RU2019143904A - Способ и система для выявления вредоносной активности предопределенного типа в локальной сети - Google Patents

Способ и система для выявления вредоносной активности предопределенного типа в локальной сети Download PDF

Info

Publication number
RU2019143904A
RU2019143904A RU2019143904A RU2019143904A RU2019143904A RU 2019143904 A RU2019143904 A RU 2019143904A RU 2019143904 A RU2019143904 A RU 2019143904A RU 2019143904 A RU2019143904 A RU 2019143904A RU 2019143904 A RU2019143904 A RU 2019143904A
Authority
RU
Russia
Prior art keywords
electronic devices
malicious activity
electronic
network resources
list
Prior art date
Application number
RU2019143904A
Other languages
English (en)
Other versions
RU2752241C2 (ru
RU2019143904A3 (ru
Inventor
Борлык Лиджиевич Буваев
Сергей Вячеславович Статьев
Александр Сергеевич Дубиковский
Original Assignee
Общество С Ограниченной Ответственностью «Яндекс»
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество С Ограниченной Ответственностью «Яндекс» filed Critical Общество С Ограниченной Ответственностью «Яндекс»
Priority to RU2019143904A priority Critical patent/RU2752241C2/ru
Priority to US16/911,503 priority patent/US11316893B2/en
Publication of RU2019143904A publication Critical patent/RU2019143904A/ru
Publication of RU2019143904A3 publication Critical patent/RU2019143904A3/ru
Application granted granted Critical
Publication of RU2752241C2 publication Critical patent/RU2752241C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Claims (46)

1. Реализуемый компьютером способ для выявления вредоносной активности предопределенного типа, причем способ исполняется электронным устройством наблюдения, причем электронное устройство наблюдения является частью локальной сети (LAN), причем LAN включает в себя множество электронных устройств, выполненных с возможностью осуществления доступа к сетевым ресурсам через LAN и глобальную сеть (WAN), доступную через LAN, причем способ содержит:
осуществление доступа электронным устройством наблюдения к журналу для извлечения информации об использовании, ассоциированной с по меньшей мере частью множества электронных устройств;
анализ электронным устройством наблюдения информации об использовании для выявления подмножества электронных устройств, причем электронные устройства упомянутого подмножества являются кандидатами для ассоциирования с вредоносной активностью в WAN;
анализ электронным устройством наблюдения, для каждого из подмножества электронных устройств, списка сетевых ресурсов, доступ к которым осуществляется соответствующим одним из подмножества электронных устройств через WAN;
исполнение электронным устройством наблюдения робота опроса, причем робот опроса выполнен с возможностью:
передачи каждому из списка сетевых ресурсов сообщения ping, причем сообщение ping имеет первый предопределенный формат, сгенерированный на основе предопределенного типа вредоносной активности;
приема от по меньшей мере некоторых из списка сетевых ресурсов ответного сообщения;
анализ электронным устройством наблюдения ответного сообщения;
в ответ на то, что ответное сообщение имеет второй предопределенный формат, причем второй предопределенный формат был выявлен на основе предопределенного типа вредоносной активности:
определение электронным устройством наблюдения того, что ассоциированный сетевой ресурс, сгенерировавший ответное сообщение, ассоциирован с вредоносной активностью.
2. Способ по п. 1, в котором в ответ на одно из: (i) ответное сообщение не имеет второго предопределенного формата и (ii) отсутствие ответа от определенного одного из списка сетевых ресурсов, определяют, что этот определенный сетевой ресурс из списка сетевых ресурсов не ассоциирован с вредоносной активностью.
3. Способ по п. 1, в котором предопределенный тип представляет собой блокчейн-майнинг.
4. Способ по п. 3, в котором первый предопределенный формат и второй предопределенный формат являются частью оверлейного протокола STRATUM.
5. Способ по п. 4, в котором первый предопределенный формат и второй предопределенный формат являются частью квитирующих сообщений оверлейного протокола STRATUM.
6. Способ по п. 1, в котором информация об использовании ассоциирована с работой части множества электронных устройств.
7. Способ по п. 6, в котором информация об использовании содержит по меньшей мере одно из:
использование процессора;
использование диска для записи; и
использование диска для чтения.
8. Способ по п. 6, в котором анализ информации об использовании содержит применение по меньшей мере одной эвристики к информации об использовании.
9. Способ по п. 8, при этом по меньшей мере одна эвристика содержит:
определение того, что среднее использование процессора выше первого порогового значения;
определение того, что коэффициент вариации использования процессора ниже второго порогового значения;
определение того, что использование диска для чтения выше третьего порогового значения; и
определение того, что использование диска для записи ниже четвертого порогового значения.
10. Способ по п. 1, в котором информация об использовании содержит список сетевых адресов, используемых частью множества электронных устройств для осуществления доступа к сетевым ресурсам через WAN.
11. Способ по п. 10, в котором анализ информации об использовании содержит применение по меньшей мере одной эвристики к информации об использовании.
12. Способ по п. 11, в котором по меньшей мере одна эвристика содержит определение, использует ли доступ к сетевому ресурсу предопределенный порт, ассоциированный с предопределенным типом вредоносной активности.
13. Способ по п. 11, при этом по меньшей мере одна эвристика содержит:
определение, был ли доступ к сетевому ресурсу осуществлен с использованием одного из TCP-порта 3333, TCP-порта 5555, TCP-порта 7777, TCP-порта 8080, TCP-порта 14433, TCP-порта 14444, TCP-порта 37781, TCP-порта 45700, TCP-порта 45560 и TCP-порта 6667.
14. Способ по п. 1, в котором LAN содержит среду облачных вычислений, и при этом множество электронных устройств содержит множество виртуальных машин (VM), исполняемых в среде облачных вычислений.
15. Способ по п. 1, в котором множество вычислительных устройств содержит множество физических электронных устройств, подключаемых к LAN для осуществления доступа к WAN.
16. Способ по п. 1, дополнительно содержащий исполнение корректирующего действия в связи с ассоциированным сетевым ресурсом, который был определен как ассоциированный с вредоносной активностью.
17. Способ по п. 16, в котором корректирующее действие содержит блокировку трафика на ассоциированные сетевые ресурсы из LAN.
18. Способ по п. 16, в котором корректирующее действие содержит блокировку всего сетевого доступа к WAN для определенного электронного устройства, которое осуществило доступ к сетевому ресурсу.
19. Электронное устройство наблюдения для выявления вредоносной активности предопределенного типа, причем электронное устройство наблюдения является частью локальной сети (LAN), причем LAN включает в себя множество электронных устройств, выполненных с возможностью осуществления доступа к сетевым ресурсам через LAN и глобальную сеть (WAN), доступную через LAN, причем электронное устройство наблюдения содержит процессор, выполненный с возможностью:
осуществления доступа к журналу для извлечения информации об использовании, ассоциированной с по меньшей мере частью множества электронных устройств;
анализа информации об использовании для выявления подмножества электронных устройств, причем электронные устройства упомянутого подмножества являются кандидатами для ассоциирования с вредоносной активностью в WAN;
анализа, для каждого из подмножества электронных устройств, списка сетевых ресурсов, доступ к которым осуществляется соответствующим одним из подмножества электронных устройств через WAN;
исполнения робота опроса, причем робот опроса выполнен с возможностью:
передачи каждому из списка сетевых ресурсов сообщения ping, причем сообщение ping имеет первый предопределенный формат, сгенерированный на основе предопределенного типа вредоносной активности;
приема от по меньшей мере некоторых из списка сетевых ресурсов ответного сообщения;
анализа ответного сообщения;
в ответ на то, что ответное сообщение имеет второй предопределенный формат, причем второй предопределенный формат был выявлен на основе предопределенного типа вредоносной активности:
определения того, что ассоциированный сетевой ресурс, сгенерировавший ответное сообщение, ассоциирован с вредоносной активностью.
20. Устройство по п. 19, в котором в ответ на одно из: (i) ответное сообщение не имеет второго предопределенного формата и (ii) отсутствие ответа от определенного одного из списка сетевых ресурсов, процессор выполнен с возможностью определения того, что этот определенный сетевой ресурс из списка сетевых ресурсов не ассоциирован с вредоносной активностью.
RU2019143904A 2019-12-25 2019-12-25 Способ и система для выявления вредоносной активности предопределенного типа в локальной сети RU2752241C2 (ru)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2019143904A RU2752241C2 (ru) 2019-12-25 2019-12-25 Способ и система для выявления вредоносной активности предопределенного типа в локальной сети
US16/911,503 US11316893B2 (en) 2019-12-25 2020-06-25 Method and system for identifying malicious activity of pre-determined type in local area network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019143904A RU2752241C2 (ru) 2019-12-25 2019-12-25 Способ и система для выявления вредоносной активности предопределенного типа в локальной сети

Publications (3)

Publication Number Publication Date
RU2019143904A true RU2019143904A (ru) 2021-06-25
RU2019143904A3 RU2019143904A3 (ru) 2021-06-29
RU2752241C2 RU2752241C2 (ru) 2021-07-23

Family

ID=76504620

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019143904A RU2752241C2 (ru) 2019-12-25 2019-12-25 Способ и система для выявления вредоносной активности предопределенного типа в локальной сети

Country Status (2)

Country Link
US (1) US11316893B2 (ru)
RU (1) RU2752241C2 (ru)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3435270B1 (de) * 2017-07-27 2020-09-23 Siemens Aktiengesellschaft Vorrichtung und verfahren zum kryptographisch geschützten betrieb einer virtuellen maschine

Family Cites Families (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5467006A (en) * 1992-12-21 1995-11-14 Ford Motor Company Energy transfer device and method
US7272853B2 (en) 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US8578462B2 (en) 2003-12-12 2013-11-05 Avaya Inc. Method and system for secure session management in a web farm
GB0410724D0 (en) 2004-05-13 2004-06-16 Watkins Daniel R Authorisation system
US7519562B1 (en) 2005-03-31 2009-04-14 Amazon Technologies, Inc. Automatic identification of unreliable user ratings
US7877800B1 (en) 2005-12-19 2011-01-25 Symantec Corporation Preventing fraudulent misdirection of affiliate program cookie tracking
KR20060028463A (ko) 2006-03-09 2006-03-29 정성욱 온라인 광고 시스템에서의 이용자 부정 클릭 추적과 방지시스템 및 그 방법
US7610276B2 (en) 2006-09-22 2009-10-27 Advertise.Com, Inc. Internet site access monitoring
US7827054B2 (en) 2006-09-29 2010-11-02 Ourstage, Inc. Online entertainment network for user-contributed content
US20080162475A1 (en) 2007-01-03 2008-07-03 Meggs Anthony F Click-fraud detection method
KR20080085100A (ko) 2007-01-16 2008-09-23 엔에이치엔(주) 부정클릭 감시 방법 및 장치
US9092510B1 (en) 2007-04-30 2015-07-28 Google Inc. Modifying search result ranking based on a temporal element of user feedback
US9349134B1 (en) 2007-05-31 2016-05-24 Google Inc. Detecting illegitimate network traffic
US7860870B2 (en) 2007-05-31 2010-12-28 Yahoo! Inc. Detection of abnormal user click activity in a search results page
US20090049547A1 (en) 2007-08-13 2009-02-19 Yuan Fan System for real-time intrusion detection of SQL injection web attacks
US9060012B2 (en) 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US8789171B2 (en) * 2008-03-26 2014-07-22 Microsoft Corporation Mining user behavior data for IP address space intelligence
WO2009140498A2 (en) 2008-05-14 2009-11-19 Board Of Governors For Higher Education, State Of Rhode Island & Providence Plantations Systems and methods for detecting unfair manipulations of on-line reputation systems
US20100262688A1 (en) * 2009-01-21 2010-10-14 Daniar Hussain Systems, methods, and devices for detecting security vulnerabilities in ip networks
EP2222048A1 (en) 2009-02-24 2010-08-25 BRITISH TELECOMMUNICATIONS public limited company Detecting malicious behaviour on a computer network
KR101044274B1 (ko) 2009-11-03 2011-06-28 주식회사 안철수연구소 악성 사이트 검출 장치, 방법 및 컴퓨터 프로그램이 기록된 기록매체
US9098459B2 (en) 2010-01-29 2015-08-04 Microsoft Technology Licensing, Llc Activity filtering based on trust ratings of network
US20110208714A1 (en) 2010-02-19 2011-08-25 c/o Microsoft Corporation Large scale search bot detection
FR2972822A1 (fr) 2011-03-18 2012-09-21 Semiocast Procede et dispositif permettant de reperer et d'etiqueter des pics, des augmentations ou des variations anormales ou execptionnelles du debit d'un flux de documents numeriques
CN106204142A (zh) 2011-12-28 2016-12-07 英特尔公司 用于识别具有动机的评论者的系统和方法
US20130332468A1 (en) 2012-06-07 2013-12-12 Spigit, Inc. User Reputation in Social Network and eCommerce Rating Systems
BR112015005588B1 (pt) * 2012-09-20 2022-01-18 Amazon Technologies , Inc Sistema e método implementado por computador para perfilamento de utilização de recursos de computação.
US20140114877A1 (en) 2012-10-23 2014-04-24 ReviewBuzz Inc. Systems and methods for authenticating online customer service reviews
CN103853744B (zh) 2012-11-29 2017-02-22 中国科学院计算机网络信息中心 一种面向用户生成内容的欺骗性垃圾意见检测方法
KR101557854B1 (ko) 2012-12-24 2015-10-07 한국과학기술정보연구원 이용통계데이터의 이상 자동 탐지 시스템 및 그 방법 그리고 이에 적용되는 장치
US20140214570A1 (en) 2013-01-25 2014-07-31 Bazaarvoice, Inc. Method and system for content submission continuation
US9479516B2 (en) 2013-02-11 2016-10-25 Google Inc. Automatic detection of fraudulent ratings/comments related to an application store
US10348767B1 (en) * 2013-02-26 2019-07-09 Zentera Systems, Inc. Cloud over IP session layer network
US9047628B2 (en) 2013-03-13 2015-06-02 Northeastern University Systems and methods for securing online content ratings
US8661299B1 (en) 2013-05-31 2014-02-25 Linkedin Corporation Detecting abnormalities in time-series data from an online professional network
US9183387B1 (en) 2013-06-05 2015-11-10 Google Inc. Systems and methods for detecting online attacks
KR101781311B1 (ko) 2013-07-26 2017-09-22 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 디바이스 및 세션 식별
US9632858B2 (en) 2013-07-28 2017-04-25 OpsClarity Inc. Organizing network performance metrics into historical anomaly dependency data
US9323931B2 (en) * 2013-10-04 2016-04-26 Bitdefender IPR Management Ltd. Complex scoring for malware detection
US9542346B2 (en) 2014-01-14 2017-01-10 Netapp, Inc. Method and system for monitoring and analyzing quality of service in a storage system
US10009358B1 (en) 2014-02-11 2018-06-26 DataVisor Inc. Graph based framework for detecting malicious or compromised accounts
US20150264073A1 (en) 2014-03-11 2015-09-17 Vectra Networks, Inc. System and method for detecting intrusions through real-time processing of traffic with extensive historical perspective
US9652354B2 (en) 2014-03-18 2017-05-16 Microsoft Technology Licensing, Llc. Unsupervised anomaly detection for arbitrary time series
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10412050B2 (en) 2014-05-23 2019-09-10 Citrix Systems, Inc. Protect applications from session stealing/hijacking attacks by tracking and blocking anomalies in end point characteristics throughout a user session
US9846896B2 (en) 2014-06-22 2017-12-19 Netspective Communications Llc Aggregation of rating indicators
KR101547999B1 (ko) 2014-09-02 2015-08-27 한국전자통신연구원 악성링크 자동 탐지 장치 및 방법
US10089660B2 (en) 2014-09-09 2018-10-02 Stc.Unm Online review assessment using multiple sources
US9870596B2 (en) 2014-09-18 2018-01-16 International Business Machines Corporation Predicting community development trends
US20160196566A1 (en) 2015-01-07 2016-07-07 Mastercard International Incorporated Methods and Systems of Validating Consumer Reviews
US9602467B2 (en) * 2015-04-06 2017-03-21 Securly, Inc. Web filtering with integrated parental management and reporting
WO2016178088A2 (en) 2015-05-07 2016-11-10 Cyber-Ark Software Ltd. Systems and methods for detecting and reacting to malicious activity in computer networks
US10084816B2 (en) * 2015-06-26 2018-09-25 Fortinet, Inc. Protocol based detection of suspicious network traffic
US9699205B2 (en) 2015-08-31 2017-07-04 Splunk Inc. Network security system
US9832184B2 (en) * 2015-12-15 2017-11-28 Bank Of America Corporation Controls and administration of privileged accounts system
US20170220971A1 (en) 2016-01-28 2017-08-03 International Business Machines Corporation Social networking data processing system based on communication framework with subject matter experts to improve web analytics analysis
EP3200136A1 (en) 2016-01-28 2017-08-02 Institut Mines-Telecom / Telecom Sudparis Method for detecting spam reviews written on websites
US10218733B1 (en) 2016-02-11 2019-02-26 Awake Security, Inc. System and method for detecting a malicious activity in a computing environment
US10505793B2 (en) * 2016-03-29 2019-12-10 Fortinet, Inc. Network appliance health monitor
US10469525B2 (en) 2016-08-10 2019-11-05 Netskope, Inc. Systems and methods of detecting and responding to malware on a file system
US10412110B2 (en) * 2016-10-31 2019-09-10 Acentium, Inc. Systems and methods for multi-tier cache visual system and visual modes
US11055403B2 (en) * 2017-01-06 2021-07-06 International Business Machines Corporation Method, system, and computer program product for application identification in a cloud platform
US10445680B2 (en) 2017-02-02 2019-10-15 Azuqua, Inc. Engine for modeling and executing custom business processes
US10536482B2 (en) 2017-03-26 2020-01-14 Microsoft Technology Licensing, Llc Computer security attack detection using distribution departure
WO2018222797A1 (en) 2017-06-02 2018-12-06 Walmart Apollo, Llc Systems and methods for product review management with distributed database
US10362057B1 (en) * 2017-06-06 2019-07-23 Acalvio Technologies, Inc. Enterprise DNS analysis
US20180357683A1 (en) 2017-06-08 2018-12-13 International Business Machines Corporation Rating data management
US11810185B2 (en) 2017-07-12 2023-11-07 Visa International Service Association Systems and methods for generating behavior profiles for new entities
US11301910B2 (en) 2017-07-31 2022-04-12 Melini LLC System and method for validating video reviews
US10565372B1 (en) * 2017-08-03 2020-02-18 Amazon Technologies, Inc. Subscription-based multi-tenant threat intelligence service
US11397413B2 (en) 2017-08-29 2022-07-26 Micro Focus Llc Training models based on balanced training data sets
US11539749B2 (en) 2018-06-12 2022-12-27 Netskope, Inc. Systems and methods for alert prioritization using security events graph
US10706376B2 (en) 2018-07-09 2020-07-07 GoSpace AI Limited Computationally-efficient resource allocation
US20200311309A1 (en) 2019-03-26 2020-10-01 Salesforce.Com, Inc. Encryption techniques for cookie security
US11163803B2 (en) 2019-04-29 2021-11-02 Adobe Inc. Higher-order graph clustering

Also Published As

Publication number Publication date
US11316893B2 (en) 2022-04-26
RU2752241C2 (ru) 2021-07-23
US20210203689A1 (en) 2021-07-01
RU2019143904A3 (ru) 2021-06-29

Similar Documents

Publication Publication Date Title
Varadarajan et al. A placement vulnerability study in {Multi-Tenant} public clouds
US10567422B2 (en) Method, apparatus and system for processing attack behavior of cloud application in cloud computing system
JP6571161B2 (ja) アプリケーショントポロジ関係を探索するための方法、装置、およびシステム
US10469512B1 (en) Optimized resource allocation for virtual machines within a malware content detection system
KR101535502B1 (ko) 보안 내재형 가상 네트워크 제어 시스템 및 방법
TWI544328B (zh) 用於經由背景虛擬機器的探測插入的方法及系統
Kasick et al. Black-Box Problem Diagnosis in Parallel File Systems.
US11829797B1 (en) Dynamic configuration of virtual machines
US11108793B2 (en) Preemptive alerts in a connected environment
US10320833B2 (en) System and method for detecting creation of malicious new user accounts by an attacker
US9438624B2 (en) Detection of side channel attacks between virtual machines
US11113086B1 (en) Virtual system and method for securing external network connectivity
RU2019143904A (ru) Способ и система для выявления вредоносной активности предопределенного типа в локальной сети
Jha et al. Holistic Runtime Performance and Security-aware Monitoring in Public Cloud Environment
US11444966B2 (en) Automatic detection of network strain using response time metrics
Wang et al. A novel covert channel detection method in cloud based on XSRM and improved event association algorithm
US11558266B2 (en) Scoring network traffic service requests using response time metrics
Utomo et al. Detecting hang on the virtual machine using LibVMI
Ren et al. ESI-cloud: Extending virtual machine introspection for integrating multiple security services
US20220342982A1 (en) Anomaly based keylogger detection through virtual machine introspection
Wang et al. Design of hypervisor-based integrated intrusion detection system in cloud computing environment
WO2021167598A1 (en) Temporary probing agents for collecting data in a computing environment
O'Loughlin et al. Addressing issues of cloud resilience, security and performance through simple detection of co-locating sibling virtual machine instances
BR112017000458B1 (pt) Método, aparelho e sistema para descobrir uma relação de topologia de aplicativo