CN100399750C - 便于在网络上识别计算机的系统与方法 - Google Patents

便于在网络上识别计算机的系统与方法 Download PDF

Info

Publication number
CN100399750C
CN100399750C CNB2005101246635A CN200510124663A CN100399750C CN 100399750 C CN100399750 C CN 100399750C CN B2005101246635 A CNB2005101246635 A CN B2005101246635A CN 200510124663 A CN200510124663 A CN 200510124663A CN 100399750 C CN100399750 C CN 100399750C
Authority
CN
China
Prior art keywords
computer
configuration data
information
configuration
ethernet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2005101246635A
Other languages
English (en)
Other versions
CN1791018A (zh
Inventor
德米特里·安德列夫
加里纳·格鲁宁
格里高里·维尔尚斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qindarui Co.
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1791018A publication Critical patent/CN1791018A/zh
Application granted granted Critical
Publication of CN100399750C publication Critical patent/CN100399750C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提供了便于在网络上识别进行攻击的计算机的系统与方法。在登录之前向试图登录到网络应用程序的用户呈现列出获得对该应用程序访问的前提条件的屏幕。如果用户同意该前提条件,则安全模块下载到用户的计算机并被执行,该安全模块收集各种配置设置并将收集到的信息发送到预定的目的地。安全模块还可能试图通过计算机中的调制解调器向预定的目的地发出呼叫,使得当在预定的目的地有应答时注册呼叫者ID数据。一旦安全检查完成,就可以继续对网络应用程序的登录。由安全模块收集到的任何数据都可以存储,以便如果以后发生攻击,可以重新调用并用于识别计算机。

Description

便于在网络上识别计算机的系统与方法
技术领域
本发明总体上涉及用于识别可能与对网络应用程序的攻击有关的计算机的系统与方法,更具体而言,涉及积累计算机在登录网络应用程序之前的识别特征的系统与方法。
背景技术
为了防止未授权攻击及如果需要的话还为了执法目的,攻击商业或政府网络应用程序的计算机的识别可能具有头等的重要性。不管信息是否安全,具有访问或破坏信息目的的计算机攻击都一直是计算机化操作的主要问题。
控制对数据库或服务的访问一般包括将未授权访问排除在外的口令安全等级或认证过程。但是,即使利用这些安全措施,攻击也经常会成功。一旦出现攻击,就算不是不可能,重建与入侵相关的信息也是很困难的。
与“拒绝服务”类型的攻击相反,在攻击可能旨在获得对系统的访问的情况下,攻击者的识别可以被至少以下情形阻止:
(i)刚好在试图攻击之前,当登录屏幕被请求并显示时,潜在的入侵者可能不能与合法的应用程序用户区分开的事实,及
(ii)在系统能够将访问企图归类为可能的攻击而不是合法登录的时候,攻击者经常已经被例如“无效用户ID”或“无效口令”的消息警告。攻击者可能会离开或进入更高的警告等级,因此这时再采取旨在识别进行攻击的计算机的步骤可能太晚了。
目前,在网络访问之前或同时捕捉识别潜在入侵者的信息还不存在。如果这种识别信息与和特定连接相关的数据被积累、存储并归类了,那么重建攻击者身份的基础就有可能了。一旦捕捉到了识别信息,合法资源就可以更容易地获得。
发明内容
在本发明的一方面,提供了便于网络中识别计算机的方法。该方法包括步骤:只有在捕捉到执行登录的计算机的配置数据后才处理对应用程序的登录,重新调用该配置数据并匹配至少部分重新调用的配置数据与随后捕捉到的配置数据的对应部分,以确定重新调用的配置数据和随后捕捉到的配置数据是否都来自该计算机。
在本发明的另一方面,提供了便于网络中识别攻击者计算机的系统。该系统包括至少一个组件,其只有在捕捉到执行登录的计算机的配置数据后才处理对应用程序的登录,重新调用该配置数据并匹配至少部分重新调用的配置数据与随后捕捉到的配置数据的对应部分,以确定重新调用的配置数据和随后捕捉到的配置数据是否都来自该计算机。
附图说明
图1是本发明组件的说明性实施方式;
图2是本发明示例性安全图形用户接口(GUI)的说明;
图3是显示利用本发明的步骤实施方式的流程图;及
图4是显示利用本发明的步骤的实施方式的流程图。
具体实施方式
本发明针对在处理用户对基于网络的应用程序或系统的登录之前捕捉计算机信息的系统和方法。基于捕捉到的信息,如果在登录过程中或登录后检测到任何违法行为,资源可以没收。对于被认为是安全敏感的商业应用程序,本发明可以提供增强的安全方面。这类似于可用在如机场的高度安全机构的游客的安全布置,作为进入候机区域的条件,在机场所有顾客都要同意进行包和个人检查。
图1是显示本发明组件的说明性实施方式,总体上由标号100示出。组件100包括一个或多个连接到网络110的计算机或计算设备,如个人计算机(PC)105,其中网络110可以是因特网、广域网(WAN)或局域网(LAN)。可选地,调制解调器可以是PC 105的一部分,它可以连接到用于发出对服务器115的安全呼叫的电话网络135。因此,就象本领域普通技术人员可以认识到的,在实施方式中,可以有在广泛配置中的可能利用各种连接模式的多于一个服务器(即,1-N)和多于一个数据库(即,1-N)。
组件100还包括可以是多于一个服务器(即,1-N)并代表向用户提供一个或多个应用程序130的平台的服务器115。应用程序可以是各种类型,如金融、定货、搜索、信息检索等。服务器115可以与用于存储应用程序和/或存储由本发明组件收集的信息的数据库120通信,数据库120可以是多于一个数据库(1-N)。还包括通常称为“hostage.exe”的安全模块125,它可以至少是部分地驻留在服务器115上,而且可以下载到PC 105上并且当PC 105访问网络110上的应用程序时被执行。安全程序125可以将收集到的用户信息存储在数据库120或类似的数据库中。安全模块一般是能够运行在客户平台(例如,Windows、Linux
Figure C20051012466300082
等)上的可执行模块(例如,编译过的C程序等)。此外,应用程序和安全模块125可以根据需要由不同的服务器提供。因此,组件100是说明性的,而不是要限定到任何特定的拓扑结构或配置。
此外,对于特定的使用环境,安全模块可以根据需要采取各种由网络、应用程序或系统使用的形式,包括浏览器操作。根据本发明的系统或方法,现在登录屏幕可以推迟,相反,网络和/或应用程序现在可能要求PC 105上的用户同意下载并运行可执行安全模块125(即,hostage.exe)。
图2是本发明示例性安全图形用户接口(GUI)的说明,总体上由标号200示出。GUI 200说明性地采用微软Internet ExploreTM浏览器,为了准许访问应用程序的登录页面,该浏览器传达前提条件项205或多组条件。前提条件项包括同意运行由应用程序所有者数字签名的可执行模块(即,hostage.exe)。GUI 200是说明性的;因此,以任何语言,可以传达前提条件项和安全处理意图的任何合适措词都可以使用。如果用户通过点击“是”按钮210表示同意,则hostage.exe收集各种信息条目发送到应用程序所有者或代理,如以下更完全描述的,这些信息条目可以包括网络、软件或硬件相关的信息。用户还可以选择“否”按钮215或简单地通过选择“取消”按钮220来取消操作。如果选择了“否”或“取消”按钮,那么应用程序不提供登录屏幕,拒绝访问应用程序。
网络应用程序的合法用户对于同意执行安全模块不应当有任何问题或顾虑。非法用户可以拒绝继续或选择继续,冒着检测到的危险。
图3是显示利用本发明在步骤300开始的步骤实施方式的流程图。图3和4可以同等地表示本发明组件实现其步骤的高级方框图。图3和4的步骤可以结合合适的硬件在计算机程序代码中实现。该计算机程序代码可以存储在存储介质中,如磁盘、硬盘、CD-ROM、DVD-ROM或磁带,及存储器存储设备或一组存储器存储设备,如只读存储器(ROM)或随机存取存储器(RAM)。此外,计算机程序代码还可以经因特网或某种其它类型的网络传输到工作站。
继续图3,在步骤305,用户可能试图登录到网络应用程序。在步骤310,可能是作为GUI,带前提条件的提示可以呈现给用户,请求同意下载并执行安全应用程序。在步骤315,检查用户是否提供了同意。如果没有,则在步骤340处理结束,不执行安全检查或继续应用程序登录进程。这有效地由用户拒绝了对应用程序的访问。
但是,如果接收到同意,则在步骤320,安全应用程序可以从网络服务器下载到用户的计算机。在步骤325,安全应用程序执行并收集与计算机相关的各种属性。当合成评估时,这些属性可以提供用户计算机的唯一描述。通常,没有两台计算机有完全相同的属性或配置。这种配置信息可以包括计算机呈现或与其相关的任何可读或可检测的设置、设备、分配、版本、组件或数据元素。这还可以包括可以从操作系统注册表,例如Windows注册表,获得的硬件和软件配置,包括例如来自HKEY_LOCAL_MACHINE下的HARDWARE、SOFTWARE及SYSTEM子树的信息。而且,如来自注册表HKEY_LOCAL_MACHINE-SOFTWARE-Microsoft-Windows-Product ID的Windows
Figure C20051012466300101
产品ID的操作系统ID也可以收集。还可以收集以下用于计算机的任何Windows
Figure C20051012466300102
IP配置数据,例如由“ipconfig/all command”返回的:
(i)主机名,
(ii)主目录名服务(DNS)后缀,及
(iii)对于计算机中的每个以太网适配器:
●任何连接专用的DNS后缀,
●适配器的任何描述,
●适配器的任何物理地址,
●适配器的任何IP地址,
●分配给适配器的任何子网掩码,
●分配给适配器的任何缺省网关,
●分配给适配器的任何动态主机配置协议DHCP服务器,及
●分配给适配器的任何目录数服务(DNS)服务器。
在步骤330,所收集的信息可以返回到应用服务器或其它指定的目的地,带安全检查的时间戳在数据库中分类并存储。在步骤335,一旦计算机信息已经收集,登录屏幕就可以呈现给用户,对所请求的应用程序继续进行一般的登录过程(例如,用户ID和口令验证)。
图4是显示利用本发明在步骤400开始的步骤实施方式的流程图。在步骤405,显示获得对应用程序访问的条款和条件的屏幕可以呈现给用户。条件规定用户计算机的特定属性和配置可以获得并发送到应用程序的所有者或代表。当被接受时,这些条件在用户的计算机和应用程序的所有者或代理之间建立协议,使用户的计算机可以被搜索、关于用户计算机配置的信息可以被收集并维护。在步骤410,根据条款或条件的协议或同意,安全应用程序模块可以被下载并在用户的计算机上执行。安全模块执行并收集出现在用户计算机中或与其关联的各种类型的配置信息,建立(类似于用于识别人的指纹的)“计算机指纹”。当被捕捉并存储时,这种配置信息可以在随后需要时被使用,以帮助证实或证明在特定时间段里该特定计算机可能已经牵涉到特定行为(例如,对其它系统/应用程序或执行的某个其它动作的攻击)。
在步骤415,可以检查在用户的计算机上是否配置了调制解调器。如果配置了,则在步骤418,安全模块试图拨预定号码,如“800”、“877”、“866”、“900”或其它预定号码。当呼叫成功发出并在同样由本发明提供的相应的安全呼叫接收应用程序,如运行在服务器115或由应用程序服务提供商确定其它位置的应用程序,得到应答后,任何接收到的与计算机105中调制解调器所使用电话线关联的呼叫者ID信息(即,通常由电话网络向被呼叫方提供的)与运行在用户计算机105上的安全模块实例关联并存储。如果需要,为了以后的检索,呼叫者ID参考信息可以相互关联、加时间戳并存储。这种呼叫者ID信息一般提供用户计算机105的物理位置信息(例如,从电话公司的记录)。如果调制解调器呼叫成功或者如果调制解调器呼叫不能建立,则处理继续到步骤420。
但是,如果没有调制解调器,或者呼叫成功发出了,则在步骤420,如果必要的话,为了组成以后识别该计算机的用户计算机的“计算机指纹”,用户计算机配置信息可以被捕捉。这种配置信息可以包括例如任何可以反映(至少在一定程度上)是该计算机可能(唯一)具有的分配的主机信息和/或主DNS信息。在步骤425,与每个以太网适配器关联的配置和参数信息可以作为部分配置信息被捕捉。对于每个以太网适配器,这可以包括任何分配的连接专用DNS后缀、物理地址、子网掩码、缺省网关、DHCP和DNS服务器等。
在步骤430,因特网上到主机的路由可以作为部分配置信息被捕捉。至少在一定程度上,路由数据可以提供用户计算机的唯一标识。例如,如果可以证明在安全检查过程中捕捉到的路由数据是与以后检查中所涉及计算机的相同路由信息,则有可能确定是同一计算机处于两种情况下。
此外,如由tracert-d命令返回的任何IP地址都可以作为部分配置信息被捕捉,而且可以包括到路由器的地址和/或私有IP范围内的地址(例如,10.0.0.1;192.168.1.1;或172.16.1.1)。这种IP地址信息可以由公司或其它因特网服务提供商(ISP)使用,而且可以提供关于用户网络拓扑结构的唯一配置信息。
在步骤435,关于用户计算机的注册表信息可以作为部分配置信息获得,如Windows
Figure C20051012466300121
注册表和SYSTEM子树(例如,在HKEY_Local_machine下面)。在步骤440,任何硬件(例如,中央处理单元(CPU)、磁盘、光盘(CD)、DVD、存储器、调制解调器、I/O、硬件元件版本等)或外围设备与软件配置(例如,应用程序、驱动器、浏览器、目录结构、软件组件的版本等)都可以包括在配置信息中被捕捉,包括任何版本信息或制造商ID。在步骤445,关于操作系统产品信息和相关库的信息可以作为部分配置信息被捕捉。
在步骤450,安全模块可以在用户的计算机上创建并存储“cookie”或类似标记来记录安全审查处理的日期和时间。cookie可以为识别特定的安全检查情节而唯一创建,并且可以包括发起安全检查的应用程序所有者的数字签名。在步骤455,收集到的安全信息(例如,配置信息)可以被加密,可选地利用应用程序所有者的签名数字签名,然后传输到服务器、应用程序或代理服务器应用程序,与任何调制解调器产生的数据进行可能的关联并进行分类,如果随后发生攻击,则用于以后重新调用。
在可选步骤460,收集到的安全信息(即,配置信息)可以被检索并与攻击事件(或其它类似事件)关联,在适当的时候,可以断言为可能的攻击者。在步骤465,可以对可疑计算机继续执行安全检查,以获得随后的配置数据,以便将检索到的信息(即,前面由早先的安全检查存储的信息)与随后收集到的配置信息进行匹配,确定两组配置数据来自同一计算机的关联和可能性。这可以包括匹配来自两组数据的配置数据的对应部分。两组数据匹配的部分越多,可以获得的信任程度越高,指示两组数据很可能是来自同一计算机。这个证据可以在必要时用来加强合法权利等。处理在步骤470退出。
尽管本发明关于实施方式进行了描述,但本领域技术人员应当认识到本发明可以在所附权利要求的主旨和范围内以修改来实施。

Claims (24)

1.一种便于网络中识别计算机的方法,包括步骤:
只有在捕捉到试图执行向应用程序的登录的计算机的配置数据并将其存储后才处理所述登录;
重新调用配置数据;及
匹配重新调用的配置数据的至少部分与随后捕捉到的配置数据的对应部分,以确定重新调用的配置数据和随后捕捉到的配置数据是否都来自该计算机。
2.如权利要求1所述的方法,其中在捕捉到计算机配置数据并将其存储之后处理登录的步骤还包括以下步骤:
接收计算机对至少一种条件的同意;
基于接收到同意将安全模块下载到计算机;及
在计算机上执行该安全模块,以收集配置数据。
3.如权利要求1所述的方法,其中在捕捉到计算机配置数据并将其存储之后处理登录的步骤还包括以下步骤:
将配置数据发送到服务器,用于存储;及
在捕捉到配置数据后提供用于登录到应用程序的登录屏幕。
4.如权利要求1所述的方法,还包括从可疑计算机捕捉随后捕捉到的配置数据,用于确定可疑计算机与该计算机是否是同一计算机。
5.如权利要求1所述的方法,其中试图登录是成功登录与不成功登录中的一个。
6.如权利要求1所述的方法,其中在捕捉到计算机配置数据并将其存储之后处理登录的步骤还包括以下步骤:
利用与该计算机关联的调制解调器拨预定号码,进行呼叫;
捕捉与该呼叫关联的呼叫者标识信息;及
将呼叫者标识信息与配置数据相关,用于确定计算机的身份。
7.如权利要求1所述的方法,其中在捕捉到计算机配置数据并将其存储之后处理登录的步骤还包括以下步骤:
在试图登录到应用程序之前提供至少一种条件;
在接收并显示该至少一种条件后捕捉计算机的配置数据;及
存储该计算机的配置数据,用于以后当需要识别试图登录的计算机时重新调用。
8.如权利要求7所述的方法,其中捕捉步骤包括以下中的至少任意一个:
(i)   捕捉计算机配置信息;
(ii)  捕捉与一个或多个以太网适配器关联的以太网信息;
(iii) 确定到主机服务器的路由;
(iv)  获得注册表信息;
(v)   获得硬件配置信息;及
(vi)  获得软件配置信息。
9.如权利要求8所述的方法,其中计算机配置信息包括主机名和主目录名服务后缀中的至少任意一个。
10.如权利要求8所述的方法,其中以太网信息包括以下中的至少任意一个:
(i)   连接专用的主目录名服务后缀,
(ii)  任何以太网连接的描述,
(iii) 任何以太网适配器的物理地址,
(iv)  任何以太网适配器的因特网协议地址,
(v)   分配给任何以太网适配器的子网掩码,
(vi)  分配给任何以太网适配器的缺省网关,
(vii) 分配给任何以太网适配器的主目录名服务服务器,及
(viii)分配给任何以太网适配器的动态主机配置协议服务器。
11.如权利要求8所述的方法,其中获得注册表信息步骤包括从硬件、软件和系统子树获得配置。
12.如权利要求8所述的方法,其中获得硬件配置信息的步骤获得中央处理单元、存储器、压缩光盘、DVD、调制解调器、硬件元件版本和I/O端口中的至少任意一个的硬件信息,而且其中获得软件配置信息的步骤获得软件组件标识、浏览器配置、软件组件版本、驱动器版本、应用程序标识和目录结构中的至少任意一个。
13.如权利要求1所述的方法,还包括在计算机上放置标记,标记已出现安全检查的实例。
14.如权利要求1所述的方法,还包括当识别出需要计算机识别的事件时访问所存储配置数据的步骤。
15.一种便于网络中识别攻击者计算机的系统,包括至少一个组件,用来:
只有在捕捉到执行向应用程序的登录的计算机的配置数据并将其存储后才处理所述登录;
重新调用配置数据;及
匹配重新调用的配置数据的至少部分与随后捕捉到的配置数据的对应部分,以确定重新调用的配置数据和随后捕捉到的配置数据是否都来自该计算机。
16.如权利要求15所述的系统,还包括至少一个组件,用来:
接收计算机对至少一种条件的同意;
基于接收到同意将安全模块下载到计算机;及
在计算机上执行该安全模块,以收集配置数据。
17.如权利要求15所述的系统,还包括至少一个组件,用来:
将配置数据发送到服务器,用于存储;及
在捕捉到配置数据后提供用于登录到应用程序的登录屏幕。
18.如权利要求15所述的系统,还包括至少一个组件,用来:
利用与该计算机关联的调制解调器拨预定号码,进行呼叫;
捕捉该呼叫发起者的呼叫者标识;及
将呼叫者标识信息与配置数据相关,用于确定计算机的身份。
19.如权利要求15所述的系统,还包括至少一个组件,用来执行以下操作中的至少任何一个:
(i)  捕捉计算机配置信息;
(ii) 捕捉与一个或多个以太网适配器关联的以太网信息;
(iii) 确定到主机服务器的路由;
(iv)  获得注册表信息;
(v)   获得硬件配置信息;及
(vi)  获得软件配置信息。
20.如权利要求19所述的系统,其中计算机配置数据包括主机名和主目录名服务后缀中的至少任意一个,而且其中以太网信息包括以下中的至少任意一个:
(i)    连接专用的主目录名服务后缀,
(ii)   任何以太网连接的描述,
(iii)  任何以太网适配器的物理地址,
(iv)   任何以太网适配器的因特网协议地址,
(v)    分配给任何以太网适配器的子网掩码,
(vi)   分配给任何以太网适配器的缺省网关,
(vii)  分配给任何以太网适配器的主目录名服务服务器,及
(viii) 分配给任何以太网适配器的动态主机配置协议服务器。
21.如权利要求15所述的系统,还包括至少一个组件,用来:
从注册表的硬件子树、软件子树和系统子树获得注册表信息;
获得中央处理单元、存储器、压缩光盘、DVD、调制解调器、硬件元件版本和I/O端口中的至少任意一个的硬件信息,及
获得软件组件标识、浏览器配置、软件组件版本、驱动器版本、应用程序标识和目录结构中的至少任意一个。
22.如权利要求15所述的系统,还包括至少一个组件,用来在计算机上放置标记,标记已出现捕捉配置数据的实例,且当识别出攻击事件时访问所存储的用于识别计算机的配置数据。
23.如权利要求15所述的系统,其中至少一个组件包括由应用程序所有者数字签名并下载到计算机用于捕捉配置数据的安全模块。
24.如权利要求23所述的系统,其中配置数据由应用程序所有者数字签名。
CNB2005101246635A 2004-12-14 2005-11-14 便于在网络上识别计算机的系统与方法 Active CN100399750C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/011,869 US8195952B2 (en) 2004-12-14 2004-12-14 System and method of facilitating the identification of a computer on a network
US11/011,869 2004-12-14

Publications (2)

Publication Number Publication Date
CN1791018A CN1791018A (zh) 2006-06-21
CN100399750C true CN100399750C (zh) 2008-07-02

Family

ID=36585449

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101246635A Active CN100399750C (zh) 2004-12-14 2005-11-14 便于在网络上识别计算机的系统与方法

Country Status (2)

Country Link
US (6) US8195952B2 (zh)
CN (1) CN100399750C (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008006214A1 (en) * 2006-07-13 2008-01-17 Mobivox Inc. Methods and systems for selecting a buddy from a buddy list and for placing call to a buddy
US8281394B2 (en) * 2007-08-31 2012-10-02 Symantec Corporation Phishing notification service
CN101937439B (zh) * 2009-06-30 2013-02-20 国际商业机器公司 用于收集用户访问相关信息的方法和系统
US8698873B2 (en) 2011-03-07 2014-04-15 Ricoh Company, Ltd. Video conferencing with shared drawing
US9053455B2 (en) 2011-03-07 2015-06-09 Ricoh Company, Ltd. Providing position information in a collaborative environment
US8881231B2 (en) * 2011-03-07 2014-11-04 Ricoh Company, Ltd. Automatically performing an action upon a login
US9086798B2 (en) 2011-03-07 2015-07-21 Ricoh Company, Ltd. Associating information on a whiteboard with a user
US9716858B2 (en) 2011-03-07 2017-07-25 Ricoh Company, Ltd. Automated selection and switching of displayed information
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US11757946B1 (en) * 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10412077B2 (en) * 2016-03-21 2019-09-10 Ca, Inc. Identity authentication migration between different authentication systems
WO2018071925A1 (de) * 2016-10-19 2018-04-26 Tico Telecommunication Innovation Gmbh Verfahren zur konfiguration eines internet-service-providers
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
CN107104845B (zh) * 2017-05-31 2020-08-11 浙江远望信息股份有限公司 网络拓扑发现方法和系统
CN110648440B (zh) * 2019-09-26 2020-05-15 金瑞致达(北京)科技股份有限公司 人体自助安全检测出入系统控制设备
CN113872929B (zh) * 2021-08-16 2023-08-29 中国人民解放军战略支援部队信息工程大学 基于动态域名的web应用安全防护方法、系统及服务器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020165959A1 (en) * 1997-11-07 2002-11-07 Akihiro Urano Method for monitoring abnormal behavior in a computer system
US20030135823A1 (en) * 2002-01-14 2003-07-17 Richard Marejka Loader and provider configuration for remotely provided services
CN1487696A (zh) * 2002-10-01 2004-04-07 ��Ϊ�������޹�˾ 一种智能终端管理方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5881236A (en) 1996-04-26 1999-03-09 Hewlett-Packard Company System for installation of software on a remote computer system over a network using checksums and password protection
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6279113B1 (en) * 1998-03-16 2001-08-21 Internet Tools, Inc. Dynamic signature inspection-based network intrusion detection
JP2000312211A (ja) * 1999-04-27 2000-11-07 Soriton Syst:Kk 通信装置
US6564326B2 (en) * 1999-07-06 2003-05-13 Walter A. Helbig, Sr. Method and apparatus for enhancing computer system security
US7251632B1 (en) * 1999-10-18 2007-07-31 Stamps. Com Machine dependent login for on-line value-bearing item system
US6363489B1 (en) * 1999-11-29 2002-03-26 Forescout Technologies Inc. Method for automatic intrusion detection and deflection in a network
US6735691B1 (en) * 2000-01-27 2004-05-11 Microsoft Corporation System and method for the automated migration of configuration information
US7000015B2 (en) * 2000-04-24 2006-02-14 Microsoft Corporation System and methods for providing physical location information and a location method used in discovering the physical location information to an application on a computing device
WO2002023970A2 (fr) * 2000-09-20 2002-03-28 Mengfu Ci Procede d'identification totalement dynamique sans identificateur
US20020042883A1 (en) * 2000-10-04 2002-04-11 Soundvoice Limited Method and system for controlling access by clients to servers over an internet protocol network
US7092987B2 (en) 2001-02-13 2006-08-15 Educational Testing Service Remote computer capabilities querying and certification
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US6513122B1 (en) * 2001-06-29 2003-01-28 Networks Associates Technology, Inc. Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
US6879979B2 (en) * 2001-08-24 2005-04-12 Bigfix, Inc. Method to remotely query, safely measure, and securely communicate configuration information of a networked computational device
US20030084439A1 (en) * 2001-10-04 2003-05-01 Ross Perkins Incentive system for distributing software over a computer network
US6721578B2 (en) * 2002-01-31 2004-04-13 Qualcomm Incorporated System and method for providing an interactive screen on a wireless device interacting with a server
US6782477B2 (en) * 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7327690B2 (en) * 2002-08-12 2008-02-05 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods
US7342906B1 (en) * 2003-04-04 2008-03-11 Airespace, Inc. Distributed wireless network security system
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
WO2005059684A2 (en) 2003-12-10 2005-06-30 Aventail Corporation End point control
US7509636B2 (en) * 2003-12-15 2009-03-24 Microsoft Corporation System and method for updating files utilizing delta compression patching
CA2561100A1 (en) * 2004-03-26 2005-10-20 Siemens Medical Solutions Health Services Corporation A system supporting exchange of medical data and images between different executable applications
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020165959A1 (en) * 1997-11-07 2002-11-07 Akihiro Urano Method for monitoring abnormal behavior in a computer system
US20030135823A1 (en) * 2002-01-14 2003-07-17 Richard Marejka Loader and provider configuration for remotely provided services
CN1487696A (zh) * 2002-10-01 2004-04-07 ��Ϊ�������޹�˾ 一种智能终端管理方法

Also Published As

Publication number Publication date
US20180109523A1 (en) 2018-04-19
US20150040191A1 (en) 2015-02-05
US9923894B2 (en) 2018-03-20
US8195952B2 (en) 2012-06-05
CN1791018A (zh) 2006-06-21
US9602489B2 (en) 2017-03-21
US10320787B2 (en) 2019-06-11
US20060129831A1 (en) 2006-06-15
US8621229B2 (en) 2013-12-31
US20120167215A1 (en) 2012-06-28
US20170149779A1 (en) 2017-05-25
US20140013393A1 (en) 2014-01-09
US8914644B2 (en) 2014-12-16

Similar Documents

Publication Publication Date Title
CN100399750C (zh) 便于在网络上识别计算机的系统与方法
CN101176331B (zh) 计算机网络入侵检测系统和方法
CN102106114B (zh) 分布式安全服务开通方法及其系统
CN110730175B (zh) 一种基于威胁情报的僵尸网络检测方法及检测系统
CN101802837B (zh) 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法
CN109688105B (zh) 一种威胁报警信息生成方法及系统
CN101304418B (zh) 一种客户端侧经由提交者核查来防止偷渡式域欺骗的方法及系统
CN102741839B (zh) 基于用户浏览器历史的url过滤
JP5207736B2 (ja) ネットワークセキュリティ及び不正検出システム及び方法
US8549649B2 (en) Systems and methods for sensitive data remediation
CN101635730B (zh) 中小企业内网信息安全托管方法与系统
CN105939326A (zh) 处理报文的方法及装置
CN113691566B (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
CN111786966A (zh) 浏览网页的方法和装置
CN102394885A (zh) 基于数据流的信息分类防护自动化核查方法
CN111404937B (zh) 一种服务器漏洞的检测方法和装置
CN101378396A (zh) 网络钓鱼通知服务
Kuyama et al. Method for detecting a malicious domain by using only well-known information
JP2003186763A (ja) コンピュータシステムへの不正侵入の検知と防止方法
CN115883258B (zh) Ip信息处理方法、装置、电子设备和存储介质
CN110034977B (zh) 一种设备安全性监测方法及安全性监测设备
Choi et al. A method for preventing the leakage of the personal information on the Internet
CN115567307A (zh) 蜜罐防护方法以及装置
CN116346472A (zh) 调用链路的还原方法、设备、存储介质及计算机程序产品
CN118101305A (zh) 网络安全漏洞捕获系统、方法及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211206

Address after: USA New York

Patentee after: Qindarui Co.

Address before: USA New York

Patentee before: International Business Machines Corp.