A method and system for monitoring and controlling network access includes non-intrusively monitoring network traffic and assembling data packets that are specific to individual node-to-node transmissions in order to manage network access both inside and outside of a network. A rules base is generated to apply at either or both of the connection time and the time subsequent to connection. With regard to a particular node-to-node transmission, the data packets are assembled to identify the source and destination nodes, as well as contextual information (i.e., ISO Layer 7 information). The access rules are applied in a sequential order to determine whether the transmission is a restricted transmission. The rules are maintained in a single rules base for the entire network and are distributed to each monitoring node. Any of the protocols in the suite of TCP/IP protocols can be managed. The result of an analysis against the rules base causes a connection attempt to be completed or denied, a previously established connection to be broken, logging to occur, or a combination of these and other actions. Data collected during connection attempts or during a connection's lifetime may be passed to a third-party hardware or software component in order for independent validation to take place. Traffic monitoring and access management can be executed at a node other than a choke point of the network.

Une méthode et un système pour l'accès de réseau de surveillance et de contrôle inclut non-intrusively surveiller le trafic de réseau et assembler les paquets de données qui sont spécifiques à différentes transmissions de noeud-à-noeud afin de contrôler l'accès de réseau intérieur et extérieur d'un réseau. Une base de règles est produite pour s'appliquer à l'un ou l'autre ou à tous les deux le temps de raccordement et temps suivants au raccordement. En ce qui concerne une transmission particulière de noeud-à-noeud, les paquets de données sont assemblés pour identifier la source et des noeuds destinaires, aussi bien que l'information contextuelle (c.-à-d., l'OIN posent l'information 7). Les règles d'accès sont appliquées dans un ordre séquentiel pour déterminer si la transmission est une transmission restreinte. Les règles sont maintenues dans une base simple de règles pour le réseau entier et sont distribuées à chaque noeud de surveillance. N'importe lequel des protocoles dans la suite des protocoles de TCP/IP peut être contrôlé. Le résultat d'une analyse contre la base de règles cause une tentative de raccordement d'être accompli ou nié, un raccordement précédemment établi à casser, notant pour se produire, ou une combinaison de ces derniers et d'autres actions. Les données se sont rassemblées pendant les tentatives de raccordement ou pendant un raccordement la vie peut être passée à un tiers composant de matériel ou de logiciel afin validation indépendante pour avoir lieu. La gestion de surveillance et d'accès du trafic peut être exécutée à un noeud autre qu'un point de bobine du réseau.

 
Web www.patentalert.com

< (none)

< Device and method for converting computer programming languages

> Method of using fingerprints to authenticate wireless communications

> (none)

~ 00006