JP4971485B2 - 侵入検出システムおよび方法 - Google Patents
侵入検出システムおよび方法 Download PDFInfo
- Publication number
- JP4971485B2 JP4971485B2 JP2010163434A JP2010163434A JP4971485B2 JP 4971485 B2 JP4971485 B2 JP 4971485B2 JP 2010163434 A JP2010163434 A JP 2010163434A JP 2010163434 A JP2010163434 A JP 2010163434A JP 4971485 B2 JP4971485 B2 JP 4971485B2
- Authority
- JP
- Japan
- Prior art keywords
- data item
- string
- data
- metric
- byte
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
- Burglar Alarm Systems (AREA)
- Storage Device Security (AREA)
Description
本発明の実施形態は、デジタルデータおよびデジタルデータストリームを特徴付け、そして検出するシステムおよび方法に関する。
デジタルデータ(またはバイト)ストリームを特徴付けるために開発されたシステムおよび方法が公知である。このようなシステムおよび方法は、しばしば、コンピュータウィルスおよびワームなどを検出するために使用される。より具体的には、侵入検出およびアンチウィルスシステムは、典型的に、特定のパターンまたは特性またはデジタルバイトを検出するために「シグネチャ」を使用する。ハッシュ、チェックサムおよび他の数値計算が、しばしば、デジタルファイルおよびバイトストリーム(適合ソフトウェアファイルおよびマルウェアを含む)を特徴付けるために使用される。これらの技術は、シグネチャのソースと同一の項目を識別するために使用される。一般的に言うと、これらの技術は、類似ではあるが同一ではない項目を検出することは意図されないか、または不可能である。
本発明の実施形態は、コンピュータネットワークにおける侵入およびウィルス検出に対するシステムおよび方法を提供する。本発明の実施形態に従う方法は、電子ネットワークを介してデータを受信することと、データを複数のデータ項目にセグメント化することとを含む。データ項目は、選択されたデータ項目を得るために分離され得る。選択されたデータ項目は、次いで、選択されたデータ項目に対する特性メトリクスを得るために、1つ以上の処理技術に従って処理される。結果生じる特性メトリクスの値は、選択されたデータ項目の「集合体サムプリント」を得るために組み合わされる。次いで、集合体サムプリントは、集合体サムプリントのライブラリに格納された複数の集合体サムプリントと比較されることによって、集合体サムプリントと、集合体サムプリントのライブラリ内の複数の集合体サムプリントのうちの任意の集合体サムプリントとの間に一致が存在するか否かを決定する。
(項目1)
電子ネットワークを介してデータを受信することと、
該データを複数のデータ項目にセグメント化することと、
選択されたデータ項目を得るために、該複数のデータ項目のうちの1つのデータ項目を分離することと、
第1の特性メトリクスを得るために、第1の処理技術に従って該選択されたデータ項目を処理することと、
第2の特性メトリクスを得るために、第2の処理技術に従って該選択されたデータ項目を処理することであって、第2の処理技術は該第1の処理技術と異なる、ことと、
該選択されたデータ項目の集合体サムプリントを得るために、該第1のメトリクスと該第2のメトリクスとを組み合わせることと、
該集合体サムプリントを、集合体サムプリントのライブラリに格納された複数の集合体サムプリントと比較することによって、該集合体サムプリントと、集合体サムプリントの該ライブラリの複数の該集合体サムプリントのうちの任意のものとの間に一致が存在するか否かを決定することと
を包含する、方法。
(項目2)
上記第1の特性メトリクスおよび上記第2の特性メトリクスの正確さを減少させることをさらに包含する、上記項目のいずれかに記載の方法。
(項目3)
上記第1の特性メトリクスおよび上記第2の特性メトリクスの値を丸めることを包含する、上記項目のいずれかに記載の方法。
(項目4)
組み合わせることは、上記第1の特性メトリクスおよび上記第2の特性メトリクスをストリングに連結することを包含する、上記項目のいずれかに記載の方法。
(項目5)
処理することは、上記選択されたデータ項目におけるバイト数をカウントすることを包含する、上記項目のいずれかに記載の方法。
(項目6)
処理することは、偶数のバイト値を加算することと、奇数のバイト値を原産することとを包含する、上記項目のいずれかに記載の方法。
(項目7)
処理することは、後続のバイトが直前のバイトより大きいASCII値を有する場合にはカウンタに加算することと、後続のバイトが直前のバイトより小さいASCII値を有する場合には該カウンタから減算することとを包含する、上記項目のいずれかに記載の方法。
(項目8)
上記処理するステップの後に、ハッシュ関数を上記選択されたデータ項目に適用する、上記項目のいずれかに記載の方法。
(項目9)
一致が存在しない集合体サムプリントを、集合体サムプリントの上記ライブラリに格納することをさらに包含する、上記項目のいずれかに記載の方法。
(項目10)
一致が存在する場合にはアラートを発生させることをさらに包含する、上記項目のいずれかに記載の方法。
(項目11)
類似ではあるが同一ではないデータを検出する方法であって、
データ項目をデータベースから選択することと、
ストリングを生成することであって、該ストリングは該データ項目に対する複数の個別の特性メトリクスから構成され、各特性メトリクスは、元々計算された値から正確さを低減されている、ことと、
該ストリングを、該ストリングのライブラリに格納されている複数のストリングと比較することにより、該ストリングと、ストリングの該ライブラリに格納された複数のストリングのうちの任意のストリングとの間に一致が存在するか否かを決定することと、
一致が見出された場合にはアラートを発生させこと、または一致が見出されない場合にはストリングの該ライブラリに該ストリングを付加することと
を包含する、方法。
(項目12)
各特性メトリクスは、それぞれの特性メトリクスを丸めることによって正確さを低減される、上記項目のいずれかに記載の方法。
(項目13)
特性メトリクスは、上記データ項目において、バイト数をカウントすることによって決定される、上記項目のいずれかに記載の方法。
(項目14)
特性メトリクスは、上記データ項目中のバイト値の偶数のバイト値を加算することと、奇数のバイト値を減算することとによって決定される、上記項目のいずれかに記載の方法。
(項目15)
特性メトリクスは、上記データ項目中の後続のバイトが直前のバイトより大きいASCII値を有する場合にはカウンタに加算することと、該データ項目中の後続のバイトが直前のバイトより小さいASCII値を有する場合には該カウンタから減算することとを包含する、上記項目のいずれかに記載の方法。
(項目16)
上記ストリングを生成した後に、上記データ項目にハッシュ関数を適用することをさらに包含する、上記項目のいずれかに記載の方法。
(項目17)
類似のデータ項目を検出するシステムであって、該システムは、
電子データを格納するように構成されている物理メモリを有するか、または該物理メモリと通信する分析モジュールと、
該分析モジュールと通信するデータ項目データベースと、
該分析モジュールと通信するストリングライブラリと
を備えており、
該分析モジュールは、
データ項目を該データ項目データベースから選択することと、
ストリングを生成することであって、該ストリングは該データ項目に対する複数の個別の特性メトリクスから構成され、各特性メトリクスは、元々計算された値から正確さを低減されている、ことと、
該ストリングを、該ストリングライブラリに格納されている複数のストリングと比較することにより、該ストリングと、該ストリングライブラリに格納されている該複数のストリングのうちの任意のストリングとの間に一致が存在するか否かを決定することと、
一致が見出された場合にはアラートを発生させること、または一致が見出されない場合には該ストリングライブラリに該ストリングを付加することと
を行うように構成されている、システム。
(項目18)
ネットワークデータを捕捉し、上記データ項目データベース中に該ネットワークデータを格納するように構成されているサーバをさらに備えている、上記項目のいずれかに記載のシステム。
(項目19)
上記個別の特性メトリクスのうちの1つは上記データ項目のバイトカウントである、上記項目のいずれかに記載のシステム。
(項目20)
上記個別の特性メトリクスのうちの1つは上記データ項目中の文字のソート順序の測度である、上記項目のいずれかに記載のシステム。
コンピュータネットワークにおける侵入およびウィルス検出のシステムおよび方法。ファイル、ネットワークバイトシステム、または他のソースからのデータはセグメント化され、結果生じるデータ項目は、それぞれの結果値またはサムプリントを得るために複数の処理技術に委ねられる。それぞれのデータ項目に対する複数のサムプリントは、次いで、単一の結果値または集合体サムプリントを得るために集合される。集合体サムプリントの成分は、単一の結果値における低い正確さを可能にするように「曖昧にされ」得る。集合体サムプリントは、ライブラリに格納された同様に生成された他のサムプリントと比較される。同一の集合体サムプリントが複数回検出される場合にはアラートが生成され得る。
このメトリクスは、データ項目中のバイト数をカウントし、従って、大雑把に異なるデータ項目を弁別することができる。
このメトリクスは、カウンタあるいはレジスタに偶数のASCIIバイトを加え、カウンタあるいはレジスタから奇数のASCIIバイトを減算する。このメトリクスは、順序に関係なく、同様な特性内容を分析する。
このメトリクスは、ASCII文字が最後のASCII文字以上である場合、カウンタあるいはレジスタに加え、現在の文字が最後の文字未満である場合、カウンタあるいはレジスタから減算する。このメトリクスは、文字の並べ替え順序に加えて、同様な文字内容を分析する。
このメトリクスは、文字間の相対位置を使用して、ASCIIバイト値の偶数値を加え、奇数値を減算する。例えば、文字A→Cは、変位2を、あるいは偶数値を有している。この相対測度により、各個別の文字に関係なく、文字から文字への相対移動の同様なパターンが検出され得る。
これらは、ASCII、Extended Character、およびControl Characterセットにおける文字の詳細カウントを行う、3つの個別のメトリクスであり、助けになる文字分布の分析を提供する。
これらのメトリクスは、繰り返しのカウントに加えて、昇順、降順、および同等の間の文字の並べ替え順の移行のカウントを提供し、並べ替え移行に関するさらなる分析を提供する。
このメトリクスは、バイト発生頻度に関する詳細を提供し、全体のバイト頻度を提供する。
以前に観測されたことのない方法を使用する新しいネットワークアタックは、「ゼロデイ」アタックと呼ばれる。ゼロデイアタックは、多くのコンピュータが短時間にアタックされあるいは検出されるので、同じあるいは同様なネットワークトラフィックの頻繁な繰り返しをしばしば発生する。そのような繰り返しを検出する本発明の実施形態の可能性は、そのようなアタックを検出することを助ける。
集合体サムプリント(単一の数)を使用するアタックの特徴付けは、アタックの識別が、他の位置/組織とすばやくかつ極秘に共有され、同じサムプリントを同様なアタックを識別するために使用し得る。
集合体サムプリントが導出された元のデータ項目を導出する(「リバースエンジニアリング」)ことは、困難であるか不可能である。集合体サムプリントは、従って、実際のアタックの知識をあらわにしないで、通信され得るアタック「シグネチャ」を表わす。従って、特定のアタックの知識が分類され、分類された情報をあらわにする方法がないので、集合体サムプリント「シグネチャ」が分類されていない情報として扱われ得る。
本発明の実施形態を使用するアタックの検出は、中央位置において、あるいは、中央位置が中央サムプリントライブラリとして働く複数の位置において実行され得る。全体の悪意のあるバイトストリームではなく、コンパクトなサムプリントのみが伝送される必要があるので、サムプリントは、ライブラリから分散された位置に(例えば、分散型センサに)効率的に配布され得る。
集合体サムプリントは、ウィルス、ワーム、「マルウェア」、ポルノグラフィー、あるいはテロリスト情報のような、悪意のあるあるいは法律違反として識別されるコンピュータファイルに対して、計算され得る。微小な変更(例えば、数単語、あるいは画像中の数ピクセル)を有するそのようなフィルのコピーのサムプリントは、元のサムプリントと同一か、あるいは、数値的に元のサムプリントに近くあるべきである。サムプリントは、従って、ネットワーク上の通過か、あるいは特定のコンピュータ上の格納(例えば、法医学的分析の間)におけるそのようなファイルを検出するために使用され得る。
集合体サムプリントは、アタックのソースである、特定の人物、組織あるいはコンピュータを識別し得る。しかしながら、同様なネットワークトラフィックあるいはファイルを識別する手段を提供することによって、複数のネットワーク位置において、同様な敵意のある活動を識別するために使用され得、ソースを追跡することを支援する。
認証されていない位置(例えば、ネットワークセンサ上または認証されていないコンピュータ上)における、制限されたまたは機密として指定された文書のサムプリントの観測は、その位置におけるその文書の存在を強く示す。さらに、集合体サムプリントがソース項目における小さな変化に対して変化しないので、この認証されていない非公開の検出方法は、このような変化を介するこの公開を隠蔽することへの試みに対して弾力的である。
アクティビティパターンのシーケンスの集合体サムプリント(例えば、ネットワーク侵入検出シグネチャ)が計算され得る。このことは、このようなアクティビティを相関させ、同様のパターンを識別する手段を提供し得る。
Claims (20)
- 電子ネットワークを介してデータを受信することと、
該データを複数のデータ項目にセグメント化することと、
選択されたデータ項目を得るために、該複数のデータ項目のうちの1つのデータ項目を分離することと、
第1の特性メトリクスを得るために、第1の処理技術に従って該選択されたデータ項目を処理することと、
第2の特性メトリクスを得るために、第2の処理技術に従って該選択されたデータ項目を処理することであって、第2の処理技術は該第1の処理技術と異なる、ことと、
該選択されたデータ項目の集合体サムプリントを得るために、該第1のメトリクスと該第2のメトリクスとを組み合わせることと、
該集合体サムプリントを、集合体サムプリントのライブラリに格納された複数の集合体サムプリントと比較することによって、該集合体サムプリントと、集合体サムプリントの該ライブラリの複数の該集合体サムプリントのうちの任意のものとの間に一致が存在するか否かを決定することと
を包含する、方法。 - 前記第1の特性メトリクスおよび前記第2の特性メトリクスの正確さを減少させることをさらに包含する、請求項1に記載の方法。
- 前記第1の特性メトリクスおよび前記第2の特性メトリクスの値を丸めることを包含する、請求項2に記載の方法。
- 組み合わせることは、前記第1の特性メトリクスおよび前記第2の特性メトリクスをストリングに連結することを包含する、請求項1に記載の方法。
- 処理することは、前記選択されたデータ項目におけるバイト数をカウントすることを包含する、請求項1に記載の方法。
- 処理することは、偶数のバイト値を加算することと、奇数のバイト値を原産することとを包含する、請求項1に記載の方法。
- 処理することは、後続のバイトが直前のバイトより大きいASCII値を有する場合にはカウンタに加算することと、後続のバイトが直前のバイトより小さいASCII値を有する場合には該カウンタから減算することとを包含する、請求項1に記載の方法。
- 前記処理するステップの後に、ハッシュ関数を前記選択されたデータ項目に適用する、請求項1に記載の方法。
- 一致が存在しない集合体サムプリントを、集合体サムプリントの前記ライブラリに格納することをさらに包含する、請求項1に記載の方法。
- 一致が存在する場合にはアラートを発生させることをさらに包含する、請求項1に記載の方法。
- 類似ではあるが同一ではないデータを検出する方法であって、
データ項目をデータベースから選択することと、
ストリングを生成することであって、該ストリングは該データ項目に対する複数の個別の特性メトリクスから構成され、各特性メトリクスは、元々計算された値から正確さを低減されている、ことと、
該ストリングを、該ストリングのライブラリに格納されている複数のストリングと比較することにより、該ストリングと、ストリングの該ライブラリに格納された複数のストリングのうちの任意のストリングとの間に一致が存在するか否かを決定することと、
一致が見出された場合にはアラートを発生させこと、または一致が見出されない場合にはストリングの該ライブラリに該ストリングを付加することと
を包含する、方法。 - 各特性メトリクスは、それぞれの特性メトリクスを丸めることによって正確さを低減される、請求項11に記載の方法。
- 特性メトリクスは、前記データ項目において、バイト数をカウントすることによって決定される、請求項11に記載の方法。
- 特性メトリクスは、前記データ項目中のバイト値の偶数のバイト値を加算することと、奇数のバイト値を減算することとによって決定される、請求項11に記載の方法。
- 特性メトリクスは、前記データ項目中の後続のバイトが直前のバイトより大きいASCII値を有する場合にはカウンタに加算することと、該データ項目中の後続のバイトが直前のバイトより小さいASCII値を有する場合には該カウンタから減算することとを包含する、請求項11に記載の方法。
- 前記ストリングを生成した後に、前記データ項目にハッシュ関数を適用することをさらに包含する、請求項11に記載の方法。
- 類似のデータ項目を検出するシステムであって、該システムは、
電子データを格納するように構成されている物理メモリを有するか、または該物理メモリと通信する分析モジュールと、
該分析モジュールと通信するデータ項目データベースと、
該分析モジュールと通信するストリングライブラリと
を備えており、
該分析モジュールは、
データ項目を該データ項目データベースから選択することと、
ストリングを生成することであって、該ストリングは該データ項目に対する複数の個別の特性メトリクスから構成され、各特性メトリクスは、元々計算された値から正確さを低減されている、ことと、
該ストリングを、該ストリングライブラリに格納されている複数のストリングと比較することにより、該ストリングと、該ストリングライブラリに格納されている該複数のストリングのうちの任意のストリングとの間に一致が存在するか否かを決定することと、
一致が見出された場合にはアラートを発生させること、または一致が見出されない場合には該ストリングライブラリに該ストリングを付加することと
を行うように構成されている、システム。 - ネットワークデータを捕捉し、前記データ項目データベース中に該ネットワークデータを格納するように構成されているサーバをさらに備えている、請求項17に記載のシステム。
- 前記個別の特性メトリクスのうちの1つは前記データ項目のバイトカウントである、請求項17に記載のシステム。
- 前記個別の特性メトリクスのうちの1つは前記データ項目中の文字のソート順序の測度である、請求項17に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/504,766 | 2009-07-17 | ||
US12/504,766 US8381290B2 (en) | 2009-07-17 | 2009-07-17 | Intrusion detection systems and methods |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011023008A JP2011023008A (ja) | 2011-02-03 |
JP4971485B2 true JP4971485B2 (ja) | 2012-07-11 |
Family
ID=43273241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010163434A Expired - Fee Related JP4971485B2 (ja) | 2009-07-17 | 2010-07-20 | 侵入検出システムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8381290B2 (ja) |
EP (1) | EP2284752B1 (ja) |
JP (1) | JP4971485B2 (ja) |
AU (1) | AU2010203051B2 (ja) |
CA (1) | CA2710614C (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100809416B1 (ko) * | 2006-07-28 | 2008-03-05 | 한국전자통신연구원 | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 |
US8719930B2 (en) * | 2010-10-12 | 2014-05-06 | Sonus Networks, Inc. | Real-time network attack detection and mitigation infrastructure |
WO2013187963A2 (en) * | 2012-03-30 | 2013-12-19 | The University Of North Carolina At Chapel Hill | Methods, systems, and computer readable media for rapid filtering of opaque data traffic |
GB201315321D0 (en) * | 2013-08-28 | 2013-10-09 | Koninklijke Nederlandse Akademie Van Wetenschappen | Transduction Buffer |
CN104811471A (zh) * | 2015-01-27 | 2015-07-29 | 安阳钢铁股份有限公司 | 一种网络共享的煤气报警多级监控系统 |
CN105187408A (zh) * | 2015-08-17 | 2015-12-23 | 北京神州绿盟信息安全科技股份有限公司 | 网络攻击检测方法和设备 |
US10601783B2 (en) * | 2016-05-13 | 2020-03-24 | MyCroft Secure Computing Corp. | System and method for digital payload inspection |
CN107196895B (zh) * | 2016-11-25 | 2020-07-17 | 北京神州泰岳信息安全技术有限公司 | 网络攻击溯源实现方法及装置 |
US10776487B2 (en) * | 2018-07-12 | 2020-09-15 | Saudi Arabian Oil Company | Systems and methods for detecting obfuscated malware in obfuscated just-in-time (JIT) compiled code |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5918223A (en) * | 1996-07-22 | 1999-06-29 | Muscle Fish | Method and article of manufacture for content-based analysis, storage, retrieval, and segmentation of audio information |
US6021491A (en) * | 1996-11-27 | 2000-02-01 | Sun Microsystems, Inc. | Digital signatures for data streams and data archives |
US5897637A (en) * | 1997-03-07 | 1999-04-27 | Apple Computer, Inc. | System and method for rapidly identifying the existence and location of an item in a file |
US6594665B1 (en) * | 2000-02-18 | 2003-07-15 | Intel Corporation | Storing hashed values of data in media to allow faster searches and comparison of data |
US20040064737A1 (en) | 2000-06-19 | 2004-04-01 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of polymorphic network worms and viruses |
US6990453B2 (en) * | 2000-07-31 | 2006-01-24 | Landmark Digital Services Llc | System and methods for recognizing sound and music signals in high noise and distortion |
US7738704B2 (en) * | 2003-03-07 | 2010-06-15 | Technology, Patents And Licensing, Inc. | Detecting known video entities utilizing fingerprints |
GB2400197B (en) * | 2003-04-03 | 2006-04-12 | Messagelabs Ltd | System for and method of detecting malware in macros and executable scripts |
US8191139B2 (en) * | 2003-12-18 | 2012-05-29 | Honeywell International Inc. | Intrusion detection report correlator and analyzer |
US7665147B2 (en) | 2004-02-05 | 2010-02-16 | At&T Mobility Ii Llc | Authentication of HTTP applications |
US7574409B2 (en) | 2004-11-04 | 2009-08-11 | Vericept Corporation | Method, apparatus, and system for clustering and classification |
US8516583B2 (en) * | 2005-03-31 | 2013-08-20 | Microsoft Corporation | Aggregating the knowledge base of computer systems to proactively protect a computer from malware |
KR101194746B1 (ko) * | 2005-12-30 | 2012-10-25 | 삼성전자주식회사 | 침입코드 인식을 위한 코드 모니터링 방법 및 장치 |
EP1974300A2 (en) * | 2006-01-16 | 2008-10-01 | Thomson Licensing | Method for determining and fingerprinting a key frame of a video sequence |
US7840540B2 (en) | 2006-04-20 | 2010-11-23 | Datascout, Inc. | Surrogate hashing |
JP4883408B2 (ja) * | 2007-01-22 | 2012-02-22 | 独立行政法人情報通信研究機構 | 系列データ間の類似性検査方法及び装置 |
US8429749B2 (en) * | 2007-03-27 | 2013-04-23 | National Institute Of Advanced Industrial Science And Technology | Packet data comparator as well as virus filter, virus checker and network system using the same |
US7930744B2 (en) * | 2008-07-02 | 2011-04-19 | Check Point Software Technologies Ltd. | Methods for hooking applications to monitor and prevent execution of security-sensitive operations |
-
2009
- 2009-07-17 US US12/504,766 patent/US8381290B2/en active Active
-
2010
- 2010-07-19 CA CA2710614A patent/CA2710614C/en active Active
- 2010-07-19 EP EP10170010.2A patent/EP2284752B1/en not_active Not-in-force
- 2010-07-19 AU AU2010203051A patent/AU2010203051B2/en not_active Ceased
- 2010-07-20 JP JP2010163434A patent/JP4971485B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20110016522A1 (en) | 2011-01-20 |
AU2010203051B2 (en) | 2012-01-12 |
EP2284752A3 (en) | 2011-06-01 |
AU2010203051A1 (en) | 2011-02-03 |
EP2284752B1 (en) | 2016-04-13 |
EP2284752A2 (en) | 2011-02-16 |
CA2710614A1 (en) | 2011-01-17 |
CA2710614C (en) | 2014-03-04 |
US8381290B2 (en) | 2013-02-19 |
JP2011023008A (ja) | 2011-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4971485B2 (ja) | 侵入検出システムおよび方法 | |
US10019573B2 (en) | System and method for detecting executable machine instructions in a data stream | |
Scaife et al. | Cryptolock (and drop it): stopping ransomware attacks on user data | |
US8479296B2 (en) | System and method for detecting unknown malware | |
US8533835B2 (en) | Method and system for rapid signature search over encrypted content | |
US8069484B2 (en) | System and method for determining data entropy to identify malware | |
US8381299B2 (en) | Systems, methods, and media for outputting a dataset based upon anomaly detection | |
US8769692B1 (en) | System and method for detecting malware by transforming objects and analyzing different views of objects | |
CN110034921B (zh) | 基于带权模糊hash的webshell检测方法 | |
Moody et al. | Sádi-statistical analysis for data type identification | |
US20080134333A1 (en) | Detecting exploits in electronic objects | |
Davies et al. | Differential area analysis for ransomware attack detection within mixed file datasets | |
Naik et al. | A ransomware detection method using fuzzy hashing for mitigating the risk of occlusion of information systems | |
CN112329012A (zh) | 针对包含JavaScript的恶意PDF文档的检测方法及电子设备 | |
Zitar et al. | Hashing generation using recurrent neural networks for text documents | |
KR20220152167A (ko) | 도메인 네임 시스템(dns) 레코드들의 세트에서 피싱-도메인들을 검출하기 위한 시스템 및 방법 | |
Steinebach | An analysis of photodna | |
RU2615317C1 (ru) | Способ обнаружения кодов вредоносных компьютерных программ в трафике сети передачи данных, в том числе подвергнутых комбинациям полиморфных преобразований | |
JP7031438B2 (ja) | 情報処理装置、制御方法、及びプログラム | |
Islam et al. | Implications of Combining Domain Knowledge in Explainable Artificial Intelligence. | |
CN115828194A (zh) | 一种隐私增强型半盲数字指纹的数据隐私保护方法及检测方法 | |
Kumar et al. | Sgwes: A framework to safeguard web servers from pdf malware attacks | |
Kaushik et al. | Malware detection system using ensemble learning: Tested using synthetic data | |
Kishore et al. | Faster file imaging framework for digital forensics | |
Jena et al. | Blind Steganalysis: estimation of hidden message length |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120309 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120405 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150413 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |