RU2012141468A - Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" - Google Patents
Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" Download PDFInfo
- Publication number
- RU2012141468A RU2012141468A RU2012141468/08A RU2012141468A RU2012141468A RU 2012141468 A RU2012141468 A RU 2012141468A RU 2012141468/08 A RU2012141468/08 A RU 2012141468/08A RU 2012141468 A RU2012141468 A RU 2012141468A RU 2012141468 A RU2012141468 A RU 2012141468A
- Authority
- RU
- Russia
- Prior art keywords
- certificate
- man
- external agents
- certificates
- probability
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
1. Способ проверки, по крайней мере, одного сертификата, в котором:a) получают информацию о выданных сертификатах, по крайней мере, из одного источника;b) обнаруживают аномалии, по крайней мере, для одного сертификата путем анализа подозрительных событий, связанных с рассматриваемым сертификатом;c) собирают дополнительную информацию, по крайней мере, от одного внешнего агента, по крайней мере, об одном сертификате, для которого была обнаружена аномалия;d) формируют список подозрительных сертификатов, состоящий, по крайней мере, из одного элемента, путем нахождения несоответствия в данных, полученных на шагах а) и с);е) принимают решение о правомерности использования, по крайней мере, одного сертификата для целей аутентификации путем анализа найденных на шаге d) несоответствий.2. Способ по п.1, в котором информация о выданных сертификатах поступает, по крайней мере, из одного из следующих источников:удостоверяющие центры;веб-сайты;пользователи;провайдеры Интернета;поисковые системы.3. Способ по п.1, в котором обнаружение аномалий осуществляется с использованием заранее заданных правил.4. Способ по п.1, в котором обнаружение аномалий осуществляется с использованием алгоритмов самообучения.5. Способ по п.1, в котором дополнительная информация собирается, по крайней мере, от одного из следующих внешних агентов:удостоверяющие центры;веб-сайты;пользователи;провайдеры Интернета;поисковые системы.6. Способ по п.1, в котором дополнительная информация от внешних агентов включает в себя фактические данные о ключевых параметрах анализируемого сертификата.7. Способ по п.1, в котором фактические данные о ключевых параметрах сертиф
Claims (32)
1. Способ проверки, по крайней мере, одного сертификата, в котором:
a) получают информацию о выданных сертификатах, по крайней мере, из одного источника;
b) обнаруживают аномалии, по крайней мере, для одного сертификата путем анализа подозрительных событий, связанных с рассматриваемым сертификатом;
c) собирают дополнительную информацию, по крайней мере, от одного внешнего агента, по крайней мере, об одном сертификате, для которого была обнаружена аномалия;
d) формируют список подозрительных сертификатов, состоящий, по крайней мере, из одного элемента, путем нахождения несоответствия в данных, полученных на шагах а) и с);
е) принимают решение о правомерности использования, по крайней мере, одного сертификата для целей аутентификации путем анализа найденных на шаге d) несоответствий.
2. Способ по п.1, в котором информация о выданных сертификатах поступает, по крайней мере, из одного из следующих источников:
удостоверяющие центры;
веб-сайты;
пользователи;
провайдеры Интернета;
поисковые системы.
3. Способ по п.1, в котором обнаружение аномалий осуществляется с использованием заранее заданных правил.
4. Способ по п.1, в котором обнаружение аномалий осуществляется с использованием алгоритмов самообучения.
5. Способ по п.1, в котором дополнительная информация собирается, по крайней мере, от одного из следующих внешних агентов:
удостоверяющие центры;
веб-сайты;
пользователи;
провайдеры Интернета;
поисковые системы.
6. Способ по п.1, в котором дополнительная информация от внешних агентов включает в себя фактические данные о ключевых параметрах анализируемого сертификата.
7. Способ по п.1, в котором фактические данные о ключевых параметрах сертификата, полученные от внешних агентов, сравниваются с данными, выделенными из самого сертификата, с целью обнаружения подозрительных сертификатов.
8. Способ по п.1, в котором сертификат считается подозрительным, если найдено, по крайней мере, одно несоответствие.
9. Способ по п.1, в котором принятие решения о правомерности использования сертификата основано на вероятности использования данного сертификата в рамках атаки типа «человек посередине».
10. Способ по п.9, в котором вероятность использования анализируемого сертификата в рамках атаки типа «человек посередине» зависит от найденных несоответствий между ключевыми параметрами, полученными из сертификата, и фактическими данными от внешних агентов.
11. Способ по п.10, в котором вероятность использования сертификата в рамках атаки типа «человек посередине» рассчитывается как максимум вероятности атаки типа «человек посередине» по каждому из ключевых параметров, для которых было найдено несоответствие.
12. Способ по п.11, в котором использование анализируемого сертификата для целей аутентификации правомерно, если вероятность использования сертификата в рамках атаки типа «человек посередине» не превышает заранее заданное пороговое значение.
13. Способ по п.11, в котором вероятность атаки типа «человек посередине» для заданного ключевого параметра зависит от накопленных статистических данных.
14. Способ по п.1, в котором принятые решения о правомерности использования анализируемого сертификата для целей аутентификации сохраняются в базу данных.
15. Способ по п.14, в котором статистика принятых решений используется, по крайней мере, для одного из следующего:
оценки репутации удостоверяющих центров;
формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.
16. Способ по п.15, в котором для принятия решения о правомерности использования анализируемого сертификата для целей аутентификации используется, по крайней мере, одно из следующего:
оценки репутации удостоверяющих центров;
формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.
17. Система проверки, по крайней мере, одного сертификата, которая содержит:
средство сбора информации о выданных сертификатах, связанное с базой данных и со средством обнаружения аномалий;
упомянутое средство обнаружения аномалий, предназначенное для анализа подозрительных событий, относящихся к выданному сертификату, которое также связано с упомянутой базой данных, со средством взаимодействия с внешними агентами и со средством обнаружения подозрительных сертификатов;
упомянутое средство взаимодействия с внешними агентами, предназначенное для сбора дополнительной информации от внешних агентов о сертификате, для которого была обнаружена аномалия, а также связанное с упомянутой базой данных;
упомянутое средство обнаружения подозрительных сертификатов, предназначенное для анализа сертификата, для которого была обнаружена аномалия, путем нахождения несоответствий в данных, полученных от средства сбора информации и от средства взаимодействия с внешними агентами, при этом также связанное с упомянутой базой данных и со средством принятия решений;
упомянутую базу данных, предназначенную для сохранения информации о выданных сертификатах, а также информации, полученной от внешних агентов;
упомянутое средство принятия решений о правомерности использования сертификата, предназначенное для проверки сертификатов путем анализа данных, полученных от средства обнаружения подозрительных сертификатов.
18. Система по п.17, в которой информация о выданных сертификатах поступает, по крайней мере, из одного из следующих источников:
удостоверяющие центры;
веб-сайты;
пользователи;
провайдеры Интернета;
поисковые системы.
19. Система по п.17, в которой обнаружение аномалий осуществляется с использованием заранее заданных правил.
20. Система по п.17, в которой обнаружение аномалий осуществляется с использованием алгоритмов самообучения.
21. Система по п.17, в которой дополнительная информация собирается, по крайней мере, от одного из следующих внешних агентов:
удостоверяющие центры;
веб-сайты;
пользователи;
провайдеры Интернета;
поисковые системы.
22. Система по п.17, в которой дополнительная информация от внешних агентов включает в себя фактические данные о ключевых параметрах анализируемого сертификата.
23. Система по п.17, в которой фактические данные о ключевых параметрах сертификата, полученные от внешних агентов, сравниваются с данными, выделенными из самого сертификата, с целью обнаружения подозрительных сертификатов.
24. Система по п.17, в которой сертификат считается подозрительным, если найдено, по крайней мере, одно несоответствие.
25. Система по п.17, в которой принятие решения о правомерности использования сертификата основано на вероятности использования данного сертификата в рамках атаки типа «человек посередине».
26. Система по п.17, в которой вероятность использования анализируемого сертификата в рамках атаки типа «человек посередине» зависит от найденных несоответствий между ключевыми параметрами, полученными из сертификата, и фактическими данными от внешних агентов.
27. Система по п.26, в которой вероятность использования сертификата в рамках атаки типа «человек посередине» рассчитывается как максимум вероятности атаки типа «человек посередине» по каждому из ключевых параметров, для которых было найдено несоответствие.
28. Система по п.27, в которой использование анализируемого сертификата для целей аутентификации правомерно, если вероятность использования сертификата в рамках атаки типа «человек посередине» не превышает заранее заданное пороговое значение.
29. Система по п.27, в которой вероятность атаки типа «человек посередине» для заданного ключевого параметра зависит от накопленных статистических данных.
30. Система по п.17, в которой принятые решения о правомерности использования анализируемого сертификата для целей аутентификации сохраняются в базу данных.
31. Система по п.30, в которой статистика принятых решений используется, по крайней мере, для одного из следующего:
оценки репутации удостоверяющих центров;
формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.
32. Система по п.31, в которой для принятия решения о правомерности использования анализируемого сертификата для целей аутентификации используется, по крайней мере, одно из следующего:
оценки репутации удостоверяющих центров;
формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012141468/08A RU2514138C1 (ru) | 2012-09-28 | 2012-09-28 | Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" |
US13/862,119 US8732472B2 (en) | 2012-09-28 | 2013-04-12 | System and method for verification of digital certificates |
DE202013102441U DE202013102441U1 (de) | 2012-09-28 | 2013-06-07 | System zur Überprüfung digitaler Zertifikate |
CN201310452734.9A CN103490884B (zh) | 2012-09-28 | 2013-09-27 | 用于数字证书的验证的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012141468/08A RU2514138C1 (ru) | 2012-09-28 | 2012-09-28 | Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2514138C1 RU2514138C1 (ru) | 2014-04-27 |
RU2012141468A true RU2012141468A (ru) | 2014-04-27 |
Family
ID=49384891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012141468/08A RU2514138C1 (ru) | 2012-09-28 | 2012-09-28 | Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" |
Country Status (4)
Country | Link |
---|---|
US (1) | US8732472B2 (ru) |
CN (1) | CN103490884B (ru) |
DE (1) | DE202013102441U1 (ru) |
RU (1) | RU2514138C1 (ru) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090238365A1 (en) * | 2008-03-20 | 2009-09-24 | Kinamik Data Integrity, S.L. | Method and system to provide fine granular integrity to digital data |
US9602499B2 (en) * | 2009-04-07 | 2017-03-21 | F-Secure Corporation | Authenticating a node in a communication network |
GB2469287B (en) | 2009-04-07 | 2013-08-21 | F Secure Oyj | Authenticating a node in a communication network |
US10484355B1 (en) | 2017-03-08 | 2019-11-19 | Amazon Technologies, Inc. | Detecting digital certificate expiration through request processing |
US9160543B2 (en) * | 2013-05-07 | 2015-10-13 | The Boeing Company | Verification of aircraft information in response to compromised digital certificate |
US9237022B2 (en) * | 2013-05-07 | 2016-01-12 | The Boeing Company | Use of multiple digital signatures and quorum rules to verify aircraft information |
US9246934B2 (en) * | 2013-05-15 | 2016-01-26 | Jason Allen Sabin | Method and system of attack surface detection |
US9722801B2 (en) * | 2013-09-30 | 2017-08-01 | Juniper Networks, Inc. | Detecting and preventing man-in-the-middle attacks on an encrypted connection |
US9407644B1 (en) * | 2013-11-26 | 2016-08-02 | Symantec Corporation | Systems and methods for detecting malicious use of digital certificates |
CN103840945A (zh) * | 2014-03-19 | 2014-06-04 | 广州中长康达信息技术有限公司 | 一种基于社交网络的数字证书信任建立方法 |
EP2937804B1 (en) * | 2014-04-23 | 2017-11-15 | F-Secure Corporation | Authenticating a node in a communication network |
CN105516066B (zh) * | 2014-09-26 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 一种对中间人的存在进行辨识的方法及装置 |
EP3012771B1 (en) | 2014-10-22 | 2020-04-29 | AO Kaspersky Lab | System and method for protecting electronic money transactions |
RU2584506C1 (ru) | 2014-10-22 | 2016-05-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты операций с электронными деньгами |
US9843452B2 (en) * | 2014-12-15 | 2017-12-12 | Amazon Technologies, Inc. | Short-duration digital certificate issuance based on long-duration digital certificate validation |
US11032266B2 (en) * | 2014-12-23 | 2021-06-08 | Mcafee, Llc | Determining the reputation of a digital certificate |
US9479338B2 (en) * | 2015-03-17 | 2016-10-25 | Digicert, Inc. | Method and system for certificate discovery and ranking certificate authorities |
US10129239B2 (en) * | 2015-05-08 | 2018-11-13 | Citrix Systems, Inc. | Systems and methods for performing targeted scanning of a target range of IP addresses to verify security certificates |
US10193699B2 (en) | 2015-05-15 | 2019-01-29 | Microsoft Technology Licensing, Llc | Probabilistic classifiers for certificates |
WO2016205571A1 (en) * | 2015-06-16 | 2016-12-22 | Vellitas Llc | Systems and methods for digital certificate security |
US9667657B2 (en) | 2015-08-04 | 2017-05-30 | AO Kaspersky Lab | System and method of utilizing a dedicated computer security service |
US10341116B2 (en) * | 2016-12-28 | 2019-07-02 | Intel Corporation | Remote attestation with hash-based signatures |
US10516542B2 (en) * | 2017-03-08 | 2019-12-24 | Amazon Technologies, Inc. | Digital certificate issuance and monitoring |
US10615987B2 (en) | 2017-03-08 | 2020-04-07 | Amazon Technologies, Inc. | Digital certificate usage monitoring systems |
US10425417B2 (en) | 2017-03-08 | 2019-09-24 | Bank Of America Corporation | Certificate system for verifying authorized and unauthorized secure sessions |
CN108667780B (zh) * | 2017-03-31 | 2021-05-14 | 华为技术有限公司 | 一种身份认证的方法、系统及服务器和终端 |
US10977565B2 (en) | 2017-04-28 | 2021-04-13 | At&T Intellectual Property I, L.P. | Bridging heterogeneous domains with parallel transport and sparse coding for machine learning models |
EP3484097A1 (de) * | 2017-11-08 | 2019-05-15 | Siemens Aktiengesellschaft | Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats |
RU2715027C2 (ru) * | 2018-06-29 | 2020-02-21 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов |
RU2702080C1 (ru) * | 2018-06-29 | 2019-10-03 | Акционерное общество "Лаборатория Касперского" | Способ блокировки сетевых соединений с ресурсами из запрещенных категорий |
US11017076B2 (en) | 2018-08-08 | 2021-05-25 | Microsoft Technology Licensing, Llc | Enhancing security using anomaly detection |
US11647046B2 (en) | 2018-09-24 | 2023-05-09 | Microsoft Technology Licensing, Llc | Fuzzy inclusion based impersonation detection |
US10958676B2 (en) * | 2018-11-20 | 2021-03-23 | Easy Solutions Enterprises Corp. | Classification of transport layer security certificates using artificial neural networks |
RU2708353C1 (ru) * | 2018-12-28 | 2019-12-05 | Акционерное общество "Лаборатория Касперского" | Система и способ стойкой к атакам проверки ЭЦП файлов |
US11720718B2 (en) * | 2019-07-31 | 2023-08-08 | Microsoft Technology Licensing, Llc | Security certificate identity analysis |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5214702A (en) | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US7127741B2 (en) * | 1998-11-03 | 2006-10-24 | Tumbleweed Communications Corp. | Method and system for e-mail message transmission |
US6134550A (en) * | 1998-03-18 | 2000-10-17 | Entrust Technologies Limited | Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths |
US6230266B1 (en) * | 1999-02-03 | 2001-05-08 | Sun Microsystems, Inc. | Authentication system and process |
US7571315B1 (en) | 1999-09-16 | 2009-08-04 | Intel Corporation | Method and apparatus to assign trust to a key |
EP1094424A3 (en) | 1999-10-22 | 2004-06-16 | Hitachi, Ltd. | Digital signing method |
JP2005512395A (ja) | 2001-11-29 | 2005-04-28 | モルガン・スタンレー | 電子証明書を認証する方法およびシステム |
EP1590917B1 (en) * | 2003-01-28 | 2010-12-15 | Cellport Systems, Inc. | A system and a method for controlling use by applications of proprietary resources within a secure telematics system in a vehicle |
US7739494B1 (en) * | 2003-04-25 | 2010-06-15 | Symantec Corporation | SSL validation and stripping using trustworthiness factors |
AU2004239780B2 (en) | 2003-05-13 | 2009-08-27 | Assa Abloy Ab | Efficient and secure data currentness systems |
CN100410833C (zh) * | 2004-04-08 | 2008-08-13 | 国际商业机器公司 | 用于将证书链接到签名文件的方法和系统 |
US7444509B2 (en) * | 2004-05-27 | 2008-10-28 | International Business Machines Corporation | Method and system for certification path processing |
US7490354B2 (en) * | 2004-06-10 | 2009-02-10 | International Business Machines Corporation | Virus detection in a network |
US7441273B2 (en) * | 2004-09-27 | 2008-10-21 | Mcafee, Inc. | Virus scanner system and method with integrated spyware detection capabilities |
US7886144B2 (en) * | 2004-10-29 | 2011-02-08 | Research In Motion Limited | System and method for retrieving certificates associated with senders of digitally signed messages |
WO2006065973A2 (en) * | 2004-12-15 | 2006-06-22 | Exostar Corporation | Enabling trust in a federated collaboration of networks |
CN1954547B (zh) | 2005-04-18 | 2010-09-15 | 松下电器产业株式会社 | 签名生成装置和签名验证装置 |
US20060236100A1 (en) * | 2005-04-19 | 2006-10-19 | Guruprasad Baskaran | System and method for enhanced layer of security to protect a file system from malicious programs |
US7904725B2 (en) * | 2006-03-02 | 2011-03-08 | Microsoft Corporation | Verification of electronic signatures |
EP2016701A4 (en) | 2006-04-25 | 2012-04-25 | Stephen Laurence Boren | DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN |
US8407464B2 (en) * | 2006-10-10 | 2013-03-26 | Cisco Technology, Inc. | Techniques for using AAA services for certificate validation and authorization |
US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
US8782414B2 (en) * | 2007-05-07 | 2014-07-15 | Microsoft Corporation | Mutually authenticated secure channel |
US8429734B2 (en) * | 2007-07-31 | 2013-04-23 | Symantec Corporation | Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes |
RU2010107990A (ru) * | 2007-08-06 | 2011-09-20 | МОНСЕИГНАТ Бернард ДЕ (US) | Система и способ аутентификации, передача данных и защиты от фишинга |
US7890763B1 (en) | 2007-09-14 | 2011-02-15 | The United States Of America As Represented By The Director, National Security Agency | Method of identifying invalid digital signatures involving batch verification |
US8825999B2 (en) * | 2007-10-20 | 2014-09-02 | Blackout, Inc. | Extending encrypting web service |
US8291493B2 (en) * | 2007-11-27 | 2012-10-16 | Mcafee, Inc. | Windows registry modification verification |
US8676998B2 (en) * | 2007-11-29 | 2014-03-18 | Red Hat, Inc. | Reverse network authentication for nonstandard threat profiles |
JP5513410B2 (ja) * | 2008-01-18 | 2014-06-04 | アイデントラスト, インコーポレイテッド | 複数の信頼ドメインへのデジタル証明書のバインディング |
US8285985B2 (en) | 2008-12-15 | 2012-10-09 | Sap Ag | Systems and methods for detecting exposure of private keys |
JP5446453B2 (ja) | 2009-04-30 | 2014-03-19 | ソニー株式会社 | 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム |
US20120124369A1 (en) * | 2010-11-09 | 2012-05-17 | Jose Castejon Amenedo | Secure publishing of public-key certificates |
US8806196B2 (en) * | 2011-11-04 | 2014-08-12 | Motorola Solutions, Inc. | Method and apparatus for authenticating a digital certificate status and authorization credentials |
-
2012
- 2012-09-28 RU RU2012141468/08A patent/RU2514138C1/ru active
-
2013
- 2013-04-12 US US13/862,119 patent/US8732472B2/en active Active
- 2013-06-07 DE DE202013102441U patent/DE202013102441U1/de not_active Expired - Lifetime
- 2013-09-27 CN CN201310452734.9A patent/CN103490884B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
DE202013102441U1 (de) | 2013-09-18 |
US20140095866A1 (en) | 2014-04-03 |
CN103490884B (zh) | 2016-05-04 |
CN103490884A (zh) | 2014-01-01 |
RU2514138C1 (ru) | 2014-04-27 |
US8732472B2 (en) | 2014-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2012141468A (ru) | Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" | |
Fachkha et al. | Internet-scale Probing of CPS: Inference, Characterization and Orchestration Analysis. | |
Moustafa et al. | Generalized outlier gaussian mixture technique based on automated association features for simulating and detecting web application attacks | |
Garcia et al. | An empirical comparison of botnet detection methods | |
Navaz et al. | Entropy based anomaly detection system to prevent DDoS attacks in cloud | |
US11895145B2 (en) | Systems and methods for automatically selecting an access control entity to mitigate attack traffic | |
Jacob et al. | {PUBCRAWL}: Protecting users and businesses from {CRAWLers} | |
Callegari et al. | Improving PCA‐based anomaly detection by using multiple time scale analysis and Kullback–Leibler divergence | |
CN105678125A (zh) | 一种用户认证方法、装置 | |
RU133954U1 (ru) | Устройство защиты сети | |
Fallahi et al. | Automated flow-based rule generation for network intrusion detection systems | |
Yogesh | Backtracking tool root-tracker to identify true source of cyber crime | |
Pramono | Anomaly-based intrusion detection and prevention system on website usage using rule-growth sequential pattern analysis: Case study: Statistics of Indonesia (BPS) website | |
JP2004312083A (ja) | 学習データ作成装置、侵入検知システムおよびプログラム | |
Kumar et al. | Design and implementation of IDS using Snort, Entropy and alert ranking system | |
Kwan et al. | Towards a methodology for profiling cyber criminals | |
Moriano et al. | Incompetents, criminals, or spies: Macroeconomic analysis of routing anomalies | |
Aparicio-Navarro et al. | An automatic and self-adaptive multi-layer data fusion system for WiFi attack detection | |
Resmi et al. | An extension of intrusion prevention, detection and response system for secure content delivery networks | |
Yaokai | Effective phishing detection using machine learning approach | |
Ramya et al. | An effective strategy for identifying phishing websites using class-based approach | |
Cao et al. | Statistical network behavior based threat detection | |
Yapa et al. | AI Based Monitoring System for Social Engineering | |
Haavik | Deep Learning-Based Traffic Classification for Network Penetration Testing | |
David et al. | A parallel approach to pca based malicious activitydetection in distributed honeypot data |