CN110719271A - 一种旁路流量检测设备与终端防护设备联合防御方法 - Google Patents
一种旁路流量检测设备与终端防护设备联合防御方法 Download PDFInfo
- Publication number
- CN110719271A CN110719271A CN201910918094.3A CN201910918094A CN110719271A CN 110719271 A CN110719271 A CN 110719271A CN 201910918094 A CN201910918094 A CN 201910918094A CN 110719271 A CN110719271 A CN 110719271A
- Authority
- CN
- China
- Prior art keywords
- delivered
- file
- terminal protection
- equipment
- bypass flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种旁路流量检测设备与终端防护设备联合防御方法,通过旁路流量检测设备捕获流量中的文件投递行为,解析、分离得到待投递文件后进行检测,若文件为恶意文件且被投递方为内网IP,则上传当前的恶意文件特征值和被投递方的IP至终端防护设备,由终端防护设备基于被投递方的IP对被投递方进行查杀,最后输出扫描结果。本发明可以有效解决终端防护设备病毒库更新的空窗期和对未知威胁的“不敏感”的问题,可以应对复杂的、未处理过的场景;本发明在常见黑客入侵技术的基础上,推出边界到端的“检测+防御”体系,通过旁路流量检测设备对网络中的已知和未知威胁检测和定位,终端防护设备对终端受攻击主机有效防御,形成联合防御。
Description
技术领域
本发明涉及特别适用于特定功能的数字计算设备或数据处理设备或数据处理方法的技术领域,特别涉及一种旁路流量检测设备与终端防护设备联合防御方法。
背景技术
随着网络的发展、信息化的便捷,信息安全的问题也随之越来越严峻,近年来,信息安全问题已经成为各行各业关注和讨论的热点。在传统网络安全威胁有增无减的同时,黑客攻击正在从个人向组织化、国家化的方向发展,其目的性强、动机明显、往往有明确的经济利益或政治诉求,攻击手段也从传统的“广撒网”式发展到利用社交工程、各种0day漏洞的针对性网络攻击,具有目标明确、手段高级、攻击持续、长期潜伏等特点,并且能够轻易绕过传统的安全检测和防御体系。
在传统的网络安全防御体系中,终端防御能力十分脆弱,安全检测和防御体系一旦被绕过,攻击者将长驱直入,而随着计算和存储能力越来越强大,信息化的步伐越来越快,越来越多的数据被放置在了终端上,攻击者一旦侵入信息系统,用户的敏感秘密信息将受到窃取或破坏。为更好应对网络攻击行为,需要建立一套有效的“检测+防御”体系,对绕过传统防御设备的攻击行为和内部扩散的攻击行为能及时发现并预警,对渗透到终端业务系统的攻击行为能有效定位并阻断,形成攻击检测与终端防御的联动机制。
现有技术中,已经提出了一些安全检测和防御体系。申请号为201510946626.6的中国专利“一种未知威胁检测的协同防御系统”公开了包括入侵防御模块、入侵检测模块、调度模块、信誉模块;系统通过对网络系统的流量进行包括恶意软件检测、应用行为检测、业务规则检测、攻击行为检测等的入侵防御并进一步对未识别数据流进行包括AV检测、智能ShellCode检测、虚拟执行检测等入侵检测,然后把检测到的威胁结果发送至集中管理中心进行分析和告警,并把威胁详情添加至本地信誉库,本地信誉库可以与云安全中心进行数据交换,得到全球其他位置生成的信誉。《一种智能化网络APT攻击威胁分析办法》一文中公开了对待查文件进行反编译,检测反编译后的待查文件是否存在ShellCode,当存在ShellCode的特征时,则判定存在攻击行为,否则就通过虚拟机建立多个不同的应用环境,在不同的并行执行环境中,观察待查文件的恶意行为特征,以此来判断是否存在攻击;所述恶意行为特征包括外链服务器下载文件或敏感文件外传;当发现反编译后的待查文件具有所述恶意行为特征,则判定存在攻击行为。
然而,以勒索病毒为例,其利用各种非对称加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解,且其一旦进入本地就会自动运行并在内网横向扩散、寻找加密对象,这种恶意行为性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失;其变种非常快,对常规的杀毒软件都具有免疫性;攻击的样本以exe、js、wsf、vbe等类型为主,对常规依靠特征检测的安全产品构成极大的挑战。也就是说,由于终端防护设备病毒库更新的空窗期和对未知威胁的“不敏感”,使终端防护设备事实上无法应对一些复杂的场景。
发明内容
本发明解决了现有技术中存在的问题,提供了一种优化的旁路流量检测设备与终端防护设备联合防御方法,构建对恶意文件的全网检测和联动防御。
本发明所采用的技术方案是,一种旁路流量检测设备与终端防护设备联合防御方法,所述方法包括以下步骤:
步骤1:旁路流量检测设备和终端防护设备初始化;
步骤2:以旁路流量检测设备捕获流量中的文件投递行为,解析并分离得到待投递文件;
步骤3:旁路流量检测设备检测待投递文件;
步骤4:若文件为恶意文件且被投递方为内网IP,则进行下一步,否则,旁路流量检测设备扔掉当前待投递文件,返回步骤2;
步骤5:上传当前的恶意文件特征值和被投递方的IP至终端防护设备;
步骤6:终端防护设备基于被投递方的IP对被投递方进行查杀;
步骤7:输出扫描结果。
优选地,所述步骤3中,旁路流量检测设备通过反病毒检测引擎、shellcode静态检测、沙箱动态分析检测并识别恶意文件。
优选地,所述步骤3中,旁路流量检测设备检测到恶意文件后,获得恶意文件的MD5、被投递方的IP和攻击源的IP。
优选地,所述步骤6的查杀包括以下步骤:
步骤6.1:由终端防护设备向旁路流量检测设备发送的被投递方的IP进行扫描;
步骤6.2:终端防护设备返回扫描结果至旁路流量检测设备。
优选地,所述步骤6.1中,扫描包括:
扫描投递方的IP最近新增或修改的若干文件是否存在病毒文件;
扫描是否存在与旁路流量检测设备发送过来的恶意文件特征值相同的文件;
扫描在终端防护设备的文件执行记录中是否有旁路流量检测设备发送过来的恶意文件的执行记录。
优选地,所述步骤6.2中,扫描结果包括对被投递方IP的病毒扫描结果、当前恶意文件是否被执行及当前恶意文件在被投递方设备上的完整路径。
优选地,所述病毒扫描结果包括病毒名称、哈希值、路径信息。
优选地,所述步骤7中,在旁路流量检测设备上展示联动结果。
本发明提供了一种优化的旁路流量检测设备与终端防护设备联合防御方法,通过旁路流量检测设备捕获流量中的文件投递行为,解析、分离得到待投递文件后进行检测,若文件为恶意文件且被投递方为内网IP,则上传当前的恶意文件特征值和被投递方的IP至终端防护设备,由终端防护设备基于被投递方的IP对被投递方进行查杀,最后输出扫描结果。
本发明可以有效解决终端防护设备病毒库更新的空窗期和对未知威胁的“不敏感”的问题,可以应对复杂的、未处理过的场景;本发明在常见黑客入侵技术的基础上,推出边界到端的“检测+防御”体系,通过旁路流量检测设备对网络中的已知和未知威胁检测和定位,终端防护设备对终端受攻击主机有效防御,形成联合防御。
附图说明
图1为本发明的流程图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种旁路流量检测设备与终端防护设备联合防御方法,将旁路流量检测设备和终端防护设备同时部署在内网环境下,旁路流量检测设备可以通过威胁情报、行为分析、勒索病毒样本检测等方式定位感染勒索病毒的主机,并进一步廓清横向扩散行为,将受感染主机IP同步给终端防护设备,终端防护设备可对主机进行病毒查杀,开启勒索防御,确保勒索病毒程序无法启动,当勒索病毒对文件尝试加密时会被终端防护设备诱饵引擎捕获并阻止其加密行为,同时,终端防护设备通过隔离来阻止勒索病毒在内网的扩散或者接收远程控制端指令,进一步对相应主机安装或更新漏洞补丁,形成攻击检测与终端防御的联动机制。
本发明中,旁路流量检测设备用于捕获流量中的文件投递行为、分离出文件并对该文件进行检测,检测出文件为恶意文件且文件被投递方是内网IP,则将检测出的恶意文件的MD5以及被投递方的IP发送给终端防护设备。
本发明中,终端防护设备用于对旁路流量检测设备发送的被投递方的IP进行扫描,扫描该IP最近有新增或修改的文件,如1000个文件是否存在病毒文件,同时寻找是否存在和旁路流量检测设备发送过来的恶意文件的MD5相同的文件,在终端防护设备的文件执行记录中查找是否有旁路流量检测设备发送过来的恶意文件的执行记录,终端防护设备返回旁路流量检测设备扫描结果,包括对被投递方IP的病毒扫描结果、该恶意文件是否有被执行以及该恶意文件在被投递方设备上的完整路径,最后在旁路流量检测设备上展示相关联动结果。
所述方法包括以下步骤。
步骤1:旁路流量检测设备和终端防护设备初始化。
步骤2:以旁路流量检测设备捕获流量中的文件投递行为,解析并分离得到待投递文件。
本发明中,旁路流量检测设备捕获流量,且对所有的流量进行解析;其中,捕获的文件投递行为包括但不限于http协议恶意文件的get或者post、邮件恶意附件的发送及收取、ftp恶意文件的get或者put。
步骤3:旁路流量检测设备检测待投递文件。
所述步骤3中,旁路流量检测设备通过反病毒检测引擎、shellcode静态检测、沙箱动态分析检测并识别恶意文件。
所述步骤3中,旁路流量检测设备检测到恶意文件后,获得恶意文件的MD5、被投递方的IP和攻击源的IP。
本发明中,旁路流量检测设备通过反病毒检测引擎、shellcode静态检测、沙箱动态分析三重检测能力,识别恶意文件,发现病毒、木马、蠕虫的传播行为,定位受感染主机和攻击源。
本发明中,终端防护设备提供接口由旁路流量检测设备调用,提交恶意文件投递事件的事件ID、被投递方的内网IP及恶意文件MD5,并返回恶意文件的执行状态;终端防护设备通过文件的MD5查询这个文件在指定内网IP上的执行状态。
步骤4:若文件为恶意文件且被投递方为内网IP,则进行下一步,否则,旁路流量检测设备扔掉当前待投递文件,返回步骤2。
本发明中,只针对被投递方为内网IP时,终端设备才会对其进行查杀操作;如果不满足文件为恶意文件且被投递方为内网IP,尤其当被投递方不是内网IP时,则不会将信息传到终端设备上并进行后续作业。
步骤5:上传当前的恶意文件特征值和被投递方的IP至终端防护设备。
步骤6:终端防护设备基于被投递方的IP对被投递方进行查杀。
所述步骤6的查杀包括以下步骤:
步骤6.1:由终端防护设备向旁路流量检测设备发送的被投递方的IP进行扫描;
所述步骤6.1中,扫描包括:
扫描投递方的IP最近新增或修改的若干文件是否存在病毒文件;
扫描是否存在与旁路流量检测设备发送过来的恶意文件特征值相同的文件;
扫描在终端防护设备的文件执行记录中是否有旁路流量检测设备发送过来的恶意文件的执行记录。
步骤6.2:终端防护设备返回扫描结果至旁路流量检测设备。
所述步骤6.2中,扫描结果包括对被投递方IP的病毒扫描结果、当前恶意文件是否被执行及当前恶意文件在被投递方设备上的完整路径。
所述病毒扫描结果包括病毒名称、哈希值、路径信息。
本发明中,扫描过程中述及的恶意文件特征值一般指恶意文件的MD5数据。
本发明中,终端防护设备提供接口由旁路流量检测设备调用,按提交恶意文件投递事件的事件ID获取查杀结果。
本发明中,由于终端防护设备查杀需要一定时间,所以获取查杀结果需在旁路流量检测设备提交恶意文件投递事件一定时间后再获取。
步骤7:输出扫描结果。
所述步骤7中,在旁路流量检测设备上展示联动结果。
本发明通过旁路流量检测设备捕获流量中的文件投递行为,解析、分离得到待投递文件后进行检测,若文件为恶意文件且被投递方为内网IP,则上传当前的恶意文件特征值和被投递方的IP至终端防护设备,由终端防护设备基于被投递方的IP对被投递方进行查杀,最后输出扫描结果。
本发明可以有效解决终端防护设备病毒库更新的空窗期和对未知威胁的“不敏感”的问题,可以应对复杂的、未处理过的场景;本发明在常见黑客入侵技术的基础上,推出边界到端的“检测+防御”体系,通过旁路流量检测设备对网络中的已知和未知威胁检测和定位,终端防护设备对终端受攻击主机有效防御,形成联合防御。
Claims (8)
1.一种旁路流量检测设备与终端防护设备联合防御方法,其特征在于:所述方法包括以下步骤:
步骤1:旁路流量检测设备和终端防护设备初始化;
步骤2:以旁路流量检测设备捕获流量中的文件投递行为,解析并分离得到待投递文件;
步骤3:旁路流量检测设备检测待投递文件;
步骤4:若文件为恶意文件且被投递方为内网IP,则进行下一步,否则,旁路流量检测设备扔掉当前待投递文件,返回步骤2;
步骤5:上传当前的恶意文件特征值和被投递方的IP至终端防护设备;
步骤6:终端防护设备基于被投递方的IP对被投递方进行查杀;
步骤7:输出扫描结果。
2.根据权利要求1所述的一种旁路流量检测设备与终端防护设备联合防御方法,其特征在于:所述步骤3中,旁路流量检测设备通过反病毒检测引擎、shellcode静态检测、沙箱动态分析检测并识别恶意文件。
3.根据权利要求1所述的一种旁路流量检测设备与终端防护设备联合防御方法,其特征在于:所述步骤3中,旁路流量检测设备检测到恶意文件后,获得恶意文件的MD5、被投递方的IP和攻击源的IP。
4.根据权利要求1所述的一种旁路流量检测设备与终端防护设备联合防御方法,其特征在于:所述步骤6的查杀包括以下步骤:
步骤6.1:由终端防护设备向旁路流量检测设备发送的被投递方的IP进行扫描;
步骤6.2:终端防护设备返回扫描结果至旁路流量检测设备。
5.根据权利要求4所述的一种旁路流量检测设备与终端防护设备联合防御方法,其特征在于:所述步骤6.1中,扫描包括:
扫描投递方的IP最近新增或修改的若干文件是否存在病毒文件;
扫描是否存在与旁路流量检测设备发送过来的恶意文件特征值相同的文件;
扫描在终端防护设备的文件执行记录中是否有旁路流量检测设备发送过来的恶意文件的执行记录。
6.根据权利要求4所述的一种旁路流量检测设备与终端防护设备联合防御方法,其特征在于:所述步骤6.2中,扫描结果包括对被投递方IP的病毒扫描结果、当前恶意文件是否被执行及当前恶意文件在被投递方设备上的完整路径。
7.根据权利要求6所述的一种旁路流量检测设备与终端防护设备联合防御方法,其特征在于:所述病毒扫描结果包括病毒名称、哈希值、路径信息。
8.根据权利要求1所述的一种旁路流量检测设备与终端防护设备联合防御方法,其特征在于:所述步骤7中,在旁路流量检测设备上展示联动结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910918094.3A CN110719271A (zh) | 2019-09-26 | 2019-09-26 | 一种旁路流量检测设备与终端防护设备联合防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910918094.3A CN110719271A (zh) | 2019-09-26 | 2019-09-26 | 一种旁路流量检测设备与终端防护设备联合防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110719271A true CN110719271A (zh) | 2020-01-21 |
Family
ID=69210934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910918094.3A Pending CN110719271A (zh) | 2019-09-26 | 2019-09-26 | 一种旁路流量检测设备与终端防护设备联合防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110719271A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111881454A (zh) * | 2020-07-24 | 2020-11-03 | 张建春 | 一种基于可信计算的大数据安全防护系统及方法 |
CN112583850A (zh) * | 2020-12-27 | 2021-03-30 | 杭州迪普科技股份有限公司 | 网络攻击防护方法、装置及系统 |
CN113660291A (zh) * | 2021-10-18 | 2021-11-16 | 杭州海康威视数字技术股份有限公司 | 智慧大屏显示信息恶意篡改防护方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127638A (zh) * | 2007-06-07 | 2008-02-20 | 飞塔信息科技(北京)有限公司 | 一种具有主动性的病毒自动防控系统和方法 |
CN102457495A (zh) * | 2010-10-21 | 2012-05-16 | 中华电信股份有限公司 | 网络病毒防护方法及系统 |
CN102708320A (zh) * | 2012-05-04 | 2012-10-03 | 奇智软件(北京)有限公司 | 一种病毒apk的识别方法及装置 |
CN103761482A (zh) * | 2014-01-23 | 2014-04-30 | 珠海市君天电子科技有限公司 | 一种病毒程序检测的方法及病毒程序检测装置 |
CN104468632A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 防御漏洞攻击的方法、设备及系统 |
US9332023B1 (en) * | 2014-08-25 | 2016-05-03 | Symantec Corporation | Uploading signatures to gateway level unified threat management devices after endpoint level behavior based detection of zero day threats |
CN106789352A (zh) * | 2017-01-25 | 2017-05-31 | 北京兰云科技有限公司 | 一种网络异常流量检测方法和装置 |
CN106888196A (zh) * | 2015-12-16 | 2017-06-23 | 国家电网公司 | 一种未知威胁检测的协同防御系统 |
-
2019
- 2019-09-26 CN CN201910918094.3A patent/CN110719271A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127638A (zh) * | 2007-06-07 | 2008-02-20 | 飞塔信息科技(北京)有限公司 | 一种具有主动性的病毒自动防控系统和方法 |
CN102457495A (zh) * | 2010-10-21 | 2012-05-16 | 中华电信股份有限公司 | 网络病毒防护方法及系统 |
CN102708320A (zh) * | 2012-05-04 | 2012-10-03 | 奇智软件(北京)有限公司 | 一种病毒apk的识别方法及装置 |
CN103761482A (zh) * | 2014-01-23 | 2014-04-30 | 珠海市君天电子科技有限公司 | 一种病毒程序检测的方法及病毒程序检测装置 |
US9332023B1 (en) * | 2014-08-25 | 2016-05-03 | Symantec Corporation | Uploading signatures to gateway level unified threat management devices after endpoint level behavior based detection of zero day threats |
CN104468632A (zh) * | 2014-12-31 | 2015-03-25 | 北京奇虎科技有限公司 | 防御漏洞攻击的方法、设备及系统 |
CN106888196A (zh) * | 2015-12-16 | 2017-06-23 | 国家电网公司 | 一种未知威胁检测的协同防御系统 |
CN106789352A (zh) * | 2017-01-25 | 2017-05-31 | 北京兰云科技有限公司 | 一种网络异常流量检测方法和装置 |
Non-Patent Citations (1)
Title |
---|
丁琳: "勒索病毒:全球网络麻烦制造者", 《科学之友(上半月)》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111881454A (zh) * | 2020-07-24 | 2020-11-03 | 张建春 | 一种基于可信计算的大数据安全防护系统及方法 |
CN111881454B (zh) * | 2020-07-24 | 2021-06-22 | 上海甄汇信息科技有限公司 | 一种基于可信计算的大数据安全防护系统及方法 |
CN113239355A (zh) * | 2020-07-24 | 2021-08-10 | 张建春 | 一种基于可信计算的大数据安全防护系统 |
CN112583850A (zh) * | 2020-12-27 | 2021-03-30 | 杭州迪普科技股份有限公司 | 网络攻击防护方法、装置及系统 |
CN112583850B (zh) * | 2020-12-27 | 2023-02-24 | 杭州迪普科技股份有限公司 | 网络攻击防护方法、装置及系统 |
CN113660291A (zh) * | 2021-10-18 | 2021-11-16 | 杭州海康威视数字技术股份有限公司 | 智慧大屏显示信息恶意篡改防护方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11616791B2 (en) | Process-specific network access control based on traffic monitoring | |
US11843631B2 (en) | Detecting triggering events for distributed denial of service attacks | |
US11165797B2 (en) | Detecting endpoint compromise based on network usage history | |
US20240154996A1 (en) | Secure Notification on Networked Devices | |
US10986109B2 (en) | Local proxy detection | |
US9027135B1 (en) | Prospective client identification using malware attack detection | |
Modi et al. | A survey of intrusion detection techniques in cloud | |
US8898788B1 (en) | Systems and methods for malware attack prevention | |
Mahmoud et al. | A survey on botnet architectures, detection and defences. | |
EP3509001B1 (en) | Method and apparatus for detecting zombie feature | |
US11374946B2 (en) | Inline malware detection | |
Hamed et al. | Intrusion detection in contemporary environments | |
US11636208B2 (en) | Generating models for performing inline malware detection | |
CN110719271A (zh) | 一种旁路流量检测设备与终端防护设备联合防御方法 | |
BalaGanesh et al. | Smart devices threats, vulnerabilities and malware detection approaches: a survey | |
Ojugo et al. | Forging A Smart Dependable Data Integrity And Protection System Through Hybrid-Integration Honeypot In Web and Database Server | |
Sasi et al. | A comprehensive survey on IoT attacks: Taxonomy, detection mechanisms and challenges | |
JP2024023875A (ja) | インラインマルウェア検出 | |
Reti et al. | Honey Infiltrator: Injecting Honeytoken Using Netfilter | |
Sheikh | Certified Ethical Hacker (CEH) Preparation Guide | |
Armin | Mobile threats and the underground marketplace | |
Suthar | Emerging Cyber Security Threats During the COVID-19 Pandemic and Possible Countermeasures | |
US20240028707A1 (en) | In-memory scan for threat detection with binary instrumentation backed generic unpacking, decryption, and deobfuscation | |
Cui | Automating malware detection by inferring intent | |
US20220245249A1 (en) | Specific file detection baked into machine learning pipelines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200121 |
|
RJ01 | Rejection of invention patent application after publication |