CN103797766A - 对于协议指纹识别和信誉相关的系统和方法 - Google Patents

对于协议指纹识别和信誉相关的系统和方法 Download PDF

Info

Publication number
CN103797766A
CN103797766A CN201280032268.2A CN201280032268A CN103797766A CN 103797766 A CN103797766 A CN 103797766A CN 201280032268 A CN201280032268 A CN 201280032268A CN 103797766 A CN103797766 A CN 103797766A
Authority
CN
China
Prior art keywords
fingerprint
network
prestige
agreement
credit value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280032268.2A
Other languages
English (en)
Other versions
CN103797766B (zh
Inventor
D.阿尔佩罗维奇
Z.卜
D.F.迪尔
S.克拉泽尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mai Kefei Co
Original Assignee
Mai Kefei Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mai Kefei Co filed Critical Mai Kefei Co
Publication of CN103797766A publication Critical patent/CN103797766A/zh
Application granted granted Critical
Publication of CN103797766B publication Critical patent/CN103797766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload

Abstract

在一个示例实施例中提供方法,其包括基于从通过网络连接而接收的数据包提取的性质生成指纹并且基于该指纹而请求信誉值。如果接收的信誉值指示指纹与恶意活动关联则可对网络连接采取策略动作。该方法可另外包括基于协议指纹并且更特定地基于未识别的协议的指纹来显示关于协议的信息。在再其他实施例中,信誉值还可基于与网络连接关联的网络地址。

Description

对于协议指纹识别和信誉相关的系统和方法
技术领域
该说明书大体上涉及网络安全领域,并且更特定地,涉及对于协议指纹识别和信誉相关的系统和方法。
背景技术
网络安全的领域在现今的社会中已变得越来越重要。因特网已实现遍布全世界不同计算机网络的互连。然而,有效保护并且维持稳定的计算机和系统的能力对于组件制造商、系统设计师和网络操作者呈现出显著障碍。该障碍由于由恶意操作者利用的不断演进的一系列战术而变得甚至更复杂。一旦某一类型的恶意软件(例如,僵尸(bot))已经影响主机,恶意操作者可从远程计算机发出命令来控制恶意软件。可以指示软件来执行任何数量的恶意动作,诸如例如从主机发出垃圾邮件或恶意email、从与主机关联的企业或个人窃取敏感信息、传播到其他主机和/或帮助分布式拒绝服务攻击。另外,恶意操作者可以向其他恶意操作者出售或用别的方式准许其他恶意操作者访问,由此扩大主机的利用。因此,对于开发创新工具来对抗允许恶意操作者利用计算机的战术仍然存在显著挑战。
附图说明
为了提供对本公开及其特征和优势的更完整理解,结合附图参考下面的描述,其中类似的标号代表类似的部件,其中:
图1是根据该说明书的简化框图,其图示其中协议为了网络保护可指纹识别并且相关的网络环境的示例实施例;
图2是根据该说明书的简化框图,其图示可与网络环境的一个潜在实施例关联的额外细节;以及
图3是根据该说明书的简化交互图,其图示可与网络环境的一个实施例关联的示例操作。
具体实施方式
概观
在一个示例实施例中提供方法,其包括基于从数据包(通过网络连接接收)提取的性质生成指纹并且基于该指纹而请求信誉值。如果接收的信誉值指示指纹与恶意活动关联,可对网络连接采取策略动作。方法可另外包括基于协议指纹并且更特定地基于未识别的协议的指纹来显示关于协议的信息。在再其他实施例中,信誉值还可基于与网络连接关联的网络地址。
示例实施例
转向图1,图1是其中协议为了网络保护可指纹识别并且相关的网络环境10的示例实施例的简化框图。网络环境10可以包括因特网15、端主机20a和20b、防火墙22、远程主机25a和25b以及威胁情报服务器30。一般,端主机20a-b可以是网络连接中的任何类型的终端点,其包括但不限于桌上型计算机、服务器、膝上型计算机、移动电话或可以接收或建立与远程主机的网络连接(例如在任意两个端口35a-f之间)的任何其他类型的装置。例如,端主机20a可执行应用40a,并且端主机20b可执行应用40b。远程主机25a-b大体上代表可被恶意软件(“malware”)损害的任何类型的计算机或其他装置,其可在例如命令和控制(C&C)服务器45等计算机或装置的控制下。端主机20a-b、防火墙22、远程主机25a-b、威胁情报服务器30以及C&C服务器45中的每个可具有关联的因特网协议(IP)地址。
图1的元件中的每个可通过简单的接口或通过任何其他适合的连接(有线或无线)而耦合于彼此,其对于网络通信提供可行路径。另外,这些元件中的任何一个或多个可基于特定配置需要而组合或从架构去除。网络通信典型地遵循某些协议,其规定规程和格式化用于在元件之间交换消息。从而,网络环境10可包括能够传送控制协议/因特网协议(TCP/IP)通信用于在网络中传送或接收包的配置。网络环境10还可连同用户数据报协议/IP(UDP/IP)或任何其他适合的协议(在适合的情况下)并且基于特定需要而操作。
为了说明针对恶意软件的网络保护的系统的技术的目的,理解活动在给定网络内出现,这是重要的。下面的基本信息可视为本公开可正确地从其说明的基础。这样的信息最早仅为了说明目的而提供,并且因此,不应采用任何方式解释来限制本公开和它的潜在应用的广泛范围。
在组织中以及由个人使用的典型的网络环境包括使用例如因特网而与其他网络电子通信来访问在连接到因特网的服务器上托管的web页面、发送或接收电子邮件(即,email)消息或与连接到因特网的最终用户或服务器交换文件的能力。恶意用户不断开发新的战术,其使用因特网来散布malware并且获得对保密信息的访问。
代表对计算机安全的日益增加的威胁的战术通常包括僵尸网络,其已经变成严重的因特网安全问题。在许多情况下,它们采用精密的攻击方案,其包括众所周知和新的弱点的组合。僵尸网络大体上使用客户端-服务器架构,其中一类恶意软件(即,僵尸)被放置在主机上并且与命令和控制服务器通信,该命令和控制服务器可由恶意用户(例如,僵尸网络操作者)控制。通常,僵尸网络由大量的僵尸组成,其通过各种通道(其包括因特网中继对话(IRC)和对等(P2P)通信)使用C&C协议而由操作者控制。僵尸可从命令和控制服务器接收命令来执行特定恶意活动,并且因此,可执行这样的命令。僵尸还可将任何结果或偷窃的信息发送回到命令和控制服务器。
僵尸网络大体上遵循相同的生命周期。首先,桌上型计算机被malware损害,通常通过路过式下载、特洛伊或未修补的弱点。上述malware然后可将这些计算机颠覆为僵尸,从而对它们给出僵尸主控机控制。Malware大体上包括设计成在没有计算机所有者的知情同意的情况下访问和/或控制计算机的任何软件,并且最常用作对于任何怀有敌意的、侵入的或骚扰软件(例如计算机病毒、间谍软件、广告软件等)的标签。一旦被损害,计算机然后可被颠覆为僵尸,从而对它们给出僵尸主控机控制。僵尸主控机然后可使用这些计算机用于恶意活动,例如发垃圾邮件。除接收命令来执行恶意活动外,僵尸典型地还包括一个或多个传播矢量,其使它能够在组织的网络内或跨其他网络到其他组织或个人蔓延。常见的传播矢量包括利用本地网络内的主机上的已知弱点并且发送具有附连的恶意程序的恶意email或在这些email内提供恶意链接。
现有的防火墙和网络入侵预防技术并不总是能够识别并且包含僵尸网络。当前的防火墙可具有检测与已知应用关联的业务并且对它起作用的能力。然而,对网络的大量威胁(例如高级持续性威胁(APT))使用未知通信机制,其包括例如自定义协议。此外,可以预期现有的防火墙可不能利用标准应用签名集来对任何给定网络上的量相当大的业务归类。从而,现有的防火墙和其他网络入侵预防技术不能在未识别的业务上实现任何有意义的策略决定。
一些信誉系统可以对特定僵尸网络提供可行的防御。一般,信誉系统监视活动并且基于实体的过去行为对它赋予信誉值或分数。信誉值可在从善良到恶意的图谱上指示不同的信赖度水平。例如,可基于与地址或源于地址的email进行的网络连接而对网络地址计算连接信誉值(例如,最小风险、未经证实的、高风险,等)。连接信誉系统可用于拒绝具有带不可接受的连接信誉的IP地址的email或网络连接,例如指示IP地址已知或可能与恶意活动关联的那个。其他信誉系统可阻断具有已知或可能与恶意活动关联的无用信息的应用的活动。然而,连接信誉查找可完全由网络业务驱动并且其他信誉查找可不考虑任何网络业务。
根据一个实施例,网络环境10可以通过对协议指纹识别并且使信誉数据相关而克服这些缺点(和其他)。例如,网络环境10可提供用于基于指示协议的特定性质来对未识别的协议指纹识别的机制,并且全局威胁情报(GTI)数据可以用于指导对使用未识别的协议的业务的策略决定。这样的GTI数据可以包括例如协议信誉、联系的外部地址的信誉或对于未知协议业务的地理细分。
更特定地,协议指纹可对于网络上未识别的协议生成。未识别的协议广泛地包括例如尚未具有指纹或未与具有现有签名的应用关联的协议。协议指纹可以从性质(其使用协议从观察的业务提取)得到,并且可以连同连接数据一起发送到威胁情报服务器。威胁情报服务器可返回信誉值,其基于连接数据和协议指纹。从而,协议信誉可以使关于未识别的业务流(其包括先前被指纹识别的业务流和应用签名对其可用的流)的信息可行。
转向图2,图2是图示与网络环境10的一个潜在实施例关联的额外细节的简化框图。图2包括因特网15、端主机20a-b、防火墙22、远程主机25a和威胁情报服务器30。这些元件中的每个可包括相应的处理器50a-e、相应的存储器元件55a-e和各种软件元件。更特定地,端主机20a-b可分别托管应用模块40a-b。防火墙22可托管协议指纹识别引擎42、应用签名44和用户接口46。相关性引擎60可由威胁情报服务器30托管,并且僵尸 65可由远程主机25a托管。
在一个示例实现中,端主机20a-b、远程主机25a和/或威胁情报服务器30是网络元件,其意在包含网络器械、服务器、防火墙、路由器、交换机、网关、桥、负载平衡器、处理器、模块或能操作成在网络环境中交换信息的任何其他适合的装置、组件、元件或对象。防火墙22还可根据情况与另一个网络元件集成或组合。网络元件可包括促进其操作的任何适合的硬件、软件、组件、模块、接口或对象。这可包括允许有效数据或信息交换的适合的算法和通信协议。然而,端主机20a-b大体上可与其他网络元件区分开,因为与网关或防火墙相比之下,它们趋于充当网络连接的终点。端主机包括有线或无线网络端点,例如桌上型计算机、膝上型计算机、平板计算机(例如,iPad)、电子书阅读器、移动电话、智能电话(例如,iPhone、Android电话,等)和其他相似的装置。远程主机25a可相似地充当网络连接的终点并且可包括这样的装置。
关于与网络环境10关联的内部结构,端主机20a-b、防火墙22、远程主机25a和/或威胁分析主机30中的每个可以包括存储器元件(如在图2中示出的),用于存储要在本文概述的操作中使用的信息。另外,这些装置中的每个可包括可以执行软件或算法来执行如本文论述的活动的处理器。这些装置可进一步使信息保持在任何适合的存储器元件(随机存取存储器(RAM)、ROM、EPROM、EEPROM、ASIC,等)、软件、硬件中,或在任何其他适合的组件、装置、元件或对象(在适当并且基于特定需要的情况下)中。本文论述的存储器项目中的任一个应解释为包含在广泛的术语‘存储器元件’内。由端主机20a-b、防火墙22、远程主机25a和/或威胁情报服务器30跟踪或发送的信息可以在任何数据库、寄存器、控制列表或存储结构中提供,其中的全部可以在任何适合的时间帧处引用。任何这样的存储选项可包括在如本文使用的广泛术语 ‘存储器元件’内。相似地,本文描述的潜在处理元件、模块和机器中的任一个应解释为包含在广泛术语 ‘处理器’内。网络元件中的每个还可以包括用于在网络环境中接收、传送和/或用别的方式传达数据或信息的适合的接口。
在一个示例实现中,端主机20a-b、防火墙22、远程主机25a和/或威胁情报服务器30包括软件(例如,作为指纹识别引擎42的部分,等),用于实现或用于使如本文概述的操作便利化。在其他实施例中,这样的操作可在这些元件外部实施,或包括在一些其他网络元件中来实现规定的功能性。备选地,这些元件可包括可以协调以便实现操作的软件(或往复软件),如本文概述的。在再其他实施例中,这些装置中的一个或全部可包括促进其操作的任何适合的算法、硬件、软件、组件、模块、接口或对象。
注意在某些示例实现中,本文概述的功能可由在一个或多个有形的非暂时性介质中编码的逻辑(例如,在专用集成电路(ASIC)中提供的嵌入式逻辑、数字信号处理器(DSP)指令、要由处理器或其他相似的机器执行的软件(潜在地包括目标码和源码))实现。在这些情形中的一些中,存储器元件(如在图2中示出的)可以存储用于本文描述的操作的数据。这包括能够存储被执行来实施本文描述的活动的软件、逻辑、码或处理器指令的存储器元件。处理器可以执行与数据关联的任何类型的指令来实现本文详述的操作。在一个示例中,处理器(如在图2中示出的)可以将元件或物品(例如,数据)从一个状态或事物变换成另一个状态或事物。在另一个示例中,本文概述的活动可利用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)来实现并且本文标示的元件可以是一些类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPROM)、电可擦除可编程ROM(EEPROM))或包括数字逻辑、软件、码、电子指令的ASIC或其任何适合的组合。
图3是图示可与网络环境10的一个实施例关联的示例操作的简化交互图300。一般,防火墙22可以从例如远程主机25a等远程节点接收进站网络业务302a;从例如端主机20a-b等本地节点接收出站网络业务302b;或内部网络业务,例如端主机20a-b之间的业务。网络业务302a-b可在304处与现有的协议和/或应用签名比较,并且未知或未识别的协议的指纹可在306处通过例如指纹识别引擎42生成。在一些实施例中,已知协议还可在306处指纹识别。
指纹可通过提取在网络上观察的业务协议(例如进站网络业务302a和出站网络业务302b)的各种行为性质而生成。例如,指纹识别引擎42可观察通过网络连接接收的数据包的数量,并且记录业务的询问/响应比率(例如,按照包计数和/或大小)作为一个指纹特性。指纹引擎42还可基于例如包大小分布等性质将协议表征为基于消息或流,并且记录该消息作为指纹特性。例如,在基于流的协议中的大的下载可能分解成具有最大包大小的大量的包。相比之下,基于消息的流可能由具有可变大小的较小包组成。同样,业务可表征为ASCII或二进制数并且并入指纹内。指纹性质的其他示例包括传输协议、第一行的第一令牌(例如,ASCII协议中的“GET”)、第一X数量的字节、最后X数量的字节以及第一行的最后的令牌(例如,对于超文本传输协议的“HTTP/1.1\r\n”)。包内容的熵(即,随机性的量)是可以被观察并且指纹识别的协议性质的再另一个示例。例如,主要由英文文本组成的包可具有相当大的冗余,而压缩或加密文件可具有非常少的冗余并且从而具有高的熵。其他有区别的性质可以包括包的前两个字节(例如,如果它们是长度指针)、键-冒号-值-换行格式化、抽象语法表示一(ASN.1)编码的数据、交换顺序(即,客户端或服务器发送第一消息)、作为包中开始的字节的数值(例如,对于超文本传输协议的“200 OK”)、以幻数开始的消息、流前协商模式(例如,流发送数据之前交换的小包)、交易标识符(例如,来自客户端的前两个字节与来自服务器的前两个字节相同)以及类型长度值(TLV)或长度值(LV)格式。
可在308处将信誉询问传送到威胁情报服务器30,例如跨网络(诸如因特网15)。信誉询问308可包括例如连接数据和协议指纹。连接数据可以包括标示网络连接的各种参数,例如网络地址。网络地址大体上包括标示连接的端主机和远程端两者的数据,例如本地(端主机)IP地址和端口以及远程主机IP地址和端口。在312处,威胁情报服务器30可使协议指纹与信誉数据310相关,并且在314处返回响应。
在314处的响应可包括信誉值,其可以基于协议指纹的信誉(即,协议信誉)和/或与连接(即,连接信誉)关联的网络地址在从善良到恶意的图谱上指示不同的信赖度水平,并且可进一步指示连接是否应被允许。如果询问响应指示连接可能是善良的,则连接可以被允许,但如果响应指示连接可能是恶意的,则可基于策略采取适当的策略动作。例如,适当的动作可包括阻断连接、提醒用户或管理员或将指纹和其他网络信息记录在日志中以供后续辩论分析。
备选地或另外,在316处,用户接口可基于协议指纹以及关于所有已知应用/协议的统计(其在一些实施例中可基于应用签名)而显示关于所有未知协议的信息。例如,如果存在与关联的指纹的十个独特协议,用户接口可以显示关于未知协议的信息。管理员或其他用户还可在318处通过用户接口将询问传送到威胁情报服务器30来检索与协议指纹关联的额外数据,从而进一步用GTI数据充实信息。例如,询问可检索对于协议指纹的全局数据,例如远程主机地址的地理分布(即,外部IP定位在表明未知协议的什么国家)、使用未知协议的远程主机地址的信誉(例如,坏的或未知的)以及报告未知协议的场所的数量(其可指示协议是局部现象还是有针对的威胁)。从而,作为更特定的示例,如果美国银行对未知协议指纹识别并且威胁情报服务器30确定指纹最频繁地被俄罗斯中的网络地址使用,则管理员可以基于该信息阻断该未知协议。此外,随着收集关于未知协议的额外情报,描述性信息和元数据可以与协议关联。例如,如果未知协议被防火墙看到并且提交给威胁情报服务器,该威胁情报服务器可提醒防火墙或管理员该协议是否接着与APT关联。
注意利用上文提供的示例,以及许多其他潜在示例,可从两个、三个或四个网络元件方面描述交互。然而,这已经为了清楚起见和仅示例的目的而进行。在某些情况下,通过仅参考有限数量的网络元件来描述给定操作集的功能性中的一个或多个可更容易。应该意识到网络环境10能容易缩放并且可以容纳大量组件,以及更复杂/精密的布置和配置。因此,提供的示例在潜在地应用于无数其他架构时不应限制或抑制网络环境10的广泛教导。另外,尽管参考特定场景描述,在例如指纹识别引擎等特定模块在网络元件内提供的情况下,这些模块可以在外部提供,或以任何适合的方式合并和/或组合。在某些情形中,这样的模块可在单个专用单元中提供。
还重要的是,注意在附图中的步骤仅图示可能场景和模式中的一些,其可由网络环境10执行或在网络环境10内执行。这些步骤中的一些可在适当的情况下删除或去除,或这些步骤可被大大修改或改变而不偏离本文提供的教导的范围。另外,多个这些操作已经描述为与一个或多个额外操作同步或并行执行。然而,这些操作的定时可被大大更改。前面的操作流已经为了示例和论述目的提供。相当大的灵活性由网络环境10提供,因为可提供任何适合的布置、时序、配置和定时机制而不偏离本文提供的教导。
本领域内技术人员可弄清许多其他改变、替代、变化、更改和修改并且规定本公开包含所有这样的改变、替代、变化、更改和修改,它们落入附上的权利要求的范围内。为了在解释随附的权利要求方面帮助美国专利和商标局(USPTO)并且另外地,在该申请上发布的任何专利的任何读者,申请人希望指出申请人:(a)不意在让附上的权利要求中的任何权利要求援引35 U.S.C 章112的第六(6)段,因为它在关于此的提交日上存在,除非词“用于…的部件”或“用于…的步骤”专门在特定权利要求中使用;以及(b)不意在通过该说明书中的任何阐述以未另外用别的方式在附上的权利要求中反映的任何方式限制该公开。

Claims (31)

1.一种方法,包括:
基于从通过网络连接而接收的数据包提取的性质生成指纹;
基于所述指纹而请求信誉值;以及
如果接收的信誉值指示所述指纹与恶意活动关联则对所述网络连接采取策略动作。
2.如权利要求1所述的方法,进一步包括将所述指纹存储在审计日志中。
3.如权利要求1所述的方法,进一步包括基于所述指纹显示关于协议的信息。
4.如权利要求1所述的方法,其中,所述数据包与未识别的协议关联。
5.如权利要求1所述的方法,其中,所述信誉值进一步基于与所述网络连接关联的网络地址。
6.如权利要求1所述的方法,其中,所述信誉值基于与所述指纹关联的协议信誉以及与所述网络连接关联的连接信誉。
7.如权利要求1所述的方法,其中,所述信誉值基于与所述指纹关联的协议信誉并且与连接信誉相关,所述连接信誉与所述网络连接关联。
8.如权利要求1所述的方法,其中,所述策略动作包括阻断所述连接。
9.如权利要求1所述的方法,其中,所述策略动作包括提醒管理员。
10.如权利要求1所述的方法,进一步包括接收所述指纹是否接着与恶意活动关联的提醒。
11.如权利要求1所述的方法,进一步包括请求与所述指纹关联的全局情报数据并且基于所述指纹来显示所述全局情报数据。
12.一种在一个或多个非暂时性介质中编码的逻辑,其包括码,用于执行并且在由一个或多个处理器执行时能操作成执行操作,所述操作包括:
基于从通过网络连接而接收的数据包提取的性质生成指纹;
基于所述指纹而请求信誉值;以及
如果接收的信誉值指示所述指纹与恶意活动关联则对所述网络连接采取策略动作。
13.如权利要求12所述的编码的逻辑,其中,所述操作进一步包括将所述指纹存储在审计日志中。
14.如权利要求12所述的编码的逻辑,其中,所述操作进一步包括基于所述指纹显示关于协议的信息。
15.如权利要求12所述的编码的逻辑,其中,所述数据包与未识别的协议关联。
16.如权利要求12所述的编码的逻辑,其中,所述信誉值进一步基于与所述网络连接关联的网络地址。
17.如权利要求12所述的编码的逻辑,其中,所述信誉值基于与所述指纹关联的协议信誉以及与所述网络连接关联的连接信誉。
18.如权利要求12所述的编码的逻辑,其中,所述信誉值基于与所述指纹关联的协议信誉并且与连接信誉相关,所述连接信誉与所述网络连接关联。
19.如权利要求12所述的编码的逻辑,其中,所述策略动作包括阻断所述连接。
20.如权利要求12所述的编码的逻辑,其中,所述策略动作包括提醒管理员。
21.如权利要求12所述的编码的逻辑,进一步包括接收所述指纹是否接着与恶意活动关联的提醒。
22.一种设备,包括:
指纹识别引擎;以及
一个或多个处理器,其能操作成执行与所述指纹识别引擎关联的指令,所述一个或多个处理器能操作成执行另外的操作,其包括:
基于从通过网络连接而接收的数据包提取的性质生成指纹;
基于所述指纹而请求信誉值;以及
如果接收的信誉值指示所述指纹与恶意活动关联则对所述网络连接采取策略动作。
23.如权利要求22所述的设备,其中,所述操作进一步包括将所述指纹存储在审计日志中。
24.如权利要求22所述的设备,其中,所述操作进一步包括基于所述指纹显示关于协议的信息。
25.如权利要求22所述的设备,其中,所述数据包与未识别的协议关联。
26.如权利要求22所述的设备,其中,所述信誉值进一步基于与所述网络连接关联的网络地址。
27.如权利要求22所述的设备,其中,所述信誉值基于与所述指纹关联的协议信誉以及与所述网络连接关联的连接信誉。
28.如权利要求22所述的设备,其中,所述信誉值基于与所述指纹关联的协议信誉并且与连接信誉相关,所述连接信誉与所述网络连接关联。
29.如权利要求22所述的设备,其中,所述策略动作包括阻断所述连接。
30.如权利要求22所述的设备,其中,所述策略动作包括提醒管理员。
31.如权利要求22所述的设备,进一步包括接收所述指纹是否接着与恶意活动关联的提醒。
CN201280032268.2A 2011-06-27 2012-06-27 对于协议指纹识别和信誉相关的系统和方法 Active CN103797766B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US13/170163 2011-06-27
US13/170,163 US9106680B2 (en) 2011-06-27 2011-06-27 System and method for protocol fingerprinting and reputation correlation
US13/170,163 2011-06-27
PCT/US2012/044453 WO2013003493A2 (en) 2011-06-27 2012-06-27 System and method for protocol fingerprinting and reputation correlation

Publications (2)

Publication Number Publication Date
CN103797766A true CN103797766A (zh) 2014-05-14
CN103797766B CN103797766B (zh) 2019-06-18

Family

ID=47363117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280032268.2A Active CN103797766B (zh) 2011-06-27 2012-06-27 对于协议指纹识别和信誉相关的系统和方法

Country Status (6)

Country Link
US (1) US9106680B2 (zh)
EP (1) EP2724492B1 (zh)
JP (2) JP5886422B2 (zh)
KR (1) KR101554809B1 (zh)
CN (1) CN103797766B (zh)
WO (1) WO2013003493A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9661017B2 (en) 2011-03-21 2017-05-23 Mcafee, Inc. System and method for malware and network reputation correlation
CN109891422A (zh) * 2016-10-27 2019-06-14 比特梵德知识产权管理有限公司 用于优化计算机安全操作的动态信誉指示符

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100425B2 (en) 2010-12-01 2015-08-04 Cisco Technology, Inc. Method and apparatus for detecting malicious software using generic signatures
US9218461B2 (en) * 2010-12-01 2015-12-22 Cisco Technology, Inc. Method and apparatus for detecting malicious software through contextual convictions
US9106680B2 (en) 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
IL219499B (en) 2012-04-30 2019-02-28 Verint Systems Ltd A system and method for detecting malicious software
WO2013179551A1 (ja) * 2012-05-29 2013-12-05 パナソニック株式会社 送信装置、受信装置、通信システム、送信方法、及び受信方法
US10332005B1 (en) * 2012-09-25 2019-06-25 Narus, Inc. System and method for extracting signatures from controlled execution of applications and using them on traffic traces
US20150215334A1 (en) * 2012-09-28 2015-07-30 Level 3 Communications, Llc Systems and methods for generating network threat intelligence
US10129270B2 (en) * 2012-09-28 2018-11-13 Level 3 Communications, Llc Apparatus, system and method for identifying and mitigating malicious network threats
IL226747B (en) * 2013-06-04 2019-01-31 Verint Systems Ltd A system and method for studying malware detection
WO2015084327A1 (en) * 2013-12-03 2015-06-11 Hewlett-Packard Development Company, L.P. Security action of network packet based on signature and reputation
KR101788495B1 (ko) * 2013-12-20 2017-11-15 맥아피 인코퍼레이티드 지역/홈 네트워크를 위한 보안 게이트
US10432658B2 (en) * 2014-01-17 2019-10-01 Watchguard Technologies, Inc. Systems and methods for identifying and performing an action in response to identified malicious network traffic
US10469507B2 (en) 2014-02-28 2019-11-05 British Telecommunications Public Limited Company Malicious encrypted network traffic identification
US10673869B2 (en) 2014-02-28 2020-06-02 British Telecommunications Public Limited Company Profiling for malicious encrypted network traffic identification
WO2015128612A1 (en) * 2014-02-28 2015-09-03 British Telecommunications Public Limited Company Malicious encrypted traffic inhibitor
US9992228B2 (en) 2014-09-14 2018-06-05 Sophos Limited Using indications of compromise for reputation based network security
US10965711B2 (en) 2014-09-14 2021-03-30 Sophos Limited Data behavioral tracking
US9537841B2 (en) 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints
US10122687B2 (en) 2014-09-14 2018-11-06 Sophos Limited Firewall techniques for colored objects on endpoints
US9967264B2 (en) 2014-09-14 2018-05-08 Sophos Limited Threat detection using a time-based cache of reputation information on an enterprise endpoint
US9967282B2 (en) 2014-09-14 2018-05-08 Sophos Limited Labeling computing objects for improved threat detection
WO2016038397A1 (en) * 2014-09-14 2016-03-17 Sophos Limited Labeling computing objects for improved threat detection
US9967283B2 (en) 2014-09-14 2018-05-08 Sophos Limited Normalized indications of compromise
US9965627B2 (en) 2014-09-14 2018-05-08 Sophos Limited Labeling objects on an endpoint for encryption management
US10594707B2 (en) 2015-03-17 2020-03-17 British Telecommunications Public Limited Company Learned profiles for malicious encrypted network traffic identification
WO2016146610A1 (en) 2015-03-17 2016-09-22 British Telecommunications Public Limited Company Malicious encrypted network traffic identification using fourier transform
IL238001B (en) 2015-03-29 2020-05-31 Verint Systems Ltd System and method for identifying communication conversation participants based on communication traffic patterns
US20170091482A1 (en) * 2015-09-30 2017-03-30 Symantec Corporation Methods for data loss prevention from malicious applications and targeted persistent threats
CN105530098B (zh) * 2015-12-04 2018-10-09 北京浩瀚深度信息技术股份有限公司 一种协议指纹自动提取方法及系统
WO2017109135A1 (en) 2015-12-24 2017-06-29 British Telecommunications Public Limited Company Malicious network traffic identification
US10891377B2 (en) 2015-12-24 2021-01-12 British Telecommunications Public Limited Company Malicious software identification
EP3394784B1 (en) 2015-12-24 2020-10-07 British Telecommunications public limited company Malicious software identification
US10764311B2 (en) * 2016-09-21 2020-09-01 Cequence Security, Inc. Unsupervised classification of web traffic users
IL248306B (en) 2016-10-10 2019-12-31 Verint Systems Ltd System and method for creating data sets for learning to recognize user actions
US10284578B2 (en) 2017-03-06 2019-05-07 International Business Machines Corporation Creating a multi-dimensional host fingerprint for optimizing reputation for IPV6
WO2018178028A1 (en) 2017-03-28 2018-10-04 British Telecommunications Public Limited Company Initialisation vector identification for encrypted malware traffic detection
IL252037B (en) 2017-04-30 2021-12-01 Verint Systems Ltd System and method for identifying relationships between computer application users
WO2019066295A1 (ko) * 2017-09-28 2019-04-04 큐비트시큐리티 주식회사 실시간 웹 해킹 탐지를 위한 웹 트래픽 로깅 시스템 및 방법
IL256690B (en) 2018-01-01 2022-02-01 Cognyte Tech Israel Ltd System and method for identifying pairs of related application users
IL260986B (en) 2018-08-05 2021-09-30 Verint Systems Ltd A system and method for using a user action log to study encrypted traffic classification
EP3623980B1 (en) 2018-09-12 2021-04-28 British Telecommunications public limited company Ransomware encryption algorithm determination
EP3623982B1 (en) 2018-09-12 2021-05-19 British Telecommunications public limited company Ransomware remediation
EP3942740A1 (en) 2019-03-20 2022-01-26 Verint Systems Ltd. System and method for de-anonymizing actions and messages on networks
IL270392B2 (en) * 2019-11-03 2023-08-01 Cognyte Tech Israel Ltd A system and method for estimating file sizes transmitted over encrypted connections
IL270391B (en) * 2019-11-03 2022-08-01 Cognyte Tech Israel Ltd System and method for detecting file transfers
US11399016B2 (en) 2019-11-03 2022-07-26 Cognyte Technologies Israel Ltd. System and method for identifying exchanges of encrypted communication traffic
KR102184485B1 (ko) * 2020-10-05 2020-11-30 크리니티(주) 악성 메일 처리 시스템 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1960400A (zh) * 2005-07-19 2007-05-09 Lg电子株式会社 通信终端及其接收阻塞方法
CN101056281A (zh) * 2007-06-01 2007-10-17 清华大学 基于可扩展消息在线协议和信誉机制的电子邮件传送方法
CN101115053A (zh) * 2007-08-24 2008-01-30 中国科学院计算技术研究所 一种信誉流量控制方法
US20080175266A1 (en) * 2007-01-24 2008-07-24 Secure Computing Corporation Multi-Dimensional Reputation Scoring
CN102075668A (zh) * 2009-11-13 2011-05-25 株式会社Ntt都科摩 用于同步视频数据的方法和设备

Family Cites Families (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5970066A (en) * 1996-12-12 1999-10-19 Paradyne Corporation Virtual ethernet interface
US6073142A (en) 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US5987610A (en) 1998-02-12 1999-11-16 Ameritech Corporation Computer virus screening methods and systems
US6460050B1 (en) 1999-12-22 2002-10-01 Mark Raymond Pace Distributed content identification system
US6901519B1 (en) 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US7681032B2 (en) * 2001-03-12 2010-03-16 Portauthority Technologies Inc. System and method for monitoring unauthorized transport of digital content
US8438241B2 (en) 2001-08-14 2013-05-07 Cisco Technology, Inc. Detecting and protecting against worm traffic on a network
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US20040047356A1 (en) 2002-09-06 2004-03-11 Bauer Blaine D. Network traffic monitoring
US8990723B1 (en) 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US8533270B2 (en) * 2003-06-23 2013-09-10 Microsoft Corporation Advanced spam detection techniques
JP2005182640A (ja) * 2003-12-22 2005-07-07 Japan Telecom Co Ltd ファイアウォール装置、及びそれを用いた通信システム、通信方法
US20100223349A1 (en) 2004-02-03 2010-09-02 Joel Thorson System, method and apparatus for message targeting and filtering
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US8037144B2 (en) 2004-05-25 2011-10-11 Google Inc. Electronic message source reputation information system
US7756930B2 (en) 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7680890B1 (en) 2004-06-22 2010-03-16 Wei Lin Fuzzy logic voting method and system for classifying e-mail using inputs from multiple spam classifiers
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US7415727B1 (en) 2004-06-24 2008-08-19 Mcafee, Inc. System, method, and computer program product for tailoring security responses for local and remote file open requests
US7664819B2 (en) 2004-06-29 2010-02-16 Microsoft Corporation Incremental anti-spam lookup and update service
US7490356B2 (en) 2004-07-20 2009-02-10 Reflectent Software, Inc. End user risk management
US8738708B2 (en) 2004-12-21 2014-05-27 Mcafee, Inc. Bounce management in a trusted communication network
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US7822620B2 (en) 2005-05-03 2010-10-26 Mcafee, Inc. Determining website reputations using automatic testing
US7562304B2 (en) 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US7765481B2 (en) 2005-05-03 2010-07-27 Mcafee, Inc. Indicating website reputations during an electronic commerce transaction
WO2006119506A2 (en) 2005-05-05 2006-11-09 Ironport Systems, Inc. Method of validating requests for sender reputation information
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US7499412B2 (en) * 2005-07-01 2009-03-03 Net Optics, Inc. Active packet content analyzer for communications network
US20070033408A1 (en) 2005-08-08 2007-02-08 Widevine Technologies, Inc. Preventing illegal distribution of copy protected content
US20070056035A1 (en) 2005-08-16 2007-03-08 Drew Copley Methods and systems for detection of forged computer files
JP4509904B2 (ja) * 2005-09-29 2010-07-21 富士通株式会社 ネットワークセキュリティ装置
US20070078675A1 (en) 2005-09-30 2007-04-05 Kaplan Craig A Contributor reputation-based message boards and forums
JP2007104509A (ja) * 2005-10-06 2007-04-19 Nippon F Secure Kk エリアによるパケットフィルタリング方法及びファイヤウォール装置並びにファイヤウォールシステム
US7712134B1 (en) * 2006-01-06 2010-05-04 Narus, Inc. Method and apparatus for worm detection and containment in the internet core
US7877801B2 (en) 2006-05-26 2011-01-25 Symantec Corporation Method and system to detect malicious software
US7761912B2 (en) 2006-06-06 2010-07-20 Microsoft Corporation Reputation driven firewall
US8239915B1 (en) 2006-06-30 2012-08-07 Symantec Corporation Endpoint management using trust rating data
US8176178B2 (en) 2007-01-29 2012-05-08 Threatmetrix Pty Ltd Method for tracking machines on a network using multivariable fingerprinting of passively available information
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US7711684B2 (en) 2006-12-28 2010-05-04 Ebay Inc. Collaborative content evaluation
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8959568B2 (en) 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing
US20080282338A1 (en) 2007-05-09 2008-11-13 Beer Kevin J System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network
US8584094B2 (en) 2007-06-29 2013-11-12 Microsoft Corporation Dynamically computing reputation scores for objects
JP5046836B2 (ja) * 2007-10-02 2012-10-10 Kddi株式会社 不正検知装置、プログラム、および記録媒体
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8321937B2 (en) 2007-11-25 2012-11-27 Trend Micro Incorporated Methods and system for determining performance of filters in a computer intrusion prevention detection system
US20090150236A1 (en) 2007-12-10 2009-06-11 Rhapline, Inc. Digital asset management system and method
US8561129B2 (en) 2008-02-28 2013-10-15 Mcafee, Inc Unified network threat management with rule classification
US8893285B2 (en) 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
JP5042125B2 (ja) 2008-06-02 2012-10-03 株式会社日立製作所 P2p通信制御システム及び制御方法
US20090319629A1 (en) 2008-06-23 2009-12-24 De Guerre James Allan Systems and methods for re-evaluatng data
US8595282B2 (en) 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
US9495538B2 (en) 2008-09-25 2016-11-15 Symantec Corporation Graduated enforcement of restrictions according to an application's reputation
US8341724B1 (en) * 2008-12-19 2012-12-25 Juniper Networks, Inc. Blocking unidentified encrypted communication sessions
US9426179B2 (en) 2009-03-17 2016-08-23 Sophos Limited Protecting sensitive information from a secure data store
US8667121B2 (en) * 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8381289B1 (en) 2009-03-31 2013-02-19 Symantec Corporation Communication-based host reputation system
US8935773B2 (en) * 2009-04-09 2015-01-13 George Mason Research Foundation, Inc. Malware detector
US9081958B2 (en) 2009-08-13 2015-07-14 Symantec Corporation Using confidence about user intent in a reputation system
US8621654B2 (en) 2009-09-15 2013-12-31 Symantec Corporation Using metadata in security tokens to prevent coordinated gaming in a reputation system
US20120174219A1 (en) 2010-05-14 2012-07-05 Mcafee, Inc. Identifying mobile device reputations
IL206240A0 (en) * 2010-06-08 2011-02-28 Verint Systems Ltd Systems and methods for extracting media from network traffic having unknown protocols
US8621591B2 (en) 2010-10-19 2013-12-31 Symantec Corporation Software signing certificate reputation model
US8621618B1 (en) * 2011-02-07 2013-12-31 Dell Products, Lp System and method for assessing whether a communication contains an attack
US9122877B2 (en) 2011-03-21 2015-09-01 Mcafee, Inc. System and method for malware and network reputation correlation
US8763072B2 (en) 2011-05-09 2014-06-24 Symantec Corporation Preventing inappropriate data transfers based on reputation scores
US9106680B2 (en) 2011-06-27 2015-08-11 Mcafee, Inc. System and method for protocol fingerprinting and reputation correlation
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1960400A (zh) * 2005-07-19 2007-05-09 Lg电子株式会社 通信终端及其接收阻塞方法
US20080175266A1 (en) * 2007-01-24 2008-07-24 Secure Computing Corporation Multi-Dimensional Reputation Scoring
CN101056281A (zh) * 2007-06-01 2007-10-17 清华大学 基于可扩展消息在线协议和信誉机制的电子邮件传送方法
CN101115053A (zh) * 2007-08-24 2008-01-30 中国科学院计算技术研究所 一种信誉流量控制方法
CN102075668A (zh) * 2009-11-13 2011-05-25 株式会社Ntt都科摩 用于同步视频数据的方法和设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9661017B2 (en) 2011-03-21 2017-05-23 Mcafee, Inc. System and method for malware and network reputation correlation
CN109891422A (zh) * 2016-10-27 2019-06-14 比特梵德知识产权管理有限公司 用于优化计算机安全操作的动态信誉指示符
CN109891422B (zh) * 2016-10-27 2023-03-10 比特梵德知识产权管理有限公司 用于优化计算机安全操作的动态信誉指示符

Also Published As

Publication number Publication date
EP2724492A2 (en) 2014-04-30
JP2016136735A (ja) 2016-07-28
KR20140045448A (ko) 2014-04-16
CN103797766B (zh) 2019-06-18
WO2013003493A2 (en) 2013-01-03
US9106680B2 (en) 2015-08-11
EP2724492B1 (en) 2021-01-13
JP5886422B2 (ja) 2016-03-16
JP2014524169A (ja) 2014-09-18
EP2724492A4 (en) 2015-01-28
US20120331556A1 (en) 2012-12-27
KR101554809B1 (ko) 2015-09-21
WO2013003493A3 (en) 2013-02-28

Similar Documents

Publication Publication Date Title
CN103797766A (zh) 对于协议指纹识别和信誉相关的系统和方法
Gupta et al. A novel approach for phishing URLs detection using lexical based machine learning in a real-time environment
Deogirikar et al. Security attacks in IoT: A survey
Kozlov et al. Security and privacy threats in IoT architectures.
Aydos et al. Assessing risks and threats with layered approach to Internet of Things security
CN104067280B (zh) 用于检测恶意命令和控制通道的系统和方法
Assiri et al. IoT security and privacy issues
CN104025102B (zh) 用于检测嵌入在任意位置的文件并且判定文件的信誉的系统和方法
CN105074717A (zh) 在网络环境中的恶意脚本语言代码的检测
Pramanik et al. An overview of IoT privacy and security in smart cities
Zhang et al. Security architecture on the trusting internet of things
Alluhaybi et al. A survey: agent-based software technology under the eyes of cyber security, security controls, attacks and challenges
Moganedi et al. Beyond the convenience of the internet of things: Security and privacy concerns
Van Niekerk et al. Risks, controls and governance associated with internet of things technologies on accounting information
Peris-Lopez et al. Attacking RFID systems
Song Security in Internet of Things
Decker et al. eSeal–a system for enhanced electronic assertion of authenticity and integrity
Brasilino et al. Mitigating ddos flooding attacks against iot using custom hardware modules
Michelena et al. A novel intelligent approach for man‐in‐the‐middle attacks detection over internet of things environments based on message queuing telemetry transport
Manjula et al. Security vulnerabilities in traditional wireless sensor networks by an intern in IoT, blockchain technology for data sharing in IoT
CN116866076A (zh) 网络蜜罐识别方法、装置、设备及存储介质
Rawajbeh et al. A new model for security analysis of network anomalies for IoT devices
Altamimi et al. PhishCatcher: Client-Side Defense Against Web Spoofing Attacks Using Machine Learning
Devarakonda et al. Critical issues in the invasion of the Internet of Things (IoT): Security, privacy, and other vulnerabilities
CN103078771A (zh) 基于p2p的僵尸网络分布式协作检测系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: American California

Applicant after: McAfee limited liability company

Address before: American California

Applicant before: Mai Kefei company

GR01 Patent grant
GR01 Patent grant