CN107636671A - 优化通信中的数据检测 - Google Patents

优化通信中的数据检测 Download PDF

Info

Publication number
CN107636671A
CN107636671A CN201580080322.4A CN201580080322A CN107636671A CN 107636671 A CN107636671 A CN 107636671A CN 201580080322 A CN201580080322 A CN 201580080322A CN 107636671 A CN107636671 A CN 107636671A
Authority
CN
China
Prior art keywords
data
data field
network node
scanning
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580080322.4A
Other languages
English (en)
Inventor
I.J.奥利弗
S.霍尔特曼斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks Oy
Original Assignee
Nokia Siemens Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Oy filed Critical Nokia Siemens Networks Oy
Publication of CN107636671A publication Critical patent/CN107636671A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种方法包括在网络节点(NE1)中获取(201)在通信系统的网络节点之间发送的数据。网络节点(NE1)处理(202)所获取的数据以便优化通信系统中的数据扫描,并且提供(203)指示针对其要执行数据扫描的所选数据字段的输出。所获取的数据的处理(202)包括基于数据字段的所选数据扫描特性来对数据集合的数据字段进行归类,基于所述归类来计算数据字段的敏感度,基于数据字段的敏感度来形成数据字段的第一部分次序,基于数据字段的使用来形成数据字段的第二部分次序,以及基于第一和第二部分次序将数据字段分类为数据扫描类别。

Description

优化通信中的数据检测
技术领域
本发明涉及通信。
背景技术
恶意的软件(恶意软件)是指用于破坏或修改计算机或网络操作、收集敏感信息或可以接入私人计算机或网络系统的软件。恶意软件具有恶意意图,从而违背用户或网络运营商的要求而动作。恶意软件可能意图窃取信息、得到免费服务、损害运营商的生意或在用户不知情的情况下在延长的时段内暗中监视用户,或者其可能被设计为造成损害。术语“恶意软件”可以用于指代各种形式的不友好的或侵入性的软件,包括移动计算机病毒、蠕虫、特洛伊木马、勒索软件、间谍软件、广告软件、恐吓软件和/或其他恶意程序。其可以包括可执行代码或者下载这样的脚本、活动内容和/或其他软件的能力。恶意软件可能伪装为或嵌入在非恶意文件中。
发明内容
根据一个方面,提供了独立权利要求的主题。实施例在从属权利要求中限定。
在附图和下面的描述中更详细地阐述了实现的一个或多个示例。其他特征将从说明书和附图以及从权利要求显而易见。
附图说明
在下文中,将参考附图通过优选实施例更详细地描述本发明,其中:
图1图示了本发明的实施例可以应用于的无线通信系统;
图2是根据本发明的实施例的用于优化数据扫描的过程的信令图;
图3图示了根据本发明的实施例的用于优化数据扫描的过程;
图4图示了运行恶意软件签名检查;
图5图示了根据一个实施例的优化数据扫描;
图6图示了根据一个实施例的数据使用的标记;
图7图示了根据一个实施例的数据信息类型的标记;
图8图示了根据一个实施例的敏感数据的标记;
图9图示了敏感数据、所需数据和提取数据之间的关系;
图11图示了根据一个实施例的数据的归类和划分;
图12图示了根据一个实施例的数据字段选择和警报处理。
图13图示了传统的恶意软件检测器的操作;
图14图示了其中仅抑制敏感数据字段的数据扫描;
图15图示了根据示例性实施例的数据扫描;
图16图示了利用单独存储来进行事件恢复和法律调查;
图17图示了利用具有接入控制的加密存储;
图18图示了根据本发明的实施例的用于优化数据扫描的过程;
图19图示了根据本发明的实施例的装置的框图。
具体实施方式
以下实施例是示例性的。虽然本说明书可能在若干个位置中引用“一”、“一个”或“一些”实施例,但这不一定意味着每个这样的引用是针对相同的(多个)实施例,或者该特征仅适用于单个实施例。不同实施例的单个特征也可以被组合以提供其他实施例。此外,词语“包括”和“包含”应被理解为不将所描述的实施例限制为仅由已经提到的那些特征构成,并且这样的实施例还可以包含未具体提到的特征/结构。
图1图示了本发明的实施例可以应用于的无线通信场景。参考图1,蜂窝通信系统可以包括无线电接入网络,该无线电接入网络包括被设置为在确定的地理区域中提供无线电覆盖的基站。例如,基站可以包括被布置为在跨越甚至超过若干平方英里的相对大的区域之上向终端设备(UE)106提供无线电覆盖的宏小区基站(eNB)102、归属eNode-B(HeNB)、归属节点-B(HNB)或基站(BS)。在其中需要改进的容量的人口稠密的热点中,可以部署小区域小区基站(eNB)100以向终端设备(UE)104提供高数据速率服务。这样的小区域小区基站可以被称为微小区基站、微微小区基站或毫微微小区基站。小区域小区基站通常具有显著小于宏基站102的覆盖区域。蜂窝通信系统可以根据第三代合作伙伴项目(3GPP)长期演进(LTE)高级的规范或其演进版本(诸如5G)进行操作。
核心网络和漫游接口的大规模监视被视为检测恐怖活动或抵抗对关键通信基础结构的攻击的工具。在大规模监视系统中,每个人都在一定程度上在怀疑之下。因此,无罪直到被证明有罪的原则似乎并不适用于现代监视技术使用。另一方面,犯罪分子可能很容易受益于未保护的通信网络。过多的数据收集意味着用户的隐私受损,并且网络节点可能因为存储的数据而被黑客攻击(或成为国家安全局(NSA)目标)。如果太少的数据被收集,则用于恶意软件检测的数据扫描不工作,并且网络易受攻击。数据量越大,数据检查就越慢,并且因此潜在的对策是较低效的(由于延迟)。消费者对收集大量数据的公司/设备/系统的看法在隐私方面非常不利。
现在让我们参考图2描述用于数据扫描的本发明的实施例。图2图示了图示用于在通信系统的网络节点(例如第一网络节点NE1和第二网络节点NE2)之间信令(signalling)数据扫描参数的方法的信令图。网络节点NE1、NE2可以是服务器计算机、主机计算机、终端设备、基站、接入节点、或不驻留在网络的边缘上(例如核心网络的一部分(例如,VLR、HLR))的任何其他网络元件。例如,服务器计算机或主机计算机可以生成主机计算机通过其与终端设备进行通信的虚拟网络。通常,虚拟联网可以涉及将硬件和软件网络资源和网络功能组合成单个基于软件的管理实体(虚拟网络)的过程。网络虚拟化可以涉及平台虚拟化,其通常与资源虚拟化组合。网络虚拟化可以被分类为外部虚拟联网,其将许多网络或网络的部分组合到服务器计算机或主机计算机中。外部网络虚拟化旨在优化网络共享。另一类别是内部虚拟联网,其向单个系统上的软件容器提供类似网络的功能。虚拟联网也可以用于测试终端设备。
参考图2,第一网络节点NE1被配置为收集(框201)从通信系统的其他网络节点接收到的数据。第一网络节点NE1被配置为处理(框202)所收集的数据以便优化通信系统中的数据扫描。基于该处理,第一网络节点NE1能够将输出消息发送(步骤203)到第二网络节点NE2。第二网络节点NE2被配置为接收(框204)输出消息,并且基于其执行数据扫描。数据扫描可以包括例如恶意软件检测、垃圾邮件检测、恐怖分子标识和/或网络统计检测。
现在让我们参考图3描述框202的一些实施例。图3图示了用于标记、分类和选择数据字段以用于数据扫描的实施例。参考图3,第一网络节点NE1被配置为根据使用(针对什么目的而使用数据字段)对数据集合的数据字段进行归类301(即,标记)。在项目302中,第一网络节点NE1被配置为根据信息类型(数据字段中包括什么类型的数据)对数据集合的数据字段进行归类。在项目303中,第一网络节点NE1被配置为根据数据集合的可标识性(根据隐私法,数据是否包括敏感数据)对数据集合的数据字段进行归类。在项目304中,第一网络节点NE1被配置为基于在项目301、302、303中执行的归类来计算数据字段的敏感度。在项目305中,第一网络节点NE1被配置为根据所计算的敏感度来形成数据子集和数据字段的第一部分次序。在项目306中,第一网络节点NE1被配置为基于单独的数据字段的使用来形成数据字段的第二部分次序。在项目307中,第一网络节点NE1被配置为基于第一和第二部分次序将数据字段分类为各种数据扫描类别。在项目308中,第一网络节点NE1被配置为基于预定的操作准则从每个数据扫描类别选择最小数据字段集合。在项目309中,第一网络节点NE1被配置为将数据扫描的操作模式设置为满足最低风险级别的最小数据字段集合(即,其限定了要在执行分配的保护任务所需的所选最小数据字段集合上执行数据扫描)。
一个实施例使得能够选择要被处理、存储和释放以供数据扫描实体进一步处理的数据字段,同时尊重隐私法并避免滥用对个人数据的收集。如果在一些网络节点中收集太多的数据,则这可能造成成为攻击者的潜在目标的风险。因此,提供了用于关于操作的模式划分这些的机制。
在一个实施例中,实际数据扫描(框204)在与数据扫描的优化(框202)相同的网络节点中执行。在这种情况下,可能不需要输出消息的发送(步骤203)。
一个实施例提供了一种机制,其中可以临时增加数据的处理和收集以按正当的且符合隐私法的方式支持数据扫描的更高保真度,诸如恶意软件检测、垃圾邮件检测、恐怖分子标识、网络统计检测和/或其他检测。
一个实施例提供了用于减少字段的量并将隐私工具应用到收集数据集合(例如从数据扫描实体、无线电测量系统获得的)的方法。包括用于数据使用、隐私敏感度和风险的归类机制。因此,获得用户隐私,同时仍然使得能够针对犯罪分子或未经授权的入侵者实现用户保护。
数据的相关部分从大的网络数据集合提取,使得数据扫描仍然是可能的。恶意软件检测可能包括恶意软件的签名(其指纹),并将恶意软件的签名应用于提取数据集合上。图4图示了在提取数据集合而不是全部网络数据集合之上运行恶意软件签名检查。
一个实施例包括用于标识隐私相关性(标记)的归类步骤。数据集合的字段根据使用进行归类(来自产品和服务使用的输入)。数据集合的字段根据信息类型(包括什么数据)进行归类。数据集合的字段根据该特定数据集合的整体可标识性(隐私法)进行归类。
一个实施例包括用于限定隐私相关性输出的过程。字段的敏感度根据在所选属性之上计算的度量来计算。数据字段的部分次序根据敏感度形成,并且数据子集的部分次序根据敏感度形成。数据集合的字段单独根据使用进行归类,并且数据字段的部分次序根据使用形成。根据风险映射两个部分次序(即数据字段的部分次序和数据子集的部分次序)的叉积(组合),数据字段被划分为各种数据扫描类别,并且数据扫描实体的操作被评级为各种数据扫描类别。
一个实施例包括根据隐私相关性过程输出而动作。从对应于数据扫描实体的操作的每个数据扫描类别选择最小字段集合。用于数据收集的数据扫描实体默认模式被设置为满足与表面上为了数据扫描/恶意软件检测目的所需的数据使用对应的最低风险级别的最小字段集合。图5图示了根据示例性实施例的优化数据扫描。
对数据字段的分类(即归类)和标记是基于在如由恶意软件签名所限定的信息的所需使用之上就数据集合的敏感度和可标识性方面减少该信息内容(即关于隐私,数据变得较不敏感)来执行的。这也适用于其他类型的用户数据收集,例如,无线电测量、SON(自组织网络)、MDT(移动路测)的收集。因此可以至少部分地防止在敏感和/或私人数据上执行数据扫描。
根据使用的归类可以基于代码调查。这可以包括在编程期间在每条数据上附加关于该条数据实际上用于什么的信息。基于代码,因此可以看出哪些数据被使用以及在哪里(为了什么目的)以及使服务运行所需的数据是什么。这可能需要关于将要执行的服务的输入和知识。图6图示了根据实施例的数据使用的标记。
根据信息类型的归类可以基于调查用于其变量的字段类型,例如,它们具有什么种类的数据、它们是名称/IP(网际协议)地址等等、某些字符串等表示什么。本文,每个数据字段被分配信息类型。图7图示根据实施例的数据信息类型的标记。
根据敏感度的归类可以基于地方立法和/或基于评估哪些数据实际上是敏感的并且哪些不是。例如,在美国,电话位置信息不是隐私敏感的,而在欧盟(EU)是。本文,将敏感度级别分配给每个数据字段。被标记为敏感的数据可以被称为“S数据”(敏感=高,不敏感=低;参见图8))。图7图示根据实施例的敏感数据标记。本文,S数据是指敏感数据,并且S交集(intersect)是指对于数据扫描是需要的并且是隐私敏感的数据(例如IP地址)。S数据(敏感数据)的量被最小化,使得处理最小量的隐私敏感数据。S交集的量被最小化,使得恶意软件签名被优化而不需要隐私敏感的数据(可以为了数据扫描而收集的数据量被最大化而没有与隐私法的抵触)。所需数据的量被最大化,使得恶意软件签名被优化用于数据扫描。图4和图9图示了敏感数据、所需数据和提取数据(S数据、所需数据和S交集)之间的数据关系。S交集包括对于数据扫描是需要的并且是隐私敏感的数据。S交集是敏感数据的子集(部分)。S交集是所需数据的子集(部分)。提取数据基本上是在数据扫描过程开始之前起初存在的大的数据集合。
一旦提取数据被创建,其中包含的信息根据其信息类型和使用而独立于机器类型被归类。当组合根据使用、信息类型和敏感度被归类和标记的数据时,示例性输出可以如下面在表1中所图示的那样进行归类和标记。
表1:示例性组合标记
隐私相关性过程包括基于所获得的使用来决定用于每个元素的敏感度和信息类型、如何最小化数据量以使得仍然可以成功地在其上运行服务(例如恶意软件)。
敏感度是从使用和信息类型的组合以及从整个数据集合所计算的数据的组合可标识性来计算的。
关于针对敏感度的部分次序创建,诸如{目的地IP地址,协议,IMSI}的数据的组合可以形成一个集合。{目的地IP地址,协议}可能形成另一集合。集合{目的地IP地址,协议,IMSI}更敏感(根据所计算的敏感度值),并且集合{目的地IP地址,协议}较不敏感。因此,这些数据组可以按其敏感度排序(sort)成一定次序。
替代地或者除了通过敏感度创建部分次序之外,还可以将其他字段、注释和所计算的值包含到排序度量中。{目的地IP地址,协议,IMSI}>{目的地IP地址,协议}可以形成每个字段的部分次序(或格(lattice)),例如:
关于针对使用的部分次序创建,计算针对使用的部分次序。对于基本服务,仅需要少量数据字段,例如{MSISDN,TMSI},但对于高价值服务,可能需要更多数据,例如{MSISDN,TMSI,PIN}。{MSISDN,TMSI,PIN}>{MSISDN,TMSI}给出了针对使用的部分次序(即与针对敏感度的部分次序的类似)。
这两个部分次序(使用,敏感度)还未指示哪些数据字段真正地在高风险之下并且需要彻底保护以及哪些数据字段较不重要。在顶部的数据集合(第一个数据集合)比其他集合更敏感。到数据扫描类别的映射通过组合部分次序和风险来在这些之上进行,其中,在图10中图示了字段格、使用和数据扫描类别的示例性交集。图10图示了风险对数据字段,其中每个球面点表示诸如{MSISDN,TMSI,PIN}的子集中的一个。子集越敏感,则其在图10中越高。虚线圆圈指示风险评级(从IT风险管理系统获得)。例如,如果暴露单独的MSISDN,则这并不是太大的风险,因为无论如何单独的MSISDN是公共信息。换句话说,例如,低风险圆圈内的球面点可以表示MSISDN。实线圆圈指示其内的数据(球面点)对于数据扫描例如对于恶意软件检测是绝对需要的。
因此,可以确定所需的数据组合、隐私是否为好的、以及存在什么信息。为了采取动作,所确定的数据被收集并发送到数据扫描实体。在所需使用和例如本部分中的中等数据扫描类别的交集中取得字段集合提供了关于某个风险准则具有最大隐私的数据字段集合(这些使用然后可以被映射到数据扫描实体的操作的特定模式中)。随着针对即将来临的情况要容忍的风险级别增加,从较高的数据扫描类别取得字段的集合或字段的数量。
替代地,可以使用噪声添加的添加或减少(差分隐私、I-分集、t-接近度、k-匿名)作为用于控制数据字段的敏感度和风险特性的机制。
图11图示了根据实施例的用于归类和划分数据的方法,其中示出了归类和划分所需的输入/注释。
图12图示了根据实施例的数据字段选择和警报处理。
关于针对数据扫描的数据的保真度,典型的数据扫描假设接入广范围的字段和内容。这与各种隐私法矛盾,并且承担许多风险,诸如对监视的指控和针对数据的过度收集的可能性。数据扫描也是相当不精确的过程,其中即使在上述情况下也具有许多假阳性和阴性结果。通过移除字段、散列某些内容、引入噪声和分集来降低数据的保真度仍然允许统计地使用数据,但是单独的记录不再可归属于独特的人。因此,该保真度降低的数据更符合隐私,并且因此可以足以满足隐私法。然后,在保真度增加的结果的情况下针对网络和消费者的风险和数据扫描可以在这些情况下更好地正当化。
图13图示了传统的恶意软件检测器的操作,其中所有的业务都被呈现给数据扫描组件。这具有若干个性能和隐私问题。如果归类和过滤组件被内嵌(in-line)放置,则传递给数据扫描的业务可能在保真度方面受限。图14图示了仅抑制敏感数据字段的数据扫描过程,其中归类器仅仅抑制潜在敏感的数据,并且数据扫描不够有效。
如果恶意软件检测器检测到潜在的恶意软件,则归类和过滤可以被改变为较少限制操作模式,使得更多的数据可用,其中具有更大的隐私风险但更高的保真度。图15图示了根据示例性实施例的具有智能数据处理的数据扫描过程。如果在该更高的数据保真度的情况下没有发现恶意软件,则数据扫描实体可以返回到正常状态。
另一种可能的操作模式是其中数据扫描实体正常地操作但未过滤的业务被呈现给接入受限的节点(例如,加密存储)使得不可能读取或篡改高度敏感的数据。因此,隐私敏感数据的至少部分可以被引导到加密存储中,以防止在所述隐私敏感数据上执行数据扫描,并且如果需要,隐私敏感数据可以从加密存储检索,以便允许在所述隐私敏感数据上执行数据扫描。
图16图示了用于事件恢复和法律调查的单独存储使用。如果数据扫描实体移动到警报模式,则这允许数据的“历史”重放,由此改进了数据的整体保真度并允许数据扫描在先前不可用的历史数据之上工作。
图17图示了具有接入控制的加密存储使用。可以假设,为了遵守必要的隐私法的目的,历史数据也是有时间限制的。因此,在预定的时间限制已经期满之后,可以从加密存储移除隐私敏感数据。
归类和过滤可以在网络的任何部分处执行。例如,归类和过滤可以包括数据的集中处理、用于初始归类的边缘处理以及在恶意软件检测器在不同的点处(例如在Gn接口处)内嵌放置的情况下的数据的标明和/或如之前的边缘处理和网络分组的标记,使得可以通过利用SDN(软件定义联网)流表模式匹配来标识这些。
一个实施例提供了用于数据的归类的两个本体:信息类型和使用。此外,其他本体可以应用于敏感度和可标识性计算中或风险计算中,或者作为在系统之上作为整体的附加部分字段次序计算。这样的本体包括但不限于:起源、目的(主要数据对次要数据)、身份特性、权限(包括源、路由属性等)、控制器归类、处理器归类、数据主题归类、个人可标识信息(PII)归类(包括敏感PII归类,例如HIIPA健康归类)、个人数据归类(包括敏感个人数据归类)、业务数据和/或管理数据。
另外的本体可以通过经由本体的组合来构造最终的度量而被包括到计算中,例如,在计算敏感度时,度量可以是函数f(使用信息类型),然而,这可以被推广到函数f(本体1本体2本体3……本体N)。另外的本体也可以通过构造计算中的两个或更多个的叉积而被包括到计算中。例如,当计算使用对敏感度的部分次序的叉积LsLu时,这可以被推广为L1L2……Ln。
一个实施例使得能够实现网络通信业务的技术实现和处理,使得网络提供商能够在没有大规模监视和没有用户的隐私权的丧失的情况下保护核心网络(例如,P-CSCF、S-SCSF、HSS)中的用户数据免于通信网络中的恶意活动。
一个实施例使得能够实现使隐私合规性和消费者对数据收集的看法更符合所预期的内容的机制,其意味着数据的正当化收集、处理和使用以及对地方隐私立法的法律合规性。
一个实施例使得能够通过关于数据集合的内容、使用和数据扫描分类对数据集合进行处理来实现数据扫描。
现在让我们参考图18来描述用于优化数据扫描的实施例。参考图18,第二网络节点NE2被配置为从第一网络节点接收181指示针对其数据扫描要在第二网络节点中执行的所选数据字段的输出消息。基于该接收,第二网络节点被配置为在由输出消息所指示的所选数据字段上执行182数据扫描。
一个实施例提供了一种装置,该装置包括至少一个处理器和包括计算机程序代码的至少一个存储器,其中,至少一个存储器和计算机程序代码利用至少一个处理器被配置为使该装置执行上述网络元件或网络节点的过程。至少一个处理器、至少一个存储器和计算机程序代码因此可以被视为用于执行网络元件或网络节点的上述过程的部件的实施例。图19图示了这样的装置的结构的框图。该装置可以被包括在网络元件中或网络节点中,例如,该装置可以形成网络元件中或网络节点中的芯片组或电路。在一些实施例中,该装置是网络元件或网络节点。该装置包括处理电路10,处理电路10包括至少一个处理器。处理电路10可以包括被配置为获取在通信系统的网络节点之间发送的数据的通信接口12。处理电路10还可以包括数据字段归类器16,该数据字段归类器16被配置为基于数据字段的所选特性来归类数据集合的数据字段。如上所述,数据字段归类器16可以被配置为对数据字段进行归类,并且将关于归类的数据字段的信息输出到被配置为计算数据字段的敏感度的敏感度计算器17。处理电路10还可以包括部分次序生成器14,该部分次序生成器14被配置为基于数据字段的敏感度来形成数据字段的第一部分次序并且基于数据字段的使用来形成数据字段的第二部分次序。处理电路10还可以包括数据分类器18和数据字段选择器19,所述数据分类器18被配置为基于第一部分次序和第二部分次序将数据字段分类为数据扫描类别,所述数据字段选择器19被配置为从每个数据扫描类别选择最小数据字段集合。响应于该选择,通信接口12被配置为提供指示针对其要执行数据扫描的所选数据字段的输出。
处理电路10可以包括电路12至19作为子电路,或者它们可以被认为是由相同的物理处理电路所执行的计算机程序模块。存储器20可以存储包括指定电路12至19的操作的程序指令的一个或多个计算机程序产品24。例如,存储器20还可以存储包括用于业务流监控的定义的数据库26。该装置还可以包括向该装置提供与终端设备的无线电通信能力的无线电接口(图19中未示出)。无线电接口可以包括使得能够实现无线通信的无线电通信电路,并且包括射频信号处理电路和基带信号处理电路。基带信号处理电路可以被配置为执行发射机和/或接收机的功能。在一些实施例中,无线电接口可以连接到包括至少天线的远程无线电头,并且在一些实施例中,射频信号处理在相对于基站的远程位置中。在这样的实施例中,无线电接口可以仅执行一些射频信号处理或根本不执行射频信号处理。无线电接口和远程无线电头之间的连接可以是模拟连接或数字连接。在一些实施例中,无线电接口可以包括使得能够实现有线通信的固定通信电路。
如在本申请中所使用的,术语“电路”是指所有以下内容:(a)仅硬件电路实现,诸如仅在模拟和/或数字电路中的实现;(b)电路和软件和/或固件的组合,诸如(如适用的话):(i)(多个)处理器或处理器核的组合;或(ii)(多个)处理器/软件的部分,包括(多个)数字信号处理器、软件和至少一个存储器,它们一起工作以使装置执行特定功能;和(c)电路,诸如(多个)微处理器或(多个)微处理器的一部分,即使软件或固件不物理存在,其也需要软件或固件来操作。
“电路”的该限定适用于该术语在本应用中的所有使用。作为另一个示例,如在本申请中所使用的,术语“电路”还将覆盖仅处理器(或多个处理器)或处理器的部分(例如,多核处理器的一个核)及它(或它们)伴随的软件和/或固件的实现。根据本发明的实施例,术语“电路”还将覆盖(例如并且如果适用于特定元件的话)用于装置的基带集成电路、专用集成电路(ASIC)和/或现场可编程网格阵列(FPGA)电路。
上面结合图1至19描述的过程或方法还可以以由一个或多个计算机程序所限定的一个或多个计算机过程的形式来执行。计算机程序应被认为也包括计算机程序的模块,例如,上述过程可以作为更大算法或计算机过程的程序模块来执行。(多个)计算机程序可以采用源代码形式、目标代码形式或者采用某种中间形式,并且其可以存储在载体中,该载体可以是能够携带程序的任何实体或设备。这样的载体包括暂时性和/或非暂时性计算机介质,例如,记录介质、计算机存储器、只读存储器、电载波信号、电信信号和软件分发包。取决于所需的处理能力,计算机程序可以在单个电子数字处理单元中执行,或者其可以分布在许多处理单元之间。
本发明适用于上面限定的蜂窝或移动通信系统,但也适用于其他合适的通信系统。所使用的协议、蜂窝通信系统的规范、其网络元件和终端设备发展迅速。这样的发展可能需要对所描述的实施例的额外改变。因此,所有词语和表达应被广义地解释,并且它们旨在说明而不是限制实施例。
对于本领域技术人员将显而易见的是,随着技术的进步,本发明构思可以以各种方式实现。本发明及其实施例不限于上述的示例,而是可以在权利要求的范围内变化。

Claims (28)

1.一种方法,包括以下步骤:
在第一网络节点中获取在通信系统的网络节点之间发送的数据;
在第一网络节点中处理所获取的数据以便优化通信系统中的数据扫描;和
在第一网络节点中提供输出,其中所述输出指示针对其要执行数据扫描的所选数据字段;
其中处理所获取的数据的步骤包括:
- 在第一网络节点中基于数据字段的所选数据扫描特性来对数据集合的数据字段进行归类;
- 基于所述归类,在第一网络节点中计算数据字段的敏感度;
- 在第一网络节点中基于数据字段的敏感度来形成数据字段的第一部分次序;
- 在第一网络节点中基于数据字段的使用来形成数据字段的第二部分次序;
- 基于所述第一部分次序和所述第二部分次序,在第一网络节点中将数据字段分类为数据扫描类别;
- 在第一网络节点中从每个数据扫描类别选择最小数据字段集合。
2.根据权利要求1所述的方法,其中处理所获取的数据的步骤包括:
在第一网络节点中根据数据集合的数据字段的使用对数据集合的数据字段进行归类;
在第一网络节点中根据数据集合的数据字段的信息类型对数据集合的数据字段进行归类;
在第一网络节点中根据数据集合的可标识性对数据集合的数据字段进行归类。
3.根据权利要求1或2所述的方法,其中处理所获取的数据的步骤包括:
在第一网络节点中从每个数据扫描类别选择最小数据字段集合,所选最小数据字段集合满足最低风险级别;和
限定数据扫描要在所选最小数据字段集合上执行。
4.根据权利要求1、2或3所述的方法,其中提供输出的步骤包括向第二网络节点发送输出消息,所述输出消息指示针对其要在第二网络节点中执行数据扫描的所选数据字段。
5.根据权利要求1、2或3所述的方法,其中所述方法包括在第一网络节点中执行对所选数据字段数据扫描。
6.根据前述权利要求1-5中任一项所述的方法,其中所述方法包括至少部分地防止在隐私敏感数据上执行数据扫描。
7.根据前述权利要求1-6中任一项所述的方法,其中所述方法包括至少部分地防止在私人数据上执行数据扫描。
8.根据前述权利要求1-7中任一项所述的方法,其中所述方法包括:
如果需要,在第一网络节点中选择最小数据字段集合使得所选最小数据字段集合满足比最低风险级别高的风险级别。
9.根据前述权利要求1-7中任一项所述的方法,其中所述方法包括:
在第一网络节点中通过应用诸如差分隐私、I-分集、t-接近度、k-匿名之类的噪声降低或噪声添加机制来选择最小数据字段集合。
10.根据前述权利要求1-9中任一项所述的方法,其中所述方法包括:
临时设置网络节点的操作模式使得网络节点仅在所选数据字段上执行数据扫描。
11.根据前述权利要求1-10中任一项所述的方法,其中所述方法包括:
将隐私敏感数据的至少部分引导到加密存储中以防止在所述隐私敏感数据上执行数据扫描;和
如果需要,从加密存储检索隐私敏感数据,以便允许在所述隐私敏感数据上执行数据扫描。
12.根据权利要求11所述的方法,其中所述方法包括在预定的时间限制已经期满之后从加密存储移除隐私敏感数据。
13.一种装置,包括:
至少一个处理器;和
包括计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置:
获取在通信系统的网络节点之间发送的数据;
处理所获取的数据以便优化通信系统中的数据扫描;和
提供输出,其中所述输出指示针对其要执行数据扫描的所选数据字段;
其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置通过以下来执行处理所获取的数据的步骤:
- 基于数据字段的所选数据扫描特性来对数据集合的数据字段进行归类;
- 基于所述归类,计算数据字段的敏感度;
- 基于数据字段的敏感度来形成数据字段的第一部分次序;
- 基于数据字段的使用来形成数据字段的第二部分次序;
- 基于所述第一部分次序和所述第二部分次序,将数据字段分类为数据扫描类别;和
- 从每个数据扫描类别选择最小数据字段集合。
14.根据权利要求13所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置通过以下来执行处理所获取的数据的步骤:
根据数据集合的数据字段的使用对数据集合的数据字段进行归类;
根据数据集合的数据字段的信息类型对数据集合的数据字段进行归类;
根据数据集合的可标识性对数据集合的数据字段进行归类。
15.根据权利要求13或14所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置通过以下来执行处理所获取的数据的步骤:
从每个数据扫描类别选择最小数据字段集合,所选最小数据字段集合满足最低风险级别;和
限定数据扫描要在所选最小数据字段集合上执行。
16.根据前述权利要求13、14或15中任一项所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置通过以下来执行提供输出的步骤:
向第二网络节点发送输出消息,所述输出消息指示针对其要在第二网络节点中执行数据扫描的所选数据字段。
17.根据权利要求13、14或15所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置在所选数据字段上执行数据扫描。
18.根据前述权利要求13-17中任一项所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置至少部分地防止在隐私敏感数据上执行数据扫描。
19.根据前述权利要求13-18中任一项所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置至少部分地防止在私人数据上执行数据扫描。
20.根据前述权利要求13-19中任一项所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置如果需要,选择最小数据字段集合使得所选最小数据字段集合满足比最低风险级别高的风险级别。
21.根据前述权利要求13-19中任一项所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置通过应用诸如差分隐私、I-分集、t-接近度、k-匿名之类的噪声降低或噪声添加机制来选择最小数据字段集合。
22.根据前述权利要求13-21中任一项所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置临时设置网络节点的操作模式使得网络节点仅在所选数据字段上执行数据扫描。
23.根据前述权利要求13-22中任一项所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置:
将隐私敏感数据的至少部分引导到加密存储中以防止在所述隐私敏感数据上执行数据扫描;和
如果需要,从加密存储检索隐私敏感数据,以便允许在所述隐私敏感数据上执行数据扫描。
24.根据权利要求23所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置在预定的时间限制已经期满之后从加密存储移除隐私敏感数据。
25.一种装置,包括用于执行根据任何前述权利要求1至12的方法的步骤的部件。
26.一种装置,包括:
至少一个通信接口,被配置为获取在通信系统的网络节点之间发送的数据;
数据字段归类器,被配置为基于数据字段的所选特性来对数据集合的数据字段进行归类;
敏感度计算器,被配置为计算数据字段的敏感度;
部分次序生成器,被配置为基于数据字段的敏感度来形成数据字段的第一部分次序以及基于数据字段的使用来形成数据字段的第二部分次序;
数据分类器,被配置为基于所述第一部分次序和所述第二部分次序将数据字段分类为数据扫描类别;
数据字段选择器,被配置为从每个数据扫描类别选择最小数据字段集合;
其中所述至少一个通信接口被配置为提供指示针对其要执行数据扫描的所选数据字段的输出。
27.一种计算机程序产品,体现在可由计算机读取并且包括程序指令的分发介质上,所述程序指令在被加载到装置中时执行根据任何前述权利要求1至12的方法。
28.一种计算机程序产品,体现在可由计算机读取并且包括程序指令的非暂时性分发介质上,所述程序指令在被加载到所述计算机中时执行计算机过程,所述计算机过程包括使网络节点执行权利要求1至12的方法步骤中的任何一个。
CN201580080322.4A 2015-03-26 2015-03-26 优化通信中的数据检测 Pending CN107636671A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/056610 WO2016150516A1 (en) 2015-03-26 2015-03-26 Optimizing data detection in communications

Publications (1)

Publication Number Publication Date
CN107636671A true CN107636671A (zh) 2018-01-26

Family

ID=52807794

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580080322.4A Pending CN107636671A (zh) 2015-03-26 2015-03-26 优化通信中的数据检测

Country Status (6)

Country Link
US (1) US20180114021A1 (zh)
EP (1) EP3275148A1 (zh)
JP (1) JP2018516398A (zh)
KR (1) KR20170132245A (zh)
CN (1) CN107636671A (zh)
WO (1) WO2016150516A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102175167B1 (ko) * 2018-05-09 2020-11-05 서강대학교 산학협력단 K-평균 클러스터링 기반의 데이터 마이닝 시스템 및 이를 이용한 k-평균 클러스터링 방법
KR102519749B1 (ko) * 2022-01-19 2023-04-10 국방과학연구소 인공지능 기반의 기술정보 관리 방법, 시스템 및 장치

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030208457A1 (en) * 2002-04-16 2003-11-06 International Business Machines Corporation System and method for transforming data to preserve privacy
JP2007249348A (ja) * 2006-03-14 2007-09-27 Nec Corp アプリケーショントレースバックにおけるデータ収集装置及び方法並びにそのプログラム
KR20090059781A (ko) * 2007-12-07 2009-06-11 한국전자통신연구원 시그니처 최적화 시스템 및 방법
US20100017870A1 (en) * 2008-07-18 2010-01-21 Agnik, Llc Multi-agent, distributed, privacy-preserving data management and data mining techniques to detect cross-domain network attacks
JP2012133480A (ja) * 2010-12-20 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> 保護レベル算出方法及び保護レベル算出システム
CN102947801A (zh) * 2010-05-20 2013-02-27 埃森哲环球服务有限公司 恶意攻击检测和分析
CN104391743A (zh) * 2014-11-26 2015-03-04 北京奇虎科技有限公司 优化移动终端的运行速度的方法和装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100386849B1 (ko) * 2001-07-10 2003-06-09 엘지.필립스 엘시디 주식회사 박막 트랜지스터 표시장치의 정전방전 방지회로
AU2003270883A1 (en) * 2002-09-18 2004-04-08 Vontu, Inc. Detection of preselected data
US6928554B2 (en) * 2002-10-31 2005-08-09 International Business Machines Corporation Method of query return data analysis for early warning indicators of possible security exposures
WO2006107895A2 (en) * 2005-04-01 2006-10-12 Baytsp, Inc. System and method for distributing and tracking media
US8050690B2 (en) * 2007-08-14 2011-11-01 Mpanion, Inc. Location based presence and privacy management
US7830199B2 (en) * 2008-07-02 2010-11-09 Analog Devices, Inc. Dynamically-driven deep n-well circuit
US9069954B2 (en) * 2010-05-25 2015-06-30 Hewlett-Packard Development Company, L.P. Security threat detection associated with security events and an actor category model
US9727751B2 (en) * 2010-10-29 2017-08-08 Nokia Technologies Oy Method and apparatus for applying privacy policies to structured data
EP2642405B1 (en) * 2010-11-16 2019-05-22 Nec Corporation Information processing system and anonymizing method
US20120222083A1 (en) * 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US20140259169A1 (en) * 2013-03-11 2014-09-11 Hewlett-Packard Development Company, L.P. Virtual machines

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030208457A1 (en) * 2002-04-16 2003-11-06 International Business Machines Corporation System and method for transforming data to preserve privacy
JP2007249348A (ja) * 2006-03-14 2007-09-27 Nec Corp アプリケーショントレースバックにおけるデータ収集装置及び方法並びにそのプログラム
KR20090059781A (ko) * 2007-12-07 2009-06-11 한국전자통신연구원 시그니처 최적화 시스템 및 방법
US20100017870A1 (en) * 2008-07-18 2010-01-21 Agnik, Llc Multi-agent, distributed, privacy-preserving data management and data mining techniques to detect cross-domain network attacks
CN102947801A (zh) * 2010-05-20 2013-02-27 埃森哲环球服务有限公司 恶意攻击检测和分析
JP2012133480A (ja) * 2010-12-20 2012-07-12 Nippon Telegr & Teleph Corp <Ntt> 保護レベル算出方法及び保護レベル算出システム
CN104391743A (zh) * 2014-11-26 2015-03-04 北京奇虎科技有限公司 优化移动终端的运行速度的方法和装置

Also Published As

Publication number Publication date
WO2016150516A1 (en) 2016-09-29
EP3275148A1 (en) 2018-01-31
KR20170132245A (ko) 2017-12-01
US20180114021A1 (en) 2018-04-26
JP2018516398A (ja) 2018-06-21

Similar Documents

Publication Publication Date Title
US10931698B2 (en) Network threat detection and management system based on user behavior information
US10713586B2 (en) System and method for high speed threat intelligence management using unsupervised machine learning and prioritization algorithms
CN107579956B (zh) 一种用户行为的检测方法和装置
US20180234435A1 (en) Proactive predication and mitigation of cyber-threats
US8341740B2 (en) Method and system for identifying enterprise network hosts infected with slow and/or distributed scanning malware
Tambe et al. Detection of threats to IoT devices using scalable VPN-forwarded honeypots
US9203856B2 (en) Methods, systems, and computer program products for detecting communication anomalies in a network based on overlap between sets of users communicating with entities in the network
Liu et al. Predicting cyber security incidents using feature-based characterization of network-level malicious activities
CN108337219B (zh) 一种物联网防入侵的方法和存储介质
Bartos et al. Network entity characterization and attack prediction
Carter et al. Probabilistic threat propagation for network security
CA2954552A1 (en) Method for detecting an attack in a computer network
JP2016146114A (ja) ブラックリストの管理方法
Papadopoulos et al. A novel graph-based descriptor for the detection of billing-related anomalies in cellular mobile networks
CN110493253B (zh) 一种基于树莓派设计的家用路由器的僵尸网络分析方法
CN107636671A (zh) 优化通信中的数据检测
Boggs et al. Discovery of emergent malicious campaigns in cellular networks
CN116232770B (zh) 一种基于sdn控制器的企业网络安全防护系统及方法
CN110445772B (zh) 一种基于主机关系的互联网主机扫描方法及系统
CN108090157A (zh) 一种热点新闻挖掘方法、装置及服务器
CN116886341A (zh) 基于拓扑网络的设备安全管理方法及系统
CN113868483B (zh) 一种基于联盟链的无线频谱干扰取证分析方法
Yong et al. Understanding botnet: From mathematical modelling to integrated detection and mitigation framework
CN117391214A (zh) 模型训练方法、装置及相关设备
KR100977827B1 (ko) 악성 웹 서버 시스템의 접속탐지 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180126

WD01 Invention patent application deemed withdrawn after publication