KR100427449B1 - 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한침입탐지방법 - Google Patents

네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한침입탐지방법 Download PDF

Info

Publication number
KR100427449B1
KR100427449B1 KR10-2001-0079179A KR20010079179A KR100427449B1 KR 100427449 B1 KR100427449 B1 KR 100427449B1 KR 20010079179 A KR20010079179 A KR 20010079179A KR 100427449 B1 KR100427449 B1 KR 100427449B1
Authority
KR
South Korea
Prior art keywords
packet
rule
intrusion detection
network
collected
Prior art date
Application number
KR10-2001-0079179A
Other languages
English (en)
Other versions
KR20030049078A (ko
Inventor
최병철
서동일
손승원
박치항
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2001-0079179A priority Critical patent/KR100427449B1/ko
Priority to US10/273,140 priority patent/US20030115486A1/en
Publication of KR20030049078A publication Critical patent/KR20030049078A/ko
Application granted granted Critical
Publication of KR100427449B1 publication Critical patent/KR100427449B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

본 발명은 네트워크 기반 침입탐지시스템(NIDS)의 적응적 규칙 추정에 의한 침입탐지방법에 관한 것이다.
본 발명은 네트워크 상에서 패킷을 수집한 후, 침입 탐지를 위한 규칙이 저장되어 있는 규칙데이터베이스(30)로부터 수집된 패킷과 가장 유사한 원래의 규칙을 찾는 단계(S10), 및 원래의 규칙으로부터 수집된 패킷의 변형된 위치를 추정하여 침입 여부를 판단하는 단계(S20)로 이루어지며,
이에 따라서, 문자가 삭제 또는 삽입되어 비트수가 변경된 패킷을 이용하는 해커의 우회 공격을 방지할 수 있다.

Description

네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법 {INTRUSION DETECTION METHOD USING ADAPTIVE RULE ESTIMATION IN NIDS}
본 발명은 전산망에서 침입하는 해커를 탐지하는 침입탐지시스템에 관한 것이며, 보다 상세히는 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법에 관한 것이다.
공지된 바와 같이, 네트워크 기반 침입탐지시스템(NIDS; Network based Intrusion Detection System)은 전산망에 침입하는 해커를 탐지하기 위한 시스템으로서, 네트워크 상에서 수집한 패킷을 규칙데이터베이스에 저장된 소정의 규칙에 근거하여 오용탐지로 가장 많이 사용하는 규칙 기반의 패턴매칭방법을 실행하여 해커의 침입 여부를 판단한다.
도 1을 참조하면, 상기와 같은 종래의 네트워크 기반 침입탐지시스템은 패킷수집부(10)에서 네트워크 상의 패킷을 수집하면, 패킷필터부(20)에서 수집된 패킷을 시스템의 침입판단방법에 맞게 필터링하고, 이에 따라서 침입판단부(40)에서 침입탐지용 규칙이 저장된 규칙데이터베이스(30)의 소정의 규칙과 필터링된 패킷을 1대1 패턴매칭방법으로 비교한 후 해커의 침입 여부를 판단하여 시스템 관리자에게 경고 메시지 등을 보고함으로써 침입에 대응하도록 되어 있다.
그러나, 상기와 같이 구성되는 종래의 네트워크 기반 침입탐지시스템은 상기 침임판단부(40)에서 1대1 패턴매칭방법으로 수집된 패킷을 규칙데이터베이스(30)에저장된 특정한 규칙과 단순 비교하여 해커의 침입 여부를 판단하기 때문에, 상기 규칙데이터베이스(30)에 저장되어 있지 않은 규칙 기반의 패킷이 수집될 경우 해커의 침입 탐지가 거의 불가능하다는 문제점이 있다.
예컨대, 해커가 8비트 문자패킷에 특정 비트의 문자를 삭제하거나 문자를 특정한 문자비트를 삽입하여 문자패킷의 형태를 변경하는 우회 공격을 할 경우, 상기와 같은 1대1 패턴매칭방법으로는 해커의 침입을 탐지할 수 없다.
따라서, 본 발명은 상술한 종래의 문제점을 극복하기 위한 것으로서, 본 발명의 목적은 문자가 삭제되거나 삽입되어 비트수가 변형된 패킷이 네트워크 상에서 수집될 경우 침입판단부에서 규칙데이터베이스에 저장된 특정한 규칙을 적응적 규칙 추정 방법으로 적용하여 해커의 침입 여부를 판단하도록 된 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법을 제공하는데 있다.
상기 본 발명의 목적을 달성하기 위한 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법은 네트워크 상에서 패킷을 수집한 후, 침입 탐지를 위한 규칙이 저장되어 있는 규칙데이터베이스로부터 수집된 패킷과 가장 유사한 원래의 규칙을 찾는 단계, 및 상기 원래의 규칙으로부터 수집된 패킷의 변형된 위치를 추정하여 침입 여부를 판단하는 단계로 이루어진다.
도 1은 일반적인 네트워크 기반 침입탐지시스템을 도시한 구성도,
도 2는 본 발명에 따른 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법을 도시한 블록 흐름도,
도 3은 본 발명에 따른 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법에 따른 침입탐지용 문자표를 도시한 도표,
도 4와 도 5는 본 발명에 따른 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법에 따른 샘플 시뮬레이션 결과를 도시한 도표,
도 6은 본 발명에 따른 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법의 성능을 표시한 도표이다.
<도면의 주요 부분에 대한 부호의 설명>
10: 패킷수집부 20: 패킷필터부
30: 규칙데이터베이스 40,40a: 침입판단부
이하, 본 발명에 따른 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법을 첨부한 도면을 참조하여 상세히 설명하기로 한다.
도 1을 참조하면, 본 발명에 따른 네트워크 기반 침임탐지시스템의 패킷수집부(10)는 네트워크 상의 패킷을 수집한다.
패킷필터부(20)는 수집된 패킷을 시스템의 침입판단방법에 맞게 필터링한다.
규칙데이터베이스(30)는 침입탐지용 규칙을 저장하고 있다.
침입판단부(40a)는 상기 규칙데이터베이스(30)에 저장된 소정의 규칙을 적응적 규칙 추정에 의해 적용하여 필터링된 패킷과 비교한 후 해커의 침입 여부를 판단하여 시스템 관리자에게 경고 메시지 등을 보고함으로써, 침입에 대응하도록 되어 있다.
상기와 같이 구성되는 본 발명에 따른 네트워크 기반 침입탐지시스템은 도 2에 도시된 바와 같은 방법에 의해 작동한다.
도 2를 참조하면, 상기 패킷수집부(10)에 의해 네트워크 상에서 패킷이 수집된 후 패킷필터부(20)에 의해 필터링된 후 수집된 패킷이 상기 침입판단부(40a)로 인가되면, 상기 침입판단부(40a)에서는 침입 탐지를 위한 규칙이 저장되어 있는 규칙데이터베이스(30)로부터 수집된 패킷과 가장 유사한 원래의 규칙을 찾는다(S10).
이때, 상기 침입판단부(40a)는 제일 먼저, 수집한 패킷과 유사한 다수의 규칙들을 상기 규칙데이터베이스(30)에서 찾아낸 후(S12), 도 4에 도시된 바와 같이 침입을 탐지하기 위하여 별도로 구비된 소정의 문자표를 이용하여 상기 패킷과 규칙들에 대한 문자 레벨화 작업을 수행한다(S14).
참고로, 도 4에 도시된 문자표에서 문자와 대응하여 문자의 상단에 기재된 숫자는 해당 문자에 대한 레벨값을 나타낸다.
상기와 같이 패킷과 규칙들에 대한 문자 레벨화 작업이 완료되면, 다음으로 패킷과 규칙들간의 평균제곱에러(MSE; Mean Square Error)를 계산하여(S16) 상기 평균제곱에러(MSE)가 최소인 규칙을 상기 수집한 패킷과 가장 유사한 원래의 규칙으로 판단한다(S18).
도 5와 도 6을 참조하면, 예컨대 수집된 패킷이 tesYt-cXgi라는 10비트 패킷일 경우, 상기 10비트 패킷을 도 4의 문자표를 이용하여 문자 레벨화하면 tesYt-cXgi라는 10비트 패킷은 각각의 문자 비트가 20, 19, 5, 25, 20, 0, 3, 24, 7 ,9와 같은 레벨값(도 5와 도 6의 최초단계)을 갖는다.
또한, 본 발명에 있어서, 상기 tesYt-cXgi라는 10비트 패킷과 유사한 규칙들 중에서 검출되는 원래의 규칙은 test-cgi라는 8비트 패킷으로 되는데, 상기 원래의 규칙을 문자 레벨화하면 test-cgi라는 8비트 패킷은 각각의 문자 비트가 20, 19, 5, 20, 0, 3, 7 ,9와 같은 레벨값(도 5와 도 6의 1단계)을 갖는다.
이때, 상기 tesYt-cXgi라는 10비트 패킷과 원래의 규칙간의평균제곱에러(MSE)는 상기 test-cgi라는 8비트 패킷으로 된 원래의 규칙의 8개 레벨값에 9비트와 10비트에 해당하는 레벨값을 추가하여 0으로 설정한 후, 상기 tesYt-cXgi라는 10비트 패킷의 1비트∼10비트까지의 10개 레벨값과 1대1 대응시켜 차감연산한 10개의 값을 각각 제곱하여 합산한 결과로 나타낸다.
상기와 같이 수집된 패킷에 대한 원래의 규칙을 추출하고 나면, 상기 침입판단부(40a)에서는 원래의 규칙으로부터 수집된 패킷의 변형된 위치를 추정하여 침입 여부를 판단한다(S20).
이때, 상기 침입판단부(40a)는 제일 먼저, 상기 패킷과 원래의 규칙의 문자 길이 차이값, 즉 문자 비트수의 차이값인 표준값(NC; Norm Count)을 계산한다(S22).
예컨대, 도 5와 도 6에 도시된 바와 같이, tesYt-cXgi라는 10비트 패킷에 대한 원래의 규칙이 test-cgi라는 8비트 패킷으로 되면, 상기 표준값(NC)은 2가 되며, 상기 표준값(NC)이 2라는 의미는 수집된 패킷이 원래의 규칙과 비교하여 볼 때 2개의 문자가 삽입된 패킷이거나 삭제된 패킷임을 나타낸다.
상기와 같이 소정의 표준값(NC)이 계산되고 나면, 상기 침입판단부(40a)에서는 수집한 패킷에 대한 문자 레벨화 작업을 상기 원래의 규칙을 찾아내는 단계(S10)에서 수행한 방법과 동일하게 수행하고 원래의 규칙으로부터 변형된 위치를 추정하여 상기 패킷의 문자 위치를 이동시킨다(S24).
예컨대, 상기 tesYt-cXgi라는 10비트 패킷을 문자 레벨화하면 tesYt-cXgi라는 10비트 패킷은 각각의 문자 비트가 20, 19, 5, 25, 20, 0, 3, 24, 7 ,9와 같은 레벨값(도 5와 도 6의 최초단계)을 갖는다.
이때, 상기 10비트 패킷의 레벨값을 test-cgi라는 8비트 패킷으로 된 원래의 규칙의 레벨값과 비교하면 도 5와 도 6의 2단계와 3단계에 도시된 바와 같이, 상기 10비트 패킷의 4비트와 8비트가 원래의 규칙의 4비트와 8비트에 해당하는 문자와 다른 Y 또는 임의의 문자(?)로 변형되어 있음을 추정하여 상기 원래의 규칙의 문자 위치를 순차적으로 이동시킴으로써 최초에 수집된 패킷을 탐지한다.
상기와 같이 원래의 규칙의 문자 위치를 이동시켜 최초에 수집된 패킷을 탐지하고 나면, 상기 침입판단부(40a)에서는 문자 위치가 이동되어 수정된 상기 패킷과 원래의 규칙을 비교하여 침입 여부를 판단한 후, 시스템 관리자에게 경고 메시지 등을 보고하여, 시스템 관리자가 해커의 침입에 대응하도록 한다(S26).
끝으로, 도 6을 참조하면, 상기 수집된 패킷과 원래의 규칙의 문자 길이 차이값인 표준값(NC)이 0인 경우, 즉 패킷이 변형되지 않은 경우에는, 본 발명에 따른 적응적 규칙 추정에 의한 침입탐지방법과 오용탐지로 가장 많이 사용하는 규칙 기반의 1대1 패턴매칭을 적용한 종래의 침임탐지방법에 의해서 해커의 침입을 탐지할 수 있음을 알 수 있다.
그러나, 상기 표준값(NC)이 1이상일 경우, 즉 패킷의 문자가 적어도 1개 이상 삽입되거나 삭제되어 패킷이 변형되어 있는 경우에는, 본 발명에 따른 적응적 규칙 추정에 의한 침입탐지방법에 의해서만 해커의 침입을 탐지할 수 있음을 알 수 있다.
상술한 바와 같이 본 발명에 따른 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법은 문자가 삭제되거나 삽입되어 비트수가 변형된 패킷이 네트워크 상에서 수집될 경우 침입판단부에서 규칙데이터베이스에 저장된 특정한 규칙을 적응적 규칙 추정 방법으로 적용하여 해커의 침입 여부를 판단하도록 되어 있기 때문에, 문자가 삭제 또는 삽입되어 비트수가 변경된 패킷을 이용하는 해커의 우회 공격을 방지할 수 있는 장점이 있다.
이상에서 설명한 것은 본 발명에 따른 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법을 실시하기 위한 하나의 실시예에 불과한 것으로서, 본 발명은 상기한 실시예에 한정되지 않고, 이하의 특허청구의 범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변경 실시가 가능한 범위까지 본 발명의 기술적 정신이 있다고 할 것이다.

Claims (3)

  1. 네트워크 상에서 패킷을 수집한 후, 침입 탐지를 위한 규칙이 저장되어 있는 규칙데이터베이스로부터 수집된 패킷과 가장 유사한 원래의 규칙을 찾는 단계, 및
    상기 원래의 규칙으로부터 수집된 패킷의 변형된 위치를 추정하여 침입 여부를 판단하는 단계
    로 이루어지는 것을 특징으로 하는 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법.
  2. 제 1 항에 있어서, 상기 규칙데이터베이스로부터 수집된 패킷과 가장 유사한 원래의 규칙을 찾아내는 단계는,
    네트워크 상에서 수집한 패킷과 유사한 규칙들을 상기 규칙데이터베이스에서 찾아내는 단계와,
    문자표를 이용하여 상기 패킷과 규칙들에 대한 문자 레벨화 작업을 수행하는 단계와,
    상기 패킷과 규칙들간의 평균제곱에러(MSE)를 계산하는 단계, 및
    상기 평균제곱에러(MSE)가 최소인 규칙을 패킷과 가장 유사한 원래의 규칙으로 판단하는 단계
    로 이루어지는 것을 특징으로 하는 네트워크 기반 침입탐지시스템의 적응적규칙 추정에 의한 침입탐지방법.
  3. 제 1 항에 있어서, 상기 원래의 규칙으로부터 수집된 패킷의 변형된 위치를 추정하여 침입 여부를 판단하는 단계는
    상기 패킷과 원래의 규칙의 문자 길이 차이값인 표준값(NC)을 계산하는 단계와,
    상기 패킷에 대한 문자 레벨화 작업을 수행하고 원래의 규칙으로부터 변형된 위치를 추정하여 상기 패킷의 문자 위치를 이동시키는 단계, 및
    문자 위치가 이동되어 수정된 상기 패킷과 원래의 규칙을 비교하여 침입 여부를 판단하는 단계
    로 이루어지는 것을 특징으로 하는 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한 침입탐지방법.
KR10-2001-0079179A 2001-12-14 2001-12-14 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한침입탐지방법 KR100427449B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR10-2001-0079179A KR100427449B1 (ko) 2001-12-14 2001-12-14 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한침입탐지방법
US10/273,140 US20030115486A1 (en) 2001-12-14 2002-10-18 Intrusion detection method using adaptive rule estimation in network-based instrusion detection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0079179A KR100427449B1 (ko) 2001-12-14 2001-12-14 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한침입탐지방법

Publications (2)

Publication Number Publication Date
KR20030049078A KR20030049078A (ko) 2003-06-25
KR100427449B1 true KR100427449B1 (ko) 2004-04-14

Family

ID=19717029

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0079179A KR100427449B1 (ko) 2001-12-14 2001-12-14 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한침입탐지방법

Country Status (2)

Country Link
US (1) US20030115486A1 (ko)
KR (1) KR100427449B1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
CN1317855C (zh) * 2003-09-16 2007-05-23 联想(北京)有限公司 一种入侵检测系统及其入侵检测方法
US20050234920A1 (en) * 2004-04-05 2005-10-20 Lee Rhodes System, computer-usable medium and method for monitoring network activity
US7571181B2 (en) * 2004-04-05 2009-08-04 Hewlett-Packard Development Company, L.P. Network usage analysis system and method for detecting network congestion
US8635690B2 (en) * 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US20060230450A1 (en) * 2005-03-31 2006-10-12 Tian Bu Methods and devices for defending a 3G wireless network against a signaling attack
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
KR100833488B1 (ko) * 2005-11-25 2008-05-29 한국전자통신연구원 침해 규칙 저장 방법 및 장치
KR100734864B1 (ko) 2005-12-09 2007-07-03 한국전자통신연구원 패턴 매칭 정책 저장 방법 및 경보 제어 방법
KR101194746B1 (ko) * 2005-12-30 2012-10-25 삼성전자주식회사 침입코드 인식을 위한 코드 모니터링 방법 및 장치
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
KR100241361B1 (ko) * 1997-09-29 2000-02-01 정선종 감사 자료의 실시간 분석기 및 분석방법
KR20000072707A (ko) * 2000-09-20 2000-12-05 홍기융 실시간 침입탐지 및 해킹 자동 차단 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2501771B2 (ja) * 1993-01-19 1996-05-29 インターナショナル・ビジネス・マシーンズ・コーポレイション 不所望のソフトウェア・エンティティの複数の有効なシグネチャを得る方法及び装置
US5675711A (en) * 1994-05-13 1997-10-07 International Business Machines Corporation Adaptive statistical regression and classification of data strings, with application to the generic detection of computer viruses
US6230288B1 (en) * 1998-10-29 2001-05-08 Network Associates, Inc. Method of treating whitespace during virus detection
US6370648B1 (en) * 1998-12-08 2002-04-09 Visa International Service Association Computer network intrusion detection
US6910134B1 (en) * 2000-08-29 2005-06-21 Netrake Corporation Method and device for innoculating email infected with a virus
WO2002071227A1 (en) * 2001-03-01 2002-09-12 Cyber Operations, Llc System and method for anti-network terrorism
US7502939B2 (en) * 2001-04-19 2009-03-10 Cybersoft, Inc. Software virus detection methods and apparatus
AU2002322109A1 (en) * 2001-06-13 2002-12-23 Intruvert Networks, Inc. Method and apparatus for distributed network security
US7487544B2 (en) * 2001-07-30 2009-02-03 The Trustees Of Columbia University In The City Of New York System and methods for detection of new malicious executables
US7114185B2 (en) * 2001-12-26 2006-09-26 Mcafee, Inc. Identifying malware containing computer files using embedded text

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991881A (en) * 1996-11-08 1999-11-23 Harris Corporation Network surveillance system
KR100241361B1 (ko) * 1997-09-29 2000-02-01 정선종 감사 자료의 실시간 분석기 및 분석방법
KR20000072707A (ko) * 2000-09-20 2000-12-05 홍기융 실시간 침입탐지 및 해킹 자동 차단 방법

Also Published As

Publication number Publication date
US20030115486A1 (en) 2003-06-19
KR20030049078A (ko) 2003-06-25

Similar Documents

Publication Publication Date Title
KR100427449B1 (ko) 네트워크 기반 침입탐지시스템의 적응적 규칙 추정에 의한침입탐지방법
US11848950B2 (en) Method for protecting IoT devices from intrusions by performing statistical analysis
CN110830470B (zh) 一种失陷主机检测方法、装置、设备及可读存储介质
CN106789935B (zh) 一种终端异常检测方法
US20080209566A1 (en) Method and System For Network Vulnerability Assessment
KR100466214B1 (ko) 가변적인 보안 상황을 반영하는 보안 등급 설정방법 및이를 위한 기록 매체
CN111903106B (zh) 保护计算机网络的目标子网免受恶意软件攻击的方法,可读存储介质
CN112749097B (zh) 一种模糊测试工具性能测评方法、装置
CN113422785B (zh) 基于网络流量的恶意攻击检测方法、系统和可读存储介质
KR100614757B1 (ko) 패킷 헤더 분석을 통해 이상 트래픽을 탐지 및 차단하는장치 및 방법
CN113242209A (zh) 智能电网虚假数据注入攻击的广义累积和检测方法
CN109547427A (zh) 黑名单用户识别方法、装置、计算机设备及存储介质
CN102111302B (zh) 一种蠕虫检测方法
CN113709097B (zh) 网络风险感知方法及防御方法
CN108270746B (zh) 用户访问请求处理方法及装置
KR100725179B1 (ko) 목적지 네트워크 분포 엔트로피를 이용한 네트워크 트래픽어노멀리 검출 방법
CN110430199B (zh) 识别物联网僵尸网络攻击源的方法与系统
KR100656340B1 (ko) 비정상 트래픽 정보 분석 장치 및 그 방법
CN117390707B (zh) 一种基于数据存储设备的数据安全检测系统及检测方法
CN112637118A (zh) 基于内外网引流异常的流量分析实现方法
CN107070861B (zh) 抽样流量下物联网设备蠕虫受害节点的发现方法及系统
CN113810334B (zh) 一种邮件系统异常ip的检测方法及检测系统
CN117354060B (zh) 一种针对云计算IaaS层漏洞检测方法、系统和介质
CN112511372B (zh) 一种异常检测方法、装置及设备
CN112751822B (zh) 通信装置及操作方法、异常判定装置及方法、存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100401

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee