JP2020140723A - ネットワーク攻撃防御システムおよび方法 - Google Patents
ネットワーク攻撃防御システムおよび方法 Download PDFInfo
- Publication number
- JP2020140723A JP2020140723A JP2020081003A JP2020081003A JP2020140723A JP 2020140723 A JP2020140723 A JP 2020140723A JP 2020081003 A JP2020081003 A JP 2020081003A JP 2020081003 A JP2020081003 A JP 2020081003A JP 2020140723 A JP2020140723 A JP 2020140723A
- Authority
- JP
- Japan
- Prior art keywords
- site
- operating mode
- protected site
- defense
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000007123 defense Effects 0.000 title claims abstract description 167
- 238000000034 method Methods 0.000 title claims abstract description 109
- 230000007704 transition Effects 0.000 claims abstract description 61
- 230000008569 process Effects 0.000 claims description 54
- 230000006870 function Effects 0.000 claims description 32
- 230000015654 memory Effects 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 11
- 230000009471 action Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 235000014510 cooky Nutrition 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 8
- 238000001514 detection method Methods 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000006424 Flood reaction Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000011895 specific detection Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本願は、2016年7月22日出願の中国特許出願第201610586673.9号「A NETWORK ATTACK DEFENSE SYSTEM, METHOD AND DEVICE」の優先権を主張する。当該出願は、すべての目的のために参照により本明細書に組み込まれる。
本発明は、たとえば、以下のような態様で実現することもできる。
適用例1:
ネットワーク攻撃防御方法であって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する工程であって、前記保護サイトについての前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、工程と、
前記1セットの1または複数の統計的属性に少なくとも部分的に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する工程であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記目標防御戦略を前記保護サイトに適用する工程と、
を備える、方法。
適用例2:
適用例1の方法であって、前記保護サイトの前記統計的属性を取得する工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程と、
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記統計的属性を取得する工程と、
を含む、方法。
適用例3:
適用例2の方法であって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程と、
前記1セットのHTTPパケットをそれぞれの宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、方法。
適用例4:
適用例1の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記統計的属性、前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、方法。
適用例5:
適用例1の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、方法。
適用例6:
適用例1の方法であって、前記現在の防御戦略は、複数の防御アルゴリズムを含み、前記複数の防御アルゴリズムの中の防御アルゴリズムは、対応する複数の防御レベルを有し、前記対応する複数の防御レベルは、前記保護サイトが保護される範囲を示す、方法。
適用例7:
適用例6の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、
前記方法は、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を備える、方法。
適用例8:
適用例7の方法であって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、方法。
適用例9:
適用例1の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、方法。
適用例10:
システムであって、
1または複数のプロセッサであって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する工程であって、前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、工程と、
前記1セットの1または複数の統計的属性に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する工程であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記現在の動作モードの代わりに前記目標防御戦略を前記保護サイトに適用する工程と、を実行するよう構成された、1または複数のプロセッサと、
前記1または複数のプロセッサに接続され、前記1または複数のプロセッサに命令を提供するよう構成された1または複数のメモリと、
を備える、システム。
適用例11:
適用例10のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性を取得する工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程と、
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記統計的属性を取得する工程と、
を含む、システム。
適用例12:
適用例11のシステムであって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程と、
前記1セットのHTTPパケットを宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、システム。
適用例13:
適用例10のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記統計的属性、前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、システム。
適用例14:
適用例10のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、システム。
適用例15:
適用例10のシステムであって、前記現在の防御戦略は、複数の防御アルゴリズムを含み、前記複数の防御アルゴリズムの中の防御アルゴリズムは、対応する複数の防御レベルを有し、前記対応する複数の防御レベルは、前記保護サイトが保護される範囲を示す、システム。
適用例16:
適用例15のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、前記1または複数のプロセッサは、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を実行するよう構成されている、システム。
適用例17:
適用例16のシステムであって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、システム。
適用例18:
適用例11のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、システム。
適用例19:
ネットワーク攻撃防御のためのコンピュータプログラム製品であって、有形のコンピュータ読み取り可能な記憶媒体内に具現化され、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得するためのコンピュータ命令であって、前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、コンピュータ命令と、
前記1セットの1または複数の統計的属性に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定するためのコンピュータ命令であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、コンピュータ命令と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記現在の動作モードの代わりに前記目標防御戦略を前記保護サイトに適用するためのコンピュータ命令と、
を備える、コンピュータプログラム製品。
Claims (19)
- ネットワーク攻撃防御方法であって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する工程であって、前記保護サイトについての前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、工程と、
前記1セットの1または複数の統計的属性に少なくとも部分的に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する工程であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記目標防御戦略を前記保護サイトに適用する工程と、
を備える、方法。 - 請求項1に記載の方法であって、前記保護サイトの前記統計的属性を取得する工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程と、
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記統計的属性を取得する工程と、
を含む、方法。 - 請求項2に記載の方法であって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程と、
前記1セットのHTTPパケットをそれぞれの宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、方法。 - 請求項1に記載の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記統計的属性、前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、方法。 - 請求項1に記載の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、方法。 - 請求項1に記載の方法であって、前記現在の防御戦略は、複数の防御アルゴリズムを含み、前記複数の防御アルゴリズムの中の防御アルゴリズムは、対応する複数の防御レベルを有し、前記対応する複数の防御レベルは、前記保護サイトが保護される範囲を示す、方法。
- 請求項6に記載の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、
前記方法は、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を備える、方法。 - 請求項7に記載の方法であって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、方法。
- 請求項1に記載の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、方法。
- システムであって、
1または複数のプロセッサであって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する工程であって、前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、工程と、
前記1セットの1または複数の統計的属性に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する工程であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記現在の動作モードの代わりに前記目標防御戦略を前記保護サイトに適用する工程と、を実行するよう構成された、1または複数のプロセッサと、
前記1または複数のプロセッサに接続され、前記1または複数のプロセッサに命令を提供するよう構成された1または複数のメモリと、
を備える、システム。 - 請求項10に記載のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性を取得する工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程と、
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記統計的属性を取得する工程と、
を含む、システム。 - 請求項11に記載のシステムであって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程と、
前記1セットのHTTPパケットを宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、システム。 - 請求項10に記載のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記統計的属性、前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、システム。 - 請求項10に記載のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、システム。 - 請求項10に記載のシステムであって、前記現在の防御戦略は、複数の防御アルゴリズムを含み、前記複数の防御アルゴリズムの中の防御アルゴリズムは、対応する複数の防御レベルを有し、前記対応する複数の防御レベルは、前記保護サイトが保護される範囲を示す、システム。
- 請求項15に記載のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、前記1または複数のプロセッサは、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を実行するよう構成されている、システム。 - 請求項16に記載のシステムであって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、システム。
- 請求項11に記載のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、システム。
- ネットワーク攻撃防御のためのコンピュータプログラム製品であって、有形のコンピュータ読み取り可能な記憶媒体内に具現化され、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得するためのコンピュータ命令であって、前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、コンピュータ命令と、
前記1セットの1または複数の統計的属性に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定するためのコンピュータ命令であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、コンピュータ命令と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記現在の動作モードの代わりに前記目標防御戦略を前記保護サイトに適用するためのコンピュータ命令と、
を備える、コンピュータプログラム製品。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610586673.9 | 2016-07-22 | ||
CN201610586673.9A CN107645478B (zh) | 2016-07-22 | 2016-07-22 | 网络攻击防御系统、方法及装置 |
US15/653,157 | 2017-07-18 | ||
US15/653,157 US10505974B2 (en) | 2016-07-22 | 2017-07-18 | Network attack defense system and method |
JP2018567150A JP6701390B2 (ja) | 2016-07-22 | 2017-07-19 | ネットワーク攻撃防御システムおよび方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567150A Division JP6701390B2 (ja) | 2016-07-22 | 2017-07-19 | ネットワーク攻撃防御システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020140723A true JP2020140723A (ja) | 2020-09-03 |
JP6957675B2 JP6957675B2 (ja) | 2021-11-02 |
Family
ID=60990172
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567150A Active JP6701390B2 (ja) | 2016-07-22 | 2017-07-19 | ネットワーク攻撃防御システムおよび方法 |
JP2020081003A Active JP6957675B2 (ja) | 2016-07-22 | 2020-05-01 | ネットワーク攻撃防御システムおよび方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567150A Active JP6701390B2 (ja) | 2016-07-22 | 2017-07-19 | ネットワーク攻撃防御システムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10505974B2 (ja) |
EP (1) | EP3488559B1 (ja) |
JP (2) | JP6701390B2 (ja) |
KR (1) | KR102159930B1 (ja) |
CN (1) | CN107645478B (ja) |
TW (1) | TWI727060B (ja) |
WO (1) | WO2018017725A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398800A (zh) * | 2019-08-19 | 2021-02-23 | 华为技术有限公司 | 一种数据处理方法及装置 |
CN111125671B (zh) * | 2019-12-19 | 2023-08-01 | 字节跳动有限公司 | 验证码处理方法及装置、存储介质 |
CN111600841B (zh) * | 2020-04-16 | 2022-12-09 | 广西电网有限责任公司电力科学研究院 | 一种Web站点的综合安全监测方法及系统 |
CN112202821B (zh) * | 2020-12-04 | 2021-03-30 | 北京优炫软件股份有限公司 | 一种cc攻击的识别防御系统及方法 |
CN112702321B (zh) * | 2020-12-15 | 2023-04-07 | 深圳市快付通金融网络科技服务有限公司 | 分布式交易限流方法、装置、设备及存储介质 |
US20230119260A1 (en) * | 2021-10-14 | 2023-04-20 | F5, Inc. | METHODS FOR MITIGATING DDoS ATTACK USING HARDWARE DEVICE AND DEVICES THEREOF |
US11552989B1 (en) | 2021-11-23 | 2023-01-10 | Radware Ltd. | Techniques for generating signatures characterizing advanced application layer flood attack tools |
US11582259B1 (en) | 2021-11-23 | 2023-02-14 | Radware Ltd. | Characterization of HTTP flood DDoS attacks |
CN114301796B (zh) * | 2021-12-20 | 2023-10-03 | 上海纽盾科技股份有限公司 | 预测态势感知的验证方法、装置及系统 |
CN115174233B (zh) * | 2022-07-08 | 2024-03-26 | 广东瑞普科技股份有限公司 | 基于大数据的网络安全分析方法、设备、系统及介质 |
CN115225383A (zh) * | 2022-07-20 | 2022-10-21 | 东南大学 | 一种基于对抗补丁的在线Web站点防御方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342279A (ja) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2005210601A (ja) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 不正侵入検知装置 |
WO2008042824A2 (en) * | 2006-09-29 | 2008-04-10 | Alcatel Lucent | Intelligence network anomaly detection using a type ii fuzzy neural network |
JPWO2009037897A1 (ja) * | 2007-09-20 | 2011-01-06 | 日本電気株式会社 | セキュリティ運用管理システム、セキュリティ運用管理方法およびセキュリティ運用管理プログラム |
US8151341B1 (en) * | 2011-05-23 | 2012-04-03 | Kaspersky Lab Zao | System and method for reducing false positives during detection of network attacks |
WO2015141630A1 (ja) * | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | 分析ルール調整装置、分析ルール調整システム、分析ルール調整方法および分析ルール調整プログラム |
WO2015194604A1 (ja) * | 2014-06-18 | 2015-12-23 | 日本電信電話株式会社 | ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020032871A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for detecting, tracking and blocking denial of service attacks over a computer network |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
US7467202B2 (en) | 2003-09-10 | 2008-12-16 | Fidelis Security Systems | High-performance network content analysis platform |
US7478429B2 (en) | 2004-10-01 | 2009-01-13 | Prolexic Technologies, Inc. | Network overload detection and mitigation system and method |
US8498210B2 (en) | 2005-01-31 | 2013-07-30 | British Telecommunications Plc | Control of data in a network |
JP2007006054A (ja) | 2005-06-23 | 2007-01-11 | Hitachi Ltd | パケット中継装置及びパケット中継システム |
US7617170B2 (en) | 2006-10-09 | 2009-11-10 | Radware, Ltd. | Generated anomaly pattern for HTTP flood protection |
JP4957439B2 (ja) | 2007-08-02 | 2012-06-20 | パナソニック株式会社 | 正抵抗温度特性抵抗体 |
US8789173B2 (en) | 2009-09-03 | 2014-07-22 | Juniper Networks, Inc. | Protecting against distributed network flood attacks |
CN102075365B (zh) * | 2011-02-15 | 2012-12-26 | 中国工商银行股份有限公司 | 一种网络攻击源定位及防护的方法、装置 |
JP5752020B2 (ja) | 2011-12-06 | 2015-07-22 | 株式会社Kddi研究所 | 攻撃対策装置、攻撃対策方法及び攻撃対策プログラム |
IL219499B (en) * | 2012-04-30 | 2019-02-28 | Verint Systems Ltd | A system and method for detecting malicious software |
CN104769864B (zh) * | 2012-06-14 | 2018-05-04 | 艾诺威网络有限公司 | 多播到单播转换技术 |
KR101394383B1 (ko) * | 2012-06-15 | 2014-05-13 | 건국대학교 산학협력단 | 디도스 방어를 위한 에이에스 내부 라우팅 배치 시스템 및 그 방법 |
US9679131B2 (en) * | 2013-01-25 | 2017-06-13 | Cybereason Inc. | Method and apparatus for computer intrusion detection |
US10027605B2 (en) * | 2013-08-26 | 2018-07-17 | Vmware, Inc. | Traffic and load aware dynamic queue management |
US9587974B2 (en) * | 2014-07-21 | 2017-03-07 | Mettler-Toledo, LLC | Weighing scale diagnostics method |
US20160182542A1 (en) * | 2014-12-18 | 2016-06-23 | Stuart Staniford | Denial of service and other resource exhaustion defense and mitigation using transition tracking |
CN105991511A (zh) | 2015-01-27 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种检测cc攻击的方法及设备 |
CA3023254A1 (en) * | 2016-05-06 | 2017-11-09 | Sitelock, Llc | Security weakness and infiltration detection and repair in obfuscated website content |
US10530795B2 (en) * | 2017-03-17 | 2020-01-07 | Target Brands, Inc. | Word embeddings for anomaly classification from event logs |
-
2016
- 2016-07-22 CN CN201610586673.9A patent/CN107645478B/zh active Active
-
2017
- 2017-06-21 TW TW106120792A patent/TWI727060B/zh active
- 2017-07-18 US US15/653,157 patent/US10505974B2/en active Active
- 2017-07-19 EP EP17831798.8A patent/EP3488559B1/en active Active
- 2017-07-19 JP JP2018567150A patent/JP6701390B2/ja active Active
- 2017-07-19 KR KR1020187037369A patent/KR102159930B1/ko active IP Right Grant
- 2017-07-19 WO PCT/US2017/042880 patent/WO2018017725A1/en unknown
-
2019
- 2019-10-25 US US16/663,660 patent/US11184387B2/en active Active
-
2020
- 2020-05-01 JP JP2020081003A patent/JP6957675B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342279A (ja) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2005210601A (ja) * | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 不正侵入検知装置 |
WO2008042824A2 (en) * | 2006-09-29 | 2008-04-10 | Alcatel Lucent | Intelligence network anomaly detection using a type ii fuzzy neural network |
JP2010506460A (ja) * | 2006-09-29 | 2010-02-25 | アルカテル−ルーセント | タイプ2ファジーニューラルネットワークを使用したインテリジェンスネットワーク異常検出 |
JPWO2009037897A1 (ja) * | 2007-09-20 | 2011-01-06 | 日本電気株式会社 | セキュリティ運用管理システム、セキュリティ運用管理方法およびセキュリティ運用管理プログラム |
US8151341B1 (en) * | 2011-05-23 | 2012-04-03 | Kaspersky Lab Zao | System and method for reducing false positives during detection of network attacks |
WO2015141630A1 (ja) * | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | 分析ルール調整装置、分析ルール調整システム、分析ルール調整方法および分析ルール調整プログラム |
WO2015194604A1 (ja) * | 2014-06-18 | 2015-12-23 | 日本電信電話株式会社 | ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20200067946A1 (en) | 2020-02-27 |
EP3488559B1 (en) | 2022-03-16 |
US20180026994A1 (en) | 2018-01-25 |
WO2018017725A1 (en) | 2018-01-25 |
JP6957675B2 (ja) | 2021-11-02 |
EP3488559A1 (en) | 2019-05-29 |
JP6701390B2 (ja) | 2020-05-27 |
CN107645478B (zh) | 2020-12-22 |
CN107645478A (zh) | 2018-01-30 |
EP3488559A4 (en) | 2019-12-25 |
US10505974B2 (en) | 2019-12-10 |
TWI727060B (zh) | 2021-05-11 |
US11184387B2 (en) | 2021-11-23 |
JP2019523584A (ja) | 2019-08-22 |
TW201804757A (zh) | 2018-02-01 |
KR102159930B1 (ko) | 2020-09-29 |
KR20190009379A (ko) | 2019-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6957675B2 (ja) | ネットワーク攻撃防御システムおよび方法 | |
US20200344246A1 (en) | Apparatus, system and method for identifying and mitigating malicious network threats | |
Choi et al. | A method of DDoS attack detection using HTTP packet pattern and rule engine in cloud computing environment | |
Thapngam et al. | Discriminating DDoS attack traffic from flash crowd through packet arrival patterns | |
Thapngam et al. | Distributed Denial of Service (DDoS) detection by traffic pattern analysis | |
CN109274637B (zh) | 确定分布式拒绝服务攻击的系统和方法 | |
US9843590B1 (en) | Method and apparatus for causing a delay in processing requests for internet resources received from client devices | |
US11411987B2 (en) | Methods and systems for detection of security threats on network resources based on referrer information | |
US9300684B2 (en) | Methods and systems for statistical aberrant behavior detection of time-series data | |
JP2014519751A (ja) | ドメイン名をフィルタリングするためのdns通信の使用 | |
Ramamoorthi et al. | Real time detection and classification of DDoS attacks using enhanced SVM with string kernels | |
US11252182B2 (en) | Identifying malicious client network applications based on network request characteristics | |
KR101250899B1 (ko) | 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법 | |
Batool et al. | [Retracted] Lightweight Statistical Approach towards TCP SYN Flood DDoS Attack Detection and Mitigation in SDN Environment | |
CN108234516B (zh) | 一种网络泛洪攻击的检测方法及装置 | |
Ono et al. | A proposal of port scan detection method based on Packet‐In Messages in OpenFlow networks and its evaluation | |
Sree et al. | Detection of http flooding attacks in cloud using dynamic entropy method | |
Chanu et al. | Detection of routing infrastructure attack in TCP connection | |
Shokatpour et al. | A survey on discovery of distributed denial of service attacks in cloud | |
Keerthika et al. | IOT security system to avoid botnet threats for mobile application | |
Elanthiraiyan et al. | Interactive Detection and Classification of DDoS Attacks Using ESVM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200610 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200610 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211006 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6957675 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |