CN107211016B - 会话安全划分和应用程序剖析器 - Google Patents

会话安全划分和应用程序剖析器 Download PDF

Info

Publication number
CN107211016B
CN107211016B CN201680006399.1A CN201680006399A CN107211016B CN 107211016 B CN107211016 B CN 107211016B CN 201680006399 A CN201680006399 A CN 201680006399A CN 107211016 B CN107211016 B CN 107211016B
Authority
CN
China
Prior art keywords
application
security
session
connection
duration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680006399.1A
Other languages
English (en)
Other versions
CN107211016A (zh
Inventor
罗伯特·派克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sim Priddy J Technology Co
Original Assignee
Sim Priddy J Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sim Priddy J Technology Co filed Critical Sim Priddy J Technology Co
Publication of CN107211016A publication Critical patent/CN107211016A/zh
Application granted granted Critical
Publication of CN107211016B publication Critical patent/CN107211016B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5083Techniques for rebalancing the load in a distributed system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Abstract

提供防御黑客的在线安全的智能方法,其防止黑客获得对安全资源的未授权访问。检测在第一客户端与第一主机设备的第一应用程序之间建立的第一应用程序会话。第一应用程序与将第一应用程序的安全性划分成安全层的第一多个安全时间限制相关联。监测在第一客户端与第一应用程序之间建立的第一应用程序会话的持续时间。响应于第一应用程序会话的持续时间达到第一多个安全时间限制中的安全时间限制,对第一应用程序会话执行一个或更多个第一安全动作。响应于第一应用程序会话的持续时间达到第一多个安全时间限制中的另一安全时间限制,对第一应用程序会话执行一个或更多个第二安全动作。

Description

会话安全划分和应用程序剖析器
相关申请的交叉引用
本申请要求于2015年1月20日提交的美国临时专利申请第62/105,685号的优先权,通过引用将其全部内容并入。
技术领域
本公开涉及防御对资源的未授权访问的计算机安全,更具体地,涉及剖析应用程序并将这些应用程序的会话和连接划分成安全层。
背景技术
在网络通信中,存在多种形式的软件安全和硬件安全,包括防火墙以及入侵检测和预防系统。但是,它们都在一个核心问题上存在问题,即,如果规则没有被正确地应用,则它们会给未授权访问提供机会。当今的操作系统和应用程序也有许多错误,如果暴露在因特网上,则这些错误会允许对托管应用程序的服务器的远程访问。
现有的防火墙支持数据包检测。该检测基于应用于防火墙中的配置的规则,并且在主动学习方面具有局限性,原因是它们不能与应用程序堆栈对话,并且应用程序堆栈具有有限的与安全堆栈对话的能力。防火墙通常会试图并减少规则的数量,原因是如果应用太多的规则,则在与主机的每个连接上会产生巨大的开销,并且在大规模的情况下可能会有问题。
发明内容
本公开的实施方式包括提供防御黑客的在线安全的智能方法,其防止黑客获得对安全资源的未授权访问。在一个实施方式中,公开了一种防御对资源的未授权访问的安全方法。检测在第一客户端与第一主机设备的第一应用程序之间建立的第一应用程序会话。第一应用程序与将第一应用程序的安全性划分成安全层的第一多个安全时间限制相关联。监测在第一客户端与第一应用程序之间建立的第一应用程序会话的持续时间。响应于第一应用程序会话的持续时间达到第一多个安全时间限制中的安全时间限制,对第一应用程序会话执行一个或更多个第一安全动作。响应于第一应用程序会话的持续时间达到第一多个安全时间限制中的另一安全时间限制,对第一应用程序会话执行一个或更多个第二安全动作。
在一个实施方式中,通过机器学习过程建立安全时间限制。该过程可以包括监测与第一应用程序相对应的多个先前应用程序会话的持续时间,以生成第一会话持续时间数据。然后,基于多个先前应用程序会话的第一会话持续时间数据来确定第一多个安全时间限制。
在一个实施方式中,所述方法还包括:检测在第二客户端与至少一个服务器的第二应用程序之间建立的第二应用程序会话,第二应用程序与将第二应用程序的安全性划分成安全层的第二多个安全时间限制相关联;监测在第二客户端与第二应用程序之间建立的第二应用程序会话的持续时间;响应于第二应用程序会话的持续时间达到所述多个安全时间限制中的安全时间限制,对第二应用程序会话执行一个或更多个第一安全动作;以及响应于第二应用程序会话的持续时间达到所述多个安全时间限制中的另一安全时间限制,对第二应用程序会话执行一个或更多个第二安全动作。
在一个实施方式中,第一安全动作或第二安全动作之一包括IP查找、深度数据包检查、畸形数据包检测或启用蜜罐安全传感器中至少之一。在一个实施方式中,第一安全动作或第二安全动作之一包括:将第一应用程序会话与和至少一个主机设备相关联的其他应用程序会话隔离。隔离第一应用程序会话可以包括将第一应用程序会话移动至第二主机设备。隔离第一应用程序会话还可以包括将第一应用程序会话保持在第一主机设备上,并且防止与第一主机设备建立其他应用程序会话。
在一个实施方式中,在线安全的方法也可以应用于为应用程序会话建立的连接。其他实施方式包括存储指令的非暂态计算机可读介质。所述指令可由至少一个处理器执行以实现用于防止对资源的未授权访问的操作。
附图说明
图1是根据实施方式的具有会话/连接划分的网络通信系统的框图。
图2是根据实施方式的被划分成不同安全层的应用程序会话/连接的示图。
图3是根据实施方式的被划分成不同安全层的不同应用程序的应用程序会话/连接的示图。
图4是示出根据实施方式的应用程序会话/连接的隔离的示图。
图5是示出根据另一实施方式的应用程序会话/连接的隔离的示图。
图6是根据实施方式的来自图1的会话/连接管理器模块的框图。
图7是根据实施方式的用于剖析应用程序的会话/连接以及时间限制的学习的方法的流程图。
图8是根据实施方式的用于会话/连接划分安全的方法的流程图。
图9示出了根据实施方式的计算设备的硬件架构。
具体实施方式
现在将详细参考本公开的若干实施方式,其示例在附图中示出。应注意,在可行的情况下,可以在附图中使用类似或相似的附图标记,并且类似或相似的附图标记可以指代类似或相似的功能。附图仅出于说明的目的来描述本公开的实施方式。本领域技术人员将从以下描述中容易地认识到,在不脱离本文所述的公开内容的原理或得到的益处的情况下,可以采用本文所示的结构和方法的替代实施方式。
未来的对在线应用程序的保护基于安全性的机器层面的学习以及允许安全系统剖析平均应用程序会话流。平均应用程序会话流可以改变多级触发会话的触发点。会话持续时间越长,会话所具有的风险越高。本公开的实施方式将剖析会话,并且将根据时间或状态来启动安全动作,例如通过分析异常数据包流的会话或复制数据包流以用于在受控分析安全沙箱中回放。
本公开的实施方式涉及安全系统平台的组件,其剖析应用程序以防止黑客访问后端数据集并防止对任何数据集的持续访问。本公开的实施方式还将在应用程序和网络中发现的各种应用程序会话划分成单个会话内的安全层/片段,并且随时间增加每个安全层/片段的安全级别。更具体地,本公开的实施方式可以通过使用更高安全性解决方案的升级的安全级别来防止对未授权资源的访问。本公开的实施方式还可以将连接划分成安全层,并且随时间增加每个安全层的安全级别。
图1是根据实施方式的具有会话划分安全和连接划分安全的网络通信系统的框图。系统包括若干客户端设备105、网络110、路由器115、防火墙120、负载均衡器125、前端服务器130、后端服务器135和数据库140。计算设备例如路由器115、防火墙120、负载均衡器125、前端服务器130、后端服务器135和数据库140可以形成由客户端105经由网络110访问的数据中心。为了便于说明,在图1中仅示出了两个客户端105和两个前端服务器130。在其他实施方式中,可以存在更多数量的客户端设备105和前端服务器130。
客户端设备105可以是计算设备,例如智能电话、平板计算机、膝上型计算机和台式计算机等。用户通过诸如触摸屏或鼠标和键盘的接口与客户端设备105的软件进行交互。客户端设备105由用户控制以建立与由前端服务器130托管的各种应用程序的应用程序会话和连接。
前端服务器130是可以包括一个或更多个处理器并执行操作系统的服务器类计算设备。服务器130托管若干软件应用程序150,并且在本文中也可以被称为主机设备。例如,应用程序150可以托管信用卡支付应用程序150A、网站150B和网上银行应用程序150C。托管应用程序150的主机设备的其他示例可以是通用电子设备、电话、平板电脑、飞机中的飞行控制系统等。
客户端设备105可以经由网络110、路由器115、防火墙和负载均衡器125与应用程序150建立网络连接C1-C6。连接被用作在服务器150和客户端设备105处的套接字(socket)之间的双向通信信道。连接在一定时间点建立,例如使用握手或有时没有握手过程,然后在稍后的时间点终止。连接可以包括由协议定义的若干状态。一种类型的连接示例是在开放系统互连(OSI)模型的传输层下的传输控制协议(TCP)连接。
客户端设备105还通过连接C1-C6与应用程序150建立应用程序会话S1-S6。应用程序会话是给定应用程序的两个或更多个通信实体之间的交互式信息交换。应用程序会话在一定时间点建立,然后在稍后的时间点终止。在应用程序会话期间,可以通过已经为会话建立的连接在每个方向上发送请求信息或响应于请求的一个或更多个消息。会话的状态(例如登录、注销、空闲、上传、下载、搜索、处理或更新现有数据、破坏或删除数据、触发警报、时间计数器状态、密钥匹配、密钥更改、风险因素状态)可以由前端服务器130A或客户端105维护。在一个实施方式中,应用程序会话是位于传输层之上的OSI会话层的会话。会话的示例可以是HTTP会话、FTP会话和SMTP会话等。
在一个示例中,当用户在客户端设备105A处刷信用卡时,可以发起信用卡认证会话(例如,S1、S2),并且客户端设备105A与信用卡支付应用程序150A建立连接和会话。信用卡支付应用程序150A与客户端设备105A进行通信,以从客户端设备105A取得信用卡号码和收费金额。然后,信用卡支付应用程序150A经由后端服务器135访问数据库140,以确定信用卡号码是否具有足够的信用以处理支付。然后,信用卡支付应用程序150A向客户端设备105A提供肯定响应/否定响应。然后,在向客户端设备105A提供响应之后终止连接和会话。
在另一示例中,当用户在客户端105B处将URL输入到浏览器中时,可以发起网络表单会话(例如,S3、S4)。客户端设备105B与网站150B建立会话。前端服务器130A(即,网络服务器)可以处理多个会话。前端服务器130A每个会话启动时间计数器。用户在会话关闭前有x时间量填写表单。由于填写网络表单数据所花费的时间,不同的前端服务器130B可以处理来自初始会话的表单提交。
在另一示例中,当用户在客户端设备105B处打开移动银行应用程序时,可以发起网上银行会话(例如S5、S6),并且客户端设备105B与网上银行应用程序150C建立连接和会话。网上银行应用程序150C与客户端设备105C进行通信,以从客户端设备105C获得认证信息。一旦得到认证,客户端设备105C可以请求帐户余额,上传存款票据的副本,以及进行其他银行请求。银行应用程序150C可以经由后端服务器135访问存储在数据库140中的帐户信息以处理这些请求。
后端服务器135提供对存储在数据库140中的数据的访问。应用程序150中的任何应用程序可以从后端服务器135请求数据,然后后端服务器135从数据库140检索数据并将数据提供给应用程序150。后端服务器135的示例是SQL服务器。黑客经常试图通过被入侵的会话或连接访问数据库140中的数据,而会话/连接管理器模块152试图在成功访问数据之前检测这些被入侵的会话和连接。在被操纵的会话的情况下,黑客将会延长会话的时间表,这是风险因素增加的地方,而会话/连接管理器模块152可以增加安全性并触发警报。
会话/连接管理器模块152提供针对被入侵的会话/连接的安全性。对于每个会话/连接,会话/连接管理器模块152将会话/连接划分成不同的时间触发的安全层。通过强制将会话/连接按时间划分为安全层,可以基于单个会话/连接的划分层触发不同的动作。在每个层中,会话/连接管理器模块152向会话/连接施加一个或更多个安全动作。在一个实施方式中,通过执行用于处理单元(例如,处理器或控制器或定制应用程序专用集成电路)上的安全动作的软件程序代码,针对会话/连接应用安全动作。
安全动作可以是被设计成通过分析来自会话的数据来检测黑客或防止黑客成功地完成入侵的动作。安全动作的示例可以包括IP查找、激活蜜罐传感器、会话/连接隔离、深度数据包检查、遏制会话/连接、发出安全警报、会话/连接跟踪、会话/连接记录、将机器学习应用于会话/连接和完全控制/提醒及终止会话/连接。较早的安全层可以包括不同的规则,并且可以被配置成具有很少甚至没有安全动作以减少误报,而后来的安全层可以包括更多的资源密集型安全动作。在后来的安全层中,会话/连接管理器模块152可以通知其他设备(例如路由器115、防火墙120或负载均衡器125)高风险安全会话/连接,并且使得其他设备将安全动作施加至会话/连接。
会话/连接管理器模块152监测会话/连接的持续时间,然后一旦会话/连接持续时间达到一定安全时间限制,则将安全性从一个安全层提升到下一个安全层。大多数正常会话/连接预计在达到安全时间限制之前完成。只有被入侵的会话/连接预计会超出安全时间限制。因此,更多的资源密集型安全动作仅施加至处于被入侵会话的较高风险的会话/连接。因此,根据时间提升安全层具有如下技术优点:通过减小计算硬件(例如,处理器和存储器)上的计算负担来改善前端服务器130的功能,通过在会话的特定时间段内有条理地提升安全层来改善前端服务器130的功能,同时仍然保持防御黑客的高水平的安全性。
在不同的时间间隔中具有不同的安全动作还使得工具能够理解什么是正常会话,什么是被入侵的会话,并且相应地终止、跟踪、追踪、记录、升级、分析会话的状态。此外,连接和会话最终基于黑客离开或被迫离开而在会话结束时终止。当黑客返回时,可以使用从黑客以前的入侵尝试中剖析的某些指纹数据来识别黑客,并立即升级风险级别,这会触发记录或应用更多的安全传感器,同时系统了解了黑客如何试图升级他对主机或后端系统的访问权限。一旦连接的会话状态被去除/终止,机器学习可以自行纠正发现的漏洞并终止会话以阻止黑客。
对于每种类型的应用程序150,安全时间限制可以是不同的。在一个实施方式中,会话/连接管理器模块152经由机器学习过程单独针对每个应用程序确定安全时间限制。学习过程监测应用程序的先前会话/连接持续时间,根据会话/连接持续时间生成会话/连接持续时间数据,并将会话/连接持续时间数据存储在应用程序安全简档数据库154中的应用程序安全简档中。然后,可以根据应用程序的应用程序安全简档中的会话/连接持续时间数据确定应用程序的会话/连接的安全时间限制,这得到针对每个应用程序150最优地制定的安全时间限制。在另一实施方式中,被入侵的会话时间限制可以被延长以用于进一步机器学习,这取决于终端用户的风险因素和配置。
网络110表示客户端105和路由器115之间的通信路径。网络110可以包括有线网络、无线网络或有线网络和无线网络的组合。路由器110是在网络110和防火墙120之间路由数据包的网络设备。防火墙120可以过滤数据流量(traffic),并且如果某些数据包不满足防火墙规则,则阻止这些数据包。负载均衡器125跨大量服务器130分发应用业务。
在一个实施方式中,会话/连接管理器模型152可以被实现为软件指令、硬件逻辑或软件和硬件的组合。在一个实施方式中,会话/连接管理器模块152可以位于系统的其他地方,例如位于路由器115、防火墙120、负载均衡器125或后端服务器135中。在其他实施方式中,会话/连接管理器模块152的功能可以跨若干计算设备分布。
现在转到图2,图2示出了根据实施方式的被划分为不同安全层的应用程序会话或连接。图2的会话/连接被分为四个安全层:安全层A202、安全层B 204、安全层C 206和安全层D 208。每个安全层表示随着会话/连接的长度增加而施加至会话/连接的更高级别的安全性。每个连续的安全层由应用程序会话/连接的持续时间达到不同的安全时间限制触发。每个安全层包括在其期间执行特定安全动作的若干安全阶段(即安全子层)。一般而言,会话/连接的状态具有不同的阶段,并且随着时间的推移,会话/连接的增加的安全性增加并且不同的规则和安全动作施加。
安全层A202长达9秒。在安全层A202期间,最少数量的安全动作(例如,没有安全动作或几乎没有安全动作)被施加至会话/连接。在安全层A202期间通常不需要安全动作,原因是大多数正常的应用程序会话/连接预计在安全层A202结束之前终止。
一旦会话/连接达到安全层A的9秒的时间限制,则安全级别从安全层A202提升到安全层B 204。安全层B 204长达9秒,并且在安全层B 204期间,基本的安全动作被施加至应用程序会话/连接。例如,在安全层B的阶段4期间,可以查找客户端设备105的IP地址,以确定地址是否是可疑地址。如果IP地址来自某些国家或如果IP地址是代理服务器或预定因素分析得到IP被标记为可疑,则该IP地址可能是可疑的。如果IP地址是可疑的,则安全级别可以跳过安全阶段5和安全阶段6中的任何安全动作而立即升级到安全层C 206。
作为另一示例,在安全层B的阶段5期间,可以激活蜜罐安全传感器。蜜罐安全传感器附接到包含假数据而不是真实数据的文件夹。具有假数据的文件夹可以具有附接到其上的安全传感器,安全传感器在文件夹中的文件被访问或打开文件夹时生成安全警报。例如,目录结构可以包括文件夹“/home/user1/”“/home/user2/”“/home/user3/”。真实数据仅存储在/home/user3/文件夹中,而不存储在/home/user1/或/home/user2/目录中。访问目录树的黑客不知道哪个目录包含真实数据,哪些目录包含假数据。因此,黑客可能会在会话/连接期间打开蜜罐文件夹,并触发蜜罐安全传感器。
一旦会话/连接达到安全层B 204的9秒的时间限制(即,从会话/连接开始18秒的时间限制),则安全级别从安全层B 204提升到安全层C 206。安全层C 206长达9秒,并且在安全层C 206期间将中级安全动作施加至应用程序会话/连接。例如,在安全层C 206的阶段7期间,应用程序会话/连接可以与其他应用程序会话隔离。稍后将参照图4和图5说明会话/连接隔离。
作为另一示例,在安全层C 206的阶段8期间,可以对应用程序会话/连接的数据包执行深度数据包检查,以确定数据包是否是可疑的。如果确定数据包包括协议异常、SQL注入或者是畸形数据包,则数据包可能是可疑的。
作为另一示例,在安全层C的阶段9期间,可以向其他网络设备(例如,路由器115、防火墙120或负载均衡器125)通知高风险会话。然后,其他网络设备可以发起其自身针对高风险会话的数据分析,并将该信息提供回至会话/连接管理器模块152。
一旦会话/连接达到安全层C 206的9秒的时间限制(即,从会话/连接开始的27秒的时间限制),则安全级别从安全层C 206提升到安全层D 208。安全层D 208长达9秒,并且在安全层D 208期间高级的安全动作被施加至应用程序会话/连接。例如,在安全层C 206的阶段10期间,可以遏制应用程序会话/连接,这会切断对真实数据的访问,只允许对假数据的访问。在安全层206的阶段11期间,可以执行发出警报、跟踪和记录。发出警报涉及例如通过电子邮件或SMS文本向网络管理员通知潜在的被入侵的会话。跟踪涉及跟踪应用程序会话期间执行的动作流,例如在应用程序会话期间访问文件目录的顺序。记录涉及存储跟踪期间捕获的数据,供以后由第三方工具进行离线分析以用于进一步调查。会话/连接也可以在阶段12结束时终止。
在图2中,安全层和阶段都被示出为具有相同的持续时间。在其他实施方式中,安全层和阶段可具有不同的持续时间。在图2中示出了对于一些安全阶段的仅一些安全动作,但是现在在图2中示出的其他安全动作也可以在其他安全阶段期间执行。此外,与图2所示的相比,安全动作可以以不同的顺序和在不同的安全阶段期间来施加。
另外,根据时间将安全性分为安全层并不一定防止会话/连接管理器模块152一直以高安全性运行。可以在不同的安全层202、204、206和208期间简单地施加不同组的安全规则。这防止误报,同时还允许计算资源集中于被入侵的会话/连接(其通常比非入侵会话/连接持续更长)。例如,安全层B 204还可以包括应用深度数据包检查的一组规则,但是仅当IP查找指示IP是可疑IP时才如此。
图3是根据实施方式的划分成不同安全层的不同应用程序的应用程序会话/连接的示图。安全层的长度根据应用程序的类型而变化。对于信用卡处理应用程序150A,安全层可以长达9秒,并且每个安全阶段长达3秒。对于网络应用程序150B,安全层可以长达90秒,并且每个安全阶段长达30秒。对于网上银行应用程序150C,安全层可以长达9分钟,并且每个安全阶段长达3分钟。
参考信用卡示例,正常运行的信用卡处理应用程序150A通常将在5-10秒内处理交易,并通过5-10秒给予被批准或被拒绝的信用答案。本公开的实施方式剖析了平均信用卡交易的应用程序150A,并且根据平均信用卡交易时间计算出系统的基于时间的会话/连接时间限制。
无论应用程序如何,在安全层中执行的安全动作可以跨应用程序相同。例如,对于所有三个应用程序,可以在安全层B 204期间进行IP查找。
图4是示出根据实施方式的应用程序会话的隔离的示图。图5是示出根据另一实施方式的应用程序会话的隔离的示图。图4和图5都示出了来自图2的阶段7的会话/连接隔离安全动作。
图4的会话/连接隔离通过在原始服务器上维护高风险会话/连接并且允许与服务器130A建立的其他会话/连接完成同时防止与该服务器130A的应用程序150建立任何新的会话/连接来进行。最初,存在与应用程序150建立的六个会话S1-S6,以及对应的连接C1-C6。然后确定会话S3已经打开了异常长的时间段,并且应该被隔离。为了隔离会话S3,允许会话S1、S2、S4、S5和S6完成。然而,不允许与服务器130A建立新的会话。最终,会话S3是与服务器130A的应用程序150建立的唯一会话,从而使会话S3和连接C3隔离。
可替选地,为了隔离高风险会话S3,可以将其他会话(S1、S2、S4、S5、S6)从前端服务器130A移动到另一前端服务器130B,以防止数据被较高风险会话S3或连接危及。较高风险会话时间超出通常允许的时间,并对会话采取进一步的安全动作:对其进行分析处理,记录数据包,启动更深入的监测,连接/会话以完整的源数据终止以跟踪和追溯已经发生或正在发生的情况。动态访问控制列表(ACL)被放置在适当位置以用于阻止高风险会话S3执行任何类型的广泛搜索、扫描或下载较大的数据集。与数据库140的连接也可以根据会话的风险因素而被全部去除或限制。还可以记录与会话S3相关联的IP地址,并且客户端105可以被强制重新连接。第二次建立会话S3,会话/连接管理器模块152处于完全记录模式,以记录黑客会话S3的活动。黑客会话S3也可以被操纵以显示虚假的数据,以便在黑客实际没有找到数据时欺骗黑客陷入以为他已经找到了数据。后端数据库140也可以是真实的或被假数据库替代。
图5的会话/连接隔离通过在服务器之间移动会话/连接来进行。最初,存在与前端服务器A 130A上的应用程序150建立的六个会话S1-S6和对应的连接C1-C6。然后确定会话S3已经打开了异常长的时间段并且应该被隔离。为了隔离会话S3,将会话S3和连接C3从前端服务器A 130A移动到不同的前端服务器B 130B。剩余的会话S1、S2、S4、S5和S6以及连接C1、C2、C4、C5和C6不受影响,并保留在前端服务器130A上。
如图5所示,根据会话的时间,会话S3和连接C3的状态可以通过进行会话跳(session hop)或镜像来移动到另一服务器B 130B。上游设备(例如,路由器115、防火墙120、负载均衡器125)也被通知移动。这考虑到完全会话/连接迁移而没有断开用户会话/连接或者用户检测完全状态移动发生。如果在这种情况下黑客已经连接到前端服务器130A并且上传了远程脚本来危及服务器130A,则会话/连接跳将使改变后的应用程序位(application bit)保留在先前的服务器130A上,并且黑客会话/连接将或会被防止运作。会话/连接跳或故障转移可以开始基于跳生成警报,并且还具有多级状态改变。
另外,前端服务器B 130B可以是专用安全服务器。专用安全服务器包括实时记录每个会话/连接数据包的能力,并且使得能够回放数据包以用于分析黑客如何进入系统,如上所述。
图6是根据实施方式的来自图1的会话/连接管理器模块152的框图。会话/连接管理器模块152包括会话/连接监测模块605、应用程序剖析器模块610、安全级别提升模块615、安全动作模块620和时间限制确定模块625。在一个实施方式中,每个模块被实现为存储在计算机可读介质上的软件指令。
会话/连接监测模块605监测应用程序150或网络业务,或者检测何时在任何客户端105和任何应用程序150之间建立新的应用程序会话/连接。一旦检测到新的应用程序会话/连接,则会话/连接监测模块605保持指示会话持续时间的会话/连接的会话/连接计数器。为每个会话/连接保持单独的会话/连接计数器,以便可以单独地跟踪会话/连接的持续时间。在任何给定时间,会话/连接监测模块605可以监测多个应用程序150的多个会话/连接。会话/连接监测模块605还可以识别针对其建立应用程序会话/连接的应用程序150的类型。
应用程序剖析器模块610实现学习过程以捕获会话/连接的持续时间并且为应用程序安全简档154生成会话/连接持续时间数据。在一个实施方式中,应用程序剖析器模块610捕获应用程序150的会话/连接的会话/连接持续时间。处理会话/连接持续时间以生成应用程序150的会话/连接持续时间数据。会话/连接持续时间数据的示例包括:(1)应用程序会话/连接的最短观测持续时间,(2)应用程序会话/连接的最高观测持续时间,(3)应用程序会话/连接的平均观测持续时间,(4)应用程序会话/连接的实际持续时间,以及任何其他相关持续时间数据。然后将会话/连接持续时间数据存储到应用程序150的应用程序安全简档中。为不同的应用程序150重复该过程,以便每个应用程序150都自己独特的应用程序安全简档。
应用程序剖析器模块610还可以捕获指示会话/连接是否被认为被入侵的入侵状态信息,其被存储在与会话/连接持续时间相关联的应用程序安全简档中。例如,如果黑客已经触发了系统内的蜜罐或其他安全传感器已经被触发,则认为会话/连接被入侵。
时间限制确定模块625访问应用程序安全简档中的会话/连接持续时间数据,并使用该数据来确定将一个安全层与下一个安全层分开的安全时间限制。应用程序的安全时间限制仅从该应用程序的会话/连接持续时间数据导出。因此,应用程序A 150A的安全时间限制、应用程序B 150B的安全时间限制以及应用程序C 150C的安全时间限制将均不同。
可以使用预先确定的数学公式从先前捕获的会话/连接持续时间数据导出安全时间限制。从会话持续时间数据计算会话的安全时间限制,并从连接持续时间数据计算连接的安全时间限制。例如,应用程序的会话的安全时间限制可以被计算为应用程序会话的平均持续时间的倍数(例如,2倍、6倍、8倍、10倍)。作为另一示例,应用程序的会话的时间限制可以被计算为应用程序会话的最长观测会话持续时间的倍数(例如,1倍、2倍、3倍、4倍)。因此,每种类型的应用程序150将具有最好地反映该特定应用程序的会话/连接特性的安全时间限制。
时间限制确定模块620还可以确定使用类似过程将一个安全级与另一安全级分隔的时间限制。黑客状态信息还可以用于了解正常会话/持续时间的持续时间如何不同于被入侵的会话/连接,这继而用于安全时间限制的设置。
安全级别提升模块210控制从一个安全层到下一个安全层的提升。对于给定会话,安全级别提升模块210将会话/连接持续时间与为该会话建立的时间限制进行比较。一旦比较指示会话/连接持续时间已经达到相应的时间限制,则安全级别提升模块210将安全层提升到更高的安全层。
在一个实施方式中,应用程序会话/连接的持续时间是从应用程序会话的开始起测量的总体持续时间。每个安全层的时间限制也从应用程序会话的开始起进行测量。在另一实施方式中,应用程序会话/连接的持续时间可以是表示单个安全层内的应用程序会话/连接的持续时间的部分持续时间。时间限制也可以是各个安全层的最大时间限制。
安全动作模块620执行或发起各种安全动作,以确保前端服务器130、后端服务器135和数据库140免受恶意会话入侵。如前所述,安全动作的示例是IP查找、激活蜜罐传感器、会话/连接隔离、深度数据包检查、遏制会话、安全警报、会话/连接跟踪和会话/连接记录。在每个安全层中不同的安全动作被执行,并根据会话/连接的持续时间达到时间限制被触发。在一些实施方式中,可以对加密的会话数据执行安全动作中的一个或更多个安全动作。
在一个实施方式中,安全动作模块620可以通过向上游或下游设备发送安全发起请求来发起安全动作,然后使其他设备执行安全动作。例如,路由器115、防火墙120、负载均衡器120或后端服务器135可以包括执行由安全动作模块620激活的安全动作的功能。安全动作模块620还可以从其他设备接收具有安全动作的结果的通信。
图7是根据实施方式的用于剖析应用程序会话的方法的流程图。该流程图可以表示会话/连接管理器模块152的操作。在一些实施方式中,流程图的步骤可以以不同于图中所示的顺序执行。
在步骤702中,检测应用程序的应用程序会话/连接。在步骤704中,监测和捕获会话/连接的持续时间。在步骤706中,从捕获到的会话/连接持续时间生成会话/连接持续时间数据。会话/连接持续时间数据被存储到与应用程序相关联的应用程序安全简档中。在步骤708中,一旦足够的会话/连接持续时间数据可用于先前建立的会话/连接,则访问安全简档,并且从安全简档中的会话/连接持续时间数据确定安全时间限制。安全时间限制指示一个安全层与另一个安全层之间的时间边界。
对于不同的应用程序(例如,150A、150B、150C)重复数次图7中的过程,以生成大量的应用程序安全简档和针对每个应用程序的不同的安全时间限制,上述安全时间限制将应用程序的安全划分为表示增加安全风险级别的不同的安全层。
图8是根据实施方式的用于会话/连接划分安全性的方法的流程图。该流程图可以表示通常发生在图7的流程图之后的会话/连接管理器模块152的操作。在一些实施方式中,流程图的步骤可以以不同于图中所示的顺序执行。
在步骤805中,检测在客户端105和应用程序150之间建立的应用程序会话/连接。在步骤810中,识别与应用程序会话/连接相对应的应用程序150。在步骤825中,监测应用程序会话/连接的持续时间。在步骤830中,随着应用程序会话/连接的持续时间达到针对该应用程序确定的安全时间限制,应用程序会话/连接的安全级别随时间而增加。步骤830可以划分成若干子步骤840-870。
在步骤840中,最初将安全性设置为最低安全层,例如安全层A 202。在最低安全层A 202期间,执行由最低的一组安全规则定义的最小数量的安全动作。
在步骤845中,将会话/连接持续时间与初始安全时间限制进行比较。在步骤850中,如果会话/连接持续时间已经达到初始安全时间限制,则安全性增加到安全层B 204。在安全层B 204期间,由一组基本安全规则定义的基本安全动作被触发并被施加至应用程序会话/连接。通过针对应用程序会话/连接执行基本安全动作来施加基本安全动作。
在步骤855中,将会话/连接持续时间与基本安全时间限制进行比较。在步骤860中,如果会话/连接持续时间已经达到基本安全时间限制,则安全性增加到安全层C 206。在安全层C 206期间,由一组中级安全规则定义的中级安全动作被触发并被施加至应用程序会话/连接。通过针对应用程序会话/连接执行基本的中级安全动作来施加中级安全动作。
在步骤865中,将会话/连接持续时间与中级安全时间限制进行比较。在步骤870中,如果会话/连接持续时间已经达到中级安全时间限制,则安全性增加到安全层D 208。在安全层D 208期间,由一组高级安全规则定义的高级安全动作被触发并被施加至应用程序会话/连接。通过针对应用程序会话/连接执行高级安全动作来施加高级安全动作。
可以对客户端105中的任何客户端和应用程序150A、150B或150C中的任何应用程序之间建立的每个应用程序会话/连接重复图8所示的过程,由此提供针对每个应用程序150A、150B或150C制定的防御黑客的基于时间的安全性。
本公开的实施方式可以具有以下优点。剖析应用程序会话/连接可以实现更多的智能来进行更好的安全决策。将应用程序会话/连接关联到安全层可以允许基于有更高启迪的安全和决策制定。加强相关数据的分析允许在问题转变为全网络危害之前及时做出反应和遏制。对用于与数据中心中的所有设备进行安全集成的应用程序进行剖析改进了对网络中的黑客控制进行遏制。以时间分段的会话/连接开启新的安全性分析层次。在黑客不得不反复入侵以访问平台时可以进行更深入的分析。系统被入侵地越多,传感器获取应用程序、OS或协议中的可以修补的漏洞的机会就越大。
图9示出了根据一个实施方式的诸如防火墙115、路由器120、负载均衡器125、客户端设备105、前端服务器130或后端服务器135的计算设备的硬件架构。在一个实施方式中,计算设备是包括组件(诸如通过总线901彼此交换数据和控制信号的处理器902、存储器903、存储模块904、输入模块(例如,键盘、鼠标等)906、显示模块907和通信接口905)的计算机。存储模块904被实现为一个或更多个非暂态计算机可读存储介质(例如,硬盘或固态驱动器),并且存储软件指令940(例如模块),软件指令940由处理器902结合存储器903执行以实现本文中所述的安全特征。软件指令的示例可以是软件代码或程序代码。操作系统软件和其他应用软件也可以存储在存储模块904中以在处理器902上运行。
在阅读本公开后,本领域技术人员可以理解用于会话/连接划分安全性的另外的替代设计。因此,虽然已经示出和描述了本公开的特定实施方式和应用,但是应当理解,本公开不限于本文公开的精确构造和组件。在不脱离如在所附权利要求书中所限定的本公开的精神和范围的情况下,可以在本文中的本公开的方法和装置的布置、操作和细节上作出可能对本领域技术人员明显的各种修改、改变和变型。

Claims (15)

1.一种用于防止对资源的未授权访问的计算机实现的方法,包括:
监测对应于第一应用程序的多个应用程序会话的持续时间,以生成会话持续时间数据;
基于所述会话持续时间数据来确定第一多个安全时间限制,所述第一多个安全时间限制将所述第一应用程序的安全性划分成安全层;
检测在第一客户端与所述第一应用程序之间建立的第一应用程序会话;
监测在所述第一客户端与所述第一应用程序之间建立的第一应用程序会话的持续时间;
响应于所述第一应用程序会话的持续时间达到所述第一多个安全时间限制中的安全时间限制,对所述第一应用程序会话执行一个或更多个第一安全动作;以及
响应于所述第一应用程序会话的持续时间达到所述第一多个安全时间限制中的另一安全时间限制,对所述第一应用程序会话执行一个或更多个第二安全动作,
其中,所述第一安全动作或所述第二安全动作之一包括:通过将所述第一应用程序会话从第一主机设备移动到第二主机设备来将所述第一应用程序会话与和所述第一主机设备相关联的其它应用程序会话隔离。
2.根据权利要求1所述的方法,还包括:
检测在第二客户端与所述第一主机设备的第二应用程序之间建立的第二应用程序会话,所述第二应用程序与第二多个安全时间限制相关联,所述第二多个安全时间限制将应用程序的安全性划分成安全层;
监测在所述第二客户端与所述第二应用程序之间建立的第二应用程序会话的持续时间;
响应于所述第二应用程序会话的持续时间达到所述第二多个安全时间限制中的安全时间限制,对所述第二应用程序会话执行所述一个或更多个第一安全动作;以及
响应于所述第二应用程序会话的持续时间达到所述第二多个安全时间限制中的另一安全时间限制,对所述第二应用程序会话执行所述一个或更多个第二安全动作。
3.根据权利要求1所述的方法,其中,所述第一安全动作或所述第二安全动作之一包括IP查找、深度数据包检查、畸形数据包检测或启用蜜罐安全传感器之一。
4.根据权利要求1所述的方法,其中,第一会话是开放系统互连(OSI)会话层的会话。
5.一种非暂态计算机可读介质,其存储用于防止对资源的未授权访问的指令,所述指令在由至少一个处理器执行时使所述至少一个处理器执行以下操作:
监测对应于第一应用程序的多个应用程序会话的持续时间,以生成会话持续时间数据;
基于所述会话持续时间数据来确定第一多个安全时间限制,所述第一多个安全时间限制将所述第一应用程序的安全性划分成安全层;
检测在第一客户端与所述第一应用程序之间建立的第一应用程序会话;
监测在所述第一客户端与所述第一应用程序之间建立的第一应用程序会话的持续时间;
响应于所述第一应用程序会话的持续时间达到所述第一多个安全时间限制中的安全时间限制,对所述第一应用程序会话执行一个或更多个第一安全动作;以及
响应于所述第一应用程序会话的持续时间达到所述第一多个安全时间限制中的另一安全时间限制,对所述第一应用程序会话执行一个或更多个第二安全动作,
其中,所述第一安全动作或所述第二安全动作之一包括:通过将所述第一应用程序会话从第一主机设备移动到第二主机设备来将所述第一应用程序会话与和所述第一主机设备相关联的其它应用程序会话隔离。
6.一种用于防止对资源的未授权访问的计算机实现的方法,包括:
监测针对与第一应用程序对应的会话建立的多个连接的持续时间,以生成连接持续时间数据;
基于所述连接持续时间数据来确定第一多个安全时间限制,所述第一多个安全时间限制将所述第一应用程序的安全性划分成安全层;
检测针对第一客户端与所述第一应用程序之间的第一会话建立的第一连接;
监测在所述第一客户端与所述第一应用程序之间建立的第一连接的持续时间;
响应于所述第一连接的持续时间达到与所述第一应用程序相关联的第一多个安全时间限制中的安全时间限制,对所述第一连接执行一个或更多个第一安全动作;以及
响应于所述第一连接的持续时间达到所述第一多个安全时间限制中的另一安全时间限制,对所述第一连接执行一个或更多个第二安全动作,
其中,所述第一安全动作或所述第二安全动作之一包括:通过将所述第一连接从第一主机设备移动到第二主机设备来将所述第一连接与和所述第一主机设备相关联的其它连接隔离。
7.根据权利要求6所述的方法,还包括:
检测针对第二客户端与所述第一主机设备的第二应用程序之间的第二会话建立的第二连接,所述第二应用程序与第二多个安全时间限制相关联,所述第二多个安全时间限制将所述第二应用程序的安全性划分成安全层;
监测第二连接的持续时间;
响应于所述第二连接的持续时间达到所述第二多个安全时间限制中的安全时间限制,对所述第二连接执行所述一个或更多个第一安全动作;以及
响应于所述第二连接的持续时间达到所述第二多个安全时间限制中的另一安全时间限制,对所述第二连接执行所述一个或更多个第二安全动作。
8.根据权利要求6所述的方法,其中,所述第一安全动作或所述第二安全动作之一包括IP查找、深度数据包检查、畸形数据包检测或启用蜜罐安全传感器。
9.根据权利要求6所述的方法,其中,所述第一连接是TCP连接。
10.一种非暂态计算机可读介质,其存储用于防止对资源的未授权访问的指令,所述指令在由至少一个处理器执行时使所述至少一个处理器执行以下操作:
监测针对与第一应用程序对应的会话建立的多个连接的持续时间,以生成连接持续时间数据;
基于所述连接持续时间数据来确定第一多个安全时间限制,所述第一多个安全时间限制将所述第一应用程序的安全性划分成安全层;
检测针对第一客户端与所述第一应用程序之间的第一会话建立的第一连接;
监测在所述第一客户端与所述第一应用程序之间建立的第一连接的持续时间;
响应于所述第一连接的持续时间达到与所述第一应用程序相关联的第一多个安全时间限制中的安全时间限制,对所述第一连接执行一个或更多个第一安全动作;以及
响应于所述第一连接的持续时间达到所述第一多个安全时间限制中的另一安全时间限制,对所述第一连接执行一个或更多个第二安全动作,
其中,所述第一安全动作或所述第二安全动作之一包括:通过将所述第一连接从第一主机设备移动到第二主机设备来将所述第一连接与和所述第一主机设备相关联的其它连接隔离。
11.根据权利要求10所述的非暂态计算机可读介质,其中,所述操作还包括:
检测在第二客户端与所述第一主机设备的第二应用程序之间建立的第二应用程序会话,所述第二应用程序与第二多个安全时间限制相关联,所述第二多个安全时间限制将应用程序的安全性划分成安全层;
监测在所述第二客户端与所述第二应用程序之间建立的第二应用程序会话的持续时间;
响应于所述第二应用程序会话的持续时间达到所述第二多个安全时间限制中的安全时间限制,对所述第二应用程序会话执行所述一个或更多个第一安全动作;以及
响应于所述第二应用程序会话的持续时间达到所述第二多个安全时间限制中的另一安全时间限制,对所述第二应用程序会话执行所述一个或更多个第二安全动作。
12.根据权利要求10所述的非暂态计算机可读介质,其中,所述第一安全动作或所述第二安全动作之一包括IP查找、深度数据包检查、畸形数据包检测或启用蜜罐安全传感器之一。
13.根据权利要求10所述的非暂态计算机可读介质,其中,第一会话是开放系统互连(OSI)会话层的会话。
14.根据权利要求10所述的非暂态计算机可读介质,其中,所述操作还包括:
检测针对第二客户端与所述第一主机设备的第二应用程序之间的第二会话建立的第二连接,所述第二应用程序与第二多个安全时间限制相关联,所述第二多个安全时间限制将所述第二应用程序的安全性划分成安全层;
监测第二连接的持续时间;
响应于所述第二连接的持续时间达到所述第二多个安全时间限制中的安全时间限制,对所述第二连接执行所述一个或更多个第一安全动作;以及
响应于所述第二连接的持续时间达到所述第二多个安全时间限制中的另一安全时间限制,对所述第二连接执行所述一个或更多个第二安全动作。
15.根据权利要求10所述的非暂态计算机可读介质,其中,所述第一连接是TCP连接。
CN201680006399.1A 2015-01-20 2016-01-19 会话安全划分和应用程序剖析器 Active CN107211016B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562105685P 2015-01-20 2015-01-20
US62/105,685 2015-01-20
US14/827,230 2015-08-14
US14/827,230 US9614853B2 (en) 2015-01-20 2015-08-14 Session security splitting and application profiler
PCT/US2016/013942 WO2016118517A1 (en) 2015-01-20 2016-01-19 Session security splitting and application profiler

Publications (2)

Publication Number Publication Date
CN107211016A CN107211016A (zh) 2017-09-26
CN107211016B true CN107211016B (zh) 2020-10-30

Family

ID=56408680

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201680006399.1A Active CN107211016B (zh) 2015-01-20 2016-01-19 会话安全划分和应用程序剖析器
CN201680006089.XA Active CN107209701B (zh) 2015-01-20 2016-01-19 滚动安全平台
CN202011328712.8A Pending CN112559168A (zh) 2015-01-20 2016-01-19 生成滚动时间信息的计算机实现的方法和系统及可读介质

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201680006089.XA Active CN107209701B (zh) 2015-01-20 2016-01-19 滚动安全平台
CN202011328712.8A Pending CN112559168A (zh) 2015-01-20 2016-01-19 生成滚动时间信息的计算机实现的方法和系统及可读介质

Country Status (9)

Country Link
US (9) US9614853B2 (zh)
EP (3) EP3674950B1 (zh)
JP (8) JP6530495B2 (zh)
CN (3) CN107211016B (zh)
CA (2) CA2974000C (zh)
DK (2) DK3248128T3 (zh)
ES (2) ES2854701T3 (zh)
PT (2) PT3248128T (zh)
WO (2) WO2016118518A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614853B2 (en) * 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler
US9973538B2 (en) 2015-09-29 2018-05-15 NeuVector, Inc. Architecture of transparent network security for application containers
US10341128B2 (en) * 2016-03-12 2019-07-02 Wipro Limited Method and system for optimizing usage of network resources in a communication network
US10594731B2 (en) * 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
US10440053B2 (en) * 2016-05-31 2019-10-08 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
JP6502902B2 (ja) * 2016-08-12 2019-04-17 日本電信電話株式会社 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
US10459769B2 (en) * 2017-08-04 2019-10-29 Unisys Corporation Elastic container management system
US10379985B1 (en) 2018-02-01 2019-08-13 EMC IP Holding Company LLC Automating and monitoring rolling cluster reboots
US11627201B2 (en) 2018-04-30 2023-04-11 Google Llc Optimizing network utilization
CN111108482B (zh) * 2018-04-30 2023-11-21 谷歌有限责任公司 优化网络利用
US10761934B2 (en) 2018-05-16 2020-09-01 Hewlett Packard Enterprise Development Lp Reconstruction of data of virtual machines
GB201811224D0 (en) * 2018-07-09 2018-08-29 Ace Gaming Ltd Two stage game
FR3098321A1 (fr) * 2019-07-01 2021-01-08 Prove & Run Architecture informatique en nuage securisee et procede de securisation
JP7337627B2 (ja) * 2019-09-24 2023-09-04 株式会社日立製作所 通信制御装置およびシステム
US11520666B2 (en) 2019-10-15 2022-12-06 Dt Labs, Llc Systems, methods, and apparatus for fast ransomware recovery
US11575715B2 (en) * 2019-10-28 2023-02-07 International Business Machines Corporation Dynamically customized cognitive security filter
CN111163083A (zh) * 2019-12-27 2020-05-15 杭州数梦工场科技有限公司 基于应用粒度的登录会话控制方法、装置及计算机设备
EP3923612A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Method and communication system for ensuring secure communication in a zero touch connectivity-environment
CN113687867B (zh) * 2021-08-24 2023-12-29 济南浪潮数据技术有限公司 一种云平台集群的关机方法、系统、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741832A (zh) * 2008-11-25 2010-06-16 宝利通公司 利用相同ip端口在应用的多个实例之间分派接收的会话的方法和系统
CN103051623A (zh) * 2012-12-20 2013-04-17 微梦创科网络科技(中国)有限公司 限制开放平台的调用的方法

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197570B2 (en) * 1998-07-22 2007-03-27 Appstream Inc. System and method to send predicted application streamlets to a client device
CA2351175C (en) * 1998-11-24 2016-05-03 Niksun, Inc. Apparatus and method for collecting and analyzing communications data
US6754707B2 (en) 1999-10-28 2004-06-22 Supportsoft, Inc. Secure computer support system
JP3864664B2 (ja) * 2000-03-07 2007-01-10 株式会社日立製作所 ストレージを共有する複数計算機のos起動の方法
DE60032467T2 (de) 2000-06-14 2007-10-11 Eads Astrium S.A.S. Verfahren und System für Video-auf-Anfrage
US6816905B1 (en) * 2000-11-10 2004-11-09 Galactic Computing Corporation Bvi/Bc Method and system for providing dynamic hosted service management across disparate accounts/sites
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
JP3687782B2 (ja) * 2000-09-29 2005-08-24 Kddi株式会社 不正侵入防止システム
US6918113B2 (en) * 2000-11-06 2005-07-12 Endeavors Technology, Inc. Client installation and execution system for streamed applications
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20040139125A1 (en) * 2001-06-05 2004-07-15 Roger Strassburg Snapshot copy of data volume during data access
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7213065B2 (en) 2001-11-08 2007-05-01 Racemi, Inc. System and method for dynamic server allocation and provisioning
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US8271530B2 (en) 2002-04-08 2012-09-18 Oracale International Corporation Method and mechanism for managing and accessing static and dynamic data
US8635355B2 (en) 2002-05-01 2014-01-21 Stmicroelectronics, Inc. Method for pre-caching content to enable true VOD systems from NVOD or stream limited VOD systems
US7631067B2 (en) 2002-06-20 2009-12-08 International Business Machines Corporation Server initiated predictive failure analysis for disk drives
US8489742B2 (en) * 2002-10-10 2013-07-16 Convergys Information Management Group, Inc. System and method for work management
US7305554B2 (en) * 2002-12-16 2007-12-04 Alcatel Canada Inc. Dynamic acquisition of state during security system reconfiguration
US7260640B1 (en) 2003-02-13 2007-08-21 Unisys Corproation System and method for providing an enhanced enterprise streaming media server capacity and performance
US7783019B2 (en) 2003-05-15 2010-08-24 Verizon Business Global Llc Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds
US7194655B2 (en) 2003-06-12 2007-03-20 International Business Machines Corporation Method and system for autonomously rebuilding a failed server and a computer system utilizing the same
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
US20050188222A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user login activity for a server application
US7757226B2 (en) 2004-03-17 2010-07-13 Oracle International Corporation Method and mechanism for performing a rolling upgrade of distributed computer software
US7921419B2 (en) 2004-05-12 2011-04-05 Oracle International Corporation Method and mechanism for managing incompatible changes in a distributed system
US20060075001A1 (en) * 2004-09-30 2006-04-06 Canning Jeffrey C System, method and program to distribute program updates
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
KR100640004B1 (ko) 2005-08-19 2006-11-01 한국전자통신연구원 세션 상태 관리 장치 및 그 방법
US8880799B2 (en) 2005-09-30 2014-11-04 Cleversafe, Inc. Rebuilding data on a dispersed storage network
US8352782B2 (en) 2005-09-30 2013-01-08 Cleversafe, Inc. Range based rebuilder for use with a dispersed data storage network
JP4512196B2 (ja) * 2005-10-20 2010-07-28 アラクサラネットワークス株式会社 異常トラヒックの検出方法およびパケット中継装置
JP4129988B2 (ja) 2005-11-10 2008-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション リソースのプロビジョニング方法
JP2007172093A (ja) * 2005-12-20 2007-07-05 Hewlett-Packard Development Co Lp アドレス更新装置およびその方法
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US20080104411A1 (en) * 2006-09-29 2008-05-01 Agrawal Pankaj O Methods and apparatus for changing passwords in a distributed communication system
US7551073B2 (en) * 2007-01-10 2009-06-23 International Business Machines Corporation Method, system and program product for alerting an information technology support organization of a security event
US8413156B2 (en) 2007-04-05 2013-04-02 Ebay, Inc. Method and system for managing resource connections
US8966474B2 (en) 2007-04-30 2015-02-24 Hewlett-Packard Development Company, L.P. Managing virtual machines using shared image
US9219705B2 (en) 2007-06-25 2015-12-22 Microsoft Technology Licensing, Llc Scaling network services using DNS
US8428983B2 (en) * 2007-12-28 2013-04-23 International Business Machines Corporation Facilitating availability of information technology resources based on pattern system environments
CN101232399B (zh) 2008-02-18 2010-06-23 刘峰 网站异常访问分析方法
US8626926B2 (en) * 2008-02-26 2014-01-07 Qualcomm Incorporated Method and apparatus for performing session info query for user plane location
JP4992780B2 (ja) * 2008-03-21 2012-08-08 富士通株式会社 通信監視装置、通信監視プログラム、および通信監視方法
JP5293580B2 (ja) * 2009-03-19 2013-09-18 日本電気株式会社 ウェブサービスシステム、ウェブサービス方法及びプログラム
US8073952B2 (en) 2009-04-22 2011-12-06 Microsoft Corporation Proactive load balancing
US8090797B2 (en) 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
JP5119204B2 (ja) * 2009-05-26 2013-01-16 株式会社日立産機システム プログラマブルコントローラ、データ書き込み方法、及び受信モジュール
FR2948517A1 (fr) 2009-07-21 2011-01-28 St Ericsson Sa St Ericsson Ltd Dispositif et procede de detection d'un accessoire bluetooth
US8789173B2 (en) * 2009-09-03 2014-07-22 Juniper Networks, Inc. Protecting against distributed network flood attacks
US8108734B2 (en) * 2009-11-02 2012-01-31 International Business Machines Corporation Intelligent rolling upgrade for data storage systems
US8756684B2 (en) * 2010-03-01 2014-06-17 Emc Corporation System and method for network security including detection of attacks through partner websites
US8640209B2 (en) * 2010-03-06 2014-01-28 International Business Machines Corporation Authentication information change facility
US8381098B2 (en) 2010-03-29 2013-02-19 International Business Machines Corporation Webpage request handling
US8195984B2 (en) 2010-05-26 2012-06-05 Telcordia Technologies, Inc. System and method for a staggered execution environment
US8230262B2 (en) * 2010-07-02 2012-07-24 Oracle International Corporation Method and apparatus for dealing with accumulative behavior of some system observations in a time series for Bayesian inference with a static Bayesian network model
US20120054742A1 (en) * 2010-09-01 2012-03-01 Microsoft Corporation State Separation Of User Data From Operating System In A Pooled VM Environment
US8688843B2 (en) * 2010-11-23 2014-04-01 Qualcomm Incorporated Selectively granting a floor during set-up of a communication session within a wireless communications system
US8667114B2 (en) 2011-02-15 2014-03-04 Seiko Epson Corporation Program update management server and program update management method
JP5538310B2 (ja) * 2011-06-27 2014-07-02 株式会社エヌ・ティ・ティ・データ 仮想化システム、および仮想化方法
US8510807B1 (en) 2011-08-16 2013-08-13 Edgecast Networks, Inc. Real-time granular statistical reporting for distributed platforms
US8725882B2 (en) * 2011-09-09 2014-05-13 Oracle International Corporation Masking database outages from clients and applications
US8904397B2 (en) 2011-10-31 2014-12-02 International Business Machines Corporation Staggering execution of scheduled tasks based on behavioral information
KR101280910B1 (ko) * 2011-12-15 2013-07-02 한국전자통신연구원 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법
JP5472947B2 (ja) 2012-03-08 2014-04-16 株式会社東芝 ビデオサーバ装置及びそのリビルド処理制御方法
US9043632B2 (en) * 2012-09-25 2015-05-26 Apple Inc. Security enclave processor power control
EP2907023B1 (en) 2012-10-12 2021-04-07 Citrix Systems, Inc. Performing reboot cycles, a reboot schedule on on-demand rebooting.
US9590852B2 (en) * 2013-02-15 2017-03-07 Facebook, Inc. Server maintenance system
US9037861B2 (en) * 2013-02-26 2015-05-19 Cellco Partnership Enhancing data security using re-encryption
US9148465B2 (en) * 2013-04-01 2015-09-29 Oracle International Corporation Update management for a distributed computing system
US9960963B2 (en) 2013-06-24 2018-05-01 Oracle International Corporation Dynamic client fail-over during a rolling patch installation based on temporal server conditions
EP3036864A1 (en) * 2013-08-19 2016-06-29 Lynxguard Ltd. Multiparty secret protection system
US9619352B2 (en) * 2014-03-20 2017-04-11 Netapp, Inc. Storage aggregate restoration
US9740472B1 (en) 2014-05-15 2017-08-22 Nutanix, Inc. Mechanism for performing rolling upgrades in a networked virtualization environment
CN104133730A (zh) * 2014-07-30 2014-11-05 深圳市中兴移动通信有限公司 一种系统异常的修复方法、装置和移动终端
US9591006B2 (en) * 2014-09-18 2017-03-07 Microsoft Technology Licensing, Llc Lateral movement detection
US9501361B2 (en) 2014-09-26 2016-11-22 Silverstring Ltd. Disaster recovery system
US9614853B2 (en) 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741832A (zh) * 2008-11-25 2010-06-16 宝利通公司 利用相同ip端口在应用的多个实例之间分派接收的会话的方法和系统
CN103051623A (zh) * 2012-12-20 2013-04-17 微梦创科网络科技(中国)有限公司 限制开放平台的调用的方法

Also Published As

Publication number Publication date
JP2019175478A (ja) 2019-10-10
US10341349B2 (en) 2019-07-02
US10965678B2 (en) 2021-03-30
ES2854701T3 (es) 2021-09-22
CN107209701A (zh) 2017-09-26
EP3248100A4 (en) 2018-11-14
EP3674950A1 (en) 2020-07-01
JP2019197561A (ja) 2019-11-14
US20220103558A1 (en) 2022-03-31
EP3674950B1 (en) 2021-08-18
CA2974000C (en) 2019-10-22
US20160212139A1 (en) 2016-07-21
EP3248128A1 (en) 2017-11-29
EP3248128A4 (en) 2018-08-29
CA2974000A1 (en) 2016-07-28
US20200358772A1 (en) 2020-11-12
US20210194880A1 (en) 2021-06-24
JP6549719B2 (ja) 2019-07-24
ES2804174T3 (es) 2021-02-04
JP6754475B2 (ja) 2020-09-09
JP2022000804A (ja) 2022-01-04
CN107209701B (zh) 2020-12-15
WO2016118517A1 (en) 2016-07-28
US10616229B2 (en) 2020-04-07
US20230171256A1 (en) 2023-06-01
PT3248100T (pt) 2020-07-14
CA2973969A1 (en) 2016-07-28
CN107211016A (zh) 2017-09-26
DK3248100T3 (da) 2020-07-06
US20180159859A1 (en) 2018-06-07
JP7157222B2 (ja) 2022-10-19
JP6754468B2 (ja) 2020-09-09
US9906530B2 (en) 2018-02-27
JP2018509691A (ja) 2018-04-05
JP6952848B2 (ja) 2021-10-27
US11228593B2 (en) 2022-01-18
JP6952849B2 (ja) 2021-10-27
CA2973969C (en) 2019-10-15
WO2016118518A1 (en) 2016-07-28
JP2022180651A (ja) 2022-12-06
CN112559168A (zh) 2021-03-26
PT3248128T (pt) 2021-01-13
US20190273743A1 (en) 2019-09-05
EP3248100B1 (en) 2020-04-08
EP3248100A1 (en) 2017-11-29
US20160212128A1 (en) 2016-07-21
EP3248128B1 (en) 2020-12-09
JP6530495B2 (ja) 2019-06-12
JP2020187801A (ja) 2020-11-19
US20170163658A1 (en) 2017-06-08
JP2020201979A (ja) 2020-12-17
JP2018503197A (ja) 2018-02-01
DK3248128T3 (da) 2021-02-01
US9614853B2 (en) 2017-04-04
US11601432B2 (en) 2023-03-07

Similar Documents

Publication Publication Date Title
CN107211016B (zh) 会话安全划分和应用程序剖析器
US10666686B1 (en) Virtualized exploit detection system
US20220156404A1 (en) Early data breach detection
EP2199940B1 (en) Methods and systems for detecting man-in-the-browser attacks
US9325725B2 (en) Automated deployment of protection agents to devices connected to a distributed computer network
US20140380478A1 (en) User centric fraud detection
US20160234230A1 (en) System and method for preventing dos attacks utilizing invalid transaction statistics
JP7185077B2 (ja) rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム
US10560364B1 (en) Detecting network anomalies using node scoring
US20170111391A1 (en) Enhanced intrusion prevention system
EP3888326A1 (en) Detection of remote fraudulent activity in a client-server-system
US10313386B1 (en) Systems and methods for assessing security risks of users of computer networks of organizations
US20220255926A1 (en) Event-triggered reauthentication of at-risk and compromised systems and accounts
CN113614718A (zh) 异常用户会话检测器
US20200267146A1 (en) Network analytics for network security enforcement
US11356478B2 (en) Phishing protection using cloning detection
US20220150277A1 (en) Malware detonation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Washington State

Applicant after: Sim Priddy J technology company

Address before: Washington State

Applicant before: Enzo Ltd

GR01 Patent grant
GR01 Patent grant