601B1 (en) | 2016-07-05 | 2019-03-12 | Quest Software Inc. | Systems and methods for integrated modeling and performance measurements of monitored virtual desktop infrastructure systems |
US9729416B1 (en) | 2016-07-11 | 2017-08-08 | Extrahop Networks, Inc. | Anomaly detection using device relationship graphs |
US10237240B2 (en) * | 2016-07-21 | 2019-03-19 | AT&T Global Network Services (U.K.) B.V. | Assessing risk associated with firewall rules |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US20220094614A1 (en) * | 2016-08-22 | 2022-03-24 | Vmware, Inc. | Systems for and methods of modelling, analysis and management of data networks |
US10447738B2 (en) * | 2016-09-16 | 2019-10-15 | Oracle International Corporation | Dynamic policy injection and access visualization for threat detection |
US11093476B1 (en) | 2016-09-26 | 2021-08-17 | Splunk Inc. | HTTP events with custom fields |
US20180088977A1 (en) * | 2016-09-28 | 2018-03-29 | Mark Gray | Techniques to determine and mitigate latency in virtual environments |
US10263849B2 (en) * | 2016-10-25 | 2019-04-16 | Servicenow, Inc. | System and method for generating discovery profiles for discovering components of computer networks |
US10581915B2 (en) * | 2016-10-31 | 2020-03-03 | Microsoft Technology Licensing, Llc | Network attack detection |
US10601636B2 (en) * | 2016-11-04 | 2020-03-24 | Crosscode, Inc. | Method and system for architecture analysis of an enterprise |
GB2555610B (en) | 2016-11-04 | 2020-01-15 | Samsung Electronics Co Ltd | Data traffic management in a telecommunication network |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
KR101779327B1 (ko) * | 2016-11-22 | 2017-10-10 | 한국인터넷진흥원 | 룰 기반 핑거프린트 생성 방법 및 그 장치 |
US9906401B1 (en) | 2016-11-22 | 2018-02-27 | Gigamon Inc. | Network visibility appliances for cloud computing architectures |
EP3547140A4 (en) * | 2016-11-25 | 2020-07-22 | University of Tsukuba | NETWORKING SYSTEM |
US11146578B2 (en) * | 2016-12-16 | 2021-10-12 | Patternex, Inc. | Method and system for employing graph analysis for detecting malicious activity in time evolving networks |
US10848432B2 (en) * | 2016-12-18 | 2020-11-24 | Cisco Technology, Inc. | Switch fabric based load balancing |
US10594577B2 (en) * | 2016-12-19 | 2020-03-17 | Cisco Technology, Inc. | Sorting and displaying network traffic analytics |
US10423647B2 (en) * | 2016-12-21 | 2019-09-24 | Ca, Inc. | Descriptive datacenter state comparison |
US10320636B2 (en) | 2016-12-21 | 2019-06-11 | Ca, Inc. | State information completion using context graphs |
US20180174062A1 (en) * | 2016-12-21 | 2018-06-21 | Ca, Inc. | Root cause analysis for sequences of datacenter states |
US10346450B2 (en) * | 2016-12-21 | 2019-07-09 | Ca, Inc. | Automatic datacenter state summarization |
CN106506556B (zh) * | 2016-12-29 | 2019-11-19 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络流量异常检测方法及装置 |
CN108322320B (zh) * | 2017-01-18 | 2020-04-28 | 华为技术有限公司 | 业务生存性分析方法及装置 |
US10404564B2 (en) | 2017-01-19 | 2019-09-03 | Cisco Technology, Inc. | System and method for continuous in-line monitoring of data-center traffic |
US10237294B1 (en) * | 2017-01-30 | 2019-03-19 | Splunk Inc. | Fingerprinting entities based on activity in an information technology environment |
US10205735B2 (en) * | 2017-01-30 | 2019-02-12 | Splunk Inc. | Graph-based network security threat detection across time and entities |
US11381446B2 (en) * | 2020-11-23 | 2022-07-05 | Zscaler, Inc. | Automatic segment naming in microsegmentation |
US10382492B2 (en) | 2017-03-02 | 2019-08-13 | Draios Inc. | Automated service-oriented performance management |
US10728261B2 (en) | 2017-03-02 | 2020-07-28 | ResponSight Pty Ltd | System and method for cyber security threat detection |
US10833964B2 (en) * | 2017-03-13 | 2020-11-10 | Shenzhen Institutes Of Advanced Technology Chinese Academy Of Sciences | Visual analytical method and system for network system structure and network communication mode |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US10721260B1 (en) * | 2017-03-22 | 2020-07-21 | Amazon Technologies, Inc. | Distributed execution of a network vulnerability scan |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10630499B2 (en) * | 2017-03-24 | 2020-04-21 | Oracle International Corporation | System and method to provide path records derived from ARP responses and peer-to-peer negotiation based on homogeneous fabric attribute in a high performance computing environment |
US10725979B2 (en) * | 2017-03-24 | 2020-07-28 | Microsoft Technology Licensing, Llc | Measuring usage of computing resources by storing usage events in a distributed file system |
US10860545B2 (en) | 2017-03-24 | 2020-12-08 | Microsoft Technology Licensing, Llc | Measuring usage of computing resources |
US11968132B2 (en) | 2017-03-24 | 2024-04-23 | Oracle International Corporation | System and method to use queue pair 1 for receiving multicast based announcements in multiple partitions in a high performance computing environment |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
WO2018179103A1 (ja) * | 2017-03-28 | 2018-10-04 | 株式会社日立製作所 | データ処理システムおよびその制御方法 |
US10721239B2 (en) | 2017-03-31 | 2020-07-21 | Oracle International Corporation | Mechanisms for anomaly detection and access management |
CN108667877B (zh) * | 2017-03-31 | 2020-12-04 | 腾讯科技(深圳)有限公司 | 确定推荐信息的方法及装置、计算机设备及存储介质 |
US10440037B2 (en) * | 2017-03-31 | 2019-10-08 | Mcafee, Llc | Identifying malware-suspect end points through entropy changes in consolidated logs |
US10291497B2 (en) * | 2017-03-31 | 2019-05-14 | Juniper Networks, Inc. | Session-based traffic statistics logging for virtual routers |
US10698714B2 (en) * | 2017-04-07 | 2020-06-30 | Nicira, Inc. | Application/context-based management of virtual networks using customizable workflows |
US9990487B1 (en) | 2017-05-05 | 2018-06-05 | Mastercard Technologies Canada ULC | Systems and methods for distinguishing among human users and software robots |
US10007776B1 (en) | 2017-05-05 | 2018-06-26 | Mastercard Technologies Canada ULC | Systems and methods for distinguishing among human users and software robots |
US10127373B1 (en) | 2017-05-05 | 2018-11-13 | Mastercard Technologies Canada ULC | Systems and methods for distinguishing among human users and software robots |
US20210409981A1 (en) * | 2017-05-18 | 2021-12-30 | Xidian University | Adaptive network data collection and composition |
US10769593B2 (en) * | 2017-05-30 | 2020-09-08 | International Business Machines Corporation | Handling email flows arising from transactions initiated with a shared privileged identity at a service provider |
US10846339B2 (en) * | 2017-06-20 | 2020-11-24 | Cisco Technology, Inc. | Structured schema for temporal graph storage and retrieval |
US11611575B2 (en) * | 2017-06-29 | 2023-03-21 | Nec Corporation | Attack situation visualization device, attack situation visualization method and recording medium |
CN108011915B (zh) * | 2017-07-05 | 2019-11-29 | 国网浙江省电力公司 | 一种基于云通讯的采集前置*** |
US10671377B2 (en) * | 2017-07-13 | 2020-06-02 | Vmware, Inc. | Method to deploy new version of executable in node based environments |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US10601693B2 (en) * | 2017-07-24 | 2020-03-24 | Cisco Technology, Inc. | System and method for providing scalable flow monitoring in a data center fabric |
WO2019023542A1 (en) * | 2017-07-27 | 2019-01-31 | Robert Bosch Gmbh | METHODS AND SYSTEMS FOR OPTIMIZED VISUAL RECAPITULATION FOR TEMPORAL EVENT DATA SEQUENCES |
US20190034254A1 (en) * | 2017-07-31 | 2019-01-31 | Cisco Technology, Inc. | Application-based network anomaly management |
KR101931779B1 (ko) * | 2017-08-07 | 2018-12-21 | 한국전자통신연구원 | 가상 머신 내부의 파일 접근 모니터링 장치 및 그 방법 |
US10063434B1 (en) * | 2017-08-29 | 2018-08-28 | Extrahop Networks, Inc. | Classifying applications or activities based on network behavior |
US10621578B2 (en) | 2017-08-29 | 2020-04-14 | Bank Of America Corporation | Transferring data using a smart reconciliation system |
US10459958B2 (en) | 2017-08-29 | 2019-10-29 | Bank Of America Corporation | Automated response system using smart data |
CN109495366A (zh) * | 2017-09-11 | 2019-03-19 | 中兴通讯股份有限公司 | 一种vxlan报文处理方法、装置及存储介质 |
US10951558B2 (en) * | 2017-09-27 | 2021-03-16 | Slack Technologies, Inc. | Validating application dialog associated with a triggering event identification within user interaction data received via a group-based communication interface |
US10979296B2 (en) * | 2017-10-04 | 2021-04-13 | Servicenow, Inc. | Systems and method for service mapping |
US10609068B2 (en) * | 2017-10-18 | 2020-03-31 | International Business Machines Corporation | Identification of attack flows in a multi-tier network topology |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10523541B2 (en) * | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US20190129961A1 (en) * | 2017-10-31 | 2019-05-02 | Nutanix, Inc. | System and method for ranking search results |
US11849000B2 (en) | 2017-11-27 | 2023-12-19 | Lacework, Inc. | Using real-time monitoring to inform static analysis |
US11770398B1 (en) | 2017-11-27 | 2023-09-26 | Lacework, Inc. | Guided anomaly detection framework |
US11818156B1 (en) | 2017-11-27 | 2023-11-14 | Lacework, Inc. | Data lake-enabled security platform |
US11765249B2 (en) | 2017-11-27 | 2023-09-19 | Lacework, Inc. | Facilitating developer efficiency and application quality |
US11741238B2 (en) | 2017-11-27 | 2023-08-29 | Lacework, Inc. | Dynamically generating monitoring tools for software applications |
US20220232025A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting anomalous behavior of a device |
US11894984B2 (en) | 2017-11-27 | 2024-02-06 | Lacework, Inc. | Configuring cloud deployments based on learnings obtained by monitoring other cloud deployments |
US11979422B1 (en) * | 2017-11-27 | 2024-05-07 | Lacework, Inc. | Elastic privileges in a secure access service edge |
US11785104B2 (en) | 2017-11-27 | 2023-10-10 | Lacework, Inc. | Learning from similar cloud deployments |
US10425437B1 (en) | 2017-11-27 | 2019-09-24 | Lacework Inc. | Extended user session tracking |
US11973784B1 (en) | 2017-11-27 | 2024-04-30 | Lacework, Inc. | Natural language interface for an anomaly detection framework |
US20220232024A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting deviations from typical user behavior |
US11792284B1 (en) | 2017-11-27 | 2023-10-17 | Lacework, Inc. | Using data transformations for monitoring a cloud compute environment |
JP6933112B2 (ja) * | 2017-11-30 | 2021-09-08 | 富士通株式会社 | サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置 |
US20190179722A1 (en) * | 2017-12-11 | 2019-06-13 | Bank Of America Corporation | Tool for enterprise-wide software monitoring |
US10554562B2 (en) | 2017-12-22 | 2020-02-04 | International Business Machines Corporation | Streaming network |
CN108123955B (zh) * | 2017-12-27 | 2020-12-29 | 新华三技术有限公司 | 安全表项的管理方法、装置、设备及机器可读存储介质 |
US10666681B2 (en) * | 2017-12-31 | 2020-05-26 | Rapid7, Inc. | Detecting malicious actors |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
CN108260155B (zh) * | 2018-01-05 | 2021-05-07 | 西安电子科技大学 | 一种基于时空相似度的无线传感网异常检测方法 |
US11765046B1 (en) * | 2018-01-11 | 2023-09-19 | Cisco Technology, Inc. | Endpoint cluster assignment and query generation |
US20190222610A1 (en) | 2018-01-18 | 2019-07-18 | Illumio, Inc. | User-Based Visibility and Control of a Segmentation Policy |
US10574575B2 (en) * | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10873593B2 (en) | 2018-01-25 | 2020-12-22 | Cisco Technology, Inc. | Mechanism for identifying differences between network snapshots |
US10999149B2 (en) * | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10798015B2 (en) * | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10917438B2 (en) | 2018-01-25 | 2021-02-09 | Cisco Technology, Inc. | Secure publishing for policy updates |
US11128700B2 (en) * | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
US20240048565A1 (en) * | 2018-01-31 | 2024-02-08 | Wells Fargo Bank, N.A. | System and apparatus for geographically targeted fraudulent access mapping and avoidance |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10264003B1 (en) | 2018-02-07 | 2019-04-16 | Extrahop Networks, Inc. | Adaptive network monitoring with tuneable elastic granularity |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10567244B1 (en) * | 2018-02-09 | 2020-02-18 | Equinix, Inc. | Near real-time feed manager for data center infrastructure monitoring (DCIM) using custom tags for infrastructure assets |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10659484B2 (en) | 2018-02-19 | 2020-05-19 | Cisco Technology, Inc. | Hierarchical activation of behavioral modules on a data plane for behavioral analytics |
JP6701245B2 (ja) * | 2018-02-26 | 2020-05-27 | 日本電信電話株式会社 | 分析装置および分析方法 |
US11023472B2 (en) | 2018-02-27 | 2021-06-01 | Nutanix, Inc. | System and method for troubleshooting in a virtual computing system |
CN108429746B (zh) * | 2018-03-06 | 2020-01-03 | 华中科技大学 | 一种面向云租户的隐私数据保护方法及*** |
US10972740B2 (en) | 2018-03-06 | 2021-04-06 | Forcepoint, LLC | Method for bandwidth reduction when streaming large format multi-frame image data |
US11429724B2 (en) * | 2018-03-19 | 2022-08-30 | Microsoft Technology Licensing, Llc. | Machine learning detection of unused open ports |
US10887327B2 (en) * | 2018-03-23 | 2021-01-05 | Juniper Networks, Inc. | Enforcing threat policy actions based on network addresses of host threats |
US10862912B2 (en) | 2018-03-23 | 2020-12-08 | Juniper Networks, Inc. | Tracking host threats in a network and enforcing threat policy actions for the host threats |
CN108768845B (zh) * | 2018-04-03 | 2021-04-27 | 新华三技术有限公司 | 一种多归属主机路由同步方法及装置 |
US10511534B2 (en) | 2018-04-06 | 2019-12-17 | Cisco Technology, Inc. | Stateless distributed load-balancing |
US10819595B2 (en) * | 2018-04-09 | 2020-10-27 | Level 3 Communications, Llc | Data flow in telecommunications networks using network flow diagrams and associated data |
US11281648B2 (en) * | 2018-04-11 | 2022-03-22 | Intel Corporation | Technologies for flexible tree-based lookups for network devices |
CN108769748B (zh) * | 2018-04-13 | 2021-06-15 | 武汉斗鱼网络科技有限公司 | 一种信息处理方法及相关设备 |
KR102045844B1 (ko) * | 2018-04-18 | 2019-11-18 | 한국전자통신연구원 | 클라우드 시스템의 플로우 기반 트래픽 분석 방법 및 장치 |
US11070455B2 (en) * | 2018-04-30 | 2021-07-20 | Hewlett Packard Enterprise Development Lp | Storage system latency outlier detection |
US10778552B2 (en) * | 2018-04-30 | 2020-09-15 | Hewlett Packard Enterprise Development Lp | Storage system latency evaluation based on I/O patterns |
US11411998B2 (en) * | 2018-05-01 | 2022-08-09 | Cisco Technology, Inc. | Reputation-based policy in enterprise fabric architectures |
US10116679B1 (en) | 2018-05-18 | 2018-10-30 | Extrahop Networks, Inc. | Privilege inference and monitoring based on network behavior |
US11249783B1 (en) | 2018-05-23 | 2022-02-15 | Open Invention Network Llc | Intra application container direct communication protocol |
US11514054B1 (en) * | 2018-06-04 | 2022-11-29 | Amazon Technologies, Inc. | Supervised graph partitioning for record matching |
US10517092B1 (en) * | 2018-06-04 | 2019-12-24 | SparkMeter, Inc. | Wireless mesh data network with increased transmission capacity |
US11799745B2 (en) | 2018-06-05 | 2023-10-24 | MAX-PLANCK-Gesellschaft zur Förderung der Wissenschaften e.V. | Distributed and timely network flow summarization at scale |
KR102059808B1 (ko) * | 2018-06-11 | 2019-12-27 | 주식회사 티맥스오에스 | 컨테이너 기반 통합 관리 시스템 |
US11044273B2 (en) * | 2018-06-27 | 2021-06-22 | Cisco Technology, Inc. | Assurance of security rules in a network |
US11159389B1 (en) * | 2018-06-28 | 2021-10-26 | Juniper Networks, Inc. | Inter-application workload network traffic monitoring and visualization |
US10693723B2 (en) * | 2018-07-23 | 2020-06-23 | Hewlett Packard Enterprise Development Lp | Network upgrades |
CN109067723B (zh) * | 2018-07-24 | 2021-03-02 | 国家计算机网络与信息安全管理中心 | 钓鱼网站使用者信息的追溯方法、控制器和介质 |
US10887329B2 (en) * | 2018-07-26 | 2021-01-05 | A10 Networks, Inc. | Cluster-based precision mitigation of network attacks |
US10880366B1 (en) * | 2018-07-30 | 2020-12-29 | Splunk Inc. | Enabling stateless status checks using collector redirection |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
CN108769271A (zh) * | 2018-08-20 | 2018-11-06 | 北京百度网讯科技有限公司 | 负载均衡的方法、装置、存储介质和终端设备 |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
US10798230B2 (en) * | 2018-08-23 | 2020-10-06 | Morgan Stanley Services Group Inc. | Faulty distributed system component identification |
US11374971B2 (en) * | 2018-08-24 | 2022-06-28 | Micro Focus Llc | Deception server deployment |
US10931768B2 (en) * | 2018-08-28 | 2021-02-23 | Cujo LLC | Determining active application usage through a network traffic hub |
US10521331B1 (en) | 2018-08-31 | 2019-12-31 | The Mitre Corporation | Systems and methods for declarative specification, detection, and evaluation of happened-before relationships |
US11134087B2 (en) | 2018-08-31 | 2021-09-28 | Forcepoint, LLC | System identifying ingress of protected data to mitigate security breaches |
US10901721B2 (en) * | 2018-09-20 | 2021-01-26 | Vmware, Inc. | Methods and apparatus for version aliasing mechanisms and cumulative upgrades for software lifecycle management |
US10924398B2 (en) * | 2018-09-25 | 2021-02-16 | Ebay Inc. | Time-series data monitoring with sharded server |
US10819727B2 (en) * | 2018-10-15 | 2020-10-27 | Schweitzer Engineering Laboratories, Inc. | Detecting and deterring network attacks |
US11075804B2 (en) * | 2018-10-22 | 2021-07-27 | International Business Machines Corporation | Network modeling and device configuration based on observed network behavior |
US11140190B2 (en) | 2018-10-23 | 2021-10-05 | Forcepoint, LLC | Automated user module assessment |
US11741196B2 (en) | 2018-11-15 | 2023-08-29 | The Research Foundation For The State University Of New York | Detecting and preventing exploits of software vulnerability using instruction tags |
US10795758B2 (en) * | 2018-11-20 | 2020-10-06 | Acronis International Gmbh | Proactive disaster recovery based on external event monitoring |
US10893004B2 (en) * | 2018-11-20 | 2021-01-12 | Amazon Technologies, Inc. | Configurable detection of network traffic anomalies at scalable virtual traffic hubs |
US11277430B2 (en) * | 2018-11-23 | 2022-03-15 | Booz Allen Hamilton Inc. | System and method for securing a network |
US11032155B2 (en) | 2018-11-27 | 2021-06-08 | Nicira, Inc. | Network mapping system |
US11048611B2 (en) | 2018-11-29 | 2021-06-29 | Forcepoint, LLC | Web extension JavaScript execution control by service/daemon |
US11055408B2 (en) * | 2018-11-30 | 2021-07-06 | International Business Machines Corporation | Endpoint detection and response attack process tree auto-play |
WO2020114920A1 (en) | 2018-12-03 | 2020-06-11 | British Telecommunications Public Limited Company | Detecting vulnerable software systems |
US11960610B2 (en) | 2018-12-03 | 2024-04-16 | British Telecommunications Public Limited Company | Detecting vulnerability change in software systems |
EP3663951B1 (en) * | 2018-12-03 | 2021-09-15 | British Telecommunications public limited company | Multi factor network anomaly detection |
US11989289B2 (en) | 2018-12-03 | 2024-05-21 | British Telecommunications Public Limited Company | Remediating software vulnerabilities |
WO2020114922A1 (en) | 2018-12-03 | 2020-06-11 | British Telecommunications Public Limited Company | Detecting anomalies in computer networks |
KR20200070756A (ko) * | 2018-12-10 | 2020-06-18 | 삼성전자주식회사 | 전자장치, 그 제어방법 및 기록매체 |
US10819597B2 (en) * | 2018-12-18 | 2020-10-27 | At&T Intellectual Property I, L.P. | Network device measurements employing white boxes |
CN109688214B (zh) * | 2018-12-24 | 2021-11-23 | 杭州数梦工场科技有限公司 | 数据传输方法、装置及存储介质 |
IL263956A (en) * | 2018-12-24 | 2020-06-30 | Amzel Moshe | Systems and methods for early detection, warning and prevention of cyber threats |
US11301496B2 (en) * | 2018-12-26 | 2022-04-12 | Imperva, Inc. | Using access logs for network entities type classification |
US11093310B2 (en) * | 2018-12-31 | 2021-08-17 | Paypal, Inc. | Flow based pattern intelligent monitoring system |
EP3681124B8 (en) | 2019-01-09 | 2022-02-16 | British Telecommunications public limited company | Anomalous network node behaviour identification using deterministic path walking |
US11411819B2 (en) * | 2019-01-17 | 2022-08-09 | EMC IP Holding Company LLC | Automatic network configuration in data protection operations |
US11240204B2 (en) * | 2019-01-23 | 2022-02-01 | Vmware, Inc. | Score-based dynamic firewall rule enforcement |
US10944647B2 (en) | 2019-01-24 | 2021-03-09 | Vmware, Inc. | Dynamic inter-cloud placement of virtual network functions for a slice |
US10979314B2 (en) | 2019-01-24 | 2021-04-13 | Vmware, Inc. | Dynamic inter-cloud placement of virtual network functions for a slice |
US11233804B2 (en) * | 2019-01-28 | 2022-01-25 | Microsoft Technology Licensing, Llc | Methods and systems for scalable privacy-preserving compromise detection in the cloud |
US11132973B2 (en) | 2019-02-01 | 2021-09-28 | Forcepoint, LLC | System for capturing images from applications rendering video to a native platform with a graphics rendering library |
JP7147993B2 (ja) * | 2019-02-14 | 2022-10-05 | 日本電気株式会社 | セキュリティアセスメント装置、セキュリティアセスメント方法、プログラム |
US11968240B2 (en) * | 2019-03-04 | 2024-04-23 | Cisco Technology, Inc. | Network posture based suggestion of applications and services |
US11190488B1 (en) * | 2019-03-07 | 2021-11-30 | NortonLifeLock Inc. | Adaptive security filtering on a client device |
CN109951466B (zh) * | 2019-03-08 | 2021-10-26 | 新华三信息安全技术有限公司 | 端口流量监控方法、装置、电子设备及机器可读存储介质 |
US11531908B2 (en) * | 2019-03-12 | 2022-12-20 | Ebay Inc. | Enhancement of machine learning-based anomaly detection using knowledge graphs |
CN109951476B (zh) * | 2019-03-18 | 2021-06-22 | 中国科学院计算机网络信息中心 | 基于时序的攻击预测方法、装置及存储介质 |
US11336617B2 (en) | 2019-03-21 | 2022-05-17 | Cisco Technology, Inc. | Graphical representation of security threats in a network |
US10917382B2 (en) * | 2019-04-03 | 2021-02-09 | Forcepoint, LLC | Virtual point of presence in a country to allow for local web content |
US20220027438A1 (en) * | 2019-04-04 | 2022-01-27 | Hewlett-Packard Development Company, L.P. | Determining whether received data is required by an analytic |
US11212861B2 (en) * | 2019-04-10 | 2021-12-28 | Qualcomm Incorporated | Apparatus and methods for reducing power usage in user equipments |
US11483284B2 (en) | 2019-04-17 | 2022-10-25 | Vmware, Inc. | Recommending network NANO-segmentation for micro-services using flow analysis |
US11654635B2 (en) | 2019-04-18 | 2023-05-23 | The Research Foundation For Suny | Enhanced non-destructive testing in directed energy material processing |
US11606258B2 (en) | 2019-04-23 | 2023-03-14 | Red Hat, Inc. | Determining network topology based on packet traffic |
CN111030834B (zh) * | 2019-04-26 | 2023-09-05 | 北京安天网络安全技术有限公司 | 一种基于载荷传播行为的威胁预测方法、装置及存储设备 |
US11233706B2 (en) | 2019-05-06 | 2022-01-25 | Bank Of America Corporation | System for multichannel aggregation of electronic data via a centralized integration hub |
CN110097749A (zh) * | 2019-05-09 | 2019-08-06 | 北京助创科技有限公司 | 监控设备配置数据的更新方法、控制端和监控*** |
US11588733B2 (en) | 2019-05-14 | 2023-02-21 | Vmware, Inc. | Slice-based routing |
US11012288B2 (en) * | 2019-05-14 | 2021-05-18 | Vmware, Inc. | Congestion avoidance in a slice-based network |
US10892994B2 (en) | 2019-05-14 | 2021-01-12 | Vmware, Inc. | Quality of service in virtual service networks |
US10958579B2 (en) | 2019-05-14 | 2021-03-23 | Vmware, Inc. | Congestion avoidance in a slice-based network |
US10897423B2 (en) | 2019-05-14 | 2021-01-19 | Vmware, Inc. | Congestion avoidance in a slice-based network |
US11159413B2 (en) * | 2019-05-20 | 2021-10-26 | Jio Platforms Limited | System and method of identification of packet nodes |
US11595416B2 (en) * | 2019-05-22 | 2023-02-28 | Vectra Ai, Inc. | Method, product, and system for maintaining an ensemble of hierarchical machine learning models for detection of security risks and breaches in a network |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
CN110347474A (zh) * | 2019-05-30 | 2019-10-18 | 苏州浪潮智能科技有限公司 | 一种管理虚拟机的方法及装置 |
US11743105B2 (en) * | 2019-06-03 | 2023-08-29 | Hewlett Packard Enterprise Development Lp | Extracting and tagging text about networking entities from human readable textual data sources and using tagged text to build graph of nodes including networking entities |
US11496387B2 (en) * | 2019-06-11 | 2022-11-08 | Zscaler, Inc. | Auto re-segmentation to assign new applications in a microsegmented network |
US11481117B2 (en) | 2019-06-17 | 2022-10-25 | Hewlett Packard Enterprise Development Lp | Storage volume clustering based on workload fingerprints |
US11018953B2 (en) | 2019-06-19 | 2021-05-25 | International Business Machines Corporation | Data center cartography bootstrapping from process table data |
US11343231B2 (en) * | 2019-07-04 | 2022-05-24 | Vmware, Inc. | Security context aware nano-segmentation for container based microservices |
US11363052B2 (en) * | 2019-07-19 | 2022-06-14 | Qualys, Inc. | Attack path and graph creation based on user and system profiling |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US11303611B1 (en) | 2019-07-29 | 2022-04-12 | Cisco Technology, Inc. | Policy consolidation for auto-orchestrated data centers |
US10931638B1 (en) | 2019-07-31 | 2021-02-23 | Capital One Services, Llc | Automated firewall feedback from network traffic analysis |
US11330001B2 (en) * | 2019-07-31 | 2022-05-10 | EMC IP Holding Company LLC | Platform for the extraction of operational technology data to drive risk management applications |
US10958557B2 (en) * | 2019-07-31 | 2021-03-23 | International Business Machines Corporation | Automated deployment of a private monitoring network |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
CN112398778B (zh) * | 2019-08-12 | 2022-09-20 | 北京优特捷信息技术有限公司 | 一种对模块化环境中的安全问题自动响应的方法 |
US11568081B2 (en) * | 2019-08-23 | 2023-01-31 | Microsoft Technology Licensing, Llc | Secure and private hyper-personalization system and method |
CN110505306B (zh) * | 2019-08-30 | 2021-12-21 | 公安部交通管理科学研究所 | 一种可指定位数的数据id生成方法 |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US11588884B2 (en) | 2019-09-09 | 2023-02-21 | Cisco Technology, Inc. | Utilizing network analytics for service provisioning |
CN114375443A (zh) * | 2019-09-11 | 2022-04-19 | 华为技术有限公司 | 一种安全检测的方法和装置 |
US11283679B2 (en) * | 2019-09-20 | 2022-03-22 | Cisco Technology, Inc. | Data-driven identification and selection of features related to a state change of a network component |
US11093292B2 (en) | 2019-09-27 | 2021-08-17 | International Business Machines Corporation | Identifying recurring actions in a hybrid integration platform to control resource usage |
CN110806921B (zh) * | 2019-09-30 | 2023-02-07 | 烽火通信科技股份有限公司 | 一种ovs异常告警监控***及方法 |
US11038803B2 (en) * | 2019-10-01 | 2021-06-15 | Salesforce.Com, Inc. | Correlating network level and application level traffic |
US11606367B2 (en) * | 2019-10-11 | 2023-03-14 | Paypal, Inc. | Systems and methods for network anomaly detection and resolution |
CN110620939B (zh) * | 2019-10-18 | 2021-08-13 | 北京达佳互联信息技术有限公司 | 一种网络状态确定方法、装置、电子设备及存储介质 |
US11335141B2 (en) * | 2019-10-22 | 2022-05-17 | Argo AI, LLC | Checkpoint-based tracing for monitoring a robotic system |
CN114651240A (zh) * | 2019-11-22 | 2022-06-21 | 惠普发展公司,有限责任合伙企业 | 安全检查 |
US11218360B2 (en) | 2019-12-09 | 2022-01-04 | Quest Automated Services, LLC | Automation system with edge computing |
US11777970B1 (en) * | 2019-12-12 | 2023-10-03 | Rapid7, Inc. | Granular and prioritized visualization of anomalous log data |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
US11444961B2 (en) * | 2019-12-20 | 2022-09-13 | Intel Corporation | Active attack detection in autonomous vehicle networks |
US11188571B1 (en) | 2019-12-23 | 2021-11-30 | Lacework Inc. | Pod communication graph |
US11256759B1 (en) * | 2019-12-23 | 2022-02-22 | Lacework Inc. | Hierarchical graph analysis |
US11201955B1 (en) | 2019-12-23 | 2021-12-14 | Lacework Inc. | Agent networking in a containerized environment |
CN113050977B (zh) * | 2019-12-27 | 2022-06-17 | 武汉斗鱼网络科技有限公司 | 一种数据处理的方法及*** |
US11412000B2 (en) | 2020-01-14 | 2022-08-09 | Cisco Technology, Inc. | Lightweight distributed application security through programmable extraction of dynamic metadata |
US11431743B2 (en) | 2020-02-03 | 2022-08-30 | Forcepoint, LLC | Cross domain dynamic data protection intermediary message transform platform |
US11444828B2 (en) * | 2020-02-12 | 2022-09-13 | Ciena Corporation | Identifying border gateway protocol (BGP) anomalies at scale |
TWI740380B (zh) * | 2020-02-17 | 2021-09-21 | 中華電信股份有限公司 | 監控設備之系統及其方法 |
CN111291424B (zh) * | 2020-02-19 | 2023-03-24 | 望海康信(北京)科技股份公司 | 标识号生成方法、装置、计算机设备及存储介质 |
US11055262B1 (en) * | 2020-03-09 | 2021-07-06 | Snowflake Inc. | Extensible streams on data sources |
US11128529B1 (en) * | 2020-03-17 | 2021-09-21 | Capital One Services, Llc | Cloud infrastructure for isolation and run-time behavioral tuning through configuration externalization |
US11762858B2 (en) | 2020-03-19 | 2023-09-19 | The Mitre Corporation | Systems and methods for analyzing distributed system data streams using declarative specification, detection, and evaluation of happened-before relationships |
US11416522B2 (en) * | 2020-03-26 | 2022-08-16 | Cisco Technology, Inc. | Unsupervised learning of local-aware attribute relevance for device classification and clustering |
CN111475377A (zh) * | 2020-03-27 | 2020-07-31 | 联通(广东)产业互联网有限公司 | 一种数据中心健康度的检测方法、***及存储介质 |
US11704414B2 (en) * | 2020-04-29 | 2023-07-18 | Jpmorgan Chase Bank, N.A. | Systems and methods for managing vulnerability data |
US11777979B2 (en) * | 2020-05-11 | 2023-10-03 | Firecompass Technologies Pvt Ltd | System and method to perform automated red teaming in an organizational network |
US11409710B2 (en) * | 2020-05-18 | 2022-08-09 | Sap Se | Lightweight analytics server to handle heterogeneous document types |
WO2021248143A2 (en) * | 2020-06-05 | 2021-12-09 | Supinger Kevin Scott | Sensor multistage data concentration |
US11778053B1 (en) * | 2020-06-11 | 2023-10-03 | Amazon Technologies, Inc. | Fault-tolerant function placement for edge computing |
US11716352B2 (en) * | 2020-06-16 | 2023-08-01 | Cisco Technology, Inc. | Application protectability schemes for enterprise applications |
CN111610778B (zh) * | 2020-06-23 | 2021-06-29 | 中国核动力研究设计院 | 一种提高工控***稳定性的自适应监测*** |
US11296947B2 (en) * | 2020-06-29 | 2022-04-05 | Star2Star Communications, LLC | SD-WAN device, system, and network |
US10990676B1 (en) | 2020-07-01 | 2021-04-27 | Morgan Stanley Services Group Inc. | File collection method for subsequent malware detection |
US10860717B1 (en) | 2020-07-01 | 2020-12-08 | Morgan Stanley Services Group Inc. | Distributed system for file analysis and malware detection |
US11061879B1 (en) | 2020-07-01 | 2021-07-13 | Morgan Stanley Services Group Inc. | File indexing and retrospective malware detection system |
CN113301115A (zh) * | 2020-07-29 | 2021-08-24 | 钱秀英 | 一种对各通信设备之间传输数据时信息采集*** |
CN111860898A (zh) * | 2020-08-06 | 2020-10-30 | 江苏华邦网络科技有限公司 | 一种设备更新决策的方法、装置及电子设备 |
US11483351B2 (en) * | 2020-08-26 | 2022-10-25 | Cisco Technology, Inc. | Securing network resources from known threats |
CN112187639B (zh) * | 2020-08-31 | 2021-11-19 | 西安交通大学 | 一种基于流属性的数据包路径编码的生成方法及*** |
TWI786435B (zh) * | 2020-09-01 | 2022-12-11 | 中華電信股份有限公司 | 用於實例化虛擬網路功能的方法及使用該方法的電子裝置 |
CN112202599B (zh) * | 2020-09-11 | 2021-08-03 | 北京科技大学 | 针对异构多核平台通信优化的拓扑感知映射方法及*** |
EP4218167A4 (en) * | 2020-09-18 | 2023-10-25 | Huawei Technologies Co., Ltd. | INTRUSION DETECTION SYSTEM, METHODS AND RELATED PRODUCTS |
US20220092612A1 (en) * | 2020-09-21 | 2022-03-24 | Larsen & Toubro Infotech Ltd | System and method for automatically detecting anomaly present within dataset(s) |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
EP4218212A1 (en) | 2020-09-23 | 2023-08-02 | ExtraHop Networks, Inc. | Monitoring encrypted network traffic |
US11588842B2 (en) * | 2020-09-28 | 2023-02-21 | Charter Communications Operating, Llc | Network anomaly detection and mitigation simulation tool |
US20220101336A1 (en) * | 2020-09-30 | 2022-03-31 | EMC IP Holding Company LLC | Compliant and auditable data handling in a data confidence fabric |
US20220109655A1 (en) * | 2020-10-05 | 2022-04-07 | The Procter & Gamble Company | Secure manufacturing operation |
US11627166B2 (en) * | 2020-10-06 | 2023-04-11 | Cisco Technology, Inc. | Scope discovery and policy generation in an enterprise network |
US11632303B2 (en) * | 2020-10-07 | 2023-04-18 | Servicenow, Inc | Enhanced service mapping based on natural language processing |
CN112148932B (zh) * | 2020-10-12 | 2021-06-08 | 平安科技(深圳)有限公司 | 可视化方法、***、计算机设备和存储介质 |
US11362996B2 (en) | 2020-10-27 | 2022-06-14 | Centripetal Networks, Inc. | Methods and systems for efficient adaptive logging of cyber threat incidents |
US11799779B1 (en) | 2020-10-28 | 2023-10-24 | Juniper Networks, Inc. | Session-based packet capture |
US11374982B1 (en) * | 2020-12-02 | 2022-06-28 | Wiz, Inc. | Static analysis techniques for determining reachability properties of network and computing objects |
US11431786B1 (en) * | 2020-12-02 | 2022-08-30 | Wiz, Inc. | System and method for analyzing network objects in a cloud environment |
EP4046331B1 (en) * | 2020-12-15 | 2024-01-03 | Senseon Tech Ltd | Endpoint network sensor and related cybersecurity infrastructure |
US11934531B2 (en) | 2021-02-25 | 2024-03-19 | Bank Of America Corporation | System and method for automatically identifying software vulnerabilities using named entity recognition |
US11916972B2 (en) * | 2021-02-25 | 2024-02-27 | Cisco Technology, Inc. | Traffic capture mechanisms for industrial network security |
CN112966266A (zh) * | 2021-03-02 | 2021-06-15 | 北京金山云网络技术有限公司 | 一种病毒检测*** |
US11729071B1 (en) | 2021-03-03 | 2023-08-15 | Cisco Technology, Inc. | Selection of SaaS endpoint instances based on local service provider connectivity statistics |
EP4057570A1 (en) * | 2021-03-12 | 2022-09-14 | AO Kaspersky Lab | System and method for controlling an iot device from a node in a network infrastructure |
US11363048B1 (en) | 2021-03-25 | 2022-06-14 | Bank Of America Corporation | Information security system and method for security threat detection in data transmission |
US11681698B2 (en) | 2021-05-10 | 2023-06-20 | Argo AI, LLC | Systems and methods for atomic publication of distributed writes to a distributed data warehouse |
US11853324B2 (en) | 2021-05-10 | 2023-12-26 | Argo AI, LLC | Systems and methods for atomic publication of distributed writes to a distributed data warehouse |
US11755621B2 (en) * | 2021-05-10 | 2023-09-12 | Argo AI, LLC | Systems and methods for atomic publication of distributed writes to a distributed data warehouse |
CN113553350B (zh) * | 2021-05-27 | 2023-07-18 | 四川大学 | 一种相似演化模式聚类及动态时区划分的交通流分区模型 |
US11522776B1 (en) * | 2021-06-10 | 2022-12-06 | Cradlepoint, Inc. | Systems and methods to collect and store network traffic statitics of IP desitnations in time-series format |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
CN113923131B (zh) * | 2021-09-10 | 2023-08-22 | 北京世纪互联宽带数据中心有限公司 | 一种监控信息确定方法、装置、计算设备及存储介质 |
US11777833B2 (en) * | 2021-09-15 | 2023-10-03 | International Business Machines Corporation | Non-intrusive disaster recovery and resilience |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US11677650B2 (en) * | 2021-09-28 | 2023-06-13 | Cisco Technology, Inc. | Network flow attribution in service mesh environments |
US11411845B1 (en) * | 2021-09-30 | 2022-08-09 | Amazon Technologies, Inc. | Real-time network monitoring |
IL311697A (en) * | 2021-10-01 | 2024-05-01 | Imply Data Inc | Iterative query mechanism for data aggregation and visualization |
CN114389905B (zh) * | 2021-12-08 | 2023-10-13 | 阿里巴巴(中国)有限公司 | 网络流量统计方法、相关装置和介质 |
WO2023106981A1 (en) * | 2021-12-10 | 2023-06-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Reconfiguration of node of fat tree network for differentiated services |
US20230186141A1 (en) * | 2021-12-11 | 2023-06-15 | International Business Machines Corporation | Visual presentation of quantum-classical interface in a user experience |
CN113959476B (zh) * | 2021-12-22 | 2022-02-25 | 北京为准智能科技有限公司 | 一种智能化仪器仪表检定***及方法 |
US11509562B1 (en) * | 2021-12-27 | 2022-11-22 | Dell Products L.P. | System and method for a system level data sharding analysis of information handling systems |
CN114401448B (zh) * | 2021-12-27 | 2024-03-01 | 珠海迈科智能科技股份有限公司 | 节目预告信息的异常检测方法、装置、设备及存储介质 |
US11728979B2 (en) | 2022-01-05 | 2023-08-15 | Dell Products L.P. | Method and system for performing telemetry services for composed information handling systems |
US20230244561A1 (en) * | 2022-02-03 | 2023-08-03 | Cisco Technology, Inc. | Localization of telemetry issues based on logical data flows |
WO2023150106A1 (en) * | 2022-02-03 | 2023-08-10 | Cisco Technology, Inc. | Localization of telemetry issues based on logical data flows |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
CN114726518B (zh) * | 2022-03-31 | 2023-05-26 | 阿里云计算有限公司 | 用于云网络***的通信方法、装置、***及存储介质 |
US11588843B1 (en) | 2022-04-08 | 2023-02-21 | Morgan Stanley Services Group Inc. | Multi-level log analysis to detect software use anomalies |
CN114584491B (zh) * | 2022-04-21 | 2023-09-08 | 腾讯科技(深圳)有限公司 | 检测方法、装置、存储介质及设备 |
US11907245B2 (en) * | 2022-07-14 | 2024-02-20 | VMware LLC | Processes and systems for dataflow routing based on data types and transformations |
CN115297191B (zh) * | 2022-09-30 | 2022-12-16 | 成都云智北斗科技有限公司 | 一种多数据流服务器 |
CN115545996B (zh) * | 2022-12-02 | 2023-03-10 | 成都智元汇信息技术股份有限公司 | 一种基于相似度矩阵的地铁异常历史客流识别方法及装置 |
CN115622055B (zh) * | 2022-12-19 | 2023-04-25 | 睿至科技集团有限公司 | 一种能源***的故障识别恢复方法及*** |
CN116155743B (zh) * | 2023-04-20 | 2023-07-07 | 北京广通优云科技股份有限公司 | 一种自动化运维中第三层网络拓扑结构修正方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7185103B1 (en) * | 2002-09-10 | 2007-02-27 | Juniper Networks, Inc. | Rate-controlled transmission of traffic flow information |
CN101465763A (zh) * | 2008-12-30 | 2009-06-24 | 上海地面通信息网络有限公司 | 用户端网络设备流量监控及分析的方法 |
CN101667935A (zh) * | 2008-09-05 | 2010-03-10 | 公安部第三研究所 | 一种网络边界安全监控方法 |
CN102142009A (zh) * | 2010-12-09 | 2011-08-03 | 华为技术有限公司 | 一种正则表达式匹配的方法及装置 |
CN102204170A (zh) * | 2008-10-31 | 2011-09-28 | 惠普开发有限公司 | 用于网络入侵检测的方法和设备 |
Family Cites Families (1073)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5086385A (en) | 1989-01-31 | 1992-02-04 | Custom Command Systems | Expandable home automation system |
US5400246A (en) | 1989-05-09 | 1995-03-21 | Ansan Industries, Ltd. | Peripheral data acquisition, monitor, and adaptive control system via personal computer |
ATE154850T1 (de) | 1990-09-17 | 1997-07-15 | Cabletron Systems Inc | Netzwerkverwaltungssystem mit modellbasierter intelligenz |
US5319754A (en) | 1991-10-03 | 1994-06-07 | Compaq Computer Corporation | Data transfer system between a computer and a host adapter using multiple arrays |
US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
EP0592079A2 (en) | 1992-09-20 | 1994-04-13 | Sun Microsystems, Inc. | Automated software installation and operating environment configuration on a computer system |
JPH06259262A (ja) | 1993-03-08 | 1994-09-16 | Fujitsu Ltd | 分岐確率を設定するコンパイラの処理方法および処理装置 |
JPH0721135A (ja) | 1993-07-02 | 1995-01-24 | Fujitsu Ltd | 二重化監視機能を持つデータ処理システム |
ES2227543T3 (es) | 1993-11-30 | 2005-04-01 | British Telecommunications Public Limited Company | Gestion de redes de comunicaciones. |
WO1995034153A1 (en) | 1994-06-08 | 1995-12-14 | Hughes Aircraft Company | Apparatus and method for hybrid network access |
US5794047A (en) | 1994-09-29 | 1998-08-11 | International Business Machines Corporation | Method of walking-up a call stack for a client/server program that uses remote procedure call |
US5742829A (en) | 1995-03-10 | 1998-04-21 | Microsoft Corporation | Automatic software installation on heterogeneous networked client computer systems |
IT1285179B1 (it) | 1995-04-24 | 1998-06-03 | Motorola Inc | Procedimento ed apparecchio di controllo di indirizzamento sensibile per sistemi di comunicazioni. |
US5726644A (en) | 1995-06-30 | 1998-03-10 | Philips Electronics North America Corporation | Lighting control system with packet hopping communication |
US6026362A (en) | 1995-09-11 | 2000-02-15 | Compaq Computer Corporation | Tool and method for diagnosing and correcting errors in a computer program |
US5822731A (en) | 1995-09-15 | 1998-10-13 | Infonautics Corporation | Adjusting a hidden Markov model tagger for sentence fragments |
US6249241B1 (en) | 1995-09-21 | 2001-06-19 | The United States Of America As Represented By The Secretary Of The Navy | Marine vessel traffic system |
US5751914A (en) | 1995-10-10 | 1998-05-12 | International Business Machines Corporation | Method and system for correlating a plurality of events within a data processing system |
US5831848A (en) | 1995-11-17 | 1998-11-03 | Phoenix Controls Corporation | Distributed environmental process control system |
US6151643A (en) | 1996-06-07 | 2000-11-21 | Networks Associates, Inc. | Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer |
US5949974A (en) | 1996-07-23 | 1999-09-07 | Ewing; Carrell W. | System for reading the status and for controlling the power supplies of appliances connected to computer networks |
US6144962A (en) | 1996-10-15 | 2000-11-07 | Mercury Interactive Corporation | Visualization of web sites and hierarchical data structures |
US6085243A (en) | 1996-12-13 | 2000-07-04 | 3Com Corporation | Distributed remote management (dRMON) for networks |
US5964841A (en) | 1997-03-03 | 1999-10-12 | Cisco Technology, Inc. | Technique for handling forwarding transients with link state routing protocol |
US6215898B1 (en) | 1997-04-15 | 2001-04-10 | Interval Research Corporation | Data processing system and method |
US6204850B1 (en) | 1997-05-30 | 2001-03-20 | Daniel R. Green | Scaleable camera model for the navigation and display of information structures using nested, bounded 3D coordinate spaces |
JP3206644B2 (ja) | 1997-08-11 | 2001-09-10 | 日本電気株式会社 | ネットワーク管理方式 |
US6307837B1 (en) | 1997-08-12 | 2001-10-23 | Nippon Telegraph And Telephone Corporation | Method and base station for packet transfer |
US6774899B1 (en) | 1997-09-18 | 2004-08-10 | Mitsubishi Electric Research Laboratories, Inc. | Drawing graphs using user selectable visual oragnization features and/or other user controlled constraints |
US6115462A (en) | 1998-01-09 | 2000-09-05 | Gte Laboratories Incorporated | Method and apparatus for efficient call routing |
US6295527B1 (en) | 1998-02-13 | 2001-09-25 | Cisco Technology, Inc. | Real-time user-defined creation of network device information collections |
US6850893B2 (en) | 2000-01-14 | 2005-02-01 | Saba Software, Inc. | Method and apparatus for an improved security system mechanism in a business applications management system platform |
US6247058B1 (en) | 1998-03-30 | 2001-06-12 | Hewlett-Packard Company | Method and apparatus for processing network packets using time stamps |
US6141595A (en) | 1998-04-03 | 2000-10-31 | Johnson Controls Technology Company | Common object architecture supporting application-centric building automation systems |
US6279035B1 (en) | 1998-04-10 | 2001-08-21 | Nortel Networks Limited | Optimizing flow detection and reducing control plane processing in a multi-protocol over ATM (MPOA) system |
US6012096A (en) | 1998-04-23 | 2000-01-04 | Microsoft Corporation | Method and system for peer-to-peer network latency measurement |
US6185566B1 (en) | 1998-05-05 | 2001-02-06 | Robert A. Adams | Network management system having an embedded network database |
WO1999059059A1 (en) | 1998-05-13 | 1999-11-18 | Glaxo Group Limited | Remote installation of computer operating systems |
US6157955A (en) | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
US6353775B1 (en) | 1998-07-28 | 2002-03-05 | Honeywell International Inc. | Multiple instance single value identifiers environmental control communication method and system |
US6351843B1 (en) | 1998-08-31 | 2002-02-26 | International Business Machines Corporation | Dynamically inserting a function into an application executable at runtime |
US6546553B1 (en) | 1998-10-02 | 2003-04-08 | Microsoft Corporation | Service installation on a base function and provision of a pass function with a service-free base function semantic |
US6230312B1 (en) | 1998-10-02 | 2001-05-08 | Microsoft Corporation | Automatic detection of per-unit location constraints |
US6499137B1 (en) | 1998-10-02 | 2002-12-24 | Microsoft Corporation | Reversible load-time dynamic linking |
US6629123B1 (en) | 1998-10-02 | 2003-09-30 | Microsoft Corporation | Interception of unit creation requests by an automatic distributed partitioning system |
US6381735B1 (en) | 1998-10-02 | 2002-04-30 | Microsoft Corporation | Dynamic classification of sections of software |
US6628304B2 (en) | 1998-12-09 | 2003-09-30 | Cisco Technology, Inc. | Method and apparatus providing a graphical user interface for representing and navigating hierarchical networks |
US20070162420A1 (en) | 2004-01-21 | 2007-07-12 | Oracle International Corporation | Techniques for automatically discovering a database device on a network |
US6330562B1 (en) | 1999-01-29 | 2001-12-11 | International Business Machines Corporation | System and method for managing security objects |
US6484315B1 (en) | 1999-02-01 | 2002-11-19 | Cisco Technology, Inc. | Method and system for dynamically distributing updates in a network |
GB9903032D0 (en) | 1999-02-11 | 1999-03-31 | Symbian Ltd | Messaging architecture |
US6239699B1 (en) | 1999-03-03 | 2001-05-29 | Lucent Technologies Inc. | Intelligent alarm filtering in a telecommunications network |
US8272875B1 (en) | 1999-03-09 | 2012-09-25 | Realityworks, Inc. | Educational device for simulating addictive behavior and method of using |
CA2302000A1 (en) | 1999-03-25 | 2000-09-25 | Nortel Networks Corporation | Distributed aggregation |
US6751663B1 (en) | 1999-03-25 | 2004-06-15 | Nortel Networks Limited | System wide flow aggregation process for aggregating network activity records |
US6546420B1 (en) | 1999-03-31 | 2003-04-08 | Cisco Technology, Inc. | Aggregating information about network message flows |
US6801878B1 (en) | 1999-04-08 | 2004-10-05 | George Mason University | System and method for managing sensors of a system |
US7240368B1 (en) | 1999-04-14 | 2007-07-03 | Verizon Corporate Services Group Inc. | Intrusion and misuse deterrence system employing a virtual network |
US6681331B1 (en) | 1999-05-11 | 2004-01-20 | Cylant, Inc. | Dynamic software system intrusion detection |
JP2001005629A (ja) | 1999-06-25 | 2001-01-12 | Ricoh Co Ltd | ネットワークシステム、プリンタ管理方法および記録媒体 |
US6662356B1 (en) | 1999-06-30 | 2003-12-09 | Microsoft Corporation | Application program interface for transforming heterogeneous programs |
US8179809B1 (en) | 1999-08-23 | 2012-05-15 | Oracle America, Inc. | Approach for allocating resources to an apparatus based on suspendable resource requirements |
US6611896B1 (en) | 1999-08-25 | 2003-08-26 | Emc Corporation | Dynamic mirror service policy with seek adjustment in a non-physical mirrored storage environment |
US6633909B1 (en) | 1999-09-23 | 2003-10-14 | International Business Machines Corporation | Notification method that guarantees a system manager discovers an SNMP agent |
WO2001025950A1 (en) | 1999-10-05 | 2001-04-12 | Ejasent Inc. | Dynamic symbolic link resolution |
US7904569B1 (en) | 1999-10-06 | 2011-03-08 | Gelvin David C | Method for remote access of vehicle components |
US7213068B1 (en) | 1999-11-12 | 2007-05-01 | Lucent Technologies Inc. | Policy management system |
US6728779B1 (en) | 1999-12-01 | 2004-04-27 | Lucent Technologies Inc. | Method and apparatus for exchanging routing information in a packet-based data network |
US6456845B1 (en) | 1999-12-15 | 2002-09-24 | Tekelec | Methods and systems for observing, analyzing and correlating multi-protocol signaling message traffic in a mobile telecommunications network |
GB2357390B (en) | 1999-12-16 | 2002-09-25 | 3Com Corp | Ethernet units adapted for loop configuration and method of operating same |
US7203740B1 (en) | 1999-12-22 | 2007-04-10 | Intel Corporation | Method and apparatus for allowing proprietary forwarding elements to interoperate with standard control elements in an open architecture for network devices |
US6871284B2 (en) | 2000-01-07 | 2005-03-22 | Securify, Inc. | Credential/condition assertion verification optimization |
US7089583B2 (en) | 2000-01-14 | 2006-08-08 | Saba Software, Inc. | Method and apparatus for a business applications server |
US6996808B1 (en) | 2000-02-12 | 2006-02-07 | Microsoft Corporation | Function injector |
US6718414B1 (en) | 2000-03-08 | 2004-04-06 | Intel Corporation | Function modification in a write-protected operating system |
US7120934B2 (en) | 2000-03-30 | 2006-10-10 | Ishikawa Mark M | System, method and apparatus for detecting, identifying and responding to fraudulent requests on a network |
EP1146766A1 (en) | 2000-04-11 | 2001-10-17 | Alcatel | Connection control module |
US7181542B2 (en) | 2000-04-12 | 2007-02-20 | Corente, Inc. | Method and system for managing and configuring virtual private networks |
US7024468B1 (en) | 2000-04-27 | 2006-04-04 | Hewlett-Packard Development Company, L.P. | Internet usage data recording system and method with configurable data collector system |
US6847993B1 (en) | 2000-05-31 | 2005-01-25 | International Business Machines Corporation | Method, system and program products for managing cluster configurations |
US6925490B1 (en) | 2000-05-31 | 2005-08-02 | International Business Machines Corporation | Method, system and program products for controlling system traffic of a clustered computing environment |
US6816461B1 (en) | 2000-06-16 | 2004-11-09 | Ciena Corporation | Method of controlling a network element to aggregate alarms and faults of a communications network |
US7693976B2 (en) | 2000-07-11 | 2010-04-06 | Ciena Corporation | Granular management of network resources |
US20020103793A1 (en) | 2000-08-02 | 2002-08-01 | Daphne Koller | Method and apparatus for learning probabilistic relational models having attribute and link uncertainty and for performing selectivity estimation using probabilistic relational models |
US7181769B1 (en) | 2000-08-25 | 2007-02-20 | Ncircle Network Security, Inc. | Network security system having a device profiler communicatively coupled to a traffic monitor |
US8010469B2 (en) | 2000-09-25 | 2011-08-30 | Crossbeam Systems, Inc. | Systems and methods for processing data flows |
US9525696B2 (en) | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
US9800608B2 (en) | 2000-09-25 | 2017-10-24 | Symantec Corporation | Processing data flows with a data flow processor |
US7707305B2 (en) * | 2000-10-17 | 2010-04-27 | Cisco Technology, Inc. | Methods and apparatus for protecting against overload conditions on nodes of a distributed network |
US7080161B2 (en) | 2000-10-17 | 2006-07-18 | Avaya Technology Corp. | Routing information exchange |
US20030097439A1 (en) | 2000-10-23 | 2003-05-22 | Strayer William Timothy | Systems and methods for identifying anomalies in network data streams |
US8875116B2 (en) | 2000-11-17 | 2014-10-28 | Hewlett-Packard Development Company, L.P. | Network for updating firmware and / or software in wireless communication devices |
ATE344573T1 (de) | 2000-11-30 | 2006-11-15 | Lancope Inc | Flussbasierte erfassung eines eindringens in ein netzwerk |
US7133923B2 (en) | 2000-12-11 | 2006-11-07 | Acme Packet, Inc. | System and method for assisting in controlling real-time transport protocol flow through multiple networks via screening |
CA2431491C (en) | 2000-12-11 | 2012-03-20 | Sentillion, Inc. | Context management with audit capability |
US6959346B2 (en) | 2000-12-22 | 2005-10-25 | Mosaid Technologies, Inc. | Method and system for packet encryption |
US6973023B1 (en) | 2000-12-30 | 2005-12-06 | Cisco Technology, Inc. | Method for routing information over a network employing centralized control |
US7065569B2 (en) | 2001-01-09 | 2006-06-20 | Turin Networks, Inc. | System and method for remote traffic management in a communication network |
US20040213221A1 (en) | 2001-01-16 | 2004-10-28 | Seyhan Civanlar | System and method for soft bandwidth |
US6938122B2 (en) | 2001-01-23 | 2005-08-30 | Emc Corporation | Remote mirroring in a switched environment |
US7444404B2 (en) | 2001-02-05 | 2008-10-28 | Arbor Networks, Inc. | Network traffic regulation including consistency based detection and filtering of packets with spoof source addresses |
FI20010596A0 (fi) | 2001-03-22 | 2001-03-22 | Ssh Comm Security Oyj | Turvallisuusjärjestelmä tietoliikenneverkkoa varten |
US7139242B2 (en) | 2001-03-28 | 2006-11-21 | Proficient Networks, Inc. | Methods, apparatuses and systems facilitating deployment, support and configuration of network routing policies |
JP3790679B2 (ja) | 2001-04-06 | 2006-06-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | グラフデータ視覚化装置、グラフィックス作成方法、プログラム及び記憶媒体 |
US7096273B1 (en) | 2001-04-25 | 2006-08-22 | Cisco Technology, Inc. | DHCP over mobile IP |
US20030023601A1 (en) | 2001-05-08 | 2003-01-30 | Fortier Joseph W. | System and method for intercommunication among disparate communication networks |
US6738933B2 (en) | 2001-05-09 | 2004-05-18 | Mercury Interactive Corporation | Root cause analysis of server system performance degradations |
US20020169738A1 (en) | 2001-05-10 | 2002-11-14 | Giel Peter Van | Method and system for auditing an enterprise configuration |
US20040046787A1 (en) | 2001-06-01 | 2004-03-11 | Attachmate Corporation | System and method for screen connector design, configuration, and runtime access |
US6525658B2 (en) | 2001-06-11 | 2003-02-25 | Ensco, Inc. | Method and device for event detection utilizing data from a multiplicity of sensor sources |
US20030005145A1 (en) | 2001-06-12 | 2003-01-02 | Qosient Llc | Network service assurance with comparison of flow activity captured outside of a service network with flow activity captured in or at an interface of a service network |
US7162643B1 (en) | 2001-06-15 | 2007-01-09 | Informatica Corporation | Method and system for providing transfer of analytic application data over a network |
GB2393607B (en) | 2001-06-27 | 2004-12-08 | Arbor Networks | Method and a system for monitoring control signal traffic over a computer network |
US6958998B2 (en) | 2001-07-09 | 2005-10-25 | International Business Machines Corporation | Traffic management in packet-based networks |
US7362707B2 (en) | 2001-07-23 | 2008-04-22 | Acme Packet, Inc. | System and method for determining flow quality statistics for real-time transport protocol data flows |
JP2003044491A (ja) | 2001-07-30 | 2003-02-14 | Toshiba Corp | 知識分析システムならびに同システムにおける分析条件設定方法、分析条件保存方法および再分析処理方法 |
US7827611B2 (en) | 2001-08-01 | 2010-11-02 | Mcafee, Inc. | Malware scanning user interface for wireless devices |
JP2003058436A (ja) | 2001-08-17 | 2003-02-28 | Minolta Co Ltd | 画像処理装置、プログラム及び管理ユニット |
US9836424B2 (en) | 2001-08-24 | 2017-12-05 | Intel Corporation | General input/output architecture, protocol and related methods to implement flow control |
US7111055B2 (en) | 2001-08-30 | 2006-09-19 | Sun Microsystems, Inc. | Method and apparatus to facilitate automated software installation on remote computers over a network |
US6978223B2 (en) | 2001-09-06 | 2005-12-20 | Bbnt Solutions Llc | Systems and methods for network performance measurement using packet signature collection |
US6944818B2 (en) | 2001-09-10 | 2005-09-13 | Xerox Corporation | Method and apparatus for the viewing and exploration of the content of hierarchical information |
US7331060B1 (en) | 2001-09-10 | 2008-02-12 | Xangati, Inc. | Dynamic DoS flooding protection |
US20030069953A1 (en) | 2001-09-28 | 2003-04-10 | Bottom David A. | Modular server architecture with high-availability management capability |
US7327676B2 (en) | 2001-10-11 | 2008-02-05 | Nippon Telegraph And Telephone Corporation | Data transmission control method, program therefor and data transmission unit using the same |
US7633942B2 (en) | 2001-10-15 | 2009-12-15 | Avaya Inc. | Network traffic generation and monitoring systems and methods for their use in testing frameworks for determining suitability of a network for target applications |
JP2003143218A (ja) | 2001-10-31 | 2003-05-16 | Fujitsu Ltd | 通信帯域制御システム |
US7561517B2 (en) | 2001-11-02 | 2009-07-14 | Internap Network Services Corporation | Passive route control of data networks |
EP1442372B1 (en) | 2001-11-07 | 2015-03-04 | Sap Se | Providing isolation through process attachable virtual machines |
US7603440B1 (en) | 2001-11-09 | 2009-10-13 | Persystent Technology Corporation | System and method for management of end user computing devices |
US6965861B1 (en) | 2001-11-20 | 2005-11-15 | Burning Glass Technologies, Llc | Method for improving results in an HMM-based segmentation system by incorporating external knowledge |
US7437762B2 (en) | 2001-11-29 | 2008-10-14 | International Business Machines Corporation | Method, computer program element and a system for processing alarms triggered by a monitoring system |
US7512980B2 (en) | 2001-11-30 | 2009-03-31 | Lancope, Inc. | Packet sampling flow-based detection of network intrusions |
US7475426B2 (en) | 2001-11-30 | 2009-01-06 | Lancope, Inc. | Flow-based detection of network intrusions |
US6996817B2 (en) | 2001-12-12 | 2006-02-07 | Valve Corporation | Method and system for upgrading and rolling back versions |
CA2365430A1 (en) | 2001-12-19 | 2003-06-19 | Alcatel Canada Inc. | System and method for collecting statistics for a communication network |
US20030126242A1 (en) | 2001-12-28 | 2003-07-03 | Chang Albert H. | Network boot system and method using remotely-stored, client-specific boot images created from shared, base snapshot image |
US20030151513A1 (en) | 2002-01-10 | 2003-08-14 | Falk Herrmann | Self-organizing hierarchical wireless network for surveillance and control |
JP3963728B2 (ja) | 2002-01-22 | 2007-08-22 | 富士通株式会社 | スパニングツリーのバイパス方法および装置 |
US7743415B2 (en) | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
US7174566B2 (en) * | 2002-02-01 | 2007-02-06 | Intel Corporation | Integrated network intrusion detection |
US7349761B1 (en) | 2002-02-07 | 2008-03-25 | Cruse Mike B | System and method for distributed facility management and operational control |
US8370936B2 (en) | 2002-02-08 | 2013-02-05 | Juniper Networks, Inc. | Multi-method gateway-based network security systems and methods |
US10031885B2 (en) | 2010-02-01 | 2018-07-24 | Netmotion Wireless, Inc. | Public wireless network performance management system with mobile device data collection agents |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US7346672B2 (en) | 2002-03-12 | 2008-03-18 | Hewlett-Packard Development Company, L.P. | Automatic TFTP firmware download |
US20040243533A1 (en) | 2002-04-08 | 2004-12-02 | Wsi Corporation | Method for interactively creating real-time visualizations of traffic information |
US20030206205A1 (en) | 2002-05-01 | 2003-11-06 | Hideya Kawahara | Using a simple input device to browse through content on a graphical display |
AU2003234448A1 (en) | 2002-05-06 | 2003-11-11 | Enikia Llc | Method and system for power line network fault detection and quality monitoring |
US7167483B1 (en) | 2002-05-20 | 2007-01-23 | Ciena Corporation | System and method for managing subrate services in an optical network |
AU2003276685A1 (en) | 2002-06-13 | 2003-12-31 | Netscout Systems, Inc. | Real-time network performance monitoring system |
US7747729B2 (en) | 2002-06-14 | 2010-06-29 | Hanoch Levy | Determining client latencies over a network |
US7454486B2 (en) | 2002-07-09 | 2008-11-18 | Microsoft Corporation | Profiling and tracing distributed applications |
US7337206B1 (en) | 2002-07-15 | 2008-02-26 | Network Physics | Method for detecting congestion in internet traffic |
EP1383261A1 (en) | 2002-07-15 | 2004-01-21 | Alcatel | Protection method and system for traffic of different service classes |
JP2004056604A (ja) | 2002-07-23 | 2004-02-19 | Fujitsu Ltd | ネットワーク運用監視装置 |
CN1672133A (zh) | 2002-08-02 | 2005-09-21 | 艾利森电话股份有限公司 | 优化的代码生成 |
US6983323B2 (en) | 2002-08-12 | 2006-01-03 | Tippingpoint Technologies, Inc. | Multi-level packet screening with dynamically selected filtering criteria |
US20040049698A1 (en) | 2002-09-06 | 2004-03-11 | Ott Allen Eugene | Computer network security system utilizing dynamic mobile sensor agents |
US7370092B2 (en) | 2002-09-12 | 2008-05-06 | Computer Sciences Corporation | System and method for enhanced software updating and revision |
US8407798B1 (en) | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
US7480737B2 (en) | 2002-10-25 | 2009-01-20 | International Business Machines Corporation | Technique for addressing a cluster of network servers |
US7353507B2 (en) | 2002-10-30 | 2008-04-01 | Hewlett-Packard Development, L.P. | Intercepting function cells |
US8037202B2 (en) | 2002-10-31 | 2011-10-11 | Oracle America, Inc. | Presence detection using mobile agents in peer-to-peer networks |
US8191136B2 (en) | 2002-11-04 | 2012-05-29 | Riverbed Technology, Inc. | Connection based denial of service detection |
US7296288B1 (en) | 2002-11-15 | 2007-11-13 | Packeteer, Inc. | Methods, apparatuses, and systems allowing for bandwidth management schemes responsive to utilization characteristics associated with individual users |
US7327735B2 (en) | 2002-11-27 | 2008-02-05 | Alcatel Canada Inc. | System and method for detecting lost messages transmitted between modules in a communication device |
US6954908B2 (en) | 2002-12-10 | 2005-10-11 | Cadence Design Systems, Inc. | Circuit design point selection method and apparatus |
US7340674B2 (en) | 2002-12-16 | 2008-03-04 | Xerox Corporation | Method and apparatus for normalizing quoting styles in electronic mail messages |
US7469290B1 (en) | 2002-12-31 | 2008-12-23 | Emc Corporation | Automatic system resource management |
US7020438B2 (en) | 2003-01-09 | 2006-03-28 | Nokia Corporation | Selection of access point in a wireless communication system |
US6947933B2 (en) | 2003-01-23 | 2005-09-20 | Verdasys, Inc. | Identifying similarities within large collections of unstructured data |
US20040154010A1 (en) | 2003-01-31 | 2004-08-05 | Pedro Marcuello | Control-quasi-independent-points guided speculative multithreading |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20070013547A1 (en) | 2003-02-14 | 2007-01-18 | Boaz Jon A | Automated meter reading system, communication and control network from automated meter reading, meter data collector, and associated methods |
EP1450511A1 (en) | 2003-02-18 | 2004-08-25 | Alcatel | Device and method for simulating network traffic treatments of a network using policy rules |
WO2004084471A2 (en) | 2003-03-19 | 2004-09-30 | Home Data Source, Llc | Relative timing mechanism for event sequencing without clock synchronization |
US7360072B1 (en) | 2003-03-28 | 2008-04-15 | Cisco Technology, Inc. | iSCSI system OS boot configuration modification |
US8171551B2 (en) | 2003-04-01 | 2012-05-01 | Mcafee, Inc. | Malware detection using external call characteristics |
US7895649B1 (en) | 2003-04-04 | 2011-02-22 | Raytheon Company | Dynamic rule generation for an enterprise intrusion detection system |
US8209680B1 (en) | 2003-04-11 | 2012-06-26 | Vmware, Inc. | System and method for disk imaging on diverse computers |
US7349400B2 (en) | 2003-04-29 | 2008-03-25 | Narus, Inc. | Method and system for transport protocol reconstruction and timer synchronization for non-intrusive capturing and analysis of packets on a high-speed distributed network |
US7317693B1 (en) | 2003-05-12 | 2008-01-08 | Sourcefire, Inc. | Systems and methods for determining the network topology of a network |
US7516487B1 (en) | 2003-05-21 | 2009-04-07 | Foundry Networks, Inc. | System and method for source IP anti-spoofing security |
US7281126B2 (en) | 2003-05-30 | 2007-10-09 | Sun Microsystems, Inc. | Method of installing an image on a client over a network securely using a wanboot binary and a kernel to install the image |
US7420931B2 (en) | 2003-06-05 | 2008-09-02 | Nvidia Corporation | Using TCP/IP offload to accelerate packet filtering |
US20090271504A1 (en) | 2003-06-09 | 2009-10-29 | Andrew Francis Ginter | Techniques for agent configuration |
US7827602B2 (en) | 2003-06-30 | 2010-11-02 | At&T Intellectual Property I, L.P. | Network firewall host application identification and authentication |
US8296847B2 (en) | 2003-07-25 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | Method of managing utilization of network intrusion detection systems in a dynamic data center |
US7606203B1 (en) | 2003-07-30 | 2009-10-20 | Atrica Israel Ltd. | Packet/octet loss measurement for bridging domains |
US7266754B2 (en) | 2003-08-14 | 2007-09-04 | Cisco Technology, Inc. | Detecting network denial of service attacks |
US7568107B1 (en) | 2003-08-20 | 2009-07-28 | Extreme Networks, Inc. | Method and system for auto discovery of authenticator for network login |
US7522596B2 (en) | 2003-08-25 | 2009-04-21 | Alcatel Lucent | Enhanced DVMRP for destination-based forwarding of multicast data |
US7386888B2 (en) | 2003-08-29 | 2008-06-10 | Trend Micro, Inc. | Network isolation techniques suitable for virus protection |
US7194664B1 (en) | 2003-09-08 | 2007-03-20 | Poon Fung | Method for tracing application execution path in a distributed data processing system |
US20050060403A1 (en) | 2003-09-11 | 2005-03-17 | Bernstein David R. | Time-based correlation of non-translative network segments |
US7483384B2 (en) | 2003-09-22 | 2009-01-27 | Hewlett-Packard Development Company, L.P. | System and method for monitoring network traffic |
US20050182681A1 (en) | 2003-09-25 | 2005-08-18 | Bruskotter Thomas P. | Money dispensing system |
US8050199B2 (en) | 2003-09-30 | 2011-11-01 | Avaya Inc. | Endpoint registration with local back-off in a call processing system |
WO2005034446A1 (ja) | 2003-10-03 | 2005-04-14 | Fujitsu Limited | ポリシールール適用ネットワークシステム |
IL158309A (en) | 2003-10-08 | 2011-06-30 | Ammon Yacoby | Centralized network control |
US20050198629A1 (en) | 2003-10-10 | 2005-09-08 | Vipul Vishwanath | Method and system for provisioning servers based on a policy and rule hierarchy |
US20050177829A1 (en) | 2003-10-10 | 2005-08-11 | Vipul Vishwanath | Method of applying constraints against discovered attributes in provisioning computers |
US8560671B1 (en) | 2003-10-23 | 2013-10-15 | Netapp, Inc. | Systems and methods for path-based management of virtual servers in storage network environments |
US20050108331A1 (en) | 2003-10-31 | 2005-05-19 | Osterman Lawrence W. | Presence tracking for datagram based protocols with search |
US7259763B2 (en) | 2003-11-13 | 2007-08-21 | International Business Machines Corporation | Embedded analytics in information visualization |
US7885197B2 (en) | 2003-11-17 | 2011-02-08 | Intel Corporation | System and method for measuring per node packet loss in a wireless network |
WO2005055072A1 (en) | 2003-11-26 | 2005-06-16 | Hewlett-Packard Development Company, L.P. | System and method for management and installation of operating system images for computers |
US7975035B2 (en) | 2003-12-01 | 2011-07-05 | International Business Machines Corporation | Method and apparatus to support application and network awareness of collaborative applications using multi-attribute clustering |
US7385605B2 (en) | 2003-12-04 | 2008-06-10 | International Business Machines Corporation | Computer display system for dynamically modifying stacked area line graphs to change the order or presence of a set of stacked areas in the graph respectively representative of the proportions contributed to a total by each of a set of time dependent variables |
US20050138157A1 (en) | 2003-12-23 | 2005-06-23 | Ken-Ju Jung | Network device discovery system and method thereof |
JP2005198201A (ja) | 2004-01-09 | 2005-07-21 | Ntt Docomo Inc | ネットワークトポロジー構成方法及びノード |
US7904192B2 (en) | 2004-01-14 | 2011-03-08 | Agency For Science, Technology And Research | Finite capacity scheduling using job prioritization and machine selection |
US7930540B2 (en) | 2004-01-22 | 2011-04-19 | Mcafee, Inc. | Cryptographic policy enforcement |
EP1738493A4 (en) | 2004-02-19 | 2012-02-22 | Georgia Tech Res Inst | SYSTEMS AND METHOD FOR PARALLEL COMMUNICATION |
US8990430B2 (en) | 2004-02-19 | 2015-03-24 | Cisco Technology, Inc. | Interface bundles in virtual network devices |
US7574511B2 (en) | 2004-03-12 | 2009-08-11 | Merrill Lynch & Company, Inc. | Methods, systems, and software for providing service integration framework |
US7466681B2 (en) | 2004-03-19 | 2008-12-16 | Nortel Networks Limited | Method and apparatus for sensor network routing |
US7516362B2 (en) | 2004-03-19 | 2009-04-07 | Hewlett-Packard Development Company, L.P. | Method and apparatus for automating the root cause analysis of system failures |
US7496661B1 (en) | 2004-03-29 | 2009-02-24 | Packeteer, Inc. | Adaptive, application-aware selection of differentiated network services |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US7555548B2 (en) | 2004-04-07 | 2009-06-30 | Verizon Business Global Llc | Method and apparatus for efficient data collection |
EP1589716A1 (en) | 2004-04-20 | 2005-10-26 | Ecole Polytechnique Fédérale de Lausanne (EPFL) | Method of detecting anomalous behaviour in a computer network |
US8019779B2 (en) | 2004-05-04 | 2011-09-13 | International Business Machines Corporation | Efficient locking protocol for sub-document concurrency control using prefix encoded node identifiers in XML databases |
GB0410151D0 (en) | 2004-05-07 | 2004-06-09 | Zeus Technology Ltd | Load balancing & traffic management |
US7484237B2 (en) | 2004-05-13 | 2009-01-27 | Hewlett-Packard Development Company, L.P. | Method and apparatus for role-based security policy management |
US7961637B2 (en) | 2004-06-07 | 2011-06-14 | Spirent Communications Of Rockville, Inc. | Method and apparatus for monitoring latency, jitter, packet throughput and packet loss ratio between two points on a network |
US20050289244A1 (en) | 2004-06-28 | 2005-12-29 | Himansu Sahu | Method for service chaining in a communication network |
KR100608821B1 (ko) | 2004-07-22 | 2006-08-08 | 엘지전자 주식회사 | 휴대단말기의 왕복지연시간 측정장치 및 방법 |
US7609721B2 (en) | 2004-07-23 | 2009-10-27 | Citrix Systems, Inc. | Systems and methods for adjusting the maximum transmission unit for encrypted communications |
US20060026681A1 (en) | 2004-07-29 | 2006-02-02 | Zakas Phillip H | System and method of characterizing and managing electronic traffic |
WO2006016698A1 (ja) | 2004-08-11 | 2006-02-16 | Nec Corporation | 仮想lanシステムおよびノード装置 |
US8572734B2 (en) | 2004-08-12 | 2013-10-29 | Verizon Patent And Licensing Inc. | Geographical intrusion response prioritization mapping through authentication and flight data correlation |
US7475424B2 (en) | 2004-09-02 | 2009-01-06 | International Business Machines Corporation | System and method for on-demand dynamic control of security policies/rules by a client computing device |
US20060058218A1 (en) | 2004-09-10 | 2006-03-16 | General Electric Company | Solid phase conjugation of complexing agents and targeting moieties |
US8099441B2 (en) | 2004-09-30 | 2012-01-17 | Millennium It (Usa) Inc. | System and method for configurable trading system |
US7490235B2 (en) | 2004-10-08 | 2009-02-10 | International Business Machines Corporation | Offline analysis of packets |
US20060101516A1 (en) | 2004-10-12 | 2006-05-11 | Sushanthan Sudaharan | Honeynet farms as an early warning system for production networks |
US20070198675A1 (en) | 2004-10-25 | 2007-08-23 | International Business Machines Corporation | Method, system and program product for deploying and allocating an autonomic sensor network ecosystem |
US7760653B2 (en) | 2004-10-26 | 2010-07-20 | Riverbed Technology, Inc. | Stackable aggregation for connection based anomaly detection |
US7644438B1 (en) | 2004-10-27 | 2010-01-05 | Arcsight, Inc. | Security event aggregation at software agent |
US7610375B2 (en) | 2004-10-28 | 2009-10-27 | Cisco Technology, Inc. | Intrusion detection in a data center environment |
US7263446B2 (en) | 2004-10-29 | 2007-08-28 | Honeywell International, Inc. | Structural health management system and method for enhancing availability and integrity in the structural health management system |
US8254557B2 (en) | 2004-11-10 | 2012-08-28 | Cisco Technology, Inc. | Supervisor intercept for teleagent voice over internet protocol communications |
US8165109B2 (en) | 2004-11-10 | 2012-04-24 | Cisco Technology, Inc. | Method for managing the quality of encrypted voice over IP to teleagents |
US7681131B1 (en) | 2004-11-10 | 2010-03-16 | InternetPerils, Inc. | Method and apparatus for aggregating, condensing, supersetting, and displaying network topology and performance data |
US9489496B2 (en) | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US7496575B2 (en) | 2004-11-22 | 2009-02-24 | Verdasys, Inc. | Application instrumentation and monitoring |
KR100755970B1 (ko) | 2004-11-25 | 2007-09-06 | 삼성전자주식회사 | 씨모스 이미지 센서 |
US7742406B1 (en) | 2004-12-20 | 2010-06-22 | Packeteer, Inc. | Coordinated environment for classification and control of network traffic |
US9160755B2 (en) | 2004-12-21 | 2015-10-13 | Mcafee, Inc. | Trusted communication network |
US7395195B2 (en) | 2004-12-27 | 2008-07-01 | Sap Aktiengesellschaft | Sensor network modeling and deployment |
US20060173912A1 (en) | 2004-12-27 | 2006-08-03 | Eric Lindvall | Automated deployment of operating system and data space to a server |
US7398382B2 (en) | 2004-12-29 | 2008-07-08 | Intel Corporation | Method and apparatus to enhance platform boot efficiency |
US7657942B2 (en) | 2005-01-11 | 2010-02-02 | International Business Machines Corporation | Method of assuring enterprise security standards compliance |
US7729284B2 (en) | 2005-01-19 | 2010-06-01 | Emulex Design & Manufacturing Corporation | Discovery and configuration of devices across an Ethernet interface |
JP4190503B2 (ja) | 2005-01-20 | 2008-12-03 | 富士通マイクロエレクトロニクス株式会社 | 電圧制御発振回路、およびその調整方法 |
US7657536B2 (en) | 2005-02-28 | 2010-02-02 | International Business Machines Corporation | Application of resource-dependent policies to managed resources in a distributed computing system |
US7808897B1 (en) | 2005-03-01 | 2010-10-05 | International Business Machines Corporation | Fast network security utilizing intrusion prevention systems |
US8589530B2 (en) | 2005-03-28 | 2013-11-19 | Riverbed Technology, Inc. | Method and system for managing a distributed network of network monitoring devices |
US9959519B2 (en) | 2005-03-30 | 2018-05-01 | Amazon Technologies, Inc. | Method and system for transit characteristic prediction |
US7453879B1 (en) | 2005-04-04 | 2008-11-18 | Sun Microsystems, Inc. | Method and apparatus for determining the landing zone of a TCP packet |
US7990847B1 (en) | 2005-04-15 | 2011-08-02 | Cisco Technology, Inc. | Method and system for managing servers in a server cluster |
US20060274659A1 (en) | 2005-05-06 | 2006-12-07 | Battelle Memorial Institute | Method and system for generating synthetic digital network traffic |
US20070097976A1 (en) | 2005-05-20 | 2007-05-03 | Wood George D | Suspect traffic redirection |
US7908606B2 (en) | 2005-05-20 | 2011-03-15 | Unisys Corporation | Usage metering system |
US20060272018A1 (en) | 2005-05-27 | 2006-11-30 | Mci, Inc. | Method and apparatus for detecting denial of service attacks |
US7904182B2 (en) | 2005-06-08 | 2011-03-08 | Brooks Automation, Inc. | Scalable motion control system |
US8682979B2 (en) | 2005-07-01 | 2014-03-25 | Email2 Scp Solutions Inc. | Secure electronic mail system |
US7609625B2 (en) | 2005-07-06 | 2009-10-27 | Fortinet, Inc. | Systems and methods for detecting and preventing flooding attacks in a network environment |
US7580351B2 (en) | 2005-07-12 | 2009-08-25 | Cisco Technology, Inc | Dynamically controlling the rate and internal priority of packets destined for the control plane of a routing device |
US7874001B2 (en) | 2005-07-15 | 2011-01-18 | Microsoft Corporation | Detecting user-mode rootkits |
US9871767B2 (en) | 2005-07-18 | 2018-01-16 | Mutualink, Inc. | Enabling ad hoc trusted connections among enclaved communication communities |
US7567805B2 (en) | 2005-08-01 | 2009-07-28 | Cisco Technology, Inc. | Method and system for dynamic assignment of wireless LAN access point identity |
KR100716620B1 (ko) | 2005-08-17 | 2007-05-09 | 고려대학교 산학협력단 | 평행 좌표계를 이용한 네트워크 감시 장치 및 방법 |
US8429630B2 (en) | 2005-09-15 | 2013-04-23 | Ca, Inc. | Globally distributed utility computing cloud |
US20070067756A1 (en) | 2005-09-20 | 2007-03-22 | Trinity Millennium Group, Inc. | System and method for enterprise software portfolio modernization |
US7849187B2 (en) | 2005-09-28 | 2010-12-07 | Electronics And Telecommunications Research Institute | Network status display device and method using traffic pattern map |
US8001610B1 (en) | 2005-09-28 | 2011-08-16 | Juniper Networks, Inc. | Network defense system utilizing endpoint health indicators and user identity |
DE102005048240A1 (de) | 2005-10-07 | 2007-04-19 | Stefan Steib | Verfahren zur spektralen, integrierten Kalibrierung eines Bildsensors mittels monochromatischer Lichtquellen |
US20110314148A1 (en) | 2005-11-12 | 2011-12-22 | LogRhythm Inc. | Log collection, structuring and processing |
US7930752B2 (en) | 2005-11-18 | 2011-04-19 | Nexthink S.A. | Method for the detection and visualization of anomalous behaviors in a computer network |
EP1788752A1 (en) | 2005-11-21 | 2007-05-23 | Alcatel Lucent | Network node with control plane processor overload protection |
US7600005B2 (en) | 2005-11-23 | 2009-10-06 | Sun Microsystems, Inc. | Method and apparatus for provisioning heterogeneous operating systems onto heterogeneous hardware systems |
US7680599B1 (en) | 2005-12-13 | 2010-03-16 | Textron Systems Corporation | Devices and method for detecting emplacement of improvised explosive devices |
US8381297B2 (en) | 2005-12-13 | 2013-02-19 | Yoggie Security Systems Ltd. | System and method for providing network security to mobile devices |
WO2007070711A2 (en) | 2005-12-15 | 2007-06-21 | Malloy Patrick J | Interactive network monitoring and analysis |
US20070150568A1 (en) | 2005-12-28 | 2007-06-28 | Jon Ruiz | Non-destructive synthetic transaction configuration |
US7840618B2 (en) | 2006-01-03 | 2010-11-23 | Nec Laboratories America, Inc. | Wide area networked file system |
US7876696B2 (en) | 2006-01-27 | 2011-01-25 | Texas Instruments Incorporated | Adaptive upstream bandwidth estimation and shaping |
US7742413B1 (en) | 2006-02-01 | 2010-06-22 | Sprint Communications Company, L.P. | Utilizing a null jitter buffer to monitor session traffic |
KR100772394B1 (ko) | 2006-02-09 | 2007-11-01 | 삼성전자주식회사 | IPSec에서의 재전송 방지 윈도우 갱신 방법 및 장치 |
US20070195729A1 (en) | 2006-02-17 | 2007-08-23 | Hongbing Li | System and method for self-configuring adaptive wireless router network |
US7873025B2 (en) | 2006-02-23 | 2011-01-18 | Cisco Technology, Inc. | Network device that determines application-level network latency by monitoring option values in a transport layer message |
JP4634320B2 (ja) | 2006-02-28 | 2011-02-16 | 株式会社日立製作所 | 対異常通信防御を行うための装置とネットワークシステム |
US8266697B2 (en) | 2006-03-04 | 2012-09-11 | 21St Century Technologies, Inc. | Enabling network intrusion detection by representing network activity in graphical form utilizing distributed data sensors to detect and transmit activity data |
US7624448B2 (en) | 2006-03-04 | 2009-11-24 | 21St Century Technologies, Inc. | Intelligent intrusion detection system utilizing enhanced graph-matching of network activity with context data |
US7546450B2 (en) | 2006-03-07 | 2009-06-09 | Sun Microsystems, Inc. | Method and apparatus for operating system deployment |
GB2435980A (en) | 2006-03-09 | 2007-09-12 | Agilent Technologies Inc | Optimizing routing of demands in a network |
US8244844B2 (en) | 2006-03-17 | 2012-08-14 | Samsung Electronics Co., Ltd. | Tool for data generation for simple network management protocol (SNMP) |
US7530105B2 (en) | 2006-03-21 | 2009-05-05 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
US7668107B2 (en) | 2006-03-22 | 2010-02-23 | Marvell Israel (M.I.S.L.) Ltd. | Hardware implementation of network testing and performance monitoring in a network device |
US7610330B1 (en) | 2006-03-30 | 2009-10-27 | Packeteer, Inc. | Multi-dimensional computation distribution in a packet processing device having multiple processing architecture |
US20070230415A1 (en) | 2006-03-31 | 2007-10-04 | Symbol Technologies, Inc. | Methods and apparatus for cluster management using a common configuration file |
KR20070099201A (ko) | 2006-04-03 | 2007-10-09 | 삼성전자주식회사 | 휴대형 무선 기기의 보안 관리 방법 및 이를 이용한 보안관리 장치 |
US8161185B2 (en) | 2006-04-24 | 2012-04-17 | Cisco Technology, Inc. | Method and apparatus for assigning IPv6 link state identifiers |
US20080082662A1 (en) | 2006-05-19 | 2008-04-03 | Richard Dandliker | Method and apparatus for controlling access to network resources based on reputation |
US8966018B2 (en) | 2006-05-19 | 2015-02-24 | Trapeze Networks, Inc. | Automated network device configuration and network deployment |
US8429746B2 (en) | 2006-05-22 | 2013-04-23 | Neuraliq, Inc. | Decoy network technology with automatic signature generation for intrusion detection and intrusion prevention systems |
JP4736957B2 (ja) | 2006-05-31 | 2011-07-27 | 日本電気株式会社 | 品質計測システム、通信装置、通信端末及びそれらに用いるストリーミング配信品質計測方法 |
US7873074B1 (en) | 2006-06-01 | 2011-01-18 | Avaya Inc. | Adaptive selection of bandwidth parameters to meet a service provider pricing model |
US7592906B1 (en) | 2006-06-05 | 2009-09-22 | Juniper Networks, Inc. | Network policy evaluation |
US7783457B2 (en) | 2006-06-15 | 2010-08-24 | Oracle America, Inc. | Sensor localization using lateral inhibition |
KR100799302B1 (ko) | 2006-06-21 | 2008-01-29 | 한국전자통신연구원 | 시스템 이벤트 정보를 이용한 은닉 프로세스 탐지 시스템및 방법 |
US8239915B1 (en) | 2006-06-30 | 2012-08-07 | Symantec Corporation | Endpoint management using trust rating data |
US8365286B2 (en) | 2006-06-30 | 2013-01-29 | Sophos Plc | Method and system for classification of software using characteristics and combinations of such characteristics |
JP4958489B2 (ja) | 2006-06-30 | 2012-06-20 | 株式会社キーエンス | レーザ加工装置、レーザ加工条件設定装置、レーザ加工条件設定方法、レーザ加工条件設定プログラム |
US8151337B2 (en) | 2006-06-30 | 2012-04-03 | Microsoft Corporation | Applying firewalls to virtualized environments |
US7894434B2 (en) | 2006-07-03 | 2011-02-22 | Hewlett-Packard Development Company, L.P. | Method, apparatus, and system for capturing traffic statistics between two sites of MPLS based VPN |
US8228908B2 (en) | 2006-07-11 | 2012-07-24 | Cisco Technology, Inc. | Apparatus for hardware-software classification of data packet flows |
US7748000B2 (en) | 2006-07-27 | 2010-06-29 | International Business Machines Corporation | Filtering a list of available install items for an install program based on a consumer's install policy |
JP4126707B2 (ja) | 2006-07-28 | 2008-07-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報システムの状態を解析する技術 |
US7788250B2 (en) | 2006-08-04 | 2010-08-31 | Mohammad Salman | Flexible request and response communications interfaces |
US7957934B2 (en) | 2007-05-15 | 2011-06-07 | Dynatrace Software Gmbh | Method and system for processing application performance data ouside of monitored applications to limit overhead caused by monitoring |
US8135990B2 (en) | 2006-08-11 | 2012-03-13 | Opnet Technologies, Inc. | Multi-variate network survivability analysis |
US7844036B2 (en) | 2006-08-14 | 2010-11-30 | Soasta, Inc. | Visual test automation tool for message-based applications, web applications and SOA systems |
US8345561B2 (en) | 2006-08-22 | 2013-01-01 | Rueters America Inc. | Time monitor |
US8743703B2 (en) | 2006-08-22 | 2014-06-03 | Centurylink Intellectual Property Llc | System and method for tracking application resource usage |
US20160248813A1 (en) | 2006-08-23 | 2016-08-25 | Threatstop, Inc. | Method and system for propagating network policy |
KR100793057B1 (ko) | 2006-09-01 | 2008-01-10 | 한국전자통신연구원 | 이기종 센서 네트워크 기반의 정보 서비스 생성을 위한usn 미들웨어 장치 및 그 방법과, 그를 이용한 정보서비스 제공 시스템 |
US8056134B1 (en) | 2006-09-10 | 2011-11-08 | Ogilvie John W | Malware detection and identification via malware spoofing |
WO2008154029A1 (en) | 2007-06-11 | 2008-12-18 | The Trustees Of Columbia University In The City Of New York | Data classification and hierarchical clustering |
US7743242B2 (en) | 2006-10-16 | 2010-06-22 | Scalent Systems Inc. | Method and system for automatic generation of operating system boot images |
CN1937623A (zh) | 2006-10-18 | 2007-03-28 | 华为技术有限公司 | 一种控制网络业务的方法及*** |
US8739137B2 (en) | 2006-10-19 | 2014-05-27 | Purdue Research Foundation | Automatic derivative method for a computer programming language |
US7768921B2 (en) | 2006-10-30 | 2010-08-03 | Juniper Networks, Inc. | Identification of potential network threats using a distributed threshold random walk |
US7861933B2 (en) | 2006-11-06 | 2011-01-04 | Ikan Technologies Inc. | Methods and systems for network configuration |
US7774498B1 (en) | 2006-11-06 | 2010-08-10 | Cisco Technology, Inc. | Methods and apparatus for trusted application centric QoS provisioning |
JP4658098B2 (ja) | 2006-11-21 | 2011-03-23 | 日本電信電話株式会社 | フロー情報制限装置および方法 |
US8181248B2 (en) | 2006-11-23 | 2012-05-15 | Electronics And Telecommunications Research Institute | System and method of detecting anomaly malicious code by using process behavior prediction technique |
US8769120B2 (en) | 2006-11-28 | 2014-07-01 | Sap Ag | Method and system to monitor parameters of a data flow path in a communication system |
WO2008069439A1 (en) | 2006-12-05 | 2008-06-12 | Electronics And Telecommunications Research Institute | Method for grouping sensor nodes in heterogeneous wireless sensor networks |
US9280337B2 (en) | 2006-12-18 | 2016-03-08 | Adobe Systems Incorporated | Secured distribution of software updates |
US8312115B2 (en) | 2006-12-21 | 2012-11-13 | 1E Limited | Network booting apparatus and method |
US8250657B1 (en) | 2006-12-29 | 2012-08-21 | Symantec Corporation | Web site hygiene-based computer security |
US8640086B2 (en) | 2006-12-29 | 2014-01-28 | Sap Ag | Graphical user interface system and method for presenting objects |
US8949986B2 (en) | 2006-12-29 | 2015-02-03 | Intel Corporation | Network security elements using endpoint resources |
US20080181100A1 (en) | 2007-01-31 | 2008-07-31 | Charlie Chen-Yui Yang | Methods and apparatus to manage network correction procedures |
US7788477B1 (en) | 2007-01-31 | 2010-08-31 | Hewlett-Packard Development Company, L.P. | Methods, apparatus and articles of manufacture to control operating system images for diskless servers |
US20080298271A1 (en) | 2007-02-05 | 2008-12-04 | Fujitsu Limited | Communication-quality measuring apparatus, communication-quality measuring method, and computer program |
US7516049B2 (en) | 2007-02-19 | 2009-04-07 | Microsoft Corporation | Wireless performance analysis system |
US8239046B2 (en) | 2007-02-26 | 2012-08-07 | International Business Machines Corporation | Sensor network controllers |
US7711900B2 (en) | 2007-03-05 | 2010-05-04 | International Business Machines Corporation | Method, system and program product for equitable sharing of a CAM table in a network switch in an on-demand environment |
US8392997B2 (en) | 2007-03-12 | 2013-03-05 | University Of Southern California | Value-adaptive security threat modeling and vulnerability ranking |
US7940758B2 (en) | 2007-03-20 | 2011-05-10 | Avaya Inc. | Data distribution in a distributed telecommunications network |
US8762951B1 (en) | 2007-03-21 | 2014-06-24 | Oracle America, Inc. | Apparatus and method for profiling system events in a fine grain multi-threaded multi-core processor |
US8572735B2 (en) | 2007-03-29 | 2013-10-29 | George Mason Research Foundation, Inc. | Attack resistant continuous network service trustworthiness controller |
US7730193B2 (en) | 2007-04-03 | 2010-06-01 | Computer Associates Think, Inc. | Automated time zone based grouping |
US9083712B2 (en) | 2007-04-04 | 2015-07-14 | Sri International | Method and apparatus for generating highly predictive blacklists |
US8027474B2 (en) | 2007-04-05 | 2011-09-27 | Industrial Technology Research Institute | Method and system for secure data aggregation in wireless sensor networks |
US8005935B2 (en) | 2007-04-05 | 2011-08-23 | International Business Machines Corporation | Methods and computer program products for managing application performance on a network |
US20090077097A1 (en) | 2007-04-16 | 2009-03-19 | Attune Systems, Inc. | File Aggregation in a Switched File System |
US8706914B2 (en) | 2007-04-23 | 2014-04-22 | David D. Duchesneau | Computing infrastructure |
US9405585B2 (en) | 2007-04-30 | 2016-08-02 | International Business Machines Corporation | Management of heterogeneous workloads |
US8256003B2 (en) | 2007-05-10 | 2012-08-28 | Microsoft Corporation | Real-time network malware protection |
US8209738B2 (en) | 2007-05-31 | 2012-06-26 | The Board Of Trustees Of The University Of Illinois | Analysis of distributed policy rule-sets for compliance with global policy |
US7945941B2 (en) | 2007-06-01 | 2011-05-17 | Cisco Technology, Inc. | Flexible access control policy enforcement |
GB0710845D0 (en) | 2007-06-06 | 2007-07-18 | Crisp Thinking Ltd | Communication system |
WO2008151321A2 (en) | 2007-06-08 | 2008-12-11 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media for enforcing a security policy in a network including a plurality of components |
US8391270B2 (en) | 2007-06-14 | 2013-03-05 | Koninklijke Philips Electronics N.V. | Network synchronization with reduced energy consumption |
CA2680856C (en) | 2007-06-19 | 2015-11-17 | Panasonic Corporation | Channel arrangement method and radio communication base station device |
US8191141B2 (en) | 2007-06-22 | 2012-05-29 | Red Hat, Inc. | Method and system for cloaked observation and remediation of software attacks |
US9678803B2 (en) | 2007-06-22 | 2017-06-13 | Red Hat, Inc. | Migration of network entities to a cloud infrastructure |
US7934248B1 (en) | 2007-06-27 | 2011-04-26 | Emc Corporation | Network policy enforcement dashboard views |
JP2009016906A (ja) | 2007-06-29 | 2009-01-22 | Toshiba Corp | 情報処理装置、情報処理装置の再生方法 |
US8019760B2 (en) | 2007-07-09 | 2011-09-13 | Vivisimo, Inc. | Clustering system and method |
US9014047B2 (en) | 2007-07-10 | 2015-04-21 | Level 3 Communications, Llc | System and method for aggregating and reporting network traffic data |
EP2034662A1 (en) | 2007-07-20 | 2009-03-11 | Nokia Siemens Networks Oy | Self monitoring of managed entities in a telecommunication network |
US8199641B1 (en) | 2007-07-25 | 2012-06-12 | Xangati, Inc. | Parallel distributed network monitoring |
KR100862971B1 (ko) | 2007-07-26 | 2008-10-13 | 강릉대학교산학협력단 | 무선 센서 네트워크의 노드들에 대한 펌웨어 업데이트 방법 |
US8291495B1 (en) | 2007-08-08 | 2012-10-16 | Juniper Networks, Inc. | Identifying applications for intrusion detection systems |
US20090059934A1 (en) | 2007-08-30 | 2009-03-05 | Motorola, Inc. | Method and device for providing a bridge in a network |
US8613084B2 (en) | 2007-09-18 | 2013-12-17 | Mcafee, Inc. | System, method, and computer program product for detecting at least potentially unwanted activity based on execution profile monitoring |
DE602007003733D1 (de) | 2007-09-28 | 2010-01-21 | Zimory Gmbh | Verfahren und System zur automatischen Remote-Bereitstellung eines Servers über virtuelle Geräteanwendungen |
US8248928B1 (en) | 2007-10-09 | 2012-08-21 | Foundry Networks, Llc | Monitoring server load balancing |
US7949946B2 (en) | 2007-10-17 | 2011-05-24 | Microsoft Corporation | Layout and line routing composition |
US8442073B2 (en) | 2007-10-25 | 2013-05-14 | Siemens Aktiengesellschaft | Method and an apparatus for analyzing a communication network |
KR101394338B1 (ko) | 2007-10-31 | 2014-05-30 | 삼성전자주식회사 | 무선 센서 네트워크의 토폴로지 정보 표시 방법 및 장치 및이를 위한 시스템 |
US8305896B2 (en) | 2007-10-31 | 2012-11-06 | Cisco Technology, Inc. | Selective performance enhancement of traffic flows |
KR100938672B1 (ko) | 2007-11-20 | 2010-01-25 | 한국전자통신연구원 | 악성 코드에 의해 삽입된 동적 연결 라이브러리 검출 장치 및 방법 |
KR100974888B1 (ko) | 2007-11-26 | 2010-08-11 | 한국전자통신연구원 | 비정상 트래픽 탐지 장치 및 방법 |
CN101874229B (zh) | 2007-11-26 | 2015-02-25 | 维斯塔斯风力***有限公司 | 在风力发电***的风力发电机中登记事件的方法和*** |
US7970946B1 (en) | 2007-11-27 | 2011-06-28 | Google Inc. | Recording and serializing events |
US7797748B2 (en) | 2007-12-12 | 2010-09-14 | Vmware, Inc. | On-access anti-virus mechanism for virtual machine architecture |
US8775577B1 (en) | 2007-12-18 | 2014-07-08 | Amazon Technologies, Inc. | System and method for configuration management service |
US20090161658A1 (en) | 2007-12-19 | 2009-06-25 | Solar Winds.Net | Method for selecting VOIP call path to monitor |
CA2616229A1 (en) | 2007-12-21 | 2009-06-21 | Ibm Canada Limited - Ibm Canada Limitee | Redundant systems management frameworks for network environments |
CN101350740A (zh) | 2007-12-21 | 2009-01-21 | 华为技术有限公司 | 一种导致QoS异常因素的检测方法和*** |
US20090168648A1 (en) | 2007-12-29 | 2009-07-02 | Arbor Networks, Inc. | Method and System for Annotating Network Flow Information |
US8762285B2 (en) | 2008-01-06 | 2014-06-24 | Yahoo! Inc. | System and method for message clustering |
US20090182818A1 (en) | 2008-01-11 | 2009-07-16 | Fortinet, Inc. A Delaware Corporation | Heuristic detection of probable misspelled addresses in electronic communications |
JP2009171194A (ja) | 2008-01-16 | 2009-07-30 | Oki Electric Ind Co Ltd | パケットサンプリング方法、パケットサンプリング装置、ネットワーク監視装置 |
US8799982B2 (en) | 2008-01-30 | 2014-08-05 | International Business Machines Corporation | System and methods for efficiently classifying and selecting among security policy alternatives for outbound network communications |
EP2238539A4 (en) | 2008-01-31 | 2012-05-02 | Hewlett Packard Development Co | AUTOMATED APPLICATION DEPENDENCE MAPPING |
US8719936B2 (en) | 2008-02-01 | 2014-05-06 | Northeastern University | VMM-based intrusion detection system |
US9240945B2 (en) | 2008-03-19 | 2016-01-19 | Citrix Systems, Inc. | Access, priority and bandwidth management based on application identity |
US8122437B2 (en) | 2008-03-31 | 2012-02-21 | Freescale Semiconductor, Inc. | Method and apparatus to trace and correlate data trace and instruction trace for out-of-order processors |
US8817656B2 (en) | 2008-04-08 | 2014-08-26 | Cisco Technology, Inc. | Discovery for fibre channel over ethernet devices |
US8793117B1 (en) | 2008-04-16 | 2014-07-29 | Scalable Network Technologies, Inc. | System and method for virtualization of networking system software via emulation |
US8494985B1 (en) | 2011-05-17 | 2013-07-23 | Narus, Inc. | System and method for using network application signatures based on modified term transition state machine |
US7844744B2 (en) | 2008-04-25 | 2010-11-30 | International Business Machines Corporation | Providing server security via a security sensor application shared by multiple operating system partitions |
WO2009134772A2 (en) | 2008-04-29 | 2009-11-05 | Maxiscale, Inc | Peer-to-peer redundant file server system and methods |
US8339959B1 (en) * | 2008-05-20 | 2012-12-25 | Juniper Networks, Inc. | Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane |
US8224936B2 (en) | 2008-05-21 | 2012-07-17 | Cisco Technology, Inc. | Configuration file override |
US9152789B2 (en) | 2008-05-28 | 2015-10-06 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
US9270477B2 (en) | 2008-05-28 | 2016-02-23 | Airmagnet, Inc. | Method and apparatus of measuring and reporting data gap from within an analysis tool |
US8713177B2 (en) | 2008-05-30 | 2014-04-29 | Red Hat, Inc. | Remote management of networked systems using secure modular platform |
US9137739B2 (en) | 2009-01-28 | 2015-09-15 | Headwater Partners I Llc | Network based service policy implementation with network neutrality and user privacy |
US8255972B2 (en) | 2008-06-06 | 2012-08-28 | International Business Machines Corporation | Method to automatically map business function level policies to it management policies |
US8160063B2 (en) | 2008-06-09 | 2012-04-17 | Microsoft Corporation | Data center interconnect and traffic engineering |
US9369299B2 (en) | 2008-06-10 | 2016-06-14 | Bradford Networks, Inc. | Network access control system and method for devices connecting to network using remote access control methods |
US8125907B2 (en) | 2008-06-12 | 2012-02-28 | Talari Networks Incorporated | Flow-based adaptive private network with multiple WAN-paths |
EP2134057B1 (en) | 2008-06-12 | 2013-05-01 | Alcatel Lucent | Method for protecting a packet-based network from attacks, as well as security border node |
US8312540B1 (en) | 2008-06-13 | 2012-11-13 | Juniper Networks, Inc. | System for slowing password attacks |
US8630316B2 (en) | 2008-06-19 | 2014-01-14 | Microsoft Corporation | Clock synchronization using correlation events |
US8930828B2 (en) | 2008-06-22 | 2015-01-06 | Microsoft Corporation | Distinguishing conference participants |
US8856926B2 (en) | 2008-06-27 | 2014-10-07 | Juniper Networks, Inc. | Dynamic policy provisioning within network security devices |
JP5590825B2 (ja) | 2008-06-30 | 2014-09-17 | キヤノン株式会社 | 通信装置及びラウンドトリップ時間を求める方法 |
US8396929B2 (en) | 2008-07-02 | 2013-03-12 | Sap Portals Israel Ltd. | Method and apparatus for distributed application context aware transaction processing |
US8280683B2 (en) | 2008-07-17 | 2012-10-02 | International Business Machines Corporation | Probabilistic framework for the highly efficient correlation of call chains with hardware events |
US9521554B2 (en) | 2008-08-15 | 2016-12-13 | Qualcomm Incorporated | Adaptive clustering framework in frequency-time for network MIMO systems |
US8046443B2 (en) | 2008-08-21 | 2011-10-25 | Red Hat, Inc. | Rapid deployment remote network monitor |
US7904420B2 (en) | 2008-08-26 | 2011-03-08 | Raytheon Company | Identification and verification of common cluster files residing on nodes in a cluster |
US8023504B2 (en) | 2008-08-27 | 2011-09-20 | Cisco Technology, Inc. | Integrating security server policies with optimized routing control |
US8752042B2 (en) | 2008-08-27 | 2014-06-10 | Cardinalcommerce Corporation | Intelligent server routing |
GB0816556D0 (en) | 2008-09-10 | 2008-10-15 | Univ Napier | Improvements in or relating to digital forensics |
DE102008046563A1 (de) | 2008-09-10 | 2010-03-11 | Siemens Aktiengesellschaft | Verfahren zur Datenübertragung zwischen Netzwerkknoten |
US8755396B2 (en) | 2008-09-11 | 2014-06-17 | Juniper Networks, Inc. | Methods and apparatus related to flow control within a data center switch fabric |
US9495538B2 (en) | 2008-09-25 | 2016-11-15 | Symantec Corporation | Graduated enforcement of restrictions according to an application's reputation |
US8572717B2 (en) | 2008-10-09 | 2013-10-29 | Juniper Networks, Inc. | Dynamic access control policy with port restrictions for a network security appliance |
US8583919B2 (en) | 2008-10-23 | 2013-11-12 | Telefonaktiegolaget L M Ericsson (Publ) | Mobility handling for multicast services |
US7920467B2 (en) | 2008-10-27 | 2011-04-05 | Lexmark International, Inc. | System and method for monitoring a plurality of network devices |
CN102265269A (zh) | 2008-10-28 | 2011-11-30 | 惠普开发有限公司 | 数据中心管理器 |
US7902973B2 (en) | 2008-11-17 | 2011-03-08 | Cisco Technology, Inc. | Alarm reordering to handle alarm storms in large networks |
US8582539B2 (en) | 2008-11-24 | 2013-11-12 | Qualcomm Incorporated | System and method to implement synchronous channel timing in a wireless communications network |
WO2010068465A2 (en) | 2008-11-25 | 2010-06-17 | Citrix Systems. Inc. | Systems and methods for maintaining persistence by a backup virtual server |
US8775578B2 (en) | 2008-11-28 | 2014-07-08 | Red Hat, Inc. | Providing hardware updates in a software environment |
JP4629768B2 (ja) | 2008-12-03 | 2011-02-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 並列化処理方法、システム、及びプログラム |
US8462212B1 (en) | 2008-12-04 | 2013-06-11 | Stoplift, Inc. | Correlating detected events with image data |
WO2010068163A1 (en) | 2008-12-08 | 2010-06-17 | Telefonaktiebolaget L M Ericsson (Publ) | Broadband network access |
US8578491B2 (en) | 2008-12-11 | 2013-11-05 | Alcatel Lucent | Network based malware detection and reporting |
US8566571B2 (en) | 2008-12-12 | 2013-10-22 | Novell, Inc. | Pre-boot securing of operating system (OS) for endpoint evaluation |
US9258217B2 (en) | 2008-12-16 | 2016-02-09 | At&T Intellectual Property I, L.P. | Systems and methods for rule-based anomaly detection on IP network flow |
US9344438B2 (en) | 2008-12-22 | 2016-05-17 | Qualcomm Incorporated | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
US8064359B2 (en) | 2008-12-23 | 2011-11-22 | At&T Intellectual Property I, L.P. | System and method for spatially consistent sampling of flow records at constrained, content-dependent rates |
CN101770551A (zh) | 2008-12-30 | 2010-07-07 | 中国科学院软件研究所 | 一种基于硬件模拟器的处理隐藏进程的方法 |
CN102484609B (zh) | 2009-01-16 | 2015-04-15 | 主线网络控股有限公司 | 在具有高延时及封包遗失率的网络中使用传输控制协议来最大化带宽利用率 |
US8248942B2 (en) | 2009-01-27 | 2012-08-21 | Cisco Technology, Inc. | Monitoring of real-time transport protocol (RTP) packet flow along RTP path |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US20100306176A1 (en) | 2009-01-28 | 2010-12-02 | Digitiliti, Inc. | Deduplication of files |
US8866821B2 (en) | 2009-01-30 | 2014-10-21 | Microsoft Corporation | Depth map movement tracking via optical flow and velocity prediction |
US7864707B2 (en) | 2009-02-24 | 2011-01-04 | International Business Machines Corporation | Determination of network topology using flow-based traffic information |
EP2224357A1 (en) | 2009-02-27 | 2010-09-01 | BRITISH TELECOMMUNICATIONS public limited company | Video segmentation |
US8667096B2 (en) | 2009-02-27 | 2014-03-04 | Red Hat, Inc. | Automatically generating system restoration order for network recovery |
US7787480B1 (en) | 2009-03-04 | 2010-08-31 | Juniper Networks, Inc. | Routing frames in a trill network using service VLAN identifiers |
US7826458B2 (en) | 2009-03-05 | 2010-11-02 | Juniper Networks, Inc. | Tracking fragmented data flows |
US8624898B1 (en) | 2009-03-09 | 2014-01-07 | Pixar | Typed dependency graphs |
US20100235915A1 (en) | 2009-03-12 | 2010-09-16 | Nasir Memon | Using host symptoms, host roles, and/or host reputation for detection of host infection |
US8838804B2 (en) | 2009-03-12 | 2014-09-16 | Novell, Inc. | Securing a network connection by way of an endpoint computing device |
US8904520B1 (en) | 2009-03-19 | 2014-12-02 | Symantec Corporation | Communication-based reputation system |
US8689172B2 (en) | 2009-03-24 | 2014-04-01 | International Business Machines Corporation | Mining sequential patterns in weighted directed graphs |
US8667121B2 (en) | 2009-03-25 | 2014-03-04 | Mcafee, Inc. | System and method for managing data and policies |
US8381289B1 (en) | 2009-03-31 | 2013-02-19 | Symantec Corporation | Communication-based host reputation system |
US8516590B1 (en) | 2009-04-25 | 2013-08-20 | Dasient, Inc. | Malicious advertisement detection and remediation |
EP2249525B1 (en) | 2009-05-06 | 2012-10-31 | Alcatel Lucent | Traffic-engineered connection establishment across resource domains for data transport |
US8918531B2 (en) | 2009-05-07 | 2014-12-23 | Cisco Technology, Inc. | Automated network device provisioning using dynamic host configuration protocol |
US8588422B2 (en) | 2009-05-28 | 2013-11-19 | Novell, Inc. | Key management to protect encrypted data of an endpoint computing device |
US8040822B2 (en) | 2009-06-04 | 2011-10-18 | Alcatel Lucent | Configuring communication services using policy groups |
US8452846B2 (en) | 2010-08-12 | 2013-05-28 | Talari Networks Incorporated | Adaptive private network asynchronous distributed shared memory services |
EP3220180A1 (en) | 2009-06-16 | 2017-09-20 | INTEL Corporation | Camera applications in a handheld device |
US9778953B2 (en) | 2009-06-16 | 2017-10-03 | International Business Machines Corporation | Process and system for comprehensive IT discovery without credentials |
US8560465B2 (en) | 2009-07-02 | 2013-10-15 | Samsung Electronics Co., Ltd | Execution allocation cost assessment for computing systems and environments including elastic computing systems and environments |
US9210050B2 (en) | 2009-07-09 | 2015-12-08 | Centurylink Intellectual Property Llc | System and method for a testing vector and associated performance map |
US8832013B1 (en) | 2009-07-24 | 2014-09-09 | Decision Lens, Inc. | Method and system for analytic network process (ANP) total influence analysis |
US20110029658A1 (en) | 2009-07-24 | 2011-02-03 | Theodore Werth | System and methods for providing a multi-device, multi-service platform via a client agent |
US20110167435A1 (en) | 2009-08-03 | 2011-07-07 | Chin Fang | Systems and methods for remote storage management |
KR101548021B1 (ko) | 2009-08-06 | 2015-08-28 | 주식회사 케이티 | 네트워크 관리 방법 |
US8700765B2 (en) | 2009-08-14 | 2014-04-15 | Blue Stripe Software, Inc. | Methods and computer program products for monitoring and reporting network application performance |
CN101998629B (zh) | 2009-08-28 | 2014-05-21 | 国际商业机器公司 | 搜索虚拟资源的位置的方法、装置和*** |
US8412938B2 (en) | 2009-08-31 | 2013-04-02 | Apple Inc. | Zero-knowledge based authentication method, system, and apparatus |
WO2011027352A1 (en) | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
US8352397B2 (en) | 2009-09-10 | 2013-01-08 | Microsoft Corporation | Dependency graph in data-driven model |
US9049617B2 (en) | 2009-09-23 | 2015-06-02 | At&T Intellectual Property I, L.P. | Signaling-less dynamic call setup and teardown by utilizing observed session state information |
US8489717B2 (en) | 2009-09-24 | 2013-07-16 | Hitachi, Ltd. | Accelerated cable modem restart service |
US9148358B2 (en) | 2009-10-05 | 2015-09-29 | Vss Monitoring, Inc. | Method, apparatus and system for filtering captured network traffic |
JP4931978B2 (ja) | 2009-10-06 | 2012-05-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 並列化処理方法、システム、及びプログラム |
US20110083124A1 (en) | 2009-10-07 | 2011-04-07 | Microsoft Corporation | Software Verification Using Two-State Invariants |
US8572739B1 (en) | 2009-10-27 | 2013-10-29 | Trend Micro Incorporated | Detection of malicious modules injected on legitimate processes |
US8737387B2 (en) | 2009-10-30 | 2014-05-27 | Mitsubishi Electric Corporation | Gateway unit, communication system and communication method |
TWI507985B (zh) | 2009-11-02 | 2015-11-11 | Wistron Corp | 可自動化連續安裝作業系統的電子裝置及其相關方法與系統 |
US8621460B2 (en) | 2009-11-02 | 2013-12-31 | International Business Machines Corporation | Endpoint-hosted hypervisor management |
US8442048B2 (en) | 2009-11-04 | 2013-05-14 | Juniper Networks, Inc. | Methods and apparatus for configuring a virtual network switch |
US8965981B2 (en) | 2009-11-25 | 2015-02-24 | At&T Intellectual Property I, L.P. | Method and apparatus for botnet analysis and visualization |
US20110126197A1 (en) | 2009-11-25 | 2011-05-26 | Novell, Inc. | System and method for controlling cloud and virtualized data centers in an intelligent workload management system |
US8595709B2 (en) | 2009-12-10 | 2013-11-26 | Microsoft Corporation | Building an application call graph from multiple sources |
US20110145885A1 (en) | 2009-12-10 | 2011-06-16 | Bank Of America Corporation | Policy Adherence And Compliance Model |
US20110153811A1 (en) | 2009-12-18 | 2011-06-23 | Hyun Cheol Jeong | System and method for modeling activity patterns of network traffic to detect botnets |
US8356007B2 (en) | 2010-10-20 | 2013-01-15 | Microsoft Corporation | Distributed transaction management for database systems with multiversioning |
US20110153039A1 (en) | 2009-12-23 | 2011-06-23 | Viktor Gvelesiani | System and method for providing diagnostic information and graphical user interface therefor |
US8310950B2 (en) | 2009-12-28 | 2012-11-13 | Oracle America, Inc. | Self-configuring networking devices for providing services in a nework |
US8270314B2 (en) | 2009-12-29 | 2012-09-18 | Cisco Technology, Inc. | Synthetic frame loss ratio |
US8291258B2 (en) | 2010-01-08 | 2012-10-16 | Juniper Networks, Inc. | High availability for network security devices |
US8774232B2 (en) | 2010-01-08 | 2014-07-08 | Ciena Corporation | Systems and methods of measuring latency and routing thereon in optical networks |
US8819826B2 (en) | 2010-01-27 | 2014-08-26 | Mcafee, Inc. | Method and system for detection of malware that connect to network destinations through cloud scanning and web reputation |
US8565109B1 (en) | 2010-01-29 | 2013-10-22 | University Of Washington Through Its Center Of Commercialization | Optimization of polling protocols in sensor networks |
US20110196957A1 (en) | 2010-02-05 | 2011-08-11 | International Business Machines Corporation | Real-Time Policy Visualization by Configuration Item to Demonstrate Real-Time and Historical Interaction of Policies |
US9160737B2 (en) | 2010-02-26 | 2015-10-13 | Microsoft Technology Licensing, Llc | Statistical security for anonymous mesh-up oriented online services |
US8869138B2 (en) | 2011-11-11 | 2014-10-21 | Wyse Technology L.L.C. | Robust firmware update with recovery logic |
US9413649B2 (en) | 2010-03-12 | 2016-08-09 | Force10 Networks, Inc. | Virtual network device architecture |
US8489765B2 (en) | 2010-03-19 | 2013-07-16 | Cisco Technology, Inc. | Dynamic directed acyclic graph (DAG) adjustment |
US20110228696A1 (en) | 2010-03-19 | 2011-09-22 | Navneet Agarwal | Dynamic directed acyclic graph (dag) topology reporting |
US8560658B2 (en) | 2010-03-23 | 2013-10-15 | Juniper Networks, Inc. | Managing distributed address pools within network devices |
JP5617304B2 (ja) | 2010-03-26 | 2014-11-05 | 富士通株式会社 | スイッチング装置、情報処理装置および障害通知制御プログラム |
US8954929B2 (en) | 2010-03-29 | 2015-02-10 | Microsoft Corporation | Automatically redirecting method calls for unit testing |
US8832103B2 (en) | 2010-04-13 | 2014-09-09 | Novell, Inc. | Relevancy filter for new data based on underlying files |
KR101122650B1 (ko) | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법 |
US8281397B2 (en) | 2010-04-29 | 2012-10-02 | Telcordia Technologies, Inc. | Method and apparatus for detecting spoofed network traffic |
US9270663B2 (en) | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
US8427958B2 (en) | 2010-04-30 | 2013-04-23 | Brocade Communications Systems, Inc. | Dynamic latency-based rerouting |
US8719804B2 (en) * | 2010-05-05 | 2014-05-06 | Microsoft Corporation | Managing runtime execution of applications on cloud computing systems |
US8463860B1 (en) | 2010-05-05 | 2013-06-11 | Spirent Communications, Inc. | Scenario based scale testing |
US8549650B2 (en) | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
WO2011137935A1 (en) | 2010-05-07 | 2011-11-10 | Ulysses Systems (Uk) Limited | System and method for identifying relevant information for an enterprise |
US20110283277A1 (en) | 2010-05-11 | 2011-11-17 | International Business Machines Corporation | Virtualization and dynamic resource allocation aware storage level reordering |
US8839209B2 (en) | 2010-05-12 | 2014-09-16 | Salesforce.Com, Inc. | Software performance profiling in a multi-tenant environment |
WO2011143542A1 (en) | 2010-05-13 | 2011-11-17 | Ramakant Pandrangi | Systems and methods for identifying malicious domains using internet-wide dns lookup patterns |
US8779921B1 (en) | 2010-05-14 | 2014-07-15 | Solio Security, Inc. | Adaptive security network, sensor node and method for detecting anomalous events in a security network |
EP2572321A2 (en) | 2010-05-17 | 2013-03-27 | ZIH Corporation | Dual transponder radio frequency identification |
US8959597B2 (en) | 2010-05-19 | 2015-02-17 | Cleversafe, Inc. | Entity registration in multiple dispersed storage networks |
US8656369B2 (en) | 2010-05-24 | 2014-02-18 | International Business Machines Corporation | Tracing flow of data in a distributed computing application |
US8769084B2 (en) | 2010-06-07 | 2014-07-01 | Novell, Inc. | System and method for modeling interdependencies in a network datacenter |
US8433790B2 (en) | 2010-06-11 | 2013-04-30 | Sourcefire, Inc. | System and method for assigning network blocks to sensors |
EP2583211B1 (en) | 2010-06-15 | 2020-04-15 | Oracle International Corporation | Virtual computing infrastructure |
US8537815B2 (en) | 2010-06-17 | 2013-09-17 | Apple Inc. | Accelerating data routing |
US8832461B2 (en) | 2010-06-25 | 2014-09-09 | Microsoft Corporation | Trusted sensors |
US8570861B1 (en) | 2010-06-29 | 2013-10-29 | Amazon Technologies, Inc. | Reputation-based networking |
US9384112B2 (en) | 2010-07-01 | 2016-07-05 | Logrhythm, Inc. | Log collection, structuring and processing |
JP5507368B2 (ja) | 2010-07-13 | 2014-05-28 | 富士通テレコムネットワークス株式会社 | Snmpのエージェント装置および設定アンドゥ方法 |
US8588081B2 (en) | 2010-07-14 | 2013-11-19 | Cisco Technology, Inc. | Monitoring a flow set to detect faults |
US8489775B2 (en) | 2010-07-21 | 2013-07-16 | Dell Products L.P. | System-wide time synchronization across power management interfaces and sensor data |
US8849926B2 (en) | 2010-08-06 | 2014-09-30 | Simon Fraser University | System and method for self-calibrating, self-organizing and localizing sensors in wireless sensor networks |
US8738961B2 (en) | 2010-08-17 | 2014-05-27 | International Business Machines Corporation | High-availability computer cluster with failover support based on a resource map |
CN102387169B (zh) | 2010-08-26 | 2014-07-23 | 阿里巴巴集团控股有限公司 | 分布式缓存的对象删除方法、***及删除服务器 |
US8661544B2 (en) | 2010-08-31 | 2014-02-25 | Cisco Technology, Inc. | Detecting botnets |
EP2427022B1 (en) | 2010-09-06 | 2016-11-09 | ABB Research Ltd. | Method for reassigning the role of a wireless node in a wireless network |
US8683389B1 (en) | 2010-09-08 | 2014-03-25 | The New England Complex Systems Institute, Inc. | Method and apparatus for dynamic information visualization |
US8413235B1 (en) | 2010-09-10 | 2013-04-02 | Symantec Corporation | Malware detection using file heritage data |
US8707275B2 (en) | 2010-09-14 | 2014-04-22 | Microsoft Corporation | Simulation environment for distributed programs |
AU2011305214B2 (en) | 2010-09-24 | 2014-12-11 | Verisign, Inc. | IP prioritization and scoring system for DDoS detection and mitigation |
US9154394B2 (en) | 2010-09-28 | 2015-10-06 | Brocade Communications Systems, Inc. | Dynamic latency-based rerouting |
US8351430B2 (en) | 2010-09-30 | 2013-01-08 | Microsoft Corporation | Routing using global address pairs |
US8838830B2 (en) | 2010-10-12 | 2014-09-16 | Sap Portals Israel Ltd | Optimizing distributed computer networks |
US8949736B2 (en) | 2010-10-15 | 2015-02-03 | Sap Se | System and method for immersive process design collaboration on mobile devices |
US9317680B2 (en) | 2010-10-20 | 2016-04-19 | Mcafee, Inc. | Method and system for protecting against unknown malicious activities by determining a reputation of a link |
US20120102361A1 (en) | 2010-10-25 | 2012-04-26 | Computer Associates Think, Inc. | Heuristic policy analysis |
US20120102543A1 (en) | 2010-10-26 | 2012-04-26 | 360 GRC, Inc. | Audit Management System |
US20150222939A1 (en) | 2010-10-28 | 2015-08-06 | Avvasi Inc. | System for monitoring a video network and methods for use therewith |
US8832835B1 (en) | 2010-10-28 | 2014-09-09 | Symantec Corporation | Detecting and remediating malware dropped by files |
JP5568776B2 (ja) | 2010-11-05 | 2014-08-13 | 株式会社日立製作所 | 計算機のモニタリングシステム及びモニタリング方法 |
TWI453624B (zh) | 2010-11-09 | 2014-09-21 | Inst Information Industry | 資訊安全防護主機 |
US9117075B1 (en) | 2010-11-22 | 2015-08-25 | Trend Micro Inc. | Early malware detection by cross-referencing host data |
WO2012069297A1 (en) | 2010-11-23 | 2012-05-31 | International Business Machines Corporation | Direct migration of software images with streaming technique |
US9780995B2 (en) | 2010-11-24 | 2017-10-03 | Logrhythm, Inc. | Advanced intelligence engine |
KR20120057066A (ko) | 2010-11-26 | 2012-06-05 | 한국전자통신연구원 | 네트워크 보안관제 시스템 및 방법, 네트워크 보안관제를 위한 보안 이벤트 처리 장치 및 시각화 처리 장치 |
US11210674B2 (en) | 2010-11-29 | 2021-12-28 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US20120137278A1 (en) | 2010-11-30 | 2012-05-31 | International Business Machines Corporation | Generating a customized set of tasks for migration of a deployed software solution |
US9660940B2 (en) | 2010-12-01 | 2017-05-23 | Juniper Networks, Inc. | Methods and apparatus for flow control associated with a switch fabric |
WO2012078171A1 (en) | 2010-12-10 | 2012-06-14 | Hewlett-Packard Development Company, L.P. | Managing records displayed in a tree list |
US8799438B2 (en) | 2010-12-14 | 2014-08-05 | Microsoft Corporation | Generic and automatic address configuration for data center networks |
US9128803B2 (en) | 2010-12-15 | 2015-09-08 | Microsoft Technology Licensing, Llc | Application model for implementing composite applications |
US20120167057A1 (en) | 2010-12-22 | 2012-06-28 | Microsoft Corporation | Dynamic instrumentation of software code |
US8499348B1 (en) * | 2010-12-28 | 2013-07-30 | Amazon Technologies, Inc. | Detection of and responses to network attacks |
US20120197856A1 (en) | 2011-01-28 | 2012-08-02 | Cisco Technology, Inc. | Hierarchical Network for Collecting, Aggregating, Indexing, and Searching Sensor Data |
US9225793B2 (en) | 2011-01-28 | 2015-12-29 | Cisco Technology, Inc. | Aggregating sensor data |
US20120195198A1 (en) | 2011-01-31 | 2012-08-02 | Joseph Regan | Method and apparatus providing protocol policing |
US20120198541A1 (en) | 2011-02-02 | 2012-08-02 | Reeves Randall E | Methods and apparatus for preventing network intrusion |
CN103460195B (zh) | 2011-02-11 | 2016-04-13 | 西门子医疗保健诊断公司 | 用于安全软件更新的***和方法 |
WO2013105991A2 (en) | 2011-02-17 | 2013-07-18 | Sable Networks, Inc. | Methods and systems for detecting and mitigating a high-rate distributed denial of service (ddos) attack |
US9112830B2 (en) | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US8665883B2 (en) | 2011-02-28 | 2014-03-04 | Alcatel Lucent | Generalized multi-homing for virtual private LAN services |
US8971196B2 (en) | 2011-03-08 | 2015-03-03 | Riverbed Technology, Inc. | Distributed network traffic data collection and storage |
US8538926B2 (en) | 2011-03-08 | 2013-09-17 | Rackspace Us, Inc. | Massively scalable object storage system for storing object replicas |
US20120233473A1 (en) | 2011-03-08 | 2012-09-13 | Cisco Technology, Inc. | Power Management in Networks |
US9118637B2 (en) | 2011-03-09 | 2015-08-25 | Arris Enterprises, Inc. | Dual-mode download manager |
JP5678751B2 (ja) | 2011-03-18 | 2015-03-04 | 株式会社リコー | 検疫ネットワークシステム |
US9122877B2 (en) | 2011-03-21 | 2015-09-01 | Mcafee, Inc. | System and method for malware and network reputation correlation |
US20120246303A1 (en) | 2011-03-23 | 2012-09-27 | LogRhythm Inc. | Log collection, structuring and processing |
US20120254109A1 (en) | 2011-03-28 | 2012-10-04 | Microsoft Corporation | Distributed component runtime |
US9571354B2 (en) | 2011-03-28 | 2017-02-14 | Citrix Systems, Inc. | Systems and methods for tracking application layer flow via a multi-connection intermediary device |
US9385917B1 (en) | 2011-03-31 | 2016-07-05 | Amazon Technologies, Inc. | Monitoring and detecting causes of failures of network paths |
US9170917B2 (en) | 2011-04-01 | 2015-10-27 | Paypal, Inc. | Flow tracing though diverse logical and physical application and infrastructure layers/dependencies |
US9465589B2 (en) | 2011-04-05 | 2016-10-11 | Microsoft Technology Licensing, Llc | Stateful component authoring and execution |
US8438427B2 (en) | 2011-04-08 | 2013-05-07 | Ca, Inc. | Visualizing relationships between a transaction trace graph and a map of logical subsystems |
US9002390B2 (en) | 2011-04-08 | 2015-04-07 | Dexcom, Inc. | Systems and methods for processing and transmitting sensor data |
US8782614B2 (en) | 2011-04-08 | 2014-07-15 | Ca, Inc. | Visualization of JVM and cross-JVM call stacks |
WO2012139288A1 (en) | 2011-04-13 | 2012-10-18 | Renesas Mobile Corporation | Sensor network information collection via mobile gateway |
RU2477929C2 (ru) | 2011-04-19 | 2013-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей |
US9071575B2 (en) | 2011-04-21 | 2015-06-30 | Robert K. Lemaster | Method and system for abuse route aggregation and distribution |
US8612169B2 (en) | 2011-04-26 | 2013-12-17 | International Business Machines Corporation | Method and system for detecting anomalies in a bipartite graph |
US9270572B2 (en) | 2011-05-02 | 2016-02-23 | Brocade Communications Systems Inc. | Layer-3 support in TRILL networks |
WO2012150602A1 (en) | 2011-05-03 | 2012-11-08 | Yogesh Chunilal Rathod | A system and method for dynamically monitoring, recording, processing, attaching dynamic, contextual & accessible active links & presenting of physical or digital activities, actions, locations, logs, life stream, behavior & status |
WO2012151392A1 (en) | 2011-05-04 | 2012-11-08 | Citrix Systems, Inc. | Systems and methods for sr-iov pass-thru via an intermediary device |
US20150170213A1 (en) | 2011-05-06 | 2015-06-18 | Matthew Carl O'Malley | System and method for sequencing messages and events within a campaign |
US8750187B2 (en) | 2011-05-13 | 2014-06-10 | Qualcomm Incorporated | Data driven adaptive receive chain diversity processing |
US9396327B2 (en) | 2011-05-16 | 2016-07-19 | D2L Corporation | Systems and methods for security verification in electronic learning systems and other systems |
US8966625B1 (en) | 2011-05-24 | 2015-02-24 | Palo Alto Networks, Inc. | Identification of malware sites using unknown URL sites and newly registered DNS addresses |
US20120300628A1 (en) | 2011-05-26 | 2012-11-29 | Dan Prescott | Method and apparatus to passively determine the state of a flow including determining flow state in the event of missing data on one or both sides of the flow |
US8612530B1 (en) | 2011-05-27 | 2013-12-17 | Mu Dynamics, Inc. | Pass-through testing using message exchange identifiers |
US9465696B2 (en) | 2011-06-03 | 2016-10-11 | Apple Inc. | Methods and apparatus for multi-phase multi-source backup |
US8719835B2 (en) | 2011-06-07 | 2014-05-06 | Telefonaktiebolaget L M Ericsson (Publ) | Ranking service units to provide and protect highly available services using the Nway redundancy model |
CA2743849C (en) | 2011-06-20 | 2019-03-05 | Ibm Canada Limited - Ibm Canada Limitee | Scalable group synthesis |
US8370407B1 (en) | 2011-06-28 | 2013-02-05 | Go Daddy Operating Company, LLC | Systems providing a network resource address reputation service |
US9407533B2 (en) | 2011-06-28 | 2016-08-02 | Brocade Communications Systems, Inc. | Multicast in a trill network |
US9450873B2 (en) | 2011-06-28 | 2016-09-20 | Microsoft Technology Licensing, Llc | Performance isolation for clouds |
US9116968B2 (en) | 2011-06-30 | 2015-08-25 | Bmc Software, Inc. | Methods and apparatus related to graph transformation and synchronization |
US9250918B2 (en) | 2011-06-30 | 2016-02-02 | Bmc Software, Inc. | Server management with dynamic construction of pre-boot images |
US9185127B2 (en) | 2011-07-06 | 2015-11-10 | Nominum, Inc. | Network protection service |
US8726379B1 (en) | 2011-07-15 | 2014-05-13 | Norse Corporation | Systems and methods for dynamic protection from electronic attacks |
US8732302B2 (en) | 2011-07-15 | 2014-05-20 | Inetco Systems Limited | Method and system for monitoring performance of an application system |
WO2013014672A1 (en) * | 2011-07-26 | 2013-01-31 | Light Cyber Ltd | A method for detecting anomaly action within a computer network |
CN103718170B (zh) | 2011-07-29 | 2017-06-13 | 惠普发展公司,有限责任合伙企业 | 用于事件的分布式基于规则的相关的***和方法 |
US8719452B1 (en) | 2011-07-29 | 2014-05-06 | Google Inc. | Correction of client-assigned timestamps |
US20130038358A1 (en) | 2011-08-10 | 2013-02-14 | David M. Cook | Wireless sensor node and method |
US20150304346A1 (en) | 2011-08-19 | 2015-10-22 | Korea University Research And Business Foundation | Apparatus and method for detecting anomaly of network |
US8881258B2 (en) | 2011-08-24 | 2014-11-04 | Mcafee, Inc. | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy |
US20130055373A1 (en) | 2011-08-25 | 2013-02-28 | General Instrument Corporation | Protocol rate filtering at edge device |
EP2751682A4 (en) | 2011-08-29 | 2015-01-07 | Fiberlink Comm Corp | PLATFORM FOR USE AND DISTRIBUTION OF MODULES TO END POINTS |
US8966392B2 (en) | 2011-08-29 | 2015-02-24 | Novell, Inc. | Event management apparatus, systems, and methods |
WO2013030830A1 (en) | 2011-08-31 | 2013-03-07 | Daniel Levy | Automatic ranking of entities based on interactions therebetween |
ES2755780T3 (es) | 2011-09-16 | 2020-04-23 | Veracode Inc | Análisis estático y de comportamiento automatizado mediante la utilización de un espacio aislado instrumentado y clasificación de aprendizaje automático para seguridad móvil |
US8688620B2 (en) | 2011-09-23 | 2014-04-01 | Hewlett-Packard Development Company, L.P. | Anomaly detection in data centers |
US9916538B2 (en) | 2012-09-15 | 2018-03-13 | Z Advanced Computing, Inc. | Method and system for feature detection |
US8311973B1 (en) | 2011-09-24 | 2012-11-13 | Zadeh Lotfi A | Methods and systems for applications for Z-numbers |
US8694644B2 (en) | 2011-09-29 | 2014-04-08 | Nec Laboratories America, Inc. | Network-aware coordination of virtual machine migrations in enterprise data centers and clouds |
US20130085889A1 (en) | 2011-09-29 | 2013-04-04 | Sears Brands, Llc | Systems and methods for managing returns or exchanges made via a computer network |
CN103959242A (zh) | 2011-10-10 | 2014-07-30 | 惠普发展公司,有限责任合伙企业 | 用于在云计算***中规划应用的执行的方法和*** |
US9455885B2 (en) | 2011-10-13 | 2016-09-27 | General Electric Company | Systems, methods, and apparatus for modifying sensor time stamp data |
CN103988483B (zh) | 2011-10-14 | 2018-08-28 | 思杰***有限公司 | 用于网络加速器的动态适应的***和方法 |
US9100324B2 (en) | 2011-10-18 | 2015-08-04 | Secure Crossing Research & Development, Inc. | Network protocol analyzer apparatus and method |
US8677487B2 (en) | 2011-10-18 | 2014-03-18 | Mcafee, Inc. | System and method for detecting a malicious command and control channel |
US9148381B2 (en) | 2011-10-21 | 2015-09-29 | Qualcomm Incorporated | Cloud computing enhanced gateway for communication networks |
CN102387608B (zh) | 2011-10-21 | 2014-12-10 | 大唐移动通信设备有限公司 | WiFi接入点接入方法、WiFi接入点及WiFi*** |
US8773999B2 (en) | 2011-10-26 | 2014-07-08 | International Business Machines Corporation | Distributed chassis architecture having integrated service appliances |
CN103095597B (zh) | 2011-10-28 | 2017-04-26 | 华为技术有限公司 | 一种用于负载均衡的方法和装置 |
US9141914B2 (en) | 2011-10-31 | 2015-09-22 | Hewlett-Packard Development Company, L.P. | System and method for ranking anomalies |
US9059932B2 (en) | 2011-11-03 | 2015-06-16 | Qualcomm Incorporated | Packet ordering based on delivery route changes in communication networks |
US9501540B2 (en) | 2011-11-04 | 2016-11-22 | BigML, Inc. | Interactive visualization of big data sets and models including textual data |
US9392010B2 (en) | 2011-11-07 | 2016-07-12 | Netflow Logic Corporation | Streaming method and system for processing network metadata |
US8812448B1 (en) | 2011-11-09 | 2014-08-19 | Access Sciences Corporation | Computer implemented method for accelerating electronic file migration from multiple sources to multiple destinations |
US8880022B2 (en) | 2011-11-10 | 2014-11-04 | Microsoft Corporation | Providing per-application resource usage information |
US8447851B1 (en) | 2011-11-10 | 2013-05-21 | CopperEgg Corporation | System for monitoring elastic cloud-based computing systems as a service |
US9003141B2 (en) | 2011-11-14 | 2015-04-07 | Ca, Inc. | Enhanced software application platform |
US9015823B2 (en) | 2011-11-15 | 2015-04-21 | Nicira, Inc. | Firewalls in logical networks |
EP2780806A1 (en) | 2011-11-18 | 2014-09-24 | Thomson Licensing | System comprising a publish/subscribe broker for a remote management of end-user devices, and respective end-user device |
US10789561B2 (en) | 2011-11-21 | 2020-09-29 | Hewlett-Packard Development Company, L.P. | Recommending production plans |
CN102521537B (zh) | 2011-12-06 | 2015-05-20 | 北京航空航天大学 | 基于虚拟机监控器的隐藏进程检测方法和装置 |
US8976794B2 (en) | 2011-12-07 | 2015-03-10 | Futurewei Technologies, Inc. | Method to carry FCoE frames over a TRILL based network |
US8887238B2 (en) | 2011-12-07 | 2014-11-11 | Time Warner Cable Enterprises Llc | Mechanism for establishing reputation in a network environment |
US8955114B2 (en) | 2011-12-14 | 2015-02-10 | Microsoft Corporation | Application monitoring through collective record and replay |
US8914497B1 (en) | 2011-12-15 | 2014-12-16 | Amazon Technologies, Inc. | System and method for throttling service requests having non-uniform workloads |
US8881145B2 (en) | 2011-12-15 | 2014-11-04 | Industrial Technology Research Institute | System and method for generating application-level dependencies in one or more virtual machines |
JP5846577B2 (ja) | 2011-12-16 | 2016-01-20 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | クライアントの状態が予め定められた状態に一致するかを検出するシステム |
EP2605453B1 (en) | 2011-12-16 | 2014-11-12 | Alcatel Lucent | Method and apparatus for monitoring transmission characteristics in a network |
US8966021B1 (en) | 2011-12-20 | 2015-02-24 | Amazon Technologies, Inc. | Composable machine image |
US9130825B2 (en) | 2011-12-27 | 2015-09-08 | Tektronix, Inc. | Confidence intervals for key performance indicators in communication networks |
US9083741B2 (en) | 2011-12-29 | 2015-07-14 | Architecture Technology Corporation | Network defense system and framework for detecting and geolocating botnet cyber attacks |
US8973147B2 (en) | 2011-12-29 | 2015-03-03 | Mcafee, Inc. | Geo-mapping system security events |
US10514937B2 (en) | 2012-01-05 | 2019-12-24 | Vmware, Inc. | Auto-discovery service and method of discovering applications within a virtual network |
WO2013103901A1 (en) | 2012-01-06 | 2013-07-11 | Bend Research, Inc. | Dielectric spectroscopy methods and apparatus |
US9575809B2 (en) | 2012-01-10 | 2017-02-21 | Microsoft Technology Licensing, Llc | Distributed stochastic clustering for automated formation of connected networks of agents |
CN107370629A (zh) | 2012-01-16 | 2017-11-21 | 诺基亚通信公司 | 供应商特定的基站自动配置框架 |
US9043905B1 (en) * | 2012-01-23 | 2015-05-26 | Hrl Laboratories, Llc | System and method for insider threat detection |
US8924787B2 (en) | 2012-01-24 | 2014-12-30 | Nec Laboratories America, Inc. | Network debugging |
US9026784B2 (en) * | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
JP2013156757A (ja) | 2012-01-27 | 2013-08-15 | Canon Inc | ネットワークに接続する機器、機器の制御方法、及びプログラム |
US9246702B1 (en) | 2012-01-31 | 2016-01-26 | Cisco Technology, Inc. | System and method for configuring service appliances as virtual line cards in a network environment |
US9612814B2 (en) | 2012-02-02 | 2017-04-04 | Sungard Availability Services, Lp | Network topology-aware recovery automation |
US9088517B2 (en) | 2012-02-08 | 2015-07-21 | Cisco Technology, Inc. | Stitching multicast trees |
US9372213B2 (en) | 2012-02-15 | 2016-06-21 | Alpha and Omega, Inc. | Sensors for electrical connectors |
US10185703B2 (en) | 2012-02-20 | 2019-01-22 | Wix.Com Ltd. | Web site design system integrating dynamic layout and dynamic content |
US8640239B2 (en) | 2012-02-20 | 2014-01-28 | International Business Machines Corporation | Network intrusion detection in a network that includes a distributed virtual switch fabric |
US20140133656A1 (en) | 2012-02-22 | 2014-05-15 | Qualcomm Incorporated | Preserving Security by Synchronizing a Nonce or Counter Between Systems |
CN104106240B (zh) | 2012-02-24 | 2017-10-10 | 华为技术有限公司 | 覆盖网络中转发和地址解析的平衡 |
US8997227B1 (en) | 2012-02-27 | 2015-03-31 | Amazon Technologies, Inc. | Attack traffic signature generation using statistical pattern recognition |
US9052961B2 (en) | 2012-03-02 | 2015-06-09 | Vmware, Inc. | System to generate a deployment plan for a cloud infrastructure according to logical, multi-tier application blueprint |
EP2822215A1 (en) | 2012-03-02 | 2015-01-07 | Sony Corporation | Information processing device, information processing method, and programme |
US9413615B1 (en) | 2012-03-02 | 2016-08-09 | Juniper Networks, Inc. | Trap filtering within a device management protocol |
RU2486588C1 (ru) | 2012-03-14 | 2013-06-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ эффективного лечения компьютера от вредоносных программ и последствий их работы |
US8789164B2 (en) | 2012-03-16 | 2014-07-22 | International Business Machines Corporation | Scalable virtual appliance cloud (SVAC) and devices usable in an SVAC |
US8825848B1 (en) | 2012-03-20 | 2014-09-02 | Emc Corporation | Ordering of event records in an electronic system for forensic analysis |
US8832831B2 (en) | 2012-03-21 | 2014-09-09 | Radware, Ltd. | Method and system for detecting and mitigating attacks performed using cryptographic protocols |
US9075912B2 (en) | 2012-03-26 | 2015-07-07 | Nec Laboratories America, Inc. | Method and system for software system performance diagnosis with kernel event feature guidance |
US9621413B1 (en) | 2012-03-29 | 2017-04-11 | Arris Enterprises, Inc. | Displaying dynamic host configuration protocol (DHCP) transaction states using a DHCP relay agent |
US9104543B1 (en) | 2012-04-06 | 2015-08-11 | Amazon Technologies, Inc. | Determining locations of network failures |
US8931043B2 (en) | 2012-04-10 | 2015-01-06 | Mcafee Inc. | System and method for determining and using local reputations of users and hosts to protect information in a network environment |
US9608881B2 (en) | 2012-04-13 | 2017-03-28 | International Business Machines Corporation | Service compliance enforcement using user activity monitoring and work request verification |
US9210180B2 (en) | 2012-04-18 | 2015-12-08 | Radware Ltd. | Techniques for separating the processing of clients' traffic to different zones in software defined networks |
US8990948B2 (en) | 2012-05-01 | 2015-03-24 | Taasera, Inc. | Systems and methods for orchestrating runtime operational integrity |
US9141912B2 (en) | 2012-05-04 | 2015-09-22 | Intelligent Buildings, Llc | Building analytic device |
US9674589B2 (en) | 2012-05-04 | 2017-06-06 | Itron, Inc. | Coordinated collection of metering data |
US8710983B2 (en) | 2012-05-07 | 2014-04-29 | Integrated Security Corporation | Intelligent sensor network |
US8867367B2 (en) | 2012-05-10 | 2014-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | 802.1aq support over IETF EVPN |
US8793255B1 (en) | 2012-05-11 | 2014-07-29 | Google Inc. | Generating a reputation score based on user interactions |
US9503463B2 (en) | 2012-05-14 | 2016-11-22 | Zimperium, Inc. | Detection of threats to networks, based on geographic location |
US20130304900A1 (en) | 2012-05-14 | 2013-11-14 | Sap Ag | Reputation management using evolving reputation scores |
US8812725B2 (en) | 2012-05-18 | 2014-08-19 | Cisco Technology Inc. | System and method for latency reduction in a network environment |
US8831019B2 (en) | 2012-05-18 | 2014-09-09 | Renesys | Path reconstruction and interconnection modeling (PRIM) |
US9766993B2 (en) | 2012-05-18 | 2017-09-19 | International Business Machines Corporation | Quality of information assessment in dynamic sensor networks |
US9497212B2 (en) | 2012-05-21 | 2016-11-15 | Fortinet, Inc. | Detecting malicious resources in a network based upon active client reputation monitoring |
US10116696B2 (en) | 2012-05-22 | 2018-10-30 | Sri International | Network privilege manager for a dynamically programmable computer network |
US9130764B2 (en) | 2012-05-31 | 2015-09-08 | Dell Products L.P. | Scaling up/out the number of broadcast domains in network virtualization environments |
CN102722563B (zh) | 2012-05-31 | 2014-12-03 | 优视科技有限公司 | 页面显示方法及装置 |
US9021589B2 (en) | 2012-06-05 | 2015-04-28 | Los Alamos National Security, Llc | Integrating multiple data sources for malware classification |
KR101587959B1 (ko) * | 2012-06-05 | 2016-01-25 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 서버측 멀티 타깃 침입을 검출하기 위한 크로스 사용자 상관관계 |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9898317B2 (en) | 2012-06-06 | 2018-02-20 | Juniper Networks, Inc. | Physical path determination for virtual network packet flows |
US9779260B1 (en) | 2012-06-11 | 2017-10-03 | Dell Software Inc. | Aggregation and classification of secure data |
US9647938B2 (en) | 2012-06-11 | 2017-05-09 | Radware, Ltd. | Techniques for providing value-added services in SDN-based networks |
US9501744B1 (en) | 2012-06-11 | 2016-11-22 | Dell Software Inc. | System and method for classifying data |
US8886574B2 (en) | 2012-06-12 | 2014-11-11 | Siemens Aktiengesellschaft | Generalized pattern recognition for fault diagnosis in machine condition monitoring |
US8989049B2 (en) | 2012-06-15 | 2015-03-24 | Cisco Technology, Inc. | System and method for virtual portchannel load balancing in a trill network |
US8891392B2 (en) | 2012-06-21 | 2014-11-18 | Breakingpoint Systems, Inc. | Dynamic latency analysis system |
US8959325B2 (en) | 2012-06-21 | 2015-02-17 | Breakingpoint Systems, Inc. | Systems and methods for booting devices using assigned servers in a multiple-card computing system |
US20130347103A1 (en) | 2012-06-21 | 2013-12-26 | Mark Veteikis | Packet capture for error tracking |
EP2864008A4 (en) | 2012-06-22 | 2016-11-09 | Nant Holdings Ip Llc | DISTRIBUTED WIRELESS PLAYBASED SKILLS EXCHANGE, SYSTEMS AND PROCEDURES |
US9038178B1 (en) | 2012-06-25 | 2015-05-19 | Emc Corporation | Detection of malware beaconing activities |
US9502902B2 (en) | 2012-06-26 | 2016-11-22 | Solarcity Corporation | System, method and apparatus for generating layout of devices in solar installations |
US9213590B2 (en) | 2012-06-27 | 2015-12-15 | Brocade Communications Systems, Inc. | Network monitoring and diagnostics |
US9686169B2 (en) | 2012-07-02 | 2017-06-20 | Ixia | Real-time highly accurate network latency measurement with low generated traffic or data requirements |
US9792320B2 (en) | 2012-07-06 | 2017-10-17 | Box, Inc. | System and method for performing shard migration to support functions of a cloud-based service |
US9608324B2 (en) | 2012-07-06 | 2017-03-28 | Industrial Technology Research Institute | Antenna apparatus and method for controlling antenna array |
US9229838B2 (en) | 2012-07-09 | 2016-01-05 | International Business Machines Corporation | Modeling and evaluating application performance in a new environment |
US8938804B2 (en) | 2012-07-12 | 2015-01-20 | Telcordia Technologies, Inc. | System and method for creating BGP route-based network traffic profiles to detect spoofed traffic |
US8868030B2 (en) * | 2012-07-30 | 2014-10-21 | General Motors Llc | Automated vehicle intrusion device |
US9852073B2 (en) | 2012-08-07 | 2017-12-26 | Dell Products L.P. | System and method for data redundancy within a cache |
WO2014025472A1 (en) | 2012-08-09 | 2014-02-13 | Itron, Inc. | Interface for clustered utility nodes |
US9503475B2 (en) * | 2012-08-14 | 2016-11-22 | Ca, Inc. | Self-adaptive and proactive virtual machine images adjustment to environmental security risks in a cloud environment |
US9042386B2 (en) | 2012-08-14 | 2015-05-26 | International Business Machines Corporation | Data transfer optimization through destination analytics and data de-duplication |
US9252915B1 (en) | 2012-08-15 | 2016-02-02 | Washington State University | Systematic adaptation of data delivery |
US9548908B2 (en) | 2012-08-21 | 2017-01-17 | Cisco Technology, Inc. | Flow de-duplication for network monitoring |
US8792380B2 (en) | 2012-08-24 | 2014-07-29 | Accedian Networks Inc. | System for establishing and maintaining a clock reference indicating one-way latency in a data network |
US8984331B2 (en) | 2012-09-06 | 2015-03-17 | Triumfant, Inc. | Systems and methods for automated memory and thread execution anomaly detection in a computer network |
US20150067786A1 (en) | 2013-09-04 | 2015-03-05 | Michael Stephen Fiske | Visual image authentication and transaction authorization using non-determinism |
US9634922B2 (en) | 2012-09-11 | 2017-04-25 | Board Of Regents Of The Nevada System Of Higher Education, On Behalf Of The University Of Nevada, Reno | Apparatus, system, and method for cloud-assisted routing |
US10194284B2 (en) | 2012-09-12 | 2019-01-29 | Digit International Inc. | Embedded communication in message based transports |
US9405427B2 (en) | 2012-09-12 | 2016-08-02 | Facebook, Inc. | Adaptive user interface using machine learning model |
EP2712138A3 (en) | 2012-09-24 | 2014-06-18 | ST-Ericsson SA | Interference cancellation technique for channel estimation in ofdm receivers |
US20140089494A1 (en) | 2012-09-27 | 2014-03-27 | Hewlett-Packard Development Company, L.P. | Managing compliance across information technology components |
US9231820B2 (en) | 2012-09-28 | 2016-01-05 | Juniper Networks, Inc. | Methods and apparatus for controlling wireless access points |
US20150215334A1 (en) | 2012-09-28 | 2015-07-30 | Level 3 Communications, Llc | Systems and methods for generating network threat intelligence |
US9164965B2 (en) | 2012-09-28 | 2015-10-20 | Oracle International Corporation | Interactive topological views of combined hardware and software systems |
CA2925875A1 (en) | 2012-10-03 | 2014-04-10 | Distrix Networks Ltd. | Systems and methods for adaptive load balanced communications, routing, filtering, and access control in distributed networks |
US9253042B2 (en) | 2012-10-05 | 2016-02-02 | Nec Laboratories America, Inc. | Network management |
US9083613B2 (en) | 2012-10-16 | 2015-07-14 | Cisco Technology, Inc. | Detection of cabling error in communication network |
EP2909716B1 (en) | 2012-10-16 | 2021-02-17 | Citrix Systems, Inc. | Systems and methods for bridging between public and private clouds through multi-level api integration |
US9369476B2 (en) * | 2012-10-18 | 2016-06-14 | Deutsche Telekom Ag | System for detection of mobile applications network behavior-netwise |
US9137205B2 (en) * | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9857825B1 (en) | 2012-10-29 | 2018-01-02 | Washington State University | Rate based failure detection |
US9420026B2 (en) | 2012-10-31 | 2016-08-16 | At&T Intellectual Property I, L.P. | Distributing communication of a data stream among multiple devices |
US9135051B2 (en) | 2012-11-02 | 2015-09-15 | Red Hat Israel, Ltd. | Redirecting guest-generated events to an event aggregator in a networked virtualization environment |
US9122599B1 (en) | 2012-11-07 | 2015-09-01 | Tellabs Operations, Inc. | Method and apparatus for embedding diagnostic information in a SNMP response for failure analysis |
US9438488B2 (en) | 2012-11-09 | 2016-09-06 | Citrix Systems, Inc. | Systems and methods for appflow for datastream |
US8910238B2 (en) | 2012-11-13 | 2014-12-09 | Bitdefender IPR Management Ltd. | Hypervisor-based enterprise endpoint protection |
CN103023970B (zh) | 2012-11-15 | 2015-07-22 | 中国科学院计算机网络信息中心 | 一种物联网海量数据存储方法及*** |
US9178912B2 (en) | 2012-11-15 | 2015-11-03 | Cisco Technology, Inc. | Virtual device context (VDC) integration for network services |
US9171151B2 (en) | 2012-11-16 | 2015-10-27 | Microsoft Technology Licensing, Llc | Reputation-based in-network filtering of client event information |
US10466247B2 (en) | 2012-11-20 | 2019-11-05 | Becton, Dickinson And Company | System and method for diagnosing sensor performance using analyte-independent ratiometric signals |
US9253140B2 (en) | 2012-11-20 | 2016-02-02 | Cisco Technology, Inc. | System and method for optimizing within subnet communication in a network environment |
US9535871B2 (en) | 2012-11-27 | 2017-01-03 | Red Hat Israel, Ltd. | Dynamic routing through virtual appliances |
US9960974B2 (en) | 2012-11-30 | 2018-05-01 | International Business Machines Corporation | Dependency mapping among a system of servers, analytics and visualization thereof |
US9313096B2 (en) | 2012-12-04 | 2016-04-12 | International Business Machines Corporation | Object oriented networks |
US9742877B2 (en) | 2012-12-04 | 2017-08-22 | International Business Machines Corporation | Clustering support across geographical boundaries |
US9106681B2 (en) | 2012-12-17 | 2015-08-11 | Hewlett-Packard Development Company, L.P. | Reputation of network address |
US20140173623A1 (en) | 2012-12-17 | 2014-06-19 | Mediatek Inc. | Method for controlling task migration of task in heterogeneous multi-core system based on dynamic migration threshold and related computer readable medium |
DE112012005356T5 (de) | 2012-12-18 | 2014-10-02 | Intel Corporation | Techniken in Verbindung mit Server-Transaktionslatenzinformationen |
US8813236B1 (en) | 2013-01-07 | 2014-08-19 | Narus, Inc. | Detecting malicious endpoints using network connectivity and flow information |
WO2014110281A1 (en) | 2013-01-11 | 2014-07-17 | Db Networks, Inc. | Systems and methods for detecting and mitigating threats to a structured data storage system |
EP2946330B1 (en) | 2013-01-21 | 2018-05-16 | Morphisec Information, Security 2014 Ltd. | Method and system for protecting computerized systems from malicious code |
US9104525B2 (en) | 2013-01-22 | 2015-08-11 | Microsoft Technology Licensing, Llc | API usage pattern mining |
US8954546B2 (en) | 2013-01-25 | 2015-02-10 | Concurix Corporation | Tracing with a workload distributor |
US9191402B2 (en) | 2013-01-25 | 2015-11-17 | Opendns, Inc. | Domain classification based on client request behavior |
US9332028B2 (en) | 2013-01-25 | 2016-05-03 | REMTCS Inc. | System, method, and apparatus for providing network security |
US9397902B2 (en) | 2013-01-28 | 2016-07-19 | Rackspace Us, Inc. | Methods and systems of tracking and verifying records of system change events in a distributed network system |
US9813307B2 (en) | 2013-01-28 | 2017-11-07 | Rackspace Us, Inc. | Methods and systems of monitoring failures in a distributed network system |
US9142114B2 (en) | 2013-01-28 | 2015-09-22 | Apple Inc. | Tracking group members' proximity |
US9483334B2 (en) | 2013-01-28 | 2016-11-01 | Rackspace Us, Inc. | Methods and systems of predictive monitoring of objects in a distributed network system |
US9135145B2 (en) | 2013-01-28 | 2015-09-15 | Rackspace Us, Inc. | Methods and systems of distributed tracing |
US20140215573A1 (en) | 2013-01-31 | 2014-07-31 | Desire2Learn Incorporated | System and method for application accounts |
US9130836B2 (en) | 2013-02-04 | 2015-09-08 | Cisco Technology, Inc. | Provisoning of a new node joining an existing cluster in a data center environment |
US9276829B2 (en) | 2013-02-07 | 2016-03-01 | International Business Machines Corporation | Transparently tracking provenance information in distributed data systems |
US9369431B1 (en) | 2013-02-07 | 2016-06-14 | Infoblox Inc. | Security device controller |
US8924941B2 (en) | 2013-02-12 | 2014-12-30 | Concurix Corporation | Optimization analysis using similar frequencies |
US20140230062A1 (en) | 2013-02-12 | 2014-08-14 | Cisco Technology, Inc. | Detecting network intrusion and anomaly incidents |
US9080707B2 (en) | 2013-02-12 | 2015-07-14 | Bayer Medical Care Inc. | Intelligent contrast warmer and contrast holder |
US20130283281A1 (en) | 2013-02-12 | 2013-10-24 | Concurix Corporation | Deploying Trace Objectives using Cost Analyses |
US8997063B2 (en) | 2013-02-12 | 2015-03-31 | Concurix Corporation | Periodicity optimization in an automated tracing system |
US9021447B2 (en) | 2013-02-12 | 2015-04-28 | Concurix Corporation | Application tracing by distributed objectives |
US9286047B1 (en) | 2013-02-13 | 2016-03-15 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
US20140153580A1 (en) | 2013-02-15 | 2014-06-05 | Comtech Ef Data Corp. | Reference encoding and decoding for improving network header compression throughput for noisy channels |
EP2959698A1 (en) | 2013-02-22 | 2015-12-30 | Adaptive Mobile Security Limited | System and method for embedded mobile (em)/machine to machine (m2m) security, pattern detection, mitigation |
US9268399B2 (en) | 2013-03-01 | 2016-02-23 | Qualcomm Incorporated | Adaptive sensor sampling for power efficient context aware inferences |
US9441983B2 (en) | 2013-03-05 | 2016-09-13 | Telenav, Inc. | Navigation system with content curation mechanism and method of operation thereof |
US9143582B2 (en) | 2013-03-08 | 2015-09-22 | International Business Machines Corporation | Interoperability for distributed overlay virtual environments |
US9686233B2 (en) | 2013-03-13 | 2017-06-20 | The United States Of America, As Represented By The Secretary Of The Navy | Tracking network packets across translational boundaries |
US9378068B2 (en) | 2013-03-13 | 2016-06-28 | International Business Machines Corporation | Load balancing for a virtual networking system |
US10454999B2 (en) | 2013-03-14 | 2019-10-22 | Red Hat, Inc. | Coordination of inter-operable infrastructure as a service (IAAS) and platform as a service (PAAS) |
US9237111B2 (en) | 2013-03-14 | 2016-01-12 | International Business Machines Corporation | Credit-based flow control in lossless ethernet networks |
US8887285B2 (en) | 2013-03-14 | 2014-11-11 | Resurgo, Llc | Heterogeneous sensors for network defense |
US9665474B2 (en) | 2013-03-15 | 2017-05-30 | Microsoft Technology Licensing, Llc | Relationships derived from trace data |
US9197520B2 (en) | 2013-03-15 | 2015-11-24 | Microsoft Technology Licensing, Llc | Methods and computer program products for transaction analysis of network traffic in a network device |
US10243862B2 (en) | 2013-03-15 | 2019-03-26 | Gigamon Inc. | Systems and methods for sampling packets in a network flow |
US9407519B2 (en) | 2013-03-15 | 2016-08-02 | Vmware, Inc. | Virtual network flow monitoring |
US9477500B2 (en) | 2013-03-15 | 2016-10-25 | Avi Networks | Managing and controlling a distributed network service platform |
US9721086B2 (en) | 2013-03-15 | 2017-08-01 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
JP6715761B2 (ja) | 2013-03-15 | 2020-07-01 | ベクトン・ディキンソン・アンド・カンパニーBecton, Dickinson And Company | 注入デバイス用高性能アダプタ |
US8619579B1 (en) | 2013-03-15 | 2013-12-31 | Extrahop Networks, Inc. | De-duplicating of packets in flows at layer 3 |
US9043912B2 (en) | 2013-03-15 | 2015-05-26 | Mehdi Mahvi | Method for thwarting application layer hypertext transport protocol flood attacks focused on consecutively similar application-specific data packets |
US8848744B1 (en) | 2013-03-15 | 2014-09-30 | Extrahop Networks, Inc. | Resynchronization of passive monitoring of a flow based on hole detection |
JP6015509B2 (ja) | 2013-03-19 | 2016-10-26 | 富士通株式会社 | パケット解析プログラム、パケット解析方法、パケット解析装置、およびパケット解析システム |
US9380066B2 (en) | 2013-03-29 | 2016-06-28 | Intel Corporation | Distributed traffic pattern analysis and entropy prediction for detecting malware in a network environment |
US9369368B2 (en) | 2013-04-06 | 2016-06-14 | Citrix Systems, Inc. | Systems and methods for capturing and consolidating packet tracing in a cluster system |
US9912683B2 (en) | 2013-04-10 | 2018-03-06 | The United States Of America As Represented By The Secretary Of The Army | Method and apparatus for determining a criticality surface of assets to enhance cyber defense |
US10740358B2 (en) | 2013-04-11 | 2020-08-11 | Oracle International Corporation | Knowledge-intensive data processing system |
US9575874B2 (en) | 2013-04-20 | 2017-02-21 | Microsoft Technology Licensing, Llc | Error list and bug report analysis for configuring an application tracer |
KR101394424B1 (ko) | 2013-04-22 | 2014-05-13 | 한국인터넷진흥원 | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 |
EP2797291A1 (en) | 2013-04-22 | 2014-10-29 | Telefonaktiebolaget L M Ericsson (publ) | Traffic analysis for http user agent based device category mapping |
US9146820B2 (en) | 2013-04-29 | 2015-09-29 | King Fahd University Of Petroleum And Minerals | WSAN simultaneous failures recovery method |
US9015716B2 (en) | 2013-04-30 | 2015-04-21 | Splunk Inc. | Proactive monitoring tree with node pinning for concurrent node comparisons |
US20140321290A1 (en) | 2013-04-30 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Management of classification frameworks to identify applications |
US9294483B2 (en) | 2013-05-03 | 2016-03-22 | John Wong | Method and system for mitigation of distributed denial of service (DDOS) attacks |
US9392022B2 (en) | 2013-05-03 | 2016-07-12 | Vmware, Inc. | Methods and apparatus to measure compliance of a virtual computing environment |
US20150156118A1 (en) * | 2013-05-08 | 2015-06-04 | Connectloud, Inc. | Method and Apparatus for Dynamic and Distributed Tunnel Routinge |
US10977229B2 (en) | 2013-05-21 | 2021-04-13 | Facebook, Inc. | Database sharding with update layer |
US20140348182A1 (en) | 2013-05-22 | 2014-11-27 | Iii Holdings 2, Llc | Time synchronization between nodes of a switched interconnect fabric |
US20140351415A1 (en) | 2013-05-24 | 2014-11-27 | PacketSled Inc. | Selective packet capture |
US9246945B2 (en) | 2013-05-29 | 2016-01-26 | International Business Machines Corporation | Techniques for reconciling permission usage with security policy for policy optimization and monitoring continuous compliance |
US9449392B2 (en) | 2013-06-05 | 2016-09-20 | Samsung Electronics Co., Ltd. | Estimator training method and pose estimating method using depth image |
US9191400B1 (en) | 2013-06-12 | 2015-11-17 | The United States Of America, As Represented By The Secretary Of The Navy | Cyphertext (CT) analytic engine and method for network anomaly detection |
US11196636B2 (en) | 2013-06-14 | 2021-12-07 | Catbird Networks, Inc. | Systems and methods for network data flow aggregation |
US9769174B2 (en) | 2013-06-14 | 2017-09-19 | Catbird Networks, Inc. | Systems and methods for creating and modifying access control lists |
US20150006714A1 (en) | 2013-06-28 | 2015-01-01 | Microsoft Corporation | Run-time verification of middlebox routing and traffic processing |
US9197654B2 (en) | 2013-06-28 | 2015-11-24 | Mcafee, Inc. | Rootkit detection by using HW resources to detect inconsistencies in network traffic |
US10073971B2 (en) | 2013-06-28 | 2018-09-11 | Microsoft Technology Licensing, Llc | Traffic processing for network performance and security |
US20150009840A1 (en) | 2013-07-03 | 2015-01-08 | Niksun, Inc. | Packet time stamp processing methods, systems, and apparatus |
US9461967B2 (en) * | 2013-07-18 | 2016-10-04 | Palo Alto Networks, Inc. | Packet classification for network routing |
US9444683B2 (en) | 2013-07-19 | 2016-09-13 | Verizon Patent And Licensing Inc. | Traffic measurement system for wireless service providers |
IL227598B (en) | 2013-07-22 | 2018-05-31 | Verint Systems Ltd | Systems and methods for identifying malicious hosts |
US9246773B2 (en) | 2013-07-30 | 2016-01-26 | Draios Inc. | System, method, and graphical user interface for application topology mapping in hosted computing environments |
ES2889761T3 (es) | 2013-07-31 | 2022-01-13 | Assia Spe Llc | Método y aparato para monitorización continua de red de acceso y estimación de pérdida de paquetes |
US9319293B2 (en) | 2013-07-31 | 2016-04-19 | Calix, Inc. | Methods and apparatuses for network flow analysis and control |
US20150039751A1 (en) | 2013-08-02 | 2015-02-05 | PacketSled Inc. | Dynamic parallel coordinates visualization of network flows |
US9450810B2 (en) | 2013-08-02 | 2016-09-20 | Cisco Technoogy, Inc. | Policy-driven automatic redundant fabric placement mechanism for virtual data centers |
US20150047032A1 (en) | 2013-08-07 | 2015-02-12 | Front Porch Communications, Inc. | System and method for computer security |
US20150046882A1 (en) | 2013-08-07 | 2015-02-12 | Siemens Product Lifecycle Management Software Inc. | User interaction and display of tree hierarchy data on limited screen space |
JP6163954B2 (ja) | 2013-08-08 | 2017-07-19 | 富士通株式会社 | パケット解析プログラム、パケット解析装置およびパケット解析方法 |
US9158720B2 (en) | 2013-08-11 | 2015-10-13 | Qualcomm Incorporated | System and method for scalable trace unit timestamping |
US9736041B2 (en) | 2013-08-13 | 2017-08-15 | Nec Corporation | Transparent software-defined network management |
US9197666B2 (en) | 2013-08-26 | 2015-11-24 | Verizon Patent And Licensing Inc. | Method and apparatus for mitigating distributed denial of service attacks |
CN104424013B (zh) | 2013-08-26 | 2018-03-09 | 国际商业机器公司 | 在计算环境中部署虚拟机的方法和设备 |
US11556808B1 (en) | 2013-08-29 | 2023-01-17 | Ivanti, Inc. | Content delivery optimization |
US8805946B1 (en) | 2013-08-30 | 2014-08-12 | Tealium Inc. | System and method for combining content site visitor profiles |
US9811435B2 (en) | 2013-09-03 | 2017-11-07 | Cisco Technology, Inc. | System for virtual machine risk monitoring |
US9292415B2 (en) | 2013-09-04 | 2016-03-22 | Microsoft Technology Licensing, Llc | Module specific tracing in a shared module environment |
US9607146B2 (en) | 2013-09-18 | 2017-03-28 | Qualcomm Incorporated | Data flow based behavioral analysis on mobile devices |
WO2015042171A1 (en) | 2013-09-18 | 2015-03-26 | Jolata, Inc. | Highly probable identification of related messages using sparse hash function sets |
US9544293B2 (en) * | 2013-09-20 | 2017-01-10 | Oracle International Corporation | Global unified session identifier across multiple data centers |
US9385959B2 (en) | 2013-09-26 | 2016-07-05 | Acelio, Inc. | System and method for improving TCP performance in virtualized environments |
US9418222B1 (en) | 2013-09-27 | 2016-08-16 | Symantec Corporation | Techniques for detecting advanced security threats |
US9507847B2 (en) | 2013-09-27 | 2016-11-29 | International Business Machines Corporation | Automatic log sensor tuning |
US9369435B2 (en) | 2013-09-30 | 2016-06-14 | Cisco Technology, Inc. | Method for providing authoritative application-based routing and an improved application firewall |
WO2015050488A1 (en) | 2013-10-03 | 2015-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system, computer program and computer program product for monitoring data packet flows between virtual machines, vms, within a data centre |
EP2860912A1 (en) | 2013-10-11 | 2015-04-15 | Telefonica Digital España, S.L.U. | A method for correlating network traffic data from distributed systems and computer program thereof |
US9596196B1 (en) | 2013-10-17 | 2017-03-14 | Amazon Technologies, Inc. | Message grouping |
US9330156B2 (en) | 2013-10-18 | 2016-05-03 | Cisco Technology, Inc. | System and method for software defined network aware data replication |
WO2015061353A1 (en) | 2013-10-21 | 2015-04-30 | Nyansa, Inc. | A system and method for observing and controlling a programmable network using a remote network manager |
US9628525B2 (en) | 2013-10-22 | 2017-04-18 | Polytechnic Institute Of New York University | Determining user perceived delays in voice conferencing systems and video conferencing systems |
CA2927971C (en) | 2013-10-25 | 2022-07-05 | Dorin R. Rosenshine | Tracking and management of voice calls and form submissions related to accessing network based content |
US9405903B1 (en) | 2013-10-31 | 2016-08-02 | Palo Alto Networks, Inc. | Sinkholing bad network domains by registering the bad network domains on the internet |
US9973534B2 (en) | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
US9502111B2 (en) | 2013-11-05 | 2016-11-22 | Cisco Technology, Inc. | Weighted equal cost multipath routing |
US9634938B2 (en) | 2013-11-05 | 2017-04-25 | International Business Machines Corporation | Adaptive scheduling of data flows in data center networks for efficient resource utilization |
US9407602B2 (en) | 2013-11-07 | 2016-08-02 | Attivo Networks, Inc. | Methods and apparatus for redirecting attacks on a network |
US9513938B2 (en) | 2013-11-07 | 2016-12-06 | Sap Se | Virtual appliance integration with cloud management software |
EP3069241B1 (en) | 2013-11-13 | 2018-08-15 | Microsoft Technology Licensing, LLC | Application execution path tracing with configurable origin definition |
US20150134801A1 (en) | 2013-11-14 | 2015-05-14 | Broadcom Corporation | Making policy-based decisions in a network |
US9088598B1 (en) | 2013-11-14 | 2015-07-21 | Narus, Inc. | Systematic mining of associated server herds for uncovering malware and attack campaigns |
US9819551B2 (en) | 2013-11-20 | 2017-11-14 | Big Switch Networks, Inc. | Systems and methods for testing networks with a controller |
US9996529B2 (en) | 2013-11-26 | 2018-06-12 | Oracle International Corporation | Method and system for generating dynamic themes for social data |
WO2015081138A1 (en) | 2013-11-26 | 2015-06-04 | Aegis Mobility, Inc. | Encoding context within services data |
US10002187B2 (en) | 2013-11-26 | 2018-06-19 | Oracle International Corporation | Method and system for performing topic creation for social data |
US9454324B1 (en) | 2013-12-18 | 2016-09-27 | Emc Corporation | Methods and apparatus for data lifecycle analysis |
US9507686B2 (en) | 2013-12-20 | 2016-11-29 | Netapp, Inc. | System, method, and computer program product for monitoring health of computer system assets |
EP2887595B8 (en) | 2013-12-23 | 2019-10-16 | Rohde & Schwarz GmbH & Co. KG | Method and node for retransmitting data packets in a tcp connection |
US9552221B1 (en) | 2013-12-23 | 2017-01-24 | Google Inc. | Monitoring application execution using probe and profiling modules to collect timing and dependency information |
JP6236704B2 (ja) | 2013-12-27 | 2017-11-29 | マカフィー, エルエルシー | ネットワークアクティビティを示す実行可能ファイルの分離 |
CN103699664B (zh) | 2013-12-27 | 2017-11-21 | 国家电网公司 | 一种配电网动态拓扑分析方法 |
CN103716137B (zh) | 2013-12-30 | 2017-02-01 | 上海交通大学 | 一种识别ZigBee传感器网络丢包原因的方法及其*** |
US9563517B1 (en) | 2013-12-30 | 2017-02-07 | EMC IP Holding Company LLC | Cloud snapshots |
KR101548210B1 (ko) | 2014-01-06 | 2015-08-31 | 고려대학교 산학협력단 | 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법 |
US10198340B2 (en) | 2014-01-16 | 2019-02-05 | Appnomic Systems Private Limited | Application performance monitoring |
US10496517B2 (en) | 2014-02-04 | 2019-12-03 | ZeroTurnaround AS | System and method for providing runtime diagnostics of executing applications |
US10133741B2 (en) | 2014-02-13 | 2018-11-20 | Amazon Technologies, Inc. | Log data service in a virtual environment |
US9813516B2 (en) | 2014-02-18 | 2017-11-07 | Salesforce.Com, Inc. | Transparent sharding of traffic across messaging brokers |
WO2015126410A1 (en) | 2014-02-21 | 2015-08-27 | Hewlett-Packard Development Company, L.P. | Scoring for threat observables |
BR112016018682B1 (pt) | 2014-02-21 | 2024-01-09 | Landis+Gyr Innovations, Inc | Método para otimizar o desempenho de rede por um processador de um nó em uma rede e nó |
US10142259B2 (en) | 2014-03-03 | 2018-11-27 | Ericsson Ab | Conflict detection and resolution in an ABR network |
US9294486B1 (en) | 2014-03-05 | 2016-03-22 | Sandia Corporation | Malware detection and analysis |
US20150256413A1 (en) | 2014-03-06 | 2015-09-10 | Sideband Networks Inc. | Network system with live topology mechanism and method of operation thereof |
KR101889500B1 (ko) | 2014-03-07 | 2018-09-20 | 한국전자통신연구원 | 네트워크 플로우 데이터를 이용한 네트워크 연결 체인 역추적 방법 및 시스템 |
US20150256587A1 (en) | 2014-03-10 | 2015-09-10 | JamKazam, Inc. | Network Connection Servers And Related Methods For Interactive Music Systems |
US9886521B2 (en) | 2014-03-13 | 2018-02-06 | International Business Machines Corporation | Adaptive sampling schemes for clustering streaming graphs |
US20150261842A1 (en) | 2014-03-15 | 2015-09-17 | International Business Machines Corporation | Conformance specification and checking for hosting services |
US11675837B2 (en) | 2014-03-17 | 2023-06-13 | Modelizeit Inc. | Analysis of data flows in complex enterprise IT environments |
US10263836B2 (en) | 2014-03-24 | 2019-04-16 | Microsoft Technology Licensing, Llc | Identifying troubleshooting options for resolving network failures |
US10176605B2 (en) | 2014-03-26 | 2019-01-08 | Brigham Young University | Dynamic display of heirarchal data |
US9503477B2 (en) | 2014-03-27 | 2016-11-22 | Fortinet, Inc. | Network policy assignment based on user reputation score |
KR101683251B1 (ko) | 2014-03-27 | 2016-12-06 | 한국전자통신연구원 | 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템 |
US9729679B2 (en) | 2014-03-31 | 2017-08-08 | Nicira, Inc. | Using different TCP/IP stacks for different tenants on a multi-tenant host |
US9088508B1 (en) | 2014-04-11 | 2015-07-21 | Level 3 Communications, Llc | Incremental application of resources to network traffic flows based on heuristics and business policies |
US9853997B2 (en) | 2014-04-14 | 2017-12-26 | Drexel University | Multi-channel change-point malware detection |
US9762443B2 (en) | 2014-04-15 | 2017-09-12 | Splunk Inc. | Transformation of network data at remote capture agents |
US9319384B2 (en) | 2014-04-30 | 2016-04-19 | Fortinet, Inc. | Filtering hidden data embedded in media files |
US10354330B1 (en) | 2014-05-20 | 2019-07-16 | State Farm Mutual Automobile Insurance Company | Autonomous feature use monitoring and insurance pricing |
US9503467B2 (en) | 2014-05-22 | 2016-11-22 | Accenture Global Services Limited | Network anomaly detection |
US10412050B2 (en) | 2014-05-23 | 2019-09-10 | Citrix Systems, Inc. | Protect applications from session stealing/hijacking attacks by tracking and blocking anomalies in end point characteristics throughout a user session |
US9210181B1 (en) | 2014-05-26 | 2015-12-08 | Solana Networks Inc. | Detection of anomaly in network flow data |
US9659079B2 (en) | 2014-05-30 | 2017-05-23 | Wal-Mart Stores, Inc. | Shard determination logic for scalable order and inventory management architecture with a sharded transactional database |
US20160028605A1 (en) * | 2014-05-30 | 2016-01-28 | Reylabs Inc. | Systems and methods involving mobile linear asset efficiency, exploration, monitoring and/or display aspects |
US9531589B2 (en) | 2014-05-30 | 2016-12-27 | Cisco Technology, Inc. | Automating monitoring using configuration event triggers in a network environment |
US9876673B2 (en) | 2014-06-25 | 2018-01-23 | Vmware, Inc. | Self-learning automated remediation of changes that cause performance degradation of applications |
US10652225B2 (en) | 2014-06-30 | 2020-05-12 | International Business Machines Corporation | Queue management and load shedding for complex authentication schemes |
WO2016004075A1 (en) | 2014-06-30 | 2016-01-07 | Amazon Technologies, Inc. | Interactive interfaces for machine learning model evaluations |
US9613218B2 (en) | 2014-06-30 | 2017-04-04 | Nicira, Inc. | Encryption system in a virtualized environment |
WO2016003332A1 (en) | 2014-07-01 | 2016-01-07 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and nodes for congestion control |
CN104065518A (zh) | 2014-07-07 | 2014-09-24 | 北京市博汇科技股份有限公司 | 一种网络数据包丢失位置的确定方法及装置 |
US9645892B1 (en) | 2014-07-08 | 2017-05-09 | EMC IP Holding Company LLC | Recording file events in change logs while incrementally backing up file systems |
US9887886B2 (en) | 2014-07-15 | 2018-02-06 | Sap Se | Forensic software investigation |
US10659478B2 (en) | 2014-07-21 | 2020-05-19 | David Paul Heilig | Identifying stealth packets in network communications through use of packet headers |
WO2016017208A1 (ja) | 2014-07-28 | 2016-02-04 | 株式会社日立製作所 | 監視システム、監視装置、および検査装置 |
US9848005B2 (en) | 2014-07-29 | 2017-12-19 | Aruba Networks, Inc. | Client reputation driven role-based access control |
JP6310803B2 (ja) | 2014-07-29 | 2018-04-11 | ルネサスエレクトロニクス株式会社 | 半導体装置の製造方法 |
JP6419967B2 (ja) | 2014-07-30 | 2018-11-07 | フォワード・ネットワークス・インコーポレテッド | ネットワーク管理のためのシステムおよび方法 |
US11263401B2 (en) | 2014-07-31 | 2022-03-01 | Oracle International Corporation | Method and system for securely storing private data in a semantic analysis system |
US20160036837A1 (en) | 2014-08-04 | 2016-02-04 | Microsoft Corporation | Detecting attacks on data centers |
US9800592B2 (en) | 2014-08-04 | 2017-10-24 | Microsoft Technology Licensing, Llc | Data center architecture that supports attack detection and mitigation |
WO2016019523A1 (zh) | 2014-08-06 | 2016-02-11 | 华为技术有限公司 | 识别网络传输拥塞的方法及装置 |
US20160050128A1 (en) | 2014-08-12 | 2016-02-18 | Raco Wireless LLC | System and Method for Facilitating Communication with Network-Enabled Devices |
US20160050132A1 (en) | 2014-08-18 | 2016-02-18 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system to dynamically collect statistics of traffic flows in a software-defined networking (sdn) system |
WO2016036612A1 (en) | 2014-09-04 | 2016-03-10 | Pcms Holdings, Inc. | System and methods for sensor node localization and sensor network organization based on contextual event detection |
US10119714B2 (en) * | 2014-09-10 | 2018-11-06 | Cielo WiGle Inc. | System and method for remotely controlling IR-enabled appliances via networked device |
US9992225B2 (en) | 2014-09-12 | 2018-06-05 | Topspin Security Ltd. | System and a method for identifying malware network activity using a decoy environment |
US9537841B2 (en) | 2014-09-14 | 2017-01-03 | Sophos Limited | Key management for compromised enterprise endpoints |
US9179105B1 (en) | 2014-09-15 | 2015-11-03 | Belkin International, Inc. | Control of video camera with privacy feedback |
US9935854B2 (en) | 2014-09-23 | 2018-04-03 | Uila Networks, Inc. | Infrastructure performance monitoring |
US10091174B2 (en) | 2014-09-29 | 2018-10-02 | Dropbox, Inc. | Identifying related user accounts based on authentication data |
US20160094657A1 (en) | 2014-09-30 | 2016-03-31 | Alcatel-Lucent Canada, Inc. | Event-driven synchronization in snmp managed networks |
US9860208B1 (en) | 2014-09-30 | 2018-01-02 | Palo Alto Networks, Inc. | Bridging a virtual clone of a target device in a honey network to a suspicious device in an enterprise network |
US10270658B2 (en) | 2014-09-30 | 2019-04-23 | Cisco Technology, Inc. | Zero touch configuration and synchronization of a service appliance in a network environment |
US9009805B1 (en) | 2014-09-30 | 2015-04-14 | Google Inc. | Method and system for provisioning an electronic device |
US9846632B2 (en) | 2014-10-08 | 2017-12-19 | Signalfx, Inc. | Real-time reporting based on instrumentation of software |
US9524173B2 (en) | 2014-10-09 | 2016-12-20 | Brocade Communications Systems, Inc. | Fast reboot for a switch |
US11159599B2 (en) | 2014-10-10 | 2021-10-26 | Dynatrace Llc | Method and system for real-time modeling of communication, virtualization and transaction execution related topological aspects of monitored software applications and hardware entities |
US10469342B2 (en) | 2014-10-10 | 2019-11-05 | Nicira, Inc. | Logical network traffic analysis |
US9781004B2 (en) | 2014-10-16 | 2017-10-03 | Cisco Technology, Inc. | Discovering and grouping application endpoints in a network environment |
US9686162B2 (en) | 2014-10-17 | 2017-06-20 | International Business Machines Corporation | Identifying configuration inconsistency in edge-based software defined networks (SDN) |
US10171318B2 (en) | 2014-10-21 | 2019-01-01 | RiskIQ, Inc. | System and method of identifying internet-facing assets |
EP3012737A1 (en) | 2014-10-24 | 2016-04-27 | Thomson Licensing | Devices and methods for generating elementary geometries |
US9762490B2 (en) | 2014-10-27 | 2017-09-12 | Telefonaktiebolaget L M Ericsson (Publ) | Content filtering for information centric networks |
US9582669B1 (en) | 2014-10-28 | 2017-02-28 | Symantec Corporation | Systems and methods for detecting discrepancies in automobile-network data |
JP6527590B2 (ja) | 2014-10-31 | 2019-06-05 | サイバー クルシブル インコーポレイテッド.Cyber Crucible Inc. | オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法 |
US9417985B2 (en) | 2014-11-14 | 2016-08-16 | Semmle Limited | Distributed analysis and attribution of source code |
US9749427B2 (en) | 2014-11-21 | 2017-08-29 | International Business Machines Corporation | Systems and methods for consensus protocol selection based on delay analysis |
US20160148251A1 (en) | 2014-11-24 | 2016-05-26 | Adobe Systems Incorporated | Risk Quantification for Policy Deployment |
US9904584B2 (en) | 2014-11-26 | 2018-02-27 | Microsoft Technology Licensing, Llc | Performance anomaly diagnosis |
US9602536B1 (en) | 2014-12-04 | 2017-03-21 | Amazon Technologies, Inc. | Virtualized network honeypots |
US9495193B2 (en) | 2014-12-05 | 2016-11-15 | International Business Machines Corporation | Monitoring hypervisor and provisioned instances of hosted virtual machines using monitoring templates |
CN107005338B (zh) | 2014-12-12 | 2021-02-05 | 英特尔公司 | 帧发送和接收方法及设备 |
US9584536B2 (en) | 2014-12-12 | 2017-02-28 | Fortinet, Inc. | Presentation of threat history associated with network activity |
US9501647B2 (en) | 2014-12-13 | 2016-11-22 | Security Scorecard, Inc. | Calculating and benchmarking an entity's cybersecurity risk score |
US9667653B2 (en) | 2014-12-15 | 2017-05-30 | International Business Machines Corporation | Context-aware network service policy management |
US9253206B1 (en) * | 2014-12-18 | 2016-02-02 | Docusign, Inc. | Systems and methods for protecting an online service attack against a network-based attack |
US9760353B2 (en) | 2014-12-19 | 2017-09-12 | Signalfx, Inc. | Dynamically changing input data streams processed by data stream language programs |
US9609517B2 (en) | 2014-12-19 | 2017-03-28 | Intel Corporation | Cooperative security in wireless sensor networks |
US9800935B2 (en) | 2014-12-24 | 2017-10-24 | Rovi Guides, Inc. | Systems and methods for multi-device content recommendations |
US9621575B1 (en) | 2014-12-29 | 2017-04-11 | A10 Networks, Inc. | Context aware threat protection |
US9894100B2 (en) | 2014-12-30 | 2018-02-13 | Fortinet, Inc. | Dynamically optimized security policy management |
US9537833B2 (en) | 2014-12-31 | 2017-01-03 | Google Inc. | Secure host communications |
US10489524B2 (en) | 2015-01-01 | 2019-11-26 | Deutsche Telekom Ag | Synthetic data generation method |
US9487222B2 (en) | 2015-01-08 | 2016-11-08 | Smartdrive Systems, Inc. | System and method for aggregation display and analysis of rail vehicle event information |
WO2016115266A1 (en) * | 2015-01-14 | 2016-07-21 | Niara, Inc. | System, apparatus and method for anonymizing data prior to threat detection analysis |
US10261851B2 (en) | 2015-01-23 | 2019-04-16 | Lightbend, Inc. | Anomaly detection using circumstance-specific detectors |
US10205637B2 (en) | 2015-01-27 | 2019-02-12 | Sri International | Impact analyzer for a computer network |
US10394692B2 (en) | 2015-01-29 | 2019-08-27 | Signalfx, Inc. | Real-time processing of data streams received from instrumented software |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9575869B2 (en) | 2015-02-25 | 2017-02-21 | Red Hat, Inc. | Service implementation based debugger for service oriented architecture projects |
US10893100B2 (en) | 2015-03-12 | 2021-01-12 | International Business Machines Corporation | Providing agentless application performance monitoring (APM) to tenant applications by leveraging software-defined networking (SDN) |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9819689B2 (en) | 2015-03-13 | 2017-11-14 | Microsoft Technology Licensing, Llc | Large scale malicious process detection |
US10063585B2 (en) | 2015-03-18 | 2018-08-28 | Qualcomm Incorporated | Methods and systems for automated anonymous crowdsourcing of characterized device behaviors |
US9847922B2 (en) | 2015-03-18 | 2017-12-19 | Arista Networks, Inc. | System and method for continuous measurement of transit latency in individual data switches and multi-device topologies |
US9536084B1 (en) | 2015-03-23 | 2017-01-03 | Bitdefender IPR Management Ltd. | Systems and methods for delivering event-filtered introspection notifications |
JP2016184824A (ja) | 2015-03-25 | 2016-10-20 | 富士通株式会社 | パケット解析プログラム、パケット解析装置およびパケット解析方法 |
US9438618B1 (en) | 2015-03-30 | 2016-09-06 | Amazon Technologies, Inc. | Threat detection and mitigation through run-time introspection and instrumentation |
US10291473B2 (en) | 2015-03-31 | 2019-05-14 | Ca, Inc. | Routing policy impact simulation |
US9626277B2 (en) | 2015-04-01 | 2017-04-18 | Microsoft Technology Licensing, Llc | Anomaly analysis for software distribution |
US9658942B2 (en) | 2015-04-02 | 2017-05-23 | International Business Machines Corporation | Dynamic tracing framework for debugging in virtualized environments |
CN106161384A (zh) | 2015-04-15 | 2016-11-23 | 伊姆西公司 | 用于在移动设备中提供对数据的安全访问的方法和*** |
US9727394B2 (en) | 2015-04-27 | 2017-08-08 | Microsoft Technology Licensing, Llc | Establishing causality order of computer trace records |
US9563777B2 (en) | 2015-04-29 | 2017-02-07 | International Business Machines Corporation | Security policy generation based on snapshots of similar virtual machines |
US9462013B1 (en) | 2015-04-29 | 2016-10-04 | International Business Machines Corporation | Managing security breaches in a networked computing environment |
US10476982B2 (en) | 2015-05-15 | 2019-11-12 | Cisco Technology, Inc. | Multi-datacenter message queue |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US10948379B2 (en) | 2015-05-26 | 2021-03-16 | Sensor Industries Corp. | Building sensor network for monitoring environmental conditions |
US9800497B2 (en) | 2015-05-27 | 2017-10-24 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US10581746B2 (en) | 2015-05-29 | 2020-03-03 | Netduma Software, LTD. | Selecting a connection in a network |
US20160359695A1 (en) | 2015-06-04 | 2016-12-08 | Cisco Technology, Inc. | Network behavior data collection and analytics for anomaly detection |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10033766B2 (en) | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10142353B2 (en) * | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9553885B2 (en) | 2015-06-08 | 2017-01-24 | Illusive Networks Ltd. | System and method for creation, deployment and management of augmented attacker map |
US9813324B2 (en) | 2015-06-09 | 2017-11-07 | Cisco Technology, Inc. | Dynamic control of endpoint profiling |
US10063446B2 (en) | 2015-06-26 | 2018-08-28 | Intel Corporation | Netflow collection and export offload using network silicon |
US10389615B2 (en) | 2015-06-29 | 2019-08-20 | Cisco Technology, Inc. | Enhanced packet flow monitoring in a network |
US10362113B2 (en) | 2015-07-02 | 2019-07-23 | Prasenjit Bhadra | Cognitive intelligence platform for distributed M2M/ IoT systems |
US10091087B2 (en) | 2015-07-20 | 2018-10-02 | Cisco Technology, Inc. | Methods and systems for load balancing based on data shard leader |
US20170032310A1 (en) | 2015-07-28 | 2017-02-02 | Charles Mimnaugh | Inventory management and marketplace |
US10498588B2 (en) | 2015-08-13 | 2019-12-03 | Level 3 Communications, Llc | Systems and methods for managing network health |
US10234305B2 (en) | 2015-08-27 | 2019-03-19 | Here Global B.V. | Method and apparatus for providing a targeted map display from a plurality of data sources |
US20170070582A1 (en) | 2015-09-03 | 2017-03-09 | Alcatel Lucent | Network entity discovery and service stitching |
US9733973B2 (en) | 2015-09-16 | 2017-08-15 | Cisco Technology, Inc. | Automatically determining sensor location in a virtualized computing environment |
US20170093910A1 (en) | 2015-09-25 | 2017-03-30 | Acalvio Technologies, Inc. | Dynamic security mechanisms |
US10296551B2 (en) | 2015-09-30 | 2019-05-21 | Juniper Networks, Inc. | Analytics for a distributed network |
US10015197B2 (en) * | 2015-10-22 | 2018-07-03 | International Business Machines Corporation | Determining network security policies during data center migration and detecting security violation |
US9825911B1 (en) * | 2015-11-18 | 2017-11-21 | Amazon Technologies, Inc. | Security policy check based on communication establishment handshake packet |
US9992082B2 (en) | 2015-12-04 | 2018-06-05 | CENX, Inc. | Classifier based graph rendering for visualization of a telecommunications network topology |
US9917856B2 (en) * | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
US10306490B2 (en) | 2016-01-20 | 2019-05-28 | Netscout Systems Texas, Llc | Multi KPI correlation in wireless protocols |
US20170214708A1 (en) | 2016-01-25 | 2017-07-27 | Acalvio Technologies, Inc. | Detecting security threats by combining deception mechanisms and data science |
US10284598B2 (en) | 2016-01-29 | 2019-05-07 | Sophos Limited | Honeypot network services |
US10541900B2 (en) | 2016-02-01 | 2020-01-21 | Arista Networks, Inc. | Hierarchical time stamping |
WO2017151375A1 (en) | 2016-02-29 | 2017-09-08 | Level 3 Communications, Llc | Systems and methods for dynamic firewall policy configuration |
US10284444B2 (en) | 2016-02-29 | 2019-05-07 | Airmagnet, Inc. | Visual representation of end user response time in a multi-tiered network application |
CA3015911C (en) * | 2016-03-04 | 2023-01-24 | Bladelogic, Inc. | Provisioning of containers for virtualized applications |
WO2017168202A1 (en) | 2016-03-27 | 2017-10-05 | Yogesh Chunilal Rathod | Identifying & storing followers, following users, viewers, users and connections for user |
US10523598B2 (en) | 2016-04-04 | 2019-12-31 | Futurewei Technologies, Inc. | Multi-path virtual switching |
US10243926B2 (en) | 2016-04-08 | 2019-03-26 | Cisco Technology, Inc. | Configuring firewalls for an industrial automation network |
US9961099B2 (en) | 2016-04-18 | 2018-05-01 | Acalvio Technologies, Inc. | Systems and methods for detecting and tracking adversary trajectory |
US10153977B2 (en) | 2016-05-12 | 2018-12-11 | Cisco Technology, Inc. | Adapting control plane policing parameters dynamically |
US10171357B2 (en) | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US20180007115A1 (en) | 2016-07-01 | 2018-01-04 | Cisco Technology, Inc. | Fog enabled telemetry embedded in real time multimedia applications |
US20180032905A1 (en) | 2016-07-29 | 2018-02-01 | Appdynamics Llc | Adaptive Anomaly Grouping |
US9836183B1 (en) | 2016-09-14 | 2017-12-05 | Quid, Inc. | Summarized network graph for semantic similarity graphs of large corpora |
US10284589B2 (en) | 2016-10-31 | 2019-05-07 | Acentium Inc. | Methods and systems for ranking, filtering and patching detected vulnerabilities in a networked system |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10320677B2 (en) | 2017-01-02 | 2019-06-11 | Microsoft Technology Licensing, Llc | Flow control and congestion management for acceleration components configured to accelerate a service |
US10944683B1 (en) | 2017-05-25 | 2021-03-09 | Amazon Technologies, Inc. | Hybrid queue system for request throttling |
CN107196807A (zh) | 2017-06-20 | 2017-09-22 | 清华大学深圳研究生院 | 网络中间设备及其部署方法 |
US10749890B1 (en) | 2018-06-19 | 2020-08-18 | Architecture Technology Corporation | Systems and methods for improving the ranking and prioritization of attack-related events |
US10447551B1 (en) | 2018-11-29 | 2019-10-15 | Cisco Technology, Inc. | Method and system for autonomous discovery of colored interface mappings across routing and optical layers |
US10917302B2 (en) | 2019-06-11 | 2021-02-09 | Cisco Technology, Inc. | Learning robust and accurate rules for device classification from clusters of devices |
-
2016
- 2016-04-20 US US15/134,100 patent/US10142353B2/en active Active
- 2016-06-01 EP EP16732049.8A patent/EP3304858B1/en active Active
- 2016-06-01 EP EP21156151.9A patent/EP3849154A1/en active Pending
- 2016-06-01 WO PCT/US2016/035348 patent/WO2016196683A1/en active Application Filing
- 2016-06-01 CN CN201680032627.2A patent/CN107667505B/zh active Active
- 2016-06-01 EP EP21150804.9A patent/EP3840328A1/en active Pending
-
2018
- 2018-11-02 US US16/179,027 patent/US10686804B2/en active Active
-
2020
- 2020-06-11 US US16/899,190 patent/US11528283B2/en active Active
-
2022
- 2022-11-09 US US18/054,069 patent/US11936663B2/en active Active
-
2024
- 2024-02-08 US US18/436,185 patent/US20240179153A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7185103B1 (en) * | 2002-09-10 | 2007-02-27 | Juniper Networks, Inc. | Rate-controlled transmission of traffic flow information |
CN101667935A (zh) * | 2008-09-05 | 2010-03-10 | 公安部第三研究所 | 一种网络边界安全监控方法 |
CN102204170A (zh) * | 2008-10-31 | 2011-09-28 | 惠普开发有限公司 | 用于网络入侵检测的方法和设备 |
CN101465763A (zh) * | 2008-12-30 | 2009-06-24 | 上海地面通信息网络有限公司 | 用户端网络设备流量监控及分析的方法 |
CN102142009A (zh) * | 2010-12-09 | 2011-08-03 | 华为技术有限公司 | 一种正则表达式匹配的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20240179153A1 (en) | 2024-05-30 |
EP3304858B1 (en) | 2021-03-17 |
US10142353B2 (en) | 2018-11-27 |
EP3849154A1 (en) | 2021-07-14 |
EP3304858A1 (en) | 2018-04-11 |
CN107667505A (zh) | 2018-02-06 |
US20190081959A1 (en) | 2019-03-14 |
EP3840328A1 (en) | 2021-06-23 |
US10686804B2 (en) | 2020-06-16 |
US11936663B2 (en) | 2024-03-19 |
US20160359872A1 (en) | 2016-12-08 |
US11528283B2 (en) | 2022-12-13 |
WO2016196683A1 (en) | 2016-12-08 |
US20230118563A1 (en) | 2023-04-20 |
US20200304523A1 (en) | 2020-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11936663B2 (en) | System for monitoring and managing datacenters | |
US11700190B2 (en) | Technologies for annotating process and user information for network flows | |
US11750653B2 (en) | Network intrusion counter-intelligence | |
US11818146B2 (en) | Framework for investigating events | |
US10721243B2 (en) | Apparatus, system and method for identifying and mitigating malicious network threats | |
US10972388B2 (en) | Federated microburst detection | |
CN107683597B (zh) | 用于异常检测的网络行为数据收集和分析 | |
Umar et al. | DEVELOPING SDN-BASED INTRUSION DETECTION SYSTEM MODEL: A METHODOLOGICAL REWIEW |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |