DEVICE, SYSTEM AND METHOD FOR USE OF MICRO-POLICIES IN INTRUSION DETECTION/PREVENTION
A method, computer system and/or computer readable medium, associates attack detection/prevention rules with a target in a communication network. The attack detection/prevention rules are provided for the target without differentiation as to flows. A particular flow is associated with a transmission...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A method, computer system and/or computer readable medium, associates attack detection/prevention rules with a target in a communication network. The attack detection/prevention rules are provided for the target without differentiation as to flows. A particular flow is associated with a transmission destination, a port number, a platform, a network service, or a client application on the target. A micro-policy is bound to a target of the particular flow based on monitored transmissions. The micro-policy that was bound to the target of the particular flow, is applied to the target to detect an intrusion in the particular flow. Binding the micro-policy includes selecting, as the micro-policy, only rules in the attack detection/prevention rules that are specific to the port number, the protocol, the family of machine, and the version associated with the particular flow, and associating only the selected rules of the micro-policy with the target of the particular flow.
Le procédé, le système informatique et/ou le support exploitable par un ordinateur selon l'invention associent des règles de détection/prévention d'une attaque informatique à une cible dans un réseau de télécommunication. Les règles de détection/prévention d'une attaque informatique sont fournies pour la cible sans différentiation quant aux flux. Un flux particulier est associé à une destination de transmission, un numéro de port, une plateforme, un fournisseur de services de réseau ou une application client sur la cible. Une micro-politique est associée à une cible du flux particulier basée sur des transmissions surveillées. La micro-politique qui était associée à la cible du flux particulier est appliquée à la cible en vue de détecter une intrusion dans le flux particulier. L'association de la micro-politique inclut la sélection, en tant que micro-politique, uniquement de règles parmi les règles de détection/prévention d'une attaque informatique qui sont spécifiques au numéro de port, au protocole, à la famille de machine et à la version associée au flux particulier, et l'association uniquement des règles sélectionnées de la micro-politique à la cible du flux particulier. |
---|