CN101176331A - 计算机网络入侵检测系统和方法 - Google Patents

计算机网络入侵检测系统和方法 Download PDF

Info

Publication number
CN101176331A
CN101176331A CNA200680016585XA CN200680016585A CN101176331A CN 101176331 A CN101176331 A CN 101176331A CN A200680016585X A CNA200680016585X A CN A200680016585XA CN 200680016585 A CN200680016585 A CN 200680016585A CN 101176331 A CN101176331 A CN 101176331A
Authority
CN
China
Prior art keywords
tcp
equipment
network
address
security incident
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200680016585XA
Other languages
English (en)
Other versions
CN101176331B (zh
Inventor
J-J·德奎维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qindarui Co.
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101176331A publication Critical patent/CN101176331A/zh
Application granted granted Critical
Publication of CN101176331B publication Critical patent/CN101176331B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

公开了一种用于标识试图入侵基于TCP/IP协议的网络的设备的方法。本发明允许在两个独立的信息级别,即一方面是TCP/IP栈信息而另一方面是Windows安全事件日志信息之间创建链接。该方法允许在存储于所述安全事件日志中的攻击者设备的计算机名称与涉及该计算机名称的TCP/IP信息之间建立关系。

Description

计算机网络入侵检测系统和方法
技术领域
本发明一般涉及计算机系统安全,并且更特别地涉及一种系统和方法,其检测和标识非法试图登录这样的计算机系统以访问计算机网络的始发方。
背景技术
在现今广泛的网络企业中,安全已经成为阻止对网络的很多计算机系统进行未授权访问的大事。通常使用局域网(LAN)来连接一个商务站点内的计算机系统,并且网络管理员负责维持网络以及正常运行。随着局域网(LAN)的持续扩张,以及连接到LAN的个人计算机(PC)的数目快速地持续增长,网络安全对于网络管理员而言成为了日益加剧的问题。
随着部署分布式LAN的趋势的持续,这为企业网络提供了多个接入点。这些分布式接入点中的每一个,如果不加以控制,都是网络的潜在安全风险。在这些风险当中,病毒攻击通过非常快速的病毒传播,对所有的IT基础设施造成强烈的影响。一种特殊的病毒是众所周知的“Worm(蠕虫)”病毒,其代表了所有攻击中超过1/3的攻击。该病毒利用操作系统中的安全漏洞,并且通过公认TCP/IP端口号137、139和445经由网络从一个系统传播到另一系统。
TCP/IP是传输控制协议/因特网协议(TCP/IP)端口号137(即NetBIOS名称服务)、139(即Net BIOS会话服务)和445(即Microsoft-DS)的首字母缩写。
另一风险是主动攻击以及对受保护资源的未授权访问(也使用诱骗)。
普遍的误解是防火墙识别攻击并且阻挡它们。防火墙只是这样的设备,即该设备切断一切,并且然后再仅仅打开一些适当选择(well-chosen)的项目。在理想的世界里,系统会是已经被“锁住(locked down)”和安全的,并且防火墙将是不需要的。之所以使用防火墙,确切原因是偶然开放了安全漏洞。
因而,当安装防火墙时,防火墙做的第一件事是终止所有的通信。然后,防火墙管理员仔细添加允许特定类型的通信量穿过防火墙的“规则”。例如,允许访问因特网的典型的公司防火墙会终止所有的用户数据报协议(UDP)和因特网控制消息协议(ICMP)数据报通信量,终止引入TCP连接(incoming TCP connection)但却允许引出TCP连接(outgoing TCPconnection)。这终止了来自因特网黑客的所有引入连接,但却仍然允许内部用户连接至引出方向。
防火墙只是围绕着网络、具有几个适当选择的入口(gate)的围栏(fence)。围栏没有能力检测到有人试图闯入(例如在它下面挖洞),围栏也不能知晓通过入口进来的人是否被允许进入。其仅仅限制对指定点的访问。
最后,防火墙不是动态防御系统。相反,入侵检测系统(IDS,intrusiondetection system)却不仅仅是动态系统。IDS识别了防火墙不能看到的对网络的攻击。
防火墙的另一问题在于,它们仅在企业网络的边缘。由于非法侵入(hacking)而导致的全部财政损失的大概80%来自于网络内部。位于网络边界的防火墙看不到内部的任何情况;其看到的仅仅是在内部网络与因特网之间经过的通信量。
日志文件和其它的核算机制可以用于跟踪用户及其活动。使用日志文件和审计信息被称为被动检测,因为它们依赖于对数据集的被动分析。系统管理员负责审查操作系统安全事件日志,以便确定是否发生了系统攻击或安全破坏。一些已知的产品允许审查这些日志,例如来自受让人的TivoliRisk Manager以及来自GFI软件公司的GFi LANguard S.E.L.M。
Tivoli Risk Manager基于框架基础设施,其允许交叉操作系统可用性OS/2(OS/2是IBM公司的商标)、Windows(Windows是微软公司的商标)、Linux(Linux是Linus Torvalds的商标)和AIX(AIX是IBM公司的商标)在集中式控制台上报告警报。该解决方案为管理员在各种安全警报之间创建合适的关系提供了可能性。然而,与不同操作系统之间的NetBIOS非法尝试相关的关系并未被深入地分析,并且其不涉及外部数据库。
GFi LANguard S.E.L.M是安全事件日志监控器,其在一个中央数据库中收集所有的安全事件,创建报告和定制过滤器。该解决方案受到仅在一个操作系统(即Windows)上操作的限制,由此对其它操作系统留有攻击的可能性。
更一般地,所有现有的解决方案均使得管理员接收到大量的假告警消息,这些告警消息迫使花费大量的时间来手工分析那些消息以及从真的侵犯中分类出无关的侵犯。
因此,需要一种克服上述缺陷的解决方案。
来自受让人的题为“System and Method for detecting invalid access tocomputer network”的专利申请No04292461.3提供了一种在任何操作系统服务器中检测任何入侵的解决方案。
然而,该解决方案的缺陷在于,所有的源信息均来自于操作系统的固有日志文件(built-in log files),并且那些日志文件仅给出了攻击者设备的工作站/计算机名称。如果没有在任何域名服务器(DNS)服务器中注册该计算机名称,或者该计算机名称对于受害公司是未知的,则通常不可能物理定位该攻击者设备。
在那些现有的分析解决方案的情况下,问题仍然是存在的,因为日志警报是在安全事件之后实现的,由于没有固有办法来检查进入一个Windows服务器的TCP/IP端口的历史,因此没有办法来检查设备是否连接到受害服务器。
还有其它的TCP/IP日志器工具,但是需要在安全事件发生之后手工检查日志文件,以便发现是否存在远程攻击。
此外,那些TCP/IP工具需要深入探查TCP/IP栈(查看TCP/IP协议的软件),并且不能检验一个Windows登录137/139/445是否是正常的(如果其碰巧进入这样的Windows文件服务器,即该Windows文件服务器的主要角色是提供对137/139/445 TCP端口的访问)。
因此,这是那些日志分析方法的主要缺陷。此外,分析和物理定位攻击者设备以及断开该攻击者设备是花时间的。
本发明提供了一种消除那些缺陷的解决方案。
发明内容
因此,本发明的目的是提供一种即时和“联机的”解决方案,以便将所有的TCP/IP端口记录到一个本地日志文件中。本发明在两个层级同时操作:在TCP/IP栈层级和安全事件日志层级。
本发明的另一目的是提供一种系统和方法,其在TCP/IP端口号137/139/445之一受攻击的情况下检索和记录攻击者设备的MAC地址(MAC是媒体访问控制(Media Access Control)的缩写,即唯一标识网络中的每个节点的硬件地址)。
本发明的另一目的是提供一种系统和方法,其在TCP/IP端口号137/139/445之一受攻击的情况下检索和记录攻击者设备的IP地址。
本发明的另一目的是提供一种系统和方法,其在TCP/IP端口号137/139/445之一受攻击的情况下,通过将IP地址链接到公司的网络基础设施描述来检索和记录攻击者设备的物理位置(城市、建筑、楼层、交换机号码、交换机上的端口)。
本发明的又一目的是提供一种解决方案,以便容易和有效地标识企业计算机网络中感染WORM病毒的设备。
本发明再一目的是提供一种解决方案,其涉及较少的人力资源来分析计算机系统侵犯事件,由此允许快速积极的反应。
根据本发明的一方面,提出了一种如所附权利要求中所陈述的系统,用于检测计算机设备到计算机网络的非法访问。
更一般地,所述方法优选地操作在这样的计算机网络上,即该计算机网络具有操作在不同操作系统上的计算机服务器以及多个计算机设备。每个计算机设备由处于操作系统级的计算机服务器管理。所述计算机网络包括多个信息数据库,所述信息数据库含有与用户以及所述计算机网络的计算机设备相关联的信息。所述方法允许在每个计算机服务器上为所述计算机服务器所管理的每个计算机设备生成一组标识文件。将来自所述多个计算机服务器的所有组的标识文件聚集到唯一的中央侵犯数据库。在每组标识文件与所述多个信息数据库之间创建链接,以便为每个计算机设备确定网络访问侵犯的级别。基于所述网络访问侵犯的级别为每个计算机设备生成侵犯消息。
本发明针对独立权利要求中所定义的方法、系统及计算机程序。
根据本发明的一方面,提出了一种如所附权利要求1中所陈述的方法,用于标识试图入侵基于TCP/IP协议的网络的设备。所述方法在包括多个受管设备的网络中操作,在所述多个受管设备中,至少一个受管设备处理安全事件日志。所述方法包括以下步骤:
在所述至少一个受管设备处检测引入TCP/IP连接;
从所述至少一个受管设备的TCP/IP栈提取与生成所检测到的引入连接的设备相关的所有TCP/IP信息;
将所述引入TCP/IP连接的端口号与一组预定义的端口号进行比较;
如果所述比较匹配,则从所述安全事件日志检索与所检测到的引入TCP/IP连接相关联的所有事件日志信息;以及
将生成所检测到的引入TCP/IP连接的设备的事件日志信息以及TCP/IP信息聚集到侵犯日志文件。
所附从属权利要求中提供了本发明的更多实施例。
在商业形式上,允许计算机机器实现根据方法权利要求中任何一项的方法的计算机可读程序装置体现在所述计算机机器可读的程序存储设备上。
计算机程序产品可以被加载/下载到客户机器,并且可以从中央侵犯机器远程监控,所述中央侵犯机器解释在执行所述程序的末端所接收到的侵犯日志文件。在有侵犯的情况下,可以生成侵犯报告以便将入侵通知给网络管理员。
附图说明
图1是运行本发明的方法的网络基础设施的概略图;
图2是本发明的方法的优选实施例的步骤的流程图;
图3示出了最终的侵犯报告的图像;以及
图4是分析安全事件日志的过程的步骤的流程图。
具体实施方式
在进入对本发明的描述的细节之前,在下文中所使用的术语具有以下含义:
TCP/IP协议(传输控制协议/因特网协议):计算机之间通信的协议,用作通过网络传输数据的标准以及标准因特网协议的基础。
TCP/IP端口号:端口是到逻辑连接的端点。一些端口具有预分派的号码。端口号分为三类:公认端口(Well Known Ports)、注册端口(RegisteredPorts),以及动态和/或专用端口(Dynamic and/or Private Ports)。公认端口是从0到1023的端口。注册端口是从1024到49151的端口。动态和/或专用端口是从49152到65535的端口。
TCP/IP栈:TCP/IP协议的软件实现。聚集了与网络中所管理的任何设备相关的所有TCP/IP信息。
IP地址(因特网协议地址):附于IP网络(TCP/IP网络)的设备的地址。每个客户机、服务器和网络设备均有唯一的IP地址用于每个网络连接。
主机名称:是唯一的名称,通过其而获知网络上的设备。
安全事件日志:记录与任何安全事件相关的所有信息的日志文件。在本地将事件记录到诸如硬盘驱动器的存储器,其驻留于正在运行操作系统的同一计算机上。还可以通过网络实施事件记录过程,其中在远离发生事件的主计算机的另一计算机上记录事件。安全事件日志可以含有合法和非法的登录尝试。由特定的号码表示每种事件。
事件ID:标识事件种类的号码。
用户ID:唯一地标识共享计算系统上特定用户的帐户的名称。
图1上示出了操作本发明的入侵检测工具的优选网络环境。如图中所示,校园网含有路由器100、交换机102、106(优选以太网类型)、邮件服务器108、操作系统服务器(Windows 110、AIX 112、OS/2 114)以及中央侵犯数据库116。示出了在本地校园网内的第一个人计算机104通过以太网交换机102耦合于网络,以说明试图访问该网络的第一攻击者设备。示出了在物理上位于本地校园网外部的第二个人计算机120通过路由器100耦合于本地校园网,以说明试图访问该网络的第二攻击者设备。攻击者设备可以是工作站或服务器,或者更一般地是能够进入网络的任何计算机设备。
本发明的主要想法在于,通过在两个独立的信息层级(一方面指TCP/IP栈信息,而另一方面指Windows安全事件日志信息)之间创建链接来跟踪恶意登录。该方法允许在存储于安全事件日志中的工作站/计算机名称与涉及该工作站/计算机名称的TCP/IP信息之间建立关系。
含有引入或引出TCP/IP连接的所有细节的日志文件随着新的连接而被持续更新。
一检测到137/139/445 TCP/IP端口之一,就搜索安全事件日志来确定该Net BIOS连接是否正在创建恶意登录。
如果始发方设备创建了至少一个恶意登录,那么从TCP/IP栈和安全事件日志这二者中检索与该攻击者设备(图1中的104和/或120)相关的所有逻辑和物理信息。
检索的逻辑信息包括:
●IP地址;
●网络主机名称;
●其网络适配器的MAC地址;
●工作站/计算机名称;
●用户ID;
●该用户ID是否出现在服务器上所定义的一列授权用户ID中;
●该用户ID是否出现在SPY列表中,该SPY列表含有Worm病毒所使用的所有缺省用户ID。
检索的物理信息包括:
●国家;
●建筑;
●楼层;
●以太网交换机标识;
●该交换机上的端口号。
聚集所有这样的信息并且将其添加到中央侵犯数据库116,以便实时通知网络管理员正在发生安全破坏。
另外,可以将一个或多个信息邮件发送给一个或多个收件人。
现参照图2,其说明了本发明的总体过程的优选实施例。优选地,该过程运行在操作于Windows环境下(Windows 2000 Professional、Server2000、Server 2003或Windows XP Professional)的任何计算机设备上。
在最初的步骤200,该过程开始于分析设备启动。
在步骤202,该过程检查在其上操作该过程的分析设备的操作系统。
在步骤204,标识和存储被定义到配置文件(通常称为“.INI”文件)中的几个配置参数:
[MAIL]
SENDING=YES
[SERVER]
MAILSERVER=″<mail sever address>″
[DESTINATION]
MAIL1=″<mail recipient 1>″
MAIL2=″<mail recipient 2>″
BCC=″<mail blank copy>″
[SPEED]
INTERVAL=2sec.
[MAC_ADDRESS]
MAC=YES
[LOGFILE]
MAXSIZE=10000bytes
[POPUP]
SHOW=YES
应该理解,可以根据网络特性调整诸如两个循环之间的时间间隔的那些参数。
在步骤206,该过程将当前日志文件的大小与先前在“.INI”文件中所定义的MAXSIZE参数进行比较。如果当前值大于MAXSIZE值,那么该过程转至步骤208(分支“是”),在其中清空日志文件。
如果当前值小于MAXSIZE值,那么该过程转至步骤210(分支“否”)。
在步骤210,该过程创建IP栈存储阵列来进一步在步骤212存储IP栈信息。
在步骤212,从公认的Windows′GetTcpTable′API即时读取IP栈信息。关于该API的更深入的信息可以在该网址找到:http://msdn.micro soft.com/library/default.asp?url=/library/en-us/iphlp/iphlp/gettcptable.asp
上述API提供了以下信息:
●分析设备的本地IP地址;
●分析设备的本地TCP通信端口;
●攻击者设备的远程IP地址;
●攻击者设备的远程TCP通信端口;以及
●攻击者设备的远程主机名称。
接下来,在步骤213,该过程测试API深度的末端。该测试旨在检验其是否是到记录的最后的连接。如果该API还未结束(分支“否”),则该过程转至步骤214,否则,如果其是API的最后的记录(分支“是”),则该过程转至步骤204以重新启动“.INI”文件读循环。
在步骤214,该过程将先前在步骤212读取的当前连接信息与来自上一读循环的现存连接信息进行比较。该测试旨在检验哪些连接是新的。如果没有发现新的连接(分支“否”),那么该过程循环返回步骤204以启动新的“.INI”文件读循环。如果发现至少一个新连接(分支“是”),则该过程继续步骤216。
在步骤216,该过程过滤不需要的IP地址。在优选的实现中,将不需要的IP地址(等于“127.0.0.1”或“0.0.0.0”)归类为对于记录是不重要的。
如果遇到不需要的值中的一个(分支“是”),那么该过程循环返回步骤213以分析接下来的有效连接。
如果没有遇到不需要的值(分支“否”),那么该过程继续步骤218。
在步骤218,该过程将发现的新连接信息存储到一个IP栈存储阵列中,并且转至步骤220。
在步骤220,该过程搜索在当前所分析的连接中是否出现了端口137、139或445之一。如果测试结果是“否”,那么该过程转至步骤226,否则,如果测试结果是“是”,这意味着存在潜在的病毒攻击,那么该过程继续步骤222。
在步骤222,该过程检索当前所分析的连接的网络主机名称。网络主机名称是固定主机名称或者是由动态主机配置协议(DHCP,Dynamic HostConfiguration Protocol)分发的动态主机名称。然后,该过程转至步骤224。
在步骤224,该过程调用子例程来分析安全事件日志。参照图4进一步详述该过程。在完成例程步骤224之后,该过程转至步骤226。
在步骤226,取决于先前的安全事件分析的结果,将新的条目添加到侵犯结果日志文件中。优选地,可以写入三种不同类型的条目:
I.如果所分析的连接不是Net BIOS连接,那么记录含有至少以下字段:
●日期和时间
●本地IP地址
●本地IP端口
●远程IP地址
●远程IP端口。
II.如果所分析的连接是Net BIOS连接但却未检测到侵犯,那么除了先前所列的字段之外,记录还含有主机名称。
III.如果所分析的连接是Net BIOS连接并且检测到所检测的侵犯,那么记录含有补充信息来标识攻击者设备,例如工作站/计算机名称以及用于侵犯的用户ID。下面的列表示例了这样的详细信息:
●日期和时间
●本地IP地址
●本地IP端口
●远程IP地址
●远程端口地址
●主机名称
●工作站名称
●用于侵犯的用户ID
●MAC地址
●侵犯的告警级别(低、中、高)。
当在侵犯日志文件中记录了条目之后,该过程转至步骤228。
在步骤228,如果确认先前的条目是第III类条目,那么该过程转至步骤230,否则该过程循环返回步骤213。
在步骤230,将包括了安全事件日志细节、IP栈信息这二者的完整信息,以及诸如告警级别的所有附加信息作为最终的侵犯报告发送至中央侵犯数据库。并且该过程循环返回步骤213。
图3说明了对于病毒攻击的这样的侵犯报告的例子。在Windows之上设置告警消息。将示例性Windows分成几个区域,其各自提供与受害设备相关的信息、攻击者设备的TCP/IP栈、攻击的逻辑和物理信息。
现转至图4,现在描述从安全事件日志读取信息的过程。
在步骤400,从步骤224调用的过程开始。
在步骤402,检索运行该过程的设备的本地主机名称。
在步骤404,该过程从安全事件日志提取最新的侵犯事件。如本领域的技术人员已知的,安全事件日志含有若干信息字段,其中公知的“事件ID”用于限定安全事件的性质。在步骤404,优选地对事件ID“529、530、531、532、533、534、535、537和539”进行归类,以便提取仅与这些事件ID相对应的侵犯信息。关于事件ID的更多信息可以在该网址找到:http://support.microsoft.com/default.aspx?scid=kb;en-us;305822&sd=ee
接下来,在步骤406,该过程检查自从执行上一过程以来是否已经发生了恶意(非法的)登陆。
如果检测到恶意登陆,则该过程将该恶意登陆与在步骤220所检测到的最新的NETBIOS连接进行链接,并且转至步骤410。
如果没有检测到恶意登陆,则该过程继续步骤436。
在步骤410,该过程提取本地设备上所定义的用户ID。
接下来,在步骤412,该过程将当前侵犯所发现的用户ID与先前在本地设备上所发现和定义的用户ID进行比较。
如果用于侵犯的用户ID是为本地设备所定义的用户ID之一,那么该过程继续步骤414以设置“低”级别告警(步骤414)。并且该过程转至步骤422。
如果用于侵犯的用户ID不是为本地设备所定义的用户ID之一,那么该过程继续步骤416。
在步骤416,该过程将用于侵犯的用户ID与本地SPY列表中所定义的用户ID进行比较。
如本领域的技术人员已知的,SPY列表代表病毒持续使用的所有用户ID。
如果用于侵犯的用户ID是SPY列表用户ID之一,那么该过程转至步骤420以设置与病毒攻击相关的“高”级别告警。并且该过程继续步骤422。
如果用于侵犯的用户ID不是SPY列表用户ID之一,那么该过程转至步骤418以设置“中”级别告警。
在接下来的步骤422,该过程基于在步骤204所读取的参数来检索攻击者设备的MAC地址。
在步骤424,启动新的子例程“LOCATION(位置)”,以便将攻击者设备的IP地址与定义了每个IP地址的物理位置的网络基础设施数据库中所含的一列IP地址进行比较。
在步骤426,进行测试以确定攻击者设备的IP地址是否是网络基础设施数据库中现存的那些IP地址之一。
如果是的话,则该过程继续步骤428,其中从网络基础设施数据库中提取与攻击者设备的拥有者相关的所有信息。将该信息添加到将要在步骤230中发送的侵犯报告。并且该过程转至步骤434。
如果否的话,意味着在网络基础设施数据库中没有找到攻击者设备的IP地址,则该过程继续步骤430。
在步骤430,该过程允许扩大位置搜索,以便确定与同一组IP地址有关的所有设备位于何处。为了达到该目的,截断攻击者设备的IP地址以移除最后的区域(例如,用关于“9.36.164”的新搜索代替“9.36.164.76”)。
如果搜索结果为“是”,意味着标识了具有同一IP地址范围的设备组,然后该过程继续步骤428,否则该过程转至步骤432。
在步骤432,将关于“未标识位置”的注释添加到稍后在步骤230中发送的最终的侵犯报告。
在接下来的步骤434,将本地设备的IP地址添加到稍后在步骤230中发送的最终的侵犯报告。
并且最后在步骤436,该子例程返回到在步骤226处的初始调用过程。
总的来说,本发明允许检测病毒攻击以及在受攻击设备的用户觉察到攻击之前立即向网络管理员报警。
此外,由于快速的病毒检测,网络管理员能够控制和减轻病毒攻击的传播,由此大大降低了病毒攻击影响的代价。
已经针对检测任何的病毒攻击描述了本发明,但是可以理解,本发明将易于用来实时监控任何的非法访问以及及时采取必要的行动。
最后,本发明的另一好处在于对CPU资源的低使用度。

Claims (19)

1.一种用于标识试图入侵具有多个受管设备(108、110、112、114、116)的基于TCP/IP协议的网络的设备(104、120)的方法,所述网络进一步具有处理安全事件日志的至少一个受管设备,所述方法包括以下步骤:
在所述至少一个受管设备处检测引入TCP/IP连接;
从所述至少一个受管设备的TCP/IP栈提取与生成所检测到的引入连接的设备相关的所有TCP/IP信息;
将所述引入TCP/IP连接的端口号与一组预定义的端口号进行比较;
如果所述比较匹配,则从所述安全事件日志检索与所检测到的引入TCP/IP连接相关联的所有事件日志信息;以及
将生成所检测到的引入TCP/IP连接的设备的事件日志信息以及TCP/IP信息聚集到侵犯日志文件中。
2.根据权利要求1的方法,其中所述一组预定义的端口号包括端口号137、139和445。
3.根据权利要求1或2的方法,其中处理安全事件日志的所述至少一个受管设备操作在Windows操作系统上。
4.根据权利要求1、2或3的方法,其中所述提取TCP/IP信息的步骤包括步骤:读取Windows′GetTcpTable′API。
5.根据权利要求1至4中任何一项的方法,其在所述检测步骤之后进一步包括步骤:将所述引入TCP/IP连接的IP地址与一组不需要的IP地址进行比较,以便在匹配的情况下终止标识过程。
6.根据权利要求5的方法,其中所述一组不需要的IP地址包括等于“127.0.0.1”和“0.0.0.0”的IP地址。
7.根据权利要求1至6中任何一项的方法,其在所述比较步骤之后进一步包括步骤:在匹配的情况下检索生成所检测到的引入TCP/IP连接的设备的主机名称。
8.根据权利要求1至7中任何一项的方法,其中所述检索安全事件日志信息的步骤进一步包括步骤:检索所述至少一个受管设备的主机名称。
9.根据权利要求1至8中任何一项的方法,其进一步包括步骤:根据所述引入TCP/IP连接的事件ID的值来过滤所述引入连接。
10.根据权利要求1至9中任何一项的方法,其进一步包括步骤:检查所述引入TCP/IP连接的登陆信息是否满足具有一个或多个过滤器的一组过滤器。
11.根据权利要求10的方法,其中所述具有一个或多个过滤器的一组过滤器包括一列或多列未授权登陆。
12.根据权利要求11的方法,其中所述检索安全事件日志信息的步骤进一步包括步骤:检索生成所述TCP/IP引入连接的设备的MAC地址。
13.根据权利要求12的方法,其进一步包括步骤:将生成所述TCP/IP引入连接的设备的IP地址与为所述基于TCP/IP协议的网络所定义的一组IP地址进行比较。
14.根据权利要求1至13中任何一项的方法,其中随所述TCP/IP信息所聚集的事件日志信息包括生成所述引入TCP/IP连接的设备的逻辑和物理位置信息。
15.根据权利要求1至14中任何一项的方法,其进一步包括步骤:将所聚集的信息发送至中央侵犯数据库,指示已经标识了入侵。
16.一种用于标识试图入侵具有多个受管设备(108、110、112、114、116)的基于TCP/IP协议的网络的设备(104、120)的系统,所述网络进一步具有处理安全事件日志的至少一个受管设备,所述系统包括用于操作权利要求1至15中任何一项的方法的每个步骤的装置。
17.一种存储在可由计算机机器读取的介质上的计算机程序产品,所述计算机程序产品有形地体现了用于使所述计算机机器实现根据权利要求1至15中任何一项的方法的可读程序装置。
18.一种在基于TCP/IP的网络中监控安全事件的方法,所述基于TCP/IP的网络具有使用安全事件记录过程来记下安全事件的多个基于Windows的设备,所述基于Windows的设备耦合于中央侵犯数据库,所述方法包括以下步骤:
在所述多个基于Windows的设备中的至少一个上执行权利要求1的方法的步骤;
在所述中央侵犯数据库处接收通过所述执行步骤所生成的侵犯日志文件;以及
在侵犯的情况下解释所述侵犯日志文件,以便生成侵犯报告给网络管理员。
19.根据权利要求18的方法,其在所述执行步骤之前进一步包括步骤:将权利要求17的计算机程序产品加载到所述多个基于Windows的设备中的至少一个中。
CN200680016585XA 2005-06-06 2006-05-31 计算机网络入侵检测系统和方法 Active CN101176331B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05300457 2005-06-06
EP05300457.8 2005-06-06
PCT/EP2006/062766 WO2006131475A1 (en) 2005-06-06 2006-05-31 Computer network intrusion detection system and method

Publications (2)

Publication Number Publication Date
CN101176331A true CN101176331A (zh) 2008-05-07
CN101176331B CN101176331B (zh) 2011-12-21

Family

ID=37081617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680016585XA Active CN101176331B (zh) 2005-06-06 2006-05-31 计算机网络入侵检测系统和方法

Country Status (8)

Country Link
US (2) US8272054B2 (zh)
EP (1) EP1889443B1 (zh)
JP (1) JP4742144B2 (zh)
CN (1) CN101176331B (zh)
AT (1) ATE459184T1 (zh)
CA (1) CA2610350C (zh)
DE (1) DE602006012479D1 (zh)
WO (1) WO2006131475A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138915A (zh) * 2015-08-07 2015-12-09 天脉聚源(北京)传媒科技有限公司 一种进程操作的处理方法及装置
CN107948125A (zh) * 2016-10-13 2018-04-20 腾讯科技(深圳)有限公司 一种网络攻击的处理方法及装置
CN113826369A (zh) * 2019-03-22 2021-12-21 西门子股份公司 对计算机系统的入侵识别

Families Citing this family (160)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8646038B2 (en) * 2006-09-15 2014-02-04 Microsoft Corporation Automated service for blocking malware hosts
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
CN101662480B (zh) * 2009-09-01 2012-03-07 卡斯柯信号有限公司 一种基于访问控制的日志系统
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
CN102026253B (zh) * 2010-12-21 2014-04-02 大唐移动通信设备有限公司 告警上报和处理方法、系统及设备
US20120259870A1 (en) * 2011-04-07 2012-10-11 Infosys Technologies Limited Method and system for establishing sorting order for events
CN102663274B (zh) * 2012-02-07 2015-12-02 北京奇虎科技有限公司 一种检测远程入侵计算机行为的方法及系统
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9009822B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for multi-phase analysis of mobile applications
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9159035B1 (en) 2013-02-23 2015-10-13 Fireeye, Inc. Framework for computer application analysis of sensitive information tracking
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9824209B1 (en) 2013-02-23 2017-11-21 Fireeye, Inc. Framework for efficient security coverage of mobile software applications that is usable to harden in the field code
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9565202B1 (en) * 2013-03-13 2017-02-07 Fireeye, Inc. System and method for detecting exfiltration content
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9251343B1 (en) 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9536091B2 (en) 2013-06-24 2017-01-03 Fireeye, Inc. System and method for detecting time-bomb malware
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US10192052B1 (en) 2013-09-30 2019-01-29 Fireeye, Inc. System, apparatus and method for classifying a file as malicious using static scanning
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9189627B1 (en) 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) * 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10165004B1 (en) 2015-03-18 2018-12-25 Cequence Security, Inc. Passive detection of forged web browsers
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US11418520B2 (en) * 2015-06-15 2022-08-16 Cequence Security, Inc. Passive security analysis with inline active security device
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US9860273B2 (en) * 2015-10-09 2018-01-02 T-Mobile Usa, Inc. Logging encrypted data communications for QOE analysis
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10187414B2 (en) * 2016-07-20 2019-01-22 Cisco Technology, Inc. Differential malware detection using network and endpoint sensors
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10728261B2 (en) 2017-03-02 2020-07-28 ResponSight Pty Ltd System and method for cyber security threat detection
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
US11695787B2 (en) 2020-07-01 2023-07-04 Hawk Network Defense, Inc. Apparatus and methods for determining event information and intrusion detection at a host device
CN114301616A (zh) * 2021-09-29 2022-04-08 广西交通设计集团有限公司 基于elg实现防火墙安全日志统计分析方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2137587C (en) * 1994-12-08 1999-03-23 Murray Charles Baker Broadcast/multicast filtering by the bridge-based access point
US5809235A (en) * 1996-03-08 1998-09-15 International Business Machines Corporation Object oriented network event management framework
JPH10164064A (ja) 1996-12-05 1998-06-19 Hitachi Ltd ネットワーク侵入経路追跡方式
US6460141B1 (en) * 1998-10-28 2002-10-01 Rsa Security Inc. Security and access management system for web-enabled and non-web-enabled applications and content on a computer network
US6405318B1 (en) 1999-03-12 2002-06-11 Psionic Software, Inc. Intrusion detection system
US7065657B1 (en) * 1999-08-30 2006-06-20 Symantec Corporation Extensible intrusion detection system
JP3448254B2 (ja) * 2000-02-02 2003-09-22 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体
US7134141B2 (en) * 2000-06-12 2006-11-07 Hewlett-Packard Development Company, L.P. System and method for host and network based intrusion detection and response
US7007301B2 (en) * 2000-06-12 2006-02-28 Hewlett-Packard Development Company, L.P. Computer architecture for an intrusion detection system
US7290283B2 (en) 2001-01-31 2007-10-30 Lancope, Inc. Network port profiling
JP2002330177A (ja) * 2001-03-02 2002-11-15 Seer Insight Security Inc セキュリティ管理サーバおよびこれと連携して動作するホストサーバ
US7284267B1 (en) * 2001-03-08 2007-10-16 Mcafee, Inc. Automatically configuring a computer firewall based on network connection
WO2002098075A1 (fr) 2001-05-25 2002-12-05 Mitsubishi Denki Kabushiki Kaisha Systeme de communication par internet, procede de communication par internet, serveur de commande de session, adaptateur de communication, serveur de relais de communication et programme
US7845004B2 (en) * 2001-07-27 2010-11-30 International Business Machines Corporation Correlating network information and intrusion information to find the entry point of an attack upon a protected computer
CN1421777A (zh) * 2001-11-27 2003-06-04 四川安盟科技有限责任公司 一种伪装服务的网络安全防护技术
JP2003183497A (ja) * 2001-12-19 2003-07-03 Riken Corp 摺動部材
US7174566B2 (en) * 2002-02-01 2007-02-06 Intel Corporation Integrated network intrusion detection
US7295556B2 (en) * 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
US20030188189A1 (en) * 2002-03-27 2003-10-02 Desai Anish P. Multi-level and multi-platform intrusion detection and response system
DE10242917A1 (de) 2002-09-16 2004-03-25 Siemens Ag System zur Erfassung und Anzeige eines Sicherstatus von Geräten
US7191241B2 (en) * 2002-09-27 2007-03-13 Alacritech, Inc. Fast-path apparatus for receiving data corresponding to a TCP connection
JP3773194B2 (ja) 2002-09-30 2006-05-10 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信監視システム及びその方法、情報処理方法並びにプログラム
JP2004206564A (ja) 2002-12-26 2004-07-22 Hitachi Information & Control Systems Inc 不正アクセス検証装置及び方法
US20040205419A1 (en) * 2003-04-10 2004-10-14 Trend Micro Incorporated Multilevel virus outbreak alert based on collaborative behavior
CN100459563C (zh) * 2003-11-21 2009-02-04 维豪信息技术有限公司 认证网关及其数据处理方法
CN100407089C (zh) 2004-10-15 2008-07-30 国际商业机器公司 检测非法访问计算机网络的系统和方法
US7610375B2 (en) * 2004-10-28 2009-10-27 Cisco Technology, Inc. Intrusion detection in a data center environment
US7676841B2 (en) * 2005-02-01 2010-03-09 Fmr Llc Network intrusion mitigation

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138915A (zh) * 2015-08-07 2015-12-09 天脉聚源(北京)传媒科技有限公司 一种进程操作的处理方法及装置
CN105138915B (zh) * 2015-08-07 2018-03-06 天脉聚源(北京)传媒科技有限公司 一种进程操作的处理方法及装置
CN107948125A (zh) * 2016-10-13 2018-04-20 腾讯科技(深圳)有限公司 一种网络攻击的处理方法及装置
CN113826369A (zh) * 2019-03-22 2021-12-21 西门子股份公司 对计算机系统的入侵识别
US11991189B2 (en) 2019-03-22 2024-05-21 Siemens Aktiengesellschaft Intrusion detection for computer systems

Also Published As

Publication number Publication date
JP4742144B2 (ja) 2011-08-10
US20120297489A1 (en) 2012-11-22
US8272054B2 (en) 2012-09-18
ATE459184T1 (de) 2010-03-15
DE602006012479D1 (de) 2010-04-08
US8631496B2 (en) 2014-01-14
CA2610350C (en) 2015-04-28
CN101176331B (zh) 2011-12-21
EP1889443B1 (en) 2010-02-24
US20080209541A1 (en) 2008-08-28
CA2610350A1 (en) 2006-12-14
JP2009539271A (ja) 2009-11-12
EP1889443A1 (en) 2008-02-20
WO2006131475A1 (en) 2006-12-14

Similar Documents

Publication Publication Date Title
CN101176331B (zh) 计算机网络入侵检测系统和方法
US9413777B2 (en) Detection of network security breaches based on analysis of network record logs
CN106411578B (zh) 一种适应于电力行业的网站监控系统及方法
Gula Correlating ids alerts with vulnerability information
US8640234B2 (en) Method and apparatus for predictive and actual intrusion detection on a network
US8806632B2 (en) Systems, methods, and devices for detecting security vulnerabilities in IP networks
US8260961B1 (en) Logical / physical address state lifecycle management
EP1244967B1 (en) Method for automatic intrusion detection and deflection in a network
US20100262688A1 (en) Systems, methods, and devices for detecting security vulnerabilities in ip networks
US20100125663A1 (en) Systems, methods, and devices for detecting security vulnerabilities in ip networks
CN113691566B (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
Ertoz et al. Detection and summarization of novel network attacks using data mining
US7469418B1 (en) Deterring network incursion
Liu et al. Towards a Collaborative and Systematic Approach to Alert Verification.
Palekar et al. Complete Study Of Intrusion Detection System
Belsis et al. A security incident data model
Metcalf et al. Intrusion Detection System Requirements
CN116455650A (zh) 一种基于行为特征的安全防护方法与系统
Metcalf et al. Intrusion Detection System Requirements: A Capabilities Description in Terms of the Network Monitoring and Assessment Module of CSAP21
Desai et al. The use of Internet databases in analysis and evidence collection in Cybercrime
Mahalati Facilitating Alert Correlation Using Resource Trees
Yu TRINETR: an intrusion detection alert management and analysis system
Stephenson Where Is the IDS?
LaPadula Intrusion Detection for Air Force Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211108

Address after: USA New York

Patentee after: Qindarui Co.

Address before: USA New York

Patentee before: International Business Machines Corp.