RU2017111215A - Системы и способы анализа сети и обеспечения отчетов - Google Patents

Системы и способы анализа сети и обеспечения отчетов Download PDF

Info

Publication number
RU2017111215A
RU2017111215A RU2017111215A RU2017111215A RU2017111215A RU 2017111215 A RU2017111215 A RU 2017111215A RU 2017111215 A RU2017111215 A RU 2017111215A RU 2017111215 A RU2017111215 A RU 2017111215A RU 2017111215 A RU2017111215 A RU 2017111215A
Authority
RU
Russia
Prior art keywords
data
network
network resources
flow graph
information flow
Prior art date
Application number
RU2017111215A
Other languages
English (en)
Other versions
RU2017111215A3 (ru
RU2677378C2 (ru
Inventor
Малкольм РИК
Original Assignee
Кэтбёрд Нэтворкс, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Кэтбёрд Нэтворкс, Инк. filed Critical Кэтбёрд Нэтворкс, Инк.
Publication of RU2017111215A3 publication Critical patent/RU2017111215A3/ru
Publication of RU2017111215A publication Critical patent/RU2017111215A/ru
Application granted granted Critical
Publication of RU2677378C2 publication Critical patent/RU2677378C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04842Selection of displayed objects or displayed text elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Claims (51)

1. Реализуемый компьютером способ, включающий этапы, на которых:
собирают, посредством компьютерной системы, данные из множества различных типов источников, причем собранные данные содержат данные сети и данные ресурсов;
идентифицируют, посредством компьютерной системы, на основе данных сети в собранных данных, событие сетевого трафика и множество сетевых ресурсов, связанных с этим событием сетевого трафика;
идентифицируют, посредством компьютерной системы, на основе данных ресурсов в собранных данных, соединения между множеством сетевых ресурсов;
формируют, посредством компьютерной системы, информационный граф потоков, отображающий множество сетевых ресурсов и соединения между сетевыми ресурсами упомянутого множества, причем информационный граф потоков отображает сетевой трафик, разрешенный между сетевыми ресурсами, и сетевой трафик, который блокируется между сетевыми ресурсами; и
представляют информационный граф потоков посредством дисплея пользовательского интерфейса, связанного с компьютерной системой.
2. Способ по п. 1, отличающийся тем, что собранные данные получены из источника, выбранного из группы, состоящей из: маршрутизатора, коммутатора, межсетевого экрана, системы обнаружения вторжений, системы защиты от вторжений и их комбинаций.
3. Способ по п. 1, дополнительно включающий этап, на котором осуществляют фильтрацию дублирующей информации из собранных данных.
4. Способ по п. 1, в котором одно или большее количество из: характеристики соединения между сетевыми ресурсами и характеристики сетевого ресурса идентифицируют на основе, по меньшей мере частично, атрибута, выбранного из собранных данных.
5. Способ по п. 4, в котором атрибут выбирается пользователем с помощью пользовательского интерфейса.
6. Способ по п. 6, в котором атрибут автоматически выбирается компьютерной системой.
7. Способ по п. 4, в котором одно или большее количество из: характеристики соединения между сетевыми ресурсами и характеристики сетевого ресурса визуально отображают на информационном графе потоков.
8. Способ по п. 1, в котором информационный граф потоков отображает соединения между сетевыми ресурсами с использованием выбираемых линий направления потоков.
9. Способ по п. 8, причем линии потоков указывают тип источника собранных данных, используемых для идентификации соединения.
10. Способ по п. 8, дополнительно включающий в себя этапы, на которых:
идентифицируют характеристики соединений между сетевыми ресурсами; и
в ответ на выбор, осуществленный пользователем с помощью пользовательского интерфейса, соответствующей линии потока, ассоциированной с соединением из множества соединений, отображают характеристики выбранного соединения.
11. Способ по п. 10, причем отображение характеристик выбранного соединения включает в себя этап, на котором осуществляют отображение правил, разрешающих и блокирующих трафик по выбранному соединению.
12. Способ по п. 11, дополнительно включающий этапы, на которых:
получают от пользователя через пользовательский интерфейс изменения, внесенные в отображаемые правила, разрешающие и блокирующие трафик по выбранному соединению; и
применяют измененные правила к выбранному соединению.
13. Способ по п. 1, отличающийся тем, что формирование информационного графа потоков включает в себя этапы, на которых:
идентифицируют ресурс, связанный с типом уязвимости безопасности; и
осуществляют визуальное указание, что идентифицированный ресурс связан с уязвимостью безопасности, на информационном графе потоков.
14. Способ по п. 1, отличающийся тем, что информационный граф потоков отображает информацию о ресурсе и одном или большем количестве из: данных сети, связанных с ресурсом, и операционного атрибута системы, связанного с ресурсом.
15. Способ по п. 1, дополнительно включающий этапы, на которых:
собирают обновленные данные;
обновляют информационный граф потоков на основе обновленных данных; и
представляют обновленный информационный граф потоков с использованием дисплея пользовательского интерфейса.
16. Способ по п. 1, дополнительно включающий этап, на котором сохраняют данные, связанные с информационным графом потоков, в ответ на ввод пользователя с использованием пользовательского интерфейса.
17. Способ по п. 16, в котором данные, связанные с информационным графом потоков, содержат одно или большее количество из: собранных данных, использованных для формирования информационного графа потоков и сам информационный граф потоков.
18. Способ по п. 1, дополнительно включающий этапы, на которых:
анализируют собранные данные; и
формируют предупреждение в ответ на анализ собранных данных.
19. Способ по п. 18, причем анализ собранных данных включает этап, на котором сравнивают собранные данные с одним или большим количеством из: политики безопасности, политики соответствия стандартам и стандарта производительности.
20. Способ по п. 1, дополнительно включающий этап, на котором формируют отчет на основе собранных данных.
21. Способ по п. 1, дополнительно включающий этап, на котором экспортируют по меньшей мере часть собранных данных третьей стороне посредством потока данных.
22. Материальный энергонезависимый компьютерный носитель данных, сохраняющий инструкции, которые, при их выполнении побуждают компьютерную систему осуществлять этапы, на которых:
собирают данные из множества различных типов источников, причем собранные данные содержат данные сети и данные ресурсов;
идентифицируют, на основе данных сети в собранных данных, событие сетевого трафика и множество сетевых ресурсов, связанных с этим событием сетевого трафика;
идентифицируют, на основе данных ресурсов в собранных данных, соединения между множеством сетевых ресурсов;
формируют информационный граф потоков, отображающий множество сетевых ресурсов и соединения между сетевыми ресурсами упомянутого множества, причем информационный граф потоков отображает сетевой трафик, разрешенный между сетевыми ресурсами, и сетевой трафик, который блокируется между сетевыми ресурсами; и
представляют информационный граф потоков посредством дисплея пользовательского интерфейса, связанного с компьютерной системой.
23. Компьютерная система, содержащая:
процессор; и
память, связанную с процессором, в которой хранятся инструкции, которые при их выполнении процессором, побуждают компьютерную систему осуществлять этапы, на которых:
собирают данные из множества различных типов источников, причем собранные данные содержат данные сети и данные ресурсов;
идентифицируют, на основе данных сети в собранных данных, событие сетевого трафика и множество сетевых ресурсов, связанных с этим событием сетевого трафика;
идентифицируют, на основе данных ресурсов в собранных данных, соединения между множеством сетевых ресурсов;
формируют информационный граф потоков, отображающий множество сетевых ресурсов и соединения между сетевыми ресурсами упомянутого множества, причем информационный граф потоков отображает сетевой трафик, разрешенный между сетевыми ресурсами, и сетевой трафик, который блокируется между сетевыми ресурсами; и
представляют информационный граф потока посредством дисплея пользовательского интерфейса, связанного с компьютерной системой.
RU2017111215A 2014-09-05 2015-08-12 Системы и способы анализа сети и обеспечения отчетов RU2677378C2 (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462046807P 2014-09-05 2014-09-05
US62/046,807 2014-09-05
US201462060433P 2014-10-06 2014-10-06
US62/060,433 2014-10-06
US14/523,624 2014-10-24
US14/523,624 US9912549B2 (en) 2013-06-14 2014-10-24 Systems and methods for network analysis and reporting
PCT/US2015/044865 WO2016036485A1 (en) 2014-09-05 2015-08-12 Systems and methods for network analysis and reporting

Publications (3)

Publication Number Publication Date
RU2017111215A3 RU2017111215A3 (ru) 2018-10-05
RU2017111215A true RU2017111215A (ru) 2018-10-05
RU2677378C2 RU2677378C2 (ru) 2019-01-16

Family

ID=55438612

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017111215A RU2677378C2 (ru) 2014-09-05 2015-08-12 Системы и способы анализа сети и обеспечения отчетов

Country Status (9)

Country Link
US (2) US9912549B2 (ru)
EP (1) EP3189627A4 (ru)
KR (1) KR102009684B1 (ru)
CN (1) CN107005544A (ru)
AU (2) AU2015312382B2 (ru)
CA (1) CA2963232A1 (ru)
CO (1) CO2017003261A2 (ru)
RU (1) RU2677378C2 (ru)
WO (1) WO2016036485A1 (ru)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9142965B2 (en) 2011-07-28 2015-09-22 Tigo Energy, Inc. Systems and methods to combine strings of solar panels
US9088541B2 (en) 2013-05-31 2015-07-21 Catbird Networks, Inc. Systems and methods for dynamic network security control and configuration
US11196636B2 (en) 2013-06-14 2021-12-07 Catbird Networks, Inc. Systems and methods for network data flow aggregation
US9769174B2 (en) 2013-06-14 2017-09-19 Catbird Networks, Inc. Systems and methods for creating and modifying access control lists
US9912549B2 (en) 2013-06-14 2018-03-06 Catbird Networks, Inc. Systems and methods for network analysis and reporting
US11675837B2 (en) * 2014-03-17 2023-06-13 Modelizeit Inc. Analysis of data flows in complex enterprise IT environments
US10140827B2 (en) 2014-07-07 2018-11-27 Google Llc Method and system for processing motion event notifications
US9420331B2 (en) 2014-07-07 2016-08-16 Google Inc. Method and system for categorizing detected motion events
US9501915B1 (en) 2014-07-07 2016-11-22 Google Inc. Systems and methods for analyzing a video stream
RU2679179C1 (ru) 2014-09-05 2019-02-06 Кэтбёрд Нэтворкс, Инк. Системы и способы для создания и модификации списков управления доступом
USD782495S1 (en) * 2014-10-07 2017-03-28 Google Inc. Display screen or portion thereof with graphical user interface
US9697349B2 (en) 2014-10-26 2017-07-04 Microsoft Technology Licensing, Llc Access blocking for data loss prevention in collaborative environments
US20160301585A1 (en) * 2015-04-13 2016-10-13 defend7, Inc. Real-time tracking and visibility into application communications and component interactions
US9361011B1 (en) 2015-06-14 2016-06-07 Google Inc. Methods and systems for presenting multiple live video feeds in a user interface
US10333815B2 (en) * 2016-03-17 2019-06-25 Nec Corporation Real-time detection of abnormal network connections in streaming data
US10594731B2 (en) 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
US10506237B1 (en) 2016-05-27 2019-12-10 Google Llc Methods and devices for dynamic adaptation of encoding bitrate for video streaming
US10380429B2 (en) 2016-07-11 2019-08-13 Google Llc Methods and systems for person detection in a video feed
US10957171B2 (en) 2016-07-11 2021-03-23 Google Llc Methods and systems for providing event alerts
US10320617B2 (en) * 2016-09-12 2019-06-11 Illumio, Inc. Representation of servers in a distributed network information management system for efficient aggregation of information
US20180115469A1 (en) * 2016-10-21 2018-04-26 Forward Networks, Inc. Systems and methods for an interactive network analysis platform
US10298605B2 (en) * 2016-11-16 2019-05-21 Red Hat, Inc. Multi-tenant cloud security threat detection
WO2018027244A2 (en) * 2016-12-08 2018-02-08 Atricore Inc. Systems, devices and methods for application and privacy compliance monitoring and security threat analysis processing
US11888884B2 (en) * 2016-12-29 2024-01-30 Bce Inc. Cyber threat intelligence system infrastructure
US10594576B2 (en) * 2017-01-31 2020-03-17 Splunk Inc. Visualizing network activity involving networked computing devices distributed across network address spaces
US10205736B2 (en) 2017-02-27 2019-02-12 Catbird Networks, Inc. Behavioral baselining of network systems
US10599950B2 (en) 2017-05-30 2020-03-24 Google Llc Systems and methods for person recognition data management
US11783010B2 (en) 2017-05-30 2023-10-10 Google Llc Systems and methods of person recognition in video streams
US10664688B2 (en) 2017-09-20 2020-05-26 Google Llc Systems and methods of detecting and responding to a visitor to a smart home environment
US11134227B2 (en) 2017-09-20 2021-09-28 Google Llc Systems and methods of presenting appropriate actions for responding to a visitor to a smart home environment
CN107844705B (zh) * 2017-11-14 2021-04-02 苏州棱镜七彩信息科技有限公司 基于二进制代码特征的第三方组件漏洞检测方法
US11190544B2 (en) * 2017-12-11 2021-11-30 Catbird Networks, Inc. Updating security controls or policies based on analysis of collected or created metadata
US20190281072A1 (en) * 2018-03-07 2019-09-12 Saudi Arabian Oil Company Asset discovery using established network connections of known assets
US11140180B2 (en) * 2018-03-23 2021-10-05 International Business Machines Corporation Guard system for automatic network flow controls for internet of things (IoT) devices
US10819751B2 (en) * 2018-03-30 2020-10-27 Amazon Technologies, Inc. Firewall management service architecture
CN108881234A (zh) * 2018-06-12 2018-11-23 甘肃民族师范学院 基于计算机通信的网络信息******
US11108805B2 (en) * 2018-06-27 2021-08-31 Amazon Technologies, Inc. Automated packetless network reachability analysis
US10924336B2 (en) 2019-01-10 2021-02-16 International Business Machines Corporation Method for dynamically controlling the membership of a zone in a cloud environment
US11265292B1 (en) * 2019-01-28 2022-03-01 Amazon Technologies, Inc. Graph based management of virtualized infrastructures
US11245600B2 (en) 2019-07-18 2022-02-08 Citrix Systems, Inc. System and method for processing network data
US10789103B1 (en) 2019-09-06 2020-09-29 Capital One Services, Llc Executing computing modules using multi-coring
US10915367B1 (en) 2019-07-23 2021-02-09 Capital One Services, Llc Executing computing modules using multi-coring
US11616814B2 (en) * 2019-09-30 2023-03-28 Thinkrite, Inc. Data privacy in screen sharing during a web conference
US11893795B2 (en) 2019-12-09 2024-02-06 Google Llc Interacting with visitors of a connected home environment
US11823120B2 (en) * 2019-12-13 2023-11-21 Salesforce, Inc. System or method of verifying an asset using blockchain and collected asset and device information
US11394750B1 (en) * 2020-02-28 2022-07-19 Red Hat, Inc. System and method for generating network security policies in a distributed computation system utilizing containers
US11290481B2 (en) 2020-07-09 2022-03-29 Bank Of America Corporation Security threat detection by converting scripts using validation graphs
US11811804B1 (en) 2020-12-15 2023-11-07 Red Hat, Inc. System and method for detecting process anomalies in a distributed computation system utilizing containers
KR102271829B1 (ko) * 2021-02-24 2021-07-02 주식회사 오픈소스컨설팅 시스템 프로세스 정보를 이용한 클라우드 마이그레이션 데이터 분석 방법 및 그 시스템
CN114866434B (zh) * 2022-03-09 2023-05-02 上海纽盾科技股份有限公司 网络资产的安全评估方法及应用

Family Cites Families (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657470A (en) 1994-11-09 1997-08-12 Ybm Technologies, Inc. Personal computer hard disk protection system
US6292833B1 (en) 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
US6278694B1 (en) 1999-04-16 2001-08-21 Concord Communications Inc. Collecting and reporting monitoring data from remote network probes
US7757271B2 (en) 2000-04-19 2010-07-13 Hewlett-Packard Development Company, L.P. Computer system security service
GB2380279B (en) 2001-10-01 2006-05-10 Soundvoice Ltd Computer firewall system and method
WO2003090019A2 (en) 2002-04-15 2003-10-30 Core Sdi, Incorporated Secure auditing of information systems
US20040078105A1 (en) 2002-09-03 2004-04-22 Charles Moon System and method for workflow process management
US6952779B1 (en) 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US20040075675A1 (en) 2002-10-17 2004-04-22 Tommi Raivisto Apparatus and method for accessing services via a mobile terminal
US7624375B2 (en) 2003-06-12 2009-11-24 National Instruments Corporation Automatically configuring a graphical user interface element to bind to a graphical program
US7827602B2 (en) 2003-06-30 2010-11-02 At&T Intellectual Property I, L.P. Network firewall host application identification and authentication
US7346922B2 (en) * 2003-07-25 2008-03-18 Netclarity, Inc. Proactive network security system to protect against hackers
US7519996B2 (en) * 2003-08-25 2009-04-14 Hewlett-Packard Development Company, L.P. Security intrusion mitigation system and method
US20050125389A1 (en) 2003-12-09 2005-06-09 Electronic Data Systems Corporation Providing access to a service using a service engine
US7194769B2 (en) 2003-12-11 2007-03-20 Massachusetts Institute Of Technology Network security planning architecture
US7281114B2 (en) 2003-12-26 2007-10-09 Tdk Corporation Memory controller, flash memory system, and method of controlling operation for data exchange between host system and flash memory
US8166554B2 (en) 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US7499994B2 (en) 2004-03-30 2009-03-03 Emc Corporation System and method of providing performance information for a communications network
US7877599B2 (en) 2004-05-28 2011-01-25 Nokia Inc. System, method and computer program product for updating the states of a firewall
US20060021034A1 (en) 2004-07-22 2006-01-26 Cook Chad L Techniques for modeling changes in network security
US7529195B2 (en) 2004-07-30 2009-05-05 Fortiusone, Inc. System and method of mapping and analyzing vulnerabilities in networks
US20060041936A1 (en) 2004-08-19 2006-02-23 International Business Machines Corporation Method and apparatus for graphical presentation of firewall security policy
US8116226B1 (en) 2005-01-28 2012-02-14 PMC-Sierra, USA Inc. Method and apparatus for broadcast primitive filtering in SAS
US7668925B1 (en) 2005-01-28 2010-02-23 Pmc-Sierra, Inc. Method and apparatus for routing in SAS using logical zones
US7593013B2 (en) * 2005-03-11 2009-09-22 University Of Utah Research Foundation Systems and methods for displaying and querying heterogeneous sets of data
US8117340B2 (en) 2005-04-25 2012-02-14 Microsoft Corporation Trans-network roaming and resolution with web services for devices
US20070006315A1 (en) 2005-07-01 2007-01-04 Firas Bushnaq Network asset security risk surface assessment apparatus and method
US20150236895A1 (en) 2005-08-19 2015-08-20 Cpacket Networks Inc. Apparatus, System, and Method for Enhanced Monitoring and Interception of Network Data
US20070079307A1 (en) 2005-09-30 2007-04-05 Puneet Dhawan Virtual machine based network carriers
US7930752B2 (en) 2005-11-18 2011-04-19 Nexthink S.A. Method for the detection and visualization of anomalous behaviors in a computer network
US20070143827A1 (en) 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
US7801128B2 (en) 2006-03-31 2010-09-21 Amazon Technologies, Inc. Managing communications between computing nodes
US8307444B1 (en) * 2006-06-12 2012-11-06 Redseal Networks, Inc. Methods and apparatus for determining network risk based upon incomplete network configuration data
US7886351B2 (en) 2006-06-19 2011-02-08 Microsoft Corporation Network aware firewall
US9003292B2 (en) * 2006-07-06 2015-04-07 LiveAction, Inc. System and method for network topology and flow visualization
US8214889B2 (en) 2006-11-03 2012-07-03 Microsoft Corporation Selective auto-revocation of firewall security settings
US7849497B1 (en) * 2006-12-14 2010-12-07 Athena Security, Inc. Method and system for analyzing the security of a network
US8020207B2 (en) * 2007-01-23 2011-09-13 Alcatel Lucent Containment mechanism for potentially contaminated end systems
US7711979B2 (en) 2007-02-16 2010-05-04 Symantec Corporation Method and apparatus for flexible access to storage facilities
EP1976185B1 (en) * 2007-03-27 2019-05-01 Nokia Solutions and Networks GmbH & Co. KG Operating network entities in a communication system comprising a management network with agent and management levels
JP2010524120A (ja) * 2007-04-13 2010-07-15 トムソン ライセンシング ユーザインタフェースにおける論理アセットと物理アセットのマッピングシステム及び方法
US7792990B2 (en) * 2007-04-30 2010-09-07 Hewlett-Packard Development Company, L.P. Remote client remediation
WO2008142710A2 (en) 2007-05-24 2008-11-27 Iviz Techno Solutions Pvt. Ltd Method and system for simulating a hacking attack on a network
US8209738B2 (en) 2007-05-31 2012-06-26 The Board Of Trustees Of The University Of Illinois Analysis of distributed policy rule-sets for compliance with global policy
US20090199298A1 (en) 2007-06-26 2009-08-06 Miliefsky Gary S Enterprise security management for network equipment
US9118706B2 (en) 2007-06-29 2015-08-25 Verizon Patent And Licensing Inc. Using imported data from security tools
US8099787B2 (en) 2007-08-15 2012-01-17 Bank Of America Corporation Knowledge-based and collaborative system for security assessment of web applications
US8667556B2 (en) 2008-05-19 2014-03-04 Cisco Technology, Inc. Method and apparatus for building and managing policies
US8713627B2 (en) 2008-08-14 2014-04-29 Juniper Networks, Inc. Scalable security services for multicast in a router having integrated zone-based firewall
US20100058456A1 (en) 2008-08-27 2010-03-04 Sushil Jajodia IDS Sensor Placement Using Attack Graphs
US8612372B2 (en) 2008-08-29 2013-12-17 International Business Machines Corporation Detection rule-generating facility
CN101854340B (zh) 2009-04-03 2015-04-01 瞻博网络公司 基于访问控制信息进行的基于行为的通信剖析
US8205035B2 (en) 2009-06-22 2012-06-19 Citrix Systems, Inc. Systems and methods for integration between application firewall and caching
US9621516B2 (en) 2009-06-24 2017-04-11 Vmware, Inc. Firewall configured with dynamic membership sets representing machine attributes
US8131992B2 (en) * 2009-07-01 2012-03-06 Infoblox Inc. Methods and apparatus for identifying the impact of changes in computer networks
EP2302636B1 (fr) 2009-09-21 2014-11-05 STMicroelectronics (Rousset) SAS Procédé de lecture d'une mémoire non volatile au moyen de métadonnées et d'une table de correspondance
US8407800B2 (en) 2009-11-24 2013-03-26 Honeywell International Inc. Method for software vulnerability flow analysis, generation of vulnerability-covering code, and multi-generation of functionally-equivalent code
US8826141B2 (en) 2010-02-12 2014-09-02 Blackberry Limited Image-based and predictive browsing
US9268945B2 (en) 2010-03-19 2016-02-23 Contrast Security, Llc Detection of vulnerabilities in computer systems
US8549650B2 (en) 2010-05-06 2013-10-01 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
US8832835B1 (en) 2010-10-28 2014-09-09 Symantec Corporation Detecting and remediating malware dropped by files
US8683560B1 (en) 2010-12-29 2014-03-25 Amazon Technologies, Inc. Techniques for credential generation
MX346489B (es) 2011-05-12 2017-03-22 Sysorex Usa Manejo de interaccion de red para dispositivos.
US8516241B2 (en) 2011-07-12 2013-08-20 Cisco Technology, Inc. Zone-based firewall policy model for a virtualized data center
US20140165207A1 (en) * 2011-07-26 2014-06-12 Light Cyber Ltd. Method for detecting anomaly action within a computer network
AU2012290740B2 (en) 2011-08-04 2017-03-30 Playware Studios Asia Pte Ltd Method and system for hosting transient virtual worlds that can be created, hosted and terminated remotely and automatically
US8839349B2 (en) 2011-10-18 2014-09-16 Mcafee, Inc. Integrating security policy and event management
US9009319B2 (en) 2012-01-18 2015-04-14 Rackspace Us, Inc. Optimizing allocation of on-demand resources using performance
US9058198B2 (en) 2012-02-29 2015-06-16 Red Hat Inc. System resource sharing in a multi-tenant platform-as-a-service environment in a cloud computing system
US8955036B2 (en) 2012-04-11 2015-02-10 Mcafee, Inc. System asset repository management
US9189395B2 (en) 2012-04-27 2015-11-17 Seagate Technology Llc Method and apparatus for adjustable virtual addressing for data storage
US8949931B2 (en) 2012-05-02 2015-02-03 Cisco Technology, Inc. System and method for monitoring application security in a network environment
US9049105B1 (en) 2012-05-11 2015-06-02 Amazon Technologies, Inc. Systems and methods for tracking and managing event records associated with network incidents
US9203847B2 (en) 2012-06-26 2015-12-01 At&T Intellectual Property I, L.P. Detection and management of unauthorized use of cloud computing services
US9503475B2 (en) 2012-08-14 2016-11-22 Ca, Inc. Self-adaptive and proactive virtual machine images adjustment to environmental security risks in a cloud environment
US8959513B1 (en) 2012-09-27 2015-02-17 Juniper Networks, Inc. Controlling virtualization resource utilization based on network state
US9154507B2 (en) 2012-10-15 2015-10-06 International Business Machines Corporation Automated role and entitlements mining using network observations
US9954884B2 (en) 2012-10-23 2018-04-24 Raytheon Company Method and device for simulating network resiliance against attacks
US9712551B2 (en) 2012-11-30 2017-07-18 The Boeing Company Methods and systems for architecture-centric threat modeling, analysis and visualization
US9171169B2 (en) 2012-12-14 2015-10-27 Salesforce.Com, Inc. System and method for dynamic analysis wrapper objects for application dataflow
EP2753069A1 (en) 2013-01-08 2014-07-09 PIXarithmic GmbH Method of dynamic real-time video processing and apparatus to execute the method
US8893283B2 (en) 2013-01-31 2014-11-18 Hewlett-Packard Development Company, L.P. Performing an automated compliance audit by vulnerabilities
US9804890B1 (en) 2013-02-15 2017-10-31 Amazon Technologies, Inc. Termination policies for scaling compute resources
US9195484B1 (en) 2013-03-12 2015-11-24 Amazon Technologies, Inc. Dynamic logical zone assignment
US9507540B1 (en) 2013-03-14 2016-11-29 Amazon Technologies, Inc. Secure virtual machine memory allocation management via memory usage trust groups
US10075470B2 (en) 2013-04-19 2018-09-11 Nicira, Inc. Framework for coordination between endpoint security and network security services
US20140351415A1 (en) * 2013-05-24 2014-11-27 PacketSled Inc. Selective packet capture
US9088541B2 (en) 2013-05-31 2015-07-21 Catbird Networks, Inc. Systems and methods for dynamic network security control and configuration
US9912549B2 (en) 2013-06-14 2018-03-06 Catbird Networks, Inc. Systems and methods for network analysis and reporting
US11196636B2 (en) 2013-06-14 2021-12-07 Catbird Networks, Inc. Systems and methods for network data flow aggregation
US9769174B2 (en) 2013-06-14 2017-09-19 Catbird Networks, Inc. Systems and methods for creating and modifying access control lists
US9397892B2 (en) 2013-11-04 2016-07-19 Illumio, Inc. Managing servers based on pairing keys to implement an administrative domain-wide policy
JP6276417B2 (ja) 2013-11-04 2018-02-07 イルミオ, インコーポレイテッドIllumio,Inc. ラベルベースのアクセス制御ルールの自動生成
US9674042B2 (en) * 2013-11-25 2017-06-06 Amazon Technologies, Inc. Centralized resource usage visualization service for large-scale network topologies
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
RU2679179C1 (ru) 2014-09-05 2019-02-06 Кэтбёрд Нэтворкс, Инк. Системы и способы для создания и модификации списков управления доступом
US9591027B2 (en) 2015-02-17 2017-03-07 Qualys, Inc. Advanced asset tracking and correlation
US9509574B2 (en) 2015-04-03 2016-11-29 Illumio, Inc. End-to-end policy enforcement in the presence of a traffic midpoint device
US10284520B2 (en) 2017-02-02 2019-05-07 Cisco Technology, Inc. Mitigation against domain name system (DNS) amplification attack
US10205736B2 (en) 2017-02-27 2019-02-12 Catbird Networks, Inc. Behavioral baselining of network systems

Also Published As

Publication number Publication date
KR20170054449A (ko) 2017-05-17
US20180191578A1 (en) 2018-07-05
EP3189627A4 (en) 2018-07-18
CA2963232A1 (en) 2016-03-10
US11012318B2 (en) 2021-05-18
AU2018204279A1 (en) 2018-07-05
RU2017111215A3 (ru) 2018-10-05
KR102009684B1 (ko) 2019-08-12
US9912549B2 (en) 2018-03-06
RU2677378C2 (ru) 2019-01-16
CN107005544A (zh) 2017-08-01
AU2015312382A1 (en) 2017-04-13
CO2017003261A2 (es) 2017-06-30
US20160072831A1 (en) 2016-03-10
WO2016036485A1 (en) 2016-03-10
EP3189627A1 (en) 2017-07-12
AU2018204279B2 (en) 2020-02-20
AU2015312382B2 (en) 2018-03-15

Similar Documents

Publication Publication Date Title
RU2017111215A (ru) Системы и способы анализа сети и обеспечения отчетов
US11792229B2 (en) AI-driven defensive cybersecurity strategy analysis and recommendation system
US11750631B2 (en) System and method for comprehensive data loss prevention and compliance management
EP3772005B1 (en) Visualization and control of remotely monitored hosts
US11750659B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US20220210200A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
US11848966B2 (en) Parametric analysis of integrated operational technology systems and information technology systems
US10944772B2 (en) Connected security system
US10735456B2 (en) Advanced cybersecurity threat mitigation using behavioral and deep analytics
CN104040550B (zh) 集成安全策略和事件管理
US9578046B2 (en) Analysis of time series data
US20140157417A1 (en) Methods and systems for architecture-centric threat modeling, analysis and visualization
JP2018508918A5 (ru)
US9961106B2 (en) Filtering legitimate traffic elements from a DoS alert
US9692779B2 (en) Device for quantifying vulnerability of system and method therefor
CN105243252B (zh) 一种账户风险评估的方法及装置
US20230362200A1 (en) Dynamic cybersecurity scoring and operational risk reduction assessment
US20220210202A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
JP5913145B2 (ja) ログ可視化装置及び方法及びプログラム
US20200349647A1 (en) System and method for crowd-sourced refinement of natural phenomenon for risk management and contract validation
CN104378228A (zh) 网络数据安全管理***及方法
CN106161135A (zh) 业务交易故障分析方法及装置
CN112019523A (zh) 一种工控***的网络审计方法和装置
CN110781591A (zh) 城市排水防涝仿真模拟***、方法、设备和存储介质
CN105681388B (zh) 基于云端物联监控的可视化***及方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200813