Some content of this application is unavailable at the moment.
If this situation persist, please contact us atFeedback&Contact
1. (WO2006063052) METHOD AND APPARATUS FOR NETWORK IMMUNIZATION
Latest bibliographic data on file with the International Bureau   

Pub. No.: WO/2006/063052 International Application No.: PCT/US2005/044265
Publication Date: 15.06.2006 International Filing Date: 07.12.2005
IPC:
H04L 29/06 (2006.01)
H ELECTRICITY
04
ELECTRIC COMMUNICATION TECHNIQUE
L
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29
Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/-H04L27/136
02
Communication control; Communication processing
06
characterised by a protocol
Applicants:
BHATNAGAR, Atul [US/US]; US (UsOnly)
LAVIAN, Tal [IL/US]; US (UsOnly)
NORTEL NETWORKS LIMITED [CA/CA]; 2351 Boulevard Alfred-Nobel 2351 Boulevard Alfred-nobel St. Laurent, Québec H4S 2A9, CA (AllExceptUS)
Inventors:
BHATNAGAR, Atul; US
LAVIAN, Tal; US
Agent:
GORECKI, John, C.; P.O. Box 553 Carlisle, MA 01741, US
Priority Data:
60/633,99207.12.2004US
Title (EN) METHOD AND APPARATUS FOR NETWORK IMMUNIZATION
(FR) PROCEDE ET APPAREIL D'IMMUNISATION D'UN RESEAU
Abstract:
(EN) Network elements (12, 14) that are configured to perform deep packet inspection may be dynamically updated with patterns associated with malicious code, so that malicious code may be detected and blocked at the network level. As new threats are identified by a security service (30), new patterns may be created for those threats, and the new patterns may then be passed out onto the network in real time. The real time availability of patterns enables filter rules derived from the patterns to be applied by the network elements (12, 14) so that malicious code may be filtered on the network before it reaches the end users (20). The filter rules may be derived by security software (28) resident in the network elements or may be generated by a filter generation service configured to generate network element specific filter rules for those network elements (12, 14) that are to be implemented as detection points on the network.
(FR) On peut actualiser dynamiquement des éléments (12, 14) de réseau conçus pour exécuter une inspection profonde des paquets à l'aide de motifs associés à des codes malveillants ce qui permet de les détecter et de les bloquer au niveau du réseau. Lorsque de nouvelles menaces sont identifiées par un service de sécurité (30) on peut créer pour ces nouvelles menaces de nouveaux motifs pouvant être transmis au réseau en temps réel. Cette disponibilité en temps réel des motifs permet d'appliquer aux éléments (12, 14) de réseau des règles dérivant des motifs, et par-là de filtrer les codes malveillants sur le réseau avant qu'ils ne parviennent aux utilisateurs finaux (20). Les règles de filtrage peuvent être dérivées par un logiciel de sûreté résident dans les éléments de réseau ou peuvent être crées par un service de création de filtres conçus pour créer des règles de filtrage spécifiques aux éléments de réseau (12, 14) devant être implantées comme points de détection du réseau.
front page image
Designated States: AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BW, BY, BZ, CA, CH, CN, CO, CR, CU, CZ, DE, DK, DM, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KM, KN, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, LY, MA, MD, MG, MK, MN, MW, MX, MZ, NA, NG, NI, NO, NZ, OM, PG, PH, PL, PT, RO, RU, SC, SD, SE, SG, SK, SL, SM, SY, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, YU, ZA, ZM, ZW
African Regional Intellectual Property Organization (ARIPO) (BW, GH, GM, KE, LS, MW, MZ, NA, SD, SL, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Office (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
European Patent Office (EPO) (AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HU, IE, IS, IT, LT, LU, LV, MC, NL, PL, PT, RO, SE, SI, SK, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG)
Publication Language: English (EN)
Filing Language: English (EN)