KR101394424B1 - 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 - Google Patents
하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 Download PDFInfo
- Publication number
- KR101394424B1 KR101394424B1 KR1020130044139A KR20130044139A KR101394424B1 KR 101394424 B1 KR101394424 B1 KR 101394424B1 KR 1020130044139 A KR1020130044139 A KR 1020130044139A KR 20130044139 A KR20130044139 A KR 20130044139A KR 101394424 B1 KR101394424 B1 KR 101394424B1
- Authority
- KR
- South Korea
- Prior art keywords
- module
- hypervisor
- vips
- virtualization
- internal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000002265 prevention Effects 0.000 title claims abstract description 72
- 238000001514 detection method Methods 0.000 claims abstract description 95
- 230000004044 response Effects 0.000 claims abstract description 23
- RZVAJINKPMORJF-UHFFFAOYSA-N Acetaminophen Chemical compound CC(=O)NC1=CC=C(O)C=C1 RZVAJINKPMORJF-UHFFFAOYSA-N 0.000 claims abstract 13
- 238000004458 analytical method Methods 0.000 claims description 29
- 238000000034 method Methods 0.000 claims description 19
- 238000007689 inspection Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 37
- 239000008186 active pharmaceutical agent Substances 0.000 description 21
- 230000000875 corresponding effect Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 16
- 239000003795 chemical substances by application Substances 0.000 description 14
- 230000009471 action Effects 0.000 description 12
- 230000001276 controlling effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 206010000117 Abnormal behaviour Diseases 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008685 targeting Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012098 association analyses Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 도 1의 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템의 세부 구성을 설명하기 위한 블록도이다.
도 3은 도 2의 하이버파이저 보안 API 모듈이 보안 제어를 수행하는 구조를 설명하기 위한 블록도이다.
도 4는 도 2의 vIPS 프레임워크의 세부 구성을 설명하기 위한 블록도이다.
도 5는 도 4의 가상화 시스템 내부 정보 수집 및 분석 모듈의 세부 구성을 설명하기 위한 블록도이다.
도 6은 도 4의 정책 및 시그니쳐 관리 모듈의 세부 구성을 설명하기 위한 블록도이다.
도 7은 도 4의 침입 대응 처리 모듈의 세부 구성을 설명하기 위한 블록도이다.
도 8은 도 4의 침입 방지 시스템 제어 모듈의 세부 구성을 설명하기 위한 블록도이다.
도 9는 도 4의 로깅 모듈의 세부 구성을 설명하기 위한 블록도이다.
도 10은 도 2의 관리자 계정 관리 및 인증 모듈의 세부 구성을 설명하기 위한 블록도이다.
도 11은 도 2의 환경 설정 관리 모듈의 세부 구성을 설명하기 위한 블록도이다.
도 12는 도 2의 침입 탐지 모듈들의 동작을 설명하기 위한 도면이다.
도 13은 inline 모드에서 가상 네트워크 패킷의 흐름을 설명하기 위한 도면이다.
도 14는 tap 모드에서 가상 네트워크 패킷의 흐름을 설명하기 위한 도면이다.
도 15는 inline 모드에서 stateful 방화벽 모듈 및 NIPS 모듈의 상세 동작을 설명하기 위한 도면이다.
도 16은 tap 모드에서 stateful 방화벽 모듈 및 NIPS 모듈의 상세 동작을 설명하기 위한 도면이다.
도 17은 도 2의 Stateful 방화벽 모듈의 세부 구성을 설명하기 위한 블록도이다.
도 18은 도 2의 NIPS 모듈의 세부 구성을 설명하기 위한 블록도이다.
도 19는 도 2의 가상화 자원 고갈 공격 탐지 모듈의 세부 구성을 설명하기 위한 블록도이다.
도 20은 도 2의 외부 인터페이스 모듈의 세부 구성을 설명하기 위한 블록도이다.
20: 클라우드 통합 보안 관제 시스템
1000: 하이퍼바이저
2000: 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템
2100: 하이퍼바이저 기반 침입 방지 플랫폼
2110: 하이퍼바이저 보안 API 모듈
2120: vIPS 프레임워크
2121: 가상화 시스템 내부 정보 수집 및 분석 모듈
2122: 침입 방지 시스템 제어 모듈
2123: 침입 대응 처리 모듈
2124: 정책 및 시그니쳐 관리 모듈
2125: 로깅 모듈
2130: 관리자 계정 관리 및 인증 모듈
2140: 환경 설정 관리 모듈
2150: 외부 인터페이스 모듈
2200: Stateful 방화벽 모듈
2300: NIPS 모듈
2400: 가상화 자원 고갈 공격 탐지 모듈
3000: 클라우드 에이전트
Claims (15)
- 하이퍼바이저로부터 가상화 시스템의 내부 정보를 획득하고, 상기 가상화 시스템의 내부 정보를 이용한 침입 탐지 결과에 대응하여 상기 하이퍼바이저에 보안 제어를 수행하는 vIPS 프레임워크;
상기 vIPS 프레임워크가 상기 하이퍼바이저에 접근하기 위한 API를 제공하는 하이퍼바이저 보안 API 모듈;
가상화 네트워크 침입 방지 시스템의 관리자 계정을 관리하고, 상기 관리자 계정의 인증을 수행하는 관리자 계정 관리 및 인증 모듈;
상기 가상화 네트워크 침입 방지 시스템의 내부 모듈들의 환경 설정 값들을 관리하는 환경 설정 관리 모듈; 및
외부에 시스템 제어 및 보안 제어를 위한 인터페이스를 제공하는 외부 인터페이스 모듈을 포함하는, 하이퍼바이저 기반 침입 방지 플랫폼. - 제1항에 있어서,
상기 vIPS 프레임워크는 상기 하이퍼바이저로부터 가상 머신의 내부 정보, 상기 하이퍼바이저의 내부 정보, 상기 가상화 시스템의 가상 네트워크 패킷을 획득하는 가상화 시스템 내부 정보 수집 및 분석 모듈을 포함하는, 하이퍼바이저 기반 침입 방지 플랫폼. - 제1항에 있어서,
상기 vIPS 프레임워크는 대응 정책에 기반하여 상기 침입 탐지 결과에 대한 대응 행위을 결정하는 침입 대응 처리 모듈을 포함하는, 하이퍼바이저 기반 침입 방지 플랫폼. - 제1항에 있어서,
상기 vIPS 프레임워크는 방화벽 정책 룰, 탐지 시그니쳐 룰, 대응 정책 룰, 실시간 접근 제어 룰을 관리하는 정책 및 시그니쳐 관리 모듈을 포함하는, 하이퍼바이저 기반 침입 방지 플랫폼. - 제1항에 있어서,
상기 vIPS 프레임워크는 로그를 생성하고 관리하는 로깅 모듈을 포함하는, 하이퍼바이저 기반 침입 방지 플랫폼. - 제1항에 있어서,
상기 가상화 시스템의 내부 정보는 가상 머신의 내부 정보, 하이퍼바이저의 내부 정보, 상기 가상화 시스템의 가상 네트워크 패킷을 포함하는, 하이퍼바이저 기반 침입 방지 플랫폼. - 제1항에 있어서,
상기 보안 제어는 가상 머신의 동작 제어, 가상 네트워크 트래픽의 레이트(rate) 제어를 포함하는, 하이퍼바이저 기반 침입 방지 플랫폼. - 가상 머신의 내부 정보, 하이퍼바이저의 내부 정보, 가상화 시스템의 가상 네트워크 패킷를 이용하여 침입 탐지를 수행하는 침입 탐지 모듈; 및
상기 가상 머신의 내부 정보, 상기 하이퍼바이저의 내부 정보, 상기 가상화 시스템의 가상 네트워크 패킷을 상기 침입 탐지 모듈에 제공하고, 상기 침입 탐지 모듈로부터 침입 탐지 결과를 입력받는 하이퍼바이저 기반 침입 방지 플랫폼을 포함하되,
상기 하이퍼바이저 기반 침입 방지 플랫폼은, 상기 하이퍼바이저로부터 상기 가상 머신의 내부 정보, 상기 하이퍼바이저의 내부 정보, 상기 가상화 시스템의 가상 네트워크 패킷을 획득하고, 상기 침입 탐지 결과에 대응하여 상기 하이퍼바이저에 상기 가상 머신의 동작 제어, 상기 가상 네트워크 트래픽의 레이트 제어를 수행하는 vIPS 프레임워크와,
상기 vIPS 프레임워크가 상기 하이퍼바이저에 접근하기 위한 API를 제공하는 하이퍼바이저 보안 API 모듈과,
시스템의 관리자 계정을 관리하고, 상기 관리자 계정의 인증을 수행하는 관리자 계정 관리 및 인증 모듈과,
시스템의 내부 모듈들의 환경 설정 값들을 관리하는 환경 설정 관리 모듈과,
외부에 시스템 제어 및 보안 제어를 위한 인터페이스를 제공하는 외부 인터페이스 모듈을 포함하는, 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템. - 제8항에 있어서,
상기 vIPS 프레임워크는 상기 하이퍼바이저로부터 가상 머신의 내부 정보, 상기 하이퍼바이저의 내부 정보, 상기 가상화 시스템의 가상 네트워크 패킷을 획득하는 가상화 시스템 내부 정보 수집 및 분석 모듈을 포함하는, 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템. - 제8항에 있어서,
상기 vIPS 프레임워크는 대응 정책에 기반하여 상기 침입 탐지 결과에 대한 대응 행위을 결정하는 침입 대응 처리 모듈을 포함하는, 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템. - 제8항에 있어서,
상기 vIPS 프레임워크는 방화벽 정책 룰, 탐지 시그니쳐 룰, 대응 정책 룰, 실시간 접근 제어 룰을 관리하는 정책 및 시그니쳐 관리 모듈을 포함하는, 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템. - 제8항에 있어서,
상기 vIPS 프레임워크는 로그를 생성하고 관리하는 로깅 모듈을 포함하는, 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템. - 제8항에 있어서,
상기 침입 탐지 모듈은 Stateful 방화벽의 엔진 기능을 수행하는 Stateful 방화벽 모듈을 포함하고, 상기 Stateful 방화벽 모듈은 가상 네트워크 패킷에 대하여 Stateful Packet Inspection을 수행하여 침입 탐지를 수행하는, 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템. - 제8항에 있어서,
상기 침입 탐지 모듈은 네트워크 기반 IPS(Intrusion Prevention System)의 엔진 기능을 수행하는 NIPS 모듈을 포함하고, 상기 NIPS 모듈은 가상 네트워크 패킷에 대하여 DPI(Deep Packet Inspection)을 수행하여 침입 탐지를 수행하는, 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템. - 제8항에 있어서,
상기 침입 탐지 모듈은 가상화 자원에 대한 자원 고갈 공격을 탐지하는 가상화 자원 고갈 공격 탐지 모듈을 포함하고, 상기 가상화 자원 고갈 공격 탐지 모듈은 하이퍼콜 호출 행위, 상기 가상화 시스템의 자원 사용 현황을 분석하여 침입 탐지를 수행하는, 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130044139A KR101394424B1 (ko) | 2013-04-22 | 2013-04-22 | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 |
US13/871,264 US20140317737A1 (en) | 2013-04-22 | 2013-04-26 | Hypervisor-based intrusion prevention platform and virtual network intrusion prevention system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130044139A KR101394424B1 (ko) | 2013-04-22 | 2013-04-22 | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101394424B1 true KR101394424B1 (ko) | 2014-05-13 |
Family
ID=50893947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130044139A Expired - Fee Related KR101394424B1 (ko) | 2013-04-22 | 2013-04-22 | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20140317737A1 (ko) |
KR (1) | KR101394424B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170115046A (ko) * | 2015-02-04 | 2017-10-16 | 인텔 코포레이션 | 가상화된 네트워크의 스케일러블 보안 아키텍처를 위한 기술 |
KR20180086919A (ko) * | 2017-01-24 | 2018-08-01 | 한국전자통신연구원 | 네트워크 보안 기능 가상화 기반의 클라우드 보안 분석 장치, 보안 정책 관리 장치 및 보안 정책 관리 방법 |
CN113886007A (zh) * | 2021-09-18 | 2022-01-04 | 云宏信息科技股份有限公司 | Kvm虚拟化系统配置方法、管理方法、系统及介质 |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US9930066B2 (en) | 2013-02-12 | 2018-03-27 | Nicira, Inc. | Infrastructure level LAN security |
US9286047B1 (en) | 2013-02-13 | 2016-03-15 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
US10095863B2 (en) * | 2013-08-14 | 2018-10-09 | Hewlett Packard Enterprise Development Lp | Automating monitoring of a computing resource in a cloud-based data center |
US9246935B2 (en) | 2013-10-14 | 2016-01-26 | Intuit Inc. | Method and system for dynamic and comprehensive vulnerability management |
US9313281B1 (en) | 2013-11-13 | 2016-04-12 | Intuit Inc. | Method and system for creating and dynamically deploying resource specific discovery agents for determining the state of a cloud computing environment |
US9501345B1 (en) | 2013-12-23 | 2016-11-22 | Intuit Inc. | Method and system for creating enriched log data |
US9323926B2 (en) * | 2013-12-30 | 2016-04-26 | Intuit Inc. | Method and system for intrusion and extrusion detection |
US20150304343A1 (en) | 2014-04-18 | 2015-10-22 | Intuit Inc. | Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment |
US9325726B2 (en) | 2014-02-03 | 2016-04-26 | Intuit Inc. | Method and system for virtual asset assisted extrusion and intrusion detection in a cloud computing environment |
US10757133B2 (en) | 2014-02-21 | 2020-08-25 | Intuit Inc. | Method and system for creating and deploying virtual assets |
US9866581B2 (en) | 2014-06-30 | 2018-01-09 | Intuit Inc. | Method and system for secure delivery of information to computing environments |
US9276945B2 (en) | 2014-04-07 | 2016-03-01 | Intuit Inc. | Method and system for providing security aware applications |
US9606853B2 (en) * | 2014-03-28 | 2017-03-28 | Intel Corporation | Protecting a memory device from becoming unusable |
US9245117B2 (en) | 2014-03-31 | 2016-01-26 | Intuit Inc. | Method and system for comparing different versions of a cloud based application in a production environment using segregated backend systems |
US11294700B2 (en) | 2014-04-18 | 2022-04-05 | Intuit Inc. | Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets |
US9374389B2 (en) | 2014-04-25 | 2016-06-21 | Intuit Inc. | Method and system for ensuring an application conforms with security and regulatory controls prior to deployment |
US9319415B2 (en) | 2014-04-30 | 2016-04-19 | Intuit Inc. | Method and system for providing reference architecture pattern-based permissions management |
US9900322B2 (en) | 2014-04-30 | 2018-02-20 | Intuit Inc. | Method and system for providing permissions management |
US9330263B2 (en) | 2014-05-27 | 2016-05-03 | Intuit Inc. | Method and apparatus for automating the building of threat models for the public cloud |
US10445509B2 (en) * | 2014-06-30 | 2019-10-15 | Nicira, Inc. | Encryption architecture |
US10102082B2 (en) | 2014-07-31 | 2018-10-16 | Intuit Inc. | Method and system for providing automated self-healing virtual assets |
US9473481B2 (en) | 2014-07-31 | 2016-10-18 | Intuit Inc. | Method and system for providing a virtual asset perimeter |
US9591018B1 (en) * | 2014-11-20 | 2017-03-07 | Amazon Technologies, Inc. | Aggregation of network traffic source behavior data across network-based endpoints |
US9961105B2 (en) * | 2014-12-31 | 2018-05-01 | Symantec Corporation | Systems and methods for monitoring virtual networks |
US10264020B1 (en) | 2015-02-05 | 2019-04-16 | Symantec Corporation | Systems and methods for scalable network monitoring in virtual data centers |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9497165B2 (en) * | 2015-03-26 | 2016-11-15 | International Business Machines Corporation | Virtual firewall load balancer |
US20160283259A1 (en) * | 2015-03-28 | 2016-09-29 | Mcafee, Inc. | Management of agentless virtual machines via security virtual appliance |
US9866576B2 (en) | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
US9645842B2 (en) * | 2015-04-28 | 2017-05-09 | United States Of America As Represented By Secretary Of The Navy | Cybernaut: a cloud-oriented energy-efficient intrusion-tolerant hypervisor |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US9800497B2 (en) | 2015-05-27 | 2017-10-24 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10033766B2 (en) | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9992212B2 (en) * | 2015-11-05 | 2018-06-05 | Intel Corporation | Technologies for handling malicious activity of a virtual network driver |
JP6693114B2 (ja) * | 2015-12-15 | 2020-05-13 | 横河電機株式会社 | 制御装置及び統合生産システム |
JP6759572B2 (ja) | 2015-12-15 | 2020-09-23 | 横河電機株式会社 | 統合生産システム |
US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
US10171357B2 (en) | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10931629B2 (en) | 2016-05-27 | 2021-02-23 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10798073B2 (en) | 2016-08-26 | 2020-10-06 | Nicira, Inc. | Secure key management protocol for distributed network encryption |
KR102511451B1 (ko) | 2016-11-09 | 2023-03-17 | 삼성전자주식회사 | 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템 |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10581859B2 (en) | 2017-08-07 | 2020-03-03 | International Business Machines Corporation | Detection and prevention of attempts to access sensitive information in real-time |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US11765046B1 (en) | 2018-01-11 | 2023-09-19 | Cisco Technology, Inc. | Endpoint cluster assignment and query generation |
US10873593B2 (en) | 2018-01-25 | 2020-12-22 | Cisco Technology, Inc. | Mechanism for identifying differences between network snapshots |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10917438B2 (en) | 2018-01-25 | 2021-02-09 | Cisco Technology, Inc. | Secure publishing for policy updates |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
WO2019237072A1 (en) * | 2018-06-08 | 2019-12-12 | Nvidia Corporation | Virtualized intrusion detection and prevention in autonomous vehicles |
US10846342B2 (en) * | 2018-12-04 | 2020-11-24 | Dhiraj Sharan | Artificial intelligence-assisted information technology data management and natural language playbook system |
US11397832B2 (en) * | 2018-12-04 | 2022-07-26 | Dhiraj Sharan | Virtual data lake system created with browser-based decentralized data access and analysis |
US11258635B2 (en) * | 2018-12-28 | 2022-02-22 | Alibaba Group Holding Limited | Overlay network routing using a programmable switch |
US11895092B2 (en) * | 2019-03-04 | 2024-02-06 | Appgate Cybersecurity, Inc. | Network access controller operation |
US11297106B2 (en) | 2019-07-08 | 2022-04-05 | Secnap Network Security Corp. | Pre-routing intrusion protection for cloud based virtual computing environments |
FR3098615B1 (fr) * | 2019-07-08 | 2021-07-02 | Secnap Network Security Corp | Protection contre les intrusions avant routage pour environnements informatiques virtuels en nuage |
EP4229785A4 (en) * | 2020-10-13 | 2024-08-28 | Bedrock Systems, Inc. | FORMALLY VERIFIED SECURE COMPUTER BASE WITH ACTIVE POLICY AND SECURITY APPLICATION |
US20220394059A1 (en) * | 2021-06-08 | 2022-12-08 | Level 3 Communications, Llc | Lightweight tuned ddos protection |
CA3224133A1 (en) * | 2021-06-24 | 2022-12-29 | Amit Vasudevan | System and method implementing an architecture for trusted edge iot security gateways |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120011962A (ko) * | 2010-07-29 | 2012-02-09 | 삼성에스디에스 주식회사 | 가상머신의 보안 강화를 위한 단말장치, 서버 및 방법 |
KR20120061249A (ko) * | 2010-12-03 | 2012-06-13 | 한국과학기술원 | 하이퍼바이저를 활용한 사용자 어플리케이션 메모리 보호방법 |
KR20130033161A (ko) * | 2011-09-26 | 2013-04-03 | 인텔렉추얼디스커버리 주식회사 | 클라우드 컴퓨팅 서비스에서의 침입 탐지 시스템 |
KR20130126569A (ko) * | 2013-10-24 | 2013-11-20 | 삼성에스디에스 주식회사 | 커넥터 어플리케이션의 자동화 배포를 위한 멀티 테넌트 SaaS 플랫폼 및 그를 위한 방법, 그리고, 가상머신을 이용하는 테넌트와 서비스 공급업체 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140373144A9 (en) * | 2006-05-22 | 2014-12-18 | Alen Capalik | System and method for analyzing unauthorized intrusion into a computer network |
CA2661398C (en) * | 2008-04-05 | 2016-05-17 | Third Brigade Inc. | System and method for intelligent coordination of host and guest intrusion prevention in virtualized environment |
US8799997B2 (en) * | 2011-04-18 | 2014-08-05 | Bank Of America Corporation | Secure network cloud architecture |
US9197653B2 (en) * | 2012-06-05 | 2015-11-24 | Empire Technology Development Llc | Cross-user correlation for detecting server-side multi-target intrusion |
-
2013
- 2013-04-22 KR KR1020130044139A patent/KR101394424B1/ko not_active Expired - Fee Related
- 2013-04-26 US US13/871,264 patent/US20140317737A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120011962A (ko) * | 2010-07-29 | 2012-02-09 | 삼성에스디에스 주식회사 | 가상머신의 보안 강화를 위한 단말장치, 서버 및 방법 |
KR20120061249A (ko) * | 2010-12-03 | 2012-06-13 | 한국과학기술원 | 하이퍼바이저를 활용한 사용자 어플리케이션 메모리 보호방법 |
KR20130033161A (ko) * | 2011-09-26 | 2013-04-03 | 인텔렉추얼디스커버리 주식회사 | 클라우드 컴퓨팅 서비스에서의 침입 탐지 시스템 |
KR20130126569A (ko) * | 2013-10-24 | 2013-11-20 | 삼성에스디에스 주식회사 | 커넥터 어플리케이션의 자동화 배포를 위한 멀티 테넌트 SaaS 플랫폼 및 그를 위한 방법, 그리고, 가상머신을 이용하는 테넌트와 서비스 공급업체 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170115046A (ko) * | 2015-02-04 | 2017-10-16 | 인텔 코포레이션 | 가상화된 네트워크의 스케일러블 보안 아키텍처를 위한 기술 |
KR102454075B1 (ko) * | 2015-02-04 | 2022-10-14 | 인텔 코포레이션 | 가상화된 네트워크의 스케일러블 보안 아키텍처를 위한 기술 |
US11533341B2 (en) | 2015-02-04 | 2022-12-20 | Intel Corporation | Technologies for scalable security architecture of virtualized networks |
KR20180086919A (ko) * | 2017-01-24 | 2018-08-01 | 한국전자통신연구원 | 네트워크 보안 기능 가상화 기반의 클라우드 보안 분석 장치, 보안 정책 관리 장치 및 보안 정책 관리 방법 |
KR102088308B1 (ko) | 2017-01-24 | 2020-03-12 | 한국전자통신연구원 | 네트워크 보안 기능 가상화 기반의 클라우드 보안 분석 장치, 보안 정책 관리 장치 및 보안 정책 관리 방법 |
CN113886007A (zh) * | 2021-09-18 | 2022-01-04 | 云宏信息科技股份有限公司 | Kvm虚拟化系统配置方法、管理方法、系统及介质 |
CN113886007B (zh) * | 2021-09-18 | 2022-03-01 | 云宏信息科技股份有限公司 | Kvm虚拟化系统配置方法、管理方法、系统及介质 |
Also Published As
Publication number | Publication date |
---|---|
US20140317737A1 (en) | 2014-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101394424B1 (ko) | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 | |
US12224921B2 (en) | Technologies for managing compromised sensors in virtualized environments | |
US11743289B2 (en) | Managing transmissions of virtual machines using a network interface controller | |
KR102301721B1 (ko) | 다수의 네트워크 종점들을 보호하기 위한 듀얼 메모리 인트로스펙션 | |
EP3214568B1 (en) | Method, apparatus and system for processing cloud application attack behaviours in cloud computing system | |
US9166988B1 (en) | System and method for controlling virtual network including security function | |
US8949827B2 (en) | Tracking a virtual machine | |
EP2204948B1 (en) | Apparatus, system and method for managing subscription requests for configuring a network interface component | |
US8707417B1 (en) | Driver domain as security monitor in virtualization environment | |
US20170054686A1 (en) | Agentless Security of Virtual Machines using a Filtering Platform | |
US9276953B2 (en) | Method and apparatus to detect and block unauthorized MAC address by virtual machine aware network switches | |
US10623439B2 (en) | Computer system and control method thereof | |
CN104023034A (zh) | 一种基于软件定义网络的安全防御系统及防御方法 | |
KR101454837B1 (ko) | 하이퍼바이저 보안 api 모듈 및 하이퍼바이저 기반 가상화 네트워크 침입 방지 시스템 | |
JP7026298B2 (ja) | セキュアモードとノンセキュアモードとを選択的に切り替え可能なシステム | |
US20180137274A1 (en) | Malware analysis method and storage medium | |
US20180165156A1 (en) | Communication apparatus, system, method, and non-transitory medium | |
Fan et al. | Adaptive and flexible virtual honeynet | |
CN104023035A (zh) | 一种同一安全域内虚机之间流量的防护方法 | |
US10459631B2 (en) | Managing deletion of logical objects of a managed system | |
Chouhan et al. | Network based malware detection within virtualised environments | |
KR101454838B1 (ko) | 하이퍼바이저 기반 가상화 네트워크 및 호스트 침입방지 시스템과 연동하는 클라우드 통합 보안 관제 시스템 | |
Xiaopeng et al. | VNSS: a Network Security sandbox for virtual Computing environment | |
Winarno et al. | A performance evaluation of resilient server with a self-repair network model | |
US20240370292A1 (en) | Automatic Reconfiguration of Network Interface Driver on Network Sensor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20130422 |
|
PA0201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20140424 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20140507 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20140508 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20180218 |