[发明专利]分布式网络保护有效
申请号: | 200680050092.8 | 申请日: | 2006-11-06 |
公开(公告)号: | CN101352018A | 公开(公告)日: | 2009-01-21 |
发明(设计)人: | 帕布罗·D·瑟伯 | 申请(专利权)人: | 国际商业机器公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;G06F21/00 |
代理公司: | 北京市柳沈律师事务所 | 代理人: | 周少杰 |
地址: | 美国*** | 国省代码: | 美国;US |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 分布式 网络 保护 | ||
技术领域
本发明涉及分布式网络保护。
背景技术
通信网络是如侵入、病毒、特洛伊木马、蠕虫、间谍软件(spyware)、广告软件(adware)、拒绝服务(denial of service)攻击、分布式拒绝服务攻击、泪珠(teardrop)攻击、TCP SYN(传输控制协议同步)攻击、一对一(one on one)攻击、字典攻击、未授权访问、VoIP(通过因特网协议的语音)系统的未授权使用和VoIP偷听的不同威胁的目标。对网络的威胁可以源自网络的外部和网络的内部。
抵抗这些威胁的常用手段包括边界防火墙、个人应用防火墙(PAF)、内部安全网关(ISG)、基于主机的安全软件和反病毒软件。
发明内容
在分级框架中分析所述网络通信量,以得知并标识所述网络的正常行为以及标识从正常行为的偏离。不期望的偏离被阻止。
一种用于保护网络的系统包括各监听器(sniffer)模块和处理模块。各监听器模块在网络的各节点中实现,用于监听耦合到各节点的网络的各段的通信量。处理模块在分级框架中收集和分析通信量,以得知并标识网络的正常行为,以及标识从正常行为的偏离。
附图说明
各实施例通过示例的方式图示并且不限于附图中的各图,在附图中相同的参照标号指示对应的、类似的或相似的元件,并且在附图中:
图1是根据本发明各实施例的示例系统的架构的方块图,该系统包括网络保护系统(NPS)、网络和可选的一个或多个其他网络;
图2是根据本发明各实施例的、在图1中呈现的示例网络的示意图;
图3是根据本发明各实施例的、网络保护系统的数据库中的节点信息的示例数据结构的图;
图4是根据本发明各实施例的、网络保护系统的数据库中的ACL(访问列表)的示例数据结构的图;
图5是根据本发明各实施例的、用于将ACL规则应用到网络的网络保护系统中的示例方法的流程图;
图6是根据本发明各实施例的、在图1的系统中生成的或出现的示例数据结构的图;
图7是根据本发明各实施例的、在监听器模块中的示例方法的流程图;以及
图8-10是根据本发明各实施例的、在网络保护系统中的示例方法的流程图。
将理解的是,为了图示的简化和清楚,在各附图中显示的各元件不必已经按比例绘制。例如,为了清楚,一些元件的尺寸可以相对与其它元件被放大。
具体实施方式
在以下详细描述中,提出许多具体细节以便提供各实施例的彻底理解。然而,本领域的普通技术人员将要理解的是,各实施例可以实践而没有这些具体细节。在其他实例中,公知的方法、过程、组件和电路已经没有详细描述,以便不混淆各实施例。
图1是根据本发明各实施例的示例系统100的架构的方块图,该系统100包括网络保护系统(NPS)102、网络104和可选的一个或多个网络106。网络104包括网络节点108和网络段110。每个段110将各节点108相互连接,如果可适用的话,则将一个或多个节点108连接到任何网络106。段110可以包括光、有线和无线通信介质的任何组合。
网络104可以包括LAN(局域网)、WLAN(无线LAN)、网状(mesh)WLAN、WAN(广域网)、VLAN(虚拟LAN)、企业网、城域网以及任何其他适合的网络的任何组合。
节点108的示例的非穷尽性列表包括:网络装置(appliance)、路由器、交换机、集线器、无线接入点、网点(mesh point)、网络传感器、服务器、 大型计算机、工作站、桌面型计算机、笔记本计算机、膝上型计算机、便携式计算机、个人数字助理(PDA)、蜂窝电话、智能电话、因特网协议(IP)电话、防火墙装置、网络打印机、负载平衡装置、以及任何其他适合的网络节点。可选地,任何节点108可以具有网格(Grid)功能性(例如,通过网格客户端112),其符合开放式网格服务架构(OGSA)和/或开放式网格服务基础结构(OGSI)。
任何节点108可以是“802.11-激活的”,这意味着其间的无线通信依照由IEEE(电气和电子工程师协会)为LAN介质访问控制(MAC)和物理层(PHY)规范定义的以下标准的一个或多个。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国际商业机器公司,未经国际商业机器公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200680050092.8/2.html,转载请声明来源钻瓜专利网。