JP2021500640A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2021500640A5 JP2021500640A5 JP2020518625A JP2020518625A JP2021500640A5 JP 2021500640 A5 JP2021500640 A5 JP 2021500640A5 JP 2020518625 A JP2020518625 A JP 2020518625A JP 2020518625 A JP2020518625 A JP 2020518625A JP 2021500640 A5 JP2021500640 A5 JP 2021500640A5
- Authority
- JP
- Japan
- Prior art keywords
- latency
- connection
- network
- processor
- propagated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000000644 propagated Effects 0.000 claims 10
- 230000002547 anomalous Effects 0.000 claims 5
- 238000003012 network analysis Methods 0.000 claims 5
- 238000004590 computer program Methods 0.000 claims 2
Claims (16)
- プロセッサおよび命令を備えるメモリを備えるデータ処理システムにおけるコンピュータ実施方法であって、前記命令は、前記プロセッサによって実行され、前記プロセッサにネットワーク保護のためのシステムを実施させ、前記方法は、
分析ユニットによって、1つまたは複数のパケットを備える入接続がトリガ・レイテンシより大きい不正なレイテンシを有するかを決定することと、
前記入接続のレイテンシが前記トリガ・レイテンシより大きい場合、前記分析ユニットによって、前記入接続を疑わしい接続として報告することと、
前記分析ユニットによって、攻撃が現在進行中かを決定することと、
前記攻撃が進行中である場合、前記分析ユニットによって、不正なレイテンシを有する前記入接続の前記1つまたは複数のパケットまたは出接続の1つまたは複数のパケットの少なくとも1つを注入することと、
を含む方法。 - 分析ユニットによって、ネットワーク内の各IPアドレスとの1つまたは複数の接続のレイテンシ分布を計算することと、
前記分析ユニットによって、前記レイテンシ分布に基づいて前記トリガ・レイテンシを特定することと、
をさらに含む、請求項1に記載の方法。 - 前記分析ユニットによって、最大レイテンシをプロファイルすることと、
前記分析ユニットによって、1つまたは複数の報告された疑わしい接続に基づいて、前記最大レイテンシを更新することと、
前記分析ユニットによって、前記トリガ・レイテンシを前記最大レイテンシより大きいとして特定することと、
をさらに含む、請求項2に記載の方法。 - 前記分析ユニットによって、前記最大レイテンシより大きい不正なレイテンシを有する前記入接続の前記1つまたは複数のパケットまたは出接続の前記1つまたは複数のパケットの前記少なくとも1つを注入することをさらに含む、請求項3に記載の方法。
- 保護ユニットによって、異常なレイテンシを有する外部接続との遭遇を検出することと、
前記保護ユニットによって、前記外部接続を孤立させること、前記異常な接続をリセットすること、前記異常な接続をハニーポットにリダイレクトすること、または、さらなる情報をイベント・コレクタに提供することのうちの少なくとも1つを実行することと、
をさらに含む、請求項1に記載の方法。 - DDOS保護モジュールによって、前記1つまたは複数の接続の各々をネットワーク内に伝搬するべきかを決定することと、
前記DDOS保護モジュールによって、前記システムが前記1つまたは複数の接続の各々を伝搬可能か決定することと、
をさらに含み、伝搬可能か決定することは、
前記DDOS保護モジュールによって、以前の接続が伝搬された最後の時間を決定することと、
前記DDOS保護モジュールによって、前記以前の接続が伝搬された前記最後の時間を所定の遅延時間と比較することと、
前記以前の接続が伝搬された前記最後の時間が前記所定の遅延時間を上回る場合、前記DDOS保護モジュールによって、前記接続を前記ネットワーク内に伝搬可能にすることと、
を含む、請求項1に記載の方法。 - 前記DDOS保護モジュールによって、前記所定の遅延時間に基づいて、前記不正なレイテンシを調整することをさらに含む、請求項6に記載の方法。
- コンピュータ・プログラムであって、請求項1ないし7のいずれか1項に記載の方法の各ステップをコンピュータに実行させるための、コンピュータ・プログラム。
- 請求項8に記載のコンピュータ・プログラムを記録した、コンピュータ可読の記録媒体。
- ネットワーク分析プロセッサを備えるネットワーク保護を提供するためのシステムであって、前記ネットワーク分析プロセッサは、
1つまたは複数のパケットを備える入接続がトリガ・レイテンシより大きい不正なレイテンシを有するかを決定し、
前記入接続のレイテンシが前記トリガ・レイテンシより大きい場合、前記入接続を疑わしい接続として報告し、
攻撃が現在進行中かを決定し、
前記攻撃が進行中である場合、不正なレイテンシを有する前記入接続の前記1つまたは複数のパケットまたは出接続の1つまたは複数のパケットの少なくとも1つを注入する、
ように構成されるシステム。 - 前記ネットワーク分析プロセッサは、
ネットワーク内の各IPアドレスとの1つまたは複数の接続のレイテンシ分布を計算し、
前記トリガ・レイテンシを特定する、
ようにさらに構成される、請求項10に記載のシステム。 - 前記ネットワーク分析プロセッサは、
最大レイテンシをプロファイルし、
1つまたは複数の報告された疑わしい接続に基づいて、前記最大レイテンシを更新し、
前記トリガ・レイテンシを前記最大レイテンシより大きいとして特定する、
ようにさらに構成される、請求項11に記載のシステム。 - 前記ネットワーク分析プロセッサは、
前記最大レイテンシより大きい不正なレイテンシを有する前記入接続の前記1つまたは複数のパケットまたは出接続の前記1つまたは複数のパケットの前記少なくとも1つを注入するようにさらに構成される、請求項12に記載のシステム。 - ネットワーク保護プロセッサをさらに備え、前記ネットワーク保護プロセッサは、
異常なレイテンシを有する外部接続との遭遇を検出し、
前記外部接続を孤立させること、前記異常な接続をリセットすること、前記異常な接続をハニーポットにリダイレクトすること、または、さらなる情報をイベント・コレクタに提供することのうちの少なくとも1つを実行する、
ように構成される、請求項10に記載のシステム。 - DDOS保護プロセッサをさらに備え、前記DDOS保護プロセッサは、
前記1つまたは複数の接続の各々をネットワーク内に伝搬するべきかを決定し、
前記システムが前記1つまたは複数の接続の各々を伝搬可能か決定する、
ように構成され、伝搬可能か決定することは、
以前の接続が伝搬された最後の時間を決定することと、
前記以前の接続が伝搬された前記最後の時間を所定の遅延時間と比較することと、
前記以前の接続が伝搬された前記最後の時間が前記所定の遅延時間を上回る場合、前記接続を前記ネットワーク内に伝搬可能にすることと、
を含む、請求項10に記載のシステム。 - 前記DDOS保護プロセッサは、
前記所定の遅延時間に基づいて、前記不正なレイテンシを調整するように構成される、請求項15に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/787,505 | 2017-10-18 | ||
US15/787,505 US10609068B2 (en) | 2017-10-18 | 2017-10-18 | Identification of attack flows in a multi-tier network topology |
PCT/IB2018/057875 WO2019077444A1 (en) | 2017-10-18 | 2018-10-11 | IDENTIFICATION OF ATTACK FLOW IN MULTI-LEVEL NETWORK TOPOLOGY |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021500640A JP2021500640A (ja) | 2021-01-07 |
JP2021500640A5 true JP2021500640A5 (ja) | 2021-02-18 |
JP7002647B2 JP7002647B2 (ja) | 2022-01-20 |
Family
ID=66097133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020518625A Active JP7002647B2 (ja) | 2017-10-18 | 2018-10-11 | 多層ネットワーク・トポロジにおける攻撃フローを識別するコンピュータ実施方法、コンピュータ・プログラム製品およびシステム |
Country Status (6)
Country | Link |
---|---|
US (2) | US10609068B2 (ja) |
JP (1) | JP7002647B2 (ja) |
CN (1) | CN111226426B (ja) |
DE (1) | DE112018004408B4 (ja) |
GB (1) | GB2579758B (ja) |
WO (1) | WO2019077444A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2413699B1 (en) | 2009-04-01 | 2019-11-20 | Tearscience, Inc. | Ocular surface interferometry (osi) apparatus for imaging an ocular tear film |
ES2901406T3 (es) | 2013-05-03 | 2022-03-22 | Tearscience Inc | Sistemas y métodos de iluminación de párpados para imagenología de las glándulas de Meibomio para análisis de las glándulas de Meibomio |
EP3712721A1 (de) * | 2019-03-19 | 2020-09-23 | Siemens Aktiengesellschaft | Sicherheitsrelevante diagnosemeldungen |
US20220174087A1 (en) * | 2019-03-28 | 2022-06-02 | Nec Corporation | Analysis system, method, and program |
CN111885034B (zh) * | 2020-07-15 | 2022-09-13 | 杭州安恒信息技术股份有限公司 | 物联网攻击事件追踪方法、装置和计算机设备 |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7653706B2 (en) * | 2000-07-19 | 2010-01-26 | Akamai Technologies, Inc. | Dynamic image delivery system |
US9525696B2 (en) * | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
US7895431B2 (en) | 2004-09-10 | 2011-02-22 | Cavium Networks, Inc. | Packet queuing, scheduling and ordering |
US7468981B2 (en) * | 2005-02-15 | 2008-12-23 | Cisco Technology, Inc. | Clock-based replay protection |
JP4602158B2 (ja) * | 2005-05-25 | 2010-12-22 | 三菱電機株式会社 | サーバ装置保護システム |
US20090030870A1 (en) | 2007-07-27 | 2009-01-29 | Microsoft Corporation | Error propagation in object-relational mapping platform |
WO2009148021A1 (ja) * | 2008-06-03 | 2009-12-10 | 株式会社日立製作所 | パケット解析装置 |
WO2011109420A1 (en) * | 2010-03-01 | 2011-09-09 | Silver Tail Systems | System and method for network security including detection of attacks through partner websites |
US9483292B2 (en) * | 2010-11-29 | 2016-11-01 | Biocatch Ltd. | Method, device, and system of differentiating between virtual machine and non-virtualized device |
US8826437B2 (en) * | 2010-12-14 | 2014-09-02 | General Electric Company | Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in a communications network |
US8789158B2 (en) * | 2011-02-17 | 2014-07-22 | Ebay Inc. | Using clock drift, clock slew, and network latency to enhance machine identification |
US8549645B2 (en) * | 2011-10-21 | 2013-10-01 | Mcafee, Inc. | System and method for detection of denial of service attacks |
US8683592B1 (en) | 2011-12-30 | 2014-03-25 | Emc Corporation | Associating network and storage activities for forensic analysis |
US9282116B1 (en) * | 2012-09-27 | 2016-03-08 | F5 Networks, Inc. | System and method for preventing DOS attacks utilizing invalid transaction statistics |
CN102882884B (zh) * | 2012-10-13 | 2014-12-24 | 国家电网公司 | 信息化生产环境下基于蜜网的风险预警系统及方法 |
US10348767B1 (en) * | 2013-02-26 | 2019-07-09 | Zentera Systems, Inc. | Cloud over IP session layer network |
WO2014199687A1 (ja) * | 2013-06-13 | 2014-12-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
US9178899B2 (en) * | 2013-08-28 | 2015-11-03 | Bank Of America Corporation | Detecting automated site scans |
US9208335B2 (en) | 2013-09-17 | 2015-12-08 | Auburn University | Space-time separated and jointly evolving relationship-based network access and data protection system |
CA2929304C (en) * | 2013-11-04 | 2020-08-18 | Amazon Technologies, Inc. | Centralized networking configuration in distributed systems |
EP2879343A1 (en) * | 2013-11-29 | 2015-06-03 | Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO | System for protection against DDos attacks |
US10091238B2 (en) * | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
US9660895B1 (en) * | 2014-03-04 | 2017-05-23 | Amazon Technologies, Inc. | Geolocation routing and simulation of network conditions |
CN103916387B (zh) | 2014-03-18 | 2017-06-06 | 汉柏科技有限公司 | 一种防护ddos攻击的方法及系统 |
US9497215B2 (en) * | 2014-07-23 | 2016-11-15 | Cisco Technology, Inc. | Stealth mitigation for simulating the success of an attack |
US9800592B2 (en) * | 2014-08-04 | 2017-10-24 | Microsoft Technology Licensing, Llc | Data center architecture that supports attack detection and mitigation |
US9887933B2 (en) | 2014-10-31 | 2018-02-06 | The Nielsen Company (Us), Llc | Method and apparatus to throttle media access by web crawlers |
US9912681B1 (en) * | 2015-03-31 | 2018-03-06 | Fireeye, Inc. | Injection of content processing delay in an endpoint |
US10084642B2 (en) * | 2015-06-02 | 2018-09-25 | ALTR Solutions, Inc. | Automated sensing of network conditions for dynamically provisioning efficient VPN tunnels |
US10095878B2 (en) * | 2015-06-02 | 2018-10-09 | ALTR Solutions, Inc. | Internal controls engine and reporting of events generated by a network or associated applications |
US10142353B2 (en) * | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10536357B2 (en) * | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9912678B2 (en) * | 2015-06-24 | 2018-03-06 | Verisign, Inc. | Techniques for automatically mitigating denial of service attacks via attack pattern matching |
US9462010B1 (en) * | 2015-07-07 | 2016-10-04 | Accenture Global Services Limited | Threat assessment level determination and remediation for a cloud-based multi-layer security architecture |
JP6028839B1 (ja) * | 2015-07-16 | 2016-11-24 | 日本電気株式会社 | 通信装置、通信処理方法、プログラム |
US9762610B1 (en) * | 2015-10-30 | 2017-09-12 | Palo Alto Networks, Inc. | Latency-based policy activation |
US10181986B2 (en) * | 2015-11-02 | 2019-01-15 | International Business Machines Corporation | Action records in virtual space |
CN105490882B (zh) | 2015-12-11 | 2018-10-23 | 上海大学 | 可抵御膨胀攻击的网络物理带宽测量方法 |
US10129125B2 (en) * | 2015-12-18 | 2018-11-13 | Mcafee, Llc | Identifying a source device in a software-defined network |
US9917775B2 (en) * | 2015-12-22 | 2018-03-13 | Mcafee, Llc | Intelligent devices in a software-defined network |
US10735438B2 (en) * | 2016-01-06 | 2020-08-04 | New York University | System, method and computer-accessible medium for network intrusion detection |
CN105743880A (zh) | 2016-01-12 | 2016-07-06 | 西安科技大学 | 一种数据分析系统 |
US10701076B2 (en) * | 2016-01-14 | 2020-06-30 | Arbor Networks, Inc. | Network management device at network edge for INS intrusion detection based on adjustable blacklisted sources |
US9942253B2 (en) * | 2016-01-15 | 2018-04-10 | Kentlik Technologies, Inc. | Network monitoring, detection, and analysis system |
US10958414B2 (en) * | 2016-02-23 | 2021-03-23 | Google Llc | Clock period randomization for defense against cryptographic attacks |
US10296748B2 (en) * | 2016-02-25 | 2019-05-21 | Sas Institute Inc. | Simulated attack generator for testing a cybersecurity system |
US20170295200A1 (en) * | 2016-04-11 | 2017-10-12 | Taric Mirza | Distributed Denial Of Service Attack Protection |
US10305807B2 (en) * | 2016-05-03 | 2019-05-28 | Citrix Systems, Inc. | Systems and methods to choose an optimal path from multiple high latency links |
US20170364794A1 (en) * | 2016-06-20 | 2017-12-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for classifying the payload of encrypted traffic flows |
US10397247B2 (en) * | 2016-08-16 | 2019-08-27 | International Business Machines Corporation | Smart intrusion prevention policy |
EP3293937A1 (en) * | 2016-09-12 | 2018-03-14 | Vectra Networks, Inc. | Method and system for detecting malicious payloads |
US9692784B1 (en) * | 2016-10-25 | 2017-06-27 | Fortress Cyber Security, LLC | Security appliance |
US9756061B1 (en) * | 2016-11-18 | 2017-09-05 | Extrahop Networks, Inc. | Detecting attacks using passive network monitoring |
US20180159894A1 (en) * | 2016-12-01 | 2018-06-07 | Cisco Technology, Inc. | Automatic threshold limit configuration for internet of things devices |
US11122129B2 (en) * | 2016-12-31 | 2021-09-14 | Intel Corporation | Virtual network function migration |
US10757161B2 (en) * | 2017-01-09 | 2020-08-25 | Citrix Systems, Inc. | Learning technique for QoS based classification and prioritization of SAAS applications |
US10609054B2 (en) * | 2017-04-07 | 2020-03-31 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for monitoring, adjusting, and utilizing latency associated with accessing distributed computing resources |
US10904288B2 (en) * | 2017-04-18 | 2021-01-26 | Perspecta Labs Inc. | Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation |
US10762201B2 (en) * | 2017-04-20 | 2020-09-01 | Level Effect LLC | Apparatus and method for conducting endpoint-network-monitoring |
US10484418B2 (en) * | 2017-05-26 | 2019-11-19 | ShieldX Networks, Inc. | Systems and methods for updating security policies for network traffic |
US10862921B2 (en) * | 2017-07-31 | 2020-12-08 | Cisco Technology, Inc. | Application-aware intrusion detection system |
US10116671B1 (en) * | 2017-09-28 | 2018-10-30 | International Business Machines Corporation | Distributed denial-of-service attack detection based on shared network flow information |
-
2017
- 2017-10-18 US US15/787,505 patent/US10609068B2/en not_active Expired - Fee Related
-
2018
- 2018-10-11 CN CN201880067465.5A patent/CN111226426B/zh active Active
- 2018-10-11 WO PCT/IB2018/057875 patent/WO2019077444A1/en active Application Filing
- 2018-10-11 GB GB2006906.8A patent/GB2579758B/en active Active
- 2018-10-11 DE DE112018004408.4T patent/DE112018004408B4/de active Active
- 2018-10-11 JP JP2020518625A patent/JP7002647B2/ja active Active
-
2020
- 2020-01-14 US US16/742,465 patent/US11122077B2/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2021500640A5 (ja) | ||
GB2579758A (en) | Identification of attack flows in a multi-tier network topology | |
US10826918B1 (en) | Methods, systems, and media for detecting new malicious activity from IoT devices | |
US10313375B2 (en) | Method and apparatus for malicious attack detection in an SDN network | |
US9529994B2 (en) | Call stack integrity check on client/server systems | |
US9282116B1 (en) | System and method for preventing DOS attacks utilizing invalid transaction statistics | |
KR100622670B1 (ko) | 알려지지 않은 네트워크 공격에 대한 실시간 공격 패턴 검출 시스템 및 그 방법 | |
CN105577608B (zh) | 网络攻击行为检测方法和装置 | |
US9088607B2 (en) | Method, device, and system for network attack protection | |
CN104468624B (zh) | Sdn控制器、路由/交换设备及网络防御方法 | |
US20130318616A1 (en) | Predicting attacks based on probabilistic game-theory | |
US20140298466A1 (en) | Data Detecting Method and Apparatus for Firewall | |
CN109657463B (zh) | 一种报文洪泛攻击的防御方法及装置 | |
US8839406B2 (en) | Method and apparatus for controlling blocking of service attack by using access control list | |
CN105939321B (zh) | 一种dns攻击检测方法及装置 | |
CN105577627B (zh) | 通信方法、装置、网络设备、终端设备和通信系统 | |
WO2015027523A1 (zh) | 一种确定tcp端口扫描的方法及装置 | |
CN104378327A (zh) | 网络攻击防护方法、装置及系统 | |
CN111328073A (zh) | 一种七号信令风险防御方法及装置 | |
US20220345497A1 (en) | Adaptive sampling of security policy violations | |
CN117596049B (zh) | 一种DDoS攻击检测方法及装置 | |
CN111200590B (zh) | 多个周期统计数据一致性校验的算法 | |
CN113852607A (zh) | 评估网络安全性能的方法及装置 | |
Hong et al. | Detection System Model of Zombie PC using Live Forensics Techniques | |
KR101341917B1 (ko) | 패킷 계수 방법 및 장치 |