CN100409148C - 用于显示网络安全性事故的方法和系统 - Google Patents
用于显示网络安全性事故的方法和系统 Download PDFInfo
- Publication number
- CN100409148C CN100409148C CNB200480022035XA CN200480022035A CN100409148C CN 100409148 C CN100409148 C CN 100409148C CN B200480022035X A CNB200480022035X A CN B200480022035XA CN 200480022035 A CN200480022035 A CN 200480022035A CN 100409148 C CN100409148 C CN 100409148C
- Authority
- CN
- China
- Prior art keywords
- security
- bluedrama
- group
- network
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
网络安全性监控系统将多个安全性事件分组到网络会话中,根据预定网络安全性事件相关规则集合使网络会话相互关联,并且针对满足网络安全性事件相关规则之一的网络会话生成安全性事故。然后该系统以直观形式向系统的用户提供网络会话和安全性事故的信息。用户不仅能够获知可能的网络攻击的细节,还能够直观地创建新的安全性事件相关规则,其中包括用于丢弃特定类型的事件的丢弃规则。
Description
技术领域
本发明一般地涉及计算机网络安全性领域,尤其涉及用于显示网络安全性事故(incident)的系统和方法。
背景技术
从大型商业交易到个人金融管理,我们日常生活的几乎每个方面都依赖着诸如因特网这样的计算机网络的安全操作。
在过去几十年间,已开发出了不同技术来增强计算机网络面对攻击时的安全性。例如,多个诸如入侵检测传感器(IDS)这样的安全性传感器被部署在因特网或局域网(LAN)上,以检测可疑网络活动。
图1示出具有多个附接到路由器、防火墙、交换机和主机等的安全性传感器的计算机网络。每个安全性传感器被配置成这样:一旦其检测到经过其被附接到的设备的任何可疑网络流量,安全性传感器就向网络安全性监控系统发送安全性事件(event)。网络安全性监控系统负责分析来自不同源的安全性事件以及发现可能的网络攻击。然后,系统以易于理解的形式将结果提供给系统的用户,例如网络管理员。作为响应,用户采取适当的动作以将攻击所引起的损失降低到最小水平。在某些情况下,系统适于自动阻隔检测到的攻击。
一般而言,单个安全性事件中嵌入的信息只揭示大型网络攻击计划中的一小方面。这种有限的信息的精确度也可能受到其他网络设备的损害。例如,网络地址转换(NAI)设备常被用来转换想去往或源自局域网(LAN)内的内部主机和服务器的网络分组的地址和端口,以解决32位地址所提供的有限地址空间的问题。从而,NAT设备常常隐藏IP分组的真实源和目的地地址,这使得分组更难以被分析。
此外,网络攻击是随时间而发展的动态现象。随着网络技术的发展,出现了更复杂的伪装得更好的攻击策略,以突破当前的网络保护措施。作为响应,必须开发新的检测措施来发现和战胜这些新策略。
因此,非常需要有这样一种方法和系统,其不仅能够以实时方式分析安全性事件,还能够以直观形式提供结果,以便用户能够易于理解任何潜在的或者正在发生的攻击的特性。还希望用户能够使用该方法和系统来开发新策略,以便不仅捕获当前的网络攻击,还能够捕获未来的网络攻击。
发明内容
概括来说,一种网络安全性监控系统和方法接收和处理在预定时间段期间到达的多个安全性事件,其中包括将安全性事件分组到网络会话中,每个会话具有识别出的源和目的地,并且根据预定的安全性事件相关规则集合使网络会话相互关联。
然后该系统和方法显示代表网络中的设备的图,所述设备包括安全性设备和非安全性设备。所显示的图包括多个个体设备符号和多个群组设备符号,每个个体设备符号代表该网络的一个安全性设备,每个群组设备符号代表该网络的一个非安全性设备群组。
结合该图,该系统和方法显示安全性事故信息,对于群组设备符号,所述信息包括事故容量指示符,该事故容量指示符指示其源或目的地在与群组设备符号相对应的非安全性设备群组的任何成员处的网络会话的数目。
在一个实施例中,该系统和方法还在用户选择群组设备符号之时,显示代表该群组中的非安全性设备的第二级图。所显示的第二级图还包括多个非安全性设备符号和多个安全性设备符号,每个非安全性设备符号代表一个充当网络会话的源或目的地的非安全性设备,每个安全性设备符号代表位于该非安全性设备附近的一个安全性设备。
在另一个实施例中,该系统和方法响应于一个或多个用户命令,从所显示的数据中选择网络会话,并且定义丢弃规则,该丢弃规则包括与所选择的网络会话相对应的网络条件集合。一旦存在一个或多个满足所述网络条件集合的传入安全性事件,该系统和方法就将其过滤掉:或者将其从安全性事件日志文件中丢弃掉,或者不将其显示给用户但仍将其保存在日志文件中。
附图说明
当结合附图阅读以下对本发明的优选实施例的详细描述时,可更清楚地理解本发明的上述特征和优点及其其他特征和优点。
图1示出强调通过网络安全性监控系统从多个安全性设备收集安全性事件的计算机网络。
图2是网络安全性监控系统的框图。
图3是展示本发明的主要步骤的流程图。
图4A-B分别是根据本发明的一个示例的热点和向量图。
图5A-B分别是根据本发明的另一个示例的第一级和第二级热点图。
图6示出安全性事故表,其列出预定时间段期间发生的安全性事故。
图7示出一个安全性事故的细节,其中包括安全性事件相关规则和网络会话列表。
图8示出网络会话的展开式列表,这些网络会话中包括与一行安全性事件相关规则相关联的两个会话。
图9示出包括网络会话的目的地主机的细节的弹出窗口。
图10示出包括诸如防火墙这样的安全性设备的细节的弹出窗口。
图11A-C分别示出与网络会话676852相关联的安全性事件集合、局部热点图和局部向量图。
图12A-C分别示出与网络会话676853相关联的安全性事件集合、局部热点图和局部向量图。
图13A-C分别示出与网络会话676903相关联的安全性事件集合、局部热点图和局部向量图。
图14A-C分别示出与网络会话676984相关联的安全性事件集合、局部热点图和局部向量图。
图15A-D示出用于定义假阳性(false positive)安全性事件然后构造安全性事件的丢弃规则的过程。
图16A-B分别示出丢弃规则列表以及分别与每个丢弃规则相关联的安全性事故的列表。
图17A-C示出用于构造相对于网络安全性监控系统接收到的安全性事件集合的查询然后将该查询保存为新相关规则的过程。
具体实施方式
本发明针对一种系统和方法,其分析由多个网络安全性设备发送到网络安全性监控系统的安全性事件流,以直观形式向系统的用户提供分析结果,并且帮助用户开发新的网络攻击检测策略。这种方法和系统的一个示例在2003年5月21日递交的题为“Network Security Monitoring System”的美国专利申请序列号10/443,946和2003年6月23日递交的题为“AMethod and System For Determining Intra-Session Event Correlation AcrossNetwork Address Translation Devices”的美国专利申请律师案卷号11353-004-999中公开,此处通过引用将这两个申请包含进来。
图2示出用于处理由部署在计算机网络上的多个安全性传感器所报告的安全性事件流的网络安全性监控系统200。网络安全性监控系统200通常包括一个或多个中央处理单元(CPU)202、网络或其他通信接口210、存储器214和用于互连监控系统200的各种组件的一个或多个通信总线。网络安全性监控系统200还包括用户接口204,例如包括显示器206和键盘208。存储器214包括高速随机访问存储器,还可包括非易失性存储器,例如一个或多个磁盘存储设备(未示出)。存储器214还可包括位于(多个)中央处理单元202远程的大容量存储装置。存储器214优选地存储:
·操作系统216,其包括用于处理各种基本系统服务和用于执行依赖于硬件的任务的过程;
·网络通信模块218,其用于经由一个或多个通信网络(有线或无线)将监控系统200连接到各种安全性设备或客户端计算机(未示出),并且可能连接到其他服务器或计算机,所述通信网络例如是因特网、其他广域网、局域网、城域网等等;
·系统初始化模块220,其初始化监控系统200的适当操作所需的存储在存储器214中的其他模块和数据结构;
·会话内安全性事件相关引擎222,其用于将多个传入安全性事件分组成不同的网络会话;
·安全性事件相关规则评估引擎224,其用于根据预定的安全性事件相关规则集合来处理网络会话;
·针对不同网络攻击场景设计的多个安全性事件相关规则226;以及
·安全性事件日志228,其用于存储监控系统200接收到的安全性事件。
图3是示出根据本发明的一个实施例的网络安全性监控系统200的主要操作步骤的流程图。在步骤302处,监控系统进行必要的系统初始化,包括将两个引擎222和224以及安全性相关规则226加载到系统存储器中。
在步骤304中,监控系统接收到来自部署在网络上的安全性传感器的多个安全性事件,然后在步骤306处利用会话内安全性事件相关引擎222将它们分组成不同的网络会话。
在步骤308处,监控系统利用安全性事件相关规则评估引擎224来检查网络会话是否满足任何预定的安全性事件相关规则。如果是的话,则监控系统在步骤310处响应于该规则创建网络安全性事故,并且在步骤314处采取一定的动作来保护网络免受攻击,所述操作例如是通知网络管理员。如果不是的话,则监控系统检查与安全性事件相关规则相关联的预定时间段是否已期满。如果时间已期满,则系统返回步骤304,等待更多的传入安全性事件。如果时间已期满,则在步骤316处系统将安全性事件和网络会话从其存储器中转储到安全性事件日志文件228中。
以下讨论针对系统的用户交互特征,更具体地说,针对网络攻击如何被提供给用户以及用户如何调整系统以捕捉新开发的网络攻击策略。
在第一步骤处,用户(例如网络管理员)通过诸如Internet Explorer(Microsoft公司的商标)这样的网络浏览器登录到网络安全性监控系统中,并且访问系统的主页,如图4A所示。该主页包括热点图400。热点图向用户提供网络的概览,具体而言,是从图形上示出各种网络设备的概览。
热点图400中所示的设备可被分成两类,安全性设备和非安全性设备。安全性设备包括防火墙、路由器和网络交换机。安全性传感器,例如入侵检测传感器,常被附接到安全性设备,以用于监控经过设备的网络活动。非安全性设备是指没有被附接安全性传感器的那些设备。例如,未配备有安全性传感器的常规桌上型计算机通常是非安全性设备。通常,网络上的非安全性设备的数目高于安全性设备的数目。
在一个实施例中,每个安全性设备,例如防火墙“BR-FW-1”或网络交换机“BR-SW-1”是由热点图400上的唯一图形符号来表示的,这使得易于理解网络拓扑以及跟踪到各种攻击的源和目的地的位置。相反,非安全性设备通常不是由唯一符号来表示的,这是因为网络上有太多的非安全性设备了。作为替代,基于网络上的非安全性设备在网络上的物理位置将其组织成了群组。每个群组被给予了唯一名称,并且由热点图上的云团符号表示。例如,“Cloud-3”表示非安全性设备群组,并且被连接到三个围绕在周围的安全性设备,防火墙“BR-FW-1”、网络路由器“BR-Head-End-Router”和网络交换机“BR-SW-1”。
安全性传感器被配置为用于监控经过其所附接到的安全性设备的网络流量,并将安全性事件提交给网络安全性监控系统。安全性事件包含由安全性传感器响应于发生在安全性传感器所附接到的网络设备上的某个网络活动而生成的信息。例如,传播经过防火墙BR-FW-1的TCP/IP分组流可触发附接到防火墙的安全性传感器,以向监控系统提交一个或多个安全性事件。在一个实施例中,安全性事件包括事件参数集合,其包括但不限于源地址、目的地地址、报告设备ID、事件ID、事件类型和时间戳。
每个个体的安全性事件虽然有用,但却只提供了特定安全性设备处的网络活动的快照。这种信息通常不足以描述涉及多个源、目的地和网络路由的复杂网络攻击。作为替代,监控系统被用来根据预定的相关条件将由不同安全性传感器提交的多个安全性事件的事件参数相互关联起来,所述预定相关条件也被称为安全性事件相关规则,其代表网络攻击的可能场景。
但是,由于部署在网络上的网络地址转换(NAT)设备,因此安全性事件所报告的源和目的地地址可能不是触发安全性事件的网络活动的真实源和目的地地址。因此,在安全性事件相关的步骤之前,监控系统需要“撤销(undo)”NAT设备进行的地址转换,并且发现事件的真实源和目的地(如果可能的话)。然后,系统将安全性事件分组成不同网络会话。网络会话是共享相同的会话修饰符集合的安全性事件的群组,所述会话修饰符包括但不限于源地址、目的地地址和网络协议。因此,安全性事件相关实际上是在“会话化”的安全性事件之间发生的。
对于满足安全性事件相关规则的“会话化”的安全性事件的每个集合,网络安全性监控系统生成包括该“会话化”的安全性事件集合的安全性事故。换言之,安全性事故被定义为与值得网络员特别注意的多个可能协同的网络活动相关联的安全性事件的集合。安全性事故至少涉及两方:源和目的地。更复杂的事故可能涉及更多方。每一方可以是一个安全性设备或者是一个非安全性设备。
在一个实施例中,监控系统通过将黑点附加到代表包括已被涉及到安全性事故中的非安全性设备的群组的云团符号,从而来突出该设备。附加到(或关联到)设备符号或云团符号的黑点的数目充当关于特定安全性设备或非安全性设备群组的事故容量指示符。图4A示出两个黑点,一个附加到云团Perimeter-19,另一个附加到Perimeter 14,从而指示来自每个群组的一个成员已被涉及到安全性事故中,这将在下文中更详细讨论。
图4B示出向量图410,该向量图提供了由监控系统所检测到的安全性事故的不同视图。如上所述,热点图指示安全性事故中涉及哪一个非安全性设备或安全性设备群组,而不识别与特定事故相关的网络流量方向,例如,作为事故一部分的网络会话的源和目的地。相反,向量图410跳过了那些不充当事故的任何网络会话的源或目的地的安全性或非安全性设备。向量图410示出事故的任何一对源和目的地之间的网络会话的数目。例如,在源主机40.40.1.23和目的地主机192.168.1.10之间的总共有三个网络会话。根据这三个会话各自在安全性事件相关规则中的顺序,它们被分割成两个群组,具有一个会话的一个群组“E-115925”和具有两个会话的另一个群组“E-15527”。以下给出关于这些网络会话的更多讨论。
图5A示出了由系统在在预定时间段期间检测到几个安全性事故之后生成的更复杂的热点图。这些事故中至少涉及来自四个群组Perimeter-1、Cloud-3、Perimeter-14和Perimeter-19的非安全性设备,并且各种数目的黑点被与代表上述群组的云团相关联,以指示每个群组的涉及程度。例如,云团Perimeter-19指示有七个非安全性被涉及到了事故中,充当各种网络活动的源或目的地。在一个实施例中,监控系统设置给定时间段内热点图上的黑点的数目的上限,例如一小时期间三百个黑点。一旦达到此限制,则系统不再在图上生成新的黑点,直到时间段期满,这是因为具有太多黑点的热点图可能不那么直观,并且阻挠其将系统用户的注意力引向“热点”的原本目的。在另一个实施例中,不同的颜色被分配给云团符号,以代表群组中有多少个非安全性设备被涉及到了安全性事故中。
从热点图中,用户不仅能够获得对预定时段期间发生在网络上的可疑网络活动的概览,还能够对特定群组“放大”,从而取回关于该群组中已被涉及到这些网络活动中的非安全性设备的更多细节。例如,如果用户有兴趣获知关于由云团Cloud-3所表示的群组中的三个非安全性设备的更多细节,则他可以点击图5A中的云团Cloud-3,然后包含更多细节的新窗口弹出,如图5B所示。弹出窗口示出每个非安全性设备的名称和它们与彼此以及周围的其他安全性设备如何连接。
为了简单起见,以下讨论集中于图4A所示的示例。在此示例中,安全性事故至少涉及两个非安全性设备(一个在由云团Perimeter-9所表示的群组内,另一个在由云团Peremiter-14所表示的群组内)以及某个未知数目的安全性设备。但是,热点图不表明每个设备在安全性事故中扮演什么角色(例如源或目的地)、流量路由是什么以及攻击中是否涉及任何其他设备。收集此信息的一种方式是访问安全性事故表。
图6示出列出预定时间段期间发生的安全性事故的安全性事故表。在一个实施例中,安全性事故表包括六列。事故ID列601存储系统检测到的每个事故的唯一号码,字符“I”被放在该号码之前以指示它是事故ID。事件类型列602包括与构成事故的安全性事件集合相关联的一个或多个事件类型,每个类型包括一个表达式,该表达式描述哪种网络活动触发这种安全性事件。匹配规则列603标识与安全性事故相关联的安全性事件相关规则。动作列604表明响应于安全性事故采取了哪种动作。时间列605存储一个时间段,在该时间段期间安全性事件集合被不同安全性传感器所报告。最后,路径列606具有两个图标,这两个图标都与描述事故的流量路由的图相关联,这将在下文中讨论。为了获知关于事故的更多细节,用户可点击列601中的事故ID“685029”。作为响应,系统生成包含该事故的更多细节的新的网页。
图7示出包含事故685029的信息的网页,其包括安全性事件相关规则701以及多个网络会话702、703和704。安全性事件相关规则701被表达为一个表,该表的列的含意完全可以根据其名称不言而喻。表的每行在偏量列中具有唯一的数字,该数字指定与此行相关联的事件和与此行之前或之后的行相关联的事件之间的相关顺序。
正如动作/操作列中的操作符所指示的,相关顺序可以是逻辑顺序或时间顺序。例如,第一行的操作符是逻辑OR,这意味着如果存在与前两行中的任一行相关联的安全性事件,则相关可以移到第三行上。类似地,第二行的操作符是时间上的FOLLOWED-BY,这意味着属于前两行的事件必须在属于第三行的事件之前。在默认情况下,相关开始于第一行,并且结束在表的最后一行处。但是,如果必要的话可以用前括号和后括号来调整此顺序(见规则的Open和Close列,如图7所示)。
规则的每一行包括“Counts”列或字段,它指定在该行被视为满足之前必须满足该行的约束的安全性事件的数目。当Counts等于1时,只需要一个符合行约束的安全性事件。当Counts等于2或更多时,需要指定数目的这种事件。
除了相关顺序外,安全性事件相关规则的另一个重要方面是将不同安全性事件的源和目的地相互关联起来,以发现构成网络攻击的一系列协同的网络活动。例如,网络攻击可以是这样的一系列网络活动:这些网络活动是由黑客从一个或多个设备发起的,用于攻击某些目标设备以便破坏存储在目标设备中的数据或者将数据从目标设备非法传输到黑客指定的设备。
每个安全性事件包括特定网络活动的源和目的地的信息。根据网络流量的方向,网络活动的源可以是发起攻击的设备或受到攻击的设备。从而,规则的一行或多行的源IP和目的地IP列可以被填充以变量。在某些实施例中,变量由以美元符号“$”开始的文本串表示,例如$TARGET01,以用于表示主机地址。这种表达方式的优点是相同的变量可被重新用于不同行中,以根据预定顺序将它们链接在一起。例如,前三行中的代表相应安全性事件的目的地的变量$TARGET01变成了最后一行中的安全性事件的源,从而指示:仅当满足规则的第4行的分组源与满足规则的第1至第3行的分组目标相同时,规则才被满足。
最后,可能有由时间范围列指定的对相关安全性事件的时间约束。在图7所示的示例中,安全性相关规则701的时间范围列只有最后一行中的一个条目0hh:5mm:0ss,其意思是要想满足相关规则,那么第一安全性事件和最末安全性事件之间的满足此相关规则的时间差距应当不大于5分钟。
在图7的下半部分中是与安全性事件685029相关联的已满足了图7的上半部分中所示的安全性事件相关规则的网络会话的表。两个表共享类似的结构。列出了四个网络会话,每个网络会话具有唯一的ID,并且与规则的一个偏量相关联。例如,网络会话676903与偏量3相关联,网络会话676984与偏量4相关联。注意与偏量1相关联的会话已经被压缩成了一行,并且在表达式“Total:2”旁边的行中有加号按钮,以指示还有另外两个网络会话与偏量1相关联,用户可以通过点击加号来展开该表。
图8示出用户点击加号后的包括两个与偏量1相关联的会话的展开后的网络会话列表。与这两个网络会话相关联的安全性事件几乎是相同的,只不过它们是由不同设备所报告的。网络会话676852的安全性事件是由安全性传感器HQ-SW-IDSM-1报告的,网络会话676853的安全性事件是由传感器HQ-NIDS1报告的,这两个传感器都可以位于图4A的热点图中。注意,诸如事件、源IP和目的地IP之类的列下面的条目包括信息图标。用户可点击这些图标以取回关于该条目的更多细节。
例如,如果用户点击第一行中的IP地址192.168.1.10旁边的信息图标,则弹出如图9所示的窗口,从而提供关于充当多个网络会话的目的地的设备的更多细节,例如名称、设备类型、地理区域、设备管理员、状态和默认网关。类似地,图10示出了报告网络会话676984的安全性事件的安全性设备HQ-FW-1的更多细节。
除了获知关于每个与网络会话相关的设备的更多信息外,用户还可以更深入地了解属于网络会话之一的每个安全性事件,例如安全性传感器所报告的原始消息以及可疑网络活动的流量路由等等。
图11A示出包括分组在网络会话676852下的安全性事件(在此情况下,只有一个由安全性传感器HQ-SW-IDSM-1报告的事件676852)的弹出窗口。事件676852的原始消息指示事件的源地址是IP 40.40.1.23/0,目的地地址是IP 100.1.4.10/10,事件类型是“ICMP Network Sweepw/Echo”。注意原始消息中的目的地地址与网络会话表中的相应的目的地地址192.168.1.10不同。正如下文中将要说明的,此差异是由NAT设备造成的。
图11B示出了包括与网络会话676852相关联的局部热点图的弹出窗口。根据局部热点图,安全性事件676852是由附接到网络交换机HQ-SW-1的安全性传感器HQ-SW-IDSM-1响应于由从源地址40.40.1.23/0到目的地地址HQ-Web-1或192.168.1.10的一系列箭头所指示的网络流量而报告的。
图11C示出了包括与网络会话676852相关联的局部向量图的另一个弹出窗口。如上所述,局部向量图是抽象表达方式,其用途是使网络会话676852的源地址40.40.1.23与目的地地址192.168.1.10之间的网络会话676852可视化。因此,沿着出现在图11B的局部热点图中的路由的设备未出现在局部向量图中。局部向量图在这里示出了网络会话676852是从源地址40.40.1.23到目的地地址192.168.1.10的偏量为1的两个会话之一。
图12A示出了与网络会话676853相关联的安全性事件(在此情况下只有一个事件676853)。图12B和图12C示出了网络会话676853的局部热点和向量图。由于两个网络会话676852和676853都共享相同的源、目的地和偏量值,因此这两幅图与其关于网络会话676852的对应物相同。
图13A示出了与网络会话676903相关联的安全性事件。网络会话676903包括由多个安全性传感器报告的五个安全性事件。某些传感器,比如像HQ-NIDS1,位于NAT设备的一侧,某些位于另一侧。这就是在安全性事件676900的原始消息中目的地地址是100.1.4.10/80,而在安全性事件676904的原始消息中目的地地址是192.168.1.10/80的原因。即使网络会话676903的局部热点图与另两个相同,其局部向量图这一次也是不同的,因为网络会话676903具有不同的偏量值3。
最后,图14A示出了与网络会话676984相关联的三个安全性事件,这些事件是由附接到防火墙HQ-FW-1的安全性传感器报告的。图14B示出了包括开始于设备HQ-Web-1并且结束于设备30.30.2.24的网络流量路由的局部热点图,图14C示出了设备192.168.1.10或HQ-Web-1与设备30.30.2.24之间的网络会话676984。
如上所述,某些网络会话可能只包括一个安全性事件,例如网络会话676852和676853,而某些可能包括多个事件,例如会话676903和676984。在第一种情况下,网络会话中的唯一的安全性事件必须已满足了安全性事件相关规则的相应行中规定的要求。这种事件也被称为触发事件。在第二种情况下,网络会话内也至少有一个触发事件。但是,网络会话中的某些非触发事件可能不完全满足要求。这样,正如下文中更详细说明的,通过为这些事件中的每一个附上问号图标,从而在网络会话列表中突出了这些事件。
图15A示出了另一个安全性事故685008的网络会话列表和弹出窗口。偏量1处的网络会话675271具有多个安全性事件。其中的两个在末端处包括问号图标,从而建议虽然这些事件不是触发事件,但它们仍然足够可疑到被列在此处。系统的用户可通过进一步的调查来决定是否将这些事件保持在会话中。
图15A中的弹出窗口提供了更多信息,从而解释了为什么与会话675271相关联的两个事件之一具有问号。例如,当事件的目的地满足以下三个要求时,攻击类型“IIS Dot Dot Crash Attack”是有效的:a)操作系统是Windows NT 4.0,b)应用是因特网信息服务器(IIS)2.0,以及c)协议是TCP。在此示例中,事件的目的地实际上正在Windows 2000操作系统上运行Microsoft IIS 5.0。
由于安全性事件的目的地的操作系统不是Windows NT 4.0,因此这个安全性事件可能是假阳性的,并且未来的任何类似此事件的事件可能将不会出现在网络会话列表中。但是,用户可以决定类似此事件的事件是否是假阳性的以及即使它是假阳性的那么应当如何对待它。如果用户认为将这种类型的事件保持在网络会话列表中有用的话,则他点击图15A中的Cancel按钮,从而将来系统将会以相同的方式对待这种类型的安全性事件。否则,用户需要指示系统创建特殊的规则,即丢弃规则,这种规则将清除掉未来的任何这种类型的安全性事件。
图15B示出用户需要向监控系统提供的用于创建与假阳性事件相对应的丢弃规则的指令之一。即使具有一个特定的事件参数集合的安全性事件被定义为假阳性的,用户可能仍希望将其保存在日志文件或数据库中以供将来参考。但是,默认选项是将来一旦安全性事件到达系统就完全丢弃它以便节省计算机资源以供他用。
图15C示出了关于假阳性安全性事件的信息以及为此类型的安全性事件创建的新的丢弃规则表。丢弃规则表与安全性事件相关规则表类似,丢弃规则表的动作是丢弃(即忽略)任何满足表中指定的要求的事件。丢弃规则表可包括丢弃一种类型的安全性事件的一行,或者丢弃多种类型的安全性事件的多行。
在用户确认创建图15C中的新丢弃规则之后,系统关闭弹出窗口,并且网络会话列表中的相应的问号图标被具有字符“F”的新图标所替换,从而指示此事件已被标记为假阳性,如图15D所示。
图16A示出了丢弃规则列表,这些丢弃规则被聚集在与“DropRules”标签相关联的表中,以便将它们与“Inspection Rules”标签下的那些安全性事件相关规则区分开来。在此示例中,有两个丢弃规则,其中每一个用于丢弃一种特定类型的安全性事件。图16B示出了包含已被系统识别的假阳性事件的事故。这些事故已被划分成两组,每一组与各自的丢弃规则相关联。在一个实施例中,如果用户预先知道一种类型的安全性事件应当被视为假阳性的,则在这里他可以通过点击图16A中的添加按钮而不是经过以上联系图15A-D所讨论的过程来直接创建丢弃规则。
如上所述,安全性事件相关规则被创建来用于检测一种或多种网络攻击。由于响应于网络技术的进步新的网络攻击可能会发展变化,所以必须开发新的安全性事件相关规则来对付这些新的攻击。在一个实施例中,系统通过查询已记录的安全性事件数据从而发现新的攻击场景,来生成新的安全性事件相关规则。
图17A示出了用于查询已记录的安全性事件数据的查询表1701。查询表1701包括多列,这些列与图7所示的安全性事件相关规则表的列类似。在此示例中,源IP条目被设置为20.20.1.15,时间范围条目是一小时。如果用户向包含安全性事件数据的数据库提交此查询,则系统定位并显示以20.20.1.15作为其源并且在过去的一小时内到达系统的安全性事件的信息,然后把它们分组在不同事故和不同会话之下。
图17B示出了用户向数据库提交查询之后的查询结果。作为示例,此查询结果包括相同网络会话675271和相同安全性事故685008之下的多个安全性事件。图17C具有新的弹出窗口1702,该窗口提供了关于网络会话675271中的不同事件的更多细节。此弹出窗口的原始消息列下的条目说明哪种网络活动触发这些事件,并且它们是用于发现新的类型的网络攻击的重要源。如果用户认为查询找出的数据可能确实代表对网络安全性的潜在威胁,则他可以通过点击图17A中所示的“Save As Rules”按钮将该查询保存为新的安全性事件相关规则,从而补充现有的安全性事件相关规则。
为了进行说明,前述描述已参考特定实施例进行了描述。但是,以上的说明性的讨论并不是要无遗漏的或者将本发明限制到所公开的确切形式。在考虑到上述教导的情况下,许多修改和变体都是可能的。选择和描述这些实施例是为了最好地解释本发明的原理及其实际应用,从而使得本领域的技术人员能够以适合于所构思的特定用途的各种修改来最好地利用本发明和各种实施例。
Claims (14)
1. 一种分析安全性事件的方法,包括:
接收和处理安全性事件,其中包括将所述安全性事件分组到网络会话中,每个会话具有识别出的源和目的地;
显示代表网络中的设备的图,所述设备包括安全性设备和非安全性设备,所显示的图包括多个个体设备符号和多个群组设备符号,每个个体设备符号代表所述网络的一个安全性设备,每个群组设备符号代表所述网络的一个非安全性设备群组;以及
结合所述图显示安全性事故信息,对于群组设备符号,所述信息包括事故容量指示符,该事故容量指示符指示其源或目的地在与所述群组设备符号相对应的非安全性设备群组的任何成员处的网络会话的数目。
2. 如权利要求1所述的方法,包括:
在用户选择非安全性设备群组的群组设备符号后,显示代表所述群组中的非安全性设备以及与所述群组相关联的安全性设备的第二级图,所显示的第二级图包括多个非安全性设备符号和多个安全性设备符号,每个非安全性设备符号代表所述群组中的一个非安全性设备,每个安全性设备符号代表所述群组中的一个安全性设备;以及
结合所述第二级图显示安全性事故信息,对于非安全性设备符号,所述信息包括事故容量指示符,该事故容量指示符指示其源或目的地在所述非安全性设备处的网络会话的数目。
3. 如权利要求1所述的方法,包括
在用户对所显示的图中的用户指定的设备符号发出命令后,显示代表其源或目的地在与所述用户指定的设备符号相对应的设备处的网络会话的数据。
4. 如权利要求3所述的方法,包括响应于一个或多个用户命令,从所显示的数据中选择网络会话,并且定义丢弃规则,该丢弃规则包括与所选择的网络会话相对应的网络条件集合;
其中所述对安全性事件的处理包括过滤掉满足所定义的丢弃规则的网络会话。
5. 如权利要求3所述的方法,其中所述代表网络会话的数据包括源和目的地标识信息、指示与所述网络会话相对应的事故的一种或多种类型的事件类型信息,以及指示报告与所述网络会话相关联的安全性事件的一个或多个安全性设备的安全性设备信息。
6. 如权利要求1所述的方法,其中所述对安全性事件的处理包括识别一起满足预定的安全性事故识别规则群组中的安全性事故识别规则的网络会话的群组,并且将作为任何识别出的网络会话群组的成员的每个网络会话识别为规则触发网络会话;
其中每个事故容量指示符指示其源或目的地在与所述设备符号相对应的设备处的规则触发网络会话的数目。
7. 如权利要求6所述的方法,其中所述对安全性事件的处理包括从所述规则触发网络会话中排除满足丢弃规则集合中的任何丢弃规则的任何网络会话,每个丢弃规则定义各自的条件集合。
8. 一种用于分析安全性事件的设备,包括:
用于接收和处理安全性事件的装置,其中包括将所述安全性事件分组到网络会话中,每个会话具有识别出的源和目的地;
用于显示代表网络中的设备的图的装置,所述设备包括安全性设备和非安全性设备,所显示的图包括多个个体设备符号和多个群组设备符号,每个个体设备符号代表所述网络的一个安全性设备,每个群组设备符号代表所述网络的一个非安全性设备群组;以及
用于结合所述图显示安全性事故信息的装置,对于群组设备符号,所述信息包括事故容量指示符,该事故容量指示符指示其源或目的地在与所述群组设备符号相对应的非安全性设备群组的一个成员处的网络会话的数目。
9. 如权利要求8所述的设备,包括
用于响应于用户对非安全性设备群组的群组设备符号的选择,显示代表所述群组中的非安全性设备以及与所述群组相关联的安全性设备的第二级图的装置,所显示的第二级图包括多个非安全性设备符号和多个安全性设备符号,每个非安全性设备符号代表所述群组中的一个非安全性设备,每个安全性设备符号代表所述群组中的一个安全性设备;以及
用于结合所述第二级图显示安全性事故信息的装置,对于非安全性设备符号,所述信息包括事故容量指示符,该事故容量指示符指示其源或目的地在所述非安全性设备处的网络会话的数目。
10. 如权利要求8所述的设备,包括
用于响应于用户对所显示的图中的用户指定的设备符号的命令,显示代表其源或目的地在与所述用户指定的设备符号相对应的设备处的网络会话的数据的装置。
11. 如权利要求10所述的设备,包括用于响应于一个或多个用户命令从所显示的数据中选择网络会话并且定义丢弃规则的装置,所述丢弃规则包括与所选择的网络会话相对应的网络条件集合;
其中所述对安全性事件的处理包括过滤掉满足所定义的丢弃规则的网络会话。
12. 如权利要求10所述的设备,其中所述代表网络会话的数据包括源和目的地标识信息、指示与所述网络会话相对应的事故的一种或多种类型的事件类型信息,以及指示报告与所述网络会话相关联的安全性事件的一个或多个安全性设备的安全性设备信息。
13. 如权利要求8所述的设备,其中所述对安全性事件的处理包括识别一起满足预定的安全性事故识别规则群组中的安全性事故识别规则的网络会话的群组,并且将作为任何识别出的网络会话群组的成员的每个网络会话识别为规则触发网络会话;其中每个事故容量指示符指示其源或目的地在与所述设备符号相对应的设备处的规则触发网络会话的数目。
14. 如权利要求13所述的设备,其中所述对安全性事件的处理包括从所述规则触发网络会话中排除满足丢弃规则集合中的任何丢弃规则的任何网络会话,每个丢弃规则定义各自的条件集合。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/661,224 | 2003-09-12 | ||
US10/661,224 US7644365B2 (en) | 2003-09-12 | 2003-09-12 | Method and system for displaying network security incidents |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1829953A CN1829953A (zh) | 2006-09-06 |
CN100409148C true CN100409148C (zh) | 2008-08-06 |
Family
ID=34273828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200480022035XA Active CN100409148C (zh) | 2003-09-12 | 2004-09-03 | 用于显示网络安全性事故的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US7644365B2 (zh) |
EP (1) | EP1665011B1 (zh) |
CN (1) | CN100409148C (zh) |
WO (1) | WO2005026900A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11399036B2 (en) * | 2019-07-17 | 2022-07-26 | AO Kaspersky Lab | Systems and methods for correlating events to detect an information security incident |
Families Citing this family (113)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7219239B1 (en) | 2002-12-02 | 2007-05-15 | Arcsight, Inc. | Method for batching events for transmission by software agent |
US7899901B1 (en) | 2002-12-02 | 2011-03-01 | Arcsight, Inc. | Method and apparatus for exercising and debugging correlations for network security system |
US7376969B1 (en) | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US8176527B1 (en) | 2002-12-02 | 2012-05-08 | Hewlett-Packard Development Company, L. P. | Correlation engine with support for time-based rules |
US7607169B1 (en) | 2002-12-02 | 2009-10-20 | Arcsight, Inc. | User interface for network security console |
US7788722B1 (en) | 2002-12-02 | 2010-08-31 | Arcsight, Inc. | Modular agent for network security intrusion detection system |
US7260844B1 (en) | 2003-09-03 | 2007-08-21 | Arcsight, Inc. | Threat detection in a network security system |
US8015604B1 (en) | 2003-10-10 | 2011-09-06 | Arcsight Inc | Hierarchical architecture in a network security system |
US9027120B1 (en) | 2003-10-10 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Hierarchical architecture in a network security system |
US7565696B1 (en) | 2003-12-10 | 2009-07-21 | Arcsight, Inc. | Synchronizing network security devices within a network security system |
EP1544707A1 (en) * | 2003-12-15 | 2005-06-22 | Abb Research Ltd. | Network security system |
US8041799B1 (en) * | 2004-04-30 | 2011-10-18 | Sprint Communications Company L.P. | Method and system for managing alarms in a communications network |
US7509677B2 (en) * | 2004-05-04 | 2009-03-24 | Arcsight, Inc. | Pattern discovery in a network security system |
US7836506B2 (en) * | 2004-09-22 | 2010-11-16 | Cyberdefender Corporation | Threat protection network |
US7730494B1 (en) * | 2005-04-20 | 2010-06-01 | At&T Corp. | Methods and apparatus for service and network management event correlation |
US7644438B1 (en) | 2004-10-27 | 2010-01-05 | Arcsight, Inc. | Security event aggregation at software agent |
US9100422B1 (en) | 2004-10-27 | 2015-08-04 | Hewlett-Packard Development Company, L.P. | Network zone identification in a network security system |
US7809131B1 (en) | 2004-12-23 | 2010-10-05 | Arcsight, Inc. | Adjusting sensor time in a network security system |
US7647632B1 (en) | 2005-01-04 | 2010-01-12 | Arcsight, Inc. | Object reference in a system |
US8850565B2 (en) | 2005-01-10 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | System and method for coordinating network incident response activities |
US9256740B2 (en) | 2005-02-22 | 2016-02-09 | International Business Machines Corporation | Method and system for analysis of security events in a managed computer network |
US7844999B1 (en) | 2005-03-01 | 2010-11-30 | Arcsight, Inc. | Message parsing in a network security system |
US8806634B2 (en) * | 2005-04-05 | 2014-08-12 | Donald N. Cohen | System for finding potential origins of spoofed internet protocol attack traffic |
US7937344B2 (en) | 2005-07-25 | 2011-05-03 | Splunk Inc. | Machine data web |
US7882262B2 (en) * | 2005-08-18 | 2011-02-01 | Cisco Technology, Inc. | Method and system for inline top N query computation |
CN100429890C (zh) * | 2005-09-05 | 2008-10-29 | 北京启明星辰信息技术有限公司 | 网络安全事件的可视化定位方法及系统 |
JP4459890B2 (ja) * | 2005-11-04 | 2010-04-28 | 株式会社日立製作所 | 情報処理装置、インシデント対応装置の制御方法、及びプログラム |
US7930746B1 (en) * | 2005-12-29 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting anomalous network activities |
US7408458B1 (en) | 2005-12-29 | 2008-08-05 | At&T Corp. | Method and apparatus for suppressing duplicate alarms |
US20070195776A1 (en) * | 2006-02-23 | 2007-08-23 | Zheng Danyang R | System and method for channeling network traffic |
US7823069B1 (en) * | 2006-03-23 | 2010-10-26 | Cisco Technology, Inc. | Method and application tool for dynamically navigating a user customizable representation of a network device configuration |
US8233388B2 (en) * | 2006-05-30 | 2012-07-31 | Cisco Technology, Inc. | System and method for controlling and tracking network content flow |
US7890869B1 (en) * | 2006-06-12 | 2011-02-15 | Redseal Systems, Inc. | Network security visualization methods, apparatus and graphical user interfaces |
US9715675B2 (en) | 2006-08-10 | 2017-07-25 | Oracle International Corporation | Event-driven customizable automated workflows for incident remediation |
US9824107B2 (en) | 2006-10-25 | 2017-11-21 | Entit Software Llc | Tracking changing state data to assist in computer network security |
IL181428A0 (en) * | 2007-02-19 | 2007-07-04 | Deutsche Telekom Ag | Deployment of distributed network intrusion detection systems in social networks |
US8108924B1 (en) * | 2007-05-24 | 2012-01-31 | Sprint Communications Company L.P. | Providing a firewall's connection data in a comprehendible format |
WO2009041686A1 (ja) * | 2007-09-28 | 2009-04-02 | Nippon Telegraph And Telephone Corporation | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム |
US8412922B2 (en) * | 2007-10-24 | 2013-04-02 | Sercomm Corporation | On-site configuration of a hardware device module of a security system |
US9154379B2 (en) * | 2007-10-25 | 2015-10-06 | Sercomm Corporation | Remote configuration of a hardware device module of a security system |
US20090254970A1 (en) * | 2008-04-04 | 2009-10-08 | Avaya Inc. | Multi-tier security event correlation and mitigation |
US8279768B2 (en) * | 2008-05-05 | 2012-10-02 | Eaton Corporation | Methods, devices and computer program products for capturing events associated network anomalies |
US20100064235A1 (en) * | 2008-08-26 | 2010-03-11 | Walls Marshall G | Visual Intuitive Interactive Interwoven Multi-Layered Maintenance Support GUI |
US8744806B2 (en) * | 2008-10-29 | 2014-06-03 | Sevone, Inc. | Scalable performance management system |
FR2944117B1 (fr) * | 2009-04-06 | 2014-05-09 | Airbus France | Procedes et dispositifs de gestion d'evenements lies a la securite des systemes informatiques d'aeronefs |
WO2011002818A1 (en) * | 2009-06-29 | 2011-01-06 | Cyberdefender Corporation | Systems and methods for operating an anti-malware network on a cloud computing platform |
US8549641B2 (en) * | 2009-09-03 | 2013-10-01 | Palo Alto Research Center Incorporated | Pattern-based application classification |
US8779921B1 (en) * | 2010-05-14 | 2014-07-15 | Solio Security, Inc. | Adaptive security network, sensor node and method for detecting anomalous events in a security network |
US8356096B2 (en) * | 2010-05-28 | 2013-01-15 | Verizon Patent And Licensing Inc. | Apparatuses, method and system for network performance metric statistics from traffic link data, identifying, violating network elements associated with threshold violation using visual cue |
US8239529B2 (en) | 2010-11-30 | 2012-08-07 | Google Inc. | Event management for hosted applications |
US9009185B2 (en) * | 2010-12-28 | 2015-04-14 | Sevone, Inc. | Scalable performance management system |
WO2013016244A1 (en) | 2011-07-22 | 2013-01-31 | Sergey Eidelman | Systems and methods for network monitoring and testing using self-adaptive triggers based on kpi values |
US20130074143A1 (en) * | 2011-09-15 | 2013-03-21 | Mcafee, Inc. | System and method for real-time customized threat protection |
US9137258B2 (en) | 2012-02-01 | 2015-09-15 | Brightpoint Security, Inc. | Techniques for sharing network security event information |
US9710644B2 (en) | 2012-02-01 | 2017-07-18 | Servicenow, Inc. | Techniques for sharing network security event information |
US8914406B1 (en) | 2012-02-01 | 2014-12-16 | Vorstack, Inc. | Scalable network security with fast response protocol |
US9258195B1 (en) * | 2012-08-08 | 2016-02-09 | Shoretel, Inc. | Logical topology visualization |
US8782784B1 (en) | 2012-09-25 | 2014-07-15 | Emc Corporation | Framework for implementing security incident and event management in an enterprise |
US9485159B1 (en) * | 2012-12-17 | 2016-11-01 | Juniper Networks, Inc. | Rules-based network service management with on-demand dependency insertion |
US9239887B2 (en) | 2012-12-18 | 2016-01-19 | Cisco Technology, Inc. | Automatic correlation of dynamic system events within computing devices |
EP2747365A1 (en) | 2012-12-21 | 2014-06-25 | British Telecommunications public limited company | Network security management |
FR3009163B1 (fr) * | 2013-07-25 | 2015-09-04 | Thales Sa | Procede pour l'echange en securite d'une donnee sur un reseau ad-hoc mettant en oeuvre un service de diffusion xcast; noeud associe |
KR101836016B1 (ko) * | 2013-11-06 | 2018-03-07 | 맥아피, 엘엘씨 | 콘텍스트 인지 네트워크 포렌식 |
US9686581B2 (en) | 2013-11-07 | 2017-06-20 | Cisco Technology, Inc. | Second-screen TV bridge |
US10360196B2 (en) | 2014-04-15 | 2019-07-23 | Splunk Inc. | Grouping and managing event streams generated from captured network data |
US10366101B2 (en) | 2014-04-15 | 2019-07-30 | Splunk Inc. | Bidirectional linking of ephemeral event streams to creators of the ephemeral event streams |
US10523521B2 (en) | 2014-04-15 | 2019-12-31 | Splunk Inc. | Managing ephemeral event streams generated from captured network data |
US10700950B2 (en) | 2014-04-15 | 2020-06-30 | Splunk Inc. | Adjusting network data storage based on event stream statistics |
US11281643B2 (en) | 2014-04-15 | 2022-03-22 | Splunk Inc. | Generating event streams including aggregated values from monitored network data |
US10693742B2 (en) | 2014-04-15 | 2020-06-23 | Splunk Inc. | Inline visualizations of metrics related to captured network data |
US9923767B2 (en) * | 2014-04-15 | 2018-03-20 | Splunk Inc. | Dynamic configuration of remote capture agents for network data capture |
US9762443B2 (en) | 2014-04-15 | 2017-09-12 | Splunk Inc. | Transformation of network data at remote capture agents |
US11086897B2 (en) | 2014-04-15 | 2021-08-10 | Splunk Inc. | Linking event streams across applications of a data intake and query system |
US10127273B2 (en) | 2014-04-15 | 2018-11-13 | Splunk Inc. | Distributed processing of network data using remote capture agents |
US10462004B2 (en) | 2014-04-15 | 2019-10-29 | Splunk Inc. | Visualizations of statistics associated with captured network data |
US10222935B2 (en) | 2014-04-23 | 2019-03-05 | Cisco Technology Inc. | Treemap-type user interface |
US12028208B1 (en) | 2014-05-09 | 2024-07-02 | Splunk Inc. | Selective event stream data storage based on network traffic volume |
US10261660B2 (en) * | 2014-06-25 | 2019-04-16 | Oracle International Corporation | Orbit visualization animation |
US9444829B1 (en) * | 2014-07-30 | 2016-09-13 | Symantec Corporation | Systems and methods for protecting computing resources based on logical data models |
US10412117B2 (en) * | 2014-08-05 | 2019-09-10 | Dflabs S.P.A. | Method and system for automated cybersecurity incident and artifact visualization and correlation for security operation centers and computer emergency response teams |
US9756062B2 (en) * | 2014-08-27 | 2017-09-05 | General Electric Company | Collaborative infrastructure supporting cyber-security analytics in industrial networks |
US20160253046A1 (en) * | 2015-02-27 | 2016-09-01 | Cisco Technology, Inc. | Recording system state data and presenting a navigable graphical user interface |
US10454950B1 (en) * | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10254934B2 (en) | 2015-08-01 | 2019-04-09 | Splunk Inc. | Network security investigation workflow logging |
US9516052B1 (en) | 2015-08-01 | 2016-12-06 | Splunk Inc. | Timeline displays of network security investigation events |
US9363149B1 (en) | 2015-08-01 | 2016-06-07 | Splunk Inc. | Management console for network security investigations |
CN105227358B (zh) * | 2015-09-17 | 2019-07-09 | Oppo广东移动通信有限公司 | 网络类型的设置方法和系统 |
US9998482B2 (en) | 2015-09-18 | 2018-06-12 | International Business Machines Corporation | Automated network interface attack response |
US9888024B2 (en) * | 2015-09-30 | 2018-02-06 | Symantec Corporation | Detection of security incidents with low confidence security events |
EP3387814B1 (en) | 2015-12-11 | 2024-02-14 | ServiceNow, Inc. | Computer network threat assessment |
US10552615B2 (en) | 2016-02-18 | 2020-02-04 | Swimlane Llc | Threat response systems and methods |
US10826933B1 (en) | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10103964B2 (en) | 2016-06-17 | 2018-10-16 | At&T Intellectual Property I, L.P. | Managing large volumes of event data records |
US10771492B2 (en) | 2016-09-22 | 2020-09-08 | Microsoft Technology Licensing, Llc | Enterprise graph method of threat detection |
US11210622B2 (en) * | 2016-09-26 | 2021-12-28 | Splunk Inc. | Generating augmented process models for process analytics |
US9781603B1 (en) * | 2016-10-20 | 2017-10-03 | Fortress Cyber Security, LLC | Combined network and physical security appliance |
US10372520B2 (en) | 2016-11-22 | 2019-08-06 | Cisco Technology, Inc. | Graphical user interface for visualizing a plurality of issues with an infrastructure |
US10739943B2 (en) | 2016-12-13 | 2020-08-11 | Cisco Technology, Inc. | Ordered list user interface |
US10652280B2 (en) * | 2017-04-24 | 2020-05-12 | Unisys Corporation | User interface features for enterprise security management |
US10333960B2 (en) | 2017-05-03 | 2019-06-25 | Servicenow, Inc. | Aggregating network security data for export |
US20180322295A1 (en) * | 2017-05-04 | 2018-11-08 | International Business Machines Corporation | Encoding information using word embedding |
US20180324207A1 (en) | 2017-05-05 | 2018-11-08 | Servicenow, Inc. | Network security threat intelligence sharing |
US10862867B2 (en) * | 2018-04-01 | 2020-12-08 | Cisco Technology, Inc. | Intelligent graphical user interface |
US10764149B2 (en) * | 2018-09-12 | 2020-09-01 | The Mitre Corporation | Cyber-physical system evaluation |
US11431734B2 (en) | 2019-04-18 | 2022-08-30 | Kyndryl, Inc. | Adaptive rule generation for security event correlation |
GB2585192A (en) * | 2019-06-30 | 2021-01-06 | British Telecomm | Impeding location threat propagation in computer networks |
EP3767913B1 (en) * | 2019-07-17 | 2023-08-02 | AO Kaspersky Lab | Systems and methods for correlating events to detect an information security incident |
US11245703B2 (en) | 2019-09-27 | 2022-02-08 | Bank Of America Corporation | Security tool for considering multiple security contexts |
US20220019340A1 (en) * | 2020-07-15 | 2022-01-20 | yuchen du | Social knowledge graph for collective learning |
US11601449B2 (en) * | 2020-07-21 | 2023-03-07 | Absolute Software Corporation | Event evaluation pipeline for alert engine |
US11711381B2 (en) | 2020-10-29 | 2023-07-25 | International Business Machines Corporation | Automatic hotspot identification in network graphs |
CN113179267B (zh) * | 2021-04-27 | 2022-12-06 | 长扬科技(北京)股份有限公司 | 一种网络安全事件关联分析方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5929885A (en) * | 1993-02-03 | 1999-07-27 | Canon Kabushiki Kaisha | Ink consumption detection using a photosensor with a light-transmissive ink container |
US20030033402A1 (en) * | 1996-07-18 | 2003-02-13 | Reuven Battat | Method and apparatus for intuitively administering networked computer systems |
CN1398470A (zh) * | 2000-02-08 | 2003-02-19 | 哈里公司 | 评估网络安全姿态和具有图形用户界面的系统和方法 |
CN1419361A (zh) * | 2002-10-31 | 2003-05-21 | 上海交通大学 | 网上图像智能安全监管方法 |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5566339A (en) | 1992-10-23 | 1996-10-15 | Fox Network Systems, Inc. | System and method for monitoring computer environment and operation |
US5611059A (en) | 1994-09-02 | 1997-03-11 | Square D Company | Prelinked parameter configuration, automatic graphical linking, and distributed database configuration for devices within an automated monitoring/control system |
US6233575B1 (en) | 1997-06-24 | 2001-05-15 | International Business Machines Corporation | Multilevel taxonomy based on features derived from training documents classification using fisher values as discrimination values |
US6088804A (en) | 1998-01-12 | 2000-07-11 | Motorola, Inc. | Adaptive system and method for responding to computer network security attacks |
US6717949B1 (en) | 1998-08-31 | 2004-04-06 | International Business Machines Corporation | System and method for IP network address translation using selective masquerade |
US6728885B1 (en) | 1998-10-09 | 2004-04-27 | Networks Associates Technology, Inc. | System and method for network access control using adaptive proxies |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6550012B1 (en) | 1998-12-11 | 2003-04-15 | Network Associates, Inc. | Active firewall system and methodology |
US6609205B1 (en) | 1999-03-18 | 2003-08-19 | Cisco Technology, Inc. | Network intrusion detection signature analysis using decision graphs |
US6502133B1 (en) * | 1999-03-25 | 2002-12-31 | Lucent Technologies Inc. | Real-time event processing system with analysis engine using recovery information |
US6563824B1 (en) | 1999-04-20 | 2003-05-13 | 3Com Corporation | Apparatus and methods for determining the correct workstation within a LAN for a LAN modem to route a packet |
US6886102B1 (en) | 1999-07-14 | 2005-04-26 | Symantec Corporation | System and method for protecting a computer network against denial of service attacks |
US7159030B1 (en) | 1999-07-30 | 2007-01-02 | Intel Corporation | Associating a packet with a flow |
US6505192B1 (en) | 1999-08-12 | 2003-01-07 | International Business Machines Corporation | Security rule processing for connectionless protocols |
US6826697B1 (en) | 1999-08-30 | 2004-11-30 | Symantec Corporation | System and method for detecting buffer overflow attacks |
US6647400B1 (en) | 1999-08-30 | 2003-11-11 | Symantec Corporation | System and method for analyzing filesystems to detect intrusions |
US7124204B2 (en) | 1999-11-18 | 2006-10-17 | Amdocs (Israel) Ltd. | Threshold-based database synchronization system and method |
US6871284B2 (en) | 2000-01-07 | 2005-03-22 | Securify, Inc. | Credential/condition assertion verification optimization |
US6779120B1 (en) | 2000-01-07 | 2004-08-17 | Securify, Inc. | Declarative language for specifying a security policy |
US6795918B1 (en) | 2000-03-07 | 2004-09-21 | Steven T. Trolan | Service level computer security |
AU2001257400A1 (en) * | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | System and method for managing security events on a network |
US6826564B2 (en) * | 2000-07-10 | 2004-11-30 | Fastforward Networks | Scalable and programmable query distribution and collection in a network of queryable devices |
CA2417817C (en) | 2000-08-11 | 2007-11-06 | British Telecommunications Public Limited Company | System and method of detecting events |
EP1323014A2 (en) * | 2000-09-28 | 2003-07-02 | Vigilos, Inc. | Method and process for configuring a premises for monitoring |
US9027121B2 (en) * | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
WO2002069194A1 (en) * | 2000-10-23 | 2002-09-06 | Xacct Technologies, Ltd. | Data collection system and method for reducing latency |
US20020152185A1 (en) | 2001-01-03 | 2002-10-17 | Sasken Communication Technologies Limited | Method of network modeling and predictive event-correlation in a communication system by the use of contextual fuzzy cognitive maps |
JP2002261788A (ja) | 2001-02-27 | 2002-09-13 | Mitsubishi Electric Corp | ファイアウォール管理装置および方法 |
US6920453B2 (en) | 2001-12-31 | 2005-07-19 | Nokia Corporation | Method and system for finding a query-subset of events within a master-set of events |
KR100437169B1 (ko) | 2001-05-04 | 2004-06-25 | 이재형 | 네트워크 트래픽 흐름 제어 시스템 |
US6816455B2 (en) | 2001-05-09 | 2004-11-09 | Telecom Italia S.P.A. | Dynamic packet filter utilizing session tracking |
US6883162B2 (en) | 2001-06-06 | 2005-04-19 | Sun Microsystems, Inc. | Annotations for transaction tracing |
US20020194490A1 (en) * | 2001-06-18 | 2002-12-19 | Avner Halperin | System and method of virus containment in computer networks |
US7310666B2 (en) | 2001-06-29 | 2007-12-18 | International Business Machines Corporation | Method and system for restricting and enhancing topology displays for multi-customer logical networks within a network management system |
US8438241B2 (en) | 2001-08-14 | 2013-05-07 | Cisco Technology, Inc. | Detecting and protecting against worm traffic on a network |
US7379993B2 (en) | 2001-09-13 | 2008-05-27 | Sri International | Prioritizing Bayes network alerts |
US7246166B1 (en) | 2001-10-09 | 2007-07-17 | Nortel Networks Limited | Establishing a communications path via a multi-homed communications network |
US7398389B2 (en) | 2001-12-20 | 2008-07-08 | Coretrace Corporation | Kernel-based network security infrastructure |
US7324990B2 (en) | 2002-02-07 | 2008-01-29 | The Relegence Corporation | Real time relevancy determination system and a method for calculating relevancy of real time information |
US7171689B2 (en) | 2002-02-25 | 2007-01-30 | Symantec Corporation | System and method for tracking and filtering alerts in an enterprise and generating alert indications for analysis |
US6985479B2 (en) | 2002-03-04 | 2006-01-10 | Qualcomm Incorporated | Method and apparatus for processing internet protocol transmissions |
US7299504B1 (en) | 2002-03-08 | 2007-11-20 | Lucent Technologies Inc. | System and method for implementing security management using a database-modeled security policy |
US7296074B2 (en) | 2002-03-20 | 2007-11-13 | Scientific-Atlanta, Inc. | Media on demand session re-use |
TW588532B (en) | 2002-03-29 | 2004-05-21 | Realtek Semiconductor Corp | Management device and method of NAT/NAPT session |
US8205259B2 (en) | 2002-03-29 | 2012-06-19 | Global Dataguard Inc. | Adaptive behavioral intrusion detection systems and methods |
US20030200192A1 (en) | 2002-04-18 | 2003-10-23 | Bell Brian L. | Method of organizing information into topical, temporal, and location associations for organizing, selecting, and distributing information |
US7359962B2 (en) * | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
AU2003233640A1 (en) | 2002-05-22 | 2003-12-12 | Lucid Security Corporation | Adaptive intrusion detection system |
US7574652B2 (en) * | 2002-06-20 | 2009-08-11 | Canon Kabushiki Kaisha | Methods for interactively defining transforms and for generating queries by manipulating existing query data |
US20030236995A1 (en) | 2002-06-21 | 2003-12-25 | Fretwell Lyman Jefferson | Method and apparatus for facilitating detection of network intrusion |
US7177859B2 (en) * | 2002-06-26 | 2007-02-13 | Microsoft Corporation | Programming model for subscription services |
WO2004019186A2 (en) * | 2002-08-26 | 2004-03-04 | Guardednet, Inc. | Determining threat level associated with network activity |
US20040049698A1 (en) * | 2002-09-06 | 2004-03-11 | Ott Allen Eugene | Computer network security system utilizing dynamic mobile sensor agents |
US6952779B1 (en) | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US7961594B2 (en) * | 2002-10-23 | 2011-06-14 | Onaro, Inc. | Methods and systems for history analysis for access paths in networks |
US7603711B2 (en) | 2002-10-31 | 2009-10-13 | Secnap Networks Security, LLC | Intrusion detection system |
TWI234969B (en) * | 2002-11-26 | 2005-06-21 | Ind Tech Res Inst | Dynamic network address translation system and method of transparent private network device |
US7941854B2 (en) | 2002-12-05 | 2011-05-10 | International Business Machines Corporation | Method and system for responding to a computer intrusion |
US7483972B2 (en) | 2003-01-08 | 2009-01-27 | Cisco Technology, Inc. | Network security monitoring system |
US7478151B1 (en) | 2003-01-23 | 2009-01-13 | Gomez, Inc. | System and method for monitoring global network performance |
US6985920B2 (en) | 2003-06-23 | 2006-01-10 | Protego Networks Inc. | Method and system for determining intra-session event correlation across network address translation devices |
US7596807B2 (en) * | 2003-07-03 | 2009-09-29 | Arbor Networks, Inc. | Method and system for reducing scope of self-propagating attack code in network |
US7295831B2 (en) * | 2003-08-12 | 2007-11-13 | 3E Technologies International, Inc. | Method and system for wireless intrusion detection prevention and security management |
US7761918B2 (en) * | 2004-04-13 | 2010-07-20 | Tenable Network Security, Inc. | System and method for scanning a network |
US20060020582A1 (en) * | 2004-07-22 | 2006-01-26 | International Business Machines Corporation | Method and system for processing abstract derived entities defined in a data abstraction model |
US7760653B2 (en) | 2004-10-26 | 2010-07-20 | Riverbed Technology, Inc. | Stackable aggregation for connection based anomaly detection |
US7424742B1 (en) * | 2004-10-27 | 2008-09-09 | Arcsight, Inc. | Dynamic security events and event channels in a network security system |
US20060242694A1 (en) | 2004-11-08 | 2006-10-26 | Jeffrey Gold | Mitigation and mitigation management of attacks in networked systems |
US7627544B2 (en) * | 2005-05-20 | 2009-12-01 | Microsoft Corporation | Recognizing event patterns from event streams |
-
2003
- 2003-09-12 US US10/661,224 patent/US7644365B2/en not_active Expired - Fee Related
-
2004
- 2004-09-03 EP EP04788620.5A patent/EP1665011B1/en active Active
- 2004-09-03 WO PCT/US2004/029185 patent/WO2005026900A2/en active Application Filing
- 2004-09-03 CN CNB200480022035XA patent/CN100409148C/zh active Active
-
2009
- 2009-11-16 US US12/619,519 patent/US8423894B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5929885A (en) * | 1993-02-03 | 1999-07-27 | Canon Kabushiki Kaisha | Ink consumption detection using a photosensor with a light-transmissive ink container |
US20030033402A1 (en) * | 1996-07-18 | 2003-02-13 | Reuven Battat | Method and apparatus for intuitively administering networked computer systems |
CN1398470A (zh) * | 2000-02-08 | 2003-02-19 | 哈里公司 | 评估网络安全姿态和具有图形用户界面的系统和方法 |
CN1419361A (zh) * | 2002-10-31 | 2003-05-21 | 上海交通大学 | 网上图像智能安全监管方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11399036B2 (en) * | 2019-07-17 | 2022-07-26 | AO Kaspersky Lab | Systems and methods for correlating events to detect an information security incident |
Also Published As
Publication number | Publication date |
---|---|
US20050060562A1 (en) | 2005-03-17 |
US8423894B2 (en) | 2013-04-16 |
EP1665011A2 (en) | 2006-06-07 |
US20100058165A1 (en) | 2010-03-04 |
US7644365B2 (en) | 2010-01-05 |
EP1665011B1 (en) | 2017-01-25 |
CN1829953A (zh) | 2006-09-06 |
WO2005026900A3 (en) | 2006-03-30 |
WO2005026900A2 (en) | 2005-03-24 |
EP1665011A4 (en) | 2014-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100409148C (zh) | 用于显示网络安全性事故的方法和系统 | |
Garcia-Teodoro et al. | Anomaly-based network intrusion detection: Techniques, systems and challenges | |
JP6703613B2 (ja) | データストリームにおける異常検出 | |
Foresti et al. | Visual correlation of network alerts | |
US7804787B2 (en) | Methods and apparatus for analyzing and management of application traffic on networks | |
Fava et al. | Projecting cyberattacks through variable-length markov models | |
Saxena et al. | General study of intrusion detection system and survey of agent based intrusion detection system | |
CN114679338A (zh) | 一种基于网络安全态势感知的网络风险评估方法 | |
Seufert et al. | Machine learning for automatic defence against distributed denial of service attacks | |
JP2018533897A5 (zh) | ||
JP2001217834A (ja) | アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体 | |
CN101980506A (zh) | 一种基于流量特征分析的分布式入侵检测方法 | |
Fink et al. | Visual correlation of host processes and network traffic | |
Yu et al. | A novel framework for alert correlation and understanding | |
Sadighian et al. | Semantic-based context-aware alert fusion for distributed Intrusion Detection Systems | |
Chyssler et al. | Alarm reduction and correlation in defence of ip networks | |
Dass et al. | LIDS: A learning intrusion detection system | |
WO2022264650A1 (ja) | サイバーセキュリティ管理装置、サイバーセキュリティ管理方法及びサイバーセキュリティ管理システム | |
Sallhammar et al. | A framework for predicting security and dependability measures in real-time | |
Singh et al. | Denial of service attack: analysis of network traffic anormaly using queuing theory | |
Jakalan | Network security situational awareness | |
Priya et al. | Network Attack Detection using Machine Learning | |
Baras et al. | On-line detection of distributed attacks from space-time network flow patterns | |
Petersen et al. | An ideal internet early warning system | |
Qing-Tao et al. | Detecting DDoS attacks against web server using time series analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |