CN101093452A - 使用系统事件信息来探测隐藏进程的系统和方法 - Google Patents
使用系统事件信息来探测隐藏进程的系统和方法 Download PDFInfo
- Publication number
- CN101093452A CN101093452A CNA2006101635765A CN200610163576A CN101093452A CN 101093452 A CN101093452 A CN 101093452A CN A2006101635765 A CNA2006101635765 A CN A2006101635765A CN 200610163576 A CN200610163576 A CN 200610163576A CN 101093452 A CN101093452 A CN 101093452A
- Authority
- CN
- China
- Prior art keywords
- inner nuclear
- nuclear layer
- event information
- monitoring
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
提供了一种用于通过使用系统事件信息来探测隐藏进程的系统和方法。该系统包括:内核层监视模块,用于通过监视内核层系统来提取系统事件信息;内核层进程列表探测模块,用于探测与来自于所提取的系统事件信息的事件相关的进程;应用层进程列表探测模块,用于探测从应用层提供给用户的进程列表;以及隐藏进程探测模块,用于通过比较由内核层进程列表探测模块探测的进程与由应用层进程列表探测模块探测的进程,探测仅在内核层中存在的进程作为隐藏进程。
Description
技术领域
本发明涉及一种用于探测隐藏进程(hidden process)的系统及方法,尤其是涉及一种用于通过使用系统事件信息提取从内核层提供的进程列表以及比较该由内核层提供的进程列表与由应用层提供的进程列表、从而使用系统事件信息来探测隐藏进程的系统及方法,以用于实时防止用户系统受到隐藏进程的损害,从而获得系统安全,其中,通过实时监视系统内核层来产生所述系统事件信息。
背景技术
由于隐藏进程和正常进程都是在系统内部执行,所以隐藏进程可以是与正常进程相比的同样类型的进程。然而,由于诸如rootkit之类的恶意代码将关于隐藏进程的信息相对于系统的应用层隐藏起来从而将隐藏进程相对于用户隐藏起来,因而用户不能够通过作为进程信息程序的任务管理器来辨认出隐藏进程的存在。
如上所述,隐藏进程不向应用层提供任何相关的信息。然而,由于隐藏进程需要通过在内核层中的资源分配来使用系统资源以执行隐藏进程的相关进程,所以隐藏进程在系统内核层上公开其信息。
因此,可以通过使用在系统资源被实时访问时提供的系统事件信息来探测访问系统资源的进程,并将探测到的进程与应用层中显示的进程相比较,从而探测隐藏进程。
作为传统的探测隐藏进程的方法,介绍了一种使用包括在EPROCESS结构中的“ActiveProcessLinks(活动进程链接)”的隐藏进程探测方案。该隐藏进程探测方案由Joanna Rutkowska在
http://invisiblethings.org向公众公开。该隐藏进程探测方案如下面那样探测隐藏进程。从系统的应用层提取出相应的进程列表(a)。通过EPROCESS结构的ActiveProcessLinks从内核层提取出另一个进程列表(b)。在获得应用层进程列表(a)和内核层进程列表(b)之后,比较这些列表并找出仅在内核中存在的进程。在这里,将仅存在于内核中的进程确定为隐藏进程。使用EPROCESS结构的传统的隐藏进程探测方案具有如下的缺点。由于获取列表的时间延迟,使用EPROCESS结构的传统的隐藏进程探测方案有可能将正常进程确定为隐藏进程。同样,因为进程列表是通过EPROCESS结构的ActiveProcessLinks而获得的,因此如果Windows操作系统的结构被修改,使用EPROCESS结构的传统的隐藏进程探测方案将不能探测到隐藏进程,并且EPROCESS结构不是由生产Windows操作系统的微软公司产生的内部系统结构。
EPROCESS结构的ActiveProcessLinks被包括在相应的进程列表中,并且在系统资源被分配给系统中的相应进程时被执行。由此,当没有请求进行资源分配时,也即当进程处于周期性的空闲状态时,EPROCESS结构的ActiveProcessLinks不包括在相应的进程列表中。因此,使用EPROCESS结构的传统的隐藏进程探测方案不能探测到系统中处于空闲状态的隐藏进程。
由F-Securue公司介绍了BlackLight的beta版(http://www.f-secure.com/blacklight),作为探测隐藏进程的传统产品。BlackLight的beta版使用了函数OpenProcess(),其被用来请求在Windows系统中当前运行的进程的信息。也就是说,BlackLight将所有的、能够在Window系统中产生的进程标识符(PID)值作为输入参数应用到相应的函数中。而后,根据从相应函数返回的值,BlackLight确定所应用的PID值的相应进程是否存在。如果相应的PID进程列表信息不在应用层中,那么相应的PID进程就被确定为隐藏进程。如上所述,BlackLight的beta版通过在系统的应用层中使用的应用程序接口(API)探测隐藏进程,而不在系统内核层中执行任何操作。然而,当调用本身具有PID值的函数OpenProcess()时,如果隐藏进程返回恶意形成的结果,那么BlackLight就不能探测到隐藏进程。在这种情况下,BlackLight确定在系统中不存在相应的进程。同时,使用函数OpenProcess()的隐藏进程探测方案不是实时的探测方案。它是一个使用扫描方法的隐藏进程探测方案。因此,当隐藏进程被激活或者已被终止时,使用函数OpenProcess()的隐藏进程探测方案不能探测到隐藏进程。
发明内容
因此,本发明致力于使用系统事件信息来探测隐藏进程的系统和方法,其实质上避免了由于相关技术的限制和缺陷而产生的一个或多个问题。
本发明的一个目的是提供一种通过下述方式使用系统事件信息来探测隐藏进程的系统及方法:使用通过实时监视系统内核层而产生的系统事件信息来提取从内核层提供的进程列表,比较该内核层进程列表与从应用层提供的应用层进程列表,并删除探测到的隐藏进程。
本发明的另一个目的是提供一种通过下述方式使用系统事件信息来探测隐藏进程的系统和方法(即使隐藏进程处于空闲状态):基于在系统中实时产生的文件、注册信息(registry)和网络事件信息来比较应用层进程列表和内核层进程列表,以便克服传统的使用ActiveProcessLinks的隐藏进程探测方法的限制。
本发明的附加优点、目的和特征将在后面的描述中部分地阐明,并且对于本领域普通技术人员来说根据后面的验证是显而易见的,或者可以从本发明的实施中了解。本发明的目标和其他优点可以通过在这些描述和其权利要求以及附图中特别指出的结构而得到实现和获得。
为了根据本发明的目的而达到这些目标和其他优点,如这里表现并概括描述的,提供一种使用系统事件信息来探测隐藏进程的系统,包括:内核层监测模块,用来通过监测内核层系统而提取系统事件信息;内核层进程列表探测模块,用来探测与来自于所提取的系统事件信息的事件相关的进程;应用层进程列表探测模块,用来探测从应用层提供给用户的进程列表;以及隐藏进程探测模块,用来通过比较由内核层进程列表探测模块探测的进程以及由应用层进程列表探测模块探测的进程,探测仅存在于内核层中的进程作为隐藏进程。
内核层监视模块可以包括:文件监视模块,用来通过在内核层监视文件系统而提取文件事件信息;注册信息监视模块,用来通过监视在内核层访问的注册信息而提取注册信息事件信息;以及网络监视模块,用来通过在内核层监视网络而提取网络事件信息。
根据本发明的另一方面,提供了一种使用系统事件信息来探测隐藏进程的方法,包括步骤:a)通过监视内核层系统提取系统事件信息;b)探测与来自于所提取的系统事件信息的事件相关的进程;c)探测由应用层提供给用户的进程列表;以及d)通过比较步骤b)中探测的进程和步骤c)中探测的进程列表中的进程,探测仅存在于内核层中的进程作为隐藏进程。
应该理解,本发明的上面的概括描述以及下面的详细描述都是示意性和说明性的,并且旨在提供如权利要求所述的本发明的进一步的解释。
附图说明
附图图解了本发明的实施例并和描述一起用来解释本发明的原理,其中所述附图被包含以提供对本发明的进一步的理解、以及被并入本申请并构成本发明的一部分。在附图中:
图1是图解根据本发明一个实施例的、使用系统事件信息来探测隐藏进程的系统的方框图;以及
图2是示出根据本发明一个实施例的、使用系统事件信息来探测隐藏进程的方法的流程图。
具体实施方式
现在将对本发明的优选实施例进行详细的说明,其中所述优选实施例的例子被图解在附图中。
在下文中,描述根据本发明一个实施例的使用系统事件信息来探测隐藏进程的系统和方法。
图1是图解根据本发明一个实施例的、使用系统事件信息来探测隐藏进程的系统的方框图。
参照图1,所述根据本发明实施例的使用系统事件信息来探测隐藏进程的系统包括:内核层监视模块100、内核层进程列表探测模块200、应用层进程列表探测模块300、隐藏进程探测模块400、和隐藏进程删除模块500。内核层监视模块100通过监视内核层系统而提取系统事件信息。内核层进程列表探测模块200探测与来自于提取的系统事件信息的事件相关的进程。应用层进程列表探测模块300探测应用层提供给用户的进程列表。隐藏进程探测模块400比较由内核层进程列表探测模块200探测到的进程和由应用层进程列表探测模块300探测到的进程,并确定仅存在于内核层中的进程作为隐藏进程。隐藏进程删除模块500删除在隐藏进程探测模块400上探测到的隐藏进程。
为了监视内核层提供的系统事件信息,内核层监视模块100包括文件监视模块110、注册信息监视模块120以及网络监视模块130。文件监视模块110在内核层监视文件系统。注册信息监视模块120监视在内核层中访问的注册信息,而网络监视模块130实时地监视网络。
由于系统信息被分配为执行内核层中的进程,所以与隐藏进程相关的信息被显示在内核层中。
文件监视模块110是通过在内核层实时监视文件系统而查找文件系统事件信息的模块。文件监视模块110监视诸如哪个进程访问了预定文件、哪个文件被预定进程访问以及何种事件产生了访问文件的进程之类的文件系统事件信息。从文件监视模块110输出的文件系统事件信息是访问预定文件的进程的名称、访问预定文件的时间、诸如“查询信息”、“打开”或“关闭”之类的文件请求事件、访问预定文件的路径以及访问预定文件的结果(诸如访问文件成功或失败)。从文件监视模块110输出的文件系统事件信息被提供给内核层进程列表探测模块200。
注册信息监视模块120是实时监视在内核层访问的注册信息的模块。注册信息监视模块120探测哪个进程请求了预定注册事件信息以及哪个注册事件信息被预定进程请求。从注册信息监视模块120输出的注册事件信息是访问预定注册信息的进程的名称、访问预定注册信息的时间、诸如打开密钥(Openkey)或者关闭密钥(Closekey)之类的注册请求事件、访问注册信息的路径(patch)、以及访问注册信息的结果(诸如访问注册信息成功或失败)。注册信息监视模块120向内核层进程列表探测模块200提供注册事件信息。
网络监视模块130通过实时监视网络而探测网络事件信息。网络监视模块130实时监视信息,这些信息诸如是哪一个进程接收或者发送了预定分组,什么分组被发送或接收,以及哪一个端口被用来发送或者接收预定分组。从网络监视模块130输出的网络事件信息是访问网络的进程的名称、产生网络分组的时间、发送器地址、接收器地址、发送器端口、接收器端口、分组长度、校验和、TTL值以及碎片信息。网络监视模块130向内核层进程列表探测模块200提供网络事件信息。
内核层监视模块100可以包括系统事件信息过滤模块140,其用来监视系统内核层的系统事件信息。
系统事件信息过滤模块140将预定事件和预定进程从在内核层监视系统事件信息的目标中排除。也就是说,为了提高隐藏进程探测系统的性能,系统事件信息过滤模块140减少了监视系统事件信息的目标。
内核层进程列表探测模块200从自内核层监视模块100提供的系统事件信息提取访问事件的进程的列表。系统事件信息包括由文件监视模块110获得的文件事件信息、由注册信息监视模块120获得的注册事件信息以及由网络监视模块130获得的网络事件信息。由内核层进程列表探测模块200提取的进程列表可以包括文件访问进程、注册信息访问进程以及网络访问进程。
应用层进程列表探测模块300探测从应用层提供给用户的进程列表信息。通常,标准的进程列表信息是从应用层通过Win32 API提供给用户的进程信息。在Windows系统的情况下,进程列表信息就是通过任务管理器提供的进程列表信息。
由内核层进程列表探测模块200探测的内核层进程列表、以及由应用层进程列表探测模块300探测的应用层进程列表被发送给隐藏进程探测模块400。
隐藏进程探测模块400通过比较内核层进程列表和应用层进程列表来查找隐藏进程。
关于隐藏进程的信息不显示在应用层中,而是公开在内核层中从而接收用于执行相关进程的资源。
因此,如果一个进程仅存在于内核层中而不存在于应用层中,那么这个进程被确定为隐藏进程。
然而,如果内核层进程列表以及应用层进程列表完全一样,那么在系统中执行的进程被确定为正常进程。
如果隐藏进程探测模块400探测到隐藏进程,那么隐藏进程删除模块500终止或者删除该隐藏进程。
隐藏进程删除模块400根据用户的决定来处理隐藏进程。
图2是示出根据本发明一个实施例的使用系统事件信息来探测隐藏进程的方法的流程图。
参照图2,在步骤S210,当用户执行用于探测隐藏进程的系统或程序时,开始用于探测隐藏进程的操作。
尽管探测隐藏进程的操作可以通过用户输入的开始指令而开始,但是更为可取的是,当系统运行时,为了实时探测隐藏进程,连续不断地执行用于探测隐藏进程的操作。
在步骤S210开始了探测隐藏进程的操作之后,在步骤S220和步骤S230,执行用于监视内核层的操作以及探测应用层进程列表的操作。
在内核层监视步骤S220,通过监视系统的内核层来提取系统事件信息。
在内核层监视步骤S220,在步骤S221通过监视文件系统而提取文件事件信息,在步骤S222通过监视注册信息而提取注册信息事件信息,在步骤S223通过监视网络而提取网络事件信息。
在步骤S240,提供在内核层监视步骤S220提取的系统事件信息以探测内核层进程列表。
在内核层进程列表步骤S240,从系统事件信息中提取内核层进程列表,该内核层进程列表是访问事件的进程的列表。提供所提取的内核层进程列表用以在步骤S250比较内核层进程列表和应用层进程列表。
在应用层进程列表探测步骤S230,探测从应用层提供给用户的进程列表的信息,并在步骤S250提供该信息以比较内核层进程列表和应用层进程列表。
在进程列表比较步骤S250,通过比较内核层进程列表和应用层进程列表来确定它们是否完全一致。
在步骤S260,如果内核层进程列表和应用层进程列表完全一致,则这些进程被确定为正常进程。
在步骤S270,如果内核层进程列表和应用层进程列表不同,那么仅存在于内核层进程列表中而不存在于应用层进程列表中的进程被确定为隐藏进程。
根据用户的决定来处理所确定的隐藏进程。如果用户想要删除探测到的隐藏进程,那么在步骤S280,隐藏进程被从系统中删除。
如上所述,根据本发明的用于探测隐藏进程的系统和方法能够通过使用内核层提供的系统事件信息来实时探测隐藏进程,从而保护用户系统不受隐藏进程的损害。
同样,根据本发明的用于探测隐藏进程的系统和方法能够通过使用在系统中产生的事件信息来探测并删除隐藏进程,即使该隐藏进程处于空闲状态也是如此。此外,由于实时事件信息被用来探测隐藏进程,根据本发明的用于探测隐藏进程的系统和方法能够在隐藏进程执行时探测到该进程。
对于本领域技术人员来说,可以对本发明进行各种修改和变更是显而易见的。因此,这意味着本发明覆盖了在其所附权利要求及其等价物的范围内的对本发明的修改和变更。
Claims (16)
1、一种通过使用系统事件信息来探测隐藏进程的系统,其特征在于:通过比较从通过内核层监视获得的系统事件信息中提取的进程列表和从应用列表提供给用户的进程列表,探测仅存在于内核层中的进程作为隐藏进程。
2、如权利要求1所述的系统,其中内核层监视通过在内核层监视文件系统来提取文件事件信息。
3、如权利要求1所述的系统,其中内核层监视通过监视在内核层访问的注册信息来提取注册信息事件信息。
4、如权利要求1所述的系统,其中内核层监视通过监视网络来提取网络事件信息。
5、如权利要求24中任意一个所述的系统,其中内核层被实时监视。
6、如权利要求1-4中任意一个所述的系统,其中内核层监视还包括系统事件信息过滤模块,从而不探测预定事件信息和预定进程。
7、一种通过使用系统事件信息来探测隐藏进程的系统,包括:
内核层监视模块,用于通过监视内核层系统来提取系统事件信息;
内核层进程列表探测模块,用于探测与来自于所提取的系统事件信息的事件相关的进程;
应用层进程列表探测模块,用于探测从应用层提供给用户的进程列表;以及
隐藏进程探测模块,用于通过比较由内核层进程列表探测模块探测的进程以及由应用层进程列表探测模块探测的进程,探测仅在内核层中存在的进程作为隐藏进程。
8、如权利要求7所述的系统,其中内核层监视模块包括用于通过在内核层监视文件系统来提取文件事件信息的文件监视模块。
9、如权利要求7所述的系统,其中内核层监视模块包括用于通过监视在内核层访问的注册信息来提取注册事件信息的注册信息监视模块。
10、如权利要求7所述的系统,其中内核层监视模块包括用于通过监视网络来提取网络事件信息的网络监视模块。
11、如权利要求7所述的系统,其中内核层监视模块包括:
用于通过在内核层监视文件系统来提取文件事件信息的文件监视模块;
用于通过监视在内核层访问的注册信息来提取注册信息事件信息的注册信息监视模块;以及
用于通过在内核层监视网络来提取网络事件信息的网络监视模块。
12、如权利要求11所述的系统,其中应用层进程列表探测模块探测从应用层通过API提供的进程信息。
13、如权利要求7-12中任意一个所述的系统,进一步包括隐藏进程删除模块,用来删除由隐藏进程探测模块探测的隐藏进程。
14、一种通过使用系统事件信息来探测隐藏进程的方法,包括步骤:
a)通过监视内核层系统来提取系统事件信息;
b)探测与来自于所提取的系统事件信息的事件相关的进程;
c)探测从应用层提供给用户的进程列表;以及
d)通过比较步骤b)中探测的进程和步骤c)中探测的进程列表中的进程,探测仅存在于内核层中的进程作为隐藏进程。
15、如权利要求14所述的方法,其中步骤a)包括步骤:
a-1)通过在内核层监视文件系统来提取文件事件信息;
a-2)通过监视在内核层中访问的注册信息来提取注册信息事件信息;以及
a-3)通过在内核层监视网络来提取网络事件信息。
16、如权利要求14和15中任意一个所述的系统,进一步包括删除在步骤d)中探测到的隐藏进程的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060055951A KR100799302B1 (ko) | 2006-06-21 | 2006-06-21 | 시스템 이벤트 정보를 이용한 은닉 프로세스 탐지 시스템및 방법 |
KR55951/06 | 2006-06-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101093452A true CN101093452A (zh) | 2007-12-26 |
Family
ID=38042690
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006101635765A Pending CN101093452A (zh) | 2006-06-21 | 2006-09-30 | 使用系统事件信息来探测隐藏进程的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070300061A1 (zh) |
EP (1) | EP1870830A1 (zh) |
JP (1) | JP2008004064A (zh) |
KR (1) | KR100799302B1 (zh) |
CN (1) | CN101093452A (zh) |
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009155805A1 (zh) * | 2008-06-28 | 2009-12-30 | 成都市华为赛门铁克科技有限公司 | 恶意代码检测方法及系统 |
CN101917682A (zh) * | 2010-08-25 | 2010-12-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端的信息发送方法、系统及移动终端 |
CN102207894A (zh) * | 2011-05-25 | 2011-10-05 | 盛乐信息技术(上海)有限公司 | 一种键盘过滤器及唤醒无响应的操作系统的方法 |
CN102521537A (zh) * | 2011-12-06 | 2012-06-27 | 北京航空航天大学 | 基于虚拟机监控器的隐藏进程检测方法和装置 |
CN103039099A (zh) * | 2010-06-28 | 2013-04-10 | 株式会社Frons | 控制手机的恶性代码生成的网络数据的网络数据控制装置及网络数据控制方法 |
CN103034807A (zh) * | 2011-10-08 | 2013-04-10 | 腾讯科技(深圳)有限公司 | 恶意程序检测方法和装置 |
CN103400074A (zh) * | 2013-07-09 | 2013-11-20 | 青岛海信传媒网络技术有限公司 | 一种隐藏进程的检测方法及装置 |
WO2014146564A1 (en) * | 2013-03-22 | 2014-09-25 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for managing processes |
CN106599683A (zh) * | 2015-10-16 | 2017-04-26 | 华为技术有限公司 | 一种确定隐藏的内核模块的方法、装置及设备 |
US9935851B2 (en) | 2015-06-05 | 2018-04-03 | Cisco Technology, Inc. | Technologies for determining sensor placement and topology |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
CN108256320A (zh) * | 2017-12-27 | 2018-07-06 | 北京梆梆安全科技有限公司 | 微分域动态检测方法及装置、设备和存储介质 |
US10033766B2 (en) | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US10116559B2 (en) | 2015-05-27 | 2018-10-30 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10171357B2 (en) | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10177977B1 (en) | 2013-02-13 | 2019-01-08 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10873593B2 (en) | 2018-01-25 | 2020-12-22 | Cisco Technology, Inc. | Mechanism for identifying differences between network snapshots |
US10917438B2 (en) | 2018-01-25 | 2021-02-09 | Cisco Technology, Inc. | Secure publishing for policy updates |
US10931629B2 (en) | 2016-05-27 | 2021-02-23 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US11765046B1 (en) | 2018-01-11 | 2023-09-19 | Cisco Technology, Inc. | Endpoint cluster assignment and query generation |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090038010A1 (en) * | 2007-07-31 | 2009-02-05 | Microsoft Corporation | Monitoring and controlling an automation process |
US8099740B1 (en) * | 2007-08-17 | 2012-01-17 | Mcafee, Inc. | System, method, and computer program product for terminating a hidden kernel process |
KR100954356B1 (ko) * | 2008-03-10 | 2010-04-21 | 주식회사 안철수연구소 | 코드 보호 기법을 고려한 악성 프로그램 감지 시스템 및 그방법 |
KR101013417B1 (ko) * | 2008-05-14 | 2011-02-14 | 주식회사 안철수연구소 | 네트워크 정보를 이용한 은폐형 악성코드 검출 방법 |
KR101001899B1 (ko) * | 2008-09-25 | 2010-12-17 | 주식회사 안철수연구소 | 은폐된 시스템 개체 진단 시스템 및 진단 방법 |
KR101039551B1 (ko) * | 2008-10-15 | 2011-06-09 | (주)씨디네트웍스 | 은닉 프로세스 모니터링 방법 및 시스템 |
US20100107257A1 (en) | 2008-10-29 | 2010-04-29 | International Business Machines Corporation | System, method and program product for detecting presence of malicious software running on a computer system |
KR101042944B1 (ko) * | 2009-01-20 | 2011-06-20 | 한국모바일인증 주식회사 | 데이터 통신 중인 프로그램을 검출하는 데이터 보호 시스템및 그 데이터 보호 방법 |
EP2425365A4 (en) * | 2009-04-30 | 2016-08-24 | Ericsson Telefon Ab L M | DEVIATING BEHAVIOR OF A USER TERMINAL |
KR101122646B1 (ko) | 2010-04-28 | 2012-03-09 | 한국전자통신연구원 | 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치 |
EP2388726B1 (en) | 2010-05-18 | 2014-03-26 | Kaspersky Lab, ZAO | Detection of hidden objects in a computer system |
KR101143999B1 (ko) * | 2011-11-22 | 2012-05-09 | 주식회사 안철수연구소 | Api 기반 어플리케이션 분석 장치 및 방법 |
KR101308228B1 (ko) * | 2011-12-28 | 2013-09-13 | 한양대학교 산학협력단 | 악성 코드 자동 탐지 방법 |
US9690354B1 (en) | 2013-05-06 | 2017-06-27 | AGGIOS, Inc. | Automatic energy design and management system for assessing system components' energy consumption, compiling energy management control and optimizing energy usage |
KR20150055442A (ko) * | 2013-11-13 | 2015-05-21 | 삼성디스플레이 주식회사 | 입체 영상 표시 장치 |
CN103888616B (zh) * | 2014-03-28 | 2018-01-16 | 上海斐讯数据通信技术有限公司 | 一种基于Android平台的彩信拦截方法 |
KR101640033B1 (ko) * | 2014-12-30 | 2016-07-15 | 고려대학교 산학협력단 | 안드로이드 프로세스간 통신 모니터링을 이용한 개인정보 유출 탐지 기법 |
US10659426B2 (en) * | 2017-05-26 | 2020-05-19 | Verisign, Inc. | System and method for domain name system using a pool management service |
RU2700185C1 (ru) * | 2018-07-27 | 2019-09-13 | Закрытое акционерное общество "Перспективный мониторинг" | Способ обнаружения скрытого программного обеспечения в вычислительной системе, работающей под управлением POSIX-совместимой операционной системы |
CN112260889B (zh) * | 2020-09-28 | 2022-03-11 | 中孚安全技术有限公司 | 一种基于Linux的进程流量监控方法、系统及设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673137B2 (en) * | 2002-01-04 | 2010-03-02 | International Business Machines Corporation | System and method for the managed security control of processes on a computer system |
US7448084B1 (en) * | 2002-01-25 | 2008-11-04 | The Trustees Of Columbia University In The City Of New York | System and methods for detecting intrusions in a computer system by monitoring operating system registry accesses |
US20050229250A1 (en) * | 2004-02-26 | 2005-10-13 | Ring Sandra E | Methodology, system, computer readable medium, and product providing a security software suite for handling operating system exploitations |
KR20060065961A (ko) * | 2004-12-11 | 2006-06-15 | 엘지전자 주식회사 | 메모리 확보를 위한 백그라운드 프로세스 관리 방법 |
US7571482B2 (en) * | 2005-06-28 | 2009-08-04 | Microsoft Corporation | Automated rootkit detector |
US7874001B2 (en) * | 2005-07-15 | 2011-01-18 | Microsoft Corporation | Detecting user-mode rootkits |
US7841006B2 (en) * | 2005-10-05 | 2010-11-23 | Computer Associates Think, Inc. | Discovery of kernel rootkits by detecting hidden information |
US8572371B2 (en) * | 2005-10-05 | 2013-10-29 | Ca, Inc. | Discovery of kernel rootkits with memory scan |
-
2006
- 2006-06-21 KR KR1020060055951A patent/KR100799302B1/ko active IP Right Grant
- 2006-09-22 EP EP06121085A patent/EP1870830A1/en not_active Withdrawn
- 2006-09-26 US US11/527,018 patent/US20070300061A1/en not_active Abandoned
- 2006-09-29 JP JP2006267392A patent/JP2008004064A/ja not_active Withdrawn
- 2006-09-30 CN CNA2006101635765A patent/CN101093452A/zh active Pending
Cited By (125)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009155805A1 (zh) * | 2008-06-28 | 2009-12-30 | 成都市华为赛门铁克科技有限公司 | 恶意代码检测方法及系统 |
CN103039099A (zh) * | 2010-06-28 | 2013-04-10 | 株式会社Frons | 控制手机的恶性代码生成的网络数据的网络数据控制装置及网络数据控制方法 |
CN101917682A (zh) * | 2010-08-25 | 2010-12-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种移动终端的信息发送方法、系统及移动终端 |
CN102207894A (zh) * | 2011-05-25 | 2011-10-05 | 盛乐信息技术(上海)有限公司 | 一种键盘过滤器及唤醒无响应的操作系统的方法 |
CN103034807B (zh) * | 2011-10-08 | 2016-01-27 | 腾讯科技(深圳)有限公司 | 恶意程序检测方法和装置 |
CN103034807A (zh) * | 2011-10-08 | 2013-04-10 | 腾讯科技(深圳)有限公司 | 恶意程序检测方法和装置 |
CN102521537A (zh) * | 2011-12-06 | 2012-06-27 | 北京航空航天大学 | 基于虚拟机监控器的隐藏进程检测方法和装置 |
CN102521537B (zh) * | 2011-12-06 | 2015-05-20 | 北京航空航天大学 | 基于虚拟机监控器的隐藏进程检测方法和装置 |
US10177977B1 (en) | 2013-02-13 | 2019-01-08 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
WO2014146564A1 (en) * | 2013-03-22 | 2014-09-25 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for managing processes |
CN103400074A (zh) * | 2013-07-09 | 2013-11-20 | 青岛海信传媒网络技术有限公司 | 一种隐藏进程的检测方法及装置 |
CN103400074B (zh) * | 2013-07-09 | 2016-08-24 | 青岛海信传媒网络技术有限公司 | 一种隐藏进程的检测方法及装置 |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US10116559B2 (en) | 2015-05-27 | 2018-10-30 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US10516585B2 (en) | 2015-06-05 | 2019-12-24 | Cisco Technology, Inc. | System and method for network information mapping and displaying |
US11902122B2 (en) | 2015-06-05 | 2024-02-13 | Cisco Technology, Inc. | Application monitoring prioritization |
US11252060B2 (en) | 2015-06-05 | 2022-02-15 | Cisco Technology, Inc. | Data center traffic analytics synchronization |
US10033766B2 (en) | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US10116531B2 (en) | 2015-06-05 | 2018-10-30 | Cisco Technology, Inc | Round trip time (RTT) measurement based upon sequence number |
US10116530B2 (en) | 2015-06-05 | 2018-10-30 | Cisco Technology, Inc. | Technologies for determining sensor deployment characteristics |
US9979615B2 (en) | 2015-06-05 | 2018-05-22 | Cisco Technology, Inc. | Techniques for determining network topologies |
US10129117B2 (en) | 2015-06-05 | 2018-11-13 | Cisco Technology, Inc. | Conditional policies |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10171319B2 (en) | 2015-06-05 | 2019-01-01 | Cisco Technology, Inc. | Technologies for annotating process and user information for network flows |
US11153184B2 (en) | 2015-06-05 | 2021-10-19 | Cisco Technology, Inc. | Technologies for annotating process and user information for network flows |
US10177998B2 (en) | 2015-06-05 | 2019-01-08 | Cisco Technology, Inc. | Augmenting flow data for improved network monitoring and management |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10181987B2 (en) | 2015-06-05 | 2019-01-15 | Cisco Technology, Inc. | High availability of collectors of traffic reported by network sensors |
US10230597B2 (en) | 2015-06-05 | 2019-03-12 | Cisco Technology, Inc. | Optimizations for application dependency mapping |
US10243817B2 (en) | 2015-06-05 | 2019-03-26 | Cisco Technology, Inc. | System and method of assigning reputation scores to hosts |
US11968103B2 (en) | 2015-06-05 | 2024-04-23 | Cisco Technology, Inc. | Policy utilization analysis |
US9935851B2 (en) | 2015-06-05 | 2018-04-03 | Cisco Technology, Inc. | Technologies for determining sensor placement and topology |
US10305757B2 (en) | 2015-06-05 | 2019-05-28 | Cisco Technology, Inc. | Determining a reputation of a network entity |
US10320630B2 (en) | 2015-06-05 | 2019-06-11 | Cisco Technology, Inc. | Hierarchichal sharding of flows from sensors to collectors |
US10326672B2 (en) | 2015-06-05 | 2019-06-18 | Cisco Technology, Inc. | MDL-based clustering for application dependency mapping |
US10326673B2 (en) | 2015-06-05 | 2019-06-18 | Cisco Technology, Inc. | Techniques for determining network topologies |
US11368378B2 (en) | 2015-06-05 | 2022-06-21 | Cisco Technology, Inc. | Identifying bogon address spaces |
US10439904B2 (en) | 2015-06-05 | 2019-10-08 | Cisco Technology, Inc. | System and method of determining malicious processes |
US10454793B2 (en) | 2015-06-05 | 2019-10-22 | Cisco Technology, Inc. | System and method of detecting whether a source of a packet flow transmits packets which bypass an operating system stack |
US11405291B2 (en) | 2015-06-05 | 2022-08-02 | Cisco Technology, Inc. | Generate a communication graph using an application dependency mapping (ADM) pipeline |
US10505828B2 (en) | 2015-06-05 | 2019-12-10 | Cisco Technology, Inc. | Technologies for managing compromised sensors in virtualized environments |
US10505827B2 (en) | 2015-06-05 | 2019-12-10 | Cisco Technology, Inc. | Creating classifiers for servers and clients in a network |
US10516586B2 (en) | 2015-06-05 | 2019-12-24 | Cisco Technology, Inc. | Identifying bogon address spaces |
US11252058B2 (en) | 2015-06-05 | 2022-02-15 | Cisco Technology, Inc. | System and method for user optimized application dependency mapping |
US11968102B2 (en) | 2015-06-05 | 2024-04-23 | Cisco Technology, Inc. | System and method of detecting packet loss in a distributed sensor-collector architecture |
US11936663B2 (en) | 2015-06-05 | 2024-03-19 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US11924073B2 (en) | 2015-06-05 | 2024-03-05 | Cisco Technology, Inc. | System and method of assigning reputation scores to hosts |
US10567247B2 (en) | 2015-06-05 | 2020-02-18 | Cisco Technology, Inc. | Intra-datacenter attack detection |
US11924072B2 (en) | 2015-06-05 | 2024-03-05 | Cisco Technology, Inc. | Technologies for annotating process and user information for network flows |
US10009240B2 (en) | 2015-06-05 | 2018-06-26 | Cisco Technology, Inc. | System and method of recommending policies that result in particular reputation scores for hosts |
US11902121B2 (en) | 2015-06-05 | 2024-02-13 | Cisco Technology, Inc. | System and method of detecting whether a source of a packet flow transmits packets which bypass an operating system stack |
US10623283B2 (en) | 2015-06-05 | 2020-04-14 | Cisco Technology, Inc. | Anomaly detection through header field entropy |
US10623284B2 (en) | 2015-06-05 | 2020-04-14 | Cisco Technology, Inc. | Determining a reputation of a network entity |
US10623282B2 (en) | 2015-06-05 | 2020-04-14 | Cisco Technology, Inc. | System and method of detecting hidden processes by analyzing packet flows |
US10659324B2 (en) | 2015-06-05 | 2020-05-19 | Cisco Technology, Inc. | Application monitoring prioritization |
US11902120B2 (en) | 2015-06-05 | 2024-02-13 | Cisco Technology, Inc. | Synthetic data for determining health of a network security system |
US10686804B2 (en) | 2015-06-05 | 2020-06-16 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10693749B2 (en) | 2015-06-05 | 2020-06-23 | Cisco Technology, Inc. | Synthetic data for determining health of a network security system |
US11894996B2 (en) | 2015-06-05 | 2024-02-06 | Cisco Technology, Inc. | Technologies for annotating process and user information for network flows |
US11700190B2 (en) | 2015-06-05 | 2023-07-11 | Cisco Technology, Inc. | Technologies for annotating process and user information for network flows |
US10728119B2 (en) | 2015-06-05 | 2020-07-28 | Cisco Technology, Inc. | Cluster discovery via multi-domain fusion for application dependency mapping |
US10735283B2 (en) | 2015-06-05 | 2020-08-04 | Cisco Technology, Inc. | Unique ID generation for sensors |
US10742529B2 (en) | 2015-06-05 | 2020-08-11 | Cisco Technology, Inc. | Hierarchichal sharding of flows from sensors to collectors |
US11695659B2 (en) | 2015-06-05 | 2023-07-04 | Cisco Technology, Inc. | Unique ID generation for sensors |
US11637762B2 (en) | 2015-06-05 | 2023-04-25 | Cisco Technology, Inc. | MDL-based clustering for dependency mapping |
US10797970B2 (en) | 2015-06-05 | 2020-10-06 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10797973B2 (en) | 2015-06-05 | 2020-10-06 | Cisco Technology, Inc. | Server-client determination |
US11601349B2 (en) | 2015-06-05 | 2023-03-07 | Cisco Technology, Inc. | System and method of detecting hidden processes by analyzing packet flows |
US10862776B2 (en) | 2015-06-05 | 2020-12-08 | Cisco Technology, Inc. | System and method of spoof detection |
US11128552B2 (en) | 2015-06-05 | 2021-09-21 | Cisco Technology, Inc. | Round trip time (RTT) measurement based upon sequence number |
US11528283B2 (en) | 2015-06-05 | 2022-12-13 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10904116B2 (en) | 2015-06-05 | 2021-01-26 | Cisco Technology, Inc. | Policy utilization analysis |
US11522775B2 (en) | 2015-06-05 | 2022-12-06 | Cisco Technology, Inc. | Application monitoring prioritization |
US10917319B2 (en) | 2015-06-05 | 2021-02-09 | Cisco Technology, Inc. | MDL-based clustering for dependency mapping |
US11516098B2 (en) | 2015-06-05 | 2022-11-29 | Cisco Technology, Inc. | Round trip time (RTT) measurement based upon sequence number |
US11121948B2 (en) | 2015-06-05 | 2021-09-14 | Cisco Technology, Inc. | Auto update of sensor configuration |
US11502922B2 (en) | 2015-06-05 | 2022-11-15 | Cisco Technology, Inc. | Technologies for managing compromised sensors in virtualized environments |
US10979322B2 (en) | 2015-06-05 | 2021-04-13 | Cisco Technology, Inc. | Techniques for determining network anomalies in data center networks |
US11496377B2 (en) | 2015-06-05 | 2022-11-08 | Cisco Technology, Inc. | Anomaly detection through header field entropy |
US11477097B2 (en) | 2015-06-05 | 2022-10-18 | Cisco Technology, Inc. | Hierarchichal sharding of flows from sensors to collectors |
US11431592B2 (en) | 2015-06-05 | 2022-08-30 | Cisco Technology, Inc. | System and method of detecting whether a source of a packet flow transmits packets which bypass an operating system stack |
US11102093B2 (en) | 2015-06-05 | 2021-08-24 | Cisco Technology, Inc. | System and method of assigning reputation scores to hosts |
CN106599683B (zh) * | 2015-10-16 | 2019-10-22 | 华为技术有限公司 | 一种确定隐藏的内核模块的方法、装置及设备 |
CN106599683A (zh) * | 2015-10-16 | 2017-04-26 | 华为技术有限公司 | 一种确定隐藏的内核模块的方法、装置及设备 |
US10931629B2 (en) | 2016-05-27 | 2021-02-23 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US11546288B2 (en) | 2016-05-27 | 2023-01-03 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10171357B2 (en) | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US12021826B2 (en) | 2016-05-27 | 2024-06-25 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US11283712B2 (en) | 2016-07-21 | 2022-03-22 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US11088929B2 (en) | 2017-03-23 | 2021-08-10 | Cisco Technology, Inc. | Predicting application and network performance |
US11252038B2 (en) | 2017-03-24 | 2022-02-15 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US11509535B2 (en) | 2017-03-27 | 2022-11-22 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US11146454B2 (en) | 2017-03-27 | 2021-10-12 | Cisco Technology, Inc. | Intent driven network policy platform |
US11863921B2 (en) | 2017-03-28 | 2024-01-02 | Cisco Technology, Inc. | Application performance monitoring and management platform with anomalous flowlet resolution |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US11202132B2 (en) | 2017-03-28 | 2021-12-14 | Cisco Technology, Inc. | Application performance monitoring and management platform with anomalous flowlet resolution |
US11683618B2 (en) | 2017-03-28 | 2023-06-20 | Cisco Technology, Inc. | Application performance monitoring and management platform with anomalous flowlet resolution |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US11044170B2 (en) | 2017-10-23 | 2021-06-22 | Cisco Technology, Inc. | Network migration assistant |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10904071B2 (en) | 2017-10-27 | 2021-01-26 | Cisco Technology, Inc. | System and method for network root cause analysis |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
CN108256320A (zh) * | 2017-12-27 | 2018-07-06 | 北京梆梆安全科技有限公司 | 微分域动态检测方法及装置、设备和存储介质 |
US11750653B2 (en) | 2018-01-04 | 2023-09-05 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US11765046B1 (en) | 2018-01-11 | 2023-09-19 | Cisco Technology, Inc. | Endpoint cluster assignment and query generation |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US11924240B2 (en) | 2018-01-25 | 2024-03-05 | Cisco Technology, Inc. | Mechanism for identifying differences between network snapshots |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10873593B2 (en) | 2018-01-25 | 2020-12-22 | Cisco Technology, Inc. | Mechanism for identifying differences between network snapshots |
US10917438B2 (en) | 2018-01-25 | 2021-02-09 | Cisco Technology, Inc. | Secure publishing for policy updates |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
Also Published As
Publication number | Publication date |
---|---|
KR100799302B1 (ko) | 2008-01-29 |
EP1870830A1 (en) | 2007-12-26 |
KR20070121195A (ko) | 2007-12-27 |
JP2008004064A (ja) | 2008-01-10 |
US20070300061A1 (en) | 2007-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101093452A (zh) | 使用系统事件信息来探测隐藏进程的系统和方法 | |
US11003773B1 (en) | System and method for automatically generating malware detection rule recommendations | |
CN111988339B (zh) | 一种基于dikw模型的网络攻击路径发现、提取和关联的方法 | |
US20110271343A1 (en) | Apparatus, system and method for detecting malicious code | |
US20110016528A1 (en) | Method and Device for Intrusion Detection | |
RU2726032C2 (ru) | Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga) | |
CN108776616B (zh) | 一种确定区块链节点可信状态的方法、区块链节点及系统 | |
CN103632084A (zh) | 恶意特征数据库的建立方法、恶意对象检测方法及其装置 | |
WO2012022251A1 (zh) | 一种依据白名单进行恶意程序检测的方法 | |
CN101714931A (zh) | 一种未知恶意代码的预警方法、设备和系统 | |
CN105184159A (zh) | 网页篡改的识别方法和装置 | |
KR101132197B1 (ko) | 악성 코드 자동 판별 장치 및 방법 | |
CN107465702B (zh) | 基于无线网络入侵的预警方法及装置 | |
CN107800686B (zh) | 一种钓鱼网站识别方法和装置 | |
WO2017063274A1 (zh) | 一种恶意跳转及恶意嵌套类不良网站的自动判定方法 | |
CN105635064A (zh) | Csrf攻击检测方法及装置 | |
CN110750788A (zh) | 一种基于高交互蜜罐技术的病毒文件检测方法 | |
CN110135153A (zh) | 软件的可信检测方法及装置 | |
CN107231364B (zh) | 一种网站漏洞检测方法及装置、计算机装置及存储介质 | |
CN108809950B (zh) | 一种基于云端影子系统的无线路由器保护方法和系统 | |
CN110636056A (zh) | 一种防御网页篡改的方法与设备 | |
KR101345740B1 (ko) | 활성 포렌식 기술을 이용한 연관성 분석 기반 악성코드 탐지 시스템 | |
CN115314271B (zh) | 一种访问请求的检测方法、系统及计算机存储介质 | |
CN101902338A (zh) | 一种采用统一检测框架的入侵检测系统和入侵检测方法 | |
EP3361405B1 (en) | Enhancement of intrusion detection systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |