WIPO logo
Mobile | Deutsch | English | Español | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Recherche dans les collections de brevets nationales et internationales
World Intellectual Property Organization
Recherche
 
Options de navigation
 
Traduction
 
Options
 
Quoi de neuf
 
Connexion
 
Aide
 
Traduction automatique
1. (WO2006054282) ATTENUATION D'ATTAQUES DE RESEAU AU MOYEN D'UNE GENERATION DE SIGNATURE AUTOMATIQUE
Dernières données bibliographiques dont dispose le Bureau international   

N° de publication :    WO/2006/054282    N° de la demande internationale :    PCT/IL2005/001145
Date de publication : 26.05.2006 Date de dépôt international : 01.11.2005
CIB :
G06F 11/00 (2006.01), G06F 11/22 (2006.01)
Déposants : CISCO TECHNOLOGY, INC. [US/US]; 170 W. Tasmin Drive, San Jose, California 95134 (US) (Tous Sauf US).
TZADIKARIO, Rephael [IL/IL]; (IL) (US Seulement)
Inventeurs : TZADIKARIO, Rephael; (IL)
Mandataire : SANFORD T. COLB & CO.; P.O. Box 2273, 76122 Rehovot (IL)
Données relatives à la priorité :
10/992,265 18.11.2004 US
Titre (EN) MITIGATING NETWORK ATTACKS USING AUTOMATIC SIGNATURE GENERATION
(FR) ATTENUATION D'ATTAQUES DE RESEAU AU MOYEN D'UNE GENERATION DE SIGNATURE AUTOMATIQUE
Abrégé : front page image
(EN)A computer-implemented method for mitigating attacks of malicious traffic in a computer network [figure 1 , unit 20 includes receiving a set of attack sequences, including first traffic sequences suspected of containing the malicious traffic, analyzing the attack sequences so as to automatically extract a regular expression that matches at least a portion of the attack sequences in the set, and comparing second traffic sequences to the regular expression in order to identify the second traffic sequences that contain the malicious traffic.
(FR)La présente invention concerne un procédé mis en oeuvre par ordinateur permettant d'atténuer des attaques de trafic malveillant dans un réseau d'ordinateurs, qui consiste recevoir un ensemble de séquences d'attaque comprenant des premières séquences de trafic suspectées de contenir ce trafic malveillant, à analyser ces séquences d'attaque de façon à extraire automatiquement une expression régulière qui correspond au moins à une partie des séquences d'attaque présentes dans l'ensemble et, à comparer des secondes séquences de trafic à cette expression régulière de façon à identifier ces secondes séquences de trafic qui contiennent le trafic malveillant. .
États désignés : AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BW, BY, BZ, CA, CH, CN, CO, CR, CU, CZ, DE, DK, DM, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KM, KN, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, LY, MA, MD, MG, MK, MN, MW, MX, MZ, NA, NG, NI, NO, NZ, OM, PG, PH, PL, PT, RO, RU, SC, SD, SE, SG, SK, SL, SM, SY, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, YU, ZA, ZM, ZW.
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LS, MW, MZ, NA, SD, SL, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
Office européen des brevets (OEB) (AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HU, IE, IS, IT, LT, LU, LV, MC, NL, PL, PT, RO, SE, SI, SK, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG).
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)