CN101361054A - 识别对等网络软件应用程序的存在的系统 - Google Patents

识别对等网络软件应用程序的存在的系统 Download PDF

Info

Publication number
CN101361054A
CN101361054A CNA2006800510934A CN200680051093A CN101361054A CN 101361054 A CN101361054 A CN 101361054A CN A2006800510934 A CNA2006800510934 A CN A2006800510934A CN 200680051093 A CN200680051093 A CN 200680051093A CN 101361054 A CN101361054 A CN 101361054A
Authority
CN
China
Prior art keywords
peer
network
object computer
file destination
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800510934A
Other languages
English (en)
Other versions
CN101361054B (zh
Inventor
S·P·霍普金斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kroll Information Assurance Co.,Ltd.
Tiffusa IP Co.
Tifsa Holdings
Original Assignee
Tiversa Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tiversa Inc filed Critical Tiversa Inc
Publication of CN101361054A publication Critical patent/CN101361054A/zh
Application granted granted Critical
Publication of CN101361054B publication Critical patent/CN101361054B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

检测在目标计算机上运行的对等网络软件的系统和方法。生成目标文件,并将所述目标文件放置在目标计算机上的一个或多个文件夹中。在对等网络上发出对目标文件的搜索。根据搜索结果检测对等软件是否在目标计算机上运行。

Description

识别对等网络软件应用程序的存在的系统
对相关专利申请的交叉引用
本申请要求于2005年11月15日提交的,标题为“System forIdentifying the Presence of Peer-to-Peer Network SoftwareApplications”的美国临时申请No.60/736794的优先权,并且是2005年4月12日提交的,标题为“System for Detecting Peer-to-PeerNetwork Software”的美国专利申请序列号11/103818的部分继续申请。上述引用的两个申请都在此全部引入以供参考。
技术领域
本发明提供一种系统,用于通过搜索特定项并检测这些项或者结果文件,检测计算机系统是否处于或者可以参与对等网络。
背景技术
对等网络包括多个节点,每个节点通常由文件服务器和客户端两者组成,其可以从或者向其连接的节点以及网络上的其他节点发送和接收数据或者“通信消息”。常见的对等网络和软件应用程序为Gnutella,FastTrack,Edonkey,NeoNet,Kazaa,Limewire,Morpheus,Bear Share,Bit Torrent,Shareaza,Emule,和Freenet。
在对等网络中,每个节点在诸如因特网的通信介质上,或者直接或者通过某种类型的代理连接到其他节点。例如,当发出搜索请求时,这种发起节点发送搜索请求到其连接的所有节点(参见图1)。这些节点搜索它们的可用文件列表,并且如果找到匹配,它们发回具有位置的响应。然而,对等代理网络通常由连接到节点B的节点A构成,并且节点B连接到节点C(参见图2)。节点A没有连接到节点C,从而如果节点A发出搜索请求,其将被转发给节点B,节点B将搜索其可用文件并且如果找到匹配,发回响应到节点A。节点B接着将节点A的请求转发到节点C,节点C将搜索其可用文件并且如果找到匹配,发回响应到节点B。节点B然后将转发该响应到节点A。图3示出了无代理环形网络,其中每个节点彼此直接连接。
一些对等网络利用叶子节点/主节点代理拓扑结构(参见图4),其中一些节点被归类为主节点,而剩下的节点被归类为叶子节点。叶子节点只能连接到主节点,只有主节点可以连接到其他主节点。当叶子节点发出搜索请求时,它将该请求发送到其连接的主节点。该主节点接着将该请求转发到连接到它的任何其他叶子节点,还有它连接的任何主节点。这些主节点将该请求转发到连接到它们的任何叶子节点。
对等网络用于在其用户之间共享文件。它们通常用于共享和获取有版权的音乐,电影,电子书,和软件,但也可以用于共享和获取几乎任何其他类型的文件。为了访问对等网络,用户安装对等网络软件应用程序,其能够连接到并利用对等网络,正如用户安装了诸如InternetExplorer的web浏览器来访问万维网。
如果雇员在他们的工作PC上安装对等网络软件应用程序并且利用该对等网络来获取有版权的作品,则组织被它们的雇员使用对等网络置于法律风险。对等网络使用还消耗很多网络带宽,因为通常传输的文件是大的软件和电影文件。这对组织的计算机网络加以带宽负担。尽管通常安装对等网络软件应用程序是违反公司政策的,但是雇员仍然安装这些应用程序。
当安装对等网络软件应用程序时,用户必定选择他们计算机系统上的一个文件夹来存储任何下载的文件。为了澄清,“文件夹”用于组织计算机系统上的文件,也称为“目录”。也使放置在该文件夹中的任何文件对于其他用户可用。该文件夹通常被称为“共享文件夹”。例如,如果用户#1(位于第一网络节点上)将名称为“foofile”的文件放置在他们的共享文件夹中,那么用户#2(位于第二网络节点上)将能够访问并下载该文件。根据使用的对等网络软件应用程序,用户还可以选择其他文件夹来使得对网络的其他用户可用。
不管为了什么原因,用户有时候将包含敏感信息或者他们不希望共享的信息的文件夹选择为他们的共享文件夹,或者他们可能之后开始错误地放置敏感信息或者他们不希望共享的信息到他们的共享文件夹中。通常这种动作是用户由于失误并且无意地进行的,但有时候它是有恶意的个人或者病毒进行的。有时候对等网络软件应用程序具有允许共享用户从来没有打算共享的文件和文件夹的软件漏洞。非故意的(或者恶意的)信息共享可能损害用户,他们为之工作的组织,或者甚至国家安全。因此,能够定位安装了对等网络软件应用程序的计算机,从而可以访问或者去除这种应用程序将是有利的。
如果没有上千种也有几百种不同的对等网络软件应用程序,每种都具有其自己的属性集合。当前的检测方法集中在1)识别这些不同对等网络软件应用程序中的每一种在计算机系统上的存在,或者2)在计算机系统和因特网之间放置基于硬件/软件的在线(inline)过滤器,以通过查找对等网络通信的协议,监控下载或者增加的带宽使用,来检测对等网络通信。
随着对等网络软件应用程序的产生或者当前的那些变化,检测特定对等网络软件应用程序在计算机系统上的存在或者监控在组织的网络上的对等网络通信变得越来越有挑战性。
识别对等网络软件应用程序在计算机系统上的存在的方法使得必需产生每个对等网络软件应用程序的软件“设计图(blueprint)”,并检查来确定该设计图是否存在于目标计算机系统上。病毒扫描软件以相同方式工作,因为产生病毒的设计图并接着对比目标计算机系统上的每个文件进行检查。使用软件设计图检测对等网络软件应用程序只有在对等网络软件应用程序是已知的并且生成了正确的设计图时才是成功的。每次产生新的对等网络软件应用程序,必须生成新的设计图,并且在软件设计图的开发期间在保护上有一段固有的延迟。此外,当对等网络软件应用程序因为新的开发而升级或者变化时,对等网络软件应用程序设计图可能不再有效。这让组织失去保护。
在线过滤器通过监控组织的网络上的网络通信并将该通信与已知的对等网络协议比较,来检测对等网络使用。使用协议比较方法来检测对等网络软件应用程序只有当对等网络软件应用程序的协议是已知时才有效。每次产生新的对等网络软件应用程序,在线过滤器必须升级以查找该新的协议或数据。此外,当对等网络软件应用程序因为新的开发而升级或者变化时,在线过滤器使用的比较过滤器可能不再有效。在线过滤器对于其中用户之间的通信被加密的对等网络也不起作用。这让组织失去保护。
发明内容
本发明的一个方面针对检测在目标计算机上运行的对等网络软件的系统和方法。产生目标文件,并将其放置在目标计算机上的一个或多个文件夹中。在对等网络上发出对该目标文件的搜索。根据搜索结果,对等软件被检测为在目标计算机上运行。
在特定实施例中,目标文件可以放置在目标计算机上的多个文件夹中,并且可选地包含唯一标识该目标计算机的数据。该数据可以被加密,并且可以包括目标计算机的IP地址,目标计算机的名称,目标计算机用户的名称,和/或目标计算机用户的电子邮件地址。该数据可以由负责监控目标计算机的网络管理员或者操作员输入。该方法/系统可以至少部分使用在目标计算机上执行的软件,或者替代地使用在不同于目标计算机的计算机上执行的软件实施。当检测到目标计算机上的对等软件时可以自动通知防火墙,侵入检测系统,路由器,或者应用程序。
根据又一个方面,本发明针对检测第一节点的对等网络参与的系统和方法。监控第一节点的网络数据。在对等网络上发出对于预定项的搜索,同时监控网络数据。如果该监控识别该预定项被传送到第一节点,则第一节点在对等网络中的对等参与被检测。
在特定实施例中,如果检测到对等参与,则通知负责监控第一节点的管理员。如果检测到对等参与,则可以自动实施对第一节点的数据访问的阻断。此外,如果检测到对等参与,则可以自动或者手动禁止与第一节点关联的对等软件。
附图说明
图1是双节点对等网络的简化示意图;
图2是对等代理网络的简化示意图;
图3是对等无代理环形网络的简化示意图;
图4是对等叶子/主节点网络的简化示意图;
图5是本发明的一个实施例的简化流程图表示,该实施例中将一个文件放置在目标系统上并接着通过对等网络搜索该文件;以及
图6是本发明的另一个实施例的简化流程图表示,该实施例中将监控代理(monitoring agent)放置在目标系统和对等网络之间。接着在对等网络上发起搜索以确定监控代理是否检测到进入网络的搜索。
具体实施方式
作为运行的一部分,对等网络上的节点从网络接收对于被其他用户搜索的项目的搜索。如果第一节点接收到搜索并具有匹配项目,第一节点将对搜索者节点发回响应。参考图6,在本发明的一个实施例中,管理员安装监控代理并将其配置为检测进入(head abound)他们希望保护的节点或者节点组的特定项。该监控代理可以是独立的设备,嵌入在路由器或者防火墙中的一段软件,或者传递网络数据或者具有监控网络数据的潜力的其他网络设备,诸如嗅探器。该监控代理可以使(被监控的)数据通过它,或者它可以接收这种数据的拷贝。管理员接着在对等网络上发出搜索,并查看这些项是否被发送到任何受保护的节点。如果该项被监控代理检测为被发送到受保护的节点,这将用信号通知管理员该节点具有对等软件。他们知道这个是因为监控代理已经检测到该搜索进入节点从而该节点必定是对等网络的一部分来接收该搜索。监控代理被可选地配置为当检测到节点具有对等软件时,阻断对该节点的所有传送直到管理员去除了该软件。监控代理还可以被配置为当检测到节点具有对等软件时通知管理员。监控代理可以被配置为当检测到节点具有对等软件时自动地进行这些功能(即阻断/通知)中的任一个。
参考图5,本发明的一个实施例有利地利用软件程序来生成目标文件,并将该目标文件放置在为了检测目标计算机是否包含对等网络软件应用程序而被监控的目标计算机的文件夹中。该目标文件优选地放置在目标计算机上尽可能多的文件夹中,因为目标计算机上的“共享文件夹”(如果存在)对于监控应用程序是未知的。如果目标计算机安装了对等网络软件应用程序,该目标文件将可用于与对等网络的其他其他用户共享,并且对等网络对于该目标文件的适当搜索将引起监控应用程序对该目标文件的检测。一旦在对等网络上检测到该目标文件或其数据,可以假定目标计算机正以某种方式参与对等网络,从而可以采取步骤来从目标计算机上去除对等网络软件应用程序。当监控应用程序保护诸如可以在企业网络上找到的多个目标计算机时,本系统的优势增加。它还可以用于为家庭用户或者消费者提供保护,免受不注意的或者恶意的对等客户端应用程序的安装。
在另一个实施例中,在目标计算机上执行软件程序。该软件程序生成目标文件。该目标文件被放置在目标计算机的文件夹中。例如,该目标文件被放置在尽可能多的文件夹中,因为“共享文件夹”是未知的。在对等网络上发起搜索以检查该目标文件的存在。如果定位了该目标文件(例如,搜索该文件的节点能够检索它),可以假定目标计算机正以某种方式参与对等网络,从而可以采取步骤来去除对等网络软件应用程序。
在另一个实施例中,在目标计算机上执行软件程序。该软件程序生成目标文件。该目标文件中包含的数据是可以用于识别该目标计算机的信息。这在多于一个计算机系统被作为目标时是有用的,并且可选地使用一个文件名以便于搜索。该目标文件被放置在一个(或多个)目标计算机的文件夹中。例如,该目标文件被放置在尽可能多的文件夹中,因为每个目标计算机上的“共享文件夹”是未知的。当多于一个计算机系统被作为目标时,该目标文件中包含的数据可选地对于每个目标计算机变化。在对等网络上发起搜索以检查该目标文件的存在。如果定位了目标文件(例如,搜索该文件的节点能够检索它),那么获取该文件并检查数据,以识别对应的目标计算机。
在另一个实施例中,在目标计算机上执行软件程序。该软件程序生成目标文件。该目标文件中包含的数据是可以用于识别该目标计算机的信息。这在多于一个计算机系统被作为目标时是有用的,并且可选地使用一个文件名以便于搜索。该目标文件包括的数据被加密以保护内容。该目标文件被放置在一个(或多个)目标计算机的文件夹中。例如,该目标文件被放置在尽可能多的文件夹中,因为每个目标计算机上的“共享文件夹”是未知的。当多于一个计算机系统被作为目标时,该目标文件中包含的数据可选地对于每个目标计算机变化。在对等网络上发起搜索以检查该目标文件的存在。如果定位了该目标文件(例如,搜索该文件的节点能够检索它),那么获取该文件。一旦获取了文件,其中包含的数据被解密并检查,以识别对应的目标计算机。
在另一个实施例中,在可以访问目标系统的文件系统的计算机系统上执行软件程序。该软件程序生成目标文件。该目标文件被放置在目标计算机(即为了检测目标计算机是否包含对等网络应用程序软件而被监控的计算机)的文件夹中。例如,该目标文件被放置在尽可能多的文件夹中,因为“共享文件夹”是未知的。在对等网络上发起搜索以检查该目标文件的存在。如果定位了该目标文件(例如,搜索该文件的节点能够检索它),可以假定目标计算机正以某种方式参与对等网络,从而可以采取步骤来从目标计算机去除对等网络软件应用程序。
在另一个实施例中,目标文件被放置在目标计算机的文件夹中。该目标文件被放置在尽可能多的文件夹中,因为“共享文件夹”是未知的。在对等网络上发起搜索以检查该目标文件的存在。如果定位了该目标文件(例如,搜索该文件的节点能够检索它),可以假定目标计算机正以某种方式参与对等网络,从而可以采取步骤来从目标计算机去除对等网络软件应用程序。
在另一个实施例中,在可以访问一个或多个目标系统的文件系统的计算机系统上执行软件程序。该软件程序生成目标文件。该目标文件中包含的数据是可以用于识别一个(或多个)目标计算机的信息。这在多于一个计算机系统被作为目标时是有用的,并且可选地使用一个文件名以便于搜索。该目标文件被放置在该一个(或多个)目标计算机的文件夹中。例如,该目标文件被放置在尽可能多的文件夹中,因为每个目标计算机上的“共享文件夹”是未知的。当多于一个计算机系统被作为目标时,该目标文件中包含的数据可选地对于每个目标计算机变化。在对等网络上发起搜索以检查该目标文件的存在。如果定位了该目标文件,那么获取该文件并检查数据,以识别对应的目标计算机。
在另一个实施例中,在可以访问一个或多个目标系统的文件系统的计算机系统上执行软件程序。该软件程序生成目标文件。该目标文件中包含的数据是可以用于识别一个(或多个)目标计算机的信息。这在多于一个计算机系统被作为目标时是有用的,并且可选地使用一个文件名以便于搜索。该目标文件包括的数据被加密以保护内容。该目标文件被放置在该一个(或多个)目标计算机的文件夹中。例如,该目标文件被放置在尽可能多的文件夹中,因为每个目标计算机上的“共享文件夹”是未知的。当多于一个计算机系统被作为目标时,该目标文件中包含的数据可选地对于每个目标计算机变化。在对等网络上发起搜索以检查该目标文件的存在。如果定位了目标文件,那么获取该文件。一旦获取了该文件,其中包含的数据被解密并检查,以识别对应的目标计算机。
在又一个实施例中,将目标文件放置到目标系统上,并且经由对等网络发起对该目标文件的搜索。如果检测到该文件,则通知产生。例如,向负责监控该目标计算机的管理员发送电子通信,通知管理员目标计算机正运行对等网络软件应用程序。
在又一个实施例中,将目标文件放置到目标系统上。将监控代理放置在目标系统和对等网络之间。经由对等网络发起对该目标文件的搜索。如果该文件被监控代理检测到,通知产生。例如,向负责监控该目标计算机的管理员发送电子通信,通知管理员目标计算机正运行对等网络软件应用程序。可选地,监控代理自动禁止对具有对等软件的节点(即目标系统)的访问。
在又一个实施例中,将监控代理放置在目标系统和对等网络之间。经由对等网络发起对特定项的搜索。该监控代理被配置为监控进入其被配置为保护的节点(即目标系统)的数据。如果监控代理检测到该特定项,它将假定目标系统具有对等软件,并自动禁止对目标系统的访问。
在又一个实施例中,将监控代理放置在目标计算机和对等网络之间。该监控代理可以是独立的设备,嵌入在路由器或者防火墙中,或者传递网络数据的其他网络设备。在目标计算机上执行软件程序。该软件程序生成目标文件。该目标文件被放置在目标计算机的文件夹中。例如,该目标文件被放置在尽可能多的文件夹中,因为“共享文件夹”是未知的。在对等网络上发起搜索以检查该目标文件的存在。如果监控代理检测到该文件的搜索串,该监控代理自动阻断到目标计算机和来自目标计算机的流量(traffic)以防止网络访问。
在又一个实施例中,将监控代理放置在目标计算机和对等网络之间。该监控代理可以是独立的设备,嵌入在路由器或者防火墙中,或者传递网络数据的其他网络设备。在一个或多个目标计算机上执行软件程序。该软件程序生成目标文件。该目标文件中包含的数据是可以用于识别该目标计算机的信息。这在多于一个计算机系统被作为目标时是有用的,并且可选地使用一个文件名以便于搜索。该目标文件包括的数据被加密以保护内容。该目标文件被放置在一个(或多个)目标计算机的文件夹中。例如,该目标文件被放置在尽可能多的文件夹中,因为“共享文件夹”是未知的。当多于一个计算机系统被作为目标时,该目标文件中包含的数据可选地对于每个目标计算机变化。在对等网络上发起搜索以检查该目标文件的存在。如果定位了该目标文件,那么获取该文件。一旦获取了该文件,其中包含的数据被解密并检查,以识别对应的目标计算机。搜索系统接着通知监控代理,该监控代理自动阻断到识别的一个(或多个)目标计算机和来自识别的一个(或多个)目标计算机的流量以防止网络访问。
在又一个实施例中,通过将目标文件放置在位于企业网络上的计算机上的文件夹中,可选地改变每个文件的名称,或者可选地加密其中包含的数据,来保护企业网络。在对等网络上搜索一个(或多个)文件,并且如果检测到该文件则可选地下载该文件。接着可以通知管理员或者用户。
在一个实施例中,在包含处理器单元,主存储器,以及互连总线的计算机系统上实施本发明。处理器单元可以包括单个微处理器,或者可以包括多个微处理器用于将该计算机系统配置为多处理器系统。主存储器部分地存储由处理器单元执行的指令和数据。如果本发明的系统的能力全部或者部分以软件实施,主存储器可以被用于在工作中存储可执行代码。主存储器可以包括动态随机访问存储器或者高速存储器组。
计算机系统还可以包括大容量存储设备,外围设备,便携式存储介质驱动器,输入控制设备,图形子系统以及输出显示器。该计算机系统可以通过一个或多个数据传输装置连接。例如,处理器单元和主存储器可以经由本地微处理器总线连接,并且大容量存储设备,外围设备,便携式存储介质驱动器,图形子系统可以经由一个或多个输入/输出(I/O)总线连接。可以用磁盘驱动器或者光盘驱动器实现的大容量存储设备,是用于存储供处理器单元使用的数据和指令的非易失性存储设备。在软件实施例中,大容量存储设备存储用于加载到主存储器的软件。
一个(或多个)输入控制设备为计算机系统的用户提供一部分用户接口。该输入控制设备可以包括用于输入字母数字和其他键信息的字母数字键盘,光标控制设备,诸如鼠标,跟踪球,光笔,或者光标方向键。为了显示文本和图形信息,计算机系统包含图形子系统和输出显示器。该输出显示器可以包括阴极射线管显示器或者液晶显示器。该图形子系统接收文本和图形信息并处理该信息以输出到输出显示器。
计算机系统中包含的组件是通常在通用计算机系统中可见的,并且实际上这些组件意图是表示本领域熟知的这种计算机组件的宽广类别。
该系统可以硬件或者软件实施。对于某些软件实施例,软件包括用于在通用计算机系统上实施的多个计算机可执行指令。在加载到通用计算机之前,该系统可以作为编码信息驻留在计算机可读介质上,诸如磁性软盘,磁带,光盘只读存储器(CD-ROM)。在一个硬件实施例中,该系统可以包括专用处理器,该专用处理器包括用于执行这里描述的功能的处理器指令。还可以开发电路来执行这里描述的功能。
示例
下面的示例示出根据本发明的系统的各种实施例。
示例1:该示例示出通过生成特定目标文件,将该目标文件放置在目标计算机的文件夹中,并在对等网络上搜索该目标文件,检测对等软件应用程序的系统。
在该示例中,用户已经安装了对等软件应用程序到计算机系统#1上。网络管理员希望识别该计算机系统是否安装了对等软件应用程序。该网络管理员执行检测软件。该检测软件生成名称为“123456.txt”的文件并将该文件放置在计算机系统#1的每个文件夹中。网络管理员接着在对等网络上发出对“123456.txt”的搜索。网络管理员定位了名称为“123456.txt”的文件。现在网络管理员知道计算机系统#1安装了对等网络软件应用程序。
示例2:该示例示出通过生成具有特定数据的特定目标文件,将该目标文件放置在目标计算机的文件夹中,并在对等网络上搜索该目标文件,检测对等软件应用程序的系统。
在该示例中,用户已经安装了对等软件应用程序到计算机系统#1上,计算机系统#1具有IP地址192.168.0.1。网络管理员希望识别该计算机系统是否安装了对等软件应用程序。该网络管理员执行该检测软件。该检测软件生成名称为“123456.txt”的文件,该文件的内容是计算机系统#1的IP地址。该检测软件将该文件放置在计算机系统#1的每个文件夹中。网络管理员接着在对等网络上发出对“123456.txt”的搜索。网络管理员定位了名称为“123456.txt”的文件。网络管理员获取该文件并检查数据。该文件中的IP地址是192.168.0.1。现在网络管理员知道计算机系统#1安装了对等网络软件应用程序。
示例3:该示例示出通过生成具有特定数据的特定目标文件,将该目标文件放置在目标计算机的文件夹中,并在对等网络上搜索该目标文件,检测多个计算机系统上的对等软件应用程序的系统。
在该示例中,网络上有五个计算机系统:
计算机系统#1,IP地址为192.168.0.1
计算机系统#2,IP地址为192.168.0.2
计算机系统#3,IP地址为192.168.0.3
计算机系统#4,IP地址为192.168.0.4
计算机系统#5,IP地址为192.168.0.5
网络管理员希望识别这些计算机系统中的任何一个是否安装了对等网络软件应用程序。一个或多个用户已经安装了对等软件应用程序到计算机系统#1和计算机系统#3上。该网络管理员在每个计算机系统上执行该检测软件。该检测软件在每个计算机系统上生成名称为“123456.txt”的文件,该文件的内容是对应的计算机系统的IP地址。该检测软件将该文件放置在对应的计算机系统的每个文件夹中。网络管理员接着在对等网络上发出对“123456.txt”的搜索。网络管理员定位了两个名称为“123456.txt”的文件。网络管理员获取这些文件并检查数据。文件#1中的IP地址是“192.168.0.1”,文件#2中的IP地址是“192.168.0.3”。现在网络管理员知道计算机系统#1和计算机系统#3安装了对等网络软件应用程序。
示例4:该示例示出通过生成具有特定数据的特定目标文件,将该文件放置在目标计算机的文件夹中,并在对等网络上搜索该文件,检测网络中共享同一IP地址的多个计算机上的对等软件应用程序的系统。
在该示例中,企业网络包括两个远程办公室。每个远程办公室网络具有两个计算机系统。每个计算机系统具有唯一的计算机名称。每个远程办公室利用与另一个相同的IP地址方案。得到的IP地址为:
远程办公室#1,计算机系统#1:COMPA,192.168.0.1
远程办公室#1,计算机系统#2:COMPB,192.168.0.2
远程办公室#2,计算机系统#1:COMPC,192.168.0.1
远程办公室#2,计算机系统#2:COMPD,192.168.0.2
一个或多个用户已经安装了对等软件应用程序到远程办公室#1中的计算机系统#1和远程办公室#2中的计算机系统#2上。网络管理员希望识别任一远程办公室网络上的任何计算机系统上是否安装了对等软件应用程序。该网络管理员在两个远程办公室网络的所有计算机系统上执行该检测软件。该检测软件在每个计算机系统上生成名称为“123456.txt”的文件,该文件的内容是对应的计算机系统的IP地址和名称。该检测软件将该文件放置在对应的计算机系统的每个文件夹中。网络管理员接着在对等网络上发出对“123456.txt”的搜索。网络管理员定位了两个名称为“123456.txt”的文件。网络管理员获取这些文件并检查数据。文件#1中的IP地址是“192.168.0.1”,文件#2中的IP地址是“192.168.0.2”。文件#1中的名称是“COMPA”,文件#2中的名称是“COMPD”。现在网络管理员知道远程办公室#1中的计算机系统#1和远程办公室#2中的计算机系统#2上安装了对等网络软件应用程序。
示例5:该示例示出通过生成具有特定数据的特定目标文件,加密该数据,将该文件放置在目标计算机的文件夹中,并在对等网络上搜索该文件,检测多个计算机系统上的对等软件应用程序的安全系统。
在该示例中,网络上有五个计算机系统:
计算机系统#1,IP地址为192.168.0.1
计算机系统#2,IP地址为192.168.0.2
计算机系统#3,IP地址为192.168.0.3
计算机系统#4,IP地址为192.168.0.4
计算机系统#5,IP地址为192.168.0.5
网络管理员希望以安全的方式识别这些计算机系统中的任何一个是否安装了对等网络软件应用程序。一个或多个用户已经安装了对等软件应用程序到计算机系统#1和计算机系统#3上。该网络管理员在每个计算机系统上执行该检测软件。该检测软件在每个计算机系统上生成名称为“123456.txt”的文件,该文件的内容是对应的计算机系统的IP地址。该检测软件加密该文件的内容。该检测软件将该文件放置在对应的计算机系统的每个文件夹中。网络管理员接着在对等网络上发出对“123456.txt”的搜索。网络管理员定位了两个名称为“123456.txt”的文件。网络管理员获取这些文件,解密数据并检查数据。文件#1中的IP地址是“192.168.0.1”,文件#2中的IP地址是“192.168.0.3”。现在网络管理员知道计算机系统#1和计算机系统#3安装了对等网络软件应用程序。
最后,本领域技术人员将意识到,在不偏离其宽广的发明性概念的情况下,可以对上述实施例进行改变。因此,需要理解,本发明不限于所公开的特定实施例,而意图是覆盖如所附的权利要求书中限定的本发明的精神和范围内的修改。

Claims (34)

1.一种检测在目标计算机上运行的对等网络软件的方法,包括:
a.生成目标文件,并将所述目标文件放置在目标计算机上的一个或多个文件夹中;
b.在对等网络上发出对所述目标文件的搜索;以及
c.根据搜索结果检测对等软件是否在目标计算机上运行。
2.如权利要求1所述的方法,其中目标文件放置在目标计算机上的多个文件夹中。
3.如权利要求1所述的方法,其中目标文件包含唯一标识该目标计算机的数据。
4.如权利要求3所述的方法,其中所述数据被加密。
5.如权利要求3所述的方法,其中所述数据包含目标计算机的IP地址。
6.如权利要求3所述的方法,其中所述数据包含目标计算机的名称。
7.如权利要求3所述的方法,其中所述数据包含目标计算机的用户的名称。
8.如权利要求3所述的方法,其中所述数据包含目标计算机的用户的电子邮件地址。
9.如权利要求3所述的方法,其中所述数据包含由负责监控目标计算机的网络管理员或者操作员输入的信息。
10.如权利要求1所述的方法,其中所述方法至少部分地使用在目标计算机上执行的软件实施。
11.如权利要求1所述的方法,其中所述方法至少部分地使用在不同于目标计算机的计算机上执行的软件实施。
12.如权利要求1所述的方法,还包括:通知防火墙,侵入检测系统,路由器,或者应用程序中的至少一个检测到了对等软件,其中该通知是基于检测步骤的输出进行的。
13.一种检测在目标计算机上运行的对等网络软件的系统,包括:
存储介质,用于存储指令;以及
用户输入设备,用于接收用户输入;以及
处理器单元,其可操作以处理所述用户输入和使用所述指令以:
生成目标文件;
将所述目标文件放置在目标计算机上的一个或多个文件夹中;
在对等网络上发出对所述目标文件的搜索;以及
根据搜索结果检测对等软件是否在目标计算机上运行。
14.如权利要求13所述的系统,其中处理器单元可操作以处理所述用户输入和使用所述指令以将目标文件放置在目标计算机上的多个文件夹中。
15.如权利要求14所述的系统,其中目标文件包含唯一标识该目标计算机的数据。
16.如权利要求15所述的系统,其中所述数据被加密。
17.如权利要求15所述的系统,其中所述数据包含目标计算机的IP地址。
18.如权利要求15所述的系统,其中所述数据包含目标计算机的名称。
19.如权利要求15所述的系统,其中所述数据包含目标计算机的用户的名称。
20.如权利要求15所述的系统,其中所述数据包含目标计算机的用户的电子邮件地址。
21.如权利要求15所述的系统,其中所述数据包含由负责监控目标计算机的网络操作员或者管理员输入的信息。
22.如权利要求13所述的系统,其中所述系统使用至少部分地在目标计算机上执行的软件实施。
23.如权利要求13所述的系统,其中所述系统使用至少部分地在不同于目标计算机的计算机上执行的软件实施。
24.如权利要求13所述的系统,其中处理器单元在检测到对等软件时自动通知防火墙,侵入检测系统,路由器,或者应用程序中的至少一个。
25.一种检测在目标计算机上运行的一个或多个对等网络软件应用程序的系统,包括:
a.用于生成目标文件,并将所述目标文件放置在目标计算机上的一个或多个文件夹中的装置;
b.用于在对等网络上发出对所述目标文件的搜索的装置;以及
c.根据搜索结果检测对等软件是否在目标计算机上运行的装置。
26.如权利要求25所述的系统,其中目标文件被放置在目标计算机上的多个文件夹中。
27.如权利要求25所述的系统,其中目标文件包含唯一标识该目标计算机的数据。
28.一种检测第一节点的对等网络参与的方法,包括:
a.监控第一节点的网络数据;
b.在对等网络上发出对预定项的搜索,同时监控网络数据;
c.如果所述监控识别该预定项被传送到第一节点,则检测第一节点在对等网络中的对等参与。
29.如权利要求28所述的方法,还包括如果检测到对等参与,则通知负责监控该节点的管理员。
30.如权利要求28所述的方法,还包括如果检测到对等参与,则自动阻断对第一节点的数据访问。
31.如权利要求28所述的方法,还包括如果检测到对等参与,则禁止与第一节点关联的对等软件。
32.如权利要求28所述的方法,其中第一节点位于企业计算机网络上。
33.如权利要求28所述的方法,其中第一节点位于家庭计算机网络上。
34.一种检测对等网络参与的系统,包括:
a.监控第一节点的网络数据的装置;
b.在监控网络数据的装置运行时,在对等网络上发出对于预定项的搜索的装置;以及
c.如果所述监控装置识别该预定项被传送到第一节点,则检测第一节点在对等网络中的对等参与的装置。
CN2006800510934A 2005-11-15 2006-11-15 识别对等网络软件应用程序的存在的系统 Active CN101361054B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US73679405P 2005-11-15 2005-11-15
US60/736,794 2005-11-15
PCT/US2006/044366 WO2007059224A2 (en) 2005-11-15 2006-11-15 System for identifying the presence of peer-to-peer network software applications

Publications (2)

Publication Number Publication Date
CN101361054A true CN101361054A (zh) 2009-02-04
CN101361054B CN101361054B (zh) 2011-07-06

Family

ID=38049277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800510934A Active CN101361054B (zh) 2005-11-15 2006-11-15 识别对等网络软件应用程序的存在的系统

Country Status (6)

Country Link
EP (1) EP1955185B1 (zh)
JP (2) JP5254801B2 (zh)
CN (1) CN101361054B (zh)
BR (1) BRPI0618613B1 (zh)
CA (1) CA2629273C (zh)
WO (1) WO2007059224A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856534A (zh) * 2012-12-05 2014-06-11 腾讯科技(深圳)有限公司 一种基于对等网络的日志搜集方法和系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5124984A (en) 1990-08-07 1992-06-23 Concord Communications, Inc. Access controller for local area network
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
US20050021394A1 (en) * 2002-01-22 2005-01-27 Miedema Folkert Gaayo Method and system for distributing multimedia object
US7051102B2 (en) * 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
JP2004046419A (ja) * 2002-07-10 2004-02-12 Nippon Telegr & Teleph Corp <Ntt> コンテンツ照合サーバおよびコンテンツ照合システム
CA2505630C (en) * 2002-11-15 2010-02-23 International Business Machines Corporation Network traffic control in peer-to-peer environments
US7774495B2 (en) * 2003-02-13 2010-08-10 Oracle America, Inc, Infrastructure for accessing a peer-to-peer network environment
CN100495995C (zh) * 2003-04-08 2009-06-03 国家数字交换系统工程技术研究中心 因特网中构造对等网络及获取该网络中共享信息的方法
JP3698707B2 (ja) * 2003-05-13 2005-09-21 日本電信電話株式会社 トラフィック分離方法並びにトラフィック分離装置、アドレス情報収集ノード及びトラフィック分離システム装置
US20050071485A1 (en) 2003-09-26 2005-03-31 Arun Ramagopal System and method for identifying a network resource
WO2005045624A2 (en) 2003-10-29 2005-05-19 P2P Engineering Llc Method of protecting copyrighted digital files in a distributed file sharing network
US20050251486A1 (en) * 2004-02-03 2005-11-10 Mark Nair System and methods for protecting digital works using a watermark gateway
US7877810B2 (en) * 2004-03-02 2011-01-25 Rovi Solutions Corporation System, method and client user interface for a copy protection service
JP2005284523A (ja) * 2004-03-29 2005-10-13 Nec Corp 不正侵入検出システム及び方法並びに不正侵入検出用プログラム
US20050218739A1 (en) * 2004-04-01 2005-10-06 Microsoft Corporation System and method for sharing objects between computers over a network
JP4535275B2 (ja) * 2005-04-27 2010-09-01 日本電気株式会社 帯域制御装置
JP2006330783A (ja) * 2005-05-23 2006-12-07 Nec Corp オーバレイネットワーク生成アプリケーション起動ノード特定装置およびその方法
JPWO2009066343A1 (ja) * 2007-11-19 2011-03-31 デュアキシズ株式会社 通信制御装置及び通信制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856534A (zh) * 2012-12-05 2014-06-11 腾讯科技(深圳)有限公司 一种基于对等网络的日志搜集方法和系统
CN103856534B (zh) * 2012-12-05 2018-02-13 腾讯科技(深圳)有限公司 一种基于对等网络的日志搜集方法和系统

Also Published As

Publication number Publication date
JP5554766B2 (ja) 2014-07-23
CA2629273A1 (en) 2007-05-24
JP5254801B2 (ja) 2013-08-07
BRPI0618613A2 (pt) 2011-09-06
JP2009516308A (ja) 2009-04-16
EP1955185A4 (en) 2016-08-10
CA2629273C (en) 2015-07-14
WO2007059224A2 (en) 2007-05-24
CN101361054B (zh) 2011-07-06
BRPI0618613B1 (pt) 2019-07-02
JP2012074049A (ja) 2012-04-12
WO2007059224A3 (en) 2007-11-29
EP1955185B1 (en) 2018-09-12
EP1955185A2 (en) 2008-08-13

Similar Documents

Publication Publication Date Title
US7697520B2 (en) System for identifying the presence of Peer-to-Peer network software applications
CN101288261B (zh) 用于检测对等网络软件的系统和方法
CN105868635B (zh) 用于应对恶意软件的方法和装置
KR101291782B1 (ko) 웹쉘 탐지/대응 시스템
US7278019B2 (en) Method of hindering the propagation of a computer virus
US8997236B2 (en) System, method and computer readable medium for evaluating a security characteristic
US8375425B2 (en) Password expiration based on vulnerability detection
GB2507360A (en) Threat detection through the accumulated detection of threat characteristics
JP2008146517A (ja) データ配布システムおよびインデクス保持装置
CN108027856B (zh) 使用可信平台模块来建立攻击信息的实时指示器
JP2010026662A (ja) 情報漏洩防止システム
KR101190564B1 (ko) 부정 통신 프로그램의 규제 시스템 및 컴퓨터 기록 매체
Ganame et al. Network behavioral analysis for zero-day malware detection–a case study
CN114024773B (zh) 一种webshell文件检测方法及系统
CN101361054B (zh) 识别对等网络软件应用程序的存在的系统
USRE47628E1 (en) System for identifying the presence of peer-to-peer network software applications
JP6900328B2 (ja) 攻撃種別判定装置、攻撃種別判定方法、及びプログラム
Mangayarkarasi et al. Intrusion Detection System using Random Forest
KR100829258B1 (ko) 웜 바이러스의 전파 경로 추출 방법
JP2024046098A (ja) 情報管理装置および情報管理プログラム
Nahum et al. Ossintegrity: Collaborative Open Source Code Integrity Verification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180305

Address after: American New York

Patentee after: Kroll Information Assurance Co.,Ltd.

Address before: American Pennsylvania

Patentee before: Tiffusa IP Co.

Effective date of registration: 20180305

Address after: American Pennsylvania

Patentee after: Tiffusa IP Co.

Address before: American Pennsylvania

Patentee before: Tifsa Holdings

Effective date of registration: 20180305

Address after: American Pennsylvania

Patentee after: Tifsa Holdings

Address before: American Pennsylvania

Patentee before: TIVERSA, Inc.

TR01 Transfer of patent right