RU2018123699A - Способ блокировки сетевых соединений - Google Patents
Способ блокировки сетевых соединений Download PDFInfo
- Publication number
- RU2018123699A RU2018123699A RU2018123699A RU2018123699A RU2018123699A RU 2018123699 A RU2018123699 A RU 2018123699A RU 2018123699 A RU2018123699 A RU 2018123699A RU 2018123699 A RU2018123699 A RU 2018123699A RU 2018123699 A RU2018123699 A RU 2018123699A
- Authority
- RU
- Russia
- Prior art keywords
- certificate
- certificates
- prohibited
- intercepted
- recognized
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/906—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Claims (19)
1. Способ блокировки сетевых соединений в режиме реального времени, в котором:
а) перехватывают сертификат в момент установки защищенного соединения;
б) определяют похожесть перехваченного сертификата на запрещенные сертификаты, где
похожим признается сертификат, который может быть отображен на множество запрещенных сертификатов, при этом отображение проверяется посредством применения правила, сформированного из общих признаков запрещенных сертификатов, полученных в результате кластеризации множества запрещенных сертификатов;
в) блокируют устанавливаемое соединение, если перехваченный сертификат в результате определения похожести признается похожим на запрещенные сертификаты.
2. Способ по п. 1, в котором дополнительно извлекают из перехваченного сертификата признаки.
3. Способ по п. 1 или 2, в котором правило выражается регулярным выражением.
4. Способ по п. 1, в котором определение похожести перехваченного сертификата на запрещенные сертификаты осуществляется посредством применения правила, где сертификат, который удовлетворяет правилу, признается похожим.
5. Способ блокировки сетевых соединений в режиме реального времени, в котором:
а) перехватывают сертификат в момент установки защищенного соединения;
б) определяют похожесть перехваченного сертификата на запрещенные сертификаты, где
похожим признается сертификат, который может быть отображен на множество запрещенных сертификатов, при этом отображение проверяется посредством применения метрик расстояния;
в) блокируют устанавливаемое соединение, если перехваченный сертификат в результате определения похожести признается похожим на запрещенные сертификаты.
6. Способ по п. 5, в котором запрещенные сертификаты представлены кластером, содержащим векторы признаков запрещенных сертификатов.
7. Способ по п. 5, в котором дополнительно извлекают из перехваченного сертификата признаки.
8. Способ по и пп. 6 и 7, в котором признаки перехваченного сертификата преобразуются в N-мерный вектор.
9. Способ по пп. 6 и 8, в котором определение похожести осуществляется посредством определения расстояния между N-мерным вектором перехваченного сертификата и кластером, где перехваченный сертификат признается похожим если:
расстояние, между N-мерным вектором сертификата и центром кластера в N-мерном пространстве, меньше радиуса этого кластеров; или
мера близости между N-мерным вектором элемента и центром кластера, в N-мерном пространстве, меньше порогового значения.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018123699A RU2728506C2 (ru) | 2018-06-29 | 2018-06-29 | Способ блокировки сетевых соединений |
US16/359,417 US11089006B2 (en) | 2018-06-29 | 2019-03-20 | System and method of blocking network connections |
CN201910467167.1A CN110661769B (zh) | 2018-06-29 | 2019-05-31 | 阻断网络连接的系统和方法 |
EP19185058.5A EP3713151B1 (en) | 2018-06-29 | 2019-07-08 | System and method of blocking network connections |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018123699A RU2728506C2 (ru) | 2018-06-29 | 2018-06-29 | Способ блокировки сетевых соединений |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2018123699A3 RU2018123699A3 (ru) | 2019-12-30 |
RU2018123699A true RU2018123699A (ru) | 2019-12-30 |
RU2728506C2 RU2728506C2 (ru) | 2020-07-29 |
Family
ID=69055525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018123699A RU2728506C2 (ru) | 2018-06-29 | 2018-06-29 | Способ блокировки сетевых соединений |
Country Status (4)
Country | Link |
---|---|
US (1) | US11089006B2 (ru) |
EP (1) | EP3713151B1 (ru) |
CN (1) | CN110661769B (ru) |
RU (1) | RU2728506C2 (ru) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11916895B1 (en) * | 2018-11-01 | 2024-02-27 | Amazon Technologies, Inc. | Certificate authority breach detection for network-connected devices |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990238B1 (en) * | 1999-09-30 | 2006-01-24 | Battelle Memorial Institute | Data processing, analysis, and visualization system for use with disparate data types |
TW200419413A (en) * | 2003-01-13 | 2004-10-01 | I2 Technologies Inc | Master data management system for centrally managing core reference data associated with an enterprise |
EP1594316A1 (en) * | 2004-05-03 | 2005-11-09 | Thomson Licensing | Certificate validity checking |
US20080030497A1 (en) * | 2005-12-08 | 2008-02-07 | Yangqiu Hu | Three dimensional modeling of objects |
JP4878178B2 (ja) * | 2006-02-28 | 2012-02-15 | 株式会社日立製作所 | データ処理方法および装置並びにその処理プログラム |
MY180093A (en) * | 2007-08-06 | 2020-11-21 | Monseignat Bernard De | System and method for authentication, data transfer, and protection against phishing |
US7813298B2 (en) * | 2008-01-31 | 2010-10-12 | Telefonaktiebolaget Lm Ericsson | Root cause problem detection in network traffic information |
US20090249445A1 (en) * | 2008-03-27 | 2009-10-01 | Sanjay Deshpande | Authentication of Websites Based on Signature Matching |
US8108406B2 (en) * | 2008-12-30 | 2012-01-31 | Expanse Networks, Inc. | Pangenetic web user behavior prediction system |
JP5538967B2 (ja) * | 2009-06-18 | 2014-07-02 | キヤノン株式会社 | 情報処理装置、情報処理方法、プログラム |
US20170116552A1 (en) * | 2010-06-04 | 2017-04-27 | Sapience Analytics Private Limited | System and Method to Measure, Aggregate and Analyze Exact Effort and Time Productivity |
CA2838675C (en) * | 2011-06-10 | 2017-10-10 | Certicom (U.S.) Limited | Implicitly certified digital signatures |
WO2012170130A1 (en) * | 2011-06-10 | 2012-12-13 | Certicom (U.S.) Limited | Implicitly certified public keys |
CN102412969B (zh) * | 2011-11-14 | 2014-11-05 | 深圳市深信服电子科技有限公司 | 远程使用证书与密钥进行认证的方法、装置及系统 |
US20140188768A1 (en) * | 2012-12-28 | 2014-07-03 | General Electric Company | System and Method For Creating Customized Model Ensembles On Demand |
US8966659B2 (en) * | 2013-03-14 | 2015-02-24 | Microsoft Technology Licensing, Llc | Automatic fraudulent digital certificate detection |
US9037849B2 (en) * | 2013-04-30 | 2015-05-19 | Cloudpath Networks, Inc. | System and method for managing network access based on a history of a certificate |
RU2583710C2 (ru) * | 2013-07-23 | 2016-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства |
US8744840B1 (en) * | 2013-10-11 | 2014-06-03 | Realfusion LLC | Method and system for n-dimentional, language agnostic, entity, meaning, place, time, and words mapping |
RU2571381C1 (ru) * | 2014-10-17 | 2015-12-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ пополнения базы данных доверенных сертификатов, использующейся при антивирусной проверке |
US9178902B1 (en) * | 2014-10-29 | 2015-11-03 | AO Kaspersky Lab | System and method for determining enterprise information security level |
RU2601148C1 (ru) * | 2015-06-30 | 2016-10-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выявления аномалий при подключении устройств |
US20170063841A1 (en) * | 2015-08-27 | 2017-03-02 | Sony Corporation | Trusting intermediate certificate authorities |
RU2617631C2 (ru) * | 2015-09-30 | 2017-04-25 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения работы вредоносной программы, запущенной с клиента, на сервере |
CN105574156B (zh) | 2015-12-16 | 2019-03-26 | 华为技术有限公司 | 文本聚类方法、装置及计算设备 |
US20170317837A1 (en) * | 2016-04-29 | 2017-11-02 | Arwa Alrawais | Systems and methodologies for certificate validation |
RU2635276C1 (ru) * | 2016-06-24 | 2017-11-09 | Акционерное общество "Лаборатория Касперского" | Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации |
US10298699B2 (en) * | 2016-09-08 | 2019-05-21 | Microsoft Technology Licensing, Llc | Physical location determination of internal network components |
US10250587B2 (en) * | 2016-09-30 | 2019-04-02 | Microsoft Technology Licensing, Llc | Detecting malicious usage of certificates |
EP3306511B1 (en) | 2016-10-10 | 2020-08-26 | AO Kaspersky Lab | System and methods of detecting malicious elements of web pages |
US11580151B2 (en) * | 2017-04-18 | 2023-02-14 | Arundo Analytics, Inc. | Identifying clusters of similar sensors |
CN107241344B (zh) * | 2017-06-30 | 2019-11-12 | 北京知道创宇信息技术股份有限公司 | 拦截客户端对恶意网络服务器的访问的方法、设备和系统 |
US11032294B2 (en) | 2017-08-15 | 2021-06-08 | Gigamon Inc. | Dynamic decryption of suspicious network traffic based on certificate validation |
-
2018
- 2018-06-29 RU RU2018123699A patent/RU2728506C2/ru active
-
2019
- 2019-03-20 US US16/359,417 patent/US11089006B2/en active Active
- 2019-05-31 CN CN201910467167.1A patent/CN110661769B/zh active Active
- 2019-07-08 EP EP19185058.5A patent/EP3713151B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20200007533A1 (en) | 2020-01-02 |
US11089006B2 (en) | 2021-08-10 |
RU2018123699A3 (ru) | 2019-12-30 |
CN110661769B (zh) | 2022-05-06 |
RU2728506C2 (ru) | 2020-07-29 |
EP3713151A1 (en) | 2020-09-23 |
EP3713151B1 (en) | 2022-12-21 |
CN110661769A (zh) | 2020-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9560063B2 (en) | Apparatus and method for detecting malicious domain cluster | |
US11138412B2 (en) | Facial recognition method and apparatus | |
JP2019506664A5 (ru) | ||
JP2016532943A5 (ru) | ||
US11954148B2 (en) | Matching audio fingerprints | |
WO2019157333A8 (en) | Peeirs:passive evaluation of endpoint identity and risk as a surrogate authentication factor | |
US20150213644A1 (en) | Multi-primitive fitting device and operation method thereof | |
Álvarez-Meza et al. | Unsupervised kernel function building using maximization of information potential variability | |
PH12019501831A1 (en) | Smart contract whitelists | |
US11777807B2 (en) | Fingerprint determination for network mapping | |
RU2018123699A (ru) | Способ блокировки сетевых соединений | |
US10832030B2 (en) | Method and apparatus of selecting candidate fingerprint image for fingerprint recognition | |
Naik et al. | Cyberthreat hunting-part 2: Tracking ransomware threat actors using fuzzy hashing and fuzzy c-means clustering | |
RU2017131909A (ru) | Достоверный классификатор | |
Rodríguez | Characterization of Gromov hyperbolic short graphs | |
CN107508764B (zh) | 一种网络数据流量类型识别方法和装置 | |
RU2017103919A (ru) | Способ и приспособление для идентификации устройства | |
Cleghorn et al. | Unified particle swarm optimizer: Convergence analysis | |
GB2587767A (en) | Network performance assessment without topological information | |
EP2890043A1 (en) | Space division method, space division device, and space division program | |
Singh et al. | Intrusion detection using data mining with correlation | |
CN109946721A (zh) | 一种卫星定位中的镜像点消除方法及系统 | |
CN114969465A (zh) | 联邦学习数据处理方法、装置及设备 | |
KR102088206B1 (ko) | 이미지 기반의 객체 인식 방법 및 이러한 방법을 수행하는 장치 | |
US20210174199A1 (en) | Classifying domain names based on character embedding and deep learning |