JP7480322B2 - デバイス保護方法及びデバイス - Google Patents
デバイス保護方法及びデバイス Download PDFInfo
- Publication number
- JP7480322B2 JP7480322B2 JP2022549302A JP2022549302A JP7480322B2 JP 7480322 B2 JP7480322 B2 JP 7480322B2 JP 2022549302 A JP2022549302 A JP 2022549302A JP 2022549302 A JP2022549302 A JP 2022549302A JP 7480322 B2 JP7480322 B2 JP 7480322B2
- Authority
- JP
- Japan
- Prior art keywords
- security device
- statistical analysis
- security
- internet
- edge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 78
- 238000007619 statistical method Methods 0.000 claims description 189
- 238000012545 processing Methods 0.000 claims description 66
- 238000004458 analytical method Methods 0.000 claims description 40
- 230000008569 process Effects 0.000 claims description 32
- 230000004044 response Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 14
- 241000700605 Viruses Species 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004590 computer program Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000013507 mapping Methods 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000003672 processing method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
Claims (9)
- デバイス保護方法であって、エッジセキュリティデバイスに適用され、
前記エッジセキュリティデバイスが動作中に生成した複数の第1セキュリティイベント情報を取得するステップと、
前記複数の第1セキュリティイベント情報に対して統計分析を行い、第1統計分析情報を得るステップと、
中央セキュリティデバイスに前記第1統計分析情報に基づいて第1ターゲット保護テンプレートを生成させるように、前記中央セキュリティデバイスに前記第1統計分析情報を送信するステップであって、前記第1ターゲット保護テンプレートは前記第1統計分析情報に基づいて生成されたセキュリティ保護ポリシーを含む、ステップと、
前記中央セキュリティデバイスから送信された前記第1ターゲット保護テンプレートを受信するステップと、
前記第1ターゲット保護テンプレートにおけるセキュリティ保護ポリシーに基づいてエッジセキュリティデバイスを保護するステップと、
モノのインターネットデバイスの第3統計分析情報を取得するステップであって、前記第3統計分析情報は前記モノのインターネットデバイスが自体の動作中に生成した複数の第2セキュリティイベント情報に対して統計分析を行うことによって得られる、ステップと、
中央セキュリティデバイスに前記第3統計分析情報に基づいて第2ターゲット保護テンプレートを生成させるように、前記中央セキュリティデバイスに前記第3統計分析情報を送信するステップであって、前記第2ターゲット保護テンプレートは前記第3統計分析情報に基づいて生成されたセキュリティ保護ポリシーを含む、ステップと、
前記中央セキュリティデバイスから送信された前記第2ターゲット保護テンプレートを受信するステップと、
前記モノのインターネットデバイスに前記第2ターゲット保護テンプレートにおけるセキュリティ保護ポリシーに基づいて前記モノのインターネットデバイスを保護させるように、前記モノのインターネットデバイスに前記第2ターゲット保護テンプレートを送信するステップと、
を含むことを特徴とするデバイス保護方法。 - 前記エッジセキュリティデバイスが動作中に生成した複数の第1セキュリティイベント情報を取得する前に、前記デバイス保護方法は、
中央セキュリティデバイスに第1カテゴリに対応する第1初期保護テンプレートを決定させるように、エッジセキュリティデバイスの第1カテゴリを含む第1テンプレート要求を前記中央セキュリティデバイスに送信するステップと、
前記中央セキュリティデバイスから送信された前記第1初期保護テンプレートを受信するステップと、
前記第1初期保護テンプレートに基づいて前記エッジセキュリティデバイスを保護するステップと、をさらに含むことを特徴とする請求項1に記載の方法。 - 前記デバイス保護方法は、
前記エッジセキュリティデバイスが動作中に生成した複数の第1トラフィック情報を取得するステップと、
前記複数の第1トラフィック情報に対して統計分析を行い、第2統計分析情報を得るステップと、
中央セキュリティデバイスに前記第2統計分析情報に基づいてトラフィック制御ポリシーを生成させるように、前記中央セキュリティデバイスに前記第2統計分析情報を送信するステップと、をさらに含むことを特徴とする請求項1に記載の方法。 - モノのインターネットデバイスの第3統計分析情報を取得する前に、前記デバイス保護方法は、
モノのインターネットデバイスから送信されたモノのインターネットデバイスの第2カテゴリを含む第2テンプレート要求を受信し、本デバイスに前記第2カテゴリに対応する第2初期保護テンプレートが存在するか否かを判断するステップと、
存在する場合、前記モノのインターネットデバイスに前記第2初期保護テンプレートを送信するステップと、
存在しない場合、中央セキュリティデバイスに前記第2カテゴリに対応する第2初期保護テンプレートを決定させるように、前記中央セキュリティデバイスに前記第2テンプレート要求を送信し、前記中央セキュリティデバイスから送信された前記第2初期保護テンプレートを受信し、前記第2カテゴリと前記第2初期保護テンプレートとの対応関係を本デバイスに記憶し、且つ前記モノのインターネットデバイスに前記第2初期保護テンプレートを送信するステップとをさらに含む、ことを特徴とする請求項1に記載の方法。 - 前記デバイス保護方法は、
モノのインターネットデバイスの第4統計分析情報を取得するステップであって、前記第4統計分析情報は前記モノのインターネットデバイスが自体の動作中に生成した複数の第2トラフィック情報に対して統計分析を行うことによって得られる、ステップと、
中央セキュリティデバイスに前記第4統計分析情報に基づいてトラフィック制御ポリシーを生成させるように、前記中央セキュリティデバイスに前記第4統計分析情報を送信するステップと、をさらに含むことを特徴とする請求項1に記載の方法。 - 前記デバイス保護方法は、
複数のサブタスクを含む処理すべきセキュリティ分析タスクを取得するステップと、
各サブタスクに対して、前記サブタスクを完了するハードウェアリソースの使用量、及び複数のタスク処理ノードのハードウェアリソースの残量に基づいて、複数のタスク処理ノードからターゲットタスク処理ノードを選択するステップと、
ターゲットタスク処理ノードに前記サブタスクを処理させるように、前記サブタスクをターゲットタスク処理ノードに割り当てるステップと、をさらに含み、
複数のタスク処理ノードは、前記エッジセキュリティデバイスと、前記エッジセキュリティデバイスによって管理される少なくとも1つのモノのインターネットデバイスとを含み、又は、
前記エッジセキュリティデバイスと、前記エッジセキュリティデバイスによって管理される少なくとも1つのモノのインターネットデバイスと、前記エッジセキュリティデバイス以外の他のエッジセキュリティデバイスによって管理される少なくとも1つのモノのインターネットデバイスとを含む、ことを特徴とする請求項1~5のいずれか1項に記載の方法。 - 前記サブタスクを完了するハードウェアリソースの使用量、及び複数のタスク処理ノードのハードウェアリソースの残量に基づいて、複数のタスク処理ノードからターゲットタスク処理ノードを選択する前に、前記デバイス保護方法は、
前記エッジセキュリティデバイス以外の他のエッジセキュリティデバイスにリソース要求を送信し、且つ前記リソース要求に対して前記他のエッジセキュリティデバイスから返された、前記他のエッジセキュリティデバイスによって管理されるモノのインターネットデバイスのアドレス情報を含むリソース応答を受信するステップと、
前記アドレス情報に対応するモノのインターネットデバイスをタスク処理ノードとして決定するステップと、をさらに含むことを特徴とする請求項6に記載の方法。 - エッジセキュリティデバイスであって、プロセッサと、前記プロセッサによって実行できる機械実行可能命令が記憶されている機械可読記憶媒体とを含み、
前記プロセッサは、機械実行可能命令を実行するときに、
前記エッジセキュリティデバイスが動作中に生成した複数の第1セキュリティイベント情報を取得するステップと、
前記複数の第1セキュリティイベント情報に対して統計分析を行い、第1統計分析情報を得るステップと、
中央セキュリティデバイスに前記第1統計分析情報に基づいて第1ターゲット保護テンプレートを生成させるように、前記中央セキュリティデバイスに前記第1統計分析情報を送信するステップであって、前記第1ターゲット保護テンプレートは前記第1統計分析情報に基づいて生成されたセキュリティ保護ポリシーを含む、ステップと、
前記中央セキュリティデバイスから送信された前記第1ターゲット保護テンプレートを受信するステップと、
前記第1ターゲット保護テンプレートにおけるセキュリティ保護ポリシーに基づいてエッジセキュリティデバイスを保護するステップと、
モノのインターネットデバイスの第3統計分析情報を取得するステップであって、前記第3統計分析情報は前記モノのインターネットデバイスが自体の動作中に生成した複数の第2セキュリティイベント情報に対して統計分析を行うことによって得られる、ステップと、
中央セキュリティデバイスに前記第3統計分析情報に基づいて第2ターゲット保護テンプレートを生成させるように、前記中央セキュリティデバイスに前記第3統計分析情報を送信するステップであって、前記第2ターゲット保護テンプレートは前記第3統計分析情報に基づいて生成されたセキュリティ保護ポリシーを含む、ステップと、
前記中央セキュリティデバイスから送信された前記第2ターゲット保護テンプレートを受信するステップと、
前記モノのインターネットデバイスに前記第2ターゲット保護テンプレートにおけるセキュリティ保護ポリシーに基づいて前記モノのインターネットデバイスを保護させるように、前記モノのインターネットデバイスに前記第2ターゲット保護テンプレートを送信するステップと、を実施することを特徴とするエッジセキュリティデバイス。 - モノのインターネットデバイス、エッジセキュリティデバイス及び中央セキュリティデバイスを含む通信システムであって、
前記エッジセキュリティデバイスが動作中に生成した複数の第1セキュリティイベント情報を取得するステップと、
前記エッジセキュリティデバイスが前記複数の第1セキュリティイベント情報に対して統計分析を行い、第1統計分析情報を得るステップと、
前記エッジセキュリティデバイスが前記中央セキュリティデバイスに前記第1統計分析情報を送信するステップと、
前記中央セキュリティデバイスが前記第1統計分析情報に基づいて第1ターゲット保護テンプレートを生成させ、前記第1ターゲット保護テンプレートは前記第1統計分析情報に基づいて生成されたセキュリティ保護ポリシーを含むステップと、
前記中央セキュリティデバイスが生成した前記第1ターゲット保護テンプレートを前記エッジセキュリティデバイスに送信するステップと、
前記エッジセキュリティデバイスが前記中央セキュリティデバイスから送信された前記第1ターゲット保護テンプレートを受信するステップと、
前記エッジセキュリティデバイスが前記第1ターゲット保護テンプレートにおけるセキュリティ保護ポリシーに基づいて前記エッジセキュリティデバイスを保護するステップと、
前記モノのインターネットデバイスが動作中に生成した複数の第2セキュリティイベント情報を取得するステップと、
前記モノのインターネットデバイスが前記複数の第2セキュリティイベント情報に対して統計分析を行い、第3統計分析情報を得るステップと、
前記モノのインターネットデバイスが前記エッジセキュリティデバイスに前記第3統計分析情報を送信するステップ、と、
前記エッジセキュリティデバイスが前記中央セキュリティデバイスに前記第3統計分析情報を送信するステップと、
前記中央セキュリティデバイスが前記第3統計分析情報に基づいて第2ターゲット保護テンプレートを生成させ、前記第2ターゲット保護テンプレートは前記第3統計分析情報に基づいて生成されたセキュリティ保護ポリシーを含むステップと、
前記中央セキュリティデバイスが生成した前記第2ターゲット保護テンプレートを前記エッジセキュリティデバイスに送信し、
前記エッジセキュリティデバイスが受信した前記第2ターゲット保護テンプレートを前記モノのインターネットデバイスに送信し、
前記モノのインターネットデバイスが前記エッジセキュリティデバイスから送信された前記第2ターゲット保護テンプレートを受信するステップと、
前記モノのインターネットデバイスが前記第2ターゲット保護テンプレートにおけるセキュリティ保護ポリシーに基づいて前記モノのインターネットデバイスを保護するステップと、を実施することを特徴とする通信システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/088413 WO2021217616A1 (zh) | 2020-04-30 | 2020-04-30 | 设备保护方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023513387A JP2023513387A (ja) | 2023-03-30 |
JP7480322B2 true JP7480322B2 (ja) | 2024-05-09 |
Family
ID=78331682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022549302A Active JP7480322B2 (ja) | 2020-04-30 | 2020-04-30 | デバイス保護方法及びデバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230177153A1 (ja) |
EP (1) | EP4145785A4 (ja) |
JP (1) | JP7480322B2 (ja) |
CN (1) | CN113748658B (ja) |
WO (1) | WO2021217616A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017111796A (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP2019502212A (ja) | 2016-01-14 | 2019-01-24 | 株式会社Preferred Networks | 時系列データ適合およびセンサ融合のシステム、方法、および装置 |
JP2020046781A (ja) | 2018-09-14 | 2020-03-26 | 株式会社東芝 | 情報処理装置、情報処理システム及び情報処理方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105376246B (zh) * | 2015-11-30 | 2018-08-03 | 中国电子科技网络信息安全有限公司 | 一种基于sdn的安全策略自适应生成管理***及方法 |
CN107220542A (zh) * | 2017-05-31 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种基于强制访问控制的Windows***进程防护方法 |
US20180375826A1 (en) * | 2017-06-23 | 2018-12-27 | Sheng-Hsiung Chang | Active network backup device |
EP3643040A4 (en) * | 2017-08-08 | 2021-06-09 | SentinelOne, Inc. | METHODS, SYSTEMS AND DEVICES FOR DYNAMIC MODELING AND GROUPING OF END POINTS FOR EDGE NETWORKING |
CN207369068U (zh) * | 2017-08-08 | 2018-05-15 | 浙江锐讯网络科技有限公司 | 一种网络安全的监测*** |
CN110209716A (zh) * | 2018-02-11 | 2019-09-06 | 北京华航能信科技有限公司 | 智能物联网水务大数据处理方法和*** |
US11315024B2 (en) * | 2018-06-25 | 2022-04-26 | Kyndryl, Inc. | Cognitive computing systems and services utilizing internet of things environment |
CN109302380B (zh) * | 2018-08-15 | 2022-10-25 | 全球能源互联网研究院有限公司 | 一种安全防护设备联动防御策略智能决策方法及*** |
CN108965477B (zh) * | 2018-08-30 | 2019-07-09 | 河北一森园林绿化工程股份有限公司 | 林业物联网*** |
CN109617865B (zh) * | 2018-11-29 | 2021-04-13 | 中国电子科技集团公司第三十研究所 | 一种基于移动边缘计算的网络安全监测与防御方法 |
CN109889575B (zh) * | 2019-01-15 | 2020-08-25 | 北京航空航天大学 | 一种边缘环境下的协同计算平台***及方法 |
CN109714431A (zh) * | 2019-01-16 | 2019-05-03 | 西安中星测控有限公司 | 一种物联网智能传感器的边缘计算方法和装置 |
CN109639840A (zh) * | 2019-02-25 | 2019-04-16 | 网宿科技股份有限公司 | 一种基于边缘计算的数据处理方法和边缘计算*** |
CN110401262B (zh) * | 2019-06-17 | 2021-03-30 | 北京许继电气有限公司 | 基于边缘计算技术的gis设备状态智能监控***及方法 |
-
2020
- 2020-04-30 EP EP20933629.6A patent/EP4145785A4/en active Pending
- 2020-04-30 JP JP2022549302A patent/JP7480322B2/ja active Active
- 2020-04-30 WO PCT/CN2020/088413 patent/WO2021217616A1/zh unknown
- 2020-04-30 US US17/997,517 patent/US20230177153A1/en active Pending
- 2020-04-30 CN CN202080000659.0A patent/CN113748658B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017111796A (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP2019502212A (ja) | 2016-01-14 | 2019-01-24 | 株式会社Preferred Networks | 時系列データ適合およびセンサ融合のシステム、方法、および装置 |
JP2020046781A (ja) | 2018-09-14 | 2020-03-26 | 株式会社東芝 | 情報処理装置、情報処理システム及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113748658B (zh) | 2024-01-23 |
EP4145785A4 (en) | 2023-04-05 |
WO2021217616A1 (zh) | 2021-11-04 |
CN113748658A (zh) | 2021-12-03 |
JP2023513387A (ja) | 2023-03-30 |
EP4145785A1 (en) | 2023-03-08 |
US20230177153A1 (en) | 2023-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Parikh et al. | Security and privacy issues in cloud, fog and edge computing | |
EP3226508B1 (en) | Attack packet processing method, apparatus, and system | |
CN108632074B (zh) | 一种业务配置文件下发方法和装置 | |
CN107750362B (zh) | 自动预防和修复网络滥用 | |
CN110784361A (zh) | 虚拟化云蜜网部署方法、装置、***及计算机可读存储介质 | |
TW201703485A (zh) | 編排實體與虛擬交換器以執行安全邊界之系統及方法 | |
US10785226B2 (en) | Method for controlling permission of application program and controller | |
WO2019237813A1 (zh) | 一种服务资源的调度方法及装置 | |
US10419457B2 (en) | Selecting from computing nodes for correlating events | |
CN112134891B (zh) | 一种基于linux***的单主机产生多个蜜罐节点的配置方法、***、监测方法 | |
US9621512B2 (en) | Dynamic network action based on DHCP notification | |
CN111585887A (zh) | 基于多个网络的通信方法、装置、电子设备及存储介质 | |
CN109743357B (zh) | 一种业务访问连续性的实现方法及装置 | |
CN107249038A (zh) | 业务数据转发方法及*** | |
JP7480322B2 (ja) | デバイス保護方法及びデバイス | |
CN110932998B (zh) | 报文处理方法和装置 | |
US10897471B2 (en) | Indicating malicious entities based on multicast communication patterns | |
KR102382317B1 (ko) | 사이버 훈련 도구 다운로드 시스템 및 방법 | |
US10057210B2 (en) | Transaction-based network layer address rotation | |
CN111654452B (zh) | 一种报文处理的方法及装置 | |
CN111988446A (zh) | 一种报文处理方法、装置、电子设备及存储介质 | |
CN111866005A (zh) | 基于区块链的arp欺骗攻击防御方法、***及装置 | |
CN111083173A (zh) | 基于openflow协议的网络通信中的动态防御方法 | |
EP4319094A1 (en) | Control method and apparatus, and computing device | |
Belguith et al. | SMART: Shared memory based SDN architecture to resist DDoS ATtacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240308 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240321 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240424 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7480322 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |