CN104052734A - 使用全球设备指纹识别的攻击检测和防止 - Google Patents

使用全球设备指纹识别的攻击检测和防止 Download PDF

Info

Publication number
CN104052734A
CN104052734A CN201410097670.XA CN201410097670A CN104052734A CN 104052734 A CN104052734 A CN 104052734A CN 201410097670 A CN201410097670 A CN 201410097670A CN 104052734 A CN104052734 A CN 104052734A
Authority
CN
China
Prior art keywords
equipment
safety means
fingerprint
network
data points
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410097670.XA
Other languages
English (en)
Other versions
CN104052734B (zh
Inventor
D·J·奎因兰
K·亚当斯
O·伊巴图林
Y·T·莫拉莱斯
R·W·卡梅伦
B·伯恩斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Peribit Networks Inc
Original Assignee
Peribit Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peribit Networks Inc filed Critical Peribit Networks Inc
Publication of CN104052734A publication Critical patent/CN104052734A/zh
Application granted granted Critical
Publication of CN104052734B publication Critical patent/CN104052734B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Collating Specific Patterns (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开内容描述了利用设备指纹识别来唯一地识别设备的全球攻击者数据库。例如,一种设备包括一个或多个处理器和网络接口卡,该一个或多个网络接口卡接收指向由该设备所保护的一个或多个计算设备的网络业务;向远程设备发送对该远程设备的多个数据点的请求,其中这些数据点包括与该远程设备相关联的特性;以及接收所请求的多个数据点的至少一部分。该设备还包括指纹模块,该指纹模块将这些数据点的所接收部分和与已知攻击者设备相关联的数据点的集合相比较;并且基于该比较,确定第一已知攻击者设备的数据点的第一集合是否满足相似度阈值。该设备还包括安全模块,该安全模块基于该确定来选择性地管理指向这些计算设备的附加网络业务。

Description

使用全球设备指纹识别的攻击检测和防止
技术领域
本公开内容涉及计算系统,并且更具体地涉及计算系统攻击检测和防止。
背景技术
网络攻击的数量和复杂性正逐渐增加,特别是针对经营高价值业务的web应用和服务器的那些网络攻击。不安全的应用和服务器能够导致顾客损失、金融损失、名誉损害以及法律冲突。在阻挡来自一组黑客的网络攻击的尝试中,例如,公司可以识别与黑客相关联的互联网协议(IP)地址,并且阻挡通过所识别的IP地址连接该公司的服务器的任何尝试。然而,IP地址不是追踪攻击者身份的可靠方法。攻击者可以使用代理服务器、网络地址转换服务器、或者其他机制来隐藏和/或改变如下的IP地址:该攻击者正在从这些IP地址攻击该公司。
发明内容
一般性地,本公开内容描述了用于使用全球攻击者数据库的技术,该数据库利用设备指纹识别来唯一识别被用来攻击公司的数据中心或其他计算机系统的设备。本公开内容的技术使得公司能够具有对攻击设备的知识而不只是它们的IP地址,并且使得该知识能够跨越数据中心快速地散布并且散布到安全服务中,该安全服务能够在由一个或多个组织所使用的云数据中心中被托管。安全设备可以被配置为检测攻击,并且生成每个攻击设备的指纹。该指纹可以包括关于攻击者设备的信息,即使该攻击者设备改变其IP地址、隐藏到代理之后、使用其他匿名化服务、或者以其他方式尝试混淆该攻击者设备的标识,该信息唯一地或者几乎唯一地识别该攻击者设备。一旦生成该指纹,这些安全设备可以将该指纹发送给该安全服务。
安全服务可以在该安全设备处本地地被实施,或者在云计算系统中被实施。通过在云计算系统中实施该安全服务,该安全服务可以使用全球数据库从多个不同的公司聚集关于攻击者设备的信息(包括指纹),以提供针对攻击者和威胁信息的整合点(consolidation point)。该安全服务可以然后将所了解的攻击者设备信息传播到网络中的其他安全设备。以这种方式,攻击者设备指纹的全球数据库可以被生成并且跨越安全设备被分发,从而即使这些攻击者设备之前从未攻击过由该特定安全设备所保护的资源,这些安全设备也能够识别并且减轻由攻击者设备所发起的攻击。
在一个示例中,一种方法包括:由安全设备从一个设备接收指向由该安全设备所保护的一个或多个计算设备的网络业务;响应于接收到该网络业务,由该安全设备向该设备发送对用于该设备的多个数据点的请求,其中这些数据点包括与该设备相关联的特性;并且由该安全设备从该设备接收所请求的多个数据点的至少一部分。该方法还可以包括:由该安全设备将所请求的多个数据点的所接收部分和与一个或多个已知攻击者设备相关联的数据点的相应集合相比较;基于该比较,确定与第一已知攻击者设备相关联的数据点的第一相应集合是否满足相似度阈值;并且基于该确定,选择性地管理指向由该安全设备所保护的该一个或多个计算设备并且从该设备所接收的附加网络业务。
在另一个示例中,一种设备包括:一个或多个处理器、一个或多个网络接口卡、指纹模块、以及安全模块。该一个或多个网络接口卡从远程设备接收指向由该设备所保护的一个或多个计算设备的网络业务;响应于接收到该网络业务,向该远程设备发送对该远程设备的多个数据点的请求,其中这些数据点包括与该远程设备相关联的特性;并且从该远程设备接收所请求的多个数据点的至少一部分。该指纹模块由该一个或多个处理器可操作为:将所请求的多个数据点的所接收部分和与一个或多个已知攻击者设备相关联的数据点的相应集合相比较;并且基于该比较,确定与第一已知攻击者设备相关联的数据点的第一相应集合是否满足相似度阈值。该安全模块由该一个或多个处理器可操作为:基于该确定,选择性地管理指向由该安全设备所保护的一个或多个计算设备并且从该设备所接收的附加网络业务。
在另一个示例中,采用指令对计算机可读存储介质编码。这些指令促使一个或多个可编程处理器:从一个设备接收指向由安全设备所保护的一个或多个计算设备的网络业务;响应于接收到该网络业务,向该设备发送对用于该设备的多个数据点的请求,其中这些数据点包括与该设备相关联的特性;并且从该设备接收所请求的多个数据点的至少一部分。这些指令进一步促使该一个或多个可编程处理器:将所请求的多个数据点的所接收部分和与一个或多个已知攻击者设备相关联的数据点的相应集合相比较;基于该比较,确定与第一已知攻击者设备相关联的数据点的第一相应集合是否满足相似度阈值;并且基于该确定,选择性地管理指向由该安全设备所保护的一个或多个计算设备并且从该设备所接收的附加网络业务。
在另一个示例中,一种方法包括:利用安全系统从多个安全设备中的第一安全设备接收与一个设备相关联的设备指纹信息;利用该安全系统并且基于所接收的设备指纹信息,确定该设备是否是已知攻击者设备;并且响应于确定该设备是已知攻击者设备,由该安全系统将该设备指纹信息发送给该多个安全设备中的其他安全设备。
在附图和下文的描述中阐述了一个或多个实施例的细节。从该描述和附图以及从权利要求,其他特征、目的、以及优点将是明显的。
附图说明
图1是根据本公开内容的一个或多个方面的图示了示例全球设备指纹网络系统的框图。
图2是根据本公开内容的一个或多个方面的图示了用于对攻击者设备指纹识别的示例安全设备的框图。
图3是根据本公开内容的一个或多个方面的图示了用于整合攻击者设备指纹的示例安全服务服务器的框图。
图4是根据本公开内容的一个或多个方面的图示了用于对攻击者设备指纹识别的示例过程的流程图。
图5是图示了用于利用中央安全服务来维护全球设备指纹识别的示例过程的流程图。
具体实施方式
图1是根据本公开内容的一个或多个方面的图示了示例全球设备指纹识别网络系统2的框图。如图1中所示出的,网络系统2包括攻击者设备10、代理服务器12、目标网络14A-14B、以及安全服务16。攻击者设备10是可以被用来攻击目标网络或数据中心的网络资源的计算设备的一个示例。在一些示例中,攻击者设备10是移动计算系统、膝上计算系统、台式计算系统、或者服务器计算系统,或者可以包括多个计算设备。例如,攻击者设备10可以是攻击者对其具有控制的一组计算设备(例如,因为该攻击者先前劫持了那些计算设备)。在一些示例中,攻击者设备10是虚拟机或者由一个或多个计算设备所执行的软件应用(例如,web浏览器、攻击者工具、脚本等)。
攻击者设备10可能尝试直接地或者通过代理服务器(诸如代理服务器12)连接至目标网络14A、14B中的一个或多个目标网络。代理服务器12可以通过例如使得由攻击者设备10所生成的网络业务好像该网络业务在代理服务器12处起源,来混淆与攻击者设备10相关联的IP地址。通过混淆攻击者设备10的IP地址,典型的安全装置可能允许该攻击网络业务进入该目标网络,因为该攻击网络业务不再匹配先前被配置为阻挡来自攻击者设备10的网络业务的规则。相比之下,即使攻击者设备10利用代理服务器12用于网络攻击,根据本公开内容的技术所配置的安全设备20A、20B可以继续阻挡来自攻击者设备10的网络业务。
目标网络14A、14B(共同被称为“目标网络14”)中的每个目标网络可以包括用于提供web应用的一个或多个服务器(诸如应用服务器22A)以及安全设备(诸如安全设备20A)。每个目标网络14可以包括附加网络设备,诸如防火墙、路由器、交换器、服务节点等(未示出)。应用服务器22A和22B(共同被称为“应用服务器22”)是为用户提供web应用的web应用服务器的示例。在一些示例中,应用服务器22A可以被配置作为集群、作为分布式计算系统、或者作为其他冗余和/或负载平衡配置。安全设备20A、20B(共同被称为“安全设备20”)是被配置为通过例如识别并管理从攻击设备(例如,攻击者设备10)所接收的网络通信来保护应用服务器22不受攻击设备之害的网络设备。
在一个示例中,攻击者设备10向应用服务22A发送对内容的请求。对内容的该请求可以直接被发送给目标网络14A,或者通过代理服务器12来路由。直接被发送给目标网络14A的请求指的是不经过代理服务器(例如,代理服务器12)而被发送的请求,但是该请求可能传送经过诸如路由器、网关、防火墙等中间网络设备和/或经过中间网络,并且在它们没有通过代理服务器被发送的意义上,仍然被考虑为是直接地被发送给目标网络14A。在一些实例中,攻击者设备10可能将一些请求直接发送给目标网络14A,并且通过代理服务器12将其他请求发送给目标网络14A。
安全设备20A被配置为保护应用服务器22A,并且在网络路径中被定位于攻击者设备10与应用服务器22A之间。安全设备20A接收由攻击者设备10先前发送的请求,并且发起指纹构建过程。术语“指纹”指的是:当特定设备通过例如请求访问web应用、发起虚拟专用网络(VPN)会话、发起安全外壳连接等来尝试访问目标网络时,能够被捕获的关于该特定设备的多个数据点的组合。一般而言,针对特定设备所生成的指纹可以包括与关联于该设备的多个属性有关的数据点,该多个属性诸如用户代理、HTTP_ACCEPT头部、浏览器插件细节、该设备的时区、该设备的监测器的屏幕大小和色彩深度、所安装的系统字体、以及是否启用了cookie。在一些示例中,指纹还包括与该设备的IP地址有关的数据点。
在一个示例中,为了生成攻击者设备10的指纹,安全设备20A可以初始地允许来自攻击者设备10的请求被发送给应用服务器22A。响应于确定应用服务器22A中的一个或多个应用服务器已经发送了对该请求的响应消息,安全设备20A可以拦截该响应消息,并且在所拦截的响应消息中注入代码。被注入的代码运行以请求来自攻击者设备10的数据点,诸如配置信息。在另一个示例中,安全设备20A拦截来自攻击者设备10的请求,并且向攻击者设备10发送响应而不允许来自攻击者设备10的请求到达应用服务器22A。在这个示例中,安全设备20A可以生成将包括在响应中的伪信息,以及请求攻击者设备10的配置信息的代码。在任一个示例中,攻击者设备10接收对该请求的响应,并且发送由安全设备20A所请求的数据点的至少一部分。
安全设备20A可以备选地或另外地分析并收集来自攻击者设备10所发送的请求的信息(例如,不注入代码,或者以其他方式请求来自攻击者设备10的特定信息)。安全设备20A还可以把从该请求中所收集的信息包括在安全设备20A为攻击者设备10生成的指纹中。安全设备20A通过例如收集用于每个数据点的所有不同值的列表而使得指纹包括用于每个特定数据点的值的列表(而不是仅仅用于所接收的多个值的数据点的单个数值),来从所有的所收集的信息生成该指纹。在一些示例中,安全设备20A将散列函数应用至每个数据点,以使这些数据点匿名化,从而这些数据点不包括任何个人信息,但是仍然可以被用来对设备指纹识别。如果安全设备20A不能收集用于所请求的数据点中的一个或多个数据点的值(例如,因为攻击者设备10在响应中没有包括这些值),则安全设备20A不将那些值包括在该指纹中。因此,用于不同设备的不同指纹可能包括数据点的不同集合。
在一些示例中,安全设备20A将所生成的指纹与被识别为攻击者设备指纹的先前所收集的指纹的本地存储的数据库相比较。如果安全设备20A确定在本地数据库中存在匹配,则安全设备20A可以通过例如发起抑制攻击者设备10攻击目标网络14A和应用服务器22A的能力的对策,来管理来自攻击者设备10的网络业务。这些对策可以包括:发送伪信息、丢弃从攻击者设备10所接收的网络分组、放慢网络连接、移除潜在有害的用户输入值、重定向网络分组、或者以其他方式防止从攻击者设备10所发送的网络分组到达目标网络14A的被保护资源(例如,应用服务器22A)。
备选地或者另外地,为了执行本地匹配过程,安全设备20A通过例如监测由攻击者设备10所生成的网络业务,以将攻击者设备10识别为攻击设备。该网络业务可以包括与被配置具有某些安全漏洞的伪web应用的交互。通过监测攻击者设备10与该伪web应用之间的网络业务,安全设备20A能够检测攻击者设备10是否正尝试利用这些安全漏洞,并且如果是,则确定攻击者设备10是攻击设备,并且将攻击者设备10的指纹分类为与已知攻击者设备相关联。
安全设备20A将所生成的指纹发送给安全服务(例如,安全服务16)。安全设备20A可以向安全服务16发送附加信息,诸如安全设备20A的标识符以及指示了该指纹的本地匹配过程或本地攻击者确定过程是否与已知攻击者设备相关联的指示。
安全服务16可以包括多个安全服务服务器24,它们可以被配置为提供安全服务。例如,安全服务服务器24可以被配置为:管理全球设备指纹数据库的云数据中心内的集群或者分布式计算系统。安全服务服务器24从安全设备20A接收指纹信息,并且将该指纹与已知攻击者设备指纹的数据库相比较。例如,可以通过将散列函数应用至该指纹的一个或多个数据点或者应用至整个指纹,来执行该比较。
在一些情形下,即使当用于特定数据点的一个或多个数据点和/或数据值可能在两个指纹之间不同时,如术语“相匹配”在本文中被使用的,一个指纹也被考虑为与另一个指纹“相匹配”。也就是说,本公开内容的技术使得指纹的“模糊”匹配成为可能。术语“模糊”指的是数据点和/或数据值的不完全(例如,不相同)的匹配。每个指纹可以包括足够大数量的数据点,使得即使只有一部分数据点匹配先前被分类的指纹,安全服务16也确定这些指纹匹配而不返回有意义数量的误报(false positive)。也就是说,如果匹配过程返回足够高的匹配置信度值(例如,满足阈值置信度值,本文也称为相似度阈值或相似度的阈值级别),则安全服务16确定所接收的指纹有效地与对应于攻击者设备的先前所接收的指纹相匹配。在一些实例中,可以确定多于一个指纹来匹配所接收的指纹(例如,多于一个指纹满足该阈值置信度值)。在这些实例中,安全服务服务器24可以确定与所接收的指纹最相似的指纹是匹配指纹。
在一些示例中,可以基于如下的可能性来对每个不同的数据点不同地加权:被改变的值或数据点指示了与该指纹相关联的设备实际上与安全服务16先前所存储的攻击者设备指纹不同的可能性。例如,因为改变IP地址对黑客是容易的,所以IP地址数据点可能具有低权重,这指示了不匹配(mismatch)不太可能指示该指纹实际上与两个不同的设备相关联。相比之下,浏览器插件数据点可以具有更高的权重,因为更有可能的是特定设备上所安装的浏览器插件的组合是唯一的,这指示了浏览器插件数据点中的不匹配指示了这些指纹更有可能识别两个不同的设备。
响应于确定从安全设备20A所接收的指纹与已知攻击者指纹相匹配,安全服务16将安全设备20A与该已知攻击者设备相关联。作为一个示例,安全服务16将安全设备20A的标识符存储在攻击者指纹数据库中,并且还将安全设备20A的该标识符与该指纹相关联。以这种方式,安全服务16可以追踪哪些安全设备已经检测到被识别的攻击者设备的攻击。
如果在已知攻击者设备的数据库中未找到从安全设备20A所接收的指纹,则当安全设备20A指示该指纹与攻击者设备相关联(例如,基于上文所讨论的对网络业务的监测)时,安全设备16可以将该指纹添加到该数据库。攻击者数据库中用于该指纹的条目可以包括:用于该指纹的数据点和数据值以及用于攻击者设备10的全球标识符、用于攻击者设备10的全球名称、以及与攻击者设备10相关联的全球威胁信息,该全球威胁信息可以包括攻击者设备10所利用的攻击机制以及攻击的目标(例如,软件程序、端口等)。在其中该指纹是“模糊”匹配的实例中(例如,其中一个或多个数据点或数据点的数据值改变,但是该指纹仍然被确定是一个匹配),安全服务16可以更新用于该指纹的数据库条目,以包括被改变的值。
如果该指纹被添加到攻击者数据库,或者这些指纹数据点和/或数据值被更新,则安全服务16可以把被更新的攻击者数据库信息推送给其他安全设备,诸如安全设备20B。例如,如果安全设备20A确定攻击设备10是攻击者设备,并且将该指纹和相关信息发送给安全服务16,并且进而安全服务16确定攻击者设备10是新近被识别的攻击者设备,则安全服务16将用于攻击者设备10的该指纹、威胁信息、全球攻击者设备标识符等发送给安全设备20B。如果攻击者设备10稍后攻击目标网络14B(例如,经由代理服务器12),则安全设备20B被配置具有攻击者设备10的指纹,并且即使攻击者设备10的指纹的一个或多个数据点和/或数据值改变(例如,IP地址改变),安全设备20B也能够保护应用服务器22B不受攻击者设备10之害。
图2是根据本公开内容的一个或多个方面的图示了用于对攻击者设备指纹识别的示例安全设备20A的框图。图2仅图示了安全设备20A的一个特定示例,并且在其他实例中可以使用安全设备20A的许多其他示例。仅为了举例说明的目的,下文在图1的网络系统2的背景中描述安全设备20A。
如图2的特定示例中所示出的,安全设备20A可以提供用于可执行软件指令的执行环境。在这个示例中,安全设备20A包括一个或多个处理器30、一个或多个网络接口卡32、以及一个或多个存储设备34。组件30、32和34中的每个组件可以通过用于组件间通信的一个或多个通信信道而(物理地、通信地、和/或操作地)相互连接。在一些示例中,通信信道可以包括一个或多个系统总线、网络连接、进程间通信数据结构、或者用于通信数据的其他信道。
在一些示例中,(多个)处理器30被配置为实施功能和/或执行指令。例如,(多个)处理器30可以能够处理(多个)存储设备34中所存储的指令。(多个)处理器30的示例可以包括:微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或者其他类型的分立或集成逻辑电路中的一个或多个。
(多个)存储设备34可以被配置为存储用于在安全设备20A内使用的程序代码和/或数据。在图2的示例中,(多个)存储设备34可以存储软件组件,这些软件组件包括指纹模块36、指纹数据库38、安全模块40、以及操作系统42。在一些示例中,(多个)存储设备34被描述为计算机可读存储介质。在一些实例中,(多个)存储设备34包括暂时性存储器,意味着存储设备34的主要目的不是长期存储。在一些示例中,(多个)存储设备34包括易失性存储器,意味着在关掉安全设备20A时,(多个)存储设备34不维持所存储的内容。易失性存储器的示例可以包括:随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存储存储器(SRAM)、以及本领域已知的其他形式的易失性存储器。在一些示例中,(多个)存储设备34被用来存储用于由(多个)处理器30执行的程序指令。在一些示例中,安全设备20A上运行的程序或应用使用(多个)存储设备34,以在程序执行期间暂时存储信息。
在一些示例中,(多个)存储设备34包括一个或多个计算机可读存储介质。(多个)存储设备34可以被配置为比易失性存储器存储更大量的信息。(多个)存储设备34可以进一步被配置用于信息的长期存储。在一些示例中,(多个)存储设备34包括非易失性存储元件。这种非易失性存储元件的示例包括:磁硬盘、光盘、软盘、闪存、或者电可编程存储器(EPROM)或电可擦除且可编程(EEPROM)存储器的形式。
安全设备20A可以使用(多个)网络接口卡32经由一个或多个通信网络(诸如一个或多个无线网络)与外部设备通信。(多个)网络接口卡32可以包括:一个或多个以太网卡、光收发机、射频收发机、或者被配置为发送和接收信息的其他类型的设备。网络接口的其他示例可以包括:蓝牙无线电、3G无线电、和Wifi无线电、以及通用串行总线(USB)接口。在一些示例中,安全设备20A可以使用(多个)网络接口卡32与可操作地耦合至安全设备20A的另一个设备无线地通信。
操作系统42可以控制安全设备20A的组件的操作。例如,操作系统42可以促进指纹模块36、指纹数据库38以及安全模块40、以及处理器30、网络接口卡32、以及存储设备34之间的通信。存储设备34中的一个或多个组件(包括操作系统42、指纹模块36、指纹数据库38和安全模块40)每个可以包括可以由安全设备20A可执行的程序指令和/或数据。指纹模块36、指纹数据库38和安全模块40每个可以包括促使安全设备20A执行本公开内容中所描述的操作和动作中的一个或多个操作和动作的指令。在一些示例中,在(多个)存储设备32中所举例说明的组件中的一个或多个组件可以以硬件和/或软件和硬件的组合来实施。
根据本公开内容的技术,安全设备20A从攻击者设备10接收网络业务,诸如对与在应用服务器22A处执行的web应用有关的信息的请求。可以经由网络接口卡32中的一个网络接口卡来接收该网络业务。该网络业务被指引至指纹模块36用于处理。如图2中所示出的,指纹模块36包括分组解析模块44、代码注入模块46、安全服务更新模块48、以及指纹生成模块50。响应于指纹模块36接收到该请求,分组解析模块44解析该请求以提取该网络业务中所包括的信息(诸如用户代理信息),并且该信息能够结合其他数据点而被用来唯一地识别攻击者设备10。所提取的信息被提供给指纹生成模块50以用在生成用于攻击者设备10的指纹中。
在一些示例中,网络业务向前被传递给应用服务器22A(图1)之一,并且应用服务器22A生成对该网络业务的响应。该响应从应用服务器22A被发送,并且被指引至攻击者设备10(例如,具有与攻击者设备10相关联的目的地地址)。然而,在该响应离开目标网络14A之前,安全设备20A可以拦截该响应并且可以变更该响应。例如,代码注入模块46可以将代码插入到该响应中,以便促使攻击者设备10提供关于攻击者设备10的配置信息和其他信息。代码注入模块46可以基于被交换的请求和响应的类型来动态地生成该代码。例如,如果该网络业务起源自web浏览器,则代码注入模块46可以插入由web浏览器可执行的代码,从而当该响应被攻击者设备10接收并且在该web浏览器内显示时,该web浏览器自动地执行该代码,并且关于攻击者设备10的信息被发送给安全设备20A。作为另一个示例,如果该网络业务起源自不同的应用、脚本等,则代码注入模块46将适当类型的代码注入到该响应中。一般而言,代码注入模块46被配置为将代码注入到该响应中,使得由攻击者设备10执行该代码,并且向安全设备20A返回作为结果的信息,而不需要攻击者设备10的用户执行任何附加动作,或者确切地说,不需要攻击者设备10的用户必然知道该被返回的信息。
在其他示例中,安全模块40生成虚假响应并发送给攻击者设备10,从而该请求不被转发给应用服务器22A。替代地,安全模块40表现为好像它是应用服务器22A中的一个应用服务器,并且在尝试收集关于攻击者设备10的附加信息中与攻击者设备10交换分组,而不打开应用服务器22A面向可能的攻击。如上文所述,安全模块40的响应可以包括由代码注入模块46注入到该响应中的代码。
在安全设备20A接收到附加网络业务时,可以从这些请求中被提取的任何附加信息被传递给指纹生成模块50。类似地,安全设备20A响应于由攻击者设备10正在执行的被注入的代码而接收的关于攻击者设备10的配置信息和其他信息被提供给指纹生成模块50。指纹模块50收集所有不同的数据项目和相关的数据值。在一些示例中,每个数据项目与不同的重要性排序相关联,使得被确定具有较高重要性的那些数据项目是更有可能唯一地识别攻击者设备10的数据项目,而被确定具有较低重要性的那些数据项目较不可能唯一地识别攻击者10。指纹模块50可以制止生成用于攻击者设备10的指纹,直到数据项目的数量以及用于与攻击者设备10相关联的对应数据值满足阈值数量,或者组合的重要性排序满足阈值总计重要性排序。也就是说,指纹模块50可以制止生成用于攻击者设备10的指纹,直到指纹模块50已经接收到关于攻击者设备10的足够信息,以能够基本上唯一地识别攻击者设备10。
一旦指纹模块50已经接收了关于攻击者设备10的足够信息来生成指纹,指纹模块50就生成用于攻击者设备10的指纹,并且指纹模块36查询指纹数据库38以确定指纹数据库38是否包括匹配的指纹。尽管被描述为数据库,但是指纹数据库38可以是任何数据结构或者数据结构的组合,包括散列表、链接表等。通常,指纹数据库38被配置为,存储被确定为与已知攻击者设备(例如,设备的黑名单)相关联的与指纹有关信息。然而,在一些实例中,指纹数据库38可以存储由安全设备20A所生成的与所有指纹有关的信息、仅被确定为与非攻击者设备(例如,设备的白名单)相关联的指纹、或者它们的任意组合。在一些示例中,指纹数据库38被配置为只针对由安全设备20A所生成的那些指纹存储指纹信息。在其他示例中,指纹数据库38被配置为针对由安全设备20A所生成的任何指纹或者从安全服务16所接收的任何指纹存储指纹信息。
指纹模块36接收对该查询的响应,并且基于该响应是否指示指纹数据库38包括匹配的指纹,来确定该指纹是否与已知攻击者设备相关联。一般而言,安全设备20A基于该指纹是否与已知攻击者设备相关联,来选择性地管理来自攻击者设备10的网络业务。例如,如果基于查询结果确定了该指纹与已知攻击者设备相关联,则安全设备20A可以通过诸如丢弃从攻击者设备10所接收的分组、向攻击者设备10发送伪信息、请求关于攻击者设备10的附加信息以创建更完整的指纹,或者执行其他动作以减轻由攻击者设备10所尝试的任何攻击,来管理从攻击者设备10所接收的网络业务。如果基于查询结果确定了该指纹不与已知攻击者设备相关联,则安全设备20A可以继续允许网络业务在攻击者设备10与应用服务器22A之间交换,而不应用上文所描述的各种对策。
除了查询指纹数据库38之外,安全设备20A还可以监测攻击者设备10与应用服务器22A之间所交换的网络业务,以确定该网络业务是否指示攻击。如果是,则即使查询结果可能指示不同,安全设备20A也可以确定攻击者设备10是攻击者设备。然而,如果查询结果指示了该指纹与已知攻击者设备相关联,则即使与攻击者设备10相关联的网络业务没有被确定为指示攻击,安全设备20A也会好像攻击者设备10是已知攻击者设备那样来对待从攻击者设备10所接收的网络业务。
指纹生成模块50向安全服务更新模块48提供所生成的指纹,以及关于该指纹是否与已知攻击者设备相关联的指示。安全服务更新模块48将该信息发送给安全服务16,并且从安全服务16接收被更新的信息。该更新信息可以包括例如,安全服务16是否确定了所生成的指纹和与已知攻击者设备相关联的指纹相匹配的指示。作为另一个示例,该更新信息可以包括与攻击者设备10在其他目标网络(例如,目标网络14B)上所尝试的一个或多个攻击有关的信息。响应于从安全服务16接收到更新信息,指纹模块36可以更新指纹数据库38,并且即使由安全设备20A先前从指纹数据库38所接收的查询结果没有指示攻击者设备10是攻击者设备,在安全设备20A与攻击者设备10之间被交换的网络业务也没有指示攻击者设备10是攻击者设备,指纹模块36也可以将攻击者设备10看作已知攻击者设备。
图3是根据本公开内容的一个或多个方面的图示了用于整合攻击者设备指纹的示例安全服务服务器58的框图。图3仅图示了安全服务服务器58的一个特定示例并且可以是图1的安全服务器24的一个示例。在其他实例中,可以使用安全服务服务器58的许多其他示例。仅为了举例说明的目的,下文在图1的网络系统2的背景中描述安全服务服务器58。
如图3的特定实施例中所示出的,安全服务服务器58可以提供用于可执行软件指令的执行环境。在这个示例中,安全服务服务器58包括:一个或多个处理器60、一个或多个网络接口卡62、以及一个或多个存储设备64。组件60、62和64中的每个组件可以通过一个或多个通信信道(物理地、通信地、和/或操作地)相互连接,以用于组件间通信。在一些示例中,(多个)通信信道可以包括一个或多个系统总线、网络连接、进程间通信数据结构、或者用于传达数据的其他信道。
在一些示例中,(多个)处理器60被配置为实施功能和/或执行指令。例如,(多个)处理器60可以能够处理(多个)存储设备64中所存储的指令。(多个)处理器60的示例可以包括:微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或者其他类型的分立或集成逻辑电路中的一个或多个。
(多个)存储设备64可以被配置为存储用于安全服务服务器58内使用的程序代码和/或数据。在图3的示例中,(多个)存储设备64可以存储软件组件,这些软件组件包括安全模块66、指纹数据库68、安全设备数据库70、以及操作系统72。在一些示例中,(多个)存储设备64被描述为计算机可读存储介质。在一些示例中,(多个)存储设备64包括暂时性存储器,意味着存储设备64的主要目的不是长期存储。在一些示例中,(多个)存储设备64包括易失性存储器,意味着在关掉安全服务服务器58时,(多个)存储设备64不维持所存储的内容。易失性存储器的示例可以包括:随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存储存储器(SRAM)、或者本领域中已知的其他形式的易失性存储器。在一些示例中,(多个)存储设备64被用来存储用于由(多个)处理器60执行的程序指令。在一些示例中,安全服务服务器58上运行的程序或应用使用(多个)存储设备64,以在程序运行期间暂时存储信息。
在一些示例中,(多个)存储设备64包括一个或多个计算机可读存储介质。(多个)存储设备64可以被配置为存储比易失性存储器更大量的信息。(多个)存储设备64可以进一步被配置用于信息的长期存储。在一些示例中,(多个)存储设备64包括非易失性存储元件。这种非易失性存储元件的示例包括:磁硬盘、光盘、软盘、闪存、或者电可编程存储器(EPROM)或电可擦除且可编程(EEPROM)存储器的形式。
安全服务服务器58可以使用(多个)网络接口卡62经由一个或多个通信网络(诸如一个或多个无线网络)与外部设备通信。(多个)网络接口卡62可以包括:一个或多个以太网卡、光收发机、射频收发机、或者被配置为发送和接收信息的其他类型的设备。网络接口的其他示例可以包括:蓝牙无线电、3G无线电、和Wifi无线电、以及通用串行总线(USB)接口。在一些示例中,安全服务服务器58可以使用(多个)网络接口卡62与可操作地耦合至安全服务服务器58的另一个设备无线地通信。
操作系统72可以控制安全服务服务器58的组件的操作。例如,操作系统72可以促进安全模块66、指纹数据库68以及安全设备数据库70、以及处理器60、网络接口卡62、以及存储设备64之间的通信。存储设备64中的一个或多个组件(包括操作系统72、指纹模块66、指纹数据库68和安全设备数据库70)每个可以包括可以由安全服务服务器58可执行的程序指令和/或数据。指纹模块66、指纹数据库68和安全设备数据库70每个可以包括促使安全服务服务器58执行本公开内容中所描述的操作和动作中的一个或多个操作和动作的指令。在一些示例中,在(多个)存储设备62中所举例说明的组件中的一个或多个组件可以以硬件和/或软件和硬件的组合来实施。
根据本公开内容的技术,安全服务服务器58从一个或多个安全设备(例如,安全设备20A和20B)接收指纹信息。一般而言,安全服务服务器58维护安全设备数据库70。安全设备数据库70包括关于如下安全设备的信息:该安全设备订阅由安全服务16以及安全服务服务器58所提供的安全服务。如果将信息提供给安全服务服务器58的安全设备不被包括在安全设备数据库70中,则安全服务服务器58可以抛弃该指纹信息。
被提供给安全服务服务器58的指纹信息可以包括:用于指纹的数据点和数据值以及用于攻击者设备10的全球标识符、用于攻击者设备的全球名称、以及与攻击者设备10相关联的全球威胁信息。例如,全球威胁信息可以包括攻击者设备10所利用的攻击机制以及攻击的目标(例如,软件程序、端口等)。在其中从向安全服务服务器58注册过的安全设备接收指纹信息的示例中(例如,在与发送安全设备相关联的安全设备数据库70中存在条目),指纹信息被提供给安全模块66。
如图3中所示出的,安全模块66包括整合模块74、指纹匹配模块76、以及安全设备更新模块78。指纹匹配模块76确定指纹数据库68中所存储的指纹中的一个指纹是否与所接收的指纹相匹配。在确定所接收的指纹是否与指纹数据库68的指纹匹配中,指纹匹配模块76可以应用一个或多个指纹匹配规则。一般而言,指纹匹配规则是定义什么构成了两个指纹之间的成功匹配的规则。规则由一批数据点格式器(formatter)以及一些高级规则组成,这些高级规则影响候选匹配的列表何时能够被关联。指纹匹配模块76利用数据点格式器来计算被用于比较的实际散列并且追踪候选匹配的列表。如果两个指纹相匹配,则整合模块74将所接收的指纹的数据点和值与指纹数据库68中所存储的匹配指纹信息合并。然而,整合模块74抛弃重复的数据点和值。
为了在指纹数据库68内找到匹配,指纹匹配模块76可以应用“模糊”散列技术。通过使用模糊散列算法,指纹匹配模块78可以执行快速比较以确定两个事物是否相似。根据本公开内容的技术,指纹匹配模块78应用模糊散列算法以确定两个不同的指纹是否相似。也就是说,本公开内容的技术使得指纹的“模糊”匹配成为可能。在具有数据点和相关值的设备指纹的背景中,术语“模糊”指的是数据点和/或相关数据值的不完全匹配。每个指纹可以包括足够大数量的数据点,使得即使仅有一部分的数据点与先前所分类的指纹相匹配,指纹匹配模块76确定指纹匹配,而不返回有意义数量的误报。也就是说,如果匹配过程返回足够高的匹配置信度值(例如,满足阈值置信度值),指纹匹配模块76确定所接收的指纹与对应于攻击者设备的先前所接收的指纹相匹配。
在一些示例中,指纹匹配模块78可以基于如下的可能性来对每个不同的数据点应用不同的权重:被改变的值或数据点指示了与该指纹相关联的设备实际上与先前存储在指纹数据库68内的攻击者设备指纹不同的可能性。例如,因为改变IP地址对黑客是容易的,所以指纹匹配模块76可以将IP地址数据点与低权重相关联,低权重指示了不匹配不太可能指示该指纹实际上与两个不同的设备相关联。相比之下,指纹匹配模块78可以对浏览器插件数据点应用较高的权重值,因为更有可能的是特定设备上所安装的浏览器插件的组合是唯一的,这指示了浏览器插件数据点中的不匹配指示了这些指纹更有可能识别两个不同的设备。
响应于确定从安全设备20A所接收的指纹与已知攻击者指纹相匹配,整合模块76将安全设备20A与该已知攻击者设备相关联。整合模块76还可以整合包括攻击者设备10和安全设备20中的任何一个安全设备的各种会话,使得所有的相关指纹信息被整合并且与相同的设备指纹相关联。如果指纹数据库68中所存储的指纹信息不同于所接收的指纹信息,则安全设备更新模块78将合并的指纹发送给安全设备20A。如果指纹数据库68中所存储的指纹信息与所接收的指纹信息相同,则安全设备更新模块78制止向安全设备20A发送被更新的指纹信息。在任一实例中,安全设备更新模块78可以将指纹信息发送给向安全服务16注册过的一个或多个安全设备(例如,在安全设备数据库70内具有条目的安全设备)。例如,安全设备更新模块78可以向安全设备20B发送指纹、威胁信息、全球攻击者设备标识符等。
图4是根据本公开内容的一个或多个方面的用于对攻击者设备指纹识别的示例过程的流程图。仅为了举例说明的目的,下文在图1和2中所示出的安全设备20A的背景内描述示例操作。其他示例安全设备也可以执行下文所描述的示例操作。
安全设备20A从可能的攻击者设备(例如,攻击者设备10)接收传入的对数据的请求(90)。分组解析模块44解析该请求以提取被包括在该请求中并且能够结合其他数据点被用来唯一地识别攻击者设备10的信息(诸如用户代理信息)。安全设备20A将该传入的请求转发给处理该请求并发送响应的应用服务器22中的一个应用服务器。安全设备20A拦截该响应,并且代码注入模块46注入促使攻击者设备10向安全设备20A发送指纹数据点和相关联的值的代码(92)。攻击者设备10接收该响应并且向安全设备20A发送指纹数据点以及相关联的值,而不需要攻击者设备10的用户执行任何附加动作。
安全设备20A接收指纹信息(94),并且指纹生成模块50生成用于攻击者设备10的设备指纹(96)。使用所生成的指纹,指纹模块36确定匹配的指纹是否被存储在指纹数据库38内(98)。如果在指纹数据库38内找到匹配的指纹(98的“是”分支),则安全设备20A可以通过例如阻挡网络业务、对网络业务流量节流、重定向网络业务流量、记录网络业务流量、或者采取其他对策使起源自攻击者设备10的任何潜在攻击的影响最小化,来主动地管理来自攻击者设备的所有业务免于到达应用服务器22A(100)。例如,安全模块40可以拦截由攻击者设备10所发送的所有分组并且提供伪响应,以便收集附加的指纹数据点。在一些示例中,安全设备20A可以基于由攻击者设备所生成的网络业务来确定攻击者设备10是攻击设备。例如,如果攻击者设备10正在探测在应用服务器22A处执行的软件的已知安全漏洞,则安全设备20A确定攻击者设备10是攻击设备,并且可以通过例如阻挡网络业务、对网络业务节流、重定向网络业务、记录网络业务、或者采取其他对策使起源自攻击者设备10的任何潜在攻击的影响最小化,来管理起源自攻击者设备10的网络业务。如果在指纹数据库38内未找到匹配的指纹(98的“否”分支),则安全设备20A可以暂时允许来自攻击者设备10的网络业务到达应用服务器22A。
在任一实例中,安全服务更新模块48将该指纹和相关联的信息发送给安全服务器16(102)。安全服务16确定该指纹是否与由安全服务16所管理的指纹相匹配,并且如果存在匹配和/或如果所发送的指纹信息导致被更新的指纹信息(例如,合并的指纹),则安全服务将该指纹信息发送给安全设备20A。安全设备20A从安全服务16接收指纹信息,并且基于所接收的指纹信息来更新指纹数据库38(104)。如果所接收的指纹信息指示该指纹与已知攻击者设备相关联(106的“是”分支),则安全设备20A管理由攻击者设备10所发送的网络业务免于到达应用服务器22A(100)。如果所接收的指纹信息指示该指纹不与已知攻击者设备相关联(106的“否”分支),则安全设备20A允许网络业务在攻击者设备10与应用服务器22A之间自由交换(108)。
图5是图示了用于利用中央安全服务来维护全球设备指纹识别的示例过程的流程图。仅为了举例说明的目的,下文在如图1中所示出的网络系统2以及如图2中所示出的安全服务服务器58的背景中描述这些示例操作。其他的示例安全服务器也可执行下文所描述的示例操作。
安全服务服务器58从安全设备20A和20B中的一个安全设备接收指纹信息(110)。指纹匹配模块76通过将该指纹与指纹数据库68中所存储的已知攻击者设备的指纹相比较,来确定指纹数据库68中所存储的指纹中的一个指纹是否与所接收的指纹相匹配(112)。为了找到指纹数据库68内的匹配,指纹匹配模块76可以应用“模糊”散列技术来识别与所接收的指纹相似的指纹。当该指纹足够相似(即,满足相似度的阈值级别)时,指纹匹配模块76确定所存储的指纹与所接收的指纹相匹配(114的“是”分支)。在一些实例中,可以确定多于一个指纹符合该相似度阈值。在这些实例中,安全服务服务器24可以确定与所接收的指纹最相似的指纹是匹配指纹。如果指纹数据库68中所存储的信息不同于所接收的指纹信息,则安全设备66通过例如利用整合模块74来将匹配的指纹信息与所接收的指纹信息合并,以更新指纹数据库68(116)。
如果指纹匹配模块76确定没有匹配的指纹被存储在指纹数据库68中(114的“否”分支),则安全模块确定发送该指纹信息的安全设备是否把与该指纹相关联的设备识别为攻击设备(118)。如果安全设备将把与该指纹相关联的设备识别为攻击设备(118的“是”分支),则安全模块66更新指纹数据库68以包括所接收的指纹信息(116)。响应于指纹数据库68被更新,安全设备更新模块78把被更新的指纹信息发送给向安全服务16注册过的安全设备(120),并且安全模块66将任何被更新或被改变的指纹信息发送给向安全服务服务器58发送初始指纹信息的安全设备(122)。如果该安全设备未把与该指纹相关联的设备识别为攻击设备(118的“否”分支),则安全模块66可以将该查询结果发送给发送了该指纹信息的安全设备,以指示与该指纹相关联的设备不是已知攻击者设备(122)。
示例1。一种方法包括:由安全设备从一个设备接收指向由所述安全设备所保护的一个或多个计算设备的网络业务;响应于接收到该网络业务,由该安全设备向该设备发送对用于该设备的多个数据点的请求,其中这些数据点包括与该设备相关联的特性;由该安全设备从该设备接收所请求的多个数据点的至少一部分;由所该安全设备将所请求的多个数据点的所接收部分和与一个或多个已知攻击者设备相关联的数据点的相应集合相比较;基于该比较,确定与第一已知攻击者设备相关联的数据点的第一相应集合是否满足相似度阈值;以及基于该确定,选择性地管理指向由该安全设备所保护的该一个或多个计算设备并且从该设备所接收的附加网络业务。
示例2。示例1的方法,进一步包括:在发送对该多个数据点的该请求之前,将请求该多个数据点的代码注入到从该一个或多个计算设备的至少一个计算设备所接收的响应中,其中由该一个或多个计算设备中的该至少一个计算设备响应于该网络业务来发送所接收的响应。
示例3。示例1-2的任意组合的方法,进一步包括:分析该网络业务来提取与关于该设备的一个或多个数据点有关的信息;以及由该安全设备从与该一个或多个数据点有关的该信息和所请求的多个数据点的所接收部分,来生成用于该设备的设备指纹,其中该设备指纹识别该设备。
示例4。示例3的方法,进一步包括:向安全服务发送该设备的设备指纹;从该安全服务接收该设备是否是已知攻击者设备的指示;以及基于该指示,选择性地管理指向由该安全设备所保护的该一个或多个计算设备并且从该设备所接收的附加网络业务。
示例5。示例3的方法,进一步包括:由该安全设备基于从该设备所接收的网络业务,来确定该设备是攻击者设备;以及从该安全设备向安全服务发送该设备的设备指纹以及该设备是攻击设备的指示。
示例6。示例3的方法,进一步包括:由该安全设备从安全服务接收设备指纹信息;将所生成的设备指纹信息与所接收的设备指纹相比较,来确定该设备是否是攻击者设备;以及基于该比较,选择性地管理指向由该安全设备所保护的该一个或多个计算设备并且从该设备所接收的附加网络业务。
示例7。示例1-6的任意组合的方法,其中将所请求的多个数据点的所接收部分和与已知攻击者设备相关联的数据点的相应集合相比较包括:对所请求的多个数据点的所接收部分应用模糊散列算法。
示例8。示例7的方法,进一步包括:基于对模糊散列算法的应用,来确定所请求的多个数据点的所接收部分和与第一已知攻击者设备相关联的数据点的第一相应集合的不完全匹配满足该相似度阈值。
示例9。示例1-8的任意组合的方法,其中基于该确定,选择性地管理指向由该安全设备所保护的该一个或多个计算设备并且从该设备所接收的附加网络业务包括:响应于确定与第一已知攻击者设备相关联的数据点的第一相应集合不满足该相似度阈值,准许来自该设备的该附加网络业务到达由该安全设备所保护的该一个或多个计算设备;以及响应于确定与第一已知攻击者设备相关联的数据点的该第一相应集合满足该相似度阈值,防止该附加网络业务到达由该安全设备所保护的该一个或多个计算设备。
示例10。示例1-8的任意组合的方法,其中选择性地管理该附加网络业务包括:响应于确定与第一已知攻击者设备相关联的数据点的该第一相应集合满足该相似度阈值,通过执行对该附加网络业务节流、从该附加网络业务移除一个或多个用户输入值、丢弃该附加网络业务、以及将该附加网络业务重定向至不同的设备中的一项或多项,来管理该附加网络业务。
示例11。示例1-10的任意组合的方法,进一步包括:响应于确定与第一已知攻击者设备相关联的数据点的该第一相应集合满足该相似度阈值,确定该设备是已知攻击者设备;防止该网络业务到达由该安全设备所保护的该一个或多个计算设备;以及利用该安全设备来生成对如下网络业务的响应,该网络业务包括对该设备的附加数据点的请求。
示例12。一种设备包括:一个或多个处理器;一个或多个网络接口卡,该一个或多个网络接口卡从远程设备接收指向由该设备所保护的一个或多个计算设备的网络业务;响应于接收到该网络业务,向该远程设备发送对该远程设备的多个数据点的请求,其中这些数据点包括与该远程设备相关联的特性;以及从该远程设备接收所请求的多个数据点的至少一部分;指纹模块,该指纹模块由该一个或多个处理器可操作为:将所请求的多个数据点的所接收部分和与已知的一个或多个攻击者设备相关联的数据点的相应集合相比较;并且基于该比较,确定与第一已知攻击者设备相关联的数据点的第一相应集合是否满足相似度阈值;以及安全模块,该安全模块由该一个或多个处理器可操作为:基于该确定,选择性地管理指向由该安全设备所保护的该一个或多个计算设备并且从该设备所接收的附加网络业务。
示例13。示例12的设备,其中该指纹模块包括:代码注入模块,该代码注入模块由该一个或多个处理器可操作为,在发送对多个数据点的该请求之前,将请求多个数据点的代码注入到从该一个或多个计算设备中的至少一个计算设备所接收的响应中,其中由该一个或多个计算设备中的该至少一个计算设备响应于该网络业务来发送所接收的响应。
示例14。示例12-13的任意组合的设备,其中该指纹模块包括:分组解析模块,该分组解析模块由该一个或多个处理器可操作为:分析该网络业务,以提取与关于该远程设备的一个或多个数据点有关的信息;以及指纹生成模块,该指纹生成模块由该一个或多个处理器可操作为:从与该一个或多个数据点有关的该信息和所请求的多个数据点的所接收部分,来生成用于该远程设备的设备指纹,其中该设备指纹识别该远程设备。
示例15。示例14的设备,其中该一个或多个网络接口卡向安全服务发送该远程设备的设备指纹,并且从该安全设备接收该远程设备是否是已知攻击者设备的指示,并且其中该安全模块由该一个或多个处理可操作为:基于该指示,选择性地管理指向由该安全设备所保护的该一个或多个计算设备并且从该远程设备所接收的附加网络业务。
示例16。示例14的设备,其中该指纹模块由该一个或多个处理器可操作为:基于从该远程设备所接收的该网络业务,确定该远程设备是攻击者设备,并且向安全服务发送该远程设备的设备指纹以及该远程设备是攻击者设备的指示。
示例17。示例14的设备,其中该一个或多个网络接口卡从安全设备接收设备指纹信息,其中该指纹模块将所生成的设备指纹信息与所接收的设备指纹相比较,以确定该远程设备是否是攻击者设备,并且其中该安全模块由该一个或多个处理器可操作为:基于该比较,选择性地管理指向由该安全设备所保护的该一个或多个计算设备并且从该远程设备所接收的附加网络业务。
示例18。示例12-17的任意组合的设备,其中该指纹模块对所请求的多个数据点的所接收部分应用模糊散列算法,以将所请求的多个数据点的所接收部分和与已知攻击者设备相关联的数据点的相应集合相比较。
示例19。示例18的设备,其中该指纹模块基于对该模糊散列算法的应用,确定所请求的多个数据点的所接收部分和与第一已知攻击者设备相关联的数据点的该第一相应集合的不完全匹配满足该相似度阈值。
示例20。示例12-19的任意组合的设备,其中通过该安全模块至少可被操作为:响应于确定与该第一已知攻击者设备相关联的数据点的该第一相应集合不满足该相似度阈值,准许该附加网络业务到达由该设备所保护的该一个或多个计算设备;以及响应于确定与该第一已知攻击者设备相关联的数据点的该第一相应集合满足该相似度阈值,防止该附加网络业务到达由该设备所保护的该一个或多个计算设备,该安全模块由该一个或多个处理器可操作为:基于该指示,选择性地管理指向由该安全设备所保护的该一个或多个计算设备并且从该远程设备所接收的附加网络业务。
示例21。示例12-19的任意组合的设备,其中该安全模块由该一个或多个处理器可操作为:响应于该指纹模块确定与第一已知攻击者设备相关联的数据点的该第一相应集合满足该相似度阈值,通过执行对该附加网络业务节流、从该附加网络业务移除一个或多个用户输入值、丢弃该附加网络业务、以及将该附加网络业务重定向至不同的设备中的一项或多项来管理该附加网络业务。
示例22。一种计算机可读存储介质,利用指令对该计算机可读存储介质编码,用于促使一个或多个处理器:从一个设备接收指向由安全设备所保护的一个或多个计算设备的网络业务;响应于接收到该网络业务,向该设备发送对用于该设备的多个数据点的请求,其中这些数据点包括与该设备相关联的特性;从该设备接收所请求的多个数据点的至少一部分;将所请求的多个数据点的所接收部分和与一个或多个已知的攻击者设备相关联的数据点的相应集合相比较;基于该比较,确定与第一已知攻击者设备相关联的数据点的第一相应集合是否满足相似度阈值;以及基于该确定,选择性地管理指向由该安全设备所保护的该一个或多个计算设备并且从该设备所接收的附加网络业务。
示例23。示例22的计算机可读存储介质,进一步利用指令编码,以用于促使一个或多个处理器:分析该网络业务以提取与关于该设备的一个或多个数据点有关的信息;以及从与该一个或多个数据点有关的该信息和所请求的多个数据点的所接收部分,来生成用于该设备的设备指纹,其中该设备指纹识别该设备。
示例24。示例23的计算机可读存储介质,进一步利用指令编码,以用于促使一个或多个处理器:向安全服务发送该设备的设备指纹;从该安全服务接收该设备是否是已知攻击者设备的指示;以及基于该指示,选择性地管理指向由该安全设备所保护的该一个或多个计算设备并且从该设备所接收的附加网络业务。
示例25。一种方法包括:利用安全系统从多个安全设备中的第一安全设备接收与一个设备相关联的设备指纹信息;利用该安全系统,并且基于所接收的设备指纹信息,确定该设备是否是已知攻击者设备;以及响应于确定该设备是已知攻击者设备,由该安全系统向该多个安全设备中的其他安全设备发送该设备指纹信息。
可以至少部分地采用硬件、软件、固件或者它们的任意组合来实施本公开内容中所描述的技术。例如,可以在一个或多个处理器内实施所描述的技术的各个方面,该一个或多个处理器包括:一个或多个微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或者任何其他的等效集成或分立逻辑电路、以及这些组件的任意组合。术语“处理器”或“处理电路”可以一般性地指代单独的或者与其他逻辑电路组合的前述逻辑电路中的任何一种,或者任何其他的等效电路。包括硬件的控制单元也可以执行本公开内容的技术中的一项或多项技术。
可以在同一设备或者分离的设备内实施这种硬件、软件和固件,来支持本公开内容中所描述的各种操作和功能。另外,所描述的单元、模块或组件中的任何一项可以一起被实施或者分离地被实施为分立但可互操作的逻辑设备。对不同特征的描绘为模块或单元旨在突出不同的功能性方面,并且不必然暗示这种模块或单元必须由分离的硬件或软件组件来实现。相反地,与一个或多个模块或单元相关联的功能可以由分离的硬件或软件组件来执行,或者被集成在公共或分离的硬件或软件组件内。
本公开内容中所描述的技术还可以在计算机可读介质中体现或编码,该计算机可读介质诸如包含指令的计算机可读存储介质。计算机可读介质中被嵌入或被编码的指令,例如在这些指令被执行时,可以促使可编程处理器或其他处理器执行该方法。计算机可读存储介质可以包括:随机存取存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存、硬盘、CD-ROM、软盘、磁带、磁介质、光介质、或者其他计算机可读存储介质。应当理解,术语“计算机可读存储介质”指代物理存储介质(例如,非暂时性介质),而不是信号、载波、或者其他瞬态介质。
已经描述了各种实施例。这些实施例和其他实施例在下列权利要求的范围内。

Claims (14)

1.一种方法,包括:
由安全设备从一个设备接收指向由所述安全设备所保护的一个或多个计算设备的网络业务;
响应于接收到所述网络业务,由所述安全设备向所述设备发送对用于所述设备的多个数据点的请求,其中所述数据点包括与所述设备相关联的特性;
由所述安全设备从所述设备接收所请求的多个数据点中的至少一部分;
由所述安全设备将所请求的多个数据点中的所接收部分和与一个或多个已知攻击者设备相关联的数据点的相应集合相比较;
基于所述比较,确定与第一已知攻击者设备相关联的数据点的第一相应集合是否满足相似度阈值;以及
响应于确定与所述第一已知攻击者设备相关联的数据点的所述第一相应集合满足所述相似度阈值,由所述安全设备向安全服务发送所述设备的指纹信息,其中所述安全设备是与所述安全服务相关联的多个安全设备之一。
2.根据权利要求1所述的方法,进一步包括:
在发送对所述多个数据点的所述请求之前,将请求所述多个数据点的代码注入到从所述一个或多个计算设备中的至少一个计算设备所接收的响应中,其中由所述一个或多个计算设备中的所述至少一个计算设备响应于所述网络业务来发送所接收的所述响应。
3.根据权利要求1所述的方法,进一步包括:
分析所述网络业务来提取与关于所述设备的一个或多个数据点有关的信息;以及
由所述安全设备,从与所述一个或多个数据点有关的所述信息和所请求的多个数据点的所接收部分,来生成用于所述设备的设备指纹,其中所述设备指纹识别所述设备。
4.根据权利要求3所述的方法,进一步包括,
在确定与所述第一已知攻击者设备相关联的数据点的所述第一相应集合满足所述相似度阈值之前:
向安全服务发送所述设备的所述设备指纹;以及
从所述安全服务接收所述设备是否是已知攻击者设备的指示;以及
基于所述指示,选择性地管理指向由所述安全设备所保护的所述一个或多个计算设备并从所述设备所接收的附加网络业务。
5.根据权利要求3所述的方法,进一步包括:
由所述安全设备基于从所述设备所接收的所述网络业务,确定所述设备是攻击者设备;以及
从所述安全设备向安全服务发送所述设备的所述设备指纹以及所述设备是所述攻击设备的指示。
6.根据权利要求3所述的方法,进一步包括:
由所述安全设备从安全服务接收设备指纹信息;
将所生成的设备指纹信息与所接收的设备指纹相比较,来确定所述设备是否是攻击者设备;以及
基于所述比较,选择性地管理指向由所述安全设备所保护的所述一个或多个计算设备并从所述设备所接收的附加网络业务。
7.根据权利要求1所述的方法,其中将所请求的多个数据点的所接收部分和与已知攻击者设备相关联的数据点的相应集合相比较包括:对所请求的多个数据点的所接收部分应用模糊散列算法。
8.根据权利要求7所述的方法,进一步包括:基于所述模糊散列算法的所述应用,确定所请求的多个数据点的所接收部分和与第一已知攻击者设备相关联的数据点的所述第一相应集合的不完全匹配满足所述相似度阈值。
9.根据权利要求1所述的方法,进一步包括:
响应于确定与所述第一已知攻击者设备相关联的数据点的所述第一相应集合不满足所述相似度阈值,准许来自所述设备的附加网络业务到达由所述安全设备所保护的所述一个或多个计算设备;以及
响应于确定与第一已知攻击者设备相关联的数据点的所述第一相应集合满足所述相似度阈值,防止附加网络业务到达由所述安全设备所保护的所述一个或多个计算设备。
10.根据权利要求1所述的方法,进一步包括:
响应于确定与第一已知攻击者设备相关联的数据点的所述第一相应集合满足所述相似度阈值,通过执行对所述附加网络业务节流、从所述附加网络业务移除一个或多个用户输入值、丢弃所述附加网络业务、以及将所述附加网络业务重定向至不同的设备中的一项或多项来管理所述附加网络业务。
11.根据权利要求1所述的方法,进一步包括:
响应于确定与第一已知攻击者设备相关联的数据点的所述第一相应集合满足相似度阈值,确定所述设备是已知攻击者设备;
防止所述网络业务到达由所述安全设备所保护的所述一个或多个计算设备;以及
利用所述安全设备来生成对如下网络业务的响应,所述网络业务包括对所述设备的附加数据点的请求。
12.根据权利要求1所述的方法,其中由所述安全设备将所请求的多个数据点的所接收部分和与一个或多个已知攻击者设备相关联的数据点的相应集合相比较包括:
由所述安全设备对所请求的多个数据点的所接收部分中的每个数据点应用相应权重,其中基于所述相应数据点中的变化指示所述设备与所述一个或多个已知攻击者设备不同的可能性来确定所述相应权重;以及
由所述安全设备将所请求的多个数据点的所接收部分的所述加权数据点和与所述一个或多个已知攻击者设备相关联的数据点的所述相应集合相比较。
13.一种设备,包括:
一个或多个处理器;
一个或多个网络接口卡,所述一个或多个网络接口卡从远程设备接收指向由所述设备所保护的一个或多个计算设备的网络业务;响应于接收到所述网络业务,向所述远程设备发送对所述远程设备的多个数据点的请求,其中所述数据点包括与所述远程设备相关联的特性;并且从所述远程设备接收所请求的多个数据点的至少一部分;以及
指纹模块,所述指纹模块由所述一个或多个处理器可操作为:将所请求的多个数据点的所接收部分和与已知的一个或多个攻击者设备相关联的数据点的相应集合相比较;并且基于所述比较,确定与第一已知攻击者设备相关联的数据点的第一相应集合是否满足相似度阈值;并且响应于确定与所述第一已知攻击者设备相关联的数据点的所述第一相应集合满足所述相似度阈值,向安全系统发送所述设备的指纹信息,其中所述安全设备是与所述安全系统相关联的多个安全设备之一。
14.根据权利要求13所述的设备,进一步包括:用于执行权利要求1-12中的任何一项所述的方法的装置。
CN201410097670.XA 2013-03-15 2014-03-14 使用全球设备指纹识别的攻击检测和防止 Active CN104052734B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361800243P 2013-03-15 2013-03-15
US61/800,243 2013-03-15
US13/910,019 2013-06-04
US13/910,019 US9106693B2 (en) 2013-03-15 2013-06-04 Attack detection and prevention using global device fingerprinting

Publications (2)

Publication Number Publication Date
CN104052734A true CN104052734A (zh) 2014-09-17
CN104052734B CN104052734B (zh) 2019-03-22

Family

ID=50287909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410097670.XA Active CN104052734B (zh) 2013-03-15 2014-03-14 使用全球设备指纹识别的攻击检测和防止

Country Status (3)

Country Link
US (1) US9106693B2 (zh)
EP (1) EP2779574B1 (zh)
CN (1) CN104052734B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017152838A1 (en) * 2016-03-10 2017-09-14 Huawei Technologies Co., Ltd. Method of mitigating cookie-injection and cookie-replaying attacks
CN107491465A (zh) * 2016-06-13 2017-12-19 百度(美国)有限责任公司 用于搜索内容的方法和装置以及数据处理系统
CN108804908A (zh) * 2017-05-04 2018-11-13 腾讯科技(深圳)有限公司 一种设备指纹生成方法、装置及计算设备
CN108965235A (zh) * 2017-05-19 2018-12-07 罗伯特·博世有限公司 用于保护网络防止网络攻击的方法
CN111382417A (zh) * 2018-12-28 2020-07-07 卡巴斯基实验室股份制公司 使用一系列设备指纹识别来自用户设备的欺诈行为的系统和方法
CN114095204A (zh) * 2021-10-14 2022-02-25 北京天融信网络安全技术有限公司 基于订阅机制的情报设备联动方法、防护中心及安全设备
CN115668878A (zh) * 2020-05-28 2023-01-31 西门子加拿大有限公司 基于人工智能的设备识别

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8943594B1 (en) * 2013-06-24 2015-01-27 Haystack Security LLC Cyber attack disruption through multiple detonations of received payloads
EP3025538B1 (en) * 2013-07-25 2019-03-27 Telefonaktiebolaget LM Ericsson (publ) Detecting fraudulent traffic in a telecommunications system
US9015839B2 (en) 2013-08-30 2015-04-21 Juniper Networks, Inc. Identifying malicious devices within a computer network
US10423890B1 (en) * 2013-12-12 2019-09-24 Cigna Intellectual Property, Inc. System and method for synthesizing data
US10338191B2 (en) * 2014-10-30 2019-07-02 Bastille Networks, Inc. Sensor mesh and signal transmission architectures for electromagnetic signature analysis
US10320784B1 (en) * 2014-11-12 2019-06-11 F5 Networks, Inc. Methods for utilizing fingerprinting to manage network security and devices thereof
US9646216B2 (en) * 2014-12-08 2017-05-09 Intel Corporation Multiple user biometric for authentication to secured resources
EP3166280B1 (en) 2015-11-03 2019-07-03 Juniper Networks, Inc. Integrated security system having threat visualization and automated security device control
EP3166279B1 (en) 2015-11-03 2019-07-03 Juniper Networks, Inc. Integrated security system having rule optimization
US20170126727A1 (en) 2015-11-03 2017-05-04 Juniper Networks, Inc. Integrated security system having threat visualization
EP3166281B1 (en) 2015-11-03 2019-07-10 Juniper Networks, Inc. Integrated security system having threat visualization
GB201521137D0 (en) * 2015-12-01 2016-01-13 Qatar Foundation For Education Science And Community Dev Honeybot: Mobile Honeypot detection and isolation techniques for adhoc malicious communications
US9626359B1 (en) 2015-12-09 2017-04-18 Xasp Security, Llc Dynamic data encapsulating systems
CN107332806B (zh) 2016-04-29 2020-05-05 阿里巴巴集团控股有限公司 移动设备标识的设置方法及装置
CN107347047B (zh) * 2016-05-04 2021-10-22 阿里巴巴集团控股有限公司 攻击防护方法和装置
US11277439B2 (en) * 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US10796017B1 (en) * 2016-08-10 2020-10-06 HM Health Solutions Inc. Enterprise validation process (EVP)
US10764311B2 (en) * 2016-09-21 2020-09-01 Cequence Security, Inc. Unsupervised classification of web traffic users
CN106529233B (zh) * 2016-10-20 2019-05-31 北卡科技有限公司 一种基于浏览器指纹差异度的回访用户识别算法
US11050629B2 (en) * 2016-11-03 2021-06-29 Palo Alto Networks, Inc. Fingerprint determination for network mapping
US10673870B2 (en) * 2017-01-27 2020-06-02 Splunk Inc. Security monitoring of network connections using metrics data
US10834103B2 (en) * 2017-04-03 2020-11-10 Juniper Networks, Inc. Tracking and mitigation of an infected host device
US10536466B1 (en) * 2017-04-26 2020-01-14 Branch Banking And Trust Company Risk assessment of electronic communication using time zone data
RU2666644C1 (ru) * 2017-08-10 2018-09-11 Акционерное общество "Лаборатория Касперского" Система и способ выявления потенциально опасных устройств при взаимодействии пользователя с банковскими сервисами
EP4307742A3 (en) 2017-09-05 2024-04-03 Deviceatlas Limited Preventing counterfeit communication devices from accessing resources
US10038696B1 (en) * 2017-10-10 2018-07-31 Blackberry Limited System and method for controlling access to enterprise networks
CN108270776A (zh) * 2017-12-28 2018-07-10 贵阳忆联网络有限公司 一种网络攻击防护系统及方法
US11010233B1 (en) 2018-01-18 2021-05-18 Pure Storage, Inc Hardware-based system monitoring
US10830863B1 (en) 2018-02-22 2020-11-10 F5 Networks, Inc. Methods for dynamic computer network fingerprint matching and devices thereof
US11170084B2 (en) 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11489866B2 (en) * 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US10938852B1 (en) * 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10862912B2 (en) 2018-03-23 2020-12-08 Juniper Networks, Inc. Tracking host threats in a network and enforcing threat policy actions for the host threats
US10887327B2 (en) 2018-03-23 2021-01-05 Juniper Networks, Inc. Enforcing threat policy actions based on network addresses of host threats
US11616793B2 (en) * 2018-03-28 2023-03-28 Minim Inc. System and method for device context and device security
CN108961049B (zh) * 2018-05-30 2022-04-19 蚂蚁智安安全技术(上海)有限公司 用于模糊匹配控制的阈值确定方法及装置、交易监控方法
CN108875688B (zh) * 2018-06-28 2022-06-10 北京旷视科技有限公司 一种活体检测方法、装置、系统及存储介质
US11556823B2 (en) * 2018-12-17 2023-01-17 Microsoft Technology Licensing, Llc Facilitating device fingerprinting through assignment of fuzzy device identifiers
US11159487B2 (en) 2019-02-26 2021-10-26 Juniper Networks, Inc. Automatic configuration of perimeter firewalls based on security group information of SDN virtual firewalls
US11463264B2 (en) * 2019-05-08 2022-10-04 Commvault Systems, Inc. Use of data block signatures for monitoring in an information management system
US11645162B2 (en) 2019-11-22 2023-05-09 Pure Storage, Inc. Recovery point determination for data restoration in a storage system
US11755751B2 (en) 2019-11-22 2023-09-12 Pure Storage, Inc. Modify access restrictions in response to a possible attack against data stored by a storage system
US11520907B1 (en) 2019-11-22 2022-12-06 Pure Storage, Inc. Storage system snapshot retention based on encrypted data
US11651075B2 (en) * 2019-11-22 2023-05-16 Pure Storage, Inc. Extensible attack monitoring by a storage system
US11687418B2 (en) 2019-11-22 2023-06-27 Pure Storage, Inc. Automatic generation of recovery plans specific to individual storage elements
US11625481B2 (en) 2019-11-22 2023-04-11 Pure Storage, Inc. Selective throttling of operations potentially related to a security threat to a storage system
US11615185B2 (en) 2019-11-22 2023-03-28 Pure Storage, Inc. Multi-layer security threat detection for a storage system
US11720714B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Inter-I/O relationship based detection of a security threat to a storage system
US20210216631A1 (en) * 2019-11-22 2021-07-15 Pure Storage, Inc. Filesystem Property Based Determination of a Possible Ransomware Attack Against a Storage System
US11657155B2 (en) 2019-11-22 2023-05-23 Pure Storage, Inc Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system
US11675898B2 (en) 2019-11-22 2023-06-13 Pure Storage, Inc. Recovery dataset management for security threat monitoring
US11500788B2 (en) * 2019-11-22 2022-11-15 Pure Storage, Inc. Logical address based authorization of operations with respect to a storage system
US11341236B2 (en) 2019-11-22 2022-05-24 Pure Storage, Inc. Traffic-based detection of a security threat to a storage system
US11720692B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Hardware token based management of recovery datasets for a storage system
US11941116B2 (en) 2019-11-22 2024-03-26 Pure Storage, Inc. Ransomware-based data protection parameter modification
US11818159B2 (en) * 2019-12-11 2023-11-14 Target Brands, Inc. Website guest risk assessment and mitigation
US11770385B2 (en) * 2019-12-31 2023-09-26 Paypal, Inc. Systems and methods for malicious client detection through property analysis
US11687424B2 (en) 2020-05-28 2023-06-27 Commvault Systems, Inc. Automated media agent state management
CN113489622B (zh) * 2021-06-30 2022-05-13 国家计算机网络与信息安全管理中心 一种提取网络设备指纹的方法、系统、设备及存储介质
US20230179606A1 (en) * 2021-12-03 2023-06-08 International Business Machines Corporation Tracking a potential attacker on an external computer system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1653403A (zh) * 2002-05-14 2005-08-10 思科技术公司 分析和处理来自网络入侵检测系统的警报的方法和系统
US20110016525A1 (en) * 2009-07-14 2011-01-20 Chi Yoon Jeong Apparatus and method for detecting network attack based on visual data analysis
US20110138470A1 (en) * 2009-12-03 2011-06-09 Verizon Patent And Licensing, Inc. Automated testing for security vulnerabilities of devices
US20120210421A1 (en) * 2011-02-11 2012-08-16 Verizon Patent And Licensing Inc. Maliciouis user agent detection and denial of service (dos) detection and prevention using fingerprinting

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120023572A1 (en) 2010-07-23 2012-01-26 Q-Track Corporation Malicious Attack Response System and Associated Method
US7711779B2 (en) * 2003-06-20 2010-05-04 Microsoft Corporation Prevention of outgoing spam
US7526806B2 (en) 2003-11-05 2009-04-28 Cisco Technology, Inc. Method and system for addressing intrusion attacks on a computer system
US7540025B2 (en) * 2004-11-18 2009-05-26 Cisco Technology, Inc. Mitigating network attacks using automatic signature generation
US20080077793A1 (en) * 2006-09-21 2008-03-27 Sensory Networks, Inc. Apparatus and method for high throughput network security systems
US20090064334A1 (en) 2007-08-30 2009-03-05 International Business Machines Corporation Adaptive Autonomic Threat Detection and Quarantine
WO2009132047A2 (en) * 2008-04-21 2009-10-29 Zytron Corp. Collaborative and proactive defense of networks and information systems
KR100960111B1 (ko) * 2008-07-30 2010-05-27 한국전자통신연구원 리버스 캐싱 프록시를 이용한 웹 기반의 역추적 시스템
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8769689B2 (en) * 2009-04-24 2014-07-01 Hb Gary, Inc. Digital DNA sequence
US8856315B2 (en) 2009-05-29 2014-10-07 Verizon Patent And Licensing Inc. Device classification system
US8869271B2 (en) 2010-02-02 2014-10-21 Mcafee, Inc. System and method for risk rating and detecting redirection activities
JP5779334B2 (ja) 2010-11-09 2015-09-16 デジタルア−ツ株式会社 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム
US20130254889A1 (en) 2013-03-29 2013-09-26 Sky Socket, Llc Server-Side Restricted Software Compliance

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1653403A (zh) * 2002-05-14 2005-08-10 思科技术公司 分析和处理来自网络入侵检测系统的警报的方法和系统
US20110016525A1 (en) * 2009-07-14 2011-01-20 Chi Yoon Jeong Apparatus and method for detecting network attack based on visual data analysis
US20110138470A1 (en) * 2009-12-03 2011-06-09 Verizon Patent And Licensing, Inc. Automated testing for security vulnerabilities of devices
US20120210421A1 (en) * 2011-02-11 2012-08-16 Verizon Patent And Licensing Inc. Maliciouis user agent detection and denial of service (dos) detection and prevention using fingerprinting

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017152838A1 (en) * 2016-03-10 2017-09-14 Huawei Technologies Co., Ltd. Method of mitigating cookie-injection and cookie-replaying attacks
US10356112B2 (en) 2016-03-10 2019-07-16 Huawei Technologies Co., Ltd. Method of mitigating cookie-injection and cookie-replaying attacks
CN107491465A (zh) * 2016-06-13 2017-12-19 百度(美国)有限责任公司 用于搜索内容的方法和装置以及数据处理系统
CN108804908A (zh) * 2017-05-04 2018-11-13 腾讯科技(深圳)有限公司 一种设备指纹生成方法、装置及计算设备
CN108965235A (zh) * 2017-05-19 2018-12-07 罗伯特·博世有限公司 用于保护网络防止网络攻击的方法
CN111382417A (zh) * 2018-12-28 2020-07-07 卡巴斯基实验室股份制公司 使用一系列设备指纹识别来自用户设备的欺诈行为的系统和方法
CN115668878A (zh) * 2020-05-28 2023-01-31 西门子加拿大有限公司 基于人工智能的设备识别
CN114095204A (zh) * 2021-10-14 2022-02-25 北京天融信网络安全技术有限公司 基于订阅机制的情报设备联动方法、防护中心及安全设备
CN114095204B (zh) * 2021-10-14 2024-03-15 北京天融信网络安全技术有限公司 基于订阅机制的情报设备联动方法、防护中心及安全设备

Also Published As

Publication number Publication date
EP2779574B1 (en) 2017-07-05
EP2779574A1 (en) 2014-09-17
CN104052734B (zh) 2019-03-22
US20140283061A1 (en) 2014-09-18
US9106693B2 (en) 2015-08-11

Similar Documents

Publication Publication Date Title
CN104052734A (zh) 使用全球设备指纹识别的攻击检测和防止
CN111079104B (zh) 一种权限控制方法、装置、设备及存储介质
CN104426906A (zh) 识别计算机网络内的恶意设备
CN105939326B (zh) 处理报文的方法及装置
CN105429953B (zh) 一种用于访问网站的方法、装置和系统
CN111786966A (zh) 浏览网页的方法和装置
CN106161395A (zh) 一种防止暴力破解的方法、装置及系统
JP6690644B2 (ja) セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体
US20140115704A1 (en) Homoglyph monitoring
CN110493238A (zh) 基于蜜罐的防御方法、装置、蜜罐系统和蜜罐管理服务器
CN104268457B (zh) 信息处理方法、电子设备和服务器
CN111565203B (zh) 业务请求的防护方法、装置、系统和计算机设备
CN114679292B (zh) 基于网络空间测绘的蜜罐识别方法、装置、设备及介质
CN107046516B (zh) 一种识别移动终端身份的风控控制方法及装置
CN106209907B (zh) 一种检测恶意攻击的方法及装置
CN114338064B (zh) 识别网络流量类型的方法、装置、系统、设备和存储介质
CN106060097B (zh) 一种信息安全竞赛的管理系统及管理方法
CN111314379B (zh) 被攻击域名识别方法、装置、计算机设备和存储介质
CN110602134B (zh) 基于会话标签识别非法终端访问方法、装置及系统
Razaque et al. Blockchain-enabled deep recurrent neural network model for clickbait detection
CN110313161A (zh) 对数据库上的放大攻击的基于ipfix的检测
US11552985B2 (en) Method for predicting events using a joint representation of different feature types
CN110099041A (zh) 一种物联网防护方法及设备、系统
KR102318496B1 (ko) 블록체인 네트워크에 기반하여 어뷰징을 탐지하는 방법 및 이를 이용한 블록체인 노드
CN111597537B (zh) 基于区块链网络的证书签发方法、相关设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant