RU2012141468A - Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" - Google Patents

Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" Download PDF

Info

Publication number
RU2012141468A
RU2012141468A RU2012141468/08A RU2012141468A RU2012141468A RU 2012141468 A RU2012141468 A RU 2012141468A RU 2012141468/08 A RU2012141468/08 A RU 2012141468/08A RU 2012141468 A RU2012141468 A RU 2012141468A RU 2012141468 A RU2012141468 A RU 2012141468A
Authority
RU
Russia
Prior art keywords
certificate
man
external agents
certificates
probability
Prior art date
Application number
RU2012141468/08A
Other languages
English (en)
Other versions
RU2514138C1 (ru
Inventor
Николай Андреевич Гребенников
Алексей Владимирович Монастырский
Александр Александрович Гостев
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2012141468/08A priority Critical patent/RU2514138C1/ru
Priority to US13/862,119 priority patent/US8732472B2/en
Priority to DE202013102441U priority patent/DE202013102441U1/de
Priority to CN201310452734.9A priority patent/CN103490884B/zh
Application granted granted Critical
Publication of RU2514138C1 publication Critical patent/RU2514138C1/ru
Publication of RU2012141468A publication Critical patent/RU2012141468A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. Способ проверки, по крайней мере, одного сертификата, в котором:a) получают информацию о выданных сертификатах, по крайней мере, из одного источника;b) обнаруживают аномалии, по крайней мере, для одного сертификата путем анализа подозрительных событий, связанных с рассматриваемым сертификатом;c) собирают дополнительную информацию, по крайней мере, от одного внешнего агента, по крайней мере, об одном сертификате, для которого была обнаружена аномалия;d) формируют список подозрительных сертификатов, состоящий, по крайней мере, из одного элемента, путем нахождения несоответствия в данных, полученных на шагах а) и с);е) принимают решение о правомерности использования, по крайней мере, одного сертификата для целей аутентификации путем анализа найденных на шаге d) несоответствий.2. Способ по п.1, в котором информация о выданных сертификатах поступает, по крайней мере, из одного из следующих источников:удостоверяющие центры;веб-сайты;пользователи;провайдеры Интернета;поисковые системы.3. Способ по п.1, в котором обнаружение аномалий осуществляется с использованием заранее заданных правил.4. Способ по п.1, в котором обнаружение аномалий осуществляется с использованием алгоритмов самообучения.5. Способ по п.1, в котором дополнительная информация собирается, по крайней мере, от одного из следующих внешних агентов:удостоверяющие центры;веб-сайты;пользователи;провайдеры Интернета;поисковые системы.6. Способ по п.1, в котором дополнительная информация от внешних агентов включает в себя фактические данные о ключевых параметрах анализируемого сертификата.7. Способ по п.1, в котором фактические данные о ключевых параметрах сертиф

Claims (32)

1. Способ проверки, по крайней мере, одного сертификата, в котором:
a) получают информацию о выданных сертификатах, по крайней мере, из одного источника;
b) обнаруживают аномалии, по крайней мере, для одного сертификата путем анализа подозрительных событий, связанных с рассматриваемым сертификатом;
c) собирают дополнительную информацию, по крайней мере, от одного внешнего агента, по крайней мере, об одном сертификате, для которого была обнаружена аномалия;
d) формируют список подозрительных сертификатов, состоящий, по крайней мере, из одного элемента, путем нахождения несоответствия в данных, полученных на шагах а) и с);
е) принимают решение о правомерности использования, по крайней мере, одного сертификата для целей аутентификации путем анализа найденных на шаге d) несоответствий.
2. Способ по п.1, в котором информация о выданных сертификатах поступает, по крайней мере, из одного из следующих источников:
удостоверяющие центры;
веб-сайты;
пользователи;
провайдеры Интернета;
поисковые системы.
3. Способ по п.1, в котором обнаружение аномалий осуществляется с использованием заранее заданных правил.
4. Способ по п.1, в котором обнаружение аномалий осуществляется с использованием алгоритмов самообучения.
5. Способ по п.1, в котором дополнительная информация собирается, по крайней мере, от одного из следующих внешних агентов:
удостоверяющие центры;
веб-сайты;
пользователи;
провайдеры Интернета;
поисковые системы.
6. Способ по п.1, в котором дополнительная информация от внешних агентов включает в себя фактические данные о ключевых параметрах анализируемого сертификата.
7. Способ по п.1, в котором фактические данные о ключевых параметрах сертификата, полученные от внешних агентов, сравниваются с данными, выделенными из самого сертификата, с целью обнаружения подозрительных сертификатов.
8. Способ по п.1, в котором сертификат считается подозрительным, если найдено, по крайней мере, одно несоответствие.
9. Способ по п.1, в котором принятие решения о правомерности использования сертификата основано на вероятности использования данного сертификата в рамках атаки типа «человек посередине».
10. Способ по п.9, в котором вероятность использования анализируемого сертификата в рамках атаки типа «человек посередине» зависит от найденных несоответствий между ключевыми параметрами, полученными из сертификата, и фактическими данными от внешних агентов.
11. Способ по п.10, в котором вероятность использования сертификата в рамках атаки типа «человек посередине» рассчитывается как максимум вероятности атаки типа «человек посередине» по каждому из ключевых параметров, для которых было найдено несоответствие.
12. Способ по п.11, в котором использование анализируемого сертификата для целей аутентификации правомерно, если вероятность использования сертификата в рамках атаки типа «человек посередине» не превышает заранее заданное пороговое значение.
13. Способ по п.11, в котором вероятность атаки типа «человек посередине» для заданного ключевого параметра зависит от накопленных статистических данных.
14. Способ по п.1, в котором принятые решения о правомерности использования анализируемого сертификата для целей аутентификации сохраняются в базу данных.
15. Способ по п.14, в котором статистика принятых решений используется, по крайней мере, для одного из следующего:
оценки репутации удостоверяющих центров;
формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.
16. Способ по п.15, в котором для принятия решения о правомерности использования анализируемого сертификата для целей аутентификации используется, по крайней мере, одно из следующего:
оценки репутации удостоверяющих центров;
формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.
17. Система проверки, по крайней мере, одного сертификата, которая содержит:
средство сбора информации о выданных сертификатах, связанное с базой данных и со средством обнаружения аномалий;
упомянутое средство обнаружения аномалий, предназначенное для анализа подозрительных событий, относящихся к выданному сертификату, которое также связано с упомянутой базой данных, со средством взаимодействия с внешними агентами и со средством обнаружения подозрительных сертификатов;
упомянутое средство взаимодействия с внешними агентами, предназначенное для сбора дополнительной информации от внешних агентов о сертификате, для которого была обнаружена аномалия, а также связанное с упомянутой базой данных;
упомянутое средство обнаружения подозрительных сертификатов, предназначенное для анализа сертификата, для которого была обнаружена аномалия, путем нахождения несоответствий в данных, полученных от средства сбора информации и от средства взаимодействия с внешними агентами, при этом также связанное с упомянутой базой данных и со средством принятия решений;
упомянутую базу данных, предназначенную для сохранения информации о выданных сертификатах, а также информации, полученной от внешних агентов;
упомянутое средство принятия решений о правомерности использования сертификата, предназначенное для проверки сертификатов путем анализа данных, полученных от средства обнаружения подозрительных сертификатов.
18. Система по п.17, в которой информация о выданных сертификатах поступает, по крайней мере, из одного из следующих источников:
удостоверяющие центры;
веб-сайты;
пользователи;
провайдеры Интернета;
поисковые системы.
19. Система по п.17, в которой обнаружение аномалий осуществляется с использованием заранее заданных правил.
20. Система по п.17, в которой обнаружение аномалий осуществляется с использованием алгоритмов самообучения.
21. Система по п.17, в которой дополнительная информация собирается, по крайней мере, от одного из следующих внешних агентов:
удостоверяющие центры;
веб-сайты;
пользователи;
провайдеры Интернета;
поисковые системы.
22. Система по п.17, в которой дополнительная информация от внешних агентов включает в себя фактические данные о ключевых параметрах анализируемого сертификата.
23. Система по п.17, в которой фактические данные о ключевых параметрах сертификата, полученные от внешних агентов, сравниваются с данными, выделенными из самого сертификата, с целью обнаружения подозрительных сертификатов.
24. Система по п.17, в которой сертификат считается подозрительным, если найдено, по крайней мере, одно несоответствие.
25. Система по п.17, в которой принятие решения о правомерности использования сертификата основано на вероятности использования данного сертификата в рамках атаки типа «человек посередине».
26. Система по п.17, в которой вероятность использования анализируемого сертификата в рамках атаки типа «человек посередине» зависит от найденных несоответствий между ключевыми параметрами, полученными из сертификата, и фактическими данными от внешних агентов.
27. Система по п.26, в которой вероятность использования сертификата в рамках атаки типа «человек посередине» рассчитывается как максимум вероятности атаки типа «человек посередине» по каждому из ключевых параметров, для которых было найдено несоответствие.
28. Система по п.27, в которой использование анализируемого сертификата для целей аутентификации правомерно, если вероятность использования сертификата в рамках атаки типа «человек посередине» не превышает заранее заданное пороговое значение.
29. Система по п.27, в которой вероятность атаки типа «человек посередине» для заданного ключевого параметра зависит от накопленных статистических данных.
30. Система по п.17, в которой принятые решения о правомерности использования анализируемого сертификата для целей аутентификации сохраняются в базу данных.
31. Система по п.30, в которой статистика принятых решений используется, по крайней мере, для одного из следующего:
оценки репутации удостоверяющих центров;
формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.
32. Система по п.31, в которой для принятия решения о правомерности использования анализируемого сертификата для целей аутентификации используется, по крайней мере, одно из следующего:
оценки репутации удостоверяющих центров;
формирования списка компаний, наиболее часто подвергающихся атакам со стороны злоумышленников.
RU2012141468/08A 2012-09-28 2012-09-28 Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине" RU2514138C1 (ru)

Priority Applications (4)

Application Number Priority Date Filing Date Title
RU2012141468/08A RU2514138C1 (ru) 2012-09-28 2012-09-28 Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US13/862,119 US8732472B2 (en) 2012-09-28 2013-04-12 System and method for verification of digital certificates
DE202013102441U DE202013102441U1 (de) 2012-09-28 2013-06-07 System zur Überprüfung digitaler Zertifikate
CN201310452734.9A CN103490884B (zh) 2012-09-28 2013-09-27 用于数字证书的验证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012141468/08A RU2514138C1 (ru) 2012-09-28 2012-09-28 Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"

Publications (2)

Publication Number Publication Date
RU2514138C1 RU2514138C1 (ru) 2014-04-27
RU2012141468A true RU2012141468A (ru) 2014-04-27

Family

ID=49384891

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012141468/08A RU2514138C1 (ru) 2012-09-28 2012-09-28 Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"

Country Status (4)

Country Link
US (1) US8732472B2 (ru)
CN (1) CN103490884B (ru)
DE (1) DE202013102441U1 (ru)
RU (1) RU2514138C1 (ru)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090238365A1 (en) * 2008-03-20 2009-09-24 Kinamik Data Integrity, S.L. Method and system to provide fine granular integrity to digital data
US9602499B2 (en) * 2009-04-07 2017-03-21 F-Secure Corporation Authenticating a node in a communication network
GB2469287B (en) 2009-04-07 2013-08-21 F Secure Oyj Authenticating a node in a communication network
US10484355B1 (en) 2017-03-08 2019-11-19 Amazon Technologies, Inc. Detecting digital certificate expiration through request processing
US9160543B2 (en) * 2013-05-07 2015-10-13 The Boeing Company Verification of aircraft information in response to compromised digital certificate
US9237022B2 (en) * 2013-05-07 2016-01-12 The Boeing Company Use of multiple digital signatures and quorum rules to verify aircraft information
US9246934B2 (en) * 2013-05-15 2016-01-26 Jason Allen Sabin Method and system of attack surface detection
US9722801B2 (en) * 2013-09-30 2017-08-01 Juniper Networks, Inc. Detecting and preventing man-in-the-middle attacks on an encrypted connection
US9407644B1 (en) * 2013-11-26 2016-08-02 Symantec Corporation Systems and methods for detecting malicious use of digital certificates
CN103840945A (zh) * 2014-03-19 2014-06-04 广州中长康达信息技术有限公司 一种基于社交网络的数字证书信任建立方法
EP2937804B1 (en) * 2014-04-23 2017-11-15 F-Secure Corporation Authenticating a node in a communication network
CN105516066B (zh) * 2014-09-26 2019-04-09 阿里巴巴集团控股有限公司 一种对中间人的存在进行辨识的方法及装置
EP3012771B1 (en) 2014-10-22 2020-04-29 AO Kaspersky Lab System and method for protecting electronic money transactions
RU2584506C1 (ru) 2014-10-22 2016-05-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ защиты операций с электронными деньгами
US9843452B2 (en) * 2014-12-15 2017-12-12 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US11032266B2 (en) * 2014-12-23 2021-06-08 Mcafee, Llc Determining the reputation of a digital certificate
US9479338B2 (en) * 2015-03-17 2016-10-25 Digicert, Inc. Method and system for certificate discovery and ranking certificate authorities
US10129239B2 (en) * 2015-05-08 2018-11-13 Citrix Systems, Inc. Systems and methods for performing targeted scanning of a target range of IP addresses to verify security certificates
US10193699B2 (en) 2015-05-15 2019-01-29 Microsoft Technology Licensing, Llc Probabilistic classifiers for certificates
WO2016205571A1 (en) * 2015-06-16 2016-12-22 Vellitas Llc Systems and methods for digital certificate security
US9667657B2 (en) 2015-08-04 2017-05-30 AO Kaspersky Lab System and method of utilizing a dedicated computer security service
US10341116B2 (en) * 2016-12-28 2019-07-02 Intel Corporation Remote attestation with hash-based signatures
US10516542B2 (en) * 2017-03-08 2019-12-24 Amazon Technologies, Inc. Digital certificate issuance and monitoring
US10615987B2 (en) 2017-03-08 2020-04-07 Amazon Technologies, Inc. Digital certificate usage monitoring systems
US10425417B2 (en) 2017-03-08 2019-09-24 Bank Of America Corporation Certificate system for verifying authorized and unauthorized secure sessions
CN108667780B (zh) * 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端
US10977565B2 (en) 2017-04-28 2021-04-13 At&T Intellectual Property I, L.P. Bridging heterogeneous domains with parallel transport and sparse coding for machine learning models
EP3484097A1 (de) * 2017-11-08 2019-05-15 Siemens Aktiengesellschaft Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats
RU2715027C2 (ru) * 2018-06-29 2020-02-21 Акционерное общество "Лаборатория Касперского" Способ обнаружения несанкционированного изменения в отношении хранилища сертификатов
RU2702080C1 (ru) * 2018-06-29 2019-10-03 Акционерное общество "Лаборатория Касперского" Способ блокировки сетевых соединений с ресурсами из запрещенных категорий
US11017076B2 (en) 2018-08-08 2021-05-25 Microsoft Technology Licensing, Llc Enhancing security using anomaly detection
US11647046B2 (en) 2018-09-24 2023-05-09 Microsoft Technology Licensing, Llc Fuzzy inclusion based impersonation detection
US10958676B2 (en) * 2018-11-20 2021-03-23 Easy Solutions Enterprises Corp. Classification of transport layer security certificates using artificial neural networks
RU2708353C1 (ru) * 2018-12-28 2019-12-05 Акционерное общество "Лаборатория Касперского" Система и способ стойкой к атакам проверки ЭЦП файлов
US11720718B2 (en) * 2019-07-31 2023-08-08 Microsoft Technology Licensing, Llc Security certificate identity analysis

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6230266B1 (en) * 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
US7571315B1 (en) 1999-09-16 2009-08-04 Intel Corporation Method and apparatus to assign trust to a key
EP1094424A3 (en) 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
JP2005512395A (ja) 2001-11-29 2005-04-28 モルガン・スタンレー 電子証明書を認証する方法およびシステム
EP1590917B1 (en) * 2003-01-28 2010-12-15 Cellport Systems, Inc. A system and a method for controlling use by applications of proprietary resources within a secure telematics system in a vehicle
US7739494B1 (en) * 2003-04-25 2010-06-15 Symantec Corporation SSL validation and stripping using trustworthiness factors
AU2004239780B2 (en) 2003-05-13 2009-08-27 Assa Abloy Ab Efficient and secure data currentness systems
CN100410833C (zh) * 2004-04-08 2008-08-13 国际商业机器公司 用于将证书链接到签名文件的方法和系统
US7444509B2 (en) * 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
US7490354B2 (en) * 2004-06-10 2009-02-10 International Business Machines Corporation Virus detection in a network
US7441273B2 (en) * 2004-09-27 2008-10-21 Mcafee, Inc. Virus scanner system and method with integrated spyware detection capabilities
US7886144B2 (en) * 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
WO2006065973A2 (en) * 2004-12-15 2006-06-22 Exostar Corporation Enabling trust in a federated collaboration of networks
CN1954547B (zh) 2005-04-18 2010-09-15 松下电器产业株式会社 签名生成装置和签名验证装置
US20060236100A1 (en) * 2005-04-19 2006-10-19 Guruprasad Baskaran System and method for enhanced layer of security to protect a file system from malicious programs
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
EP2016701A4 (en) 2006-04-25 2012-04-25 Stephen Laurence Boren DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN
US8407464B2 (en) * 2006-10-10 2013-03-26 Cisco Technology, Inc. Techniques for using AAA services for certificate validation and authorization
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US8782414B2 (en) * 2007-05-07 2014-07-15 Microsoft Corporation Mutually authenticated secure channel
US8429734B2 (en) * 2007-07-31 2013-04-23 Symantec Corporation Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes
RU2010107990A (ru) * 2007-08-06 2011-09-20 МОНСЕИГНАТ Бернард ДЕ (US) Система и способ аутентификации, передача данных и защиты от фишинга
US7890763B1 (en) 2007-09-14 2011-02-15 The United States Of America As Represented By The Director, National Security Agency Method of identifying invalid digital signatures involving batch verification
US8825999B2 (en) * 2007-10-20 2014-09-02 Blackout, Inc. Extending encrypting web service
US8291493B2 (en) * 2007-11-27 2012-10-16 Mcafee, Inc. Windows registry modification verification
US8676998B2 (en) * 2007-11-29 2014-03-18 Red Hat, Inc. Reverse network authentication for nonstandard threat profiles
JP5513410B2 (ja) * 2008-01-18 2014-06-04 アイデントラスト, インコーポレイテッド 複数の信頼ドメインへのデジタル証明書のバインディング
US8285985B2 (en) 2008-12-15 2012-10-09 Sap Ag Systems and methods for detecting exposure of private keys
JP5446453B2 (ja) 2009-04-30 2014-03-19 ソニー株式会社 情報処理装置、電子署名生成システム、電子署名用の鍵生成方法、情報処理方法、及びプログラム
US20120124369A1 (en) * 2010-11-09 2012-05-17 Jose Castejon Amenedo Secure publishing of public-key certificates
US8806196B2 (en) * 2011-11-04 2014-08-12 Motorola Solutions, Inc. Method and apparatus for authenticating a digital certificate status and authorization credentials

Also Published As

Publication number Publication date
DE202013102441U1 (de) 2013-09-18
US20140095866A1 (en) 2014-04-03
CN103490884B (zh) 2016-05-04
CN103490884A (zh) 2014-01-01
RU2514138C1 (ru) 2014-04-27
US8732472B2 (en) 2014-05-20

Similar Documents

Publication Publication Date Title
RU2012141468A (ru) Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
Fachkha et al. Internet-scale Probing of CPS: Inference, Characterization and Orchestration Analysis.
Moustafa et al. Generalized outlier gaussian mixture technique based on automated association features for simulating and detecting web application attacks
Garcia et al. An empirical comparison of botnet detection methods
Navaz et al. Entropy based anomaly detection system to prevent DDoS attacks in cloud
US11895145B2 (en) Systems and methods for automatically selecting an access control entity to mitigate attack traffic
Jacob et al. {PUBCRAWL}: Protecting users and businesses from {CRAWLers}
Callegari et al. Improving PCA‐based anomaly detection by using multiple time scale analysis and Kullback–Leibler divergence
CN105678125A (zh) 一种用户认证方法、装置
RU133954U1 (ru) Устройство защиты сети
Fallahi et al. Automated flow-based rule generation for network intrusion detection systems
Yogesh Backtracking tool root-tracker to identify true source of cyber crime
Pramono Anomaly-based intrusion detection and prevention system on website usage using rule-growth sequential pattern analysis: Case study: Statistics of Indonesia (BPS) website
JP2004312083A (ja) 学習データ作成装置、侵入検知システムおよびプログラム
Kumar et al. Design and implementation of IDS using Snort, Entropy and alert ranking system
Kwan et al. Towards a methodology for profiling cyber criminals
Moriano et al. Incompetents, criminals, or spies: Macroeconomic analysis of routing anomalies
Aparicio-Navarro et al. An automatic and self-adaptive multi-layer data fusion system for WiFi attack detection
Resmi et al. An extension of intrusion prevention, detection and response system for secure content delivery networks
Yaokai Effective phishing detection using machine learning approach
Ramya et al. An effective strategy for identifying phishing websites using class-based approach
Cao et al. Statistical network behavior based threat detection
Yapa et al. AI Based Monitoring System for Social Engineering
Haavik Deep Learning-Based Traffic Classification for Network Penetration Testing
David et al. A parallel approach to pca based malicious activitydetection in distributed honeypot data