PROTECTING COMPUTER ASSETS FROM MALICIOUS ATTACKS

A method selectively installs a particular signature on a particular gateway based on the type of signature and the type of computer asset that is protected by that particular gateway. A system and/or analyst receives multiple signatures, where different signatures from the multiple signatures are s...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: PAQUIN, ADAM, TUMMALAPENTA, SRINIVAS BABU, SHEN, KEVIN, DUNCAN, PEYTON, BEES, JOHATHAN
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A method selectively installs a particular signature on a particular gateway based on the type of signature and the type of computer asset that is protected by that particular gateway. A system and/or analyst receives multiple signatures, where different signatures from the multiple signatures are specific for different types of computer assets. The system and/or analyst identifies and extracts a particular signature, from the multiple signatures, that will protect, if implemented on the appropriate gateway, a particular computer asset. The system and/or analyst identifies the appropriate gateway that protects the particular computer asset, and installs only the extracted particular signature from the multiple signatures on that appropriate gateway. Un procédé installe sélectivement une signature particulière sur une passerelle particulière sur la base du type de signature et du type d'actif informatique qui est protégé par cette passerelle particulière. Un système et/ou un analyste reçoivent de multiples signatures, différentes signatures parmi les multiples signatures étant spécifiques à différents types d'actifs informatiques. Le système et/ou l'analyste identifient et extraient une signature particulière, parmi les multiples signatures, qui protégera, si elle est mise en ?uvre sur la passerelle appropriée, un actif informatique particulier. Le système et/ou l'analyste identifient la passerelle appropriée qui protège l'actif informatique particulier, et installent seulement la signature particulière extraite, parmi les multiples signatures, sur cette passerelle appropriée.