KR20200006035A - 제공된 구성 정보를 사용하여 트리거된 스캐닝 - Google Patents
제공된 구성 정보를 사용하여 트리거된 스캐닝 Download PDFInfo
- Publication number
- KR20200006035A KR20200006035A KR1020197027382A KR20197027382A KR20200006035A KR 20200006035 A KR20200006035 A KR 20200006035A KR 1020197027382 A KR1020197027382 A KR 1020197027382A KR 20197027382 A KR20197027382 A KR 20197027382A KR 20200006035 A KR20200006035 A KR 20200006035A
- Authority
- KR
- South Korea
- Prior art keywords
- indication
- scanning
- query
- network
- scanning query
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2471—Distributed queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Databases & Information Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
이벤트 기반 쿼리를 위한 시스템은 입력 인터페이스 및 프로세서를 포함한다. 입력 인터페이스는 클라이언트 시스템으로부터 표시를 수신하도록 구성된다. 프로세서는 표시에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정하고; 스캐닝 쿼리를 수행하도록 구성된다.
Description
인터넷에 연결된 자산(asset)(예를 들어, 컴퓨터, 모바일 디바이스, 서버 시스템, 클라이언트 시스템, 사물 인터넷 디바이스 등)에는 인터넷과 통신하는 컴퓨팅 시스템이 포함된다. 인터넷에 연결된 자산에는 일반적으로 하나 이상의 공개적으로 어드레싱 가능한 통신 포트가 있어, 인터넷에 연결된 디바이스가 자산에 쿼리(query)할 수 있다. 일부 디바이스는 하나 이상의 공개적으로 액세스 가능한 포트를 통해 다양한 연결 유형(예를 들어, 하이퍼텍스트 전송 프로토콜(hypertext transfer protocol, HTTP) 연결, 보안 하이퍼텍스트 전송 프로토콜(secure hypertext transfer protocol, HTTPS) 연결, 파일 전송 프로토콜(file transfer protocol, FTP) 연결, 보안 파일 전송 프로토콜(secure file transfer protocol, FTPS) 연결, 텔넷 연결, 보안 쉘(secure shell, SSH) 연결 등)을 허용한다. 인터넷에 연결된 자산은 다양한 구성 옵션을 포함하여 광범위한 소프트웨어를 실행하는 다양한 상이한 유형의 하드웨어 디바이스가 될 수 있으며, 보안 취약점에 대한 무수한 가능성을 창출한다. 통상적인 시스템 관리자는 그의 또는 그녀의 감시 하에 모든 시스템의 모든 세부 사항을 숙지하지 못할 수 있으므로, 시스템 취약점이 감지되지 않고 수정되지 않을 수 있는 문제가 생긴다. 시스템 변경이 발생하는 경우(예를 들어, 시스템 관리자가 검출된 시스템 취약점을 수정하기 위해 변경), 시스템 관리자는 변경된 시스템에 남아있는 취약점이 없다(예를 들어, 시스템 수정으로 모든 취약점을 수정하는 데 성공했다, 시스템 변경으로 인해 새로운 취약점이 생성되지 않았다 등)고 확신하기 어려울 수 있다.
본 발명의 다양한 실시예가 다음의 상세한 설명 및 첨부 도면에 개시된다.
도 1은 네트워크 시스템의 일 실시예를 도시하는 블록도이다.
도 2는 네트워크 시스템의 일 실시예를 도시하는 블록도이다.
도 3은 스캐닝 시스템의 일 실시예를 도시하는 블록도이다.
도 4는 트리거된 스캐닝에 대한 프로세스의 일 실시예를 도시하는 흐름도이다.
도 5는 표시(indication)에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정하기 위한 프로세스의 일 실시예를 도시하는 흐름도이다.
도 6은 스캐닝 쿼리를 수행하기 위한 프로세스의 일 실시예를 도시하는 흐름도이다.
도 7은 네트워크 상태 디스플레이를 제공하기 위한 프로세스의 일 실시예를 도시하는 흐름도이다.
도 1은 네트워크 시스템의 일 실시예를 도시하는 블록도이다.
도 2는 네트워크 시스템의 일 실시예를 도시하는 블록도이다.
도 3은 스캐닝 시스템의 일 실시예를 도시하는 블록도이다.
도 4는 트리거된 스캐닝에 대한 프로세스의 일 실시예를 도시하는 흐름도이다.
도 5는 표시(indication)에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정하기 위한 프로세스의 일 실시예를 도시하는 흐름도이다.
도 6은 스캐닝 쿼리를 수행하기 위한 프로세스의 일 실시예를 도시하는 흐름도이다.
도 7은 네트워크 상태 디스플레이를 제공하기 위한 프로세스의 일 실시예를 도시하는 흐름도이다.
본 발명은 프로세스; 장치; 시스템; 물질의 조성; 컴퓨터 판독 가능한 저장 매체 상에 구현된 컴퓨터 프로그램 제품; 및/또는 프로세서에 결합된 메모리에 저장되고/되거나 제공된 명령을 실행하도록 구성된 프로세서와 같은 프로세서를 포함하여, 다양한 방식으로 구현될 수 있다. 본 명세서에서, 이러한 구현 또는 본 발명이 취할 수 있는 임의의 다른 형태는 기술로 지칭될 수 있다. 일반적으로, 개시된 프로세스의 단계의 순서는 본 발명의 범위 내에서 변경될 수 있다. 달리 언급하지 않는 한, 태스크를 수행하도록 구성된 것으로서 설명된 프로세서 또는 메모리와 같은 컴포넌트는 주어진 시간에 태스크를 수행하도록 일시적으로 구성된 일반적인 컴포넌트 또는 태스크를 수행하도록 제조된 특정 컴포넌트로 구현될 수 있다. 본 명세서에서 사용된 용어 '프로세서'는 컴퓨터 프로그램 명령과 같은 데이터를 처리하도록 구성된 하나 이상의 디바이스, 회로, 및/또는 프로세싱 코어를 지칭한다.
본 발명의 하나 이상의 실시예에 대한 상세한 설명이 본 발명의 원리를 도시하는 첨부 도면과 함께 아래에 제공된다. 본 발명은 이러한 실시예와 관련하여 설명되지만, 본 발명은 임의의 실시예에 제한되지 않는다. 본 발명의 범위는 청구항에 의해서만 제한되며, 본 발명은 다수의 대안, 수정, 및 균등물을 포함한다. 본 발명의 완전한 이해를 제공하기 위해 다수의 특정 세부 사항이 다음의 설명에서 설명된다. 이러한 세부 사항은 예시를 위해 제공되며, 본 발명은 이러한 특정 세부 사항의 일부 또는 전부 없이 청구항에 따라 실시될 수 있다. 명료함을 위해, 본 발명과 관련된 기술 분야에서 공지된 기술 재료는 본 발명이 불필요하게 불명료하게 되지 않도록 상세하게 설명되지 않았다.
이벤트 기반 쿼리를 위한 시스템은 클라이언트 시스템으로부터 표시를 수신하기 위한 입력 인터페이스, 및 표시에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정하고 스캐닝 쿼리를 수행하는 프로세서를 포함한다. 일부 실시예에서, 이벤트 기반 쿼리를 위한 시스템은 프로세서에 결합되고 프로세서에 명령을 제공하도록 구성된 메모리를 포함한다.
일부 실시예에서, 이벤트 기반 쿼리를 위한 시스템은 클라이언트 시스템으로부터의 표시에 응답하여 스캔을 수행하기 위한 시스템을 포함한다. 일부 실시예에서, 클라이언트 시스템으로부터의 표시는 변경의 표시를 포함한다. 다양한 실시예에서, 클라이언트 시스템으로부터의 표시는 수동 표시, 자동 표시, 문제 표시, 수정된 문제 표시, 공격 표시, 시도된 공격 표시, 손상된 표시, 새로운 시스템의 표시, 새로운 서비스의 표시, 변경된 시스템의 표시, 변경된 서비스의 표시, 또는 임의의 다른 적절한 표시를 포함한다. 일부 실시예에서, 이벤트 기반 쿼리를 위한 시스템은 클라이언트 시스템으로부터 표시를 수신하고, 표시에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정한다. 일부 실시예에서, 표시에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정하는 것은 표시(예를 들어, 어드레스, 어드레스에 대한 포트, 및 사용할 스캔 유형을 포함함)에 의해 표시된 스캔을 결정하는 것을 포함한다. 일부 실시예에서, 표시에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정하는 것은 스캐닝 쿼리를 확장하는 것(예를 들어, 추가 어드레스, 포트, 및/또는 스캔 유형을 결정)을 포함한다. 그 다음에, 이벤트 기반 쿼리를 위한 시스템은 스캔을 수행한다. 일부 실시예에서, 이벤트 기반 쿼리를 위한 시스템은 네트워크 상태 디스플레이를 제공한다. 다양한 실시예에서, 네트워크 상태 디스플레이는 이력적으로 적절하게 구성된 시스템(예를 들어, 표시가 수신되기 전에 적절하게 구성된 것으로 알려진 시스템), 이력적 취약점, 스캔으로부터 결정된 적절하게 구성된 시스템, 스캔으로부터 결정된 취약점, 또는 임의의 다른 적절한 네트워크 상태 디스플레이 정보를 포함한다.
도 1은 네트워크 시스템의 일 실시예를 도시하는 블록도이다. 도시된 예에서, 네트워크 시스템은 인터넷에 연결된 자산을 스캐닝하기 위한 시스템을 포함한다. 네트워크 시스템은 네트워크(100)를 포함한다. 다양한 실시예에서, 네트워크(100)는 로컬 영역 네트워크, 광역 네트워크, 유선 네트워크, 무선 네트워크, 인터넷, 인트라넷, 저장 영역 네트워크, 또는 임의의 다른 적절한 통신 네트워크 중 하나 이상을 포함한다. 관리자 시스템(102) 및 스캐닝 시스템(104)은 네트워크(100)를 통해 통신한다. 관리자 시스템(102)은 관리자를 위한 시스템을 포함한다. 다양한 실시예에서, 관리자 시스템(102)은 관리자가 애플리케이션 시스템 상의 애플리케이션에 액세스하거나, 데이터베이스 시스템 상의 데이터에 액세스하거나, 스캐닝 시스템(104)에 스캔을 수행하도록 지시하거나, 네트워크 시스템(예를 들어, 네트워크 시스템(106))을 구성하거나, 네트워크 시스템으로부터 데이터를 수신하거나, 임의의 다른 적절한 목적을 위한 관리자를 위한 시스템을 포함한다. 일부 실시예에서, 관리자 시스템(102)은 클라이언트 시스템을 위한 관리자 시스템을 포함한다. 다양한 실시예에서, 클라이언트 시스템은 (예를 들어, 스캐닝 시스템(104)으로부터) 스캔을 요청하는 시스템, 스캔을 요청하는 시스템과 연관된 네트워크 시스템, 관리자 시스템(예를 들어, 관리자 시스템(102)), 또는 임의의 다른 적절한 클라이언트 시스템을 포함한다. 일부 실시예에서, 관리자 시스템(102)은 프로세서 및 메모리를 포함한다.
스캐닝 시스템(104)은 네트워크 시스템을 스캐닝하기 위한 시스템을 포함한다. 일부 실시예에서, 스캐닝 시스템(104)은 관리자 시스템(102)으로부터의 커맨드에 응답하여 네트워크 시스템을 스캐닝하기 위한 시스템을 포함한다. 일부 실시예에서, 스캐닝 시스템(104)은 네트워크 시스템 세트(예를 들어, 네트워크 시스템(106), 네트워크 시스템(108), 네트워크 시스템(110), 네트워크 시스템(112), 네트워크 시스템(114), 네트워크 시스템(116), 네트워크 시스템(118), 및 네트워크 시스템)을 스캐닝하기 위한 시스템을 포함한다. 일부 실시예에서, 네트워크 시스템을 스캐닝하는 것은 네트워크 시스템에 페이로드를 제공하고 응답이 수신되는지를 결정하는 것을 포함한다. 일부 실시예에서, 네트워크 시스템을 스캐닝하는 것은 수신된 응답에 적어도 부분적으로 기초하여 후속 프로브(probe)를 사용하여 네트워크 시스템을 스캐닝하는 것을 포함한다. 일부 실시예에서, 스캐닝 시스템(104)은 모든 액세스 가능한 포트 상의 모든 액세스 가능한 네트워크 시스템에 페이로드를 제공하고, 더 많은 정보에 액세스 가능함을 나타내는 임의의 수신된 응답에 대해 적절한 후속 프로브로 후속 조치를 취하기 위한 시스템을 포함한다. 일부 실시예에서, 스캐닝 시스템(104)은 프로세서 및 메모리를 포함한다. 도 1의 각각의 네트워크 시스템(예를 들어, 네트워크 시스템(106))은 인터넷에 연결된 시스템(예를 들어, 데스크탑 컴퓨터, 랩탑 컴퓨터, 스마트폰, 태블릿 컴퓨터, 서버 시스템, 사물 인터넷 디바이스 등)을 포함한다. 다양한 실시예에서, 도 1의 시스템은 8개, 13개, 197개, 2222개, 1백만개, 1억개, 또는 임의의 다른 적절한 개수의 네트워크 시스템을 포함한다.
도 2는 네트워크 시스템의 일 실시예를 도시하는 블록도이다. 일부 실시예에서, 네트워크 시스템(200)은 도 1의 네트워크 시스템(예를 들어, 네트워크 시스템(106))을 포함한다. 도시된 예에서, 네트워크 시스템(200)은 프로세서(202), 데이터 스토리지(204), 및 네트워크 인터페이스(206)를 포함한다. 일부 실시예에서, 네트워크 시스템(200)은 인터넷에 연결된 자산(예컨대, 데스크탑 컴퓨터, 랩탑 컴퓨터, 스마트폰, 태블릿 컴퓨터, 서버 시스템, 사물 인터넷 디바이스, 또는 임의의 다른 적절한 인터넷에 연결된 자산)을 포함한다. 다양한 실시예에서, 프로세서(202)는 명령을 실행하고, 데이터를 처리하고, 커맨드에 응답하는 등의 프로세서를 포함한다. 다양한 실시예에서, 프로세서(202)는 범용 프로세서, 마이크로컨트롤러, 병렬 처리 시스템, 프로세서의 클러스터, 또는 임의의 다른 적절한 프로세서를 포함한다. 다양한 실시예에서, 데이터 스토리지(204)는 데이터 저장, 프로세서(202)에 대한 명령 저장, 구성 정보 저장, 또는 임의의 다른 적절한 정보 저장을 위한 데이터 스토리지를 포함한다. 다양한 실시예에서, 데이터 스토리지(204)는 휘발성 메모리, 비휘발성 메모리, 자기 메모리, 광학 메모리, 상 변화 메모리, 반도체 메모리, 디스크 메모리, 테이프 메모리, 또는 임의의 다른 적절한 메모리 중 하나 이상을 포함한다. 네트워크 인터페이스(206)는 네트워크와 통신하기 위한 네트워크 인터페이스를 포함한다. 도시된 예에서, 네트워크 인터페이스(206)는 네트워크 통신 정보(208) 및 복수의 포트(예를 들어, 포트(210))를 포함한다. 다양한 실시예에서, 네트워크 통신 정보는 네트워크 통신 소프트웨어, 네트워크 통신 설정, 네트워크 통신 데이터, 또는 임의의 다른 적절한 네트워크 통신 정보를 포함한다. 복수의 포트는 물리적 포트(예를 들어, 케이블을 네트워크 시스템(200)에 연결하기 위한 플러그) 또는 가상 포트(예를 들어, 가상 포트 번호로 식별되는 가상 통신 채널)를 포함한다. 일부 실시예에서, 네트워크 인터페이스(206)는 네트워크 어드레스(예를 들어, 외부 네트워크 어드레싱 권한에 의해 할당된 네트워크 어드레스)를 포함한다. 일부 실시예에서, 네트워크 시스템(200)과의 통신은 포트 번호와 함께 네트워크(200)의 네트워크 어드레스를 표시함으로써 특정된다. 일부 실시예에서, 네트워크 인터페이스(206)의 일부 포트는 통신을 위해 구성되고 일부는 통신에 응답하지 않도록 구성된다. 일부 실시예에서, 일부 포트는 하나 이상의 특정 통신 프로토콜(예를 들어, HTTP, FTP, SSH 등)과 연관된다. 일부 실시예에서, 네트워크 인터페이스(206)는 통신 사양의 세트에 따라 구성된 통신 소프트웨어의 세트를 실행하는 네트워크 하드웨어의 세트(예를 들어, 모뎀)를 포함한다.
도 3은 스캐닝 시스템의 일 실시예를 도시하는 블록도이다. 일부 실시예에서, 스캐닝 시스템(300)은 도 1의 스캐닝 시스템(104)을 포함한다. 일부 실시예에서, 스캐닝 시스템(300)은 서버 시스템을 포함한다. 도시된 예에서, 네트워크 시스템(300)은 프로세서(302), 데이터 스토리지(304), 및 네트워크 인터페이스(306)를 포함한다. 프로세서(302)는 명령을 실행하고, 데이터를 처리하고, 커맨드에 응답하는 등의 프로세서를 포함한다. 다양한 실시예에서, 프로세서(302)는 범용 프로세서, 마이크로컨트롤러, 병렬 처리 시스템, 프로세서의 클러스터, 또는 임의의 다른 적절한 프로세서를 포함한다. 일부 실시예에서, 프로세서(302)는 네트워크 스캐너(308)를 포함한다. 다양한 실시예에서, 네트워크 스캐너(308)는 계층적 스캐닝 시스템 기능을 구현하는 소프트웨어 및/또는 하드웨어를 포함한다. 양한 실시예에서, 데이터 스토리지(304)는 데이터 저장, 프로세서(302)에 대한 명령 저장, 구성 정보 저장, 또는 임의의 다른 적절한 정보 저장을 위한 데이터 스토리지를 포함한다. 다양한 실시예에서, 데이터 스토리지(304)는 휘발성 메모리, 비휘발성 메모리, 자기 메모리, 광학 메모리, 상 변화 메모리, 반도체 메모리, 디스크 메모리, 테이프 메모리, 또는 임의의 다른 적절한 메모리 중 하나 이상을 포함한다. 도시된 예에서, 데이터 스토리지(304)는 네트워크 디바이스에 제공하기 위한 페이로드를 저장하기 위한 페이로드 데이터베이스(310)를 포함한다. 일부 실시예에서, 페이로드는 응답을 유도하기 위해 네트워크 디바이스를 프로빙하기 위한 작은 데이터 패킷을 포함한다. 데이터 스토리지(304)는 네트워크 디바이스와 상호 작용하기 위한 후속 프로브를 저장하기 위한 후속 프로브 데이터베이스(312)를 추가로 포함한다. 일부 실시예에서, 후속 프로브는 네트워크 디바이스에 관한 정보를 결정하기 위해 네트워크 디바이스와 상호 작용하기 위한 소프트웨어를 포함한다. 일부 실시예에서, 후속 프로브 데이터베이스(312)는 후속 프로브 세트를 포함하며, 후속 프로브 각각은 네트워크 디바이스에 대한 데이터를 검색하기 위한 특정 방식(예를 들어, 보안 HTTP(HTTPS) 연결 설정 및 암호화된 웹 페이지 다운로드)으로 네트워크 디바이스와 상호 작용하도록 설계된다. 일부 실시예에서, 후속 프로브가 네트워크 디바이스로부터 데이터를 수신하는 데 성공할 것으로 결정되면 후속 프로브는 네트워크 디바이스와 상호 작용하기 위해 사용된다. 데이터 저장 디바이스(304)는 (예를 들어, 페이로드 또는 후속 프로브를 사용하여) 네트워크 디바이스와 상호 작용한 결과 수신된 네트워크 정보를 저장하기 위한 네트워크 정보 데이터베이스(314)를 추가로 포함한다. 일부 실시예에서, 네트워크 정보는 (예를 들어, 스토리지 서버, 상이한 계층적 스캐닝 시스템, 클라우드 스토리지 등에) 원격으로 저장된다. 도시된 예에서, 네트워크 인터페이스(306)는 네트워크를 통해 원격 시스템과 상호 작용하기 위한 네트워크 인터페이스를 포함한다. 다양한 실시예에서, 네트워크 인터페이스(306)는 페이로드를 제공하거나, 후속 프로브를 위한 통신을 실행하거나, 네트워크 정보를 수신하거나, 또는 임의의 다른 적절한 목적을 위한 네트워크 인터페이스를 포함한다. 일부 실시예에서, 네트워크 인터페이스(306)는 고 대역폭 통신을 위해 구성된 네트워크 인터페이스를 포함한다.
도 4는 트리거된 스캐닝에 대한 프로세스의 일 실시예를 도시하는 흐름도이다. 일부 실시예에서, 도 4의 프로세스는 도 1의 스캐닝 시스템(104)에 의해 실행된다. 도시된 예에서, 400에서, 표시는 클라이언트 시스템으로부터 수신된다. 일부 실시예에서, 클라이언트 시스템은 관리자 시스템(예를 들어, 도 1의 관리자 시스템(102))을 포함한다. 일부 실시예에서, 표시는 변경 표시를 포함한다. 일부 실시예에서, 표시는 수동 표시(예를 들어, 사람에 의해 시작된 표시)를 포함한다. 다양한 실시예에서, 수동 표시는 시스템 변경 표시, 수정된 취약점 표시, 시스템 문제 표시, 공격 표시(예를 들어, 시도된 해킹, 성공적인 해킹 등), 또는 임의의 다른 적절한 표시를 포함한다. 일부 실시예에서, 표시는 자동 표시(예를 들어, 클라이언트 시스템의 자동 프로세스에 의해 시작된 표시)를 포함한다. 일부 실시예에서, 자동 표시는 보안 정보 및 이벤트 관리(예를 들어, SIEM) 시스템으로부터의 자동 표시를 포함한다. 다양한 실시예에서, 자동 표시는 시스템 변경 표시, 비정상적인 활동 표시, 맬웨어 이벤트 표시, 시스템 취약점 표시, 시스템 유지 보수 부족 표시, 오래된 시스템 구성 표시, 제조업체 또는 리셀러의 기본 구성 표시, 또는 임의의 다른 적절한 자동 표시를 포함한다. 다양한 실시예에서, 표시는 하나 이상의 어드레스(예를 들어, 변경이 발생한 어드레스, 문제를 일으키는 어드레스, 비정상적인 동작을 경험하는 어드레스 등), 하나 이상의 포트(예를 들어, 스캐닝을 요구하는 포트, 스캐닝을 요구하는 서비스와 연관된 포트 등), 하나 이상의 스캔 유형(예를 들어, 스캐닝을 요구하는 서비스와 연관된 스캔 유형), 또는 임의의 다른 적절한 스캔 정보의 표시를 포함한다. 402에서, 스캐닝 쿼리는 표시에 적어도 부분적으로 기초하여 결정된다. 예를 들어, 관리 비밀번호가 설정되지 않았다는 텔넷 로그인 화면에 표시되는 바와 같이 기본 구성된 네트워크 어플라이언스가 표시되는 경우, 디바이스의 제조업체 기본 구성에서는 활성화되고 액세스할 수 있지만 디바이스의 보안 배포에는 없는 동일한 IP 어드레스의 다른 포트에서 실행되는 서비스를 찾기 위해 스캐닝 쿼리가 생성될 수 있다. 다양한 실시예에서, 스캐닝 쿼리는 표시와 관련된 어드레스, 표시와 관련된 포트, 표시와 관련된 스캔 유형, 또는 임의의 다른 적절한 표시 정보에 적어도 부분적으로 기초한다. 일부 실시예에서, 표시에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정하는 것은 쿼리를 확장하는 것(예를 들어, 추가 어드레스, 추가 포트를 스캐닝하는 것을 포함하도록 쿼리를 확장하거나, 또는 표시에 직접 표시된 것을 지나서 추가적인 스캔 유형을 사용하는 것)을 포함한다. 예를 들어, IP 어드레스(예를 들어, 1.2.3.4)의 포트 8080에서 실행중인 취약한 HTTP 서비스가 더 이상 검출되지 않도록 변경되면, 다양한 쿼리 확장 알고리즘을 실행될 수 있다: 1) HTTP 서비스와 관련된 다른 일반적인 포트(예를 들어, 포트 80, 8000 8081, 8082, 8888 등)에 대해 IP 어드레스(예를 들어, 1.2.3.4)를 스캔, 2) IP 어드레스(예를 들어, 1.2.3.4, 3 등)에 대한 모든 포트를 스캔, 로컬 네트워크에서 IP를 변경하는 디바이스를 스캔 - 예를 들어, 1.2.3.0/24의 IP에서 실행중인 새 서비스에 대해 포트 8080을 스캔 -, 4) 글로벌 인터넷에서 IP를 변경하는 디바이스를 스캔 - 예를 들어, 모든 IPv4 및/또는 IPv6 어드레스에서 포트 8080을 스캔하고 동일한 시스템 구성을 찾아봄 -, 5) 새 포트와 서비스 스캔 및 IP 어드레스 스캔의 조합을 수행. 일부 실시예에서, 맬웨어 감염 표시를 갖는 시스템과 공개 암호화 키를 공유하는 모든 IP가 다시 스캔된다. 404에서, 스캐닝 쿼리가 수행된다(예를 들어, 스캐닝 쿼리에 의해 표시된 바와 같이 하나 이상의 시스템이 스캔된다). 406에서, 쿼리 결과가 저장된다. 예를 들어, 스캐닝 쿼리의 결과는 데이터베이스에 저장된다. 데이터베이스는 시간에 따른 쿼리 결과를 저장하므로 상이한 시간에서의 스캔 결과를 비교할 수 있다. 408에서, 네트워크 상태 디스플레이가 제공된다. 일부 실시예에서, 네트워크 상태 디스플레이는 네트워크 취약점의 디스플레이를 포함한다. 일부 실시예에서, 네트워크 상태 디스플레이는 스캔 데이터와 이력 데이터의 비교를 포함한다.
도 5는 표시에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정하기 위한 프로세스의 일 실시예를 도시하는 흐름도이다. 일부 실시예에서, 도 5의 프로세스는 도 4의 402를 구현한다. 도시된 예에서, 500에서, 표시와 관련된 어드레스가 결정된다. 다양한 실시예에서, 표시와 연관된 어드레스는 수정된 시스템의 어드레스, 문제가 있는 시스템의 어드레스, 공격 받는 시스템의 어드레스, 비정상적인 트래픽을 수신하는 시스템의 어드레스, 비정상적인 트래픽을 생성하는 시스템의 어드레스, 맬웨어 표시와 연관된 시스템 어드레스, 또는 임의의 다른 적절한 어드레스를 포함한다. 502에서, 표시와 연관된 포트가 결정된다. 다양한 실시예에서, 표시와 연관된 포트는 수정된 것으로 표시된 포트(예를 들어, 새로 닫힌 포트, 새로 열린 포트 등), 문제가 있는 서비스와 연관된 포트, 공격을 받고 있는 것으로 결정된 포트, 비정상적인 트래픽을 수신하는 포트, 비정상적인 트래픽을 생성하는 포트, 또는 임의의 다른 적절한 포트를 포함한다. 504에서, 표시와 연관된 스캔 유형이 결정된다. 다양한 실시예에서, 스캔 유형은 표시된 변경과 연관된 스캔 유형, 표시된 서비스와 연관된 스캔 유형, 브로드 스캔 유형, 맬웨어를 식별하기 위한 스캔 유형, 시스템 범위를 결정하기 위한 스캔 유형, 또는 임의의 다른 적절한 스캔 유형을 포함한다. 506에서, 스캐닝 쿼리를 위한 어드레스 세트는 표시와 연관된 어드레스에 적어도 부분적으로 기초하여 결정된다. 일부 실시예에서, 스캐닝 쿼리를 위한 어드레스 세트는 표시와 연관된 어드레스 및 다른 어드레스를 포함한다. 다양한 실시예에서, 스캐닝 쿼리를 위한 어드레스 세트는 표시와 연관된 어드레스 근처의 어드레스 세트, 표시와 관련된 어드레스와 동일한 네트워크 상의 어드레스 세트, 표시와 연관된 어드레스와 동일한 방식으로 구성된 어드레스 세트, 또는 임의의 다른 적절한 어드레스 세트를 포함한다. 508에서, 표시와 연관된 포트에 적어도 부분적으로 기초하여 스캐닝 쿼리를 위한 포트 세트가 결정된다. 일부 실시예에서, 스캐닝 쿼리를 위한 포트 세트는 표시와 연관된 포트 및 다른 포트를 포함한다. 다양한 실시예에서, 스캐닝 쿼리를 위한 포트 세트는 표시와 연관된 포트와 연관된 포트 세트, 표시와 연관된 포트 근처의 포트 세트, 표시와 관련된 포트 세트, 또는 임의의 다른 적절한 포트 세트를 포함한다. 510에서, 표시와 연관된 스캔 유형에 적어도 부분적으로 기초하여 스캐닝 쿼리를 위한 스캔 유형 세트가 결정된다. 일부 실시예에서, 스캐닝 쿼리를 위한 스캔 유형 세트는 표시와 연관된 스캔 유형 및 다른 스캔 유형을 포함한다. 다양한 실시예에서, 스캐닝 쿼리를 위한 스캔 유형 세트는 표시와 연관된 포트와 연관된 스캔 유형 세트, 표시와 연관된 스캔 유형과 유사한 스캔 유형 세트, 표시와 연관된 스캔 유형 세트, 또는 임의의 다른 적절한 스캔 유형 세트를 포함한다.
도 6은 스캐닝 쿼리를 수행하기 위한 프로세스의 일 실시예를 도시하는 흐름도이다. 일부 실시예에서, 도 6의 프로세스는 도 4의 404를 구현한다. 도시된 예에서, 600에서, 스캐닝 쿼리의 어드레스가 선택된다. 다양한 실시예에서, 어드레스는 제1 어드레스, 다음 어드레스, 무작위로 선택된 어드레스, 의사 난수로 선택된 어드레스, 또는 임의의 다른 적절한 어드레스를 포함한다. 602에서, 스캐닝 쿼리의 포트가 선택된다. 다양한 실시예에서, 포트는 제1 포트, 다음 포트, 무작위로 선택된 포트, 의사 난수로 선택된 포트, 또는 임의의 다른 적절한 포트를 포함한다. 604에서, 스캐닝 쿼리의 스캔 유형이 선택된다. 다양한 실시예에서, 스캔 유형은 제1 스캔 유형, 다음 스캔 유형, 무작위로 선택된 스캔 유형, 의사 난수로 선택된 스캔 유형, 또는 임의의 다른 적절한 스캔 유형을 포함한다. 606에서, 어드레스의 포트는 스캔 유형을 사용하여 스캔된다. 일부 실시예에서, 스캔 유형은 계층적 스캔을 포함하고 스캔 응답이 후속 프로브를 사용하는 스캐닝을 표시하는 경우 후속 프로브를 사용하는 스캐닝을 포함한다. 다양한 실시예에서, 스캔 유형은 어드레스의 포트, 다른 포트, 다른 어드레스, 또는 임의의 다른 적절한 스캔 타겟을 포함하는 임의의 적절한 수의 통신을 포함한다. 608에서, 스캔 유형이 더 있는지(예를 들어, 어드레스 상의 포트를 스캔하기 위해 더 많은 스캔 쿼리의 스캔 유형이 있는지)가 결정된다. 스캔 유형이 더 있다고 결정되는 경우, 제어는 604로 넘어간다. 스캔 유형이 더 이상 없다고 결정되는 경우, 제어는 610으로 넘어간다. 610에서, (예를 들어, 스캔할 어드레스에 대한 스캐닝 쿼리의) 포트가 더 있는지 여부가 결정된다. 포트가 더 있다고 결정되는 경우에, 제어는 602로 넘어간다. 포트가 더 이상 없다고 결정되는 경우에, 제어는 612로 넘어간다. 612에서, (예를 들어, 스캐닝 쿼리의) 어드레스가 더 있는지가 결정된다. 어드레스가 더 있다고 결정되는 경우, 제어는 600으로 넘어간다. 더 이상 어드레스가 없는 것으로 결정되는 경우, 프로세스는 종료된다.
도 7은 네트워크 상태 디스플레이를 제공하기 위한 프로세스의 일 실시예를 도시하는 흐름도이다. 일부 실시예에서, 도 7의 프로세스는 도 4의 408을 구현하는 데 사용된다. 도시된 예에서, 700에서, 적절히 구성된 시스템 세트는 이력 데이터로부터 결정된다. 일부 실시예에서, 이력 데이터는 이전 스캔을 포함한다. 일부 실시예에서, 적절히 구성된 시스템은 취약점이 검출되지 않은 시스템을 포함한다. 다양한 실시예에서, 적절하게 구성된 시스템 세트는 클라이언트 네트워크의 서브세트, 스캐닝 쿼리의 어드레스의 서브세트, 모든 적절하게 구성된 시스템, 또는 임의의 다른 적절한 적절하게 구성된 시스템 세트를 포함한다. 702에서, 취약점 세트가 이력 데이터로부터 결정된다. 다양한 실시예에서, 취약점은 잘못 구성된 시스템, 액세스 가능하지 말아야 할 액세스 가능한 시스템, 새로 발견된 시스템 이용에 대한 취약점, 또는 임의의 다른 적절한 취약점을 포함한다. 704에서, 적절히 구성된 시스템 세트는 스캐닝 쿼리로부터(예를 들어, 가장 최근의 스캔 데이터로부터) 결정된다. 706에서, 취약점 세트는 스캐닝 쿼리로부터 결정된다. 708에서, 네트워크 상태 비교가 제공된다. 일부 실시예에서, 네트워크 상태 비교는 표시가 수신되기 전후의 네트워크 상태의 비교를 포함한다.
전술한 실시예가 이해의 명확성을 위해 일부 상세히 설명되었지만, 본 발명은 제공된 세부 사항에 제한되지 않는다. 발명을 구현하는 많은 대안이 있다. 개시된 실시예는 예시적이고 제한적인 것이 아니다.
Claims (21)
- 이벤트 기반 쿼리를 위한 시스템에 있어서,
입력 인터페이스; 및
프로세서;를 포함하고,
상기 입력 인터페이스는
클라이언트 시스템으로부터 표시를 수신하도록 구성되고,
상기 프로세서는
상기 표시에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정하고;
상기 스캐닝 쿼리를 수행하도록; 구성되는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제1항에 있어서,
상기 표시는 수동 표시를 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제2항에 있어서,
상기 표시는 시스템 변경 표시를 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제2항에 있어서,
상기 표시는 시스템 문제 표시를 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제2항에 있어서,
상기 표시는 공격 표시를 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제1항에 있어서,
상기 표시는 자동 표시를 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제6항에 있어서,
상기 표시는 시스템 변경 표시를 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제6항에 있어서,
상기 표시는 비정상적인 활동 표시를 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제6항에 있어서,
상기 표시는 맬웨어 이벤트 표시를 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제1항에 있어서,
상기 스캐닝 쿼리를 결정하는 것은 상기 표시와 연관된 어드레스를 결정하는 것을 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제1항에 있어서,
상기 스캐닝 쿼리를 결정하는 것은 상기 표시와 연관된 포트를 결정하는 것을 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제1항에 있어서,
상기 스캐닝 쿼리를 결정하는 것은 상기 표시와 연관된 스캔 유형을 결정하는 것을 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제1항에 있어서,
상기 스캐닝 쿼리를 결정하는 것을 상기 스캐닝 쿼리를 확장하는 것을 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제13항에 있어서,
상기 스캐닝 쿼리를 확장하는 것은 상기 스캐닝 쿼리에 어드레스를 추가하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제13항에 있어서,
상기 스캐닝 쿼리를 확장하는 것은 상기 스캐닝 쿼리에 포트를 추가하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제13항에 있어서,
상기 스캐닝 쿼리를 확장하는 것은 상기 스캐닝 쿼리에 스캔 유형을 추가하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제1항에 있어서,
상기 쿼리를 수행하는 것은 하나 이상의 스캔 유형을 사용하여 하나 이상의 포트에서 클라이언트 시스템의 하나 이상의 어드레스를 스캔하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제1항에 있어서,
상기 프로세서는 네트워크 상태 디스플레이를 추가로 제공하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 제1항에 있어서,
상기 네트워크 상태 디스플레이는 상기 표시가 수신되기 전후의 네트워크 상태의 비교를 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 시스템. - 이벤트 기반 쿼리를 위한 방법에 있어서,
클라이언트 시스템으로부터 표시를 수신하는 단계;
프로세서를 사용하여, 상기 표시에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정하는 단계; 및
상기 스캐닝 쿼리를 수행하는 단계;를 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 방법. - 이벤트 기반 쿼리를 위한 컴퓨터 프로그램 제품에 있어서,
상기 컴퓨터 프로그램 제품은 비일시적 컴퓨터 판독 가능 저장 매체에 구현되며,
상기 컴퓨터 프로그램 제품은
클라이언트 시스템으로부터 표시를 수신하는 컴퓨터 명령;
상기 표시에 적어도 부분적으로 기초하여 스캐닝 쿼리를 결정하는 컴퓨터 명령; 및
상기 스캐닝 쿼리를 수행하는 컴퓨터 명령;을 포함하는 것을 특징으로 하는 이벤트 기반 쿼리를 위한 컴퓨터 프로그램 제품.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/463,963 US11170011B2 (en) | 2017-03-20 | 2017-03-20 | Triggered scanning using provided configuration information |
US15/463,963 | 2017-03-20 | ||
PCT/US2017/065427 WO2018174972A1 (en) | 2017-03-20 | 2017-12-08 | Triggered scanning using provided configuration information |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20200006035A true KR20200006035A (ko) | 2020-01-17 |
Family
ID=63519410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197027382A KR20200006035A (ko) | 2017-03-20 | 2017-12-08 | 제공된 구성 정보를 사용하여 트리거된 스캐닝 |
Country Status (8)
Country | Link |
---|---|
US (1) | US11170011B2 (ko) |
EP (1) | EP3602370A4 (ko) |
JP (1) | JP2020515161A (ko) |
KR (1) | KR20200006035A (ko) |
CN (1) | CN110447031A (ko) |
AU (1) | AU2017404747A1 (ko) |
CA (1) | CA3053251A1 (ko) |
WO (1) | WO2018174972A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111142963B (zh) * | 2019-11-22 | 2023-05-16 | 贵州电网有限责任公司 | 变电站仪器的端口查询方法、装置设备及存储介质 |
US11803646B2 (en) | 2021-01-30 | 2023-10-31 | Hewlett Packard Enterprise Development Lp | Vulnerability scanning |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088804A (en) * | 1998-01-12 | 2000-07-11 | Motorola, Inc. | Adaptive system and method for responding to computer network security attacks |
US6907533B2 (en) | 2000-07-14 | 2005-06-14 | Symantec Corporation | System and method for computer security using multiple cages |
CA2464402C (en) | 2001-10-25 | 2010-04-06 | General Dynamics Government Systems Corporation | A method and system for modeling, analysis and display of network security events |
US7451488B2 (en) * | 2003-04-29 | 2008-11-11 | Securify, Inc. | Policy-based vulnerability assessment |
US8806634B2 (en) | 2005-04-05 | 2014-08-12 | Donald N. Cohen | System for finding potential origins of spoofed internet protocol attack traffic |
US20060291446A1 (en) | 2005-06-24 | 2006-12-28 | Donald Caldwell | Systems, methods, and devices for managing routing |
US8220050B2 (en) | 2008-03-31 | 2012-07-10 | Sophos Plc | Method and system for detecting restricted content associated with retrieved content |
US9009834B1 (en) | 2009-09-24 | 2015-04-14 | Google Inc. | System policy violation detection |
US8549650B2 (en) * | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
US8495589B2 (en) * | 2010-11-03 | 2013-07-23 | International Business Machines Corporation | Holding threads in a software debugger |
US8966625B1 (en) | 2011-05-24 | 2015-02-24 | Palo Alto Networks, Inc. | Identification of malware sites using unknown URL sites and newly registered DNS addresses |
US9049207B2 (en) * | 2012-04-11 | 2015-06-02 | Mcafee, Inc. | Asset detection system |
EP2667337A3 (en) | 2012-05-22 | 2014-03-12 | Hasso-Plattner-Institut für Softwaresystemtechnik GmbH | Transparent control of access invoking real-time analysis of the query history |
US8756698B2 (en) * | 2012-08-10 | 2014-06-17 | Nopsec Inc. | Method and system for managing computer system vulnerabilities |
US20140181975A1 (en) | 2012-11-06 | 2014-06-26 | William Spernow | Method to scan a forensic image of a computer system with multiple malicious code detection engines simultaneously from a master control point |
US9749336B1 (en) | 2013-02-26 | 2017-08-29 | Palo Alto Networks, Inc. | Malware domain detection using passive DNS |
US9734332B2 (en) | 2014-03-17 | 2017-08-15 | Proofpoint, Inc. | Behavior profiling for malware detection |
US9942250B2 (en) | 2014-08-06 | 2018-04-10 | Norse Networks, Inc. | Network appliance for dynamic protection from risky network activities |
US9699209B2 (en) | 2014-12-29 | 2017-07-04 | Cyence Inc. | Cyber vulnerability scan analyses with actionable feedback |
US10425430B2 (en) * | 2016-04-22 | 2019-09-24 | Expanse, Inc. | Hierarchical scanning of internet connected assets |
-
2017
- 2017-03-20 US US15/463,963 patent/US11170011B2/en active Active
- 2017-12-08 KR KR1020197027382A patent/KR20200006035A/ko unknown
- 2017-12-08 EP EP17902307.2A patent/EP3602370A4/en not_active Withdrawn
- 2017-12-08 WO PCT/US2017/065427 patent/WO2018174972A1/en unknown
- 2017-12-08 JP JP2019551530A patent/JP2020515161A/ja active Pending
- 2017-12-08 CA CA3053251A patent/CA3053251A1/en not_active Abandoned
- 2017-12-08 AU AU2017404747A patent/AU2017404747A1/en not_active Abandoned
- 2017-12-08 CN CN201780088643.8A patent/CN110447031A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3602370A4 (en) | 2020-11-25 |
CN110447031A (zh) | 2019-11-12 |
CA3053251A1 (en) | 2018-09-27 |
US20180268034A1 (en) | 2018-09-20 |
AU2017404747A1 (en) | 2019-09-26 |
WO2018174972A1 (en) | 2018-09-27 |
JP2020515161A (ja) | 2020-05-21 |
EP3602370A1 (en) | 2020-02-05 |
US11170011B2 (en) | 2021-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9985989B2 (en) | Managing dynamic deceptive environments | |
EP3362938B1 (en) | Automated construction of network whitelists using host-based security controls | |
US11803766B1 (en) | Active scanning tool for identifying customer misconfigurations of virtual machine instances | |
US20170331856A1 (en) | Luring attackers towards deception servers | |
US11949697B2 (en) | Hierarchical scanning of internet connected assets | |
US11526564B2 (en) | Triggered scanning based on network available data change | |
US20220092087A1 (en) | Classification including correlation | |
CN114402567A (zh) | 算法生成的域的在线检测 | |
KR20200006521A (ko) | 분산 스캐닝 | |
KR20200006035A (ko) | 제공된 구성 정보를 사용하여 트리거된 스캐닝 | |
KR101491322B1 (ko) | 자기 구성 근거리 네트워크 보안 | |
US10749857B2 (en) | Network mapping using a fingerprint | |
Giangiulio et al. | Testing the Security of a Kubernetes Cluster in a Production Environment |