JP5981036B2 - 自動的なスキャン行為の判断方法及び装置 - Google Patents
自動的なスキャン行為の判断方法及び装置 Download PDFInfo
- Publication number
- JP5981036B2 JP5981036B2 JP2015528862A JP2015528862A JP5981036B2 JP 5981036 B2 JP5981036 B2 JP 5981036B2 JP 2015528862 A JP2015528862 A JP 2015528862A JP 2015528862 A JP2015528862 A JP 2015528862A JP 5981036 B2 JP5981036 B2 JP 5981036B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- data sequence
- statistical data
- predetermined
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
第1種
自動的なスキャン行為を起こすツールの特徴情報に基づいて、自動的なスキャン行為を判断する特徴情報データベースを確立し、アクセスリクエストを受信後、アクセスリクエストにおける特徴情報と、特徴情報データベースにおける特徴情報とをマッチすることにより、自動的なスキャン行為の有無を判断する。当該方法の適用性が悪く、既知の特徴情報のツールの自動的なスキャン行為のみを判断でき、未知の特徴情報に対して何の役も立てない。
第2種
ネットワークセキュリティ装置のアラーム頻度により判断し、あるアラーム頻度を超えると、自動的なスキャン行為として判断する。当該方法は、簡単過ぎ、正確性が低い。
本発明に係る実施例の自動的なスキャン行為の判断方法及び装置は、既定周期において、選定した送信端から選定したウェブサイトサーバへ送信したアクセスリクエストメッセージと、前記選定したウェブサイトサーバから前記選定した送信端へフィードバックしたアクセス応答メッセージとを採集し、前記既定周期などを少なくとも2つの既定サブ周期に分け、各既定サブ周期内のアクセスリクエストメッセージ数を順次に統計し、統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、前記選定した送信端のリクエスト信頼値を確定し、採集したアクセス応答メッセージのうちの成功した応答メッセージ数と失敗した応答メッセージ数とを統計し、統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、前記選定した送信端の応答信頼値を確定する前記リクエスト信頼値に対応する第1重み係数と、前記応答信頼値に対応する第2重み係数とを取得し、確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、前記既定周期内の前記選定した送信端の総合評価値を計算し、前記総合評価値と第1既定閾値とを比較して、前記選定した送信端において自動的なスキャン行為の発生有無を判断する。当該技術案は、採集した選定した送信端により送信したアクセスリクエストメッセージと、ウェブサイトサーバからフィードバックしたアクセス応答メッセージとにより、選定した送信端の総合評価値を最終的に確定し、そして、総合評価値と第1既定閾値の比較結果により、選定した送信端に自動的なスキャン行為の発生有無を判断する。当該技術案は、各選定した送信端に対しても、アクセスリクエストメッセージとアクセス応答メッセージを採集して判断することができるため、従来の既知データベース情報のマッチ結果により判断することより、適応性が高い。当該技術案は、採集したアクセスリクエストメッセージに基づいて選定した送信端のリクエスト信頼値を確定し、また、採集した応答メッセージにより、選定した送信端の応答信頼値を確定する。その後、リクエスト信頼値と、応答信頼値とにより、選定した送信端の総合評価値を確定する。本発明は、選定した送信端のリクエスト信頼値と応答信頼値とを総合的に考慮したため、従来のネットワークセキュリティ装置のアラーム頻度のみに基づいて判断することより、正確性がさらに高くなる。
k1とk2の絶対値の平均値をリクエスト信頼値Qとする。
を計算する。
場合1:第1重み係数α1が0である場合、応答信頼値を総合評価値とし、即ち、応答信頼値のみに基づいて、選定した送信端に自動的なスキャン行為の発生を判断する。
場合2:第2重み係数α2が0である場合、リクエスト信頼値を総合評価値とする。即ち、リクエスト信頼値のみに基づいて、選定した送信端に自動的なスキャン行為の発生を判断する。
を計算する。
Claims (12)
- 自動的なスキャン行為の判断方法であって、
前記方法は、
既定周期において、選定した送信端から選定したウェブサイトサーバへ送信したアクセスリクエストメッセージと、前記選定したウェブサイトサーバから前記選定した送信端へフィードバックしたアクセス応答メッセージとを採集するステップと、
前記既定周期などを少なくとも2つの既定サブ周期に分け、各既定サブ周期内のアクセスリクエストメッセージ数を順次に統計し、統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、前記選定した送信端のリクエスト信頼値を確定するステップと、
採集したアクセス応答メッセージのうちの成功した応答メッセージ数と失敗した応答メッセージ数とを統計し、統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、前記選定した送信端の応答信頼値を確定するステップと、
前記リクエスト信頼値に対応する第1重み係数と、前記応答信頼値に対応する第2重み係数とを取得し、確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、前記既定周期内の前記選定した送信端の総合評価値を計算するステップと、
前記総合評価値と第1既定閾値とを比較して、判断前記選定した送信端において自動的なスキャン行為の発生有無を判断するステップとを備えることを特徴とする自動的なスキャン行為の判断方法。 - 統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、前記選定した送信端のリクエスト信頼値を確定することは、
統計した各既定サブ周期内のアクセスリクエストメッセージ数を記録し、統計データシークエンスを取得し、
前記統計データシークエンスのうちの最大値を取得し、取得した最大値と第2既定閾値とを比較し、
取得した最大値が前記第2既定閾値より小さくなければ、取得した最大値と前記第2既定閾値の比を前記リクエスト信頼値とし、
取得した最大値が前記第2既定閾値より小さければ、前記統計データシークエンスの誤差比を計算し、前記誤差比が第3既定閾値より小さければ、前記誤差比を前記リクエスト信頼値とし、
前記統計データシークエンスの誤差比を計算することは、
前記統計データシークエンスの標準偏差と平均値とを計算し、
前記統計データシークエンスの標準偏差と平均値の比を前記統計データシークエンスの誤差比とすることであり、
前記統計データシークエンスの標準偏差と平均値とを計算することは、
式(3)により前記統計データシークエンスY i の標準偏差σを計算し、
式(4)により前記統計データシークエンスY i の平均値
を計算し、
ことを特徴とする請求項1に記載の自動的なスキャン行為の判断方法。 - 前記誤差比が第3既定閾値より小さくなければ、
前記統計データシークエンスにおける、前部からの第1既定個数のエレメントの第1傾斜度と、後部からの第2既定個数のエレメントの第2傾斜度とをそれぞれ計算し、
前記第1傾斜度の絶対値と前記第2傾斜度の絶対値の平均値を前記リクエスト信頼値とし、
前記統計データシークエンスにおける、前部からの第1既定個数のエレメントの第1傾斜度と、後部からの第2既定個数のエレメントの第2傾斜度とを計算することは、
式(5)により前記統計データシークエンスY i 前第1既定個数のエレメントの第1傾斜度k 1 を計算し、
式(6)により前記統計データシークエンスY i 後部からの第2既定個数のエレメントの第2傾斜度k 2 を計算し、
- 統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、前記選定した送信端の応答信頼値を確定することは、
成功した応答メッセージ数を採集したアクセス応答メッセージ総数で割って第1比を得、前記第1比を前記応答信頼値とし、
または、
失敗した応答メッセージ数を採集したアクセス応答メッセージ総数で割って第2比を得、前記第1比と前記第2比を得て、前記応答信頼値とすることを特徴とする請求項1に記載の自動的なスキャン行為の判断方法。 - 確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、前記既定周期内の前記選定した送信端の総合評価値を計算することは、
前記第1重み係数と前記リクエスト信頼値を乗算して第1積を得、前記第2重み係数と前記応答信頼値を乗算して第2積を得、
前記第1積と前記第2積の和を前記総合評価値とすることを特徴とする請求項1に記載の自動的なスキャン行為の判断方法。 - 前記総合評価値と第1既定閾値とを比較して、前記選定した送信端において自動的なスキャン行為の発生有無を判断することは、
前記総合評価値が前記第1既定閾値より大きければ、前記選定した送信端に自動的なスキャン行為が発生すると判断し、
前記総合評価値が前記第1既定閾値より大きくなければ、前記選定した送信端に自動的なスキャン行為が発生しなかったと判断することを特徴とする請求項1に記載の自動的なスキャン行為の判断方法。 - 自動的なスキャン行為の判断装置であって、
前記装置は、
既定周期において、選定した送信端から選定したウェブサイトサーバへ送信したアクセスリクエストメッセージと、前記選定したウェブサイトサーバから前記選定した送信端へフィードバックしたアクセス応答メッセージとを採集するメッセージ採集手段と、
前記既定周期などを少なくとも2つの既定サブ周期に分け、各既定サブ周期内のアクセスリクエストメッセージ数を順次に統計し、統計した各既定サブ周期内のアクセスリクエストメッセージ数に基づいて、前記選定した送信端のリクエスト信頼値を確定し、採集したアクセス応答メッセージのうちの成功した応答メッセージ数と失敗した応答メッセージ数とを統計し、統計した成功した応答メッセージ数と失敗した応答メッセージ数とに基づいて、前記選定した送信端の応答信頼値を確定する信頼値確定手段と、
前記リクエスト信頼値に対応する第1重み係数と、前記応答信頼値に対応する第2重み係数とを取得し、確定したリクエスト信頼値と、応答信頼値と、第1重み係数と、第2重み係数とに基づいて、前記既定周期内の前記選定した送信端の総合評価値を計算する評価値確定手段と、
前記総合評価値と第1既定閾値とを比較して、判断前記選定した送信端において自動的なスキャン行為の発生有無を判断する判断手段とを備えることを特徴とする自動的なスキャン行為の判断装置。 - 前記信頼値確定手段は、
統計した各既定サブ周期内のアクセスリクエストメッセージ数を記録し、統計データシークエンスを取得し、
前記統計データシークエンスのうちの最大値を取得し、取得した最大値と第2既定閾値とを比較し、
取得した最大値が前記第2既定閾値より小さくなければ、取得した最大値と前記第2既定閾値の比を前記リクエスト信頼値とし、
取得した最大値が前記第2既定閾値より小さければ、前記統計データシークエンスの誤差比を計算し、前記誤差比が第3既定閾値より小さければ、前記誤差比を前記リクエスト信頼値とし、
前記信頼値確定手段は、
前記統計データシークエンスの標準偏差と平均値とを計算し、
前記統計データシークエンスの標準偏差と平均値の比を前記統計データシークエンスの誤差比とし、
式(3)により前記統計データシークエンスY i の標準偏差σを計算し、
式(4)により前記統計データシークエンスY i の平均値
を計算し、
- 前記誤差比が第3既定閾値より小さくなければ、前記信頼値確定手段は、
前記統計データシークエンスにおける、前部からの第1既定個数のエレメントの第1傾斜度と、後部からの第2既定個数のエレメントの第2傾斜度とをそれぞれ計算し、
前記第1傾斜度の絶対値と前記第2傾斜度の絶対値の平均値を前記リクエスト信頼値とし、
式(5)により前記統計データシークエンスY i の前部からの第1既定個数のエレメントの第1傾斜度k 1 を計算し、
式(6)により前記統計データシークエンスY i 後部からの第2既定個数のエレメントの第2傾斜度k 2 を計算し、
- 前記信頼値確定手段は、
成功した応答メッセージ数を採集したアクセス応答メッセージ総数で割って第1比を得、前記第1比を前記応答信頼値とし、
または、
失敗した応答メッセージ数を採集したアクセス応答メッセージ総数で割って第2比を得、前記第1比と前記第2比を得て、前記応答信頼値とすることを特徴とする請求項7に記載の自動的なスキャン行為の判断装置。 - 前記評価値確定手段は、
前記第1重み係数と前記リクエスト信頼値を乗算して第1積を得、前記第2重み係数と前記応答信頼値を乗算して第2積を得、
前記第1積と前記第2積の和を前記総合評価値とすることを特徴とする請求項7に記載の自動的なスキャン行為の判断装置。 - 前記判断手段は、前記総合評価値が前記第1既定閾値より大きければ、前記選定した送信端に自動的なスキャン行為が発生すると判断し、
前記総合評価値が前記第1既定閾値より大きくなければ、前記選定した送信端に自動的なスキャン行為が発生しなかったと判断することを特徴とする請求項7に記載の自動的なスキャン行為の判断装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210313458.3A CN102868685B (zh) | 2012-08-29 | 2012-08-29 | 一种判定自动扫描行为的方法及装置 |
CN201210313458.3 | 2012-08-29 | ||
PCT/CN2013/082556 WO2014032600A1 (zh) | 2012-08-29 | 2013-08-29 | 一种判定自动扫描行为的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015532048A JP2015532048A (ja) | 2015-11-05 |
JP5981036B2 true JP5981036B2 (ja) | 2016-08-31 |
Family
ID=47447276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015528862A Active JP5981036B2 (ja) | 2012-08-29 | 2013-08-29 | 自動的なスキャン行為の判断方法及び装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10057155B2 (ja) |
JP (1) | JP5981036B2 (ja) |
CN (1) | CN102868685B (ja) |
WO (1) | WO2014032600A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102868685B (zh) | 2012-08-29 | 2015-04-15 | 北京神州绿盟信息安全科技股份有限公司 | 一种判定自动扫描行为的方法及装置 |
JP2016177324A (ja) * | 2015-03-18 | 2016-10-06 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
US9674201B1 (en) * | 2015-12-29 | 2017-06-06 | Imperva, Inc. | Unobtrusive protection for large-scale data breaches utilizing user-specific data object access budgets |
US9674202B1 (en) | 2015-12-29 | 2017-06-06 | Imperva, Inc. | Techniques for preventing large-scale data breaches utilizing differentiated protection layers |
CN108259473B (zh) * | 2017-12-29 | 2022-08-16 | 西安交大捷普网络科技有限公司 | Web服务器扫描防护方法 |
CN108900486B (zh) * | 2018-06-19 | 2020-11-27 | 杭州默安科技有限公司 | 一种扫描器指纹识别方法及其系统 |
CN111866827B (zh) * | 2019-12-31 | 2024-04-12 | 北京骑胜科技有限公司 | 蓝牙设备状态检测方法、装置、电子设备及介质 |
Family Cites Families (56)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL143573A0 (en) * | 1998-12-09 | 2002-04-21 | Network Ice Corp | A method and apparatus for providing network and computer system security |
US10641861B2 (en) * | 2000-06-02 | 2020-05-05 | Dennis J. Dupray | Services and applications for a communications network |
US20110213869A1 (en) * | 2000-09-25 | 2011-09-01 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
WO2003090371A1 (en) * | 2002-04-19 | 2003-10-30 | Computer Associates Think, Inc. | System and method for managing wireless devices in an enterprise |
EP1695229A4 (en) * | 2003-11-18 | 2007-05-09 | Robert M Ii Burke | SYSTEM FOR REGULATING ACCESS TO AND DISTRIBUTING CONTENT IN A NETWORK |
JP2006013737A (ja) * | 2004-06-24 | 2006-01-12 | Fujitsu Ltd | 異常トラヒック除去装置 |
US7930748B1 (en) * | 2005-12-29 | 2011-04-19 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting scans in real-time |
JP2007288246A (ja) * | 2006-04-12 | 2007-11-01 | Yokogawa Electric Corp | 攻撃検出装置 |
US20070248058A1 (en) * | 2006-04-20 | 2007-10-25 | Victor Fajardo | Fast link-down detection systems and methods |
US8510467B2 (en) * | 2007-01-11 | 2013-08-13 | Ept Innovation | Monitoring a message associated with an action |
US8112801B2 (en) * | 2007-01-23 | 2012-02-07 | Alcatel Lucent | Method and apparatus for detecting malware |
US8205244B2 (en) * | 2007-02-27 | 2012-06-19 | Airdefense, Inc. | Systems and methods for generating, managing, and displaying alarms for wireless network monitoring |
US7808959B2 (en) * | 2007-03-15 | 2010-10-05 | Alpha Networks Inc. | Topology system of wireless network with dynamic balance |
US8272044B2 (en) * | 2007-05-25 | 2012-09-18 | New Jersey Institute Of Technology | Method and system to mitigate low rate denial of service (DoS) attacks |
US7979598B1 (en) * | 2007-10-10 | 2011-07-12 | Juniper Networks, Inc. | Wake-ahead based on patterns |
WO2009052039A1 (en) * | 2007-10-16 | 2009-04-23 | University Of Florida Research Foundation, Inc. | Efficient intrusion detection |
US20090171703A1 (en) * | 2007-12-28 | 2009-07-02 | International Business Machines Corporation | Use of multi-level state assessment in computer business environments |
US20090172149A1 (en) * | 2007-12-28 | 2009-07-02 | International Business Machines Corporation | Real-time information technology environments |
US8634796B2 (en) * | 2008-03-14 | 2014-01-21 | William J. Johnson | System and method for location based exchanges of data facilitating distributed location applications |
US8023425B2 (en) * | 2009-01-28 | 2011-09-20 | Headwater Partners I | Verifiable service billing for intermediate networking devices |
US8347386B2 (en) * | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
CN101414927B (zh) * | 2008-11-20 | 2011-05-11 | 浙江大学 | 用于内网网络攻击检测的报警和响应系统 |
US8914783B2 (en) * | 2008-11-25 | 2014-12-16 | Fisher-Rosemount Systems, Inc. | Software deployment manager integration within a process control system |
US8938530B2 (en) * | 2009-02-04 | 2015-01-20 | Hewlett-Packard Development Company, L.P. | Method and system for identifying dynamic content in hypertext transfer protocol (HTTP) responses |
US20100205297A1 (en) * | 2009-02-11 | 2010-08-12 | Gurusamy Sarathy | Systems and methods for dynamic detection of anonymizing proxies |
EP2222048A1 (en) * | 2009-02-24 | 2010-08-25 | BRITISH TELECOMMUNICATIONS public limited company | Detecting malicious behaviour on a computer network |
JP2010218462A (ja) * | 2009-03-18 | 2010-09-30 | Ricoh Co Ltd | 情報処理装置、情報処理方法およびプログラム |
US9282575B2 (en) * | 2009-03-18 | 2016-03-08 | Intel Corporation | Reducing access channel delay in a wireless communication system |
CN101540676B (zh) * | 2009-04-28 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法 |
US8205035B2 (en) * | 2009-06-22 | 2012-06-19 | Citrix Systems, Inc. | Systems and methods for integration between application firewall and caching |
US8776218B2 (en) * | 2009-07-21 | 2014-07-08 | Sophos Limited | Behavioral-based host intrusion prevention system |
US8607340B2 (en) * | 2009-07-21 | 2013-12-10 | Sophos Limited | Host intrusion prevention system using software and user behavior analysis |
JP4820437B2 (ja) * | 2009-07-29 | 2011-11-24 | シャープ株式会社 | 情報処理装置 |
US7890627B1 (en) * | 2009-09-02 | 2011-02-15 | Sophos Plc | Hierarchical statistical model of internet reputation |
US8254967B1 (en) * | 2009-09-25 | 2012-08-28 | Sprint Spectrum L.P. | Method and apparatus for differentiated paging channel selection |
US8830866B2 (en) * | 2009-09-30 | 2014-09-09 | Apple Inc. | Methods and apparatus for solicited activation for protected wireless networking |
US8626163B2 (en) * | 2009-10-02 | 2014-01-07 | Mitsubishi Electric Corporation | Mobile communication system |
US9094210B2 (en) * | 2009-10-26 | 2015-07-28 | Citrix Systems, Inc. | Systems and methods to secure a virtual appliance |
US20110113491A1 (en) * | 2009-11-12 | 2011-05-12 | Deutsche Telekom Ag | Collaborative system for protecting against the propagation of malwares in a network |
CN101707539B (zh) * | 2009-11-26 | 2012-01-04 | 成都市华为赛门铁克科技有限公司 | 蠕虫病毒检测方法、装置和网关设备 |
US8776226B2 (en) * | 2010-01-26 | 2014-07-08 | Bae Systems Information And Electronic Systems Integration Inc. | Method and apparatus for detecting SSH login attacks |
CN101826996B (zh) * | 2010-03-19 | 2012-05-23 | 中国科学院计算机网络信息中心 | 域名系统流量检测方法与域名服务器 |
US8931088B2 (en) * | 2010-03-26 | 2015-01-06 | Alcatel Lucent | Adaptive distinct counting for network-traffic monitoring and other applications |
US20110247074A1 (en) * | 2010-03-30 | 2011-10-06 | Manring Bradley A C | Metadata-based access, security, and compliance control of software generated files |
US8751633B2 (en) * | 2010-04-01 | 2014-06-10 | Cloudflare, Inc. | Recording internet visitor threat information through an internet-based proxy service |
WO2011143542A1 (en) * | 2010-05-13 | 2011-11-17 | Ramakant Pandrangi | Systems and methods for identifying malicious domains using internet-wide dns lookup patterns |
US20110283358A1 (en) * | 2010-05-17 | 2011-11-17 | Mcafee, Inc. | Method and system to detect malware that removes anti-virus file system filter driver from a device stack |
EP2712145A1 (en) * | 2010-09-24 | 2014-03-26 | VeriSign, Inc. | IP prioritization and scoring system for DDOS detection and mitigation |
CN101980576B (zh) * | 2010-10-19 | 2013-08-28 | 华为技术有限公司 | 随机接入处理方法和用户设备 |
CN102075511B (zh) * | 2010-11-01 | 2014-05-14 | 北京神州绿盟信息安全科技股份有限公司 | 一种数据匹配设备和方法以及网络入侵检测设备和方法 |
US8832839B2 (en) * | 2011-01-04 | 2014-09-09 | Siemens Aktiengesellschaft | Assessing system performance impact of security attacks |
US8595839B2 (en) * | 2011-01-21 | 2013-11-26 | International Business Machines Corporation | Selecting one of a plurality of scanner nodes to perform scan operations for an interface node receiving a file request |
WO2012109633A2 (en) * | 2011-02-11 | 2012-08-16 | Achilles Guard, Inc. D/B/A Critical Watch | Security countermeasure management platform |
EP2676399A4 (en) * | 2011-02-14 | 2016-02-17 | Devicescape Software Inc | SYSTEMS AND METHODS FOR NETWORK CARE |
KR101747079B1 (ko) * | 2011-02-17 | 2017-06-14 | 세이블 네트웍스 인코포레이티드 | 하이 레이트 분산 서비스 거부(DDoS) 공격을 검출하고 완화하는 방법 및 시스템 |
CN102868685B (zh) | 2012-08-29 | 2015-04-15 | 北京神州绿盟信息安全科技股份有限公司 | 一种判定自动扫描行为的方法及装置 |
-
2012
- 2012-08-29 CN CN201210313458.3A patent/CN102868685B/zh active Active
-
2013
- 2013-08-29 JP JP2015528862A patent/JP5981036B2/ja active Active
- 2013-08-29 US US14/424,986 patent/US10057155B2/en active Active
- 2013-08-29 WO PCT/CN2013/082556 patent/WO2014032600A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN102868685B (zh) | 2015-04-15 |
US10057155B2 (en) | 2018-08-21 |
US20150249589A1 (en) | 2015-09-03 |
CN102868685A (zh) | 2013-01-09 |
WO2014032600A1 (zh) | 2014-03-06 |
JP2015532048A (ja) | 2015-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5981036B2 (ja) | 自動的なスキャン行為の判断方法及び装置 | |
US10587707B2 (en) | Method and apparatus for monitoring website access data | |
US8135979B2 (en) | Collecting network-level packets into a data structure in response to an abnormal condition | |
US9229994B2 (en) | Server-side tracing of requests | |
CN105451260B (zh) | 网络请求方法、网络波动性衡量方法及装置 | |
US8392499B2 (en) | System and method for relating aborted client accesses of data to quality of service provided by a server in a client-server network | |
WO2019144560A1 (zh) | 一种检测网络质量的方法和系统 | |
CN111159514B (zh) | 网络爬虫的任务有效性检测方法、装置和设备及存储介质 | |
JP2019523584A (ja) | ネットワーク攻撃防御システムおよび方法 | |
US10158657B1 (en) | Rating IP addresses based on interactions between users and an online service | |
US20170171188A1 (en) | Non-transitory computer-readable recording medium, access monitoring method, and access monitoring apparatus | |
US20180167260A1 (en) | Resource and Metric Ranking by Differential Analysis | |
JP5963974B2 (ja) | 情報処理装置及び情報処理方法及びプログラム | |
Liu et al. | Request dependency graph: A model for web usage mining in large-scale web of things | |
CN107612946B (zh) | Ip地址的检测方法、检测装置和电子设备 | |
CN107145508B (zh) | 网站数据处理方法、装置及系统 | |
WO2023151426A1 (zh) | 直播间人数统计方法及装置 | |
US11057395B2 (en) | Monitoring for authentication information | |
CN110543509A (zh) | 用户访问数据的监控系统、方法、装置及电子设备 | |
CN113918776B (zh) | 数据缓存方法、装置及电子设备及数据查询方法 | |
US9015718B1 (en) | Identifying task instances that interfere with processor performance | |
CN113453076B (zh) | 用户视频业务质量评估方法、装置、计算设备和存储介质 | |
KR102003450B1 (ko) | 웹 서버 사용자의 모니터링 방법 및 장치 | |
EP3151520A1 (en) | Quarantining an internet protocol address | |
KR101518469B1 (ko) | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160727 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5981036 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |