RU2018123699A - Способ блокировки сетевых соединений - Google Patents

Способ блокировки сетевых соединений Download PDF

Info

Publication number
RU2018123699A
RU2018123699A RU2018123699A RU2018123699A RU2018123699A RU 2018123699 A RU2018123699 A RU 2018123699A RU 2018123699 A RU2018123699 A RU 2018123699A RU 2018123699 A RU2018123699 A RU 2018123699A RU 2018123699 A RU2018123699 A RU 2018123699A
Authority
RU
Russia
Prior art keywords
certificate
certificates
prohibited
intercepted
recognized
Prior art date
Application number
RU2018123699A
Other languages
English (en)
Other versions
RU2018123699A3 (ru
RU2728506C2 (ru
Inventor
Владислав Иванович Овчарик
Олег Григорьевич Быков
Наталья Станиславовна Сидорова
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2018123699A priority Critical patent/RU2728506C2/ru
Priority to US16/359,417 priority patent/US11089006B2/en
Priority to CN201910467167.1A priority patent/CN110661769B/zh
Priority to EP19185058.5A priority patent/EP3713151B1/en
Publication of RU2018123699A3 publication Critical patent/RU2018123699A3/ru
Publication of RU2018123699A publication Critical patent/RU2018123699A/ru
Application granted granted Critical
Publication of RU2728506C2 publication Critical patent/RU2728506C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Claims (19)

1. Способ блокировки сетевых соединений в режиме реального времени, в котором:
а) перехватывают сертификат в момент установки защищенного соединения;
б) определяют похожесть перехваченного сертификата на запрещенные сертификаты, где
похожим признается сертификат, который может быть отображен на множество запрещенных сертификатов, при этом отображение проверяется посредством применения правила, сформированного из общих признаков запрещенных сертификатов, полученных в результате кластеризации множества запрещенных сертификатов;
в) блокируют устанавливаемое соединение, если перехваченный сертификат в результате определения похожести признается похожим на запрещенные сертификаты.
2. Способ по п. 1, в котором дополнительно извлекают из перехваченного сертификата признаки.
3. Способ по п. 1 или 2, в котором правило выражается регулярным выражением.
4. Способ по п. 1, в котором определение похожести перехваченного сертификата на запрещенные сертификаты осуществляется посредством применения правила, где сертификат, который удовлетворяет правилу, признается похожим.
5. Способ блокировки сетевых соединений в режиме реального времени, в котором:
а) перехватывают сертификат в момент установки защищенного соединения;
б) определяют похожесть перехваченного сертификата на запрещенные сертификаты, где
похожим признается сертификат, который может быть отображен на множество запрещенных сертификатов, при этом отображение проверяется посредством применения метрик расстояния;
в) блокируют устанавливаемое соединение, если перехваченный сертификат в результате определения похожести признается похожим на запрещенные сертификаты.
6. Способ по п. 5, в котором запрещенные сертификаты представлены кластером, содержащим векторы признаков запрещенных сертификатов.
7. Способ по п. 5, в котором дополнительно извлекают из перехваченного сертификата признаки.
8. Способ по и пп. 6 и 7, в котором признаки перехваченного сертификата преобразуются в N-мерный вектор.
9. Способ по пп. 6 и 8, в котором определение похожести осуществляется посредством определения расстояния между N-мерным вектором перехваченного сертификата и кластером, где перехваченный сертификат признается похожим если:
расстояние, между N-мерным вектором сертификата и центром кластера в N-мерном пространстве, меньше радиуса этого кластеров; или
мера близости между N-мерным вектором элемента и центром кластера, в N-мерном пространстве, меньше порогового значения.
RU2018123699A 2018-06-29 2018-06-29 Способ блокировки сетевых соединений RU2728506C2 (ru)

Priority Applications (4)

Application Number Priority Date Filing Date Title
RU2018123699A RU2728506C2 (ru) 2018-06-29 2018-06-29 Способ блокировки сетевых соединений
US16/359,417 US11089006B2 (en) 2018-06-29 2019-03-20 System and method of blocking network connections
CN201910467167.1A CN110661769B (zh) 2018-06-29 2019-05-31 阻断网络连接的系统和方法
EP19185058.5A EP3713151B1 (en) 2018-06-29 2019-07-08 System and method of blocking network connections

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018123699A RU2728506C2 (ru) 2018-06-29 2018-06-29 Способ блокировки сетевых соединений

Publications (3)

Publication Number Publication Date
RU2018123699A3 RU2018123699A3 (ru) 2019-12-30
RU2018123699A true RU2018123699A (ru) 2019-12-30
RU2728506C2 RU2728506C2 (ru) 2020-07-29

Family

ID=69055525

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018123699A RU2728506C2 (ru) 2018-06-29 2018-06-29 Способ блокировки сетевых соединений

Country Status (4)

Country Link
US (1) US11089006B2 (ru)
EP (1) EP3713151B1 (ru)
CN (1) CN110661769B (ru)
RU (1) RU2728506C2 (ru)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11916895B1 (en) * 2018-11-01 2024-02-27 Amazon Technologies, Inc. Certificate authority breach detection for network-connected devices

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990238B1 (en) * 1999-09-30 2006-01-24 Battelle Memorial Institute Data processing, analysis, and visualization system for use with disparate data types
TW200419413A (en) * 2003-01-13 2004-10-01 I2 Technologies Inc Master data management system for centrally managing core reference data associated with an enterprise
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
US20080030497A1 (en) * 2005-12-08 2008-02-07 Yangqiu Hu Three dimensional modeling of objects
JP4878178B2 (ja) * 2006-02-28 2012-02-15 株式会社日立製作所 データ処理方法および装置並びにその処理プログラム
MY180093A (en) * 2007-08-06 2020-11-21 Monseignat Bernard De System and method for authentication, data transfer, and protection against phishing
US7813298B2 (en) * 2008-01-31 2010-10-12 Telefonaktiebolaget Lm Ericsson Root cause problem detection in network traffic information
US20090249445A1 (en) * 2008-03-27 2009-10-01 Sanjay Deshpande Authentication of Websites Based on Signature Matching
US8108406B2 (en) * 2008-12-30 2012-01-31 Expanse Networks, Inc. Pangenetic web user behavior prediction system
JP5538967B2 (ja) * 2009-06-18 2014-07-02 キヤノン株式会社 情報処理装置、情報処理方法、プログラム
US20170116552A1 (en) * 2010-06-04 2017-04-27 Sapience Analytics Private Limited System and Method to Measure, Aggregate and Analyze Exact Effort and Time Productivity
CA2838675C (en) * 2011-06-10 2017-10-10 Certicom (U.S.) Limited Implicitly certified digital signatures
WO2012170130A1 (en) * 2011-06-10 2012-12-13 Certicom (U.S.) Limited Implicitly certified public keys
CN102412969B (zh) * 2011-11-14 2014-11-05 深圳市深信服电子科技有限公司 远程使用证书与密钥进行认证的方法、装置及系统
US20140188768A1 (en) * 2012-12-28 2014-07-03 General Electric Company System and Method For Creating Customized Model Ensembles On Demand
US8966659B2 (en) * 2013-03-14 2015-02-24 Microsoft Technology Licensing, Llc Automatic fraudulent digital certificate detection
US9037849B2 (en) * 2013-04-30 2015-05-19 Cloudpath Networks, Inc. System and method for managing network access based on a history of a certificate
RU2583710C2 (ru) * 2013-07-23 2016-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства
US8744840B1 (en) * 2013-10-11 2014-06-03 Realfusion LLC Method and system for n-dimentional, language agnostic, entity, meaning, place, time, and words mapping
RU2571381C1 (ru) * 2014-10-17 2015-12-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ пополнения базы данных доверенных сертификатов, использующейся при антивирусной проверке
US9178902B1 (en) * 2014-10-29 2015-11-03 AO Kaspersky Lab System and method for determining enterprise information security level
RU2601148C1 (ru) * 2015-06-30 2016-10-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выявления аномалий при подключении устройств
US20170063841A1 (en) * 2015-08-27 2017-03-02 Sony Corporation Trusting intermediate certificate authorities
RU2617631C2 (ru) * 2015-09-30 2017-04-25 Акционерное общество "Лаборатория Касперского" Способ обнаружения работы вредоносной программы, запущенной с клиента, на сервере
CN105574156B (zh) 2015-12-16 2019-03-26 华为技术有限公司 文本聚类方法、装置及计算设备
US20170317837A1 (en) * 2016-04-29 2017-11-02 Arwa Alrawais Systems and methodologies for certificate validation
RU2635276C1 (ru) * 2016-06-24 2017-11-09 Акционерное общество "Лаборатория Касперского" Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации
US10298699B2 (en) * 2016-09-08 2019-05-21 Microsoft Technology Licensing, Llc Physical location determination of internal network components
US10250587B2 (en) * 2016-09-30 2019-04-02 Microsoft Technology Licensing, Llc Detecting malicious usage of certificates
EP3306511B1 (en) 2016-10-10 2020-08-26 AO Kaspersky Lab System and methods of detecting malicious elements of web pages
US11580151B2 (en) * 2017-04-18 2023-02-14 Arundo Analytics, Inc. Identifying clusters of similar sensors
CN107241344B (zh) * 2017-06-30 2019-11-12 北京知道创宇信息技术股份有限公司 拦截客户端对恶意网络服务器的访问的方法、设备和系统
US11032294B2 (en) 2017-08-15 2021-06-08 Gigamon Inc. Dynamic decryption of suspicious network traffic based on certificate validation

Also Published As

Publication number Publication date
US20200007533A1 (en) 2020-01-02
US11089006B2 (en) 2021-08-10
RU2018123699A3 (ru) 2019-12-30
CN110661769B (zh) 2022-05-06
RU2728506C2 (ru) 2020-07-29
EP3713151A1 (en) 2020-09-23
EP3713151B1 (en) 2022-12-21
CN110661769A (zh) 2020-01-07

Similar Documents

Publication Publication Date Title
US9560063B2 (en) Apparatus and method for detecting malicious domain cluster
US11138412B2 (en) Facial recognition method and apparatus
JP2019506664A5 (ru)
JP2016532943A5 (ru)
US11954148B2 (en) Matching audio fingerprints
WO2019157333A8 (en) Peeirs:passive evaluation of endpoint identity and risk as a surrogate authentication factor
US20150213644A1 (en) Multi-primitive fitting device and operation method thereof
Álvarez-Meza et al. Unsupervised kernel function building using maximization of information potential variability
PH12019501831A1 (en) Smart contract whitelists
US11777807B2 (en) Fingerprint determination for network mapping
RU2018123699A (ru) Способ блокировки сетевых соединений
US10832030B2 (en) Method and apparatus of selecting candidate fingerprint image for fingerprint recognition
Naik et al. Cyberthreat hunting-part 2: Tracking ransomware threat actors using fuzzy hashing and fuzzy c-means clustering
RU2017131909A (ru) Достоверный классификатор
Rodríguez Characterization of Gromov hyperbolic short graphs
CN107508764B (zh) 一种网络数据流量类型识别方法和装置
RU2017103919A (ru) Способ и приспособление для идентификации устройства
Cleghorn et al. Unified particle swarm optimizer: Convergence analysis
GB2587767A (en) Network performance assessment without topological information
EP2890043A1 (en) Space division method, space division device, and space division program
Singh et al. Intrusion detection using data mining with correlation
CN109946721A (zh) 一种卫星定位中的镜像点消除方法及系统
CN114969465A (zh) 联邦学习数据处理方法、装置及设备
KR102088206B1 (ko) 이미지 기반의 객체 인식 방법 및 이러한 방법을 수행하는 장치
US20210174199A1 (en) Classifying domain names based on character embedding and deep learning