Processing

Please wait...

Settings

Settings

Goto Application

1. WO2006063052 - METHOD AND APPARATUS FOR NETWORK IMMUNIZATION

Publication Number WO/2006/063052
Publication Date 15.06.2006
International Application No. PCT/US2005/044265
International Filing Date 07.12.2005
IPC
H04L 29/06 2006.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/-H04L27/136
02Communication control; Communication processing
06characterised by a protocol
CPC
H04L 63/0236
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
02for separating internal from external traffic, e.g. firewalls
0227Filtering policies
0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
H04L 63/0245
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
02for separating internal from external traffic, e.g. firewalls
0227Filtering policies
0245Filtering by information in the payload
H04L 63/0263
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
02for separating internal from external traffic, e.g. firewalls
0227Filtering policies
0263Rule management
H04L 63/1416
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1408by monitoring network traffic
1416Event detection, e.g. attack signature detection
H04L 63/162
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
16Implementing security features at a particular protocol layer
162at the data link layer
H04L 63/164
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
16Implementing security features at a particular protocol layer
164at the network layer
Applicants
  • NORTEL NETWORKS LIMITED [CA]/[CA] (AllExceptUS)
  • BHATNAGAR, Atul [US]/[US] (UsOnly)
  • LAVIAN, Tal [IL]/[US] (UsOnly)
Inventors
  • BHATNAGAR, Atul
  • LAVIAN, Tal
Agents
  • GORECKI, John, C.
Priority Data
60/633,99207.12.2004US
Publication Language English (EN)
Filing Language English (EN)
Designated States
Title
(EN) METHOD AND APPARATUS FOR NETWORK IMMUNIZATION
(FR) PROCEDE ET APPAREIL D'IMMUNISATION D'UN RESEAU
Abstract
(EN)
Network elements (12, 14) that are configured to perform deep packet inspection may be dynamically updated with patterns associated with malicious code, so that malicious code may be detected and blocked at the network level. As new threats are identified by a security service (30), new patterns may be created for those threats, and the new patterns may then be passed out onto the network in real time. The real time availability of patterns enables filter rules derived from the patterns to be applied by the network elements (12, 14) so that malicious code may be filtered on the network before it reaches the end users (20). The filter rules may be derived by security software (28) resident in the network elements or may be generated by a filter generation service configured to generate network element specific filter rules for those network elements (12, 14) that are to be implemented as detection points on the network.
(FR)
On peut actualiser dynamiquement des éléments (12, 14) de réseau conçus pour exécuter une inspection profonde des paquets à l'aide de motifs associés à des codes malveillants ce qui permet de les détecter et de les bloquer au niveau du réseau. Lorsque de nouvelles menaces sont identifiées par un service de sécurité (30) on peut créer pour ces nouvelles menaces de nouveaux motifs pouvant être transmis au réseau en temps réel. Cette disponibilité en temps réel des motifs permet d'appliquer aux éléments (12, 14) de réseau des règles dérivant des motifs, et par-là de filtrer les codes malveillants sur le réseau avant qu'ils ne parviennent aux utilisateurs finaux (20). Les règles de filtrage peuvent être dérivées par un logiciel de sûreté résident dans les éléments de réseau ou peuvent être crées par un service de création de filtres conçus pour créer des règles de filtrage spécifiques aux éléments de réseau (12, 14) devant être implantées comme points de détection du réseau.
Also published as
Latest bibliographic data on file with the International Bureau