JP5320458B2 - パケットベースのネットワークのための攻撃保護 - Google Patents
パケットベースのネットワークのための攻撃保護 Download PDFInfo
- Publication number
- JP5320458B2 JP5320458B2 JP2011505484A JP2011505484A JP5320458B2 JP 5320458 B2 JP5320458 B2 JP 5320458B2 JP 2011505484 A JP2011505484 A JP 2011505484A JP 2011505484 A JP2011505484 A JP 2011505484A JP 5320458 B2 JP5320458 B2 JP 5320458B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- security
- packet
- unit
- packet stream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
Description
Claims (11)
- パケットベースのネットワーク(1)を攻撃から保護するための方法であって、
パケットストリーム(6)のシグネチャを以前に識別された攻撃のシグネチャセットと比較することによって攻撃を検出するために、ネットワーク(1)のセキュリティ境界ノード(2a)で受信されたパケットストリーム(6)に対するシグネチャ解析を実施するステップと、
パケットストリーム(6)内の異常を検出するために、パケットストリーム(6)の少なくとも一部に対する異常検出を実施するステップと、
パケットストリーム(6)内の異常が検出されたときにシグネチャセットを更新するステップであって、更新されたシグネチャセット(12)が後に、シグネチャ解析を実施するために使用される、ステップと、
更新されたシグネチャセット(12)の少なくとも1つのシグネチャをネットワーク(1)の少なくとも1つのさらなるセキュリティ境界ノード(2bから2f)に配信するステップとを備える方法において、
パケットストリーム(6)のアプリケーション層制御メッセージに対して異常検出を実施するステップと、
異常検出のセキュリティ閾値(17a)を使用して異常検出の感度を制御するステップとを備え、
シグネチャセットの更新が異常検出の結果を考慮に入れることを特徴とする、方法。 - セキュリティ閾値(17a)が攻撃の数に依存して調整される、請求項1に記載の方法。
- 異常検出が、並列マルチシーケンスバイト解析として実施され、バイトシーケンス解析の重みが、セキュリティ閾値(17a)に依存して制御される、請求項1に記載の方法。
- パケットベースのネットワーク(1)を攻撃から保護する保護ユニット(15)であって、
ネットワーク(1)のセキュリティ境界ノード(2a)で受信されたパケットストリーム(6)を解析し、パケットストリーム(6)のシグネチャを以前に識別された攻撃のシグネチャセットと比較することによって攻撃を検出するシグネチャアナライザ(5)と、
パケットストリーム(6)内の異常を検出する異常検出器と、
パケットストリーム(6)内の異常が検出されるときにシグネチャセットを更新するシグネチャ干渉ユニット(9)であって、更新されたシグネチャセット(12)がその後に、シグネチャ解析を実施するためにシグネチャアナライザ(5)によって使用される、シグネチャ干渉ユニット(9)と、
更新されたシグネチャセット(12)のうちの少なくとも1つのシグネチャを、パケットベースのネットワーク(1)の少なくとも1つのさらなるセキュリティ境界ノード(2bから2f)に配信する配信ユニット(13)とを備える保護ユニットにおいて、
パケットストリーム(6)に含まれるアプリケーション層制御メッセージに対する異常検出を実施するシグナリングスタックと、
異常検出のセキュリティ閾値(17a)を使用して異常検出器の感度を制御する制御ユニット(17)とを備え、
シグネチャ干渉ユニット(9)内のシグネチャセットの更新が異常検出の結果を考慮に入れることを特徴とする、保護ユニット(15)。 - セキュリティ閾値(17a)が攻撃の数に依存して調整される、請求項4に記載の保護ユニット。
- 異常検出器が並列マルチシーケンスバイトアナライザ(7)であり、バイトシーケンス解析の重みが、セキュリティ閾値(17a)に依存して制御される、請求項4に記載の保護ユニット。
- データストリーム(6)内に含まれたアプリケーション層制御メッセージを処理するセキュリティ保護されたシグナリングスタックをさらに備える、請求項4に記載の保護ユニット。
- メッセージに関する、具体的には異常検出が実施されなければならないデータストリーム(6)内に含まれるSIPメッセージに関する決定を行う決定ユニット(21)と、
異常検出が実施されるメッセージをキューに入れるセッションキューイングユニット(20)とをさらに備える、請求項4に記載の保護ユニット。 - 異常検出器(7)および/またはシグネチャアナイザ(5)によってフィードバックループ内で制御される、データストリーム(6)からメッセージを廃棄するためのピンホール(25)をさらに備える、請求項4に記載の保護ユニット。
- 請求項4に記載の保護ユニット(15)を備える、パケットベースのネットワーク(1)のためのセキュリティ境界ノード(2a)。
- 請求項4に記載の保護ユニット(15)を少なくとも2つ備えるパケットベースのネットワーク(1)であって、保護ユニット(15)が、共通のシグネチャ干渉ユニット(9)を有する、ネットワーク(1)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08290395.6A EP2112803B1 (en) | 2008-04-22 | 2008-04-22 | Attack protection for a packet-based network |
EP08290395.6 | 2008-04-22 | ||
PCT/EP2009/054718 WO2009130203A1 (en) | 2008-04-22 | 2009-04-21 | Attack protection for a packet-based network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011519533A JP2011519533A (ja) | 2011-07-07 |
JP5320458B2 true JP5320458B2 (ja) | 2013-10-23 |
Family
ID=40011300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011505484A Active JP5320458B2 (ja) | 2008-04-22 | 2009-04-21 | パケットベースのネットワークのための攻撃保護 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8601564B2 (ja) |
EP (1) | EP2112803B1 (ja) |
JP (1) | JP5320458B2 (ja) |
KR (1) | KR101143097B1 (ja) |
CN (1) | CN101582905B (ja) |
WO (1) | WO2009130203A1 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL2002694C2 (en) * | 2009-04-01 | 2010-10-04 | Univ Twente | Method and system for alert classification in a computer network. |
US8489534B2 (en) | 2009-12-15 | 2013-07-16 | Paul D. Dlugosch | Adaptive content inspection |
FI20096394A0 (fi) | 2009-12-23 | 2009-12-23 | Valtion Teknillinen | Tunkeutumisen havaitseminen viestintäverkoissa |
EP2369529A1 (en) * | 2010-03-24 | 2011-09-28 | Alcatel Lucent | A method of detecting anomalies in a message exchange, corresponding computer program product, and data storage device therefor |
US9455892B2 (en) | 2010-10-29 | 2016-09-27 | Symantec Corporation | Data loss monitoring of partial data streams |
US8862522B1 (en) | 2010-12-14 | 2014-10-14 | Symantec Corporation | Incremental machine learning for data loss prevention |
US9094291B1 (en) | 2010-12-14 | 2015-07-28 | Symantec Corporation | Partial risk score calculation for a data object |
US9015082B1 (en) | 2010-12-14 | 2015-04-21 | Symantec Corporation | Data quality assessment for vector machine learning |
US8682814B2 (en) * | 2010-12-14 | 2014-03-25 | Symantec Corporation | User interface and workflow for performing machine learning |
US8984627B2 (en) * | 2010-12-30 | 2015-03-17 | Verizon Patent And Licensing Inc. | Network security management |
US9813449B1 (en) * | 2012-08-10 | 2017-11-07 | Lookwise S.L. | Systems and methods for providing a security information and event management system in a distributed architecture |
US9392003B2 (en) | 2012-08-23 | 2016-07-12 | Raytheon Foreground Security, Inc. | Internet security cyber threat reporting system and method |
US9692771B2 (en) * | 2013-02-12 | 2017-06-27 | Symantec Corporation | System and method for estimating typicality of names and textual data |
EP2819365A1 (en) * | 2013-06-24 | 2014-12-31 | Alcatel Lucent | Network traffic inspection |
US9628507B2 (en) * | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
CN105960777A (zh) | 2013-10-21 | 2016-09-21 | 尼妍萨有限公司 | 使用远程网络管理器观察和控制可编程网络的系统和方法 |
US9485262B1 (en) * | 2014-03-28 | 2016-11-01 | Juniper Networks, Inc. | Detecting past intrusions and attacks based on historical network traffic information |
CN106416171B (zh) * | 2014-12-30 | 2020-06-16 | 华为技术有限公司 | 一种特征信息分析方法及装置 |
EP4325804A2 (en) * | 2015-04-07 | 2024-02-21 | Umbra Technologies Ltd. | Multi-perimeter firewall in the cloud |
US10320813B1 (en) * | 2015-04-30 | 2019-06-11 | Amazon Technologies, Inc. | Threat detection and mitigation in a virtualized computing environment |
CN106302318A (zh) * | 2015-05-15 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种网站攻击防御方法及装置 |
US10154053B2 (en) * | 2015-06-04 | 2018-12-11 | Cisco Technology, Inc. | Method and apparatus for grouping features into bins with selected bin boundaries for use in anomaly detection |
US10326793B2 (en) * | 2015-06-10 | 2019-06-18 | RunSafe Security, Inc. | System and method for guarding a controller area network |
US10200267B2 (en) | 2016-04-18 | 2019-02-05 | Nyansa, Inc. | System and method for client network congestion detection, analysis, and management |
US10230609B2 (en) | 2016-04-18 | 2019-03-12 | Nyansa, Inc. | System and method for using real-time packet data to detect and manage network issues |
US10193741B2 (en) | 2016-04-18 | 2019-01-29 | Nyansa, Inc. | System and method for network incident identification and analysis |
US10200259B1 (en) * | 2016-09-21 | 2019-02-05 | Symantec Corporation | Systems and methods for detecting obscure cyclic application-layer message sequences in transport-layer message sequences |
US10348650B2 (en) | 2017-04-17 | 2019-07-09 | At&T Intellectual Property I, L.P. | Augmentation of pattern matching with divergence histograms |
RU2649789C1 (ru) * | 2017-07-17 | 2018-04-04 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ защиты вычислительных сетей |
US10666494B2 (en) | 2017-11-10 | 2020-05-26 | Nyansa, Inc. | System and method for network incident remediation recommendations |
US10931696B2 (en) | 2018-07-13 | 2021-02-23 | Ribbon Communications Operating Company, Inc. | Communications methods and apparatus for dynamic detection and/or mitigation of threats and/or anomalies |
US10659484B2 (en) * | 2018-02-19 | 2020-05-19 | Cisco Technology, Inc. | Hierarchical activation of behavioral modules on a data plane for behavioral analytics |
US10949749B2 (en) * | 2018-07-13 | 2021-03-16 | Ribbon Communications Operating Company, Inc. | Methods, systems and apparatus for using session, device and/or user signatures |
US10949750B2 (en) * | 2018-07-13 | 2021-03-16 | Ribbon Communications Operating Company, Inc. | Methods, systems and apparatus for using session, device and/or user signatures |
US10944776B2 (en) | 2018-07-13 | 2021-03-09 | Ribbon Communications Operating Company, Inc. | Key performance indicator anomaly detection in telephony networks |
CN108965336B (zh) * | 2018-09-10 | 2021-03-23 | 杭州迪普科技股份有限公司 | 一种攻击检测方法及装置 |
CN111414370A (zh) * | 2019-01-07 | 2020-07-14 | 北京智融网络科技有限公司 | 一种特征库更新方法和系统 |
CN110650134B (zh) * | 2019-09-20 | 2021-09-28 | 腾讯科技(深圳)有限公司 | 一种信号处理方法、装置、电子设备以及存储介质 |
US11799879B2 (en) | 2021-05-18 | 2023-10-24 | Bank Of America Corporation | Real-time anomaly detection for network security |
US11792213B2 (en) | 2021-05-18 | 2023-10-17 | Bank Of America Corporation | Temporal-based anomaly detection for network security |
US11588835B2 (en) | 2021-05-18 | 2023-02-21 | Bank Of America Corporation | Dynamic network security monitoring system |
CN115408574A (zh) * | 2021-05-28 | 2022-11-29 | 南宁富联富桂精密工业有限公司 | 数据分析方法、装置及计算机可读存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3731111B2 (ja) * | 2001-02-23 | 2006-01-05 | 三菱電機株式会社 | 侵入検出装置およびシステムならびにルータ |
EP1430377A1 (en) | 2001-09-28 | 2004-06-23 | BRITISH TELECOMMUNICATIONS public limited company | Agent-based intrusion detection system |
US7444679B2 (en) * | 2001-10-31 | 2008-10-28 | Hewlett-Packard Development Company, L.P. | Network, method and computer readable medium for distributing security updates to select nodes on a network |
JP3928866B2 (ja) * | 2003-04-18 | 2007-06-13 | 日本電信電話株式会社 | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 |
US7603716B2 (en) * | 2004-02-13 | 2009-10-13 | Microsoft Corporation | Distributed network security service |
ATE338418T1 (de) * | 2004-06-07 | 2006-09-15 | Cit Alcatel | Verfahren und vorrichtung zur verhinderung von angriffen auf einen call-server |
US8582567B2 (en) | 2005-08-09 | 2013-11-12 | Avaya Inc. | System and method for providing network level and nodal level vulnerability protection in VoIP networks |
KR100639997B1 (ko) * | 2004-12-14 | 2006-11-01 | 한국전자통신연구원 | 가입자 네트워크 정보 보호 수준 평가를 위한 방법 및 그장치 |
US8065722B2 (en) * | 2005-03-21 | 2011-11-22 | Wisconsin Alumni Research Foundation | Semantically-aware network intrusion signature generator |
JP2006352831A (ja) * | 2005-05-20 | 2006-12-28 | Alaxala Networks Corp | ネットワーク制御装置およびその制御方法 |
DE102005055148B4 (de) * | 2005-11-18 | 2008-04-10 | Siemens Ag | Verfahren, Detektionseinrichtung und Servereinrichtung zur Auswertung einer eingehenden Kommunikation an einer Kommunikationseinrichtung |
KR100615080B1 (ko) | 2005-12-15 | 2006-08-25 | 주식회사 정보보호기술 | 컴퓨터 네트워크상에서 악성 봇과 웜에 대한 규칙기반탐지패턴을 자동 생성하기 위한 방법 |
US8141156B1 (en) * | 2005-12-28 | 2012-03-20 | At&T Intellectual Property Ii, L.P. | Method and apparatus for mitigating routing misbehavior in a network |
JP4571184B2 (ja) * | 2006-08-24 | 2010-10-27 | デュアキシズ株式会社 | 通信管理システム |
FR2909823B1 (fr) * | 2006-12-06 | 2012-12-14 | Soc Fr Du Radiotelephone Sfr | Procede et systeme de gestion de sessions multimedia, permettant de controler l'etablissement de canaux de communication |
-
2008
- 2008-04-22 EP EP08290395.6A patent/EP2112803B1/en active Active
-
2009
- 2009-04-21 KR KR1020107023580A patent/KR101143097B1/ko active IP Right Grant
- 2009-04-21 JP JP2011505484A patent/JP5320458B2/ja active Active
- 2009-04-21 WO PCT/EP2009/054718 patent/WO2009130203A1/en active Application Filing
- 2009-04-22 CN CN2009101497186A patent/CN101582905B/zh active Active
- 2009-04-28 US US12/387,121 patent/US8601564B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN101582905A (zh) | 2009-11-18 |
US20090265778A1 (en) | 2009-10-22 |
EP2112803A1 (en) | 2009-10-28 |
WO2009130203A1 (en) | 2009-10-29 |
EP2112803B1 (en) | 2013-12-18 |
JP2011519533A (ja) | 2011-07-07 |
US8601564B2 (en) | 2013-12-03 |
KR101143097B1 (ko) | 2012-05-08 |
KR20110013370A (ko) | 2011-02-09 |
CN101582905B (zh) | 2012-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5320458B2 (ja) | パケットベースのネットワークのための攻撃保護 | |
US8365284B2 (en) | Method for protecting a packet-based network from attacks, and security border node | |
EP2619958B1 (en) | Ip prioritization and scoring method and system for ddos detection and mitigation | |
US9800608B2 (en) | Processing data flows with a data flow processor | |
US11831609B2 (en) | Network security system with enhanced traffic analysis based on feedback loop | |
US8230505B1 (en) | Method for cooperative intrusion prevention through collaborative inference | |
US8806630B2 (en) | Methods and apparatus for intrusion protection in systems that monitor for improper network usage | |
US8135657B2 (en) | Systems and methods for processing data flows | |
US20160366160A1 (en) | Systems and Methods for Processing Data Flows | |
US8561188B1 (en) | Command and control channel detection with query string signature | |
US7039950B2 (en) | System and method for network quality of service protection on security breach detection | |
US20110231564A1 (en) | Processing data flows with a data flow processor | |
US20110238855A1 (en) | Processing data flows with a data flow processor | |
US20110213869A1 (en) | Processing data flows with a data flow processor | |
US20110214157A1 (en) | Securing a network with data flow processing | |
US20110219035A1 (en) | Database security via data flow processing | |
US20070180107A1 (en) | Security incident manager | |
KR20110089179A (ko) | 네트워크 침입 방지 | |
EP1960867A2 (en) | Systems and methods for processing data flows | |
JP2005529409A (ja) | プロトコルゲートウェイのためのシステム及び方法 | |
KR20140088340A (ko) | 오픈플로우 스위치에서의 디도스 공격 처리 장치 및 방법 | |
US20160294848A1 (en) | Method for protection of automotive components in intravehicle communication system | |
Siddiqui et al. | Dual server based security system for multimedia Services in Next Generation Networks | |
KR20100072975A (ko) | 플로우 및 세션 기반의 네트워크 트래픽 관리 장치 및 그 방법 | |
US8286244B2 (en) | Method and system for protecting a computer network against packet floods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120928 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130401 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130409 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5320458 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |