Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

1. WO2003001333 - DETECTION D'UTILISATION MALVEILLANTE DE RESEAU

Numéro de publication WO/2003/001333
Date de publication 03.01.2003
N° de la demande internationale PCT/US2002/019834
Date du dépôt international 20.06.2002
CIB
H04L 12/26 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
12Réseaux de données à commutation
02Détails
26Dispositions de surveillance; Dispositions de test
H04L 12/56 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
12Réseaux de données à commutation
54Systèmes de commutation par mémorisation et restitution
56Systèmes de commutation par paquets
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
CPC
H04L 12/56
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
12Data switching networks
54Store-and-forward switching systems
56Packet switching systems
H04L 43/00
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
43Arrangements for monitoring or testing packet switching networks
H04L 43/06
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
43Arrangements for monitoring or testing packet switching networks
06Report generation
H04L 43/10
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
43Arrangements for monitoring or testing packet switching networks
10using active monitoring, e.g. heartbeat protocols, polling, ping, trace-route
H04L 43/16
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
43Arrangements for monitoring or testing packet switching networks
16using threshold monitoring
H04L 47/10
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
47Traffic regulation in packet switching networks
10Flow control or congestion control
Déposants
  • ARBOR NETWORKS, INC., [US/US]; 430 Bedford Street Suite 160 Lexington, MA 02420, US
Inventeurs
  • ANDERSON, Thomas, E.; US
  • WETHERALL, David, J.; US
  • SAVAGE, Stefan, R.; US
Mandataires
  • HOUSTON, Grant, J.; Houston Eliseeva LLP 4 Militia Drive Suite 4 Lexington, MA 02421, US
Données relatives à la priorité
60/299,80920.06.2001US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) DETECTING NETWORK MISUSE
(FR) DETECTION D'UTILISATION MALVEILLANTE DE RESEAU
Abrégé
(EN)
An apparatus (Fig.1) is equipped to receive network traffic data for network traffic routed over one or more network links relevant to a network link. Selected numbers of analysis (104a-104n) are performed to determine if the network link of interest is being misused. The analyses include but are not limited to analyses to determine whether the network traffic routed are inconsistent with an expected traffic pattern, whether unallocated source addresses are present, whether source addresses exhibit an uncharacteristic even distribution pattern, whether a server is uncharacteristically excessive in responding to the same source address, whether normal bursty behavior is absent from the traffic, whether a ratio of packets in one direction to packets in another direction is out of balance, whether a ratio of packets of one type to packets of another type is out of balance, and whether a server is uncharacteristically excessive in responding with error responses.
(FR)
L'invention concerne un dispositif recevant des données de trafic de réseau, acheminé sur une ou plusieurs liaisons de réseau, ces données concernant une liaison spécifique. Un nombre déterminé d'analyses permet de déterminer si ladite liaison fait l'objet d'une utilisation malveillante. On peut notamment (mais pas seulement) analyser l'incompatibilité entre le trafic de réseau acheminé et un schéma de trafic attendu, la présence d'adresses sources non attribuées, la présence d'un schéma de distribution uniforme non caractéristique sur ces adresses, la réponse excessive non caractéristique d'un serveur à la même adresse source, l'absence de profil en rafale dans le trafic, le déséquilibre entre un rapport paquets de direction donnée/paquets d'une autre direction ou paquets de type donné/paquets d'un autre type, et la réponse excessive non caractéristique d'un serveur en termes de réponses d'erreur.
Également publié en tant que
RU2004106159
Dernières données bibliographiques dont dispose le Bureau international