KR100800370B1 - 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 - Google Patents
어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 Download PDFInfo
- Publication number
- KR100800370B1 KR100800370B1 KR1020057018304A KR20057018304A KR100800370B1 KR 100800370 B1 KR100800370 B1 KR 100800370B1 KR 1020057018304 A KR1020057018304 A KR 1020057018304A KR 20057018304 A KR20057018304 A KR 20057018304A KR 100800370 B1 KR100800370 B1 KR 100800370B1
- Authority
- KR
- South Korea
- Prior art keywords
- attack
- data
- signature
- network
- attack signature
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 238000004590 computer program Methods 0.000 claims abstract description 15
- 230000004044 response Effects 0.000 claims description 65
- 238000004659 sterilization and disinfection Methods 0.000 claims description 43
- 208000015181 infectious disease Diseases 0.000 claims description 31
- 238000001514 detection method Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000005202 decontamination Methods 0.000 description 3
- 230000003588 decontaminative effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 238000012300 Sequence Analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (26)
- 제 1 데이터 네트워크로부터의 요청으로부터 제 2 데이터 네트워크에서 사용할 수 있는 어택 서명(attack signature)을 생성하는 방법에 있어서,제 3 데이터 네트워크 내의 다수의 비할당 어드레스(unassigned address)로 어드레싱되는 상기 제 1 데이터 네트워크로부터의 데이터 트래픽을 수신하는 수신 단계와,공통 데이터 서브스트링을 위해 상기 수신된 데이터 트래픽의 수 개의 사건들(incidents)을 검사하는 검사 단계와,상기 공통 데이터 서브스트링의 발견 시에, 그 수신된 데이터 트래픽으로부터 상기 제 2 데이터 네트워크에 대한 어택(attack)을 검출하는 데 사용하기 위한 어택 서명을 결정하는 결정 단계를 포함하되,상기 어택 서명 결정 단계는,사전결정된 최소 길이의 공통 데이터 서브스트링을 갖는 사건의 개수를 카운팅하는 단계와,사건의 개수가 사전결정된 개수를 초과하는 공통 데이터 서브스트링을 상기 어택 서명으로서 규정하는 단계를 포함하는어택 서명 생성 방법.
- 제 1 항에 있어서,상기 검사 단계에 앞서서, 상기 수신된 데이터 트래픽 내에 포함된 요청을 전송한 제 1 데이터 네트워크 내의 소스에 대한 응답을 스푸핑(spoofing)하는 응답 단계가 수행되는어택 서명 생성 방법.
- 청구항 3은(는) 설정등록료 납부시 포기되었습니다.제 2 항에 있어서,상기 응답 단계는 상기 수신된 데이터 트래픽의 프로토콜의 타입에 의존하는 선정 기준을 기반으로 하여 선택적으로 실행되는어택 서명 생성 방법.
- 청구항 4은(는) 설정등록료 납부시 포기되었습니다.제 2 항에 있어서,상기 검사 단계에서 상기 데이터 트래픽의 사건들은 오직 상기 스푸핑된 응답에 대해 응답하는 소스 또는 상기 응답 단계를 받지 않았던 소스로부터 선택되는어택 서명 생성 방법.
- 청구항 5은(는) 설정등록료 납부시 포기되었습니다.제 1 항에 있어서,상기 검사 단계는 상기 데이터 트래픽의 소스 어드레스, 소스 포트, 프로토콜 타입 및 수신지 포트 중 하나와 같은 접속 속성에 따라서 상기 사건들을 분류하는 단계를 포함하는어택 서명 생성 방법.
- 청구항 6은(는) 설정등록료 납부시 포기되었습니다.제 1 항에 있어서,상기 제 2 데이터 네트워크로 할당된 침입 검출기에 상기 어택 서명을 전송하는 단계를 더 포함하는어택 서명 생성 방법.
- 삭제
- 제 1 항에 있어서,상기 제 2 데이터 네트워크 상에서 그 내부의 비할당 어드레스로 어드레싱된 데이터 트래픽을 수신하는 단계와,어택을 표시하는 데이터를 찾기 위해 상기 어택 서명을 사용하여 상기 수신된 데이터 트래픽을 검사하는 단계와,상기 어택을 표시하는 데이터를 검출한 후에, 경보 신호를 생성하는 단계를 더 포함하는 어택 서명 생성 방법.
- 제 8 항에 있어서,상기 경보 신호를 생성한 후에, 상기 어택을 표시하는 데이터를 발생하는 데이터 처리 시스템에 할당된 어드레스에서 발생하는 데이터 트래픽을 감염 제거 어드레스(disinfection address)로 재라우팅(rerouting)하는 재라우팅 단계를 더 포함하는어택 서명 생성 방법.
- 제 8 항에 있어서,상기 경보 신호를 생성한 후에, 검출된 상기 어택을 표시하는 데이터를 포함하는 경보 신호를 감염 제거 어드레스로 전송하는 경보 단계를 더 포함하는어택 서명 생성 방법.
- 삭제
- 제 8 항에 있어서,검출된 어택의 상황에서 데이터 트래픽의 경보, 감염 제거, 재라우팅, 기록 및 폐기 중 하나와 연관된 정보를 포함하는 보고(report)를 개체에 제공하는 단계를 더 포함하는어택 서명 생성 방법.
- 제 1 항에 있어서,상기 단계들 중 적어도 하나의 실행에 대해서 개체에 청구하는(billing) 단계를 더 포함하며,청구될 금액은 상기 네트워크의 크기, 모니터링된 비할당 어드레스의 개수, 모니터링된 할당된 어드레스의 개수, 검사된 데이터 트래픽의 양, 식별된 어택의 개수, 생성된 경보의 개수, 식별된 어택의 서명, 재라우팅된 데이터 트래픽의 양, 성취된 네트워크 보안 정도, 개체의 거래액 중 하나에 따라 결정되는어택 서명 생성 방법.
- 삭제
- 개체에 대해 서명 생성 애플리케이션을 적용하는 방법에 있어서,제 1 데이터 네트워크로부터의 요청으로부터 상기 개체에 의해 사용되며 데이터 처리 시스템에 할당된 다수의 어드레스를 갖는 제 2 데이터 네트워크에서 사용하기 위한 어택 서명을 생성하기 위해 서명 생성기를 상기 제 1 데이터 네트워크에 접속하는 단계와,제 1 항 내지 제 6 항, 제 8 항 내지 제 10 항, 제 12 항 또는 제 13 항 중의 어느 한 항에 따른 방법을 사용하여 어택 서명을 생성하기 위해 상기 서명 생성기를 셋업하는 단계와,상기 생성된 어택 서명을 상기 제 2 데이터 네크워크에 접속된 침입 검출기에 전송하기 위해 상기 서명 생성기를 셋업하는 단계를 포함하는서명 생성 애플리케이션 적용 방법.
- 데이터 처리 시스템의 프로세서 내에 로딩될 때, 그 프로세서로 하여금 제 1 항 내지 제 6 항, 제 8 항 내지 제 10 항, 제 12 항 또는 제 13 항 중 어느 한 항에 따른 어택 서명 생성 방법을 수행하도록 하는 컴퓨터 프로그램 코드 수단을 구비한 컴퓨터 판독 가능 기록 매체.
- 제 1 데이터 네트워크로부터의 요청으로부터 제 2 데이터 네트워크에서 사용할 수 있는 어택 서명(attack signature)을 생성하는 장치에 있어서,제 3 데이터 네트워크 내의 다수의 비할당 어드레스(unassigned address)로 어드레싱되는 상기 제 1 데이터 네트워크로부터의 데이터 트래픽을 수신하며, 공통 데이터 서브스트링을 위해 상기 수신된 데이터 트래픽의 수 개의 사건들(incidents)을 검사하며, 그리고 상기 공통 데이터 서브스트링의 발견 시에, 그 수신된 데이터 트래픽으로부터 상기 제 2 데이터 네트워크에 대한 어택을 검출하는 데 사용하기 위한 어택 서명을 결정하는 서명 생성기를 포함하되,상기 서명 생성기는, 사전결정된 최소 길이의 공통 데이터 서브스트링을 갖는 사건의 개수를 카운팅하며 그리고 사건의 개수가 사전결정된 개수를 초과하는 공통 데이터 서브스트링을 상기 어택 서명으로서 규정함으로써 상기 어택 서명을 결정하도록 설계되는어택 서명 생성 장치.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03405393 | 2003-05-30 | ||
EP03405393.4 | 2003-05-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060013491A KR20060013491A (ko) | 2006-02-10 |
KR100800370B1 true KR100800370B1 (ko) | 2008-02-04 |
Family
ID=33484075
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057018428A KR100877664B1 (ko) | 2003-05-30 | 2003-11-20 | 어택 검출 방법, 어택 검출 장치, 데이터 통신 네트워크, 컴퓨터 판독 가능 기록 매체 및 침입 검출 애플리케이션의 전개 방법 |
KR1020057018304A KR100800370B1 (ko) | 2003-05-30 | 2003-11-24 | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057018428A KR100877664B1 (ko) | 2003-05-30 | 2003-11-20 | 어택 검출 방법, 어택 검출 장치, 데이터 통신 네트워크, 컴퓨터 판독 가능 기록 매체 및 침입 검출 애플리케이션의 전개 방법 |
Country Status (7)
Country | Link |
---|---|
US (4) | US20070094722A1 (ko) |
EP (2) | EP1629651A1 (ko) |
KR (2) | KR100877664B1 (ko) |
CN (2) | CN1771708A (ko) |
AU (2) | AU2003280126A1 (ko) |
TW (1) | TWI333613B (ko) |
WO (2) | WO2004107706A1 (ko) |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004107706A1 (en) * | 2003-05-30 | 2004-12-09 | International Business Machines Corporation | Detecting network attacks |
US7406714B1 (en) | 2003-07-01 | 2008-07-29 | Symantec Corporation | Computer code intrusion detection system based on acceptable retrievals |
US7568229B1 (en) | 2003-07-01 | 2009-07-28 | Symantec Corporation | Real-time training for a computer code intrusion detection system |
US8266177B1 (en) | 2004-03-16 | 2012-09-11 | Symantec Corporation | Empirical database access adjustment |
US7966658B2 (en) * | 2004-04-08 | 2011-06-21 | The Regents Of The University Of California | Detecting public network attacks using signatures and fast content analysis |
US8010685B2 (en) * | 2004-11-09 | 2011-08-30 | Cisco Technology, Inc. | Method and apparatus for content classification |
US7936682B2 (en) * | 2004-11-09 | 2011-05-03 | Cisco Technology, Inc. | Detecting malicious attacks using network behavior and header analysis |
KR100622670B1 (ko) * | 2004-12-07 | 2006-09-19 | 한국전자통신연구원 | 알려지지 않은 네트워크 공격에 대한 실시간 공격 패턴 검출 시스템 및 그 방법 |
US7765596B2 (en) | 2005-02-09 | 2010-07-27 | Intrinsic Security, Inc. | Intrusion handling system and method for a packet network with dynamic network address utilization |
US7444331B1 (en) | 2005-03-02 | 2008-10-28 | Symantec Corporation | Detecting code injection attacks against databases |
US8095982B1 (en) | 2005-03-15 | 2012-01-10 | Mu Dynamics, Inc. | Analyzing the security of communication protocols and channels for a pass-through device |
US8095983B2 (en) * | 2005-03-15 | 2012-01-10 | Mu Dynamics, Inc. | Platform for analyzing the security of communication protocols and channels |
JP4753264B2 (ja) * | 2005-03-24 | 2011-08-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) |
US8046374B1 (en) | 2005-05-06 | 2011-10-25 | Symantec Corporation | Automatic training of a database intrusion detection system |
US7558796B1 (en) | 2005-05-19 | 2009-07-07 | Symantec Corporation | Determining origins of queries for a database intrusion detection system |
US7774361B1 (en) * | 2005-07-08 | 2010-08-10 | Symantec Corporation | Effective aggregation and presentation of database intrusion incidents |
US7690037B1 (en) | 2005-07-13 | 2010-03-30 | Symantec Corporation | Filtering training data for machine learning |
US8161548B1 (en) | 2005-08-15 | 2012-04-17 | Trend Micro, Inc. | Malware detection using pattern classification |
US8769663B2 (en) * | 2005-08-24 | 2014-07-01 | Fortinet, Inc. | Systems and methods for detecting undesirable network traffic content |
US7840958B1 (en) * | 2006-02-17 | 2010-11-23 | Trend Micro, Inc. | Preventing spyware installation |
CN101390369B (zh) | 2006-02-28 | 2012-11-14 | 国际商业机器公司 | 点对点通信的检测和控制 |
US7540766B2 (en) * | 2006-06-14 | 2009-06-02 | Itron, Inc. | Printed circuit board connector for utility meters |
US7881209B2 (en) * | 2006-07-27 | 2011-02-01 | Cisco Technology, Inc. | Method and system for protecting communication networks from physically compromised communications |
KR100809416B1 (ko) * | 2006-07-28 | 2008-03-05 | 한국전자통신연구원 | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 |
US7958230B2 (en) | 2008-09-19 | 2011-06-07 | Mu Dynamics, Inc. | Test driven deployment and monitoring of heterogeneous network systems |
US7954161B1 (en) | 2007-06-08 | 2011-05-31 | Mu Dynamics, Inc. | Mechanism for characterizing soft failures in systems under attack |
US9172611B2 (en) * | 2006-09-01 | 2015-10-27 | Spirent Communications, Inc. | System and method for discovering assets and functional relationships in a network |
US8316447B2 (en) * | 2006-09-01 | 2012-11-20 | Mu Dynamics, Inc. | Reconfigurable message-delivery preconditions for delivering attacks to analyze the security of networked systems |
US8510834B2 (en) * | 2006-10-09 | 2013-08-13 | Radware, Ltd. | Automatic signature propagation network |
US8065729B2 (en) | 2006-12-01 | 2011-11-22 | Electronics And Telecommunications Research Institute | Method and apparatus for generating network attack signature |
US8006078B2 (en) * | 2007-04-13 | 2011-08-23 | Samsung Electronics Co., Ltd. | Central processing unit having branch instruction verification unit for secure program execution |
US20080274725A1 (en) * | 2007-05-02 | 2008-11-06 | Ury George Tkachenko | Wireless multifunction network device |
CN101384079A (zh) * | 2007-09-03 | 2009-03-11 | 华为技术有限公司 | 一种终端移动时防止降质攻击的方法、系统及装置 |
US7774637B1 (en) | 2007-09-05 | 2010-08-10 | Mu Dynamics, Inc. | Meta-instrumentation for security analysis |
US8250658B2 (en) * | 2007-09-20 | 2012-08-21 | Mu Dynamics, Inc. | Syntax-based security analysis using dynamically generated test cases |
CN101222513B (zh) * | 2008-01-28 | 2012-06-20 | 杭州华三通信技术有限公司 | 一种防止重复地址检测攻击的方法及网络设备 |
US8732296B1 (en) * | 2009-05-06 | 2014-05-20 | Mcafee, Inc. | System, method, and computer program product for redirecting IRC traffic identified utilizing a port-independent algorithm and controlling IRC based malware |
US8547974B1 (en) | 2010-05-05 | 2013-10-01 | Mu Dynamics | Generating communication protocol test cases based on network traffic |
US8463860B1 (en) | 2010-05-05 | 2013-06-11 | Spirent Communications, Inc. | Scenario based scale testing |
US9106514B1 (en) | 2010-12-30 | 2015-08-11 | Spirent Communications, Inc. | Hybrid network software provision |
US8464219B1 (en) | 2011-04-27 | 2013-06-11 | Spirent Communications, Inc. | Scalable control system for test execution and monitoring utilizing multiple processors |
US8621278B2 (en) | 2011-06-28 | 2013-12-31 | Kaspersky Lab, Zao | System and method for automated solution of functionality problems in computer systems |
NL2007180C2 (en) | 2011-07-26 | 2013-01-29 | Security Matters B V | Method and system for classifying a protocol message in a data communication network. |
US8776241B2 (en) | 2011-08-29 | 2014-07-08 | Kaspersky Lab Zao | Automatic analysis of security related incidents in computer networks |
US8972543B1 (en) | 2012-04-11 | 2015-03-03 | Spirent Communications, Inc. | Managing clients utilizing reverse transactions |
EP2785008A1 (en) * | 2013-03-29 | 2014-10-01 | British Telecommunications public limited company | Method and apparatus for detecting a multi-stage event |
EP2785009A1 (en) | 2013-03-29 | 2014-10-01 | British Telecommunications public limited company | Method and apparatus for detecting a multi-stage event |
EP3172691A4 (en) * | 2014-07-21 | 2018-04-11 | Hewlett-Packard Enterprise Development LP | Security indicator linkage determination |
US9641542B2 (en) | 2014-07-21 | 2017-05-02 | Cisco Technology, Inc. | Dynamic tuning of attack detector performance |
US9450972B2 (en) | 2014-07-23 | 2016-09-20 | Cisco Technology, Inc. | Network attack detection using combined probabilities |
US9407646B2 (en) | 2014-07-23 | 2016-08-02 | Cisco Technology, Inc. | Applying a mitigation specific attack detector using machine learning |
US20160164886A1 (en) | 2014-10-17 | 2016-06-09 | Computer Sciences Corporation | Systems and methods for threat analysis of computer data |
KR101631242B1 (ko) * | 2015-01-27 | 2016-06-16 | 한국전자통신연구원 | 잠재 디리클레 할당을 이용한 악성 트래픽의 시그니처의 자동화된 식별 방법 및 장치 |
US9531750B2 (en) * | 2015-05-19 | 2016-12-27 | Ford Global Technologies, Llc | Spoofing detection |
US10609053B2 (en) * | 2015-11-24 | 2020-03-31 | Intel Corporation | Suspicious network traffic identification method and apparatus |
KR20170060280A (ko) * | 2015-11-24 | 2017-06-01 | 한국전자통신연구원 | 탐지 규칙 자동 생성 장치 및 방법 |
GB201603118D0 (en) | 2016-02-23 | 2016-04-06 | Eitc Holdings Ltd | Reactive and pre-emptive security system based on choice theory |
US10432652B1 (en) | 2016-09-20 | 2019-10-01 | F5 Networks, Inc. | Methods for detecting and mitigating malicious network behavior and devices thereof |
WO2018122051A1 (en) * | 2016-12-30 | 2018-07-05 | British Telecommunications Public Limited Company | Attack signature generation |
WO2018122050A1 (en) * | 2016-12-30 | 2018-07-05 | British Telecommunications Public Limited Company | Historic data breach detection |
US11582248B2 (en) | 2016-12-30 | 2023-02-14 | British Telecommunications Public Limited Company | Data breach protection |
CN108076038A (zh) * | 2017-06-16 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种基于服务器端口的c&c服务器判断方法及系统 |
WO2019028293A1 (en) * | 2017-08-02 | 2019-02-07 | CipherTooth, Inc. | DETECTION OF INTERCEPTOR ATTACKS ON A LOCAL NETWORK |
US20190098051A1 (en) * | 2017-09-27 | 2019-03-28 | Cox Communications, Inc. | Systems and Methods of Virtual Honeypots |
US10812509B2 (en) * | 2017-10-30 | 2020-10-20 | Micro Focus Llc | Detecting anomolous network activity based on scheduled dark network addresses |
US10855701B2 (en) * | 2017-11-03 | 2020-12-01 | F5 Networks, Inc. | Methods and devices for automatically detecting attack signatures and generating attack signature identifications |
CN110557355B (zh) * | 2018-05-31 | 2021-07-27 | 上海连尚网络科技有限公司 | 一种用于通过用户设备检测中间人攻击的方法与设备 |
US11005868B2 (en) * | 2018-09-21 | 2021-05-11 | Mcafee, Llc | Methods, systems, and media for detecting anomalous network activity |
TWI707565B (zh) * | 2019-04-19 | 2020-10-11 | 國立中央大學 | 網路攻擊者辨識方法及網路系統 |
DE102019220248A1 (de) * | 2019-12-19 | 2021-06-24 | Siemens Mobility GmbH | Übertragungsvorrichtung zum Übertragen von Daten |
US11444961B2 (en) * | 2019-12-20 | 2022-09-13 | Intel Corporation | Active attack detection in autonomous vehicle networks |
US11483318B2 (en) | 2020-01-07 | 2022-10-25 | International Business Machines Corporation | Providing network security through autonomous simulated environments |
CN111507262B (zh) * | 2020-04-17 | 2023-12-08 | 北京百度网讯科技有限公司 | 用于检测活体的方法和装置 |
US11876834B1 (en) * | 2021-08-11 | 2024-01-16 | Rapid7, Inc. | Secure verification of detection rules on test sensors |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020062070A (ko) * | 2001-01-19 | 2002-07-25 | 주식회사 정보보호기술 | 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법 |
KR20020075319A (ko) * | 2002-07-19 | 2002-10-04 | 주식회사 싸이버텍홀딩스 | 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69131527T2 (de) * | 1990-04-23 | 2000-04-27 | Matsushita Electric Industrial Co., Ltd. | Datenübertragungssystem und -Verfahren |
US5440723A (en) * | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
US6275470B1 (en) * | 1999-06-18 | 2001-08-14 | Digital Island, Inc. | On-demand overlay routing for computer-based communication networks |
KR100331219B1 (ko) * | 2000-02-10 | 2002-04-06 | 이상원 | 인터넷 과금방법 및 시스템 |
GB2362076B (en) * | 2000-05-03 | 2002-08-14 | 3Com Corp | Detection of an attack such as a pre-attack on a computer network |
US7367054B2 (en) * | 2000-06-30 | 2008-04-29 | British Telecommunications Public Limited Company | Packet data communications |
US20020162017A1 (en) * | 2000-07-14 | 2002-10-31 | Stephen Sorkin | System and method for analyzing logfiles |
WO2002013486A2 (en) * | 2000-08-07 | 2002-02-14 | Xacct Technologies Limited | System and method for processing network accounting information |
US6381242B1 (en) * | 2000-08-29 | 2002-04-30 | Netrake Corporation | Content processor |
GB0022485D0 (en) * | 2000-09-13 | 2000-11-01 | Apl Financial Services Oversea | Monitoring network activity |
WO2003050644A2 (en) * | 2001-08-14 | 2003-06-19 | Riverhead Networks Inc. | Protecting against malicious traffic |
JP3461816B2 (ja) * | 2000-11-15 | 2003-10-27 | 株式会社ソニー・コンピュータエンタテインメント | 情報分岐制御方法、通知信号生成方法、プログラム実行装置、処理プログラムが記録された記録媒体、及び処理プログラム |
CA2436710C (en) * | 2001-01-31 | 2011-06-14 | Lancope, Inc. | Network port profiling |
US7290283B2 (en) * | 2001-01-31 | 2007-10-30 | Lancope, Inc. | Network port profiling |
US20020116639A1 (en) * | 2001-02-21 | 2002-08-22 | International Business Machines Corporation | Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses |
US20020166063A1 (en) * | 2001-03-01 | 2002-11-07 | Cyber Operations, Llc | System and method for anti-network terrorism |
US20020143963A1 (en) * | 2001-03-15 | 2002-10-03 | International Business Machines Corporation | Web server intrusion detection method and apparatus |
US6970920B2 (en) * | 2001-04-11 | 2005-11-29 | International Business Machines Corporation | Methods, systems and computer program products for communicating with unconfigured network devices on remote networks |
US8438241B2 (en) * | 2001-08-14 | 2013-05-07 | Cisco Technology, Inc. | Detecting and protecting against worm traffic on a network |
US7210168B2 (en) * | 2001-10-15 | 2007-04-24 | Mcafee, Inc. | Updating malware definition data for mobile data processing devices |
US7743415B2 (en) * | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
US20040148521A1 (en) * | 2002-05-13 | 2004-07-29 | Sandia National Laboratories | Method and apparatus for invisible network responder |
US20040162994A1 (en) * | 2002-05-13 | 2004-08-19 | Sandia National Laboratories | Method and apparatus for configurable communication network defenses |
US7017186B2 (en) * | 2002-07-30 | 2006-03-21 | Steelcloud, Inc. | Intrusion detection system using self-organizing clusters |
WO2004107706A1 (en) * | 2003-05-30 | 2004-12-09 | International Business Machines Corporation | Detecting network attacks |
-
2003
- 2003-11-20 WO PCT/IB2003/005328 patent/WO2004107706A1/en active Application Filing
- 2003-11-20 CN CNA2003801103005A patent/CN1771708A/zh active Pending
- 2003-11-20 KR KR1020057018428A patent/KR100877664B1/ko not_active IP Right Cessation
- 2003-11-20 EP EP03772503A patent/EP1629651A1/en not_active Withdrawn
- 2003-11-20 AU AU2003280126A patent/AU2003280126A1/en not_active Abandoned
- 2003-11-20 US US10/558,848 patent/US20070094722A1/en not_active Abandoned
- 2003-11-24 EP EP03772560A patent/EP1629652A1/en not_active Withdrawn
- 2003-11-24 CN CN200380110301XA patent/CN1771709B/zh not_active Expired - Fee Related
- 2003-11-24 AU AU2003280190A patent/AU2003280190A1/en not_active Abandoned
- 2003-11-24 US US10/558,853 patent/US20070094728A1/en not_active Abandoned
- 2003-11-24 WO PCT/IB2003/005453 patent/WO2004107707A1/en active Application Filing
- 2003-11-24 KR KR1020057018304A patent/KR100800370B1/ko not_active IP Right Cessation
-
2004
- 2004-05-03 TW TW093112419A patent/TWI333613B/zh not_active IP Right Cessation
-
2008
- 2008-05-29 US US12/128,834 patent/US8261346B2/en not_active Expired - Fee Related
- 2008-06-02 US US12/131,327 patent/US20080235799A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020062070A (ko) * | 2001-01-19 | 2002-07-25 | 주식회사 정보보호기술 | 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법 |
KR20020075319A (ko) * | 2002-07-19 | 2002-10-04 | 주식회사 싸이버텍홀딩스 | 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템 |
Also Published As
Publication number | Publication date |
---|---|
CN1771708A (zh) | 2006-05-10 |
WO2004107706A1 (en) | 2004-12-09 |
US8261346B2 (en) | 2012-09-04 |
CN1771709A (zh) | 2006-05-10 |
AU2003280126A1 (en) | 2005-01-21 |
KR20060013491A (ko) | 2006-02-10 |
EP1629651A1 (en) | 2006-03-01 |
US20090070870A1 (en) | 2009-03-12 |
CN1771709B (zh) | 2010-04-07 |
US20080235799A1 (en) | 2008-09-25 |
AU2003280190A1 (en) | 2005-01-21 |
TW200428203A (en) | 2004-12-16 |
KR100877664B1 (ko) | 2009-01-12 |
US20070094728A1 (en) | 2007-04-26 |
EP1629652A1 (en) | 2006-03-01 |
WO2004107707A1 (en) | 2004-12-09 |
KR20060023952A (ko) | 2006-03-15 |
US20070094722A1 (en) | 2007-04-26 |
TWI333613B (en) | 2010-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100800370B1 (ko) | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 | |
CN109951500B (zh) | 网络攻击检测方法及装置 | |
US11038906B1 (en) | Network threat validation and monitoring | |
US11831609B2 (en) | Network security system with enhanced traffic analysis based on feedback loop | |
CN1656731B (zh) | 基于多方法网关的网络安全系统和方法 | |
KR100942456B1 (ko) | 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버 | |
US20110154492A1 (en) | Malicious traffic isolation system and method using botnet information | |
Ganesh Kumar et al. | Improved network traffic by attacking denial of service to protect resource using Z-test based 4-tier geomark traceback (Z4TGT) | |
US20040133672A1 (en) | Network security monitoring system | |
US20070214504A1 (en) | Method And System For Network Intrusion Detection, Related Network And Computer Program Product | |
US20070180107A1 (en) | Security incident manager | |
JP2017534105A (ja) | 分散型トラフィック管理システムおよび技術 | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
US20240430287A1 (en) | System and method for locating dga compromised ip addresses | |
CN112565259B (zh) | 过滤dns隧道木马通信数据的方法及装置 | |
JP3760919B2 (ja) | 不正アクセス防止方法、装置、プログラム | |
EP1866725B1 (en) | Network attack detection | |
US8661102B1 (en) | System, method and computer program product for detecting patterns among information from a distributed honey pot system | |
CN113037779A (zh) | 一种积极防御系统中的智能自学习白名单方法和系统 | |
Rm et al. | A comprehensive approach for network security | |
Ghosh et al. | Managing high volume data for network attack detection using real-time flow filtering | |
Selvaraj et al. | Enhancing intrusion detection system performance using firecol protection services based honeypot system | |
Gheorghe et al. | Attack evaluation and mitigation framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20050928 Patent event code: PA01051R01D Comment text: International Patent Application |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20060124 Comment text: Request for Examination of Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20070529 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20071127 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20080128 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20080129 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20101210 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20101210 Start annual number: 4 End annual number: 4 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |