DE69926147T2 - Verfahren und gerät um die sicherheitsverletzlichkeit vernetzter geräte zu kontrollieren - Google Patents

Verfahren und gerät um die sicherheitsverletzlichkeit vernetzter geräte zu kontrollieren Download PDF

Info

Publication number
DE69926147T2
DE69926147T2 DE69926147T DE69926147T DE69926147T2 DE 69926147 T2 DE69926147 T2 DE 69926147T2 DE 69926147 T DE69926147 T DE 69926147T DE 69926147 T DE69926147 T DE 69926147T DE 69926147 T2 DE69926147 T2 DE 69926147T2
Authority
DE
Germany
Prior art keywords
address
addresses
sharable
devices
data network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69926147T
Other languages
English (en)
Other versions
DE69926147D1 (de
Inventor
Bob Fudge
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Verizon Business Global LLC
Original Assignee
MCI Worldcom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MCI Worldcom Inc filed Critical MCI Worldcom Inc
Application granted granted Critical
Publication of DE69926147D1 publication Critical patent/DE69926147D1/de
Publication of DE69926147T2 publication Critical patent/DE69926147T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Description

  • Die vorliegende Erfindung betrifft im Allgemeinen Kommunikationsnetzwerke und im Speziellen ein Verfahren und ein System für das Überprüfen einer Liste von Adressen innerhalb eines Netzwerks, um die Typen von Geräten an jeder Adresse zu verifizieren und zu berichten, bezüglich welche von jenen Geräten verwundbar sein können bezüglich Sicherheitsbrüchen durch unberechtigte Parteien über das Netzwerk.
  • Ein Datennetzwerk transportiert Informationen zwischen einer Anzahl von verschiedenen Geräten wie beispielsweise Computern, Anzeigeterminals, Routern, Druckern, Hubs usw. Jedes der Geräte, verbunden durch das gegebene Netzwerk, ist an das Netzwerk gekoppelt, üblicherweise über eine elektrische oder optische Verbindung. Ferner verwendet jedes Gerät ein einheitliches Kommunikationsprotokoll, das es jedem Gerät ermöglicht, Daten zu einem beliebigen anderen Gerät zu übertragen. Das Internetprotokoll (IP) ist ein verbreitetes Kommunikationsprotokoll, das im gesamten weltweiten Internet und in eigenständigen betrieblichen und privaten Netzwerken, bekannt als "Intranets", verwendet wird. Jedes Gerät, verbunden mit einem IP-konformen Netzwerk, wird identifiziert mittels einer eindeutigen Adresse oder Identifikationsmittels, wie beispielsweise einer IP-Adresse.
  • Obwohl das IP eine gute Möglichkeit bereitstellt, diverse Typen von Datengeräten zu verbinden, wie gezeigt im Dokument "Internet Scanner User Guide, Version 5.2, Seite 1 bis 150, 1997", erwächst ein Problem, wenn Geräte, die vertrauliche Informationen tragen oder wichtige Funktionen steuern, mit einem Netzwerk verbunden sind. Da das IP ein Standardprotokoll in solch weit verbreiteter Verwendung ist, sind Geräte, die einem IP-Netzwerk angeschlossen sind, signifikant einem potenziellen unberechtigten Zugriff über das Internet und Intranets ausgesetzt. Netzwerkgeräte, wie beispielsweise Server, beinhalten üblicherweise Authentifizierungsmerkmale, um eine unberechtigte Verwendung des Servers durch das Netzwerk zu verhindern. Jede Schwäche in den Sicherheitsmaßnahmen eines Geräts weist eine Wahrscheinlichkeit auf, letztendlich von Parteien gefunden und ausgenutzt zu werden, die wünschen, einen unberechtigten Zugriff zu erzielen, das IP-Gerät zu verändern oder zu beschädigen oder sensible Informationen zu erhalten.
  • Um die Exposition bzw. das Ausgesetztsein von Geräten zu bewerten, die über Schnittstellen mit einem Netzwerk verbunden sind, ist eine Abfrage-Software kommerziell verfügbar, die verwendet werden kann, um die IP-Schnittstelle eines gegebenen Geräts zu untersuchen und zu bestimmen, ob es verwundbar ist. Ganz ähnlich zu Virus-Detektionssoftware unterliegt die IP-Scanning-Software konstanten Aktualisierungen, sobald neue Verwundbarkeitsmechanismen entdeckt werden. Um bezüglich Verwundbarkeit zu testen, arbeitet die Scanning-Software in einem Prozessor, verbunden mit dem Kommunikationsnetzwerk, und wird aufgerufen bezüglich einer IP-Adresse des Geräts, das zu untersuchen ist. Die Verwendung dieser Scanning-Software wird üblicherweise lizenziert durch Festlegen einer Gebühr für jede Instanz der Prüfung einer individuellen IP-Adresse, unabhängig von dem Ergebnis der Analyse.
  • Nicht alle mit dem Netzwerk verbundenen Geräte bieten Services bzw. Dienste, wobei sie einer Ausnutzung unterliegen könnten. Vernetzte Eingabe-/Ausgabe-Geräte wie beispielsweise Anzeige-Terminals und Drucker stellen typischerweise keine signifikanten Sicherheitsrisiken dar. Eine Expositionsanalyse ist angemessener für Geräte wie Host-Rechner (Server oder andere gemeinsam nutzbare Geräte), die Dienste anbieten wie beispielsweise TELNET, FTP, WWW, SMCP-Mail, SNMP-NetBIOS usw. Das bedeutet, dass die Expositionsanalyse lediglich auf Adressen gerichtet sein muss, die mit gemeinsam nutzbaren Geräten wie beispielsweise Servern korrespondieren.
  • Damit das Scannen bzw. Abfragen effektiv ist, sollte es periodisch wiederholt werden und sollte daher so schnell und effizient wie möglich durchgeführt werden. Ein internes Netzwerk in einem großen Unternehmen kann mehr als eine Million IP-Adressen aufweisen. Das Scanning-Verfahren für alle diese Adressen in solch einer Liste kann häufig Tage, Wochen oder selbst Monate dauern, abhängig von der Anzahl der verwendeten Abfrage-Scanning-Geräte. Es ist teuer, zeitaufwendig und verschwenderisch, zu versuchen, jede mögliche IP-Adresse in einer gegebenen Domäne von Adressen zu überprüfen, insbesondere wenn lediglich eine kleine Proportion von Adressen tatsächlich verwundbaren Geräten entspricht.
  • Ein typisches Problem tritt auf, wenn die Adressen der gemeinsam nutzbaren Geräte unbekannt sind und sich innerhalb einer großen Domäne von IP-Adressen befinden. Adressen von verschiedenen Geräten in einem System ändern sich häufig aus vielen Gründen. Ferner hat es sich als schwierig erwiesen, die Adressänderungen unter Geräten in einem Netzwerk akkurat zu verfolgen. Lediglich das Scannen einer zuvor kompilierten Liste von gemeinsam nutzbaren Geräten führt wahrscheinlich dazu, dass eine unangemessene und unvollständige Systemverwundbarkeitsinformation bereitgestellt wird. Ferner kann eine solche Liste nicht länger eine akkurate Information bezüglich der von jedem gemeinsam nutzbaren Gerät bereitgestellten Dienste bereitstellen. Ein Scanning-Betrieb kann unvollständig sein, wenn lediglich die zuvor aufgelisteten Dienste auf Systemverwundbarkeit überprüft werden.
  • Es wäre folglich wünschenswert, ein Verfahren zu entwickeln, das signifikant die Zeit und Kosten reduzieren könnte, die in das Scannen nach verwundbaren Geräten in einem IP-Netzwerk einbezogen sind. Ferner wäre es wünschenswert, ein gegebenes gemeinsam nutzbares Gerät lediglich bezüglich jener Dienste bzw. Services zu scannen, die von diesem gemeinsam nutzbaren Gerät bereitgestellt werden, anstatt die Zeit aufzuwenden, bezüglich aller möglicher Dienste bzw. Services zu scannen. Zuletzt wäre es wünschenswert, Berichte zu erhalten, die die Ergebnisse von solch einem Scannen in einer rechtzeitigen Art und Weise zusammenfassen, bevor ein Schaden durch irgendwelche Sicherheits-Expositionen eingetreten ist.
  • Die vorliegende Erfindung erzielt ein rechtzeitiges und kosteneffektives System für ein Verwundbarkeits-Scannen bzw. -Abfragen von gemeinsam nutzbaren Geräten durch zunächst Eliminieren der ungenutzten IP-Adressen sowie jene, die mit nicht gemeinsam nutzbaren Geräten korrespondieren, und anschließendes Verwenden der Abfragesoftware lediglich auf jenen Geräten bei den Adressen, die bereits als gemeinsam nutzbar identifiziert wurden. Das Abfragen kann ferner auf lediglich die Dienste bzw. Services beschränkt werden, die von jedem individuellen gemeinsam nutzbaren Gerät angeboten werden. Dann können Berichte erzeugt werden, die die Geräte auflisten, die anhand einer IP-Adresse gefunden wurden, gemeinsam mit irgendwelchen detektierten Verwundbarkeiten.
  • Die vorliegende Erfindung und ihre Vorteile werden am besten verstanden werden durch Bezugnahme auf die folgende detaillierte Beschreibung gemeinsam mit den beigefügten Zeich nungen, in denen gilt:
  • 1 ist ein Diagramm einer Ausführungsform der vorliegenden Erfindung, gekoppelt an ein Netzwerk, einschließend Geräte, die ein Verwundbarkeits-Testen erfordern,
  • 2 ist ein Flussdiagramm, das ein Verfahren für das Auswählen und Profilieren von Netzwerkadressen als Kandidaten für ein eingehendes Verwundbarkeits-Testen beschreibt, und
  • 3 ist ein Flussdiagramm, das ein Verfahren für die Durchführung einer Verwundbarkeits-Abfrage auf einer gegebenen Adresse sowie das Berichten der Ergebnisse beschreibt.
  • Bezugnehmend auf 1 der Zeichnungen ist ein Netzwerk 100 gezeigt, das mit zahlreichen Geräten entlang dessen Peripherie verbunden ist. Jedes solches Gerät ist mit einem gewissen eindeutigen physikalischen Port bzw. Anschluss des Netzwerks verbunden, wobei jeder Port mit einer gewissen spezifischen Adresse innerhalb des Adressierungsschemas des Netzwerks korrespondiert.
  • In 1 sind nicht gemeinsam nutzbare Geräte 101 wie beispielsweise Anzeigeterminals und ausschließliche Client-Computer-Arbeitsplatzsysteme abgebildet als manche der Ports des Netzwerks 100 besetzend. Ungenutzte Ports 103 des Netzwerks 100 sind ebenfalls gezeigt, an denen keine Geräte angeschlossen sind, und die deshalb nicht auf Netzwerksignale antworten werden.
  • Wieder andere Ports sind derart gezeigt, dass sie mit gemeinsam nutzbaren Geräten 102a und 102b verbunden sind, welche beispielsweise Server sein können, die Handlungen ausführen oder Daten abfragen in Antwort auf Anfragen, empfangen über das Netzwerk 100. Wie oben erwähnt, sind diese gemeinsam nutzbaren Geräte die Punkte der Verwundbarkeit, wobei eine böswillige Partei in der Lage sein könnte, sensitive Daten zu erhalten oder Schaden anzurichten.
  • Für die Darstellung ist das gemeinsam nutzbare Gerät 102b derart gezeigt, dass es ein Mail-server-Verfahren 104 und ein TELNET-Verfahren 106 umfasst. Folglich wird das gemeinsam nutzbare Gerät 102b derart bezeichnet, dass es als ein Server für andere Geräte über das Netzwerk 100 dient und zumindest elektronische Mail und TELNET-Dienste anbieten kann. Ferner ist ein "Postmaster"-Raum 105 innerhalb des Mailserver-Verfahrens 104 als ein Aufbewahrungsort für Mail-Objekte in der Form von Daten-Dateien im Speicher oder Arbeitsspeicher bezeichnet, vorgesehen für die Aufmerksamkeit der Person, die für die Administration dieses Mail-Servers verantwortlich ist.
  • Die Beschreibung von 1 hat soweit das bestehende zu überprüfende Netzwerk hervorgehoben. Die vorliegende Erfindung wird in 1 repräsentiert durch die Anwesenheit eines Expositionsanalyseprozessors 120, verbunden mit einem Port des Netzwerks 100 über eine Netzwerkschnittstellenkarte 127. Auf die Praxis reduziert ist der Expositionsanalyseprozessor 120 ein gewöhnlich verfügbarer Allzweckcomputer, angepasst, die vorliegende Erfindung zu verkörpern, wie leicht von Fachleuten verstanden werden wird. Der Expositionsanalyseprozessor 120 führt ein Betriebssystem 122 aus, welches wiederum die Ausführung eines Adressenfilterungsverfahrens 124 als ein funktionales Element der vorliegenden Erfindung beherbergt. Ein Arbeitsplatzsystem 121 für die Schnittstellenbildung zu einem Bediener ist eingeschlossen, der die Analyse, die auf dem Netzwerk 100 durch den Expositionsanalyseprozessor 120 durchgeführt wird, beginnen, überwachen, steuern oder bewerten kann.
  • Die Adressendatenbank 130 enthält eine Liste von allen Adressen innerhalb des Netzwerks 100. Wie gezeigt, sind die Inhalte der Adressdatenbank 130 kategorisiert in ungenutzte Adressen 132, nicht gemeinsam nutzbare Geräteadressen 134 und gemeinsam nutzbare Geräteadressen 136.
  • Das Adressenfilterungsverfahren 124 fragt die Liste von Adressen von der Datenbank 130 ab und versucht eine Kommunikation mit jeder Adresse, um die Anwesenheit eines gemeinsam nutzbaren oder nicht gemeinsam nutzbaren Geräts zu verifizieren. Die Ergebnisse werden verwendet, um die Datenbank 130 bezüglich der Klassifikation von jeder Adresse zu aktualisieren.
  • Das Adressenfilterungsverfahren 124 bestimmt ferner die Dienste-Schnittstellen, die bei jeder Adresse gefunden wurden, und speichert ein Profil im Abfrageprotokoll 152.
  • Der Verwundbarkeitsabfrageserver 160 ist mit dem Netzwerk 100 über eine Netzwerkschnitt stellenkarte 161 verbunden und umfasst mehrere Verwundbarkeitsabfrageverfahren 162, 164, 166, 168 etc., spezialisiert für das Testen von verschiedenen Dienste-Schnittstellen. Für jede Adressen-Profil-Kombination, eingetragen in das Abfrageprotokoll 152, instantiiert der Verwundbarkeitsabfrageserver 160 geeignete Abfrage-Verfahren wie angezeigt im Profil, um das Testen der spezifizierten Adresse zu beginnen. Die Ergebnisse der Verwundbarkeitsabfrage werden aufgezeichnet in einem Laufprotokoll 150. Der Expositionsanalyseprozessor 120 beinhaltet ferner eine Echtzeituhr 140 als eine Referenz, so dass alle Einträge im Laufprotokoll 150 und im Abfrageprotokoll 152 ein akkurates Datum und Zeit des Eintrags beinhalten.
  • Der Statistikanalysator 170 ist in 1 gezeigt als ein separater Prozessor für das allgemeine Bestimmen von Mustern und Trends über eine Serie von Expositionsanalysedurchgängen oder für das Sammeln von Abfrageergebnissen von mehreren Netzwerken.
  • 2 detailliert die Schritte, mittels welcher das Adressenfilterungsverfahren 124 durch die Adressen für das Netzwerk 100 sortiert und Kandidatenadressen für das selektive Verwundbarkeits-Testen findet. In 2 repräsentiert Schritt 202 den Beginn eines einzelnen Filter-Durchgangs durch alle Adressen im Netzwerk 100, wie in der Adressdatenbank 130 aufgelistet. Dieses Verfahren kann durch einen Bediener über eine Schnittstelle 121 oder beispielsweise mittels eines vorprogrammierten oder zeit-ausgelösten Ereignisses gestartet werden.
  • In Schritt 204 erhält das Adressenfilterungsverfahren 124 die Adressen von der Adressdatenbank 130.
  • Schritt 206 bezieht das Auswählen von einer der Adressen in der Liste aus einem Kontext für die Schritte 208 bis 218 ein.
  • Im Schritt 208 veranlasst das Adressenfilterungsverfahren 124, dass ein niederes Echo-Rückkehrkommando, allgemein bekannt als "Ping", an die im Test befindliche Adresse ausgegeben wird. Normalerweise würde dies mit jeder beliebigen Art von Gerät, verbunden mit dem adressierten Port, in einer unmittelbaren Echo-Antwort resultieren, die vom Adressenfilterungsverfahren 124 detektiert werden würde. Wenn keine solche Antwort empfangen wird im Schritt 208, dann wird im Schritt 210 die Adresse als ungenutzt bezeichnet und die Adressdatenbank 130 wird entsprechend aktualisiert. Darauf folgend fährt die Ausführung fort zu Schritt 220, wonach das Verfahren endet oder bei Schritt 206 fortfährt, abhängig davon, ob alle Adressen gefiltert worden sind.
  • Wenn im Schritt 208 eine Antwort empfangen wird, dann werden weitere Anfragen an die Adresse gesendet, versuchend, Dienste wie beispielsweise FTP, TELNET, SMTP, SNMP, WWW, NetBIOS und dergleichen auszuführen.
  • Im Schritt 214, wenn die Adresse nicht als ein Server antwortet, dann wird im Schritt 216 die Adresse einfach als zu einem nicht gemeinsam nutzbaren Gerät gehörend bezeichnet und die Adressdatenbank 130 wird entsprechend aktualisiert. Darauf folgend fährt die Ausführung fort zu Schritt 220, wonach das Verfahren endet oder bei Schritt 206 fortfährt, abhängig davon, ob alle Adresse gefiltert worden sind.
  • Nach jeder beliebigen Antwort auf eine Anfrage, die bestätigt, dass die Adresse zumindest einen Dienst anbietet, wird dann im Schritt 218 die Adresse als korrespondierend zu einem gemeinsam nutzbaren Gerät bezeichnet und die Adressdatenbank 130 wird entsprechend aktualisiert. Ferner wird ein Profil erzeugt und im Abfrageprotokoll 152 gespeichert, das alle die Dienste auflistet, die in Schritt 212 für die spezielle Adresse detektiert wurden. Es wird in Erwägung gezogen, dass entweder die reine Anwesenheit eines neuen Profils oder ein separater Benachrichtigungsmechanismus verwendet werden können, um den Verwundbarkeitsscanner bzw. -abfrager auszulösen, nach einem Profil im Abfrageprotokoll 152 zu handeln.
  • 3 beschreibt die Schritte, die vom Verwundbarkeitsabfrageserver 160 nach jedem Adressprofil, qualifiziert durch das Adressenfilterungsverfahren 124 während eines Filterungsdurchgangs, ausgeführt werden. Schritt 302 repräsentiert den Start einer Verwundbarkeitsabfrage auf einer Adresse mit einem zugewiesenen Profil.
  • Schritt 304 erhält und liest einfach ein Profil für eine Adresse. Schritt 206 bezieht das Auswählen und Einführen eines Abfrageverfahrens für jeden in dem Profil aufgelisteten Dienst ein. Wenn Abfrageergebnisse von den verschiedenen Abfrageverfahren empfangen werden, fasst das Laufprotokoll 150 eine Aufzeichnung der Ergebnisse gemeinsam mit einem Zeit/Datum der Abfragen zusammen. Nach Beendigung aller Abfragen fährt die Ausführung fort zu Schritt 308, worin die Abfrageergebnisse zum Statistikanalysator 170 (optional) ge sendet werden.
  • Die Schritte 310 und 312 sehen eine Nachricht vor, die direkt in der "Mailbox" eines Mailservers abgelegt wird, um den Administrator des Mailservers zu informieren, dass eine Abfrage durchgeführt wurde, und wie die Ergebnisse zu erhalten sind. Das Verfahren der Abfrage einer speziellen Adresse ist eingeschlossen in Schritt 314.
  • In einer bevorzugten Ausführungsform der vorliegenden Erfindung erzeugt irgendein Element der Erfindung wie beispielsweise der Expositionsanalyseprozessor 120 einen periodischen Bericht, der den Fortschritt und die Ergebnisse der Abfrage des Netzwerks 100 zusammenfasst. Dieser Bericht kann in einem stündlichen, täglichen, wöchentlichen oder monatlichen Zeitplan ausgegeben werden und kann die Form von einer Anzeige auf einer Bedienerschnittstelle 121, einer gedruckten Ausgabe auf einem Drucker oder einer elektronischen Mail annehmen.
  • Es sollte ferner verstanden werden, dass das Adressenfilterungsverfahren und der Verwundbarkeitsscanner gewiss kombiniert werden können, um innerhalb desselben Prozessors gleichzeitig zu laufen oder sogar als ein einzelner Prozess bzw. als ein einzelnes Verfahren integriert zu sein. Andernfalls können das Adressenfilterungsverfahren und der Verwundbarkeitsabfrageserver miteinander über das Netzwerk kommunizieren, mit welchem sie beide inhärent verbunden sind.
  • Variationen in der Anwendung sind ebenfalls möglich. Beispielsweise kann die vorliegende Erfindung angewendet werden, um auf Modems zuzugreifen, die über ein großes Telefonnetzwerk verstreut sind. Durch das Anrufen von Nummern und Suchen nach speziellen Handschlagsignalen kann die vorliegende Erfindung Nicht-Modem gegen Fax-Modem gegen Server-Modems inventarisieren und dann ausgedehntere Abfragewerkzeuge an der letzteren Gruppe von Nummern als Zielgruppe anwenden.
  • Während die vorliegende Erfindung in einer Beispielausführungsform gezeigt und beschrieben wurde, soll die Erfindung nicht durch die vorhergehende Diskussion beschränkt werden, sondern stattdessen durch die folgenden Ansprüche definiert werden.

Claims (15)

  1. Datennetzwerk (100), umfassend: eine Vielzahl von Geräten, verbunden mit einem Datennetzwerk (100), wobei jedes der Geräte einer eindeutigen Adresse in einem Adressbereich entspricht; einen Expositionsanalyseprozessor (120), verbunden mit dem Datennetzwerk (100), der eine Klassifizierung jeder der eindeutigen Adressen in dem Adressbereich bestimmt, wobei die Klassifizierung eine aus einer Gruppe von Klassifizierungen ist, bestehend aus ungenutzten Adressen (132), nicht gemeinsam nutzbaren Geräteadressen (134), und gemeinsam nutzbaren Geräteadressen (136), dadurch gekennzeichnet, dass es ferner einen Verwundbarkeitsscanner umfasst, verbunden mit dem Datennetzwerk 100, für das selektive Scannen lediglich jener Adressen, die als gemeinsam nutzbare Geräteadressen (136) durch den Expositionsanalyseprozessor (120) klassifiziert sind.
  2. Datennetzwerk (100) nach Anspruch 1, bei welchen der Expositionsanalyseprozessor (120) bestimmt, ob eine Adresse als gemeinsam nutzbare Geräteadresse (136) klassifiziert ist, durch Bestimmen einer Anwesenheit von einem oder mehreren Typen von Serviceschnittstellen bei einer solchen Adresse.
  3. Datennetzwerk (100) nach Anspruch 2, bei welchem der Expositionsanalyseprozessor (120) den einen oder die mehreren Typen von Serviceschnittstellen bei jeder gemeinsam nutzbaren Geräteadresse (136) bestimmt.
  4. Datennetzwerk (100) nach Anspruch 1, bei welchem der Verwundbarkeitsscanner jede gemeinsam nutzbare Geräteadresse (136) scannt in Antwort auf den einen oder die mehreren Typen von Serviceschnittstellen, die von dem Expositionsanalyseprozessor (120) als anwesend bestimmt wurden bei einer solchen gemeinsam nutzbaren Geräteadresse (136).
  5. Datennetzwerk (100) nach Anspruch 4, ferner umfassend: eine Laufprotokolldatenbank (150), welche einen Datensatz bezüglich jeder gemeinsam nutzbaren Geräteadresse (136) speichert, wobei der Datensatz Ergebnisse des Scannens des einen oder der mehreren Typen von Serviceschnittstellen bei einer gemeinsam nutzbaren Geräteadresse (136) enthält.
  6. Datennetzwerk (100) nach Anspruch 5, ferner umfassend: einen Statistikanalysator (170), der die Ergebnisse des Scannens der gemeinsam nutzbaren Geräteadressen (136) empfängt und diese Ergebnisse analysiert.
  7. Datennetzwerk (100) nach Anspruch 6, ferner umfassend: eine Adressdatenbank (130), verbunden mit dem Expositionsanalyseprozessor (120), welche die Klassifizierung, bestimmt von dem Expositionsanalyseprozessor (120) für jede eindeutige Adresse im Bereich der möglichen Adressen speichert.
  8. Datennetzwerk (100) nach Anspruch 7, bei welchem der Adressbereich ein Bereich von Internetprotokolladressen ist.
  9. Verfahren für das Scannen bezüglich Verwundbarkeiten einer Vielzahl von Geräten in einem Datennetzwerk (100), wobei jedes Gerät einer eindeutigen Adresse in einem Adressbereich entspricht, wobei das Verfahren folgende Schritte umfasst: – Klassifizieren jeder der eindeutigen Adressen in dem Adressbereich entsprechend der Vielzahl von Geräten in dem Datennetzwerk (100), einschließlich Klassifizieren jeder Adresse als eine ungenutzte Adresse (132), eine nicht gemeinsam nutzbare Geräteadresse (134) oder als eine gemeinsam nutzbare Geräteadresse (136); – Identifizieren, welche der Vielzahl der Geräte gemeinsam nutzbare Geräte (102a, 102b) sind; und selektives Scannen lediglich jener Geräte, welche als gemeinsam nutzbare Geräte für Verwundbarkeiten identifiziert werden.
  10. Verfahren nach Anspruch 9, ferner umfassend die Schritte: – Identifizieren der Servicetypen, die von jedem Gerät angeboten werden; und – Scannen nach Verwundbarkeiten in jedem identifizierten Servicetyp.
  11. Verfahren nach Anspruch 9, bei welchem der Schritt der Klassifizierung jeder der eindeutigen Adressen in dem Adressbereich folgende Schritte umfasst: – Auswählen einer ersten Adresse in dem Adressbereich; – Ausgeben eines niederen Echokommandos an die erste Adresse; – Bestimmen, ob eine Echoantwort empfangen wird; und – Bezeichnen der ersten Adresse als ungenutzt in Antwort auf die Feststellung, dass keine Echoantwort empfangen wird, und Bestimmen, dass ein Gerät an der ersten Adresse anwesend ist, in Antwort auf die Feststellung, dass eine Echoantwort empfangen wird.
  12. Verfahren nach Anspruch 9, bei welchem der Schritt des Identifizierens, welche der Vielzahl von Geräten gemeinsam nutzbare Geräte (102a, 102b) sind, folgende Schritte umfasst: – Bestimmen einer Anwesenheit eines oder mehrerer Typen von Serviceschnittstellen an einem solchen Gerät; und – Bezeichnen eines solchen Geräts als ein gemeinsam nutzbares Gerät (102a, 102b) in Antwort auf die Feststellung der Anwesenheit von zumindest einem Typ einer Serviceschnittstelle.
  13. Verfahren nach Anspruch 12, ferner umfassen die Schritte: – Scannen jeder gemeinsam nutzbaren Geräteadresse (136) in Antwort auf den einen oder die mehreren Typen von Serviceschnittstellen, die von dem Expositionsanalyseprozessor (120) als anwesend bestimmt wurden bei einer solchen gemeinsam nutzbaren Geräteadresse (136).
  14. Verfahren nach Anspruch 13, ferner umfassend die Schritte: – Speichern eines Datensatzes entsprechend jedem gemeinsam nutzbaren Gerät (102a, 102b), wobei der Datensatz die Ergebnisse enthält von – Scannen des einen oder der mehreren Typen von Serviceschnittstellen an dem gemeinsam nutzbaren Gerät (102a, 102b)
  15. Verfahren nach Anspruch 14, ferner umfassend die Schritte: – Empfangen eines Ergebnisses von dem Scannen der gemeinsam nutzbaren Geräte (102a, 102b), – Analysieren der Ergebnisse; und – Erzeugen eines Berichts der Ergebnisse.
DE69926147T 1998-12-31 1999-12-17 Verfahren und gerät um die sicherheitsverletzlichkeit vernetzter geräte zu kontrollieren Expired - Lifetime DE69926147T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/224,132 US6205552B1 (en) 1998-12-31 1998-12-31 Method and apparatus for checking security vulnerability of networked devices
US224132 1998-12-31
PCT/US1999/030211 WO2000041059A1 (en) 1998-12-31 1999-12-17 Method and apparatus for checking security vulnerability of networked devices

Publications (2)

Publication Number Publication Date
DE69926147D1 DE69926147D1 (de) 2005-08-18
DE69926147T2 true DE69926147T2 (de) 2006-04-27

Family

ID=22839389

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69926147T Expired - Lifetime DE69926147T2 (de) 1998-12-31 1999-12-17 Verfahren und gerät um die sicherheitsverletzlichkeit vernetzter geräte zu kontrollieren

Country Status (8)

Country Link
US (1) US6205552B1 (de)
EP (1) EP1147465B1 (de)
JP (1) JP2002534877A (de)
AT (1) ATE299604T1 (de)
CA (1) CA2355895A1 (de)
DE (1) DE69926147T2 (de)
HK (1) HK1040788A1 (de)
WO (1) WO2000041059A1 (de)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1149339A1 (de) 1998-12-09 2001-10-31 Network Ice Corporation Verfahren und vorrichtung zur netzwerk- und computersystem- sicherung
US6895436B1 (en) * 1999-07-01 2005-05-17 International Business Machines Corporation Method and system for evaluating network security
US7346929B1 (en) * 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US8006243B2 (en) * 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
IL151455A0 (en) * 2000-03-03 2003-04-10 Sanctum Ltd System for determining web application vulnerabilities
US7200640B1 (en) * 2000-03-16 2007-04-03 Cole James M Continuously tunable, graphic internet navigation tool
CA2375206A1 (en) * 2000-03-27 2001-10-04 Network Security Systems, Inc. Internet/network security method and system for checking security of a client from a remote facility
US6430395B2 (en) * 2000-04-07 2002-08-06 Commil Ltd. Wireless private branch exchange (WPBX) and communicating between mobile units and base stations
US7921459B2 (en) * 2000-04-28 2011-04-05 International Business Machines Corporation System and method for managing security events on a network
IL152502A0 (en) * 2000-04-28 2003-05-29 Internet Security Systems Inc Method and system for managing computer security information
US20050050163A1 (en) * 2000-05-24 2005-03-03 Cole James M. Continuously tunable, graphic internet navigation tool
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7146305B2 (en) * 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
JP2002157171A (ja) 2000-11-17 2002-05-31 Canon Inc 情報処理装置、機器管理プログラム、機器管理プログラムが格納された記録媒体、及び機器管理方法
US7130466B2 (en) * 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US7168093B2 (en) 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
WO2002062049A2 (en) * 2001-01-31 2002-08-08 Timothy David Dodd Method and system for calculating risk in association with a security audit of a computer network
US8135815B2 (en) * 2001-03-27 2012-03-13 Redseal Systems, Inc. Method and apparatus for network wide policy-based analysis of configurations of devices
WO2002079907A2 (en) * 2001-03-29 2002-10-10 Accenture Llp Overall risk in a system
US6620995B2 (en) * 2001-03-30 2003-09-16 Sergiy Victorovich Vasylyev Non-imaging system for radiant energy flux transformation
US7657419B2 (en) * 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7003561B1 (en) * 2001-06-29 2006-02-21 Mcafee, Inc. System, method and computer program product for improved efficiency in network assessment utilizing a port status pre-qualification procedure
US7228566B2 (en) * 2001-07-10 2007-06-05 Core Sdi, Incorporated Automated computer system security compromise
US6986160B1 (en) * 2001-08-31 2006-01-10 Mcafee, Inc. Security scanning system and method utilizing generic IP addresses
US6546493B1 (en) * 2001-11-30 2003-04-08 Networks Associates Technology, Inc. System, method and computer program product for risk assessment scanning based on detected anomalous events
WO2003058451A1 (en) * 2002-01-04 2003-07-17 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7243148B2 (en) * 2002-01-15 2007-07-10 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
JP4190765B2 (ja) * 2002-01-18 2008-12-03 株式会社コムスクエア セキュリティレベル情報提供方法及びシステム
US7370360B2 (en) * 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US7509675B2 (en) 2002-05-29 2009-03-24 At&T Intellectual Property I, L.P. Non-invasive monitoring of the effectiveness of electronic security services
US7277937B2 (en) * 2002-07-17 2007-10-02 Core Sdi, Incorporated Distributed computing using syscall proxying
US8407798B1 (en) 2002-10-01 2013-03-26 Skybox Secutiry Inc. Method for simulation aided security event management
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
WO2004034229A2 (en) * 2002-10-10 2004-04-22 Rocksteady Networks, Inc. System and method for providing access control
AU2003301482A1 (en) * 2002-10-16 2004-05-04 Rocksteady Networks, Inc. System and method for dynamic bandwidth provisioning
US8230497B2 (en) * 2002-11-04 2012-07-24 Hewlett-Packard Development Company, L.P. Method of identifying software vulnerabilities on a computer system
US8122498B1 (en) 2002-12-12 2012-02-21 Mcafee, Inc. Combined multiple-application alert system and method
US8312535B1 (en) 2002-12-12 2012-11-13 Mcafee, Inc. System, method, and computer program product for interfacing a plurality of related applications
US8239941B1 (en) 2002-12-13 2012-08-07 Mcafee, Inc. Push alert system, method, and computer program product
US8990723B1 (en) 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US8091117B2 (en) * 2003-02-14 2012-01-03 Preventsys, Inc. System and method for interfacing with heterogeneous network data gathering tools
US7627891B2 (en) * 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
EP1469651A3 (de) * 2003-04-17 2004-12-29 CC CompuNet Computer AG & Co. oHG Leckortung in einem Computernetzwerk
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118711B2 (en) * 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US7624438B2 (en) 2003-08-20 2009-11-24 Eric White System and method for providing a secure connection between networked computers
JP4251061B2 (ja) * 2003-10-03 2009-04-08 ブリヂストンスポーツ株式会社 ゴルフクラブヘッド
US7657938B2 (en) * 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US8136163B2 (en) * 2004-01-16 2012-03-13 International Business Machines Corporation Method, apparatus and program storage device for providing automated tracking of security vulnerabilities
US7765597B2 (en) * 2004-02-11 2010-07-27 Hewlett-Packard Development Company, L.P. Integrated crawling and auditing of web applications and web content
US20060282494A1 (en) * 2004-02-11 2006-12-14 Caleb Sima Interactive web crawling
EP1716471B1 (de) * 2004-02-11 2018-11-21 Entit Software LLC System und verfahren zum testen von web-anwendungen mit rekursiver entdeckung und analyse
US7610621B2 (en) * 2004-03-10 2009-10-27 Eric White System and method for behavior-based firewall modeling
US7665130B2 (en) * 2004-03-10 2010-02-16 Eric White System and method for double-capture/double-redirect to a different location
US7590728B2 (en) * 2004-03-10 2009-09-15 Eric White System and method for detection of aberrant network behavior by clients of a network access gateway
US20050204022A1 (en) * 2004-03-10 2005-09-15 Keith Johnston System and method for network management XML architectural abstraction
US8543710B2 (en) * 2004-03-10 2013-09-24 Rpx Corporation Method and system for controlling network access
US7509625B2 (en) 2004-03-10 2009-03-24 Eric White System and method for comprehensive code generation for system management
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US7519954B1 (en) 2004-04-08 2009-04-14 Mcafee, Inc. System and method of operating system identification
GB2414889A (en) * 2004-04-30 2005-12-07 Hewlett Packard Development Co Network administration
US7665119B2 (en) 2004-09-03 2010-02-16 Secure Elements, Inc. Policy-based selection of remediation
US20060085852A1 (en) * 2004-10-20 2006-04-20 Caleb Sima Enterprise assessment management
US20060101517A1 (en) * 2004-10-28 2006-05-11 Banzhof Carl E Inventory management-based computer vulnerability resolution system
JP4551866B2 (ja) * 2005-12-07 2010-09-29 株式会社リコー 通信システムおよび呼制御サーバ装置およびプログラム
JP2007249579A (ja) * 2006-03-15 2007-09-27 Fujitsu Ltd ワーム対策パラメータ決定プログラム、ワーム対策パラメータ決定装置、ノード数決定プログラム、ノード数決定装置およびノード数制限システム
US20080183626A1 (en) * 2007-01-31 2008-07-31 Francisco Romero Software license agreement management based on temporary usage
US20090038014A1 (en) * 2007-07-31 2009-02-05 Paul Force System and method for tracking remediation of security vulnerabilities
US8037536B2 (en) * 2007-11-14 2011-10-11 Bank Of America Corporation Risk scoring system for the prevention of malware
KR20090121579A (ko) * 2008-05-22 2009-11-26 주식회사 이베이지마켓 서버의 취약점을 점검하기 위한 시스템 및 그 방법
EP2393030A3 (de) 2010-06-07 2012-02-29 Samsung SDS Co. Ltd. System gegen Malware und Betriebsverfahren davon
KR101225870B1 (ko) * 2010-06-07 2013-01-24 삼성에스디에스 주식회사 안티 멀웨어 시스템 및 그의 동작 방법
US8365287B2 (en) * 2010-06-18 2013-01-29 Samsung Sds Co., Ltd. Anti-malware system and operating method thereof
US8745734B1 (en) 2010-12-29 2014-06-03 Amazon Technologies, Inc. Managing virtual computing testing
US8918785B1 (en) * 2010-12-29 2014-12-23 Amazon Technologies, Inc. Managing virtual machine network through security assessment
EP2500838A1 (de) 2011-03-16 2012-09-19 Samsung SDS Co. Ltd. SOC-basierte Vorrichtung zum Paketfiltern und Paketfilterverfahren dafür
US10341509B2 (en) * 2013-02-24 2019-07-02 Qualys, Inc. Client device state collection and network-based processing solution
US9246935B2 (en) * 2013-10-14 2016-01-26 Intuit Inc. Method and system for dynamic and comprehensive vulnerability management
US9313281B1 (en) 2013-11-13 2016-04-12 Intuit Inc. Method and system for creating and dynamically deploying resource specific discovery agents for determining the state of a cloud computing environment
US9501345B1 (en) 2013-12-23 2016-11-22 Intuit Inc. Method and system for creating enriched log data
US9323926B2 (en) 2013-12-30 2016-04-26 Intuit Inc. Method and system for intrusion and extrusion detection
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US9325726B2 (en) 2014-02-03 2016-04-26 Intuit Inc. Method and system for virtual asset assisted extrusion and intrusion detection in a cloud computing environment
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US9866581B2 (en) 2014-06-30 2018-01-09 Intuit Inc. Method and system for secure delivery of information to computing environments
US9276945B2 (en) * 2014-04-07 2016-03-01 Intuit Inc. Method and system for providing security aware applications
US9419986B2 (en) * 2014-03-26 2016-08-16 Symantec Corporation System to identify machines infected by malware applying linguistic analysis to network requests from endpoints
US9245117B2 (en) 2014-03-31 2016-01-26 Intuit Inc. Method and system for comparing different versions of a cloud based application in a production environment using segregated backend systems
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US9374389B2 (en) 2014-04-25 2016-06-21 Intuit Inc. Method and system for ensuring an application conforms with security and regulatory controls prior to deployment
US9900322B2 (en) 2014-04-30 2018-02-20 Intuit Inc. Method and system for providing permissions management
US9319415B2 (en) 2014-04-30 2016-04-19 Intuit Inc. Method and system for providing reference architecture pattern-based permissions management
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
US10102082B2 (en) 2014-07-31 2018-10-16 Intuit Inc. Method and system for providing automated self-healing virtual assets
US9473481B2 (en) 2014-07-31 2016-10-18 Intuit Inc. Method and system for providing a virtual asset perimeter
US10264008B2 (en) 2015-10-08 2019-04-16 Bank Of America Corporation Vulnerability exposing application characteristic variation identification engine
US11196762B2 (en) 2019-07-31 2021-12-07 International Business Machines Corporation Vulnerability scanner based on network profile

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109484A (en) * 1986-04-09 1992-04-28 International Business Machines Corporation Self configuring terminal which polls loop network and generates list of connected devices for use in selectively downloading control programs
US5551053A (en) * 1994-02-28 1996-08-27 Eaton Corporation System and Method for assigning addresses to I/O devices in a control network and for verifying the assigned address of the devices
JPH09214493A (ja) * 1996-02-08 1997-08-15 Hitachi Ltd ネットワークシステム
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5805801A (en) * 1997-01-09 1998-09-08 International Business Machines Corporation System and method for detecting and preventing security

Also Published As

Publication number Publication date
CA2355895A1 (en) 2000-07-13
EP1147465A4 (de) 2003-04-02
WO2000041059A1 (en) 2000-07-13
EP1147465A1 (de) 2001-10-24
EP1147465B1 (de) 2005-07-13
JP2002534877A (ja) 2002-10-15
US6205552B1 (en) 2001-03-20
ATE299604T1 (de) 2005-07-15
DE69926147D1 (de) 2005-08-18
HK1040788A1 (zh) 2002-06-21

Similar Documents

Publication Publication Date Title
DE69926147T2 (de) Verfahren und gerät um die sicherheitsverletzlichkeit vernetzter geräte zu kontrollieren
DE10249428B4 (de) Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE69933636T2 (de) Verfahren und System zur Kommunikation mit einem an einen Computer angeschlossenen Gerät mittels elektronischer Post
DE69922857T2 (de) Rechnersicherheit durch Virusuntersuchung
DE60023349T2 (de) System, Verfahren und Rechnerprogrammprodukt zur Überwachung des Gebrauchs einer Zielanwendung
DE69915516T2 (de) System zum eindringen in einen rechner bzw. ein rechnernetz
DE10249427A1 (de) System und Verfahren zum Definieren des Sicherheitszustands eines Computersystems
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE602004002169T2 (de) Verfahren und System zur Unterstützung von Mehrfach-Protokollen für die Überwachung von vernetzten Geräten in einem Fernüberwachungssystem
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
DE60124295T2 (de) Flussbasierte erfassung eines eindringens in ein netzwerk
DE60130543T2 (de) Gesichertes netzwerkbetriebsmittelzugriffssystem
DE60121917T2 (de) System zur sicherheitsbeurteilung von einem netzwerk
DE10394008B4 (de) System und Verfahren zum Detektieren und Nachverfolgen von Denial of Service-Angriffen
DE602006000709T2 (de) Überwachungseinrichtung mit einem Speicher,der Zugangsdaten zur Verwendung in verschiedenen Implementierungen von Protokollzugangsfunktionen für Informationsbeschaffung von vernetzten Geräten beinhaltet
DE60020633T2 (de) Geräteverwaltungsnetzwerksystem, Verwaltungsserver, und Rechner
DE602006000826T2 (de) Verfahren und System zum Extrahieren von Informationen von Netzwerkgeräten unter Verwendung mehrerer Protokollzugriffsfunktionen
US20020091942A1 (en) Automated generation of an english language representation of a formal network security policy
DE10024715B4 (de) Verfahren und Vorrichtung zum Einrichten einer Zwei-Wege-Übertragung zwischen einem Host-System und einer Vorrichtung
DE102013208923A1 (de) System zum Erfassen des Vorhandenseins eines bösartigen Domain-Name-Service-Providers durch passive Überwachung
DE102015001054A1 (de) Verfahren und systeme zum erkennen von extrusion und intrusion in einer cloud-computer-umgebung
DE112013001446T5 (de) Erkennen von transparenten Einheiten zum Abfangen von Datenübertragungen in Netzwerken
DE102012208842A1 (de) Zugangsüberwachungsverfahren, Informationsverarbeitungsvorrichtung und Zugangsüberwachungsprogramm
DE202021103602U1 (de) Benchmark-Funktion für Ausgangsknoten
DE10393571T5 (de) Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken

Legal Events

Date Code Title Description
8364 No opposition during term of opposition