RU2017111215A - Системы и способы анализа сети и обеспечения отчетов - Google Patents
Системы и способы анализа сети и обеспечения отчетов Download PDFInfo
- Publication number
- RU2017111215A RU2017111215A RU2017111215A RU2017111215A RU2017111215A RU 2017111215 A RU2017111215 A RU 2017111215A RU 2017111215 A RU2017111215 A RU 2017111215A RU 2017111215 A RU2017111215 A RU 2017111215A RU 2017111215 A RU2017111215 A RU 2017111215A
- Authority
- RU
- Russia
- Prior art keywords
- data
- network
- network resources
- flow graph
- information flow
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 22
- 238000003012 network analysis Methods 0.000 title 1
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000001514 detection method Methods 0.000 claims 1
- 238000001914 filtration Methods 0.000 claims 1
- 230000000007 visual effect Effects 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
- G06F3/04842—Selection of displayed objects or displayed text elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Claims (51)
1. Реализуемый компьютером способ, включающий этапы, на которых:
собирают, посредством компьютерной системы, данные из множества различных типов источников, причем собранные данные содержат данные сети и данные ресурсов;
идентифицируют, посредством компьютерной системы, на основе данных сети в собранных данных, событие сетевого трафика и множество сетевых ресурсов, связанных с этим событием сетевого трафика;
идентифицируют, посредством компьютерной системы, на основе данных ресурсов в собранных данных, соединения между множеством сетевых ресурсов;
формируют, посредством компьютерной системы, информационный граф потоков, отображающий множество сетевых ресурсов и соединения между сетевыми ресурсами упомянутого множества, причем информационный граф потоков отображает сетевой трафик, разрешенный между сетевыми ресурсами, и сетевой трафик, который блокируется между сетевыми ресурсами; и
представляют информационный граф потоков посредством дисплея пользовательского интерфейса, связанного с компьютерной системой.
2. Способ по п. 1, отличающийся тем, что собранные данные получены из источника, выбранного из группы, состоящей из: маршрутизатора, коммутатора, межсетевого экрана, системы обнаружения вторжений, системы защиты от вторжений и их комбинаций.
3. Способ по п. 1, дополнительно включающий этап, на котором осуществляют фильтрацию дублирующей информации из собранных данных.
4. Способ по п. 1, в котором одно или большее количество из: характеристики соединения между сетевыми ресурсами и характеристики сетевого ресурса идентифицируют на основе, по меньшей мере частично, атрибута, выбранного из собранных данных.
5. Способ по п. 4, в котором атрибут выбирается пользователем с помощью пользовательского интерфейса.
6. Способ по п. 6, в котором атрибут автоматически выбирается компьютерной системой.
7. Способ по п. 4, в котором одно или большее количество из: характеристики соединения между сетевыми ресурсами и характеристики сетевого ресурса визуально отображают на информационном графе потоков.
8. Способ по п. 1, в котором информационный граф потоков отображает соединения между сетевыми ресурсами с использованием выбираемых линий направления потоков.
9. Способ по п. 8, причем линии потоков указывают тип источника собранных данных, используемых для идентификации соединения.
10. Способ по п. 8, дополнительно включающий в себя этапы, на которых:
идентифицируют характеристики соединений между сетевыми ресурсами; и
в ответ на выбор, осуществленный пользователем с помощью пользовательского интерфейса, соответствующей линии потока, ассоциированной с соединением из множества соединений, отображают характеристики выбранного соединения.
11. Способ по п. 10, причем отображение характеристик выбранного соединения включает в себя этап, на котором осуществляют отображение правил, разрешающих и блокирующих трафик по выбранному соединению.
12. Способ по п. 11, дополнительно включающий этапы, на которых:
получают от пользователя через пользовательский интерфейс изменения, внесенные в отображаемые правила, разрешающие и блокирующие трафик по выбранному соединению; и
применяют измененные правила к выбранному соединению.
13. Способ по п. 1, отличающийся тем, что формирование информационного графа потоков включает в себя этапы, на которых:
идентифицируют ресурс, связанный с типом уязвимости безопасности; и
осуществляют визуальное указание, что идентифицированный ресурс связан с уязвимостью безопасности, на информационном графе потоков.
14. Способ по п. 1, отличающийся тем, что информационный граф потоков отображает информацию о ресурсе и одном или большем количестве из: данных сети, связанных с ресурсом, и операционного атрибута системы, связанного с ресурсом.
15. Способ по п. 1, дополнительно включающий этапы, на которых:
собирают обновленные данные;
обновляют информационный граф потоков на основе обновленных данных; и
представляют обновленный информационный граф потоков с использованием дисплея пользовательского интерфейса.
16. Способ по п. 1, дополнительно включающий этап, на котором сохраняют данные, связанные с информационным графом потоков, в ответ на ввод пользователя с использованием пользовательского интерфейса.
17. Способ по п. 16, в котором данные, связанные с информационным графом потоков, содержат одно или большее количество из: собранных данных, использованных для формирования информационного графа потоков и сам информационный граф потоков.
18. Способ по п. 1, дополнительно включающий этапы, на которых:
анализируют собранные данные; и
формируют предупреждение в ответ на анализ собранных данных.
19. Способ по п. 18, причем анализ собранных данных включает этап, на котором сравнивают собранные данные с одним или большим количеством из: политики безопасности, политики соответствия стандартам и стандарта производительности.
20. Способ по п. 1, дополнительно включающий этап, на котором формируют отчет на основе собранных данных.
21. Способ по п. 1, дополнительно включающий этап, на котором экспортируют по меньшей мере часть собранных данных третьей стороне посредством потока данных.
22. Материальный энергонезависимый компьютерный носитель данных, сохраняющий инструкции, которые, при их выполнении побуждают компьютерную систему осуществлять этапы, на которых:
собирают данные из множества различных типов источников, причем собранные данные содержат данные сети и данные ресурсов;
идентифицируют, на основе данных сети в собранных данных, событие сетевого трафика и множество сетевых ресурсов, связанных с этим событием сетевого трафика;
идентифицируют, на основе данных ресурсов в собранных данных, соединения между множеством сетевых ресурсов;
формируют информационный граф потоков, отображающий множество сетевых ресурсов и соединения между сетевыми ресурсами упомянутого множества, причем информационный граф потоков отображает сетевой трафик, разрешенный между сетевыми ресурсами, и сетевой трафик, который блокируется между сетевыми ресурсами; и
представляют информационный граф потоков посредством дисплея пользовательского интерфейса, связанного с компьютерной системой.
23. Компьютерная система, содержащая:
процессор; и
память, связанную с процессором, в которой хранятся инструкции, которые при их выполнении процессором, побуждают компьютерную систему осуществлять этапы, на которых:
собирают данные из множества различных типов источников, причем собранные данные содержат данные сети и данные ресурсов;
идентифицируют, на основе данных сети в собранных данных, событие сетевого трафика и множество сетевых ресурсов, связанных с этим событием сетевого трафика;
идентифицируют, на основе данных ресурсов в собранных данных, соединения между множеством сетевых ресурсов;
формируют информационный граф потоков, отображающий множество сетевых ресурсов и соединения между сетевыми ресурсами упомянутого множества, причем информационный граф потоков отображает сетевой трафик, разрешенный между сетевыми ресурсами, и сетевой трафик, который блокируется между сетевыми ресурсами; и
представляют информационный граф потока посредством дисплея пользовательского интерфейса, связанного с компьютерной системой.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462046807P | 2014-09-05 | 2014-09-05 | |
US62/046,807 | 2014-09-05 | ||
US201462060433P | 2014-10-06 | 2014-10-06 | |
US62/060,433 | 2014-10-06 | ||
US14/523,624 | 2014-10-24 | ||
US14/523,624 US9912549B2 (en) | 2013-06-14 | 2014-10-24 | Systems and methods for network analysis and reporting |
PCT/US2015/044865 WO2016036485A1 (en) | 2014-09-05 | 2015-08-12 | Systems and methods for network analysis and reporting |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2017111215A3 RU2017111215A3 (ru) | 2018-10-05 |
RU2017111215A true RU2017111215A (ru) | 2018-10-05 |
RU2677378C2 RU2677378C2 (ru) | 2019-01-16 |
Family
ID=55438612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017111215A RU2677378C2 (ru) | 2014-09-05 | 2015-08-12 | Системы и способы анализа сети и обеспечения отчетов |
Country Status (9)
Country | Link |
---|---|
US (2) | US9912549B2 (ru) |
EP (1) | EP3189627A4 (ru) |
KR (1) | KR102009684B1 (ru) |
CN (1) | CN107005544A (ru) |
AU (2) | AU2015312382B2 (ru) |
CA (1) | CA2963232A1 (ru) |
CO (1) | CO2017003261A2 (ru) |
RU (1) | RU2677378C2 (ru) |
WO (1) | WO2016036485A1 (ru) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9142965B2 (en) | 2011-07-28 | 2015-09-22 | Tigo Energy, Inc. | Systems and methods to combine strings of solar panels |
US9088541B2 (en) | 2013-05-31 | 2015-07-21 | Catbird Networks, Inc. | Systems and methods for dynamic network security control and configuration |
US11196636B2 (en) | 2013-06-14 | 2021-12-07 | Catbird Networks, Inc. | Systems and methods for network data flow aggregation |
US9769174B2 (en) | 2013-06-14 | 2017-09-19 | Catbird Networks, Inc. | Systems and methods for creating and modifying access control lists |
US9912549B2 (en) | 2013-06-14 | 2018-03-06 | Catbird Networks, Inc. | Systems and methods for network analysis and reporting |
US11675837B2 (en) * | 2014-03-17 | 2023-06-13 | Modelizeit Inc. | Analysis of data flows in complex enterprise IT environments |
US10140827B2 (en) | 2014-07-07 | 2018-11-27 | Google Llc | Method and system for processing motion event notifications |
US9420331B2 (en) | 2014-07-07 | 2016-08-16 | Google Inc. | Method and system for categorizing detected motion events |
US9501915B1 (en) | 2014-07-07 | 2016-11-22 | Google Inc. | Systems and methods for analyzing a video stream |
RU2679179C1 (ru) | 2014-09-05 | 2019-02-06 | Кэтбёрд Нэтворкс, Инк. | Системы и способы для создания и модификации списков управления доступом |
USD782495S1 (en) * | 2014-10-07 | 2017-03-28 | Google Inc. | Display screen or portion thereof with graphical user interface |
US9697349B2 (en) | 2014-10-26 | 2017-07-04 | Microsoft Technology Licensing, Llc | Access blocking for data loss prevention in collaborative environments |
US20160301585A1 (en) * | 2015-04-13 | 2016-10-13 | defend7, Inc. | Real-time tracking and visibility into application communications and component interactions |
US9361011B1 (en) | 2015-06-14 | 2016-06-07 | Google Inc. | Methods and systems for presenting multiple live video feeds in a user interface |
US10333815B2 (en) * | 2016-03-17 | 2019-06-25 | Nec Corporation | Real-time detection of abnormal network connections in streaming data |
US10594731B2 (en) | 2016-03-24 | 2020-03-17 | Snowflake Inc. | Systems, methods, and devices for securely managing network connections |
US10506237B1 (en) | 2016-05-27 | 2019-12-10 | Google Llc | Methods and devices for dynamic adaptation of encoding bitrate for video streaming |
US10380429B2 (en) | 2016-07-11 | 2019-08-13 | Google Llc | Methods and systems for person detection in a video feed |
US10957171B2 (en) | 2016-07-11 | 2021-03-23 | Google Llc | Methods and systems for providing event alerts |
US10320617B2 (en) * | 2016-09-12 | 2019-06-11 | Illumio, Inc. | Representation of servers in a distributed network information management system for efficient aggregation of information |
US20180115469A1 (en) * | 2016-10-21 | 2018-04-26 | Forward Networks, Inc. | Systems and methods for an interactive network analysis platform |
US10298605B2 (en) * | 2016-11-16 | 2019-05-21 | Red Hat, Inc. | Multi-tenant cloud security threat detection |
WO2018027244A2 (en) * | 2016-12-08 | 2018-02-08 | Atricore Inc. | Systems, devices and methods for application and privacy compliance monitoring and security threat analysis processing |
US11888884B2 (en) * | 2016-12-29 | 2024-01-30 | Bce Inc. | Cyber threat intelligence system infrastructure |
US10594576B2 (en) * | 2017-01-31 | 2020-03-17 | Splunk Inc. | Visualizing network activity involving networked computing devices distributed across network address spaces |
US10205736B2 (en) | 2017-02-27 | 2019-02-12 | Catbird Networks, Inc. | Behavioral baselining of network systems |
US10599950B2 (en) | 2017-05-30 | 2020-03-24 | Google Llc | Systems and methods for person recognition data management |
US11783010B2 (en) | 2017-05-30 | 2023-10-10 | Google Llc | Systems and methods of person recognition in video streams |
US10664688B2 (en) | 2017-09-20 | 2020-05-26 | Google Llc | Systems and methods of detecting and responding to a visitor to a smart home environment |
US11134227B2 (en) | 2017-09-20 | 2021-09-28 | Google Llc | Systems and methods of presenting appropriate actions for responding to a visitor to a smart home environment |
CN107844705B (zh) * | 2017-11-14 | 2021-04-02 | 苏州棱镜七彩信息科技有限公司 | 基于二进制代码特征的第三方组件漏洞检测方法 |
US11190544B2 (en) * | 2017-12-11 | 2021-11-30 | Catbird Networks, Inc. | Updating security controls or policies based on analysis of collected or created metadata |
US20190281072A1 (en) * | 2018-03-07 | 2019-09-12 | Saudi Arabian Oil Company | Asset discovery using established network connections of known assets |
US11140180B2 (en) * | 2018-03-23 | 2021-10-05 | International Business Machines Corporation | Guard system for automatic network flow controls for internet of things (IoT) devices |
US10819751B2 (en) * | 2018-03-30 | 2020-10-27 | Amazon Technologies, Inc. | Firewall management service architecture |
CN108881234A (zh) * | 2018-06-12 | 2018-11-23 | 甘肃民族师范学院 | 基于计算机通信的网络信息****** |
US11108805B2 (en) * | 2018-06-27 | 2021-08-31 | Amazon Technologies, Inc. | Automated packetless network reachability analysis |
US10924336B2 (en) | 2019-01-10 | 2021-02-16 | International Business Machines Corporation | Method for dynamically controlling the membership of a zone in a cloud environment |
US11265292B1 (en) * | 2019-01-28 | 2022-03-01 | Amazon Technologies, Inc. | Graph based management of virtualized infrastructures |
US11245600B2 (en) | 2019-07-18 | 2022-02-08 | Citrix Systems, Inc. | System and method for processing network data |
US10789103B1 (en) | 2019-09-06 | 2020-09-29 | Capital One Services, Llc | Executing computing modules using multi-coring |
US10915367B1 (en) | 2019-07-23 | 2021-02-09 | Capital One Services, Llc | Executing computing modules using multi-coring |
US11616814B2 (en) * | 2019-09-30 | 2023-03-28 | Thinkrite, Inc. | Data privacy in screen sharing during a web conference |
US11893795B2 (en) | 2019-12-09 | 2024-02-06 | Google Llc | Interacting with visitors of a connected home environment |
US11823120B2 (en) * | 2019-12-13 | 2023-11-21 | Salesforce, Inc. | System or method of verifying an asset using blockchain and collected asset and device information |
US11394750B1 (en) * | 2020-02-28 | 2022-07-19 | Red Hat, Inc. | System and method for generating network security policies in a distributed computation system utilizing containers |
US11290481B2 (en) | 2020-07-09 | 2022-03-29 | Bank Of America Corporation | Security threat detection by converting scripts using validation graphs |
US11811804B1 (en) | 2020-12-15 | 2023-11-07 | Red Hat, Inc. | System and method for detecting process anomalies in a distributed computation system utilizing containers |
KR102271829B1 (ko) * | 2021-02-24 | 2021-07-02 | 주식회사 오픈소스컨설팅 | 시스템 프로세스 정보를 이용한 클라우드 마이그레이션 데이터 분석 방법 및 그 시스템 |
CN114866434B (zh) * | 2022-03-09 | 2023-05-02 | 上海纽盾科技股份有限公司 | 网络资产的安全评估方法及应用 |
Family Cites Families (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5657470A (en) | 1994-11-09 | 1997-08-12 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
US6292833B1 (en) | 1998-07-17 | 2001-09-18 | Openwave Systems Inc. | Method and apparatus for providing access control to local services of mobile devices |
US6278694B1 (en) | 1999-04-16 | 2001-08-21 | Concord Communications Inc. | Collecting and reporting monitoring data from remote network probes |
US7757271B2 (en) | 2000-04-19 | 2010-07-13 | Hewlett-Packard Development Company, L.P. | Computer system security service |
GB2380279B (en) | 2001-10-01 | 2006-05-10 | Soundvoice Ltd | Computer firewall system and method |
WO2003090019A2 (en) | 2002-04-15 | 2003-10-30 | Core Sdi, Incorporated | Secure auditing of information systems |
US20040078105A1 (en) | 2002-09-03 | 2004-04-22 | Charles Moon | System and method for workflow process management |
US6952779B1 (en) | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US20040075675A1 (en) | 2002-10-17 | 2004-04-22 | Tommi Raivisto | Apparatus and method for accessing services via a mobile terminal |
US7624375B2 (en) | 2003-06-12 | 2009-11-24 | National Instruments Corporation | Automatically configuring a graphical user interface element to bind to a graphical program |
US7827602B2 (en) | 2003-06-30 | 2010-11-02 | At&T Intellectual Property I, L.P. | Network firewall host application identification and authentication |
US7346922B2 (en) * | 2003-07-25 | 2008-03-18 | Netclarity, Inc. | Proactive network security system to protect against hackers |
US7519996B2 (en) * | 2003-08-25 | 2009-04-14 | Hewlett-Packard Development Company, L.P. | Security intrusion mitigation system and method |
US20050125389A1 (en) | 2003-12-09 | 2005-06-09 | Electronic Data Systems Corporation | Providing access to a service using a service engine |
US7194769B2 (en) | 2003-12-11 | 2007-03-20 | Massachusetts Institute Of Technology | Network security planning architecture |
US7281114B2 (en) | 2003-12-26 | 2007-10-09 | Tdk Corporation | Memory controller, flash memory system, and method of controlling operation for data exchange between host system and flash memory |
US8166554B2 (en) | 2004-02-26 | 2012-04-24 | Vmware, Inc. | Secure enterprise network |
US7499994B2 (en) | 2004-03-30 | 2009-03-03 | Emc Corporation | System and method of providing performance information for a communications network |
US7877599B2 (en) | 2004-05-28 | 2011-01-25 | Nokia Inc. | System, method and computer program product for updating the states of a firewall |
US20060021034A1 (en) | 2004-07-22 | 2006-01-26 | Cook Chad L | Techniques for modeling changes in network security |
US7529195B2 (en) | 2004-07-30 | 2009-05-05 | Fortiusone, Inc. | System and method of mapping and analyzing vulnerabilities in networks |
US20060041936A1 (en) | 2004-08-19 | 2006-02-23 | International Business Machines Corporation | Method and apparatus for graphical presentation of firewall security policy |
US8116226B1 (en) | 2005-01-28 | 2012-02-14 | PMC-Sierra, USA Inc. | Method and apparatus for broadcast primitive filtering in SAS |
US7668925B1 (en) | 2005-01-28 | 2010-02-23 | Pmc-Sierra, Inc. | Method and apparatus for routing in SAS using logical zones |
US7593013B2 (en) * | 2005-03-11 | 2009-09-22 | University Of Utah Research Foundation | Systems and methods for displaying and querying heterogeneous sets of data |
US8117340B2 (en) | 2005-04-25 | 2012-02-14 | Microsoft Corporation | Trans-network roaming and resolution with web services for devices |
US20070006315A1 (en) | 2005-07-01 | 2007-01-04 | Firas Bushnaq | Network asset security risk surface assessment apparatus and method |
US20150236895A1 (en) | 2005-08-19 | 2015-08-20 | Cpacket Networks Inc. | Apparatus, System, and Method for Enhanced Monitoring and Interception of Network Data |
US20070079307A1 (en) | 2005-09-30 | 2007-04-05 | Puneet Dhawan | Virtual machine based network carriers |
US7930752B2 (en) | 2005-11-18 | 2011-04-19 | Nexthink S.A. | Method for the detection and visualization of anomalous behaviors in a computer network |
US20070143827A1 (en) | 2005-12-21 | 2007-06-21 | Fiberlink | Methods and systems for intelligently controlling access to computing resources |
US7801128B2 (en) | 2006-03-31 | 2010-09-21 | Amazon Technologies, Inc. | Managing communications between computing nodes |
US8307444B1 (en) * | 2006-06-12 | 2012-11-06 | Redseal Networks, Inc. | Methods and apparatus for determining network risk based upon incomplete network configuration data |
US7886351B2 (en) | 2006-06-19 | 2011-02-08 | Microsoft Corporation | Network aware firewall |
US9003292B2 (en) * | 2006-07-06 | 2015-04-07 | LiveAction, Inc. | System and method for network topology and flow visualization |
US8214889B2 (en) | 2006-11-03 | 2012-07-03 | Microsoft Corporation | Selective auto-revocation of firewall security settings |
US7849497B1 (en) * | 2006-12-14 | 2010-12-07 | Athena Security, Inc. | Method and system for analyzing the security of a network |
US8020207B2 (en) * | 2007-01-23 | 2011-09-13 | Alcatel Lucent | Containment mechanism for potentially contaminated end systems |
US7711979B2 (en) | 2007-02-16 | 2010-05-04 | Symantec Corporation | Method and apparatus for flexible access to storage facilities |
EP1976185B1 (en) * | 2007-03-27 | 2019-05-01 | Nokia Solutions and Networks GmbH & Co. KG | Operating network entities in a communication system comprising a management network with agent and management levels |
JP2010524120A (ja) * | 2007-04-13 | 2010-07-15 | トムソン ライセンシング | ユーザインタフェースにおける論理アセットと物理アセットのマッピングシステム及び方法 |
US7792990B2 (en) * | 2007-04-30 | 2010-09-07 | Hewlett-Packard Development Company, L.P. | Remote client remediation |
WO2008142710A2 (en) | 2007-05-24 | 2008-11-27 | Iviz Techno Solutions Pvt. Ltd | Method and system for simulating a hacking attack on a network |
US8209738B2 (en) | 2007-05-31 | 2012-06-26 | The Board Of Trustees Of The University Of Illinois | Analysis of distributed policy rule-sets for compliance with global policy |
US20090199298A1 (en) | 2007-06-26 | 2009-08-06 | Miliefsky Gary S | Enterprise security management for network equipment |
US9118706B2 (en) | 2007-06-29 | 2015-08-25 | Verizon Patent And Licensing Inc. | Using imported data from security tools |
US8099787B2 (en) | 2007-08-15 | 2012-01-17 | Bank Of America Corporation | Knowledge-based and collaborative system for security assessment of web applications |
US8667556B2 (en) | 2008-05-19 | 2014-03-04 | Cisco Technology, Inc. | Method and apparatus for building and managing policies |
US8713627B2 (en) | 2008-08-14 | 2014-04-29 | Juniper Networks, Inc. | Scalable security services for multicast in a router having integrated zone-based firewall |
US20100058456A1 (en) | 2008-08-27 | 2010-03-04 | Sushil Jajodia | IDS Sensor Placement Using Attack Graphs |
US8612372B2 (en) | 2008-08-29 | 2013-12-17 | International Business Machines Corporation | Detection rule-generating facility |
CN101854340B (zh) | 2009-04-03 | 2015-04-01 | 瞻博网络公司 | 基于访问控制信息进行的基于行为的通信剖析 |
US8205035B2 (en) | 2009-06-22 | 2012-06-19 | Citrix Systems, Inc. | Systems and methods for integration between application firewall and caching |
US9621516B2 (en) | 2009-06-24 | 2017-04-11 | Vmware, Inc. | Firewall configured with dynamic membership sets representing machine attributes |
US8131992B2 (en) * | 2009-07-01 | 2012-03-06 | Infoblox Inc. | Methods and apparatus for identifying the impact of changes in computer networks |
EP2302636B1 (fr) | 2009-09-21 | 2014-11-05 | STMicroelectronics (Rousset) SAS | Procédé de lecture d'une mémoire non volatile au moyen de métadonnées et d'une table de correspondance |
US8407800B2 (en) | 2009-11-24 | 2013-03-26 | Honeywell International Inc. | Method for software vulnerability flow analysis, generation of vulnerability-covering code, and multi-generation of functionally-equivalent code |
US8826141B2 (en) | 2010-02-12 | 2014-09-02 | Blackberry Limited | Image-based and predictive browsing |
US9268945B2 (en) | 2010-03-19 | 2016-02-23 | Contrast Security, Llc | Detection of vulnerabilities in computer systems |
US8549650B2 (en) | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
US8832835B1 (en) | 2010-10-28 | 2014-09-09 | Symantec Corporation | Detecting and remediating malware dropped by files |
US8683560B1 (en) | 2010-12-29 | 2014-03-25 | Amazon Technologies, Inc. | Techniques for credential generation |
MX346489B (es) | 2011-05-12 | 2017-03-22 | Sysorex Usa | Manejo de interaccion de red para dispositivos. |
US8516241B2 (en) | 2011-07-12 | 2013-08-20 | Cisco Technology, Inc. | Zone-based firewall policy model for a virtualized data center |
US20140165207A1 (en) * | 2011-07-26 | 2014-06-12 | Light Cyber Ltd. | Method for detecting anomaly action within a computer network |
AU2012290740B2 (en) | 2011-08-04 | 2017-03-30 | Playware Studios Asia Pte Ltd | Method and system for hosting transient virtual worlds that can be created, hosted and terminated remotely and automatically |
US8839349B2 (en) | 2011-10-18 | 2014-09-16 | Mcafee, Inc. | Integrating security policy and event management |
US9009319B2 (en) | 2012-01-18 | 2015-04-14 | Rackspace Us, Inc. | Optimizing allocation of on-demand resources using performance |
US9058198B2 (en) | 2012-02-29 | 2015-06-16 | Red Hat Inc. | System resource sharing in a multi-tenant platform-as-a-service environment in a cloud computing system |
US8955036B2 (en) | 2012-04-11 | 2015-02-10 | Mcafee, Inc. | System asset repository management |
US9189395B2 (en) | 2012-04-27 | 2015-11-17 | Seagate Technology Llc | Method and apparatus for adjustable virtual addressing for data storage |
US8949931B2 (en) | 2012-05-02 | 2015-02-03 | Cisco Technology, Inc. | System and method for monitoring application security in a network environment |
US9049105B1 (en) | 2012-05-11 | 2015-06-02 | Amazon Technologies, Inc. | Systems and methods for tracking and managing event records associated with network incidents |
US9203847B2 (en) | 2012-06-26 | 2015-12-01 | At&T Intellectual Property I, L.P. | Detection and management of unauthorized use of cloud computing services |
US9503475B2 (en) | 2012-08-14 | 2016-11-22 | Ca, Inc. | Self-adaptive and proactive virtual machine images adjustment to environmental security risks in a cloud environment |
US8959513B1 (en) | 2012-09-27 | 2015-02-17 | Juniper Networks, Inc. | Controlling virtualization resource utilization based on network state |
US9154507B2 (en) | 2012-10-15 | 2015-10-06 | International Business Machines Corporation | Automated role and entitlements mining using network observations |
US9954884B2 (en) | 2012-10-23 | 2018-04-24 | Raytheon Company | Method and device for simulating network resiliance against attacks |
US9712551B2 (en) | 2012-11-30 | 2017-07-18 | The Boeing Company | Methods and systems for architecture-centric threat modeling, analysis and visualization |
US9171169B2 (en) | 2012-12-14 | 2015-10-27 | Salesforce.Com, Inc. | System and method for dynamic analysis wrapper objects for application dataflow |
EP2753069A1 (en) | 2013-01-08 | 2014-07-09 | PIXarithmic GmbH | Method of dynamic real-time video processing and apparatus to execute the method |
US8893283B2 (en) | 2013-01-31 | 2014-11-18 | Hewlett-Packard Development Company, L.P. | Performing an automated compliance audit by vulnerabilities |
US9804890B1 (en) | 2013-02-15 | 2017-10-31 | Amazon Technologies, Inc. | Termination policies for scaling compute resources |
US9195484B1 (en) | 2013-03-12 | 2015-11-24 | Amazon Technologies, Inc. | Dynamic logical zone assignment |
US9507540B1 (en) | 2013-03-14 | 2016-11-29 | Amazon Technologies, Inc. | Secure virtual machine memory allocation management via memory usage trust groups |
US10075470B2 (en) | 2013-04-19 | 2018-09-11 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
US20140351415A1 (en) * | 2013-05-24 | 2014-11-27 | PacketSled Inc. | Selective packet capture |
US9088541B2 (en) | 2013-05-31 | 2015-07-21 | Catbird Networks, Inc. | Systems and methods for dynamic network security control and configuration |
US9912549B2 (en) | 2013-06-14 | 2018-03-06 | Catbird Networks, Inc. | Systems and methods for network analysis and reporting |
US11196636B2 (en) | 2013-06-14 | 2021-12-07 | Catbird Networks, Inc. | Systems and methods for network data flow aggregation |
US9769174B2 (en) | 2013-06-14 | 2017-09-19 | Catbird Networks, Inc. | Systems and methods for creating and modifying access control lists |
US9397892B2 (en) | 2013-11-04 | 2016-07-19 | Illumio, Inc. | Managing servers based on pairing keys to implement an administrative domain-wide policy |
JP6276417B2 (ja) | 2013-11-04 | 2018-02-07 | イルミオ, インコーポレイテッドIllumio,Inc. | ラベルベースのアクセス制御ルールの自動生成 |
US9674042B2 (en) * | 2013-11-25 | 2017-06-06 | Amazon Technologies, Inc. | Centralized resource usage visualization service for large-scale network topologies |
US20150304343A1 (en) | 2014-04-18 | 2015-10-22 | Intuit Inc. | Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment |
RU2679179C1 (ru) | 2014-09-05 | 2019-02-06 | Кэтбёрд Нэтворкс, Инк. | Системы и способы для создания и модификации списков управления доступом |
US9591027B2 (en) | 2015-02-17 | 2017-03-07 | Qualys, Inc. | Advanced asset tracking and correlation |
US9509574B2 (en) | 2015-04-03 | 2016-11-29 | Illumio, Inc. | End-to-end policy enforcement in the presence of a traffic midpoint device |
US10284520B2 (en) | 2017-02-02 | 2019-05-07 | Cisco Technology, Inc. | Mitigation against domain name system (DNS) amplification attack |
US10205736B2 (en) | 2017-02-27 | 2019-02-12 | Catbird Networks, Inc. | Behavioral baselining of network systems |
-
2014
- 2014-10-24 US US14/523,624 patent/US9912549B2/en active Active
-
2015
- 2015-08-12 CA CA2963232A patent/CA2963232A1/en not_active Abandoned
- 2015-08-12 EP EP15838576.5A patent/EP3189627A4/en not_active Withdrawn
- 2015-08-12 WO PCT/US2015/044865 patent/WO2016036485A1/en active Application Filing
- 2015-08-12 KR KR1020177009320A patent/KR102009684B1/ko active IP Right Grant
- 2015-08-12 AU AU2015312382A patent/AU2015312382B2/en not_active Ceased
- 2015-08-12 CN CN201580060181.XA patent/CN107005544A/zh active Pending
- 2015-08-12 RU RU2017111215A patent/RU2677378C2/ru not_active IP Right Cessation
-
2017
- 2017-04-03 CO CONC2017/0003261A patent/CO2017003261A2/es unknown
-
2018
- 2018-03-02 US US15/910,862 patent/US11012318B2/en active Active
- 2018-06-15 AU AU2018204279A patent/AU2018204279B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20170054449A (ko) | 2017-05-17 |
US20180191578A1 (en) | 2018-07-05 |
EP3189627A4 (en) | 2018-07-18 |
CA2963232A1 (en) | 2016-03-10 |
US11012318B2 (en) | 2021-05-18 |
AU2018204279A1 (en) | 2018-07-05 |
RU2017111215A3 (ru) | 2018-10-05 |
KR102009684B1 (ko) | 2019-08-12 |
US9912549B2 (en) | 2018-03-06 |
RU2677378C2 (ru) | 2019-01-16 |
CN107005544A (zh) | 2017-08-01 |
AU2015312382A1 (en) | 2017-04-13 |
CO2017003261A2 (es) | 2017-06-30 |
US20160072831A1 (en) | 2016-03-10 |
WO2016036485A1 (en) | 2016-03-10 |
EP3189627A1 (en) | 2017-07-12 |
AU2018204279B2 (en) | 2020-02-20 |
AU2015312382B2 (en) | 2018-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2017111215A (ru) | Системы и способы анализа сети и обеспечения отчетов | |
US11792229B2 (en) | AI-driven defensive cybersecurity strategy analysis and recommendation system | |
US11750631B2 (en) | System and method for comprehensive data loss prevention and compliance management | |
EP3772005B1 (en) | Visualization and control of remotely monitored hosts | |
US11750659B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US20220210200A1 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
US11848966B2 (en) | Parametric analysis of integrated operational technology systems and information technology systems | |
US10944772B2 (en) | Connected security system | |
US10735456B2 (en) | Advanced cybersecurity threat mitigation using behavioral and deep analytics | |
CN104040550B (zh) | 集成安全策略和事件管理 | |
US9578046B2 (en) | Analysis of time series data | |
US20140157417A1 (en) | Methods and systems for architecture-centric threat modeling, analysis and visualization | |
JP2018508918A5 (ru) | ||
US9961106B2 (en) | Filtering legitimate traffic elements from a DoS alert | |
US9692779B2 (en) | Device for quantifying vulnerability of system and method therefor | |
CN105243252B (zh) | 一种账户风险评估的方法及装置 | |
US20230362200A1 (en) | Dynamic cybersecurity scoring and operational risk reduction assessment | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
JP5913145B2 (ja) | ログ可視化装置及び方法及びプログラム | |
US20200349647A1 (en) | System and method for crowd-sourced refinement of natural phenomenon for risk management and contract validation | |
CN104378228A (zh) | 网络数据安全管理***及方法 | |
CN106161135A (zh) | 业务交易故障分析方法及装置 | |
CN112019523A (zh) | 一种工控***的网络审计方法和装置 | |
CN110781591A (zh) | 城市排水防涝仿真模拟***、方法、设备和存储介质 | |
CN105681388B (zh) | 基于云端物联监控的可视化***及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200813 |