JP6184381B2 - 暗号化されたデータフローを分類する方法および装置、コンピュータプログラム、ならびに情報記憶手段 - Google Patents
暗号化されたデータフローを分類する方法および装置、コンピュータプログラム、ならびに情報記憶手段 Download PDFInfo
- Publication number
- JP6184381B2 JP6184381B2 JP2014158292A JP2014158292A JP6184381B2 JP 6184381 B2 JP6184381 B2 JP 6184381B2 JP 2014158292 A JP2014158292 A JP 2014158292A JP 2014158292 A JP2014158292 A JP 2014158292A JP 6184381 B2 JP6184381 B2 JP 6184381B2
- Authority
- JP
- Japan
- Prior art keywords
- cluster
- transport
- amount
- predefined
- transport connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
‐前記トランスポート接続がそれぞれ開始された時刻を表す情報と、前記トランスポート接続のエンドポイントのアドレシングに関する情報と、前記トランスポート接続によって移送されたデータの量および/またはセグメントの量に関する情報とを決定する、第1の決定ステップと、
‐いずれかのトランスポート接続のエンドポイントである各ウェブサーバが関連付けられたドメイン名を決定する、第2の決定ステップと、
‐前記トランスポート接続がそれぞれ開始された時刻と、前記トランスポート接続のエンドポイントである前記ウェブクライアントのアドレシングとに関する基準に従って、トランスポート接続をクラスタにグルーピングする、グルーピングステップと、
‐各クラスタについて、そのクラスタの前記トランスポート接続に関連付けられたドメイン名およびそのクラスタの前記トランスポート接続によって移送されたデータの量および/またはセグメントの量と、事前定義ウェブ閲覧セッションプロファイルとを比較する、比較ステップと、
‐前記比較ステップの結果に基づき、前記暗号化されたデータフローを分類する、分類ステップと
を備える。このように、前記トランスポート接続のクラスタを作成することに依存することにより、本方法は、従来技術の解決策に比べて改善された分類性能を達成する。トランスポート接続のクラスタを作成することにより、単一のハードウェアプラットフォームが単一のドメイン名を用いて複数のウェブサーバをホスティングする状況を管理することができる。
前記グルーピングステップは、
‐各クラスタは、同一のウェブクライアントアドレスを持つトランスポート接続のみを含み、
‐各クラスタは、各前記トランスポート接続のウェブクライアントポートに従って前記トランスポート接続を順序付けする時に、2つの連続するウェブクライアントポートの間の差が第1の事前定義閾値を超えない範囲内のウェブクライアントポートを持つトランスポート接続のみを含み、
‐各クラスタは、前記トランスポート接続が開始された時刻に従って前記トランスポート接続を順序付けする時に、2つの連続する前記トランスポート接続が開始された時刻の間の差が第2の事前定義閾値を超えない範囲内に開始されたトランスポート接続のみを含む
ように実行される。このように、クラスタの作成は単純であり、実質的に信頼性がある。
前記方法は、
‐前記クラスタのトランスポート接続の量と、前記事前定義ウェブ閲覧セッションプロファイルによって期待されるトランスポート接続の量との間の、第1の距離を決定する、第3の決定ステップと、
‐前記クラスタのトランスポート接続を介して送信されたセグメントの量と、前記事前定義ウェブ閲覧セッションプロファイルによって期待されるセグメントの量との間の、第2の距離を決定する、第4の決定ステップと、
‐前記クラスタのトランスポート接続を介して送信されたデータの量と、前記事前定義ウェブ閲覧セッションプロファイルによって期待されるデータの量との間の、第3の距離を決定する、第5の決定ステップと、
‐前記第1、第2および第3の距離の合計を決定するとともに、前記合計を第6の事前定義閾値と比較する、第6の決定ステップと
を備える。前記方法はさらに、
‐前記第1、第2および第3の距離の前記合計が前記第6の事前定義閾値未満である前記クラスタのトランスポート接続のいずれかに関連付けられたドメインの量を決定する、第7の決定ステップと、
‐前記ドメインの量が第7の事前定義閾値より大きい時に、前記クラスタは前記事前定義ウェブ閲覧セッションプロファイルにマッチすると考えることと
を備える。
‐前記トランスポート接続がそれぞれ開始された時刻を表す情報と、前記トランスポート接続のエンドポイントのアドレシングに関する情報と、前記トランスポート接続によって移送されたデータの量および/またはセグメントの量に関する情報とを決定する、第1の決定手段と、
‐前記トランスポート接続の任意の1つのエンドポイントである各ウェブサーバが関連付けられたドメイン名を決定する、第2の決定手段と、
‐前記トランスポート接続がそれぞれ開始された時刻と、前記トランスポート接続のエンドポイントである前記ウェブクライアントのアドレシングとに関する基準に従って、トランスポート接続をクラスタにグルーピングする、グルーピング手段と、
‐各クラスタについて、そのクラスタの前記トランスポート接続に関連付けられたドメイン名およびそのクラスタの前記トランスポート接続によって移送されたデータの量および/またはセグメントの量と、事前定義ウェブ閲覧セッションプロファイルとを比較する、比較手段と、
‐前記比較手段を実施した結果に基づき、前記暗号化されたデータフローを分類する、分類手段と
を備える。
‐プロセッサ、マイクロプロセッサ、マイクロコントローラまたはCPU(中央処理装置)200。
‐RAM(ランダムアクセスメモリ)201。
‐ROM(読み出し専用メモリ)202。
‐HDD(ハードディスクドライブ)203。または、記憶手段に記憶された情報を読み取るよう構成された任意の他の装置。
‐通信インタフェースの組204。これによって、解析装置130を少なくとも1つの通信ネットワーク(たとえば第1の通信ネットワーク101および第2の通信ネットワーク102)に接続することが可能となる。
‐複数のTCPコンテキストのうちでそのTCPコンテキストを識別できるようにする、TCPコンテキストの識別子。
‐考慮中のTCP接続の第1のエンドポイントのIPアドレスを表す情報。
‐考慮中のTCP接続の第1のエンドポイントのTCPポートを表す情報。
‐考慮中のTCP接続の第2のエンドポイントのIPアドレスを表す情報。
‐考慮中のTCP接続の第2のエンドポイントのTCPポートを表す情報。
‐考慮中のTCP接続に関与するウェブサーバのドメイン名を表す情報。
‐考慮中のTCP接続が開始された時刻を表す情報。
‐考慮中のTCP接続内で、最新のTCPセグメントが送信された時刻を表す情報。
‐考慮中のTCP接続が終了した時刻を表す情報。
‐考慮中のTCP接続内で送信されたTCPセグメントの量を表す情報。
‐考慮中のTCP接続内で送信されたデータの量(たとえばバイト単位)を表す情報。
‐各クラスタは、同一のウェブクライアントIPアドレスを持つTCP接続のみを含む。
‐各クラスタは、同一のTCPソースポート範囲内の各TCPソースポートを持つTCP接続のみを含む。
‐各クラスタは、同一の時間範囲内で開始されたTCP接続のみを含む。
‐すべてのクラスタのうちでそのクラスタを識別できるようにする、クラスタの識別子。
‐考慮中のクラスタを形成する各TCP接続のTCPコンテキストの識別子のリスト。
‐考慮中のクラスタとマッチする、事前定義ウェブ閲覧セッションプロファイルの識別子。
‐ドメイン統計のリスト。これは、考慮中のクラスタの少なくとも1つのTCP接続が関連するドメインごとの、統計のコレクションである。
‐考慮中のTCP接続に関与するウェブサーバのドメイン名を表す情報。
‐そのドメイン内のサーバが関与するクラスタのTCP接続の量を表す情報。
‐そのクラスタのTCP接続を介して送信されたTCPセグメントの量を表す情報。
‐そのクラスタのTCP接続を介して送信されたデータの量を表す情報。
Claims (13)
- 少なくとも1つのウェブクライアントと少なくとも1つのウェブサーバとの間で発生する暗号化されたデータフローを分類する方法であって、
前記暗号化されたデータフローは、前記少なくとも1つのウェブクライアントと前記少なくとも1つのウェブサーバとの間にセットアップされたトランスポート接続を介して移送され、
前記方法は解析装置によって実行される、
方法において、
前記方法は、
‐前記トランスポート接続がそれぞれ開始された時刻を表す情報と、前記トランスポート接続のエンドポイントのアドレシングに関する情報と、前記トランスポート接続によって移送されたデータの量および/またはセグメントの量に関する情報とを決定する、第1の決定ステップ(S301)と、
‐いずれかのトランスポート接続のエンドポイントである各ウェブサーバが関連付けられたドメイン名を決定する、第2の決定ステップ(S302)と、
‐前記トランスポート接続がそれぞれ開始された時刻と、前記トランスポート接続のエンドポイントである前記ウェブクライアントのアドレシングとに関する基準に従って、トランスポート接続をクラスタにグルーピングする、グルーピングステップ(S303)と、
‐各クラスタについて、そのクラスタの前記トランスポート接続に関連付けられたドメイン名およびそのクラスタの前記トランスポート接続によって移送されたデータの量および/またはセグメントの量と、事前定義ウェブ閲覧セッションプロファイルとを比較する、比較ステップ(S305)と、
‐前記比較ステップの結果に基づき、前記暗号化されたデータフローを分類する、分類ステップ(S306)と
を備え、
前記アドレシングは、アドレスおよびポートから構成され、
前記グルーピングステップは、
‐各クラスタは、同一のウェブクライアントアドレスを持つトランスポート接続のみを含み、
‐各クラスタは、各前記トランスポート接続のウェブクライアントポートに従って前記トランスポート接続を順序付けする時に、2つの連続するウェブクライアントポートの間の差が第1の事前定義閾値を超えない範囲内のウェブクライアントポートを持つトランスポート接続のみを含み、
‐各クラスタは、前記トランスポート接続が開始された時刻に従って前記トランスポート接続を順序付けする時に、2つの連続する前記トランスポート接続が開始された時刻の間の差が第2の事前定義閾値を超えない範囲内に開始されたトランスポート接続のみを含む
ように実行されることを特徴とする、方法。 - 少なくとも1つのウェブクライアントと少なくとも1つのウェブサーバとの間で発生する暗号化されたデータフローを分類する方法であって、
前記暗号化されたデータフローは、前記少なくとも1つのウェブクライアントと前記少なくとも1つのウェブサーバとの間にセットアップされたトランスポート接続を介して移送され、
前記方法は解析装置によって実行される、
方法において、
前記方法は、
‐前記トランスポート接続がそれぞれ開始された時刻を表す情報と、前記トランスポート接続のエンドポイントのアドレシングに関する情報と、前記トランスポート接続によって移送されたデータの量および/またはセグメントの量に関する情報とを決定する、第1の決定ステップ(S301)と、
‐いずれかのトランスポート接続のエンドポイントである各ウェブサーバが関連付けられたドメイン名を決定する、第2の決定ステップ(S302)と、
‐前記トランスポート接続がそれぞれ開始された時刻と、前記トランスポート接続のエンドポイントである前記ウェブクライアントのアドレシングとに関する基準に従って、トランスポート接続をクラスタにグルーピングする、グルーピングステップ(S303)と、
‐各クラスタについて、そのクラスタの前記トランスポート接続に関連付けられたドメイン名およびそのクラスタの前記トランスポート接続によって移送されたデータの量および/またはセグメントの量と、事前定義ウェブ閲覧セッションプロファイルとを比較する、比較ステップ(S305)と、
‐前記比較ステップの結果に基づき、前記暗号化されたデータフローを分類する、分類ステップ(S306)と
を備え、
前記解析装置は、前記クラスタに関連する情報と、前記事前定義ウェブ閲覧セッションプロファイルに関連する情報との差を表す情報が、第5の事前定義閾値未満である時には、前記クラスタは事前定義ウェブ閲覧セッションプロファイルにマッチすると考えることを特徴とし、
事前定義ウェブ閲覧セッションプロファイルと比較されるクラスタの任意のトランスポート接続に関連付けられた各ドメインについて、
前記方法は、
‐前記クラスタのトランスポート接続の量と、前記事前定義ウェブ閲覧セッションプロファイルによって期待されるトランスポート接続の量との間の、第1の距離を決定する、第3の決定ステップと、
‐前記クラスタのトランスポート接続を介して送信されたセグメントの量と、前記事前定義ウェブ閲覧セッションプロファイルによって期待されるセグメントの量との間の、第2の距離を決定する、第4の決定ステップと、
‐前記クラスタのトランスポート接続を介して送信されたデータの量と、前記事前定義ウェブ閲覧セッションプロファイルによって期待されるデータの量との間の、第3の距離を決定する、第5の決定ステップと、
‐前記第1、第2および第3の距離の合計を決定するとともに、前記合計を第6の事前定義閾値と比較する、第6の決定ステップと
を備えることを特徴とし、かつ、
前記方法はさらに、
‐前記第1、第2および第3の距離の前記合計が前記第6の事前定義閾値未満である前記クラスタのトランスポート接続のいずれかに関連付けられたドメインの量を決定する、第7の決定ステップと、
‐前記ドメインの量が第7の事前定義閾値より大きい時に、前記クラスタは前記事前定義ウェブ閲覧セッションプロファイルにマッチすると考えることと
を備えることを特徴とする、方法。 - 前記暗号化されたデータフローはHTTPSに従い、前記トランスポート接続はTCPに従うことを特徴とする、請求項1または2に記載の方法。
- 前記トランスポート接続が開始された時刻は、前記解析装置が前記トランスポート接続それぞれのSYN TCPセグメントを受信した時刻に対応することを特徴とする、請求項3に記載の方法。
- クラスタにグルーピングされたいかなるトランスポート接続も、第3の事前定義閾値を超える持続時間を有することを特徴とする、請求項1〜4のいずれか一項に記載の方法。
- クラスタにグルーピングされたいかなるトランスポート接続も、第4の事前定義閾値未満の持続時間を有し、前記第4の事前定義閾値は、前記第3の事前定義閾値より厳密に大きいことを特徴とする、請求項5に記載の方法。
- 前記解析装置は、前記解析装置が前記トランスポート接続それぞれのFIN ACK TCPセグメントを受信した時刻に基づいて前記トランスポート接続の持続時間を決定することを特徴とする、請求項3を引用する場合の請求項5に記載の方法、または、請求項3を引用する場合の請求項6に記載の方法。
- 前記解析装置は、前記解析装置が前記トランスポート接続の有効なペイロードを伴う最新のTCPセグメントを受信した時刻に基づいて前記トランスポート接続の持続時間を決定することを特徴とする、請求項1〜7のいずれか一項に記載の方法。
- 前記解析装置は、クラスタのトランスポート接続に関連付けられたドメイン名が、前記事前定義ウェブ閲覧セッションプロファイルにリストされたドメイン名に一致しない時には、前記クラスタは事前定義ウェブ閲覧セッションプロファイルにマッチしないと考えることを特徴とする、請求項1〜8のいずれか一項に記載の方法。
- 暗号化されたデータフローを分類する装置であって、
前記暗号化されたデータフローは、少なくとも1つのウェブクライアントと少なくとも1つのウェブサーバとの間で発生することを目的とし、かつ、前記少なくとも1つのウェブクライアントと前記少なくとも1つのウェブサーバとの間にセットアップされたトランスポート接続を介して移送されることを目的とする
装置において、
前記装置は、
‐前記トランスポート接続がそれぞれ開始された時刻を表す情報と、前記トランスポート接続のエンドポイントのアドレシングに関する情報と、前記トランスポート接続によって移送されたデータの量および/またはセグメントの量に関する情報とを決定する、第1の決定手段と、
‐いずれかのトランスポート接続のエンドポイントである各ウェブサーバが関連付けられたドメイン名を決定する、第2の決定手段と、
‐前記トランスポート接続がそれぞれ開始された時刻と、前記トランスポート接続のエンドポイントである前記ウェブクライアントのアドレシングとに関する基準に従って、トランスポート接続をクラスタにグルーピングする、グルーピング手段と、
‐各クラスタについて、そのクラスタの前記トランスポート接続に関連付けられたドメイン名およびそのクラスタの前記トランスポート接続によって移送されたデータの量および/またはセグメントの量と、事前定義ウェブ閲覧セッションプロファイルとを比較する、比較手段と、
‐前記比較手段を実施した結果に基づき、前記暗号化されたデータフローを分類する、分類手段と
を備え、
前記アドレシングは、アドレスおよびポートから構成され、
前記グルーピング手段は、
‐各クラスタは、同一のウェブクライアントアドレスを持つトランスポート接続のみを含み、
‐各クラスタは、各前記トランスポート接続のウェブクライアントポートに従って前記トランスポート接続を順序付けする時に、2つの連続するウェブクライアントポートの間の差が第1の事前定義閾値を超えない範囲内のウェブクライアントポートを持つトランスポート接続のみを含み、
‐各クラスタは、前記トランスポート接続が開始された時刻に従って前記トランスポート接続を順序付けする時に、2つの連続する前記トランスポート接続が開始された時刻の間の差が第2の事前定義閾値を超えない範囲内に開始されたトランスポート接続のみを含む
ように構成されることを特徴とする、装置。 - 暗号化されたデータフローを分類する装置であって、
前記暗号化されたデータフローは、少なくとも1つのウェブクライアントと少なくとも1つのウェブサーバとの間で発生することを目的とし、かつ、前記少なくとも1つのウェブクライアントと前記少なくとも1つのウェブサーバとの間にセットアップされたトランスポート接続を介して移送されることを目的とする
装置において、
前記装置は、
‐前記トランスポート接続がそれぞれ開始された時刻を表す情報と、前記トランスポート接続のエンドポイントのアドレシングに関する情報と、前記トランスポート接続によって移送されたデータの量および/またはセグメントの量に関する情報とを決定する、第1の決定手段と、
‐いずれかのトランスポート接続のエンドポイントである各ウェブサーバが関連付けられたドメイン名を決定する、第2の決定手段と、
‐前記トランスポート接続がそれぞれ開始された時刻と、前記トランスポート接続のエンドポイントである前記ウェブクライアントのアドレシングとに関する基準に従って、トランスポート接続をクラスタにグルーピングする、グルーピング手段と、
‐各クラスタについて、そのクラスタの前記トランスポート接続に関連付けられたドメイン名およびそのクラスタの前記トランスポート接続によって移送されたデータの量および/またはセグメントの量と、事前定義ウェブ閲覧セッションプロファイルとを比較する、比較手段と、
‐前記比較手段を実施した結果に基づき、前記暗号化されたデータフローを分類する、分類手段と
を備え、
前記装置は、前記クラスタに関連する情報と、前記事前定義ウェブ閲覧セッションプロファイルに関連する情報との差を表す情報が、第5の事前定義閾値未満である時には、前記クラスタは事前定義ウェブ閲覧セッションプロファイルにマッチすると考えることを特徴とし、
事前定義ウェブ閲覧セッションプロファイルと比較されるクラスタの任意のトランスポート接続に関連付けられた各ドメインについて、
前記装置は、
‐前記クラスタのトランスポート接続の量と、前記事前定義ウェブ閲覧セッションプロファイルによって期待されるトランスポート接続の量との間の、第1の距離を決定する、第3の決定手段と、
‐前記クラスタのトランスポート接続を介して送信されたセグメントの量と、前記事前定義ウェブ閲覧セッションプロファイルによって期待されるセグメントの量との間の、第2の距離を決定する、第4の決定手段と、
‐前記クラスタのトランスポート接続を介して送信されたデータの量と、前記事前定義ウェブ閲覧セッションプロファイルによって期待されるデータの量との間の、第3の距離を決定する、第5の決定手段と、
‐前記第1、第2および第3の距離の合計を決定するとともに、前記合計を第6の事前定義閾値と比較する、第6の決定手段と
を備えることを特徴とし、かつ、
前記装置はさらに、
‐前記第1、第2および第3の距離の前記合計が前記第6の事前定義閾値未満である前記クラスタのトランスポート接続のいずれかに関連付けられたドメインの量を決定する、第7の決定手段と、
‐前記ドメインの量が第7の事前定義閾値より大きい時に、前記クラスタは前記事前定義ウェブ閲覧セッションプロファイルにマッチすると考える手段と
を備えることを特徴とする、装置。 - プログラムコード命令を含むコンピュータプログラムであって、
前記プログラムコード命令は、前記プログラムコード命令がプログラム可能な装置によって実行される時に、請求項1〜9のいずれか一項に記載の方法を実行するために前記プログラム可能な装置にロードすることができる、
コンピュータプログラム。 - プログラムコード命令を含むコンピュータプログラムを記憶する情報記憶手段であって、
前記プログラムコード命令は、前記プログラムコード命令がプログラム可能な装置によって実行される時に、請求項1〜9のいずれか一項に記載の方法を実行するために前記プログラム可能な装置にロードすることができる、
情報記憶手段。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13188314.2A EP2860911B1 (en) | 2013-10-11 | 2013-10-11 | Method and device for classifying encrypted data flows between at least one web client and at least one web server |
EP13188314.2 | 2013-10-11 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015076879A JP2015076879A (ja) | 2015-04-20 |
JP2015076879A5 JP2015076879A5 (ja) | 2017-05-18 |
JP6184381B2 true JP6184381B2 (ja) | 2017-08-23 |
Family
ID=49354512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014158292A Expired - Fee Related JP6184381B2 (ja) | 2013-10-11 | 2014-08-04 | 暗号化されたデータフローを分類する方法および装置、コンピュータプログラム、ならびに情報記憶手段 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP2860911B1 (ja) |
JP (1) | JP6184381B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528837B (zh) * | 2017-08-17 | 2020-06-09 | 深信服科技股份有限公司 | 加密视频识别方法及装置、计算机装置、可读存储介质 |
CN112256753B (zh) * | 2020-10-13 | 2021-05-18 | 山东三木众合信息科技股份有限公司 | 一种数据的加密安全传输方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7778194B1 (en) * | 2004-08-13 | 2010-08-17 | Packeteer, Inc. | Examination of connection handshake to enhance classification of encrypted network traffic |
JP4679886B2 (ja) * | 2004-11-24 | 2011-05-11 | Kddi株式会社 | 暗号化通信特徴抽出装置、暗号化通信特徴抽出プログラムおよび記録媒体 |
JP5812282B2 (ja) * | 2011-12-16 | 2015-11-11 | 公立大学法人大阪市立大学 | トラヒック監視装置 |
-
2013
- 2013-10-11 EP EP13188314.2A patent/EP2860911B1/en not_active Not-in-force
-
2014
- 2014-08-04 JP JP2014158292A patent/JP6184381B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2860911B1 (en) | 2016-07-27 |
JP2015076879A (ja) | 2015-04-20 |
EP2860911A1 (en) | 2015-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107241186B (zh) | 网络设备和用于网络通信的方法 | |
US10193911B2 (en) | Techniques for automatically mitigating denial of service attacks via attack pattern matching | |
Park et al. | Towards automated application signature generation for traffic identification | |
EP3022861B1 (en) | Packet classification for network routing | |
US7636305B1 (en) | Method and apparatus for monitoring network traffic | |
US9237168B2 (en) | Transport layer security traffic control using service name identification | |
US7904597B2 (en) | Systems and processes of identifying P2P applications based on behavioral signatures | |
US20190075049A1 (en) | Determining Direction of Network Sessions | |
EP3340566B1 (en) | Identifying self-signed certificates using http access logs for malware detection | |
US20200136917A1 (en) | Encoding and verifying network intents for stateful networks | |
CN110166480B (zh) | 一种数据包的分析方法及装置 | |
EP2739003A1 (en) | Systems and methods to detect and respond to distributed denial of service (DDoS) attacks | |
US11196712B1 (en) | Proxy scraper detector | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
US20200404044A1 (en) | Diversified file transfer | |
US10348687B2 (en) | Method and apparatus for using software defined networking and network function virtualization to secure residential networks | |
US20140304817A1 (en) | APPARATUS AND METHOD FOR DETECTING SLOW READ DoS ATTACK | |
KR20110022141A (ko) | 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법 | |
JP6184381B2 (ja) | 暗号化されたデータフローを分類する方法および装置、コンピュータプログラム、ならびに情報記憶手段 | |
US10834110B1 (en) | Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof | |
Tahir et al. | A novel DDoS floods detection and testing approaches for network traffic based on linux techniques | |
JP2007228217A (ja) | トラフィック判定装置、トラフィック判定方法、及びそのプログラム | |
KR20210043498A (ko) | 데이터 스트림의 프로토콜 식별 | |
KR20190074002A (ko) | Tls/ssl 통신에서 도메인 정보를 이용하는 바이패스 처리 장치 및 그 방법 | |
CN107888651B (zh) | 用于多简档创建以减轻剖析的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170330 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170330 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170330 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6184381 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |