JP2008507222A - ネットワーク上での不正なスキャンニングを検出するための方法、システムおよびコンピュータ・プログラム - Google Patents
ネットワーク上での不正なスキャンニングを検出するための方法、システムおよびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2008507222A JP2008507222A JP2007521949A JP2007521949A JP2008507222A JP 2008507222 A JP2008507222 A JP 2008507222A JP 2007521949 A JP2007521949 A JP 2007521949A JP 2007521949 A JP2007521949 A JP 2007521949A JP 2008507222 A JP2008507222 A JP 2008507222A
- Authority
- JP
- Japan
- Prior art keywords
- leaf
- packet
- packets
- slot
- tcp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 直接テーブルおよびパトリシア・サーチ・ツリーのようなルックアップ機構は、1つのSAおよび1つのDAを含む数組のパケットならびに所与のSA、DAの組合せについて観察した一組のDP値を記録し、追跡する。検出および応答システムは、このようなサブセットの存在、およびサブセットのSA、DAおよび複数のDPを含むヘッダ値を報告する。この検出および応答システムは、また、報告に対する種々の管理応答も含む。
【選択図】 図3
Description
検出
0.次のパケットが到着する。
1.パケットがTCPでない場合には、0に進む。
2.パケットがSNYでない場合には、検出ステップ1(テーブルVI)に進む。
3.パケットのヘッダからのSA、DA組合せ(キー)をハッシュ機能に送る。
4.ハッシュ値を直接テーブル・スロットへの索引として使用する。
5.スロットがポインタを有していない場合には(スロットにハッシュするSA、DAを含む現在のセッションがない場合には)、DT上の挿入ステップ0(テーブルII)に進む。
6.スロットがツリー(2つ以上のリーフを含む)をポイントしている場合には、12に進む。
7.スロットが(正確に)1つのリーフをポイントしている場合には、SA、DAをリーフのSA、DAと比較する。
8.キーおよびリーフのSA、DAが一致しない場合には、新しいツリー挿入ステップ0(テーブルIII)に進む。
9.そうでない場合には、パケットのDPをリーフ内の1つまたは複数のDP値と順次比較する。
10.パケットのDPとリーフのあるDPが等しい場合には、0に進む。
11.そうでない場合には、リーフ内に新しいDPを格納する。しきい値(テーブルV)に進む。
12.リーフに達するまでキーのSA、DA上のツリー内でビット試験分岐を実行する。
13.キーおよびリーフのSA、DAが一致しない場合には、大型ツリー挿入ステップ0(テーブルIV)に進む。
14.そうでない場合には、パケットのDPをリーフ内の1つまたは複数のDP値と順次比較する。
15.パケットのDPとリーフのあるDPが等しい場合には、0に進む。
16.そうでない場合には、リーフ内に新しいDPを格納する。しきい値ステップ0に進む。
テーブルII
DT上の挿入
0.DTスロットからラベルとしてSA、DAを有する新しいリーフへのポインタを生成し、DPを格納する。
1.検出ステップ0に進む。
テーブルIII
新しいツリー挿入
0.DTスロットと等しいルートと1つの分岐を含む新しいツリーが生成される。
1.2つのSA、DA組合せが異なるこれら2つのSA、DA組合せの2つの連結での第1のビットを発見する。
2.一方のリーフがもとのリーフであり、新しいSA、DAを有し、新しいキーのDPを格納する他方のリーフが追加される、2つのリーフへのビット試験分岐でそのビットが使用される。
3.検出ステップ0に進む。
テーブルIV
大型ツリー挿入
0.新しいビット試験分岐を挿入するために、従来のパトリシア・ツリー・アルゴリズムを使用して1つのリーフを追加する。
1.新しいリーフは、ラベルとして新しいキーのSA、DAを有し、DPを格納する。
3.検出ステップ0に進む。
テーブルV
しきい値
0.リーフ内のDPの新しい数がしきい値Tより大きい場合には、SAからの悪意のあるトラフィックの可能性を報告する。
1.検出ステップ0に進む。
削除
1.時間カウンタを1だけ増大する。
2.時間カウンタの値をしきい値と比較する。
4.時間カウントがしきい値以下である場合には、検出ステップ0に進む。
5.時間カウンタ値がしきい値を超えた場合には、DTからすべてのリーフおよびツリーを削除する。
6.時間カウントを0にリセットする。
7.検出ステップ0に進む。
削除
1.時間カウンタを1だけ増大する。
2.時間カウンタ値をしきい値と比較する。
4.時間カウントがしきい値以下である場合には、検出ステップ0に進む。
5.時間カウンタ値がしきい値を超えた場合には、DTからすべてのリーフおよびツリーを削除する。
6.時間カウントを0にリセットする。
7.検出ステップ0に進む。
動作中、本発明が使用されるデバイスで受信したパケットは下記のようにチェックされる:
ルックアップ機構は、サーチ・ツリーと論理的に等価であると仮定する。一実施形態の場合には、ツリーの第1の分岐は、多くの従来のツリーを接続している多数のビットを同時に試験する。第1のこのような分岐は、直接テーブルと呼ぶことができる。
2.そうでない場合、P(i+1)=(1−K)*P(i)+K*最低限度である。
0.次のパケットが到着する。
1.パケットがTCPでない場合には、検出に進む。
2.パケットがSNYでない場合には、削除に進む。
3.パケットのDPが許容リスト内に含まれている場合には、検出に進む。
4.パケットのヘッダからのSA、DPの組合せ(キー)がハッシュ機能に送られる。
5.ハッシュ値が直接テーブル・スロットへの索引として使用される。
6.スロットがポインタを有していない場合には(スロットにハッシュするSA、DPを含む現在のセッションがない場合には)、DT上挿入ステップ0に進む。
7.スロットがツリー(2つ以上のリーフを含む)をポイントしている場合には、ステップ13に進む。
8.スロットが(正確に)1つのリーフをポイントしている場合には、SA、DPをリーフのSA、DPと比較する。
9.キーおよびリーフのSA、DPが一致しない場合には、新しいツリー挿入ステップ0に進む。
10.そうでない場合には、パケットのDAをリーフ内の1つまたは複数のDA値と順次比較する。
11.パケットのDAとリーフのあるDAが等しい場合には、ステップ0に進む。
12.そうでない場合には、リーフ内に新しいDAを格納する。しきい値に進む。
13.リーフに達するまでキーのSA、DP上のツリー内でビット試験分岐を実行する。
14.キーおよびリーフのSA、DPが一致しない場合には、大型ツリー挿入ステップ0に進む。
15.そうでない場合には、パケットのDAをリーフ内の1つまたは複数のDA値と順次比較する。
16.パケットのDAとリーフのあるDAが等しい場合には、ステップ0に進む。
17.そうでない場合には、リーフ内に新しいDAを格納する。しきい値に進む。
DT上の挿入
0.DTスロットからラベルとしてSA、DPを有する新しいリーフへのポインタを生成し、DAを格納する。
1.検出に進む。
新しいツリーの挿入
0.DTスロットと等しいルートと1つの分岐を含む新しいツリーが生成される。
1.2つのSA、DPの組合せが異なるこれら2つのSA、DP組合せの2つの連結での第1のビットを発見する。
2.一方のリーフがもとのリーフであり、新しいSA、DPのラベルを有し、新しいキーのDAを格納する他方のリーフが追加される、2つのリーフへのビット試験分岐でそのビットが使用される。
3.検出に進む。
大型ツリーの挿入
0.新しいビット試験分岐を挿入するために従来のパトリシア・ツリー・アルゴリズムを使用し、1つのリーフを追加する。
1.新しいリーフは、ラベルとして新しいキーのSA、DPを有し、DAを格納する。
3.検出に進む。
しきい値
0.それによりリーフ内のDAの新しい数がしきい値Tより大きい場合には、SAからの悪意のあるトラフィックの可能性を報告する。
1.検出に進む。
削除
1.フレーム・カウンタを1だけ増大する。
2.フレーム・カウンタの値をしきい値と比較する。
4.フレーム・カウントがしきい値以下である場合には、検出に進む。
5.フレーム・カウンタ値がしきい値を超えた場合には、DTからすべてのリーフおよびツリーを削除する。
6.フレーム・カウントを0にリセットする。
7.検出に進む。
1.時間カウンタを1だけ増大する。
2.時間カウンタの値をしきい値と比較する。
4.時間カウントがしきい値以下である場合には、検出に進む。
5.時間カウンタ値がしきい値を超えた場合には、DTからすべてのリーフおよびツリーを削除する。
6.時間カウントを0にリセットする。
7.検出に進む。
検出機構から報告を受信した場合には、本発明は下記の応答のうちの1つで反応することができる。
1.管理者に警告し、管理者はおそらく悪意に対する所与のSA、SP、DAまたはDPでトラフィックを調査することができる。
2.許容DPのリストにDP=スロット値を加算する。
3.同じSA、DA、DPを含むすべての以降のパケットを排除する。
4.別の方法としては、同じSAを含むすべての以降のパケットを排除する。
5.応答1、2、3、4の組合せは時間とともに変化する場合がある。
Claims (20)
- ネットワーク上の不正なスキャンニングを検出するための方法であって、
(a)ネットワーク・デバイス内で受信したトラフィックを監視するステップと、
(b)前記トラフィック内のパケットの予め定めたサブセットを検出するステップと、
(c)予め定めた統計的特徴を有する疑いのあるパケットを検出するために、パケットの前記予め定めたサブセットを分析するステップとを含む方法。 - 前記予め定めた統計的特徴を有するパケットの検出を示すアラームを鳴動するステップをさらに含む、請求項1に記載の方法。
- パケットの前記サブセットが、TCP/IPセットからのTCPパケット内にセット(SYN,RST,FIN)されているTCPヘッダの3つのビットのうちの少なくとも2つを含む、請求項1または2に記載の方法。
- 前記ネットワークと結合しているデバイス内にルックアップ構造を提供するステップであって、前記ルックアップ構造が、ツリー構造と動作可能に結合している少なくとも1つのスロットを含む複数のスロットに分割されている第1の部分を有するサーチ・ツリーと論理的に等価であるステップと、
前記デバイス内でネットワーク・トラフィックを受信するステップと、
予め定めた統計的特徴を有するTCP/IPパケットを検出するために、プログラムされたCPUにより前記ネットワーク・トラフィックを分析するステップと、
このように検出した各TCP/IPパケットに対して、ソース・アドレス(SA)および宛先アドレス(DA)からハッシュした値を生成するために、前記プログラムされたCPUを使用するステップと、
スロット内に索引するために前記ハッシュした値を使用するステップと、
ポインタを探して前記スロットをチェックするステップと、
ポインタを発見できなかった場合に、新しいリーフの識別子であるSAおよびDAを有する前記リーフを挿入するステップと、
前記リーフ内に、前記各TCP/IPパケット内に含まれている宛先ポート(DP)に対するアドレスを格納するステップと、
前記スロット内に、前記リーフをポイントしているポインタを生成するステップとをさらに含む、前記請求項の何れか1項に記載の方法。 - ポインタが前記スロット内に位置している場合に、リーフにアクセスするために前記ポインタを使用するステップと、
その中に記録している宛先ポート(DP)のアドレスを検出するために、前記リーフの内容をチェックするステップと、
このように検出したアドレスの数をしきい値と比較するステップと、
アドレスの数が前記しきい値以上である場合に、第2の階層ルックアップを行うステップとをさらに含む、請求項4に記載の方法。 - 前記リーフ内のアドレスの数が前記しきい値より小さい場合に、前記リーフにDAを追加するステップをさらに含む、請求項5に記載の方法。
- ネットワーク上のスキャンニングを検出するためのシステムであって、
メモリと、
前記メモリ内で動作可能に構成されているルックアップ・データ構造と、
予め定めた統計的特徴を有する予め定めたパケットを検出し、疑いのあるパケットを検出する目的でパケットの前記予め定めたサブセットを分析するために、予め定めたパケットを前記ルックアップ・データ構造と関連付ける一組のアルゴリズムを実行するプロセッサとを含むシステム。 - 前記予め定めた統計的特徴を有するパケットの検出を知らせるアラームを鳴動するための手段をさらに備える、請求項7に記載のシステム。
- パケットの前記サブセットが、TCP/IPセットからのTCPパケット内にセット(SYN,RST,FIN)されているTCPヘッダの3つのビットのうちの少なくとも2つを含む、請求項7または8に記載のシステム。
- 前記ネットワークと結合しているデバイス内のルックアップ構造であって、ツリー構造と動作可能に結合している少なくとも1つのスロットを含む複数のスロットに分割されている第1の部分を有するサーチ・ツリーと論理的に等価であるルックアップ構造と、
前記デバイス内でネットワーク・トラフィックを受信するための手段と、
予め定めた統計的特徴を有するTCP/IPパケットを検出するために、プログラムされたCPUで前記ネットワーク・トラフィックを分析するための手段と、
前記プログラムされたCPUを使用して、このように検出した各TCP/IPパケットに対して、ソース・アドレス(SA)および宛先アドレス(DA)からハッシュした値を生成するための手段と、
前記ハッシュした値を使用してスロット内に索引するための手段と、
ポインタを探して前記スロットをチェックするための手段と、
ポインタを発見できなかった場合に、新しいリーフの識別子であるSAおよびDAを有する前記リーフを挿入するための手段と、
前記リーフ内に、前記各TCP/IPパケット内に含まれている宛先ポート(DP)に対するアドレスを格納するための手段と、
前記リーフをポイントしている前記各スロット内でポインタを生成するための手段とをさらに備える、請求項7〜8の何れか1項に記載のシステム。 - ポインタが前記スロット内に位置している場合に、前記ポインタを使用してリーフにアクセスするための手段と、
その中に記録している宛先ポート(DP)のアドレスを検出するために、前記リーフの内容をチェックするための手段と、
このように検出したアドレスの数をしきい値と比較するための手段と、
アドレスの数が前記しきい値以上である場合に、第2の階層ルックアップを行うための手段とをさらに備える、請求項10に記載のシステム。 - 前記リーフ内のアドレスの数が前記しきい値より小さい場合に、前記リーフにDAを追加するための手段をさらに備える、請求項11に記載のシステム。
- コンピュータ・プログラムであって、
前記プログラムをコンピュータ上で実行した場合に、請求項1〜6の何れか1項に記載の前記すべてのステップを実行することができるプログラム・コード手段を備えるコンピュータ・プログラム。 - コンピュータ・ネットワーク上で有害なパケットを検出するための方法であって、
a)受信したパケットをスキャンニングする少なくとも1つのアルゴリズムを提供するステップと、
b)1つのソース・アドレス(SA)と、N個の宛先アドレス(DA)と、M個の宛先ポート(DP)とを含む予め定めたフォーマットを有するパケットを識別するステップとを含む方法。 - 許容DPのリストを提供するステップと、
識別したパケット内のDPを許容DPの前記リストと比較するステップと、
一致するDPを有する前記識別したパケットを廃棄するステップとをさらに含む、請求項14に記載の方法。 - コンピュータ・ネットワーク内で有害なコードを含むパケットを検出するためのシステムであって、
メモリおよび少なくとも1つの処理素子とを含むネットワーク・プロセッサと、
前記メモリ内に位置する有害なコードを含むパケットのビット・パターン類似のビット・パターンを含む少なくとも1つの規則を格納している少なくとも1つのパトリシア・ツリー配置を含むデータ構造と、
前記少なくとも1つの処理素子上に展開していて、実行した場合に、前記処理素子に、予め定めたパケット内の予め定めたフィールドからキーを生成させ、1つのSA(ソース・アドレス)、1つのDP(宛先ポート)および多くのDA(宛先アドレス)を有するパケットを識別するために、前記キーを前記規則と関連付けるコンピュータ・プログラムとを含むシステム。 - 前記処理素子が、前記直接テーブルのスロット内に索引するために、予め定めたパケットのハッシュしたSAおよびDPを使用する、請求項16に記載のシステム。
- 前記スロットがエントリを有さない場合に、前記プロセッサが前記スロット内にポインタを挿入するために第2のプログラムを実行する、請求項17に記載のシステム。
- 前記スロットが、リーフSA、DPを、予め定めたパケット内のSA、DPと比較する1つのリーフをポイントしている情報を含み、SA、DP上で一致が起こった場合に、前記リーフ内のDAが前記パケット内のDAと比較され、一致しない場合には、前記パケットDAが前記リーフ内のDAの前記リストに追加される、請求項17に記載のシステム。
- コンピュータ・プログラムであって、
前記プログラムをコンピュータ上で実行した場合に、請求項14〜15の何れか1項に記載の前記すべてのステップを実行することができるプログラム・コード手段を備えるコンピュータ・プログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/896,680 | 2004-07-22 | ||
US10/896,680 US7669240B2 (en) | 2004-07-22 | 2004-07-22 | Apparatus, method and program to detect and control deleterious code (virus) in computer network |
US10/896,733 US7957372B2 (en) | 2004-07-22 | 2004-07-22 | Automatically detecting distributed port scans in computer networks |
US10/896,733 | 2004-07-22 | ||
PCT/EP2005/053518 WO2006008307A1 (en) | 2004-07-22 | 2005-07-20 | Method, system and computer program for detecting unauthorised scanning on a network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008507222A true JP2008507222A (ja) | 2008-03-06 |
JP2008507222A5 JP2008507222A5 (ja) | 2008-07-24 |
JP4743901B2 JP4743901B2 (ja) | 2011-08-10 |
Family
ID=35058515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007521949A Expired - Fee Related JP4743901B2 (ja) | 2004-07-22 | 2005-07-20 | ネットワーク上での不正なスキャンニングを検出するための方法、システムおよびコンピュータ・プログラム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4743901B2 (ja) |
TW (1) | TWI364190B (ja) |
WO (1) | WO2006008307A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009171431A (ja) * | 2008-01-18 | 2009-07-30 | Oki Electric Ind Co Ltd | トラフィック分析装置、トラフィック分析方法及びトラフィック分析システム |
JP6071026B1 (ja) * | 2015-09-16 | 2017-02-01 | 広東睿江云計算股▲ふん▼有限公司 | 異常フロー検知方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI387259B (zh) * | 2008-08-01 | 2013-02-21 | Kathy T Lin | 監控網站應用程式使用情境安全性之系統、方法、監控程式產品及電腦可讀取記錄媒體 |
US8842590B2 (en) | 2009-07-21 | 2014-09-23 | Htc Corporation | Mobile device and data connection method thereof |
CN102591965B (zh) * | 2011-12-30 | 2014-07-09 | 奇智软件(北京)有限公司 | 一种黑链检测的方法及装置 |
US9392003B2 (en) | 2012-08-23 | 2016-07-12 | Raytheon Foreground Security, Inc. | Internet security cyber threat reporting system and method |
KR101499666B1 (ko) * | 2013-08-08 | 2015-03-06 | 주식회사 시큐아이 | 네트워크 스캔 탐지 방법 및 장치 |
GB2583114B (en) | 2019-04-17 | 2022-09-21 | F Secure Corp | Preventing UDP hole punching abuse |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002124996A (ja) * | 2000-10-13 | 2002-04-26 | Yoshimi Baba | 高速パケット取得エンジン・セキュリティ |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2297341A1 (en) * | 1999-08-18 | 2001-02-18 | Alma-Baba Technical Research Laboratory Co., Ltd. | System for monitoring network for cracker attack |
US20030200441A1 (en) * | 2002-04-19 | 2003-10-23 | International Business Machines Corporation | Detecting randomness in computer network traffic |
US7269850B2 (en) * | 2002-12-31 | 2007-09-11 | Intel Corporation | Systems and methods for detecting and tracing denial of service attacks |
US7356587B2 (en) * | 2003-07-29 | 2008-04-08 | International Business Machines Corporation | Automatically detecting malicious computer network reconnaissance by updating state codes in a histogram |
-
2005
- 2005-07-20 JP JP2007521949A patent/JP4743901B2/ja not_active Expired - Fee Related
- 2005-07-20 TW TW94124490A patent/TWI364190B/zh not_active IP Right Cessation
- 2005-07-20 WO PCT/EP2005/053518 patent/WO2006008307A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002124996A (ja) * | 2000-10-13 | 2002-04-26 | Yoshimi Baba | 高速パケット取得エンジン・セキュリティ |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009171431A (ja) * | 2008-01-18 | 2009-07-30 | Oki Electric Ind Co Ltd | トラフィック分析装置、トラフィック分析方法及びトラフィック分析システム |
JP6071026B1 (ja) * | 2015-09-16 | 2017-02-01 | 広東睿江云計算股▲ふん▼有限公司 | 異常フロー検知方法 |
JP2017059232A (ja) * | 2015-09-16 | 2017-03-23 | 広東睿江云計算股▲ふん▼有限公司 | 異常フロー検知方法 |
US10505958B2 (en) | 2015-09-16 | 2019-12-10 | Guangdong Eflycloud Computing Co., LTD | Method for detecting abnormal traffic |
Also Published As
Publication number | Publication date |
---|---|
TWI364190B (en) | 2012-05-11 |
JP4743901B2 (ja) | 2011-08-10 |
WO2006008307A1 (en) | 2006-01-26 |
TW200625871A (en) | 2006-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11516181B2 (en) | Device, system and method for defending a computer network | |
Li et al. | A survey of internet worm detection and containment | |
Ghorbani et al. | Network intrusion detection and prevention: concepts and techniques | |
US8296842B2 (en) | Detecting public network attacks using signatures and fast content analysis | |
US7669240B2 (en) | Apparatus, method and program to detect and control deleterious code (virus) in computer network | |
Yen et al. | Traffic aggregation for malware detection | |
US7734776B2 (en) | Automatically detecting malicious computer network reconnaissance by updating state codes in a histogram | |
US8042182B2 (en) | Method and system for network intrusion detection, related network and computer program product | |
US8640234B2 (en) | Method and apparatus for predictive and actual intrusion detection on a network | |
Gula | Correlating ids alerts with vulnerability information | |
Hunt et al. | Network forensics: an analysis of techniques, tools, and trends | |
JP4743901B2 (ja) | ネットワーク上での不正なスキャンニングを検出するための方法、システムおよびコンピュータ・プログラム | |
US7917957B2 (en) | Method and system for counting new destination addresses | |
Mohammed et al. | Honeycyber: Automated signature generation for zero-day polymorphic worms | |
Ádám et al. | Artificial neural network based IDS | |
US7957372B2 (en) | Automatically detecting distributed port scans in computer networks | |
JP2002124996A (ja) | 高速パケット取得エンジン・セキュリティ | |
CN113132335A (zh) | 一种虚拟变换系统、方法及网络安全系统与方法 | |
Sun et al. | SACK2: effective SYN flood detection against skillful spoofs | |
Chen et al. | An Internet-worm early warning system | |
Abdulla et al. | Setting a worm attack warning by using machine learning to classify netflow data | |
Piet et al. | An in-depth study of open-source command and control frameworks | |
Mohammed et al. | An automated signature generation approach for polymorphic worms using principal component analysis | |
Prabhu et al. | Network intrusion detection system | |
Beyah et al. | Invisible Trojan: An architecture, implementation and detection method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080530 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080530 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100907 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101105 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101105 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20101105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101222 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110318 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110318 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110325 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110425 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110426 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20110426 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110509 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |