BRPI0809841A2 - Método, aparelho, equipamento e produto de programa de computador para detecção de varreduras de porta com falso endereço de origem - Google Patents
Método, aparelho, equipamento e produto de programa de computador para detecção de varreduras de porta com falso endereço de origem Download PDFInfo
- Publication number
- BRPI0809841A2 BRPI0809841A2 BRPI0809841-7A BRPI0809841A BRPI0809841A2 BR PI0809841 A2 BRPI0809841 A2 BR PI0809841A2 BR PI0809841 A BRPI0809841 A BR PI0809841A BR PI0809841 A2 BRPI0809841 A2 BR PI0809841A2
- Authority
- BR
- Brazil
- Prior art keywords
- address
- product
- response
- data packet
- port
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 96
- 238000004590 computer program Methods 0.000 title claims abstract description 28
- 238000001514 detection method Methods 0.000 title claims description 25
- 230000004044 response Effects 0.000 claims abstract description 157
- 230000004224 protection Effects 0.000 claims abstract description 45
- 230000005540 biological transmission Effects 0.000 claims abstract description 36
- 238000012545 processing Methods 0.000 claims description 43
- 230000015654 memory Effects 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 13
- 230000000903 blocking effect Effects 0.000 claims description 8
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 claims 9
- 230000008569 process Effects 0.000 description 35
- 238000010586 diagram Methods 0.000 description 13
- 238000012546 transfer Methods 0.000 description 13
- 238000013500 data storage Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 239000004744 fabric Substances 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 210000003800 pharynx Anatomy 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000009979 protective mechanism Effects 0.000 description 1
- 230000017702 response to host Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Burglar Alarm Systems (AREA)
- Measuring Fluid Pressure (AREA)
- Time-Division Multiplex Systems (AREA)
Description
-1/37- MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM
ANTECEDENTES DA INVENÇÃO Campo da Invenção
A presente invenção está relacionada de modo geral a um equipamento de processamento de dados e, em particular a um método e aparelho para a segurança de equipamentos de processamento de dados. Mais particularmente, a presente invenção é dirigida a um método implementado por 10 computador, aparelho e código de programa utilizável por computador para bloquear um varredor (scanner) de porta que use endereços de protocolos da Internet de origens falsas.
Descrição da técnica relacionada
Um usuário de um dispositivo de computação, tal como um cliente 15 conectado a uma rede, pode executar um aplicativo ou outro serviço disponível em um dispositivo de computação diferente, tal como um servidor, através da ligação a uma porta no servidor associado com o aplicativo ou serviço. Uma porta é o ponto final de uma ligação lógica entre um cliente e um servidor em uma rede. As portas são normalmente identificadas por um número de porta. Cada aplicativo 20 disponível no servidor é associado a um número de porta diferente.
Em outras palavras, uma porta é como uma porta ou porta de entrada para uma determinada aplicação em um computador. Como uma porta, uma porta pode ser aberta ou fechada. Uma porta aberta em um servidor é uma porta associada com um aplicativo que está atualmente disponível no servidor para 25 utilização por um ou mais computadores cliente. Uma porta fechada é uma porta que não está associada com um aplicativo ou serviço que esteja disponível no servidor. Um “hacker” normalmente não consegue acessar um computador através de uma porta fechada. -2 / 37- Um dispositivo de computação pode acessar um determinado aplicativo em um servidor, especificando o número da porta associada com o aplicativo específico. No entanto usuários, às vezes não autorizados ou mal-intencionado podem querer acessar um aplicativo ou serviço no servidor para fins de lançar um 5 ataque contra o servidor. Estes usuários geralmente são referidos como “hackers” ou “crackers” de computador. O servidor que é atacado por um “hacker” pode ser referido como uma vítima pretendida.
Os “hackers” geralmente não sabem quais aplicativos ou serviços estão disponíveis na vítima pretendida. Para tanto, o “hacker” pode realizar uma 10 varredura de portas. A varredura de portas é um método para a digitalização de forma sistemática das portas do computador para determinar quais portas estão abertas e associadas a um aplicativo disponível ou serviço e quais portas estão fechadas. Na varredura das portas, uma série de mensagens é enviada solicitando uma conexão com cada porta bem conhecida. A resposta da vítima 15 pretendida indica se a porta bem conhecida é uma porta aberta ou uma porta fechada. A varredura de portas é utilizada por “hackers” para localizar pontos de acesso abertos de um computador que possa ser vulnerável a um ataque.
Uma vez que se localize uma porta aberta vulnerável, um “hacker” pode lançar um ataque que pode fazer com que os recursos do aplicativo associado com a porta aberta atacada fiquem indisponíveis para os usuários que pretendam usar o aplicativo. Este tipo de ataque é referido por vezes como um ataque de negação de serviço (DoS).
Uma solução para este problema é fornecido por software de proteção de varredura de portas. Um software de proteção de varredura de porta identifica 25 o endereço do protocolo de Internet (IP) da origem em uma solicitação de conexão que pode ser parte de uma varredura de portas. O software de proteção de varredura de portas, em seguida, bloqueia o endereço IP de origem. Em outras palavras, o software de varredura de portas não permite que quaisquer outras mensagens adicionais daquele endereço IP de origem sejam recebidas. Isso pode 30 impedir ataques subseqüentes de um “hacker” que use o mesmo endereço IP de origem. -3 / 37- No entanto, os hackers têm contornado os softwares de prevenção de varredura de portas existentes usando de falsos endereços de IP de origem durante varreduras de portas para localizar portas abertas. Quando o software de varredura de portas reconhece que pode estar ocorrendo uma varredura de 5 portas, o software de prevenção de varredura de porta bloqueia o falso endereço de IP identificado mensagens da varredura de portas. No entanto, os softwares de prevenção de varredura de porta existentes não bloqueiam o endereço IP verdadeiro do “hacker”. Assim, o “hacker” fica livre para lançar ataques em quaisquer portas abertas usando o endereço de IP verdadeiro do “hacker”, que 10 não é bloqueado pelo software de proteção de varredura de porta. Estes ataques podem levar à negação de serviço (DoS) para os usuários que tentam ganhar acesso legítimo a aplicativos e I ou serviços prestados pela vítima pretendida. Além disso, estes ataques podem levar à perda de tempo, dados e receitas, enquanto os aplicativos e / ou serviços não estiverem disponíveis.
SUMÁRIO DA INVENÇÃO
As concretizações ilustrativas mostram um método implementado por computador, aparelho e código de programa utilizável por computador de para proteção de varredura de portas. Em uma concretização, o processo gera um pacote de dados de resposta com um cabeçalho modificado para um protocolo 20 utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta modificado em resposta à detecção de uma varredura de portas. Em uma concretização, o cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados é um cabeçalho de protocolo de controle de transmissão modificado.
0 pacote de dados de resposta modificado irá ilícitar uma resposta de
um receptor do pacote de dados modificado. O processo envia o pacote de dados de resposta para um primeiro endereço de roteamento associado com a varredura de portas.
0 processo identifica um segundo endereço de encaminhamento em um cabeçalho do pacote de dados de resposta em resposta ao recebimento de uma resposta para ao pacote de dados de resposta modificado. O segundo -4 / 37- endereço de encaminhamento é o endereço de encaminhamento efetivo de uma fonte da varredura de portas. Todo o tráfego de rede do segundo endereço de encaminhamento pode então ser bloqueado para prevenir um ataque a quaisquer portas abertas. Em uma concretização, o primeiro endereço de encaminhamento 5 é um primeiro endereço de protocolo de Internet e o segundo o endereço de encaminhamento é um segundo endereço de protocolo de Internet.
O cabeçalho modificado para o protocolo utilizado para transmitir pacotes de dados pode incluir um número de seqüência ruim. Um número de seqüência ruim é um número de seqüência que não se enquadram em um 10 intervalo aceitável de números em seqüência ou um protocolo que provoca uma resposta do destinatário do pacote de dados de resposta. Em outra concretização, o cabeçalho modificado pode incluir um sinalizador de redefinição ou uma bandeira de chegada. Em outra concretização, o cabeçalho modificado é gerado pela alteração uma quantidade usada para gerar o pacote de dados de resposta 15 modificado.
Vista de um primeiro aspecto, a presente invenção fornece um método de proteção de varredura de portas, o método compreendendo as etapas de: em resposta a detecção de uma varredura de portas, gerar um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir 20 pacotes de dados para formar um pacote de dados de resposta modificado, onde o pacote de dados de resposta modificado obtém uma resposta de um recebedor do pacote de dados de resposta modificado; enviar pacote de dados de resposta modificado para um primeiro endereço de roteamento associado com a varredura de portas; e em resposta ao recebimento do pacote de dados de resposta 25 modificado, identificar um segundo endereço de encaminhamento no cabeçalho da resposta, no qual o segundo endereço de encaminhamento seja um endereço de encaminhamento efetivo de uma fonte da varredura de portas.
Preferencialmente, a presente invenção fornece um método em que o cabeçalho modificado para o protocolo compreende um número de seqüência que está fora de uma faixa aceitável de números de seqüência. -5 / 37- Preferencialmente1 a presente invenção fornece um método em que o número de seqüência é uma violação do protocolo que irá obter uma resposta do destinatário.
Preferencialmente, a presente invenção fornece um método em que o cabeçalho modificado para o protocolo inclui um sinal de redefinição.
Preferencialmente, a presente invenção fornece um método em que o cabeçalho modificado para o protocolo inclui uma bandeira de chegada.
Preferencialmente, a presente invenção fornece um método em que alterar o cabeçalho inclui ainda: alterar a quantidade usada para gerar o pacote de dados de resposta modificado.
Preferencialmente, a presente invenção fornece um método que compreende ainda a etapa de: bloquear o tráfego de rede proveniente do segundo endereço de encaminhamento para evitar um ataque a quaisquer portas abertas.
Preferencialmente, a presente invenção fornece um método no qual o
primeiro endereço de encaminhamento não é um endereço de encaminhamento correto de um dispositivo de computação.
Preferencialmente, a presente invenção fornece um método compreendendo ainda a etapa de:
em resposta ao recebimento de um pacote de dados de varredura de
portas, identificar o endereço de encaminhamento da origem no cabeçalho do pacote de dados de varredura de porta como o primeiro endereço de encaminhamento.
Preferencialmente, a presente invenção fornece um método em que o cabeçalho modificado para o protocolo é uma cabeçalho de protocolo de controle de transmissão modificado. -6/37- Preferencialmente1 a presente invenção fornece um método em que o cabeçalho modificado para o protocolo é um cabeçalho de protocolo de datagrama de usuário modificado.
Preferencialmente, a presente invenção fornece um método no qual o primeiro endereço de encaminhamento é um primeiro endereço de protocolo de Internet e no qual o segundo endereço de encaminhamento é um segundo endereço de protocolo de Internet.
Visto de um segundo aspecto, a presente invenção fornece um aparelho compreendendo: um equipamento de barramento, um equipamento de comunicação ligado ao equipamento de barramento; uma memória conectado ao equipamento de barramento, onde a memória compreende um código de programa de usável por computador; e uma unidade de processamento conectados ao equipamento de barramento, onde a unidade de processamento executa o código do programa usável por computador para gerar um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta modificado em resposta à detecção de uma varredura de portas, onde o pacotes de dados de resposta modificado obtém um pacote de dados de resposta de um recebedor do pacote de dados de resposta modificado; enviar o pacote de dados de resposta modificado a um primeiro endereço de encaminhamento associado com a varredura de portas, e identificar um segundo endereço de encaminhamento no cabeçalho do pacote de dados de resposta em resposta ao recebimento do pacotes de dados de resposta, onde o segundo endereço de encaminhamento é um endereço de encaminhamento efetivo de uma fonte da varredura de portas.
Preferencialmente, a presente invenção fornece um aparelho onde o cabeçalho modificado para o protocolo compreende um número seqüencial, em que o número de seqüência é um número seqüencial que cai fora de um intervalo de números de seqüência aceitável.
Preferencialmente, a presente invenção fornece um aparelho onde o
cabeçalho modificado para o protocolo inclui um sinal de redefinição. -7/37- Preferencialmente1 a presente invenção fornece um aparelho onde o cabeçalho modificado para o protocolo inclui uma bandeira de chegada.
Preferencialmente, a presente invenção fornece um aparelho em que a unidade de processamento executa ainda o código de programa usável por computador para bloquear todo o tráfego de rede proveniente do segundo endereço de encaminhamento para evitar um ataque a quaisquer portas abertas.
Preferencialmente, a presente invenção fornece um aparelho onde o número de seqüência é uma violação do protocolo que obtiver uma resposta de um receptor do pacote de dados de resposta.
Preferencialmente, a presente invenção fornece um aparelho onde o
cabeçalho modificado para o protocolo é um cabeçalho de protocolo de controle transmissão modificado.
Preferencialmente, a presente invenção fornece um aparelho no qual o primeiro endereço de encaminhamento é um primeiro endereço de protocolo Internet e no qual o segundo endereço de encaminhamento é um segundo endereço de protocolo de Internet.
Visto de um terceiro aspecto, a presente invenção fornece um equipamento de proteção contra varreduras de portas, o equipamento compreendendo: um computador hospedeiro, onde o computador hospedeiro compreende:
um software de proteção de varredura de porta aperfeiçoado para detectar um pacote de dados de varredura de portas de e gerar um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta 25 modificado em resposta à detecção de uma varredura de portas; e um detector de endereços de protocolo Internet da origem, onde detector de endereços de protocolo Internet da origem identifica um endereço de encaminhamento de origem em um cabeçalho de uma resposta ao pacote de dados de resposta modificado, no qual o endereço de encaminhamento de origem é um endereço de 30 encaminhamento efetivo de uma origem de varredura de portas. -8 / 37- Preferencialmente, a presente invenção fornece um equipamento onde o cabeçalho modificado para o protocolo inclui uma violação de protocolo para o desencadeamento de uma resposta de um receptor do pacote de dados de resposta.
Preferencialmente, a presente invenção fornece um equipamento onde
o cabeçalho modificado para o protocolo inclui um sinalizador de redefinição ou uma bandeira de chegada.
Preferencialmente, a presente invenção fornece um equipamento no qual o computador hospedeiro é um primeiro computador e ainda constituído por: 10 um segundo computador, onde o segundo computador compreende: um varredor (“scanner”)de porta, onde o varredor de porta executa a varredura de portas no primeiro computador mediante o envio do pacotes de dados de varredura de porta contendo um endereço de encaminhamento de origem falso para o primeiro computador, onde endereço de encaminhamento de origem falso não é um 15 endereço de encaminhamento correto para o segundó computador; e um protocolo de controle de transmissão / camada de protocolo da Internet, onde o protocolo de controle de transmissão / camada de protocolo da Internet gera automaticamente a resposta ao pacote de dados de resposta modificado.
Vista de um quarto aspecto, a presente invenção fornece um produto de programa de computador carregável na memória interna de um computador digital, que inclui porções de código de software para a realização, quando dito produto rodar em um computador, para realizar todas as etapas do método descrito acima.
Visto de um quinto aspecto, o produto programa de computador 25 compreendendo: um meio usável por computador, incluindo código de programa de computador usável para proteção de varredura de portas, dito produto programa de computador compreendendo: código de programa usável por computador para gerar um pacote de dados de resposta com um cabeçalho modificado para um protocolo usado para transmitir pacotes de dados para formar 30 um pacote de dados de resposta modificado em resposta à detecção de uma varredura de portas, onde o pacote de dados de resposta modificado irá ilicitar um -9/37- pacote de dados de resposta de um recipiente do pacote de dados de resposta modificado; código de programa usável por computador para o envio de pacotes de dados de resposta modificados para um primeiro endereço de encaminhamento associado com a varredura de portas; e código de programa 5 usável por computador para a identificar um segundo endereço de encaminhamento em um cabeçalho do pacote de dados de resposta em resposta ao recebimento do pacotes de dados de resposta, onde o segundo endereço de encaminhamento é um endereço de encaminhamento efetivo da origem da varredura de portas.
Preferencialmente, a presente invenção fornece um produto de
programa de computador onde o cabeçalho modificado para o protocolo inclui um número de seqüência.
Preferencialmente, a presente invenção fornece um programa de computador onde o número de seqüência é um número de seqüência que não se enquadra numa faixa aceitável de números de seqüência.
Preferencialmente, a presente invenção fornece um método implementado por computador onde o número de seqüência é uma violação de protocolo que irá obter uma resposta de um receptor do pacote de dados de resposta.
Preferencialmente, a presente invenção fornece um produto de
programa de computador onde o cabeçalho modificado para o protocolo inclui um sinal de redefinição.
Preferencialmente, a presente invenção fornece um produto de programa de computador onde o cabeçalho modificado para o protocolo inclui uma bandeira de chegada.
BREVE DESCRIÇÃO DOS DESENHOS
Concretizações da invenção são descritas abaixo em detalhes, a título de exemplo, apenas com referência aos desenhos que acompanham, onde: -10/37- A Figura 1 é uma representação pictórica de uma rede de equipamentos de processamento de dados nos quais as concretizações preferidas da presente invenção podem ser implementadas;
A Figura 2 é um diagrama de blocos de um equipamento de processamento de dados onde as concretizações preferidas da presente invenção podem ser implementadas;
A Figura 3 é um diagrama de blocos de um modelo de referência básica interconexão de sistemas abertos (OSI), de acordo com uma concretização preferida da presente invenção;
A Figura 4 é um diagrama de blocos que ilustra um mecanismo de
proteção usado atualmente para varredura de portas;
A Figura 5 é um diagrama de blocos que ilustra um fluxo através de uma sistema de proteção de varredura de portas para detectar uma varredura de portas com um endereço IP de origem falso, de acordo com uma concretização preferida da presente invenção;
A Figura 6 é um diagrama de blocos ilustrando um mecanismo de proteção de varredura de portas, de acordo com uma concretização preferida da presente invenção;
A Figura 7 é uma ilustração exemplar de pacotes de varredura de porta transmitidos durante uma varredura de portas de acordo com uma concretização preferida da presente invenção;
A Figura 8 é um fluxograma ilustrando um processo para a detecção de uma varredura de portas com um falso endereço IP de origem, de acordo com uma concretização preferida da presente invenção, e
A Figura 9 é um fluxograma ilustrando um processo para modificar um
pacote de dados de resposta, de acordo com uma concretização preferida da presente invenção.
DESCRIÇÃO DETALHADA DA CONCRETIZAÇÃO PREFERIDA -11/37- Agora1 com referência aos valores e, em especial com referência a figuras 1-2, exemplos de diagramas de ambientes de processamento de dados são fornecidos em que concretizações ilustrativas podem ser implementadas. Deve-se considerar que as figuras 1 -2 são apenas exemplos e não se destinam a 5 assegurar ou implicar qualquer limitação no que diz respeito aos ambientes em que concretizações diferentes possam ser implementadas. Podem ser feitas muitas alterações para os ambientes apresentados.
Agora, com referência aos valores, a Figura 1 mostra uma representação pictórica de uma rede de equipamentos de processamento de 10 dados onde concretizações ilustrativas podem ser implementadas. O equipamento de processamento de dados em rede 100 é uma rede de computadores em que concretizações podem ser implementadas. O equipamento de processamento de dados em rede 100 a rede 102, que é o meio usado para fornecer ligações de comunicações entre os vários dispositivos e computadores 15 ligados entre si na rede de equipamentos de processamento de dados 100. A rede 102 pode incluir conexões, tais como fios, ligações de comunicação sem fio ou cabos de ftbra ótica.
No exemplo ilustrado, os servidores 104 e 106 se conectam a rede 102, juntamente com a unidade de armazenamento de 108. Além disso, os clientes 110, 112 e 114 se conectam à rede 102. Esses clientes 110, 112 e 114 podem ser, por exemplo, computadores pessoais ou computadores de rede.
No exemplo ilustrado, o servidor 104 fornece dados, tais como arquivos de inicialização, imagens do sistema operacional e aplicativos para os clientes 110, 112 e 114. Os clientes 110, 112e114 são clientes do servidor 104 neste exemplo. O equipamento de processamento de dados em rede 100 pode incluir servidores, clientes e outros dispositivos adicionais, não mostrado.
Um dispositivo de computação, tal como o cliente 110, pode executar um aplicativo ou outro serviço disponível em um dispositivo de computação diferente, tal como o servidor de 106, disponível através da rede 102, mediante a conexão com uma porta do servidor 106 associado com o aplicativo ou serviço -12/37- desejado. Um aplicativo é um software de computador que usa os recursos de um dispositivo de computação para executar uma tarefa ou serviço para um usuário.
Uma porta é um ponto extremo de uma conexão lógica entre o cliente 110 e o servidor de 106 da rede 102. As portas são normalmente identificadas por 5 um número de porta. Os números das portas variam de O a 65.536. Os números das portas são atribuídos pela Internet Assigned Numbers Authority (IANA). A Internet Assigned Numbers Authority é operada pela Internet Corporation for Assigned Names and Numbers (ICANN).
Cada aplicativo disponível nos servidores 104 ou 106 está associado a. um número de porta diferente.
Alguns números de porta são pré-atribuídos com base no tipo de aplicativo ou serviço que está associado a um determinado porto. Esses números de porta pré-atribuídos ou padrão são referidos como portas bem conhecidas. Há aproximadamente 1.024 números de porta bem conhecidos reservados ou pré15 atribuídos para determinados serviços e aplicativos. Por exemplo, números de porta bem conhecidos incluem, mas não estão limitados a, a porta 80 para o tráfego do protocolo de transferência de hipertexto (HTTP)1 a porta 23 para Telnet1 porta 25 para protocolo de transferência de correio simples (“simple mail”) (SMTP), a porta 53 para servidores de nome de domínio (DNS ), e a porta 194 20 para o Internet Relay Chat (IRC). Assim, qualquer porta em qualquer servidor que for designada para o tráfego de Hypertext Transfer Protocol terá tipicamente atribuída o número de porta 80.
O cliente 110 pode acessar um determinado aplicativo no servidor 104 ou 106, enviando uma solicitação de conexão que especifica o número de porta associado a aplicação específica.
No exemplo descrito, o equipamento de processamento de dados de rede 100 é a Internet com a rede 102 representando uma coleção mundial de redes e portais que usam a série de protocolos do protocolo Transmission Control Protocol / Internet Protocol (TCP / IP) para se comunicar um com o outro. No coração da Internet está a espinha dorsal das linhas de comunicação de dados de -13/37- alta velocidade entre os nós principais ou computadores hospedeiros, composto de milhares de computadores comerciais, governamentais, educacionais e outros que encaminham os dados e mensagens. Naturalmente, os dados da rede do sistema de processamento de 100 também podem ser implementados como um 5 número de diferentes tipos de redes, como por exemplo, uma intranet, uma rede de área local (LAN) ou uma rede de área ampla (WAN). A idéia é que Figura 1 sirva como exemplo, e não como uma limitação de arquitetura para concretizações diferentes.
Com referência agora à Figura 2, um diagrama de blocos de um sistema de processamento de dados é mostrado na qual as concretizações ilustrativas podem ser aplicadas. Dados do sistema de processamento de 200 é um exemplo de um computador, como o servidor de 106 ou 110 clientes na Figura
1, em que o código de computador utilizáveis ou instruções de execução dos processos pode ser localizado para as concretizações ilustrativas.
No exemplo descrito, o sistema de processamento de dados 200
emprega uma arquitetura de hub, incluindo uma ponte norte e Memory Controller Hub (MCH) 202 e uma ponte sul e entrada / saída (L / O controller hub) (LCH) 204. Unidade de processamento de 206, 208 de memória principal, processador gráfico e 210 são acoplados a ponte norte e hub controlador de memória 202. 20 Unidade de processamento de 206 pode conter um ou mais processadores e até pode ser implementado usando um ou mais sistemas de processamento heterogêneo. 210 processadores gráficos podem ser acoplados ao MCH através de uma porta de gráficos acelerada (AGP), por exemplo.
No exemplo ilustrado, rede de área local (LAN) 212 é acoplado a ponte 25 sul e I I O controller hub 204 e adaptador de áudio 216, teclado e mouse adaptador 220, modem 222, Read Onfy Memory (ROM) 224, universal serial bus (USB) e outras portas de comunicâção 232, e PCI / PCIe 234 dispositivos são acoplados a ponte sul e I / O controller hub 204 por 238 ônibus, e unidade de disco rígido (HDD) 226 e CD-ROM 230 são acoplados a sul ponte e I / O 30 controller hub 204 por 240 ônibus. Dispositivos PCI / pCLE podem incluir, por exemplo, placas Ethernet, placas de expansão, e cartões de PC para -14/37- computadores portáteis. PCI utiliza um controlador de barramento do cartão, enquanto pCLE não. ROM 224 pode ser, por exemplo, um flash de entrada binária / output system (BIOS). Hard disk drive 226 e CD-ROM 230 pode utilizar, por exemplo, um, eletrônico integrado (IDE) ou Serial Advanced Technology 5 Attachment (SATA) interface. Um super I / s (SIO) 236 dispositivo pode ser acoplado a ponte sul e controller hub LIO 204.
Um sistema operacional é executado em unidade de processamento de 206 e coordena e fornece o controle de vários componentes no sistema de processamento de dados 200 na Figura 2. O sistema operacional pode ser um 10 sistema operacional disponíveis comercialmente, como o Microsoft ® Windows ® XP (Microsoft e Windows são marcas registradas da Microsoft Corporation nos Estados Unidos, outros países, ou ambos). Um sistema de programação orientada a objetos, tais como o sistema de programação Java ™, pode funcionar em conjunto com o sistema operacional e oferece chamadas para o sistema 15 operacional a partir de programas Java ou aplicações em execução no sistema de processamento de dados 200. Java e todas as marcas baseadas em Java são marcas registradas da Sun Microsystems, Inc. nos Estados Unidos, outros países, ou ambos.
Instruções para o sistema operacional, o sistema de programação 20 object-oriented, e aplicativos ou programas estão localizados em dispositivos de armazenamento, como disco rígido 226, e pode ser carregado na memória principal para execução de 208 por unidade de processamento de 206. Os processos de incorporações ilustrativos podem ser realizadas por unidade de processamento de 206 usando programas de computador instruções, que podem 25 estar localizados em uma memória, como, por exemplo, a memória principal 208, 224 Read Only Memory, ou em um ou mais periféricos.
O hardware em figuras 1-2 pode variar dependendo da aplicação. Hardware interno ou Outros dispositivos periféricos, tais como a memória flash, equivalente não-volátil, ou unidades de disco óptico e similares, podem ser utilizadas em complemento ou em substituição dos equipamentos descritos nas -15/37- figuras 1-2. Os processos das concretizações ilustrativas também podem ser aplicadoas a um sistema de processamento de múltiplos dados.
Em alguns exemplos ilustrativos, sistema de processamento de dados de 200 pode ser um assistente pessoal digital (PDA), que geralmente é configurado com memória flash para fornecer memória não-volátil para armazenar arquivos do sistema operacional e / ou de dados gerados. Um sistema de ônibus poderá ser composta de um ou mais ônibus, como um sistema de ônibus, uma I / barramento e um barramento PCI. Claro que o sistema de ônibus pode ser implementado usando qualquer tipo de tecido ou de comunicações arquitetura que prevê uma transferência de dados entre os diferentes componentes ou dispositivos conectados ao tecido ou arquitetura. A unidade de comunicações podem incluir um ou mais dispositivos usados para transmitir e receber dados, como um modem ou um adaptador de rede. A memória pode ser, por exemplo, a memória principal 208 ou um cache como encontrada na ponte norte e hub controlador de memória 202.
A unidade de processamento pode incluir um ou mais processadores ou processadores. Os exemplos descritos nas figuras 1 -2 e exemplos descritos acima não são destinadas a implicar limitações arquitetônicas.
Por exemplo, o sistema de processamento de dados 200 também pode ser um computador de mesa, computador portátil, telefone ou outro dispositivo para além de adotar a forma de um PDA.
Transmission Control Protocol / Internet Protocol (TCP / IP) é um conjunto de protocolos de comunicação usados para conectar dispositivos de computação em uma rede, como rede de 102 na Figura 1. Transmission Control Protocol e Internet Protocol são os protocolos padrão para a transmissão de dados através de redes, tais como a Internet.
Passando agora a Figura 3, um diagrama de blocos de uma interconexão de sistemas abertos (OSI) modelo de referência básico é mostrado de acordo com uma modalidade ilustrativa. Sistemas abertos modelo de referência de interligação 300 é um modelo comum de camadas de protocolo -16/37- padrão para a definição de interoperabilidade e comunicação entre dispositivos de rede. Neste exemplo, de sistemas abertos modelo de referência de interligação 300 inclui a transmissão de controle Protocolo de protocolo da Internet / TCP / IP (suite).
TCP / IP e protocolos semelhantes são utilizados por sistemas abertos
de arquitetura de comunicações de interligação. Neste exemplo, a arquitetura da camada de aplicação 302 inclui, camada de apresentação 304, camada de sessão 306, camada de transporte 308, camada de rede 310, camada de dados 312 e camada física 314. Cada camada é responsável pelo tratamento de várias funções e / ou tarefas de comunicação.
Camada de Aplicação 302 lida com os detalhes do aplicativo específico que está sendo acessado e / ou executados. Muitas aplicações comuns TCPIIP estão presentes em quase toda a aplicação, incluindo um Telnet para Iogin remoto, um protocolo de transferência de ficheiros (FTP), um protocolo de 15 transferência de correio simples (SMTP) para o correio eletrônico, e um protocolo de gestão de rede simples (SNMP).
O software de aplicação de camada de aplicativo tratado por 302 pode incluir qualquer número de aplicações de software projetado para reagir aos dados através da porta de comunicações para fornecer a funcionalidade desejada 20 o usuário procura. As candidaturas a esta dissertativo pode incluir as necessárias para lidar com dados, vídeo, gráficos, fotografias e / ou texto que pode ser acessado por usuários da Internet.
Camada de apresentação 304 inclui um protocolo de apresentação e um serviço de apresentação. O serviço de apresentação é usado para identificar uma sintaxe de transferência acordado que será utilizada. O protocolo de apresentação permite que usuários se comuniquem com o serviço de apresentação.
Camada de sessão 306 é composto de um protocolo de sessão e um serviço de sessão. O serviço de sessão fornece serviços para o usuário, incluindo, mas não se limitando a, estabelecendo ligações entre usuários do -17/37- serviço da sessão, que encerra as conexões entre os usuários, realizando negociações para o uso de tokens de camada de sessão, e os pontos de sincronização de dados transmitidos para permitir que a sessão seja recuperado em caso de erro ou interrupção. O protocolo de sessão permite que usuários se comuniquem com o serviço de sessão.
Em seguida, a camada de transporte 308 fornece uma interface entre a camada de rede e 310 camada de aplicação 302, que facilita a transferência de dados entre dois computadores host. Camada de transporte 308 está preocupado com as coisas tais como, mas não se limitando a, dividindo-se os dados passados 10 para ele a partir da aplicação em pedaços de tamanho adequado para a camada de rede abaixo, reconhecendo os pacotes recebidos, e estabelecendo limites de tempo para fazer efeito, a alguns outros pacotes que reconhece são enviadas. No TCP / IP, dois protocolos de transporte distintas estão presentes, o protocolo de controle de transmissão (TCP) e protocolo UDP (UDP).
Transmission Control Protocol fornece serviços de confiabilidade para
assegurar que os dados sejam devidamente transmitidos entre dois exércitos, incluindo a detecção de abandono e serviços de retransmissão. Por outro lado, o protocolo de datagrama de utilizador dispõe de um serviço muito mais simples de camada de aplicação 302 pelo simples envio de pacotes de dados relativamente 20 simples, chamados datagramas de um hospedeiro para outro. Datagramas são transmitidos sem fornecer qualquer mecanismo para garantir que os dados no datagrama está devidamente transferidos. Quando o protocolo de datagrama usando usuário, camada de aplicação 302 deve executar a funcionalidade de confiabilidade. Um exemplo de transporte de informações de pacotes da camada 25 de dados inclui, mas não está limitado a um número de porta para um host de origem e / ou número de uma porta para um host de destino. Camada de rede 310, que também pode ser referida como a camada de internet, controla o movimento de pacotes de dados pela rede. Por exemplo, a camada de rede 310 lida com o roteamento de pacotes de diversos tipos de dados que são 30 transferidos através da rede. Camada de rede 310 no TCP / IP é composto de vários protocolos, incluindo o protocolo de Internet (IP), Internet controle mensagem protocolo (ICMP), Internet e protocolo de gestão de grupo (IGMP). -18/37- Internet Protocol (IP) pode incluir, mas não está limitado a, protocolo Internet versão 4 (IPv4), protocolo Internet versão 6 (IPv6), ou qualquer outra versão conhecida ou disponível de protocolo de Internet. Um exemplo de rede de informações de pacotes da camada de dados pode incluir, mas não está limitado 5 a, um protocolo de Internet (IP) para identificar uma fonte de endereço IP e / ou um destino anfitrião do endereço IP.
Camada de Ligação 312 pode ser referida também como a camada de ligação ou a camada de interface de rede e normalmente inclui o controlador de dispositivo no sistema operacional e da placa de interface de rede de 10 correspondentes no computador. Camada de Ligação de 312 geralmente lida com todos os detalhes de hardware fisicamente interface com a camada física, 314, tais como, mas não se limitando a uma placa de interface de rede Ethernet e / ou um adaptador sem fio à Internet. Um exemplo de ligação de dados informações de pacotes da camada de dados podem incluir, mas não está limitado a, um 15 controle de acesso à mídia (MAC).
Camada física 314 refere-se aos meios de comunicação de rede a ser utilizados, tais como cabos ópticos ou cabos Ethernet. Em outras palavras, a camada física 314 é ó cabo de rede física de conectar um dispositivo de computação, como o cliente de 11 O na Figura 1, a uma rede, como rede de 102 na Figura 1.
O mecanismo das incorporações ilustrativo pode ser mais especificamente implementado em uma camada, como a camada de transporte 308 e / ou camada de rede 310.
Figura 4 é um diagrama de blocos que ilustra um porto usado atualmente digitalizar mecanismo de proteção.
Rede de dados sistema de processamento de 400 é um sistema de processamento de dados, incluindo dois ou mais dispositivos de computação conectados a uma rede, como sistema de processamento de dados da rede 100 na Figura 1. Neste exemplo, a rede é a Internet. No entanto, a rede também pode -19/37- incluir uma rede de área local, uma rede de área ampla, uma Ethernet, ou qualquer outro tipo de rede.
Rede de dados sistema de processamento de 400 inclui host malicioso e 402 vítima 404.
Host malicioso 402 é um hacker ou outro usuário não autorizado em
um dispositivo de computação, como o cliente 110 na Figura 1, realizando uma varredura de portas da vítima 404. Em outras palavras, host malicioso 402 está a tentar localizar um ponto de acesso aberto vulneráveis em 404 vítimas de modo que 402 host malicioso pode ganhar acesso não autorizado a vítima 404 e / ou 10 lançar um ataque à vítima 404 através da porta aberta. Host malicioso 402 está realizando uma varredura de portas de 404 vítimas vulneráveis para localizar pontos de acesso aberto para uso em lançar um ataque contra a vítima 404.
Vítima 404 é um dispositivo de computação que hospeda um ou mais pedidos e / ou serviços.
Host Malicious 402 está conectado a uma rede, como rede de 102 na
Figura 1. Um dispositivo de computação cliente pode acessar os aplicativos e / ou serviços disponíveis em 404 vítimas, pedindo uma ligação a uma porta associada a uma determinada aplicação ou serviço através de uma conexão de rede.
Vítimas 404 inclui varredura de portas de proteção 405. Varredura de portas de proteção qualquer porta 405 está atualmente disponível scan software de proteção para detectar varreduras de portas e bloqueio de um endereço IP de origem do hospedeiro malicioso 402. Um método comum através do qual varredura de portas de proteção 405 obras é através do acompanhamento de um conjunto de portas fechadas, que não estão sendo usados por 404 vítimas, mas pode ser usada por hackers para fins de exploração devido a vulnerabilidades associadas com as aplicações associadas com os portos. Varredura de portas de proteção 405 pressupõe que usuários legítimos não iria tentar acessar uma porta no conjunto de portas fechadas, pois os usuários legítimos saberia que 404 vítimas não fornecer as aplicações ou serviços associados ao conjunto de portas fechadas. Apenas anfitriões maliciosos, como host malicioso 402 que tentam se -20 / 37- conectar a uma porta no conjunto de portas fechadas, porque eles são a pesca de serviços vulnerável escutando nas portas.
Se a varredura de portas de proteção 405 detecta um pacote de dados a pedir uma ligação para um porto no conjunto de portas fechadas, como á 5 sincronização (SYN pacote de dados) ou um padrão desses pacotes de dados provenientes de um determinado host remoto, varredura de portas de proteção a 405 evitar ou bloquear todo o tráfego do host remoto específico. Desta forma, mesmo se o host remoto detectou uma porta vulnerável aberto, o computador remoto não será capaz de lançar um ataque, porque todo o tráfego da futura rede 10 do host remoto está bloqueada.
Neste exemplo, host malicioso 402 realiza uma varredura de portas, enviando uma série de pacotes de dados a 404 vítima solicitando uma conexão com uma ou mais portas bem conhecidas na vítima 404. Dados por pacote 406 é uma da série de pacotes de dados enviados pelo host malicioso 402. 15 Dados por pacote 406 é um protocolo de controle de transmissão / protocolo Internet (TCP / IP pacote de dados) contendo uma solicitação para conectar a uma porta identificada como porta de "n" na vítima 404. Neste exemplo, 406 pacotes de dados é a sincronização do protocolo de controle de transmissão (TCP SYN) mensagem solicitando conexão para a porta "N." Port n "" pode ser 20 qualquer número de porta, como a porta 80 associados ao tráfego Hypertext Transfer Protocol.
Neste exemplo, 406 pacotes de dados inclui um fake ou falso endereço IP de origem. Uma fonte de endereço IP é um endereço IP para identificar o remetente de um pacote de dados. Uma fonte falso endereço IP é um endereço 25 IP para identificar a vítima acidental 408 em vez de o remetente real de pacotes de dados 406. Vítima Incidental 408 pode ser um dispositivo de computação reais ou 408 vítimas acidentais não pode realmente existir. Em outras palavras, o falso endereço IP utilizado pelo host malicioso 402, não tem que identificar um dispositivo de computação reais. Neste exemplo, dados por pacote inclui 406 30 endereço IP de origem "A" vítima acidental associada a 408 em vez de endereço IP "B", que é o real endereço IP para o host malicioso 402. -21/37- Em resposta a recepção de dados por pacote 406, vítima 404 envia dados por pacote 410 a vítima acidental 408. Dados por pacote 410 é um protocolo de controle de transmissão / Protocolo da Internet de pacotes de dados que indica se a porta "X" é uma porta aberta ou uma porta fechada. Neste 5 exemplo, 410 pacotes de dados é uma sincronizar reconhecer (SYN / ACK mensagem). 410 pacotes de dados está sendo enviada para um endereço IP de destino "A" associado com a vítima acidental 408. Portanto, anfitrião malicioso 402 não receberá pacotes de dados 410 no decurso da transmissão da mensagem da vítima 404 a vítima acidental 408. '
Porque host malicioso 402 não é o destinatário dos pacotes de dados
410, host malicioso 402 bisbilhoteiros 412 pacotes de dados 410 da rede. Snooping refere-se a captura ou a ver um pacote de dados que se destinava a ser enviada para um dispositivo diferente destino de computação. Neste exemplo, host malicioso 402 utiliza um sniffer para bisbilhotar dados por pacote 410 15 destina-se a ser recebido pela vítima acidental 408. Um packet sniffer é uma aplicação que captura pacotes de dados transmitidos através da rede apesar do fato de que o host malicioso não é o destinatário do pacote de dados.
Assim, host malicioso 402 é informado quanto à porta "X" é uma porta aberta que pode ser vulnerável a ataques. Se a porta "X" é uma porta aberta, host malicioso 402 lança ataque contra 414 vítima 404.
Vítima 404 tem porta digitalização atual software de proteção. A versão atual permite a digitalização de proteção às vítimas de reconhecer 404 pacotes de dados 406 como uma possível porta de digitalização de um hacker, como host malicioso 402. A porta de digitalização atual software de proteção permite vítima 25 404 para bloquear mensagens subseqüentes do endereço IP de origem identificada em um porta suspeita de digitalização, tais como pacotes de dados 406. No entanto, porque o endereço IP de origem em pacotes de dados 406 é um endereço IP falsificado, 404 vítima não bloquear mensagens de acolhimento 402 maliciosos, tais como mensagens de host malicioso 402 associados com ataque 30 414. Desta forma, host malicioso 402 pode ser capaz de ignorar porta -22/37- digitalização atual software de proteção ao ataque e, eventualmente, desativar ou vítima de compromisso 404.
Assim, neste exemplo, host malicioso 402 é um scanner de porta que está tentando se conectar a uma porta vulnerável, enviando um pacote TCP SYN, 5 tais como pacotes de dados 406, para um determinado porto de vítima 404. 406 pacotes de dados gerado pelo host malicioso 402 inclui um endereço IP falso para uma vítima acidental que pode ou não existir. Se não houver um programa ou aplicativo escutando a porta dado, 404 vítima responde enviando um TCP SYN / ACK, tais como pacotes de dados 410 para a vítima acidental.
O 402 host malicioso monitora a rede e vê 410 pacotes de dados
passam. Host malicioso 402 determina que o determinado porto é uma porta aberta que pode ser conectado para a exploração de qualquer vulnerabilidade existente no aplicativo associado com o porto. 402 host malicioso pode determinar qual aplicativo está associado com a porta de dados com base nos números de porta bem conhecidos atribuídos a cada porto.
Varredura de portas de proteção a 405 vítima 404 responde ao pacote falso, bloqueando o endereço IP de origem falsos "A" para a vítima incidental 4080 host malicioso 402 está livre para enviar 414 ataque à porta dado na vítima 404 usando a ferramenta de hacking apropriado para este particular porto e um programa de aplicação vulnerável associado com a porta particular.
As concretizações ilustrativas reconhecer que quando o porto varredura atual software de proteção responde a um pacote de dados falsos usando um endereço IP de origem falsificado recebidas de um hacker, durante uma varredura de portas, a varredura de portas responde software de proteção, 25 bloqueando a origem falso endereço IP da vítima acidental, em vez do endereço IP real para o anfitrião verdadeiro mal-intencionado.
A porta de digitalização atual software de proteção de falha para identificar e bloquear a verdadeira fonte onde o endereço IP de origem falsos endereços IP são fornecidos por um host malicioso. Portanto, a incorporações ilustrativos reconhecer a necessidade de uma porta reforçada scan software de -23 /37- proteção que evitam uma série de endereços IP que é realmente lançar um ataque tão rapidamente quanto possível depois de uma varredura de portas é detectado.
Assim, as concretizações ilustrativas fornecem um computador 5 implementado método, aparelho e programa de computador de código utilizável para varredura de portas de proteção. Em uma modalidade, o processo gera um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados pela resposta em resposta à detecção de uma varredura de portas. Nas 10 concretizações ilustrativas incorporações descritas abaixo, o cabeçalho modificado para o protocolo que é utilizado para transmitir pacotes de dados pela transmissão é um cabeçalho de protocolo de controle. No entanto, a concretizações ilustrativas não se limitam a modificar cabeçalhos de protocolos de controle de transmissão. As concretizações ilustrativas incorporações ilustrativos 15 pode modificar um cabeçalho em qualquer tipo de protocolo de conhecidos ou disponíveis utilizados para a transmissão de pacotes de dados sobre uma conexão de rede para formar uma resposta modificada do pacote de dados, incluindo, mas não se limitando a, o protocolo de controle de transmissão ou protocolo de datagrama de utilizador (UDP).
O pacote de dados pela resposta ilícito será uma resposta de um
receptor do pacote de dados modificada. O processo envia a resposta a um pacote de dados de roteamento primeiro endereço associado com a varredura de portas. O processo identifica um endereço de encaminhamento segundo em um cabeçalho do pacote de dados de resposta em resposta para receber uma 25 resposta ao pacote de dados pela resposta. Nos exemplos descritos abaixo, o endereço de encaminhamento primeiro é um endereço de protocolo de Internet primeiro e segundo o endereço de encaminhamento é um endereço de protocolo de Internet segundo. O protocolo de Internet pode ser qualquer versão do protocolo de Internet, incluindo mas não limitados a, protocolo Internet versão 4 30 (IPv4), protocolo Internet versão 6 (IPv6), ou qualquer outra versão do protocolo Internet. Além disso, as concretizações ilustrativas não se limitam ao Protocolo Internet. Qualquer tipo de protocolo conhecido ou disponível para a prestação de -24/37- roteamento de endereços para um ou mais portos podem ser utilizados de acordo com as concretizações ilustrativas.
0 endereço de encaminhamento segundo é um endereço de encaminhamento efetivo de uma fonte de varredura de portas. Ali o tráfego de rede a partir do endereço de encaminhamento segundo pode ser bloqueado para prevenir um ataque a quaisquer portas abertas.
Passando agora à Figura 5, um diagrama de blocos que ilustra um fluxo através de uma varredura de portas sistema de proteção para a detecção de uma varredura de portas com um endereço IP falso é mostrado de acordo com 10 uma modalidade ilustrativa. Computador 500 podem ser implementados usando qualquer tipo de dispositivo de computação, incluindo mas não limitados a, servidor de 106 ou 110 clientes na Figura 1. Computador 500 inclui conjunto de aplicações 502. Conjunto de aplicações 502 é um conjunto de uma ou mais aplicações e / ou serviços disponíveis no computador 500. Um aplicativo é um 15 software de computador que usa os recursos de um dispositivo de computação para executar uma tarefa ou serviço para um usuário.
Conjunto de aplicações de 502 podem ser armazenadas em um dispositivo de armazenamento de dados, como dispositivo de armazenamento de dados 504. 504 dispositivo de armazenamento de dados é qualquer tipo de 20 conhecido disponível ou dispositivo de armazenamento de dados, incluindo mas não limitados a, memória principal, um banco de dados, uma memória somente leitura (ROM), uma memória de acesso aleatório (RAM), uma memória não-volátil de acesso aleatório (NV-RAM)1 um disco rígido, uma memória flash, um disquete, um regravável disco compacto (CD-RW), ou qualquer outro tipo de dispositivo de 25 armazenamento de dados. Neste exemplo, dispositivo de armazenamento de dados é localizado em 504 ou 500 faringe para o computador. No entanto, dados do dispositivo de armazenamento 504 também pode ser localizado remotamente ao computador 500.
Computador 500 utiliza o protocolo de controle de transmissão / protocolo Internet (TCP / IP) 506 para transmitir e receber mensagens de outros computadores conectados a uma rede, como rede de 102 na Figura 1. TCP / IP -25 / 37- 506 é um conjunto de protocolos padrão para fornecer uma ligação entre um emissor e receptor. TCP / IP 506 pode entregar disposições de garantia e assegurar que os pacotes são recebidos em uma seqüência correta. Em outras palavras, quando as mensagens são enviadas a partir de outro dispositivo de 5 computador para computador 500, as mensagens não pqdem ser recebidos em ordem. Portanto, o TCP / IP 506 utiliza o protocolo de controle de transmissão (TCP números) seqüência para garantir que as mensagens são entregues ao Iayer application na ordem correta.
TCP / IP 506 oferece um número de seqüência para cada mensagem 10 que é enviada pelo TCP / IP 506 para que o destinatário das mensagens pode determinar a ordem correta das mensagens. Números de seqüência inicial (ISN s) são trocados entre o computador de 500 e um dispositivo de computação segundo quando a ligação entre o computador de 500 e o dispositivo de computação segundo é estabelecido.
TCP / IP 506 permite a recepção de mensagens com números de seqüência que estão fora da seqüência, se os números fora-de-seqüência de estiverem dentro de certos limites ou limitações. No entanto, se o número de seqüência está muito fora da faixa esperada seqüência de números, a mensagem será desconsiderado ou identificada como uma mensagem ruim. Em tais casos, o computador 500 pode solicitar o segundo computador reenviar a mensagem com o número de seqüência ruim.
TCP / IP 506 inclui 508 portuários e 510. Neste exemplo, computador 500 é descrito como tendo duas portas. No entanto, o computador 500 pode ter qualquer número de portas.
A porta 508 tem um número de porta atribuído e é associado com uma
aplicação no conjunto de aplicações a 502. Para exemplo, 508 se a porta está associado com uma application para entregar tráfego do protocolo de transferência de hipertexto, então a porta 508 seria atribuído ao número da porta 80. Neste exemplo, a porta 508 é uma porta aberta.
15
20 -26 / 37- Porta 510 também é atribuído um número de porta. Neste exemplo, a porta 510 é atribuído ao número de porta 20 para protocolo de transferência de ficheiros (FTP). No entanto, neste exemplo, o protocolo de transferência de arquivos não está disponível no computador 500. Portanto, a porta 510 é uma porta fechada.
Computador 500 porto também inclui o exame de proteção 512. Enhanced varredura de portas de proteção 512 é a porta de digitalização software de proteção para detectar varreduras de portas e bloqueio de um endereço IP associado a um host malicioso ou dispositivo de computação que exerça a varredura de portas, como host malicioso 516.
Host malicioso 516 é um hacker, cracker, o usuário não autorizado, ilegítimo ou usuário executar uma varredura de portas em uma ou mais portas com o computador de 500 associados, tais como portas 508 e 510.
Host malicioso 516 inclui TCP / IP suite 518 de protocolos para envio e recebimento de pacotes de dados através da rede. 516 host malicioso se conecta ao computador 500 por essa conexão de rede.
Host malicioso inclui 516 scanner de porta 520. Port Scanner 520 pode ser qualquer tipo de dispositivo conhecido ou disponível para a realização de uma varredura de portas de um conjunto de uma ou mais portas no computador 500.
Port Scanner 520 pode ser aplicado inteiramente em software ou como
uma combinação de hardware e software. Neste exemplo, o scanner de porta 520 gera porto varredura de dados em pacotes 522. Port digitalização inclui 522 pacotes de dados de origem falso endereço IP 524. Falso endereço IP de origem 524 não é um endereço IP associado com o host malicioso 516. Falso endereço 25 IP de origem 524 pode ser um endereço IP para um dispositivo de computação reais diferentes host malicioso 516, ou de origem falso endereço IP 524 pode ser um endereço IP para um dispositivo de computação que realmente não existe.
Enhanced varredura de portas de proteção 512 inclui fonte de detecção de endereços IP 514. Fonte detecção de endereços IP 514 é um componente de software para geração de pacote de resposta de dados 526. Responder pacote de -nmdados 526 é um pacote de dados que é modificado para obrigar o TCP / IP 518 no host malicioso para gerar 516 resposta 528. Em outras palavras, se o exame de detecção de porta 512 detecta uma varredura de portas, porta reforçada scan proteção 512 responde enviando pacotes de dados 526 resposta para hospedar 5 516 maliciosos que fará host malicioso 516 para enviar a resposta 528. 528 resposta pode incluir um reset (RST) de bandeira ou de término reconhecer (FIN I ACK bandeira) no cabeçalho do protocolo de controle de transmissão de resposta 528. Neste exemplo, a resposta de 528 também inclui o endereço IP do host malicioso 530 reais na camada de rede do cabeçalho do protocolo de controle de 10 transmissão de resposta 528.
Computador 500 pode identificar o endereço IP do host malicioso 530 reais de resposta 528.
Enhanced varredura de portas de proteção 512, em seguida, evita ou blocos de endereço IP real de 530 host malicioso 516 para evitar futuros ataques do host malicioso 516.
Em seguida, a Figura 6 é um diagrama de blocos ilustrando uma varredura de portas mecanismo de proteção, de acordo com uma modalidade ilustrativa. Rede de dados sistema de processamento de 600 é um sistema de processamento de dados, incluindo vários dispositivos de computação 20 conectados através de uma rede, como sistema de processamento de dados da rede 100 na Figura 1. Neste exemplo, a rede é a Internet. No entanto, a rede também pode incluir uma rede de área local, uma rede de área ampla, uma Ethernet, ou qualquer outro tipo de rede. Rede de dados sistema de processamento de 600 inclui host malicioso e 602 vítima 604.
Host malicioso 602 é um hacker ou outro usuário não autorizado em
um dispositivo de computação, como o cliente 110 na Figura 1, ou host malicioso 516 na Figura 5. Host malicioso 602 está realizando um porto não autorizado varredura em 604 vítimas na tentativa de localizar um ponto de acesso vulneráveis abertas para que 602 host malicioso pode ganhar acesso não 30 autorizado a vítima 604 e / ou lançar um ataque à vítima 604 através da porta aberta. -28 / 37- Vítima 604 é um dispositivo de computação que hospeda um ou mais pedidos e / ou serviços, tais como servidor de 106 na Figura 1 ou computador 500 na Figura 5. Um dispositivo de computação cliente pode acessar os aplicativos e / ou serviços disponíveis em 604 vítimas, pedindo uma ligação a uma porta 5 associada a uma determinada aplicação ou serviço através de uma conexão de rede.
Vítimas 604 inclui varredura de portas de proteção reforçada, que inclui 605 IP de origem software de detecção de endereço, como o exame de proteção do porto 512 na Figura 5. Enhanced varredura de portas de proteção 605 é um 10 software para utilização na identificação de um endereço IP do host malicioso 602 quando o host malicioso 602 lançamentos de uma varredura de portas através do envio de dados por pacote 606 usando um falso endereço IP de origem e bloquear o endereço IP do host malicioso 602 em vez de bloquear a falso endereço IP de origem usado pelo host malicioso 602.
Host malicioso 602 realiza uma varredura de portas, enviando uma
série de pacotes de dados a 604 vítima solicitando uma conexão com uma ou mais portas bem conhecidas na vítima 604. Dados por pacote 606 é uma da série de pacotes de dados enviados pelo host malicioso 602 para uma porta de 604 vítimas, como o porto varredura de dados em pacotes 522 na Figura 5.
Dados por pacote 606 é um protocolo de controle de transmissão /
Protocolo da Internet de dados por pacotes solicitando uma conexão a uma porta identificada como porta de "n" na vítima 604. Neste exemplo, 606 pacotes de dados é um protocolo de controle de transmissão de sincronização (SYN Tep) pacote de dados. Port n "" pode ser qualquer número de porta, como a porta 80 associados ao tráfego Hypertext Transfer Protocol.
Dados por pacote 606 inclui um fake ou falso endereço IP de origem para uma vítima acidental. A vítima acidental pode ou não existem de fato. Neste exemplo, dados por pacote inclui 606 endereço IP de origem "A" associado com uma vítima acidental, em vez de endereço IP "B", que é o real endereço IP para o host malicioso 602. -29 / 37- Em resposta a recepção de dados por pacote 606, o exame de proteção do porto gera 605 pacotes de dados 608. Dados por pacote 608 é uma réplica de dados em pacotes, como o pacote de resposta dados de 526 na Figura 5. Dados por pacote 608 é fabricado de forma que os pacotes de dados será 5 ilícito uma resposta do host malicioso 602 se hospedar malicioso 602 bisbilhoteiros pacote de dados 608 de fora da rede. O cabeçalho do protocolo de controle de transmissão (Tep) cabeçalho de pacotes de dados 608 é alterado de uma forma que vai enganar o Tep / camada IP do host malicioso em responder aos pacotes de dados 608 se hospedar malicioso 602 bisbilhoteiros 608 pacotes 10 de dados da rede.
Por exemplo, se a porta reforçada de digitalização 605 oferece proteção de dados por pacote 608 um número de seqüência ruim, Tep / IP camada de host malicioso 602 vai responder pelo envio de uma sincronização (SYN) pavilhão, na tentativa de se reconectar à vítima 604. Um número de 15 seqüência ruim é um número de seqüência que está fora do intervalo esperado ou aceitável de seqüência de números possíveis.
Um acabamento (FIN flag) indica o fim de uma sessão. Quando um pacote de dados, incluindo uma bandeira de chegada, é recebido, TCPIIP envia automaticamente um aviso de chegada em resposta. Assim, se a varredura de 20 portas de proteção de dados por pacote 605 dá 608 a bandeira de chegada, TCP / IP da camada de host malicioso 602 irá enviar automaticamente um acabamento reconhecer (FIN IACK flag) em uma mensagem de resposta à vítima 604.
Assim, neste exemplo, a porta reforçada scan proteção 605 envia dados por pacote 608 para a vítima acidental associada ao endereço IP falso. 25 Dados por pacote 608 é um protocolo de controle de transmissão / Protocolo da Internet de pacotes de dados que indica se n "porta" é uma porta aberta ou uma porta fechada. Neste exemplo, 608 pacotes de dados contém um sincronizar reconhecer (SYN / ACK bandeira) e um número de seqüência ruim. Vítima 604 envia dados por pacote 608 para o IP falso endereço "A" associado com a vítima 30 acidental. -30 / 37- A camada de enlace de dados no cabeçalho de pacotes de dados 608 indica um controle de acesso à mídia (MAC) para o destino dos pacotes de dados 608. O endereço de controlo de acesso especifica o adaptador de rede particular do dispositivo de computação de destino. Neste caso, o endereço de controlo de acesso especifica o adaptador de rede da vítima acidental.
Normalmente, se hospedar malicioso 602 não estava funcionando no modo de Snoop, host malicioso 602 não receberia 608 pacotes de dados, porque o datalink camada média endereço controle de acesso não coincide com o adaptador de rede associado com host malicioso 602. No entanto, neste exemplo, 10 host malicioso 602 está em modo de snoop. Assim, o controlador Ethernet associados host malicioso 602 irá ignorar os meios de comunicação endereço controle de acesso no cabeçalho de pacotes de dados 608 e passar dados por pacotes até 608 o protocolo TCP / IP associado a camada de host malicioso 602.
Host malicioso 602 bisbilhoteiros 608 pacotes de dados da rede. Neste 15 exemplo, host malicioso 602 utiliza um sniffer para bisbilhotar dados por pacote 608 da rede. Em resposta a detectar o número de seqüência ruim em 608 pacotes de dados, a camada de TCPIIP host malicioso 602 automaticamente gera e transmite uma resposta ao pacote de dados de 610 para 604 vítimas de uma tentativa de reconectar a vítima 604. Dados por pacote 610 é uma resposta de 20 pacotes de dados, como resposta 528 na Figura 5.
610 pacotes de dados contém o endereço IP de origem "B" para o host malicioso 602 em vez do endereço IP falso "A." Enhanced varredura de portas de proteção 605 blocos o endereço IP de origem "B" de enviar mensagens para outras 604 vítimas na rede. Desta forma, host malicioso 602 é impedido de lançar qualquer ataque em qualquer portas vulneráveis a vítima 604.
Figura 7 é uma ilustração exemplar de varredura de portas pacotes transmitidos durante uma varredura de portas de acordo com uma modalidade ilustrativa. Port digitalização de dados por pacote 702 é um pacote de dados com uma fonte falso endereço IP gerado por um host malicioso, tais como a varredura de portas de dados por pacote 522 na Figura 5 e / ou pacote de dados 606 na -31/37- Figura 6. Neste exemplo, a varredura de portas é um pacote de dados de sincronização (SYN pacote de dados).
Responder pacote de dados 703 é um pacote de dados gerado por um receptor de varredura de portas de dados por pacote 702, como o pacote de 5 resposta dados de 526 na Figura 5 e / ou pacote de dados 608 na Figura 6. O destinatário é uma vitima do host malicioso. Responder 703 pacotes de dados é gerada pela vítima e enviado para o endereço IP falso. Neste exemplo, a resposta é um pacote de dados reconhecer sincronização (SYN / ACK de pacote de dados) gerada por uma vitima do host malicioso, como vítima 604 na Figura 6.
Port scan 702 pacotes de dados inclui informações para a camada de
enlace de dados na seção 704. A via de transmissão da porta de digitalização de dados por pacotes a partir do host malicioso à vítima pretendida irá atribuir o Ethernet (ETH) media access control (MAC) com base em tabelas de roteamento.
Port digitalização de dados por pacote 702 também inclui informações 15 na camada de rede. A informação da camada de rede inclui um falso endereço IP de origem "A" na linha 705. O falso endereço IP de origem "A" é um endereço IP para um inexistente ou não-existente vítima acidental, e não o real endereço IP para o host malicioso que porta gerada digitalização de dados por pacote 702. A informação da camada de rede no pacote de dados inclui também um endereço 20 IP de destino 706 para identificar o dispositivo de computação da vítima.
A informação da camada de transporte no porto de digitalização de dados por pacote 702 identifica um número de porta de origem para o hacker malintencionado e um número de porta de destino para o dispositivo de computação vítima de acolhimento, como mostrado na linha 708. Linha 710 é um número de 25 seqüência para o porto varredura de pacotes. Linha 712 identifica o pacote de dados como uma sincronização (SYN pacote de dados) solicitando uma conexão com o dispositivo de computação da vítima.
Responder 703 pacotes de dados inclui um endereço IP de origem da vítima 714 e endereço IP de destino 716. Destino endereço IP 716 é o endereço IP falso usado pelo hacker mal intencionado. -32/37- A informação da camada de transporte inclui um número de porta de origem para o dispositivo de computação vítima gerando a resposta de pacotes de dados, como mostrado na linha 714. Linha 716 inclui um endereço IP de destino. O endereço IP de destino, neste exemplo é o endereço IP falso da vítima acidental. A vítima acidental pode ou não existem de fato.
Linha 722 pode fornecer um número de seqüência ruim. O número de seqüência ruim é um número de seqüência que está fora do intervalo esperado ou aceitável de seqüência de números possíveis.
Linha 722 indica que o pacote de resposta de dados 703 é uma sincronização / reconhecer (SYN / ACK de pacote de dados). Em outro exemplo, a linha 722 poderia indicar que o pacote de resposta de dados 703 é um reset (RST) ou terminar (FIN pacote de dados).
Em outras palavras, usando a porta está disponível scan software de proteção, se a vítima tinha um serviço ativo na porta 23, que pode ser identificado 15 na linha 708, a vítima iria responder por gerar um SYN / ACK resposta pacote de dados. Este seria o final da sessão, entre a porta 23 para a vítima e a porta 1494 do host malicioso. O anfitrião, então, mal sabem que a vítima tinha um serviço de telnet rodando na porta 23. O anfitrião mal intencionado poderia então lançar um ataque telnet na porta 23. A porta de digitalização atual software de proteção que 20 bloqueiam o IP falso endereço identificado na linha 705 do porto varredura de pacotes, mas seria incapaz de bloquear o endereço IP real do host malicioso. Assim, o host malicioso estaria livre para atacar porta 23.
Em conformidade com as incorporações de exemplo, quando a vítima recebe varredura de portas de dados por pacote 702, a porta reforçada scan 25 software de proteção à vítima reage de tal forma a obrigar o anfitrião real malicioso para responder. Por exemplo, a porta reforçada scan software de proteção de dados gera pacote de resposta 703, que inclui um número de seqüência ruim, um reset (RST mensagem), ou um revestimento (F IN) da mensagem. Porque nunca o hospedeiro acidental enviado varredura de portas de 30 dados por pacote 702, o hospedeiro acidental não irá responder a réplica de dados em pacotes 703. Em vez disso, se o hospedeiro acidental realmente existe, -33 /37- o hospedeiro acidental só ignoram pacote de resposta de dados 703. Se o hospedeiro acidental não existe, então o hospedeiro acidental não pode responder a réplica de dados em pacotes 703. Assim, apenas o host malicioso é esperado para responder a resposta de dados por pacote 703. Desta forma, a 5 vítima pode identificar e bloquear o endereço IP real de um host malicioso usando uma varredura de portas para identificar as portas abertas que podem ser vulneráveis a ataques pelo host malicioso.
Referindo-se agora a Figura 8, um fluxograma ilustrando um processo para a detecção de uma varredura de portas com um endereço IP falso é 10 retratado de acordo com uma modalidade ilustrativa. Neste exemplo ilustrativo mostrado na Figura 8, o processo é realizado por um componente de software de varredura de portas de proteção, tais como o exame de proteção do porto 512 na Figura 5.
O processo começa por fazer uma determinação sobre se uma 15 varredura de portas é detectado (passo 802). Se uma varredura de portas não é detectada, o processo retorna para o passo 802 até uma varredura de portas é detectado. A varredura de portas pode ser detectada quando uma porta de digitalização de dados por pacotes ou uma série de pacotes de dados é recebida de um host malicioso.
Se uma varredura de portas é detectada na etapa 802, o processo gera
uma resposta modificada do pacote de dados (passo 804). O processo envia o pacote de dados pela resposta para o endereço IP de origem identificados na varredura de portas de pacotes de dados (passo 806). Neste exemplo, o endereço IP de origem é uma fonte falso endereço IP que não é um endereço IP correto da máquina realizando a varredura de portas.
O processo então faz uma determinação sobre se uma resposta para a resposta é recebida (passo 808). Se a resposta não for recebida, o processo retorna para o passo 808 até que uma resposta seja recebida. Quando uma resposta é recebida na etapa 808, o processo bloqueia todo o tráfego de rede de 30 um segundo endereço IP identificado no cabeçalho do protocolo de transmissão de controle da resposta (passo 810) para impedir qualquer ataque que podem ser -34/37- lançados a partir da fonte de varredura de portas com encerra o processo depois. Figura 9 é um fluxograma ilustrando um processo para modificar a resposta de pacotes de dados, de acordo com uma modalidade ilustrativa. Neste exemplo, na Figura 9, o processo pode ser implementado por um componente de software de 5 varredura de portas de proteção, tais como o exame de proteção do porto 512 na Figura 5.
O processo começa por gerar uma resposta de pacotes de dados (passo 902). O processo faz com que uma determinação de se modificar a resposta de pacotes de dados pela adição de um número de seqüência ruim para 10 o cabeçalho do protocolo de controle de transmissão para os pacotes de dados (resposta passo 904). Se a determinação é feita para modificar a resposta de pacotes de dados pela adição de um número de seqüência ruim, o processo adiciona um número de seqüência ruim para o cabeçalho do pacote de dados (resposta passo 906) e transmite o pacote de dados pela resposta à vítima 15 acidental (etapa 908) com o processo encerra em seguida.
Voltando ao passo 904, se é feita uma determinação de que uma seqüência de números ruins não será adicionado, o processo toma uma determinação de se adicionar um sinalizador redefinir ou uma bandeira para terminar o pacote de dados (resposta passo 910). Se o processo faz com que 20 uma determinação de que a bandeira não vai ser adicionado, o processo termina em seguida.
Voltando ao passo 910, se o processo faz com que a determinação de modificar a resposta do pacote de dados adicionando um sinalizador redefinir ou uma bandeira de chegada, o processo adiciona um sinalizador redefinir ou uma 25 bandeira acabamento (etapa 912) ao pacote de dados de resposta. O processo, em seguida, envia o pacote de dados pela resposta à vítima incidental (passo 908) com o processo encerra em seguida.
Assim, as concretizações ilustrativas fornecem um computador implementado método, aparelho e programa de computador de código utilizável para varredura de portas de proteção. Em uma modalidade, o processo gera um pacote de dados com uma resposta pela transmissão do cabeçalho do protocolo -35/37- de controle para formar um pacote de dados pela resposta em resposta à detecção de uma varredura de portas. O pacote de dados pela resposta ilícito será uma resposta de um receptor do pacote de dados modificada. 0 processo envia a resposta a um pacote de dados de protocolo de Internet primeiro endereço associado com a varredura de portas.
O processo identifica um endereço de protocolo de Internet em um segundo cabeçalho do pacote de dados de resposta em resposta para receber uma resposta ao pacote de dados pela resposta. O endereço do segundo protocolo Internet é um endereço de protocolo de Internet real de uma fonte de verificação de porta.
Todo o tráfego de rede a partir do segundo endereço protocolo de Internet, então pode ser bloqueada para prevenir um ataque a qualquer portas abertas.
A transmissão pela cabeçalho do protocolo de controle pode incluir um 15 número de seqüência ruim. Um número de seqüência ruim é um número de seqüência que não se enquadram uma faixa aceitável de números de seqüência. Em outra modalidade, pela transmissão do cabeçalho do protocolo de controle pode incluir um sinalizador redefinir ou uma bandeira de chegada. Em outra modalidade, o protocolo de controle pela transmissão é gerado pela alteração de 20 uma quantidade usada para gerar o pacote de dados pela resposta.
Desta forma, os ataques contra as portas abertas e potencialmente vulneráveis a hackers que usam endereços falsos IP podem ser evitados.
O fluxograma e diagramas de blocos nas figuras ilustram a arquitetura, funcionalidade e operação de possíveis implementações de sistemas, métodos e 25 produtos de programa de computador, de acordo com várias encarnações. Neste sentido, cada passo no fluxograma ou bloco de diagramas podem representar um módulo, segmento ou porção de código, que compreende uma ou mais instruções executáveis para implementar a função lógica especificada (s). É também de salientar que, em algumas implementações alternativas, as funções indicadas nas 30 etapas pode ocorrer a fim OFTHE notar nas figuras. Por exemplo, duas etapas -36/37- mostradas em sucessão podem, de fato, ser executado substancialmente simultaneamente, ou as etapas às vezes pode ser executada na ordem inversa, dependendo da funcionalidade envolvidos.
A invenção pode assumir a forma de uma encarnação de hardware totalmente, uma modalidade de software totalmente ou uma personificação contendo tanto elementos de hardware e software. Em uma concretização preferida a invenção é implementada em software, o que inclui, sem se limitar a, firmware, software residente, microcódigo, etc.
Além disso, a invenção pode assumir a forma de um produto de programa de computador acessível a partir de um computador reutilizáveis ou processados por computador médio fornecer o código do programa para uso por ou em conexão com um computador ou qualquer outro sistema de execução de instrução.
Para os efeitos desta descrição, um meio usável por computador ou legível computador pode ser qualquer aparelho tangível, que possa conter, armazenar, comunicar, propagar, ou transportar o programa para uso por ou em conexão com o equipamento, aparelho ou dispositivo de execução da instrução.
0 meio pode ser um registro eletrônico, magnético, óptico, eletromagnético, infravermelho, ou o sistema de semicondutores (ou aparelho ou 20 dispositivo), ou um meio de propagação. Exemplos de um meio legível por computador incluem uma fita de semicondutores ou memória de estado sólido, magnético, um disquete de computador removível, uma memória de acesso aleatório (RAM), uma memória somente leitura (ROM), um disco magnético rígido e um disco óptico. Exemplos atuais de discos ópticos incluem disco compacto 25 Read Only Memory (CD-ROM), disco compacto - leitura / gravação (CD-R / W) e DVD.
Um sistema de processamento de dados adequados para a armazenagem e / ou execução de código do programa vai incluir, no mínimo, um processador acoplado direta ou indiretamente, a elementos da memória através de um barramento do sistema. -37/37- Os elementos de memória podem incluir memória local contratado durante a execução efetiva do código do programa, o armazenamento em massa, e memórias cache que fornecem armazenamento temporário de, pelo menos, algum programa de cooperação a fim de reduzir o número de vezes que o código deve ser recuperado a partir de armazenamento em massa durante a execução.
Dispositivos de Entrada / saída ou L / O (incluindo mas não limitados aos teclados, monitores, dispositivos apontadores, etc.) podem ser acoplados ao sistema, quer diretamente quer através de I intervir controladores de E / S.
Os adaptadores de rede também podem ser acoplados ao sistema 10 para permitir que o sistema de processamento de dados para tornar-se associado a outros dados ou sistemas de processamento de impressoras remotas ou dispositivos de armazenamento através de intervir redes privadas ou públicas. Modems, cable modem e placas Ethernet são apenas alguns dos tipos disponíveis atualmente de adaptadores de rede.
A descrição da presente invenção foi apresentada para fins de
ilustração e descrição, e não pretende ser exaustiva ou limitada à invenção na forma divulgada. Muitas modificações e variações serão aparentes para aqueles com competências normais na técnica. A concretização foi escolhida e descrita, a fim de melhor explicar os princípios da invenção, a aplicação prática, e para 20 permitir que outros com competências normais na técnica compreendam a invenção em várias concretizações, com várias alterações que sejam adequadas ao uso específico contemplado.
Claims (25)
1. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde um método de varredura de proteção de portas, é caracterizado pelas etapas de: em resposta a detecção de uma varredura de portas, gerar um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados pela resposta, onde o pacote de dados pela resposta obtém uma resposta de um destinatário do pacote de dados pela resposta ; envio do pacote de dados pela resposta a um encaminhamento primeiro endereço associado com a varredura de portas e em resposta ao recebimento de resposta ao pacote de dados pela resposta, identificar um segundo endereço de encaminhamento num cabeçalho da resposta, qual o segundo endereço de encaminhamento é um endereço de encaminhamento efetivo de uma fonte de varredura de portas.
2. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde o método de acordo com a reivindicação 1 é caracterizado por: o cabeçalho modificado para o protocolo com um número de seqüência estar fora de uma faixa aceitável de números de seqüência.
3. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde o método de acordo com a reivindicação 2 caracterizado por: o número de seqüência ser uma violação do protocolo que irá obter uma resposta do destinatário.
4. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde o método de acordo com a reivindicação 1 é caracterizado por: o cabeçalho modificado para o protocolo incluir um sinalizador de redefinição.
5. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde o método de acordo com a reivindicação 1 é caracterizado por: o cabeçalho modificado para o protocolo dispor de um sinalizador de chegada.
6. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde o método de acordo com a reivindicação 1 é caracterizado por: modificar o cabeçalho inclui ainda a alteração da quantidade usada para gerar o pacote de dados pela resposta.
7. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde o método de acordo com a reivindicação 1 é caracterizado ainda pela etapa de: bloquear o tráfego de rede proveniente do segundo endereço de encaminhamento para evitar um ataque a quaisquer portas abertas.
8. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde o método de acordo com a reivindicação 1 é caracterizado por: o primeiro endereço de encaminhamento não ser um endereço de encaminhamento correto de um dispositivo de computação.
9. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde o método de acordo com a reivindicação 1 é caracterizado ainda pela etapa de: em resposta ao recebimento de um pacote de dados de varredura de portas, identificar o endereço de encaminhamento de origem em um cabeçalho de pacotes de dados de varredura de porta como o primeiro endereço de encaminhamento.
10. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde o método de acordo com a reivindicação 1 é caracterizado por: o cabeçalho modificado para o protocolo ser uma versão modificada de transmissão do cabeçalho do protocolo de controle.
11. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde o método de acordo com a reivindicação 1 é caracterizado por: o cabeçalho modificado para o protocolo ser uma cabeçalho de protocolo de datagrama de usuário modificado.
12. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde o método de acordo com a reivindicação 1 é caracterizado por: o primeiro endereço de encaminhamento ser um primeiro endereço de protocolo Internet e o segundo endereço de encaminhamento ser um segundo endereço de protocolo de Internet.
13.MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde um aparelho é caracterizado por incluir: um equipamento de barramento; um equipamento de comunicação ligado ao; uma memória conectada ao equipamento de barramento, onde a memória compreende um código de programa usável por computador; e uma unidade de processamento conectados ao equipamento de barramento, onde a unidade de processamento do computador executa o código de programa usável por computador para gerar um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta modificado em resposta à detecção de uma varredura de porta, onde o pacotes de dados de resposta modificado obtém um pacotes de dados de resposta de um recebedor do pacote de dados de resposta modificado, envia o pacote de dados de resposta modificado a um primeiro endereço de encaminhamento associado com a varredura de portas, e identifica um segundo endereço de encaminhamento em um cabeçalho do pacote de dados de resposta em resposta ao recebimento do pacote de dados de resposta, onde o segundo endereço de encaminhamento é um endereço de encaminhamento efetivo de uma origem de varredura de portas.
14. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde um aparelho de acordo com a reivindicação 13 é caracterizado por: O cabeçalho modificado para o protocolo com um número seqüencial, em que o número de seqüência ser um número seqüencial que está fora de um intervalo de números de seqüência aceitável.
15. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde um aparelho de acordo com a reivindicação 13 é caracterizado por: o cabeçalho modificado para o protocolo incluir um sinalizador de redefinição.
16. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde um aparelho de acordo com a reivindicação 13 é caracterizado por: o cabeçalho modificado para o protocolo dispor de um sinalizador de chegada.
17. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde um aparelho de acordo com a reivindicação 13 é caracterizado por: a unidade de processamento executar ainda o código de programa usável por computador para bloquear todo o tráfego de rede proveniente do segundo endereço de encaminhamento para evitar um ataque a quaisquer portas abertas.
18. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde um aparelho de acordo coma reivindicação 14écaracterizado por: o número de seqüência ser uma violação de protocolo que obtém uma resposta de um receptor do pacote de dados de resposta.
19. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde um aparelho de acordo com a reivindicação 13 é caracterizado por: o cabeçalho modificado para o protocolo ser um cabeçalho do protocolo de controle de transmissão modificado.
20. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde um aparelho de acordo com a reivindicação 13 é caracterizado por: o primeiro endereço de encaminhamento ser um primeiro endereço de protocolo da Internet e o segundo endereço de encaminhamento ser um segundo endereço de protocolo de Internet.
21. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde um equipamento de proteção contra varreduras de portas é caracterizado por compreender: um computador hospedeiro, onde o computador hospedeiro compreende um programa de computador de proteção de varredura de porta aperfeiçoado para detecção de pacotes de dados de varredura de portas e geração de um pacote de dados de resposta com um cabeçalho modificado para um protocolo utilizado para transmitir pacotes de dados para formar um pacote de dados de resposta modificado em resposta à detecção de uma varredura de portas, e um detector de endereços de protocolo de Internet da origem, onde a detector de endereços de protocolo de Internet da origem identifica um endereço de encaminhamento da origem em um cabeçalho de uma resposta ao pacote de dados de resposta modificado, onde o endereço de encaminhamento da origem é um endereço de encaminhamento efetivo de uma origem de varredura de portas.
22. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde um equipamento de proteção contra varreduras de portas de acordo com a reivindicação 21 é caracterizado por compreender: o cabeçalho modificado para o protocolo incluir uma violação de protocolo para o desencadeamento de uma resposta de um receptor do pacote de dados de resposta.
23. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde um equipamento de proteção contra varreduras de portas de acordo com a reivindicação 21 é caracterizado por: o cabeçalho modificado para o protocolo incluir um sinalizador de redefinição ou uma bandeira de chegada.
24. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM onde um equipamento de proteção contra varreduras de portas de acordo com a reivindicação 21 é caracterizado por: o computador hospedeiro ser um primeiro computador e ser ainda constituído por um segundo computador, onde o segundo computador inclui um varredor de portas, onde o varredor de portas executa a varredura de portas no primeiro computador mediante o envio de um pacote dados de varredura de portas que contém um falso endereço de encaminhamento da origem para o primeiro computador, onde falso endereço de encaminhamento da origem não é um endereço de encaminhamento correto para o segundo computador e uma camada de protocolo de Internet/ protocolo de controle de transmissão, onde a camada de protocolo de Internet/ protocolo de controle de transmissão gera automaticamente ao pacote de dados de resposta.
25. MÉTODO, APARELHO, EQUIPAMENTO E PRODUTO DE PROGRAMA DE COMPUTADOR PARA DETECÇÃO DE VARREDURAS DE PORTA COM FALSO ENDEREÇO DE ORIGEM, onde um produto de programa de computador carregável na memória interna de um computador digital é caracterizado por: incluir porções de código de programa de computador para desempenhar a realização, quando dito produto for executado em um computador, todas as etapas do método, tal como alegado nas reivindicações de 1 a 12.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/738,547 | 2007-04-23 | ||
| US11/738,547 US7962957B2 (en) | 2007-04-23 | 2007-04-23 | Method and apparatus for detecting port scans with fake source address |
| PCT/EP2008/054617 WO2008128941A1 (en) | 2007-04-23 | 2008-04-16 | Method and apparatus for detecting port scans with fake source address |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| BRPI0809841A2 true BRPI0809841A2 (pt) | 2014-09-23 |
| BRPI0809841B1 BRPI0809841B1 (pt) | 2021-03-09 |
Family
ID=39737064
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0809841-7A BRPI0809841B1 (pt) | 2007-04-23 | 2008-04-16 | método, aparelho e equipamento para detecção de varreduras de porta com falso endereço de origem |
Country Status (13)
| Country | Link |
|---|---|
| US (1) | US7962957B2 (pt) |
| EP (1) | EP2140656B1 (pt) |
| JP (1) | JP4517042B1 (pt) |
| KR (1) | KR101054705B1 (pt) |
| CN (1) | CN101669347B (pt) |
| AT (1) | ATE488945T1 (pt) |
| BR (1) | BRPI0809841B1 (pt) |
| CA (1) | CA2672528C (pt) |
| DE (1) | DE602008003560D1 (pt) |
| IL (1) | IL201726A (pt) |
| MX (1) | MX2009011403A (pt) |
| TW (1) | TWI436631B (pt) |
| WO (1) | WO2008128941A1 (pt) |
Families Citing this family (203)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8054833B2 (en) * | 2007-06-05 | 2011-11-08 | Hewlett-Packard Development Company, L.P. | Packet mirroring |
| US8180891B1 (en) * | 2008-11-26 | 2012-05-15 | Free Stream Media Corp. | Discovery, access control, and communication with networked services from within a security sandbox |
| CN102025483B (zh) * | 2009-09-17 | 2012-07-04 | 国基电子(上海)有限公司 | 无线路由器及利用该无线路由器预防恶意扫描的方法 |
| CN102006290B (zh) * | 2010-08-12 | 2013-08-07 | 清华大学 | Ip源地址追溯的方法 |
| CN102177681B (zh) * | 2011-04-21 | 2013-04-24 | 华为技术有限公司 | 检测故障的方法和系统 |
| WO2012167066A2 (en) * | 2011-06-01 | 2012-12-06 | Wilmington Savings Fund Society, Fsb | Method and system for providing information from third party applications to devices |
| US9113347B2 (en) | 2012-12-05 | 2015-08-18 | At&T Intellectual Property I, Lp | Backhaul link for distributed antenna system |
| US10009065B2 (en) | 2012-12-05 | 2018-06-26 | At&T Intellectual Property I, L.P. | Backhaul link for distributed antenna system |
| US9999038B2 (en) | 2013-05-31 | 2018-06-12 | At&T Intellectual Property I, L.P. | Remote distributed antenna system |
| US9525524B2 (en) | 2013-05-31 | 2016-12-20 | At&T Intellectual Property I, L.P. | Remote distributed antenna system |
| US9436652B2 (en) * | 2013-06-01 | 2016-09-06 | General Electric Company | Honeyport active network security |
| US9319424B2 (en) | 2013-06-18 | 2016-04-19 | Ccs-Inc. | Methods and systems for complying with network security requirements |
| US8897697B1 (en) | 2013-11-06 | 2014-11-25 | At&T Intellectual Property I, Lp | Millimeter-wave surface-wave communications |
| KR101528851B1 (ko) * | 2013-11-19 | 2015-06-17 | (주)다보링크 | Apc 및 그 제어방법과, 그 제어방법을 실행하기 위한 프로그램을 기록한 기록 매체 |
| US9209902B2 (en) | 2013-12-10 | 2015-12-08 | At&T Intellectual Property I, L.P. | Quasi-optical coupler |
| US9350748B1 (en) * | 2013-12-16 | 2016-05-24 | Amazon Technologies, Inc. | Countering service enumeration through optimistic response |
| CN103685279B (zh) * | 2013-12-18 | 2016-08-03 | 东南大学 | 基于自适应的网络端口快速扫描方法 |
| US20150229659A1 (en) * | 2014-02-13 | 2015-08-13 | Guardicore Ltd. | Passive detection of malicious network-mapping software in computer networks |
| CN104935556B (zh) * | 2014-03-20 | 2019-06-07 | 腾讯科技(深圳)有限公司 | 一种网络安全处理方法、装置及系统 |
| CN104113553A (zh) * | 2014-07-29 | 2014-10-22 | 网神信息技术(北京)股份有限公司 | 端口状态识别方法、装置和系统 |
| US9692101B2 (en) | 2014-08-26 | 2017-06-27 | At&T Intellectual Property I, L.P. | Guided wave couplers for coupling electromagnetic waves between a waveguide surface and a surface of a wire |
| US9768833B2 (en) | 2014-09-15 | 2017-09-19 | At&T Intellectual Property I, L.P. | Method and apparatus for sensing a condition in a transmission medium of electromagnetic waves |
| US10063280B2 (en) | 2014-09-17 | 2018-08-28 | At&T Intellectual Property I, L.P. | Monitoring and mitigating conditions in a communication network |
| US9628854B2 (en) | 2014-09-29 | 2017-04-18 | At&T Intellectual Property I, L.P. | Method and apparatus for distributing content in a communication network |
| US9615269B2 (en) | 2014-10-02 | 2017-04-04 | At&T Intellectual Property I, L.P. | Method and apparatus that provides fault tolerance in a communication network |
| US9685992B2 (en) | 2014-10-03 | 2017-06-20 | At&T Intellectual Property I, L.P. | Circuit panel network and methods thereof |
| US9503189B2 (en) | 2014-10-10 | 2016-11-22 | At&T Intellectual Property I, L.P. | Method and apparatus for arranging communication sessions in a communication system |
| US9762289B2 (en) | 2014-10-14 | 2017-09-12 | At&T Intellectual Property I, L.P. | Method and apparatus for transmitting or receiving signals in a transportation system |
| US9973299B2 (en) | 2014-10-14 | 2018-05-15 | At&T Intellectual Property I, L.P. | Method and apparatus for adjusting a mode of communication in a communication network |
| US10587706B2 (en) | 2014-10-20 | 2020-03-10 | The Nielsen Company (US) | Methods and apparatus to correlate a demographic segment with a fixed device |
| US9627768B2 (en) | 2014-10-21 | 2017-04-18 | At&T Intellectual Property I, L.P. | Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith |
| US9564947B2 (en) | 2014-10-21 | 2017-02-07 | At&T Intellectual Property I, L.P. | Guided-wave transmission device with diversity and methods for use therewith |
| US9780834B2 (en) | 2014-10-21 | 2017-10-03 | At&T Intellectual Property I, L.P. | Method and apparatus for transmitting electromagnetic waves |
| US9577306B2 (en) | 2014-10-21 | 2017-02-21 | At&T Intellectual Property I, L.P. | Guided-wave transmission device and methods for use therewith |
| US9312919B1 (en) | 2014-10-21 | 2016-04-12 | At&T Intellectual Property I, Lp | Transmission device with impairment compensation and methods for use therewith |
| US9653770B2 (en) | 2014-10-21 | 2017-05-16 | At&T Intellectual Property I, L.P. | Guided wave coupler, coupling module and methods for use therewith |
| US9769020B2 (en) | 2014-10-21 | 2017-09-19 | At&T Intellectual Property I, L.P. | Method and apparatus for responding to events affecting communications in a communication network |
| US9520945B2 (en) | 2014-10-21 | 2016-12-13 | At&T Intellectual Property I, L.P. | Apparatus for providing communication services and methods thereof |
| US9948661B2 (en) | 2014-10-29 | 2018-04-17 | At&T Intellectual Property I, L.P. | Method and apparatus for detecting port scans in a network |
| US10243784B2 (en) | 2014-11-20 | 2019-03-26 | At&T Intellectual Property I, L.P. | System for generating topology information and methods thereof |
| US9654173B2 (en) | 2014-11-20 | 2017-05-16 | At&T Intellectual Property I, L.P. | Apparatus for powering a communication device and methods thereof |
| US9680670B2 (en) | 2014-11-20 | 2017-06-13 | At&T Intellectual Property I, L.P. | Transmission device with channel equalization and control and methods for use therewith |
| US9461706B1 (en) | 2015-07-31 | 2016-10-04 | At&T Intellectual Property I, Lp | Method and apparatus for exchanging communication signals |
| US9800327B2 (en) | 2014-11-20 | 2017-10-24 | At&T Intellectual Property I, L.P. | Apparatus for controlling operations of a communication device and methods thereof |
| US9544006B2 (en) | 2014-11-20 | 2017-01-10 | At&T Intellectual Property I, L.P. | Transmission device with mode division multiplexing and methods for use therewith |
| US9997819B2 (en) | 2015-06-09 | 2018-06-12 | At&T Intellectual Property I, L.P. | Transmission medium and method for facilitating propagation of electromagnetic waves via a core |
| US9954287B2 (en) | 2014-11-20 | 2018-04-24 | At&T Intellectual Property I, L.P. | Apparatus for converting wireless signals and electromagnetic waves and methods thereof |
| US9742462B2 (en) | 2014-12-04 | 2017-08-22 | At&T Intellectual Property I, L.P. | Transmission medium and communication interfaces and methods for use therewith |
| US10340573B2 (en) | 2016-10-26 | 2019-07-02 | At&T Intellectual Property I, L.P. | Launcher with cylindrical coupling device and methods for use therewith |
| US10009067B2 (en) | 2014-12-04 | 2018-06-26 | At&T Intellectual Property I, L.P. | Method and apparatus for configuring a communication interface |
| US10144036B2 (en) | 2015-01-30 | 2018-12-04 | At&T Intellectual Property I, L.P. | Method and apparatus for mitigating interference affecting a propagation of electromagnetic waves guided by a transmission medium |
| US9876570B2 (en) | 2015-02-20 | 2018-01-23 | At&T Intellectual Property I, Lp | Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith |
| US10601766B2 (en) | 2015-03-13 | 2020-03-24 | Hewlett Packard Enterprise Development Lp | Determine anomalous behavior based on dynamic device configuration address range |
| US9749013B2 (en) | 2015-03-17 | 2017-08-29 | At&T Intellectual Property I, L.P. | Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium |
| US10224981B2 (en) | 2015-04-24 | 2019-03-05 | At&T Intellectual Property I, Lp | Passive electrical coupling device and methods for use therewith |
| US9705561B2 (en) | 2015-04-24 | 2017-07-11 | At&T Intellectual Property I, L.P. | Directional coupling device and methods for use therewith |
| US9948354B2 (en) | 2015-04-28 | 2018-04-17 | At&T Intellectual Property I, L.P. | Magnetic coupling device with reflective plate and methods for use therewith |
| US9793954B2 (en) | 2015-04-28 | 2017-10-17 | At&T Intellectual Property I, L.P. | Magnetic coupling device and methods for use therewith |
| US9871282B2 (en) | 2015-05-14 | 2018-01-16 | At&T Intellectual Property I, L.P. | At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric |
| US9490869B1 (en) | 2015-05-14 | 2016-11-08 | At&T Intellectual Property I, L.P. | Transmission medium having multiple cores and methods for use therewith |
| US9748626B2 (en) | 2015-05-14 | 2017-08-29 | At&T Intellectual Property I, L.P. | Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium |
| US10650940B2 (en) | 2015-05-15 | 2020-05-12 | At&T Intellectual Property I, L.P. | Transmission medium having a conductive material and methods for use therewith |
| US10679767B2 (en) | 2015-05-15 | 2020-06-09 | At&T Intellectual Property I, L.P. | Transmission medium having a conductive material and methods for use therewith |
| US9531750B2 (en) * | 2015-05-19 | 2016-12-27 | Ford Global Technologies, Llc | Spoofing detection |
| US9917341B2 (en) | 2015-05-27 | 2018-03-13 | At&T Intellectual Property I, L.P. | Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves |
| US10103801B2 (en) | 2015-06-03 | 2018-10-16 | At&T Intellectual Property I, L.P. | Host node device and methods for use therewith |
| US10348391B2 (en) | 2015-06-03 | 2019-07-09 | At&T Intellectual Property I, L.P. | Client node device with frequency conversion and methods for use therewith |
| US10812174B2 (en) | 2015-06-03 | 2020-10-20 | At&T Intellectual Property I, L.P. | Client node device and methods for use therewith |
| US9912381B2 (en) | 2015-06-03 | 2018-03-06 | At&T Intellectual Property I, Lp | Network termination and methods for use therewith |
| US9866309B2 (en) | 2015-06-03 | 2018-01-09 | At&T Intellectual Property I, Lp | Host node device and methods for use therewith |
| US10154493B2 (en) | 2015-06-03 | 2018-12-11 | At&T Intellectual Property I, L.P. | Network termination and methods for use therewith |
| US9913139B2 (en) | 2015-06-09 | 2018-03-06 | At&T Intellectual Property I, L.P. | Signal fingerprinting for authentication of communicating devices |
| US10142086B2 (en) | 2015-06-11 | 2018-11-27 | At&T Intellectual Property I, L.P. | Repeater and methods for use therewith |
| US9608692B2 (en) | 2015-06-11 | 2017-03-28 | At&T Intellectual Property I, L.P. | Repeater and methods for use therewith |
| US9820146B2 (en) | 2015-06-12 | 2017-11-14 | At&T Intellectual Property I, L.P. | Method and apparatus for authentication and identity management of communicating devices |
| US9667317B2 (en) | 2015-06-15 | 2017-05-30 | At&T Intellectual Property I, L.P. | Method and apparatus for providing security using network traffic adjustments |
| US9865911B2 (en) | 2015-06-25 | 2018-01-09 | At&T Intellectual Property I, L.P. | Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium |
| US9509415B1 (en) | 2015-06-25 | 2016-11-29 | At&T Intellectual Property I, L.P. | Methods and apparatus for inducing a fundamental wave mode on a transmission medium |
| US9640850B2 (en) | 2015-06-25 | 2017-05-02 | At&T Intellectual Property I, L.P. | Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium |
| US10205655B2 (en) | 2015-07-14 | 2019-02-12 | At&T Intellectual Property I, L.P. | Apparatus and methods for communicating utilizing an antenna array and multiple communication paths |
| US10320586B2 (en) | 2015-07-14 | 2019-06-11 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating non-interfering electromagnetic waves on an insulated transmission medium |
| US9722318B2 (en) | 2015-07-14 | 2017-08-01 | At&T Intellectual Property I, L.P. | Method and apparatus for coupling an antenna to a device |
| US9882257B2 (en) | 2015-07-14 | 2018-01-30 | At&T Intellectual Property I, L.P. | Method and apparatus for launching a wave mode that mitigates interference |
| US9847566B2 (en) | 2015-07-14 | 2017-12-19 | At&T Intellectual Property I, L.P. | Method and apparatus for adjusting a field of a signal to mitigate interference |
| US9836957B2 (en) | 2015-07-14 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for communicating with premises equipment |
| US10148016B2 (en) | 2015-07-14 | 2018-12-04 | At&T Intellectual Property I, L.P. | Apparatus and methods for communicating utilizing an antenna array |
| US10033108B2 (en) | 2015-07-14 | 2018-07-24 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating an electromagnetic wave having a wave mode that mitigates interference |
| US9628116B2 (en) | 2015-07-14 | 2017-04-18 | At&T Intellectual Property I, L.P. | Apparatus and methods for transmitting wireless signals |
| US10044409B2 (en) | 2015-07-14 | 2018-08-07 | At&T Intellectual Property I, L.P. | Transmission medium and methods for use therewith |
| US10170840B2 (en) | 2015-07-14 | 2019-01-01 | At&T Intellectual Property I, L.P. | Apparatus and methods for sending or receiving electromagnetic signals |
| US9853342B2 (en) | 2015-07-14 | 2017-12-26 | At&T Intellectual Property I, L.P. | Dielectric transmission medium connector and methods for use therewith |
| US10341142B2 (en) | 2015-07-14 | 2019-07-02 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating non-interfering electromagnetic waves on an uninsulated conductor |
| US10033107B2 (en) | 2015-07-14 | 2018-07-24 | At&T Intellectual Property I, L.P. | Method and apparatus for coupling an antenna to a device |
| US9793951B2 (en) | 2015-07-15 | 2017-10-17 | At&T Intellectual Property I, L.P. | Method and apparatus for launching a wave mode that mitigates interference |
| US10090606B2 (en) | 2015-07-15 | 2018-10-02 | At&T Intellectual Property I, L.P. | Antenna system with dielectric array and methods for use therewith |
| US9608740B2 (en) | 2015-07-15 | 2017-03-28 | At&T Intellectual Property I, L.P. | Method and apparatus for launching a wave mode that mitigates interference |
| US10784670B2 (en) | 2015-07-23 | 2020-09-22 | At&T Intellectual Property I, L.P. | Antenna support for aligning an antenna |
| US9749053B2 (en) | 2015-07-23 | 2017-08-29 | At&T Intellectual Property I, L.P. | Node device, repeater and methods for use therewith |
| US9912027B2 (en) | 2015-07-23 | 2018-03-06 | At&T Intellectual Property I, L.P. | Method and apparatus for exchanging communication signals |
| US9948333B2 (en) | 2015-07-23 | 2018-04-17 | At&T Intellectual Property I, L.P. | Method and apparatus for wireless communications to mitigate interference |
| US9871283B2 (en) | 2015-07-23 | 2018-01-16 | At&T Intellectual Property I, Lp | Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration |
| US10020587B2 (en) | 2015-07-31 | 2018-07-10 | At&T Intellectual Property I, L.P. | Radial antenna and methods for use therewith |
| US9967173B2 (en) | 2015-07-31 | 2018-05-08 | At&T Intellectual Property I, L.P. | Method and apparatus for authentication and identity management of communicating devices |
| US9735833B2 (en) | 2015-07-31 | 2017-08-15 | At&T Intellectual Property I, L.P. | Method and apparatus for communications management in a neighborhood network |
| US9904535B2 (en) | 2015-09-14 | 2018-02-27 | At&T Intellectual Property I, L.P. | Method and apparatus for distributing software |
| US10009901B2 (en) | 2015-09-16 | 2018-06-26 | At&T Intellectual Property I, L.P. | Method, apparatus, and computer-readable storage medium for managing utilization of wireless resources between base stations |
| US9705571B2 (en) | 2015-09-16 | 2017-07-11 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system |
| US10009063B2 (en) | 2015-09-16 | 2018-06-26 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having an out-of-band reference signal |
| US10136434B2 (en) | 2015-09-16 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having an ultra-wideband control channel |
| US10079661B2 (en) | 2015-09-16 | 2018-09-18 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having a clock reference |
| US10051629B2 (en) | 2015-09-16 | 2018-08-14 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having an in-band reference signal |
| US9769128B2 (en) | 2015-09-28 | 2017-09-19 | At&T Intellectual Property I, L.P. | Method and apparatus for encryption of communications over a network |
| US9729197B2 (en) | 2015-10-01 | 2017-08-08 | At&T Intellectual Property I, L.P. | Method and apparatus for communicating network management traffic over a network |
| US10074890B2 (en) | 2015-10-02 | 2018-09-11 | At&T Intellectual Property I, L.P. | Communication device and antenna with integrated light assembly |
| US9882277B2 (en) | 2015-10-02 | 2018-01-30 | At&T Intellectual Property I, Lp | Communication device and antenna assembly with actuated gimbal mount |
| US9876264B2 (en) | 2015-10-02 | 2018-01-23 | At&T Intellectual Property I, Lp | Communication system, guided wave switch and methods for use therewith |
| US10051483B2 (en) | 2015-10-16 | 2018-08-14 | At&T Intellectual Property I, L.P. | Method and apparatus for directing wireless signals |
| US10665942B2 (en) | 2015-10-16 | 2020-05-26 | At&T Intellectual Property I, L.P. | Method and apparatus for adjusting wireless communications |
| US10355367B2 (en) | 2015-10-16 | 2019-07-16 | At&T Intellectual Property I, L.P. | Antenna structure for exchanging wireless signals |
| CN106656914A (zh) * | 2015-10-29 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 防攻击数据传输方法及装置 |
| US9813911B2 (en) | 2015-12-08 | 2017-11-07 | Panasonic Avionics Corporation | Methods and systems for monitoring computing devices on a vehicle |
| CN105721442B (zh) * | 2016-01-22 | 2019-03-22 | 北京卫达信息技术有限公司 | 基于动态变换虚假响应系统、方法及网络安全系统与方法 |
| US10530803B1 (en) * | 2016-07-05 | 2020-01-07 | Wells Fargo Bank, N.A. | Secure online transactions |
| US9912419B1 (en) | 2016-08-24 | 2018-03-06 | At&T Intellectual Property I, L.P. | Method and apparatus for managing a fault in a distributed antenna system |
| US9860075B1 (en) | 2016-08-26 | 2018-01-02 | At&T Intellectual Property I, L.P. | Method and communication node for broadband distribution |
| US10291311B2 (en) | 2016-09-09 | 2019-05-14 | At&T Intellectual Property I, L.P. | Method and apparatus for mitigating a fault in a distributed antenna system |
| US11032819B2 (en) | 2016-09-15 | 2021-06-08 | At&T Intellectual Property I, L.P. | Method and apparatus for use with a radio distributed antenna system having a control channel reference signal |
| US10135146B2 (en) | 2016-10-18 | 2018-11-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching guided waves via circuits |
| US10340600B2 (en) | 2016-10-18 | 2019-07-02 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching guided waves via plural waveguide systems |
| US10135147B2 (en) | 2016-10-18 | 2018-11-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching guided waves via an antenna |
| US10374316B2 (en) | 2016-10-21 | 2019-08-06 | At&T Intellectual Property I, L.P. | System and dielectric antenna with non-uniform dielectric |
| US9991580B2 (en) | 2016-10-21 | 2018-06-05 | At&T Intellectual Property I, L.P. | Launcher and coupling system for guided wave mode cancellation |
| US10811767B2 (en) | 2016-10-21 | 2020-10-20 | At&T Intellectual Property I, L.P. | System and dielectric antenna with convex dielectric radome |
| US9876605B1 (en) | 2016-10-21 | 2018-01-23 | At&T Intellectual Property I, L.P. | Launcher and coupling system to support desired guided wave mode |
| US10312567B2 (en) | 2016-10-26 | 2019-06-04 | At&T Intellectual Property I, L.P. | Launcher with planar strip antenna and methods for use therewith |
| US10224634B2 (en) | 2016-11-03 | 2019-03-05 | At&T Intellectual Property I, L.P. | Methods and apparatus for adjusting an operational characteristic of an antenna |
| US10291334B2 (en) | 2016-11-03 | 2019-05-14 | At&T Intellectual Property I, L.P. | System for detecting a fault in a communication system |
| US10225025B2 (en) | 2016-11-03 | 2019-03-05 | At&T Intellectual Property I, L.P. | Method and apparatus for detecting a fault in a communication system |
| US10498044B2 (en) | 2016-11-03 | 2019-12-03 | At&T Intellectual Property I, L.P. | Apparatus for configuring a surface of an antenna |
| EP3319287A1 (en) * | 2016-11-04 | 2018-05-09 | Nagravision SA | Port scanning |
| US10178445B2 (en) | 2016-11-23 | 2019-01-08 | At&T Intellectual Property I, L.P. | Methods, devices, and systems for load balancing between a plurality of waveguides |
| US10340601B2 (en) | 2016-11-23 | 2019-07-02 | At&T Intellectual Property I, L.P. | Multi-antenna system and methods for use therewith |
| US10340603B2 (en) | 2016-11-23 | 2019-07-02 | At&T Intellectual Property I, L.P. | Antenna system having shielded structural configurations for assembly |
| US10535928B2 (en) | 2016-11-23 | 2020-01-14 | At&T Intellectual Property I, L.P. | Antenna system and methods for use therewith |
| US10090594B2 (en) | 2016-11-23 | 2018-10-02 | At&T Intellectual Property I, L.P. | Antenna system having structural configurations for assembly |
| US10305190B2 (en) | 2016-12-01 | 2019-05-28 | At&T Intellectual Property I, L.P. | Reflecting dielectric antenna system and methods for use therewith |
| US10361489B2 (en) | 2016-12-01 | 2019-07-23 | At&T Intellectual Property I, L.P. | Dielectric dish antenna system and methods for use therewith |
| US10382976B2 (en) | 2016-12-06 | 2019-08-13 | At&T Intellectual Property I, L.P. | Method and apparatus for managing wireless communications based on communication paths and network device positions |
| US10439675B2 (en) | 2016-12-06 | 2019-10-08 | At&T Intellectual Property I, L.P. | Method and apparatus for repeating guided wave communication signals |
| US10727599B2 (en) | 2016-12-06 | 2020-07-28 | At&T Intellectual Property I, L.P. | Launcher with slot antenna and methods for use therewith |
| US10020844B2 (en) | 2016-12-06 | 2018-07-10 | T&T Intellectual Property I, L.P. | Method and apparatus for broadcast communication via guided waves |
| US10637149B2 (en) | 2016-12-06 | 2020-04-28 | At&T Intellectual Property I, L.P. | Injection molded dielectric antenna and methods for use therewith |
| US10694379B2 (en) | 2016-12-06 | 2020-06-23 | At&T Intellectual Property I, L.P. | Waveguide system with device-based authentication and methods for use therewith |
| US10755542B2 (en) | 2016-12-06 | 2020-08-25 | At&T Intellectual Property I, L.P. | Method and apparatus for surveillance via guided wave communication |
| US10135145B2 (en) | 2016-12-06 | 2018-11-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating an electromagnetic wave along a transmission medium |
| US10819035B2 (en) | 2016-12-06 | 2020-10-27 | At&T Intellectual Property I, L.P. | Launcher with helical antenna and methods for use therewith |
| US9927517B1 (en) | 2016-12-06 | 2018-03-27 | At&T Intellectual Property I, L.P. | Apparatus and methods for sensing rainfall |
| US10326494B2 (en) | 2016-12-06 | 2019-06-18 | At&T Intellectual Property I, L.P. | Apparatus for measurement de-embedding and methods for use therewith |
| US10139820B2 (en) | 2016-12-07 | 2018-11-27 | At&T Intellectual Property I, L.P. | Method and apparatus for deploying equipment of a communication system |
| US10359749B2 (en) | 2016-12-07 | 2019-07-23 | At&T Intellectual Property I, L.P. | Method and apparatus for utilities management via guided wave communication |
| US10389029B2 (en) | 2016-12-07 | 2019-08-20 | At&T Intellectual Property I, L.P. | Multi-feed dielectric antenna system with core selection and methods for use therewith |
| US10547348B2 (en) | 2016-12-07 | 2020-01-28 | At&T Intellectual Property I, L.P. | Method and apparatus for switching transmission mediums in a communication system |
| US10446936B2 (en) | 2016-12-07 | 2019-10-15 | At&T Intellectual Property I, L.P. | Multi-feed dielectric antenna system and methods for use therewith |
| US10027397B2 (en) | 2016-12-07 | 2018-07-17 | At&T Intellectual Property I, L.P. | Distributed antenna system and methods for use therewith |
| US10168695B2 (en) | 2016-12-07 | 2019-01-01 | At&T Intellectual Property I, L.P. | Method and apparatus for controlling an unmanned aircraft |
| US9893795B1 (en) | 2016-12-07 | 2018-02-13 | At&T Intellectual Property I, Lp | Method and repeater for broadband distribution |
| US10243270B2 (en) | 2016-12-07 | 2019-03-26 | At&T Intellectual Property I, L.P. | Beam adaptive multi-feed dielectric antenna system and methods for use therewith |
| US10326689B2 (en) | 2016-12-08 | 2019-06-18 | At&T Intellectual Property I, L.P. | Method and system for providing alternative communication paths |
| US10411356B2 (en) | 2016-12-08 | 2019-09-10 | At&T Intellectual Property I, L.P. | Apparatus and methods for selectively targeting communication devices with an antenna array |
| US10938108B2 (en) | 2016-12-08 | 2021-03-02 | At&T Intellectual Property I, L.P. | Frequency selective multi-feed dielectric antenna system and methods for use therewith |
| US10103422B2 (en) | 2016-12-08 | 2018-10-16 | At&T Intellectual Property I, L.P. | Method and apparatus for mounting network devices |
| US10777873B2 (en) | 2016-12-08 | 2020-09-15 | At&T Intellectual Property I, L.P. | Method and apparatus for mounting network devices |
| US10601494B2 (en) | 2016-12-08 | 2020-03-24 | At&T Intellectual Property I, L.P. | Dual-band communication device and method for use therewith |
| US10389037B2 (en) | 2016-12-08 | 2019-08-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for selecting sections of an antenna array and use therewith |
| US9911020B1 (en) | 2016-12-08 | 2018-03-06 | At&T Intellectual Property I, L.P. | Method and apparatus for tracking via a radio frequency identification device |
| US9998870B1 (en) | 2016-12-08 | 2018-06-12 | At&T Intellectual Property I, L.P. | Method and apparatus for proximity sensing |
| US10530505B2 (en) | 2016-12-08 | 2020-01-07 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching electromagnetic waves along a transmission medium |
| US10069535B2 (en) | 2016-12-08 | 2018-09-04 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching electromagnetic waves having a certain electric field structure |
| US10916969B2 (en) | 2016-12-08 | 2021-02-09 | At&T Intellectual Property I, L.P. | Method and apparatus for providing power using an inductive coupling |
| US10264586B2 (en) | 2016-12-09 | 2019-04-16 | At&T Mobility Ii Llc | Cloud-based packet controller and methods for use therewith |
| US10340983B2 (en) | 2016-12-09 | 2019-07-02 | At&T Intellectual Property I, L.P. | Method and apparatus for surveying remote sites via guided wave communications |
| US9838896B1 (en) | 2016-12-09 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for assessing network coverage |
| US10367832B2 (en) | 2017-01-27 | 2019-07-30 | Rapid7, Inc. | Reactive virtual security appliances |
| US9973940B1 (en) | 2017-02-27 | 2018-05-15 | At&T Intellectual Property I, L.P. | Apparatus and methods for dynamic impedance matching of a guided wave launcher |
| US10298293B2 (en) | 2017-03-13 | 2019-05-21 | At&T Intellectual Property I, L.P. | Apparatus of communication utilizing wireless network devices |
| TWI628936B (zh) * | 2017-04-25 | 2018-07-01 | 中華電信股份有限公司 | Automatic control system for controlling the existence of internet protocol address device and control method thereof |
| TWI641282B (zh) * | 2017-05-19 | 2018-11-11 | 瑞昱半導體股份有限公司 | 合作式服務集之網路主控裝置與網路通訊方法 |
| WO2018224720A1 (en) * | 2017-06-07 | 2018-12-13 | Airo Finland Oy | Defend against denial of service attack |
| US10567433B2 (en) * | 2017-07-06 | 2020-02-18 | Bank Of America Corporation | Network device authorization for access control and information security |
| EP3439259B1 (de) | 2017-08-02 | 2019-11-27 | Siemens Aktiengesellschaft | Härten eines kommunikationsgerätes |
| CN109995727B (zh) * | 2017-12-30 | 2021-11-09 | 中国移动通信集团河北有限公司 | 渗透攻击行为主动防护方法、装置、设备及介质 |
| EP3918762B1 (en) * | 2019-01-30 | 2024-09-25 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection |
| US11363037B2 (en) * | 2019-04-01 | 2022-06-14 | Microsoft Technology Licensing, Llc. | Real-time detection of malicious activity through collaborative filtering |
| CN111162996B (zh) * | 2019-12-27 | 2020-12-15 | 广东睿江云计算股份有限公司 | 一种邮件注册的优化方法及其系统 |
| TWI785374B (zh) | 2020-09-01 | 2022-12-01 | 威聯通科技股份有限公司 | 網路惡意行為偵測方法與利用其之交換系統 |
| CN112187775B (zh) * | 2020-09-23 | 2021-09-03 | 北京微步在线科技有限公司 | 一种端口扫描的检测方法及装置 |
| US11991187B2 (en) * | 2021-01-22 | 2024-05-21 | VMware LLC | Security threat detection based on network flow analysis |
| CN113824740B (zh) * | 2021-11-23 | 2022-03-04 | 山东云天安全技术有限公司 | 端口检测方法、电子设备和计算机可读存储介质 |
| CN114826663B (zh) * | 2022-03-18 | 2023-12-01 | 烽台科技(北京)有限公司 | 蜜罐识别方法、装置、设备及存储介质 |
| CN115190070B (zh) * | 2022-06-07 | 2024-06-25 | 阿里巴巴(中国)有限公司 | 路由探测方法及装置 |
| WO2023151354A2 (zh) * | 2022-12-01 | 2023-08-17 | 黄建邦 | 数据传输方法、系统、第一端、中间网络设备及控制设备 |
| CN118282717B (zh) * | 2024-03-21 | 2024-10-01 | 中国电子科技集团公司第十五研究所 | 一种基于动态预估模型的端口状态隐蔽扫描方法及装置 |
| KR102785106B1 (ko) * | 2024-07-05 | 2025-03-26 | 주식회사 파이오링크 | 가상 호스트를 이용하여 네트워크에 대한 사이버 위협을 탐지하는 방법, 및 이를 이용한 액세스 스위치 및 네트워크 컨트롤러 |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7313822B2 (en) * | 2001-03-16 | 2007-12-25 | Protegrity Corporation | Application-layer security method and system |
| US7171683B2 (en) | 2001-08-30 | 2007-01-30 | Riverhead Networks Inc. | Protecting against distributed denial of service attacks |
| US20040162994A1 (en) * | 2002-05-13 | 2004-08-19 | Sandia National Laboratories | Method and apparatus for configurable communication network defenses |
| US7463590B2 (en) | 2003-07-25 | 2008-12-09 | Reflex Security, Inc. | System and method for threat detection and response |
| KR20050026624A (ko) * | 2003-09-09 | 2005-03-15 | 이상준 | 정책기반 네트워크를 이용한 피씨의 통합 보안시스템 및방법 |
| US7664855B1 (en) * | 2004-05-05 | 2010-02-16 | Juniper Networks, Inc. | Port scanning mitigation within a network through establishment of an a prior network connection |
| US7551620B1 (en) * | 2004-12-15 | 2009-06-23 | Orbital Data Corporation | Protecting data integrity in an enhanced network connection |
| CN1917426B (zh) * | 2005-08-17 | 2010-12-08 | 国际商业机器公司 | 端口扫描方法与设备及其检测方法与设备、端口扫描系统 |
| CN100471172C (zh) * | 2006-03-04 | 2009-03-18 | 华为技术有限公司 | 一种黑名单实现的方法 |
-
2007
- 2007-04-23 US US11/738,547 patent/US7962957B2/en not_active Expired - Fee Related
-
2008
- 2008-04-16 BR BRPI0809841-7A patent/BRPI0809841B1/pt active IP Right Grant
- 2008-04-16 MX MX2009011403A patent/MX2009011403A/es active IP Right Grant
- 2008-04-16 DE DE602008003560T patent/DE602008003560D1/de active Active
- 2008-04-16 JP JP2010504628A patent/JP4517042B1/ja not_active Expired - Fee Related
- 2008-04-16 KR KR1020097018353A patent/KR101054705B1/ko not_active Expired - Fee Related
- 2008-04-16 CN CN2008800135340A patent/CN101669347B/zh not_active Expired - Fee Related
- 2008-04-16 AT AT08736291T patent/ATE488945T1/de not_active IP Right Cessation
- 2008-04-16 WO PCT/EP2008/054617 patent/WO2008128941A1/en not_active Ceased
- 2008-04-16 CA CA2672528A patent/CA2672528C/en active Active
- 2008-04-16 EP EP08736291A patent/EP2140656B1/en active Active
- 2008-04-18 TW TW097114331A patent/TWI436631B/zh not_active IP Right Cessation
-
2009
- 2009-10-25 IL IL201726A patent/IL201726A/en not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| IL201726A (en) | 2013-03-24 |
| US20080263666A1 (en) | 2008-10-23 |
| CA2672528C (en) | 2013-06-25 |
| DE602008003560D1 (de) | 2010-12-30 |
| TW200849926A (en) | 2008-12-16 |
| JP2010527527A (ja) | 2010-08-12 |
| US7962957B2 (en) | 2011-06-14 |
| KR20090115198A (ko) | 2009-11-04 |
| BRPI0809841B1 (pt) | 2021-03-09 |
| IL201726A0 (en) | 2010-06-16 |
| KR101054705B1 (ko) | 2011-08-08 |
| CA2672528A1 (en) | 2008-10-30 |
| EP2140656B1 (en) | 2010-11-17 |
| MX2009011403A (es) | 2009-11-05 |
| TWI436631B (zh) | 2014-05-01 |
| ATE488945T1 (de) | 2010-12-15 |
| WO2008128941A1 (en) | 2008-10-30 |
| EP2140656A1 (en) | 2010-01-06 |
| CN101669347A (zh) | 2010-03-10 |
| CN101669347B (zh) | 2013-03-20 |
| JP4517042B1 (ja) | 2010-08-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI0809841A2 (pt) | Método, aparelho, equipamento e produto de programa de computador para detecção de varreduras de porta com falso endereço de origem | |
| CN101816166B (zh) | 路由器检测 | |
| JP4596275B2 (ja) | リレー通信を検知する方法、システム及びソフトウェア | |
| US7734776B2 (en) | Automatically detecting malicious computer network reconnaissance by updating state codes in a histogram | |
| US20120185563A1 (en) | Network system, virtual private connection forming method, static nat forming device, reverse proxy server and virtual connection control device | |
| JP2011210273A (ja) | エンドポイントリソースを使用したネットワークセキュリティ要素 | |
| JP4373306B2 (ja) | Tcpステートレス・ホグによるtcpサーバに対する分散サービス妨害攻撃を防御する方法および装置 | |
| Messier | Network forensics | |
| CN105634660A (zh) | 数据包检测方法及系统 | |
| Weaver et al. | Implications of Netalyzr’s DNS measurements | |
| CN106603501A (zh) | 一种域名劫持的防护方法、系统及防火墙设备 | |
| Rahman et al. | Holistic approach to arp poisoning and countermeasures by using practical examples and paradigm | |
| Berghel et al. | Pernicious ports | |
| JP2002344481A (ja) | ルーター探索システム、ルーター探索方法、及びルーター探索プログラム | |
| Nguyen et al. | Leverage Slow-port-exhaustion Attacks by Exploiting Abnormal Connections from IoT Devices and Docker Containers | |
| Llamas et al. | An Evaluation Framework for the Analysis of Covert Channels in the TCP/IP Protocol Suite. | |
| Nilas | The Mirai botnet work process study in cybersecurity of Rajamangala University of Technology Phra Nakhon | |
| CN115632838A (zh) | 一种基于蜜罐设备欺骗攻击者的方法及蜜罐设备 | |
| Bisen et al. | Countermeasure tool-Carapace for Network Security | |
| Buchanan et al. | Covert channel analysis and detection with reverse proxy servers using Microsoft Windows | |
| Ocepek | Long-Term Sessions: this is why we can’t have Nice Things | |
| Natale | TCP/IP and security software applications | |
| Claassen et al. | DDoS protection measures for Electronic Payment Systems | |
| Mumtaz et al. | Developing a Sniffer Detector for Windows Operating Systems |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
| B15K | Others concerning applications: alteration of classification |
Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/06 , H04L 12/22 Ipc: H04L 29/06 (1990.01) |
|
| B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
| B06A | Patent application procedure suspended [chapter 6.1 patent gazette] | ||
| B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
| B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
| B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 09/03/2021, OBSERVADAS AS CONDICOES LEGAIS. |