JP2021500640A5 - - Google Patents

Download PDF

Info

Publication number
JP2021500640A5
JP2021500640A5 JP2020518625A JP2020518625A JP2021500640A5 JP 2021500640 A5 JP2021500640 A5 JP 2021500640A5 JP 2020518625 A JP2020518625 A JP 2020518625A JP 2020518625 A JP2020518625 A JP 2020518625A JP 2021500640 A5 JP2021500640 A5 JP 2021500640A5
Authority
JP
Japan
Prior art keywords
latency
connection
network
processor
propagated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020518625A
Other languages
English (en)
Other versions
JP7002647B2 (ja
JP2021500640A (ja
Filing date
Publication date
Priority claimed from US15/787,505 external-priority patent/US10609068B2/en
Application filed filed Critical
Publication of JP2021500640A publication Critical patent/JP2021500640A/ja
Publication of JP2021500640A5 publication Critical patent/JP2021500640A5/ja
Application granted granted Critical
Publication of JP7002647B2 publication Critical patent/JP7002647B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (16)

  1. プロセッサおよび命令を備えるメモリを備えるデータ処理システムにおけるコンピュータ実施方法であって、前記命令は、前記プロセッサによって実行され、前記プロセッサにネットワーク保護のためのシステムを実施させ、前記方法は、
    分析ユニットによって、1つまたは複数のパケットを備える入接続がトリガ・レイテンシより大きい不正なレイテンシを有するかを決定することと、
    前記入接続のレイテンシが前記トリガ・レイテンシより大きい場合、前記分析ユニットによって、前記入接続を疑わしい接続として報告することと、
    前記分析ユニットによって、攻撃が現在進行中かを決定することと、
    前記攻撃が進行中である場合、前記分析ユニットによって、不正なレイテンシを有する前記入接続の前記1つまたは複数のパケットまたは出接続の1つまたは複数のパケットの少なくとも1つを注入することと、
    を含む方法。
  2. 分析ユニットによって、ネットワーク内の各IPアドレスとの1つまたは複数の接続のレイテンシ分布を計算することと、
    前記分析ユニットによって、前記レイテンシ分布に基づいて前記トリガ・レイテンシを特定することと、
    をさらに含む、請求項1に記載の方法。
  3. 前記分析ユニットによって、最大レイテンシをプロファイルすることと、
    前記分析ユニットによって、1つまたは複数の報告された疑わしい接続に基づいて、前記最大レイテンシを更新することと、
    前記分析ユニットによって、前記トリガ・レイテンシを前記最大レイテンシより大きいとして特定することと、
    をさらに含む、請求項2に記載の方法。
  4. 前記分析ユニットによって、前記最大レイテンシより大きい不正なレイテンシを有する前記入接続の前記1つまたは複数のパケットまたは出接続の前記1つまたは複数のパケットの前記少なくとも1つを注入することをさらに含む、請求項3に記載の方法。
  5. 保護ユニットによって、異常なレイテンシを有する外部接続との遭遇を検出することと、
    前記保護ユニットによって、前記外部接続を孤立させること、前記異常な接続をリセットすること、前記異常な接続をハニーポットにリダイレクトすること、または、さらなる情報をイベント・コレクタに提供することのうちの少なくとも1つを実行することと、
    をさらに含む、請求項1に記載の方法。
  6. DDOS保護モジュールによって、前記1つまたは複数の接続の各々をネットワーク内に伝搬するべきかを決定することと、
    前記DDOS保護モジュールによって、前記システムが前記1つまたは複数の接続の各々を伝搬可能か決定することと、
    をさらに含み、伝搬可能か決定することは、
    前記DDOS保護モジュールによって、以前の接続が伝搬された最後の時間を決定することと、
    前記DDOS保護モジュールによって、前記以前の接続が伝搬された前記最後の時間を所定の遅延時間と比較することと、
    前記以前の接続が伝搬された前記最後の時間が前記所定の遅延時間を上回る場合、前記DDOS保護モジュールによって、前記接続を前記ネットワーク内に伝搬可能にすることと、
    を含む、請求項1に記載の方法。
  7. 前記DDOS保護モジュールによって、前記所定の遅延時間に基づいて、前記不正なレイテンシを調整することをさらに含む、請求項6に記載の方法。
  8. コンピュータ・プログラムであって、請求項1ないし7のいずれか1項に記載の方法の各ステップをコンピュータに実行させるための、コンピュータ・プログラム。
  9. 請求項8に記載のコンピュータ・プログラムを記録した、コンピュータ可読の記録媒体。
  10. ネットワーク分析プロセッサを備えるネットワーク保護を提供するためのシステムであって、前記ネットワーク分析プロセッサは、
    1つまたは複数のパケットを備える入接続がトリガ・レイテンシより大きい不正なレイテンシを有するかを決定し、
    前記入接続のレイテンシが前記トリガ・レイテンシより大きい場合、前記入接続を疑わしい接続として報告し、
    攻撃が現在進行中かを決定し、
    前記攻撃が進行中である場合、不正なレイテンシを有する前記入接続の前記1つまたは複数のパケットまたは出接続の1つまたは複数のパケットの少なくとも1つを注入する、
    ように構成されるシステム。
  11. 前記ネットワーク分析プロセッサは、
    ネットワーク内の各IPアドレスとの1つまたは複数の接続のレイテンシ分布を計算し、
    前記トリガ・レイテンシを特定する、
    ようにさらに構成される、請求項10に記載のシステム。
  12. 前記ネットワーク分析プロセッサは、
    最大レイテンシをプロファイルし、
    1つまたは複数の報告された疑わしい接続に基づいて、前記最大レイテンシを更新し、
    前記トリガ・レイテンシを前記最大レイテンシより大きいとして特定する、
    ようにさらに構成される、請求項11に記載のシステム。
  13. 前記ネットワーク分析プロセッサは、
    前記最大レイテンシより大きい不正なレイテンシを有する前記入接続の前記1つまたは複数のパケットまたは出接続の前記1つまたは複数のパケットの前記少なくとも1つを注入するようにさらに構成される、請求項12に記載のシステム。
  14. ネットワーク保護プロセッサをさらに備え、前記ネットワーク保護プロセッサは、
    異常なレイテンシを有する外部接続との遭遇を検出し、
    前記外部接続を孤立させること、前記異常な接続をリセットすること、前記異常な接続をハニーポットにリダイレクトすること、または、さらなる情報をイベント・コレクタに提供することのうちの少なくとも1つを実行する、
    ように構成される、請求項10に記載のシステム。
  15. DDOS保護プロセッサをさらに備え、前記DDOS保護プロセッサは、
    前記1つまたは複数の接続の各々をネットワーク内に伝搬するべきかを決定し、
    前記システムが前記1つまたは複数の接続の各々を伝搬可能か決定する、
    ように構成され、伝搬可能か決定することは、
    以前の接続が伝搬された最後の時間を決定することと、
    前記以前の接続が伝搬された前記最後の時間を所定の遅延時間と比較することと、
    前記以前の接続が伝搬された前記最後の時間が前記所定の遅延時間を上回る場合、前記接続を前記ネットワーク内に伝搬可能にすることと、
    を含む、請求項10に記載のシステム。
  16. 前記DDOS保護プロセッサは、
    前記所定の遅延時間に基づいて、前記不正なレイテンシを調整するように構成される、請求項15に記載のシステム。
JP2020518625A 2017-10-18 2018-10-11 多層ネットワーク・トポロジにおける攻撃フローを識別するコンピュータ実施方法、コンピュータ・プログラム製品およびシステム Active JP7002647B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/787,505 2017-10-18
US15/787,505 US10609068B2 (en) 2017-10-18 2017-10-18 Identification of attack flows in a multi-tier network topology
PCT/IB2018/057875 WO2019077444A1 (en) 2017-10-18 2018-10-11 IDENTIFICATION OF ATTACK FLOW IN MULTI-LEVEL NETWORK TOPOLOGY

Publications (3)

Publication Number Publication Date
JP2021500640A JP2021500640A (ja) 2021-01-07
JP2021500640A5 true JP2021500640A5 (ja) 2021-02-18
JP7002647B2 JP7002647B2 (ja) 2022-01-20

Family

ID=66097133

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020518625A Active JP7002647B2 (ja) 2017-10-18 2018-10-11 多層ネットワーク・トポロジにおける攻撃フローを識別するコンピュータ実施方法、コンピュータ・プログラム製品およびシステム

Country Status (6)

Country Link
US (2) US10609068B2 (ja)
JP (1) JP7002647B2 (ja)
CN (1) CN111226426B (ja)
DE (1) DE112018004408B4 (ja)
GB (1) GB2579758B (ja)
WO (1) WO2019077444A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2413699B1 (en) 2009-04-01 2019-11-20 Tearscience, Inc. Ocular surface interferometry (osi) apparatus for imaging an ocular tear film
ES2901406T3 (es) 2013-05-03 2022-03-22 Tearscience Inc Sistemas y métodos de iluminación de párpados para imagenología de las glándulas de Meibomio para análisis de las glándulas de Meibomio
EP3712721A1 (de) * 2019-03-19 2020-09-23 Siemens Aktiengesellschaft Sicherheitsrelevante diagnosemeldungen
US20220174087A1 (en) * 2019-03-28 2022-06-02 Nec Corporation Analysis system, method, and program
CN111885034B (zh) * 2020-07-15 2022-09-13 杭州安恒信息技术股份有限公司 物联网攻击事件追踪方法、装置和计算机设备

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653706B2 (en) * 2000-07-19 2010-01-26 Akamai Technologies, Inc. Dynamic image delivery system
US9525696B2 (en) * 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
US7895431B2 (en) 2004-09-10 2011-02-22 Cavium Networks, Inc. Packet queuing, scheduling and ordering
US7468981B2 (en) * 2005-02-15 2008-12-23 Cisco Technology, Inc. Clock-based replay protection
JP4602158B2 (ja) * 2005-05-25 2010-12-22 三菱電機株式会社 サーバ装置保護システム
US20090030870A1 (en) 2007-07-27 2009-01-29 Microsoft Corporation Error propagation in object-relational mapping platform
WO2009148021A1 (ja) * 2008-06-03 2009-12-10 株式会社日立製作所 パケット解析装置
WO2011109420A1 (en) * 2010-03-01 2011-09-09 Silver Tail Systems System and method for network security including detection of attacks through partner websites
US9483292B2 (en) * 2010-11-29 2016-11-01 Biocatch Ltd. Method, device, and system of differentiating between virtual machine and non-virtualized device
US8826437B2 (en) * 2010-12-14 2014-09-02 General Electric Company Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in a communications network
US8789158B2 (en) * 2011-02-17 2014-07-22 Ebay Inc. Using clock drift, clock slew, and network latency to enhance machine identification
US8549645B2 (en) * 2011-10-21 2013-10-01 Mcafee, Inc. System and method for detection of denial of service attacks
US8683592B1 (en) 2011-12-30 2014-03-25 Emc Corporation Associating network and storage activities for forensic analysis
US9282116B1 (en) * 2012-09-27 2016-03-08 F5 Networks, Inc. System and method for preventing DOS attacks utilizing invalid transaction statistics
CN102882884B (zh) * 2012-10-13 2014-12-24 国家电网公司 信息化生产环境下基于蜜网的风险预警系统及方法
US10348767B1 (en) * 2013-02-26 2019-07-09 Zentera Systems, Inc. Cloud over IP session layer network
WO2014199687A1 (ja) * 2013-06-13 2014-12-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
US9178899B2 (en) * 2013-08-28 2015-11-03 Bank Of America Corporation Detecting automated site scans
US9208335B2 (en) 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
CA2929304C (en) * 2013-11-04 2020-08-18 Amazon Technologies, Inc. Centralized networking configuration in distributed systems
EP2879343A1 (en) * 2013-11-29 2015-06-03 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO System for protection against DDos attacks
US10091238B2 (en) * 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US9660895B1 (en) * 2014-03-04 2017-05-23 Amazon Technologies, Inc. Geolocation routing and simulation of network conditions
CN103916387B (zh) 2014-03-18 2017-06-06 汉柏科技有限公司 一种防护ddos攻击的方法及系统
US9497215B2 (en) * 2014-07-23 2016-11-15 Cisco Technology, Inc. Stealth mitigation for simulating the success of an attack
US9800592B2 (en) * 2014-08-04 2017-10-24 Microsoft Technology Licensing, Llc Data center architecture that supports attack detection and mitigation
US9887933B2 (en) 2014-10-31 2018-02-06 The Nielsen Company (Us), Llc Method and apparatus to throttle media access by web crawlers
US9912681B1 (en) * 2015-03-31 2018-03-06 Fireeye, Inc. Injection of content processing delay in an endpoint
US10084642B2 (en) * 2015-06-02 2018-09-25 ALTR Solutions, Inc. Automated sensing of network conditions for dynamically provisioning efficient VPN tunnels
US10095878B2 (en) * 2015-06-02 2018-10-09 ALTR Solutions, Inc. Internal controls engine and reporting of events generated by a network or associated applications
US10142353B2 (en) * 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10536357B2 (en) * 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US9912678B2 (en) * 2015-06-24 2018-03-06 Verisign, Inc. Techniques for automatically mitigating denial of service attacks via attack pattern matching
US9462010B1 (en) * 2015-07-07 2016-10-04 Accenture Global Services Limited Threat assessment level determination and remediation for a cloud-based multi-layer security architecture
JP6028839B1 (ja) * 2015-07-16 2016-11-24 日本電気株式会社 通信装置、通信処理方法、プログラム
US9762610B1 (en) * 2015-10-30 2017-09-12 Palo Alto Networks, Inc. Latency-based policy activation
US10181986B2 (en) * 2015-11-02 2019-01-15 International Business Machines Corporation Action records in virtual space
CN105490882B (zh) 2015-12-11 2018-10-23 上海大学 可抵御膨胀攻击的网络物理带宽测量方法
US10129125B2 (en) * 2015-12-18 2018-11-13 Mcafee, Llc Identifying a source device in a software-defined network
US9917775B2 (en) * 2015-12-22 2018-03-13 Mcafee, Llc Intelligent devices in a software-defined network
US10735438B2 (en) * 2016-01-06 2020-08-04 New York University System, method and computer-accessible medium for network intrusion detection
CN105743880A (zh) 2016-01-12 2016-07-06 西安科技大学 一种数据分析系统
US10701076B2 (en) * 2016-01-14 2020-06-30 Arbor Networks, Inc. Network management device at network edge for INS intrusion detection based on adjustable blacklisted sources
US9942253B2 (en) * 2016-01-15 2018-04-10 Kentlik Technologies, Inc. Network monitoring, detection, and analysis system
US10958414B2 (en) * 2016-02-23 2021-03-23 Google Llc Clock period randomization for defense against cryptographic attacks
US10296748B2 (en) * 2016-02-25 2019-05-21 Sas Institute Inc. Simulated attack generator for testing a cybersecurity system
US20170295200A1 (en) * 2016-04-11 2017-10-12 Taric Mirza Distributed Denial Of Service Attack Protection
US10305807B2 (en) * 2016-05-03 2019-05-28 Citrix Systems, Inc. Systems and methods to choose an optimal path from multiple high latency links
US20170364794A1 (en) * 2016-06-20 2017-12-21 Telefonaktiebolaget Lm Ericsson (Publ) Method for classifying the payload of encrypted traffic flows
US10397247B2 (en) * 2016-08-16 2019-08-27 International Business Machines Corporation Smart intrusion prevention policy
EP3293937A1 (en) * 2016-09-12 2018-03-14 Vectra Networks, Inc. Method and system for detecting malicious payloads
US9692784B1 (en) * 2016-10-25 2017-06-27 Fortress Cyber Security, LLC Security appliance
US9756061B1 (en) * 2016-11-18 2017-09-05 Extrahop Networks, Inc. Detecting attacks using passive network monitoring
US20180159894A1 (en) * 2016-12-01 2018-06-07 Cisco Technology, Inc. Automatic threshold limit configuration for internet of things devices
US11122129B2 (en) * 2016-12-31 2021-09-14 Intel Corporation Virtual network function migration
US10757161B2 (en) * 2017-01-09 2020-08-25 Citrix Systems, Inc. Learning technique for QoS based classification and prioritization of SAAS applications
US10609054B2 (en) * 2017-04-07 2020-03-31 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for monitoring, adjusting, and utilizing latency associated with accessing distributed computing resources
US10904288B2 (en) * 2017-04-18 2021-01-26 Perspecta Labs Inc. Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation
US10762201B2 (en) * 2017-04-20 2020-09-01 Level Effect LLC Apparatus and method for conducting endpoint-network-monitoring
US10484418B2 (en) * 2017-05-26 2019-11-19 ShieldX Networks, Inc. Systems and methods for updating security policies for network traffic
US10862921B2 (en) * 2017-07-31 2020-12-08 Cisco Technology, Inc. Application-aware intrusion detection system
US10116671B1 (en) * 2017-09-28 2018-10-30 International Business Machines Corporation Distributed denial-of-service attack detection based on shared network flow information

Similar Documents

Publication Publication Date Title
JP2021500640A5 (ja)
GB2579758A (en) Identification of attack flows in a multi-tier network topology
US10826918B1 (en) Methods, systems, and media for detecting new malicious activity from IoT devices
US10313375B2 (en) Method and apparatus for malicious attack detection in an SDN network
US9529994B2 (en) Call stack integrity check on client/server systems
US9282116B1 (en) System and method for preventing DOS attacks utilizing invalid transaction statistics
KR100622670B1 (ko) 알려지지 않은 네트워크 공격에 대한 실시간 공격 패턴 검출 시스템 및 그 방법
CN105577608B (zh) 网络攻击行为检测方法和装置
US9088607B2 (en) Method, device, and system for network attack protection
CN104468624B (zh) Sdn控制器、路由/交换设备及网络防御方法
US20130318616A1 (en) Predicting attacks based on probabilistic game-theory
US20140298466A1 (en) Data Detecting Method and Apparatus for Firewall
CN109657463B (zh) 一种报文洪泛攻击的防御方法及装置
US8839406B2 (en) Method and apparatus for controlling blocking of service attack by using access control list
CN105939321B (zh) 一种dns攻击检测方法及装置
CN105577627B (zh) 通信方法、装置、网络设备、终端设备和通信系统
WO2015027523A1 (zh) 一种确定tcp端口扫描的方法及装置
CN104378327A (zh) 网络攻击防护方法、装置及系统
CN111328073A (zh) 一种七号信令风险防御方法及装置
US20220345497A1 (en) Adaptive sampling of security policy violations
CN117596049B (zh) 一种DDoS攻击检测方法及装置
CN111200590B (zh) 多个周期统计数据一致性校验的算法
CN113852607A (zh) 评估网络安全性能的方法及装置
Hong et al. Detection System Model of Zombie PC using Live Forensics Techniques
KR101341917B1 (ko) 패킷 계수 방법 및 장치