RU2019143904A - Способ и система для выявления вредоносной активности предопределенного типа в локальной сети - Google Patents
Способ и система для выявления вредоносной активности предопределенного типа в локальной сети Download PDFInfo
- Publication number
- RU2019143904A RU2019143904A RU2019143904A RU2019143904A RU2019143904A RU 2019143904 A RU2019143904 A RU 2019143904A RU 2019143904 A RU2019143904 A RU 2019143904A RU 2019143904 A RU2019143904 A RU 2019143904A RU 2019143904 A RU2019143904 A RU 2019143904A
- Authority
- RU
- Russia
- Prior art keywords
- electronic devices
- malicious activity
- electronic
- network resources
- list
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Claims (46)
1. Реализуемый компьютером способ для выявления вредоносной активности предопределенного типа, причем способ исполняется электронным устройством наблюдения, причем электронное устройство наблюдения является частью локальной сети (LAN), причем LAN включает в себя множество электронных устройств, выполненных с возможностью осуществления доступа к сетевым ресурсам через LAN и глобальную сеть (WAN), доступную через LAN, причем способ содержит:
осуществление доступа электронным устройством наблюдения к журналу для извлечения информации об использовании, ассоциированной с по меньшей мере частью множества электронных устройств;
анализ электронным устройством наблюдения информации об использовании для выявления подмножества электронных устройств, причем электронные устройства упомянутого подмножества являются кандидатами для ассоциирования с вредоносной активностью в WAN;
анализ электронным устройством наблюдения, для каждого из подмножества электронных устройств, списка сетевых ресурсов, доступ к которым осуществляется соответствующим одним из подмножества электронных устройств через WAN;
исполнение электронным устройством наблюдения робота опроса, причем робот опроса выполнен с возможностью:
передачи каждому из списка сетевых ресурсов сообщения ping, причем сообщение ping имеет первый предопределенный формат, сгенерированный на основе предопределенного типа вредоносной активности;
приема от по меньшей мере некоторых из списка сетевых ресурсов ответного сообщения;
анализ электронным устройством наблюдения ответного сообщения;
в ответ на то, что ответное сообщение имеет второй предопределенный формат, причем второй предопределенный формат был выявлен на основе предопределенного типа вредоносной активности:
определение электронным устройством наблюдения того, что ассоциированный сетевой ресурс, сгенерировавший ответное сообщение, ассоциирован с вредоносной активностью.
2. Способ по п. 1, в котором в ответ на одно из: (i) ответное сообщение не имеет второго предопределенного формата и (ii) отсутствие ответа от определенного одного из списка сетевых ресурсов, определяют, что этот определенный сетевой ресурс из списка сетевых ресурсов не ассоциирован с вредоносной активностью.
3. Способ по п. 1, в котором предопределенный тип представляет собой блокчейн-майнинг.
4. Способ по п. 3, в котором первый предопределенный формат и второй предопределенный формат являются частью оверлейного протокола STRATUM.
5. Способ по п. 4, в котором первый предопределенный формат и второй предопределенный формат являются частью квитирующих сообщений оверлейного протокола STRATUM.
6. Способ по п. 1, в котором информация об использовании ассоциирована с работой части множества электронных устройств.
7. Способ по п. 6, в котором информация об использовании содержит по меньшей мере одно из:
использование процессора;
использование диска для записи; и
использование диска для чтения.
8. Способ по п. 6, в котором анализ информации об использовании содержит применение по меньшей мере одной эвристики к информации об использовании.
9. Способ по п. 8, при этом по меньшей мере одна эвристика содержит:
определение того, что среднее использование процессора выше первого порогового значения;
определение того, что коэффициент вариации использования процессора ниже второго порогового значения;
определение того, что использование диска для чтения выше третьего порогового значения; и
определение того, что использование диска для записи ниже четвертого порогового значения.
10. Способ по п. 1, в котором информация об использовании содержит список сетевых адресов, используемых частью множества электронных устройств для осуществления доступа к сетевым ресурсам через WAN.
11. Способ по п. 10, в котором анализ информации об использовании содержит применение по меньшей мере одной эвристики к информации об использовании.
12. Способ по п. 11, в котором по меньшей мере одна эвристика содержит определение, использует ли доступ к сетевому ресурсу предопределенный порт, ассоциированный с предопределенным типом вредоносной активности.
13. Способ по п. 11, при этом по меньшей мере одна эвристика содержит:
определение, был ли доступ к сетевому ресурсу осуществлен с использованием одного из TCP-порта 3333, TCP-порта 5555, TCP-порта 7777, TCP-порта 8080, TCP-порта 14433, TCP-порта 14444, TCP-порта 37781, TCP-порта 45700, TCP-порта 45560 и TCP-порта 6667.
14. Способ по п. 1, в котором LAN содержит среду облачных вычислений, и при этом множество электронных устройств содержит множество виртуальных машин (VM), исполняемых в среде облачных вычислений.
15. Способ по п. 1, в котором множество вычислительных устройств содержит множество физических электронных устройств, подключаемых к LAN для осуществления доступа к WAN.
16. Способ по п. 1, дополнительно содержащий исполнение корректирующего действия в связи с ассоциированным сетевым ресурсом, который был определен как ассоциированный с вредоносной активностью.
17. Способ по п. 16, в котором корректирующее действие содержит блокировку трафика на ассоциированные сетевые ресурсы из LAN.
18. Способ по п. 16, в котором корректирующее действие содержит блокировку всего сетевого доступа к WAN для определенного электронного устройства, которое осуществило доступ к сетевому ресурсу.
19. Электронное устройство наблюдения для выявления вредоносной активности предопределенного типа, причем электронное устройство наблюдения является частью локальной сети (LAN), причем LAN включает в себя множество электронных устройств, выполненных с возможностью осуществления доступа к сетевым ресурсам через LAN и глобальную сеть (WAN), доступную через LAN, причем электронное устройство наблюдения содержит процессор, выполненный с возможностью:
осуществления доступа к журналу для извлечения информации об использовании, ассоциированной с по меньшей мере частью множества электронных устройств;
анализа информации об использовании для выявления подмножества электронных устройств, причем электронные устройства упомянутого подмножества являются кандидатами для ассоциирования с вредоносной активностью в WAN;
анализа, для каждого из подмножества электронных устройств, списка сетевых ресурсов, доступ к которым осуществляется соответствующим одним из подмножества электронных устройств через WAN;
исполнения робота опроса, причем робот опроса выполнен с возможностью:
передачи каждому из списка сетевых ресурсов сообщения ping, причем сообщение ping имеет первый предопределенный формат, сгенерированный на основе предопределенного типа вредоносной активности;
приема от по меньшей мере некоторых из списка сетевых ресурсов ответного сообщения;
анализа ответного сообщения;
в ответ на то, что ответное сообщение имеет второй предопределенный формат, причем второй предопределенный формат был выявлен на основе предопределенного типа вредоносной активности:
определения того, что ассоциированный сетевой ресурс, сгенерировавший ответное сообщение, ассоциирован с вредоносной активностью.
20. Устройство по п. 19, в котором в ответ на одно из: (i) ответное сообщение не имеет второго предопределенного формата и (ii) отсутствие ответа от определенного одного из списка сетевых ресурсов, процессор выполнен с возможностью определения того, что этот определенный сетевой ресурс из списка сетевых ресурсов не ассоциирован с вредоносной активностью.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019143904A RU2752241C2 (ru) | 2019-12-25 | 2019-12-25 | Способ и система для выявления вредоносной активности предопределенного типа в локальной сети |
US16/911,503 US11316893B2 (en) | 2019-12-25 | 2020-06-25 | Method and system for identifying malicious activity of pre-determined type in local area network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019143904A RU2752241C2 (ru) | 2019-12-25 | 2019-12-25 | Способ и система для выявления вредоносной активности предопределенного типа в локальной сети |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2019143904A true RU2019143904A (ru) | 2021-06-25 |
RU2019143904A3 RU2019143904A3 (ru) | 2021-06-29 |
RU2752241C2 RU2752241C2 (ru) | 2021-07-23 |
Family
ID=76504620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019143904A RU2752241C2 (ru) | 2019-12-25 | 2019-12-25 | Способ и система для выявления вредоносной активности предопределенного типа в локальной сети |
Country Status (2)
Country | Link |
---|---|
US (1) | US11316893B2 (ru) |
RU (1) | RU2752241C2 (ru) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3435270B1 (de) * | 2017-07-27 | 2020-09-23 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zum kryptographisch geschützten betrieb einer virtuellen maschine |
Family Cites Families (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5467006A (en) * | 1992-12-21 | 1995-11-14 | Ford Motor Company | Energy transfer device and method |
US7272853B2 (en) | 2003-06-04 | 2007-09-18 | Microsoft Corporation | Origination/destination features and lists for spam prevention |
US8578462B2 (en) | 2003-12-12 | 2013-11-05 | Avaya Inc. | Method and system for secure session management in a web farm |
GB0410724D0 (en) | 2004-05-13 | 2004-06-16 | Watkins Daniel R | Authorisation system |
US7519562B1 (en) | 2005-03-31 | 2009-04-14 | Amazon Technologies, Inc. | Automatic identification of unreliable user ratings |
US7877800B1 (en) | 2005-12-19 | 2011-01-25 | Symantec Corporation | Preventing fraudulent misdirection of affiliate program cookie tracking |
KR20060028463A (ko) | 2006-03-09 | 2006-03-29 | 정성욱 | 온라인 광고 시스템에서의 이용자 부정 클릭 추적과 방지시스템 및 그 방법 |
US7610276B2 (en) | 2006-09-22 | 2009-10-27 | Advertise.Com, Inc. | Internet site access monitoring |
US7827054B2 (en) | 2006-09-29 | 2010-11-02 | Ourstage, Inc. | Online entertainment network for user-contributed content |
US20080162475A1 (en) | 2007-01-03 | 2008-07-03 | Meggs Anthony F | Click-fraud detection method |
KR20080085100A (ko) | 2007-01-16 | 2008-09-23 | 엔에이치엔(주) | 부정클릭 감시 방법 및 장치 |
US9092510B1 (en) | 2007-04-30 | 2015-07-28 | Google Inc. | Modifying search result ranking based on a temporal element of user feedback |
US9349134B1 (en) | 2007-05-31 | 2016-05-24 | Google Inc. | Detecting illegitimate network traffic |
US7860870B2 (en) | 2007-05-31 | 2010-12-28 | Yahoo! Inc. | Detection of abnormal user click activity in a search results page |
US20090049547A1 (en) | 2007-08-13 | 2009-02-19 | Yuan Fan | System for real-time intrusion detection of SQL injection web attacks |
US9060012B2 (en) | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
US8789171B2 (en) * | 2008-03-26 | 2014-07-22 | Microsoft Corporation | Mining user behavior data for IP address space intelligence |
WO2009140498A2 (en) | 2008-05-14 | 2009-11-19 | Board Of Governors For Higher Education, State Of Rhode Island & Providence Plantations | Systems and methods for detecting unfair manipulations of on-line reputation systems |
US20100262688A1 (en) * | 2009-01-21 | 2010-10-14 | Daniar Hussain | Systems, methods, and devices for detecting security vulnerabilities in ip networks |
EP2222048A1 (en) | 2009-02-24 | 2010-08-25 | BRITISH TELECOMMUNICATIONS public limited company | Detecting malicious behaviour on a computer network |
KR101044274B1 (ko) | 2009-11-03 | 2011-06-28 | 주식회사 안철수연구소 | 악성 사이트 검출 장치, 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
US9098459B2 (en) | 2010-01-29 | 2015-08-04 | Microsoft Technology Licensing, Llc | Activity filtering based on trust ratings of network |
US20110208714A1 (en) | 2010-02-19 | 2011-08-25 | c/o Microsoft Corporation | Large scale search bot detection |
FR2972822A1 (fr) | 2011-03-18 | 2012-09-21 | Semiocast | Procede et dispositif permettant de reperer et d'etiqueter des pics, des augmentations ou des variations anormales ou execptionnelles du debit d'un flux de documents numeriques |
CN106204142A (zh) | 2011-12-28 | 2016-12-07 | 英特尔公司 | 用于识别具有动机的评论者的系统和方法 |
US20130332468A1 (en) | 2012-06-07 | 2013-12-12 | Spigit, Inc. | User Reputation in Social Network and eCommerce Rating Systems |
BR112015005588B1 (pt) * | 2012-09-20 | 2022-01-18 | Amazon Technologies , Inc | Sistema e método implementado por computador para perfilamento de utilização de recursos de computação. |
US20140114877A1 (en) | 2012-10-23 | 2014-04-24 | ReviewBuzz Inc. | Systems and methods for authenticating online customer service reviews |
CN103853744B (zh) | 2012-11-29 | 2017-02-22 | 中国科学院计算机网络信息中心 | 一种面向用户生成内容的欺骗性垃圾意见检测方法 |
KR101557854B1 (ko) | 2012-12-24 | 2015-10-07 | 한국과학기술정보연구원 | 이용통계데이터의 이상 자동 탐지 시스템 및 그 방법 그리고 이에 적용되는 장치 |
US20140214570A1 (en) | 2013-01-25 | 2014-07-31 | Bazaarvoice, Inc. | Method and system for content submission continuation |
US9479516B2 (en) | 2013-02-11 | 2016-10-25 | Google Inc. | Automatic detection of fraudulent ratings/comments related to an application store |
US10348767B1 (en) * | 2013-02-26 | 2019-07-09 | Zentera Systems, Inc. | Cloud over IP session layer network |
US9047628B2 (en) | 2013-03-13 | 2015-06-02 | Northeastern University | Systems and methods for securing online content ratings |
US8661299B1 (en) | 2013-05-31 | 2014-02-25 | Linkedin Corporation | Detecting abnormalities in time-series data from an online professional network |
US9183387B1 (en) | 2013-06-05 | 2015-11-10 | Google Inc. | Systems and methods for detecting online attacks |
KR101781311B1 (ko) | 2013-07-26 | 2017-09-22 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 디바이스 및 세션 식별 |
US9632858B2 (en) | 2013-07-28 | 2017-04-25 | OpsClarity Inc. | Organizing network performance metrics into historical anomaly dependency data |
US9323931B2 (en) * | 2013-10-04 | 2016-04-26 | Bitdefender IPR Management Ltd. | Complex scoring for malware detection |
US9542346B2 (en) | 2014-01-14 | 2017-01-10 | Netapp, Inc. | Method and system for monitoring and analyzing quality of service in a storage system |
US10009358B1 (en) | 2014-02-11 | 2018-06-26 | DataVisor Inc. | Graph based framework for detecting malicious or compromised accounts |
US20150264073A1 (en) | 2014-03-11 | 2015-09-17 | Vectra Networks, Inc. | System and method for detecting intrusions through real-time processing of traffic with extensive historical perspective |
US9652354B2 (en) | 2014-03-18 | 2017-05-16 | Microsoft Technology Licensing, Llc. | Unsupervised anomaly detection for arbitrary time series |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10412050B2 (en) | 2014-05-23 | 2019-09-10 | Citrix Systems, Inc. | Protect applications from session stealing/hijacking attacks by tracking and blocking anomalies in end point characteristics throughout a user session |
US9846896B2 (en) | 2014-06-22 | 2017-12-19 | Netspective Communications Llc | Aggregation of rating indicators |
KR101547999B1 (ko) | 2014-09-02 | 2015-08-27 | 한국전자통신연구원 | 악성링크 자동 탐지 장치 및 방법 |
US10089660B2 (en) | 2014-09-09 | 2018-10-02 | Stc.Unm | Online review assessment using multiple sources |
US9870596B2 (en) | 2014-09-18 | 2018-01-16 | International Business Machines Corporation | Predicting community development trends |
US20160196566A1 (en) | 2015-01-07 | 2016-07-07 | Mastercard International Incorporated | Methods and Systems of Validating Consumer Reviews |
US9602467B2 (en) * | 2015-04-06 | 2017-03-21 | Securly, Inc. | Web filtering with integrated parental management and reporting |
WO2016178088A2 (en) | 2015-05-07 | 2016-11-10 | Cyber-Ark Software Ltd. | Systems and methods for detecting and reacting to malicious activity in computer networks |
US10084816B2 (en) * | 2015-06-26 | 2018-09-25 | Fortinet, Inc. | Protocol based detection of suspicious network traffic |
US9699205B2 (en) | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US9832184B2 (en) * | 2015-12-15 | 2017-11-28 | Bank Of America Corporation | Controls and administration of privileged accounts system |
US20170220971A1 (en) | 2016-01-28 | 2017-08-03 | International Business Machines Corporation | Social networking data processing system based on communication framework with subject matter experts to improve web analytics analysis |
EP3200136A1 (en) | 2016-01-28 | 2017-08-02 | Institut Mines-Telecom / Telecom Sudparis | Method for detecting spam reviews written on websites |
US10218733B1 (en) | 2016-02-11 | 2019-02-26 | Awake Security, Inc. | System and method for detecting a malicious activity in a computing environment |
US10505793B2 (en) * | 2016-03-29 | 2019-12-10 | Fortinet, Inc. | Network appliance health monitor |
US10469525B2 (en) | 2016-08-10 | 2019-11-05 | Netskope, Inc. | Systems and methods of detecting and responding to malware on a file system |
US10412110B2 (en) * | 2016-10-31 | 2019-09-10 | Acentium, Inc. | Systems and methods for multi-tier cache visual system and visual modes |
US11055403B2 (en) * | 2017-01-06 | 2021-07-06 | International Business Machines Corporation | Method, system, and computer program product for application identification in a cloud platform |
US10445680B2 (en) | 2017-02-02 | 2019-10-15 | Azuqua, Inc. | Engine for modeling and executing custom business processes |
US10536482B2 (en) | 2017-03-26 | 2020-01-14 | Microsoft Technology Licensing, Llc | Computer security attack detection using distribution departure |
WO2018222797A1 (en) | 2017-06-02 | 2018-12-06 | Walmart Apollo, Llc | Systems and methods for product review management with distributed database |
US10362057B1 (en) * | 2017-06-06 | 2019-07-23 | Acalvio Technologies, Inc. | Enterprise DNS analysis |
US20180357683A1 (en) | 2017-06-08 | 2018-12-13 | International Business Machines Corporation | Rating data management |
US11810185B2 (en) | 2017-07-12 | 2023-11-07 | Visa International Service Association | Systems and methods for generating behavior profiles for new entities |
US11301910B2 (en) | 2017-07-31 | 2022-04-12 | Melini LLC | System and method for validating video reviews |
US10565372B1 (en) * | 2017-08-03 | 2020-02-18 | Amazon Technologies, Inc. | Subscription-based multi-tenant threat intelligence service |
US11397413B2 (en) | 2017-08-29 | 2022-07-26 | Micro Focus Llc | Training models based on balanced training data sets |
US11539749B2 (en) | 2018-06-12 | 2022-12-27 | Netskope, Inc. | Systems and methods for alert prioritization using security events graph |
US10706376B2 (en) | 2018-07-09 | 2020-07-07 | GoSpace AI Limited | Computationally-efficient resource allocation |
US20200311309A1 (en) | 2019-03-26 | 2020-10-01 | Salesforce.Com, Inc. | Encryption techniques for cookie security |
US11163803B2 (en) | 2019-04-29 | 2021-11-02 | Adobe Inc. | Higher-order graph clustering |
-
2019
- 2019-12-25 RU RU2019143904A patent/RU2752241C2/ru active
-
2020
- 2020-06-25 US US16/911,503 patent/US11316893B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US11316893B2 (en) | 2022-04-26 |
RU2752241C2 (ru) | 2021-07-23 |
US20210203689A1 (en) | 2021-07-01 |
RU2019143904A3 (ru) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Varadarajan et al. | A placement vulnerability study in {Multi-Tenant} public clouds | |
US10567422B2 (en) | Method, apparatus and system for processing attack behavior of cloud application in cloud computing system | |
JP6571161B2 (ja) | アプリケーショントポロジ関係を探索するための方法、装置、およびシステム | |
US10469512B1 (en) | Optimized resource allocation for virtual machines within a malware content detection system | |
KR101535502B1 (ko) | 보안 내재형 가상 네트워크 제어 시스템 및 방법 | |
TWI544328B (zh) | 用於經由背景虛擬機器的探測插入的方法及系統 | |
Kasick et al. | Black-Box Problem Diagnosis in Parallel File Systems. | |
US11829797B1 (en) | Dynamic configuration of virtual machines | |
US11108793B2 (en) | Preemptive alerts in a connected environment | |
US10320833B2 (en) | System and method for detecting creation of malicious new user accounts by an attacker | |
US9438624B2 (en) | Detection of side channel attacks between virtual machines | |
US11113086B1 (en) | Virtual system and method for securing external network connectivity | |
RU2019143904A (ru) | Способ и система для выявления вредоносной активности предопределенного типа в локальной сети | |
Jha et al. | Holistic Runtime Performance and Security-aware Monitoring in Public Cloud Environment | |
US11444966B2 (en) | Automatic detection of network strain using response time metrics | |
Wang et al. | A novel covert channel detection method in cloud based on XSRM and improved event association algorithm | |
US11558266B2 (en) | Scoring network traffic service requests using response time metrics | |
Utomo et al. | Detecting hang on the virtual machine using LibVMI | |
Ren et al. | ESI-cloud: Extending virtual machine introspection for integrating multiple security services | |
US20220342982A1 (en) | Anomaly based keylogger detection through virtual machine introspection | |
Wang et al. | Design of hypervisor-based integrated intrusion detection system in cloud computing environment | |
WO2021167598A1 (en) | Temporary probing agents for collecting data in a computing environment | |
O'Loughlin et al. | Addressing issues of cloud resilience, security and performance through simple detection of co-locating sibling virtual machine instances | |
BR112017000458B1 (pt) | Método, aparelho e sistema para descobrir uma relação de topologia de aplicativo |