JP6714314B2 - 応答のない発信ネットワークトラフィックの解析を介する感染したネットワークデバイスの検出 - Google Patents
応答のない発信ネットワークトラフィックの解析を介する感染したネットワークデバイスの検出 Download PDFInfo
- Publication number
- JP6714314B2 JP6714314B2 JP2013186005A JP2013186005A JP6714314B2 JP 6714314 B2 JP6714314 B2 JP 6714314B2 JP 2013186005 A JP2013186005 A JP 2013186005A JP 2013186005 A JP2013186005 A JP 2013186005A JP 6714314 B2 JP6714314 B2 JP 6714314B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- packet information
- network
- firewall
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title description 25
- 238000000034 method Methods 0.000 claims description 148
- 238000004891 communication Methods 0.000 claims description 67
- 230000004044 response Effects 0.000 claims description 43
- 230000015654 memory Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 32
- 230000002547 anomalous effect Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 19
- 230000002085 persistent effect Effects 0.000 description 16
- 230000009471 action Effects 0.000 description 12
- 230000008901 benefit Effects 0.000 description 9
- 230000006399 behavior Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 8
- 230000000977 initiatory effect Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 239000004744 fabric Substances 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 241000700605 Viruses Species 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000877 morphologic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Cardiology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
102 ネットワーク
104 ファイアウォール
106、108、110、111 内部デバイス
112、114、116 外部デバイス
120 ネットワーク内部
204 ヘッダキャプチャエンジン
206、302 ヘッダリスト
208 パケットアラートモジュール
210、502、602、702 イベントリスト
212、300 応答のないパケットエクストラクタ
214、312 フィルタ構成
216、304、404、504、604、704 追跡される接続リスト
218、400 リストクリーンアップモジュール
220 量検出器
222、600 宛先検出器
224 クラスタ検出器
410 時間限度構成
508、608、708、724 期間構成
522、524、526、616 しきい値構成
800 データ処理システム
802 通信ファブリック
804 プロセッサユニット
806 メモリ
808 永続的ストレージ
810 通信ユニット
812 入出力ユニット
814 ディスプレイ
816 プログラムコード
818 コンピュータ可読媒体
820 コンピュータプログラム製品
Claims (10)
- ネットワークセキュリティおよび/またはデバイスセキュリティのための、ファイアウォールによって実施される方法であって、
1つまたは複数のファイアウォールデバイス上で、入力として、ネットワークトラフィックから複数のパケット情報であって、予め決められた時間内に受信された同一のヘッダがグループ化されるように正規化されたパケットヘッダを含むパケット情報を受け取るルーチンを実行すること、
前記1つまたは複数のファイアウォールデバイス上で、前記パケット情報を解析して、或る期間中に応答パケットを全く受信しない、ファイアウォールの内側から外側へ出ていく、発信ネットワークパケットを識別するルーチンを実行すること、
前記1つまたは複数のファイアウォールデバイス上で、応答パケットを全く受信していない前記発信ネットワークパケットと関係するパケット情報が、1つまたは複数のデータストアの中に格納されるようにする、さらに/または追跡されるようにするルーチンを実行すること、
現在のパケットのヘッダ情報(Src−Dst)と逆になっているヘッダ情報(Dst−Src)を含むパケット情報が前記1つまたは複数のデータストアの中に既に存在するかどうかを判定すること、および、
前記現在のパケットのヘッダ情報(Src−Dst)と逆になっているヘッダ情報(Dst−Src)を含むパケット情報が前記1つまたは複数のデータストアの中に既に存在するとき、現在のパケットと関連するパケット情報を前記1つまたは複数のデータストアから除去すること、
を含む、ファイアウォールによって実施される方法。 - 前記パケット情報を解析して、或る期間中に応答パケットを全く受信しない、ファイアウォールの内側から外側へ出ていく、発信ネットワークパケットを識別するルーチンを実行することは、前記パケット情報を解析して、ファイアウォールの内側から外側へ出ていく、デッドSYNパケットである発信ネットワークパケットを識別することを含む、請求項1に記載のファイアウォールによって実施される方法。
- 前記1つまたは複数のファイアウォールデバイス上で、前記1つまたは複数のデータストアからのパケット情報を解析して、前記ネットワークトラフィックに異常が存在するかどうかを判定するルーチンを実行すること、および
前記ネットワークトラフィックに異常が存在するかどうかの前記判定に基づいて、1つまたは複数のイベントを生成することをさらに含み、前記1つまたは複数のイベントは、ネットワーク内に、またはデバイス上にマルウェアが存在する可能性があることを示す、請求項1に記載のファイアウォールによって実施される方法。 - 前記1つまたは複数のデータストアからのパケット情報を解析して、前記ネットワークトラフィックに異常が存在するかどうかを判定するルーチンを実行することは、パケット情報を解析して、特定の送信元デバイスが、応答パケットを全く受信していない、ファイアウォールの内側から外側へ出ていく、複数の発信ネットワークパケットを生成しているかどうかを判定することを含む、請求項3に記載のファイアウォールによって実施される方法。
- 前記1つまたは複数のファイアウォールデバイス上で、入力として、1つまたは複数のデータストアから、複数のパケット情報を含むグループのパケット情報を受け取り、前記パケット情報のそれぞれは、ネットワークパケットに関連するとともに、前記関連するパケットの送信元および宛先と、時間指示とを含むルーチンを実行することをさらに含み、
前記1つまたは複数のデータストアからのパケット情報を解析して、前記ネットワークトラフィックに異常が存在するかどうかを判定するルーチンを実行することは、
前記グループのパケット情報を解析して、各宛先に関して、それぞれの固有の送信元に関する前記グループの中のパケット情報の数を判定すること、および
単一の宛先に関して、それぞれの固有の送信元を有するパケット情報の前記数がしきい値を超えるかどうかを判定することを含む、請求項3に記載のファイアウォールによって実施される方法。 - 前記1つまたは複数のデータストアからのパケット情報を解析して、前記ネットワークトラフィックに異常が存在するかどうかを判定するルーチンを実行することは、パケット情報を解析して、特定の送信元デバイスが、繰り返し特定の宛先と通信しようと試みているかどうかを判定することを含む、請求項3に記載のファイアウォールによって実施される方法。
- 前記1つまたは複数のデータストアからのパケット情報を解析して、前記ネットワークトラフィックに異常が存在するかどうかを判定するルーチンを実行することは、パケット情報を解析して、特定の送信元デバイスが、応答パケットを全く受信していない、ファイアウォールの内側から外側へ出ていく、発信ネットワークパケットの繰り返されるクラスタを生成しているかどうかを判定することを含む、請求項3に記載のファイアウォールによって実施される方法。
- 前記1つまたは複数のデータストアからのパケット情報を解析して、前記ネットワークトラフィックに異常が存在するかどうかを判定するルーチンを実行することは、パケット情報を解析して、特定の送信元デバイスが、繰り返されるクラスタで特定の宛先と通信しようと試みているかどうかを判定することを含む、請求項3に記載のファイアウォールによって実施される方法。
- ネットワークセキュリティおよび/またはデバイスセキュリティのためのファイアウォールであって、
1つまたは複数のネットワークと通信状態にある1つまたは複数の通信ユニットと、
コンピュータコードを格納する1つまたは複数のメモリユニットと、
前記1つまたは複数の通信ユニット、および前記1つまたは複数のメモリユニットに結合された1つまたは複数のプロセッサユニットとを備え、前記1つまたは複数のプロセッサユニットは、前記1つまたは複数のメモリユニットの中に格納された前記コンピュータコードを実行して、請求項1ないし8のいずれか一項に記載の方法を行わせるようにファイアウォールを適応させる、ファイアウォール。 - ファイアウォールの1つまたは複数のプロセッサユニットによって実行されると、前記ファイアウォールに、請求項1ないし8のいずれか一項に記載の方法を行わせるコンピュータ可読命令を備えるコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/610,537 | 2012-09-11 | ||
US13/610,537 US9191399B2 (en) | 2012-09-11 | 2012-09-11 | Detection of infected network devices via analysis of responseless outgoing network traffic |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014057307A JP2014057307A (ja) | 2014-03-27 |
JP6714314B2 true JP6714314B2 (ja) | 2020-06-24 |
Family
ID=48998518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013186005A Active JP6714314B2 (ja) | 2012-09-11 | 2013-09-09 | 応答のない発信ネットワークトラフィックの解析を介する感染したネットワークデバイスの検出 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9191399B2 (ja) |
EP (1) | EP2706721B1 (ja) |
JP (1) | JP6714314B2 (ja) |
KR (1) | KR102040990B1 (ja) |
CN (1) | CN103685223B (ja) |
AU (1) | AU2013206740B2 (ja) |
CA (1) | CA2821126C (ja) |
SG (1) | SG2013064357A (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9641349B2 (en) * | 2013-04-22 | 2017-05-02 | Salesforce.Com, Inc. | Systems and methods of viral enablement of features by peer-to-peer connection |
JP6229504B2 (ja) * | 2014-01-09 | 2017-11-15 | 富士通株式会社 | ネットワーク監視装置、監視方法及びプログラム |
US10846257B2 (en) * | 2014-04-01 | 2020-11-24 | Endance Technology Limited | Intelligent load balancing and high speed intelligent network recorders |
US9917851B2 (en) | 2014-04-28 | 2018-03-13 | Sophos Limited | Intrusion detection using a heartbeat |
US10122753B2 (en) * | 2014-04-28 | 2018-11-06 | Sophos Limited | Using reputation to avoid false malware detections |
US20160191549A1 (en) * | 2014-10-09 | 2016-06-30 | Glimmerglass Networks, Inc. | Rich metadata-based network security monitoring and analysis |
WO2016081520A1 (en) | 2014-11-18 | 2016-05-26 | Vectra Networks, Inc. | Method and system for detecting threats using metadata vectors |
GB2548270B (en) | 2014-12-18 | 2019-10-30 | Sophos Ltd | A method and system for network access control based on traffic monitoring and vulnerability detection using process related information |
US20160241574A1 (en) * | 2015-02-16 | 2016-08-18 | Taasera, Inc. | Systems and methods for determining trustworthiness of the signaling and data exchange between network systems |
JP6641819B2 (ja) * | 2015-09-15 | 2020-02-05 | 富士通株式会社 | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
CN106921608B (zh) | 2015-12-24 | 2019-11-22 | 华为技术有限公司 | 一种检测终端安全状况方法、装置及系统 |
US20170300541A1 (en) * | 2016-04-15 | 2017-10-19 | Counsyl, Inc. | Analytic results management database |
US10412099B2 (en) * | 2016-06-22 | 2019-09-10 | Paypal, Inc. | System security configurations based on assets associated with activities |
JP6581053B2 (ja) * | 2016-09-01 | 2019-09-25 | 日本電信電話株式会社 | フロー解析装置、トラフィック解析システム、及びフロー解析方法 |
US9584381B1 (en) | 2016-10-10 | 2017-02-28 | Extrahop Networks, Inc. | Dynamic snapshot value by turn for continuous packet capture |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US20180324061A1 (en) * | 2017-05-03 | 2018-11-08 | Extrahop Networks, Inc. | Detecting network flow states for network traffic analysis |
JP6749873B2 (ja) * | 2017-09-01 | 2020-09-02 | 日本電信電話株式会社 | 検知装置、検知方法、および、検知プログラム |
JP7301181B2 (ja) * | 2017-10-11 | 2023-06-30 | 村上 真梨 | 検出方法、検出プログラムおよび検出装置 |
JP2019070995A (ja) * | 2017-10-11 | 2019-05-09 | 村上 真梨 | 検出方法、検出プログラムおよび検出装置 |
JP6866271B2 (ja) * | 2017-10-18 | 2021-04-28 | 日本電信電話株式会社 | 異常検知装置、異常検知方法、及びプログラム |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
CN109951348B (zh) * | 2017-12-21 | 2022-11-04 | 北京奇虎科技有限公司 | 一种验证应用流量的质量的方法、装置及电子设备 |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
CN109274677B (zh) * | 2018-10-11 | 2021-04-27 | 四川长虹电器股份有限公司 | 基于机器学习的ip分类方法及系统 |
US10965702B2 (en) * | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
CN110535844B (zh) * | 2019-08-20 | 2021-09-28 | 北京网思科平科技有限公司 | 一种恶意软件通讯活动检测方法、系统及存储介质 |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
CN110661794B (zh) * | 2019-09-20 | 2021-07-27 | 秒针信息技术有限公司 | 流量识别方法、装置、电子设备及可读存储介质 |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
CN112838966A (zh) * | 2021-04-22 | 2021-05-25 | 北京拓课网络科技有限公司 | 一种udp链路监控方法、系统及电子设备 |
RU2769075C1 (ru) * | 2021-06-10 | 2022-03-28 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ активного обнаружения вредоносных сетевых ресурсов |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US11768720B2 (en) * | 2021-09-29 | 2023-09-26 | PagerDuty, Inc. | Auto pause incident notification |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
US11902404B1 (en) * | 2022-06-10 | 2024-02-13 | Juniper Networks, Inc. | Retaining key parameters after a transmission control protocol (TCP) session flap |
CN115865683B (zh) * | 2023-03-02 | 2023-05-23 | 山东创安交通预警工程有限公司 | 智慧社区设备管理系统 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6772348B1 (en) * | 2000-04-27 | 2004-08-03 | Microsoft Corporation | Method and system for retrieving security information for secured transmission of network communication streams |
US20110214157A1 (en) * | 2000-09-25 | 2011-09-01 | Yevgeny Korsunsky | Securing a network with data flow processing |
US20060212572A1 (en) * | 2000-10-17 | 2006-09-21 | Yehuda Afek | Protecting against malicious traffic |
EP1490768B1 (en) * | 2002-03-29 | 2007-09-26 | Global Dataguard, Inc. | Adaptive behavioural intrusion detection |
US7716725B2 (en) * | 2002-09-20 | 2010-05-11 | Fortinet, Inc. | Firewall interface configuration and processes to enable bi-directional VoIP traversal communications |
US7391740B2 (en) * | 2003-04-17 | 2008-06-24 | University Of Maryland | Method for quantifying reponsiveness of flow aggregates to packet drops in a communication network |
US7266754B2 (en) * | 2003-08-14 | 2007-09-04 | Cisco Technology, Inc. | Detecting network denial of service attacks |
JP4051020B2 (ja) * | 2003-10-28 | 2008-02-20 | 富士通株式会社 | ワーム判定プログラム、ワーム判定プログラムを記憶したコンピュータ読み取り可能な記憶媒体、ワーム判定方法およびワーム判定装置 |
US8204984B1 (en) * | 2004-04-01 | 2012-06-19 | Fireeye, Inc. | Systems and methods for detecting encrypted bot command and control communication channels |
CN100344972C (zh) * | 2004-04-16 | 2007-10-24 | 中国人民解放军防化指挥工程学院 | 一种病毒检测系统及检测方法 |
US7854000B2 (en) * | 2004-10-26 | 2010-12-14 | Cisco Technology, Inc. | Method and system for addressing attacks on a computer connected to a network |
KR100612452B1 (ko) * | 2004-11-08 | 2006-08-16 | 삼성전자주식회사 | 악성 코드 탐지 장치 및 그 방법 |
US8037517B2 (en) * | 2004-12-22 | 2011-10-11 | Wake Forest University | Method, systems, and computer program products for implementing function-parallel network firewall |
CA2514039A1 (en) * | 2005-07-28 | 2007-01-28 | Third Brigade Inc. | Tcp normalization engine |
EP1917778A2 (en) * | 2005-08-03 | 2008-05-07 | Calyptix Security | Systems and methods for dynamically learning network environments to achieve adaptive security |
US7832009B2 (en) * | 2005-12-28 | 2010-11-09 | Foundry Networks, Llc | Techniques for preventing attacks on computer systems and networks |
US8255996B2 (en) * | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
US8397284B2 (en) * | 2006-01-17 | 2013-03-12 | University Of Maryland | Detection of distributed denial of service attacks in autonomous system domains |
US7930256B2 (en) * | 2006-05-23 | 2011-04-19 | Charles River Analytics, Inc. | Security system for and method of detecting and responding to cyber attacks on large network systems |
US7953984B1 (en) | 2006-06-29 | 2011-05-31 | Trend Micro Incorporated | Enhanced malware detection utilizing transparently integrated searching |
US8533819B2 (en) * | 2006-09-29 | 2013-09-10 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting compromised host computers |
JP2008141398A (ja) * | 2006-11-30 | 2008-06-19 | Mitsubishi Electric Corp | 中継装置および中継装置の制御方法 |
CN101227314A (zh) * | 2007-01-18 | 2008-07-23 | 国际商业机器公司 | 用于通过网络安全地更新脆弱系统的装置和方法 |
US8020207B2 (en) * | 2007-01-23 | 2011-09-13 | Alcatel Lucent | Containment mechanism for potentially contaminated end systems |
US8429742B2 (en) * | 2007-04-16 | 2013-04-23 | International Business Machines Corporation | Detection of a denial of service attack on an internet server |
WO2009132047A2 (en) * | 2008-04-21 | 2009-10-29 | Zytron Corp. | Collaborative and proactive defense of networks and information systems |
US8813220B2 (en) * | 2008-08-20 | 2014-08-19 | The Boeing Company | Methods and systems for internet protocol (IP) packet header collection and storage |
US8726382B2 (en) * | 2008-08-20 | 2014-05-13 | The Boeing Company | Methods and systems for automated detection and tracking of network attacks |
KR101048513B1 (ko) * | 2009-10-13 | 2011-07-12 | 연세대학교 산학협력단 | 애드 혹 네트워크에서의 악의적 플러딩 공격에 대한 대처 방법 및 장치 |
FR2954547B1 (fr) * | 2009-12-21 | 2012-10-12 | Alcatel Lucent | Procede de detection d?un detournement de ressources informatiques |
US8291258B2 (en) * | 2010-01-08 | 2012-10-16 | Juniper Networks, Inc. | High availability for network security devices |
JP2012084994A (ja) * | 2010-10-07 | 2012-04-26 | Hitachi Ltd | マルウェア検出方法、およびマルウェア検出装置 |
US8677487B2 (en) * | 2011-10-18 | 2014-03-18 | Mcafee, Inc. | System and method for detecting a malicious command and control channel |
US9792430B2 (en) * | 2011-11-03 | 2017-10-17 | Cyphort Inc. | Systems and methods for virtualized malware detection |
US9092616B2 (en) * | 2012-05-01 | 2015-07-28 | Taasera, Inc. | Systems and methods for threat identification and remediation |
-
2012
- 2012-09-11 US US13/610,537 patent/US9191399B2/en active Active
-
2013
- 2013-07-08 AU AU2013206740A patent/AU2013206740B2/en active Active
- 2013-07-11 KR KR1020130081342A patent/KR102040990B1/ko active IP Right Grant
- 2013-07-15 CA CA2821126A patent/CA2821126C/en active Active
- 2013-08-19 EP EP13180866.9A patent/EP2706721B1/en active Active
- 2013-08-26 SG SG2013064357A patent/SG2013064357A/en unknown
- 2013-09-05 CN CN201310400109.XA patent/CN103685223B/zh active Active
- 2013-09-09 JP JP2013186005A patent/JP6714314B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN103685223A (zh) | 2014-03-26 |
SG2013064357A (en) | 2014-04-28 |
CN103685223B (zh) | 2018-09-28 |
AU2013206740A1 (en) | 2014-03-27 |
CA2821126A1 (en) | 2014-03-11 |
EP2706721A3 (en) | 2017-01-04 |
JP2014057307A (ja) | 2014-03-27 |
US9191399B2 (en) | 2015-11-17 |
EP2706721B1 (en) | 2019-11-27 |
CA2821126C (en) | 2020-05-05 |
KR20140034045A (ko) | 2014-03-19 |
KR102040990B1 (ko) | 2019-11-05 |
AU2013206740B2 (en) | 2016-09-15 |
EP2706721A2 (en) | 2014-03-12 |
US20140075536A1 (en) | 2014-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6714314B2 (ja) | 応答のない発信ネットワークトラフィックの解析を介する感染したネットワークデバイスの検出 | |
US10594707B2 (en) | Learned profiles for malicious encrypted network traffic identification | |
EP3195124B1 (en) | Malicious relay detection on networks | |
US9124626B2 (en) | Firewall based botnet detection | |
US9288221B2 (en) | Information processing apparatus, method for determining unauthorized activity and computer-readable medium | |
US8006302B2 (en) | Method and system for detecting unauthorized use of a communication network | |
US8205259B2 (en) | Adaptive behavioral intrusion detection systems and methods | |
EP3297248B1 (en) | System and method for generating rules for attack detection feedback system | |
EP1995929A2 (en) | Distributed system for the detection of eThreats | |
US11770397B2 (en) | Malicious port scan detection using source profiles | |
US11930036B2 (en) | Detecting attacks and quarantining malware infected devices | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
US11838319B2 (en) | Hardware acceleration device for denial-of-service attack identification and mitigation | |
CN113079185B (zh) | 实现深度数据包检测控制的工业防火墙控制方法及设备 | |
CN112118154A (zh) | 基于机器学习的icmp隧道检测方法 | |
US10721148B2 (en) | System and method for botnet identification | |
CN113678419B (zh) | 端口扫描检测 | |
Seo et al. | Abnormal behavior detection to identify infected systems using the APChain algorithm and behavioral profiling | |
Xue et al. | Research of worm intrusion detection algorithm based on statistical classification technology | |
CN112005234A (zh) | 恶意软件检测的上下文剖析 | |
JP7215571B2 (ja) | 検知装置、検知方法および検知プログラム | |
US20230082289A1 (en) | Automated fuzzy hash based signature collecting system for malware detection | |
EP4187416A1 (en) | Method and apparatus for protecting a computing device connected to a network | |
CN114285660A (zh) | 蜜网部署方法、装置、设备及介质 | |
Hu | An Intrusion Detection Scheme Utilizing Teiresias to Determine a Computer’s DNA Sequence Responsible for Network Traffic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171121 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180807 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180821 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20180907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6714314 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |