CN101548506B - 用于确定安全性攻击的装置和安全性节点 - Google Patents

用于确定安全性攻击的装置和安全性节点 Download PDF

Info

Publication number
CN101548506B
CN101548506B CN2007800445465A CN200780044546A CN101548506B CN 101548506 B CN101548506 B CN 101548506B CN 2007800445465 A CN2007800445465 A CN 2007800445465A CN 200780044546 A CN200780044546 A CN 200780044546A CN 101548506 B CN101548506 B CN 101548506B
Authority
CN
China
Prior art keywords
security
level
related data
detail
collected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800445465A
Other languages
English (en)
Other versions
CN101548506A (zh
Inventor
M·米耶蒂南
K·阿托南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101548506A publication Critical patent/CN101548506A/zh
Application granted granted Critical
Publication of CN101548506B publication Critical patent/CN101548506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • H04L41/048Network management architectures or arrangements comprising network management agents or mobile agents therefor mobile agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种装置,包括:功能体,配置用于针对安全性攻击而监视所述装置;以及报告器,配置用于向安全性节点发送数据,其中发送到所述安全性节点的数据取决于所述装置的安全性级别。

Description

用于确定安全性攻击的装置和安全性节点
技术领域
本发明涉及用于确定安全性攻击的装置和安全性节点。
背景技术
通信系统是支持两个或更多实体(诸如用户终端设备和/或网络实体)以及与通信系统相关联的其他节点之间的通信的设施。通信例如可以包括语音通信、电子邮件(email)、文本消息、数据、多媒体等。该通信可以由固定线路和/或无线通信接口提供。
无线通信系统的特征在于,它们为其用户提供移动性。提供无线通信的通信系统的示例是公共陆地移动网络(PLMN)。另一示例是无线局域网(WLAN)。固定线路系统的示例是公共交换电话网路(PSTN)。
用户设备,不论是经由有线连接连接到有线网路还是经由无线连接连接到接入点的无线设备,都日益成为计算机安全性相关攻击的目标。例如,病毒和蠕虫可以以用户设备为目标。其他潜在威胁是所谓的“后门程序”,特洛伊木马和入侵攻击。为了解决该问题,用户设备通常配备保护机制,诸如接入控制和授权系统。然而,这不可能总是保证用户设备的安全。之所以这样是因为客户不准备支付与使得用户设备完全安全相关联的费用或因为攻击性质的改变。实际上,因此很难使用户设备不遭受恶意软件或实际攻击者的影响。
参考M.Benattou和K.Tamine的论文,题目为“Intelligent Agentsfor Distributed Intrusion Detection System”,Transactions onEngineering,Computing and Technology,V6,2005年6月,第190-193页。该论文描述了基于专用本地代理和代理的群体概念的分布式入侵检测系统。专用本地代理用于划分监视任务。代理的群体是专用代理的组,其被创建用于收集和分析来自于预定网络节点的所有数据。专用本地代理能够执行预定的动作,并且使用移动代理环境来调查相同群体的其他网络节点。代理的群体合作并且协作以确认预定网络中的入侵。
就此,只要在至少一个网络节点中检测到可疑事物,就向网络节点发送查询代理。提供一种控制结构,以协调包括这些查询代理的系统并且分析和相互关联这些代理。这是基于预定义规则的反应方法。
还参考P.Inverardi等人的“Synthesis of Correct and DistributedAdaptors for Component-Systems:An Automatic Approach”,其讨论使用分布式入侵的检测系统过滤器。其是在架构级的用来检测入侵的基于规范的方法。其是分布式的,其中给出针对整个系统的全局性策略,则其自动生成针对查看感兴趣的本地信息的每个组件的监视过滤器。过滤器继而合适地进行通信,从而以全局策略的实施来对异常行为进行协作检测。
该文件提出了一种将全局规则集合解释为多个本地规则集合的系统,本地规则通过本地动作来维持全局完整性。为了达到该目的,需要指定所有动作(即,通信模式和参与其中的节点)。基于这些规范,全局自动机可以被译为本地自动机集合,本地自动机的组合等于全局自动机。这些定义非常难于定义和维持。它们的完整性和正确性都很难确保。
发明内容
本发明的一些实施方式的目的是解决上述问题。
根据本发明的一个方面,提供一种装置,包括:数据收集器,配置用于从多个设备接收数据;以及功能体,配置用于根据所述接收的数据确定安全性攻击。
根据本发明的第二方面,提供一种方法,包括:从多个设备接收数据;以及根据所述接收的数据确定安全性攻击。
根据另一方面,提供一种装置,包括:功能体,配置用于就安全性攻击而监视所述装置;以及报告器,配置用于向安全性节点发送数据,其中发送到所述安全性节点的数据取决于所述装置的安全性级别。
根据另一方面,提供一种装置,包括:数据收集器,配置用于从多个设备接收数据;相关器,配置用于相关所述接收的数据以过滤所述接收的数据;以及功能体,配置用于根据所述接收的数据来确定安全性攻击。
根据另一方面,提供一种方法,包括:收集安全性相关数据;向安全性节点发送至少一些所述安全性相关数据,发送的数据量取决于安全性级别。
根据另一方面,提供一种方法,包括:从多个设备接收数据;相关所述接收的数据以过滤所述接收的数据;以及根据所述接收的数据来确定安全性攻击。
根据另一方面,提供一种系统,包括:设备,包括配置用于就安全性攻击来监视所述设备的功能体,以及配置用于向安全性节点发送数据的报告器;以及安全性节点,配置用于从所述设备接收数据,所述安全性节点包括配置用于根据所述接收的数据来确定安全性攻击的功能体。
根据另一方面,提供一种计算机可读介质,包括:用于收集安全性相关数据的程序代码;以及用于向安全性节点发送至少一些所述安全性相关数据的程序代码,发送的数据量取决于安全性级别。
根据另一方面,提供一种计算机可读介质,包括:用于从多个设备接收数据的程序代码;用于相关所述接收的数据以过滤所述接收的数据的程序代码;以及用于根据所述接收的数据来确定安全性攻击的程序代码。
根据另一方面,提供一种装置,包括:数据收集单元,用于从多个设备接收数据;相关单元,用于相关所述接收的数据以过滤所述接收的数据;以及用于根据所述接收的数据来确定安全性攻击的单元。
根据另一方面,提供一种装置,包括:用于就安全性攻击来监视所述设备的单元;以及报告单元,用于向安全性节点发送数据,其中发送到所述安全性节点的数据取决于所述装置的安全性级别。
附图说明
为了更好地理解本发明以及本发明可以如何有效的执行,将通过示例的方式仅参考附图,附图中:
图1示意性地示出了可以实现本发明实施方式的网络环境;
图2示意性地示出了实现本发明的用户设备;以及
图3示意性地示出了实现本发明的安全性节点。
具体实施方式
首先参考图1,图1示意性地示出了可以实现本发明实施方式的网络环境。
网络包括用户设备2。在本发明的优选实施方式中,用户设备是无线的,即用户设备例如使用无线频率与接入点进行无线通信。用户设备可以采用任何合适的形式并且例如可以是便携式计算机、移动电话、个人数字助理、组织器等。
在本发明的备选实施方式中,用户设备可以是有线的,即其经由物理线路或导线连接至接入点。在该情况中,用户设备可以采用任何合适的形式并且例如可以是计算机、电话、个人数字助理、组织器等。
虽然在本发明的优选实施方式中,用户设备包括通信设备,但是应该理解,在本发明的备选实施方式中,用户设备例如可以是例如收集数据的节点等以及需要其向一个或多个节点传送数据。
用户设备2连接至网络4。网络可以是局域网,诸如无线局域网以及例如可以是公司的内部网络。可替换地,网络4例如可以是用户已经订制的移动网络。
安全性设备6连接至网络。在本发明的一些实施方式中,安全性设备6可以被认为是网络的一部分。应该理解,在本发明的一些实施方式中,安全性设备可以是分立节点,但在本发明的其他实施方式中,其功能可以与另一网元合并。
在图1示出的配置中,示出了单个安全性设备6。在本发明的备选实施方式中,可以提供不止一个安全性设备6。在提供不止一个安全性设备6的情况中,不同的设备可以配置用于直接或经由网络彼此通信。
本发明的实施方式配置用于提供一种用于在众多移动设备中执行入侵检测的方法。在本文档的上下文中,词语“入侵”用于覆盖任何类型的安全性相关攻击、未授权访问、任何类型的安全性事件或对安全性策略的违反。这可以不论“入侵”是否是故意的。如上所述,本发明的实施方式特别地应用于移动网络中的移动设备,但是还可以应用于组织内部网络中的设备。
在本发明的实施方式中,在用户设备上提供本地入侵检测功能体,并且另一方面,由安全性设备提供网络级入侵检测和警报相关,从而改进入侵检测的灵敏度和有效性。
现在参考图2,图2示意性地示出了实现本发明的用户设备的元素。在本发明的实施方式中,并不是所有由用户设备监视以及记录的安全性事件的细节都被传输到提供网络级安全性监视的安全性设备。这例如从而避免了对带宽和效率约束的不利影响。收集由用户设备获取的所有数据并且将其发送到安全性设备将是低效的,因为在很多环境中,数据量将消耗太多带宽,特别是当待监视的移动设备数量巨大的时候。然而,在其他环境中,可能不存在此类带宽和效率约束,因而,在此类环境中可以采用不同的策略。
用户设备包括入侵检测功能体10,其可以是基于规则的,以提供滥用检测,和/或可以是基于行为简档(behaviour profile-based)的,以提供异常检测。入侵检测功能体10配置用于确保用户设备的行为的关键特征和安全性状态受到监视。入侵检测功能体10配置用于维持安全性级别的测量。特别地,入侵检测功能体确定安全性级别功能体16的安全性级别。入侵检测功能体10因此基于设备的简档和/或本地监视用户设备的检测规则。
安全性级别功能体16配置用于存储合适的安全性级别。该安全性级别是自适应的并且由入侵检测功能体10控制,入侵检测功能体10自己能够对合适的安全性级别进行评估和/或从影响安全性级别的安全性设备接收输入。
用户设备具有本地事件日志库12,其具有对事件的完全细节级别记录功能。日志库12可以是环形文件(ring file),即在该文件中,在达到指定的最大文件大小时,利用新数据覆盖存在的最旧条目。可替换地,该库可以是缓冲器或任何其他合适的存储器设备。
提供报告器14。这具有来自于安全性级别功能体16的输入。安全性级别设置影响报告器14的行为。报告器14被配置用于在日志库12中选择至少一些数据并且将其转发至安全性设备6。由报告器14选择的日志数据的量和类型受安全性级别的影响。例如,如果安全性级别是“正常”,则没有日志数据或仅一些日志数据被发送到安全性设备。另一方面,如果安全性级别高于正常,则将本地库中的更多量的数据或所有数据发送到安全性设备。在可能是最高或另一安全性级别的一个安全性级别中,可以不发送数据。
应该理解,在本发明的一个实施方式中,可以仅存在两个不同的安全性级别。那些安全性级别可以是正常以及更高的安全性级别。然而,在本发明的备选实施方式中,可以存在不止两个的不同安全性级别。
安全性级别可以影响发回安全性设备的数据量和/或报告器向设备端发送的频率。因此,移动设备向安全性设备6发送细节的可变级别的安全性日志数据。在一个实施方式中,如果指示安全性设备为正常,那么可以以相对长的间隔中仅发送短的摘要报告。在更高的安全性级别中,增加细节的量和报告频率,直到将所有日志数据发送到安全性设备的点。
可以包括在安全性日志数据中的数据的示例可以包括以下一个或多个:
状态指示符,诸如:蓝牙状态-是否连接;电池条-“条”的数量指示电池中的电量;背光状态-开还是关,等等...
时间序列:接收的呼叫(h(小时数)、计数(接收的数据数量)):((0 0)(1 0)(2 0)(3 0)(4 0)(5 0)(6 0)(7 1)(8 4)(9 8)(10 3)(11 7)(12 2)(135)...(24 0)),进行的呼叫等
系统日志事件:07:45:21接收的呼叫(长度=3∶14);07:48:35电池耗尽;07:51:43启动;等
应用日志事件:07:52:06GPS(全球定位系统)模块启动(参数1=...参数2=...);
在本发明的一个实施方式中,将由用户设备检测到的本地安全性警报发送到安全性设备。在本发明的实施方式中,入侵检测功能体可以是检测潜在安全性事件以及将警报发送到安全性设备的实体。
在一个实施方式中,附加地或可替换地,安全性设备可能向用户设备发送针对数据的请求。那些请求通常由报告器14接收,该报告器14使用存储在本地事件日志库中的数据制定以及发送对该请求的响应。安全性设备将请求安全性相关的信息。
在一个实施方式中,可选地,记录级别的增加可以包括回溯(backtracking)性质。即,当安全性级别增大到更高的级别,增加的报告不仅应用于来自于实现更高级别的特定时间点的数据,还可以包括安全性级别增大点之前的数据。该数据可以发送到安全性设备。有优势地,这使得安全性设备能够分析潜在引起安全性级别增大的事件。
还可以针对给定的安全性级别发生回溯。在本发明的一些实施方式中,为了进行回溯,不必改变级别。
现在参考图3,图3示意性地示出了安全性设备的元件。该安全性设备包括日志数据收集器30、日志数据相关器32、入侵检测功能体34和日志数据存储装置36。该安全性设备配置用于提供作为整体的移动设备池的安全性的网络级视角。通过移动设备池,意味着用户设备在给定网络中或网络的一部分中操作。
日志数据收集器30配置用于收集从多个不同用户设备接收的日志数据。将该从用户设备接收的数据存储在日志数据存储装置36中。日志数据收集器30还配置用于记录发送到不同用户设备的数据请求。
日志数据相关器32相关由各种用户设备发送的安全性警报和/或安全性日志数据,以识别普通警报模式或引起警报的根。将相关结果用于过滤掉无关警报和/或提供作为对入侵检测功能体34的输入。
入侵检测功能体34监视去往以及来自不同用户设备的业务,来自不同用户设备的安全性警报以及相关功能的结果。因此,入侵检测功能体配置用于从用户设备接收安全性警报以及从日志数据相关器接收相关结果。关于警报指示的信息由入侵检测功能体输出到日志数据相关器,该日志数据相关器使用该信息制定将发送到用户设备的数据请求。则入侵检测功能体还接收来自于旧有(legacy)入侵检测系统和传感器的传感器数据/警报(如果存在的话)。最后,入侵检测功能体还从网络接收业务数据。
因此,可以存在从不同用户设备向安全性设备传递安全性相关数据的推送模式。还可以存在拉挽(pull)类型的信息收集,使得能够提供彻底的安全性分析。在拉挽操作模式中,假设安全性设备具有入侵检测功能体,该入侵检测功能体监视去往以及来自移动设备的业务以及从用户设备接收的的安全性报告和/或警报。基于监视的数据,如果入侵检测功能体在一些用户设备或一组用户设备中确定了可疑活动,则其可以发布安全性警报。基于这些警报,安全性设备可以向由安全性警报潜在影响的用户设备发布日志数据请求。如上所述,用户设备通过提供所请求细节级别的所请求日志数据来响应该请求。基于从用户设备接收的更详细的数据,安全性设备可以执行进一步分析并且发出高级警报或取消原始警报。
可以将警报指示发送到用户设备,该用户设备使用该信息设置安全性级别。可替换地,安全性设备可以配置用于向用户设备发送信息,该信息定义了用户设备操作的安全性级别。
本发明的实施方式具有以下优势,可以减少必须传送到安全性设备的安全性相关数据的量,但仍旧提供针对安全性事件提供全部详细数据分析的可能性。通过仅针对那些被看作具有奇怪行为或被认为处于被攻击的风险中的用户设备来执行全部详细数据传送,可以将分析集中于那些最可能涉及安全性事件的设备。还存在两个安全性级别监视-用户设备中的本地安全性监视以及由安全性设备执行的更高级别安全监视。
因此,本发明的实施方式将从用户设备到安全性设备的安全性数据收集集中于潜在特别感兴趣的数条数据。
在本发明的实施方式中,图2和图3中示出的功能体可以主要由软件实现、主要由硬件实现或由其组合实现。例如,在本发明的一个实施方式中,安全性级别功能体16、入侵检测功能体、报告器14和本地事件日志库的一部分由微处理器中的软件实现。本地事件日志库还可以包括上述类型的数据存储装置部分。
图3的日志数据收集器、日志数据相关器和入侵检测功能体也可以全部由软件来实现,其中日志数据存储装置由合适的存储器来实现。
因而,本发明的实施方式可以由计算机程序实现。
应该理解,本发明的实施方式可以根据任何合适的标准在网络中实现。例如,本发明的实施方式可以用在根据GSM(全球移动通信系统)、3GPP(第三代合作伙伴标准)、CDMA2000(码分多址)或相关的任何其他标准操作的移动通信网络的环境中。本发明的实施方式还可以在诸如902标准的WLAN标准或任何其他合适的标准的环境中操作。
尽管在特定实施方式的环境中进行了描述,但是本领域的技术人员应该理解,对于那些教导可以出现多个修改和各种改变。因此,虽然本发明已经相对于其一个或多个优选实施方式进行了特别地示出以及描述,但是本领域的技术人员将理解,在不脱离本发明的范围和精神的情况下,可以在其中做出形式和形状方面的一些修改或改变。

Claims (13)

1.一种用于确定安全性攻击的装置,包括:
功能体,配置用于针对安全性攻击而监视所述装置,并且配置用于在事件的完全细节记录功能中存储所收集的安全性相关数据;
报告器,配置用于选择并从所述事件的完全细节记录功能向网络安全性节点发送所收集的安全性相关数据中的至少一些,其中选择和发送到所述网络安全性节点的所收集的安全性相关数据的量取决于所述装置的安全性级别,其中所述报告器响应于从所述网络安全性节点接收的安全性警报而可操作在拉挽操作模式中,从而在请求网络安全性节点时,通过所述网络以所请求的细节级别来发送所收集的安全性相关数据;并且其中,响应于在特定时间点处接收到安全性级别从初始安全性级别的上升的通知,所述功能体进一步配置用于操作于回溯模式,从而针对所述时间点处的后续时间以及所述时间点处之前的时间来通过所述网络以上升的细节级别来发送所收集的安全性相关数据,所述上升的细节级别相对于初始安全性级别的细节级别。
2.根据权利要求1所述的装置,其中所述安全性级别取决于从所述网络安全性节点接收的信息和所述功能体的输入中的至少一个。
3.根据前述权利要求中任意一项所述的装置,其中在存在较高安全性级别时,向所述网络安全性节点发送比存在较低安全性级别时更多的数据。
4.根据权利要求1所述的装置,其中所述功能体配置用于检测潜在的安全性攻击,并且响应于所述检测使得向所述网络安全性节点传输信息。
5.根据权利要求1所述的装置,其中所述功能体配置用于检测潜在的安全性攻击,并且响应于所述检测使得改变安全性级别。
6.根据前述权利要求中任意一项所述的装置,其中所述功能体是基于规则和基于行为简档中的至少一个。
7.一种用于确定安全性攻击的装置,包括:
数据收集器,配置用于从多个设备接收收集的安全性相关数据,所接收的收集的安全性相关数据的量取决于每个设备的安全性级别,并且存储在由所述多个设备中的每一个所存储的事件的一部分完全细节级别记录功能中;
相关器,配置用于相关所述接收的所收集的安全性相关数据以过滤所述接收的所收集的安全性相关数据;以及
功能体,配置用于根据所述接收的收集的安全性相关数据来确定安全性攻击,并且发送信息以配置所述多个设备的安全性级别;其中所述功能体进一步配置用于响应于发送到所述多个设备中的至少一个设备的安全性警报而将所述至少一个设备操作在拉挽操作模式中,从而在请求所述装置时,通过网络以所请求的细节级别来接收所收集的安全性相关数据;并且其中,所述功能体进一步配置用于,响应于在特定时间点处所述多个设备中选定的至少一个的安全性级别从初始安全性级别的已确定上升,使得所述多个设备中所选择的至少一个操作于回溯模式,从而使得所选择的至少一个设备针对所述时间点处的后续时间以及所述时间点处之前的时间来通过所述网络并且以上升的细节级别来向所述装置发送所收集的安全性相关数据,所述上升的细节级别相对于初始安全性级别的细节级别。
8.根据权利要求7所述的装置,其中所述功能体配置用于监视去往和/或来自所述设备的业务。
9.根据权利要求7所述的装置,其中所述功能体配置用于向至少一个设备发送信息,所述信息定义用于所述设备的安全性级别。
10.一种用于确定安全性攻击的方法,包括:
收集安全性相关数据,其存储在事件的完全细节级别记录功能中;
存储所收集的安全性相关数据;
从事件的完全细节级别记录功能中选择至少一些所收集的安全性相关数据;以及
在网络中发送所收集的安全性相关数据中的至少一些到网络安全性节点,其中选择和通过所述网络发送的所收集的安全性相关数据的量取决于安全性级别,其中,在响应于从所述安全性节点接收到的安全性警报而发起的拉挽操作模式中,在请求所述安全性节点时执行对所收集的安全性相关数据中至少一些的发送;并且其中,响应于在特定时间点处接收到安全性级别从初始安全性级别的上升的通知,在回溯模式中,针对所述时间点处的后续时间以及所述时间点处之前的时间来通过所述网络以上升的细节级别来发送所收集的安全性相关数据,所述上升的细节级别相对于初始安全性级别的细节级别。
11.一种用于确定安全性攻击的方法,包括:
从多个设备接收收集的安全性相关数据,接收的所收集的安全性相关数据的量取决于每个设备的安全性级别,并且存储在由所述多个设备中的每一个所存储的事件的一部分完全细节级别记录功能中;
将所述接收的所收集的安全性相关数据进行相关以过滤所述接收的所收集的安全性相关数据;
根据所述接收的所收集的安全性相关数据来确定安全性攻击;以及
发送信息以设置所述多个设备的安全性级别,其中,在响应于从安全性节点接收到的安全性警报而发起的拉挽操作模式中,在请求所述安全性节点时执行对所收集的安全性相关数据中至少一些的发送;并且其中,响应于在特定时间点处接收到安全性级别从初始安全性级别的上升的通知,在回溯模式中,针对所述时间点处的后续时间以及所述时间点处之前的时间来通过所述网络以上升的细节级别来发送所收集的安全性相关数据,所述上升的细节级别相对于初始安全性级别的细节级别。
12.一种用于确定安全性攻击的设备,包括:
用于收集安全性相关数据的装置,其存储在事件的完全细节级别记录功能中;
用于存储所收集的安全性相关数据的装置;
用于从事件的完全细节级别记录功能中选择至少一些所收集的安全性相关数据的装置;以及
用于在网络中发送所收集的安全性相关数据中的至少一些到网络安全性节点的装置,其中选择和通过所述网络发送的所收集的安全性相关数据的量取决于安全性级别,其中,在响应于从所述安全性节点接收到的安全性警报而发起的拉挽操作模式中,在请求所述安全性节点时执行对所收集的安全性相关数据中至少一些的发送;并且其中,响应于在特定时间点处接收到安全性级别从初始安全性级别的上升的通知,在回溯模式中,针对所述时间点处的后续时间以及所述时间点处之前的时间来通过所述网络以上升的细节级别来发送所收集的安全性相关数据,所述上升的细节级别相对于初始安全性级别的细节级别。
13.一种用于确定安全性攻击的设备,包括:
用于从多个设备接收收集的安全性相关数据的装置,接收的所收集的安全性相关数据的量取决于每个设备的安全性级别,并且存储在由所述多个设备中的每一个所存储的事件的一部分完全细节级别记录功能中;
用于将所述接收的所收集的安全性相关数据进行相关以过滤所述接收的所收集的安全性相关数据的装置;
用于根据所述接收的所收集的安全性相关数据来确定安全性攻击的装置;以及
用于发送信息以设置所述多个设备的安全性级别的装置,其中,在响应于从安全性节点接收到的安全性警报而发起的拉挽操作模式中,在请求所述安全性节点时执行对所收集的安全性相关数据中至少一些的发送;并且其中,响应于在特定时间点处接收到安全性级别从初始安全性级别的上升的通知,在回溯模式中,针对所述时间点处的后续时间以及所述时间点处之前的时间来通过所述网络以上升的细节级别来发送所收集的安全性相关数据,所述上升的细节级别相对于初始安全性级别的细节级别。
CN2007800445465A 2006-10-20 2007-10-15 用于确定安全性攻击的装置和安全性节点 Active CN101548506B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/584,052 US8331904B2 (en) 2006-10-20 2006-10-20 Apparatus and a security node for use in determining security attacks
US11/584,052 2006-10-20
PCT/EP2007/060950 WO2008046807A1 (en) 2006-10-20 2007-10-15 Apparatus and a security node for use in determining security attacks

Publications (2)

Publication Number Publication Date
CN101548506A CN101548506A (zh) 2009-09-30
CN101548506B true CN101548506B (zh) 2013-01-16

Family

ID=38870239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800445465A Active CN101548506B (zh) 2006-10-20 2007-10-15 用于确定安全性攻击的装置和安全性节点

Country Status (4)

Country Link
US (1) US8331904B2 (zh)
EP (1) EP2080317B1 (zh)
CN (1) CN101548506B (zh)
WO (1) WO2008046807A1 (zh)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003058879A1 (en) 2002-01-08 2003-07-17 Seven Networks, Inc. Secure transport for mobile communication network
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US9027080B2 (en) * 2008-03-31 2015-05-05 Cleversafe, Inc. Proxy access to a dispersed storage network
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
CA2701689C (en) * 2006-10-06 2016-09-06 Smobile Systems, Inc. System and method of malware sample collection on mobile networks
WO2008067335A2 (en) * 2006-11-27 2008-06-05 Smobile Systems, Inc. Wireless intrusion prevention system and method
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
DE102007046825A1 (de) * 2007-09-26 2009-04-02 Siemens Ag Verfahren zum Betreiben eines Kommunikationssystems sowie Teilnehmergerät und Kommunikationssystem
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8095112B2 (en) * 2008-08-21 2012-01-10 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8087067B2 (en) * 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8806620B2 (en) * 2009-12-26 2014-08-12 Intel Corporation Method and device for managing security events
US8516576B2 (en) * 2010-01-13 2013-08-20 Microsoft Corporation Network intrusion detection with distributed correlation
US9202049B1 (en) 2010-06-21 2015-12-01 Pulse Secure, Llc Detecting malware on mobile devices
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
CA2806527A1 (en) 2010-07-26 2012-02-09 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
WO2012071384A2 (en) 2010-11-22 2012-05-31 Michael Luna Optimization of resource polling intervals to satisfy mobile device requests
CN102571475B (zh) * 2010-12-27 2016-03-09 中国银联股份有限公司 基于数据分析的安全性信息交互监测系统及方法
EP2661697B1 (en) 2011-01-07 2018-11-21 Seven Networks, LLC System and method for reduction of mobile network traffic used for domain name system (dns) queries
US20120271903A1 (en) 2011-04-19 2012-10-25 Michael Luna Shared resource and virtual resource management in a networked environment
WO2012149216A2 (en) 2011-04-27 2012-11-01 Seven Networks, Inc. Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources and methods therefor
GB2505585B (en) 2011-04-27 2015-08-12 Seven Networks Inc Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
EP2737742A4 (en) 2011-07-27 2015-01-28 Seven Networks Inc AUTOMATIC PRODUCTION AND DISTRIBUTION OF GUIDELINES INFORMATION ON MOBILE MOBILE TRANSPORT IN A WIRELESS NETWORK
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
EP2789138B1 (en) 2011-12-06 2016-09-14 Seven Networks, LLC A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation
GB2498064A (en) 2011-12-07 2013-07-03 Seven Networks Inc Distributed content caching mechanism using a network operator proxy
WO2013086447A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
GB2499306B (en) 2012-01-05 2014-10-22 Seven Networks Inc Managing user interaction with an application on a mobile device
US9203864B2 (en) 2012-02-02 2015-12-01 Seven Networks, Llc Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
WO2013155208A1 (en) 2012-04-10 2013-10-17 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US20140059113A1 (en) * 2012-08-21 2014-02-27 Christopher R. Adams Dynamically Reconfigurable Event Monitor and Method for Reconfiguring an Event Monitor
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
JP6643085B2 (ja) * 2012-12-06 2020-02-12 ザ・ボーイング・カンパニーThe Boeing Company 脅威検出のためのコンテキスト・アウェア・ネットワーク・セキュリティ・モニタリング
US20140177497A1 (en) 2012-12-20 2014-06-26 Seven Networks, Inc. Management of mobile device radio state promotion and demotion
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8793207B1 (en) 2013-01-24 2014-07-29 Kaspersky Lab Zao System and method for adaptive control of user actions based on user's behavior
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US8750123B1 (en) 2013-03-11 2014-06-10 Seven Networks, Inc. Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network
KR102071530B1 (ko) * 2013-07-12 2020-01-30 삼성전자주식회사 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US9749902B2 (en) * 2014-08-19 2017-08-29 Qualcomm Incorporated Admission control and load balancing
US9591018B1 (en) * 2014-11-20 2017-03-07 Amazon Technologies, Inc. Aggregation of network traffic source behavior data across network-based endpoints
JP6468029B2 (ja) * 2015-03-30 2019-02-13 富士通株式会社 危険性判定方法、装置、システム及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838671A (zh) * 2005-03-22 2006-09-27 国际商业机器公司 用于操作数据处理系统的方法和用于处理无线通信的设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408391B1 (en) * 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
US6530024B1 (en) * 1998-11-20 2003-03-04 Centrax Corporation Adaptive feedback security system and method
US7715819B2 (en) * 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
US20030188190A1 (en) * 2002-03-26 2003-10-02 Aaron Jeffrey A. System and method of intrusion detection employing broad-scope monitoring
CA2496779C (en) * 2002-08-26 2011-02-15 Guardednet, Inc. Determining threat level associated with network activity
KR100456635B1 (ko) * 2002-11-14 2004-11-10 한국전자통신연구원 분산 서비스 거부 공격 대응 시스템 및 방법
US20040205419A1 (en) * 2003-04-10 2004-10-14 Trend Micro Incorporated Multilevel virus outbreak alert based on collaborative behavior
US7712133B2 (en) * 2003-06-20 2010-05-04 Hewlett-Packard Development Company, L.P. Integrated intrusion detection system and method
EP1828919A2 (en) * 2004-11-30 2007-09-05 Sensoy Networks Inc. Apparatus and method for acceleration of security applications through pre-filtering
GB2424141B (en) 2005-03-08 2009-04-22 Praesidium Technologies Ltd Communication system with distributed risk management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1838671A (zh) * 2005-03-22 2006-09-27 国际商业机器公司 用于操作数据处理系统的方法和用于处理无线通信的设备

Also Published As

Publication number Publication date
CN101548506A (zh) 2009-09-30
EP2080317A1 (en) 2009-07-22
EP2080317B1 (en) 2018-11-21
WO2008046807A1 (en) 2008-04-24
US8331904B2 (en) 2012-12-11
US20080096526A1 (en) 2008-04-24

Similar Documents

Publication Publication Date Title
CN101548506B (zh) 用于确定安全性攻击的装置和安全性节点
CN111092852B (zh) 基于大数据的网络安全监控方法、装置、设备及存储介质
DE112015001416B4 (de) Erkennung einer unberechtigten drahtlosen Kommunikationsvorrichtung
CN102239673B (zh) 剖析电信网络中的数据业务的方法和系统
CN105553740B (zh) 数据接口监控方法和装置
CN101257678A (zh) 一种实现移动终端软件安全检测的方法、终端及系统
US8040231B2 (en) Method for processing alarm data to generate security reports
US20040111507A1 (en) Method and system for monitoring network communications in real-time
US20130212639A1 (en) Method, System And Apparatus For Improving Security Level Of A Terminal When Surfing Internet
US20070061451A1 (en) Method and system for monitoring network communications in real-time
CN103746992B (zh) 基于逆向的入侵检测系统及其方法
CN105868040A (zh) 日志采集方法及采集终端
CN110830438A (zh) 一种异常日志告警方法、装置及电子设备
CN109255937B (zh) 报警处理方法及终端设备
CN111522711B (zh) 一种数据监控处理系统、方法、执行端、监控端及电子设备
EP3647982B1 (en) Cyber attack evaluation method and cyber attack evaluation device
CN107465652B (zh) 一种操作行为检测方法、服务器及系统
CN106650281B (zh) 一种数据处理方法、系统、服务器和客户端
CN105139599A (zh) 一种社区报警方法及系统
CN115878932A (zh) 一种网站安全事件的处理方法、装置、设备及介质
CN114363839B (zh) 一种诈骗数据的预警方法、装置、设备及存储介质
CN115632884A (zh) 基于事件分析的网络安全态势感知方法与系统
CN104734914A (zh) 一种用于网络监控的方法、设备与系统
CN108616538A (zh) 攻击者信息收集方法、系统、终端、服务器及其存储介质
CN109598488B (zh) 群红包异常行为识别方法、装置、介质及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160112

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj