RU2006143768A - Ароматическое ограничение сетевого нарушителя - Google Patents
Ароматическое ограничение сетевого нарушителя Download PDFInfo
- Publication number
- RU2006143768A RU2006143768A RU2006143768/09A RU2006143768A RU2006143768A RU 2006143768 A RU2006143768 A RU 2006143768A RU 2006143768/09 A RU2006143768/09 A RU 2006143768/09A RU 2006143768 A RU2006143768 A RU 2006143768A RU 2006143768 A RU2006143768 A RU 2006143768A
- Authority
- RU
- Russia
- Prior art keywords
- rule
- switching devices
- intruder
- isolation
- identified
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
1. Система для сдерживания трафика в сети передачи данных, система содержитодно или более коммутационных устройств;систему обнаружения вторжений для определения идентификационной информации нарушителя, исервер, оперативно присоединенный к обнаружителю вторжения, приспособленный, чтобы автоматическиформировать правило изоляции, ассоциативно связывающее идентифицированного нарушителя с действием по изоляции; иустанавливать правило изоляции на каждом одном или более из одного или более коммутационных устройств;при этом, каждое одно или более коммутационных устройств выполняет действие по изоляции после приема единицы данных протокола (PDU) от идентифицированного нарушителя.2. Система по п.1, в которой идентификационной информацией нарушителя является адрес протокола управления доступом к среде передачи (MAC).3. Система по п.1, в которой идентификационной информацией нарушителя является адрес протокола сети Интернет (IP).4. Система по п.1, в которой правилом изоляции является правило виртуальной локальной сети (VLAN), приспособленное выводить одному или более PDU, ассоциированных с идентифицированным нарушителем, в карантинную VLAN.5. Система по п.1, в которой правилом изоляции является правило списка управления доступом (ACL), приспособленное отделять одну или более PDU, ассоциированных с идентифицированным нарушителем, от PDU с одной или более конечных станций, поддерживаемых одним или более коммутационными устройствами.6. Система по п.1, в которой одну или более коммутационных устройств ассоциативно связаны со шлюзом по умолчанию, а сервер дополнительно приспособлен для идентификации шлюза по умолчанию; и идентифика
Claims (16)
1. Система для сдерживания трафика в сети передачи данных, система содержит
одно или более коммутационных устройств;
систему обнаружения вторжений для определения идентификационной информации нарушителя, и
сервер, оперативно присоединенный к обнаружителю вторжения, приспособленный, чтобы автоматически
формировать правило изоляции, ассоциативно связывающее идентифицированного нарушителя с действием по изоляции; и
устанавливать правило изоляции на каждом одном или более из одного или более коммутационных устройств;
при этом, каждое одно или более коммутационных устройств выполняет действие по изоляции после приема единицы данных протокола (PDU) от идентифицированного нарушителя.
2. Система по п.1, в которой идентификационной информацией нарушителя является адрес протокола управления доступом к среде передачи (MAC).
3. Система по п.1, в которой идентификационной информацией нарушителя является адрес протокола сети Интернет (IP).
4. Система по п.1, в которой правилом изоляции является правило виртуальной локальной сети (VLAN), приспособленное выводить одному или более PDU, ассоциированных с идентифицированным нарушителем, в карантинную VLAN.
5. Система по п.1, в которой правилом изоляции является правило списка управления доступом (ACL), приспособленное отделять одну или более PDU, ассоциированных с идентифицированным нарушителем, от PDU с одной или более конечных станций, поддерживаемых одним или более коммутационными устройствами.
6. Система по п.1, в которой одну или более коммутационных устройств ассоциативно связаны со шлюзом по умолчанию, а сервер дополнительно приспособлен для идентификации шлюза по умолчанию; и идентификации одного или более коммутационных устройств, для которых следует устанавливать правило изоляции.
7. Система по п.6, в которой шлюзом по умолчанию является множество маршрутизаторов, и где сервер приспособлен идентифицировать шлюз по умолчанию посредством выдачи запроса информации протокола разрешения адресов (ARP) в каждый один из множества маршрутизаторов.
8. Система по п.1, в которой система обнаружения вторжений выбрана из группы, состоящей из межсетевого экрана и системы предотвращения вторжений.
9. Система по п.1, в которой правило изоляции передается на один или более из одного или более коммутационных устройств в считываемом компьютером сценарии.
10. Система для удерживания клиентского устройства в сети, содержащей один или более маршрутизаторов, в том числе, первый маршрутизатор, ассоциативно связанный с сетевым сегментом, включающим в себя клиентское устройство, причем система содержит один или более коммутаторов, оперативно присоединенных к сетевому сегменту, связанному с первым маршрутизатором, и центральный узел управления, приспособленный для приема обнаружения вторжения с адресом источника от объекта обнаружения вторжения, причем адрес источника ассоциативно связан с клиентским устройством;
идентификации первого маршрутизатора из числа одного или более маршрутизаторов;
формирования правила для отображения PDU, содержащих адрес источника, ассоциативно связанный с клиентским устройством, на штрафную виртуальную локальную сеть (VLAN) отдельно от прочего сетевого трафика; и передачи правила на каждый из упомянутых одного или более коммутаторов;
при этом, каждый из одного или более коммутаторов заставляет PDU, содержащую адрес источника, ассоциативно связанный с клиентским устройством, следовать в штрафную VLAN.
11. Способ для удерживания трафика в сети передачи данных, содержащей одно или более коммутационных устройств, способ содержит этапы, на которых
идентифицируют нарушителя в сети;
автоматически формируют правило изоляции, ассоциативно связывающее идентифицированного нарушителя с действием по изоляции; и
устанавливают правило изоляции на каждом одном или более из одного или более коммутационных устройств;
при этом каждое одно или более коммутационных устройств выполняет действие по изоляции после приема PDU от идентифицированного нарушителя.
12. Способ по п.11, в котором нарушителя идентифицируют по адресу управления доступом к среде передачи (MAC).
13. Способ по п.11, в котором нарушителя идентифицируют по адресу протокола сети Интернет (IP).
14. Способ по п.11, в котором правилом изоляции является правило виртуальной локальной сети (VLAN), приспособленное выводить одну или более PDU, ассоциативно связанных с идентифицированным нарушителем, в карантинную VLAN.
15. Способ по п.11, в котором правилом изоляции является правило списка управления доступом (ACL), приспособленное отделять одну или более PDU, ассоциативно связанных с идентифицированным нарушителем, от PDU от одной или более конечных станций, поддерживаемых одним или более коммутационными устройствами.
16. Способ по п.11, в котором одно или более коммутационных устройств ассоциативно связаны со шлюзом по умолчанию, и при этом, способ дополнительно включает в себя этапы, на которых
идентифицируют шлюз по умолчанию; и
идентифицируют одно или более коммутационных устройств, на которые следует устанавливать правило изоляции.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US57096204P | 2004-05-12 | 2004-05-12 | |
US60/570,962 | 2004-05-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2006143768A true RU2006143768A (ru) | 2008-06-20 |
Family
ID=34973249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006143768/09A RU2006143768A (ru) | 2004-05-12 | 2004-12-21 | Ароматическое ограничение сетевого нарушителя |
Country Status (6)
Country | Link |
---|---|
US (2) | US20070192862A1 (ru) |
EP (1) | EP1745631A1 (ru) |
CN (1) | CN101411156B (ru) |
MX (1) | MXPA06013129A (ru) |
RU (1) | RU2006143768A (ru) |
WO (1) | WO2005112390A1 (ru) |
Families Citing this family (166)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673335B1 (en) | 2004-07-01 | 2010-03-02 | Novell, Inc. | Computer-implemented method and system for security event correlation |
US7509373B2 (en) | 2003-11-24 | 2009-03-24 | At&T Intellectual Property I, L.P. | Methods for providing communications services |
US7467219B2 (en) * | 2003-11-24 | 2008-12-16 | At&T Intellectual Property I, L.P. | Methods for providing communications services |
JP2006019808A (ja) * | 2004-06-30 | 2006-01-19 | Toshiba Corp | 中継装置および中継装置の優先制御方法 |
US20060075481A1 (en) * | 2004-09-28 | 2006-04-06 | Ross Alan D | System, method and device for intrusion prevention |
US7310669B2 (en) * | 2005-01-19 | 2007-12-18 | Lockdown Networks, Inc. | Network appliance for vulnerability assessment auditing over multiple networks |
US7810138B2 (en) | 2005-01-26 | 2010-10-05 | Mcafee, Inc. | Enabling dynamic authentication with different protocols on the same port for a switch |
US8520512B2 (en) * | 2005-01-26 | 2013-08-27 | Mcafee, Inc. | Network appliance for customizable quarantining of a node on a network |
US7808897B1 (en) | 2005-03-01 | 2010-10-05 | International Business Machines Corporation | Fast network security utilizing intrusion prevention systems |
US7715409B2 (en) * | 2005-03-25 | 2010-05-11 | Cisco Technology, Inc. | Method and system for data link layer address classification |
US9438683B2 (en) | 2005-04-04 | 2016-09-06 | Aol Inc. | Router-host logging |
US7860006B1 (en) | 2005-04-27 | 2010-12-28 | Extreme Networks, Inc. | Integrated methods of performing network switch functions |
JP5062967B2 (ja) * | 2005-06-01 | 2012-10-31 | アラクサラネットワークス株式会社 | ネットワークアクセス制御方法、およびシステム |
TW200644495A (en) * | 2005-06-10 | 2006-12-16 | D Link Corp | Regional joint detecting and guarding system for security of network information |
US20070011732A1 (en) * | 2005-07-05 | 2007-01-11 | Yang-Hung Peng | Network device for secure packet dispatching via port isolation |
US7926099B1 (en) * | 2005-07-15 | 2011-04-12 | Novell, Inc. | Computer-implemented method and system for security event transport using a message bus |
US8238352B2 (en) | 2005-09-02 | 2012-08-07 | Cisco Technology, Inc. | System and apparatus for rogue VoIP phone detection and managing VoIP phone mobility |
WO2007064879A2 (en) | 2005-12-01 | 2007-06-07 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
US7930748B1 (en) * | 2005-12-29 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting scans in real-time |
US8255996B2 (en) * | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
US7958557B2 (en) * | 2006-05-17 | 2011-06-07 | Computer Associates Think, Inc. | Determining a source of malicious computer element in a computer network |
US9715675B2 (en) | 2006-08-10 | 2017-07-25 | Oracle International Corporation | Event-driven customizable automated workflows for incident remediation |
US7984452B2 (en) * | 2006-11-10 | 2011-07-19 | Cptn Holdings Llc | Event source management using a metadata-driven framework |
US8250645B2 (en) * | 2008-06-25 | 2012-08-21 | Alcatel Lucent | Malware detection methods and systems for multiple users sharing common access switch |
US20090328193A1 (en) * | 2007-07-20 | 2009-12-31 | Hezi Moore | System and Method for Implementing a Virtualized Security Platform |
US8295188B2 (en) | 2007-03-30 | 2012-10-23 | Extreme Networks, Inc. | VoIP security |
US8948046B2 (en) | 2007-04-27 | 2015-02-03 | Aerohive Networks, Inc. | Routing method and system for a wireless network |
US7966660B2 (en) * | 2007-05-23 | 2011-06-21 | Honeywell International Inc. | Apparatus and method for deploying a wireless network intrusion detection system to resource-constrained devices |
US9088605B2 (en) * | 2007-09-19 | 2015-07-21 | Intel Corporation | Proactive network attack demand management |
JP5393686B2 (ja) * | 2007-09-26 | 2014-01-22 | ニシラ, インコーポレイテッド | ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム |
US8560634B2 (en) * | 2007-10-17 | 2013-10-15 | Dispersive Networks, Inc. | Apparatus, systems and methods utilizing dispersive networking |
US7895348B2 (en) * | 2007-10-17 | 2011-02-22 | Dispersive Networks Inc. | Virtual dispersive routing |
US8539098B2 (en) | 2007-10-17 | 2013-09-17 | Dispersive Networks, Inc. | Multiplexed client server (MCS) communications and systems |
US20090144446A1 (en) * | 2007-11-29 | 2009-06-04 | Joseph Olakangil | Remediation management for a network with multiple clients |
US8295198B2 (en) | 2007-12-18 | 2012-10-23 | Solarwinds Worldwide Llc | Method for configuring ACLs on network device based on flow information |
US8185488B2 (en) | 2008-04-17 | 2012-05-22 | Emc Corporation | System and method for correlating events in a pluggable correlation architecture |
US8218502B1 (en) | 2008-05-14 | 2012-07-10 | Aerohive Networks | Predictive and nomadic roaming of wireless clients across different network subnets |
US9674892B1 (en) | 2008-11-04 | 2017-06-06 | Aerohive Networks, Inc. | Exclusive preshared key authentication |
CN101741818B (zh) * | 2008-11-05 | 2013-01-02 | 南京理工大学 | 设置在网线的独立网络安全加密隔离方法 |
US8483194B1 (en) | 2009-01-21 | 2013-07-09 | Aerohive Networks, Inc. | Airtime-based scheduling |
WO2010087838A1 (en) * | 2009-01-29 | 2010-08-05 | Hewlett-Packard Development Company, L.P. | Managing security in a network |
US10057285B2 (en) * | 2009-01-30 | 2018-08-21 | Oracle International Corporation | System and method for auditing governance, risk, and compliance using a pluggable correlation architecture |
WO2010115060A2 (en) | 2009-04-01 | 2010-10-07 | Nicira Networks | Method and apparatus for implementing and managing virtual switches |
US9900251B1 (en) | 2009-07-10 | 2018-02-20 | Aerohive Networks, Inc. | Bandwidth sentinel |
US11115857B2 (en) | 2009-07-10 | 2021-09-07 | Extreme Networks, Inc. | Bandwidth sentinel |
US9203747B1 (en) | 2009-12-07 | 2015-12-01 | Amazon Technologies, Inc. | Providing virtual networking device functionality for managed computer networks |
US9036504B1 (en) | 2009-12-07 | 2015-05-19 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to associate network addresses with computing nodes |
US7937438B1 (en) | 2009-12-07 | 2011-05-03 | Amazon Technologies, Inc. | Using virtual networking devices to manage external connections |
US8995301B1 (en) | 2009-12-07 | 2015-03-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing cost information |
US9264321B2 (en) | 2009-12-23 | 2016-02-16 | Juniper Networks, Inc. | Methods and apparatus for tracking data flow based on flow state values |
US7991859B1 (en) | 2009-12-28 | 2011-08-02 | Amazon Technologies, Inc. | Using virtual networking devices to connect managed computer networks |
US8224971B1 (en) | 2009-12-28 | 2012-07-17 | Amazon Technologies, Inc. | Using virtual networking devices and routing information to initiate external actions |
US7953865B1 (en) | 2009-12-28 | 2011-05-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing communications between connected computer networks |
US8964528B2 (en) | 2010-07-06 | 2015-02-24 | Nicira, Inc. | Method and apparatus for robust packet distribution among hierarchical managed switching elements |
US8761036B2 (en) | 2010-07-06 | 2014-06-24 | Nicira, Inc. | Network control apparatus and method with quality of service controls |
US10103939B2 (en) | 2010-07-06 | 2018-10-16 | Nicira, Inc. | Network control apparatus and method for populating logical datapath sets |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US9525647B2 (en) | 2010-07-06 | 2016-12-20 | Nicira, Inc. | Network control apparatus and method for creating and modifying logical switching elements |
US9002277B2 (en) | 2010-09-07 | 2015-04-07 | Aerohive Networks, Inc. | Distributed channel selection for wireless networks |
US9251494B2 (en) * | 2010-11-05 | 2016-02-02 | Atc Logistics & Electronics, Inc. | System and method for tracking customer personal information in a warehouse management system |
US8955110B1 (en) | 2011-01-14 | 2015-02-10 | Robert W. Twitchell, Jr. | IP jamming systems utilizing virtual dispersive networking |
US8941659B1 (en) | 2011-01-28 | 2015-01-27 | Rescon Ltd | Medical symptoms tracking apparatus, methods and systems |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
AU2012296329B2 (en) | 2011-08-17 | 2015-08-27 | Nicira, Inc. | Logical L3 routing |
US8935750B2 (en) * | 2011-10-03 | 2015-01-13 | Kaspersky Lab Zao | System and method for restricting pathways to harmful hosts in computer networks |
US9137107B2 (en) | 2011-10-25 | 2015-09-15 | Nicira, Inc. | Physical controllers for converting universal flows |
US9288104B2 (en) | 2011-10-25 | 2016-03-15 | Nicira, Inc. | Chassis controllers for converting universal flows |
US9203701B2 (en) | 2011-10-25 | 2015-12-01 | Nicira, Inc. | Network virtualization apparatus and method with scheduling capabilities |
US9178833B2 (en) | 2011-10-25 | 2015-11-03 | Nicira, Inc. | Chassis controller |
US10091065B1 (en) | 2011-10-31 | 2018-10-02 | Aerohive Networks, Inc. | Zero configuration networking on a subnetted network |
EP2748713B1 (en) | 2011-11-15 | 2021-08-25 | Nicira Inc. | Load balancing and destination network address translation middleboxes |
AU2013249151B2 (en) | 2012-04-18 | 2015-12-10 | Nicira, Inc. | Using transactions to compute and propagate network forwarding state |
WO2013187923A2 (en) | 2012-06-14 | 2013-12-19 | Aerohive Networks, Inc. | Multicast to unicast conversion technique |
US9853995B2 (en) | 2012-11-08 | 2017-12-26 | AO Kaspersky Lab | System and method for restricting pathways to harmful hosts in computer networks |
WO2014128284A1 (en) | 2013-02-22 | 2014-08-28 | Adaptive Mobile Limited | Dynamic traffic steering system and method in a network |
US9408061B2 (en) * | 2013-03-14 | 2016-08-02 | Aruba Networks, Inc. | Distributed network layer mobility for unified access networks |
US9413772B2 (en) * | 2013-03-15 | 2016-08-09 | Aerohive Networks, Inc. | Managing rogue devices through a network backhaul |
US10389650B2 (en) | 2013-03-15 | 2019-08-20 | Aerohive Networks, Inc. | Building and maintaining a network |
US9882919B2 (en) | 2013-04-10 | 2018-01-30 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
JP6069580B2 (ja) | 2013-04-10 | 2017-02-01 | イルミオ, インコーポレイテッドIllumio,Inc. | 論理的多次元ラベルベースのポリシーモデルを使用した分散型ネットワークマネージメント |
US10075470B2 (en) * | 2013-04-19 | 2018-09-11 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
US10009371B2 (en) | 2013-08-09 | 2018-06-26 | Nicira Inc. | Method and system for managing network storm |
US9952885B2 (en) | 2013-08-14 | 2018-04-24 | Nicira, Inc. | Generation of configuration files for a DHCP module executing within a virtualized container |
US9887960B2 (en) | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US20150100560A1 (en) | 2013-10-04 | 2015-04-09 | Nicira, Inc. | Network Controller for Managing Software and Hardware Forwarding Elements |
US10063458B2 (en) | 2013-10-13 | 2018-08-28 | Nicira, Inc. | Asymmetric connection with external networks |
US9910686B2 (en) | 2013-10-13 | 2018-03-06 | Nicira, Inc. | Bridging between network segments with a logical router |
US9798561B2 (en) | 2013-10-31 | 2017-10-24 | Vmware, Inc. | Guarded virtual machines |
WO2015076904A2 (en) * | 2013-11-04 | 2015-05-28 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
CN103747350A (zh) * | 2013-11-28 | 2014-04-23 | 乐视致新电子科技(天津)有限公司 | 终端设备间的交互方法及*** |
US10277717B2 (en) | 2013-12-15 | 2019-04-30 | Nicira, Inc. | Network introspection in an operating system |
US9369478B2 (en) | 2014-02-06 | 2016-06-14 | Nicira, Inc. | OWL-based intelligent security audit |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9419855B2 (en) | 2014-03-14 | 2016-08-16 | Nicira, Inc. | Static routes for logical routers |
US9225597B2 (en) | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
US9313129B2 (en) | 2014-03-14 | 2016-04-12 | Nicira, Inc. | Logical router processing by network controller |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
US9503321B2 (en) | 2014-03-21 | 2016-11-22 | Nicira, Inc. | Dynamic routing for logical routers |
WO2015147793A1 (en) * | 2014-03-25 | 2015-10-01 | Hewlett-Packard Development Company, L.P. | Transmitting network traffic in accordance with network traffic rules |
US9413644B2 (en) | 2014-03-27 | 2016-08-09 | Nicira, Inc. | Ingress ECMP in virtual distributed routing environment |
US9893988B2 (en) | 2014-03-27 | 2018-02-13 | Nicira, Inc. | Address resolution using multiple designated instances of a logical router |
US9582308B2 (en) | 2014-03-31 | 2017-02-28 | Nicira, Inc. | Auto detecting legitimate IP addresses using spoofguard agents |
US9705805B2 (en) | 2014-05-16 | 2017-07-11 | Level 3 Communications, Llc | Quality of service management system for a communication network |
US10250443B2 (en) | 2014-09-30 | 2019-04-02 | Nicira, Inc. | Using physical location to modify behavior of a distributed virtual network element |
US9768980B2 (en) | 2014-09-30 | 2017-09-19 | Nicira, Inc. | Virtual distributed bridging |
US10511458B2 (en) | 2014-09-30 | 2019-12-17 | Nicira, Inc. | Virtual distributed bridging |
US10020960B2 (en) | 2014-09-30 | 2018-07-10 | Nicira, Inc. | Virtual distributed bridging |
US9787605B2 (en) | 2015-01-30 | 2017-10-10 | Nicira, Inc. | Logical router with multiple routing components |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US9942058B2 (en) | 2015-04-17 | 2018-04-10 | Nicira, Inc. | Managing tunnel endpoints for facilitating creation of logical networks |
US10554484B2 (en) | 2015-06-26 | 2020-02-04 | Nicira, Inc. | Control plane integration with hardware switches |
US10348625B2 (en) | 2015-06-30 | 2019-07-09 | Nicira, Inc. | Sharing common L2 segment in a virtual distributed router environment |
US9967182B2 (en) | 2015-07-31 | 2018-05-08 | Nicira, Inc. | Enabling hardware switches to perform logical routing functionalities |
US10230629B2 (en) | 2015-08-11 | 2019-03-12 | Nicira, Inc. | Static route configuration for logical router |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10313186B2 (en) | 2015-08-31 | 2019-06-04 | Nicira, Inc. | Scalable controller for hardware VTEPS |
US10263828B2 (en) | 2015-09-30 | 2019-04-16 | Nicira, Inc. | Preventing concurrent distribution of network data to a hardware switch by multiple controllers |
US9948577B2 (en) | 2015-09-30 | 2018-04-17 | Nicira, Inc. | IP aliases in logical networks with hardware switches |
US9998324B2 (en) | 2015-09-30 | 2018-06-12 | Nicira, Inc. | Logical L3 processing for L2 hardware switches |
US10230576B2 (en) | 2015-09-30 | 2019-03-12 | Nicira, Inc. | Managing administrative statuses of hardware VTEPs |
US10204122B2 (en) | 2015-09-30 | 2019-02-12 | Nicira, Inc. | Implementing an interface between tuple and message-driven control entities |
US9866575B2 (en) | 2015-10-02 | 2018-01-09 | General Electric Company | Management and distribution of virtual cyber sensors |
WO2017069736A1 (en) * | 2015-10-20 | 2017-04-27 | Hewlett Packard Enterprise Development Lp | Sdn controller assisted intrusion prevention systems |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US10250553B2 (en) | 2015-11-03 | 2019-04-02 | Nicira, Inc. | ARP offloading for managed hardware forwarding elements |
US10623439B2 (en) * | 2016-01-15 | 2020-04-14 | Hitachi, Ltd. | Computer system and control method thereof |
CN105939338B (zh) * | 2016-03-16 | 2019-05-07 | 杭州迪普科技股份有限公司 | 入侵报文的防护方法及装置 |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US11019167B2 (en) | 2016-04-29 | 2021-05-25 | Nicira, Inc. | Management of update queues for network controller |
US10484515B2 (en) | 2016-04-29 | 2019-11-19 | Nicira, Inc. | Implementing logical metadata proxy servers in logical networks |
US10841273B2 (en) | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
US10148618B2 (en) | 2016-06-07 | 2018-12-04 | Abb Schweiz Ag | Network isolation |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US10182035B2 (en) | 2016-06-29 | 2019-01-15 | Nicira, Inc. | Implementing logical network security on a hardware switch |
US10454758B2 (en) | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10212182B2 (en) * | 2016-10-14 | 2019-02-19 | Cisco Technology, Inc. | Device profiling for isolation networks |
US10742746B2 (en) | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10212071B2 (en) | 2016-12-21 | 2019-02-19 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US9942872B1 (en) * | 2017-06-09 | 2018-04-10 | Rapid Focus Security, Llc | Method and apparatus for wireless device location determination using signal strength |
US10374827B2 (en) | 2017-11-14 | 2019-08-06 | Nicira, Inc. | Identifier that maps to different networks at different datacenters |
US10511459B2 (en) | 2017-11-14 | 2019-12-17 | Nicira, Inc. | Selection of managed forwarding element for bridge spanning multiple datacenters |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
CN109525601B (zh) * | 2018-12-28 | 2021-04-27 | 杭州迪普科技股份有限公司 | 内网中终端间的横向流量隔离方法和装置 |
US10491613B1 (en) * | 2019-01-22 | 2019-11-26 | Capital One Services, Llc | Systems and methods for secure communication in cloud computing environments |
WO2020185204A1 (en) | 2019-03-11 | 2020-09-17 | Hewlett-Packard Development Company, L.P. | Network device compliance |
US11159343B2 (en) | 2019-08-30 | 2021-10-26 | Vmware, Inc. | Configuring traffic optimization using distributed edge services |
US11095610B2 (en) * | 2019-09-19 | 2021-08-17 | Blue Ridge Networks, Inc. | Methods and apparatus for autonomous network segmentation |
US11218458B2 (en) | 2019-10-15 | 2022-01-04 | Dell Products, L.P. | Modular data center that transfers workload to mitigate a detected physical threat |
US11128618B2 (en) | 2019-10-15 | 2021-09-21 | Dell Products, L.P. | Edge data center security system that autonomously disables physical communication ports on detection of potential security threat |
US11616755B2 (en) | 2020-07-16 | 2023-03-28 | Vmware, Inc. | Facilitating distributed SNAT service |
US11606294B2 (en) | 2020-07-16 | 2023-03-14 | Vmware, Inc. | Host computer configured to facilitate distributed SNAT service |
US11611613B2 (en) | 2020-07-24 | 2023-03-21 | Vmware, Inc. | Policy-based forwarding to a load balancer of a load balancing cluster |
US11451413B2 (en) | 2020-07-28 | 2022-09-20 | Vmware, Inc. | Method for advertising availability of distributed gateway service and machines at host computer |
US11902050B2 (en) | 2020-07-28 | 2024-02-13 | VMware LLC | Method for providing distributed gateway service at host computer |
CN113364734B (zh) * | 2021-04-29 | 2022-07-26 | 通富微电子股份有限公司 | 一种内部网络保护方法及*** |
US11502872B1 (en) | 2021-06-07 | 2022-11-15 | Cisco Technology, Inc. | Isolation of clients within a virtual local area network (VLAN) in a fabric network |
CN115001804B (zh) * | 2022-05-30 | 2023-11-10 | 广东电网有限责任公司 | 应用于野外站的旁路访问控制***、方法及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6363489B1 (en) * | 1999-11-29 | 2002-03-26 | Forescout Technologies Inc. | Method for automatic intrusion detection and deflection in a network |
US7174566B2 (en) * | 2002-02-01 | 2007-02-06 | Intel Corporation | Integrated network intrusion detection |
CN1469253A (zh) * | 2002-07-15 | 2004-01-21 | 深圳麦士威科技有限公司 | 用于虚拟网络的信息单向传输*** |
US7234163B1 (en) * | 2002-09-16 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for preventing spoofing of network addresses |
US7376969B1 (en) * | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
FR2852754B1 (fr) * | 2003-03-20 | 2005-07-08 | At & T Corp | Systeme et methode de protection d'un reseau de transmission ip contre les attaques de deni de service |
US7519996B2 (en) * | 2003-08-25 | 2009-04-14 | Hewlett-Packard Development Company, L.P. | Security intrusion mitigation system and method |
-
2004
- 2004-12-21 RU RU2006143768/09A patent/RU2006143768A/ru not_active Application Discontinuation
- 2004-12-21 MX MXPA06013129A patent/MXPA06013129A/es not_active Application Discontinuation
- 2004-12-21 WO PCT/IB2004/004457 patent/WO2005112390A1/en active Application Filing
- 2004-12-21 EP EP04821622A patent/EP1745631A1/en not_active Withdrawn
- 2004-12-21 CN CN2004800433873A patent/CN101411156B/zh not_active Expired - Fee Related
- 2004-12-21 US US11/568,914 patent/US20070192862A1/en not_active Abandoned
-
2010
- 2010-05-12 US US12/779,024 patent/US20100223669A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2005112390A1 (en) | 2005-11-24 |
MXPA06013129A (es) | 2007-02-28 |
US20070192862A1 (en) | 2007-08-16 |
CN101411156A (zh) | 2009-04-15 |
EP1745631A1 (en) | 2007-01-24 |
CN101411156B (zh) | 2011-04-20 |
US20100223669A1 (en) | 2010-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2006143768A (ru) | Ароматическое ограничение сетевого нарушителя | |
Luo et al. | Prototyping fast, simple, secure switches for etha | |
Ramachandran et al. | Detecting ARP spoofing: An active technique | |
EP2224645B1 (en) | A method and equipment for transmitting a message based on the layer-2 tunnel protocol | |
CN100566294C (zh) | 单播反向路径转发方法 | |
US9350815B2 (en) | System and method for supporting multicast domain name system device and service classification | |
JP4664143B2 (ja) | パケット転送装置、通信網及びパケット転送方法 | |
US7853680B2 (en) | Spread identity communications architecture | |
US7920548B2 (en) | Intelligent switching for secure and reliable voice-over-IP PBX service | |
EP2213080B1 (en) | Vrrp and learning bridge cpe | |
US20110185055A1 (en) | System and method for correlating network identities and addresses | |
US20060256729A1 (en) | Method and apparatus for identifying and disabling worms in communication networks | |
WO2010108422A1 (zh) | 检测僵尸主机的方法、装置和*** | |
WO2010072096A1 (zh) | IPv6环境下提高邻居发现安全性的方法及宽带接入设备 | |
CN105262738A (zh) | 一种路由器及其防arp攻击的方法 | |
KR101064382B1 (ko) | 통신 네트워크에서의 arp 공격 차단 시스템 및 방법 | |
CN106027491B (zh) | 基于隔离ip地址的独立链路式通信处理方法和*** | |
Mahmood et al. | Network security issues of data link layer: An overview | |
Yao et al. | VASE: Filtering IP spoofing traffic with agility | |
CN111654485A (zh) | 一种客户端的认证方法以及设备 | |
CN101141396B (zh) | 报文处理方法和网络设备 | |
Song et al. | A novel frame switching model based on virtual MAC in SDN | |
CN114710388A (zh) | 一种校园网安全架构及网络监护*** | |
Cisco | I1 | |
Ármannsson et al. | Controlling the effects of anomalous arp behaviour on ethernet networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20090526 |