CN104067649A - 对唯一机器标识符的欺骗的确定 - Google Patents

对唯一机器标识符的欺骗的确定 Download PDF

Info

Publication number
CN104067649A
CN104067649A CN201280068645.8A CN201280068645A CN104067649A CN 104067649 A CN104067649 A CN 104067649A CN 201280068645 A CN201280068645 A CN 201280068645A CN 104067649 A CN104067649 A CN 104067649A
Authority
CN
China
Prior art keywords
end user
user device
information
machine identifier
described end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280068645.8A
Other languages
English (en)
Other versions
CN104067649B (zh
Inventor
C.A.布拉克
D.E.福德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN104067649A publication Critical patent/CN104067649A/zh
Application granted granted Critical
Publication of CN104067649B publication Critical patent/CN104067649B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

在一个实施例中,边缘网络设备可以监视在网络服务设备处所提供的网络服务。与所监视的网络服务相关的信息可以暂时存储在边缘网络设备处并且被发送到远程网络设备。在一个实施例中,管理设备可以将当前的提取信息与存储的历史信息进行比较,以确定终端用户设备的唯一机器标识符是否已被欺骗。

Description

对唯一机器标识符的欺骗的确定
背景技术
网络通常具有在其中操作的多个设备,包括终端用户设备、边缘网络设备、管理网络的管理设备、以及其他网络设备。终端用户设备可以通过边缘网络设备访问网络内的网络设备。
网络设备上的网络接口具有唯一机器标识符,例如介质访问控制(MAC)地址。当终端用户设备在网络中注册时,某些权利、服务、资源等可以被分配给终端用户设备并与唯一机器标识符相关联。因而,当终端用户设备访问网络时,终端用户设备具有到被分配给终端用户设备的唯一机器标识符的并与其相关联的那些权利、服务、资源等的访问。
附图说明
图1是根据本公开的示例性实施例的系统环境的示例性示图;
图2是根据本公开的示例性实施例的边缘网络设备的示例性示图;
图3是根据本公开的示例性实施例的管理设备的示例性示图;
图4是根据本公开的示例性实施例的用以确定终端用户设备的唯一机器标识符是否已被欺骗的方法的示例性流程图;
图5是根据本公开的示例性实施例的用以提取边缘网络设备处的信息的方法的示例性流程图。
具体实施方式
当终端用户设备在网络中注册时,某些权利可以被分配给终端用户设备并与终端用户设备的唯一机器标识符相关联。因而,当终端用户设备访问网络时,终端用户设备可以基于终端用户设备的唯一机器标识符而利用被分配的权利。
终端用户设备的唯一机器标识符(例如,MAC地址)的欺骗发生在改变被分配给设备的特定网络接口的MAC地址来获取权利、访问另一终端用户设备的资源等时。这可以被完成以便例如消除服务器或路由器上的访问控制列表,从而隐藏网络上的设备、访问将以其他方式不可访问的网络的部分、或者允许设备模仿另一网络设备。
本文讨论欺骗设备的确定,该欺骗设备欺骗终端用户设备的唯一机器标识符。通常,终端用户设备的用户具有某些网络访问习惯,例如在同一天或一天的特定时间期间访问相同的网站、在特定的位置在特定的时间登录到网络上、在登入到网络中时访问相同的服务等等。因而,欺骗事件的确定可以基于可以例如从来自终端用户设备的请求提取的、或与其相关的信息而发生。信息可以在边缘网络设备处提取并存储。所提取的信息可以发送到管理设备并存储。所提取的信息可以与所提取的终端用户设备的历史信息相比较。可以基于最新或当前的提取信息与历史信息的比较来做出终端用户设备的唯一机器标识符是否已经被欺骗的确定。
系统环境
图1是根据本公开的示例性实施例的示例性系统环境100。如图1中所示,系统环境100包括终端用户设备102、边缘网络设备104、网络设备106和管理设备108。系统环境还可以包括边缘网络设备110和欺骗设备112。图1中所描绘的设备操作在网络中,其中网络可以实现为根据本文所讨论的功能的任何广域网(WAN)或局域网(LAN)中的一个或多个。例如,一个或多个网络可以实现为任何有线或无线网络,包括企业网络、全球移动通信系统(GSM)网络、宽带码分多址(WCDMA)、通用分组无线服务(GPRS)、个人通信服务(PCS)、全球微波接入互操作性(WiMAX)、局域网(LAN)、WAN,例如因特网等。可以理解,附加的设备可以并入系统环境100中。
边缘网络设备104、边缘网络设备106和管理设备108可以通过包括机器可读指令的软件、包括机器可读指令的固件、和/或硬件的任何合适的组合来实现。如本文所讨论的,边缘网络设备104、边缘网络设备106和管理设备108可以包括主和次级存储器,其可以是可配置成存储可由处理器执行的机器可读指令的计算机可读介质。主和/或次级存储器还可以可配置成从例如便携式计算机可读介质(例如,光盘/数字视频盘)等的外部存储器接收安装包。边缘网络设备104和管理设备108可以包括次级存储器,其可以实现在设备内和/或可以实现为外部数据存储。
终端用户设备102和欺骗设备112可以实现为任何计算设备,例如膝上型计算机、台式计算机、移动计算设备、个人数字助理(PDA)等。终端用户设备102可以通信链接到边缘网络设备104,并且可以通过边缘网络设备104访问网络。欺骗设备112可以是欺骗终端用户设备的唯一机器标识符的终端用户设备,并且可以实现为任何计算设备,例如膝上型计算机、台式计算机、移动计算设备、个人数字助理(PDA)、平板计算设备等。欺骗设备112可以通信链接到边缘网络设备110,并且可以通过边缘网络设备110访问网络。可以理解,环境100可以包括附加的终端用户设备、欺骗设备和边缘网络设备。
在一个实施例中,如以下更全面地讨论的,终端用户设备102可以可选地包括欺骗保护模块(未示出)。在该实施例中,欺骗设备112可以不包括欺骗保护模块。
边缘网络设备104和边缘网络设备110可以实现为例如边缘网络交换机、边缘网络路由器、边缘控制器、无线边缘接入点、无线边缘路由器等。边缘网络设备104和边缘网络设备110可以被视为边缘网络设备,原因在于它们位于网络的边缘上,即它们直接通信链接到终端用户设备102或欺骗设备112,其中不存在促进边缘网络设备与终端用户设备或欺骗设备之间的通信的中间计算设备。
边缘网络设备104可以直接通信链接到终端用户设备102。边缘网络设备104可以是终端用户设备102进入网络中的点。边缘网络设备104可以通信链接到网络设备106。
边缘网络设备110可以直接通信链接到欺骗设备112。边缘网络设备110可以是欺骗设备112进入网络中的点。边缘网络设备110可以通信链接到网络设备。
可以理解,附加的网络设备可以驻存于边缘网络设备104、110和网络设备106之间的通信路径中,例如一个或多个路由器、交换机等。边缘网络设备104、110可以通信链接到管理设备108。可以理解,附加的网络设备可以驻存于边缘网络设备104和管理设备108之间的通信路径中,例如路由器、交换机等。
边缘网络设备104可以包括当前信息存储114,以存储与终端用户设备102及其请求相关的、并且与终端用户设备102的唯一机器标识符相关联的当前信息。这在下文更全面地讨论。
边缘网络设备110可以包括当前信息存储116,以存储与欺骗设备112相关的并且与欺骗设备112的唯一机器标识符相关联的当前信息。这在下文更全面地讨论。
管理设备108可以通信链接到边缘网络设备104、网络设备106和边缘网络设备110。如下文更全面地讨论的,管理设备可以包括欺骗确定模块118和分析模块120。如下文更全面地讨论的,管理设备108还可以包括分析器模块120。管理设备可以包括或者通信链接到存储122。如下文更全面地讨论的,存储122可以包括历史信息124。
如本文所讨论的,系统环境100中的每个设备可以包括唯一机器标识符,例如介质访问控制(MAC)地址、网际协议(IP)地址等。
边缘网络设备
图2描绘了示例性边缘网络设备。如关于图2所讨论的,可以实现边缘网络设备104和110。如图2中所示,除了用以促进联网操作的组件(未示出)之外,边缘网络设备包括控制器202、存储器206、当前信息存储管理模块208、以及当前信息存储210。当前信息存储管理模块208可以在软件中以存储于计算机可读存储介质中的计算机可执行指令的形式来实现,当所述指令被处理器执行时,实现如本文所讨论的功能。
当前信息存储管理模块208可以促进从终端用户设备接收一个或多个请求以访问网络中的设备。当前信息存储管理模块208可以提取与一个或多个请求相关的信息。该信息可以包括:
浏览信息,例如关于网络中的web(网)站的信息,例如主机名、web页等;以统一资源定位(URL)地址的形式的所提取的数据;
与由终端用户设备所访问的服务/应用(例如邮件服务器、代理服务器、在网络中的服务器上运行的应用等)相关的信息,以例如传输控制(TCP)端口数、用户数据报协议(UDP)端口数等的形式的所提取的数据;以及
标识以边缘网络设备的形式的终端用户设备的位置的位置信息,例如网际协议(IP)地址等,和/或终端用户设备从其访问网络的端口等。
所提取的信息可以与发送请求的终端用户设备的唯一机器标识符相关联,并且存储在当前信息存储210中。可以理解,可以提取并存储与终端用户设备相关的其他信息。
当前信息存储210可以实现在边缘网络设备内,其中可以存储与终端用户设备的唯一机器标识符相关联的当前信息。与终端用户设备的唯一机器标识符相关联的浏览信息、服务/应用信息、位置信息等可以被存储在当前信息存储210中的一个或多个表中。
可以理解,位置信息可以单独地发送到管理设备108,其中管理设备108可以将信息存储在存储124中。例如,当终端用户设备第一次访问网络时,边缘网络设备然后可以将位置信息发送到管理设备。
当前信息存储管理模块208可以将存储在当前信息存储210中的当前信息发送到管理设备108。该信息可以在提取时、以预定的时间间隔(例如每分钟、每五分钟、每小时等)发送。所存储的当前信息的发送可以通过边缘网络设备处、管理设备108处等的用户接口(未示出)而可配置。一旦当前信息被发送到管理设备108,则可以从当前信息存储210删除当前信息。
控制器202可以控制从终端用户设备到网络中的其他设备的请求的接收和发送,并且可以促进由当前信息存储管理模块208对当前信息的提取和存储。
网络设备
网络设备106可以实现为放置在一起或彼此远离放置的一个或多个计算设备。网络服务设备106可以位于网络中的任何地方,包括网络的边缘、数据中心、区(campus)、分支等。网络服务设备可以实现为包括名称服务器的一个多个设备,例如动态主机配置协议(DHCP)服务器、域名系统(DNS)、web服务器、因特网服务提供商服务器、电子邮件服务器、打印机服务器、远程认证拨号用户服务(RADIUS)服务器、Oracle(甲骨文)数据库、SAP、Iron Mountain(铁山)PC备份服务器、诺顿反病毒服务器、轻量目录访问协议(LDAP)等。网络服务设备106可以直接地或者通过一个或多个中间网络设备(例如路由器、交换机等)通信链接到边缘网络设备104。可以理解,可以根据本文所讨论的特征来监视网络中所提供的任何服务。
管理设备
图3描绘示例性管理设备。如关于图3所讨论的,可以实现管理设备108。如图3中所示,管理设备包括控制器302、网络通信304、分析模块306、欺骗确定模块308、存储器310、次级存储器312、和输入/输出设备314。管理设备可以可选地包括修复模块316。
如本文所讨论的,控制器302可以促进关于管理设备所讨论的功能。
除其他之外,网络通信304还可以接收与终端用户设备的唯一机器标识符相关联的当前信息。
次级存储器312可以存储与唯一机器标识符相关联的、如从边缘网络设备所接收的当前信息。
次级存储器312可以进一步存储与唯一机器标识符相关联的历史信息。历史信息可以是从边缘网络设备接收到的当前信息,但是基于如下而已经变成历史信息:例如经过预定的时间段、接收到与相同的唯一机器标识符相关联的新的当前信息、由具有该唯一机器标识符的终端用户设备发起新的网络会话、由具有该唯一机器标识符的终端用户设备结束网络会话、在分析和/或比较当前信息与历史信息之后等等。
分析模块306可以访问与唯一机器标识符相关联的且存储在次级存储312中的包括当前和历史信息的信息,并且执行统计分析以便确定当前与历史数据之间的相似性。所述分析可以包括确定两组数据之间的方差、标准差等。
可替代地,当前信息可以存储在存储器310中,并且可由分析模块306访问,以便在被存储于次级存储312中之前,对当前信息执行分析并与历史信息进行比较。这可以有助于确保历史数据是与终端用户设备而不是欺骗设备相关的数据。
欺骗确定模块308可以从分析模块306接收对信息的分析的结果,并且确定唯一机器标识符是否被欺骗。该确定可以例如通过设定阈值来完成,以使得当分析模块的结果超出预定义的阈值时,其可以确定欺骗操作可能已经发生。
可替代地,如下文更全面地讨论的,欺骗确定模块可以包括附加的检查,以通过尝试与终端用户设备处的欺骗保护模块通信来确定欺骗操作是否已经发生。
管理设备可以包括修复模块316。修复模块316可以实现措施,以基于对欺骗唯一机器标识符的终端用户设备的确定来限制或拒绝对网络的一个或多个部分的访问。这些措施可以包括:向网络内的一个或多个设备发布包括与欺骗确定相关的信息(例如欺骗事件、欺骗设备的位置等)的警告;切断欺骗设备对网络的访问;限制欺骗设备对网络的一个或多个部分的访问;等等。
分析模块306、欺骗确定模块308和修复模块316可以实现为存储在管理设备处的机器可读介质中的机器可读指令,所述指令可由控制器执行以执行如利用那些模块中的每个所讨论的功能。
终端用户设备
终端用户设备可以包括存储在其上的欺骗保护模块,并且可以与终端用户设备的唯一机器标识符相关联。欺骗保护模块可以实现为存储在机器可读介质中的、可由控制器执行的一个或多个机器可读指令。
管理设备可能已经在其中存储了与终端用户设备的唯一机器标识符相关联的信息,其中信息与存储在终端用户设备处的欺骗保护模块相关。
欺骗保护模块可以由管理设备可访问,以使得如果在修复之前由管理设备处的欺骗确定模块确定欺骗事件,则欺骗确定模块可以尝试与终端用户设备处的欺骗确定模块进行通信。这可以例如通过管理设备向欺骗保护模块发送确认请求而完成。如果与欺骗保护模块进行成功通信,则欺骗保护模块可以发送针对确认请求的响应。当接收到确认请求时,管理设备在已经证实唯一机器标识符未被欺骗的情况下可以不采取任何修复措施。然而,如果管理设备未接收到针对确认请求的响应,那么可以针对欺骗设备采取修复措施。
边缘网络设备处的当前信息存储
边缘网络设备处的当前信息存储可以实现为例如存储与终端用的户设备102的唯一机器标识符相关联的当前信息的表。例如,每个唯一机器标识符可能已经在那与存储从接收自具有唯一机器标识符的终端用户设备的请求所提取的信息的表相关联。该表可以被配置成使得一个轴包括与终端用户设备请求访问的网络设备或网络服务相关的信息。另一个轴可以包括时间。时间可以包括日期、星期几、小时、分钟等。
当从终端用户设备接收到请求时,可以提取关于该请求的信息。该信息可以包括网站的地址、主机名、web页等等。当提取信息时,更新与唯一机器标识符相关联的表,从而指示终端用户设备已经请求对该网络设备的访问。该指示可以以计数器的形式做出,该计数器对在特定时间段期间针对特定网站、主机名、web页等请求访问的次数进行计数。
周期性地,将如与唯一机器标识符相关联的表中的信息发送到管理设备,并且删除计数器信息。这可以是基于时间的(例如在预定义的时间间隔期间),或者基于事件的(例如基于用户网络访问会话)等。
在表中存储从接收自终端用户设备的新请求所提取的信息,并且重复该过程。
欺骗确定过程
图4描绘了根据示例性实施例的用于确定终端用户设备的唯一机器标识符是否已被欺骗的方法的示例性流程图。如关于图4所讨论的,该方法可以实现在管理设备处。如图4中所示,从边缘网络设备接收当前信息,所接收的当前信息与终端用户设备的介质访问控制(MAC)地址相关联(402)。当前信息可以以来自具有唯一机器标识符的终端用户设备的请求的形式被接收。所接收的信息可以与所存储的与终端用户设备的唯一机器标识符相关联的历史信息进行比较(404)。可以基于该比较来做出终端用户设备的唯一机器标识符是否已被欺骗的确定(406)。
在一个实施例中,终端用户设备的唯一机器标识符是否已被欺骗的确定可以包括从管理设备向终端用户设备的查询。查询可以例如是向终端用户设备处的欺骗保护模块的确认请求。如果接收到针对该确认请求的响应,那么可以确定唯一机器标识符未被欺骗。如果未接收到响应,那么可以确定唯一机器标识符已被欺骗并且可以采用修复措施,例如拒绝网络访问终端用户设备、限制网络的一部分访问终端用户设备、以及发布终端用户设备的地址已被欺骗的警告。
所接收的信息可以涉及终端用户设备的浏览信息,可以标识终端用户设备已访问的服务,可以标识关于终端用户设备的物理位置等。
如果做出确定终端用户设备已被欺骗,则可以执行修复,包括拒绝网络访问终端用户设备、限制网络的一部分访问终端用户设备、以及发布终端用户设备的地址已被欺骗的警告中的至少一个。
可以理解,关于图4所描述的方法可以在从边缘网络设备接收到任何当前信息时(在之前已经收集了历史信息之后)执行;并且可以周期性地、随机地等等经由图形用户界面而配置。
当前信息可以作为历史信息存储在次级存储中。
在一个实施例中,在任何当前信息被存储为历史信息之前,可以执行当前信息与历史信息的分析和/或比较,以确定终端用户设备的唯一机器标识符是否已被欺骗。如果确定终端用户设备的唯一机器标识符未被欺骗,那么当前信息可以存储为历史信息并与唯一机器标识符相关联,因而确保历史信息的完整性。如果唯一机器标识符已被欺骗,那么当前信息可能不存储为历史信息而与被欺骗的唯一机器标识符相关联。
图5描绘了根据示例性实施例的用于提取与请求相关的信息的方法的示例性流程图。如关于图5所讨论的方法可以实现在边缘网络设备处。如图5中所示,可以在边缘网络设备处接收来自终端用户设备的请求(502)。可以从请求提取与该请求相关的信息(504)。所提取的信息可以与终端用户设备的唯一机器标识符相关联(506)。可以在边缘网络设备处存储所提取的信息(508)。可以将接收到的请求发送到远程网络设备以供处理(510)。
可以将与唯一机器标识符相关联的所存储的提取信息发送到管理设备。一旦将所存储的提取信息发送到管理设备,则可以删除存储中的信息。与唯一机器标识符相关联的新提取的信息可以存储在存储中并且可以重复该过程。
可以理解,关于图5所描述的方法可以在从终端用户设备接收到所有的请求时执行;周期性地、随机地等等。
可以将与唯一机器标识符相关联的所存储的提取信息发送到管理设备,并且从当前信息存储移除或删除。

Claims (15)

1.一种方法,包括:
从边缘网络设备接收当前信息,所接收的当前信息与终端用户设备的介质访问控制(MAC)地址相关联;
将所接收的信息与所存储的与所述终端用户设备的MAC地址相关联的历史信息进行比较;以及
基于所述比较来确定所述终端用户设备的MAC地址是否已被欺骗。
2.根据权利要求1所述的方法,其中从所述边缘网络设备接收当前信息包括:
接收与所述终端用户设备的浏览信息相关的当前信息。
3.根据权利要求1所述的方法,其中从所述边缘网络设备接收当前信息包括:
接收标识所述终端用户设备已访问的服务的当前信息。
4.根据权利要求1所述的方法,其中从所述边缘网络设备接收当前信息包括:
接收标识所述终端用户设备的物理位置的当前信息。
5.根据权利要求1所述的方法,还包括:
如果确定所述终端用户设备的MAC地址已被欺骗,则执行修复。
6.根据权利要求5所述的方法,其中执行修复包括拒绝网络访问所述终端用户设备、限制网络的一部分访问所述终端用户设备、以及发布所述终端用户设备的地址已被欺骗的警告中的至少一个。
7.根据权利要求1所述的方法,其中确定所述终端用户设备的MAC地址是否已被欺骗还包括:
向所述终端用户设备上的欺骗保护模块发送确认请求;
确定是否接收到响应于所述确认请求的确认;以及
如果未接收到确认,则确定所述终端用户设备的MAC地址已被欺骗。
8.一种装置,包括:
存储器,存储一组指令;以及
处理器,用以执行所存储的一组指令,所述处理器用以:
分析与终端用户设备的唯一机器标识符相关联的历史和当前信息;
将由分析器所分析的与唯一机器标识符相关联的当前信息和与该唯一机器标识符相关联的历史信息进行比较,以基于所述比较的结果来确定所述终端用户设备的唯一机器标识符是否已被欺骗。
9.根据权利要求8所述的装置,所述处理器还用以:
向所述终端用户设备发送请求欺骗保护模块的确认的确认请求;
确定是否接收到响应于所述确认请求的确认;以及
如果未接收到确认,则确定所述终端用户设备的唯一机器标识符已被欺骗。
10.根据权利要求8所述的装置,所述处理器还用以:
如果确定唯一机器标识符已被欺骗,则进行拒绝网络访问所述终端用户设备、限制网络的一部分访问所述终端用户设备、以及发布所述终端用户设备的地址已被欺骗的警告中的至少一个。
11.根据权利要求8所述的装置,还包括:
接收器,用以周期性地从边缘网络设备接收信息,所述信息与所述终端用户设备的唯一机器标识符相关联。
12.根据权利要求8所述的装置,其中当所述处理器用以比较当前信息与历史信息时,所述处理器还用以确定所述比较结果是否超出预定的阈值,从而确定所述终端用户设备的唯一机器标识符已被欺骗。
13.一种非临时计算机可读介质,存储可由处理器执行以执行一种方法的一组指令,所述方法用以:
在边缘网络设备处接收来自终端用户设备的请求;
提取与所述请求相关的信息;
将所提取的信息与所述终端用户设备的唯一机器标识符相关联;
将所提取的信息存储在存储中;以及
将接收到的请求发送到远程网络设备以供处理。
14.根据权利要求13所述的非临时计算机可读介质,所述方法还用以:
将与唯一机器标识符相关联的所存储的提取信息发送到管理网络设备;以及
从存储移除所存储的提取信息。
15.根据权利要求13所述的非临时计算机可读介质,其中所提取的信息是所述终端用户设备的浏览信息、标识由所述终端用户设备所访问的服务的信息、以及所述终端用户设备的物理位置中的至少一个。
CN201280068645.8A 2012-01-31 2012-01-31 对唯一机器标识符的欺骗的确定 Active CN104067649B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/023403 WO2013115807A1 (en) 2012-01-31 2012-01-31 Determination of spoofing of a unique machine identifier

Publications (2)

Publication Number Publication Date
CN104067649A true CN104067649A (zh) 2014-09-24
CN104067649B CN104067649B (zh) 2018-06-05

Family

ID=48905662

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280068645.8A Active CN104067649B (zh) 2012-01-31 2012-01-31 对唯一机器标识符的欺骗的确定

Country Status (4)

Country Link
US (1) US9313221B2 (zh)
EP (1) EP2810405B1 (zh)
CN (1) CN104067649B (zh)
WO (1) WO2013115807A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10013539B1 (en) * 2015-09-25 2018-07-03 EMC IP Holding Company LLC Rapid device identification among multiple users
US20180357411A1 (en) * 2017-06-13 2018-12-13 Ca, Inc. Authentication Of A Device
US11310234B2 (en) 2017-11-16 2022-04-19 International Business Machines Corporation Securing permissioned blockchain network from pseudospoofing network attacks
EP3531655A1 (en) 2018-02-26 2019-08-28 THOMSON Licensing Method and apparatus for detecting a device impersonation in a network
CN108765834A (zh) * 2018-05-11 2018-11-06 欧阳培光 一种火灾探测器的控制方法、火灾监控方法及系统
JP7433778B2 (ja) * 2019-05-10 2024-02-20 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
CN113660128B (zh) * 2021-08-20 2023-10-20 北京神州新桥科技有限公司 网络设备故障预测方法、电子设备及存储介质
US20230169184A1 (en) * 2021-11-26 2023-06-01 Disney Enterprises, Inc. Systems and methods for de-identifying data using a combination of cryptographic techniques

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744560A (zh) * 2004-09-03 2006-03-08 上海贝尔阿尔卡特股份有限公司 一种控制网络mac地址冲突的方法、装置及其系统
CN1856782A (zh) * 2003-09-25 2006-11-01 索尔玛泽株式会社 安全认证服务的方法
CN1860451A (zh) * 2003-10-16 2006-11-08 思科技术公司 基于策略的网络安全管理
CN101375546A (zh) * 2005-04-29 2009-02-25 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
CN102238049A (zh) * 2011-08-08 2011-11-09 天津大学 针对MAC层DoS攻击的检测方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007261A (ja) 2000-06-20 2002-01-11 Commerce:Kk Webページ閲覧履歴監視装置
US7406715B2 (en) * 2003-03-19 2008-07-29 Intel Corp. Controlling and remotely monitoring accessed network data
US7516487B1 (en) * 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US7002943B2 (en) 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
WO2006035140A1 (fr) * 2004-09-30 2006-04-06 France Telecom Procede, dispositif et programme de detection d'usurpation de point d'acces.
US20060114863A1 (en) * 2004-12-01 2006-06-01 Cisco Technology, Inc. Method to secure 802.11 traffic against MAC address spoofing
US20060197702A1 (en) * 2005-03-01 2006-09-07 Alcatel Wireless host intrusion detection system
US8131271B2 (en) * 2005-11-05 2012-03-06 Jumptap, Inc. Categorization of a mobile user profile based on browse behavior
US20070169192A1 (en) * 2005-12-23 2007-07-19 Reflex Security, Inc. Detection of system compromise by per-process network modeling
EP2103075A1 (en) 2006-12-22 2009-09-23 Telefonaktiebolaget LM Ericsson (PUBL) Preventing spoofing
US8018883B2 (en) * 2007-03-26 2011-09-13 Cisco Technology, Inc. Wireless transmitter identity validation in a wireless network
US20090119741A1 (en) * 2007-11-06 2009-05-07 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
US8752175B2 (en) 2008-10-31 2014-06-10 Hewlett-Packard Development Company, L.P. Method and apparatus for network intrusion detection
US9400879B2 (en) * 2008-11-05 2016-07-26 Xerox Corporation Method and system for providing authentication through aggregate analysis of behavioral and time patterns
US20100262688A1 (en) * 2009-01-21 2010-10-14 Daniar Hussain Systems, methods, and devices for detecting security vulnerabilities in ip networks
KR20100120823A (ko) * 2009-05-07 2010-11-17 충남대학교산학협력단 플로우 데이터를 이용한 VoIP 응용 이상 트래픽 탐지 방법
US8341725B2 (en) 2009-07-30 2012-12-25 Calix, Inc. Secure DHCP processing for layer two access networks
JP5425613B2 (ja) 2009-12-25 2014-02-26 ヤフー株式会社 広告料を分配する広告管理サーバ、方法及びシステム
US9462449B2 (en) * 2010-11-25 2016-10-04 Thomson Licensing Method and device for fingerprinting of wireless communication devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1856782A (zh) * 2003-09-25 2006-11-01 索尔玛泽株式会社 安全认证服务的方法
CN1860451A (zh) * 2003-10-16 2006-11-08 思科技术公司 基于策略的网络安全管理
CN1744560A (zh) * 2004-09-03 2006-03-08 上海贝尔阿尔卡特股份有限公司 一种控制网络mac地址冲突的方法、装置及其系统
CN101375546A (zh) * 2005-04-29 2009-02-25 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
CN102238049A (zh) * 2011-08-08 2011-11-09 天津大学 针对MAC层DoS攻击的检测方法

Also Published As

Publication number Publication date
EP2810405B1 (en) 2017-01-11
CN104067649B (zh) 2018-06-05
US9313221B2 (en) 2016-04-12
US20140359763A1 (en) 2014-12-04
EP2810405A1 (en) 2014-12-10
EP2810405A4 (en) 2015-08-05
WO2013115807A1 (en) 2013-08-08

Similar Documents

Publication Publication Date Title
CN104067649A (zh) 对唯一机器标识符的欺骗的确定
EP3496338B1 (en) Method for identifying application information in network traffic, and apparatus
CN107888605B (zh) 一种物联网云平台流量安全分析方法和系统
CN109688105B (zh) 一种威胁报警信息生成方法及系统
US9338187B1 (en) Modeling user working time using authentication events within an enterprise network
CN107547565B (zh) 一种网络接入认证方法及装置
WO2014172956A1 (en) Login method,apparatus, and system
CN105207853A (zh) 一种局域网监控管理方法
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
US20200329360A1 (en) Method and system for discovering user equipment in a network
CN112463772B (zh) 日志处理方法、装置、日志服务器及存储介质
CN110677384A (zh) 钓鱼网站的检测方法及装置、存储介质、电子装置
CN106790073B (zh) 一种Web服务器恶意攻击的阻断方法、装置及防火墙
CN110313161B (zh) 对数据库上的放大攻击的基于ipfix的检测
CN112311722B (zh) 一种访问控制方法、装置、设备及计算机可读存储介质
US9351272B2 (en) Protecting location information
CN111917706A (zh) 一种识别nat设备及确定nat后终端数的方法
CN109600395A (zh) 一种终端网络接入控制系统的装置及实现方法
CN103049438A (zh) 一种数据访问接口管理的方法
CN112398786B (zh) 渗透攻击的识别方法及装置、系统、存储介质、电子装置
CN115514579B (zh) 基于IPv6地址映射流标签实现业务标识的方法及系统
CN107911500B (zh) 基于态势感知定位用户的方法、设备、装置及存储介质
CN108616415B (zh) 数据关联方法及装置
US20180351978A1 (en) Correlating user information to a tracked event
CN112929347B (zh) 一种限频方法、装置、设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20161221

Address after: American Texas

Applicant after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP

Address before: American Texas

Applicant before: Hewlett-Packard Development Company, L.P.

GR01 Patent grant
GR01 Patent grant