DE69926147T2 - Verfahren und gerät um die sicherheitsverletzlichkeit vernetzter geräte zu kontrollieren - Google Patents
Verfahren und gerät um die sicherheitsverletzlichkeit vernetzter geräte zu kontrollieren Download PDFInfo
- Publication number
- DE69926147T2 DE69926147T2 DE69926147T DE69926147T DE69926147T2 DE 69926147 T2 DE69926147 T2 DE 69926147T2 DE 69926147 T DE69926147 T DE 69926147T DE 69926147 T DE69926147 T DE 69926147T DE 69926147 T2 DE69926147 T2 DE 69926147T2
- Authority
- DE
- Germany
- Prior art keywords
- address
- addresses
- sharable
- devices
- data network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Description
- Die vorliegende Erfindung betrifft im Allgemeinen Kommunikationsnetzwerke und im Speziellen ein Verfahren und ein System für das Überprüfen einer Liste von Adressen innerhalb eines Netzwerks, um die Typen von Geräten an jeder Adresse zu verifizieren und zu berichten, bezüglich welche von jenen Geräten verwundbar sein können bezüglich Sicherheitsbrüchen durch unberechtigte Parteien über das Netzwerk.
- Ein Datennetzwerk transportiert Informationen zwischen einer Anzahl von verschiedenen Geräten wie beispielsweise Computern, Anzeigeterminals, Routern, Druckern, Hubs usw. Jedes der Geräte, verbunden durch das gegebene Netzwerk, ist an das Netzwerk gekoppelt, üblicherweise über eine elektrische oder optische Verbindung. Ferner verwendet jedes Gerät ein einheitliches Kommunikationsprotokoll, das es jedem Gerät ermöglicht, Daten zu einem beliebigen anderen Gerät zu übertragen. Das Internetprotokoll (IP) ist ein verbreitetes Kommunikationsprotokoll, das im gesamten weltweiten Internet und in eigenständigen betrieblichen und privaten Netzwerken, bekannt als "Intranets", verwendet wird. Jedes Gerät, verbunden mit einem IP-konformen Netzwerk, wird identifiziert mittels einer eindeutigen Adresse oder Identifikationsmittels, wie beispielsweise einer IP-Adresse.
- Obwohl das IP eine gute Möglichkeit bereitstellt, diverse Typen von Datengeräten zu verbinden, wie gezeigt im Dokument "Internet Scanner User Guide, Version 5.2, Seite 1 bis 150, 1997", erwächst ein Problem, wenn Geräte, die vertrauliche Informationen tragen oder wichtige Funktionen steuern, mit einem Netzwerk verbunden sind. Da das IP ein Standardprotokoll in solch weit verbreiteter Verwendung ist, sind Geräte, die einem IP-Netzwerk angeschlossen sind, signifikant einem potenziellen unberechtigten Zugriff über das Internet und Intranets ausgesetzt. Netzwerkgeräte, wie beispielsweise Server, beinhalten üblicherweise Authentifizierungsmerkmale, um eine unberechtigte Verwendung des Servers durch das Netzwerk zu verhindern. Jede Schwäche in den Sicherheitsmaßnahmen eines Geräts weist eine Wahrscheinlichkeit auf, letztendlich von Parteien gefunden und ausgenutzt zu werden, die wünschen, einen unberechtigten Zugriff zu erzielen, das IP-Gerät zu verändern oder zu beschädigen oder sensible Informationen zu erhalten.
- Um die Exposition bzw. das Ausgesetztsein von Geräten zu bewerten, die über Schnittstellen mit einem Netzwerk verbunden sind, ist eine Abfrage-Software kommerziell verfügbar, die verwendet werden kann, um die IP-Schnittstelle eines gegebenen Geräts zu untersuchen und zu bestimmen, ob es verwundbar ist. Ganz ähnlich zu Virus-Detektionssoftware unterliegt die IP-Scanning-Software konstanten Aktualisierungen, sobald neue Verwundbarkeitsmechanismen entdeckt werden. Um bezüglich Verwundbarkeit zu testen, arbeitet die Scanning-Software in einem Prozessor, verbunden mit dem Kommunikationsnetzwerk, und wird aufgerufen bezüglich einer IP-Adresse des Geräts, das zu untersuchen ist. Die Verwendung dieser Scanning-Software wird üblicherweise lizenziert durch Festlegen einer Gebühr für jede Instanz der Prüfung einer individuellen IP-Adresse, unabhängig von dem Ergebnis der Analyse.
- Nicht alle mit dem Netzwerk verbundenen Geräte bieten Services bzw. Dienste, wobei sie einer Ausnutzung unterliegen könnten. Vernetzte Eingabe-/Ausgabe-Geräte wie beispielsweise Anzeige-Terminals und Drucker stellen typischerweise keine signifikanten Sicherheitsrisiken dar. Eine Expositionsanalyse ist angemessener für Geräte wie Host-Rechner (Server oder andere gemeinsam nutzbare Geräte), die Dienste anbieten wie beispielsweise TELNET, FTP, WWW, SMCP-Mail, SNMP-NetBIOS usw. Das bedeutet, dass die Expositionsanalyse lediglich auf Adressen gerichtet sein muss, die mit gemeinsam nutzbaren Geräten wie beispielsweise Servern korrespondieren.
- Damit das Scannen bzw. Abfragen effektiv ist, sollte es periodisch wiederholt werden und sollte daher so schnell und effizient wie möglich durchgeführt werden. Ein internes Netzwerk in einem großen Unternehmen kann mehr als eine Million IP-Adressen aufweisen. Das Scanning-Verfahren für alle diese Adressen in solch einer Liste kann häufig Tage, Wochen oder selbst Monate dauern, abhängig von der Anzahl der verwendeten Abfrage-Scanning-Geräte. Es ist teuer, zeitaufwendig und verschwenderisch, zu versuchen, jede mögliche IP-Adresse in einer gegebenen Domäne von Adressen zu überprüfen, insbesondere wenn lediglich eine kleine Proportion von Adressen tatsächlich verwundbaren Geräten entspricht.
- Ein typisches Problem tritt auf, wenn die Adressen der gemeinsam nutzbaren Geräte unbekannt sind und sich innerhalb einer großen Domäne von IP-Adressen befinden. Adressen von verschiedenen Geräten in einem System ändern sich häufig aus vielen Gründen. Ferner hat es sich als schwierig erwiesen, die Adressänderungen unter Geräten in einem Netzwerk akkurat zu verfolgen. Lediglich das Scannen einer zuvor kompilierten Liste von gemeinsam nutzbaren Geräten führt wahrscheinlich dazu, dass eine unangemessene und unvollständige Systemverwundbarkeitsinformation bereitgestellt wird. Ferner kann eine solche Liste nicht länger eine akkurate Information bezüglich der von jedem gemeinsam nutzbaren Gerät bereitgestellten Dienste bereitstellen. Ein Scanning-Betrieb kann unvollständig sein, wenn lediglich die zuvor aufgelisteten Dienste auf Systemverwundbarkeit überprüft werden.
- Es wäre folglich wünschenswert, ein Verfahren zu entwickeln, das signifikant die Zeit und Kosten reduzieren könnte, die in das Scannen nach verwundbaren Geräten in einem IP-Netzwerk einbezogen sind. Ferner wäre es wünschenswert, ein gegebenes gemeinsam nutzbares Gerät lediglich bezüglich jener Dienste bzw. Services zu scannen, die von diesem gemeinsam nutzbaren Gerät bereitgestellt werden, anstatt die Zeit aufzuwenden, bezüglich aller möglicher Dienste bzw. Services zu scannen. Zuletzt wäre es wünschenswert, Berichte zu erhalten, die die Ergebnisse von solch einem Scannen in einer rechtzeitigen Art und Weise zusammenfassen, bevor ein Schaden durch irgendwelche Sicherheits-Expositionen eingetreten ist.
- Die vorliegende Erfindung erzielt ein rechtzeitiges und kosteneffektives System für ein Verwundbarkeits-Scannen bzw. -Abfragen von gemeinsam nutzbaren Geräten durch zunächst Eliminieren der ungenutzten IP-Adressen sowie jene, die mit nicht gemeinsam nutzbaren Geräten korrespondieren, und anschließendes Verwenden der Abfragesoftware lediglich auf jenen Geräten bei den Adressen, die bereits als gemeinsam nutzbar identifiziert wurden. Das Abfragen kann ferner auf lediglich die Dienste bzw. Services beschränkt werden, die von jedem individuellen gemeinsam nutzbaren Gerät angeboten werden. Dann können Berichte erzeugt werden, die die Geräte auflisten, die anhand einer IP-Adresse gefunden wurden, gemeinsam mit irgendwelchen detektierten Verwundbarkeiten.
- Die vorliegende Erfindung und ihre Vorteile werden am besten verstanden werden durch Bezugnahme auf die folgende detaillierte Beschreibung gemeinsam mit den beigefügten Zeich nungen, in denen gilt:
-
1 ist ein Diagramm einer Ausführungsform der vorliegenden Erfindung, gekoppelt an ein Netzwerk, einschließend Geräte, die ein Verwundbarkeits-Testen erfordern, -
2 ist ein Flussdiagramm, das ein Verfahren für das Auswählen und Profilieren von Netzwerkadressen als Kandidaten für ein eingehendes Verwundbarkeits-Testen beschreibt, und -
3 ist ein Flussdiagramm, das ein Verfahren für die Durchführung einer Verwundbarkeits-Abfrage auf einer gegebenen Adresse sowie das Berichten der Ergebnisse beschreibt. - Bezugnehmend auf
1 der Zeichnungen ist ein Netzwerk100 gezeigt, das mit zahlreichen Geräten entlang dessen Peripherie verbunden ist. Jedes solches Gerät ist mit einem gewissen eindeutigen physikalischen Port bzw. Anschluss des Netzwerks verbunden, wobei jeder Port mit einer gewissen spezifischen Adresse innerhalb des Adressierungsschemas des Netzwerks korrespondiert. - In
1 sind nicht gemeinsam nutzbare Geräte101 wie beispielsweise Anzeigeterminals und ausschließliche Client-Computer-Arbeitsplatzsysteme abgebildet als manche der Ports des Netzwerks100 besetzend. Ungenutzte Ports103 des Netzwerks100 sind ebenfalls gezeigt, an denen keine Geräte angeschlossen sind, und die deshalb nicht auf Netzwerksignale antworten werden. - Wieder andere Ports sind derart gezeigt, dass sie mit gemeinsam nutzbaren Geräten
102a und102b verbunden sind, welche beispielsweise Server sein können, die Handlungen ausführen oder Daten abfragen in Antwort auf Anfragen, empfangen über das Netzwerk100 . Wie oben erwähnt, sind diese gemeinsam nutzbaren Geräte die Punkte der Verwundbarkeit, wobei eine böswillige Partei in der Lage sein könnte, sensitive Daten zu erhalten oder Schaden anzurichten. - Für die Darstellung ist das gemeinsam nutzbare Gerät
102b derart gezeigt, dass es ein Mail-server-Verfahren104 und ein TELNET-Verfahren106 umfasst. Folglich wird das gemeinsam nutzbare Gerät102b derart bezeichnet, dass es als ein Server für andere Geräte über das Netzwerk100 dient und zumindest elektronische Mail und TELNET-Dienste anbieten kann. Ferner ist ein "Postmaster"-Raum105 innerhalb des Mailserver-Verfahrens104 als ein Aufbewahrungsort für Mail-Objekte in der Form von Daten-Dateien im Speicher oder Arbeitsspeicher bezeichnet, vorgesehen für die Aufmerksamkeit der Person, die für die Administration dieses Mail-Servers verantwortlich ist. - Die Beschreibung von
1 hat soweit das bestehende zu überprüfende Netzwerk hervorgehoben. Die vorliegende Erfindung wird in1 repräsentiert durch die Anwesenheit eines Expositionsanalyseprozessors120 , verbunden mit einem Port des Netzwerks100 über eine Netzwerkschnittstellenkarte127 . Auf die Praxis reduziert ist der Expositionsanalyseprozessor120 ein gewöhnlich verfügbarer Allzweckcomputer, angepasst, die vorliegende Erfindung zu verkörpern, wie leicht von Fachleuten verstanden werden wird. Der Expositionsanalyseprozessor120 führt ein Betriebssystem122 aus, welches wiederum die Ausführung eines Adressenfilterungsverfahrens124 als ein funktionales Element der vorliegenden Erfindung beherbergt. Ein Arbeitsplatzsystem121 für die Schnittstellenbildung zu einem Bediener ist eingeschlossen, der die Analyse, die auf dem Netzwerk100 durch den Expositionsanalyseprozessor120 durchgeführt wird, beginnen, überwachen, steuern oder bewerten kann. - Die Adressendatenbank
130 enthält eine Liste von allen Adressen innerhalb des Netzwerks100 . Wie gezeigt, sind die Inhalte der Adressdatenbank130 kategorisiert in ungenutzte Adressen132 , nicht gemeinsam nutzbare Geräteadressen134 und gemeinsam nutzbare Geräteadressen136 . - Das Adressenfilterungsverfahren
124 fragt die Liste von Adressen von der Datenbank130 ab und versucht eine Kommunikation mit jeder Adresse, um die Anwesenheit eines gemeinsam nutzbaren oder nicht gemeinsam nutzbaren Geräts zu verifizieren. Die Ergebnisse werden verwendet, um die Datenbank130 bezüglich der Klassifikation von jeder Adresse zu aktualisieren. - Das Adressenfilterungsverfahren
124 bestimmt ferner die Dienste-Schnittstellen, die bei jeder Adresse gefunden wurden, und speichert ein Profil im Abfrageprotokoll152 . - Der Verwundbarkeitsabfrageserver
160 ist mit dem Netzwerk100 über eine Netzwerkschnitt stellenkarte161 verbunden und umfasst mehrere Verwundbarkeitsabfrageverfahren162 ,164 ,166 ,168 etc., spezialisiert für das Testen von verschiedenen Dienste-Schnittstellen. Für jede Adressen-Profil-Kombination, eingetragen in das Abfrageprotokoll152 , instantiiert der Verwundbarkeitsabfrageserver160 geeignete Abfrage-Verfahren wie angezeigt im Profil, um das Testen der spezifizierten Adresse zu beginnen. Die Ergebnisse der Verwundbarkeitsabfrage werden aufgezeichnet in einem Laufprotokoll150 . Der Expositionsanalyseprozessor120 beinhaltet ferner eine Echtzeituhr140 als eine Referenz, so dass alle Einträge im Laufprotokoll150 und im Abfrageprotokoll152 ein akkurates Datum und Zeit des Eintrags beinhalten. - Der Statistikanalysator
170 ist in1 gezeigt als ein separater Prozessor für das allgemeine Bestimmen von Mustern und Trends über eine Serie von Expositionsanalysedurchgängen oder für das Sammeln von Abfrageergebnissen von mehreren Netzwerken. -
2 detailliert die Schritte, mittels welcher das Adressenfilterungsverfahren124 durch die Adressen für das Netzwerk100 sortiert und Kandidatenadressen für das selektive Verwundbarkeits-Testen findet. In2 repräsentiert Schritt202 den Beginn eines einzelnen Filter-Durchgangs durch alle Adressen im Netzwerk100 , wie in der Adressdatenbank130 aufgelistet. Dieses Verfahren kann durch einen Bediener über eine Schnittstelle121 oder beispielsweise mittels eines vorprogrammierten oder zeit-ausgelösten Ereignisses gestartet werden. - In Schritt
204 erhält das Adressenfilterungsverfahren124 die Adressen von der Adressdatenbank130 . - Schritt
206 bezieht das Auswählen von einer der Adressen in der Liste aus einem Kontext für die Schritte208 bis218 ein. - Im Schritt
208 veranlasst das Adressenfilterungsverfahren124 , dass ein niederes Echo-Rückkehrkommando, allgemein bekannt als "Ping", an die im Test befindliche Adresse ausgegeben wird. Normalerweise würde dies mit jeder beliebigen Art von Gerät, verbunden mit dem adressierten Port, in einer unmittelbaren Echo-Antwort resultieren, die vom Adressenfilterungsverfahren124 detektiert werden würde. Wenn keine solche Antwort empfangen wird im Schritt208 , dann wird im Schritt210 die Adresse als ungenutzt bezeichnet und die Adressdatenbank130 wird entsprechend aktualisiert. Darauf folgend fährt die Ausführung fort zu Schritt220 , wonach das Verfahren endet oder bei Schritt206 fortfährt, abhängig davon, ob alle Adressen gefiltert worden sind. - Wenn im Schritt
208 eine Antwort empfangen wird, dann werden weitere Anfragen an die Adresse gesendet, versuchend, Dienste wie beispielsweise FTP, TELNET, SMTP, SNMP, WWW, NetBIOS und dergleichen auszuführen. - Im Schritt
214 , wenn die Adresse nicht als ein Server antwortet, dann wird im Schritt216 die Adresse einfach als zu einem nicht gemeinsam nutzbaren Gerät gehörend bezeichnet und die Adressdatenbank130 wird entsprechend aktualisiert. Darauf folgend fährt die Ausführung fort zu Schritt220 , wonach das Verfahren endet oder bei Schritt206 fortfährt, abhängig davon, ob alle Adresse gefiltert worden sind. - Nach jeder beliebigen Antwort auf eine Anfrage, die bestätigt, dass die Adresse zumindest einen Dienst anbietet, wird dann im Schritt
218 die Adresse als korrespondierend zu einem gemeinsam nutzbaren Gerät bezeichnet und die Adressdatenbank130 wird entsprechend aktualisiert. Ferner wird ein Profil erzeugt und im Abfrageprotokoll152 gespeichert, das alle die Dienste auflistet, die in Schritt212 für die spezielle Adresse detektiert wurden. Es wird in Erwägung gezogen, dass entweder die reine Anwesenheit eines neuen Profils oder ein separater Benachrichtigungsmechanismus verwendet werden können, um den Verwundbarkeitsscanner bzw. -abfrager auszulösen, nach einem Profil im Abfrageprotokoll152 zu handeln. -
3 beschreibt die Schritte, die vom Verwundbarkeitsabfrageserver160 nach jedem Adressprofil, qualifiziert durch das Adressenfilterungsverfahren124 während eines Filterungsdurchgangs, ausgeführt werden. Schritt302 repräsentiert den Start einer Verwundbarkeitsabfrage auf einer Adresse mit einem zugewiesenen Profil. - Schritt
304 erhält und liest einfach ein Profil für eine Adresse. Schritt206 bezieht das Auswählen und Einführen eines Abfrageverfahrens für jeden in dem Profil aufgelisteten Dienst ein. Wenn Abfrageergebnisse von den verschiedenen Abfrageverfahren empfangen werden, fasst das Laufprotokoll150 eine Aufzeichnung der Ergebnisse gemeinsam mit einem Zeit/Datum der Abfragen zusammen. Nach Beendigung aller Abfragen fährt die Ausführung fort zu Schritt308 , worin die Abfrageergebnisse zum Statistikanalysator170 (optional) ge sendet werden. - Die Schritte
310 und312 sehen eine Nachricht vor, die direkt in der "Mailbox" eines Mailservers abgelegt wird, um den Administrator des Mailservers zu informieren, dass eine Abfrage durchgeführt wurde, und wie die Ergebnisse zu erhalten sind. Das Verfahren der Abfrage einer speziellen Adresse ist eingeschlossen in Schritt314 . - In einer bevorzugten Ausführungsform der vorliegenden Erfindung erzeugt irgendein Element der Erfindung wie beispielsweise der Expositionsanalyseprozessor
120 einen periodischen Bericht, der den Fortschritt und die Ergebnisse der Abfrage des Netzwerks100 zusammenfasst. Dieser Bericht kann in einem stündlichen, täglichen, wöchentlichen oder monatlichen Zeitplan ausgegeben werden und kann die Form von einer Anzeige auf einer Bedienerschnittstelle121 , einer gedruckten Ausgabe auf einem Drucker oder einer elektronischen Mail annehmen. - Es sollte ferner verstanden werden, dass das Adressenfilterungsverfahren und der Verwundbarkeitsscanner gewiss kombiniert werden können, um innerhalb desselben Prozessors gleichzeitig zu laufen oder sogar als ein einzelner Prozess bzw. als ein einzelnes Verfahren integriert zu sein. Andernfalls können das Adressenfilterungsverfahren und der Verwundbarkeitsabfrageserver miteinander über das Netzwerk kommunizieren, mit welchem sie beide inhärent verbunden sind.
- Variationen in der Anwendung sind ebenfalls möglich. Beispielsweise kann die vorliegende Erfindung angewendet werden, um auf Modems zuzugreifen, die über ein großes Telefonnetzwerk verstreut sind. Durch das Anrufen von Nummern und Suchen nach speziellen Handschlagsignalen kann die vorliegende Erfindung Nicht-Modem gegen Fax-Modem gegen Server-Modems inventarisieren und dann ausgedehntere Abfragewerkzeuge an der letzteren Gruppe von Nummern als Zielgruppe anwenden.
- Während die vorliegende Erfindung in einer Beispielausführungsform gezeigt und beschrieben wurde, soll die Erfindung nicht durch die vorhergehende Diskussion beschränkt werden, sondern stattdessen durch die folgenden Ansprüche definiert werden.
Claims (15)
- Datennetzwerk (
100 ), umfassend: eine Vielzahl von Geräten, verbunden mit einem Datennetzwerk (100 ), wobei jedes der Geräte einer eindeutigen Adresse in einem Adressbereich entspricht; einen Expositionsanalyseprozessor (120 ), verbunden mit dem Datennetzwerk (100 ), der eine Klassifizierung jeder der eindeutigen Adressen in dem Adressbereich bestimmt, wobei die Klassifizierung eine aus einer Gruppe von Klassifizierungen ist, bestehend aus ungenutzten Adressen (132 ), nicht gemeinsam nutzbaren Geräteadressen (134 ), und gemeinsam nutzbaren Geräteadressen (136 ), dadurch gekennzeichnet, dass es ferner einen Verwundbarkeitsscanner umfasst, verbunden mit dem Datennetzwerk100 , für das selektive Scannen lediglich jener Adressen, die als gemeinsam nutzbare Geräteadressen (136 ) durch den Expositionsanalyseprozessor (120 ) klassifiziert sind. - Datennetzwerk (
100 ) nach Anspruch 1, bei welchen der Expositionsanalyseprozessor (120 ) bestimmt, ob eine Adresse als gemeinsam nutzbare Geräteadresse (136 ) klassifiziert ist, durch Bestimmen einer Anwesenheit von einem oder mehreren Typen von Serviceschnittstellen bei einer solchen Adresse. - Datennetzwerk (
100 ) nach Anspruch 2, bei welchem der Expositionsanalyseprozessor (120 ) den einen oder die mehreren Typen von Serviceschnittstellen bei jeder gemeinsam nutzbaren Geräteadresse (136 ) bestimmt. - Datennetzwerk (
100 ) nach Anspruch 1, bei welchem der Verwundbarkeitsscanner jede gemeinsam nutzbare Geräteadresse (136 ) scannt in Antwort auf den einen oder die mehreren Typen von Serviceschnittstellen, die von dem Expositionsanalyseprozessor (120 ) als anwesend bestimmt wurden bei einer solchen gemeinsam nutzbaren Geräteadresse (136 ). - Datennetzwerk (
100 ) nach Anspruch 4, ferner umfassend: eine Laufprotokolldatenbank (150 ), welche einen Datensatz bezüglich jeder gemeinsam nutzbaren Geräteadresse (136 ) speichert, wobei der Datensatz Ergebnisse des Scannens des einen oder der mehreren Typen von Serviceschnittstellen bei einer gemeinsam nutzbaren Geräteadresse (136 ) enthält. - Datennetzwerk (
100 ) nach Anspruch 5, ferner umfassend: einen Statistikanalysator (170 ), der die Ergebnisse des Scannens der gemeinsam nutzbaren Geräteadressen (136 ) empfängt und diese Ergebnisse analysiert. - Datennetzwerk (
100 ) nach Anspruch 6, ferner umfassend: eine Adressdatenbank (130 ), verbunden mit dem Expositionsanalyseprozessor (120 ), welche die Klassifizierung, bestimmt von dem Expositionsanalyseprozessor (120 ) für jede eindeutige Adresse im Bereich der möglichen Adressen speichert. - Datennetzwerk (
100 ) nach Anspruch 7, bei welchem der Adressbereich ein Bereich von Internetprotokolladressen ist. - Verfahren für das Scannen bezüglich Verwundbarkeiten einer Vielzahl von Geräten in einem Datennetzwerk (
100 ), wobei jedes Gerät einer eindeutigen Adresse in einem Adressbereich entspricht, wobei das Verfahren folgende Schritte umfasst: – Klassifizieren jeder der eindeutigen Adressen in dem Adressbereich entsprechend der Vielzahl von Geräten in dem Datennetzwerk (100 ), einschließlich Klassifizieren jeder Adresse als eine ungenutzte Adresse (132 ), eine nicht gemeinsam nutzbare Geräteadresse (134 ) oder als eine gemeinsam nutzbare Geräteadresse (136 ); – Identifizieren, welche der Vielzahl der Geräte gemeinsam nutzbare Geräte (102a ,102b ) sind; und selektives Scannen lediglich jener Geräte, welche als gemeinsam nutzbare Geräte für Verwundbarkeiten identifiziert werden. - Verfahren nach Anspruch 9, ferner umfassend die Schritte: – Identifizieren der Servicetypen, die von jedem Gerät angeboten werden; und – Scannen nach Verwundbarkeiten in jedem identifizierten Servicetyp.
- Verfahren nach Anspruch 9, bei welchem der Schritt der Klassifizierung jeder der eindeutigen Adressen in dem Adressbereich folgende Schritte umfasst: – Auswählen einer ersten Adresse in dem Adressbereich; – Ausgeben eines niederen Echokommandos an die erste Adresse; – Bestimmen, ob eine Echoantwort empfangen wird; und – Bezeichnen der ersten Adresse als ungenutzt in Antwort auf die Feststellung, dass keine Echoantwort empfangen wird, und Bestimmen, dass ein Gerät an der ersten Adresse anwesend ist, in Antwort auf die Feststellung, dass eine Echoantwort empfangen wird.
- Verfahren nach Anspruch 9, bei welchem der Schritt des Identifizierens, welche der Vielzahl von Geräten gemeinsam nutzbare Geräte (
102a ,102b ) sind, folgende Schritte umfasst: – Bestimmen einer Anwesenheit eines oder mehrerer Typen von Serviceschnittstellen an einem solchen Gerät; und – Bezeichnen eines solchen Geräts als ein gemeinsam nutzbares Gerät (102a ,102b ) in Antwort auf die Feststellung der Anwesenheit von zumindest einem Typ einer Serviceschnittstelle. - Verfahren nach Anspruch 12, ferner umfassen die Schritte: – Scannen jeder gemeinsam nutzbaren Geräteadresse (
136 ) in Antwort auf den einen oder die mehreren Typen von Serviceschnittstellen, die von dem Expositionsanalyseprozessor (120 ) als anwesend bestimmt wurden bei einer solchen gemeinsam nutzbaren Geräteadresse (136 ). - Verfahren nach Anspruch 13, ferner umfassend die Schritte: – Speichern eines Datensatzes entsprechend jedem gemeinsam nutzbaren Gerät (
102a ,102b ), wobei der Datensatz die Ergebnisse enthält von – Scannen des einen oder der mehreren Typen von Serviceschnittstellen an dem gemeinsam nutzbaren Gerät (102a ,102b ) - Verfahren nach Anspruch 14, ferner umfassend die Schritte: – Empfangen eines Ergebnisses von dem Scannen der gemeinsam nutzbaren Geräte (
102a ,102b ), – Analysieren der Ergebnisse; und – Erzeugen eines Berichts der Ergebnisse.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/224,132 US6205552B1 (en) | 1998-12-31 | 1998-12-31 | Method and apparatus for checking security vulnerability of networked devices |
US224132 | 1998-12-31 | ||
PCT/US1999/030211 WO2000041059A1 (en) | 1998-12-31 | 1999-12-17 | Method and apparatus for checking security vulnerability of networked devices |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69926147D1 DE69926147D1 (de) | 2005-08-18 |
DE69926147T2 true DE69926147T2 (de) | 2006-04-27 |
Family
ID=22839389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69926147T Expired - Lifetime DE69926147T2 (de) | 1998-12-31 | 1999-12-17 | Verfahren und gerät um die sicherheitsverletzlichkeit vernetzter geräte zu kontrollieren |
Country Status (8)
Country | Link |
---|---|
US (1) | US6205552B1 (de) |
EP (1) | EP1147465B1 (de) |
JP (1) | JP2002534877A (de) |
AT (1) | ATE299604T1 (de) |
CA (1) | CA2355895A1 (de) |
DE (1) | DE69926147T2 (de) |
HK (1) | HK1040788A1 (de) |
WO (1) | WO2000041059A1 (de) |
Families Citing this family (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1149339A1 (de) | 1998-12-09 | 2001-10-31 | Network Ice Corporation | Verfahren und vorrichtung zur netzwerk- und computersystem- sicherung |
US6895436B1 (en) * | 1999-07-01 | 2005-05-17 | International Business Machines Corporation | Method and system for evaluating network security |
US7346929B1 (en) * | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
US8006243B2 (en) * | 1999-12-07 | 2011-08-23 | International Business Machines Corporation | Method and apparatus for remote installation of network drivers and software |
IL151455A0 (en) * | 2000-03-03 | 2003-04-10 | Sanctum Ltd | System for determining web application vulnerabilities |
US7200640B1 (en) * | 2000-03-16 | 2007-04-03 | Cole James M | Continuously tunable, graphic internet navigation tool |
CA2375206A1 (en) * | 2000-03-27 | 2001-10-04 | Network Security Systems, Inc. | Internet/network security method and system for checking security of a client from a remote facility |
US6430395B2 (en) * | 2000-04-07 | 2002-08-06 | Commil Ltd. | Wireless private branch exchange (WPBX) and communicating between mobile units and base stations |
US7921459B2 (en) * | 2000-04-28 | 2011-04-05 | International Business Machines Corporation | System and method for managing security events on a network |
IL152502A0 (en) * | 2000-04-28 | 2003-05-29 | Internet Security Systems Inc | Method and system for managing computer security information |
US20050050163A1 (en) * | 2000-05-24 | 2005-03-03 | Cole James M. | Continuously tunable, graphic internet navigation tool |
US9027121B2 (en) | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US7146305B2 (en) * | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
JP2002157171A (ja) | 2000-11-17 | 2002-05-31 | Canon Inc | 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法 |
US7130466B2 (en) * | 2000-12-21 | 2006-10-31 | Cobion Ag | System and method for compiling images from a database and comparing the compiled images with known images |
US7168093B2 (en) | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
WO2002062049A2 (en) * | 2001-01-31 | 2002-08-08 | Timothy David Dodd | Method and system for calculating risk in association with a security audit of a computer network |
US8135815B2 (en) * | 2001-03-27 | 2012-03-13 | Redseal Systems, Inc. | Method and apparatus for network wide policy-based analysis of configurations of devices |
WO2002079907A2 (en) * | 2001-03-29 | 2002-10-10 | Accenture Llp | Overall risk in a system |
US6620995B2 (en) * | 2001-03-30 | 2003-09-16 | Sergiy Victorovich Vasylyev | Non-imaging system for radiant energy flux transformation |
US7657419B2 (en) * | 2001-06-19 | 2010-02-02 | International Business Machines Corporation | Analytical virtual machine |
US7003561B1 (en) * | 2001-06-29 | 2006-02-21 | Mcafee, Inc. | System, method and computer program product for improved efficiency in network assessment utilizing a port status pre-qualification procedure |
US7228566B2 (en) * | 2001-07-10 | 2007-06-05 | Core Sdi, Incorporated | Automated computer system security compromise |
US6986160B1 (en) * | 2001-08-31 | 2006-01-10 | Mcafee, Inc. | Security scanning system and method utilizing generic IP addresses |
US6546493B1 (en) * | 2001-11-30 | 2003-04-08 | Networks Associates Technology, Inc. | System, method and computer program product for risk assessment scanning based on detected anomalous events |
WO2003058451A1 (en) * | 2002-01-04 | 2003-07-17 | Internet Security Systems, Inc. | System and method for the managed security control of processes on a computer system |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7243148B2 (en) * | 2002-01-15 | 2007-07-10 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7543056B2 (en) | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
JP4190765B2 (ja) * | 2002-01-18 | 2008-12-03 | 株式会社コムスクエア | セキュリティレベル情報提供方法及びシステム |
US7370360B2 (en) * | 2002-05-13 | 2008-05-06 | International Business Machines Corporation | Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine |
US7509675B2 (en) | 2002-05-29 | 2009-03-24 | At&T Intellectual Property I, L.P. | Non-invasive monitoring of the effectiveness of electronic security services |
US7277937B2 (en) * | 2002-07-17 | 2007-10-02 | Core Sdi, Incorporated | Distributed computing using syscall proxying |
US8407798B1 (en) | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
WO2004034229A2 (en) * | 2002-10-10 | 2004-04-22 | Rocksteady Networks, Inc. | System and method for providing access control |
AU2003301482A1 (en) * | 2002-10-16 | 2004-05-04 | Rocksteady Networks, Inc. | System and method for dynamic bandwidth provisioning |
US8230497B2 (en) * | 2002-11-04 | 2012-07-24 | Hewlett-Packard Development Company, L.P. | Method of identifying software vulnerabilities on a computer system |
US8122498B1 (en) | 2002-12-12 | 2012-02-21 | Mcafee, Inc. | Combined multiple-application alert system and method |
US8312535B1 (en) | 2002-12-12 | 2012-11-13 | Mcafee, Inc. | System, method, and computer program product for interfacing a plurality of related applications |
US8239941B1 (en) | 2002-12-13 | 2012-08-07 | Mcafee, Inc. | Push alert system, method, and computer program product |
US8990723B1 (en) | 2002-12-13 | 2015-03-24 | Mcafee, Inc. | System, method, and computer program product for managing a plurality of applications via a single interface |
US7913303B1 (en) | 2003-01-21 | 2011-03-22 | International Business Machines Corporation | Method and system for dynamically protecting a computer system from attack |
US8091117B2 (en) * | 2003-02-14 | 2012-01-03 | Preventsys, Inc. | System and method for interfacing with heterogeneous network data gathering tools |
US7627891B2 (en) * | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
EP1469651A3 (de) * | 2003-04-17 | 2004-12-29 | CC CompuNet Computer AG & Co. oHG | Leckortung in einem Computernetzwerk |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118711B2 (en) * | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US7624438B2 (en) | 2003-08-20 | 2009-11-24 | Eric White | System and method for providing a secure connection between networked computers |
JP4251061B2 (ja) * | 2003-10-03 | 2009-04-08 | ブリヂストンスポーツ株式会社 | ゴルフクラブヘッド |
US7657938B2 (en) * | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
US8136163B2 (en) * | 2004-01-16 | 2012-03-13 | International Business Machines Corporation | Method, apparatus and program storage device for providing automated tracking of security vulnerabilities |
US7765597B2 (en) * | 2004-02-11 | 2010-07-27 | Hewlett-Packard Development Company, L.P. | Integrated crawling and auditing of web applications and web content |
US20060282494A1 (en) * | 2004-02-11 | 2006-12-14 | Caleb Sima | Interactive web crawling |
EP1716471B1 (de) * | 2004-02-11 | 2018-11-21 | Entit Software LLC | System und verfahren zum testen von web-anwendungen mit rekursiver entdeckung und analyse |
US7610621B2 (en) * | 2004-03-10 | 2009-10-27 | Eric White | System and method for behavior-based firewall modeling |
US7665130B2 (en) * | 2004-03-10 | 2010-02-16 | Eric White | System and method for double-capture/double-redirect to a different location |
US7590728B2 (en) * | 2004-03-10 | 2009-09-15 | Eric White | System and method for detection of aberrant network behavior by clients of a network access gateway |
US20050204022A1 (en) * | 2004-03-10 | 2005-09-15 | Keith Johnston | System and method for network management XML architectural abstraction |
US8543710B2 (en) * | 2004-03-10 | 2013-09-24 | Rpx Corporation | Method and system for controlling network access |
US7509625B2 (en) | 2004-03-10 | 2009-03-24 | Eric White | System and method for comprehensive code generation for system management |
US8201257B1 (en) | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
US7519954B1 (en) | 2004-04-08 | 2009-04-14 | Mcafee, Inc. | System and method of operating system identification |
GB2414889A (en) * | 2004-04-30 | 2005-12-07 | Hewlett Packard Development Co | Network administration |
US7665119B2 (en) | 2004-09-03 | 2010-02-16 | Secure Elements, Inc. | Policy-based selection of remediation |
US20060085852A1 (en) * | 2004-10-20 | 2006-04-20 | Caleb Sima | Enterprise assessment management |
US20060101517A1 (en) * | 2004-10-28 | 2006-05-11 | Banzhof Carl E | Inventory management-based computer vulnerability resolution system |
JP4551866B2 (ja) * | 2005-12-07 | 2010-09-29 | 株式会社リコー | 通信システムおよび呼制御サーバ装置およびプログラム |
JP2007249579A (ja) * | 2006-03-15 | 2007-09-27 | Fujitsu Ltd | ワーム対策パラメータ決定プログラム、ワーム対策パラメータ決定装置、ノード数決定プログラム、ノード数決定装置およびノード数制限システム |
US20080183626A1 (en) * | 2007-01-31 | 2008-07-31 | Francisco Romero | Software license agreement management based on temporary usage |
US20090038014A1 (en) * | 2007-07-31 | 2009-02-05 | Paul Force | System and method for tracking remediation of security vulnerabilities |
US8037536B2 (en) * | 2007-11-14 | 2011-10-11 | Bank Of America Corporation | Risk scoring system for the prevention of malware |
KR20090121579A (ko) * | 2008-05-22 | 2009-11-26 | 주식회사 이베이지마켓 | 서버의 취약점을 점검하기 위한 시스템 및 그 방법 |
EP2393030A3 (de) | 2010-06-07 | 2012-02-29 | Samsung SDS Co. Ltd. | System gegen Malware und Betriebsverfahren davon |
KR101225870B1 (ko) * | 2010-06-07 | 2013-01-24 | 삼성에스디에스 주식회사 | 안티 멀웨어 시스템 및 그의 동작 방법 |
US8365287B2 (en) * | 2010-06-18 | 2013-01-29 | Samsung Sds Co., Ltd. | Anti-malware system and operating method thereof |
US8745734B1 (en) | 2010-12-29 | 2014-06-03 | Amazon Technologies, Inc. | Managing virtual computing testing |
US8918785B1 (en) * | 2010-12-29 | 2014-12-23 | Amazon Technologies, Inc. | Managing virtual machine network through security assessment |
EP2500838A1 (de) | 2011-03-16 | 2012-09-19 | Samsung SDS Co. Ltd. | SOC-basierte Vorrichtung zum Paketfiltern und Paketfilterverfahren dafür |
US10341509B2 (en) * | 2013-02-24 | 2019-07-02 | Qualys, Inc. | Client device state collection and network-based processing solution |
US9246935B2 (en) * | 2013-10-14 | 2016-01-26 | Intuit Inc. | Method and system for dynamic and comprehensive vulnerability management |
US9313281B1 (en) | 2013-11-13 | 2016-04-12 | Intuit Inc. | Method and system for creating and dynamically deploying resource specific discovery agents for determining the state of a cloud computing environment |
US9501345B1 (en) | 2013-12-23 | 2016-11-22 | Intuit Inc. | Method and system for creating enriched log data |
US9323926B2 (en) | 2013-12-30 | 2016-04-26 | Intuit Inc. | Method and system for intrusion and extrusion detection |
US20150304343A1 (en) | 2014-04-18 | 2015-10-22 | Intuit Inc. | Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment |
US9325726B2 (en) | 2014-02-03 | 2016-04-26 | Intuit Inc. | Method and system for virtual asset assisted extrusion and intrusion detection in a cloud computing environment |
US10757133B2 (en) | 2014-02-21 | 2020-08-25 | Intuit Inc. | Method and system for creating and deploying virtual assets |
US9866581B2 (en) | 2014-06-30 | 2018-01-09 | Intuit Inc. | Method and system for secure delivery of information to computing environments |
US9276945B2 (en) * | 2014-04-07 | 2016-03-01 | Intuit Inc. | Method and system for providing security aware applications |
US9419986B2 (en) * | 2014-03-26 | 2016-08-16 | Symantec Corporation | System to identify machines infected by malware applying linguistic analysis to network requests from endpoints |
US9245117B2 (en) | 2014-03-31 | 2016-01-26 | Intuit Inc. | Method and system for comparing different versions of a cloud based application in a production environment using segregated backend systems |
US11294700B2 (en) | 2014-04-18 | 2022-04-05 | Intuit Inc. | Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets |
US9374389B2 (en) | 2014-04-25 | 2016-06-21 | Intuit Inc. | Method and system for ensuring an application conforms with security and regulatory controls prior to deployment |
US9900322B2 (en) | 2014-04-30 | 2018-02-20 | Intuit Inc. | Method and system for providing permissions management |
US9319415B2 (en) | 2014-04-30 | 2016-04-19 | Intuit Inc. | Method and system for providing reference architecture pattern-based permissions management |
US9330263B2 (en) | 2014-05-27 | 2016-05-03 | Intuit Inc. | Method and apparatus for automating the building of threat models for the public cloud |
US10102082B2 (en) | 2014-07-31 | 2018-10-16 | Intuit Inc. | Method and system for providing automated self-healing virtual assets |
US9473481B2 (en) | 2014-07-31 | 2016-10-18 | Intuit Inc. | Method and system for providing a virtual asset perimeter |
US10264008B2 (en) | 2015-10-08 | 2019-04-16 | Bank Of America Corporation | Vulnerability exposing application characteristic variation identification engine |
US11196762B2 (en) | 2019-07-31 | 2021-12-07 | International Business Machines Corporation | Vulnerability scanner based on network profile |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5109484A (en) * | 1986-04-09 | 1992-04-28 | International Business Machines Corporation | Self configuring terminal which polls loop network and generates list of connected devices for use in selectively downloading control programs |
US5551053A (en) * | 1994-02-28 | 1996-08-27 | Eaton Corporation | System and Method for assigning addresses to I/O devices in a control network and for verifying the assigned address of the devices |
JPH09214493A (ja) * | 1996-02-08 | 1997-08-15 | Hitachi Ltd | ネットワークシステム |
US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US5805801A (en) * | 1997-01-09 | 1998-09-08 | International Business Machines Corporation | System and method for detecting and preventing security |
-
1998
- 1998-12-31 US US09/224,132 patent/US6205552B1/en not_active Expired - Lifetime
-
1999
- 1999-12-17 EP EP99966417A patent/EP1147465B1/de not_active Expired - Lifetime
- 1999-12-17 JP JP2000592718A patent/JP2002534877A/ja not_active Withdrawn
- 1999-12-17 WO PCT/US1999/030211 patent/WO2000041059A1/en active IP Right Grant
- 1999-12-17 DE DE69926147T patent/DE69926147T2/de not_active Expired - Lifetime
- 1999-12-17 AT AT99966417T patent/ATE299604T1/de not_active IP Right Cessation
- 1999-12-17 CA CA002355895A patent/CA2355895A1/en not_active Abandoned
-
2002
- 2002-03-28 HK HK02102420.4A patent/HK1040788A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
CA2355895A1 (en) | 2000-07-13 |
EP1147465A4 (de) | 2003-04-02 |
WO2000041059A1 (en) | 2000-07-13 |
EP1147465A1 (de) | 2001-10-24 |
EP1147465B1 (de) | 2005-07-13 |
JP2002534877A (ja) | 2002-10-15 |
US6205552B1 (en) | 2001-03-20 |
ATE299604T1 (de) | 2005-07-15 |
DE69926147D1 (de) | 2005-08-18 |
HK1040788A1 (zh) | 2002-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69926147T2 (de) | Verfahren und gerät um die sicherheitsverletzlichkeit vernetzter geräte zu kontrollieren | |
DE10249428B4 (de) | Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems | |
DE69933636T2 (de) | Verfahren und System zur Kommunikation mit einem an einen Computer angeschlossenen Gerät mittels elektronischer Post | |
DE69922857T2 (de) | Rechnersicherheit durch Virusuntersuchung | |
DE60023349T2 (de) | System, Verfahren und Rechnerprogrammprodukt zur Überwachung des Gebrauchs einer Zielanwendung | |
DE69915516T2 (de) | System zum eindringen in einen rechner bzw. ein rechnernetz | |
DE10249427A1 (de) | System und Verfahren zum Definieren des Sicherheitszustands eines Computersystems | |
DE60035830T2 (de) | Netzwerkgeräteverwaltungsvorrichtung und - verfahren | |
DE602004002169T2 (de) | Verfahren und System zur Unterstützung von Mehrfach-Protokollen für die Überwachung von vernetzten Geräten in einem Fernüberwachungssystem | |
DE60111089T2 (de) | Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls | |
DE60124295T2 (de) | Flussbasierte erfassung eines eindringens in ein netzwerk | |
DE60130543T2 (de) | Gesichertes netzwerkbetriebsmittelzugriffssystem | |
DE60121917T2 (de) | System zur sicherheitsbeurteilung von einem netzwerk | |
DE10394008B4 (de) | System und Verfahren zum Detektieren und Nachverfolgen von Denial of Service-Angriffen | |
DE602006000709T2 (de) | Überwachungseinrichtung mit einem Speicher,der Zugangsdaten zur Verwendung in verschiedenen Implementierungen von Protokollzugangsfunktionen für Informationsbeschaffung von vernetzten Geräten beinhaltet | |
DE60020633T2 (de) | Geräteverwaltungsnetzwerksystem, Verwaltungsserver, und Rechner | |
DE602006000826T2 (de) | Verfahren und System zum Extrahieren von Informationen von Netzwerkgeräten unter Verwendung mehrerer Protokollzugriffsfunktionen | |
US20020091942A1 (en) | Automated generation of an english language representation of a formal network security policy | |
DE10024715B4 (de) | Verfahren und Vorrichtung zum Einrichten einer Zwei-Wege-Übertragung zwischen einem Host-System und einer Vorrichtung | |
DE102013208923A1 (de) | System zum Erfassen des Vorhandenseins eines bösartigen Domain-Name-Service-Providers durch passive Überwachung | |
DE102015001054A1 (de) | Verfahren und systeme zum erkennen von extrusion und intrusion in einer cloud-computer-umgebung | |
DE112013001446T5 (de) | Erkennen von transparenten Einheiten zum Abfangen von Datenübertragungen in Netzwerken | |
DE102012208842A1 (de) | Zugangsüberwachungsverfahren, Informationsverarbeitungsvorrichtung und Zugangsüberwachungsprogramm | |
DE202021103602U1 (de) | Benchmark-Funktion für Ausgangsknoten | |
DE10393571T5 (de) | Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |