RU2743974C1 - Система и способ сканирования защищенности элементов сетевой архитектуры - Google Patents
Система и способ сканирования защищенности элементов сетевой архитектуры Download PDFInfo
- Publication number
- RU2743974C1 RU2743974C1 RU2019142440A RU2019142440A RU2743974C1 RU 2743974 C1 RU2743974 C1 RU 2743974C1 RU 2019142440 A RU2019142440 A RU 2019142440A RU 2019142440 A RU2019142440 A RU 2019142440A RU 2743974 C1 RU2743974 C1 RU 2743974C1
- Authority
- RU
- Russia
- Prior art keywords
- network architecture
- elements
- module
- scanning
- task
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
Abstract
Изобретение относится к области информационной безопасности. Технический результат заключается в сокращении времени и необходимых вычислительных ресурсов при сканировании элементов сетевой архитектуры. Система сканирования элементов сетевой архитектуры содержит: по меньшей мере один процессор, память, модуль получения данных о элементах сетевой архитектуры, модуль обработки принятых данных, который осуществляет проверку корректности ввода данных и распределяет их в базе данных системы сканирования защищенности, модуль получения первичной информации об элементах сетевой архитектуры, причем первичная информация содержит: по меньшей мере информацию о доступности элемента сетевой архитектуры, модуль генерации задач, который на основе набора шаблонов задач для полученного элемента сетевой архитектуры создает для него задачи сканирования, модуль менеджера запуска задач, который посредством обработки шаблона выполнения задач подключает необходимые модули сканирования и передает им задачи сканирования, по меньшей мере один модуль сканирования защищенности элементов сетевой архитектуры в сети, выполняющий полученную задачу, модуль анализа результатов, который принимает результаты от модуля сканирования и выясняет, есть ли в результатах информация о новых связанных элементах сетевой архитектуры. 2 н. и 12 з.п. ф-лы, 3 ил.
Description
ОБЛАСТЬ ТЕХНИКИ
Изобретение относится к области вычислительной техники, в частности может применяться в области информационной безопасности, а именно к технологиям, направленным на управление удаленным сканированием большого количества элементов сетевой архитектуры.
Сканеры в контексте данной заявки - это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга элементов сетевой архитектуры, позволяющие сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и передавать информацию для устранения уязвимостей.
Современные сканеры используются в разных частях сети, что позволяет получить наиболее полную информацию о текущем состоянии защищенности информационной системы. Распределенная архитектура современных сканеров безопасности позволяет консолидировать данные об обнаруженных уязвимостях и недостатках в одном месте. В связи с этим появляется возможность отслеживать изменения в информационной системе путем автоматизированного сравнения данных по завершению сканирований в различное время и следить за изменениями постоянно.
УРОВЕНЬ ТЕХНИКИ
Из уровня техники известно решение CN 105429955 В «А kind of detection method of long-range loophole» от 11.12.2018. Известное из уровня техники решение раскрывает разновидность способов, включающих в себя шаги, на которых: создается узел сканирования; добавляется адрес сканирования и выбранные параметры сканирования; запускается сканирование, причем выбирается параметр, который необходимо сканировать в указанном ранее узле, проверяют результат сканирования, причем на этом шаге можно получить список уязвимостей целевого веб-сайта после завершения сканирования, который содержит подробную информацию об уязвимости целевого веб-сайта; причем серверная часть управляет узлом сканирования и использует балансировку нагрузки: узел сканирования может быть как удален, так и добавлен в любое время.
Отличие описанного выше известного из уровня техники решения, заключается в том, что:
1) задачи на сканирование добавляются в ручном режиме, в нашем решении они создаются на основании шаблонов в больших количествах, а пользователь, в частности, может лишь одобрять или отклонять их выполнение, кроме того предложенная система может работать полностью в автоматическом режиме.
2) в рассматриваемом документе работа осуществляется по схеме: пользователь создает задачу; далее происходит ее выполнение и выводится результат. В описанном нами решении задачи создаются сами на основании информации, которую находит сама система сканирования без участия пользователя, а далее выводится подробный отчет о проведенном сканировании, если рассмотрены все возможные пути решения задачи. При этом такие детали, как использование python, golang, django, баз уязвимостей, CMS и пр. не совпадает с реализацией указанного нами решения.
Из уровня техники также известна патентная заявка US 2004/0193918 А1 «Apparatus and method for network vulnerability detection and compliance assessment» в котором описан способ защиты сети, который включает: ввод данных в модуль сканирования; первый этап сканирования сети с помощью первого инструмента из указанного модуля сканирования; и представление результатов указанного первого этапа сканирования и дополнительно содержащий второй этап сканирования сети вторым инструментом упомянутого модуля сканирования.
Отличие решения, представленного в патентной заявке US 2004/0193918 А1, от решения, которое будет раскрыто далее, заключается в том, что:
1) в описанном нами решении нет четко определенного количества «scanning module», так как их число динамично - новые модули подключаются при необходимости в зависимости от потребности пользователя.
2) так между модулями «User Data» и «Network Parameter Input Module» в нашем решении содержится модуль генерации шаблонных задач, который на основании «User Data» создает задачи для целей.
3) В решении, раскрытом в патентной заявке US 2004/0193918 А описание циклов поисков является неизменяемым. В нашем решении задачи настраиваются гибко, например, проводить поиск URL по одним спискам, игнорируя другие, и при этом дополнительно проверять заданные условия.
Также из уровня техники известно решение, описанное в патентной заявке WO 2019/153384 A1 Vulnerability scanning method and system, and server», в котором, как и во всех описанных выше решениях содержатся следующие недостатки: отсутствие гибкости системы для выполнения задач сканирования, увеличение времени выполнения задач сканирования за счет присутствия простоев, высокая загруженность системы; отсутствие возможности в автоматическом режиме добавлять задачи для цели.
Настоящие изобретение создано для решения части проблем, выявленных при анализе предшествующего уровня техники.
РАСКРЫТИЕ (СУЩНОСТЬ) ИЗОБРЕТЕНИЯ
Задача предполагаемого изобретения заключается в разработке способа и системы сканирования защищенности элементов сетевой архитектуры.
Техническим результатом заявленной группы изобретений является обеспечение сокращения времени и необходимых вычислительных ресурсов при сканировании элементов сетевой архитектуры.
Технический результат достигается за счет того, что система сканирования защищенности элементов сетевой архитектуры, содержит: по меньшей мере один процессор; память; модуль получения данных о элементах сетевой архитектуры; модуль обработки принятых данных, причем модуль обработки принятых данных осуществляет проверку корректности введенных данных и распределяет их в базе данных системы сканирования защищенности элементов сетевой архитектуры; модуль получения первичной информации об элементах сетевой архитектуры, причем первичная информация содержит по меньшей мере информацию о доступности элемента сетевой архитектуры; модуль генерации задач, который на основе набора шаблонов задач для полученного элемента сетевой архитектуры создает для нее задачи сканирования; модуль менеджера запуска задач, который посредством обработки шаблона выполнения задач подключает необходимые модули сканирования и передает им задачи сканирования; модули сканирования, выполняющие полученную задачу; модуль анализа результатов, причем модуль анализа результатов принимает результаты от модулей сканирования и выясняет, есть ли в результатах информация о новых связанных элементах сетевой архитектуры, причем если в результатах сканирования присутствует информация о новых связанных элементах сетевой архитектуры, то блок анализа результатов передает ее в блок обработки данных об элементах сетевой архитектуры, причем если в результатах сканирования отсутствует информация о новых связанных элементах сетевой архитектуры, то выдается отчет о работе системы и модуль менеджера запуска задач переходит в режим ожидания изменения информации об элементах сетевой архитектуры.
Данный технический результат также достигается за счет того, что способ сканирования защищенности элементов сетевой архитектуры, выполняемый на вычислительном устройстве, которое содержит: по меньшей мере один процессор и память, включает этапы, на которых: получают данные об элементах сетевой архитектуры; обрабатывают принятые данные, причем на этом этапе осуществляется проверка корректности введенных данных и распределение их в базе данных системы сканирования защищенности; получают первичную информацию об элементах сетевой архитектуры, причем первичная информация содержит по меньшей мере информацию о доступности элемента сетевой архитектуры; создают для элемента сетевой архитектуры задачи сканирования на основе набора шаблонов задач; обрабатывают шаблон задач для выполнения и подключают необходимые модули сканирования с передачей им задач сканирования; выполняют полученные задачи сканирования; принимают результаты для анализа и выясняют, есть ли в результатах информация о связанных элементах сетевой архитектуры, причем если в результатах сканирования присутствует информация о новых связанных элементах сетевой архитектуры, то передают ее для обработки данных об элементах сетевой архитектуры, причем если в результатах сканирования отсутствует информация о новых элементах сетевой архитектуры, то выдают отчет о работе и переходят в режим ожидания изменения информации о элементах сетевой архитектуры.
В частном варианте реализации элементы сетевой архитектуры могут соответствовать по меньшей мере одному из типов: IP-адрес, веб-сайт, URL, доменное имя, сетевой порт.
В другом частном варианте реализации модуль получения первичной информации об элементах сетевой архитектуры дополнительно для типа элемента сетевой архитектуры доменное имя проверяет его доступность через WHOIS, а также положительные ответы на попытку запроса случайных поддоменов.
В другом частном варианте реализации блок получения первичной информации об элементе сетевой архитектуры дополнительно для типа элемента сетевой архитектуры веб-сайт проверяет доступность соединения напрямую и через прокси-сервер.
В другом частном варианте реализации блок получения первичной информации об элементах сетевой архитектуры дополнительно для типа элемента сетевой архитектуры URL проверяет: код ответа веб-сервера; контент ответа; заголовки ответа; тип URL, причем устанавливаемый тип может соответствовать файлу, директории и неопределенному; отвечает ли на запрос несуществующих файлов; попадает ли под шаблон игнорирования; отвечает ли URL переадресацией; адрес переадресации.
В другом частном варианте реализации модуль получения данных об элементах сетевой архитектуры принимает данные из источника, причем этим источником может быть пользовательский ввод или принятые данные, хранящиеся во внешней базе данных.
В другом частном варианте реализации шаблон задач содержит: имя модуля сканирования, для которого создается задача, опции запуска этого модуля сканирования и тип элемента сетевой архитектуры, к которому этот шаблон может быть применен.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.
Заявленное изобретение поясняется следующими чертежами, на которых:
Фиг. 1 показывает типовую схему выполнения этапов способа сканирования защищенности элемента сетевой архитектуры.
Фиг. 2 показывает структуру шаблона для возможных задач сканирования.
Фиг. 3 показывает модель взаимодействия между модулем менеджера запуска задач и модулями сканирования.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
Ниже будет приведено описание примерных вариантов заявленной группы изобретений.
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.
Процесс оценки защищенности элемента сетевой архитектуры состоит из четырех основных этапов: сбор данных, привязка, оценка и проникновение. На стадии сбора данных проводится поиск сетевых устройств с помощью сканирования в реальном времени. На стадиях привязки и оценки определяется конкретное вычислительное устройство, на котором работает служба или приложение, и оцениваются потенциально уязвимые места. На этапе проникновения одно или несколько уязвимых мест используются для привилегированного доступа к системе.
На фиг. 1 изображена типовая схема выполнения этапов способа сканирования защищенности элементов сетевой архитектуры. На первом этапе получают данные об определенном элементе сетевой архитектуры. При этом элемент сетевой архитектуры может соответствовать по меньшей мере одному из типов, к которым относят: ЕР-адрес, веб-сайт, URL, доменное имя или сетевой порт.
Стоит отметить, что в одном из частных вариантов реализации в систему данные о элементах сетевой архитектуры поступают из источника. Таким источником может быть как пользовательский ввод, так и принятые данные из какой-то другой системы, например, внешней базы данных.
Кроме того, стоит отметить, что система сканирования защищенности элементов сетевой архитектуры сети позволяет гибко работать с элементами архитектуры во время сканирований. Например, можно исключить часть элементов сетевой архитектуры из работы прямо во время проверок, в то время как работа по остальным продолжится, а через какое-то время возобновить.
На следующем этапе принятые элементы сетевой архитектуры проходят проверку корректности ввода данных и распределяются в базе данных системы сканирования защищенности в модуле обработки принятых данных. Проверка корректности ввода - это проверка, которая возникает на сервере после отправки данных. Серверный код используется для проверки данных перед их сохранением в базе данных. Если данные не проходят проверку валидности, то ответ отправляется обратно клиенту, чтобы сообщить пользователю, какие исправления должны быть сделаны. Стоит отметить, что в уровне техники все популярные серверные фреймворки имеют функции для проверки и очистки данных.
После внесения какого-либо элемента сетевой архитектуры в базу данных системы в блоке получения первичной информации происходит проверка того, что с принятыми данными можно работать, а также получается первичная информация, необходимая для начала работы. Такая информация по меньшей мере включает в себя проверку доступности и другую информацию, которая зависит от типа элемента сетевой архитектуры.
Так, если типом элемента сетевой архитектуры является IP-адрес, то проверяется только доступность.
Если типом элемента сетевой архитектуры является доменное имя, то происходит проверка его доступности через WHOIS, а также проверяются все положительные ответы на попытку запроса случайных поддоменов. Причем при проверке доступности через WHOIS также возможно получение регистрационных данных о владельцах доменных имен. Если типом элемента сетевой архитектуры является веб-сайт, то происходит проверка доступности соединения напрямую и через прокси-сервер.
Если типом элемента сетевой архитектуры является URL, то происходит проверка: во-первых, кода ответа веб-сервера; во-вторых, контента ответа; далее заголовков ответа; и типа URL, причем устанавливаемый тип может соответствовать файлу, директории, и неопределенному; отвечает ли на запрос несуществующих файлов; попадает ли под шаблон игнорирования; отвечает ли URL переадресацией; если да, то какой адрес переадресации.
Далее на фиг. 1 показано как происходит генерация задач на основе набора шаблонов, структура которых представлена на фиг. 2.
Шаблон задач содержит: идентификатор (id) модуля сканирования, для которого создается задача, опции запуска этого модуля сканирования и типы элементов сетевой архитектуры, к которым этот шаблон может быть применен.
Стоит отметить, что шаблоны проверок постоянно обновляются, а также пользователь системы может сам менять уже готовые шаблоны или создавать новые на основе своих потребностей. Кроме того, система является многопользовательской, т.е. несколько пользователей могут одновременно добавлять свои элементы сетевой архитектуры, которые необходимо проверить, в больших объемах, настраивать их сканирования, менять и т.д., при этом подобные действия не вызовут конфликтов друг с другом.
Как только список задач сформирован и/или заранее определенное количество задач было добавлено в список задач, и/или конкретная предварительно выбранная задача была добавлена в список задач, список задач передается в модуль менеджера запуска задач. Получив список задач, модуль менеджера запуска задач может отсортировать задачи в списке задач в соответствии с заданным системным приоритетом.
Согласно принципам настоящего изобретения, модуль сканирования может быть масштабируемым для различных сетей и операционных платформ, а также масштабируемым для различных диапазонов элементов сетевой архитектуры.
В одном аспекте настоящего изобретения масштабируемость системы сканирования защищенности может регулироваться через модуль менеджера запуска задач (диспетчер задач) и задачи, выполняемые модулями сканирования (обработчиком задач). Например, масштабируемость функции сканирования является результатом отделения функции модуля менеджера запуска задач, управляющей задачами, от функции модулей сканирования, При этом, модули сканирования могут являться множеством инструментов сканирования, что может позволить использовать большее количество коммерческих, открытых источников, проприетарных и других инструментов для выполнения сканирования уязвимостей. При этом подобная реализация позволяет достигать гибкости сканирования в системе, а также экономит время на сканирование и необходимые вычислительные ресурсы.
Чтобы выполнить одну или несколько задач сканирования, модуль сканирования может взаимодействовать или подключать несколько инструментов сетевой безопасности.
Ниже для лучшего понимания специалистом приведен неисчерпывающий список инструментов сетевой безопасности, которые могут быть использованы.
Инструмент Network Mapper (Nmap), используемый на стадии сбора данных для сканирования в реальном времени, чтобы выявить системы, активные в данной сети. Nmap также полезен для обнаружения ACL (список управления доступом) маршрутизатора или правил брандмауэра с помощью проверки флага подтверждения (АСK) и других методов. На этапах привязки и оценки Nmap можно использовать для сканирования портов, перечисления служб и номеров их версий и сбора отличительной информации об операционных системах (http://www.insecure.org/nmap).
Patator - это многоцелевой брут-форсер, с модульным дизайном и гибким использованием. Особенности инструмента: нет ложных срабатываний, поскольку в своих решениях, игнорировать ли результат, основывается на: коде статуса ответа, размере ответа, совпадении строки или регулярного выражение в ответе; имеет модульный дизайн: не ограничена сетевыми модулями; поддерживает интерактивное выполнение; использование постоянных соединений; многопоточность (https://github.com/lanjelot/patator).
OpenVAS - сканер уязвимостей систем. Имеет свою базу данных CVE, используя которую, проверяет системы на наличие уязвимостей. Это основной сервис, который обеспечивает полной контроль над уязвимоетями, реализованы управление политиками, сканирование по расписанию, обнаружение ложных срабатываний, представление отчетов в самых разных форматах (XML, HTML, LateX и др.). Для управления сканерами используется протокол OTP (OpenVAS Transfer Protocol), сам может получать команды по XML-подобном OpenVAS Management Protocol (ОМР). Все настройки и собранная информация хранится централизованно в SQL базе данных (SQLite) (http://openvas.org/).
Web-scout (WS) - это набор инструментов для сбора информации о веб-приложениях и веб-сайтах в процессе тестирования на проникновение. Распространяется под лицензией MIT. Функциональность: поиск поддоменов (по словарю, маске или их комбинации, в обычных зонах, в wildcard-зонах (через игнорирование IP или на основе HTTP-запроса поддомена)); поиск URL: по словарю, маске или их комбинации, или на основании мутаций уже известных URL; простыми запросами (GET/POST/HEAD); с различными кодами "not found" (!=404); с определением положительных/отрицательных ответов через регулярные выражения, с определением ответа "not found" по его размеру, с использованием реального браузера для обхода защиты от ботов, через прокси или TOR; поиск параметров URLs (в GET/POST/FILES/COOKIE, по словарю, маске или их комбинации, с различными кодами "not found" (!=404), с определением отрицательных ответов через регулярные выражения, с определением ответа "not found" по его размеру); перебор форм: обычным POST, с использованием реального браузера для обхода защиты от ботов; поиск виртуальных хостов по словарю, маске или их комбинации; фаззинг параметров URLs и HTTP заголовков (https://github.com/AntonKuzminRussia/webscout/blob/master/README_RU.md).
В предпочтительном варианте осуществления определенные инструменты, которые могут применяться в качестве модулей сканирования, хранятся в docker-контейнерах на сервере и могут по необходимости доставляться на устройство клиента.
В частном варианте осуществления приведенного решения, инструменты могут храниться на сервере в соответствии с функциями, которые они выполняют, а также могут по необходимости доставляться на устройство клиента.
В частном варианте осуществления приведенного решения, инструменты могут храниться на сервере в соответствии с шаблонами задач, которые они выполняют, а также могут по необходимости доставляться на устройство клиента.
В другом варианте осуществления модуль сканирования может использовать несколько инструментов, которые сгруппированы, как описано выше.
Подробнее рассмотрим процесс сканирования элементов сетевой архитектуры в сети. Так для этого система сканирования разбита на части, как показано на фиг. 3.
Первой частью является модуль менеджера запуска задач, который посредством обработки шаблона выполнения задач подключает необходимые модули сканирования и передает задачи сканирования непосредственно в модули сканирования. При этом модуль менеджера запуска задач имеет список всех подключенных модулей сканирования и информацию о текущей нагрузке на каждом из них, которую сообщают сами модули. Согласно принципам настоящего изобретения пока есть по меньшей мере один незагруженный на 100% модуль сканирования, модуль менеджера запуска задач добавляет задачи в очереди на выполнение. Далее свободные модули сканирования в порядке «кто первый» разбирают эти задачи из очереди и начинают выполнять свою работу. Так, модулей сканирования может быть несколько, они горизонтально масштабируются. Кроме того, в процессе сканирования защищенности элемента сетевой архитектуры в одном из аспектов настоящего изобретения могут выполняться следующие задачи.
1. Задачи для поиска поддоменов по словарям (наборы имен в виде текстовых списков) и по маскам (перебор всех комбинаций символов определенной группы и длины, например, a-z+0-9 длиною от 1 до 4 символов);
Как правило, такое сканирование может выполняться двумя способами:
- обычным запросом существования поддомена на DNS-серверах. Применяется в обычных случаях, когда DNS-зона отвечает отрицательно на несуществующие имена.
- запросом к DNS, а потом HTTP-запросом к возвращенному IP, причем применяется подобное для wildcard-зон, когда на запрос любого поддомена дается положительным ответ.
2. Задачи для поиска URL по словарям (наборы имен в виде текстовых списков) и по маскам (перебор всех комбинаций символов определенной группы и длины, например, a-z+0-9 длиною от 1 до 4 символов).
Кроме этого, могут быть поставлены задачи сканирования на поиск по наборам, которые генерируются на основании уже известных URL веб-сайта (например, если URL заканчивается на цифру, то будут проверены все его варианты с измененной последней цифрой).
3. Задачи сканирования на поиск открытых сетевых портов стандартным способом установки ТСР-соединения.
4. Задачи сканирования на сбор информации о сетевых службах после поиска открытых сетевых портов. Такие задачи выполняются методом соединения со службой и ее опроса о версии и другой информации.
5. Задачи сканирования на подбор паролей (аналогично вышеописанному).
Если сервис системе известен, она пытается соединиться с ним и авторизоваться под заранее заготовленными списками логинов и паролей.
6. Задачи сканирования на поиск уязвимостей непосредственно в самих сервисах. Решение происходит после получения версий сервисов и другой информации. Эта информация пропускается через базу vulners.com (база vulners.com возвращает информацию о возможных уязвимостях) и найденную информацию о возможных уязвимостях далее вносят в базу данных системы.
На этапе выполнения задач сканирования уязвимые системы и службы тестируются для определения наличия идентифицируемых уязвимостей.
В одном аспекте настоящего изобретения фаза уязвимости может запускать тесты для приложений и протоколов.
После сканирования модуль анализа результатов принимает результаты от модулей сканирования (фиг. 3) и выясняет, есть ли в результатах информация о новых связанных элементах сетевой архитектуры, причем если в результатах сканирования присутствует информация о новых связанных элементах сетевой архитектуры, то далее блок анализа результатов передает ее снова в блок обработки данных об элементах сетевой архитектуры, причем если в результатах сканирования отсутствует информация о новых связанных элементах сетевой архитектуры, то выдается промежуточный отчет о работе системы и модуль менеджера запуска задач переходит в режим ожидания изменения информации об элементе сетевой архитектуры.
Кроме того, новые связанные элементы сетевой архитектуры, которые найдены после выполнения задач сканирования по исследованию самого элемента сетевой архитектуры, помещаются в список задач в модуле менеджера запуска задач, а также помещаются модулем анализа результатов в базу данных в справочную таблицу, например, в виде дерева решений, для сканирования указанного элемента сетевой архитектуры.
В одном аспекте настоящего изобретения дерево решений для сканирования указанного элемента сетевой архитектуры может описывать последовательность задач, выполняемых при сканировании, основанном как на элементе сетевой архитектуры, полученном изначально, так и на новом связанном элементе сетевой архитектуры, который был обнаружен в процессе выполнения предыдущих задач сканирования. Также в данном аспекте настоящего изобретения дерево решений для сканирования указанного элемента сетевой архитектуры может разбивать задачу конкретного сканирования элемента сетевой архитектуры на множество последовательно выполняемых подзадач. Соответственно, дерево решений может описывать условия, при которых необходимо использование любого из модулей сканирования.
В одном аспекте настоящего изобретения дерево решений может выполнять те же действия, которые выполнял бы оператор, и на основе данных создавать последовательности операций, необходимые для решения поставленных задач. Соответственно, так же и шаблон задач может быть динамически сформирован на основе результатов первоначальных и впоследствии выполненных задач.
Стоит отметить, что система сканирования защищенности элемента сетевой архитектуры в сети работает постоянно, то есть нет конца поиска. Например, выполнив задачу на поиск сервисов, и не найдя ничего удовлетворяющего условиям поиска, она может регулярно повторять эту задачу. Как только для элемента сетевой архитектуры появится запрашиваемый сервис и/или новый зависящий от него сервис, который будет определен как связанный элемент сетевой архитектуры, то он будет исследован. Обычные сканеры, известные в уровне техники, производят единичную проверку, дают отчет по проведенному сканированию и на этом работа считается завершенной, в частности существуют и те, которые в качестве дополнительной опции производят сканирование по расписанию постоянно повторяя возможность сканирования какого-либо интересующего элемента. В случае описанной нами выше реализации система сканирования защищенности элементов сетевой архитектуры направлена на ожидание изменений какой-либо информации об элементе сетевой архитектуры как обязательного этапа сканирования защищенности элемента сетевой архитектуры, так, например, на ожидание, пока у элемента сетевой архитектуры не появится новый сервис, URL, подцомен и т.д.
После выполнения этапов способа выводится промежуточный отчет, так как сканер продолжает свою работу по слежению за элементами сетевой архитектуры постоянно. Промежуточный отчет показывает всю информацию, которая была собрана за время работы над задачей в данный момент, а также, в одном из аспектов настоящего изобретения, может содержать таймлайн изменений, связанных с исследуемым элементом сетевой архитектуры.
В варианте осуществления настоящего изобретения модуль анализа результатов связан с базой данных. База данных может содержать таблицы, в которых хранятся данные, которые генерируются различными модулями сканирования. Такие данные, хранящиеся в таблицах базы данных, включают в себя: все внесенные IP-адреса, доменные имена, веб-сайты и их URL, а также найденные варианты авторизации, если где-либо были подобраны пароли, а также уязвимости всего вышеперечисленного.
В некотором аспекте настоящего изобретения при анализе отчета работы системы сканирования защищенности, пользователь сможет увидеть, например, как менялась структура целевого сайта - появлялись, исчезали ссылки, как менялись сервисы на IP-адресе, как менялись поддомены и т.д.
Как уже было упомянуто, ценность такого подхода заключается в том, что появляется возможность наблюдения исторического изменения данных о элементе сетевой архитектуры, так как разница в выполненных задачах для элемента сетевой архитектуры в разные промежутки времени записывается в системе для последующей фиксации и/или интерпретации результатов.
В качестве одного из примеров рассмотрим ситуацию, когда в какой-то момент времени у целевой подсети в один день сразу поменялись SSH-ключи. В ответ на произошедшее событие система сможет сказать, что судя по массовой смене SSH-ключей, в наблюдаемой сети массово стали переустанавливать ОС, и что это может свидетельствовать об инциденте внутри этой сети. Или другой пример, когда исходя из отчета система замечает, что регулярно, раз в неделю, становится доступен какой-то сервис в конкретные часы, при этом система может интерпретировать такие событие как заслуживающие внимания, так как подобное характерно при проведения резервного копирования или подобных работах в системе.
Помимо рассмотренного, в базе данных системы сканирования защищенности также могут храниться настройки по частоте и времени сканирования для нахождения новых связанных элементов сетевой архитектуры. Кроме того, в частном варианте осуществления, настройки по частоте и времени сканирования могут осуществляться пользователем системы или дополнительно такие настройки могут содержаться в шаблоне задач для конкретного элемента сетевой архитектуры в соответствии с накопленным ранее опытом.
Для реализации указанного выше способа со всеми частными вариантами осуществления в данном решении предусмотрена система сканирования защищенности элементов сетевой архитектуры, которая содержит: по меньшей мере один процессор; память; модуль получения данных об элементах сетевой архитектуры; модуль обработки принятых данных, причем модуль обработки принятых данных осуществляет проверку корректности введенных данных и распределяет их в базе данных системы сканирования защищенности элементов сетевой архитектуры; модуль получения первичной информации об элементах сетевой архитектуры, причем первичная информация содержит по меньшей мере информацию о доступности элемента сетевой архитектуры; модуль генерации задач, который на основе набора шаблонов задач для полученного элемента сетевой архитектуры создает для него задачи сканирования; модуль менеджера запуска задач, который посредством обработки шаблона выполнения задач подключает необходимые модули сканирования и передает им задачи сканирования; модули сканирования, выполняющие полученную задачу; модуль анализа результатов, причем модуль анализа результатов принимают результаты от модулей сканирования и выясняют, есть ли в результатах информация о новых связанных элементах сетевой архитектуры, причем если в результатах сканирования присутствует информация о новых связанных элементах сетевой архитектуры, то блок анализа результатов передает ее снова в блок обработки данных об элементах сетевой архитектуры, причем если в результатах сканирования отсутствует информация о новых связанных элементах сетевой архитектуры, то выдается отчет о работе системы и модуль менеджера запуска задач переходит в режим ожидания изменения информации о элементе сетевой архитектуры.
Ниже будет проиллюстрирован конкретный пример реализации заявленного способа сканирования защищенности элементов сетевой архитектуры:
В систему поступил URL http://site.com/auth/. Далее система запрашивает этот URL для получения первичной информации. В ходе этого выясняется, что веб-сервер отвечает на его запрос кодом 401 (http basic auth -http авторизация). По шаблону для http basic auth создаются задачи на подбор пароля к этому URL. В процессе выполнения задач обнаруживается валидная пара логин/пароль admin:qwerty, и тогда она попадает в отчет.
Второй пример, в качестве входных данных поступает URL http://site.com/. Далее система создает шаблонные задачи в т.ч. и на поиск подцоменов *.site.com. При выполнении сканирования находится поддомен auth.site.com, после для этого домена необходимо совершить проверку, является ли этот поддомен сайтом. Проверка завершается успешно и далее система получает первичную информацию по ссылке http://auth.site.com/. На этом этапе выясняется, что веб-сервер отвечает на его запрос кодом 401 (http basic auth - http авторизация). После как было рассмотрено в предыдущем примере: по шаблону для http basic auth создаются задачи на подбор пароля к этому URL. В процессе выполнения этих задач обнаруживается валидная пара логин/пароль (admin:qwerty), она попадает в отчет. В то же время создаются шаблонные задачи на поиск URL. При выполнении поиска URL обнаруживается ссылка http://auth.site.com/backup.zip.
В заключение следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения, описанного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующегося с сущностью и объемом настоящего изобретения.
Примерные системы и способы, проиллюстрированные в данном документе, могут описываться с точки зрения компонентов функциональных блоков. Следует принимать во внимание, что такие функциональные блоки могут быть реализованы посредством любого числа аппаратных и/или программных компонентов, сконфигурированных с возможностью выполнять указанные функции. Например, система может использовать различные компоненты интегральной схемы, например, запоминающие элементы, элементы обработки, логические элементы, таблицы поиска и т.п., которые могут выполнять множество функций под управлением одного или более микропроцессоров либо других устройств управления. Аналогично, программные элементы системы могут реализовываться с помощью любого языка программирования или подготовки сценариев, такого как С, С++, С#, Java, JavaScript, VBScript, Macromedia Cold Fusion, COBOL, Microsoft Active Server Pages, язык ассемблера, Perl, PHP, AWK, Python, Visual Basic, хранимых процедур SQL, PL/SQL, любых сценариев оболочки UNIX и расширяемого языка разметки (XML), при этом различные алгоритм реализуются с любой комбинацией структур данных, объектов, процессов, процедур или других программных элементов.
Кроме того, система сканирования защищенности может работать на одном вычислительном устройстве, либо на нескольких, связанных между собой по сети. Дополнительно следует отметить, что система может использовать любое число традиционных технологий для передачи данных, передачи служебных сигналов, обработки данных, управления сетью и т.п. Еще дополнительно, система может использоваться для того, чтобы обнаруживать или предотвращать проблемы безопасности с клиентским языком подготовки сценариев, таким как JavaScript, VBScript и т.п.
В данном контексте под устройствами понимаются любые вычислительные устройства, построенные на базе программно-аппаратных средств, например, такие как: персональные компьютеры, серверы, смартфоны, ноутбуки, планшеты и т.д.
В качестве устройства обработки данных может выступать процессор, микропроцессор, ЭВМ (электронно-вычислительная машина), ПЛК (программируемый логический контроллер) или интегральная схема, сконфигурированные для исполнения определенных команд (инструкций, программ) по обработке данных. Процессор может быть многоядерным, для параллельной обработки данных.
В роли устройства памяти могут выступать, но, не ограничиваясь, жесткие диски (HDD), флеш-память, ПЗУ (постоянное запоминающее устройство), твердотельные накопители (SSD) и т.д.
Следует отметить, что в указанное устройство могут входить и любые другие известные в данном уровне техники устройства, например, такие как датчики, устройства ввода/вывода данных, устройства отображения (дисплеи) и т.п. Устройство ввода/вывода данных может представлять собой, но не ограничиваясь, например, манипулятор мышь, клавиатуру, тачпад, стилус, джойстик, трекпад и т.п.
Claims (34)
1. Система сканирования элементов сетевой архитектуры содержит:
по меньшей мере один процессор;
память;
модуль получения данных о элементах сетевой архитектуры;
модуль обработки принятых данных, причем модуль обработки принятых данных осуществляет проверку корректности ввода данных и распределяет их в базе данных системы сканирования защищенности;
модуль получения первичной информации об элементах сетевой архитектуры, причем первичная информация содержит по меньшей мере информацию о доступности элемента сетевой архитектуры;
модуль генерации задач, который на основе набора шаблонов задач для полученного элемента сетевой архитектуры создает для него задачи сканирования;
модуль менеджера запуска задач, который посредством обработки шаблона выполнения задач подключает необходимые модули сканирования и передает им задачи сканирования;
по меньшей мере один модуль сканирования защищенности элементов сетевой архитектуры в сети, выполняющий полученную задачу;
модуль анализа результатов, причем модуль анализа результатов принимает результаты от по меньшей мере одного модуля сканирования и выясняет, есть ли в результатах информация о новых связанных элементах сетевой архитектуры,
причем если в результатах сканирования присутствует информация о новых связанных элементах сетевой архитектуры, то модуль анализа результатов передает ее снова в модуль обработки данных об элементах сетевой архитектуры,
причем если в результатах сканирования отсутствует информация о новых связанных элементах сетевой архитектуры, то выдается отчет о работе системы и модуль менеджера запуска задач переходит в режим ожидания изменения информации о элементе сетевой архитектуры.
2. Система по п. 1, в которой элементы сетевой архитектуры могут соответствовать по меньшей мере одному из типов: IP-адрес, веб-сайт, URL, доменное имя, сетевой порт.
3. Система по любому из пп. 1, 2, в которой модуль получения первичной информации об элементе сетевой архитектуры дополнительно для типа элемента сетевой архитектуры доменное имя проверяет его доступность через WHOIS, а также положительные ответы на попытку запроса случайных поддоменов.
4. Система по любому из пп. 1, 2, в которой модуль получения первичной информации об элементах сетевой архитектуры дополнительно для типа элемента сетевой архитектуры веб-сайт проверяет доступность соединения напрямую и через прокси-сервер.
5. Система по любому из пп. 1, 2, в которой модуль получения первичной информации об элементах сетевой архитектуры дополнительно для типа элемента сетевой архитектуры URL проверяет: код ответа веб-сервера; контент ответа; заголовки ответа; тип URL, причем устанавливаемый тип может соответствовать файлу, директории и неопределенному; отвечает ли на запрос несуществующих файлов; попадает ли под шаблон игнорирования; отвечает ли URL переадресацией; адрес переадресации.
6. Система по п. 1, в которой модуль получения данных об элементах сетевой архитектуры принимает данные из источника, причем этим источником может быть пользовательский ввод или принятые данные, хранящиеся во внешней базе данных.
7. Система по п. 1, в которой шаблон задач содержит: идентификатор модуля сканирования, для которого создается задача, опции запуска этого модуля сканирования и типы элементов сетевой архитектуры, к которым этот шаблон может быть применен.
8. Способ сканирования элементов сетевой архитектуры в сети, выполняемый на вычислительном устройстве, которое содержит: по меньшей мере один процессор и память, включает этапы, на которых:
получают данные об элементах сетевой архитектуры;
обрабатывают принятые данные, причем на этом этапе осуществляется проверка корректности ввода данных и распределение их в базе данных системы сканирования защищенности;
получают первичную информацию об элементах сетевой архитектуры, причем первичная информация содержит по меньшей мере информацию о доступности элемента сетевой архитектуры;
создают для каждого из элементов сетевой архитектуры задачи сканирования на основе набора шаблонов задач;
обрабатывают шаблон задач для выполнения и подключают необходимые модули сканирования с передачей им задач сканирования;
выполняют полученные задачи сканирования;
принимают результаты для анализа и выясняют, есть ли в результатах информация о новых связанных элементах сетевой архитектуры,
причем если в результатах сканирования присутствует информация о новых связанных элементах сетевой архитектуры, то передают ее снова для обработки данных об элементах сетевой архитектуры,
причем если в результатах сканирования отсутствует информация о новых связанных элементах сетевой архитектуры, то выдают отчет о работе и переходят в режим ожидания изменения информации об элементе сетевой архитектуры.
9. Способ по п. 8, в котором элементы сетевой архитектуры могут соответствовать по меньшей мере одному из типов: IP-адрес, веб-сайт, URL, доменное имя, сетевой порт.
10. Способ по любому из пп. 8, 9, в котором получение первичной информации об элементах сетевой архитектуры дополнительно включает для типа элемента сетевой архитектуры доменное имя проверку его доступности через WHOIS, а также положительные ответы на попытку запроса случайных поддоменов.
11. Способ по любому из пп. 8, 9, в котором дополнительно получение первичной информации об элементе сетевой архитектуры для типа элемента сетевой архитектуры веб-сайт включает проверку доступности соединения напрямую и через прокси-сервер.
12. Способ по любому из пп. 8, 9, в котором получение первичной информации об элементах сетевой архитектуры дополнительно для типа элемента сетевой архитектуры URL включает проверку: кода ответа вебсервера; контента ответа; заголовка ответа; типа URL, причем устанавливаемый тип может соответствовать файлу, директории и неопределенному; отвечает ли на запрос несуществующих файлов; попадает ли под шаблон игнорирования; отвечает ли URL переадресацией; адрес переадресации.
13. Способ по п. 8, в котором принимаются данные об элементе сетевой архитектуры из источника, причем этим источником может быть пользовательский ввод или принятые данные, хранящиеся во внешней базе данных.
14. Способ по п. 8, в котором шаблон задач содержит: идентификатор модуля сканирования, для которого создается задача, опции запуска этого модуля сканирования и типы элементов сетевой архитектуры, к которым этот шаблон может быть применен.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019142440A RU2743974C1 (ru) | 2019-12-19 | 2019-12-19 | Система и способ сканирования защищенности элементов сетевой архитектуры |
SG10202008842WA SG10202008842WA (en) | 2019-12-19 | 2020-09-10 | Method and system for determining network vulnerabilities |
US17/019,730 US11356470B2 (en) | 2019-12-19 | 2020-09-14 | Method and system for determining network vulnerabilities |
NL2026468A NL2026468B1 (en) | 2019-12-19 | 2020-09-15 | Method and system for determining network vulnerabilities |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019142440A RU2743974C1 (ru) | 2019-12-19 | 2019-12-19 | Система и способ сканирования защищенности элементов сетевой архитектуры |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2743974C1 true RU2743974C1 (ru) | 2021-03-01 |
Family
ID=74857597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019142440A RU2743974C1 (ru) | 2019-12-19 | 2019-12-19 | Система и способ сканирования защищенности элементов сетевой архитектуры |
Country Status (4)
Country | Link |
---|---|
US (1) | US11356470B2 (ru) |
NL (1) | NL2026468B1 (ru) |
RU (1) | RU2743974C1 (ru) |
SG (1) | SG10202008842WA (ru) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028803A1 (en) * | 2001-05-18 | 2003-02-06 | Bunker Nelson Waldo | Network vulnerability assessment system and method |
US20080295173A1 (en) * | 2007-05-21 | 2008-11-27 | Tsvetomir Iliev Tsvetanov | Pattern-based network defense mechanism |
US7926113B1 (en) * | 2003-06-09 | 2011-04-12 | Tenable Network Security, Inc. | System and method for managing network vulnerability analysis systems |
RU129279U1 (ru) * | 2013-01-09 | 2013-06-20 | ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "МФИ Софт" | Устройство обнаружения и защиты от аномальной активности на сети передачи данных |
US8839441B2 (en) * | 2010-06-28 | 2014-09-16 | Infosys Limited | Method and system for adaptive vulnerability scanning of an application |
Family Cites Families (223)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389351B2 (en) | 2001-03-15 | 2008-06-17 | Microsoft Corporation | System and method for identifying and establishing preferred modalities or channels for communications based on participants' preferences and contexts |
US7565692B1 (en) | 2000-05-30 | 2009-07-21 | At&T Wireless Services, Inc. | Floating intrusion detection platforms |
AU2002230541B2 (en) | 2000-11-30 | 2007-08-23 | Cisco Technology, Inc. | Flow-based detection of network intrusions |
US7325252B2 (en) | 2001-05-18 | 2008-01-29 | Achilles Guard Inc. | Network security testing |
US20090138342A1 (en) | 2001-11-14 | 2009-05-28 | Retaildna, Llc | Method and system for providing an employee award using artificial intelligence |
US7512980B2 (en) | 2001-11-30 | 2009-03-31 | Lancope, Inc. | Packet sampling flow-based detection of network intrusions |
US7225343B1 (en) | 2002-01-25 | 2007-05-29 | The Trustees Of Columbia University In The City Of New York | System and methods for adaptive model generation for detecting intrusions in computer systems |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
EP1349081A1 (en) | 2002-03-28 | 2003-10-01 | LION Bioscience AG | Method and apparatus for querying relational databases |
US7496628B2 (en) | 2003-02-25 | 2009-02-24 | Susquehanna International Group, Llp | Electronic message filter |
US20040193918A1 (en) | 2003-03-28 | 2004-09-30 | Kenneth Green | Apparatus and method for network vulnerability detection and compliance assessment |
US20040221171A1 (en) | 2003-05-02 | 2004-11-04 | Ahmed Ahmed Awad E. | Intrusion detector based on mouse dynamics analysis |
US8839417B1 (en) | 2003-11-17 | 2014-09-16 | Mcafee, Inc. | Device, system and method for defending a computer network |
US8984640B1 (en) | 2003-12-11 | 2015-03-17 | Radix Holdings, Llc | Anti-phishing |
US7392278B2 (en) | 2004-01-23 | 2008-06-24 | Microsoft Corporation | Building and using subwebs for focused search |
US20050193429A1 (en) | 2004-01-23 | 2005-09-01 | The Barrier Group | Integrated data traffic monitoring system |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8561177B1 (en) | 2004-04-01 | 2013-10-15 | Fireeye, Inc. | Systems and methods for detecting communication channels of bots |
US8539582B1 (en) | 2004-04-01 | 2013-09-17 | Fireeye, Inc. | Malware containment and security analysis on connection |
US7953814B1 (en) | 2005-02-28 | 2011-05-31 | Mcafee, Inc. | Stopping and remediating outbound messaging abuse |
WO2006032028A2 (en) | 2004-09-13 | 2006-03-23 | Reactivity, Inc. | Metric-based monitoring and control of a limited resource |
US7540025B2 (en) | 2004-11-18 | 2009-05-26 | Cisco Technology, Inc. | Mitigating network attacks using automatic signature generation |
US20060253582A1 (en) | 2005-05-03 | 2006-11-09 | Dixon Christopher J | Indicating website reputations within search results |
WO2006119509A2 (en) | 2005-05-05 | 2006-11-09 | Ironport Systems, Inc. | Identifying threats in electronic messages |
US7609625B2 (en) | 2005-07-06 | 2009-10-27 | Fortinet, Inc. | Systems and methods for detecting and preventing flooding attacks in a network environment |
US7730040B2 (en) | 2005-07-27 | 2010-06-01 | Microsoft Corporation | Feedback-driven malware detector |
US7707284B2 (en) | 2005-08-03 | 2010-04-27 | Novell, Inc. | System and method of searching for classifying user activity performed on a computer system |
KR20070049514A (ko) | 2005-11-08 | 2007-05-11 | 한국정보보호진흥원 | 악성 코드 감시 시스템 및 이를 이용한 감시 방법 |
US8650080B2 (en) | 2006-04-10 | 2014-02-11 | International Business Machines Corporation | User-browser interaction-based fraud detection system |
ATE540515T1 (de) | 2006-04-13 | 2012-01-15 | Art Of Defence Gmbh | Verfahren zur bereitstellung von webanwendungssicherheit |
US7930256B2 (en) | 2006-05-23 | 2011-04-19 | Charles River Analytics, Inc. | Security system for and method of detecting and responding to cyber attacks on large network systems |
US8533819B2 (en) | 2006-09-29 | 2013-09-10 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting compromised host computers |
US7984500B1 (en) | 2006-10-05 | 2011-07-19 | Amazon Technologies, Inc. | Detecting fraudulent activity by analysis of information requests |
US8176178B2 (en) | 2007-01-29 | 2012-05-08 | Threatmetrix Pty Ltd | Method for tracking machines on a network using multivariable fingerprinting of passively available information |
US7865953B1 (en) | 2007-05-31 | 2011-01-04 | Trend Micro Inc. | Methods and arrangement for active malicious web pages discovery |
CN101816148A (zh) | 2007-08-06 | 2010-08-25 | 伯纳德·德莫森纳特 | 用于验证、数据传送和防御网络钓鱼的系统和方法 |
US8238669B2 (en) | 2007-08-22 | 2012-08-07 | Google Inc. | Detection and classification of matches between time-based media |
US7958555B1 (en) | 2007-09-28 | 2011-06-07 | Trend Micro Incorporated | Protecting computer users from online frauds |
US9779403B2 (en) | 2007-12-07 | 2017-10-03 | Jpmorgan Chase Bank, N.A. | Mobile fraud prevention system and method |
US8949990B1 (en) * | 2007-12-21 | 2015-02-03 | Trend Micro Inc. | Script-based XSS vulnerability detection |
EP2266057A1 (en) | 2008-02-28 | 2010-12-29 | Ipharro Media, Gmbh | Frame sequence comparison in multimedia streams |
US8082187B2 (en) | 2008-05-07 | 2011-12-20 | AcademixDirect, Inc. | Method of generating a referral website URL using website listings in a cookie |
US8856937B1 (en) | 2008-06-27 | 2014-10-07 | Symantec Corporation | Methods and systems for identifying fraudulent websites |
US20140250145A1 (en) | 2008-07-10 | 2014-09-04 | Chacha Search, Inc | Method and system of providing verified content |
US10027688B2 (en) | 2008-08-11 | 2018-07-17 | Damballa, Inc. | Method and system for detecting malicious and/or botnet-related domain names |
US8621635B2 (en) | 2008-08-18 | 2013-12-31 | Microsoft Corporation | Web page privacy risk detection |
US8086480B2 (en) | 2008-09-25 | 2011-12-27 | Ebay Inc. | Methods and systems for activity-based recommendations |
US9177144B2 (en) | 2008-10-30 | 2015-11-03 | Mcafee, Inc. | Structural recognition of malicious code patterns |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8578491B2 (en) | 2008-12-11 | 2013-11-05 | Alcatel Lucent | Network based malware detection and reporting |
US8285830B1 (en) | 2009-01-06 | 2012-10-09 | Citizenhawk, Inc. | System and method for combating cybersquatting |
US8448245B2 (en) | 2009-01-17 | 2013-05-21 | Stopthehacker.com, Jaal LLC | Automated identification of phishing, phony and malicious web sites |
US8695091B2 (en) | 2009-02-11 | 2014-04-08 | Sophos Limited | Systems and methods for enforcing policies for proxy website detection using advertising account ID |
US8090729B2 (en) | 2009-03-03 | 2012-01-03 | Microsoft Corporation | Large graph measurement |
US8429751B2 (en) | 2009-03-13 | 2013-04-23 | Trustwave Holdings, Inc. | Method and apparatus for phishing and leeching vulnerability detection |
US8229219B1 (en) | 2009-08-06 | 2012-07-24 | Google Inc. | Full-length video fingerprinting |
US8600993B1 (en) | 2009-08-26 | 2013-12-03 | Google Inc. | Determining resource attributes from site address attributes |
US8396857B2 (en) | 2009-08-31 | 2013-03-12 | Accenture Global Services Limited | System to modify websites for organic search optimization |
GB2474545B (en) | 2009-09-24 | 2015-06-24 | Fisher Rosemount Systems Inc | Integrated unified threat management for a process control system |
US8572740B2 (en) | 2009-10-01 | 2013-10-29 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware |
EP2323046A1 (en) | 2009-10-16 | 2011-05-18 | Telefónica, S.A. | Method for detecting audio and video copy in multimedia streams |
US8625033B1 (en) | 2010-02-01 | 2014-01-07 | Google Inc. | Large-scale matching of audio and video |
US9501644B2 (en) | 2010-03-15 | 2016-11-22 | F-Secure Oyj | Malware protection |
US8612463B2 (en) | 2010-06-03 | 2013-12-17 | Palo Alto Research Center Incorporated | Identifying activities using a hybrid user-activity model |
US8260914B1 (en) | 2010-06-22 | 2012-09-04 | Narus, Inc. | Detecting DNS fast-flux anomalies |
US9246932B2 (en) | 2010-07-19 | 2016-01-26 | Sitelock, Llc | Selective website vulnerability and infection testing |
RU2446459C1 (ru) | 2010-07-23 | 2012-03-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ проверки веб-ресурсов на наличие вредоносных компонент |
US20130074187A1 (en) | 2010-07-26 | 2013-03-21 | Ki Yong Kim | Hacker virus security-integrated control device |
US8924488B2 (en) | 2010-07-27 | 2014-12-30 | At&T Intellectual Property I, L.P. | Employing report ratios for intelligent mobile messaging classification and anti-spam defense |
EP2609538B1 (en) | 2010-08-25 | 2016-10-19 | Lookout Inc. | System and method for server-coupled malware prevention |
AU2011293160B2 (en) | 2010-08-26 | 2015-04-09 | Verisign, Inc. | Method and system for automatic detection and analysis of malware |
US8837769B2 (en) | 2010-10-06 | 2014-09-16 | Futurewei Technologies, Inc. | Video signature based on image hashing and shot detection |
US9626677B2 (en) | 2010-11-29 | 2017-04-18 | Biocatch Ltd. | Identification of computerized bots, and identification of automated cyber-attack modules |
US8521667B2 (en) | 2010-12-15 | 2013-08-27 | Microsoft Corporation | Detection and categorization of malicious URLs |
CN102082792A (zh) | 2010-12-31 | 2011-06-01 | 成都市华为赛门铁克科技有限公司 | 钓鱼网页检测方法及设备 |
US8972412B1 (en) | 2011-01-31 | 2015-03-03 | Go Daddy Operating Company, LLC | Predicting improvement in website search engine rankings based upon website linking relationships |
US8726376B2 (en) | 2011-03-11 | 2014-05-13 | Openet Telecom Ltd. | Methods, systems and devices for the detection and prevention of malware within a network |
US8402543B1 (en) | 2011-03-25 | 2013-03-19 | Narus, Inc. | Machine learning based botnet detection with dynamic adaptation |
RU107616U1 (ru) | 2011-03-28 | 2011-08-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система быстрого анализа потока данных на наличие вредоносных объектов |
US9363278B2 (en) | 2011-05-11 | 2016-06-07 | At&T Mobility Ii Llc | Dynamic and selective response to cyber attack for telecommunications carrier networks |
US8151341B1 (en) | 2011-05-23 | 2012-04-03 | Kaspersky Lab Zao | System and method for reducing false positives during detection of network attacks |
US8555388B1 (en) | 2011-05-24 | 2013-10-08 | Palo Alto Networks, Inc. | Heuristic botnet detection |
WO2013009713A2 (en) | 2011-07-08 | 2013-01-17 | Uab Research Foundation | Syntactical fingerprinting |
WO2013008778A1 (ja) | 2011-07-11 | 2013-01-17 | Mizunuma Takeshi | 識別名管理方法およびシステム |
GB2493514B (en) | 2011-08-02 | 2015-04-08 | Qatar Foundation | Copy detection |
US8677472B1 (en) | 2011-09-27 | 2014-03-18 | Emc Corporation | Multi-point collection of behavioral data relating to a virtualized browsing session with a secure server |
US8645355B2 (en) | 2011-10-21 | 2014-02-04 | Google Inc. | Mapping Uniform Resource Locators of different indexes |
US8584235B2 (en) | 2011-11-02 | 2013-11-12 | Bitdefender IPR Management Ltd. | Fuzzy whitelisting anti-malware systems and methods |
US9519781B2 (en) | 2011-11-03 | 2016-12-13 | Cyphort Inc. | Systems and methods for virtualization and emulation assisted malware detection |
RU2487406C1 (ru) | 2011-11-24 | 2013-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных объектов, распространяемых через пиринговые сети |
US8635700B2 (en) | 2011-12-06 | 2014-01-21 | Raytheon Company | Detecting malware using stored patterns |
US8660296B1 (en) | 2012-01-10 | 2014-02-25 | Google Inc. | Systems and methods for facilitating video fingerprinting using local descriptors |
US9111090B2 (en) | 2012-04-02 | 2015-08-18 | Trusteer, Ltd. | Detection of phishing attempts |
RU2523114C2 (ru) | 2012-04-06 | 2014-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ анализа вредоносной активности в сети интернет, выявления вредоносных узлов сети и ближайших узлов-посредников |
US10304036B2 (en) | 2012-05-07 | 2019-05-28 | Nasdaq, Inc. | Social media profiling for one or more authors using one or more social media platforms |
RU2488880C1 (ru) | 2012-05-11 | 2013-07-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ адаптивной оптимизации проверки потока данных, передающихся по сети, на наличие угроз |
US9497212B2 (en) | 2012-05-21 | 2016-11-15 | Fortinet, Inc. | Detecting malicious resources in a network based upon active client reputation monitoring |
WO2013184653A1 (en) | 2012-06-04 | 2013-12-12 | Board Of Regents, The University Of Texas System | Method and system for resilient and adaptive detection of malicious websites |
US9154517B2 (en) | 2012-06-19 | 2015-10-06 | AO Kaspersky Lab | System and method for preventing spread of malware in peer-to-peer network |
US9043920B2 (en) | 2012-06-27 | 2015-05-26 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
WO2014018630A1 (en) | 2012-07-24 | 2014-01-30 | Webroot Inc. | System and method to provide automatic classification of phishing sites |
RU2495486C1 (ru) | 2012-08-10 | 2013-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ анализа и выявления вредоносных промежуточных узлов в сети |
US10110601B1 (en) | 2012-08-16 | 2018-10-23 | Paypal, Inc. | Systems and methods for protecting users from malicious content |
CN103685174B (zh) | 2012-09-07 | 2016-12-21 | 中国科学院计算机网络信息中心 | 一种不依赖样本的钓鱼网站检测方法 |
US9386030B2 (en) | 2012-09-18 | 2016-07-05 | Vencore Labs, Inc. | System and method for correlating historical attacks with diverse indicators to generate indicator profiles for detecting and predicting future network attacks |
US9215239B1 (en) | 2012-09-28 | 2015-12-15 | Palo Alto Networks, Inc. | Malware detection based on traffic analysis |
US10965775B2 (en) | 2012-11-20 | 2021-03-30 | Airbnb, Inc. | Discovering signature of electronic social networks |
RU2522019C1 (ru) | 2012-12-25 | 2014-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обнаружения угроз в коде, исполняемом виртуальной машиной |
RU2536664C2 (ru) | 2012-12-25 | 2014-12-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ автоматической модификации антивирусной базы данных |
RU2530210C2 (ru) | 2012-12-25 | 2014-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы |
US20160127402A1 (en) | 2014-11-04 | 2016-05-05 | Patternex, Inc. | Method and apparatus for identifying and detecting threats to an enterprise or e-commerce system |
US10425429B2 (en) | 2013-04-10 | 2019-09-24 | Gabriel Bassett | System and method for cyber security analysis and human behavior prediction |
JP6491638B2 (ja) | 2013-04-11 | 2019-03-27 | ブランドシールド リミテッド | コンピュータ化された方法 |
GB201306628D0 (en) | 2013-04-11 | 2013-05-29 | F Secure Oyj | Detecting and marking client devices |
GB2513168B (en) | 2013-04-18 | 2017-12-27 | F Secure Corp | Detecting unauthorised changes to website content |
EP2901665A4 (en) | 2013-05-13 | 2015-10-21 | Yandex Europe Ag | METHOD AND SYSTEM FOR PROVIDING A CLIENT DEVICE WITH AUTOMATICALLY UPDATING AN IP ADDRESS RELATED TO A DOMAIN NAME |
US9357469B2 (en) | 2013-05-29 | 2016-05-31 | Rivada Networks, Llc | Methods and system for dynamic spectrum arbitrage with mobility management |
US20140380480A1 (en) | 2013-06-25 | 2014-12-25 | Tencent Technology (Shenzhen) Company Limited | Method, device and system for identifying harmful websites |
US9443075B2 (en) | 2013-06-27 | 2016-09-13 | The Mitre Corporation | Interception and policy application for malicious communications |
CN103368958A (zh) | 2013-07-05 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 一种网页检测方法、装置和系统 |
RU2538292C1 (ru) | 2013-07-24 | 2015-01-10 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ обнаружения компьютерных атак на сетевую компьютерную систему |
KR102120823B1 (ko) | 2013-08-14 | 2020-06-09 | 삼성전자주식회사 | 비휘발성 메모리 장치의 독출 시퀀스 제어 방법 및 이를 수행하는 메모리 시스템 |
US9330258B1 (en) | 2013-09-30 | 2016-05-03 | Symantec Corporation | Systems and methods for identifying uniform resource locators that link to potentially malicious resources |
CN103491205B (zh) | 2013-09-30 | 2016-08-17 | 北京奇虎科技有限公司 | 一种基于视频搜索的关联资源地址的推送方法和装置 |
CN105917359B (zh) | 2013-10-21 | 2021-01-26 | 微软技术许可有限责任公司 | 移动视频搜索 |
GB2520987B (en) | 2013-12-06 | 2016-06-01 | Cyberlytic Ltd | Using fuzzy logic to assign a risk level profile to a potential cyber threat |
IN2013CH05744A (ru) | 2013-12-12 | 2015-06-19 | Infosys Ltd | |
US20150363791A1 (en) | 2014-01-10 | 2015-12-17 | Hybrid Application Security Ltd. | Business action based fraud detection system and method |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9060018B1 (en) | 2014-02-05 | 2015-06-16 | Pivotal Software, Inc. | Finding command and control center computers by communication link tracking |
KR101514984B1 (ko) | 2014-03-03 | 2015-04-24 | (주)엠씨알시스템 | 홈페이지 악성코드 유포 탐지 시스템 및 방법 |
US9338181B1 (en) | 2014-03-05 | 2016-05-10 | Netflix, Inc. | Network security system with remediation based on value of attacked assets |
US9292691B1 (en) | 2014-03-12 | 2016-03-22 | Symantec Corporation | Systems and methods for protecting users from website security risks using templates |
RU2543564C1 (ru) | 2014-03-20 | 2015-03-10 | Закрытое акционерное общество "Научно-производственное предприятие "Информационные технологии в бизнесе" | Система обнаружения и предотвращения вторжений на основе контроля доступа к ресурсам |
CN104980309B (zh) * | 2014-04-11 | 2018-04-20 | 北京奇安信科技有限公司 | 网站安全检测方法及装置 |
US9853997B2 (en) | 2014-04-14 | 2017-12-26 | Drexel University | Multi-channel change-point malware detection |
US9332022B1 (en) | 2014-07-07 | 2016-05-03 | Symantec Corporation | Systems and methods for detecting suspicious internet addresses |
US20160036837A1 (en) | 2014-08-04 | 2016-02-04 | Microsoft Corporation | Detecting attacks on data centers |
US9800592B2 (en) | 2014-08-04 | 2017-10-24 | Microsoft Technology Licensing, Llc | Data center architecture that supports attack detection and mitigation |
US9942250B2 (en) | 2014-08-06 | 2018-04-10 | Norse Networks, Inc. | Network appliance for dynamic protection from risky network activities |
KR101587161B1 (ko) | 2014-09-03 | 2016-01-20 | 한국전자통신연구원 | 실시간 네트워크 안티바이러스 수행 장치 및 방법 |
US9026841B1 (en) | 2014-09-09 | 2015-05-05 | Belkin International, Inc. | Coordinated and device-distributed detection of abnormal network device operation |
RU2589310C2 (ru) | 2014-09-30 | 2016-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ расчета интервала повторного определения категорий сетевого ресурса |
US20160110819A1 (en) | 2014-10-21 | 2016-04-21 | Marc Lauren Abramowitz | Dynamic security rating for cyber insurance products |
US10338191B2 (en) | 2014-10-30 | 2019-07-02 | Bastille Networks, Inc. | Sensor mesh and signal transmission architectures for electromagnetic signature analysis |
US20160142429A1 (en) | 2014-11-19 | 2016-05-19 | Royce Renteria | Preventing access to malicious content |
GB2532475B (en) * | 2014-11-20 | 2017-03-08 | F Secure Corp | Integrity check of DNS server setting |
JP6916112B2 (ja) | 2014-11-21 | 2021-08-11 | ブルヴェクター, インコーポレーテッドBluvector, Inc. | ネットワークデータ特性評価のシステムと方法 |
US10574675B2 (en) | 2014-12-05 | 2020-02-25 | T-Mobile Usa, Inc. | Similarity search for discovering multiple vector attacks |
US9367872B1 (en) | 2014-12-22 | 2016-06-14 | Palantir Technologies Inc. | Systems and user interfaces for dynamic and interactive investigation of bad actor behavior based on automatic clustering of related data in various data structures |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US10230526B2 (en) | 2014-12-31 | 2019-03-12 | William Manning | Out-of-band validation of domain name system records |
US9712549B2 (en) | 2015-01-08 | 2017-07-18 | Imam Abdulrahman Bin Faisal University | System, apparatus, and method for detecting home anomalies |
CN104504307B (zh) | 2015-01-08 | 2017-09-29 | 北京大学 | 基于拷贝单元的音视频拷贝检测方法和装置 |
KR20160095856A (ko) | 2015-02-04 | 2016-08-12 | 한국전자통신연구원 | 새로운 공격 유형의 자동 탐지 및 공격 유형 모델 갱신을 통한 지능형 침입 탐지 시스템 및 방법 |
US11328307B2 (en) | 2015-02-24 | 2022-05-10 | OpSec Online, Ltd. | Brand abuse monitoring system with infringement detection engine and graphical user interface |
EP3065076A1 (en) | 2015-03-04 | 2016-09-07 | Secure-Nok AS | System and method for responding to a cyber-attack-related incident against an industrial control system |
US9253208B1 (en) | 2015-03-05 | 2016-02-02 | AO Kaspersky Lab | System and method for automated phishing detection rule evolution |
US9769201B2 (en) | 2015-03-06 | 2017-09-19 | Radware, Ltd. | System and method thereof for multi-tiered mitigation of cyber-attacks |
US9712553B2 (en) | 2015-03-27 | 2017-07-18 | The Boeing Company | System and method for developing a cyber-attack scenario |
US20160308898A1 (en) | 2015-04-20 | 2016-10-20 | Phirelight Security Solutions Inc. | Systems and methods for tracking, analyzing and mitigating security threats in networks via a network traffic analysis platform |
US10129239B2 (en) | 2015-05-08 | 2018-11-13 | Citrix Systems, Inc. | Systems and methods for performing targeted scanning of a target range of IP addresses to verify security certificates |
US10284595B2 (en) | 2015-05-08 | 2019-05-07 | Citrix Systems, Inc. | Combining internet routing information with access logs to assess risk of user exposure |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10382484B2 (en) | 2015-06-08 | 2019-08-13 | Illusive Networks Ltd. | Detecting attackers who target containerized clusters |
US9917852B1 (en) | 2015-06-29 | 2018-03-13 | Palo Alto Networks, Inc. | DGA behavior detection |
RU164629U1 (ru) | 2015-06-30 | 2016-09-10 | Акционерное общество "Институт точной механики и вычислительной техники имени С.А. Лебедева Российской академии наук" | Электронный модуль защиты от сетевых атак на базе сетевого процессора np-5 |
EP3125147B1 (en) | 2015-07-27 | 2020-06-03 | Swisscom AG | System and method for identifying a phishing website |
US9456000B1 (en) | 2015-08-06 | 2016-09-27 | Palantir Technologies Inc. | Systems, methods, user interfaces, and computer-readable media for investigating potential malicious communications |
CN106506435B (zh) | 2015-09-08 | 2019-08-06 | 中国电信股份有限公司 | 用于检测网络攻击的方法和防火墙系统 |
US9654492B2 (en) | 2015-09-15 | 2017-05-16 | Mimecast North America, Inc. | Malware detection system based on stored data |
WO2017049045A1 (en) | 2015-09-16 | 2017-03-23 | RiskIQ, Inc. | Using hash signatures of dom objects to identify website similarity |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
KR101703446B1 (ko) | 2015-10-15 | 2017-02-06 | 숭실대학교산학협력단 | DoS 공격의 탐지가 가능한 네트워크 및 이의 제어 방법과, 상기 네트워크에 포함되는 게이트웨이 및 관리 서버 |
CN105429955B (zh) | 2015-10-30 | 2018-12-11 | 西安四叶草信息技术有限公司 | 一种远程漏洞的检测方法 |
CN105429956B (zh) | 2015-11-02 | 2018-09-25 | 重庆大学 | 基于p2p动态云的恶意软件检测系统及方法 |
US10200382B2 (en) | 2015-11-05 | 2019-02-05 | Radware, Ltd. | System and method for detecting abnormal traffic behavior using infinite decaying clusters |
US9894036B2 (en) | 2015-11-17 | 2018-02-13 | Cyber Adapt, Inc. | Cyber threat attenuation using multi-source threat data analysis |
RU2622870C2 (ru) | 2015-11-17 | 2017-06-20 | Общество с ограниченной ответственностью "САЙТСЕКЬЮР" | Система и способ оценки опасности веб-сайтов |
CN106709777A (zh) | 2015-11-18 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 一种订单聚类方法及装置,以及反恶意信息的方法及装置 |
RU2613535C1 (ru) | 2015-11-20 | 2017-03-16 | Илья Самуилович Рабинович | Способ обнаружения вредоносных программ и элементов |
WO2017087840A1 (en) | 2015-11-20 | 2017-05-26 | Webroot Inc. | Binocular fusion analytics security |
US10212175B2 (en) | 2015-11-30 | 2019-02-19 | International Business Machines Corporation | Attracting and analyzing spam postings |
JP6239215B2 (ja) | 2015-12-14 | 2017-11-29 | 三菱電機株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
US9723344B1 (en) | 2015-12-29 | 2017-08-01 | Google Inc. | Early detection of policy violating media |
US11069370B2 (en) | 2016-01-11 | 2021-07-20 | University Of Tennessee Research Foundation | Tampering detection and location identification of digital audio recordings |
RU2628192C2 (ru) | 2016-01-27 | 2017-08-15 | Акционерное общество "Творческо-производственное объединение "Центральная киностудия детских и юношеских фильмов им. М. Горького" | Устройство для семантической классификации и поиска в архивах оцифрованных киноматериалов |
US10440050B1 (en) | 2016-01-27 | 2019-10-08 | United Services Automobile Association (Usaa) | Identifying sensitive data on computer networks |
US9900338B2 (en) | 2016-02-09 | 2018-02-20 | International Business Machines Corporation | Forecasting and classifying cyber-attacks using neural embeddings based on pattern of life data |
US10237259B2 (en) | 2016-02-29 | 2019-03-19 | Securekey Technologies Inc. | Systems and methods for distributed identity verification |
US10372904B2 (en) | 2016-03-08 | 2019-08-06 | Tanium Inc. | Cost prioritized evaluations of indicators of compromise |
US10063572B2 (en) | 2016-03-28 | 2018-08-28 | Accenture Global Solutions Limited | Antivirus signature distribution with distributed ledger |
US10313382B2 (en) | 2016-03-29 | 2019-06-04 | The Mitre Corporation | System and method for visualizing and analyzing cyber-attacks using a graph model |
US9838407B1 (en) | 2016-03-30 | 2017-12-05 | EMC IP Holding Company LLC | Detection of malicious web activity in enterprise computer networks |
US10178107B2 (en) | 2016-04-06 | 2019-01-08 | Cisco Technology, Inc. | Detection of malicious domains using recurring patterns in domain names |
US10212145B2 (en) | 2016-04-06 | 2019-02-19 | Avaya Inc. | Methods and systems for creating and exchanging a device specific blockchain for device authentication |
CN105897714B (zh) | 2016-04-11 | 2018-11-09 | 天津大学 | 基于dns流量特征的僵尸网络检测方法 |
RU2625050C1 (ru) | 2016-04-25 | 2017-07-11 | Акционерное общество "Лаборатория Касперского" | Система и способ признания транзакций доверенными |
US11223598B2 (en) | 2016-05-03 | 2022-01-11 | Nokia Of America Corporation | Internet security |
RU2634211C1 (ru) | 2016-07-06 | 2017-10-24 | Общество с ограниченной ответственностью "Траст" | Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак |
RU2636702C1 (ru) | 2016-07-07 | 2017-11-27 | Общество С Ограниченной Ответственностью "Яндекс" | Способ и устройство для выбора сетевого ресурса в качестве источника содержимого для системы рекомендаций |
US20180012144A1 (en) | 2016-07-11 | 2018-01-11 | Qualcomm Innovation Center, Inc. | Incremental and speculative analysis of javascripts based on a multi-instance model for web security |
CN106131016B (zh) | 2016-07-13 | 2019-05-03 | 北京知道创宇信息技术有限公司 | 恶意url检测干预方法、系统及装置 |
US10212133B2 (en) | 2016-07-29 | 2019-02-19 | ShieldX Networks, Inc. | Accelerated pattern matching using pattern functions |
WO2018025157A1 (en) | 2016-07-31 | 2018-02-08 | Cymmetria, Inc. | Deploying deception campaigns using communication breadcrumbs |
US10498761B2 (en) | 2016-08-23 | 2019-12-03 | Duo Security, Inc. | Method for identifying phishing websites and hindering associated activity |
RU2634209C1 (ru) | 2016-09-19 | 2017-10-24 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью |
US10313352B2 (en) | 2016-10-26 | 2019-06-04 | International Business Machines Corporation | Phishing detection with machine learning |
WO2018095192A1 (zh) | 2016-11-23 | 2018-05-31 | 腾讯科技(深圳)有限公司 | 网站攻击的检测和防护方法及系统 |
US10715543B2 (en) | 2016-11-30 | 2020-07-14 | Agari Data, Inc. | Detecting computer security risk based on previously observed communications |
CN106713312A (zh) | 2016-12-21 | 2017-05-24 | 深圳市深信服电子科技有限公司 | 检测非法域名的方法及装置 |
US10721262B2 (en) | 2016-12-28 | 2020-07-21 | Palantir Technologies Inc. | Resource-centric network cyber attack warning system |
CN108574742B (zh) * | 2017-03-10 | 2021-04-16 | 腾讯科技(深圳)有限公司 | 域名信息收集方法及域名信息收集装置 |
US10462169B2 (en) | 2017-04-29 | 2019-10-29 | Splunk Inc. | Lateral movement detection through graph-based candidate selection |
WO2019004503A1 (ko) * | 2017-06-29 | 2019-01-03 | 라인 가부시키가이샤 | 어플리케이션의 취약점을 탐지하는 방법 및 시스템 |
WO2019010182A1 (en) | 2017-07-06 | 2019-01-10 | Pixm | METHOD AND SYSTEM FOR DETECTING HOOKING |
CN107392456A (zh) | 2017-07-14 | 2017-11-24 | 武汉理工大学 | 一种融合互联网信息的多角度企业信用评估建模方法 |
RU2670906C9 (ru) | 2017-12-28 | 2018-12-12 | Общество С Ограниченной Ответственностью "Центр Разработки И Внедрения Инновационных Технологий" | Самонастраивающаяся интерактивная система, способ обмена сообщениями и/или звонками между пользователями различных веб-сайтов с использованием технологии клиент-сервер и считываемый компьютером носитель |
CN108282489B (zh) * | 2018-02-07 | 2020-01-31 | 网宿科技股份有限公司 | 一种漏洞扫描方法、服务端及系统 |
RU2681699C1 (ru) | 2018-02-13 | 2019-03-12 | Общество с ограниченной ответственностью "Траст" | Способ и сервер для поиска связанных сетевых ресурсов |
US10778701B2 (en) | 2018-04-10 | 2020-09-15 | Red Hat, Inc. | Mitigating cyber-attacks by automatically coordinating responses from cyber-security tools |
RU2722693C1 (ru) | 2020-01-27 | 2020-06-03 | Общество с ограниченной ответственностью «Группа АйБи ТДС» | Способ и система выявления инфраструктуры вредоносной программы или киберзлоумышленника |
RU2738335C1 (ru) | 2020-05-12 | 2020-12-11 | Общество С Ограниченной Ответственностью "Группа Айби" | Способ и система классификации и фильтрации запрещенного контента в сети |
-
2019
- 2019-12-19 RU RU2019142440A patent/RU2743974C1/ru active
-
2020
- 2020-09-10 SG SG10202008842WA patent/SG10202008842WA/en unknown
- 2020-09-14 US US17/019,730 patent/US11356470B2/en active Active
- 2020-09-15 NL NL2026468A patent/NL2026468B1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028803A1 (en) * | 2001-05-18 | 2003-02-06 | Bunker Nelson Waldo | Network vulnerability assessment system and method |
US7926113B1 (en) * | 2003-06-09 | 2011-04-12 | Tenable Network Security, Inc. | System and method for managing network vulnerability analysis systems |
US20080295173A1 (en) * | 2007-05-21 | 2008-11-27 | Tsvetomir Iliev Tsvetanov | Pattern-based network defense mechanism |
US8839441B2 (en) * | 2010-06-28 | 2014-09-16 | Infosys Limited | Method and system for adaptive vulnerability scanning of an application |
RU129279U1 (ru) * | 2013-01-09 | 2013-06-20 | ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "МФИ Софт" | Устройство обнаружения и защиты от аномальной активности на сети передачи данных |
Also Published As
Publication number | Publication date |
---|---|
US20210194914A1 (en) | 2021-06-24 |
NL2026468A (en) | 2021-08-11 |
SG10202008842WA (en) | 2021-07-29 |
NL2026468B1 (en) | 2021-11-16 |
US11356470B2 (en) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108183895B (zh) | 一种网络资产信息采集系统 | |
US9742805B2 (en) | Managing dynamic deceptive environments | |
CN109274637B (zh) | 确定分布式拒绝服务攻击的系统和方法 | |
Zhou et al. | Modeling network intrusion detection alerts for correlation | |
CN111651757B (zh) | 攻击行为的监测方法、装置、设备及存储介质 | |
US8856892B2 (en) | Interactive authentication | |
US8695027B2 (en) | System and method for application security assessment | |
EP1559008B1 (en) | Method for risk detection and analysis in a computer network | |
US20090271863A1 (en) | Identifying unauthorized privilege escalations | |
US11962611B2 (en) | Cyber security system and method using intelligent agents | |
JP2014112400A (ja) | アソシエーションルールマイニングを使用してコンピュータ環境内の計算エンティティ向けコンフィギュレーションルールを生成するための方法及び装置 | |
US10628764B1 (en) | Method of automatically generating tasks using control computer | |
CN113868659B (zh) | 一种漏洞检测方法及系统 | |
Serketzis et al. | Actionable threat intelligence for digital forensics readiness | |
CN112019557A (zh) | 一种数据处理方法及装置 | |
Korba | Windows NT attacks for the evaluation of intrusion detection systems | |
EP1561327A1 (en) | Methods and systems for routing requests at a network switch | |
Atoum et al. | A hybrid technique for SQL injection attacks detection and prevention | |
CN113868669A (zh) | 一种漏洞检测方法及系统 | |
RU2743974C1 (ru) | Система и способ сканирования защищенности элементов сетевой архитектуры | |
CN114745145A (zh) | 业务数据访问方法、装置和设备及计算机存储介质 | |
Vilches et al. | Aztarna, a footprinting tool for robots | |
Kaya et al. | Post Connection Attacks in MySQL | |
Kilaru | Improving techniques for SQL injection defenses | |
Yudin et al. | Scanning of Web-Applications: Algorithms and Software for Search of Vulnerabilities “Code Injection” and “Insecure Design” |