CN110661769B - 阻断网络连接的系统和方法 - Google Patents

阻断网络连接的系统和方法 Download PDF

Info

Publication number
CN110661769B
CN110661769B CN201910467167.1A CN201910467167A CN110661769B CN 110661769 B CN110661769 B CN 110661769B CN 201910467167 A CN201910467167 A CN 201910467167A CN 110661769 B CN110661769 B CN 110661769B
Authority
CN
China
Prior art keywords
certificate
intercepted
attributes
disabling
credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910467167.1A
Other languages
English (en)
Other versions
CN110661769A (zh
Inventor
弗拉迪斯拉夫·I·奥夫查里克
奥列格·G·贝科夫
纳塔利娅·S·西多罗娃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of CN110661769A publication Critical patent/CN110661769A/zh
Application granted granted Critical
Publication of CN110661769B publication Critical patent/CN110661769B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了阻断网络连接的系统和方法。在一个方面中,示例性方法包括:当在服务器和客户端之间建立受保护的连接时,拦截来自所述服务器的证书;确定拦截的所述证书是否类似于一个或多个禁用证书,所述确定拦截的所述证书是否类似于一个或多个禁用证书包括根据确定证书之间的相似性的方法和将禁用证书保存在禁用证书数据库中的方法来转换拦截的所述证书;以及当拦截的所述证书类似于所述一个或多个禁用证书时,阻断所述连接。

Description

阻断网络连接的系统和方法
技术领域
本发明涉及根据特定规则监控和过滤网络业务的领域,更具体地涉及阻断网络连接的系统和方法。
背景技术
目前,提供数据安全性的需求日益增长。当建立用于将数据发送到第三方的网络连接时,密码协议的使用使防止数据公开成为可能。但是像任何技术一样,在实现安全交换机制时使用的技术具有缺点。此外,根据使用的方法,缺点可以为技术或组织本性的漏洞。例如,当一起使用安全套接层(SSL)协议和超文本传输协议(HTTP)时,黑客可以通过利用技术的弱点来进行中间人攻击;借助响应码HTTP 302重定向到HTTPS的HTTP操作可以允许黑客进行中间人攻击或相似攻击。黑客已创建了用以在从不受保护的通信信道到受保护的通信信道的转换点处进行攻击的特殊工具,诸如用于使用HTTP剥离(即SSLStrip)提取证书的程序。当黑客使用这些类型的工具时,攻击过程如下:
·拦截客户端和网络服务器之间的业务;
·检测HTTPS URL地址且用地址HTTP URL替换该HTTPS URL地址;
·假借客户端之名将证书提供给网络服务器;
·在受保护的信道上接收来自网络服务器的业务并将该业务重定向到其客户端。
当客户端将数据发送到网络服务器时以及当网络服务器将数据发送到客户端时,由于攻击,因此黑客获得对数据的访问权。
一种规避中间人和相似攻击的方法是利用时间延迟验证(time delayverification)、分析网络业务以及分析证书。另一种方法是采用可信证书的策略,仅允许连接到在白名单上呈现的资源且仅使用可信证书。然而,使用可信证书的策略致使保护系统缺乏灵活性:首先,来自同一下发方的证书可能会被更改且连接将失效(因为通过指纹进行比较,且每个证书都是唯一的);其次,权限策略显著地限制了网络资源的可用性,将资源限制为仅供受信任的组使用。由于没有及时地更新可信证书数据库,因此潜在的可信证书也可能在给定时间对于保护机构来说是未知的。
此外,也可能出于非法目的而采用受保护的连接,以隐藏传输的含有非法性质信息的信息。为了反击这类活动,在计算机网络中阻断资源的唯一网络地址,该计算机网络在这类信息或其资源的传输中为中间人。然而,实践表明,这不是一种有效方法,因为资源所在的地址可能改变。
因此,需要解决上述缺点并提高数据安全性。
发明内容
本发明的各个方面涉及计算机安全领域,更具体地涉及阻断网络连接,从而过滤网络业务的系统和方法。
在一个示例性方面中,在包括硬件处理器的计算机中实现一种用于阻断网络连接的方法,所述方法包括:当在服务器和客户端之间建立受保护的连接时,拦截来自所述服务器的证书;确定拦截的所述证书是否类似于一个或多个禁用证书,所述确定拦截的所述证书是否类似于一个或多个禁用证书包括根据确定证书之间的相似性的方法和将禁用证书保存在禁用证书数据库中的方法来转换拦截的所述证书;以及当拦截的所述证书类似于所述一个或多个禁用证书时,阻断所述连接。
根据本发明的一个方面,提供一种用于阻断网络连接的系统,所述系统包括硬件处理器,所述硬件处理器配置成:当在服务器和客户端之间建立受保护的连接时,拦截来自所述服务器的证书;确定拦截的所述证书是否类似于一个或多个禁用证书,所述确定拦截的所述证书是否类似于一个或多个禁用证书包括根据确定证书之间的相似性的方法和将禁用证书保存在禁用证书数据库中的方法来转换拦截的所述证书;以及当拦截的所述证书类似于所述一个或多个禁用证书时,阻断所述连接。
在一个示例性方面中,提供一种非暂时性计算机可读介质,所述非暂时性计算机可读介质上存储有用于阻断网络连接的一组指令,其中,该组指令包括用于如下操作的指令:当在服务器和客户端之间建立受保护的连接时,拦截来自所述服务器的证书;确定拦截的所述证书是否类似于一个或多个禁用证书,所述确定拦截的所述证书是否类似于一个或多个禁用证书包括根据确定证书之间的相似性的方法和将禁用证书保存在禁用证书数据库中的方法来转换拦截的所述证书;以及当拦截的所述证书类似于所述一个或多个禁用证书时,阻断所述连接。
在一个方面中,所述确定证书之间的相似性的方法包括:从拦截的所述证书获得属性;以正则表达式的形式表达规则,其中,所述规则由所述一个或多个禁用证书的公共属性形成,所述公共属性由于聚类一组所述一个或多个禁用证书而产生;以及将所述规则应用于拦截的所述证书的字符串,其中,当发现相似性时,满足所述规则。
在一个方面中,所述确定证书之间的相似性的方法包括:从拦截的所述证书获得属性;基于获得的所述属性构造N维矢量;以及将构造的所述N维矢量与所述禁用证书数据库中的簇相比较。
在一个方面中,在如下情况时认为拦截的所述证书类似于所述一个或多个禁用证书中的禁用证书:所构造的拦截的所述证书的所述N维矢量与所述数据库中的至少一个簇的中心之间的距离小于所述至少一个簇的半径;或构造的所述N维矢量与所述至少一个簇的所述中心之间的邻近度的测量值小于阈值。
在一个方面中,当基于获得的所述属性构造所述N维矢量时,针对各个属性使用不同权重来计算各个属性的坐标。
在一个方面中,给定属性的所述坐标基于所述给定属性的出现频率。
在一个方面中,给定证书的所述属性包括如下项中的一者或多者:所述给定证书的有效期的开始日期和时间及结束日期和时间、具有签名密钥的所述给定证书的所有者、公钥、认证中心的名称和详细资料、加密算法的指定、关于签名的受限使用的信息、下发所述给定证书的国家的象征、所述给定证书的符号的频率特性、以及在所述给定证书中的行偏移及各个行偏移的长度。
根据本发明的教导的网络连接的阻断通过实现监控和过滤网络业务来提高计算机安全性。该提高通过如下操作来实现:当在服务器和客户端之间建立受保护的连接时,拦截来自所述服务器的证书;确定拦截的所述证书是否类似于一个或多个禁用证书,所述确定拦截的所述证书是否类似于一个或多个禁用证书包括根据确定证书之间的相似性的方法和将禁用证书保存在禁用证书数据库中的方法来转换拦截的所述证书;以及当拦截的所述证书类似于所述一个或多个禁用证书时,阻断所述连接。
附图说明
并入本说明书中并构成本说明书的一部分的附图示出了本发明的一个或多个示例性方面,以及连同详细的描述一起用来阐述这些示例性方面的原理和实现方式。
图1为示出根据本发明的各方面的用于阻断网络连接的示例性系统的框图。
图2为根据本发明的可用于转换关于证书内容的信息的二维空间的示例。
图3为示出根据本发明的各方面的用于分类证书的示例性系统的框图。
图4为示出用于阻断网络连接的示例性方法的流程图。
图5a为示出用于通过形成禁用证书的列表来阻断网络连接的方法的流程图。
图5b为示出用于基于网络资源的类别来阻断网络连接的方法的流程图。
图6示出了其上可实现本发明的各方面的通用计算机系统的示例。
具体实施方式
本文中在用于阻断网络连接以改善数据安全性的系统、方法和计算机程序的背景下描述示例性方面。本领域的普通技术人员将认识到,以下描述仅仅是示例性的,而不旨在以任何方式进行限制。其它方面将很容易将其自身暗示给了解本发明的优点的本领域的技术人员。现在将详细地参考如附图中所示的示例性方面的实现方式。贯穿附图和以下描述将尽可能地使用相同的附图标记来指代相同或类似的项目。
图1为示出根据本发明的各方面的用于阻断网络连接的示例性系统100的框图。
系统100至少包括拦截器101、比较器102、和禁用证书数据库103。系统100可以以分布形式或以集中形式来实现。在分布形式实现的情况下,拦截器101和客户端(例如网络浏览器)可以位于同一设备(平板电脑、移动手机、个人计算机)上,且比较器102和禁用证书数据库103可以位于内部发现具有客户端的设备的局域网或企业网络的另一设备上(例如,如在106中所示)。在集中实现的情况下,系统100完全位于具有客户端的设备上或位于另一设备(诸如代理服务器)上,通过该另一设备将网络业务从服务器发送到具有客户端的设备。系统100的拦截器101拦截从服务器(诸如网络服务器)到客户端(诸如网络浏览器)的业务并提取从服务器发送到客户端的证书。如果在受保护的隧道中发送证书,则拦截可以通过中间人(Man In The Middle,MITM)方案且利用业务的HTTPS的解包而发生。将拦截的证书从拦截器101发送到比较器102。
比较器102用于确定拦截的证书是否类似于禁用证书,为此,系统100的比较器102使用规则(包括正则表达式)、矢量和簇(下文进一步描述)。作为单独的事项,必须注意,相似性的确定意味着所确定的事物是相似性而非证书的身份,这将本发明的方法与其它方案显著区分,其它方案将获得的证书与已知的证书相比较以确定身份,例如通过比较证书的指纹来确定身份。换言之,本发明描述了一种方法,其中,如果可以将拦截的证书映射到一组禁用证书上,则认为拦截的证书是相似的。在一个方面中,由于正在确定拦截的证书与禁用证书的相似性,因此使用模糊方法确定映射,该模糊方法诸如正则表达式和邻近度测量。因此,即使拦截的证书与来自该组禁用证书的证书相同,作为比较结果,比较器102也将认为这些证书仅为相似的——不是相同的。
将禁用证书和/或禁用证书的属性、簇和规则保持在禁用证书数据库103中。既可以单独地(不相关地)保持证书,又可以以列表保持证书,其中,该列表由特定属性(诸如证书的所有者、认证中心)组织整理为一组证书。列表的特定实例为簇,这些簇不保存证书本身,而是保存其映射——N维矢量。因此,禁用证书数据库103可以保存:禁用证书本身;列表上的禁用证书;禁用证书的映射,例如以连接公共属性的规则的形式或以N维矢量的形式;或禁用证书在簇中的映射。如果数据库将禁用证书的映射保存在N维矢量和/或簇中,则应理解,数据库将保存禁用证书的N维空间的模型。
证书的N维矢量可以为一组有序的n个实数,其中,这些数为该矢量的坐标。矢量的坐标的数量被称为矢量的维度。坐标决定了相应证书或同一资源类型(诸如TOR网络)的一组证书在N维空间中的位置。图2为根据本发明的可用于转换关于证书内容的信息的二维空间的示例。通过转换关于该证书或该组证书的内容的信息来产生矢量。矢量映射关于该证书或该组证书的内容的特定信息。在一个方面中,每个坐标映射证书的特性之一,例如,一个坐标表征认证中心,另一个坐标表征证书的所有者。这些数也可以映射证书的字符串参数的编辑次序或证书的不同元素的字符串参数之间的莱文斯坦(Levenshtein)距离。例如,图2示出矢量、尤其具有坐标(1666,1889)和坐标(1686,1789)的二维矢量的示例。
簇为证书的一组N维矢量。如果从拦截的证书的N维矢量到特定簇的中心的距离小于该特定簇在N维矢量的方向上的半径,则将拦截的证书指定到该特定簇。图2示出了簇在二维空间中的示例。在一个方面中,如果从证书的N维矢量到特定簇的证书的最近的N维矢量的距离的值(在图2中的“d’”)小于可允许的最大值(该距离的阈值[d’])或者如果从证书的N维矢量到该特定簇的中心的距离的值(在图2中的“d”)小于该特定簇的半径,则将证书指定到该特定簇。例如,从矢量(1666,1889)到簇的中心的距离小于簇的半径,因此其内容由该矢量映射的证书或一组证书将属于该簇;否则,如果从矢量(1686,1789)到簇的中心的距离大于簇的半径且到最近N维矢量的距离大于阈值,则其内容由该N维矢量映射的证书或一组证书不属于该簇。用于评估邻近度的距离的示例为:
·线性距离;
·欧几里德(Euclidean)距离;
·欧几里德距离的平方;
·闵可夫斯基(Minkowski)的广义幂距离;
·切比雪夫(Chebyshev)距离;以及
·曼哈坦(Manhattan)距离。
邻近度(相似度、相似性的系数)的测量值为用于确定证书的相似性的无量纲参数。距离的类型和邻近度的测量值为距离度量。为了确定邻近度的测量值,使用如下测量:
·Ohaai;
·Jacquard;
·Sokal-Sneath;
·Kulczinsky;或
·对称Dyce。
簇的中心(形心)为N维空间中的N维矢量的平均几何轨迹。对于由单个矢量组成的簇,该矢量为簇的中心。
簇的半径(图2中的R)为组成簇的N维矢量距该簇的中心的最大距离。
另外,可以在用于阻断网络连接的系统100中使用聚类模块104和规则生成器105来处理禁用证书,即:
·将这些禁用证书组合为列表/簇;以及
·基于组合为列表/簇的证书的公共属性创建规则。
使用各种已知的算法和方法来聚类证书,包括分层的(凝聚和分割)和不分层的算法和方法。聚类同样也用于通过公共属性对证书分组。因此,在聚类之后,将其矢量最终在同一簇中的证书分组为单一列表,且通过规则生成器105基于证书公共的属性(通过该公共的属性,这些证书最终在同一簇中)来制定规则。当用字符串表达公共属性时,可以以正则表达式的形式表达该规则。
可以远程地进行由聚类模块104和规则生成器105对禁用证书的处理,仅将生成的规则下载到本地禁用证书数据库103。在一个方面中,比较器102本地地将拦截的证书转换为N维属性矢量,同时将用于比较生成的矢量的簇保持在远程数据库中。
可以下载禁用证书,以供具有客户端的设备的用户,供企业网络的管理员,供提供业务的监控、派遣、和路由的网络资源的管理员(诸如供应方)在系统100中进行处理。在一般情况下,由管理员或用户将证书指定为禁用证书不取决于与该证书相关联的网络资源的有害性。是否将特定证书指定为禁用证书由公司政策、终端用户偏好、家长控制设置、地方立法和执行机构的要求、以及证书本身的状态(吊销的证书、自签发的证书等)来决定。
还可以通过用于分类证书的系统辅助用于阻断网络连接的系统100的工作。图3为示出了根据本发明的各方面的用于分类证书的示例性系统300的框图。例如在家长控制系统中(当需要限制未成年人阅读不良内容时)、企业管理系统中(当需要阻止员工使用娱乐资源时),使用分类。可以有不同的分类技术,从而可以识别如下类别的资源,特别地:
·成年人内容;
·软件、音频、视频;
·酒精、烟草、麻醉剂和精神药物;
·暴力;
·武器、爆炸物、烟火;
·亵渎的言行;
·赌博、彩票、抽奖;
·因特网通信媒体;
·电子商务;
·职位搜索(招聘);
·http查询重定向;
·计算机游戏;
·宗教、宗教组织;以及
·新闻媒体。
在图3中所示的用于分类证书的系统300被设计成建立证书和资源类别之间的对应关系,从而系统300包含类别数据库,该类别数据库包括网络资源的地址和这些资源的类别。在一个方面中,提前制定数据库并按原样使用。系统300也包含证书数据库,其中,当建立与客户端的连接时,每种网络资源与使用该资源的证书相匹配。系统300的证书数据库例如通过阻断系统100来填充。在另一方面中,可以使用微软证书数据库,且也可以将这些方法与其它可能的方法以不同组合来一起使用。系统300的证书数据库和类别数据库连接到分类模块301,该分类模块301被设计成基于在网络资源地址处的交叉而建立网络资源的类别和证书之间的对应关系。由于建立对应关系,因此分类模块301用类别填充证书数据库。基于获得的具有类别的证书数据库,聚类模块104和规则生成器105填充禁用证书数据库103。禁用证书数据库103将包含属于一类网络资源的那些证书或其映射(矢量、规则、簇),通过政策、法律、行政权等禁止具有客户端的设备对这类网络资源的访问。禁用证书数据库103之后将由用于阻断网络连接的系统100来使用。在另一方面中,聚类模块104和规则生成器105可以用于填充可信证书数据库302。可信证书数据库302将包含属于一类网络资源的那些证书或其映射(矢量、规则、簇),通过政策、法律、行政权等允许具有客户端的设备对这类网络资源的访问。用于分类证书的系统300和用于阻断网络连接的系统100的使用显著地提高了计算机网络管理和家长控制系统的功能的有效性(减少第二种错误)。实现了提高的效用,这是因为在通过禁用资源改变网络地址或网络证书的情况下,将仍基于拦截的证书与来自禁用证书数据库103的证书的相似性来阻断与该资源的连接。
图4为示出用于阻断网络连接的示例性方法400的流程图。使用用于阻断网络连接的系统100来执行阻断网络连接的方法400。
在步骤410中,当在服务器和客户端之间建立受保护的连接时,方法400通过拦截器101拦截来自服务器的证书。
在步骤420中,方法400确定拦截的证书是否类似于一个或多个禁用证书。在一个方面中,确定拦截的证书是否类似于一个或多个禁用证书包括:根据确定相似性的方法和将禁用证书保存在禁用证书数据库103中的方法来转换拦截的证书。
在一个方面中,该确定相似性的方法包括:从证书获得属性以构造N维矢量,并将构造的N维矢量与禁用证书数据库103中的簇相比较。
在一个方面中,给定证书的属性包括如下项中的一者或多者:
·给定证书的有效期的开始日期和时间及结束日期和时间;
·具有签名密钥的给定证书的所有者;
·公钥;
·认证中心的名称和详细资料;
·加密算法的指定;
·关于签名的受限使用的信息;
·下发给定证书的国家的象征;
·给定证书的符号的频率特性;
·在给定证书中的行偏移及各个行偏移的长度,等等。
在一个方面中,当在N维空间中构造证书的N维矢量时,针对各个属性使用不同权重来计算各个属性的坐标,例如通过证书中的给定属性的出现频率来确定坐标(频率越低,权重越大)。可以借助神经网络,例如通过使用反向误差传播方法连同梯度下降方法来计算这些权重。
(通过确定例如获得的矢量与簇中心之间的相互距离)将构造的N维矢量与禁用证书的簇相比较;在一个方面中,该簇可以由仅一个禁用证书的N维矢量形成。
在一个方面中,基于比较,在如下情况时认为拦截的证书类似于禁用证书:
-证书的N维矢量与数据库中的至少一个簇在N维空间中的中心之间的距离小于该簇的半径;或
-元素的N维矢量与至少一个簇在N维空间中的中心之间的邻近度的测量值小于阈值。
在一个方面中,代替构造的N维矢量,使用规则进行比较。当代替构造的N维矢量而使用规则(诸如正则表达式的形式的规则)进行比较时,将规则应用于证书的字符串。例如,对于TOR连接,规则将如下所示:
O=,L=,S=,C=,CN=www\.[0-9a-zA-Z]+\.net.
然后,当满足规则时,认为拦截的证书类似于禁用证书。
如果拦截的证书类似于禁用证书,则在步骤430中,通过系统100的拦截器101阻断连接。可以通过数据安全领域的普通技术人员已知的任何方法进行给定网络连接的阻断。
回到图1和图3,使用用于分类证书的系统300和用于阻断网络连接的系统100执行阻断与被指定到禁用资源类别的资源的网络连接的方法。
图5a为示出用于通过形成禁用证书的列表来阻断网络连接的方法的流程图。在步骤510中,获得禁用资源类别的列表,其中,每个类别包含指定到该禁用资源类别的网络资源的地址。在步骤520中,获得证书及其相应的网络资源的地址的列表。接着在步骤530中,基于禁用资源类别的列表形成禁用证书的列表,其中,指定到禁用资源类别的网络资源的地址所对应的证书被指定为禁用证书。在步骤540中,在建立受保护的连接时拦截证书,以及在步骤550中,确定拦截的证书与禁用证书的相似性;如果作为相似性的确定结果而发现拦截的证书类似于禁用证书,则在步骤560中,阻断正在建立的连接。
在本发明的各方面中,获得类别的列表而不将类别指定为禁用类别,这在灵活系统的情况下是必要的,在灵活系统中不可能提前或在用于阻断网络连接的模块正在服务多个应用不同网络政策的设备时确定禁用类别。
图5b为示出用于基于网络资源的类别来阻断网络连接的方法的流程图。在步骤510a中,获得资源类别的列表,每个类别包含指定到给定类别的网络资源的地址。在步骤520中,获得证书及其相应的网络资源的地址的列表。接着在步骤530a中,为来自获得的证书列表的证书指定给定证书所属于的网络资源类别所对应的类别。在步骤540中,在建立客户端与服务器的受保护的连接时拦截证书,以及在步骤541中,获得禁止与客户端连接的网络资源的类别。在步骤550中,确定拦截的证书与以下证书的相似性:指定到禁止连接的资源的类别的证书。如果作为相似性的确定结果而发现拦截的证书类似于那些证书,则在步骤560中,阻断正在建立的连接。
在另一方面中,在步骤550中,可以通过确定给定证书与已知证书(该已知证书的类别已被确定)的相似性来确定拦截的证书的类别,其中,为拦截的证书指定与其相似的已知证书的类别。在该情况下,如果确定的拦截的证书的类别与在步骤541中获得的禁用网络资源的类别相同,则阻断连接。
如上所述,在实时模式下执行本发明的用于基于数字证书的比较来阻断网络连接的方法,其中,在建立受保护的连接时通过确定拦截的证书与禁用证书的相似性而拦截证书,其中,如果可以将证书映射到一组禁用证书上,则认为该证书是相似的,其中,通过使用由禁用证书的公共属性形成的规则检查该映射,这些公共属性由于一组禁用证书的聚类而产生。
如果作为相似性的确定结果而发现拦截的证书类似于禁用证书,则阻断正在建立的连接。在一个方面中,额外地从拦截的证书提取属性。如果提取属性,则可以以正则表达式的形式表达规则。当阻断连接时,通过使用规则来确定拦截的证书与禁用证书的相似性,其中,如果发现相似性,则满足该规则。
在一个方面中,使用另一种用于建立相似性的方法来实时地阻断网络连接。在该方法中,在建立受保护的连接时拦截证书。然后,确定拦截的证书与禁用证书的相似性,其中,使用距离度量执行映射。然后,当可以将证书映射到一组禁用证书上时,认为该证书类似于禁用证书。如果作为相似性的确定结果而发现拦截的证书类似于禁用证书,则阻断正在建立的连接。
可以用包含禁用证书的属性的矢量的簇来表示禁用证书。在特定情况下,从拦截的证书提取属性并将该属性转换为N维矢量。在将证书的属性转换为N维矢量期间,通过确定拦截的证书的N维矢量与该簇之间的距离来进行相似性的确定,如果证书的N维矢量与簇在N维空间中的中心之间的距离小于该簇的半径或元素的N维矢量与该簇在N维空间中的中心之间的邻近度的测量值小于阈值,则认为拦截的证书是相似的。
本方法的拦截器101、比较器102、聚类模块104和规则生成器105包括真实的设备、系统、部件、部件组,这些设备、系统、部件、部件组利用硬件(诸如集成微电路(专用集成电路(Application Specific Integrated Circuit,ASIC))或现场可编程门阵列(Field-Programmable Gate Array,FPGA))或例如以软件和硬件的组合(诸如微处理器系统和一组程序指令)的形式、以及也基于神经突触芯片来实现。所指示模块的功能可以仅仅通过硬件、而且还以组合的形式来实现,其中,一些功能通过软件来实现以及一些功能通过硬件来实现。
图6为示出根据示例性方面的其上可实施用于阻断网络连接的系统和方法的各方面的计算机系统20的框图。应当注意,计算机系统20可以对应于例如前文所描述的具有拦截器的设备。计算机系统20可以为多个计算设备的形式、或为单一计算设备的形式,例如:台式电脑、笔记本电脑、手提电脑、移动计算设备、智能手机、平板电脑、服务器、主机、嵌入式设备和其它形式的计算设备。
如图所示,计算机系统20包括中央处理单元(Central Processing Unit,CPU)21、系统存储器22和连接各种系统部件的系统总线23,各种系统部件包括与中央处理单元21相关联的存储器。系统总线23可以包括总线存储器或总线存储器控制器、外围总线、以及能够与任何其它的总线架构交互的本地总线。总线的示例可以包括PCI、ISA、串行总线(PCI-Express)、超传输TM(HyperTransportTM)、无限带宽TM(InfiniBandTM)、串行ATA、I2C、和其它合适的互连。中央处理单元21(也称为处理器)可以包括单组或多组具有单核或多核的处理器。处理器21可以执行实现本发明的技术的一种或多种计算机可执行代码。系统存储器22可以为用于存储本文中所使用的数据和/或由处理器21可执行的计算机程序的任何存储器。系统存储器22可以包括易失性存储器(诸如随机存取存储器(Random Access Memory,RAM)25)和非易失性存储器(诸如只读存储器(Read-Only Memory,ROM)24、闪存等)或其任何组合。基本输入/输出系统(Basic Input/Output System,BIOS)26可以存储用于在计算机系统20的元件之间传输信息的基本程序,例如在使用ROM 24加载操作系统时的那些基本程序。
计算机系统20可以包括一个或多个存储设备,诸如一个或多个可移除存储器27、一个或多个不可移除存储器28、或其组合。所述一个或多个可移除存储器27和一个或多个不可移除存储器28借助存储器接口32连接到系统总线23。在一个方面中,存储设备和相应的计算机可读存储介质为用于存储计算机系统20的计算机指令、数据结构、程序模块、和其它数据的电源独立的模块。系统存储器22、可移除存储器27和不可移除存储器28可以使用各种各样的计算机可读存储介质。计算机可读存储介质的示例包括:机器存储器,诸如缓存、SRAM、DRAM、零电容RAM、双晶体管RAM、eDRAM、EDO RAM、DDR RAM、EEPROM、NRAM、RRAM、SONOS、PRAM;闪存或其它存储技术,诸如在固态驱动器(Solid State Drive,SSD)或闪盘驱动器中;磁带盒、磁带、和磁盘存储器,诸如在硬盘驱动器或软盘驱动器中;光学存储器,诸如在光盘(CD-ROM)或数字通用光盘(Digital Versatile Disk,DVD)中;以及可用于存储期望数据且可被计算机系统20访问的任何其它介质。
计算机系统20的系统存储器22、可移除存储器27和不可移除存储器28可以用于存储操作系统35、附加程序应用37、其它程序模块38和程序数据39。计算机系统20可以包括用于传送来自输入设备40的数据的外围接口46,该输入设备40诸如键盘、鼠标、针式打印机、游戏控制器、语音输入设备、触点输入设备、或其它外围设备,诸如借助一个或多个I/O端口的打印机或扫描仪,该一个或多个I/O端口诸如串行端口、并行端口、通用串行总线(Universal Serial Bus,USB)、或其它外围接口。显示设备47(诸如一个或多个监控器、投影仪或集成显示器)也可以通过输出接口48(诸如视频适配器)连接到系统总线23。除了显示设备47之外,计算机系统20还可以装配有其它外围输出设备(未示出),诸如扬声器和其它视听设备。
计算机系统20可以使用与一个或多个远程计算机49的网络连接而工作在网络环境中。所述一个或多个远程计算机49可以为本地计算机工作站或服务器,其包括前面在描述计算机系统20的性质时所述的元件中的大多数元件或全部元件。其它设备也可以存在于计算机网络中,诸如但不限于路由器、网站、对等设备或其它的网络节点。计算机系统20可以包括用于借助一个或多个网络而与远程计算机49通信的一个或多个网络接口51或网络适配器,该一个或多个网络诸如局域计算机网络(Local-Area computer Network,LAN)50、广域计算机网络(Wide-Area computer Network,WAN)、内联网、和因特网。网络接口51的示例可以包括以太网接口、帧中继接口、同步光纤网(SONET)接口、和无线接口。
本发明的各个方面可以为系统、方法和/或计算机程序产品。计算机程序产品可以包括一种或多种计算机可读存储介质,该计算机可读存储介质上具有用于使处理器执行本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以为有形设备,该有形设备可以保持且存储指令或数据结构的形式的程序代码,该程序代码可以被计算设备的处理器(诸如计算系统20)访问。计算机可读存储介质可以为电子存储设备、磁性存储设备、光学存储设备、电磁存储设备、半导体存储设备、或其任何合适组合。通过示例方式,这类计算机可读存储介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦可编程只读存储器(EEPROM)、便携式光盘只读存储器(CD-ROM)、数字通用光盘(DVD)、闪存、硬盘、便携式电脑磁盘、记忆棒、软盘、或甚至机械编码设备,诸如在其上记录有指令的凹槽中的打孔卡或凸起结构。如在本文中所使用的,计算机可读存储介质不应被视为暂时性信号本身,暂时性信号诸如无线电波或其它自由传播的电磁波、通过波导或传输介质传播的电磁波、或通过电线传输的电信号。
可以将本文中所描述的计算机可读程序指令从计算机可读存储介质下载到各个计算设备、或借助网络(例如,因特网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。该网络可以包括铜传输线缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。在每个计算设备中的网络接口从网络接收计算机可读程序指令并转发该计算机可读程序指令,用以存储在各个计算设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以为汇编指令、指令集架构(Instruction-Set-Architecture,ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或以一种或多种编程语言(包括面向对象的编程语言和传统程序化编程语言)的任何组合编写的源代码或目标代码。计算机可读程序指令可以作为独立的软件包完全地在用户的计算机上、部分地在用户的计算机上、部分地在用户的计算机上且部分地在远程计算机上、或完全地在远程计算机或服务器上执行。在后一种场景中,远程计算机可以通过任何类型的网络(包括LAN或WAN)连接到用户的计算机,或可以(例如通过因特网)进行与外部计算机的连接。在本发明的一些方面中,电子电路(包括例如可编程逻辑电路、现场可编程门阵列(FPGA)、或可编程门阵列(Programmable Logic Array,PLA))可以通过利用计算机可读程序指令的状态信息使该电子电路个性化而执行计算机可读程序指令,从而执行本发明的各个方面。
在各个方面中,本发明中所描述的系统和方法可以按照模块来处理。本文中所使用的术语“模块”指的是例如现实世界的设备、部件、或使用硬件(例如通过专用集成电路(ASIC)或FPGA)实现的部件的布置,或者指的是硬件和软件的组合,例如通过微处理器系统和实现模块功能的指令集(该指令集在被执行时将微处理器系统转换成专用设备)来实现这样的组合。一个模块还可以被实施为两个模块的组合,其中单独地通过硬件促进某些功能,并且通过硬件和软件的组合促进其它功能。在某些实现方式中,模块的至少一部分(以及在一些情况下,模块的全部)可以在计算机系统(诸如上文在图6中更详细描述的计算机系统)的处理器上运行。因此,每个模块可以以各种适合的配置来实现,而不应受限于本文中所例示的任何特定的实现方式。
为了清楚起见,本文中没有公开各个方面的所有例程特征。应当领会的是,在本发明的任何实际的实现方式的开发中,必须做出许多特定实现方式的决定,以便实现开发者的特定目标,并且这些特定目标将对于不同的实现方式和不同的开发者变化。应当理解的是,这种开发努力会是复杂的且费时的,但对于了解本发明的优点的本领域的普通技术人员来说仍然是工程的例行任务。
此外,应当理解的是,本文中所使用的措辞或术语出于描述而非限制的目的,从而本说明书的术语或措辞应当由本领域技术人员根据本文中所提出的教导和指导结合(一个或多个)相关领域技术人员的知识来解释。此外,不旨在将本说明书或权利要求中的任何术语归于不常见的或特定的含义,除非明确如此阐述。
本文中所公开的各个方面包括本文中以说明性方式所引用的已知模块的现在和未来已知的等同物。此外,尽管已经示出并描述了各个方面和应用,但是对于了解本发明的优点的本领域技术人员将显而易见的是,在不脱离本文中所公开的发明构思的前提下,相比于上文所提及的内容而言的更多修改是可行的。

Claims (11)

1.一种用于阻断网络连接的方法,所述方法包括:
当在服务器和客户端之间建立安全连接时,由硬件处理器拦截来自所述服务器的证书;
由所述硬件处理器从拦截的所述证书获得属性;
由所述硬件处理器通过以下确定拦截的所述证书是否类似于存储在禁用证书数据库中的一个或多个禁用证书:(i)从所述禁用证书数据库中检索所述禁用证书的属性的矢量的簇,(ii)基于所获得的拦截的所述证书的所述属性构造N维矢量,以及(iii)将所构造的拦截的所述证书的所述属性的所述N维矢量与由于聚类而产生的禁用证书的属性的矢量的簇相比较,其中,当基于所获得的所述属性构造所述N维矢量时,针对各个属性使用不同权重来计算各个属性的坐标,并且给定属性的所述坐标基于所述给定属性的出现频率;以及
基于所述确定,当拦截的所述证书类似于所述一个或多个禁用证书时,由所述硬件处理器阻断所述连接。
2.如权利要求1所述的方法,其中,确定拦截的所述证书与所述一个或多个禁用证书之间的相似性的方法还包括:
由所述硬件处理器以正则表达式的形式表达规则,其中,所述规则由所述一个或多个禁用证书的公共属性形成,所述公共属性由于聚类一组所述一个或多个禁用证书而产生;以及
由所述硬件处理器将所述规则应用于拦截的所述证书的字符串,其中,当发现相似性时,满足所述规则。
3.如权利要求1所述的方法,其中,在如下情况时认为拦截的所述证书类似于所述一个或多个禁用证书中的禁用证书:
所构造的拦截的所述证书的所述N维矢量与所述禁用证书数据库中的至少一个簇的中心之间的距离小于所述至少一个簇的半径;或
构造的所述N维矢量与所述至少一个簇的所述中心之间的邻近度的测量值小于阈值。
4.如权利要求1所述的方法,其中,给定证书的所述属性包括如下项中的一者或多者:所述给定证书的有效期的开始日期和时间及结束日期和时间、具有签名密钥的所述给定证书的所有者、公钥、认证中心的名称和详细资料、加密算法的指定、关于签名的受限使用的信息、下发所述给定证书的国家的象征、所述给定证书的符号的频率特性、以及在所述给定证书中的行偏移及各个行偏移的长度。
5.一种用于阻断网络连接的系统,所述系统包括:
至少一个处理器,所述至少一个处理器配置成:
当在服务器和客户端之间建立安全连接时,拦截来自所述服务器的证书;
从拦截的所述证书获得属性;
通过以下确定拦截的所述证书是否类似于存储在禁用证书数据库中的一个或多个禁用证书:(i)从所述禁用证书数据库中检索所述禁用证书的属性的矢量的簇,(ii)基于所获得的拦截的所述证书的所述属性构造N维矢量,以及(iii)将所构造的拦截的所述证书的所述属性的所述N维矢量与由于聚类而产生的禁用证书的属性的矢量的簇相比较,其中,当基于所获得的所述属性构造所述N维矢量时,针对各个属性使用不同权重来计算各个属性的坐标,并且给定属性的所述坐标基于所述给定属性的出现频率;以及
基于所述确定,当拦截的所述证书类似于所述一个或多个禁用证书时,阻断所述连接。
6.如权利要求5所述的系统,其中,配置成确定拦截的所述证书与所述一个或多个禁用证书之间的相似性的所述处理器还配置成:
以正则表达式的形式表达规则,其中,所述规则由所述一个或多个禁用证书的公共属性形成,所述公共属性由于聚类一组所述一个或多个禁用证书而产生;以及
将所述规则应用于拦截的所述证书的字符串,其中,当发现相似性时,满足所述规则。
7.如权利要求5所述的系统,其中,在如下情况时认为拦截的所述证书类似于所述一个或多个禁用证书中的禁用证书:
所构造的拦截的所述证书的所述N维矢量与所述禁用证书数据库中的至少一个簇的中心之间的距离小于所述至少一个簇的半径;或
构造的所述N维矢量与所述至少一个簇的所述中心之间的邻近度的测量值小于阈值。
8.如权利要求5所述的系统,其中,给定证书的所述属性包括如下项中的一者或多者:所述给定证书的有效期的开始日期和时间及结束日期和时间、具有签名密钥的所述给定证书的所有者、公钥、认证中心的名称和详细资料、加密算法的指定、关于签名的受限使用的信息、下发所述给定证书的国家的象征、所述给定证书的符号的频率特性、以及在所述给定证书中的行偏移及各个行偏移的长度。
9.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质上存储有用于阻断网络连接的计算机可执行指令,所述计算机可执行指令包括能够由处理器执行的用于如下操作的指令:
当在服务器和客户端之间建立安全连接时,由硬件处理器拦截来自所述服务器的证书;
由所述硬件处理器从拦截的所述证书获得属性;
由所述硬件处理器通过以下确定拦截的所述证书是否类似于存储在禁用证书数据库中的一个或多个禁用证书:(i)从所述禁用证书数据库中检索所述禁用证书的属性的矢量的簇,(ii)基于所获得的拦截的所述证书的所述属性构造N维矢量,以及(iii)将所构造的拦截的所述证书的所述属性的所述N维矢量与由于聚类而产生的禁用证书的属性的矢量的簇相比较,其中,当基于所获得的所述属性构造所述N维矢量时,针对各个属性使用不同权重来计算各个属性的坐标,并且给定属性的所述坐标基于所述给定属性的出现频率;以及
基于所述确定,当拦截的所述证书类似于所述一个或多个禁用证书时,由所述硬件处理器阻断所述连接。
10.如权利要求9所述的非暂时性计算机可读介质,其中,用于确定拦截的所述证书与所述一个或多个禁用证书之间的相似性的所述指令还包括用于如下操作的指令:
以正则表达式的形式表达规则,其中,所述规则由所述一个或多个禁用证书的公共属性形成,所述公共属性由于聚类一组所述一个或多个禁用证书而产生;以及
将所述规则应用于拦截的所述证书的字符串,其中,当发现相似性时,满足所述规则。
11.如权利要求9所述的非暂时性计算机可读介质,其中,在如下情况时认为拦截的所述证书类似于所述一个或多个禁用证书中的禁用证书:
所构造的拦截的所述证书的所述N维矢量与所述禁用证书数据库中的至少一个簇的中心之间的距离小于所述至少一个簇的半径;或
构造的所述N维矢量与所述至少一个簇的所述中心之间的邻近度的测量值小于阈值。
CN201910467167.1A 2018-06-29 2019-05-31 阻断网络连接的系统和方法 Active CN110661769B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2018123699 2018-06-29
RU2018123699A RU2728506C2 (ru) 2018-06-29 2018-06-29 Способ блокировки сетевых соединений
US16/359,417 US11089006B2 (en) 2018-06-29 2019-03-20 System and method of blocking network connections
US16/359,417 2019-03-20

Publications (2)

Publication Number Publication Date
CN110661769A CN110661769A (zh) 2020-01-07
CN110661769B true CN110661769B (zh) 2022-05-06

Family

ID=69055525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910467167.1A Active CN110661769B (zh) 2018-06-29 2019-05-31 阻断网络连接的系统和方法

Country Status (4)

Country Link
US (1) US11089006B2 (zh)
EP (1) EP3713151B1 (zh)
CN (1) CN110661769B (zh)
RU (1) RU2728506C2 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11916895B1 (en) * 2018-11-01 2024-02-27 Amazon Technologies, Inc. Certificate authority breach detection for network-connected devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487515A (zh) * 2015-08-27 2017-03-08 索尼公司 信任中间发证机构
CN107241344A (zh) * 2017-06-30 2017-10-10 北京知道创宇信息技术有限公司 拦截客户端对恶意网络服务器的访问的方法、设备和系统
EP3306511A1 (en) * 2016-10-10 2018-04-11 Kaspersky Lab AO System and methods of detecting malicious elements of web pages

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990238B1 (en) * 1999-09-30 2006-01-24 Battelle Memorial Institute Data processing, analysis, and visualization system for use with disparate data types
US7213037B2 (en) * 2003-01-13 2007-05-01 I2 Technologies Us, Inc. Master data management system for centrally managing cached data representing core enterprise reference data maintained as locked in true state read only access until completion of manipulation process
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
US20080030497A1 (en) * 2005-12-08 2008-02-07 Yangqiu Hu Three dimensional modeling of objects
JP4878178B2 (ja) * 2006-02-28 2012-02-15 株式会社日立製作所 データ処理方法および装置並びにその処理プログラム
CA2697632C (en) * 2007-08-06 2015-05-12 Bernard De Monseignat System and method for authentication, data transfer, and protection against phishing
US7813298B2 (en) * 2008-01-31 2010-10-12 Telefonaktiebolaget Lm Ericsson Root cause problem detection in network traffic information
US20090249445A1 (en) * 2008-03-27 2009-10-01 Sanjay Deshpande Authentication of Websites Based on Signature Matching
US8108406B2 (en) * 2008-12-30 2012-01-31 Expanse Networks, Inc. Pangenetic web user behavior prediction system
JP5538967B2 (ja) * 2009-06-18 2014-07-02 キヤノン株式会社 情報処理装置、情報処理方法、プログラム
US20170116552A1 (en) * 2010-06-04 2017-04-27 Sapience Analytics Private Limited System and Method to Measure, Aggregate and Analyze Exact Effort and Time Productivity
CN103765809B (zh) * 2011-06-10 2019-07-30 塞尔蒂卡姆公司 隐式认证的公钥
WO2012170131A1 (en) * 2011-06-10 2012-12-13 Certicom (U.S.) Limited Digital signatures with implicit certificate chains
CN102412969B (zh) * 2011-11-14 2014-11-05 深圳市深信服电子科技有限公司 远程使用证书与密钥进行认证的方法、装置及系统
US20140188768A1 (en) * 2012-12-28 2014-07-03 General Electric Company System and Method For Creating Customized Model Ensembles On Demand
US8966659B2 (en) * 2013-03-14 2015-02-24 Microsoft Technology Licensing, Llc Automatic fraudulent digital certificate detection
US9037849B2 (en) * 2013-04-30 2015-05-19 Cloudpath Networks, Inc. System and method for managing network access based on a history of a certificate
RU2583710C2 (ru) * 2013-07-23 2016-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства
US8744840B1 (en) * 2013-10-11 2014-06-03 Realfusion LLC Method and system for n-dimentional, language agnostic, entity, meaning, place, time, and words mapping
RU2571381C1 (ru) * 2014-10-17 2015-12-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ пополнения базы данных доверенных сертификатов, использующейся при антивирусной проверке
US9178902B1 (en) * 2014-10-29 2015-11-03 AO Kaspersky Lab System and method for determining enterprise information security level
RU2601148C1 (ru) * 2015-06-30 2016-10-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выявления аномалий при подключении устройств
RU2617631C2 (ru) * 2015-09-30 2017-04-25 Акционерное общество "Лаборатория Касперского" Способ обнаружения работы вредоносной программы, запущенной с клиента, на сервере
CN105574156B (zh) 2015-12-16 2019-03-26 华为技术有限公司 文本聚类方法、装置及计算设备
US20170317837A1 (en) * 2016-04-29 2017-11-02 Arwa Alrawais Systems and methodologies for certificate validation
RU2635276C1 (ru) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации
US10298699B2 (en) * 2016-09-08 2019-05-21 Microsoft Technology Licensing, Llc Physical location determination of internal network components
US10250587B2 (en) * 2016-09-30 2019-04-02 Microsoft Technology Licensing, Llc Detecting malicious usage of certificates
US11580151B2 (en) * 2017-04-18 2023-02-14 Arundo Analytics, Inc. Identifying clusters of similar sensors
US11032294B2 (en) 2017-08-15 2021-06-08 Gigamon Inc. Dynamic decryption of suspicious network traffic based on certificate validation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487515A (zh) * 2015-08-27 2017-03-08 索尼公司 信任中间发证机构
EP3306511A1 (en) * 2016-10-10 2018-04-11 Kaspersky Lab AO System and methods of detecting malicious elements of web pages
CN107241344A (zh) * 2017-06-30 2017-10-10 北京知道创宇信息技术有限公司 拦截客户端对恶意网络服务器的访问的方法、设备和系统

Also Published As

Publication number Publication date
US11089006B2 (en) 2021-08-10
CN110661769A (zh) 2020-01-07
EP3713151B1 (en) 2022-12-21
RU2018123699A (ru) 2019-12-30
US20200007533A1 (en) 2020-01-02
EP3713151A1 (en) 2020-09-23
RU2018123699A3 (zh) 2019-12-30
RU2728506C2 (ru) 2020-07-29

Similar Documents

Publication Publication Date Title
US10360402B2 (en) Intercepting sensitive data using hashed candidates
US10911438B2 (en) Secure detection and management of compromised credentials using a salt and a set model
US9654507B2 (en) Cloud application control using man-in-the-middle identity brokerage
US11044261B2 (en) Detecting compromised credentials in a credential stuffing attack
US10992656B2 (en) Distributed profile and key management
US10749886B1 (en) Analyzing diversely structured operational policies
US9223949B1 (en) Secure transformable password generation
KR101441581B1 (ko) 클라우드 컴퓨팅 환경을 위한 다계층 보안 장치 및 다계층 보안 방법
US11640450B2 (en) Authentication using features extracted based on cursor locations
CN111382422B (zh) 在非法访问用户数据的威胁下更改账户记录的密码的系统和方法
US20190065725A1 (en) Distributed profile and key management
CN110661769B (zh) 阻断网络连接的系统和方法
CN110661770B (zh) 阻断与禁用类别的资源的网络连接的系统和方法
US11693967B2 (en) Machine learning-based method and system for detecting plaintext passwords
US10033721B2 (en) Credential translation
US11263317B2 (en) Understanding and mediating among diversely structured operational policies
Hemanth Kumar et al. Layers based optimal privacy preservation of the on-premise data supported by the dual authentication and lightweight on fly encryption in cloud ecosystem
EP3757846A2 (en) Analyzing diversely structured operational policies
US11392766B2 (en) Understanding and mediating among diversely structured operational policies
CN110659516B (zh) 检测关于证书库的未授权更改的系统和方法
Shinde et al. Authentication in Mobile Cloud Computing
Fu et al. A Security Enhanced Verification Framework Based on Device Fingerprint in Internet of Things
Jayaram et al. Secure Data Reduplication System with Efficient and Reliable Multi-Key Management in Cloud Storage
Moldamurat et al. Enhancing cryptographic protection, authentication, and authorization in cellular networks: a comprehensive research study.
Wang Understanding Cloud Application Security Via Measurements

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant