CN111052704A - 网络分析工作流程加速 - Google Patents

网络分析工作流程加速 Download PDF

Info

Publication number
CN111052704A
CN111052704A CN201880056482.9A CN201880056482A CN111052704A CN 111052704 A CN111052704 A CN 111052704A CN 201880056482 A CN201880056482 A CN 201880056482A CN 111052704 A CN111052704 A CN 111052704A
Authority
CN
China
Prior art keywords
event
likelihood
reportability
threat
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880056482.9A
Other languages
English (en)
Inventor
肖恩·摩尔
乔纳森·罗杰斯
杰西·帕内尔
扎迦利·恩内德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiangxin Co ltd
Original Assignee
Centripetal Networks LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=64902751&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN111052704(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Centripetal Networks LLC filed Critical Centripetal Networks LLC
Publication of CN111052704A publication Critical patent/CN111052704A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种网络威胁情报(CTI)网关设备可以接收用于过滤TCP/IP数据包通信事件的规则,该规则被配置为促使CTI网关设备识别与网络威胁的指示符、签名和行为模式相对应的通信。CTI网关设备可以接收组成端点到端点通信事件的数据包,并且可以针对每个事件确定该事件对应于由过滤规则指定的标准。该标准可以对应于网络威胁指示符、签名和行为模式中的一个或多个。CTI网关可以创建威胁事件的日志,并将该威胁事件日志转发到由网络分析工作流程应用程序管理的任务队列。人工网络分析人员使用该网络分析工作流程应用程序,通过去除队列前面的任务、调查威胁事件以及确定该事件是否为应当报告给适当管理机构的可报告调查结果,从而为任务队列提供服务。为了提高工作流程进程的效率,队列中的任务按网络分析人员将相关联的威胁事件确定为可报告的调查结果的似然或概率排序;因此,高似然的事件被首先调查。似然使用应用于事件的特征的人工设计算法和机器学习算法计算的。低似然事件可以从工作队列中丢弃,以进一步提高效率。

Description

网络分析工作流程加速
背景技术
随着信息时代的不断发展,网络安全变得越来越重要。网络威胁可能采取多种形式(例如,未经授权的请求或数据传输、病毒、恶意软件、旨在淹没网络资源的大量网络流量等)。许多组织机构订阅网络威胁服务,这些服务定期提供与网络威胁相关联的信息,例如,包含网络威胁指示符(例如,网络地址、统一资源标识符(URI)等)、或威胁签名(例如,恶意软件文件标识符)、或威胁行为(例如,高级持续威胁的特征模式)的列表。此类服务所提供的信息可以被组织机构用来识别针对其网络和相关资产的威胁。例如,网络设备可以监控网络通信,并利用与威胁指示符相对应的网络地址来识别端点之间的任何通信。
一旦被识别,就可以记录这些通信事件,并且可以将事件日志提供给网络分析系统或人工网络分析人员,以进一步调查威胁事件的性质和严重性以及潜在的补救措施。通常,网络分析系统或网络分析人员将确定这些日志记录的威胁事件中仅一小部分是可报告的,从某种意义上说,应将事件报告给可能负责执行相关补救措施并确保网络的安全性和可能负责增强法规遵从性或报告违规行为的适当管理机构。然而,在许多现代企业网络中,网络威胁事件日志的数量和产生速度通常使人类网络分析人员在调查所有事件方面不堪重负。因此,必须有效地分配网络分析人员的工作。为此,网络分析系统或网络分析人员应仅调查那些极有可能报告的事件,而不是浪费时间和精力调查不太可能报告的威胁事件。因此,仍存在对网络分析工作流程加速的需要。
发明内容
以下给出了简要概述,以便提供对本公开的一些方面的基本理解。其既不旨在确认本公开的关键或重要要素,也不旨在勾画本公开的范围。以下概述仅以简化形式给出本公开的一些构思,作为以下描述的序言。
本公开的各方面涉及网络分析工作流程加速。根据本公开的实施例,一种TCP/IP网络通信监控设备可以接收威胁检测规则,该威胁检测规则被配置为促使监控设备识别与威胁检测规则相对应的通信事件。这些规则还可以包含可由监控设备应用于与规则匹配的数据包的动作。例如,规则可以促使监控设备基于规则阻止、允许、修改/变换、记录、捕获或对数据包执行其他动作。监控设备可以接收组成端点到端点通信的TCP/IP数据包,并且针对每个数据包和数据包相关联的通信,监控设备可以确定该数据包和/或相关联的通信对应于一个或多个威胁检测规则所指定的标准。该标准可以对应于一个或多个网络威胁指示符、或一个或多个网络威胁签名或者一个或多个网络威胁行为模式。
在检测到威胁时,监控设备可以记录数据包、可以将数据包日志聚集到相关联通信的事件日志中,以及可以将通信指定为威胁事件。该日志还可以包含上下文信息,诸如检测标准、环境信息(例如,时间戳、接口ID、方向性)、由监控设备应用于数据包的任何动作或由监控设备对数据包进行的修改。存储在这些事件日志中的信息旨在促进对威胁事件的风险和影响进行网络分析,以及促进为减轻威胁而采取的任何补救措施。监控设备还可以捕获数据包。所捕获的数据包的副本可以按原始/未处理的形式存储。可以将组成通信的每个数据包存储在一起,以便进一步促进对威胁事件的网络分析。
当监控设备生成事件日志时,可以按到达时间的顺序将日志作为任务存储在工作队列中。可以通过旨在帮助事件分析的用户界面将工作队列呈现给网络分析人员或网络分析系统。通过用户界面,网络分析人员或网络分析系统可以在队列的开头选择事件日志并开始对其进行调查,从而启动对该事件的网络分析工作流程进程。该工作流程可以如下进行:网络分析系统或网络分析人员查看事件的信息并且可以进行调查;可以确定事件的类型和严重性,诸如确定事件是否造成了重大资产损坏或损失;可以确定是否存在任何缓解或补救措施,诸如确定是否从主机中删除恶意软件;以及可以将该事件和任何缓解或补救措施作为“调查结果”报告给适当的管理机构,诸如管理和/或网络安全运营和/或监管机构,或者网络分析系统或网络分析人员可以将事件确定为非可报告的调查结果,这两者都可以完成工作流程。网络分析系统可以查看和汇总由网络分析系统接收的事件信息。汇总和/或事件信息可以被呈现或传送给网络分析人员用户设备,并查询以提供或确定任何丢失的信息,并且可以包含建议的事件类型和严重性确定以及建议的缓解或补救措施。如果该事件并非可报告调查结果,则网络分析人员的工作被视为“浪费”功夫。调查属于非可报告调查结果的事件所花费的任何时间可能会被视为效率低下,其可能会由于例如机会成本等原因而对网络安全质量产生不利影响。也就是说,调查非可报告事件所花费的时间可以被用来调查可报告的调查结果。
为了解决可报告的调查结果,管理设备可能需要对调查结果采取行动,诸如通过将报告消息传送到管理机构网络设备来向管理机构报告调查结果,以便符合适用法规。网络安全运营可以负责执行与调查结果相关联的缓解措施。在完成单个工作流程进程后,网络分析系统或网络分析人员可以传送消息以通过循环回到选择下一个事件来发起新的工作流程进程,以对下一个事件进行分析、执行工作流程,确定下一个事件是可报告的还是非可报告的。可以重复此工作流程循环,直到网络分析人员完成他们的工作会话或直到工作队列已经清空为止。
网络安全运营的主要问题是,在具有使用常规网络分析应用程序和工具的网络分析人员的典型网络安全环境中,威胁事件的产生速率或等效地工作队列的到达速率可能远远超过网络分析人员针对每个事件的服务速率。如果网络分析工作流程循环进行得过慢,则待服务事件的待办事项或队列可能会增加直到超过队列的最大长度为止,此时事件可能会从队列中丢弃。丢弃的事件可能永远不会被调查,因此情况可能是某些潜在可报告事件可能永远不会被发现。这损害了网络安全。
解决该问题的一种方法是提高威胁事件工作队列的服务速率。为此,一种方法是添加更多的网络分析人员来服务于威胁事件队列。然而,在典型的环境中,充分增加网络分析人员的数量以使队列的服务速率与队列事件的到达速率相匹配是不切实际的。
提高服务速率的另一种方法是减少平均工作流程循环时间,或等效地减少每个排队事件或任务的平均服务时间,即加快工作流程。在典型的环境中,大多数事件可能被确定为低风险或误报,因此是非可报告的。因此,如果有一种方法可以确保网络分析人员不花费任何时间调查被认为非可报告的事件,则此类事件的循环时间为零,并且可以显著减少平均工作流程循环时间。相反,如果有一种方法可以确保网络分析人员仅调查确定为可报告的事件,则可以显著减少平均工作流程循环时间。就事件队列而言,作为按到达时间对队列中的事件进行排序(这导致最旧的事件位于队列的开头)的替代,可以按可报告性的似然([0,1]的概率值)对队列中的事件进行排序或分离(这导致最有可能报告的事件位于队列的开头)。为了按可报告性似然对队列中的事件进行排序,可以将计算事件可报告性似然的算法应用于到达队列的每个事件,并且随后可以按排序的顺序将事件插入队列。具有较低可报告性似然的事件可能永远不会被网络分析人员调查,并且可能会从队列中删除;则此类事件的服务时间为零,并且由此减少了排队事件的平均工作流程循环时间,从而加快了工作流程。
网络分析工作流程加速的关键组成部分是设计计算事件的可报告性似然的算法。在描述此类算法的性质之前,应观察,如果存在可以高精度计算出事件可报告性似然的算法,那么人工网络分析人员几乎不需要进行调查;他们可以完全由机器人代替。迄今为止,尚未设计出如此高精度的算法,并且通常认为人类使用显式编程方法来设计高精度算法是不可行的。同样地,对于被认为针对世界的特定网络或区域是准确的算法,当在全球范围内应用于所有网络安全环境中的事件时,可能并不被认为是准确的。也就是说,由于对哪些事件可被视为可报告的不同考虑因素,在一个环境中被认为可报告的事件在另一环境中可能不会被视为可报告事件。例如,考虑两个可能相互敌对甚至处于战争状态的政治国家A和B。假定存在连接到由国家A军方控制和操作的网络的恶意软件分发服务器M。与M进行的任何联网通信都可能是恶意软件分发,因此应视为威胁风险。然而,恶意软件分发服务器M和连接到由国家A控制的网络的主机计算机之间的通信可能不会被国家A视为可报告事件;相反,恶意软件分发服务器M和连接到由国家B控制的网络的主机计算机之间的通信可能会被国家B视为可报告事件。
可以存在两种类型的算法来确定事件的估计可报告性似然:(1)可以显式编程的人工设计(H/D)启发式算法;和(2)可以通过机器学习系统产生的机器设计或机器学习(M/L)算法。为了确定事件的可报告似然的估计,H/D算法可以对事件特征进行分类和/或在数学上组合事件特征的度量,例如事件威胁指示符的保真性(URI的保真性高于域名,而域名的保真性高于IP地址)、指示符的年龄、提供指示符的威胁情报提供者、威胁情报提供者的信誉、威胁情报提供者分配给威胁指示符的信誉或风险评分或其他人工选择的事件特征。为了确定事件的可报告性似然,M/L算法通过将事件特征与先前确定的威胁事件相关联来类似地组合事件特征。相较于H/D算法,M/L算法可以使用更多的特征,并且可以以更复杂的方式组合这些特征,例如,通过计算可能不容易通过人来设计或显式编程或容易理解的非线性多变量函数。可以通过使用诸如人工神经网络(ANN)、遗传编程(GP)等方法(它们通常使用监督学习方法)的机器学习系统来学习得到对可报告性的准确确定的特征和组合。机器学习系统生成计算威胁事件的可报告性似然值的M/L算法。
应注意,H/D算法和M/L算法两者均使用的一些事件特性是新颖的,并且被认为是本公开的一部分。
为了产生有效的M/L算法,使用监督学习的机器学习系统通常需要大量的训练数据。训练数据由威胁事件日志组成,这些威胁事件日志已(通过人类网络分析人员)分类为可报告的调查结果(正例)和非可报告的事件(负例)。因此,使用M/L算法进行网络分析工作流程加速的潜在问题是训练数据不足导致自死锁。也就是说,在实际时间量内生成足够数量的训练数据以产生用于工作流加速的高精度M/L算法本身可能需要工作流加速。
为了避免这种潜在的死锁,在由于训练不足而导致M/L算法不够准确的时间期间,可以使用H/D启发式算法来确定事件的可报告性似然,从而在生成训练数据的同时实现一定程度的网络分析人员工作流程加速。训练数据可以用于生成M/L算法,随时间推移,该M/L算法在确定可报告性似然方面会变得非常准确。然后,可以将该M/L算法应用于队列中的事件,以通过可报告性似然(可能与用于可报告性似然的H/D算法结合)对事件进行排序。网络分析人员调查在队列开头的事件(其可能是最可能可报告的事件),并通过将事件标记为可报告或非可报告来结束其调查或工作流程循环。网络分析系统或网络分析人员已经调查并标记为可报告或非可报告的每个事件均可以作为训练数据反馈到机器学习系统中,该训练数据将用于创建更准确的M/L算法。可将已排序队列中可报告性似然小于某个阈值(其可以由网络分析人员主观地确定)的事件从队列中丢弃,并且丢弃的事件可能永远不会被调查。如上所述,从队列中丢弃事件可以加速工作流程。
将H/D算法与M/L算法结合使用以改善工作流程加速的另一个原因是要解决不规则和特质事件。威胁事件可能会发生为,当被网络分析人员调查时将被视为可报告事件,但与用作M/L算法训练数据的先前可报告事件的模式并不很好地关联。因此,M/L算法将为该事件分配较低的可报告性似然,而H/D算法可能为其分配较高的可报告性似然。为了使整个系统对此类异常情况或威胁事件模式的变化(如网络安全中所常见的情况)具有鲁棒性,可以将H/D算法计算的可报告性似然与M/L算法计算的可报告性似然相结合,从而使得组合似然始终大于或等于H/D似然和M/L似然中的较大者(但始终小于或等于1)。因此,即使M/L似然较低,用于对队列中的事件进行排序的组合可报告性似然值也应大于或等于H/D评分。
由不同算法计算的可报告性似然可以进行加权。H/D算法可以与由M/L算法计算的可报告性似然相结合,从而使得组合可报告性似然被加权以强调算法之一。系统可以被加权以强调H/D算法。系统可以使用H/D算法来确定组合可靠性,直到用于改进M/L算法的训练数据量已经达到阈值为止。随着训练数据量的增加,可以改变权重以在H/D似然和M/L似然之间取得平衡。
另外,用于生成M/L算法的历史数据/训练数据可以特定于特定的系统/组织、特定的网络细分或特定的网络分析人员。例如,有可能在一个市场细分/关键基础结构细分中被认为是重要的威胁事件(即值得网络分析人员耗费时间和精力),在另一细分市场/关键基础结构中可能不被认为是重要的。类似地,在给定的细分中,一个组织在给定的细分中认为重要的威胁事件不被同一给定的细分中的另一组织视为重要的威胁事件。此外,一个网络分析人员认为重要的威胁事件不被另一个体网络分析人员视为重要。如此,M/L算法可能基于为该算法提供训练数据的市场/网络细分、关键基础结构细分、组织或网络分析人员而变化。
因此,训练数据用于开发“调整”到给定细分或组织或个体网络分析人员的相关性测量算法。这也意味着可以同时使用多种相关性测量算法,每种算法都在一组不同的训练数据上进行机器学习/训练。
可以将被称为网络威胁情报(CTI)网关的TCP/IP通信监控设备配置为检测和记录与威胁指示符、签名、行为模式等相匹配的通信。当设备检测到威胁通信或威胁事件时,设备可以记录该事件并将事件日志转发到工作队列,该工作队列含有供网络分析系统或网络分析人员调查的任务。在将事件日志插入到队列中之前,可以通过H/D算法和M/L算法分别计算事件的可报告似然(0到1之间的概率值)。可以将H/D算法的似然值和M/L算法的似然值组合在一起,以生成名为R的综合可报告性似然值。事件日志可以按排序的顺序插入到工作队列中,排序标准为该队列中每个事件日志的R值,并且在队列开头附近具有较大的R值。设备检索、弹出或删除在队列开头的事件日志(其可以是队列中所有事件日志中R值最大的事件日志),并将该事件日志传送到网络分析系统或网络分析人员以对其进行调查,并且网络分析系统或网络分析人员确定该事件是否为可报告或非可报告的。如果是可报告的,则网络分析系统或网络分析人员用户设备可以为该事件创建报告,该报告可以包含针对补救措施的建议,或者网络分析系统或网络分析人员可以执行或推荐补救措施并将该信息包含在报告中。可以将事件日志转发到机器学习系统用作训练数据,以便进一步提高M/L算法的准确性。可以将报告发送给可能负责确保网络安全、执行补救措施、遵守适用法规、报告违规行为等的适当管理机构。
工作流程进程以及监控和日志记录进程可以持续地重复。监控设备检测并记录威胁通信事件,并将事件转发到工作队列。事件可以根据其R值按排序的顺序插入到队列中,这些R值可以通过H/D和M/L算法来计算。网络分析系统或网络分析人员可以从队列的开头检索、请求或传送事件、调查事件并将它们标记为可报告或非可报告的。经调查的事件(既有可报告又有非可报告的)可以被发送到机器学习系统,以用作训练数据来创建更准确的M/L算法。网络分析系统或网络分析人员调查在队列开头的事件日志,直到R值降至阈值(其可以是主观的)以下。可以将R值低于某个阈值的事件日志从队列中丢弃,并且丢弃的事件日志可能永远不会被网络分析人员调查。
以上进程通过减少队列中每个事件的平均服务速率或调查时间来加速工作流程。网络威胁情报操作系统可以确保网络分析人员仅调查具有高R值的事件,而不花费任何时间调查具有低R值的事件(R值低于某个阈值的事件)。
附图说明
在所附权利要求中特别指出了本公开。通过在整体上回顾本公开(包含随其一起提供的附图),本公开的特征将变得更加明显。
在附图的各图中,通过示例而非限制的方式示出了本文中的一些特征,其中类似的附图标记指代相似的元件,并且其中:
图1示出了根据本公开的一个或多个方面的用于网络分析工作流程加速的网络威胁情报(CTI)操作环境的例示性功能图;
图2示出了根据本公开的一个或多个方面的具有网络分析工作流程加速的CTI操作系统的例示性TCP/IP网络环境;
图3示出了根据本公开的一个或多个方面的用于网络分析工作流程应用程序进程的例示性功能环境;
图4示出了根据本公开的一个或多个方面的用于确定由网络威胁情报网关收集的通信事件的可报告性似然的代表性的人工设计(H/D)启发式算法;
图5示出了根据本公开的一个或多个方面的用于创建机器学习(M/L)算法的机器学习系统,该机器学习算法用于确定由网络威胁情报网关收集的通信事件的可报告性似然;
图6a和图6b列出了根据本公开的一个或多个方面的通信事件日志和相关联的度量的特征,它们可以用作用于确定由网络威胁情报网关收集的通信事件的可报告性似然机器学习系统和M/L算法的输入。
具体实施方式
在各种例示性实施例的以下描述中,参考了形成本说明书的一部分的附图,并且在附图中通过例示说明的方式示出了可以实践本公开各方面的各种实施例。应当理解,在不脱离本公开的范围的情况下,可以利用其他实施例,并且可以进行结构和功能上的修改。此外,参考了其中可以实践本公开各方面的特定应用、协议和实施例。应当理解,在不脱离本公开的范围的情况下,可以利用其他应用、协议和实施例,并且可以进行结构和功能上的修改。
在以下描述中讨论了元件之间的各种连接。这些连接是一般性的,并且除非另外指明,其可以是直接或间接的、有线或无线的、物理或逻辑定义的。就这一点而言,本说明书并非旨在进行限制。
图1示出了根据本公开的一个或多个方面的用于网络分析工作流程加速的网络威胁情报(CTI)操作环境的例示性功能图。参考图1,CTI操作系统100可以包含典型的网络威胁情报(CTI)操作循环的功能组件。CTI要求组件110以以下形式收集来自各个提供者的网络威胁情报:威胁指示符,例如可能被恶意行为者控制的互联网连接的端点的IP地址、域名和URI;威胁签名,例如恶意软件文件的MD5哈希;以及威胁行为模式,例如扩展名为.mp3的可以进行系统调用的文件。CTI要求组件110将CTI分发给收集组件120,该收集组件可以通过CTI网关来实现。CTI网关可以是检查与CTI匹配的网络通信的网络设备。收集组件或CTI网关120可以位于网络A150内、在网络A150与网络B160之间的接口处或附近。例如,假定连接到网络A150(例如,企业局域网(LAN))的主机台式计算机使用统一资源定位符(URL)http://www.malware-server.net/directory-aaa/a87gah.exe向连接到网络B160(其可以是因特网)的web服务器www.malware-server.net发送web超文本传输协议(HTTP)请求。如果收集组件或CTI-网关120正在网络通信中搜索威胁指示符www.malware-server.net,则其将检测到该HTTP请求并且可以将得到的HTTP会话记录为威胁事件。收集组件或CTI网关120将威胁事件日志发送到网络分析应用程序系统130。网络分析应用程序系统130可以包括由网络分析人员使用威胁事件分析应用程序(诸如安全信息和事件管理(SIEM)应用程序)执行的功能,以调查事件并确定是否应将事件报告给管理机构。报告可以包含补救措施。网络分析应用程序系统130将任何可报告的调查结果发送给管理机构系统网络设备140。管理机构系统网络设备140可以由具有执行补救措施权限的实体来实现,例如,将主机计算机与网络断开连接并对其进行恶意软件扫描。网络分析应用程序系统130还将任何可报告的事件调查结果和任何非可报告的事件发送给机器学习系统170,在机器学习系统处它们可以被存储并可以用作训练数据。
在CTI操作系统100中,网络分析应用程序系统130经常是瓶颈。收集组件120所记录的威胁事件日志的产生速率或等效地威胁事件日志到网络分析应用程序系统130的到达速率,显著超过了网络分析应用程序系统130处理威胁事件日志的速率或网络分析人员调查威胁事件的速率。结果是,只有一小部分事件可以得到调查。此外,在可以得到调查的事件中,通常经调查的事件中只有一小部分可以被确定为可报告的调查结果。例如,在典型的企业网络环境中,企业面向公众的服务器上可能面临许多端口扫描攻击,这些攻击可能很容易被例如网络防火墙阻止。这些被阻止的扫描攻击事件可以被记录并发送到网络分析应用程序系统130,但是因为攻击可能是常见的并且已被阻止,所以网络分析人员不会将其报告给管理机构。CTI操作系统100通过计算事件的可报告性似然值并通过可报告似然对工作队列中的事件进行排序来减轻瓶颈,从而使得网络分析人员仅调查具有高可报告似然的事件。这显着减少了用于调查事件的平均服务时间,从而加快了网络分析工作流程。
图2示出了根据本公开的一个或多个方面的用于网络分析工作流程加速的网络环境的例示性系统图。参考图2,CTI操作系统100可以包含一个或多个网络。例如,CTI操作系统100可以包含网络A150和网络B160。网络A150可以包括与例如一个或多个个体或实体(例如,政府、公司、服务提供者或其他组织机构)相关联的一个或多个网络(例如,局域网(LAN)、广域网(WAN)、虚拟专用网网络(VPN)、软件定义网络(SDN)或其组合)。网络B160可以包括使网络A150与一个或多个其他网络(图2中未示出)交互的一个或多个网络(例如,LAN、WAN、VPN、SDN或其组合)。例如,网络B160可以包括互连许多公共和专用网络(诸如网络A150)的因特网或类似网络或其一部分。
CTI操作系统100还可以包括一个或多个主机,诸如计算设备或网络设备(例如,服务器、台式计算机、膝上型计算机、平板电脑、移动设备、智能电话、路由器、网关、交换机、接入点等)。例如,网络A150可以包含端点主机-A1152和主机-A2154,以及用于支持诸如网络分析应用程序系统130和机器学习系统170等的系统的主机基础结构(图2中未示出)。主机152和154可以支持例如访问连接因特网的HTTP服务器(网站)的HTTP客户端应用程序(网络浏览器)。网络A150还可以包含多个收集组件或CTI网关设备120,它们通常可以位于网络边界处或附近,并检查连接诸如网络A150和网络B160等的网络链路106上传输的网络流量。收集组件或CTI网关设备120可以检测与CTI相对应的威胁事件,并且记录和捕获事件,并且将日志发送到网络分析应用程序系统130,以供网络分析人员进行调查。
网络B160可以包括端点主机-B1162和主机-B2164,以及用于支持CTI提供者系统112和114的主机基础结构(图2中未示出)。主机设备162和164可以支持例如HTTP服务器应用程序(网站),该服务器应用程序可能被恶意行为者操作或控制,这些恶意行为者可能会破坏具有HTTP客户端的端点,例如与HTTP服务器建立会话的主机设备152和154。CTI提供者系统112和114可以与监控网络威胁(例如,与威胁主机162和164相关联的威胁)并向诸如收集组件或CTI网关120和网络分析应用程序系统130的订户传播网络威胁情报报告的服务相关联。网络威胁情报报告可以包含与网络威胁相关联的网络威胁指示符(例如,网络地址、端口、完全合格域名(FQDN)、统一资源定位符(URL)、统一资源标识符(URI)等);网络威胁签名(例如,恶意软件文件的MD5哈希);网络威胁行为模式(例如,具有正在执行进程的数据扩展名的文件、指示I2P节点的通信等),以及与网络威胁相关联的其他信息,例如威胁的类型(例如,网络钓鱼恶意软件、僵尸网络恶意软件等)、地理信息(例如,国际武器交易规则(ITAR)国家、外国资产管理办公室(OFAC)国家、地理IP数据等)、匿名网络和暗网(例如,Tor网络、I2P网络等)和恶意行为者(例如,俄罗斯商业网络(RBN)、叙利亚电子军(SEA)、APT1等)。
图3示出了根据本公开的一个或多个方面的用于网络分析工作流程应用程序进程的例示性环境。参考图3,网络分析应用程序系统130对应于图1和图2中所示的网络分析应用程序系统130。网络分析应用程序系统130可以包括一个或多个处理器、存储器和/或网络接口。本文描述的功能和步骤可以体现在由一个或多个计算机或用来执行本文所述一个或多个功能的其他设备执行的计算机可用数据或计算机可执行指令中,例如在一个或多个程序模块中。通常,程序模块包含例程、程序、对象、组件、数据结构等,它们在由计算机或其他数据处理设备中的一个或多个处理器执行时执行特定任务或实现特定抽象数据类型。计算机可执行指令可以存储在诸如硬盘、光盘、可移动存储介质、固态存储器、RAM等的计算机可读介质上。应当理解,在各种实施例中,可以根据需要组合和分配程序模块的功能。另外,功能可以全部或部分地体现在固件或硬件等效物中,诸如集成电路、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等。特定的数据结构可以被用于更有效地实现本公开的一个或多个方面,并且此类数据结构被认为在本文描述的计算机可执行指令和计算机可用数据的范围内。
到网络分析应用程序系统130的输入是由收集组件或CTI网关系统120(在网络分析应用系统130外部)产生的威胁事件日志,其应于图1中所示的收集组件120和图2中所示的收集组件或CTI网关系统120。收集组件或CTI网关120产生威胁事件日志,该威胁事件日志可以从与CTI提供者(诸如图2中所示的CTI提供者112和114的)提供的CTI匹配的通信中得出,并且可能当前正由收集组件或CTI网关120应用于网络(诸如图2所示的网络A150和网络B160)之间的网络通信。
事件日志可以由CTI丰富装置131接收和处理。CTI丰富装置131将从CTI提供者得到的附加数据添加到威胁日志中,并且可以将其用于计算可报告性似然确定。这种数据丰富可以包括,例如提供促使收集组件或CTI网关120创建事件日志的指示符、签名或行为模式的所有CTI提供者的名称;CTI提供者对于指示符、签名或行为模式的信誉或风险评分;指示符、签名或行为模式的年龄;潜在威胁的分类或类别;造成威胁的行为者;威胁的行为以及其可能造成的资产损失等等。
经丰富的事件日志可以由可报告性似然估计器装置132接收和处理。可报告性似然估计器132按照[0,1]来计算网络分析人员或网络分析系统将确定该事件为可报告调查结果的似然或概率值。可报告性似然估计器132使用两种类型的算法来确定估计的可报告性似然:(1)启发式的人工设计(H/D)算法;和(2)机器学习(M/L)算法。两种类型算法可以提供互补的有益效果。人类网络分析人员预期H/D算法在确定估计似然时可能平均不如受过良好训练的M/L算法准确,因为确定事件的可报告性需要人类水平智能、智力技能、推理和情景感知以及理解力,这可能是由人类已经使用常规计算机编程语言和方法设计并显示编程的算法所难以模仿的。H/D算法不会自动学习,因此不会随时间推移而提高其作为估算器的性能。相反,受过良好训练的M/L算法将识别事件特征中的复杂模式,以区分可能是可报告调查结果的事件和可能不是可报告调查结果的事件。实际上,M/L算法已经学会了如何模仿人类网络分析人员的推理,其中很多是人类难以将其显式编程为计算机逻辑的隐式知识。然而,M/L算法在估计可报告性似然时的准确性与用作到图2中的机器学习系统170的输入的训练数据的质量直接相关。高质量的训练数据由大量可报告的调查结果(正例)和非可报告事件(负例)组成,这些事件具有涵盖广泛可能值的事件特征。因此,直到已经对M/L算法进行了大量的正例和负例训练(这些正例和负例可以是对可能事件的特征空间的足够密集的采样)为止,按预期M/L算法不能给出准确的估计确定。
随时间推移,由于可能会向机器学习系统(图2中的170)的训练数据添加越来越多的正例和负例,因此M/L算法在确定可报告性似然时的准确性将会提高。在此之前,情况可能是,对于由可报告性似然估计器132接收到的给定新事件,H/D算法处理器133比M/L算法处理器134更准确。为了考虑训练数据的缺陷以及创建会导致M/L算法处理器134得到准确估计确定的充足训练数据可能花费的时间,需要采用某种方式来组合由M/L算法处理器134产生的确定和由H/D算法处理器133产生的确定。可报告性似然估计器132将两个确定组合以产生单个似然确定,称为R值。用于组合两个确定以产生R值的算法可以采用多种形式,但是一个约束条件是它们应保留R值是概率的属性,即R值在[0,1]中。计算出的R值可具有以下属性:R值大于或等于由H/D 133和M/L 134算法处理器产生的两个估计确定(并且由于其为似然或概率,R值在[0,1]中)。例如,可报告性似然估计器132可以使用简单的组合算法来将R值设置为H/D 133和M/L 134算法处理器的输出中的较大者。可报告性似然估计器132可以将计算的R值添加到经丰富的事件日志中,并将该日志转发到网络分析工作队列系统135。
网络分析工作队列系统135接收该经丰富的事件日志(具有指定的R值),并将经丰富的事件日志(其现在可以视为网络分析人员或网络分析系统的任务)插入到按R值排序的顺序的网络分析工作队列中。例如,如果X大于或等于Y,则R值为X的事件日志A将比R值为Y的事件日志B更靠近队列的前端或开头。因此,队列开头的任务具有队列中的所有任务的最大R值;而在队列尾部的任务的R值具有队列中的所有任务的最小R值。
诸如SIEM应用程序之类的取证分析应用程序设备136在队列的开头检索或弹出/删除任务,接收任务,并通过界面(例如,显示在显示器上的图形用户界面)将任务呈现给网络分析人员。网络分析人员可以使用取证分析应用程序设备136来调查事件。网络分析人员可以在取证分析应用程序中输入关于事件是可报告调查结果还是非可报告调查结果的决策单元137,并相应地标记事件日志。如果是,则将事件或可报告调查结果传送给报告生成器应用程序系统138并由其接收,该报告生成器应用程序系统创建可包含补救措施的报告。报告生成器138生成的报告被发送到管理机构系统网络设备140(其可以在网络分析应用程序系统130的外部并且对应于图1中的管理机构系统网络设备140),其可以由可能负责任何合规执法和/或被授权执行补救措施的实体来操作。在步骤8中,可能是可报告调查结果(正例)或非可报告事件(负例)的经分析事件被存储在训练数据存储区171中,其为机器学习系统170的组件(图1、图2和图5中示出)。
网络分析应用程序系统130从队列的开头开始重复处理任务,直到工作队列为空,或者由于在队列的开头的任务的R值低于某个阈值使得进一步的工作将使网络分析人员的工作效率降低到不可接受的水平,因此网络分析人员决定停止工作为止。当发生后一种情况时,网络分析应用程序系统130或适当的管理机构可以丢弃队列中剩余的任务。例如,当网络分析人员工作能力足够时,或者当通过改进的M/L算法进行的进一步分析表明R值增加时,可以将丢弃的任务存档并在以后的时间进行调查。当具有大于阈值的R值的新任务(事件日志)到达时,网络分析应用程序系统130可以例如通过用户界面通知、文本消息、电子邮件、电话呼叫等将警报自动发送到网络分析人员。
图4示出了根据本公开的一个或多个方面的用于确定由网络威胁情报网关收集的通信事件的可报告性似然的示例性人工设计(H/D)启发式算法决策表(其可以在图3中的H/D算法处理器133中实现)。在这种情况下,网络威胁情报(CTI)类别是采用网络地址(例如,IP地址、完全合格域名(FQDN)以及URL)形式的威胁指示符。H/D算法处理器133的输出是[0,1]中的可报告性似然值,在表的最左列中示出。算法处理器133的输入是经丰富的事件日志,其含有用于“Indicator_Type”、“Indicator_Age”和“CTI_Score”的字段。Indicator_Type值包含用于IP地址指示符的“IP”、用于FQDN指示符的“FQDN”和用于URL指示符的“URL”。Indicator_Age和CTI_Score字段和值可以通过CTI丰富131(图3中所示)来创建。Indicator_Age值可以是以天为单位的范围。CTI_Score值可以是{高,中,低}中的一个。为了确定可报告性似然,H/D算法可以使用应用于事件字段值的条件逻辑和布尔逻辑。例如,表的第二行可以表示计算机程序语句“IF((Indicator_Type==FQDN)AND((0<=Indicator_Age<30)OR(CTI_Score==High)))THEN Reportability_Likelihood:=0.7”。例如,表的第八行可以表示计算机程序语句“IF(((Indicator_Type==FQDN)OR(Indicator_Type==IP))AND(180<=Indicator_Age))THEN Reportability_Likelihood:=0.1”。
H/D算法利用事件的可报告性似然和与事件的网络地址相匹配的CTI指示符的保真性和年龄之间的相关性。这种相关性是由(人类)网络分析人员所提供的在图4的H/D算法中捕获的启发式知识。指示符的保真性直接映射到Indicator_Type值。具有Indicator_Type值“URL”的指示符具有最高保真性,因为URL映射到单个联网(恶意)资源(例如,恶意软件可执行文件)。由于威胁指示符到威胁资源的这种一对一映射,所相关联事件可报告的似然应当较高。具有Indicator_Type值“FQDN”的指示符的保真性比“URL”低,因为单个FQDN可以映射到多个URL或多个联网资源,其中某些部分可能是非恶意的。由于单个威胁指示符到潜在多个资源的这种一对多映射(其中某些部分可能不是恶意的),所相关联事件可报告的似然应低于通过URL指示符检测的事件的可报告性似然。类似地,具有Indicator_Type值“IP”的指示符的保真性比“FQDN”低并且(相应地)比“URL”低,因为单个IP地址可以映射到多个FQDN或多个联网资源(其中某些部分可能是非恶意的)。
可以将Indicator_Type值或等效地保真性视为主要排序标准,而Indicator_Age则可以视为辅助排序标准。参考图4,对于Indicator_Type值“FQDN”和“IP”,指示符的年龄影响可报告性似然。指示符的年龄是指自网络威胁情报提供者首次报告该指示符以来到当天的天数。可报告性似然随着指示符年龄的增加而降低。由CTI提供者分配的CTI_Score值也可以用作辅助排序标准。对于图4所示的H/D算法,可以等效地对待CTI_Score和Indicator_Age,并且因此在CTI提供者未提供Indicator_Age或CTI_Score值中任一个的情况下,可以彼此替代。
图5示出了根据本公开的一个或多个方面的示例性机器学习系统170(其对应于图1和图2中的机器学习系统170),其创建了机器学习(M/L)算法(诸如用于图3中的M/L算法处理器134的算法)以用于确定由网络威胁情报网关收集的通信事件的可报告性似然。机器学习算法生成引擎172的输入是经丰富的事件日志,该经丰富的日志之前已经由由网络分析人员进行过分析,标记为可报告调查结果(正例)或非可报告事件(负例),并存储在训练数据存储区171中用于稍后作为机器学习算法生成引擎(例如172)的训练数据。机器学习算法生成引擎172的输出是用于M/L算法处理器134(其对应于图3中的M/L算法处理器134)的机器学习(M/L)算法,其确定威胁事件的可报告性似然。
机器学习算法生成引擎172可以是任何的监督学习算法,诸如人工神经网络、遗传编程等。用于监督学习算法的训练数据由标记的训练实例构成;在本公开中,训练实例可以是被标记为可报告调查结果(正例,标记值为+1)或非可报告事件(负例,标记值为0)的经分析事件日志。机器学习算法的目标是学习函数F,该函数将每个输入(其为训练数据中的训练实例)映射到其输出(对于正训练实例其为+1,对于负训练实例其为0)。在机器学习算法生成引擎172已经生成准确地将正训练实例和映射到+1并将负训练实例映射到0的M/L算法之后,M/L算法处理器134可以用于确定新生成的事件日志的可报告性似然。也就是说,M/L算法处理器134可以用于分析在训练数据中未被用作训练实例的事件日志。随后,M/L算法处理器134可以被嵌入在可报告性似然估计器132(参考图3)中,其可以是网络分析应用程序系统130(参考图3)的组件。
应注意,针对训练实例的标签值0和+1的选择是有意的,并且是本公开的一部分。因为可以在训练期间使用这些标签值,所以当M/L算法处理器134用于评估未作为训练实例的事件日志(输入)时,所得到的M/L算法处理器134将输出包含0和+1(含)之间的值,或者[0,1]。因此,M/L算法134的输出可以被解释为输入事件日志是可报告调查结果的概率或似然。
M/L算法处理器134的确定的准确性部分取决于机器学习算法生成引擎172用于创建M/L算法处理器134的训练数据的质量。训练数据的质量以及最终确定的准确性取决于从事件日志得出的特征向量的质量。事件日志的特征向量而非事件日志的原始数据是对机器学习算法生成引擎172和M/L算法处理器134的实际输入。特征向量是一个数值数组,每个数值均是事件某些特征或特性的度量。例如,由通信事件传输的文件的大小(以字节为单位)是一种特征,其可以构成特征向量中的一个或多个元素。高质量的特征向量是包含大量高度不相关的事件特征的特征向量,其(a)使机器学习算法生成引擎172在训练期间迅速收敛于M/L算法;和(b)使M/L算法处理器134产生准确的可报告性似然。
本公开包含用于确定网络分析工作流程加速的可报告性似然的特征向量的特征或特性。图6a和6b列出了这些特性和相关信息。应注意,通常,这些功能及其相关值可以被设计为基于事件日志中的字段值来测量或量化人类对威胁风险的感知,并由此测量或量化对事件的可报告性似然的感知。
“CTI-Prvdr-{1,N}”是正在向收集组件或CTI-网关120和网络分析应用程序系统130(参见图2)提供CTI(例如,威胁指示符、签名和行为模式)的N个CTI提供者实体(参考图2中的112和114)的名称。这种CTI提供者信息通过CTI丰富131(参考图3)被添加到事件日志中。如果CTI提供者具有与其CTI数据库中的事件相匹配的指示符/签名/模式,则CTI-Prvdr-X特征的数值为1;否则,值为0。例如,假定总共有八(8)个CTI提供者实体(因此有八个特征CTI-Prvdr-1、CTI-Prvdr-2、…CTI-Prvdr-8),并且对于给定事件,三(3)个CTI提供者实体CTI-Prvdr-2、CTI-Prvdr-5和CTI-Prvdr-7在其CTI数据库中具有与事件匹配的指示符/签名/模式;则相关联的特征向量为(0,1,0,0,1,0,1,0)。
“Norm-PolyGram-Entropy-LL-e2LD”是完全合格域名(FQDN)的有效第2级域名的前导标签的多元文法概率分布的信息熵的归一化度量,其可以包含在事件日志中,例如,如果相关联的通信事件是HTTP客户端(例如,Web浏览器应用程序)和具有FQDN(例如,在诸如因特网的DNS的域名系统中找到的www.company-web-server.com)之间的HTTP会话。非正式地,“Norm-PolyGram-Entropy-LL-e2LD”测量人们对域名的感知随机性,其可以捕获网络分析人员的直觉,即该域名可能表示可报告事件。由于合法的非恶意的因特网连接主机的域名通常是由人类创建的并且由人类可读的单词构成(例如,www.company-web- server.com),而恶意的因特网连接主机的域名通常是机器生成的随机字符串并因此不能被人类识别为单词(例如,www.4aiu68dh3fj.com),因此这种度量作为M/L算法134用来学习区分可能是可报告调查结果的事件和可能是非可报告的事件的特征具有一定价值。
更正式地说,FQDN的第2级域名(2LD),例如“www.company-web-server.com”为“company-web-server.com”,而2LD的前导标签(LL)为“company-web-server”。例如,FQDNwww.company-web-server.co.uk的有效第2级域名(e2LD)为“company-web-server.co.uk”。对于FQDN(诸如“www.company-web-server.co.uk”),e2LD“company-web-server.co.uk”比2LD“co.uk”更好地捕获了域名所有权,因此相比于2LD是用于本公开的更好的特征。应注意,“www.company-web-server.com”的2LD和e2LD可以相同,即“company-web-server.com”。还应注意,对于某些FQDN,例如447a7a44.ksfcradio.com,如果存在e3LD,则e3LD的前导标签(“447a7a44”)可能比e2LD的前导标签更好;类似地,对于某些FQDN的e4LD,例如447a7a44.web.ksfcradio.com。因此,如果存在附加特征“Norm-PolyGram-Entropy-LL-e3LD”和“Norm-PolyGram-Entropy-LL-e4LD”,则也可以使用它们。
一组N个概率P={p1,p2,p3,…pN}的信息理论熵值被计算为Entropy(P)=-Σipilog2pi(对于i=1…N),其中log2是基数为2的对数函数。对于本公开,将Entropy()函数应用于域名的前导标签的一种方法是首先将概率分布选择为英文文本的字母字符出现的相对频率或概率。例如,众所周知,字母“e”是英文文本中最常见的字母字符,其经验概率值约为13%。然后,将此分布应用于有效第2级域的前导标签中的字母字符或一元文法模型的每一个。例如,对于域名“www.mysite.com”(其中“mysite”是有效的第2级域的前导标签),Pex1={p(“m”),p(“y”),p(“s”),p(“i”),p(“t”),p(“e”)},其中概率值p(“[字母]”)可以从英文文本的字母字符或字母的一些经验概率分布中选择。然后计算Entropy(Pex1)。
在特征“Norm-PolyGram-Entropy-LL-e2LD”中使用以上Entropy(Pex1)计算存在的问题是,“www.mysite.com”的Entropy(Pex1)值与“www.eytmsi.com”的Entropy(Pex1)值相同;因此,其没有区分随机字符串和英语单词的字符串,或者在本公开的上下文中,它没有量化人类感知,即“eytmsi”是随机的并因此是可疑的,而“mysite”是人类可读的。为了更好地实现区分并捕获人类的感知,可以使用英语文本的二元文法(连续的字符对)或三元文法(连续的三重字符)或通常的多元文法的概率分布来代替一元文法的概率分布。例如,“mysite”的二元文法集合为{“my”,“ys”,“si”,“it”,“te”},而三元文法集合为{“mys”,“ysi”,“sit”,“ite”}。同样,“eytmsi”的二元文法集合为{“ey”,“yt”,“tm”,“ms”,“si”},然后Pex2={p(“my”),p(“ys”),p(“si”),p(“it”),p(“te”)}且Pex3={p(“ey”),p(“yt”),p(“tm”),p(“ms”),p(“si”)},其中概率值p(“[二元文法]”)可以从英语文本的二元文法的一些经验概率分布中选择,Entropy(Pex3)>Entropy(Pex2),其可测量地量化了“eytmsi”的人类感知随机性大于“mysite”的随机性的概念。因此,在计算此特征“Norm-PolyGram-Entropy-LL-e2LD”时,应使用二元文法或三元文法(或更常见的多元文法)代替一元文法。
由于域名标签可以被允许包含数字字符和连字符,因此在将Entropy()函数应用于标签的多元文法的概率分布之前,从标签中删除非字母字符可能是有用的。另选地,可以使用出于合法目的由人类创建的域名标签的多元文法的经验概率分布。
最后,可以对Entropy()计算应用归一化以解决字符串长度的差异,因为通常,较长的字符串将比较短的字符串具有更大的Entropy()值。例如,人类会认为域名www.ajiduvb.comwww.ajiduvbgyxtz.com具有相同或相似的随机性,而www.ajiduvbgyxtz.com的Entropy()值大约是www.ajiduvb.com的两倍。要对字符串长度的差异进行归一化,应将Entropy()值除以二元文法或三元文法或更一般的多元文法集合的大小的以2为底的对数(常用符号为log2)。例如,“mysite”的二元文法集合Pex2={“my”,“ys”,“si”,“it”,“te”}的大小为5,因此将Entropy(Pex2)除以log2(5)来归一化。
如果有效的第2级域或有效的第3级域的前导标签的第一个字符是数字字符(十进制数字),则“Numeric-Head-LL-e2or3LD”是布尔值特征,为1(真);否则为0(假)。创建合法域的人类往往不会在域名的开始(开头)使用数字字符;因此,人类网络分析人员可能会认为带有数字开头的域名标签是可疑的。
“String-Length-LL-e2LD-Bin-XY”和“String-Length-LL-e3LD-Bin-XY”是布尔值特征,如果有效的第2级域或有效的第3级域的前导标签字符串的长度(以字节为单位)在[X,Y](含)范围内,则其为1(真);否则为0(假)。例如,字符串长度的按区间划分可以是[1,4]、[5-8]、[9-16]、[17-32]、[33,63]和[64,inf]。最后一个区间[64,inf]用于非法的长标签,标签长度不得超过63个字节(RFC 1035)。通过此示例性的按区间划分,将有六(6)个特征,名称为“String-Length-LL-e2LD-Bin-X-Y”,其中“X-Y”值对应于分区边界。
“TLD-Category-{g,s,cc,other}”是布尔值特征,如果事件日志中可能包含的FQDN的顶级域位于IANA定义的顶级域组gTLD或sTLD或ccTLD或其他中的一个中,则其可以为1(真);否则为0(假)。
“Time-of-Day-Bin-X-Y”是布尔值特征,如果事件发生的一天中的时间在[X,Y]范围内,则其可以为1(真);否则为0(假)。例如,具有网络相关性的一天中的时间按区间划分可以是[0200,0600)、[0600-0800)、[0800,1000)、[1000,1200)、[1200,1400)、[1400,1600)、[1600,1800)、[1800,2200)和[2200,0200)。通过此示例性的按区间划分,将有九(9)个特征,其名称为“Time-of-Day-Bin-X-Y”,其中“X-Y”值对应于分区边界。
“Weekend-or-Holiday”是布尔值特征,如果事件发生的日期是周末或假日,则为1(真);否则为0(假)。
“Flow-Byte-Count-Bin-XY”是布尔值特征,如果内容信息(例如,事件的TCP或UDP数据包的有效负载)的大小(以字节为单位测量)在[X,Y)范围内,则其可以为1(真);否则为0(假)。例如,大小的按区间划分可以是[0,8)、[8,64)、[64,512)、[512,4K)、[4K,32K)、[32K,256K)和[256K,inf)。利用此示例性的按区间划分,将具有七(7)个特征,其名称为“Flow-Byte-Count-Bin-X-Y”,其中“X-Y”值对应于分区边界。
“Percentage-Digits-FQDN”特征的值在[0,1]范围内,是FQDN中数字字符的百分比。
“Percentage-Hyphens-FQDN”特征的值在[0,1]范围内,是FQDN中连字符的百分比。
“Percentage-NonCompliant-Characters-FQDN”特征的值在[0,1]范围内,是FQDN中可能与RFC 1035不兼容的字符所占的百分比,其表示字符应为字母、数字、连字符“-”、或点“.”。
“Direction-and-Breach-Category-X”是布尔值特征,如果事件与类别X的方向性和违反相匹配,则可能为1(真);否则为0(假)。方向性是入侵或渗透的一种,即从受保护网络外部发起的入站攻击或从受保护网络内部发起的出站攻击;违反是允许或阻止的一种,即,是允许(Allowed)通信穿过网络边界,还是被例如网络防火墙或CTI网关阻止(Blocked)通信穿过网络边界。因此,X可能有四个可能的类别,即{Intrusion,Allowed}、{Intrusion,Blocked}、{Exfusion,Allowed}和{Exfusion,Blocked},因此有四(4)个名称为“Direction-and-Breach-Category-{X}”的特征。这些特征可能会影响可报告性似然确定,因为例如,网络分析人员报告受阻止的入侵事件的可能性要小于报告受允许的渗透事件的可能性。
尽管不是必需的,但是本领域的普通技术人员将理解,本文描述的各个方面可以体现为一种方法、一种装置或体现为一种或多种存储计算机可执行指令的计算机可读介质。因此,那些方面可以采取完全硬件实施例、完全软件实施例、完全固件实施例,或以任何组合结合软件、硬件和固件方面的实施例的形式。
如本文所述,各种方法和动作可以在一个或多个计算设备和一个或多个网络上操作。功能可以以任何方式分布,或者可以位于单个计算设备(例如,服务器、客户端计算机等)中。
本公开的各方面已经根据其例示性实施例进行了描述。通过阅读本公开,本领域普通技术人员可以想到所附权利要求的范围和精神内的许多其他实施例、修改和变化。例如,本领域的普通技术人员将理解,例示性附图中示出的步骤可以以不同于所列举的顺序来进行,并且示出的一个或多个步骤可以是任选的。

Claims (20)

1.一种方法,其包括:
接收多个事件日志;
由计算设备基于至少一种算法确定每个事件日志的可报告性似然;
基于所述多个事件日志中的每个的所述可报告性似然,对所述多个事件日志的事件队列进行排序;
由所述计算设备将基于所述多个事件日志中的每个的所述可报告性似然在所述事件队列中排序的所述多个事件日志传送至分析系统。
2.根据权利要求1所述的方法,其中所述可报告性似然是组合可报告性似然,并且其中由所述计算设备基于所述至少一种算法确定每个事件日志的所述可报告性似然包括:
由所述计算设备基于静态算法确定每个事件日志的第一可报告性似然;
由所述计算设备基于机器学习算法确定每个事件日志的第二可报告性似然;以及
由所述计算设备基于所述第一可报告性似然和所述第二可报告性似然确定每个事件日志的所述组合可报告性似然。
3.根据权利要求2所述的方法,其进一步包括:
从所述分析系统接收基于经分析的事件日志生成的报告数据;和
根据基于所述经分析的事件日志生成的所述报告数据,更新机器学习系统的训练数据。
4.根据权利要求2所述的方法,其中针对每个事件日志,所述静态算法基于事件威胁指示符的保真性、所述事件威胁指示符的类型、所述事件威胁指示符的年龄、与所述事件威胁指示符相关联的威胁情报提供者数据、至少一个威胁情报提供者的信誉数据以及所述事件威胁指示符的风险评分中的至少一个来确定所述事件日志的所述第一可报告性似然。
5.根据权利要求2所述的方法,其中针对每个事件日志,所述机器学习算法基于与所述事件日志相关联的事件威胁指示符的类型、与所述事件日志相关联的威胁情报提供者数据以及与所述事件日志相关联的威胁情报提供者的数量中的至少一个来确定所述事件日志的所述第二可报告性似然。
6.根据权利要求2所述的方法,其中针对每个事件日志,所述机器学习算法基于与所述事件日志相关联的域名、与所述事件日志相关联的所述域名的熵值、与所述事件日志相关联的所述域名的标签的数量、与所述事件日志相关联的所述域名的字符串长度、与所述事件日志关联的数据的大小以及与所述事件日志关联的事件发生时间中的至少一个来确定所述事件日志的所述第二可报告性似然。
7.根据权利要求2所述的方法,其中所述机器学习算法基于从经分析的事件日志导出的相关性数据进行持续地更新。
8.根据权利要求2所述的方法,其中所述静态算法是人工设计算法,其中所述静态算法基于操作员输入进行设置。
9.根据权利要求1所述的方法,其进一步包括:
从所述分析系统接收基于经分析的事件日志生成的报告数据;和
根据基于所述经分析的事件日志生成的所述报告数据,更新所述至少一种算法的训练数据。
10.根据权利要求1所述的方法,其进一步包括:
接收多个数据包;
基于威胁情报数据,确定多个潜在威胁通信事件;
基于所述多个潜在威胁通信事件,生成所述多个事件日志;以及
将所述多个事件日志存储到所述事件队列。
11.根据权利要求10所述的方法,其进一步包括:
从所述分析系统接收基于经分析的事件日志生成的报告数据;和
根据基于所述经分析的事件日志生成的所述报告数据,更新数据包规则处置,以将数据包确定为所述多个潜在威胁通信事件中的一个。
12.根据权利要求1所述的方法,其中所述排序基于事件威胁指示符的保真性、所述事件威胁指示符的类型、所述事件威胁指示符的年龄、与所述事件威胁指示符相关联的威胁情报提供者数据、至少一个威胁情报提供者的信誉数据以及所述事件威胁指示符的风险评分中的至少一个。
13.根据权利要求1所述的方法,其中所述可报告性似然是潜在威胁通信与实际威胁相关联的概率。
14.一种方法,其包括:
由计算设备接收多个事件日志;
由所述计算设备基于人工设计算法确定每个事件日志的第一可报告性似然;
由所述计算设备基于机器学习算法确定每个事件日志的第二可报告性似然;以及
由所述计算设备基于所述第一可报告性似然和所述第二可报告性似然确定每个事件日志的组合可报告性似然;
基于所述多个事件日志中的每个的所述组合可报告性似然对所述多个事件日志排序;以及
在事件队列中存储基于所述多个事件日志中的每个的所述组合可报告性似然在所述事件队列中排序的所述多个事件日志。
15.根据权利要求14所述的方法,其进一步包括:
从分析系统接收基于经分析的事件日志生成的报告数据;和
基于经分析的事件日志的可报告性调查结果,更新机器学习系统的训练数据。
16.根据权利要求14所述的方法,其中所述人工设计算法基于事件威胁指示符的保真性、所述事件威胁指示符的年龄、与所述事件威胁指示符相关联的威胁情报提供者数据、至少一个威胁情报提供者的信誉数据以及所述事件威胁指示符的风险评分中的至少一个来确定所述第一可报告性似然。
17.根据权利要求14所述的方法,其中所述机器学习算法基于事件与历史可报告事件之间的相关性来确定所述第二可报告性似然。
18.一种或多种非暂时性计算机可读介质,其具有存储在其上的指令,当所述指令由一个或多个计算设备执行时,促使所述一个或多个计算设备:
接收多个事件日志;
基于至少一种算法确定每个事件日志的可报告性似然;
基于所述多个事件日志中的每个的所述可报告性似然对所述多个事件日志排序;以及
在事件队列中存储基于所述多个事件日志中的每个的所述可报告性似然在所述事件队列中排序的所述多个事件日志。
19.根据权利要求18所述的一种或多种非暂时性计算机可读介质,其中所述可报告性似然是组合可报告性似然,所述一种或多种非暂时性计算机可读介质具有存储在其上的用于基于所述至少一种算法确定每个事件日志的所述可报告性似然的指令,当所述指令由一个或多个计算设备执行时,促使所述一个或多个计算设备:
基于静态算法确定每个事件日志的第一可报告性似然;
基于机器学习算法确定每个事件日志的第二可报告性似然;以及
基于所述第一可报告性似然和所述第二可报告性似然确定每个事件日志的所述组合可报告性似然。
20.根据权利要求18所述的一种或多种非暂时性计算机可读介质,其具有存储在其上的指令,当所述指令由所述一个或多个计算设备执行时,进一步促使所述一个或多个计算设备:
从分析系统接收基于经分析的事件日志生成的报告数据;和
基于经分析的事件日志的可报告性调查结果,更新所述至少一种算法的训练数据。
CN201880056482.9A 2017-07-10 2018-07-10 网络分析工作流程加速 Pending CN111052704A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762530543P 2017-07-10 2017-07-10
US62/530,543 2017-07-10
US16/030,354 2018-07-09
US16/030,354 US10503899B2 (en) 2017-07-10 2018-07-09 Cyberanalysis workflow acceleration
PCT/US2018/041355 WO2019014159A1 (en) 2017-07-10 2018-07-10 ACCELERATION OF THE WORKFLOW OF CYBERANALYSIS

Publications (1)

Publication Number Publication Date
CN111052704A true CN111052704A (zh) 2020-04-21

Family

ID=64902751

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880056482.9A Pending CN111052704A (zh) 2017-07-10 2018-07-10 网络分析工作流程加速

Country Status (7)

Country Link
US (4) US10503899B2 (zh)
EP (2) EP4152692A1 (zh)
CN (1) CN111052704A (zh)
AU (1) AU2018301781B9 (zh)
CA (1) CA3069437A1 (zh)
DE (1) DE202018006616U1 (zh)
WO (1) WO2019014159A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277634A (zh) * 2022-07-11 2022-11-01 清华大学 一种暗网代理识别方法、装置和可读存储介质

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10503899B2 (en) 2017-07-10 2019-12-10 Centripetal Networks, Inc. Cyberanalysis workflow acceleration
US10785258B2 (en) * 2017-12-01 2020-09-22 At&T Intellectual Property I, L.P. Counter intelligence bot
US11509540B2 (en) * 2017-12-14 2022-11-22 Extreme Networks, Inc. Systems and methods for zero-footprint large-scale user-entity behavior modeling
US11411967B2 (en) * 2018-11-30 2022-08-09 Cisco Technology, Inc. Synergistic DNS security update
CN110008265B (zh) * 2019-03-12 2023-09-19 湖南衍君信息系统有限公司 一种配置工作流的方法、装置、服务器和计算机存储介质
CN110191118B (zh) * 2019-05-28 2021-06-01 哈尔滨工程大学 一种面向网络安全设备的统一指控方法及系统
US10623423B1 (en) * 2019-06-06 2020-04-14 Sift Science, Inc. Systems and methods for intelligently implementing a machine learning-based digital threat mitigation service
US11477244B2 (en) * 2020-05-21 2022-10-18 Saudi Arabian Oil Company Method and system for data loss prevention management
US11843622B1 (en) * 2020-10-16 2023-12-12 Splunk Inc. Providing machine learning models for classifying domain names for malware detection
US11763033B2 (en) * 2021-01-01 2023-09-19 Bank Of America Corporation Leveraging entity dark web chatter using slope of vendor identifier appearances as a search proxy
US11159546B1 (en) 2021-04-20 2021-10-26 Centripetal Networks, Inc. Methods and systems for efficient threat context-aware packet filtering for network protection
CN115529147A (zh) * 2021-06-25 2022-12-27 安碁资讯股份有限公司 数据外泄检测方法与装置
US11757901B2 (en) 2021-09-16 2023-09-12 Centripetal Networks, Llc Malicious homoglyphic domain name detection and associated cyber security applications
US20230208872A1 (en) * 2021-12-23 2023-06-29 Mcafee, Llc Methods and apparatus to determine mutex entropy for malware classification
WO2023194409A1 (en) * 2022-04-04 2023-10-12 Cado Security, Ltd. Automated security analysis and response of container environments

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100115621A1 (en) * 2008-11-03 2010-05-06 Stuart Gresley Staniford Systems and Methods for Detecting Malicious Network Content
US20100281536A1 (en) * 2009-04-30 2010-11-04 Bank Of America Corporation Phish probability scoring model
US20130091539A1 (en) * 2011-10-11 2013-04-11 Honeywell International Inc. System and method for insider threat detection
US20160028751A1 (en) * 2014-07-23 2016-01-28 Cisco Technology, Inc. Network attack detection using combined probabilities
CN105337993A (zh) * 2015-11-27 2016-02-17 厦门安胜网络科技有限公司 一种基于动静结合的邮件安全检测装置及方法
CN106815125A (zh) * 2015-12-02 2017-06-09 阿里巴巴集团控股有限公司 一种日志审计方法及平台

Family Cites Families (290)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6147976A (en) 1996-06-24 2000-11-14 Cabletron Systems, Inc. Fast network layer packet filter
US5857190A (en) 1996-06-27 1999-01-05 Microsoft Corporation Event logging system and method for logging events in a network system
US6453345B2 (en) 1996-11-06 2002-09-17 Datadirect Networks, Inc. Network security and surveillance system
US6098172A (en) 1997-09-12 2000-08-01 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with proxy reflection
US7143438B1 (en) 1997-09-12 2006-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with multiple domain support
US6484261B1 (en) 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6279113B1 (en) 1998-03-16 2001-08-21 Internet Tools, Inc. Dynamic signature inspection-based network intrusion detection
US6317837B1 (en) 1998-09-01 2001-11-13 Applianceware, Llc Internal network node with dedicated firewall
US6826694B1 (en) 1998-10-22 2004-11-30 At&T Corp. High resolution access control
US20010039624A1 (en) 1998-11-24 2001-11-08 Kellum Charles W. Processes systems and networks for secured information exchange using computer hardware
CA2287689C (en) 1998-12-03 2003-09-30 P. Krishnan Adaptive re-ordering of data packet filter rules
US6226372B1 (en) 1998-12-11 2001-05-01 Securelogix Corporation Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US6611875B1 (en) 1998-12-31 2003-08-26 Pmc-Sierra, Inc. Control system for high speed rule processors
US6678827B1 (en) 1999-05-06 2004-01-13 Watchguard Technologies, Inc. Managing multiple network security devices from a manager device
JP2000332817A (ja) 1999-05-18 2000-11-30 Fujitsu Ltd パケット処理装置
ATE301895T1 (de) 1999-06-10 2005-08-15 Alcatel Internetworking Inc System und verfahren zur automatischen erreichbarkeitsaktualisierung in virtuellen privaten netzen
US7051365B1 (en) 1999-06-30 2006-05-23 At&T Corp. Method and apparatus for a distributed firewall
US6971028B1 (en) * 1999-08-30 2005-11-29 Symantec Corporation System and method for tracking the source of a computer attack
EP1107140A3 (en) 1999-11-30 2004-01-28 Hitachi, Ltd. Security system design supporting method
US7215637B1 (en) 2000-04-17 2007-05-08 Juniper Networks, Inc. Systems and methods for processing packets
US7058976B1 (en) 2000-05-17 2006-06-06 Deep Nines, Inc. Intelligent feedback loop process control system
US8204082B2 (en) 2000-06-23 2012-06-19 Cloudshield Technologies, Inc. Transparent provisioning of services over a network
US6907470B2 (en) 2000-06-29 2005-06-14 Hitachi, Ltd. Communication apparatus for routing or discarding a packet sent from a user terminal
US20020164962A1 (en) 2000-07-18 2002-11-07 Mankins Matt W. D. Apparatuses, methods, and computer programs for displaying information on mobile units, with reporting by, and control of, such units
US7152240B1 (en) 2000-07-25 2006-12-19 Green Stuart D Method for communication security and apparatus therefor
US6834342B2 (en) 2000-08-16 2004-12-21 Eecad, Inc. Method and system for secure communication over unstable public connections
US6662235B1 (en) 2000-08-24 2003-12-09 International Business Machines Corporation Methods systems and computer program products for processing complex policy rules based on rule form type
US20020038339A1 (en) 2000-09-08 2002-03-28 Wei Xu Systems and methods for packet distribution
US20110214157A1 (en) 2000-09-25 2011-09-01 Yevgeny Korsunsky Securing a network with data flow processing
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
US7129825B2 (en) 2000-09-26 2006-10-31 Caterpillar Inc. Action recommendation system for a mobile vehicle
US20060212572A1 (en) 2000-10-17 2006-09-21 Yehuda Afek Protecting against malicious traffic
US7046680B1 (en) 2000-11-28 2006-05-16 Mci, Inc. Network access system including a programmable access device having distributed service control
US7657628B1 (en) 2000-11-28 2010-02-02 Verizon Business Global Llc External processor for a distributed network access system
AU2002230541B2 (en) 2000-11-30 2007-08-23 Cisco Technology, Inc. Flow-based detection of network intrusions
US7095741B1 (en) 2000-12-20 2006-08-22 Cisco Technology, Inc. Port isolation for restricting traffic flow on layer 2 switches
US20030051026A1 (en) 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US7061874B2 (en) 2001-01-26 2006-06-13 Broadcom Corporation Method, system and computer program product for classifying packet flows with a bit mask
FI20010256A0 (fi) 2001-02-12 2001-02-12 Stonesoft Oy Pakettidatayhteystietojen käsittely tietoturvagatewayelementissä
EP1371242A1 (en) 2001-03-14 2003-12-17 Nokia Corporation Method for activating a connection in a communications system, mobile station, network element and packet filter
US7095716B1 (en) 2001-03-30 2006-08-22 Juniper Networks, Inc. Internet security device and method
US20020186683A1 (en) 2001-04-02 2002-12-12 Alan Buck Firewall gateway for voice over internet telephony communications
AUPR435501A0 (en) 2001-04-11 2001-05-17 Firebridge Systems Pty Ltd Network security system
KR100398281B1 (ko) 2001-04-17 2003-09-19 시큐아이닷컴 주식회사 패킷 차단방식 방화벽 시스템에서의 고속 정책 판별 방법
US7227842B1 (en) 2001-04-24 2007-06-05 Tensilica, Inc. Fast IP packet classification with configurable processor
EP1410210A4 (en) 2001-06-11 2005-12-14 Bluefire Security Technology I PACKAGE FILTERING SYSTEM AND METHOD
US6947983B2 (en) 2001-06-22 2005-09-20 International Business Machines Corporation Method and system for exploiting likelihood in filter rule enforcement
US7315892B2 (en) 2001-06-27 2008-01-01 International Business Machines Corporation In-kernel content-aware service differentiation
US7028179B2 (en) 2001-07-03 2006-04-11 Intel Corporation Apparatus and method for secure, automated response to distributed denial of service attacks
KR20010079361A (ko) 2001-07-09 2001-08-22 김상욱 네트워크 상태 기반의 방화벽 장치 및 그 방법
US7207062B2 (en) 2001-08-16 2007-04-17 Lucent Technologies Inc Method and apparatus for protecting web sites from distributed denial-of-service attacks
US7331061B1 (en) 2001-09-07 2008-02-12 Secureworks, Inc. Integrated computer security management system and method
US7386525B2 (en) 2001-09-21 2008-06-10 Stonesoft Corporation Data packet filtering
US7159109B2 (en) 2001-11-07 2007-01-02 Intel Corporation Method and apparatus to manage address translation for secure connections
US7325248B2 (en) 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
FI20012338A0 (fi) 2001-11-29 2001-11-29 Stonesoft Corp Palomuuri tunneloitujen datapakettien suodattamiseksi
US20030123456A1 (en) 2001-12-28 2003-07-03 Denz Peter R. Methods and system for data packet filtering using tree-like hierarchy
US7222366B2 (en) 2002-01-28 2007-05-22 International Business Machines Corporation Intrusion event filtering
US7161942B2 (en) 2002-01-31 2007-01-09 Telcordia Technologies, Inc. Method for distributing and conditioning traffic for mobile networks based on differentiated services
JP3797937B2 (ja) 2002-02-04 2006-07-19 株式会社日立製作所 ネットワーク接続システム、ネットワーク接続方法、および、それらに用いられるネットワーク接続装置
US7249194B2 (en) 2002-02-08 2007-07-24 Matsushita Electric Industrial Co., Ltd. Gateway apparatus and its controlling method
US8370936B2 (en) 2002-02-08 2013-02-05 Juniper Networks, Inc. Multi-method gateway-based network security systems and methods
US7185365B2 (en) 2002-03-27 2007-02-27 Intel Corporation Security enabled network access control
US7107613B1 (en) 2002-03-27 2006-09-12 Cisco Technology, Inc. Method and apparatus for reducing the number of tunnels used to implement a security policy on a network
US20030220940A1 (en) 2002-04-15 2003-11-27 Core Sdi, Incorporated Secure auditing of information systems
GB2387681A (en) 2002-04-18 2003-10-22 Isis Innovation Intrusion detection system with inductive logic means for suggesting new general rules
AUPS214802A0 (en) 2002-05-01 2002-06-06 Firebridge Systems Pty Ltd Firewall with stateful inspection
US20030212900A1 (en) 2002-05-13 2003-11-13 Hsin-Yuo Liu Packet classifying network services
WO2003105009A1 (en) 2002-06-07 2003-12-18 Bellsouth Intellectual Property Corporation Sytems and methods for establishing electronic conferencing over a distributed network
TWI244297B (en) 2002-06-12 2005-11-21 Thomson Licensing Sa Apparatus and method adapted to communicate via a network
US7441262B2 (en) 2002-07-11 2008-10-21 Seaway Networks Inc. Integrated VPN/firewall system
US20040015719A1 (en) 2002-07-16 2004-01-22 Dae-Hyung Lee Intelligent security engine and intelligent and integrated security system using the same
US7684400B2 (en) 2002-08-08 2010-03-23 Intel Corporation Logarithmic time range-based multifield-correlation packet classification
US7263099B1 (en) 2002-08-14 2007-08-28 Juniper Networks, Inc. Multicast packet replication
JP3794491B2 (ja) 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
FR2844415B1 (fr) 2002-09-05 2005-02-11 At & T Corp Systeme pare-feu pour interconnecter deux reseaux ip geres par deux entites administratives differentes
US20060104202A1 (en) 2002-10-02 2006-05-18 Richard Reiner Rule creation for computer application screening; application error testing
US7313141B2 (en) 2002-10-09 2007-12-25 Alcatel Lucent Packet sequence number network monitoring system
US7574738B2 (en) 2002-11-06 2009-08-11 At&T Intellectual Property Ii, L.P. Virtual private network crossovers based on certificates
US7454499B2 (en) 2002-11-07 2008-11-18 Tippingpoint Technologies, Inc. Active network defense system and method
US7296288B1 (en) 2002-11-15 2007-11-13 Packeteer, Inc. Methods, apparatuses, and systems allowing for bandwidth management schemes responsive to utilization characteristics associated with individual users
US20040098511A1 (en) 2002-11-16 2004-05-20 Lin David H. Packet routing method and system that routes packets to one of at least two processes based on at least one routing rule
US7366174B2 (en) 2002-12-17 2008-04-29 Lucent Technologies Inc. Adaptive classification of network traffic
US7050394B2 (en) 2002-12-18 2006-05-23 Intel Corporation Framer
US20050125697A1 (en) 2002-12-27 2005-06-09 Fujitsu Limited Device for checking firewall policy
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US20040148520A1 (en) 2003-01-29 2004-07-29 Rajesh Talpade Mitigating denial of service attacks
US20040193943A1 (en) 2003-02-13 2004-09-30 Robert Angelino Multiparameter network fault detection system using probabilistic and aggregation analysis
US20040177139A1 (en) 2003-03-03 2004-09-09 Schuba Christoph L. Method and apparatus for computing priorities between conflicting rules for network services
US7539186B2 (en) 2003-03-31 2009-05-26 Motorola, Inc. Packet filtering for emergency service access in a packet data network communication system
US7441036B2 (en) 2003-04-01 2008-10-21 International Business Machines Corporation Method and system for a debugging utility based on a TCP tunnel
US7305708B2 (en) 2003-04-14 2007-12-04 Sourcefire, Inc. Methods and systems for intrusion detection
US7681235B2 (en) 2003-05-19 2010-03-16 Radware Ltd. Dynamic network protection
US7509673B2 (en) 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US7308711B2 (en) 2003-06-06 2007-12-11 Microsoft Corporation Method and framework for integrating a plurality of network policies
US7710885B2 (en) 2003-08-29 2010-05-04 Agilent Technologies, Inc. Routing monitoring
KR100502068B1 (ko) 2003-09-29 2005-07-25 한국전자통신연구원 네트워크 노드의 보안 엔진 관리 장치 및 방법
KR100558658B1 (ko) 2003-10-02 2006-03-14 한국전자통신연구원 인-라인 모드 네트워크 침입 탐지/차단 시스템 및 그 방법
US20050108557A1 (en) 2003-10-11 2005-05-19 Kayo David G. Systems and methods for detecting and preventing unauthorized access to networked devices
US7237267B2 (en) 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
US7672318B2 (en) 2003-11-06 2010-03-02 Telefonaktiebolaget L M Ericsson (Publ) Adaptable network bridge
US8839417B1 (en) 2003-11-17 2014-09-16 Mcafee, Inc. Device, system and method for defending a computer network
US20050183140A1 (en) 2003-11-20 2005-08-18 Goddard Stephen M. Hierarchical firewall load balancing and L4/L7 dispatching
US7389532B2 (en) 2003-11-26 2008-06-17 Microsoft Corporation Method for indexing a plurality of policy filters
US7756008B2 (en) 2003-12-19 2010-07-13 At&T Intellectual Property Ii, L.P. Routing protocols with predicted outrage notification
US7523314B2 (en) 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
US20050141537A1 (en) 2003-12-29 2005-06-30 Intel Corporation A Delaware Corporation Auto-learning of MAC addresses and lexicographic lookup of hardware database
US7761923B2 (en) 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
US7610621B2 (en) 2004-03-10 2009-10-27 Eric White System and method for behavior-based firewall modeling
US7814546B1 (en) 2004-03-19 2010-10-12 Verizon Corporate Services Group, Inc. Method and system for integrated computer networking attack attribution
US8031616B2 (en) 2004-03-23 2011-10-04 Level 3 Communications, Llc Systems and methods for accessing IP transmissions
US20050229246A1 (en) 2004-03-31 2005-10-13 Priya Rajagopal Programmable context aware firewall with integrated intrusion detection system
US8923292B2 (en) 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
US20050249214A1 (en) 2004-05-07 2005-11-10 Tao Peng System and process for managing network traffic
JP4341517B2 (ja) 2004-06-21 2009-10-07 日本電気株式会社 セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム
JP2008504737A (ja) 2004-06-23 2008-02-14 クゥアルコム・インコーポレイテッド ネットワークパケットの効率的な分類
US20060031928A1 (en) 2004-08-09 2006-02-09 Conley James W Detector and computerized method for determining an occurrence of tunneling activity
US20060048142A1 (en) 2004-09-02 2006-03-02 Roese John J System and method for rapid response network policy implementation
US8331234B1 (en) 2004-09-08 2012-12-11 Q1 Labs Inc. Network data flow collection and processing
US7478429B2 (en) 2004-10-01 2009-01-13 Prolexic Technologies, Inc. Network overload detection and mitigation system and method
US7490235B2 (en) 2004-10-08 2009-02-10 International Business Machines Corporation Offline analysis of packets
US7509493B2 (en) 2004-11-19 2009-03-24 Microsoft Corporation Method and system for distributing security policies
JP4369351B2 (ja) 2004-11-30 2009-11-18 株式会社日立製作所 パケット転送装置
JP2006174350A (ja) 2004-12-20 2006-06-29 Fujitsu Ltd 通信装置
WO2006093557A2 (en) 2004-12-22 2006-09-08 Wake Forest University Method, systems, and computer program products for implementing function-parallel network firewall
US7602731B2 (en) 2004-12-22 2009-10-13 Intruguard Devices, Inc. System and method for integrated header, state, rate and content anomaly prevention with policy enforcement
US7607170B2 (en) 2004-12-22 2009-10-20 Radware Ltd. Stateful attack protection
WO2006071985A2 (en) 2004-12-29 2006-07-06 Alert Logic, Inc. Threat scoring system and method for intrusion detection security networks
US7551567B2 (en) 2005-01-05 2009-06-23 Cisco Technology, Inc. Interpreting an application message at a network element using sampling and heuristics
GB2422505A (en) 2005-01-20 2006-07-26 Agilent Technologies Inc Sampling datagrams
US7792775B2 (en) 2005-02-24 2010-09-07 Nec Corporation Filtering rule analysis method and system
CA2600236C (en) 2005-03-28 2014-08-12 Wake Forest University Methods, systems, and computer program products for network firewall policy optimization
US8516583B2 (en) * 2005-03-31 2013-08-20 Microsoft Corporation Aggregating the knowledge base of computer systems to proactively protect a computer from malware
US7499412B2 (en) 2005-07-01 2009-03-03 Net Optics, Inc. Active packet content analyzer for communications network
US20080229415A1 (en) 2005-07-01 2008-09-18 Harsh Kapoor Systems and methods for processing data flows
US8296846B2 (en) 2005-08-19 2012-10-23 Cpacket Networks, Inc. Apparatus and method for associating categorization information with network traffic to facilitate application level processing
US20070056038A1 (en) 2005-09-06 2007-03-08 Lok Technology, Inc. Fusion instrusion protection system
US20070083924A1 (en) 2005-10-08 2007-04-12 Lu Hongqian K System and method for multi-stage packet filtering on a networked-enabled device
US8027251B2 (en) 2005-11-08 2011-09-27 Verizon Services Corp. Systems and methods for implementing protocol-aware network firewall
US7716729B2 (en) 2005-11-23 2010-05-11 Genband Inc. Method for responding to denial of service attacks at the session layer or above
US7661136B1 (en) 2005-12-13 2010-02-09 At&T Intellectual Property Ii, L.P. Detecting anomalous web proxy activity
US7832009B2 (en) 2005-12-28 2010-11-09 Foundry Networks, Llc Techniques for preventing attacks on computer systems and networks
US8397284B2 (en) 2006-01-17 2013-03-12 University Of Maryland Detection of distributed denial of service attacks in autonomous system domains
US8116312B2 (en) 2006-02-08 2012-02-14 Solarflare Communications, Inc. Method and apparatus for multicast packet reception
WO2007096884A2 (en) 2006-02-22 2007-08-30 Elad Barkan Wireless internet system and method
US7898963B2 (en) 2006-03-07 2011-03-01 Cisco Technology, Inc. Graphical representation of the flow of a packet through a network device
EP2002549A4 (en) 2006-03-16 2014-05-21 Curtis M Brubaker SYSTEM AND METHOD FOR OBTAINING REVENUE BY DISPLAYING HYPER RELEVANCE ADVERTISEMENTS ON MOBILE OBJECTS
US20070240208A1 (en) 2006-04-10 2007-10-11 Ming-Che Yu Network appliance for controlling hypertext transfer protocol (HTTP) messages between a local area network and a global communications network
US7849502B1 (en) 2006-04-29 2010-12-07 Ironport Systems, Inc. Apparatus for monitoring network traffic
GB2437791A (en) 2006-05-03 2007-11-07 Skype Ltd Secure communication using protocol encapsulation
US8009566B2 (en) 2006-06-26 2011-08-30 Palo Alto Networks, Inc. Packet classification in a network security device
US7966655B2 (en) 2006-06-30 2011-06-21 At&T Intellectual Property Ii, L.P. Method and apparatus for optimizing a firewall
US8639837B2 (en) 2006-07-29 2014-01-28 Blue Coat Systems, Inc. System and method of traffic inspection and classification for purposes of implementing session ND content control
US8190868B2 (en) * 2006-08-07 2012-05-29 Webroot Inc. Malware management through kernel detection
KR100909552B1 (ko) 2006-08-21 2009-07-27 삼성전자주식회사 모바일 아이피를 사용하는 네트워크 시스템에서 패킷필터링 장치 및 방법
US8234702B2 (en) 2006-08-29 2012-07-31 Oracle International Corporation Cross network layer correlation-based firewalls
US8385331B2 (en) 2006-09-29 2013-02-26 Verizon Patent And Licensing Inc. Secure and reliable policy enforcement
US7624084B2 (en) 2006-10-09 2009-11-24 Radware, Ltd. Method of generating anomaly pattern for HTTP flood protection
US7768921B2 (en) 2006-10-30 2010-08-03 Juniper Networks, Inc. Identification of potential network threats using a distributed threshold random walk
US8004994B1 (en) 2006-11-01 2011-08-23 Azimuth Systems, Inc. System and method for intelligently analyzing performance of a device under test
US7954143B2 (en) 2006-11-13 2011-05-31 At&T Intellectual Property I, Lp Methods, network services, and computer program products for dynamically assigning users to firewall policy groups
US8176561B1 (en) 2006-12-14 2012-05-08 Athena Security, Inc. Assessing network security risk using best practices
US7835348B2 (en) 2006-12-30 2010-11-16 Extreme Networks, Inc. Method and apparatus for dynamic anomaly-based updates to traffic selection policies in a switch
WO2008093320A1 (en) 2007-01-31 2008-08-07 Tufin Software Technologies Ltd. System and method for auditing a security policy
US7873710B2 (en) 2007-02-06 2011-01-18 5O9, Inc. Contextual data communication platform
US8448234B2 (en) 2007-02-15 2013-05-21 Marvell Israel (M.I.S.L) Ltd. Method and apparatus for deep packet inspection for network intrusion detection
US7853998B2 (en) 2007-03-22 2010-12-14 Mocana Corporation Firewall propagation
US8209738B2 (en) 2007-05-31 2012-06-26 The Board Of Trustees Of The University Of Illinois Analysis of distributed policy rule-sets for compliance with global policy
US20120084866A1 (en) 2007-06-12 2012-04-05 Stolfo Salvatore J Methods, systems, and media for measuring computer security
US7853689B2 (en) 2007-06-15 2010-12-14 Broadcom Corporation Multi-stage deep packet inspection for lightweight devices
US20080320116A1 (en) 2007-06-21 2008-12-25 Christopher Briggs Identification of endpoint devices operably coupled to a network through a network address translation router
US7995584B2 (en) 2007-07-26 2011-08-09 Hewlett-Packard Development Company, L.P. Method and apparatus for detecting malicious routers from packet payload
US8763108B2 (en) 2007-11-29 2014-06-24 Qualcomm Incorporated Flow classification for encrypted and tunneled packet streams
KR100949808B1 (ko) 2007-12-07 2010-03-30 한국전자통신연구원 P2p 트래픽 관리 장치 및 그 방법
US8307029B2 (en) 2007-12-10 2012-11-06 Yahoo! Inc. System and method for conditional delivery of messages
US8418240B2 (en) 2007-12-26 2013-04-09 Algorithmic Security (Israel) Ltd. Reordering a firewall rule base according to usage statistics
US10091229B2 (en) 2008-01-09 2018-10-02 Masergy Communications, Inc. Systems and methods of network security and threat management
US8561129B2 (en) 2008-02-28 2013-10-15 Mcafee, Inc Unified network threat management with rule classification
US9298747B2 (en) 2008-03-20 2016-03-29 Microsoft Technology Licensing, Llc Deployable, consistent, and extensible computing environment platform
CN101552803B (zh) 2008-04-03 2011-10-05 华为技术有限公司 网络地址转换地址映射表维护方法、媒体网关及其控制器
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8856926B2 (en) 2008-06-27 2014-10-07 Juniper Networks, Inc. Dynamic policy provisioning within network security devices
US8156553B1 (en) 2008-07-11 2012-04-10 Alert Logic, Inc. Systems and methods for correlating log messages into actionable security incidents and managing human responses
US8490171B2 (en) 2008-07-14 2013-07-16 Tufin Software Technologies Ltd. Method of configuring a security gateway and system thereof
US8161155B2 (en) 2008-09-29 2012-04-17 At&T Intellectual Property I, L.P. Filtering unwanted data traffic via a per-customer blacklist
US8572717B2 (en) 2008-10-09 2013-10-29 Juniper Networks, Inc. Dynamic access control policy with port restrictions for a network security appliance
US20100107240A1 (en) 2008-10-24 2010-04-29 Microsoft Corporation Network location determination for direct access networks
US8272029B2 (en) 2008-11-25 2012-09-18 At&T Intellectual Property I, L.P. Independent role based authorization in boundary interface elements
US20100199346A1 (en) 2009-02-02 2010-08-05 Telcordia Technologies, Inc. System and method for determining symantic equivalence between access control lists
US8321938B2 (en) 2009-02-12 2012-11-27 Raytheon Bbn Technologies Corp. Multi-tiered scalable network monitoring
US8280968B1 (en) 2009-04-20 2012-10-02 The Florida State University Research Foundation, Inc. Method of detecting compromised computers in a network
US8468220B2 (en) 2009-04-21 2013-06-18 Techguard Security Llc Methods of structuring data, pre-compiled exception list engines, and network appliances
US8588422B2 (en) 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
US8098677B1 (en) 2009-07-31 2012-01-17 Anue Systems, Inc. Superset packet forwarding for overlapping filters and related systems and methods
US8495725B2 (en) 2009-08-28 2013-07-23 Great Wall Systems Methods, systems, and computer readable media for adaptive packet filtering
JP2011053893A (ja) 2009-09-01 2011-03-17 Hitachi Ltd 不正プロセス検知方法および不正プロセス検知システム
US7890627B1 (en) 2009-09-02 2011-02-15 Sophos Plc Hierarchical statistical model of internet reputation
US9413616B2 (en) 2009-10-14 2016-08-09 Hewlett Packard Enterprise Development Lp Detection of network address spoofing and false positive avoidance
US9204415B2 (en) 2009-10-30 2015-12-01 Panasonic Intellectual Property Corporation Of America Communication system and apparatus for status dependent mobile services
US8271645B2 (en) 2009-11-25 2012-09-18 Citrix Systems, Inc. Systems and methods for trace filters by association of client to vserver to services
US8254257B2 (en) 2009-12-11 2012-08-28 At&T Intellectual Property I, Lp System and method for location, time-of-day, and quality-of-service based prioritized access control
US8219675B2 (en) 2009-12-11 2012-07-10 Tektronix, Inc. System and method for correlating IP flows across network address translation firewalls
US9154462B2 (en) 2009-12-22 2015-10-06 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for managing firewall change requests in a communication network
US8793789B2 (en) 2010-07-22 2014-07-29 Bank Of America Corporation Insider threat correlation tool
US8438270B2 (en) 2010-01-26 2013-05-07 Tenable Network Security, Inc. System and method for correlating network identities and addresses
JP5408332B2 (ja) 2010-03-10 2014-02-05 富士通株式会社 中継装置および通信プログラム
US8549650B2 (en) 2010-05-06 2013-10-01 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
EP2385676B1 (en) 2010-05-07 2019-06-26 Alcatel Lucent Method for adapting security policies of an information system infrastructure
US8510821B1 (en) 2010-06-29 2013-08-13 Amazon Technologies, Inc. Tiered network flow analysis
EP2712145A1 (en) 2010-09-24 2014-03-26 VeriSign, Inc. IP prioritization and scoring system for DDOS detection and mitigation
EP2437442B1 (en) 2010-09-30 2013-02-13 Alcatel Lucent Device and method for switching data traffic in a digital transmission network
US8627448B2 (en) 2010-11-02 2014-01-07 Jose Renato Santos Selective invalidation of packet filtering results
US8806638B1 (en) 2010-12-10 2014-08-12 Symantec Corporation Systems and methods for protecting networks from infected computing devices
US8726376B2 (en) 2011-03-11 2014-05-13 Openet Telecom Ltd. Methods, systems and devices for the detection and prevention of malware within a network
US9052898B2 (en) 2011-03-11 2015-06-09 Qualcomm Incorporated Remote access and administration of device content, with device power optimization, using HTTP protocol
US8261295B1 (en) 2011-03-16 2012-09-04 Google Inc. High-level language for specifying configurations of cloud-based deployments
US8402543B1 (en) 2011-03-25 2013-03-19 Narus, Inc. Machine learning based botnet detection with dynamic adaptation
EP2702740B1 (en) 2011-04-28 2020-07-22 VoIPFuture GmbH Correlation of media plane and signaling plane of media services in a packet-switched network
EP2715991A4 (en) 2011-05-23 2014-11-26 Nec Corp COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION PROCESS AND PROGRAM
US8621556B1 (en) 2011-05-25 2013-12-31 Palo Alto Networks, Inc. Dynamic resolution of fully qualified domain name (FQDN) address objects in policy definitions
US9118702B2 (en) 2011-05-31 2015-08-25 Bce Inc. System and method for generating and refining cyber threat intelligence data
US8995360B2 (en) 2011-06-09 2015-03-31 Time Warner Cable Enterprises Llc Techniques for prefix subnetting
US8683573B2 (en) 2011-06-27 2014-03-25 International Business Machines Corporation Detection of rogue client-agnostic nat device tunnels
US8949413B2 (en) 2011-06-30 2015-02-03 Juniper Networks, Inc. Filter selection and resuse
US9843601B2 (en) 2011-07-06 2017-12-12 Nominum, Inc. Analyzing DNS requests for anomaly detection
US8726379B1 (en) 2011-07-15 2014-05-13 Norse Corporation Systems and methods for dynamic protection from electronic attacks
WO2013055807A1 (en) 2011-10-10 2013-04-18 Global Dataguard, Inc Detecting emergent behavior in communications networks
US8856936B2 (en) 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
US8856922B2 (en) * 2011-11-30 2014-10-07 Facebook, Inc. Imposter account report management in a social networking system
GB2497940B (en) 2011-12-21 2016-02-17 Eckoh Uk Ltd Method and apparatus for mediating communications
US8930690B2 (en) 2012-03-21 2015-01-06 Microsoft Corporation Offloading packet processing for networking device virtualization
US9973473B2 (en) 2012-03-30 2018-05-15 The University Of North Carolina At Chapel Hill Methods, systems, and computer readable media for rapid filtering of opaque data traffic
US20130291100A1 (en) 2012-04-30 2013-10-31 Sundaram S. Ganapathy Detection And Prevention Of Machine-To-Machine Hijacking Attacks
US9548962B2 (en) 2012-05-11 2017-01-17 Alcatel Lucent Apparatus and method for providing a fluid security layer
US8789135B1 (en) 2012-06-15 2014-07-22 Google Inc. Scalable stateful firewall design in openflow based networks
US9392003B2 (en) 2012-08-23 2016-07-12 Raytheon Foreground Security, Inc. Internet security cyber threat reporting system and method
US9258321B2 (en) 2012-08-23 2016-02-09 Raytheon Foreground Security, Inc. Automated internet threat detection and mitigation system and associated methods
US9386030B2 (en) * 2012-09-18 2016-07-05 Vencore Labs, Inc. System and method for correlating historical attacks with diverse indicators to generate indicator profiles for detecting and predicting future network attacks
US9124628B2 (en) 2012-09-20 2015-09-01 Cisco Technology, Inc. Seamless engagement and disengagement of transport layer security proxy services
US9565213B2 (en) 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9137205B2 (en) 2012-10-22 2015-09-15 Centripetal Networks, Inc. Methods and systems for protecting a secured network
JP2014112768A (ja) 2012-12-05 2014-06-19 Hitachi Ltd 自動障害対応キャッシュシステム及びキャッシュサーバの障害対応処理方法並びにキャッシュマネージャ
US9203806B2 (en) 2013-01-11 2015-12-01 Centripetal Networks, Inc. Rule swapping in a packet network
CN104937886B (zh) 2013-01-30 2017-10-24 日本电信电话株式会社 日志分析装置、信息处理方法
US9077702B2 (en) 2013-01-30 2015-07-07 Palo Alto Networks, Inc. Flow ownership assignment in a distributed processor system
US9154502B2 (en) 2013-01-31 2015-10-06 Google Inc. Accessing objects in hosted storage
US9130901B2 (en) 2013-02-26 2015-09-08 Zentera Systems, Inc. Peripheral firewall system for application protection in cloud computing environments
US9934379B2 (en) 2013-03-05 2018-04-03 The University Of North Carolina At Chapel Hill Methods, systems, and computer readable media for detecting a compromised computing host
US9124552B2 (en) 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US9094445B2 (en) 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
US9172627B2 (en) 2013-03-15 2015-10-27 Extreme Networks, Inc. Device and related method for dynamic traffic mirroring
US9407519B2 (en) 2013-03-15 2016-08-02 Vmware, Inc. Virtual network flow monitoring
US9338134B2 (en) 2013-03-27 2016-05-10 Fortinet, Inc. Firewall policy management
US8739243B1 (en) 2013-04-18 2014-05-27 Phantom Technologies, Inc. Selectively performing man in the middle decryption
KR101394424B1 (ko) 2013-04-22 2014-05-13 한국인터넷진흥원 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템
US9021575B2 (en) 2013-05-08 2015-04-28 Iboss, Inc. Selectively performing man in the middle decryption
US9419942B1 (en) 2013-06-05 2016-08-16 Palo Alto Networks, Inc. Destination domain extraction for secure protocols
JP6176480B2 (ja) 2013-07-11 2017-08-09 カシオ計算機株式会社 楽音発生装置、楽音発生方法およびプログラム
US20150033336A1 (en) 2013-07-24 2015-01-29 Fortinet, Inc. Logging attack context data
US9634911B2 (en) 2013-07-30 2017-04-25 Avaya Inc. Communication device event captures
DE102013216847B4 (de) 2013-08-23 2023-06-01 Siemens Mobility GmbH Verfahren, Vorrichtung und System zur Überwachung einer Sicherheits-Netzübergangseinheit
JP6201614B2 (ja) 2013-10-11 2017-09-27 富士通株式会社 ログ分析装置、方法およびプログラム
US10187482B2 (en) * 2014-05-21 2019-01-22 Oath (Americas) Inc. Systems and methods for matching online users across devices
WO2015066604A1 (en) 2013-11-04 2015-05-07 Crypteia Networks S.A. Systems and methods for identifying infected network infrastructure
US9516049B2 (en) 2013-11-13 2016-12-06 ProtectWise, Inc. Packet capture and network traffic replay
US9503465B2 (en) 2013-11-14 2016-11-22 At&T Intellectual Property I, L.P. Methods and apparatus to identify malicious activity in a network
US8832832B1 (en) 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
US9886581B2 (en) 2014-02-25 2018-02-06 Accenture Global Solutions Limited Automated intelligence graph construction and countermeasure deployment
US20150256431A1 (en) 2014-03-07 2015-09-10 Cisco Technology, Inc. Selective flow inspection based on endpoint behavior and random sampling
US9462008B2 (en) 2014-05-16 2016-10-04 Cisco Technology, Inc. Identifying threats based on hierarchical classification
US20150350229A1 (en) 2014-05-29 2015-12-03 Singularity Networks, Inc. Network Threat Detection and Mitigation Using a Domain Name Service and Network Transaction Data
US10469514B2 (en) 2014-06-23 2019-11-05 Hewlett Packard Enterprise Development Lp Collaborative and adaptive threat intelligence for computer security
US20160191558A1 (en) 2014-12-23 2016-06-30 Bricata Llc Accelerated threat mitigation system
US9306818B2 (en) 2014-07-17 2016-04-05 Cellos Software Ltd Method for calculating statistic data of traffic flows in data network and probe thereof
US9531672B1 (en) 2014-07-30 2016-12-27 Palo Alto Networks, Inc. Network device implementing two-stage flow information aggregation
ES2736099T3 (es) 2014-10-21 2019-12-26 Ironnet Cybersecurity Inc Sistema de ciberseguridad
US20160119365A1 (en) 2014-10-28 2016-04-28 Comsec Consulting Ltd. System and method for a cyber intelligence hub
US20160127417A1 (en) 2014-10-29 2016-05-05 SECaaS Inc. Systems, methods, and devices for improved cybersecurity
US10484405B2 (en) 2015-01-23 2019-11-19 Cisco Technology, Inc. Packet capture for anomalous traffic flows
US10230742B2 (en) 2015-01-30 2019-03-12 Anomali Incorporated Space and time efficient threat detection
US10764162B2 (en) 2015-03-25 2020-09-01 Gigamon Inc. In-fabric traffic analysis
US9667656B2 (en) 2015-03-30 2017-05-30 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
CN106663169B (zh) * 2015-07-24 2021-03-09 策安保安有限公司 使用无监督式机器学习和优先权算法的高速威胁情报管理的系统及方法
EP3342124A1 (en) * 2015-08-28 2018-07-04 Statustoday Ltd Malicious activity detection on a computer network and network metadata normalisation
WO2017131963A1 (en) 2016-01-29 2017-08-03 Acalvio Technologies, Inc. Using high-interaction networks for targeted threat intelligence
AU2017234272A1 (en) * 2016-03-15 2018-10-04 Carbon Black, Inc. Using private threat intelligence in public cloud
US10692012B2 (en) 2016-05-29 2020-06-23 Microsoft Technology Licensing, Llc Classifying transactions at network accessible storage
US10530795B2 (en) * 2017-03-17 2020-01-07 Target Brands, Inc. Word embeddings for anomaly classification from event logs
US10681070B2 (en) 2017-05-26 2020-06-09 Qatar Foundatiion Method to identify malicious web domain names thanks to their dynamics
US10503899B2 (en) 2017-07-10 2019-12-10 Centripetal Networks, Inc. Cyberanalysis workflow acceleration

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100115621A1 (en) * 2008-11-03 2010-05-06 Stuart Gresley Staniford Systems and Methods for Detecting Malicious Network Content
US20100281536A1 (en) * 2009-04-30 2010-11-04 Bank Of America Corporation Phish probability scoring model
US20130091539A1 (en) * 2011-10-11 2013-04-11 Honeywell International Inc. System and method for insider threat detection
US20160028751A1 (en) * 2014-07-23 2016-01-28 Cisco Technology, Inc. Network attack detection using combined probabilities
CN105337993A (zh) * 2015-11-27 2016-02-17 厦门安胜网络科技有限公司 一种基于动静结合的邮件安全检测装置及方法
CN106815125A (zh) * 2015-12-02 2017-06-09 阿里巴巴集团控股有限公司 一种日志审计方法及平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张剑等: "《信息安全技术 下 第2版》", 31 May 2015, 电子科技大学出版社 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277634A (zh) * 2022-07-11 2022-11-01 清华大学 一种暗网代理识别方法、装置和可读存储介质
CN115277634B (zh) * 2022-07-11 2024-05-14 清华大学 一种暗网代理识别方法、装置和可读存储介质

Also Published As

Publication number Publication date
AU2018301781B2 (en) 2022-10-06
US11574047B2 (en) 2023-02-07
WO2019014159A1 (en) 2019-01-17
US20240004996A1 (en) 2024-01-04
EP3652914A1 (en) 2020-05-20
US10503899B2 (en) 2019-12-10
DE202018006616U1 (de) 2021-07-22
EP4152692A1 (en) 2023-03-22
AU2018301781A1 (en) 2020-02-06
AU2018301781B9 (en) 2023-02-02
US11797671B2 (en) 2023-10-24
US20190012456A1 (en) 2019-01-10
US20230117494A1 (en) 2023-04-20
EP3652914B1 (en) 2022-11-09
CA3069437A1 (en) 2019-01-17
US20200019700A1 (en) 2020-01-16

Similar Documents

Publication Publication Date Title
US11797671B2 (en) Cyberanalysis workflow acceleration
US11757945B2 (en) Collaborative database and reputation management in adversarial information environments
US11297109B2 (en) System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems
US20240022595A1 (en) Method for sharing cybersecurity threat analysis and defensive measures amongst a community
CN110431817B (zh) 识别恶意网络设备
US11463457B2 (en) Artificial intelligence (AI) based cyber threat analyst to support a cyber security appliance
US20220014560A1 (en) Correlating network event anomalies using active and passive external reconnaissance to identify attack information
US20120011590A1 (en) Systems, methods and devices for providing situational awareness, mitigation, risk analysis of assets, applications and infrastructure in the internet and cloud
US20230012220A1 (en) Method for determining likely malicious behavior based on abnormal behavior pattern comparison
US20230008173A1 (en) System and method for detection and mitigation of data source compromises in adversarial information environments
US11968235B2 (en) System and method for cybersecurity analysis and protection using distributed systems
Sree et al. HADM: detection of HTTP GET flooding attacks by using Analytical hierarchical process and Dempster–Shafer theory with MapReduce
US11258806B1 (en) System and method for automatically associating cybersecurity intelligence to cyberthreat actors
Sun et al. MD-Miner: behavior-based tracking of network traffic for malware-control domain detection
Protic et al. WK-FNN design for detection of anomalies in the computer network traffic
Nikolaienko et al. Application of the Threat Intelligence platformto increase the security of governmentinformation resources
Mathew et al. Genetic algorithm based layered detection and defense of HTTP botnet
US20240171614A1 (en) System and method for internet activity and health forecasting and internet noise analysis
CN114500123B (zh) 网络情报分析方法及装置
Rüedlinger et al. FeedMeter: evaluating the quality of community-driven threat intelligence
Sweeney AF ramework for Scoring and Tagging NetFlow Data
Li Network security monitoring and analysis based on big data technologies
WO2021154460A1 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
Ahmed A Method for Packet Correlation to Improve Snort Rules
吉田健一 Analyzing the Number of Varieties in Frequently Found Flows

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: New Hampshire

Applicant after: Xiangxin Network Co.,Ltd.

Address before: New Hampshire

Applicant before: Centripetal network Co.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230410

Address after: Ireland Galway

Applicant after: Xiangxin Co.,Ltd.

Address before: New Hampshire

Applicant before: Xiangxin Network Co.,Ltd.