CN102246490A - 对不需要的软件或恶意软件进行分类的系统和方法 - Google Patents
对不需要的软件或恶意软件进行分类的系统和方法 Download PDFInfo
- Publication number
- CN102246490A CN102246490A CN2009801492250A CN200980149225A CN102246490A CN 102246490 A CN102246490 A CN 102246490A CN 2009801492250 A CN2009801492250 A CN 2009801492250A CN 200980149225 A CN200980149225 A CN 200980149225A CN 102246490 A CN102246490 A CN 102246490A
- Authority
- CN
- China
- Prior art keywords
- coded communication
- tabulation
- application
- detected
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Abstract
一种在计算机基础设施内实现的用于识别恶意软件或未授权软件通信的方法,所述方法包括检测加密通信和确定所述加密通信的标识数据。此外,所述方法包括将所检测的加密通信与针对使用所述标识数据的加密通信获得授权的应用的列表和使用所述标识数据的加密通信的授权目的地的列表中的至少一个相比较。另外,所述方法包括响应于确定以下项中的至少一个,将所检测的加密通信识别为未授权加密通信:根据所述比较,所检测的加密通信来自不在针对加密通信获得授权的应用的列表中的未授权应用;以及所检测的加密通信去往不在授权目的地的列表中的未授权目的地。
Description
技术领域
本发明一般地涉及识别恶意活动,更具体地说,涉及一种通过识别加密数据通信对不需要的软件或恶意软件进行分类的系统和方法。
背景技术
恶意软件-由恶意和软件这两个单词混合而成单词-是被设计为在未经主人知情同意的情况下渗透或损害计算机系统的软件。此表述是计算机专业人士用于表示各种形式的恶意的、侵入的或烦人的软件或程序代码的统称。许多计算机用户对于该术语不了解,经常使用“计算机病毒”指代包括真正病毒在内的所有类型的恶意软件。
软件是根据创建者的主观意图而非任何特殊的特征被视为恶意软件的。恶意软件包括计算机病毒、蠕虫、特洛伊木马、多数内核级后门(rootkit)、间谍软件、欺诈广告软件、犯罪软件和其他恶意和不需要的软件。恶意软件与具有合法用途但包含有害漏洞的缺陷软件不同。
包括第一个因特网蠕虫和一些MS-DOS病毒在内的许多早期传染性程序的编写只是为了进行试验或恶作剧,一般不以侵害为目的,或者仅为了给人造成麻烦,而不是为了给计算机造成严重损害。但是,由于广泛的宽带互联网访问的增加,有人开始设计以盈利为目的恶意软件,其中或多或少带些违法(强制广告)犯罪的动机。例如,自2003年起,设计出了大量广泛传播的病毒和蠕虫来控制用户计算机以实现恶意侵占。受感染的“僵尸计算机”被用于发送垃圾电子邮件、成为非法数据的宿主,或作为一种敲诈形式参与分布式拒绝服务攻击。
另一种完全趋利的恶意软件以间谍软件的形式出现,例如,被设计为监视用户的Web浏览、显示未经请求发送的广告,或将联盟营销收益转移到间谍软件创建者的程序。间谍软件程序不像病毒那样传播,它们一般利用安全漏洞进行安装,或者与用户安装的软件打包在一起,例如点对点应用。间谍软件和广告程序经常会安装很多进程,以至于受感染的机器变得不稳定,从而改变了攻击的初衷。
最知名类型的恶意软件、病毒和蠕虫是以其传播方式而非任何其他特殊的行为被人所知。术语“计算机病毒”用于表示已经感染某些可执行软件并导致所述软件在运行时将病毒传播给其他可执行软件的程序。病毒还可以包含执行其他操作(通常是恶意的)的有效负载。另一方面,蠕虫是通过网络主动传播自己以感染其他计算机的程序。蠕虫也可携带有效负载。
在上世纪八十年代和九十年代,经常理所当然地认为恶意程序以破坏或恶作剧的形式创建(尽管有些病毒的传播只是使用户不再进行非法软件交换)。最近,更多恶意软件程序的编写带有经济动机或利益动机在内。可以认为恶意软件的作者选择通过控制受感染的系统赚钱:将这种控制转化为收益来源。
自大约2003年起,就恢复所花费的时间和金钱而言,最昂贵的恶意软件形式是被称为间谍软件的宽泛型软件。间谍软件程序是一款商业产品,其目的是为了间谍软件创建者的经济利益收集有关计算机用户的信息、向用户显示弹出广告,或者改变Web浏览器行为。例如,有些间谍软件程序将搜索引擎结果重定向到付费广告。通常被媒体称为“窃取软件”的其他间谍软件通过覆盖联盟营销代码,使得收入流向间谍软件的创建者,而非预定接收者。
为了协调许多受感染计算机的活动,攻击者使用被称为僵尸网络的协调系统。在僵尸网络的情况下,恶意软件或malbot登录到互联网中继聊天通道或其他聊天系统。攻击者然后可以同时向所有受感染的系统发出指令。僵尸网络还可以用于将升级后的恶意软件推入受感染系统,使这些软件不受反病毒软件或其他安全措施的制约。
当恶意软件攻击变得更频繁时,注意力已经从病毒和间谍软件防护转移到恶意软件防护,并且开发出专门抗击这些恶意软件的程序。目前的反恶意软件程序可以通过两种方式抗击恶意软件。首先,反恶意软件程序可以提供实时保护来防止在用户的计算机上安装恶意软件。此类间谍软件防护与反病毒防护的工作方式相同,因为反恶意软件的软件扫描所有入站网络数据来查看是否具有恶意软件并阻止其碰到的任何威胁。其次,反恶意软件的软件程序可以专门用于检测和删除已经安装在用户计算机上的恶意软件。此类恶意软件防护通常更易于使用并且更流行。此类反恶意软件的软件扫描Windows注册表的内容、操作系统文件和计算机上已安装的程序,并且会提供所找到的任何威胁的列表,从而允许用户选择需要删除的内容和需要保留的内容,或者将该列表与已知恶意软件组件列表进行比较,删除匹配的文件。
但是,企业内的现代恶意软件和其他未授权软件通常依赖加密通信发送它们的命令和控制或识别点对点网络应用(例如,文件共享等)的分布节点。(Skype是Skype Limited或其他联营公司在美国和/或其他国家/地区的注册商标)。在密码学中,加密是使用算法(称为密码)变换信息(被称为明文),使得除了拥有特殊知识(一般称为密钥)的人士以外的任何人无法读取该信息的过程。所述过程的结果为加密后的信息(在密码学中,被称为密文)。在许多上下文中,单词“加密”也隐含地指逆过程,解密(例如,“加密软件”一般也可执行解密),以使加密后的信息再次可读(即,使该信息成为非加密的)。
因为这些恶意软件通信和其他未授权软件通信被加密,所以一般不可能调查被发送的实际数据。因此,当恶意软件使用加密通信时,从防护角度来看,当前将重点放在这些协议内的数据签名匹配的恶意软件检测技术仍有不足。
因此,恶意软件对于例如计算机用户和/或服务提供者而言仍是一个现实的问题。相应地,在本领域中仍需要克服上述缺陷和限制。
发明内容
在本发明的第一方面,在计算机基础设施内实现一种用于识别恶意软件通信或未授权软件通信的方法。所述方法包括检测加密通信和确定所述加密通信的标识数据。此外,所述方法包括将所检测的加密通信与针对使用所述标识数据的加密通信获得授权的应用的列表和使用所述标识数据的加密通信的授权目的地的列表中的至少一个相比较。另外,所述方法包括响应于确定以下项中的至少一个,将所检测的加密通信识别为未授权加密通信:根据所述比较,所检测的加密通信来自不在针对加密通信获得授权的应用的列表中的未授权应用;以及所检测的加密通信去往不在授权目的地的列表中的未授权目的地。
在本发明的另一方面,计算机系统包括存储设备、存储器和中央处理单元。此外,所述计算机系统包括:第一程序指令,用于检测加密通信;以及第二程序指令,用于确定所述加密通信的标识数据。另外,所述计算机系统包括第三程序指令,用于将所述加密通信与针对加密通信获得授权的应用的列表和使用所述标识数据的加密通信的授权目的地的列表中的至少一个相比较。此外,所述计算机系统包括第四程序指令,用于响应于确定以下项中的至少一个,将所述加密通信识别为未授权加密通信:根据将所述加密通信与所述针对加密通信获得授权的应用的列表的比较,所述加密通信来自不在所述针对加密通信获得授权的应用的列表中的未授权应用;以及根据将所述加密通信与所述加密通信的授权目的地的列表的比较,所述加密通信去往不在所述加密通信的授权目的地的列表中的未授权目的地。此外,所述第一、第二、第三和第四程序指令存储在所述存储设备中,以便由所述中央处理单元通过所述存储器来执行。
在本发明的又一方面,提供了包括其中包含可读程序代码的计算机可用存储介质的计算机程序产品。所述计算机程序产品包括至少一个可操作以接收针对加密通信获得授权的应用的列表和加密通信的授权目的地的列表中的至少一个的组件。此外,所述计算机基础设施可操作以确定所述加密通信的标识数据。另外,所述计算机基础设施可操作以将所检测的加密通信与针对使用所述标识数据的加密通信获得授权的应用的列表和使用所述标识数据的加密通信的授权目的地的列表中的至少一个相比较。此外,所述计算机基础设施可操作以响应于确定以下项中的至少一个,将所述加密通信识别为未授权加密通信并阻止所检测的加密通信:根据所述比较,所检测的加密通信来自不在针对加密通信获得授权的应用的列表中的未授权应用;以及所检测的加密通信去往不在加密通信的授权目的地的列表中的未授权目的地。此外,所述计算机基础设施可操作以响应于在符合下列条件时,将所检测的加密通信识别为授权加密通信并允许所检测的加密通信:根据所述比较,确定所检测的加密通信来自在针对加密通信获得授权的应用的列表中的授权应用;以及根据所述比较,确定所检测的加密通信去往在加密通信的授权目的地的列表中的授权目的地。
附图说明
通过本发明的示意性实施例的非限制性实例,参考所示的多个附图在以下详细说明中对本发明进行了描述,这些附图是:
图1示出了用于实现根据本发明的步骤的示例性环境;
图2示出了根据本发明的各方面的通过识别加密数据通信对不需要的软件或恶意软件进行分类的示意性流程;以及
图3示出了根据本发明的各方面的通过识别加密数据通信对不需要的软件或恶意软件进行分类的示意性流程。
具体实施方式
本发明一般地涉及识别恶意活动,更具体地说,涉及一种通过识别加密数据通信对不需要的软件或恶意软件进行分类的系统和方法。企业内的恶意软件和其他未授权软件(例如,桌面级和/或服务器级)通常依赖加密通信发送它们的命令和控制或识别点对点网络应用的分布节点。也就是说,为了不被检测到,恶意软件使用加密来隐藏其通信内容。这些加密通信可以在任何时间,在任何端口上出现任何长度的时间。
但是,组织一般了解企业内部署的以加密方式通信的授权应用。也就是说,组织知道针对加密通信获得授权的应用以及加密通信的标识数据,例如,那些授权应用使用的加密通信类型(例如,散列和/或RSA加密)、发送和接收通信的源端口号和目的地端口号和/或发出或发起通信的网际协议(IP)地址。
根据本发明的各方面,可以通过动态地识别任何加密通信并将这些加密通信与已知或授权的应用相关联来阻止与恶意软件和未授权软件部署关联的不需要的加密通信。如果任何加密通信未与已知或授权应用关联,则本发明可操作以将所述加密通信识别为与恶意软件和/或未授权软件关联。此外,本发明可操作以阻止与恶意软件和/或未授权软件关联的加密通信。
通过实现本发明,可以通过动态地识别任何加密通信并将这些加密通信与已知或授权应用进行关联来阻止与恶意软件部署和未授权软件部署关联的不需要的加密通信。此外,通过实现本发明,可以减少恶意软件和/或未授权软件对系统造成的损害。实现本发明还可以减少在解决恶意软件部署和/或未授权软件部署时的资源消耗。
如本领域的技术人员将理解的,本发明可以体现为系统、方法或计算机程序产品。因此,本发明可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或组合了在此全部统称为“电路”、“模块”或“系统”的硬件和软件方面的实施例的形式。此外,本发明可以采取体现在任何有形表达式介质(其中包含计算机可用程序代码)中的计算机程序产品的形式。
可以使用一个或多个计算机可用或计算机可读介质的任意组合。所述计算机可用或计算机可读介质可以例如是但不限于电、磁、光、电磁、红外线或半导体系统、装置、设备或传播介质。计算机可读介质的更具体的实例(非穷举列表)将包括以下项:
具有一条或多条线的电连接,
便携式计算机盘,
硬盘,
随机存取存储器(RAM),
只读存储器(ROM),
可擦写可编程只读存储器(EPROM或闪存),
光纤,
便携式光盘只读存储器(CDROM),
光存储设备,
诸如支持因特网或企业内部网的介质之类的传输介质,和/或
磁存储设备。
在本文的上下文中,计算机可用或计算机可读存储介质可以是任何能够包含、存储、传送、传播或传输由指令执行系统、装置或设备使用或与所述指令执行系统、装置或设备结合的程序的介质。所述计算机可用介质可以包括其中包含计算机可用程序代码(例如,位于基带中或作为载波的一部分)的传播数据信号。所述计算机可用程序代码可以使用任何适当的介质进行传输,其中包括但不限于无线、有线、光缆、射频等。
用于执行本发明的操作的计算机程序代码可以使用包含一种或多种编程语言的任意组合来编写,所述编程语言包括诸如Java、Smalltalk、C++或类似的语言之类的面向对象的编程语言以及诸如“C”编程语言或类似的编程语言之类的常规过程编程语言。所述程序代码可以完全地在用户计算机上、部分地在用户计算机上、作为单独的软件包、部分地在用户计算机上并部分地在远程计算机上或完全地在远程计算机或服务器上执行。在后者的情况中,所述远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))与所述用户计算机相连,或者可以进行与外部计算机的连接(例如,利用因特网服务提供商并通过因特网)。
图1示出了用于管理根据本发明的过程的示例性环境10。在此方面,环境10包括可以执行此处所述的过程的服务器或其他计算系统12。具体地说,服务器12包括计算设备14。计算设备14可以驻留在网络基础设施上,也可以是第三方服务提供者的计算设备(图1中总体上示出了它们中的任意一种)。
计算设备14包括加密通信检测(ECD)工具30。ECD工具30可操作以接收针对加密通信获得授权的应用的列表、检测加密通信、将所检测的加密通信与针对加密通信获得授权的应用的列表进行比较、判定所检测的加密通信是否在针对加密通信获得授权的应用的列表上、当所检测的加密通信在针对加密通信获得授权的应用的列表上时允许所检测的加密通信,以及当所检测的加密通信不在针对加密通信获得授权的应用的列表上时阻止所检测的加密通信,例如,此处所述的过程。ECD工具30可以作为存储器22A中存储的程序控件44中的一个或多个程序代码被实现为单独模块或组合模块。
计算设备14还包括处理器20、存储器22A、I/O接口24和总线26。存储器22A可以包括在程序代码的实际执行期间采用的本地存储器、大容量存储装置以及提供至少某些程序代码的临时存储以减少必须在执行期间从大容量存储装置检索代码的次数的高速缓冲存储器。此外,所述计算设备包括随机存取存储器(RAM)、只读存储器(ROM)和CPU。
计算设备14与外部I/O设备/资源28以及存储系统22B进行通信。例如,I/O设备28可以包括任何允许用户与计算设备14交互的设备或任何允许计算设备14使用任意类型通信链路与一个或多个其他计算设备进行通信的设备。外部I/O设备/资源28可以例如是手持设备、PDA、手机、键盘等。
一般而言,处理器20执行可以存储在存储器22A和/或存储系统22B中的计算机程序代码(例如,程序控件44)。此外,根据本发明的各方面,包含程序代码的程序控件44控制ECD工具30。在执行计算机程序代码时,处理器20可以将数据写入存储器22A、存储系统22B和/或I/O接口24和/或从存储器22A、存储系统22B和/或I/O接口24读取数据。程序代码执行本发明的过程。总线26提供计算设备14中的每个组件之间的通信链路。
计算设备14可以包括任何能够执行在其上安装的计算机程序代码的通用计算制品(例如,个人计算机、服务器等)。但是,应该理解,计算设备14仅是可以执行此处所述的过程的各种可能等效计算设备的代表。在此方面,在各实施例中,计算设备14所提供的功能可以由包括通用和/或专用硬件和/或计算机程序代码的任意组合的计算制品实现。在每个实施例中,可以分别使用标准编程和工程技术创建所述程序代码和硬件。
类似地,计算基础设施12仅是用于实现本发明的各种计算机基础设施类型的示例。例如,在各实施例中,服务器12包括两个或更多个计算设备(例如,服务器群集),所述计算设备通过诸如网络、共享存储器之类的任意类型的通信链路进行通信以执行此处所述的过程。此外,在执行此处所述的过程时,服务器12上的一个或多个计算设备可以使用任意类型的通信链路与服务器12外部的一个或多个其他计算设备进行通信。所述通信链路可以包括有线和/或无线链路的任意组合;一个或多个网络类型(例如,因特网、广域网、局域网、虚拟专用网等)的任意组合;和/或使用传输技术和协议的任意组合。
在各实施例中,诸如、Solution Integrator之类的服务提供商可以提供执行此处所述的过程的服务。在这种情况下,服务提供商可以为一个或多个客户创建、维护、部署、支持执行本发明的过程步骤的计算机基础设施。这些客户可以例如是任何使用技术的企业。作为回报,服务提供商可以根据订阅和/或付费协议从客户(多个)处收取费用,以及/或者服务提供商可以通过将广告内容销售给一个或多个第三方来收取费用。
在给定组织内,可以仅允许指定的应用加密(入站和出站)通信,这可以例如由网络管理员或系统管理员定义。根据本发明的各方面,加密通信检测(ECD)工具30检测加密连接和加密通信并将所检测的加密通信与被允许加密(入站和出站)通信的指定应用的列表进行比较。如果ECD工具30检测到不在指定应用的列表中的应用的加密通信(即,未授权加密通信),则ECD工具30可操作以识别未授权加密通信,并在各实施例中拒绝或阻止所述未授权加密通信。
根据本发明的进一步方面,当在网络上观察到分组时,ECD工具30可以使用多种数学和分析方法中的一种或多种识别网络通信是否被加密,如本领域中的技术人员将理解的。通过记录诸如源、目的地、发生这些加密通信的源端口和目的地端口的详细信息之类的标识数据(还包含其他标识数据),ECD工具30可操作以将授权加密应用通信和受信网络与未知的和可能的未授权恶意软件应用通信区分开。
例如,ECD工具30可操作以识别标识数据,例如,所检测的通信的加密类型(例如,散列和/或RSA,另外还包含其他加密类型)、发生所检测的通信的端口号(例如,源端口号和目的地端口号),以及/或者目的地主机的标识,另外还包含其他标识数据。此外,在各实施例中,应用可以通过特定的端口号打开例如安全HTTPS连接,这可能妨碍检测加密类型。因此,在各实施例中,本发明构想了ECD工具30可以使用发生所检测的通信的端口号(例如,源端口号和目的地端口号)和/或目的地主机的标识来识别未授权加密通信。
在各实施例中,ECD工具30可以将标识数据,例如已记录的所检测加密通信的加密类型、发生这些加密通信的源端口和目的地端口和/或目的地主机的详细信息存储在数据库(例如,图1中的存储系统22B)中。在各实施例中,该数据库包括已记录的授权加密通信(例如,最初由ECD工具30从例如网络管理员或系统管理员处接收)的详细信息。此外,所述数据库可以包括已被识别为授权加密通信的每个所检测加密通信的标识数据,例如由ECD工具30所检测的已记录信息。
根据本发明的各方面,ECD工具30可操作以将所检测的加密通信与数据库(例如,图1中的存储系统22B)中包含的使用所述标识数据的授权加密通信的列表进行比较。在各实施例中,当执行所检测的加密通信与授权加密通信的列表的比较时,ECD工具30可以使用所检测的加密类型、所检测的加密通信的源和/或目的地、所检测的加密通信的源和/或目的地端口号和/或所检测的目的地主机作为标识数据。
当观察到要发送未授权加密应用时,ECD工具30将识别未授权通信并在各实施例中,将拒绝或阻止未授权加密通信。此外,在各实施例中,当检测到未授权加密通信时,ECD工具30可触发对用户(例如,对网络或服务器管理员和/或桌面用户)的警报,而不是自动拒绝未授权加密通信。用户然后可以确定针对所检测的未授权加密通信的正确操作过程,例如,拒绝所检测的未授权加密通信或将发送所检测的加密通信的应用识别为被授权(例如,将发送所检测的加密通信的应用添加到针对加密通信获得授权的应用的列表)。
此外,在各实施例中,当判定是否拒绝不知是否有权发出加密连接的应用所发出的加密连接时,ECD工具30还可考虑应用(不在针对加密通信获得授权的指定应用的列表中)是否位于受信网络上,例如是否位于同一子网。也就是说,如果不知是否有权发出加密连接的应用位于受信网络上(例如,位于同一子网),则不知是否有权发出加密连接的应用实际可以是合法(例如,非恶意软件)应用。因此,在各实施例中,ECD工具30可以向用户(例如,服务提供商或网络管理员)提供应用可能是恶意软件的指示,并允许用户采取适当的操作(例如,拒绝所述应用),或指示应用应在被允许加密(入站和出站)通信的指定应用的列表中。另外,在进一步的实施例中,如果不知是否有权发出加密连接的应用位于受信网络上,则ECD工具30可自动将所述应用添加到针对加密通信获得授权的应用的列表。
根据本发明的进一步的方面,在各实施例中,ECD工具30可操作以使用有关加密业务目的地的信息作为评估准则。例如,如果ECD工具30识别到业务被加密(或可能被加密)并且ECD工具30识别到该业务的目的地是已知为组织一般无法处理的点对点网络(例如,在国外)的一部分的主机,则ECD工具30可操作以将所述业务识别为未授权恶意软件应用通信。
此外,在各实施例中,ECD工具30可操作以将业务的目的地与潜在不期望的和/或未授权的目的地(例如,已知属于土耳其互联网服务提供商(ISP)的网际协议(IP)地址的网络地址段具有50%的僵尸网络感染率)的列表进行比较,所述列表可以存储在数据库(例如,图1中的存储系统22B)中。如果ECD工具30判定识别的业务目的地位于潜在不期望的目的地的列表中,则ECD工具30可操作以将所述业务识别为未授权恶意软件应用通信。
根据本发明的进一步的实施例,除了数据库中存储的针对加密通信获得授权的应用的列表和潜在不期望的目的地的列表以外,在各实施例中,ECD工具30可操作以存储针对加密通信未获授权的应用的列表和潜在期望的目的地的列表。也就是说,在各实施例中,所述数据库可以包含针对加密通信获得授权的应用的列表,并且还可以包括针对加密通信未获授权的应用的单独列表。此外,在各实施例中,所述数据库可以包含潜在不期望的目的地的列表,并且还可以包括潜在期望的目的地的列表。因此,在此示意性实施例中,一旦检测到未授权加密通信(或未授权目的地),ECD工具30就可操作以将所述未授权加密通信的标识数据添加到数据库,以便例如帮助检测未授权加密通信。
图2和3示出了用于执行本发明的各方面的示意性流程。例如,图2和3中的步骤可以在图1的环境中实现。流程图可以等同地表示本发明的高级方块图。图2和3中的流程图和/或方块图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实施方式的架构、功能和操作。在此方面,所述流程图或方块图中的每个方块都可以表示模块、段或代码部分,它们包括用于实现指定的逻辑功能(多个)的一个或多个可执行指令。还应指出,在某些备选实施方式中,在方块中说明的功能可以不按图中说明的顺序发生。例如,示为连续的两个方块可以实际上被基本同时地执行,或者某些时候,取决于所涉及的功能,可以以相反的顺序执行所述方块。每个流程图的每个方块以及流程图的组合可以由执行指定功能或操作的基于专用硬件的系统或专用硬件和计算机指令和/或软件的组合来实现,如上所述。此外,所述流程图的步骤可以从客户机服务器关系中的服务器实现和执行,或者可以在将操作信息传递给用户工作站的情况下在用户工作站上运行。在一个实施例中,软件元素包括固件、驻留软件、微代码等。
此外,本发明可以采取可从计算机可用或计算机可读介质访问的计算机程序产品的形式,所述计算机可用或计算机可读介质提供由计算机或任何指令执行系统使用或与所述计算机或任何指令执行系统结合的程序代码。所述软件和/或计算机程序产品可以在图1的环境中实现。为了此说明的目的,计算机可用或计算机可读介质可以是任何能够包含、存储、传送、传播或传输由指令执行系统、装置或设备使用或与所述指令执行系统、装置或设备结合的程序的装置。所述介质可以是电、磁、光、电磁、红外线或半导体系统(或装置或设备)或传播介质。计算机可读存储介质的实例包括半导体或固态存储器、磁带、可移动计算机盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘。光盘的当前实例包括光盘-只读存储器(CD-ROM)、光盘-读/写存储器(CD-R/W)和DVD。
图2示出了用于执行本发明的各方面的示意性流程200。如图2所示,在步骤205,ECD工具从例如网络管理员或用户处接收针对加密通信获得授权的应用的列表。在各实施例中,ECD工具可以将针对加密通信获得授权的应用的列表存储在数据库(例如,图1中的存储系统22B)中。
在步骤210,ECD工具检测加密通信。如上所述,如本领域中的技术人员将理解的,当在网络上观察到分组时,ECD工具可以使用多种常见数学和分析方法中的一种或多种检测加密通信,以便识别网络通信是否被加密。
在步骤215,ECD工具将所检测的加密通信与针对加密通信获得授权的应用的列表进行比较。在步骤220,ECD工具判定所检测的加密通信是否在针对加密通信获得授权的应用的列表中。如果在步骤220,ECD工具判定所检测的加密通信在针对加密通信获得授权的应用的列表中,则在步骤225,ECD工具允许所检测的加密通信继续。在可选步骤245,ECD工具将所检测的加密通信的标识数据存储到数据库(例如,图1中的存储系统)中。
如果在步骤220,ECD工具判定所检测的加密通信不在针对加密通信获得授权的应用的列表中,则过程继续到可选步骤230。
在可选步骤230,ECD工具判定所检测的加密通信是否在受信网络上。如果在步骤230,ECD工具判定所检测的加密通信在受信网络上,则在可选步骤235,ECD工具将与所检测的加密通信关联的应用添加到针对加密通信获得授权的应用的列表。在可选步骤235之后,所述过程继续到步骤225,其中ECD工具允许所检测的加密通信。如果在步骤230,ECD工具判定所检测的加密通信不在受信网络上,则在步骤240,ECD工具阻止所检测的加密通信。在可选步骤250,ECD工具将所检测的加密通信的标识数据存储到数据库(例如,图1中的存储系统)中。
将理解的是,步骤230、235、245和250的虚线指示,在各实施例中,步骤230、235、245和250是可选步骤。另外应理解,如果ECD工具不执行可选步骤230和235,并且在步骤220,ECD工具判定所检测的加密通信不在针对加密通信获得授权的应用的列表中,则所述过程直接继续到步骤240。
另外,尽管图2中未示出,但是下面在图3中示出了,在进一步的实施例中,一旦ECD工具在步骤230判定所检测的加密通信在受信网络上,ECD工具就可向用户(例如,网络管理员或本地操作员)提供执行步骤235的选项。也就是说,在各实施例中,ECD工具可向用户提供执行步骤235的选项,而不是ECD工具自动执行步骤235。如果ECD工具收到不执行步骤235的指示,则对于此示意性实施例,所述过程将继续到步骤240,其中ECD工具阻止所检测的加密通信。
图3示出了用于执行本发明的各方面的示意性流程300。如图3所示,在步骤305,用户(例如,本地操作员、系统管理员或网络管理员)将针对加密通信获得授权的应用的列表发送给ECD工具。在步骤310,用户发送加密通信。在步骤315,如上所述,ECD工具判定所检测的加密通信是否在针对加密通信获得授权的应用的列表中。如果在步骤315允许所检测的加密通信,则在步骤330,用户接收加密通信。
如果在步骤315,不允许所检测的加密通信,则在步骤320,ECD工具判定所检测的加密通信是否在受信网络上。如果在步骤320,ECD工具判定所检测的加密通信不在受信网络上,则在步骤340,用户不接收所检测的加密通信。如果在步骤320,ECD工具判定所检测的加密通信在受信网络上,则在可选步骤325,用户判定是否将所检测的加密通信添加到针对加密通信获得授权的应用的列表。
如果在可选步骤325,用户判定将所检测的加密通信添加到针对加密通信获得授权的应用的列表,则在步骤328,所检测的加密通信被添加到针对加密通信获得授权的应用的列表,并且在步骤330,用户接收所检测的加密通信。如果在可选步骤325,用户判定不将所检测的加密通信添加到针对加密通信获得授权的应用的列表,则在步骤340,用户不接收所检测的加密通信。
将理解的是,步骤325的虚线指示,在各实施例中,步骤325是可选步骤。此外应理解,如果用户不执行可选步骤325,并且在步骤320,ECD工具判定所检测的加密通信在受信网络上,则所述过程直接继续到步骤328。
在此使用的术语仅出于描述特定实施例的目的,并非对本发明进行限制。如在此使用的,单数形式“一”、“一个”和“所述”旨在同样包括复数形式,除非上下文另外明确指出。还将理解,当在本说明书中使用时,术语“包括”和/或“包含”指定存在所声明的特性、整数、步骤、操作、元素和/或组件,但并不排除存在或增加一个或多个其他特性、整数、步骤、操作、元素、组件和/或它们的组合。
权利要求书中的对应结构、材料、操作以及所有功能性限定的装置或步骤的等同物(如果适用)旨在包括任何用于与在权利要求书中具体指出的其它元素相组合地执行该功能的结构、材料或操作。所给出的对本发明的描述其目的在于示意和描述,并非是穷尽性的,也并非是要把本发明限定到所表述的形式。对于所属技术领域的普通技术人员来说,在不偏离本发明范围和精神的情况下,显然可以作出许多修改和变型。对实施例的选择和说明,是为了最好地解释本发明的原理和实际应用,使所属技术领域的普通技术人员能够明了,本发明可以有适合所要的特定用途的具有各种改变的各种实施例。因此,尽管通过实施例对本发明进行了描述,但是本领域的技术人员将认识到,本发明在实施中可以做出修改并且其在所附权利要求书的精神和范围中。
Claims (17)
1.一种在计算机基础设施内实现的用于识别恶意软件或未授权软件通信的方法,所述方法包括:
检测加密通信;
确定所述加密通信的标识数据;
将所检测的加密通信与以下项中的至少一个相比较:
针对使用所述标识数据的加密通信获得授权的应用的列表;以及
使用所述标识数据的加密通信的授权目的地的列表;
响应于确定以下项中的至少一个,将所检测的加密通信识别为未授权加密通信:
根据所述比较,所检测的加密通信来自不在针对加密通信获得授权的应用的列表中的未授权应用;以及
所检测的加密通信去往不在授权目的地的列表中的未授权目的地。
2.如权利要求1中所述的方法,还包括:阻止所述未授权加密通信。
3.如权利要求1或2中所述的方法,还包括:当符合下列条件时,将所检测的加密通信识别为授权加密通信:
根据所述比较,所检测的加密通信来自在针对加密通信获得授权的应用的列表中的授权应用;以及
根据所述比较,所检测的加密通信去往在加密通信的授权目的地的列表中的授权目的地。
4.如权利要求3中所述的方法,还包括:允许所述授权加密通信。
5.如任一上述权利要求中所述的方法,还包括:接收所述针对加密通信获得授权的应用的列表和所述授权目的地的列表中的至少一个。
6.如任一上述权利要求中所述的方法,还包括:将所述针对加密通信获得授权的应用的列表和所述授权目的地的列表中的至少一个存储在数据库中。
7.如任一上述权利要求中所述的方法,还包括:
确定所检测的加密通信来自受信网络上的应用;以及
将所述应用添加到所述针对加密通信获得授权的应用的列表。
8.如任一上述权利要求中所述的方法,还包括:将所述未授权加密通信与恶意软件部署和未授权软件部署中的至少一个相关联。
9.如任一上述权利要求中所述的方法,其中实时地执行所述检测、比较和识别中的至少一项。
10.如任一上述权利要求中所述的方法,还包括:
将所检测的加密通信被识别为未授权加密通信的信息提供给用户;以及
从所述用户处接收执行以下操作之一的指令:
将发送所检测的加密通信的未授权应用添加到所述针对加密通信获得授权的应用的列表并允许所检测的加密通信;以及
阻止所述未授权加密通信。
11.如任一上述权利要求中所述的方法,其中所述检测加密通信包括:
观察网络上的一个或多个分组;以及
使用一种或多种数学和分析方法将所述网络上的所述一个或多个分组识别为所述加密通信。
12.如任一上述权利要求中所述的方法,其中所述加密通信的所述标识数据包括以下项中的至少一个:
源;
目的地;
源端口号;
目的地端口号;
加密类型;以及
目的地主机。
13.一种用于识别恶意软件或未授权软件通信的计算机系统,所述系统包括:
第一程序指令,用于检测加密通信;
第二程序指令,用于确定所述加密通信的标识数据;
第三程序指令,用于将所述加密通信与针对加密通信获得授权的应用的列表和使用所述标识数据的加密通信的授权目的地的列表中的至少一个相比较;
第四程序指令,用于响应于确定以下项中的至少一个,将所述加密通信识别为未授权加密通信:
根据将所述加密通信与所述针对加密通信获得授权的应用的列表的比较,所述加密通信来自不在所述针对加密通信获得授权的应用的列表中的未授权应用;以及
根据将所述加密通信与所述加密通信的授权目的地的列表的比较,所述加密通信去往不在所述加密通信的授权目的地的列表中的未授权目的地。
14.如权利要求13中所述的系统,还包括:第五程序指令,用于阻止所述未授权加密通信。
15.如权利要求13或14中所述的系统,还包括第六程序指令,用于执行以下操作:
当根据将所述加密通信与所述针对加密通信获得授权的应用的列表的比较,所述加密通信来自在所述针对加密通信获得授权的应用的列表中的授权应用时,将所述加密通信识别为授权加密通信;以及
允许所述授权加密通信。
16.如权利要求13至15中的任一权利要求中所述的系统,还包括:第七程序指令,用于接收所述针对加密通信获得授权的应用的列表并将所述针对加密通信获得授权的应用的列表存储在数据库中。
17.一种包括程序代码装置的计算机程序,当所述程序在计算机上运行时,所述程序代码装置适于执行权利要求1至12中的任一权利要求的所有步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/333,607 US8549625B2 (en) | 2008-12-12 | 2008-12-12 | Classification of unwanted or malicious software through the identification of encrypted data communication |
US12/333,607 | 2008-12-12 | ||
PCT/EP2009/065817 WO2010066580A1 (en) | 2008-12-12 | 2009-11-25 | System and method for classification of unwanted or malicious software |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102246490A true CN102246490A (zh) | 2011-11-16 |
CN102246490B CN102246490B (zh) | 2015-06-24 |
Family
ID=41719318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980149225.0A Expired - Fee Related CN102246490B (zh) | 2008-12-12 | 2009-11-25 | 对不需要的软件或恶意软件进行分类的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8549625B2 (zh) |
JP (1) | JP5497060B2 (zh) |
CN (1) | CN102246490B (zh) |
WO (1) | WO2010066580A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108141435A (zh) * | 2015-08-27 | 2018-06-08 | 网络2.0 (2015) 有限公司 | 用于计算机网络的端口加扰 |
CN108476138A (zh) * | 2015-12-31 | 2018-08-31 | 赛博2.0 (2015)有限责任公司 | 监控计算机网络中的通信 |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8850569B1 (en) * | 2008-04-15 | 2014-09-30 | Trend Micro, Inc. | Instant messaging malware protection |
US9235704B2 (en) | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
US9781148B2 (en) | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US8060936B2 (en) | 2008-10-21 | 2011-11-15 | Lookout, Inc. | Security status and information display system |
US8347386B2 (en) * | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US9367680B2 (en) | 2008-10-21 | 2016-06-14 | Lookout, Inc. | System and method for mobile communication device application advisement |
US8984628B2 (en) * | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
US9043919B2 (en) | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
US8087067B2 (en) | 2008-10-21 | 2011-12-27 | Lookout, Inc. | Secure mobile platform system |
US8099472B2 (en) | 2008-10-21 | 2012-01-17 | Lookout, Inc. | System and method for a mobile cross-platform software system |
US8533844B2 (en) * | 2008-10-21 | 2013-09-10 | Lookout, Inc. | System and method for security data collection and analysis |
US8051480B2 (en) * | 2008-10-21 | 2011-11-01 | Lookout, Inc. | System and method for monitoring and analyzing multiple interfaces and multiple protocols |
US8538815B2 (en) * | 2009-02-17 | 2013-09-17 | Lookout, Inc. | System and method for mobile device replacement |
US9042876B2 (en) | 2009-02-17 | 2015-05-26 | Lookout, Inc. | System and method for uploading location information based on device movement |
US8467768B2 (en) | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US8855601B2 (en) | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US9955352B2 (en) | 2009-02-17 | 2018-04-24 | Lookout, Inc. | Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such |
US8397301B2 (en) | 2009-11-18 | 2013-03-12 | Lookout, Inc. | System and method for identifying and assessing vulnerabilities on a mobile communication device |
US9665864B2 (en) * | 2010-05-21 | 2017-05-30 | Intel Corporation | Method and device for conducting trusted remote payment transactions |
US8738765B2 (en) | 2011-06-14 | 2014-05-27 | Lookout, Inc. | Mobile device DNS optimization |
US9521154B2 (en) | 2011-08-03 | 2016-12-13 | Hewlett Packard Enterprise Development Lp | Detecting suspicious network activity using flow sampling |
US8788881B2 (en) | 2011-08-17 | 2014-07-22 | Lookout, Inc. | System and method for mobile device push communications |
US9298494B2 (en) | 2012-05-14 | 2016-03-29 | Qualcomm Incorporated | Collaborative learning for efficient behavioral analysis in networked mobile device |
US9609456B2 (en) | 2012-05-14 | 2017-03-28 | Qualcomm Incorporated | Methods, devices, and systems for communicating behavioral analysis information |
US9202047B2 (en) | 2012-05-14 | 2015-12-01 | Qualcomm Incorporated | System, apparatus, and method for adaptive observation of mobile device behavior |
US9324034B2 (en) | 2012-05-14 | 2016-04-26 | Qualcomm Incorporated | On-device real-time behavior analyzer |
US9690635B2 (en) | 2012-05-14 | 2017-06-27 | Qualcomm Incorporated | Communicating behavior information in a mobile computing device |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9330257B2 (en) | 2012-08-15 | 2016-05-03 | Qualcomm Incorporated | Adaptive observation of behavioral features on a mobile device |
US9747440B2 (en) | 2012-08-15 | 2017-08-29 | Qualcomm Incorporated | On-line behavioral analysis engine in mobile device with multiple analyzer model providers |
US9495537B2 (en) | 2012-08-15 | 2016-11-15 | Qualcomm Incorporated | Adaptive observation of behavioral features on a mobile device |
US9319897B2 (en) | 2012-08-15 | 2016-04-19 | Qualcomm Incorporated | Secure behavior analysis over trusted execution environment |
US9210128B2 (en) * | 2012-10-25 | 2015-12-08 | Check Point Software Technologies Ltd. | Filtering of applications for access to an enterprise network |
US8655307B1 (en) | 2012-10-26 | 2014-02-18 | Lookout, Inc. | System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US9374369B2 (en) | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US8855599B2 (en) | 2012-12-31 | 2014-10-07 | Lookout, Inc. | Method and apparatus for auxiliary communications with mobile communications device |
US9684870B2 (en) | 2013-01-02 | 2017-06-20 | Qualcomm Incorporated | Methods and systems of using boosted decision stumps and joint feature selection and culling algorithms for the efficient classification of mobile device behaviors |
US10089582B2 (en) | 2013-01-02 | 2018-10-02 | Qualcomm Incorporated | Using normalized confidence values for classifying mobile device behaviors |
US9686023B2 (en) | 2013-01-02 | 2017-06-20 | Qualcomm Incorporated | Methods and systems of dynamically generating and using device-specific and device-state-specific classifier models for the efficient classification of mobile device behaviors |
US9424409B2 (en) | 2013-01-10 | 2016-08-23 | Lookout, Inc. | Method and system for protecting privacy and enhancing security on an electronic device |
US9742559B2 (en) | 2013-01-22 | 2017-08-22 | Qualcomm Incorporated | Inter-module authentication for securing application execution integrity within a computing device |
US9491187B2 (en) | 2013-02-15 | 2016-11-08 | Qualcomm Incorporated | APIs for obtaining device-specific behavior classifier models from the cloud |
US9501645B2 (en) * | 2013-03-15 | 2016-11-22 | Rudolf H. Hendel | System and method for the protection of computers and computer networks against cyber threats |
US9225736B1 (en) * | 2013-06-27 | 2015-12-29 | Symantec Corporation | Techniques for detecting anomalous network traffic |
US9875355B1 (en) * | 2013-09-17 | 2018-01-23 | Amazon Technologies, Inc. | DNS query analysis for detection of malicious software |
US9642008B2 (en) | 2013-10-25 | 2017-05-02 | Lookout, Inc. | System and method for creating and assigning a policy for a mobile communications device based on personal data |
US9973534B2 (en) | 2013-11-04 | 2018-05-15 | Lookout, Inc. | Methods and systems for secure network connections |
US10122747B2 (en) | 2013-12-06 | 2018-11-06 | Lookout, Inc. | Response generation after distributed monitoring and evaluation of multiple devices |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
WO2016047111A1 (ja) | 2014-09-25 | 2016-03-31 | 日本電気株式会社 | 解析システム、解析装置、解析方法、及び、解析プログラムが記録された記憶媒体 |
EP3211824B1 (en) | 2014-09-25 | 2020-12-09 | Nec Corporation | Analysis system, analysis method, and analysis program |
JP6369553B2 (ja) | 2014-09-25 | 2018-08-08 | 日本電気株式会社 | 解析システム、解析方法、及び、解析プログラム |
GB201501852D0 (en) * | 2015-02-04 | 2015-03-18 | Bishop Jonathan E | Monitoring on-line activity |
CA2982463C (en) | 2015-05-01 | 2019-03-05 | Lookout, Inc. | Determining source of side-loaded software |
US10440053B2 (en) | 2016-05-31 | 2019-10-08 | Lookout, Inc. | Methods and systems for detecting and preventing network connection compromise |
US10931652B2 (en) * | 2017-01-24 | 2021-02-23 | Microsoft Technology Licensing, Llc | Data sealing with a sealing enclave |
US10911451B2 (en) | 2017-01-24 | 2021-02-02 | Microsoft Technology Licensing, Llc | Cross-platform enclave data sealing |
US11677757B2 (en) | 2017-03-28 | 2023-06-13 | British Telecommunications Public Limited Company | Initialization vector identification for encrypted malware traffic detection |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
EP3623982B1 (en) | 2018-09-12 | 2021-05-19 | British Telecommunications public limited company | Ransomware remediation |
EP3623980B1 (en) | 2018-09-12 | 2021-04-28 | British Telecommunications public limited company | Ransomware encryption algorithm determination |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050166066A1 (en) * | 2004-01-22 | 2005-07-28 | Ratinder Paul Singh Ahuja | Cryptographic policy enforcement |
JP2005268873A (ja) * | 2004-03-16 | 2005-09-29 | Tokyo Denki Univ | 機密情報の不正送信を防止する方法および装置 |
WO2007016478A2 (en) * | 2005-07-29 | 2007-02-08 | Bit9, Inc. | Network security systems and methods |
US20070106754A1 (en) * | 2005-09-10 | 2007-05-10 | Moore James F | Security facility for maintaining health care data pools |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040034794A1 (en) * | 2000-05-28 | 2004-02-19 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US20030159070A1 (en) * | 2001-05-28 | 2003-08-21 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US8478824B2 (en) * | 2002-02-05 | 2013-07-02 | Portauthority Technologies Inc. | Apparatus and method for controlling unauthorized dissemination of electronic mail |
US7681032B2 (en) * | 2001-03-12 | 2010-03-16 | Portauthority Technologies Inc. | System and method for monitoring unauthorized transport of digital content |
US7234168B2 (en) * | 2001-06-13 | 2007-06-19 | Mcafee, Inc. | Hierarchy-based method and apparatus for detecting attacks on a computer system |
US7467202B2 (en) * | 2003-09-10 | 2008-12-16 | Fidelis Security Systems | High-performance network content analysis platform |
CN1270481C (zh) | 2003-12-08 | 2006-08-16 | 华为技术有限公司 | 一种无线局域网接入关口及其实现保障网络安全的方法 |
US20050240991A1 (en) * | 2004-04-27 | 2005-10-27 | Dombkowski Kevin E | Secure data communication system |
US7703138B2 (en) * | 2004-12-29 | 2010-04-20 | Intel Corporation | Use of application signature to identify trusted traffic |
US20060156400A1 (en) * | 2005-01-06 | 2006-07-13 | Gbs Laboratories Llc | System and method for preventing unauthorized access to computer devices |
US7447768B2 (en) * | 2005-01-19 | 2008-11-04 | Facetime Communications, Inc. | Categorizing, classifying, and identifying network flows using network and host components |
US20060248575A1 (en) * | 2005-05-02 | 2006-11-02 | Zachary Levow | Divided encryption connections to provide network traffic security |
JP4579771B2 (ja) * | 2005-06-03 | 2010-11-10 | 日本電信電話株式会社 | Url検証方法、装置、およびプログラム |
US20070055731A1 (en) * | 2005-09-07 | 2007-03-08 | Jason Thibeault | System and method for secure communications utilizing really simple syndication protocol |
WO2007038517A1 (en) | 2005-09-26 | 2007-04-05 | Wiresoft, Inc. | Methods, software and apparatus for detecting and neutralizing viruses from computer systems and networks |
US20070083930A1 (en) * | 2005-10-11 | 2007-04-12 | Jim Dumont | Method, telecommunications node, and computer data signal message for optimizing virus scanning |
JP4226606B2 (ja) * | 2006-02-06 | 2009-02-18 | 株式会社コナミデジタルエンタテインメント | 通信装置、通信方法、ならびに、プログラム |
US8056115B2 (en) * | 2006-12-11 | 2011-11-08 | International Business Machines Corporation | System, method and program product for identifying network-attack profiles and blocking network intrusions |
US20080282080A1 (en) * | 2007-05-11 | 2008-11-13 | Nortel Networks Limited | Method and apparatus for adapting a communication network according to information provided by a trusted client |
KR100949808B1 (ko) * | 2007-12-07 | 2010-03-30 | 한국전자통신연구원 | P2p 트래픽 관리 장치 및 그 방법 |
-
2008
- 2008-12-12 US US12/333,607 patent/US8549625B2/en not_active Expired - Fee Related
-
2009
- 2009-11-25 JP JP2011540003A patent/JP5497060B2/ja not_active Expired - Fee Related
- 2009-11-25 WO PCT/EP2009/065817 patent/WO2010066580A1/en active Application Filing
- 2009-11-25 CN CN200980149225.0A patent/CN102246490B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050166066A1 (en) * | 2004-01-22 | 2005-07-28 | Ratinder Paul Singh Ahuja | Cryptographic policy enforcement |
JP2005268873A (ja) * | 2004-03-16 | 2005-09-29 | Tokyo Denki Univ | 機密情報の不正送信を防止する方法および装置 |
WO2007016478A2 (en) * | 2005-07-29 | 2007-02-08 | Bit9, Inc. | Network security systems and methods |
US20070106754A1 (en) * | 2005-09-10 | 2007-05-10 | Moore James F | Security facility for maintaining health care data pools |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108141435A (zh) * | 2015-08-27 | 2018-06-08 | 网络2.0 (2015) 有限公司 | 用于计算机网络的端口加扰 |
CN108476138A (zh) * | 2015-12-31 | 2018-08-31 | 赛博2.0 (2015)有限责任公司 | 监控计算机网络中的通信 |
Also Published As
Publication number | Publication date |
---|---|
US20100154032A1 (en) | 2010-06-17 |
JP5497060B2 (ja) | 2014-05-21 |
CN102246490B (zh) | 2015-06-24 |
US8549625B2 (en) | 2013-10-01 |
JP2012511847A (ja) | 2012-05-24 |
WO2010066580A1 (en) | 2010-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102246490B (zh) | 对不需要的软件或恶意软件进行分类的系统和方法 | |
US9495539B2 (en) | Method and system for protection against information stealing software | |
US9455981B2 (en) | Method and system for protection against information stealing software | |
US8407784B2 (en) | Method and system for protection against information stealing software | |
Vukalović et al. | Advanced persistent threats-detection and defense | |
JP5845258B2 (ja) | 悪意のあるソフトウェアに対するローカル保護をするシステム及び方法 | |
US7890612B2 (en) | Method and apparatus for regulating data flow between a communications device and a network | |
AU2009225671A1 (en) | Method and system for protection against information stealing software | |
US20210194915A1 (en) | Identification of potential network vulnerability and security responses in light of real-time network risk assessment | |
Cinar et al. | The current state and future of mobile security in the light of the recent mobile security threat reports | |
Alotaibi et al. | Sdn-based detection of self-propagating ransomware: the case of badrabbit | |
US20240045954A1 (en) | Analysis of historical network traffic to identify network vulnerabilities | |
BalaGanesh et al. | Smart devices threats, vulnerabilities and malware detection approaches: a survey | |
US11388176B2 (en) | Visualization tool for real-time network risk assessment | |
Alnabulsi et al. | Protecting code injection attacks in intelligent transportation system | |
Shafee | Botnets and their detection techniques | |
Sharma et al. | Smartphone security and forensic analysis | |
Maqsood et al. | Security, Trust and Privacy In Cyber (StpcCyber) | |
Cahill | Combatting Advanced Malware Designed to Evade Detection | |
Droppa et al. | Cyber threat assessment report in selected environment conducted by choosen technology of firewalls | |
Lillie | Cybersecurity-Hacking | |
Alanazi et al. | Knowing the unknown: The hunting loop | |
Cardwell | Analyzing Encoding, Obfuscated, and ICS Malware Traffic | |
Al Dallal et al. | STUDY OF SECURITY IMPROVEMENTS IN WIRELESS NETWORK | |
Zheng et al. | Reflection of the Nation Cybersecurity's Evolution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150624 Termination date: 20181125 |
|
CF01 | Termination of patent right due to non-payment of annual fee |