JP2015502060A - ネットワークメタデータを処理するストリーミング方法およびシステム - Google Patents
ネットワークメタデータを処理するストリーミング方法およびシステム Download PDFInfo
- Publication number
- JP2015502060A JP2015502060A JP2014540202A JP2014540202A JP2015502060A JP 2015502060 A JP2015502060 A JP 2015502060A JP 2014540202 A JP2014540202 A JP 2014540202A JP 2014540202 A JP2014540202 A JP 2014540202A JP 2015502060 A JP2015502060 A JP 2015502060A
- Authority
- JP
- Japan
- Prior art keywords
- network
- metadata
- policy
- network metadata
- netflow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
ネットワークメタデータの情報は、NetFlowおよびその変形(例えば、jFlow、cflowd、sFlow、IPFIX)、SNMP、SMTP、syslog、他を含む、但しこれらに限定されない幾つかのフォーマットで生成される。本明細書に記述する方法およびシステムは、ネットワークメタデータの情報を、NetFlowおよびその変形(jFlow、cflowd、sFlow、IPFIX)、SNMP、SMTP、syslog、OpenFlow、他を含む、但しこれらに限定されない幾つかのフォーマットで出力することができる。さらに、本発明の実施形態は、選択されたタイプのネットワークメタデータ情報を、リアルタイムまたはリアルタイムに近いネットワークサービスの提供を可能にするに足る速度で出力することができる。その結果、本システムは、N(N≧1)名のネットワークメタデータ生成者およびM(M≧1)名のオリジナルまたは導出されたネットワークメタデータのコンシューマによる配備において、有意義なサービスを提供することができる。本発明の特定の一実施形態が、RFC5982に反映されているようなIPFIXメディエータの定義に整合することは認識され得る。
NF2SLシステムの輻輳制御メカニズム
NF2SLシステムのNetFlowトラフィック処理規則
<レコードフィールドid>:<レコードフィールド値>
NetFlow v9のデータFlowSetレコードidの識別と追跡
NetFlowデータFlowSetオブジェクトのNF2SLシステムへの登録
NF2SLポリシおよび変換メカニズム
NF2SLポリシおよび変換規則表現
NF2SLポリシ
src_ip_addr−フローソースのIPアドレス
src_port−フローソースのポート
dst_ip_addr−フロー宛先のIPアドレス
dst_port−フロー宛先のポート
in_pkts−フロー内のパケット数
in_bytes−フロー内のバイト数
app_tag−フローに関連づけられるアプリケーションのid
for all Data FlowSet records of type X:
if (dst_port == 80 or dst_port == 443) {
accumulatein_pkts counter;
accumulatein_bytes counter;
ignore record;
}
else if (application == directory_service) {
report event;
}
else ignore record;
NF2SLポリシ:トラフィックスパイクの検出および報告
NF2SLポリシ:内部ネットワーク上のコンプロマイズドホストの検出
NF2SLポリシ:「ローアンドスロー」ネットワークスキャンの検出
NF2SLポリシ:ネットワーク監視
本発明の一実施形態によりサポートされることが可能な追加の例示的ポリシには、下記が含まれる:
NF2SLコンバータ
ストリーミングシステムのケイパビリティの一般化
Claims (80)
- ネットワーク上で生成されネットワークトラフィックを送信するネットワークメタデータを1つまたは複数のネットワークプロトコルを用いて処理する方法であって、前記ネットワークは、そのうちの少なくとも幾つかが入力インタフェースを介してネットワークトラフィックを受信しかつ出力インタフェースを介してネットワークトラフィックを送信する複数のデバイスを含み、前記方法は、
データ処理システムにおける複数のソースからネットワークメタデータを少なくとも1つのデータフォーマットで受信するステップと、
前記ネットワークメタデータのタイプまたは特徴を決定するステップと、
有益な情報を抽出するために前記ネットワークメタデータを処理するステップと、
少なくとも部分的に前記決定するステップの結果に応じて、前記ネットワークメタデータの少なくとも一部を、前記データ処理システムにおいて他のシステムメタデータ用に使用される1つまたは複数の異なるデータフォーマットに変換するステップとを含む方法。 - 前記処理するステップは、前記ネットワークメタデータが、前記ネットワーク上で前記ネットワークメタデータを生成したネットワークデバイスと前記ネットワークメタデータを格納することができるデバイスとの間を移行する間に実行される、請求項1に記載の方法。
- 前記処理するステップは、ネットワークメタデータ処理を統率する少なくとも1つのポリシを適用することによって達成される、請求項2に記載の方法。
- 前記少なくとも1つのポリシは、セキュリティに対する潜在的脅威であることを示す前記ネットワーク上のトラフィックを検出する目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、
着信するネットワークトラフィックのソースを、前記ネットワーク上の監視される立入禁止デバイスの予め定義されたリストと比較するステップと、
宛先IPアドレスが立入禁止デバイスの予め定義されたリストに存在すれば、潜在的アラートリストにソースIP/ポートならびに宛先IP/ポートを、入力側のNetFlowレコードに報告されているバイトおよびパケットの数と共に格納するステップと、
前記ソースIP/ポートおよび前記宛先IP/ポートが前記潜在的アラートリスト内のエントリに一致するかどうかを決定するために、出力レコードを調べるステップと、
一致が発見されれば、このような一致を、内部ホストが外部ピア要求に応答したことを示すものとして扱うステップと、
ボットネット感染の可能性を知らせるアラートメッセージをタイムリーに生成するステップとを含む、請求項4に記載の方法。 - 前記少なくとも1つのポリシは、
外部ネットワークデバイスと通信する内部ネットワークデバイスに関する情報を収集するステップであって、前記情報は、通信しているデバイスのIPアドレスおよびプロトコルのリストを含むステップと、
前記通信するデバイス間の通信におけるパターンを決定するために、ストリーミングクラスタ分析法を適用するステップと、
計算された全パターンの集合における、小さく分解されたパターンの存在により、前記通信するデバイス間の通信の異常なインスタンスを識別するステップと、
少なくとも1つの異常な通信パターンが識別されれば、ボットネット感染の可能性を知らせるアラートメッセージをタイムリーに生成するステップとを含む、請求項4に記載の方法。 - 前記少なくとも1つのポリシは、前記ネットワーク上のトラフィックスパイクを識別する目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、
着信するネットワークトラフィックのソースを、前記ネットワーク上の監視されるデバイスの予め定義されたリストと比較するステップと、
ソースIPアドレスがデバイスの予め定義されたリストに存在すれば、メモリ内データベースにソースIPを、入力側のNetFlowレコードに報告されているバイトおよびパケットの数と共に格納するステップと、
予め定義された間隔で、前記メモリ内データベースを調べて、ネットワークマネージャが規定するしきい値を超えるデバイスを識別するステップと、
トラフィックスパイクを知らせるアラートメッセージをタイムリーに生成するステップとを含む、請求項7に記載の方法。 - 前記少なくとも1つのポリシは、前記ネットワーク上のNetFlowトラフィックを捕捉する信頼性を高める目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、
信頼性がないネットワーク・トランスポート・プロトコル上で1つまたは複数のNetFlowメッセージを受信するステップと、
場合により、前記受信されたNetFlowメッセージを、NetFlow以外のフォーマット、異なる特徴のNetFlowまたは前記受信されるNetFlowと同じフォーマットのうちの1つまたはそれ以上に変換するステップと、
前記受信された、または変換されたメッセージを、信頼性がないネットワーク・トランスポートプロトコル上で複数のエンドポイントへ、信頼性のあるネットワーク・トランスポート・プロトコル上で少なくとも1つのエンドポイントへ、または信頼性がないネットワーク・トランスポートプロトコル上で少なくとも1つのエンドポイントへ、かつ信頼性のあるネットワーク・トランスポート・プロトコル上で少なくとも1つのエンドポイントへ転送するステップとを含む、請求項9に記載の方法。 - 前記少なくとも1つのポリシは、前記ネットワーク上の前記ネットワークメタデータを格納するデバイスに到着するNetFlowメッセージの数を減らす目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、
複数のNetFlowメッセージを受信するステップと、
前記受信されたNetFlowメッセージにおける類似性を識別するステップと、
前記受信されたNetFlowメッセージにおける類似するとして識別された情報を、1つまたは複数のNetFlowメッセージに統合するステップと、
情報を統合されたNetFlowメッセージを廃棄するステップと、
統合されたNetFlowメッセージを、前記ネットワーク上のネットワークメタデータを格納するデバイスへ転送するステップとを含む、請求項11に記載の方法。 - 前記統合されたNetFlowメッセージを転送するステップは、設定可能な時間期間の経過後に実行される、請求項12に記載の方法。
- 前記少なくとも1つのポリシは、前記ネットワーク上のネットワークインタフェースが動作不能になる時点を検出する目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、
着信するネットワークメタデータにおけるインタフェース識別子の不在が前記ネットワークインタフェースの動作不能状態を示す間のしきい値時間期間を確立するステップであって、前記確立されるしきい値時間期間は、時間および地理的基準に依存して可変であるステップと、
前記ネットワークインタフェースに関連するネットワークメタデータを監視するステップと、
前記ネットワークインタフェースに関連するネットワークメタデータが前記しきい値時間期間を超える期間に渡って検出されなければ、前記ネットワークインタフェースの動作不能状態を知らせるアラートメッセージをタイムリーに生成するステップとを含む、請求項14に記載の方法。 - 前記少なくとも1つのポリシは、前記ネットワーク上のネットワークメタデータを用いてネットワーク待ち時間を測定する目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、
ドメイン名サーバ(DNS)のサービスを要求したネットワークデバイスがその間に前記DNSサービスから応答を受信しなければならないしきい値時間期間を確立するステップと、
ネットワークデバイスとDNSサービスとの間の通信を規定するネットワークメタデータを監視するステップと、
前記ネットワークデバイスによるDNSサービスの要求と、このDNSサービスからの応答の受信との間の経過時間を計算するステップと、
前記経過時間を前記しきい値時間期間と比較するステップと、
過度のネットワーク待ち時間を知らせるアラートメッセージを生成するステップとを含む、請求項16に記載の方法。 - 前記少なくとも1つのポリシは、前記ネットワーク上の複数のデバイスに渡って、アプリケーションタイプ別にリアルタイムのネットワーク可視性を提供する目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、前記ネットワーク上で特定の時間期間に渡って最も活動的なホストのリストを生成する目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、
複数のネットワーク・メタデータ・メッセージを受信するステップと、
個々のネットワークホストに関連するネットワークメタデータを識別するステップと、
識別された各ネットワークホストについて、ネットワークメタデータを集約するステップと、
最も多くのネットワーク接続を生成したネットワークホストのサイズ設定可能リストを選択するステップと、
最も多くのネットワーク接続を生成した前記ネットワークホストのリストを報告するステップとを含む、請求項19に記載の方法。 - 前記少なくとも1つのポリシは、特定の時間期間に渡ってアクセス制御リストに最も多く違反したネットワーク上のデバイスのリストを生成する目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、
ネットワークメタデータを含む複数のメッセージを受信するステップであって、前記メタデータは、アクセス制御リストの違反に関する情報を含むステップと、
各メッセージが少なくとも1つのアクセス制御リスト違反を報告するように、前記メッセージのサブセットを選択するステップと、
報告されたネットワークデバイス毎に前記メッセージのサブセットを集約するステップと、
アクセス制御リストに最も多く違反したネットワークデバイスがリストの最初にくるように、前記集約されたメッセージのサブセットを降順に並び替えるステップと、
前記ソートされたリストの冒頭から設定可能なエントリ数を検索するステップと、
前記リストの冒頭における前記エントリにおいて見出される、アクセス制御リストに最も多く違反したネットワークデバイスを知らせるアラートメッセージをタイムリーに生成するステップとを含む、請求項21に記載の方法。 - 前記少なくとも1つのポリシは、指定可能な時間間隔に渡って、指定可能な入力インタフェースおよび出力インタフェースを介してネットワークデバイスを通過するネットワークパケットの平均サイズを計算する目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、
ネットワークメタデータを含む複数のメッセージを受信するステップであって、前記メタデータは、区別可能な入力インタフェースと区別可能な出力インタフェースとの間を通ったパケット数およびバイト数に関する情報を含むステップと、
前記情報を、区別可能なインタフェースペア毎に集約するステップと、
区別可能な各インタフェースペアを通過したネットワークパケットの現行の平均サイズを計算するステップと、
前記区別可能なネットワークインタフェースペアの少なくとも一部同士の間を通ったネットワークパケットの平均サイズに関する情報を、タイムリーに報告するステップとを含む、請求項23に記載の方法。 - 前記少なくとも1つのポリシは、指定可能な時間間隔に渡るネットワーク帯域幅の上位の利用者であるネットワーク上のデバイスを識別する目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、
複数のネットワーク・メタデータ・メッセージを受信するステップと、
個々のネットワークホストに関連するネットワークメタデータを識別するステップと、
識別された各ネットワークホストについて、ネットワークメタデータを集約するステップと、
最も多くのネットワークトラフィックを生成したネットワークホストのサイズ設定可能リストを選択するステップと、
最も多くのネットワークトラフィックを生成した前記ネットワークホストのリストを報告するステップとを含む、請求項25に記載の方法。 - 前記少なくとも1つのポリシは、指定可能な時間間隔に渡る、ネットワークデバイス毎、ネットワークプロトコル毎のネットワーク帯域幅の上位の利用者であるネットワーク上のデバイスを識別する目的で適用される、請求項26に記載の方法。
- 前記少なくとも1つのポリシは、このようなアクティビティの基準レベルより上であるネットワーク上のアクティビティを識別する目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、指定可能な時間期間に渡り、学習モードにおいて、前記ネットワークのマネージャの関心を引くネットワーク状態の特徴に関して正常であると思われるパラメータの基準を確立するように動作するステップと、監視モードにおいて、前記マネージャに、前記ネットワーク上のアクティビティが前記基準を予め定義可能なレベルだけ超過すると報告するように動作するステップとを含む、請求項28に記載の方法。
- 前記基準は、
同時フローの数、グローバルなパケットレート、グローバルなスループット、新規フローの生成レート、送信されるSYNパケットの数、受信されるSYNパケットの数、接続リセットの数、平均フロー持続時間、フロー持続時間の分散および時刻より成るグループからの1つまたは複数のネットワーク属性に関連するネットワーク情報を含む、請求項29に記載の方法。 - 前記少なくとも1つのポリシは、フローエクスポータにより報告されるフロー情報の重複を排除する目的で適用される、請求項3に記載の方法。
- 前記少なくとも1つのポリシは、
− 通信しているエンドポイントのIPアドレスと、フローレコードを提供したデバイスのIPアドレスとを含むフローレコードを受信するステップと、
− 前記レコードが受信された時間を書き留めるステップと、
− メモリに、通信しているエンドポイントのIPアドレス、フロー報告デバイスのIPアドレスおよび最後に観察された通信の時間に関する情報を保全するステップであって、前記情報は、少なくとも幾つかの通信路が前記フロー報告デバイスによって利用される頻度を示すものであるステップと、
− 前記メモリ情報を基礎として、前記フローを報告する他のフロー報告デバイスのうちで最も高い使用頻度を有するフロー報告デバイスを選択し、かつ前記最も高い頻度のフロー報告デバイスを、前記ネットワークエンドポイント間の通信に関する情報の信頼できるソースとして指定するステップと、
− 前記メモリ情報に反映されている最も高い使用頻度が2つ以上のフロー報告デバイスで同じである場合、さらに、フロー報告デバイスが前記フローを報告した時間、前記フロー報告デバイスにより提出されたフローレコードに報告されている残り寿命カウンタ、および前記フロー報告デバイスにより提出されたフローレコードに報告されている次のホップのIPアドレスより成るグループから選択される基準に基づいて、前記ネットワークエンドポイント間の通信に関する情報の前記信頼できるソースの同一性の曖昧さをなくすステップと、
− 前記信頼できるフロー報告デバイスから受信される前記通信しているエンドポイント間の通信に関するフローレコードを、さらなる処理のために転送するステップと、
− 他のフロー報告デバイスから受信される前記通信しているエンドポイント間の通信に関するフローレコードを廃棄するステップとを含む、請求項31に記載の方法。 - 前記少なくとも1つのポリシは、
前記ネットワークをトラバースするネットワークメタデータから、IPアドレスおよびインタフェースインデックスに関連する隣接性のリストを収集するステップと、
前記隣接性のリストから、前記ネットワークのデバイスおよびトポロジーを表現するコンピュータモデルを構築するステップと、
前記ネットワーク上の特定のネットワーク・トラフィック・フローに関連するネットワークメタデータを独自に生み出すデバイスを統計的に識別するステップと、
下流のネットワークデバイスにより生成され得るネットワークメタデータ情報の重複を、前記下流デバイスを介する同じネットワークトラフィックのフローを反映して排除するステップとを含む、請求項31に記載の方法。 - 前記受信されるネットワークメタデータをネットワークメタデータの下流側の利用者またはコレクタへ、その少なくとも1つのデータフォーマットを保全しながら転送するステップをさらに含む、請求項1に記載の方法。
- 変換されたネットワークメタデータを前記1つまたは複数の異なるデータフォーマットのネットワークメタデータの利用者またはコレクタへ転送するステップをさらに含む、請求項1に記載の方法。
- 前記決定するステップは、前記受信されるネットワークメタデータの有効性に関連する少なくとも1つのアサーションを追認することを含む、請求項1に記載の方法。
- 前記変換するステップは、前記受信されるネットワークメタデータを共通のデータフォーマットに変換することを含む、請求項1に記載の方法。
- 前記決定するステップは、前記ネットワークメタデータに割り当てられる過渡的な識別子の検索を含む、請求項1に記載の方法。
- ネットワークメタデータの過渡的な識別子は、前記ネットワークメタデータに割り当てられる永続的な識別子に動的に関連づけられる、請求項38に記載の方法。
- ネットワークメタデータの永続的な識別子は、さらに1つまたは複数のポリシに関連づけられる、請求項39に記載の方法。
- 前記処理するステップは、1つまたは複数のポリシを前記ネットワークメタデータに適用することを含む、請求項40に記載の方法。
- 前記決定するステップは、前記ネットワークメタデータを分類することを含む、請求項1に記載の方法。
- 前記分類するステップは、ネットワークメタデータ処理を統率する少なくとも1つのポリシを適用することによって達成される、請求項42に記載の方法。
- 前記少なくとも1つのポリシは、前記ネットワークメタデータのコンテンツを基礎とする、請求項43に記載の方法。
- 前記少なくとも1つのポリシは時間ベースである、請求項43に記載の方法。
- 前記少なくとも1つのポリシは、動的にロード可能なソフトウェアモジュールを組み入れることによって実装される、請求項43に記載の方法。
- 前記動的にロード可能なソフトウェアモジュールはバイナリ実行可能モジュールである、請求項46に記載の方法。
- 前記少なくとも1つのポリシの適用は、前記処理されるネットワークメタデータから導出される追加的なネットワークメタデータを生成する、請求項43に記載の方法。
- 前記追加的なネットワークメタデータは、前記処理されるネットワークメタデータと同じフォーマットである、請求項48に記載の方法。
- 前記追加的なネットワークメタデータは、前記処理されるネットワークメタデータのフォーマット以外のフォーマットである、請求項48に記載の方法。
- 前記少なくとも1つのポリシの適用は、ネットワークメタデータのコンテンツを変換する、請求項43に記載の方法。
- 前記ネットワークメタデータを変換するステップは、変換規則を適用することを含む、請求項1に記載の方法。
- 前記変換規則は、前記ネットワークメタデータのコンテンツを基礎とする、請求項52に記載の方法。
- 前記変換規則はデフォルトの変換規則である、請求項52に記載の方法。
- 前記変換規則は、動的にロード可能なソフトウェアモジュールを組み入れることによって実装される、請求項52に記載の方法。
- 前記動的にロード可能なソフトウェアモジュールはバイナリ実行可能モジュールである、請求項55に記載の方法。
- 前記受信されるネットワークメタデータを転送するステップは、前記ネットワークメタデータの起源のインジケータを変える、請求項2に記載の方法。
- 前記受信されるネットワークメタデータを転送するステップは、前記ネットワークメタデータの起源のインジケータを変えない、請求項2に記載の方法。
- 変換されて転送されるネットワークメタデータを認証するステップをさらに含む、請求項3に記載の方法。
- 前記認証するステップは、強力に暗号化した認証を実装する、請求項59に記載の方法。
- 前記認証するステップは、強力に暗号化していない認証を実装する、請求項59に記載の方法。
- ネットワークメタデータを分類する方法であって、
不変ネットワークメタデータ定義固有の識別子を計算するステップと、
少なくとも1つの処理規則を前記ネットワークメタデータ固有の識別子に関連づけるステップと、
前記ネットワークメタデータ定義固有の識別子を第1の情報コンテナに格納するステップと、
前記少なくとも1つの処理規則を前記第1の情報コンテナに格納するステップと、
前記少なくとも1つの処理規則を、前記第1の情報コンテナ内の前記ネットワークメタデータ定義固有の識別子に関連づけるステップと、
一意に識別されるソースから、ネットワークメタデータ定義および第1の過渡的なネットワークメタデータ識別子を含む情報の第1のパケットを受信するステップと、
不変ネットワークメタデータ定義を前記第1のパケットに位置決めするステップと、
前記第1のパケットにおけるネットワークメタデータ定義に対応する不変ネットワークメタデータ定義固有の識別子を計算するステップと、
前記ネットワークメタデータ定義固有の識別子を前記第1の情報コンテナに位置決めするステップと、
前記第1の過渡的なネットワークメタデータ識別子および前記ソース識別子を第2の情報コンテナに格納するステップと、
前記第2の情報コンテナにおける前記第1の過渡的なネットワークメタデータ識別子を、前記第1の情報コンテナにおける前記ネットワークメタデータ定義固有の識別子に関連づけるステップと、
ネットワークメタデータと、前記第1の過渡的なネットワークメタデータ識別子と、前記ソース識別子とを含む情報の第2のパケットを受信するステップと、
前記第1の過渡的なネットワークメタデータ識別子および前記ソース識別子を前記第2の情報コンテナに位置決めするステップと、
前記第2の情報コンテナにおける前記関連づけを用いて、ネットワークメタデータ定義固有の識別子を前記第1の情報コンテナ内に位置決めするステップと、
前記第1の情報コンテナにおけるネットワークメタデータ定義固有の識別子の前記関連づけを用いて、前記処理規則を位置決めするステップと、
前記処理規則を実行してネットワークメタデータを分類するステップとを含む方法。 - 前記一意に識別されるソースから、ネットワークメタデータ定義および第2の過渡的なネットワークメタデータ識別子を含む情報の第3のパケットを受信することと、
不変ネットワークメタデータ定義を前記第3のパケットに位置決めすることと、
前記第3のパケットにおけるネットワークメタデータ定義に対応する不変ネットワークメタデータ定義固有の識別子を計算することと、
前記ネットワークメタデータ定義固有の識別子を前記第1の情報コンテナに位置決めすることと、
前記第2の過渡的なネットワークメタデータ識別子および前記ソース識別子を第2の情報コンテナに格納することと、
前記第2の情報コンテナにおける前記第2の過渡的なネットワークメタデータ識別子を、前記第1の情報コンテナにおける前記ネットワークメタデータ定義固有の識別子に関連づけることと、
前記第1の過渡的なネットワークメタデータ識別子を、前記ソース識別子を用いて前記第2の情報コンテナに位置決めすることと、
前記第1の過渡的なネットワークメタデータ識別子および前記ソース識別子を前記第2のコンテナから除去することと、
ネットワークメタデータと、前記第2の過渡的なネットワークメタデータ識別子と、前記ソース識別子とを含む情報の第4のパケットを受信することと、
前記第2の過渡的なネットワークメタデータ識別子および前記ソース識別子を前記第2の情報コンテナに位置決めすることと、
前記第2の情報コンテナにおける前記関連づけを用いて、ネットワークメタデータ定義固有の識別子を前記第1の情報コンテナ内に位置決めすることと、
前記第1の情報コンテナにおけるネットワークメタデータ定義固有の識別子の前記関連づけを用いて、前記処理規則を位置決めすることと、
前記処理規則を実行してネットワークメタデータを分類することとをさらに含む、請求項62に記載の方法。 - 前記第1の過渡的なネットワークメタデータ識別子およびソース識別子を前記第2のコンテナから除去する前記ステップは、前記第2のコンテナに格納されるエレメントにエージングアルゴリズムを適用することによって実行される、請求項62に記載の方法。
- 不変ネットワークメタデータ定義固有の識別子を計算する前記ステップは、不変ネットワークメタデータ定義のハッシュ値を計算することを含む、請求項62に記載の方法。
- 前記ハッシュ値は、暗号論的に強いアルゴリズムを用いて計算される、請求項65に記載の方法。
- 前記ハッシュ値は、非暗号論的に強いアルゴリズムを用いて計算される、請求項65に記載の方法。
- 前記処理規則は、ネットワークメタデータ処理を統率するポリシである、請求項62に記載の方法。
- 前記ポリシは、少なくとも部分的に、前記ネットワークメタデータのコンテンツを基礎とする、請求項68に記載の方法。
- 前記ポリシは時間ベースである、請求項68に記載の方法。
- ネットワーク上のSIEMシステムへ供給されるネットワークメタデータの量を選択的に減らす方法であって、
少なくとも部分的に冗長メタデータを含むネットワーク・メタデータ・パケットを識別するステップと、
少なくとも部分的に冗長メタデータを含む前記ネットワーク・メタデータ・パケットを処理して、関心のあるメタデータを保全しながら前記パケットをより少ないパケット数に集約するステップとを含む方法。 - ネットワークメタデータを処理するためのシステムであって、
複数のソースからネットワークメタデータを少なくとも1つのデータフォーマットで受信するように適合化されるネットワークノードと、
前記ネットワークメタデータのタイプまたは特徴を決定するための処理モジュールと、
有益な情報を抽出するために前記ネットワークメタデータを処理するための処理モジュールと、
少なくとも部分的に前記決定するステップの結果に応じて、前記ネットワークメタデータの少なくとも一部を1つまたは複数の異なるデータフォーマットに変換するための処理モジュールとを備えるシステム。 - ネットワークメタデータを分類するためのシステムであって、
不変ネットワークメタデータ定義固有の識別子を計算するためのプロセッサと、
少なくとも1つの処理規則を前記ネットワークメタデータ固有の識別子に関連づけるためのプロセッサと、
前記ネットワークメタデータ定義固有の識別子を第1の情報コンテナに格納するためのプロセッサと、
前記少なくとも1つの処理規則を前記第1の情報コンテナに格納するためのプロセッサと、
前記少なくとも1つの処理規則を、前記第1の情報コンテナ内の前記ネットワークメタデータ定義固有の識別子に関連づけるためのプロセッサと、
ネットワークメタデータ定義および過渡的なネットワークメタデータ識別子を含む情報の第1のパケットを受信するためのプロセッサと、
不変ネットワークメタデータ定義を前記第1のパケットに位置決めするためのプロセッサと、
前記第1のパケットにおけるネットワークメタデータ定義に対応する不変ネットワークメタデータ定義固有の識別子を計算するためのプロセッサと、
前記ネットワークメタデータ定義固有の識別子を前記第1の情報コンテナに位置決めするためのプロセッサと、
前記過渡的なネットワークメタデータ識別子を第2の情報コンテナに格納するためのプロセッサと、
前記第2の情報コンテナにおける前記過渡的なネットワークメタデータ識別子を、前記第1の情報コンテナにおける前記ネットワークメタデータ定義固有の識別子に関連づけるためのプロセッサと、
ネットワークメタデータと、前記過渡的なネットワークメタデータ識別子とを含む情報の第2のパケットを受信するためのプロセッサと、
前記過渡的なネットワークメタデータ識別子を前記第2の情報コンテナに位置決めするためのプロセッサと、
前記第2の情報コンテナにおける前記関連づけを用いて、ネットワークメタデータ定義固有の識別子を前記第1の情報コンテナ内に位置決めするためのプロセッサと、
前記第1の情報コンテナにおけるネットワークメタデータ定義固有の識別子の前記関連づけを用いて、前記処理規則を位置決めするためのプロセッサと、
前記処理規則を実行してネットワークメタデータを分類するためのプロセッサとを備えるシステム。 - ネットワークシステムであって、
ローカルネットワークを備え、前記ローカルネットワークは、
ネットワークメタデータの第1のコレクションをsyslogフォーマットで生成する、前記ネットワーク上の複数のデバイスと、
syslogデータを受信するように適合化されるネットワーク監視装置と、
ネットワークメタデータの第2のコレクションをsyslogデータのフォーマット以外のフォーマットで生成する、前記ネットワーク上の複数のデバイスと、
前記ネットワークメタデータの第2のコレクションの少なくとも一部をsyslogフォーマットに変換できる第1のネットワークメタデータ処理装置と、
前記第1のネットワークメタデータ処理装置の変換された出力を前記ネットワーク監視装置へ入力として供給するための通信媒体とを備えるネットワークシステム。 - 前記第1のネットワークメタデータ処理装置は、前記ネットワークメタデータの第2のコレクションの少なくとも一部を、前記ネットワークメタデータの第2のコレクションの前記少なくとも一部をsyslogフォーマットに変換する前に処理するためのプロセスを含む、請求項74に記載のネットワークシステム。
- 前記プロセッサは、前記ネットワークメタデータの第2のコレクション内に含まれるメッセージのタイプを決定できる分類子を備える、請求項75に記載のネットワークシステム。
- 前記プロセッサは、前記ネットワークメタデータの第2のコレクション内の各メッセージを、少なくとも部分的に前記分類子によるタイプの決定を基礎として選択的に処理できるポリシモジュールを備える、請求項75に記載のネットワークシステム。
- 前記ポリシモジュールは、少なくとも部分的に前記分類子によるタイプの決定を基礎として各メッセージに1つまたは複数のポリシを適用する、請求項77に記載のネットワークシステム。
- リモートサブネットをさらに備え、前記リモートサブネットは、
ネットワークメタデータの第3のコレクションをsyslogフォーマットで生成する、前記リモートサブネット上の複数のデバイスと、
ネットワークメタデータの第4のコレクションをsyslogデータのフォーマット以外のフォーマットで生成する、前記サブネット上の複数のデバイスと、
前記ネットワークメタデータの第4のコレクションの少なくとも一部をsyslogフォーマットに変換できる第2のネットワークメタデータ処理装置と、
前記第2のネットワークメタデータ処理装置の変換された出力を前記ネットワーク監視装置へ入力として供給するための通信媒体とを備える、請求項74に記載のネットワークシステム。 - WAN上でブランチネットワークから主要ネットワークへNetFlowメッセージを伝送する信頼性を高める方法であって、
前記ブランチネットワーク上で生成されるNetFlowメッセージの少なくとも一部をsyslogメッセージに変換するステップと、
UDPより信頼性のあるネットワークプロトコルを利用して、前記変換されたsyslogメッセージを前記ブランチネットワークから前記主要ネットワーク上のサーバへ転送するステップとを含む方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161556817P | 2011-11-07 | 2011-11-07 | |
US61/556,817 | 2011-11-07 | ||
US201261699823P | 2012-09-11 | 2012-09-11 | |
US61/699,823 | 2012-09-11 | ||
US13/669,235 US9392010B2 (en) | 2011-11-07 | 2012-11-05 | Streaming method and system for processing network metadata |
US13/669,235 | 2012-11-05 | ||
PCT/US2012/063749 WO2013070631A1 (en) | 2011-11-07 | 2012-11-06 | A streaming method and system for processing network metadata |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015502060A true JP2015502060A (ja) | 2015-01-19 |
Family
ID=48224692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014540202A Pending JP2015502060A (ja) | 2011-11-07 | 2012-11-06 | ネットワークメタデータを処理するストリーミング方法およびシステム |
Country Status (8)
Country | Link |
---|---|
US (2) | US9392010B2 (ja) |
EP (1) | EP2777226B1 (ja) |
JP (1) | JP2015502060A (ja) |
KR (1) | KR20140106547A (ja) |
CN (1) | CN104115463B (ja) |
CA (1) | CA2854883A1 (ja) |
RU (1) | RU2014124009A (ja) |
WO (1) | WO2013070631A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163352A (ja) * | 2015-03-04 | 2016-09-05 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 |
JP2018128967A (ja) * | 2017-02-10 | 2018-08-16 | 日本電気株式会社 | データ分析システム、記録装置、データ分析装置、データ管理方法、データ分析方法及びプログラム |
JP2018191121A (ja) * | 2017-05-02 | 2018-11-29 | アライドテレシスホールディングス株式会社 | アクセス制御システム |
JP2020092332A (ja) * | 2018-12-05 | 2020-06-11 | アラクサラネットワークス株式会社 | ネットワーク異常検知装置、ネットワーク異常検知システム及びネットワーク異常検知方法 |
JP2020141191A (ja) * | 2019-02-27 | 2020-09-03 | Necフィールディング株式会社 | データ取得装置、クライアントサーバシステム、データ取得方法、及び、プログラム |
JP2021044655A (ja) * | 2019-09-10 | 2021-03-18 | アズビル株式会社 | 特定装置および特定方法 |
Families Citing this family (161)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9654505B2 (en) * | 2009-06-22 | 2017-05-16 | Citrix Systems, Inc. | Systems and methods for encoding the core identifier in the session identifier |
US8601556B2 (en) | 2009-06-22 | 2013-12-03 | Citrix Systems, Inc. | Systems and methods for handling SSL session not reusable across multiple cores |
US9392010B2 (en) * | 2011-11-07 | 2016-07-12 | Netflow Logic Corporation | Streaming method and system for processing network metadata |
US9843488B2 (en) | 2011-11-07 | 2017-12-12 | Netflow Logic Corporation | Method and system for confident anomaly detection in computer network traffic |
US8976661B2 (en) * | 2012-01-11 | 2015-03-10 | Nec Laboratories America, Inc. | Network self-protection |
US8805163B2 (en) * | 2012-01-20 | 2014-08-12 | Comcast Cable Communications, Llc | Network storage device and method |
KR102007732B1 (ko) * | 2012-04-18 | 2019-08-07 | 한국전자통신연구원 | 시간기반 정책을 통한 트래픽 제어 방법 |
US9912638B2 (en) * | 2012-04-30 | 2018-03-06 | Zscaler, Inc. | Systems and methods for integrating cloud services with information management systems |
US9112804B2 (en) * | 2012-05-31 | 2015-08-18 | International Business Machines Corporation | Network congestion notification preservation and modification during transmission of network data between physical network and virtual network |
US9332053B2 (en) * | 2012-06-15 | 2016-05-03 | Tekelec, Inc. | Methods, systems, and computer readable media for load balancing stream control transmission protocol (SCTP) messages |
WO2014052756A2 (en) * | 2012-09-28 | 2014-04-03 | Level 3 Communications, Llc | Apparatus, system and method for identifying and mitigating malicious network threats |
US9438488B2 (en) * | 2012-11-09 | 2016-09-06 | Citrix Systems, Inc. | Systems and methods for appflow for datastream |
US20150029871A1 (en) * | 2013-07-24 | 2015-01-29 | Cisco Technology, Inc. | Service level agreement validation via service traffic sample-and-replay |
TW201505411A (zh) * | 2013-07-31 | 2015-02-01 | Ibm | 用於規則式安全防護設備之規則解譯方法及設備 |
US9680916B2 (en) * | 2013-08-01 | 2017-06-13 | Flowtraq, Inc. | Methods and systems for distribution and retrieval of network traffic records |
US9444914B2 (en) | 2013-09-16 | 2016-09-13 | Annapurna Labs Ltd. | Configurable parser and a method for parsing information units |
KR20150032018A (ko) * | 2013-09-17 | 2015-03-25 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 정보 전송 방법, 정보 전송 시스템 |
CN104518921A (zh) * | 2013-09-30 | 2015-04-15 | 宁夏先锋软件有限公司 | 一种适合不同标准及输出展示形式多样的网络监控*** |
WO2015053791A1 (en) * | 2013-10-11 | 2015-04-16 | Hewlett-Packard Development Company, L.P. | Provisioning a network for network traffic during a session |
US10601654B2 (en) * | 2013-10-21 | 2020-03-24 | Nyansa, Inc. | System and method for observing and controlling a programmable network using a remote network manager |
US9755942B2 (en) * | 2013-10-25 | 2017-09-05 | Vmware, Inc. | Method and system for monitoring conditions in a dynamic network environment |
CN103561018A (zh) * | 2013-10-30 | 2014-02-05 | 蓝盾信息安全技术股份有限公司 | 一种面向大数据应用平台的入侵检测的实时分析*** |
US9794278B1 (en) * | 2013-12-19 | 2017-10-17 | Symantec Corporation | Network-based whitelisting approach for critical systems |
CN103680143B (zh) * | 2013-12-30 | 2015-09-23 | 北京世纪高通科技有限公司 | 一种交通信息处理方法和装置 |
EP3105697A4 (en) * | 2014-02-16 | 2017-12-13 | B.G. Negev Technologies & Applications Ltd. at Ben-Gurion University | A system and method for integrating legacy flow-monitoring systems with sdn networks |
US9407647B2 (en) | 2014-03-11 | 2016-08-02 | Vectra Networks, Inc. | Method and system for detecting external control of compromised hosts |
US9846718B1 (en) * | 2014-03-31 | 2017-12-19 | EMC IP Holding Company LLC | Deduplicating sets of data blocks |
NZ768365A (en) * | 2014-04-01 | 2022-04-29 | Endace Tech Limited | Hash tag load balancing |
EP3138008B1 (en) * | 2014-05-01 | 2020-07-08 | Netflow Logic Corporation | Method and system for confident anomaly detection in computer network traffic |
US10803027B1 (en) * | 2014-05-07 | 2020-10-13 | Cisco Technology, Inc. | Method and system for managing file system access and interaction |
US9647882B1 (en) * | 2014-05-29 | 2017-05-09 | Amazon Technologies, Inc. | Network topology assisted device provisioning |
CN105207881B (zh) * | 2014-06-10 | 2018-12-28 | 阿里巴巴集团控股有限公司 | 一种消息发送方法和设备 |
US10027562B2 (en) * | 2014-09-12 | 2018-07-17 | Cisco Technology, Inc. | Detecting network services based on network flow data |
US9276955B1 (en) | 2014-09-17 | 2016-03-01 | Fortinet, Inc. | Hardware-logic based flow collector for distributed denial of service (DDoS) attack mitigation |
US9852003B2 (en) | 2014-10-31 | 2017-12-26 | Rovi Guides, Inc. | Systems and methods for generating a unique fingerprint aggregating set of unique tracking identifiers throughout request/response processing |
CN105681250B (zh) * | 2014-11-17 | 2019-04-02 | 中国信息安全测评中心 | 一种僵尸网络分布式实时检测方法和*** |
CN108063765B (zh) * | 2014-12-17 | 2021-07-16 | 南昌理工学院 | 适于解决网络安全的sdn*** |
US10986131B1 (en) | 2014-12-17 | 2021-04-20 | Amazon Technologies, Inc. | Access control policy warnings and suggestions |
CN104539595B (zh) * | 2014-12-17 | 2018-04-10 | 南京晓庄学院 | 一种集威胁处理和路由优化于一体的sdn架构及工作方法 |
US10122757B1 (en) | 2014-12-17 | 2018-11-06 | Amazon Technologies, Inc. | Self-learning access control policies |
CN107979607A (zh) * | 2014-12-17 | 2018-05-01 | 蔡留凤 | 适于网络安全的软件定义的网络架构及其工作方法 |
US9917738B2 (en) * | 2015-01-13 | 2018-03-13 | Accenture Global Services Limited | Intelligent device data router |
JP5862811B1 (ja) * | 2015-02-02 | 2016-02-16 | 日本電信電話株式会社 | 評価装置、評価方法、及びプログラム |
US10043030B1 (en) | 2015-02-05 | 2018-08-07 | Amazon Technologies, Inc. | Large-scale authorization data collection and aggregation |
US9858438B2 (en) * | 2015-03-26 | 2018-01-02 | International Business Machines Corporation | Managing digital photograph metadata anonymization |
US20160285704A1 (en) * | 2015-03-27 | 2016-09-29 | Iosif Gasparakis | Technologies for dynamic network analysis and provisioning |
US10110496B2 (en) * | 2015-03-31 | 2018-10-23 | Juniper Networks, Inc. | Providing policy information on an existing communication channel |
US9998477B2 (en) * | 2015-03-31 | 2018-06-12 | Comcast Cable Communications, Llc | Digital content access control |
US10367838B2 (en) * | 2015-04-16 | 2019-07-30 | Nec Corporation | Real-time detection of abnormal network connections in streaming data |
US10291726B2 (en) | 2015-05-12 | 2019-05-14 | Equinix, Inc. | Network field unit for a cloud-based services exchange |
US10235676B2 (en) * | 2015-05-12 | 2019-03-19 | The Toronto-Dominion Bank | Systems and methods for accessing computational resources in an open environment |
JP6433378B2 (ja) * | 2015-05-29 | 2018-12-05 | キヤノン株式会社 | 情報処理装置、情報処理方法、及びコンピュータプログラム |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10536357B2 (en) * | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9917753B2 (en) | 2015-06-12 | 2018-03-13 | Level 3 Communications, Llc | Network operational flaw detection using metrics |
US10084816B2 (en) * | 2015-06-26 | 2018-09-25 | Fortinet, Inc. | Protocol based detection of suspicious network traffic |
US10063446B2 (en) * | 2015-06-26 | 2018-08-28 | Intel Corporation | Netflow collection and export offload using network silicon |
KR101688635B1 (ko) * | 2015-07-01 | 2016-12-21 | 한국전자통신연구원 | 플로우 기반 트래픽 저장 장치 및 방법 |
CN105187393B (zh) * | 2015-08-10 | 2018-05-22 | 济南大学 | 一种移动终端恶意软件网络行为重构方法及其*** |
US10643181B2 (en) * | 2015-08-18 | 2020-05-05 | Satish Ayyaswami | System and method for a big data analytics enterprise framework |
US9916459B2 (en) | 2015-08-21 | 2018-03-13 | International Business Machines Corporation | Photograph metadata encryption |
US10721161B2 (en) * | 2015-08-28 | 2020-07-21 | Vmware, Inc. | Data center WAN aggregation to optimize hybrid cloud connectivity |
US10721098B2 (en) | 2015-08-28 | 2020-07-21 | Vmware, Inc. | Optimizing connectivity between data centers in a hybrid cloud computing system |
US10193824B2 (en) | 2015-09-06 | 2019-01-29 | RISC Networks, LLC | Systems and methods for intelligent application grouping |
US20170070562A1 (en) | 2015-09-06 | 2017-03-09 | Jeremy Lynn Littlejohn | Method for denominating move groups of applications |
US9934395B2 (en) | 2015-09-11 | 2018-04-03 | International Business Machines Corporation | Enabling secure big data analytics in the cloud |
US10063451B2 (en) * | 2015-09-28 | 2018-08-28 | Juniper Networks, Inc. | Providing application metadata using export protocols in computer networks |
EP3151152B1 (en) * | 2015-09-30 | 2020-04-08 | Secure-Nok AS | Non-intrusive software agent for monitoring and detection of cyber security events and cyber-attacks in an industrial control system |
EP3378208B1 (en) | 2015-11-17 | 2021-09-29 | Hewlett Packard Enterprise Development LP | Handling network threats |
US10541873B2 (en) | 2015-11-20 | 2020-01-21 | Hewlett Packard Enterprise Development Lp | Determining violation of a network invariant |
CN105553689B (zh) * | 2015-12-03 | 2018-12-28 | 中国科学院信息工程研究所 | 一种openflow消息中流规则等价快速判定方法 |
US9967178B1 (en) * | 2015-12-15 | 2018-05-08 | Juniper Networks, Inc. | Flow record size reduction |
US10140267B1 (en) * | 2015-12-28 | 2018-11-27 | EMC IP Holding Company LLC | Efficient operation of GRC processing platforms |
US10296748B2 (en) | 2016-02-25 | 2019-05-21 | Sas Institute Inc. | Simulated attack generator for testing a cybersecurity system |
US20170251016A1 (en) | 2016-02-25 | 2017-08-31 | Imperva, Inc. | Techniques for targeted botnet protection using collective botnet analysis |
GB2567335B (en) * | 2016-02-25 | 2019-12-04 | Sas Inst Inc | Cybersecurity system |
US10268527B2 (en) * | 2016-03-22 | 2019-04-23 | Tata Consultancy Services Limited | Systems and methods for generating real time events |
US10200267B2 (en) | 2016-04-18 | 2019-02-05 | Nyansa, Inc. | System and method for client network congestion detection, analysis, and management |
US10193741B2 (en) | 2016-04-18 | 2019-01-29 | Nyansa, Inc. | System and method for network incident identification and analysis |
US10230609B2 (en) | 2016-04-18 | 2019-03-12 | Nyansa, Inc. | System and method for using real-time packet data to detect and manage network issues |
US10491528B2 (en) | 2016-10-27 | 2019-11-26 | Hewlett Packard Enterprise Development Lp | Selectively monitoring a network of network function chains based on probability of service level agreement violation |
US10148549B2 (en) | 2016-10-31 | 2018-12-04 | Servicenow, Inc. | System and method for identifying components of a computer network based on component connections |
US11546266B2 (en) * | 2016-12-15 | 2023-01-03 | Arbor Networks, Inc. | Correlating discarded network traffic with network policy events through augmented flow |
US10652278B2 (en) * | 2016-12-19 | 2020-05-12 | Forescout Technologies, Inc. | Compliance monitoring |
WO2018122640A1 (en) * | 2016-12-30 | 2018-07-05 | Redsocks Security Holdings Bv | System for preparing network traffic for fast analysis |
US10038671B2 (en) * | 2016-12-31 | 2018-07-31 | Fortinet, Inc. | Facilitating enforcement of security policies by and on behalf of a perimeter network security device by providing enhanced visibility into interior traffic flows |
US10592664B2 (en) | 2017-02-02 | 2020-03-17 | Cisco Technology, Inc. | Container application security and protection |
US10389594B2 (en) * | 2017-03-16 | 2019-08-20 | Cisco Technology, Inc. | Assuring policy impact before application of policy on current flowing traffic |
US10447713B2 (en) | 2017-04-26 | 2019-10-15 | At&T Intellectual Property I, L.P. | Internet traffic classification via time-frequency analysis |
KR20200007931A (ko) | 2017-05-18 | 2020-01-22 | 익스팬스 인코포레이티드 | 상관관계 중심 위협 평가 및 치료 |
US10958623B2 (en) * | 2017-05-26 | 2021-03-23 | Futurewei Technologies, Inc. | Identity and metadata based firewalls in identity enabled networks |
CN107368527B (zh) * | 2017-06-09 | 2020-06-30 | 东南大学 | 基于数据流的多属性索引方法 |
US20180375762A1 (en) * | 2017-06-21 | 2018-12-27 | Microsoft Technology Licensing, Llc | System and method for limiting access to cloud-based resources including transmission between l3 and l7 layers using ipv6 packet with embedded ipv4 addresses and metadata |
RU2665919C1 (ru) * | 2017-07-17 | 2018-09-04 | Акционерное общество "Лаборатория Касперского" | Система и способ определения DDoS-атак при некорректной работе сервисов сервера |
US10447598B2 (en) * | 2017-07-17 | 2019-10-15 | Qualcomm Incorporated | User datagram protocol (UDP) receive offloading |
US10601849B2 (en) * | 2017-08-24 | 2020-03-24 | Level 3 Communications, Llc | Low-complexity detection of potential network anomalies using intermediate-stage processing |
US10992652B2 (en) | 2017-08-25 | 2021-04-27 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for monitoring encrypted network traffic flows |
US10903985B2 (en) | 2017-08-25 | 2021-01-26 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Monitoring encrypted network traffic flows in a virtual environment using dynamic session key acquisition techniques |
US10586051B2 (en) * | 2017-08-31 | 2020-03-10 | International Business Machines Corporation | Automatic transformation of security event detection rules |
US11750622B1 (en) | 2017-09-05 | 2023-09-05 | Barefoot Networks, Inc. | Forwarding element with a data plane DDoS attack detector |
CN109698814B (zh) * | 2017-10-23 | 2021-06-15 | 中国电信股份有限公司 | 僵尸网络发现方法及僵尸网络发现装置 |
US10666494B2 (en) | 2017-11-10 | 2020-05-26 | Nyansa, Inc. | System and method for network incident remediation recommendations |
US11190544B2 (en) | 2017-12-11 | 2021-11-30 | Catbird Networks, Inc. | Updating security controls or policies based on analysis of collected or created metadata |
JP6898846B2 (ja) * | 2017-12-28 | 2021-07-07 | 株式会社日立製作所 | 異常原因特定支援システムおよび異常原因特定支援方法 |
CN108270778B (zh) * | 2017-12-29 | 2020-11-20 | 中国互联网络信息中心 | 一种dns域名异常访问检测方法及装置 |
WO2019133763A1 (en) | 2017-12-29 | 2019-07-04 | Virtual Instruments Corporation | System and method of application discovery |
US11223534B2 (en) | 2017-12-29 | 2022-01-11 | Virtual Instruments Worldwide, Inc. | Systems and methods for hub and spoke cross topology traversal |
US10574575B2 (en) * | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10999167B2 (en) | 2018-04-13 | 2021-05-04 | At&T Intellectual Property I, L.P. | Varying data flow aggregation period relative to data value |
US11108812B1 (en) | 2018-04-16 | 2021-08-31 | Barefoot Networks, Inc. | Data plane with connection validation circuits |
WO2019215735A1 (en) * | 2018-05-07 | 2019-11-14 | Cyber Sec Bi Ltd. | Network data clustering |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US10855702B2 (en) | 2018-06-06 | 2020-12-01 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US10938685B2 (en) * | 2018-07-24 | 2021-03-02 | Cisco Technology, Inc. | Secure traffic visibility and analytics for encrypted traffic |
CN109040229A (zh) * | 2018-07-30 | 2018-12-18 | 佛山市甜慕链客科技有限公司 | 一种网络监控方法及*** |
US10893030B2 (en) | 2018-08-10 | 2021-01-12 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for implementing bandwidth limitations on specific application traffic at a proxy element |
EP3840298A4 (en) * | 2018-08-15 | 2021-09-22 | Sony Group Corporation | NETWORK MONITORING SYSTEM, NETWORK MONITORING METHOD AND PROGRAM |
US10659301B2 (en) | 2018-08-24 | 2020-05-19 | Cisco Technology, Inc. | Configuring container attribute data on network switches to enable networking functionality |
CN109474602A (zh) * | 2018-11-27 | 2019-03-15 | 武汉虹旭信息技术有限责任公司 | 一种海量数据的安全审计***及其方法 |
US10999202B2 (en) | 2018-11-30 | 2021-05-04 | Oracle International Corporation | Methods, systems, and computer readable media for distributing Sigtran connections among signal transfer point (STP) message processors |
EP3902228B1 (en) * | 2019-01-22 | 2023-10-04 | Huawei Technologies Co., Ltd. | Data message transmission methods |
US11115278B2 (en) * | 2019-02-25 | 2021-09-07 | Cisco Technology, Inc. | Learning by inference from brownfield deployments |
CN111628900B (zh) * | 2019-02-28 | 2023-08-29 | 西门子股份公司 | 基于网络协议的模糊测试方法、装置和计算机可读介质 |
US10887380B2 (en) * | 2019-04-01 | 2021-01-05 | Google Llc | Multi-cluster ingress |
US10999159B2 (en) * | 2019-04-04 | 2021-05-04 | Cisco Technology, Inc. | System and method of detecting application affinity using network telemetry |
US11082434B2 (en) | 2019-04-06 | 2021-08-03 | International Business Machines Corporation | Inferring temporal relationships for cybersecurity events |
CN111859028B (zh) * | 2019-04-30 | 2024-08-16 | 伊姆西Ip控股有限责任公司 | 创建用于流式存储的索引的方法、设备和计算机程序产品 |
US11132109B2 (en) * | 2019-05-08 | 2021-09-28 | EXFO Solutions SAS | Timeline visualization and investigation systems and methods for time lasting events |
USD926809S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926810S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926811S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926200S1 (en) | 2019-06-06 | 2021-07-27 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926782S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
CN110519273B (zh) * | 2019-08-28 | 2021-11-02 | 杭州迪普科技股份有限公司 | 入侵防御方法和装置 |
US11621970B2 (en) * | 2019-09-13 | 2023-04-04 | Is5 Communications, Inc. | Machine learning based intrusion detection system for mission critical systems |
US20220337605A1 (en) * | 2019-09-30 | 2022-10-20 | Nec Corporation | Management apparatus, network monitoring system, determination method, communication method, and non-transitory computer readable medium |
US11483290B2 (en) * | 2019-10-21 | 2022-10-25 | Cisco Technology, Inc. | Distribution of stateless security functions |
CN110752895A (zh) * | 2019-10-22 | 2020-02-04 | 盛科网络(苏州)有限公司 | 以太网报文的编程方法和装置 |
US11190417B2 (en) * | 2020-02-04 | 2021-11-30 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for processing network flow metadata at a network packet broker |
US11323381B2 (en) * | 2020-04-16 | 2022-05-03 | Juniper Networks, Inc. | Dropped packet detection and classification for networked devices |
EP4380124A3 (en) | 2020-04-16 | 2024-07-24 | Juniper Networks, Inc. | Dropped packet detection and classification for networked devices |
EP4158849A4 (en) * | 2020-05-28 | 2024-01-17 | Axellio Inc. | HIGH-PERFORMANCE PACKET CAPTURE AND ANALYSIS ARCHITECTURE |
CN113810242A (zh) * | 2020-06-16 | 2021-12-17 | 中盈优创资讯科技有限公司 | ***日志分析方法及装置 |
US10990676B1 (en) | 2020-07-01 | 2021-04-27 | Morgan Stanley Services Group Inc. | File collection method for subsequent malware detection |
US10860717B1 (en) | 2020-07-01 | 2020-12-08 | Morgan Stanley Services Group Inc. | Distributed system for file analysis and malware detection |
US11061879B1 (en) | 2020-07-01 | 2021-07-13 | Morgan Stanley Services Group Inc. | File indexing and retrospective malware detection system |
CN111817905B (zh) * | 2020-09-07 | 2020-12-15 | 腾讯科技(深圳)有限公司 | 一种网络配置方法、相关装置及存储介质 |
CN111935175B (zh) * | 2020-09-14 | 2020-12-29 | 华芯生物科技(武汉)有限公司 | 一种检测设备的数据加密传输方法 |
US11576072B2 (en) | 2020-09-21 | 2023-02-07 | Oracle International Corporation | Methods, systems, and computer-readable media for distributing S1 connections to mobility management entities (MMEs) and N2 connections to access and mobility management functions (AMFs) |
US11956628B2 (en) * | 2020-11-23 | 2024-04-09 | Cisco Technology, Inc. | Openroaming for private communication systems |
CN112468486B (zh) * | 2020-11-24 | 2023-05-02 | 北京天融信网络安全技术有限公司 | Netflow数据去重方法、装置、电子设备及存储介质 |
CN113194043B (zh) * | 2021-03-18 | 2022-09-02 | 成都深思科技有限公司 | 一种nat环境下的网络流量分类方法 |
US20220384061A1 (en) * | 2021-05-25 | 2022-12-01 | Optiks Solutions, Inc. | System and method for secure healthcare professional communication |
CN113507395B (zh) * | 2021-06-21 | 2023-02-03 | 华东师范大学 | 一种网络数据流的状态追踪装置 |
US20230015789A1 (en) * | 2021-07-08 | 2023-01-19 | Vmware, Inc. | Aggregation of user authorizations from different providers in a hybrid cloud environment |
CN114201955B (zh) * | 2021-11-29 | 2024-06-25 | 北京国瑞数智技术有限公司 | 互联网流量平台监测方法和*** |
CN114384792B (zh) * | 2021-12-10 | 2024-01-02 | 浙江大学 | 一种安全冗余的plc通信控制*** |
US20230239247A1 (en) * | 2022-01-24 | 2023-07-27 | Netscout Systems Texas, Llc | Method and system for dynamic load balancing |
US20240022486A1 (en) * | 2022-07-12 | 2024-01-18 | Netography, Inc. | Streaming complex endpoint events |
CN116048822B (zh) * | 2023-04-03 | 2023-07-07 | 成都新西旺自动化科技有限公司 | 一种高吞吐的并行日志存储***及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040117658A1 (en) * | 2002-09-27 | 2004-06-17 | Andrea Klaes | Security monitoring and intrusion detection system |
JP2007228113A (ja) * | 2006-02-22 | 2007-09-06 | Nippon Telegr & Teleph Corp <Ntt> | トラフィックデータ集約装置およびトラフィックデータ集約方法 |
US20090016236A1 (en) * | 2007-07-10 | 2009-01-15 | Level 3 Communications Llc | System and method for aggregating and reporting network traffic data |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100865247B1 (ko) * | 2000-01-13 | 2008-10-27 | 디지맥 코포레이션 | 메타데이터를 인증하고 매체 신호들의 워터마크들 내에 메타데이터를 임베딩하는 방법 |
US7127743B1 (en) * | 2000-06-23 | 2006-10-24 | Netforensics, Inc. | Comprehensive security structure platform for network managers |
US7707305B2 (en) | 2000-10-17 | 2010-04-27 | Cisco Technology, Inc. | Methods and apparatus for protecting against overload conditions on nodes of a distributed network |
CA2544064C (en) * | 2003-11-13 | 2012-02-07 | Commvault Systems, Inc. | System and method for performing integrated storage operations |
US7996427B1 (en) * | 2005-06-23 | 2011-08-09 | Apple Inc. | Unified system for accessing metadata in disparate formats |
US8688790B2 (en) * | 2005-07-01 | 2014-04-01 | Email2 Scp Solutions Inc. | Secure electronic mail system with for your eyes only features |
US20070033190A1 (en) * | 2005-08-08 | 2007-02-08 | Microsoft Corporation | Unified storage security model |
JP4512196B2 (ja) * | 2005-10-20 | 2010-07-28 | アラクサラネットワークス株式会社 | 異常トラヒックの検出方法およびパケット中継装置 |
US7653633B2 (en) | 2005-11-12 | 2010-01-26 | Logrhythm, Inc. | Log collection, structuring and processing |
US7633944B1 (en) | 2006-05-12 | 2009-12-15 | Juniper Networks, Inc. | Managing timeouts for dynamic flow capture and monitoring of packet flows |
US7797335B2 (en) * | 2007-01-18 | 2010-09-14 | International Business Machines Corporation | Creation and persistence of action metadata |
US8011010B2 (en) * | 2007-04-17 | 2011-08-30 | Microsoft Corporation | Using antimalware technologies to perform offline scanning of virtual machine images |
US8250590B2 (en) * | 2007-07-13 | 2012-08-21 | International Business Machines Corporation | Apparatus, system, and method for seamless multiple format metadata abstraction |
US8359320B2 (en) * | 2007-10-31 | 2013-01-22 | At&T Intellectual Property I, Lp | Metadata repository and methods thereof |
WO2010028279A1 (en) | 2008-09-05 | 2010-03-11 | Arcsight, Inc. | Storing log data efficiently while supporting querying |
US20100071065A1 (en) | 2008-09-18 | 2010-03-18 | Alcatel Lucent | Infiltration of malware communications |
CN101686235B (zh) * | 2008-09-26 | 2013-04-24 | 北京神州绿盟信息安全科技股份有限公司 | 网络异常流量分析设备和方法 |
US8954957B2 (en) | 2009-07-01 | 2015-02-10 | Riverbed Technology, Inc. | Network traffic processing according to network traffic rule criteria and transferring network traffic metadata in a network device that includes hosted virtual machines |
CN101610174B (zh) * | 2009-07-24 | 2011-08-24 | 深圳市永达电子股份有限公司 | 一种日志事件关联分析***与方法 |
US8910212B2 (en) * | 2010-09-29 | 2014-12-09 | Verizon Patent And Licensing Inc. | Multiple device storefront for video provisioning system |
US20140075557A1 (en) * | 2012-09-11 | 2014-03-13 | Netflow Logic Corporation | Streaming Method and System for Processing Network Metadata |
US9392010B2 (en) * | 2011-11-07 | 2016-07-12 | Netflow Logic Corporation | Streaming method and system for processing network metadata |
US8688703B1 (en) * | 2011-12-22 | 2014-04-01 | Emc Corporation | Metadata cache supporting multiple heterogeneous systems |
US20140074894A1 (en) * | 2012-09-13 | 2014-03-13 | Clo Virtual Fashion Inc. | Format conversion of metadata associated with digital content |
-
2012
- 2012-11-05 US US13/669,235 patent/US9392010B2/en active Active
- 2012-11-06 CA CA2854883A patent/CA2854883A1/en not_active Abandoned
- 2012-11-06 JP JP2014540202A patent/JP2015502060A/ja active Pending
- 2012-11-06 EP EP12847345.1A patent/EP2777226B1/en active Active
- 2012-11-06 WO PCT/US2012/063749 patent/WO2013070631A1/en active Application Filing
- 2012-11-06 CN CN201280066276.9A patent/CN104115463B/zh active Active
- 2012-11-06 KR KR1020147015404A patent/KR20140106547A/ko not_active Application Discontinuation
- 2012-11-06 RU RU2014124009A patent/RU2014124009A/ru not_active Application Discontinuation
-
2016
- 2016-07-09 US US15/206,267 patent/US10079843B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040117658A1 (en) * | 2002-09-27 | 2004-06-17 | Andrea Klaes | Security monitoring and intrusion detection system |
JP2007228113A (ja) * | 2006-02-22 | 2007-09-06 | Nippon Telegr & Teleph Corp <Ntt> | トラフィックデータ集約装置およびトラフィックデータ集約方法 |
US20090016236A1 (en) * | 2007-07-10 | 2009-01-15 | Level 3 Communications Llc | System and method for aggregating and reporting network traffic data |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163352A (ja) * | 2015-03-04 | 2016-09-05 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 |
JP2018128967A (ja) * | 2017-02-10 | 2018-08-16 | 日本電気株式会社 | データ分析システム、記録装置、データ分析装置、データ管理方法、データ分析方法及びプログラム |
JP2018191121A (ja) * | 2017-05-02 | 2018-11-29 | アライドテレシスホールディングス株式会社 | アクセス制御システム |
JP2020092332A (ja) * | 2018-12-05 | 2020-06-11 | アラクサラネットワークス株式会社 | ネットワーク異常検知装置、ネットワーク異常検知システム及びネットワーク異常検知方法 |
JP7079721B2 (ja) | 2018-12-05 | 2022-06-02 | アラクサラネットワークス株式会社 | ネットワーク異常検知装置、ネットワーク異常検知システム及びネットワーク異常検知方法 |
JP2020141191A (ja) * | 2019-02-27 | 2020-09-03 | Necフィールディング株式会社 | データ取得装置、クライアントサーバシステム、データ取得方法、及び、プログラム |
JP2021044655A (ja) * | 2019-09-10 | 2021-03-18 | アズビル株式会社 | 特定装置および特定方法 |
JP7376288B2 (ja) | 2019-09-10 | 2023-11-08 | アズビル株式会社 | 特定装置および特定方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2777226A4 (en) | 2015-10-14 |
US10079843B2 (en) | 2018-09-18 |
US20170013001A1 (en) | 2017-01-12 |
US9392010B2 (en) | 2016-07-12 |
RU2014124009A (ru) | 2016-02-10 |
WO2013070631A1 (en) | 2013-05-16 |
CN104115463B (zh) | 2017-04-05 |
EP2777226A1 (en) | 2014-09-17 |
CA2854883A1 (en) | 2013-05-16 |
CN104115463A (zh) | 2014-10-22 |
KR20140106547A (ko) | 2014-09-03 |
US20130117847A1 (en) | 2013-05-09 |
EP2777226B1 (en) | 2019-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10079843B2 (en) | Streaming method and system for processing network metadata | |
Lima Filho et al. | Smart detection: an online approach for DoS/DDoS attack detection using machine learning | |
CN111294365B (zh) | 攻击流量防护***、方法、装置、电子设备和存储介质 | |
US9860154B2 (en) | Streaming method and system for processing network metadata | |
Dhawan et al. | Sphinx: detecting security attacks in software-defined networks. | |
US7623466B2 (en) | Symmetric connection detection | |
US10355949B2 (en) | Behavioral network intelligence system and method thereof | |
US11546266B2 (en) | Correlating discarded network traffic with network policy events through augmented flow | |
US20160359695A1 (en) | Network behavior data collection and analytics for anomaly detection | |
JP2016508353A (ja) | ネットワークメタデータを処理する改良されたストリーミング方法およびシステム | |
US20230308458A1 (en) | Structured data discovery and cryptographic analysis | |
US11343143B2 (en) | Using a flow database to automatically configure network traffic visibility systems | |
Neu et al. | Lightweight IPS for port scan in OpenFlow SDN networks | |
Qiu et al. | Global Flow Table: A convincing mechanism for security operations in SDN | |
CN112383573B (zh) | 一种基于多个攻击阶段的安全入侵回放设备 | |
US20240022486A1 (en) | Streaming complex endpoint events | |
Žádník | Network monitoring based on ip data flows | |
de Lima Filho et al. | Research Article Smart Detection: An Online Approach for DoS/DDoS Attack Detection Using Machine Learning | |
Halman et al. | Threshold-Based Software-Defined Networking (SDN) Solution for Healthcare Systems against Intrusion Attacks. | |
Wytrębowicz | Software-defined anti-DDoS: Is it the next step? | |
Čermák et al. | Stream-Based IP Flow Analysis | |
Siddiqui et al. | SUTMS: Designing a Unified Threat Management System for Home Networks | |
IDRIS et al. | INTRUSION PREVENTION SYSTEM: A SURVEY | |
Esposito et al. | Intrusion detection and reaction: an integrated approach to network security | |
Limmer | Efficient Network Monitoring for Attack Detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160426 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160722 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160923 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161220 |