CN107667510B - 恶意软件和恶意应用的检测方法和装置 - Google Patents

恶意软件和恶意应用的检测方法和装置 Download PDF

Info

Publication number
CN107667510B
CN107667510B CN201680030266.8A CN201680030266A CN107667510B CN 107667510 B CN107667510 B CN 107667510B CN 201680030266 A CN201680030266 A CN 201680030266A CN 107667510 B CN107667510 B CN 107667510B
Authority
CN
China
Prior art keywords
datagram
length
application
determining
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680030266.8A
Other languages
English (en)
Other versions
CN107667510A (zh
Inventor
大卫·麦西格鲁
安德鲁·扎瓦道斯基
唐纳文·欧哈拉
沙拉瓦南·拉达克里希南
托马斯·佩妮
丹尼尔·G·温
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN107667510A publication Critical patent/CN107667510A/zh
Application granted granted Critical
Publication of CN107667510B publication Critical patent/CN107667510B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种方法,包括:在网络基础设施设备处接收分组流;使用网络基础设施设备并且针对分组的第一子集来确定第一子集对应于第一数据报,并且确定第一数据报的第一长度;使用网络基础设施设备并且针对分组的第二子集确定第二子集对应于在第一数据报之后接收到的第二数据报,并且确定第二数据报的第二长度;使用网络基础设施设备来确定第一数据报的第一到达时间与第二数据报的第二到达时间之间的持续时间值;向与网络基础设施设备分离的收集器设备发送第一长度、第二长度和持续时间值以供分析。

Description

恶意软件和恶意应用的检测方法和装置
技术领域
本公开一般涉及计算机网络安全领域中的改进的方法、计算机软件和计算机硬件。本公开更具体地涉及可以执行跨网络数据流的分类的改进的基于计算机的网络基础设施设备和计算机实现的技术。
背景技术
本节所描述的方法可以被采用,但不一定是先前设想或采用的方法。因此,除非本文另外指出,否则本节所描述的方法不是本申请中的权利要求的现有技术,并且不因被包括在本节中而被认为是现有技术。
计算机网络的规模和复杂性不断增长。每天,在单独网络内以及在网络间,有难以估量的信息量被发送。从文本和图片到歌曲和电影,任何类型的信息都可以在计算机网络上被发送。在计算机网络上发送的信息可以采用许多不同的格式,既有加密的也有未加密的。在计算机网络上发送的一些信息可能从恶意程序和/或设备被发送、被发送到恶意程序和/或设备、或与恶意程序和/或设备相关联。如果开发出改进的检测跨计算机网络传播的潜在恶意信息的方法,则网络管理员和用户将受益匪浅。
发明内容
根据本公开实施例的一个方面,提供了一种通过发送数据报数据而不是分组数据来提高数据分类效率的方法,所述方法包括:在网络基础设施设备处接收包括多个分组的流;使用所述网络基础设施设备并且针对所述多个分组的第一子集来确定所述第一子集对应于第一数据报,并且确定所述第一数据报的第一长度;使用所述网络基础设施设备并且针对所述多个分组的第二子集来确定所述第二子集对应于在所述第一数据报之后接收到的第二数据报,并且确定所述第二数据报的第二长度,所述第一数据报和所述第二数据报各自对应于由传输协议携带的单个消息;使用所述网络基础设施设备来确定所述第一数据报的第一到达时间与所述第二数据报的第二到达时间之间的持续时间值;向与所述网络基础设施设备分离的收集器设备发送所述第一长度、所述第二长度和所述持续时间值以供分析;其中,所述方法是使用一个或多个计算设备来执行的。
根据本公开实施例的另一个方面,提供了一种通过发送数据报数据而不是分组数据来提高数据分类效率的系统,所述系统包括:网络基础设施设备,包括存储器单元和被配置为执行存储在所述存储器单元中的指令的一个或多个处理器,所述指令被编程为执行:接收包括多个分组的流;针对所述多个分组的第一子集确定所述第一子集对应于第一数据报,并且确定所述第一数据报的第一长度;针对所述多个分组的第二子集确定所述第二子集对应于在所述第一数据报之后接收到的第二数据报,并且确定所述第二数据报的第二长度,所述第一数据报和所述第二数据报各自对应于由传输协议携带的单个消息;确定所述第一数据报的第一到达时间与所述第二数据报的第二到达时间之间的持续时间值;向与所述网络基础设施设备分离的收集器设备发送所述第一长度、所述第二长度和所述持续时间值以供分析。
根据本公开实施例的又一个方面,提供了一个或多个非暂态计算机可读介质,包括用于通过发送数据报数据而不是分组数据来提高数据分类效率的指令,该指令在由一个或多个处理器执行时使得:接收包括多个分组的流;针对所述多个分组的第一子集确定所述第一子集对应于第一数据报,并且确定所述第一数据报的第一长度;针对所述多个分组的第二子集确定所述第二子集对应于在所述第一数据报之后接收到的第二数据报,并且确定所述第二数据报的第二长度,所述第一数据报和所述第二数据报各自对应于由传输协议携带的单个消息;确定所述第一数据报的第一到达时间与所述第二数据报的第二到达时间之间的持续时间值;发送所述第一长度、所述第二长度和所述持续时间值以供分析。
附图说明
在附图中:
图1示出了根据本发明实施例的系统的框图。
图2示出了根据本发明实施例的方法的流程图。
图3示出了根据本发明实施例的方法的流程图。
图4示出了根据本发明实施例的示例。
图5示出了可以在其上实现本发明的实施例的计算机系统的框图。
具体实施方式
在以下描述中,出于解释的目的,阐述了许多具体细节以便提供对本发明的透彻理解。然而,显而易见的是,可以在没有这些具体细节的情况下实施本发明。在其他情况下,以框图形式示出公知的结构和设备,以避免不必要地模糊本发明。
概述
提供了用于通过远程监控和分析数据报的长度和时间来进行应用分类和恶意软件检测的技术。具体地,数据报的长度和时间可以被报告,并且稍后被分析。
在一个实施例中,网络基础设施设备接收包括多个分组的流。网络基础设施设备确定多个分组的第一子集对应于第一数据报,并且多个分组的第二子集对应于第二数据报。网络基础设施设备确定第一数据报和第二数据报的长度以及第一数据报的到达时间与第二数据报的到达时间之间的持续时间值。随后,长度和持续时间值被发送到单独的收集器设备。收集器设备接收长度和持续时间值。可以确定与长度和持续时间值相关联的应用的应用标识符,并且可以做出关于应用是否是恶意应用的确定。
示例系统实现方式
图1图示了根据一些实施例的其中可以实施所描述的技术的示例计算机系统100。系统100是基于计算机的系统。系统100的各种组件至少部分由一个或多个计算设备(例如,执行存储在一个或多个存储器中的存储的程序指令以执行本文描述的功能的一个或多个硬件处理器)处的硬件实现。换言之,在各种实施例中,本文描述的所有功能旨在表示在专用计算机或通用计算机中使用程序执行的操作。系统100仅示出被配置为执行本文描述的程序的组件的许多可能布置中的一种。其他布置可以包括更少或不同的组件,并且组件之间的工作分配可以根据布置而变化。
系统100包括网络105、计算设备110、应用115、网络基础设施设备120、观察模块125、收集器设备130、分析模块135和数据储存库140。网络105可以是使用有线和/或无线通信的任意组合的任意种类的计算机网络,包括但不限于:局域网(LAN)、广域网(WAN)、互联网、公司网络等等。虽然图1中描绘了单个网络105,但是可以存在任意数量的网络105。通常,网络105允许计算设备110与连接到网络的其他计算设备进行通信。通信可以包括任意类型和/或数量的数据,并且可以使用任意格式或标准进行通信。在一个实施例中,通过网络105发送的信息被加密。或者,通过网络105发送的信息可以不被加密,或者可以是加密的和未加密的某些组合。
在一个实施例中,通过网络105发送的信息采取流的形式。流是从源发送到一个或多个目的地的一系列分组。流可以包括任意数量的分组,并且可以使用任意格式或标准,包括加密的和/或未加密的。流可以来源于例如应用。考虑web浏览器访问web页面。在这个示例中,web浏览器向网站发送第一流,以请求关于用户想查看的web页面的信息。作为响应,从网站向web浏览器发送包括所请求的信息的第二流。
在流内,分组形成可识别的组,称为数据报。具体地,数据报是传输协议携带的单个消息。传输协议的示例包括但不限于:传输控制协议(TCP)和用户数据报协议(UDP)。数据报可以跨越任何数量的分组,这取决于正在传送的消息的大小。如下所讨论的,跟踪数据报的长度和时间使得能够得出关于与流相关联的应用或设备的结论。
在一个实施例中,计算设备110是任意计算设备,包括但不限于:工作站、个人计算机、通用计算机、膝上型计算机、互联网应用、手持设备、无线设备、有线设备、便携或移动设备、可穿戴计算机、蜂窝电话或移动电话、便携式数字助理(PDA)、智能电话、平板电脑、多处理器系统、基于微处理器的或可编程的消费者电子产品、游戏控制台、机顶盒、网络PC、微型计算机、服务器、机架等等。计算设备110通信地连接到网络105,并且使用网络105以流的形式向接收者发送信息。虽然图1示出了单个计算设备110,但是可以将任何数量的计算设备连接到网络105。计算设备110可以包括应用、软件和/或其他可执行指令以辅助本文描述的实施例的各个方面。具体地,计算设备110包括应用115。
在一个实施例中,应用115是任何应用、软件或表示存储的程序的其他可执行指令。作为示例,应用115可以是web浏览器、视频游戏、生产力软件等。应用115可以使得流被发送到目的地。应用115发送的流内的数据报的细节可以是可识别的,使得给定流的一部分数据报的长度和时间,应用115可以被识别为流的源。应用115可以是恶意程序,例如,恶意软件、病毒等。或者,应用115可以是没有恶意特征的程序。
在一个实施例中,网络基础设施设备120是任意联网组件和/或计算设备,例如,分组数据路由器或分组交换机。其他实施例可以使用终端计算设备(例如,服务器计算机、个人计算机、工作站或其它计算设备)而不是基础设施设备,其在逻辑上代替图1中的网络基础设施设备120。网络基础设施设备120可以包括任何适当的硬件组件,例如,存储器、处理器等。在一个实施例中,网络基础设施设备120可通信地连接到网络105。可选地,网络基础设施设备120可以是网络105内的组件。网络基础设施设备120可以负责流的路由和/或转发。替代地,网络基础设施设备120可以是观察者,并且不负责流的任何路由和/或转发。
在一个实施例中,网络基础设施设备120包括用于执行软件应用和/或模块的程序。具体地,网络基础设施设备120执行观察模块125,其包括以下程序,用于确定流内的数据报、确定数据报的长度、确定数据报之间的持续时间、并且向收集器设备130发送数据报长度和时间数据。在一个实施例中,网络基础设施设备120临时地存储所收集的关于数据报的数据。
在一个实施例中,观察模块125包括用于确定和跟踪关于流中的数据报的数据的程序。流可以具有任意数量的数据报。观察模块125可以跟踪给定流的第一若干个数据报,例如,前5个数据报、前10个数据报或任意其它数量的数据报。或者,可以跟踪流内的所有数据报等。由观察模块125跟踪的数据至少是数据报的长度和数据报的到达之间的持续时间。然而,可以跟踪和/或确定关于数据报的附加数据。即使当分组本身被加密时,观察模块125也能够跟踪和确定流内的数据报。
在一个实施例中,观察模块125包括用于确定数据报的长度的程序。数据报的长度表示为数据报内的应用、或消息、数据的字节数量。或者,长度可以用位或任意其他适当的度量来表示。在一个实施例中,观察模块125通过假定流内的快速连续到达的所有分组对应于单个数据报,来计算数据报的长度。快速到达的分组的长度被求和以生成长度。可选地,从长度中减去传输报头(例如,TCP或UDP)的长度,以提供应用数据长度的更准确表示。此外,通过减去传输报头的长度,SYN和ACK分组被有效地忽略,因为它们的长度将为零。
在一个实施例中,观察模块125通过访问安全套接字层(SSL)/传输层安全(TLS)协议中的保护记录长度来确定长度。SSL/TLS中的保护记录长度准确地标识了分组内的应用数据的长度,因此与估计报头的长度并且减去从而确定数据报的长度相比可以产生更准确的结果。或者,可以使用任何其他确定长度的方法。
在一个实施例中,观察模块125包括用于确定数据报之间的持续时间值的程序。具体地,每个分组的到达可以被定时。在阈值内到达的分组被认为是相同数据报的一部分。阈值可以被设置为任何适当的量,并且可以基于流的来源、网络拥塞水平或者任何其他因素而变化。例如,针对从互联网到达的流,可以选择5毫秒的阈值。因此,如果分组在先前分组的五毫秒之内从互联网到达,则这些分组被认为是相同数据报的一部分。相反,如果分组在先前分组之后超过五毫秒的时间从互联网到达,则这些分组将被认为是两个单独数据报的一部分。作为另一示例,如果流的来源位于与目的地相同的网络内,则可以选择两毫秒的阈值。在一个实施例中,为了确定数据报之间的持续时间值,观察模块125减去后续数据报的到达时间。
在一个实施例中,观察模块125包括用于使用TCP时间戳来确定数据报之间的持续时间值的程序。当流使用TCP时,可以使用TCP时间戳选项。TCP时间戳是被包括在分组的TCP报头中的编码的时间戳值。当TCP终端确认分组启用了TCP时间戳选项时,将包括时间戳回送应答。因此,当终端接收到先前发送的分组的确认时,终端还接收指示分组何时被发送的时间戳。往返时间是通过从当前时间减去时间戳回送应答值来计算的。观察模块125包括用于在流已经启用TCP时间戳选项时使用TCP时间戳值以确定数据报之间的持续时间值的程序。
在一个实施例中,观察模块125包括用于当TCP会话包括同步通信时,使用TCP确认号码来确定数据报长度的程序。具体地,TCP确认号码由TCP终端发送,以确认从另一终端接收到数据。在流包括TCP分组并且其确认号码等于流中先前分组的确认号码时,该应用数据是先前分组携带的相同TCP数据报的继续,其中该TCP分组包括应用数据。相反地,在流包括TCP分组并且其确认号码大于先前分组的确认号码时,该应用数据就是新的数据报的开始,其中该TCP分组包括应用数据。观察模块125包括用于使用TCP确认号码值来确定分组中的数据如何对应于TCP数据报的程序。
在一个实施例中,观察模块125包括用于向收集器设备130发送数据报长度和时间数据的程序。当向收集器设备130发送数据报长度和时间数据时,不是所有接收到的数据报都可以被报告。例如,如果流包括50个数据报,则观察模块125可以向数据收集器设备130发送关于前七个数据报的数据。或者,观察模块125可以向收集器设备130发送关于前三个非零长度数据报的数据。观察模块125可以连续地向收集器设备130发送数据,或者可以以预定间隔发送数据,或者可以使用任意其他适当的方法。在一个实施例中,观察模块125包括用来对被发送到收集器设备130的任何数据执行运行长度编码的程序。运行长度编码可以用来减小报告给收集器设备130的数据的大小,由此减少必须在网络上发送的数据量,并且减少存储在数据储存库140中的数据量。
在一个实施例中,观察模块125不确定分组和数据报之间的对应关系,观察模块125报告每个分组中携带的应用数据的长度,而不是报告流内的数据报的长度。分析模块135可以以多种方式中的任意一种来处理该信息。其中之一是基于每个分组中携带的应用数据的长度来估计数据报长度。分析模块135可以执行该估计,然后将这些估计用作进一步处理的输入。
长度和时间数据可以以各种电子数字数据格式发送到收集器设备130。在一个实施例中,观察模块125使用的第一格式是应用长度和时间的双向序列(BSALT),其可以被用来传送与双向流有关的数据。具体地,BSALT包括接收长度数组和发送长度数组,后跟随有接收时间数组和发送时间数组。每个数组可以是N个无符号16位整数。无符号16位整数能够表示从0到65,535的整数值。因此,当数据报的长度超过65,535时,数据报长度可能被不准确地报告。
在一个实施例中,由观察模块125使用的第二格式是应用长度和时间的序列(SALT)。具体地,SALT包括用于表示流中的数据报长度的第一数组和用于表示流的两个连续数据报的观察/到达时间之间的差的第二数组。每个数组可以是N个无符号16位整数。可选地,如果第一数组充满非零值,则可以在流完成之前向收集器设备130发送SALT格式的数据。
在一个实施例中,观察模块125包括用于过滤流的程序。具体地,观察模块125可以跟踪某些指定流的数据报长度和时间,而忽略其他流。观察模块125可以使用任意适当的特性来过滤流,例如,互联网协议(IP)地址、端口、协议、流计数、首次看到的日期、最后看到的日期、加密等。此外,观察模块125包括用于在用户可配置的时间向收集器设备130发送数据的程序,例如:每N个流一次、每N次高流量一次、不同终端对一次、总是发送所有流的所有数据、从流中发送不超过X字节的数据、发送统计上低发生流的数据等。
在一个实施例中,收集器设备130是任意计算设备,包括但不限于:工作站、个人计算机、通用计算机、膝上型计算机、互联网应用、手持设备、无线设备、有线设备、便携或移动设备、可穿戴计算机、蜂窝电话或移动电话、便携式数字助理(PDA)、智能电话、平板电脑、多处理器系统、基于微处理器的或可编程的消费者电子产品、游戏控制台、机顶盒、网络PC、微型计算机、服务器、机架等等。可以存在任意数量的收集器设备130,从任意数量的源接收关于数据报的信息。收集器设备130使用有线和/或无线连接的任意组合可通信地连接到网络105。在一个实施例中,收集器设备130执行分析模块135,该分析模块135包括用于分析数据报长度和时间信息的程序。或者,单独的一个或多个设备可以执行分析模块135。
在一个实施例中,分析模块135包括用于收集训练数据的程序。具体地,可以通过在沙盒内执行一个或多个应用并且观察由一个或多个应用发起的流,来收集训练数据。在观察应用时,除了数据报的长度和时间之外,还存储应用的名称和与应用相关联的可执行文件的散列。此外,由于应用是已知的,因此可以存储与应用恶意相关的信息。例如,应用可以是“已知的好的”或“已知的不好的”,这意味着应用已经被分别确定为好应用或恶意应用。在一个实施例中,分析模块135包括用于访问文件信誉服务器以确定应用的信誉的程序。信誉可以被包括在针对训练数据收集的数据中,从而使得分类器能够被训练。
在一个实施例中,分析模块135包括用于训练分类器的程序。分类器使用分析模块135收集的训练数据来进行训练。分析模块135可以以任意适当的方式训练分类器。
在一个实施例中,分析模块135包括用于标识与数据报长度和时间信息相关联的应用的程序。分析模块135可以标识应用ID,其可以用来确定与流相关联的应用。分析模块135可以标识应用的类型,例如,web浏览器。可选地或另外地,分析模块135可以标识具体应用的名称(例如,Internet Explorer),和/或可以标识命名应用的具体版本(例如,Internet Explorer 5.0)。Internet Explorer是华盛顿州雷蒙德市微软公司(theMicrosoft Corporation,of Redmond,Washington)的商标。分析模块135可以以任意适当的方式确定与数据报长度和时间信息相关联的应用。例如,分析模块135可以使用机器学习技术来标识接收到的数据报长度和时间的集合的最近邻(nearest neighbors),并且使用与最近邻相关联的(一个或多个)标签来做出决定。或者,可以使用任何其他方法。此外,分析模块135可以标识关于除了与流相关联的应用之外的流的其他信息。在一个实施例中,由流使用的协议、与流相关联的设备、或任何其他组件、模块或应用可以由分析模块135标识。
在一个实施例中,分析模块135可以在任何时间点标识与数据报长度和时间信息相关联的应用。例如,一旦接收到数据报信息,就可以存储该信息以供稍后访问。在访问信息之前,受训分类器可以用对恶意软件和其他应用的新知识进行更新。然后,可以获取存储的信息,从而实现在接收到信息时检测未知的恶意软件。
在一个实施例中,分析模块135包括用于发送和/或显示警报信号的程序。分析模块135可以将警报信号发送到任意适当的设备或位置,例如,管理员或用户设备。或者,警报信号可以在与收集器设备130相关联的一个或多个设备上被显示。警报信号可以指示被确定为与接收到的数据报长度和时间信息相关联的应用是恶意的,并且应当采取补救行动。或者,警报信号可以包括如其系统的管理员或用户可配置的任何其他信息。
在一个实施例中,数据储存库140是任意适当的存储设备,例如,一个或多个硬盘驱动器、存储器或被配置为存储数据的任意其他电子数字数据记录设备。虽然数据储存库140在图1中被描绘为单个设备,但是数据储存库140可以跨越位于一个或多个物理位置的多个设备。此外,在一个实施例中,数据储存库140可以位于与收集器设备130相同的(一个或多个)设备上。或者,数据储存库140可位于与收集器设备130分离的(一个或多个)设备上。数据储存库140可以存储由收集器设备130接收的任何信息,例如,数据报长度和时间信息。
示例功能实现方式1
图2示出了用于通过数据报的长度和时间的远程监视和分析来进行应用分类和恶意软件检测的方法的示例流程图。虽然图2中的步骤按顺序被示出,但是图2的步骤可以以任何顺序执行,并且不限于图2所示出的顺序。此外,一些步骤可以是可选的,可以被多次执行,和/或可以由不同的组件执行。本文描述的流程图的所有步骤、操作和功能旨在指示在各种实施例中使用专用计算机或通用计算机中的程序来执行的操作。换言之,本公开中的每个流程图是用于对计算机进行编程以执行所描述的功能的算法的指导、计划或说明。
在步骤205中,接收分组的流。分组的流可以使用任何协议来格式化,并且可以是加密的或未加密的。流可以是任何长度。可选地,可以过滤一些流,从而进一步检查所选择的感兴趣的流。
在步骤210中,确定流的数据报。具体地,步骤210、215和220作为组来执行,并且可以以任何顺序连续执行,从而确定分组的流的数据报长度和时间。在一个实施例中,在接收到分组的流时,实时执行步骤210、215和220。或者,如果例如接收到的分组数据被临时存储在网络基础设施设备或其它合适的设备上,则可以在事实之后执行步骤210、215和220。针对给定的分组的流,可以确定任意数量的数据报。可选地,将标识一定数量的数据报,例如流的前8个非零长度数据报,并忽略其后的数据报。并非流的所有数据报都需要被确定,因为即使仅具有流的开头,也可以对所创建流的应用做出准确的确定。
在步骤215中,确定数据报的长度。长度旨在测量数据报内的应用数据的大小(以字节为单位)。数据报的长度可以以任何适当的方式被确定。在一个实施例中,彼此紧密相邻到达的分组(例如,在五毫秒内)被确定为是相同数据报的一部分。紧密到达的分组的长度(以字节为单位)可以被确定并且求和。为了提高准确度,可以从长度中减去与流所使用的协议相关联的报头和其他格式。在一个实施例中,分组可以具有保护记录长度字段,其可以被访问并且被用来确定数据报内的应用数据的长度。
在步骤220中,确定连续数据报之间的时间。在一个实施例中,观察与数据报相关联的分组的到达时间,并且可以通过从先前数据报减去连续数据报的到达时间来确定连续数据报之间的时间。因此,例如,如果第一数据报在时间“5”处到达,且第二数据报在时间“12”处到达,则第一数据报和第二数据报之间的时间是“7”。
在步骤225中,数据报之间的数据报长度和相应持续时间被发送到收集器设备。可以以任何格式向收集器设备发送数据报长度和时间。例如,可以使用如上所描述的BSALT或SALT格式。在一个实施例中,可以向收集器设备连续地发送数据报长度和时间。或者,可以向收集器设备周期性地发送数据报长度和时间,例如,每一分钟一次,每100个流一次等。可以在相关联的流完成之前向收集器设备发送数据报长度和时间。换言之,当网络基础设施设备向收集器设备发送数据报长度和时间信息时,流可能仍然正在到达网络基础设施设备。此外,不需要向收集器设备发送流中的所有数据报。相反,可以向收集器设备发送有限子集,例如具有非零应用数据长度的前6个数据报。可选地,运行长度编码可以被用来减小向收集器设备发送的数据的大小。
示例功能实现2
图3示出了用于通过数据报的长度和时间的远程监视和分析来进行应用分类和恶意软件检测的方法的示例流程图。虽然图3中的步骤按顺序被示出,但是图3的步骤可以以任何顺序被执行,并且不限于图3中所示出的顺序。此外,一些步骤可以是可选的,可以被多次执行,和/或可以由不同的组件执行。
在步骤305中,将流的数据报长度和时间的训练数据,以及与流相关联的应用名称和散列进行收集。训练数据可以以任意适当的方式被收集。在一个实施例中,允许在沙盒中执行应用(包括恶意应用和非恶意应用),并且观察由应用创建的任何流。除了数据报长度和时间信息外,还跟踪应用的名称和创建流的可执行文件的散列。此外,可以收集和/或分配应用类型(例如,web浏览器、电子邮件客户端、消息应用、操作系统进程等)。
在步骤310中,使用训练数据来训练分类器。分类器可以以任何方式进行训练。在一个实施例中,分类器可以存储接收到的所有训练数据,并且使用该存储的数据作为基础以比较任何新近接收到的数据报长度和时间信息。
在步骤315中,接收数据报长度和时间的序列。数据报长度和时间的序列可以以任何方式并且从任何适当的源接收。数据报长度和时间的序列可以以任何格式被接收,例如,BSALT、SALT或任何其他格式。
在步骤320中,确定与序列相关联的应用。应用可以以任何方式被确定。在一个实施例中,通过将接收到的数据报长度和时间的序列和与已知应用相关联的数据报长度和时间的数据库进行比较来确定应用。接收到的序列的最近邻可以被确定为与接收到的序列相关联的应用。在一个实施例中,可以确定应用的类型,而不是确定与序列相关联的应用的名称。或者,可以确定更具体的信息,例如应用的名称和应用的版本。可选地,步骤320可以在稍后执行。例如,当接收到数据报长度和时间的序列时,可以存储该序列,并在稍后的日期(例如一周后)进行访问。在存储和访问之间的中间时间内,受训分类器可以用新的信息进行更新,允许检测先前未知的恶意软件。
在步骤325中,做出应用是否为恶意的确定。确定可以以任何适当的方式被做出。在一个实施例中,可以针对文件信誉服务来检查文件类型,以确定创建流的文件是已知恶意的、可能恶意的、中立的、可能好的、或已知好的。如果应用不是恶意的,则方法结束。如果应用是恶意的,则该方法进行到步骤330。
在步骤330中,发送警报信号。警报信号可以被发送到任何适当的设备,例如,管理员或用户计算机、移动设备等。可替换地或另外地,警报信号可以在执行分析的设备或任何其他设备上显示。警报信号可以指示已经检测到可疑恶意软件或其他威胁。警报信号可以指定关于可疑恶意应用的名称、类型、版本、或任何其他已知信息,以及关于流的任何已知信息,例如,源和/或目的地IP地址、日期、时间、位置等。
示例用例
图4示出了用于通过远程监视和分析数据报的长度和时间来进行应用分类和恶意软件检测的示例用例。为了便于理解,图4中所示出的示例被极大地简化了,并且因此,该示例不应当被解释为将本公开限制到以下讨论的细节。此外,为了该示例的目的,如果分组在先前分组的5毫秒内到达,则假定分组是与先前分组是相同数据报的一部分,并且分类器先前已经被训练以标识应用是否为恶意软件。
转到该示例,图4示出了分组到达数据400。分组到达数据400表示关于来自未知应用的流内的分组的到达的信息。分组到达数据400已经由路由器收集。在分组到达数据400中示出了六个分组:分组1具有20字节的长度和距先前分组0毫秒的时间(因为分组1是流的第一分组,所以不存在距先前分组的时间);分组2具有1500字节的长度和距先前分组77毫秒的时间;分组3具有1500字节的长度和距先前分组0毫秒的时间;分组4具有1500字节的长度和距先前分组0毫秒的时间;分组5具有432字节的长度和距先前分组0毫秒的时间;并且分组6具有33字节的长度和距先前分组140毫秒的时间。
这六个分组形成三个不同的数据报:数据报A 405对应于分组1、数据报B 410对应于分组2-5、和数据报C 415对应于分组6。三个数据报由系统根据分组的到达时间来标识,因为分组1与分组2以及分组5与分组6的到达之间有很大延迟,所以路由器可以标识各个数据报。
一旦单独数据报被标识,路由器就准备相关联的数据报长度和时间以供发送给收集器。数据报A 405的长度是20字节,因为这是分组1的长度。数据报B 410的长度是4932字节,因为这是分组2-5的组合长度。类似地,数据报C 415的长度是33字节,因为这是分组6的长度。与数据报A 405相关的时间是77毫秒,因为时间指的是数据报A 405与数据报B 410的到达之间的持续时间。因此,与数据报B 410相关联的时间是140毫秒,并且没有与数据报C415相关联的时间,因为在该示例中,数据报C 415是最后一个数据报。该数据被编码为SALT格式。
SALT 420示出了发送给收集器的数据报长度和时间。具体地,示出了两个数组,长度数组和时间数组。长度数组包括{20,4932,33},而时间数组包括{77,140,0}。该信息将使收集器能够确定与流相关联的应用。由于分类器先前已经被训练,所以在比较数据425中示出了来自分类器的两个最接近的结果。具体地,比较数据425示出来自web浏览器的典型的SALT{20,3000,3000}和{15,15,0},以及来自恶意软件的典型的SALT{20,4932,27}和{70,150,0}。因为恶意软件更接近匹配,所以系统确定在该示例中创建流的应用是恶意软件,并且发送示出“恶意软件已经被检测到!”的警报信号430。
硬件概述
根据一个实施例,本文描述的技术由一个或多个专用计算设备来实现。专用计算设备可以是硬连线的以执行该技术,或者可以包括数字电子设备(例如,永久地被编程以执行该技术的一个或多个专用集成电路(ASIC)或现场可编程门数组(FPGA)),或者可以包括被编程为按照固件、存储器、其他存储装置或其组合中的程序指令来执行技术的一个或多个通用硬件处理器。这种专用计算设备还可以将定制硬连线逻辑、ASIC、或FPGA与定制程序进行组合以完成该技术。专用计算设备可以是台式计算机系统、便携式计算机系统、手持设备、联网设备、或包括硬连线和/或程序逻辑以实现技术的任何其他设备。
例如,图5是示出可以在其上实现本发明的实施例的计算机系统500的框图。计算机系统500包括总线502或用于传送信息的其他通信机制,以及与总线502耦合用于处理信息的硬件处理器504。硬件处理器504可以是例如通用微处理器。
计算机系统500还包括耦合到总线502用于存储将要由处理器504执行的信息和指令的主存储器506,例如,随机存取存储器(RAM)或其他动态存储设备。主存储器506还可以用于在执行将要由处理器504执行的指令期间存储临时变量或其他中间信息。这样的指令在存储在处理器504可访问的非临时性存储介质中时,将计算机系统500渲染为被定制为执行指令中指定的操作的专用机器。
计算机系统500还包括耦合到总线502用于存储处理器504的静态信息和指令的只读存储器(ROM)508或其他静态存储设备。存储设备510(例如,磁盘或光盘)被提供并且被耦合到总线502以存储信息和指令。
计算机系统500可以通过总线502耦合到显示器512(例如,阴极射线管(CRT))以向计算机用户显示信息。输入设备514(包括字母数字和其它按键)被耦合到总线502以向处理器504传送信息和命令选择。另一类型的用户输入设备是用于向处理器504传送方向信息和命令选择并且用于控制显示器512上的光标移动的光标控件516,例如,鼠标、轨迹球或光标方向键。该输入装置通常在两个轴(第一轴(例如,x)和第二轴(例如,y))上具有两个自由度,其允许设备指定平面中的位置。
计算机系统500可以使用定制的硬连线逻辑、一个或多个ASIC或FPGA、固件和/或程序逻辑来实现本文所描述的技术,该定制的硬连线逻辑、一个或多个ASIC或FPGA、固件和/或程序逻辑与计算机系统结合使得或编程计算机系统500成为专用机器。根据一个实施例,响应于处理器504执行被包括在主存储器506中的一个或多个指令的一个或多个序列,计算机系统500执行本文的技术。这样的指令可以从另一存储介质(例如,存储设备510)读入到主存储器506中。被包括在主存储器506中的指令序列的执行使得处理器504执行本文所描述的处理步骤。在替代实施例中,可以使用硬连线电路来代替软件指令或与软件指令组合。
本文使用的术语“存储介质”是指存储使得机器以特定方式操作的数据和/或指令的任何非暂态介质。这样的存储介质可以包括非易失性介质和/或易失性介质。非易失性介质包括例如光盘或磁盘,例如存储设备510。易失性介质包括动态存储器,例如主存储器506。存储介质的常见形式包括例如软盘、伸缩盘、硬盘、固态驱动器、磁带、或任何其他磁性数据存储介质、CD-ROM、任何其他光学数据存储介质、任何物理具有孔图案的介质、RAM、PROM、和EPROM、FLASH-EPROM、NVRAM、任何其他存储芯片或盒式存储器。
存储介质与传输介质不同,但可以与传输介质结合使用。传输介质参与在存储介质之间传输信息。例如,传输介质包括同轴电缆、铜线和光纤,包括电线,该电线包含总线502。传输介质还可以采取声波或光波的形式,例如在无线电波和红外数据通信期间生成的声波或光波。
各种形式的介质可以被涉及在将一个或多个指令的一个或多个序列携带到处理器504以供执行中。例如,指令最初可以被携带在远程计算机的磁盘或固态驱动器上。远程计算机可以将指令加载到其动态存储器中,并使用调制解调器通过电话线发送该指令。计算机系统500本地的调制解调器可以在电话线上接收数据并使用红外发射器将数据转换成红外信号。红外检测器可以接收红外信号中携带的数据,并且适合的电路可以将数据放置在总线502上。总线502将数据携带到主存储器506,处理器504从主存储器506获取并执行该指令。由主存储器506接收到的指令可以可选地在处理器504执行之前或之后被存储在存储设备510上。
计算机系统500还包括耦合到总线502的通信接口518。通信接口518提供耦合到连接到本地网络522的网络链路520的双向数据通信。例如,通信接口518可以是综合业务数字网(ISDN)卡、电缆调制解调器、卫星调制解调器、或调制解调器,以提供到相应类型的电话线的数据通信连接。作为另一示例,通信接口518可以是局域网(LAN)卡,以提供到兼容LAN的数据通信连接。无线链路也可以被实现。在任何这样的实现方式中,通信接口518发送和接收携带表示各种类型信息的数字数据流的电信号、电磁信号或光信号。
网络链路520通常通过一个或多个网络提供到其他数据设备的数据通信。例如,网络链路520可以通过本地网络522提供到主机524或由互联网服务提供商(ISP)526运行的数据设备的连接。ISP 526又通过现在通常被称为“互联网”528的全球分组数据通信网络来提供数据通信服务。本地网络522和互联网528都使用携带数字数据流的电信号、电磁信号或光信号。通过各种网络的信号、和网络链路520上并通过通信接口518的信号(该信号携带去往和来自计算机系统500的数字数据)是传输介质的示例形式。
计算机系统500可以通过(一个或多个)网络、网络链路520和通信接口518发送消息并且接收数据(包括程序代码)。在互联网示例中,服务器530可以通过互联网528、ISP526、本地网络522和通信接口518发送应用程序的请求代码。
接收到的代码可以由处理器504在其被接收时执行,和/或存储在存储设备510或其他非易失性存储器中以供稍后执行。
扩展和替代
本文描述的使用网络基础设施设备确定流长度特性的过程以及使用收集器设备分析流长度特性并采取响应动作的过程可以独立地或组合地实现。例如,在使用独立方法时,可以将收集器设备编程为执行以下操作:在收集器设备处接收第一数据报的第一长度、第二数据报的第二长度、以及第一数据报的第一到达与第二数据报的第二到达之间的持续时间;使用第一长度、第二长度和持续时间来确定与第一数据报和第二数据报相关联的应用;响应于确定应用是已知恶意应用,发送警报;其中该方法由一个或多个计算设备执行。在一种方法中,确定应用还包括使用受训分类器,其中受训分类器在来自软件应用(其报告与流相关联的软件应用的名称和散列)的训练数据上进行训练。收集器设备可以被编程用于访问文件信誉服务来确定应用的信誉。在一些实施例中,应用是客户端应用。在一种方法中,确定应用是为了当接收到第一长度,第二长度和持续时间时检测未知的恶意应用。
在前面的说明书中,已经参考可以随实现方式而变化的许多具体细节描述了本发明的实施例。因此,说明书和附图被认为是说明性的而不是限制性的。本发明范围的唯一和排他的指示以及申请人意在作为本发明的范围的内容是根据本申请发布的一组权利要求的字面和等同范围、该权利要求发布的具体形式,包括任何后续的更正。
附录A
这定义了可以在Netflow v9(RFC 3954)或IP流信息导出信息模型(IPFIX,RFC7012)中携带的新数据类型。这些数据类型携带有助于检测威胁以及用于其他安全分析和电子取证目标的信息。
这讨论了围绕使用实验性新信息元素的考虑。这些新信息元素是使用由IPFIX(RFC 7012,章节3.1)定义的抽象数据类型来定义的。
PacketDataLength和PacketTime元素旨在在IPFIX basicList元素中使用,由此使用该标准的信息模型提供分组长度和时间的可变长度的列表。Netflow v9元素PacketDataLengthList和PacketTimeList提供相同信息,但是被定义为数组,因为Netflowv9不提供列表结构。
由于后者格式的复杂性,使用了basicList而不是subTemplateList;此外,在某些情况下,仅导出长度信息或仅导出时间信息可能是有价值的。为了简化说明,长度的运行长度编码和时间值的紧凑编码被省略。
IPFIX
PacketDataLength
描述:流中出现的分组的应用数据部分中的字节数量(八位字节)。零值不应当被报告。
数据类型:无符号16位
单位:字节(八位字节)
范围:0到65,535
ElementId:企业号码为9的TBD1(Cisco系统)
分组的应用数据部分应当通过从IP分组中的字节数量中减去传输报头中的字节数量来确定。对于TCP,报头长度包括固定的20字节TCP报头的长度和存在的任何TCP选项或填充的长度;可以通过从TCP报头中提取TCP数据偏移字段、将该值作为无符号整数、并将其乘以4来计算该值。应用数据部分对于TCP SYN和ACK分组是零长度,因此这些分组不应当被报告为PacketDataLength值。
对于ICMP,PacketDataLength值是ICMP分组的长度,不包括ICMP报头;它可以通过从IP分组的长度中减去8来计算。
对于UDP,PacketDataLength值是UDP分组的长度,不包括UDP报头;它可以通过从IP分组的长度中减去8来计算。
对于除TCP、UDP或ICMP以外的协议,PacketDataLength值等于IP分组的数据部分的长度。
这个元素应当在basicList中使用,其中语义=有序(0x04),如下所示。列表中的第一PacketDataLength元素表示应用数据长度为非零的第一分组的应用数据长度,第二元素表示长度为非零的第二分组的应用数据长度,依此类推。列表中的PacketDataLength元素的数量是可变的,并且由basicList元素的长度确定。列表的长度应设置如下:列表包括应用数据长度为非零的每个分组的元素,或者包含50个元素。
PacketDataLength的零值不应当被包括在列表中,因为这些元素不提供有用的信息。
对于TCP,出现在列表中的PacketDataLength元素应当以与它们被发送的顺序相同的顺序出现,并且不应包括对应于重新发送的数据的元素。观察点可以通过观察每个分组中的TCP序列号并且临时存储与最近观察到的分组相对应的序列号值,来检测重新发送并且确定元素的正确排序。
因为观察点看到的TCP序列中的任何间隙都不能在列表中表示,所以本说明不适用于分组丢失。可以通过将说明改变为以下描述来修改说明以便能够表示间隙:如果观察点看到分组丢失(即,发送数据序列中的间隙),则代表间隙的PacketDataLength元素应当被包括在列表中,在序列中的适合位置,其值等于间隙中字节数量的负值。(PacketDataLength为负的事实表示它对应于一个间隙,而不是观察到的分组。)
对于UDP、ICMP和其他传输协议,PacketDataLength元素应当以与观察到的顺序相同的顺序出现(可能与它们被发送的顺序不同)。
PacketTime
描述:在流中出现的应用数据长度为非零的分组的到达之间的微秒数。分组的数据长度的确定如针对PacketDataLenth元素的被做出。
数据类型:无符号32位
单位:微秒
范围:0到4,294,967,295
ElementId:企业号码为9的TBD2(Cisco系统)
这个元素应该在basicList中使用,语义=有序(0x04),如下所示。第一元素表示第一分组的到达时间,依此类推。列表中PacketTime元素的数量是可变的,并且由basicList元素的长度决定。在发送PacketTime元素的basicList时,它应当与PacketDataLength元素的basicList配对,并且PacketTime列表中的每个元素应当对应于PacketDataLength列表中的元素;即,元素对应于流内的相同分组。
SubTemplateMultiList
可以发送包括PacketDataLength和PacketTime元素的列表的subTemplateMultiList,而不是PacketDataLength元素的basicList和PacketTime元素的basicList。
Netflow v9
PacketDataLengthList
描述:50个无符号16位元素的列表,每个元素包括出现在流中的分组的数据部分中的字节(八位字节)数量。第一元素表示第一分组的数据长度,依此类推。分组的应用数据部分应当通过从总分组长度中减去传输报头(包括任何TCP选项)的长度来确定;对于TCPSYN和ACK分组,该值将为零。分组数据长度值为零不应被报告。
值:TBD3
长度:100字节(八位字节)
PacketTimeList
描述:50个无符号32位元素的列表,每个元素包括流开始时间与出现在流中的分组的到达之间的微秒数。第一元素表示第一分组的到达时间,依此类推。分组数据长度值为零不应被报告。
值:TBD4
长度:200字节(八位字节)
应用长度和时间的双向序列(BSALT)
字段类型:BSALT
值:16,389(注意:该数值还没有被IANA分配)
长度:8*N字节(默认:N=50)
描述:BSALT信息元素针对流内的前几个应用数据报传送每个应用数据报的长度(字节数量),以及观察到的每个数据报之间的毫秒数。
应用数据报是传输协议(例如,TCP(RFC 793)或UDP(RFC 768))携带的单个消息。应用数据报通常跨越多个分组,并且Netflow观察点应该通过假设快速连续到达的流内所有分组对应于单个数据报,然后对流内的TCP或UDP分组的数据部分的所有长度进行求和,来估计数据报的大小。分组的应用数据部分应当通过从总分组长度中减去传输报头的长度(包括任何TCP选项)来确定;对于SYN和ACK分组,这个值将是零。
BSALT信息元素包括N个无符号16位整数的两个数组recv_length和sent_length,其后跟随着N个无符号16位整数的两个数组recvd_time和sent_time。回想一下,“无符号16位”类型表示范围在0到65,535之间的整数值。recvd_length和sent_length数组表示流内的应用数据报的长度,按照观察到这些数据报的顺序。如果recvd_length[i]不等于零或65,535,则表示第i个应用数据报包括recvd_length[i]个字节;针对sent_length[i]是类似的。如果B[i]等于零,则表示发送的应用数据报少于i个;即B数组填充了零元素。如果B[i]等于65,535,则表示观察到了等于或大于65,535字节的数据报。
数组recvd_time和sent_time表示网络上两个连续数据报的观察时间之间的差。如果recvd_time[i]非零,则其指示在接收方向上观察到第i个应用数据报与第(i-1)个应用数据报之间的毫秒数。如果recvd_size[i]等于零,则recvd_time[i]也应当设置为零。数组sent_time类似地针对发送方向上的分组被定义。
用于确定BSALT元素中的四个数组的逻辑在下面的伪代码中被列出,其使用了以下这些变量和结构:
pkt:要处理的分组,包括发送或接收的TCP分组。可以包括以太网、IP和TCP报头。
sent_length[n]:大小为n的数组,表示被发送的TCP数据的累积块的大小。该数组特定于具体流,即特定于5元组。
sent_time[n]:大小为n的数组,表示sent_length数组中的每个项目的发送时间。sent_length和sent_time因此将具有相同的索引。对于数组中的每个索引,发送时间都是相对于先前项目的发送时间,第一个索引除外。该数组中的第一个项目的值将在伪代码的注释中被讨论。该数组特定于具体流,即特定于5元组。
sent_index:sent_length和sent_time数组中的当前索引。
last_sent_time:分组被发送的最后时间(例如,自系统正常运行时间以来)。
recvd_length[n]:大小为n的数组,表示接收到的TCP数据的累积块大小。该数组特定于具体流,即特定于5元组。
recvd_time[n]:大小为n的数组,表示recvd_length数组中每个项目接收时间。recvd_length和recvd_time因此将具有相同的索引。对于数组中的每个索引,接收时间都是相对于先前项目的接收时间,第一个索引除外。该数组中的第一个项目的值将在伪代码的注释中讨论。该数组特定于具体流程,即特定于5元组。
received_index:recvd_length和recvd_time数组中的当前索引。
last_recvd_time:分组被接收的最后时间(例如,自系统正常运行时间以来)。
is_sent:布尔值,表示当前分组是否是被发送的。如果假,则其是被接收的。
last_was_sent:布尔值,表示先前pkt是被发送的(真)还是被接收的(假)。
current_time:当前时间(例如,自系统正常运行时间以来)
rtt:当前流的往返时间。这被计算为发送的第一分组与接收到的第一分组之间的时间,或者是当数据分组在数据分组被发送之前到达时的最后握手分组与第一分组之间的时间。RTT的计算方法与应用流RTT相似。对于RTT,我们增加10%的RTT或5ms,以较大者为准。这是为了确保分组接收和发送时间的小波动不会影响是否将分组进行累积的决策。
len(pkt):这是分组长度减去任何以太网、IP和TCP报头,即其仅是由应用发送或接收的数据量。
is_data_packet(pkt):确定分组是否是数据分组,即包括一个或多个字节的应用数据的分组。
当观察到流内的新分组时,将按照以下算法中所描述的进行处理(如上所述,该代码不会将大小限制为65,535,而且可以轻松添加):
Figure GDA0002627009440000251
应用长度和时间的序列(SALT)
字段类型:SALT
值:16,388(注意:该数值还没有被IANA分配)
长度:4*N字节(默认:N=50)
描述:SALT信息元素针对流内的前几个应用数据报传送每个应用数据报的长度(字节数量),以及观察到的每个数据报之间的毫秒数。
应用数据报是传输协议(例如,TCP(RFC 793)或UDP(RFC 768))携带的单个消息。应用数据报通常跨越多个分组,并且Netflow观察点应当通过假设快速连续到达的流内所有分组对应于单个数据报,然后对流内的TCP或UDP分组的数据部分的所有长度进行求和,来估计数据报的大小。分组的应用数据部分应当通过从总分组长度中减去传输报头的长度(包括任何TCP选项)来确定;对于SYN和ACK分组,这个值将是零。观察点应当假设在五毫秒内到达的分组属于相同应用数据报,尽管也可以使用其他时间。
SALT信息元素包括N个无符号16位整数的数组B,其后跟随有N个无符号16位整数的另一数组T。回想一下,“无符号16位”类型表示范围在0到65,535之间的整数值。B数组按照观察到这些数据报的顺序表示流内的应用数据报的长度。如果B[i]不等于零或65,535,则表示第i个应用数据报包括B[i]个字节。如果B[i]等于零,则表示发送的应用数据报少于i个;即B数组填充了零元素。如果B[i]等于65,535,则表示观察到等于或大于65,535字节的数据报。
数组T表示网络上两个连续数据报的观察时间之间的差。T[0]是自从接收到流方向的SYN分组以毫秒为单位的时间。如果T[i]非零(并且i>0),则其指示观察到第i个应用数据报与第(i-1)个应用数据报之间的毫秒数。如果B[i]等于零,则T[i]也必须设置为零。如果第i个应用数据报长于65,535字节,则B[i]必须设置为65,535。
观察点如下构建数组B和T。在新流开始时,索引i被初始化为零。当具有l字节的应用数据的新分组在相同流中的最近分组之后(或者从SYN分组起的第一个数据分组)的t毫秒到达时,使用以下过程:
Figure GDA0002627009440000271
示例.设置(l,t)对指示应用数据报的长度为l(以字节为单位)和分组间到达时间为t(以毫秒为单位)。如果以下列顺序观察到具有长度和时间{(20,17),(1500,77),(1500,0),(432,0),(33,140)}的分组的序列,则B数组将按照该顺序包括元素{20,4932,33,0,...,0},并且T数组将包括元素{17,77,140,0,...,0}。
当且仅当整个B数组充满非填充值(即,值0不应当出现在B数组中的任何地方)时,可以在流已经完成之前发送SALT数据类型。这个属性确保流中的应用数据报长度的实际序列以及在收集多个SALT元素之后估计的序列不会有歧义。
SALT数据类型不应与流聚合一起使用。
SALT元素表示应用数据报而不是分组,因为数据报更接近于应用行为,并且因为数据报长度和时间与分组长度可以比时间更加紧凑地表示。应当选择SALT阈值,以便它不会将两个不同的应用数据报误认为单个更长的数据报。观察点最好把一个数据报误认为两个不同的数据报。这是因为,在分析SALT元素时,分析系统有可能认识到两个连续的B值实际上对应于单个应用数据报。然而,取反并不容易,分析系统无法轻易推断出单个B值对应于多个数据报。
使T数组包括时间值的二进制科学记数法(BSN)表示可能是期望的,这将使SALT元素所需的状态减少25%。动态估计往返时间可能是期望的。
初始数据分组(IDP)
字段类型:IDP
值:16,386(注意:该数值还没有被IANA分配)
长度:1400字节
描述:IDP信息元素传送包括数据的流的第一分组(即,具有长度超过报头长度的分组)的前1400个字节(八位字节)。
这个数据类型是八位字节数组(octetArray)。其第一八位字节是IPv4、IPv6或ICMP报头的第一八位字节。如果IPv4、IPv6或ICMP分组的总长度小于1400字节,则octetArray填充空(0x00)值。
注意,当导出器被配置为针对每个方向导出IDP时,如果其观察到典型的双向TCP流(在每个方向上传送数据),则其将导出两个IDP记录。此外,如果导出器被配置为发送其他数据元素,则必须发送第三记录。
IDP数据类型不应与流聚合一起使用。
应当尽快导出IDP记录,以便导出器可以避免将数据存储超过需要的时间。该数据元素不应包括大多数其他流记录。
分组长度和时间的序列(SPLT)
字段类型:SPLT
值:16,387(注意:该数值还没有被IANA分配)
长度:3*N字节(默认:N=50)
描述:SPLT信息元素针对流中的前几个分组传送每个分组的长度(字节数量),以及那些分组的到达时间。其与SALT元素的不同之处在于SPLT表示分组的序列,而SALT表示应用数据报的序列。
这个信息元素包括N个有符号16位整数的数组B(如在分组长度(SPL)元素中定义的),其后跟随有N个无符号16位整数的数组T。数组B使用运行长度编码按照观察到这些分组的顺序来表示分组中的应用数据的长度。数组T表示网络上两个连续运行分组的观察时间之间的差。如果T[i]非零,则其表示观察到第(i+1)运行和第i运行之间的微秒数。
设置B[i]指示数组中的第i个有符号16位元素。如果B[i]≥0,则B[i]表示分组中应用数据的长度。如果-32768<B[i]<0,则-B[i]表示观察到的具有应用数据长度等于最后表示的应用数据长度的分组数量(不包括最后分组)。(最后表示的长度是值B[j],其中j是小于i的使得B[j]>0的最小值)。如果B[i]=-32768,则值B[i]表示流中没有分组;值-32768用于在其中不使用数组的每个元素就可以表示整个流的情况下填充数组的末尾。
分组中应用数据的长度是分组中的字节数量,减去IPv4或IPv6报头和TCP或UDP报头(包括标头选项,如果有的话)中的字节数量。观察点应该检查TCP数据偏移字段、IPv4IHL字段、和IPv6下一报头字段,以确定可能存在的TCP或IPv4选项的长度以及可能存在的IPv6报头扩展的长度。
示例.如果以下列顺序观察到具有应用数据长度{20,1500,1500,1500,432}的分组的序列,则SPL数组将按照该顺序包括元素{20,1500,-2,432,-32768,-32768,...,-32768}。
回想一下,IPv4分组的最小长度是20字节。
数组T定义如下。如果B[i]≥0,那么T[i]表示对应于B数组中的元素B[i]的分组的到达时间。如果-32768<B[i]<0,则T[i]表示对应于B数组中元素B[i]的分组的序列中的最后分组的到达时间。如果B[i]=-32768,则T[i]的值没有意义;其必须被接收者忽略,并且应该被发送者设置为0。
当且仅当整个数组充满非填充值(即,值-32768一定没有出现在该数组中的任何地方)时,可以在流已经完成之前发送SPLT数据类型。这个属性确保流中的分组长度的实际序列以及在收集多个SPL数据元素之后被估计的分组的序列不会有歧义。
SPLT数据类型不应与流聚合一起使用。
实现方式可以使用以下实际方法来计算SPLT数据。流中观察到的最后分组的长度被存储在变量Q中,并且当前运行的长度被存储在变量R中,以及最后索引i进入有符号16位数组中。在处理流之前,将R和i初始化为0,并且将Q初始化为L永远不会假设的值(任何负值都可以)。当长度为L的新分组到达时,其被处理如下:
Figure GDA0002627009440000301
未来可能期望的是,使T数组包括时间值的二进制科学记数法(BSN)表示,这将使SALT元素所需的状态减少25%。
动态估计RTT可能是期望的。
过滤流
因为SPL、SPT、SPLT和IDP数据类型需要比典型的Netflow记录更多的存储、计算和带宽,所以重要的是实现这些数据类型的导出器是可配置的,使得仅针对感兴趣的流导出这些数据类型。在本节中,概述流应当如何被配置。
在导出器内维护两个查找表(发起者和响应者),其具有以下最小元素。IP、协议和端口应当是该查找表的索引。发起者IP和端口应当是叶节点的索引。
·IP地址(ipv6)
·端口(如果TCP,UDP)
·协议(tcp、udp等)
·流计数(INT)
·首次看到(TS)
·最后看到(TS)
·最后发送的数据(TS)
应当可以根据频率、存在时间和随机选择从列表中随机选择流以供数据捕获。
提供可配置的限制和选择标准
考虑负载和带宽,应当可以定义限制,一些建议是:
·每N个流仅发送一次数据
·N次高流量仅发送一次数据
·不同终端对仅发送一次数据
·总是发送所有流的数据
·从流中发送不超过X字节的数据
·发送统计上低发生流的数据
·等等
针对给定流实现正则表达式定义的扩展数据捕获和导出
应当可以定义一组有限的正则表达式,应用于目标流的可选定义的列表,并且触发针对该流的可配置数量的附加数据的导出。例如,如果10.230.0.0/16内的流在前2048字节内匹配/^.*zynga.com/,则导出流的数据的下一4096字节。

Claims (20)

1.一种通过发送数据报数据而不是分组数据来提高数据分类效率的方法,所述方法包括:
在网络基础设施设备处接收包括多个分组的流;
使用所述网络基础设施设备并且针对所述多个分组的第一子集来确定所述第一子集对应于第一数据报,并且确定所述第一数据报的第一长度;
使用所述网络基础设施设备并且针对所述多个分组的第二子集来确定所述第二子集对应于在所述第一数据报之后接收到的第二数据报,并且确定所述第二数据报的第二长度,所述第一数据报和所述第二数据报各自对应于由传输协议携带的单个消息;
使用所述网络基础设施设备来确定所述第一数据报的第一到达时间与所述第二数据报的第二到达时间之间的持续时间值;
向与所述网络基础设施设备分离的收集器设备发送所述第一长度、所述第二长度和所述持续时间值以供分析;
其中,所述方法是使用一个或多个计算设备来执行的。
2.根据权利要求1所述的方法,其中,确定所述持续时间值还包括确定所述第一数据报的第一传输控制协议(TCP)时间戳与所述第二数据报的第二TCP时间戳之间的差。
3.根据权利要求1所述的方法,其中,确定所述第一长度还包括:
标识所述第一数据报的传输层安全(TLS)保护记录长度;
使用所述TLS保护记录长度作为所述第一长度。
4.根据权利要求1所述的方法,其中,确定所述第一长度还包括:
确定所述第一数据报的报头的报头长度;
从所述第一长度中减去所述报头长度。
5.根据权利要求1所述的方法,其中,所述第一子集包括至少第一分组和第二分组,并且使用所述第一分组的第一分组长度和所述第二分组的第二分组长度之和作为所述第一数据报的第一长度。
6.根据权利要求1所述的方法,还包括仅选择在先前分组之后的阈值时间量内接收到的分组的集合,作为所述第一子集。
7.根据权利要求6所述的方法,其中,所述阈值时间量是五毫秒。
8.根据权利要求6所述的方法,还包括基于所述流的起始位置从多个不同的阈值中针对所述阈值时间量选择不同的值。
9.根据权利要求1所述的方法,其中,所述流被加密。
10.根据权利要求1所述的方法,还包括:
在所述收集器设备处接收所述第一长度、所述第二长度和所述持续时间值;
使用所述收集器设备、所述第一长度、所述第二长度和所述持续时间来确定与所述第一数据报和所述第二数据报相关联的应用的应用标识符;
确定所述应用是否在所存储的恶意应用的标识符的集合中被标识为恶意应用;
响应于确定所述应用是被标识在所述存储的恶意应用的标识符的集合中的恶意应用,发送警报信号。
11.根据权利要求10所述的方法,其中,确定所述应用还包括:
使用已经在训练数据上被训练的受训分类器,该训练数据已经从已提供与所述流相关联的软件应用的名称值和散列值的软件应用中获得。
12.根据权利要求10所述的方法,还包括:
访问文件信誉服务以获取表示所述应用的安全信誉的信誉值,并且当所述信誉值小于或大于指定的恶意信誉值时,确定所述应用是恶意应用。
13.根据权利要求10所述的方法,其中,所述应用是客户端应用。
14.根据权利要求11所述的方法,还包括:
确定所述应用在所存储的标识符的集合中被标识为未知应用,并且作为响应存储所述第一长度、所述第二长度和所述持续时间值以供后续访问;
用恶意应用的标识符的新集合来更新所述受训分类器;
使用所述标识符的新集合来确定所述应用是恶意的。
15.一种通过发送数据报数据而不是分组数据来提高数据分类效率的系统,所述系统包括:
网络基础设施设备,包括存储器单元和被配置为执行存储在所述存储器单元中的指令的一个或多个处理器,所述指令被编程为执行:
接收包括多个分组的流;
针对所述多个分组的第一子集确定所述第一子集对应于第一数据报,并且确定所述第一数据报的第一长度;
针对所述多个分组的第二子集确定所述第二子集对应于在所述第一数据报之后接收到的第二数据报,并且确定所述第二数据报的第二长度,所述第一数据报和所述第二数据报各自对应于由传输协议携带的单个消息;
确定所述第一数据报的第一到达时间与所述第二数据报的第二到达时间之间的持续时间值;
向与所述网络基础设施设备分离的收集器设备发送所述第一长度、所述第二长度和所述持续时间值以供分析。
16.根据权利要求15所述的系统,还包括仅选择在先前分组之后的阈值时间量内接收到的分组的集合作为所述第一子集。
17.根据权利要求15所述的系统,还包括:
所述收集器设备,包括存储器单元和被配置为执行存储在所述存储器单元中的指令的一个或多个处理器,所述指令被编程为执行:
接收所述第一长度、所述第二长度和所述持续时间值;
使用所述第一长度、所述第二长度和所述持续时间来确定与所述第一数据报和所述第二数据报相关联的应用的应用标识符;
确定所述应用是否在所存储的恶意应用的标识符的集合中被标识为恶意应用;
响应于确定所述应用是在所述存储的恶意应用的标识符的集合中被标识的恶意应用,发送警报信号。
18.一个或多个非暂态计算机可读介质,包括用于通过发送数据报数据而不是分组数据来提高数据分类效率的指令,该指令在由一个或多个处理器执行时使得:
接收包括多个分组的流;
针对所述多个分组的第一子集确定所述第一子集对应于第一数据报,并且确定所述第一数据报的第一长度;
针对所述多个分组的第二子集确定所述第二子集对应于在所述第一数据报之后接收到的第二数据报,并且确定所述第二数据报的第二长度,所述第一数据报和所述第二数据报各自对应于由传输协议携带的单个消息;
确定所述第一数据报的第一到达时间与所述第二数据报的第二到达时间之间的持续时间值;
发送所述第一长度、所述第二长度和所述持续时间值以供分析。
19.根据权利要求18所述的计算机可读介质,还包括仅选择在先前分组之后的阈值时间量内接收到的分组的集合作为所述第一子集。
20.根据权利要求18所述的计算机可读介质,还包括:
接收所述第一长度、所述第二长度和所述持续时间值;
使用所述第一长度、所述第二长度和所述持续时间来确定与所述第一数据报和所述第二数据报相关联的应用的应用标识符;
确定所述应用是否在所存储的恶意应用的标识符的集合中被标识为恶意应用;
响应于确定所述应用是在所述存储的恶意应用的标识符的集合中被标识的恶意应用,发送警报信号。
CN201680030266.8A 2015-05-26 2016-05-25 恶意软件和恶意应用的检测方法和装置 Active CN107667510B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IN2638/CHE/2015 2015-05-26
IN2638CH2015 2015-05-26
US14/820,265 2015-08-06
US14/820,265 US10305928B2 (en) 2015-05-26 2015-08-06 Detection of malware and malicious applications
PCT/US2016/034145 WO2016191486A1 (en) 2015-05-26 2016-05-25 Detection of malware and malicious applications

Publications (2)

Publication Number Publication Date
CN107667510A CN107667510A (zh) 2018-02-06
CN107667510B true CN107667510B (zh) 2020-11-24

Family

ID=57399428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680030266.8A Active CN107667510B (zh) 2015-05-26 2016-05-25 恶意软件和恶意应用的检测方法和装置

Country Status (4)

Country Link
US (3) US10305928B2 (zh)
EP (1) EP3304853B1 (zh)
CN (1) CN107667510B (zh)
WO (1) WO2016191486A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10305928B2 (en) 2015-05-26 2019-05-28 Cisco Technology, Inc. Detection of malware and malicious applications
US10345883B2 (en) * 2016-05-31 2019-07-09 Taiwan Semiconductor Manufacturing Co., Ltd. Power estimation
US10546117B1 (en) * 2016-11-15 2020-01-28 Symantec Corporation Systems and methods for managing security programs
US10375020B2 (en) 2017-01-18 2019-08-06 Cisco Technology, Inc. Security policy for HTTPS using DNS
US11530531B2 (en) * 2017-02-15 2022-12-20 Saya Life, Inc. Water management, metering, leak detection, water analytics and remote shutoff system
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US10375090B2 (en) * 2017-03-27 2019-08-06 Cisco Technology, Inc. Machine learning-based traffic classification using compressed network telemetry data
US10540509B2 (en) 2017-06-08 2020-01-21 Cisco Technology, Inc. File-type whitelisting
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US20190042743A1 (en) * 2017-12-15 2019-02-07 Intel Corporation Malware detection and classification using artificial neural network
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
US11227047B1 (en) * 2018-06-29 2022-01-18 Fireeye Security Holdings Us Llc System and method for improved end-to-end cybersecurity machine learning and deployment
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
CN109218315B (zh) * 2018-09-20 2021-06-01 华为技术有限公司 一种安全管理方法和安全管理装置
US11201877B2 (en) * 2018-12-11 2021-12-14 Cisco Technology, Inc. Detecting encrypted malware with SPLT-based deep networks
CN109714343B (zh) * 2018-12-28 2022-02-22 北京天融信网络安全技术有限公司 一种网络流量异常的判断方法及装置
CN109787969B (zh) * 2019-01-02 2021-06-22 全球能源互联网研究院有限公司 主机的身份合法性检测方法、检测装置及身份检测设备
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11321481B1 (en) * 2019-06-26 2022-05-03 Norton LifeLock, Inc. Method for determining to grant or deny a permission request based on empirical data aggregation
US11388072B2 (en) * 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742530B1 (en) 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
EP4218212A1 (en) 2020-09-23 2023-08-02 ExtraHop Networks, Inc. Monitoring encrypted network traffic
US11914709B2 (en) 2021-07-20 2024-02-27 Bank Of America Corporation Hybrid machine learning and knowledge graph approach for estimating and mitigating the spread of malicious software
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity
CN117097577B (zh) * 2023-10-20 2024-01-09 鹏城实验室 加密报文数据流分类方法、系统、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1602470A (zh) * 2001-12-10 2005-03-30 思科技术公司 防御恶意流量
US7735116B1 (en) * 2006-03-24 2010-06-08 Symantec Corporation System and method for unified threat management with a relational rules methodology
US8806644B1 (en) * 2012-05-25 2014-08-12 Symantec Corporation Using expectation measures to identify relevant application analysis results

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363477B1 (en) * 1998-08-28 2002-03-26 3Com Corporation Method for analyzing network application flows in an encrypted environment
US6467008B1 (en) * 1999-03-01 2002-10-15 Sun Microsystems, Inc. Method and apparatus for indicating an interrupt in a network interface
US20060212572A1 (en) * 2000-10-17 2006-09-21 Yehuda Afek Protecting against malicious traffic
US7356599B2 (en) * 2001-08-30 2008-04-08 International Business Machines Corporation Method and apparatus for data normalization
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US20050050316A1 (en) * 2003-08-25 2005-03-03 Amir Peles Passive SSL decryption
US7193502B2 (en) * 2004-03-06 2007-03-20 Wayne-Dalton Corp. Operating system and methods for seeding a random serial number for radio frequency control of a barrier operator's accessories
US7564843B2 (en) * 2004-12-16 2009-07-21 International Business Machines Corporation Method, system and article for improved network performance by avoiding IP-ID wrap-arounds causing data corruption on fast networks
GB2422505A (en) 2005-01-20 2006-07-26 Agilent Technologies Inc Sampling datagrams
US20090117530A1 (en) * 2007-11-06 2009-05-07 Richard William Capone Systems and methods for improving media file access over a network
US9104871B2 (en) * 2006-04-06 2015-08-11 Juniper Networks, Inc. Malware detection system and method for mobile platforms
US8208979B2 (en) * 2008-03-04 2012-06-26 Research In Motion Limited System and method for handling open and close events in a mobile communication device
US8095635B2 (en) 2008-07-21 2012-01-10 At&T Intellectual Property I, Lp Managing network traffic for improved availability of network services
JP5044519B2 (ja) * 2008-10-06 2012-10-10 アラクサラネットワークス株式会社 受信側装置、伝送装置、伝送方法およびプログラム
KR101295708B1 (ko) * 2009-12-18 2013-08-16 고려대학교 산학협력단 트래픽 수집장치, 트래픽 분석장치, 시스템 및 그 분석방법
US8538596B2 (en) 2010-12-20 2013-09-17 Redwood Systems, Inc. Light timeout optimization
US8713679B2 (en) * 2011-02-18 2014-04-29 Microsoft Corporation Detection of code-based malware
US8635697B2 (en) * 2011-03-29 2014-01-21 Alcatel Lucent Method and system for operating system identification in a network based security monitoring solution
JP5574046B2 (ja) * 2011-05-30 2014-08-20 富士通株式会社 無線通信システム、基地局、ゲートウェイ、及び無線通信方法
US8677493B2 (en) * 2011-09-07 2014-03-18 Mcafee, Inc. Dynamic cleaning for malware using cloud technology
US20130097660A1 (en) * 2011-10-17 2013-04-18 Mcafee, Inc. System and method for whitelisting applications in a mobile network environment
US9495450B2 (en) * 2012-06-12 2016-11-15 Nuance Communications, Inc. Audio animation methods and apparatus utilizing a probability criterion for frame transitions
GB2507994A (en) * 2012-11-16 2014-05-21 Vodafone Ip Licensing Ltd Mobile Device Application Analysis
US10050892B2 (en) * 2014-01-14 2018-08-14 Marvell International Ltd. Method and apparatus for packet classification
US20150213365A1 (en) * 2014-01-30 2015-07-30 Shine Security Ltd. Methods and systems for classification of software applications
US9009827B1 (en) * 2014-02-20 2015-04-14 Palantir Technologies Inc. Security sharing system
US20150278860A1 (en) * 2014-03-25 2015-10-01 Google Inc. Dynamically determining a search radius to select online content
US20170163670A1 (en) * 2014-04-30 2017-06-08 Hewlett Packard Enterprise Development Lp Packet logging
US9158604B1 (en) * 2014-05-13 2015-10-13 Qualcomm Incorporated Lightweight data-flow tracker for realtime behavioral analysis using control flow
US9596249B2 (en) * 2015-04-23 2017-03-14 Dell Software, Inc. Detecting shared or compromised credentials through analysis of simultaneous actions
US10305928B2 (en) 2015-05-26 2019-05-28 Cisco Technology, Inc. Detection of malware and malicious applications
CN105095755A (zh) * 2015-06-15 2015-11-25 安一恒通(北京)科技有限公司 文件识别方法和装置
US10353806B1 (en) * 2015-12-07 2019-07-16 Mx Technologies, Inc. Multi-platform testing automation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1602470A (zh) * 2001-12-10 2005-03-30 思科技术公司 防御恶意流量
US7735116B1 (en) * 2006-03-24 2010-06-08 Symantec Corporation System and method for unified threat management with a relational rules methodology
US8806644B1 (en) * 2012-05-25 2014-08-12 Symantec Corporation Using expectation measures to identify relevant application analysis results

Also Published As

Publication number Publication date
CN107667510A (zh) 2018-02-06
US11700275B2 (en) 2023-07-11
US10305928B2 (en) 2019-05-28
US20210360004A1 (en) 2021-11-18
US11057420B2 (en) 2021-07-06
US20190230095A1 (en) 2019-07-25
WO2016191486A1 (en) 2016-12-01
US20160352761A1 (en) 2016-12-01
EP3304853A1 (en) 2018-04-11
EP3304853B1 (en) 2020-04-29

Similar Documents

Publication Publication Date Title
CN107667510B (zh) 恶意软件和恶意应用的检测方法和装置
US10284594B2 (en) Detecting and preventing flooding attacks in a network environment
CN106416171B (zh) 一种特征信息分析方法及装置
US10812524B2 (en) Method, and devices for defending distributed denial of service attack
US9654484B2 (en) Detecting DGA-based malicious software using network flow information
Li et al. A survey of network flow applications
KR101295708B1 (ko) 트래픽 수집장치, 트래픽 분석장치, 시스템 및 그 분석방법
JP2006352831A (ja) ネットワーク制御装置およびその制御方法
Aksoy et al. Operating system classification performance of tcp/ip protocol headers
Li et al. A case study of ipv6 network performance: Packet delay, loss, and reordering
US11895146B2 (en) Infection-spreading attack detection system and method, and program
Majed et al. Efficient and Secure Statistical DDoS Detection Scheme.
Bukac Traffic characteristics of common dos tools
WO2024002067A1 (zh) 攻击溯源方法、装置、路由器、服务器及存储介质
JP7396368B2 (ja) 方法、システム及び変換装置
EP4087216A1 (en) Method for detecting systematic communications in a communications network, corresponding device, and computer program product
Li et al. Research Article A Case Study of IPv6 Network Performance: Packet Delay, Loss, and Reordering
Mittal et al. Flexible deterministic router and interface marking for IP traceback
Hutchinson et al. Information sensitive cyber sensor
CN116366367A (zh) 基于PCUSUM算法的DDoS攻击检测方法及装置
Widagdo Real-Time Early Detection NTP Amplification Attack
JP2018191210A (ja) パケット中継装置及びパケット中継システム
Limmer Efficient Network Monitoring for Attack Detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant