JP5362669B2 - ネットワークパケットの効率的な分類 - Google Patents
ネットワークパケットの効率的な分類 Download PDFInfo
- Publication number
- JP5362669B2 JP5362669B2 JP2010210843A JP2010210843A JP5362669B2 JP 5362669 B2 JP5362669 B2 JP 5362669B2 JP 2010210843 A JP2010210843 A JP 2010210843A JP 2010210843 A JP2010210843 A JP 2010210843A JP 5362669 B2 JP5362669 B2 JP 5362669B2
- Authority
- JP
- Japan
- Prior art keywords
- feature
- packet
- feature vector
- classification
- prism
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
アフィン空間−軸が必ずしも相互に垂直ではなく、同じ単位測定を有してもいないベクトル空間
複雑性−アルゴリズムがスケーリングする方法の数学的測定
直平行六面体−すべての面が矩形のプリズム(凸面体)
特徴プリズム−n次元の特徴空間におけるn次元の軸整列直平行六面体
特徴空間−n番目の軸がn番目の特徴の範囲を表している、有限n次元アフィン空間
特徴ベクトル−具体的な特徴値のベクトル
ファイアウォール−セキュリティポリシーをトラバースネットワークに適用するデバイス
ICMP−インターネットコントロールメッセージプロトコル。インターネットホース間でコントロールメッセージを送信するために利用される。変形例として(IPv6と併用するための)ICMPv6を含む。
R−ツリー−共通の空間データ構造。変形例としてR+−ツリー及びR*−ツリーを含む。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
パケットを特徴ベクトルとして記述することと、
前記特徴ベクトルを特徴空間にマッピングすることと、
を備える、パケット分類方法。
[C2]
特徴プリズムを定義することと、
前記特徴プリズムに対して前記パケットを分類することと、
前記特徴ベクトルが前記特徴プリズムと整合するか否かを判断することと、
をさらに備える、C1に記載の方法。
[C3]
前記特徴ベクトルが前記特徴プリズムと整合する場合、前記パケットがパケットフィルタを介して送信されるようにすることをさらに備える、C2に記載の方法。
[C4]
前記特徴ベクトルが前記特徴プリズムと整合しない場合、前記パケットをパケットフィルタによってブロックすることをさらに備える、C2に記載の方法。
[C5]
ベクトルvをエンクローズするプリズムpが存在する場合、前記パケットの特徴ベクトルvが特徴プリズムPと整合する、C2に記載の方法。
[C6]
前記特徴ベクトルはn次元の特徴ベクトルである、C1に記載の方法。
[C7]
前記特徴空間はn次元の特徴空間である、C1に記載の方法。
[C8]
前記特徴ベクトルは、1つの数字によって表される特徴を備える、C1に記載の方法。
[C9]
前記特徴は所定の範囲内の1つの数字によって表される、C8に記載の方法。
[C10]
前記数字は、前記パケットの少なくとも1つの特徴に基づいて生成される数字である、C8に記載の方法。
[C11]
前記パケットを特徴ベクトルとして記述することはパケット分類基準に基づいて記述される、C1に記載の方法。
[C12]
パケットの少なくとも1つの特徴を定義する識別コンポーネントと、
少なくとも部分的に前記少なくとも1つの定義された特徴に基づいて前記パケットを分類する分類コンポーネントと、を備えるパケット分類装置。
[C13]
前記識別コンポーネントは前記パケットの前記少なくとも1つの特徴を、所定に範囲内に含まれる1つの数字として定義する、C12に記載の装置。
[C14]
少なくとも部分的に前のパケットからの情報に基づいてステートフル特徴を生成する予測コンポーネントをさらに備える、C12に記載の装置。
[C15]
整合技術を適用して、前記パケットのデータアクセスの分類を容易にする比較コンポーネントをさらに備える、C12に記載の装置。
[C16]
前記少なくとも1つの特徴は、前記パケットに存在する含有特徴である、C12に記載の装置。
[C17]
前記少なくとも1つの特徴は、未定義値によって表される生成特徴である、C12に記載の装置。
[C18]
前記未定義値は前記特徴の範囲の要素である、C17に記載の装置。
[C19]
前記少なくとも1つの特徴はステートフル特徴である、C12に記載の装置。
[C20]
モバイル電話である、C12に記載の装置。
[C21]
携帯情報端末である、C12に記載の装置。
[C22]
パソコンである、C12に記載の装置。
[C23]
データパケットを特徴ベクトルとして識別する手段と、
前記特徴ベクトルを特徴空間に対応付ける手段と、
を備える、データパケット分類システム。
[C24]
特徴プリズムを定義する手段と、
前記特徴プリズムに関連して前記データパケットを分類する手段と、
前記特徴ベクトルを前記特徴プリズムに整合させる手段と、
をさらに備える、C23に記載のシステム。
[C25]
前記特徴ベクトルが前記特徴プリズムと整合する場合、前記データパケットが受信者に渡されるようにする手段をさらに備える、C24に記載のシステム。
[C26]
前記特徴ベクトルが前記特徴プリズムと整合しない場合、前記データパケットを受信者からブロックする手段をさらに備える、C24に記載のシステム。
[C27]
前記特徴ベクトルは、1つの数字によって表されることが可能な特徴を備える、C23に記載のシステム。
[C28]
前記特徴は、所定の範囲内の1つの数字によって表されることが可能である、C27に記載のシステム。
[C29]
前記数字は、前記パケットの少なくとも1つの特徴に基づいて生成された数字である、C27に記載のシステム。
[C30]
前記特徴ベクトルはn次元の特徴ベクトルである、C23に記載のシステム。
[C31]
前記特徴空間はn次元の特徴空間である、C23に記載のシステム。
[C32]
C23に記載のシステムを備える、ポータブル通信デバイス。
[C33]
パケット整合を適用するための命令を実行するプロセッサであって、前記命令は、
空間インデックスを構築することと、
プリズムを前記空間インデックスに挿入することと、
ポイントクエリーを前記空間インデックスに実行することによってプリズムに対してパケットを整合させることと、
を備える、プロセッサ。
Claims (37)
- パケットを分類するための分類システムによって実行される方法であって、
前記分類システムにおいて受信者宛てのパケットを受信することと、前記受信されたパケットは複数の含有特徴を備える;
パケットを特徴ベクトルとして記述することと、前記特徴ベクトルは、前に受信されたパケットから、または、前記複数の含有特徴のうちの1つ以上に基づいて前記分類システムにおいてアルゴリズム的に生成される少なくとも1つの特徴を備え、ここにおいて、前記少なくとも1つのアルゴリズム的に生成される特徴は、前記少なくとも1つのアルゴリズム的に生成される特徴の範囲の要素である未定義の値によって表わされ、前記未定義の値は前記パケットに関して未定義の値であり、かつ、少なくとも1つのオプションフィールドが前記受信されたパケット内に存在しないということを示している;
1つ以上の分類ルールにしたがって前記特徴ベクトルを分類するために1つ以上の空間アクセス方法を利用することによって、前記特徴ベクトルを特徴空間にマッピングすることと、ここにおいて、前記1つ以上の空間アクセス方法は、前記1つ以上の分類ルールの数について、非線形複雑性を有し、前記1つ以上の空間アクセス方法は、リーフ最小外接矩形が前記1つ以上の分類ルールと同型である、R−ツリー、R+−ツリーまたはR*−ツリー、のうちの1つ以上を含む;
を備える、方法。 - 特徴プリズムを定義することと、
前記特徴プリズムに対して前記パケットを分類することと、
前記特徴ベクトルが前記特徴プリズムと整合するか否かを判断することと、
をさらに備える、請求項1に記載の方法。 - 前記特徴ベクトルが前記特徴プリズムと整合する場合、前記パケットがパケットフィルタを介して送信されるようにすることをさらに備える、請求項2に記載の方法。
- 前記特徴ベクトルが前記特徴プリズムと整合しない場合、前記パケットをパケットフィルタによってブロックすることをさらに備える、請求項2に記載の方法。
- ベクトルvをエンクローズするプリズムpが存在する場合、前記パケットの特徴ベクトルvが特徴プリズムPと整合する、請求項2に記載の方法。
- 前記特徴ベクトルはn次元の特徴ベクトルである、請求項1に記載の方法。
- 前記特徴空間はn次元の特徴空間である、請求項1に記載の方法。
- 前記特徴ベクトルは、1つの数字によって表される特徴を備える、請求項1に記載の方法。
- 前記特徴は所定の範囲内の1つの数字によって表される、請求項8に記載の方法。
- 前記数字は、前記パケットの少なくとも1つの特徴に基づいて、生成される数字である、請求項8に記載の方法。
- 前記パケットを特徴ベクトルとして記述することはパケット分類基準に基づいて記述される、請求項1に記載の方法。
- 前記1つ以上の空間アクセス方法の前記複雑性は、前記1つ以上の分類ルールの数における増加に伴って、漸近の挙動を表す、請求項1に記載の方法。
- パケット分類装置であって、
複数の含有特徴を備えるパケットを受信し、前記パケットを特徴ベクトルとして定義する識別コンポーネントと、前記特徴ベクトルは、前に受信されたパケットから、または、前記含有特徴のうちの1つ以上に基づいて前記装置においてアルゴリズム的に生成される少なくとも1つの特徴を備え、ここにおいて、前記少なくとも1つのアルゴリズム的に生成される特徴は、前記少なくとも1つのアルゴリズム的に生成される特徴の範囲の要素である未定義の値によって表わされ、前記未定義の値は前記パケットに関して未定義の値であり、かつ、少なくとも1つのオプションフィールドが前記受信されたパケット内に存在していないということを示している;
少なくとも部分的に前記少なくとも1つのアルゴリズム的に生成される特徴に基づいて前記パケットを分類する分類コンポーネントと、ここにおいて、前記分類コンポーネントは、1つ以上の分類ルールにしたがって前記パケットを分類するために1つ以上の空間アクセス方法を利用し、前記1つ以上の空間アクセス方法は、前記1つ以上の分類ルールの数について、非線形複雑性を有し、前記1つ以上の空間アクセス方法は、リーフ最小外接矩形が前記1つ以上の分類ルールと同型である、R−ツリー、R+−ツリーまたはR*−ツリー、のうちの1つ以上を含む;
を備えるパケット分類装置。 - 前記識別コンポーネントは前記パケットの前記少なくとも1つの特徴を、所定の範囲内に含まれる1つの数字として定義する、請求項13に記載の装置。
- 少なくとも部分的に前のパケットからの情報に基づいてステートフル特徴を生成する予測コンポーネントをさらに備える、請求項13に記載の装置。
- 整合技術を適用して、前記パケットのデータアクセスの分類を容易にする比較コンポーネントをさらに備える、請求項13に記載の装置。
- 前記特徴ベクトルは、前記複数の含有特徴のうち少なくとも1つを備える、請求項13に記載の装置。
- 前記少なくとも1つの特徴はステートフル特徴である、請求項13に記載の装置。
- 前記装置は、モバイル電話を備える、請求項13に記載の装置。
- 前記装置は、携帯情報端末を備える、請求項13に記載の装置。
- 前記装置は、パソコンを備える、請求項13に記載の装置。
- 前記1つ以上の空間アクセス方法の前記複雑性は、前記1つ以上の分類ルールの数における増加に伴って、漸近の挙動を表す、請求項13に記載の装置。
- データパケット分類システムであって、
受信者宛てのデータパケットを受信する手段と、前記受信されたパケットは複数の含有特徴を備える;
前記データパケットを特徴ベクトルとして記述する手段と、前記特徴ベクトルは、前に受信されたパケットから、または、前記複数の含有特徴のうちの1つ以上に基づいて前記システムにおいてアルゴリズム的に生成される少なくとも1つの特徴を備え、ここにおいて、前記少なくとも1つのアルゴリズム的に生成される特徴は、前記少なくとも1つのアルゴリズム的に生成される特徴の範囲の要素である未定義の値によって表わされ、前記未定義の値は前記パケットに関して未定義の値であり、かつ、少なくとも1つのオプションフィールドが前記受信されたパケット内に存在しないということを示している;
1つ以上の分類ルールにしたがって前記特徴ベクトルを分類するために1つ以上の空間アクセス方法を利用して前記特徴ベクトルを特徴空間に対応付ける手段と、ここにおいて、前記1つ以上の空間アクセス方法は、前記1つ以上の分類ルールの数について、非線形複雑性を有し、前記1つ以上の空間アクセス方法は、リーフ最小外接矩形が前記1つ以上の分類ルールと同型である、R−ツリー、R+−ツリーまたはR*−ツリー、のうちの1つ以上を含む;
を備える、データパケット分類システム。 - 特徴プリズムを定義する手段と、
前記特徴プリズムに関連して前記データパケットを分類する手段と、
前記特徴ベクトルを前記特徴プリズムに整合させる手段と、
をさらに備える、請求項23に記載のシステム。 - 前記特徴ベクトルが前記特徴プリズムと整合する場合、前記データパケットが受信者に渡されるようにする手段をさらに備える、請求項24に記載のシステム。
- 前記特徴ベクトルが前記特徴プリズムと整合しない場合、前記データパケットを受信者からブロックする手段をさらに備える、請求項24に記載のシステム。
- 前記特徴ベクトルは、1つの数字によって表されることが可能な特徴を備える、請求項23に記載のシステム。
- 前記特徴は、所定の範囲内の1つの数字によって表されることが可能である、請求項27に記載のシステム。
- 前記数字は、前記パケットの少なくとも1つの特徴に基づいて生成された数字である、請求項27に記載のシステム。
- 前記特徴ベクトルはn次元の特徴ベクトルである、請求項23に記載のシステム。
- 前記特徴空間はn次元の特徴空間である、請求項23に記載のシステム。
- 請求項23に記載のシステムを備える、ポータブル通信デバイス。
- 前記1つ以上の空間アクセス方法の前記複雑性は、前記1つ以上の分類ルールの数における増加に伴って、漸近の挙動を表す、請求項23に記載のシステム。
- パケット整合を適用するための非一時的なコンピュータ読み取り可能な媒体上で具現化された命令を実行するプロセッサであって、前記命令は、
空間インデックスを構築することと;
プリズムを前記空間インデックスに挿入することと;
1つ以上のパケットを受信することと、各パケットは複数の含有特徴を備える;
前記1つ以上のパケットを特徴ベクトルとして記述することと、前記特徴ベクトルは、前に受信されたパケットから、または、前記複数の含有特徴のうちの1つ以上に基づいて前記プロセッサによってアルゴリズム的に生成される少なくとも1つの特徴を備え、ここにおいて、前記少なくとも1つのアルゴリズム的に生成される特徴は、前記少なくとも1つのアルゴリズム的に生成される特徴の範囲の要素である未定義の値によって表わされ、前記未定義の値は前記パケットに関して未定義の値であり、かつ、少なくとも1つのオプションフィールドが前記受信されたパケット内に存在しないということを示している;
1つ以上の分類ルールにしたがって前記特徴ベクトルを分類するために1つ以上の空間アクセス方法を利用することによって、ここにおいて、前記1つ以上の空間アクセス方法は、前記1つ以上の分類ルールの数について、非線形複雑性を有する、そして、特徴クエリーを前記空間インデックスに実行することによって、ここにおいて、前記1つ以上の空間アクセス方法は、リーフ最小外接矩形が前記1つ以上の分類ルールと同型である、R−ツリー、R+−ツリーまたはR*−ツリー、のうちの1つ以上を含む、プリズムに対して特徴ベクトルを整合させることと;
を備える、プロセッサ。 - 前記1つ以上の空間アクセス方法の前記複雑性は、前記1つ以上の分類ルールの数における増加に伴って、漸近の挙動を表す、請求項34に記載のプロセッサ。
- パケットを分類するためのコンピュータプログラムが格納されたコンピュータ読み取り可能な媒体を備えであって、前記コンピュータプログラムは、
受信者宛てのパケットをコンピュータに受信させるための第1セットのコードと、前記受信されたパケットは複数の含有特徴を備える;
前記パケットを特徴ベクトルとして前記コンピュータに記述させるための第2セットのコードと、前記特徴ベクトルは、前に受信されたパケットから、または、前記複数の含有特徴のうちの1つ以上に基づいて前記コンピュータによってアルゴリズム的に生成される少なくとも1つの特徴を備え、ここにおいて、前記少なくとも1つのアルゴリズム的に生成される特徴は、前記少なくとも1つのアルゴリズム的に生成される特徴の範囲の要素である未定義の値によって表わされ、前記未定義の値は前記パケットに関して未定義の値であり、かつ、少なくとも1つのオプションフィールドが前記受信されたパケット内に存在しないということを示している;
1つ以上の分類ルールにしたがって前記特徴ベクトルを分類するために1つ以上の空間アクセス方法を利用することによって、前記特徴ベクトルを特徴空間に前記コンピュータにマッピングさせるための第3セットのコードと、ここにおいて、前記1つ以上の空間アクセス方法は、前記1つ以上の分類ルールの数について、非線形複雑性を有し、前記1つ以上の空間アクセス方法は、リーフ最小外接矩形が前記1つ以上の分類ルールと同型である、R−ツリー、R+−ツリーまたはR*−ツリー、のうちの1つ以上を含む;
を備える、
コンピュータ読み取り可能な媒体。 - 前記1つ以上の空間アクセス方法の前記複雑性は、前記1つ以上の分類ルールの数における増加に伴って、漸近の挙動を表す、請求項36に記載のコンピュータ読み取り可能な媒体。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US58244204P | 2004-06-23 | 2004-06-23 | |
US60/582,442 | 2004-06-23 | ||
US58854904P | 2004-07-15 | 2004-07-15 | |
US58867404P | 2004-07-15 | 2004-07-15 | |
US60/588,674 | 2004-07-15 | ||
US60/588,549 | 2004-07-15 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007518222A Division JP2008504737A (ja) | 2004-06-23 | 2005-06-21 | ネットワークパケットの効率的な分類 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011054179A JP2011054179A (ja) | 2011-03-17 |
JP2011054179A5 JP2011054179A5 (ja) | 2011-11-17 |
JP5362669B2 true JP5362669B2 (ja) | 2013-12-11 |
Family
ID=34972844
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007518222A Pending JP2008504737A (ja) | 2004-06-23 | 2005-06-21 | ネットワークパケットの効率的な分類 |
JP2010210843A Expired - Fee Related JP5362669B2 (ja) | 2004-06-23 | 2010-09-21 | ネットワークパケットの効率的な分類 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007518222A Pending JP2008504737A (ja) | 2004-06-23 | 2005-06-21 | ネットワークパケットの効率的な分類 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8027330B2 (ja) |
EP (1) | EP1762079A1 (ja) |
JP (2) | JP2008504737A (ja) |
WO (1) | WO2006002215A1 (ja) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006002215A1 (en) | 2004-06-23 | 2006-01-05 | Qualcomm Incorporated | Efficient classification of network packets |
US8660210B2 (en) * | 2006-01-23 | 2014-02-25 | Qualcomm Incorporated | Method of packet format dependent selection of MIMO-OFDM demodulator |
US8306030B1 (en) * | 2006-03-21 | 2012-11-06 | Sprint Communications Company L.P. | Vector based session security |
US8096709B2 (en) * | 2006-03-29 | 2012-01-17 | Hitachi Powdered Metals Co., Ltd. | Sliding bearing |
US8023974B1 (en) * | 2007-02-15 | 2011-09-20 | Trend Micro Incorporated | Lightweight SVM-based content filtering system for mobile phones |
US8234264B2 (en) * | 2008-02-08 | 2012-07-31 | International Business Machines Corporation | System and method for preferred services in nomadic environments |
US8336098B2 (en) * | 2009-03-25 | 2012-12-18 | Sysmate Co., Ltd. | Method and apparatus for classifying harmful packet |
IN2012DN00507A (ja) * | 2009-06-26 | 2015-10-02 | Ericsson Telefon Ab L M | |
US8495725B2 (en) * | 2009-08-28 | 2013-07-23 | Great Wall Systems | Methods, systems, and computer readable media for adaptive packet filtering |
CN102156646B (zh) * | 2010-02-11 | 2014-11-05 | 华为技术有限公司 | 特征库升级方法和装置 |
CN101841546B (zh) * | 2010-05-17 | 2013-01-16 | 华为技术有限公司 | 一种规则匹配方法、装置及*** |
ES2393501B1 (es) * | 2010-09-03 | 2013-11-11 | Telefónica, S.A. | Método y sistema para clasificación de tráfico. |
US8516592B1 (en) | 2011-06-13 | 2013-08-20 | Trend Micro Incorporated | Wireless hotspot with lightweight anti-malware |
US9553817B1 (en) | 2011-07-14 | 2017-01-24 | Sprint Communications Company L.P. | Diverse transmission of packet content |
US8881258B2 (en) | 2011-08-24 | 2014-11-04 | Mcafee, Inc. | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy |
US8700913B1 (en) | 2011-09-23 | 2014-04-15 | Trend Micro Incorporated | Detection of fake antivirus in computers |
US8789135B1 (en) * | 2012-06-15 | 2014-07-22 | Google Inc. | Scalable stateful firewall design in openflow based networks |
US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
CN104182248B (zh) * | 2014-07-25 | 2017-11-14 | 汉柏科技有限公司 | 业务规则库升级方法及装置 |
US9860264B2 (en) | 2014-12-23 | 2018-01-02 | International Business Machines Corporation | Multi-dimensional geometry for enhancement of simulations of network devices |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9866576B2 (en) | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
US9596215B1 (en) * | 2015-04-27 | 2017-03-14 | Juniper Networks, Inc. | Partitioning a filter to facilitate filtration of packets |
EP3288222B1 (en) | 2015-05-15 | 2019-11-13 | Mitsubishi Electric Corporation | Packet filtering device and packet filtering method |
US11278798B2 (en) * | 2015-05-29 | 2022-03-22 | Netduma Software, LTD. | Selecting a connection in a network |
US10581746B2 (en) * | 2015-05-29 | 2020-03-03 | Netduma Software, LTD. | Selecting a connection in a network |
WO2017019103A1 (en) * | 2015-07-30 | 2017-02-02 | Hewlett Packard Enterprise Development Lp | Network traffic pattern based machine readable instruction identification |
US10242025B2 (en) * | 2015-10-27 | 2019-03-26 | Netapp, Inc. | Efficient differential techniques for metafiles |
US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
US11729144B2 (en) | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
US11570117B2 (en) | 2016-08-23 | 2023-01-31 | Netduma Software, LTD. | Congestion control |
US10715442B2 (en) * | 2016-08-23 | 2020-07-14 | Netduma Software, LTD. | Congestion control |
US10986030B2 (en) | 2016-08-23 | 2021-04-20 | Netduma Software, LTD. | Congestion control |
US10193863B2 (en) | 2016-10-07 | 2019-01-29 | Microsoft Technology Licensing, Llc | Enforcing network security policy using pre-classification |
US10708284B2 (en) * | 2017-07-07 | 2020-07-07 | Cisco Technology, Inc. | Private-learned IDS |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US10284526B2 (en) | 2017-07-24 | 2019-05-07 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10333898B1 (en) | 2018-07-09 | 2019-06-25 | Centripetal Networks, Inc. | Methods and systems for efficient network protection |
JP6962476B2 (ja) * | 2018-08-06 | 2021-11-05 | 日本電気株式会社 | 通信装置、通信方法、及び、通信プログラム |
US10491613B1 (en) * | 2019-01-22 | 2019-11-26 | Capital One Services, Llc | Systems and methods for secure communication in cloud computing environments |
US11362996B2 (en) | 2020-10-27 | 2022-06-14 | Centripetal Networks, Inc. | Methods and systems for efficient adaptive logging of cyber threat incidents |
US11159546B1 (en) | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
US20230283638A1 (en) * | 2022-03-01 | 2023-09-07 | Fortinet, Inc. | Systems and methods for security policy organization using a dual bitmap |
JP7494240B2 (ja) | 2022-03-30 | 2024-06-03 | 尚承科技股▲フン▼有限公司 | Aiによるネットワーク攻撃防御システムおよびその方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2170564A1 (en) * | 1996-02-28 | 1997-08-29 | Frank Michael Kappe | Method of propagating data through a distributed information network |
US5916305A (en) * | 1996-11-05 | 1999-06-29 | Shomiti Systems, Inc. | Pattern recognition in data communications using predictive parsers |
US5951651A (en) | 1997-07-23 | 1999-09-14 | Lucent Technologies Inc. | Packet filter system using BITMAP vector of filter rules for routing packet through network |
US6510164B1 (en) * | 1998-11-16 | 2003-01-21 | Sun Microsystems, Inc. | User-level dedicated interface for IP applications in a data packet switching and load balancing system |
US6691168B1 (en) * | 1998-12-31 | 2004-02-10 | Pmc-Sierra | Method and apparatus for high-speed network rule processing |
US6549538B1 (en) * | 1998-12-31 | 2003-04-15 | Compaq Information Technologies Group, L.P. | Computer method and apparatus for managing network ports cluster-wide using a lookaside list |
US6614789B1 (en) * | 1999-12-29 | 2003-09-02 | Nasser Yazdani | Method of and apparatus for matching strings of different lengths |
US20040064737A1 (en) * | 2000-06-19 | 2004-04-01 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of polymorphic network worms and viruses |
US7013482B1 (en) * | 2000-07-07 | 2006-03-14 | 802 Systems Llc | Methods for packet filtering including packet invalidation if packet validity determination not timely made |
JP3708809B2 (ja) * | 2000-08-30 | 2005-10-19 | 日本電信電話株式会社 | 多次元空間データ構造を記録した記録媒体、多次元空間データ更新方法、多次元空間データ探索方法および前記方法を実施するプログラムを記録した記録媒体 |
US7054315B2 (en) | 2001-09-17 | 2006-05-30 | Pmc-Sierra Ltd. | Efficiency masked matching |
TWI244297B (en) * | 2002-06-12 | 2005-11-21 | Thomson Licensing Sa | Apparatus and method adapted to communicate via a network |
US7017186B2 (en) * | 2002-07-30 | 2006-03-21 | Steelcloud, Inc. | Intrusion detection system using self-organizing clusters |
US6825706B2 (en) * | 2003-02-11 | 2004-11-30 | Texas Instruments Incorporated | Multiplexer |
WO2006002215A1 (en) | 2004-06-23 | 2006-01-05 | Qualcomm Incorporated | Efficient classification of network packets |
-
2005
- 2005-06-21 WO PCT/US2005/022023 patent/WO2006002215A1/en active Application Filing
- 2005-06-21 US US11/158,588 patent/US8027330B2/en not_active Expired - Fee Related
- 2005-06-21 JP JP2007518222A patent/JP2008504737A/ja active Pending
- 2005-06-21 EP EP05762219A patent/EP1762079A1/en not_active Withdrawn
-
2010
- 2010-09-21 JP JP2010210843A patent/JP5362669B2/ja not_active Expired - Fee Related
-
2011
- 2011-09-26 US US13/245,680 patent/US8750285B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8027330B2 (en) | 2011-09-27 |
JP2008504737A (ja) | 2008-02-14 |
US20050286522A1 (en) | 2005-12-29 |
US8750285B2 (en) | 2014-06-10 |
WO2006002215A1 (en) | 2006-01-05 |
US20120042374A1 (en) | 2012-02-16 |
JP2011054179A (ja) | 2011-03-17 |
EP1762079A1 (en) | 2007-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5362669B2 (ja) | ネットワークパケットの効率的な分類 | |
Lima Filho et al. | Smart detection: an online approach for DoS/DDoS attack detection using machine learning | |
Santos et al. | Machine learning algorithms to detect DDoS attacks in SDN | |
Ring et al. | Detection of slow port scans in flow-based network traffic | |
JP4906504B2 (ja) | インテリジェント統合ネットワークセキュリティ装置 | |
JP5536280B2 (ja) | アプリケーションプロトコルを識別するための方法および装置 | |
US20230171276A1 (en) | Apparatus having engine using artificial intelligence for detecting bot anomalies in a computer network | |
AU2021221443A1 (en) | Malware host netflow analysis system and method | |
US20110238855A1 (en) | Processing data flows with a data flow processor | |
Singh et al. | An edge based hybrid intrusion detection framework for mobile edge computing | |
JP2008011537A (ja) | ネットワークセキュリティデバイスにおけるパケット分類 | |
CA3159619C (en) | Packet processing method and apparatus, device, and computer-readable storage medium | |
WO2019129915A1 (en) | Intelligent defense and filtration platform for network traffic | |
Alsadhan et al. | Locally weighted classifiers for detection of neighbor discovery protocol distributed denial‐of‐service and replayed attacks | |
Li et al. | Iotensemble: Detection of botnet attacks on internet of things | |
Singh | Machine learning in openflow network: comparative analysis of DDoS detection techniques. | |
Mohammadi et al. | Httpscout: a machine learning based countermeasure for http flood attacks in sdn | |
Quinan et al. | Activity and Event Network Graph and Application to Cyber-Physical Security | |
Cai et al. | E‐Replacement: Efficient scanner data collection method in P4‐based software‐defined networks | |
BS et al. | P‐DNN: Parallel DNN based IDS framework for the detection of IoT vulnerabilities | |
Gokcen | A Preliminary Study for Identifying NAT Traffic Using Machine Learning | |
Mohana Priya et al. | Cog-SDN: Mitigation mechanism for distributed denial of service attacks in software defined networks | |
Anbarsu et al. | Software-Defined Networking for the Internet of Things: Securing home networks using SDN | |
Lyu et al. | A survey on enterprise network security: Asset behavioral monitoring and distributed attack detection | |
Majed et al. | Efficient and Secure Statistical Port Scan Detection Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121114 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121119 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130121 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130904 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |