CN104509034A - 模式合并以识别恶意行为 - Google Patents

模式合并以识别恶意行为 Download PDF

Info

Publication number
CN104509034A
CN104509034A CN201280074998.9A CN201280074998A CN104509034A CN 104509034 A CN104509034 A CN 104509034A CN 201280074998 A CN201280074998 A CN 201280074998A CN 104509034 A CN104509034 A CN 104509034A
Authority
CN
China
Prior art keywords
pattern
information
event
network
community
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280074998.9A
Other languages
English (en)
Other versions
CN104509034B (zh
Inventor
阿努拉克·辛格拉
苏兰让·普罗马尼克
托马斯·桑德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Antite Software Co., Ltd.
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN104509034A publication Critical patent/CN104509034A/zh
Application granted granted Critical
Publication of CN104509034B publication Critical patent/CN104509034B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种过程,包括分析由网络上的计算设备报告的事件,以识别发生在所述网络上的事件的模式,以及与社区共享关于检测到的模式的信息。所述过程还可以使用关于所述模式的合并信息,来选择所述模式中的一个或多个,以用于识别所选择的模式是否产生于恶意行为的分析。所述合并信息包括在所述网络上检测到的关于所述模式的信息和关于别处发生的事件的对应模式的信息。

Description

模式合并以识别恶意行为
背景技术
恶意软件经常被设计为延迟特定恶意效果。例如,许多蠕虫、病毒和特洛伊木马试图“零日攻击”以在软件开发者意识到软件漏洞之前利用该漏洞。为了最大效果,零日攻击可以在特定日期发动部分攻击,该特定日期可以在蠕虫、病毒或木马程序开始传播的日期之后。这可以特别为在攻击的延迟部分具有能容易检测的效果时的情况,例如,特别有害效果的情况。攻击的延迟可能致力于允许这种恶意软件在被注意之前传播并积聚感染设备的临界质量。希望尽快检测并使这种恶意软件失效,并且特别是在攻击的更多有害部分开始之前。然而,抗病毒软件解决方案通常使用已知的签名和探试程序来检测恶意软件,并且新攻击中的许多不被抗病毒软件解决方案所识别,直到发生显著的损害之后。抗病毒解决方案还可能需要时间来更新签名,从而这种解决方案可能仅能够在恶意软件的零日攻击开始之后处理特定的恶意软件几天或几周。最终,可能发生大量损害。
模式发现过程可以执行复变分析以检测另外可能隐藏在***质量和用户行为中的事件的模式。然而,分析在大型企业中产生的事件的企业***管理(ESM)安装程序可以检测相当多的模式以至于全部检测到的模式的安全分析可能是不现实的。
附图说明
图1为包括连接以与社区的其他成员共享事件模式的企业管理***的***的框图。
图2为通过检测并分析事件模式来检测恶意行为的过程的流程图。
图3为使用检测到的模式的共享的标准形式来识别可能的恶意软件行为的发生的过程的流程图。
图4为能够共享检测到的模式的标准形式的管理器的框图。
图5为使用共享模式信息的合并来选择用于分析的模式的过程的流程图。
在不同的附图中使用的相同参考标记指示类似或相同的项目。
具体实施方式
检测恶意软件的***和过程可以检测单个ESM安装程序中事件的模式、生成在每个安装程序中检测到的模式的标准形式、与社区共享关于标准形式的信息、以及合并多个安装程序中的共享信息以识别模式中的哪一个存在最大威胁或恶意行为的可能。与新事件的模式关联的威胁的水平可以基于发生的数目或速率以及事件的模式在ESM安装程序的社区中传播有多广泛而评分。例如,模式的威胁评分可以基于在单个机构中模式的支持,例如机器或呈现行为的用户账号的数目,和/或被模式影响的机构的数目。为了有利于这种评估,使用公共或专用交换机,例如威胁交换机,模式的标准形式可以被合并和共享。模式的标准形式还可以被安全分析师通过诸如即时消息、邮件、论坛或社交媒体的其他通信模式而交换。分析师可以特别研究最新出现的广泛传播的模式,以在零日攻击的更具毁灭性的部分开始之前发现传播的恶意软件。
图1为社区100的框图,社区100包括企业***110,企业***110包括网络安全,例如ESM安装程序,其可以检测事件的模式并共享关于检测到的模式的信息。因此,***110中的信息可以与发生在别处的模式相对应的信息合并,并且该合并的信息可以被用于在零日攻击中提早识别恶意软件行为。
***110包括网络115、一个或多个代理120和管理器130。在一些实施方式中,代理、管理器和/或控制台中的一些或全部可以在单个计算平台中组合或者在两个或多个物理平台中分配。网络115可以为传统局域网并且可以被采用为覆盖企业的全部或部分。网络115的特定类型(例如,网络115的拓扑结构,不管网络115使用无线或有线通信以及实施哪个特定协议)对于事件模式的检测和恶意行为的识别通常不是关键的,如这里进一步描述的。通常,网络115可以包括诸如路由器和交换器的设备,以使诸如服务器、网络家电和个人电脑的计算设备与诸如打印机和扫描仪的外部设备互连。网络115可以进一步包括一个或多个网关112,以连接至包括诸如因特网的公共或广域网的其他网络165。覆盖企业的其他部分的网络(未示出)可以由其他网络安全***(未示出)服务。
***110中的代理120可以为执行模块,其捕获、过滤或聚合与网络115关联的多个网络安全设备和/或应用程序中的本地事件数据。代理120可以随着事件的发生实时(或接近于实时)处理事件或者可以定期访问可以被维持在特定设备中的事件的日志。安全事件的一些典型源为常见的网络安全设备,诸如防火墙、指令检测***和操作***日志。代理120可以,例如,收集来自产生事件日志或消息的任意源的事件,并且可以在诸如服务器、网络家电、个人电脑或网关112的本地设备上操作、在网络115内的合并点上操作和/或通过简单网络管理协议(SNMP)陷阱操作。
管理器130可以被部署在任意计算机硬件平台上,并且可以例如包括进一步合并、过滤和交叉关联从代理120接收的事件的基于服务器的部件。管理器130的一个特定角色为捕获和存储实时事件和历史事件的数据,以构建网络115上安全行为的表征。为此,管理器130采用集中事件数据库140,其可以包括用于存储事件数据的事件表142。在一些实施方式中,管理器130可以充当多个代理120的集中器,并且可以将包括事件数据的信息转发至另一个管理器(未示出),其可以被部署在包括网络115的企业中的公司总部或别处。
控制台135可以采用应用程序用于允许安全专家访问管理器130并执行诸如事件监控、规则设计、事故调查和报告的日常管理和操作任务。例如,控制台135可以采用浏览器访问来自管理器130或社区100的其他部分的安全事件、知识库文件、报告和通知,社区100的其他部分包括其他企业的管理器170、威胁交换机180、分析师资源190或其他当事人。管理器130可以包括可经由托管在控制台135或代替控制台135并提供控制台135的一些或全部功能的便携式计算机(未示出)上的网络浏览器访问的网络服务器部件(未示出)。在安全专家不在直接连接至网络115的设备的物理位置上时,浏览器访问可能是特别有用的。在将模式上的信息与威胁交换机180或分析师资源190共享时,浏览器访问也可以是有用的。控制台135或远程设备和管理器130之间的通信可以为双向或加密的。访问控制列表可以被用于允许多个安全专家使用相同的管理器130和数据库140。因此,单个管理器130可以支持多个控制台135或远程设备。
在图1的实施例中,管理器130包括与代理120通信以接收事件数据的事件管理器132,以及实施事件数据库140的功能的数据库管理器134。管理器130和代理120之间的通信可以为双向的,例如允许管理器130将命令发送至托管代理120的平台。如果使用与代理120的双向通信,则事件管理器132可以将消息发送至代理120。如果代理-管理器的通信采用加密,则事件管理器132可以将从代理120接收的消息解密,并且将发送至代理120的任意消息加密。事件管理器132还可以负责产生一些事件数据消息,诸如关联事件和审计事件,或可以执行这些功能的规则引擎136。事件管理器132可以将事件数据直接或通过规则引擎136传递至数据库管理器134,并且数据库管理器134可以控制数据库140中事件数据的存储和组织。数据库管理器134还可以执行搜索查询或其他指令,以检索数据库140中的事件数据。
在一个实施方式中,数据库管理器134使用通过事件管理器132从代理120接收的事件数据在事件数据库140中构建事件表142。例如,代理120可以以单个事件的形式和/或以聚合形式提供事件数据。事件的聚合形式可以为相同类型的多个事件的单个表征。例如,代理120可以将表示550字节的事件信息从第一IP地址发送至第二IP地址,而不是将十个不同字节,例如10、20、30、40……100字节的事件,从第一IP地址提供至第二IP地址。在一个示例中,代理120给事件管理器132提供事件流。事件流为事件的连续流,其中每个事件由一组数据区表示。事件管理器132可以将事件传递至规则引擎136以处理。可替代地,事件或事件数据可以被聚合或产生在管理器130中,例如通过事件管理器132或规则引擎136。数据库管理器134可以将从代理120接收或由管理器130产生的事件数据存储在数据库140中的事件表142中。在一个实施方式中,事件表142可以具有对应于单个事件的行和对应于事件字段的列。
管理器130还包括模式处理能力,并且规则引擎136可以包括经由数据库管理器134调用模式检测的规则,诸如描述何时进行模式检测或哪个用户可以看到模式检测结果的规则。在示出的实施例中,管理器130包括处理事件数据以识别事件数据中的模式的模式发现模块150。模式发现模块150可以经由事件管理器132从代理120接收事件数据、从规则引擎136接收事件数据或直接或经由数据库管理器134从事件数据库140接收事件数据。
在一个实施方式中,模式发现模块150采用模式发现配置文件144,其可以被存储在事件数据库140中。每个模式发现配置文件144指示确定一组事件是否符合与模式发现配置文件144关联的模式的准则。在一个特定实施方式中,模式发现配置文件144可以为定义用于发现模式的准则的资源,例如以XML的形式。模式发现配置文件144可以例如指示要考虑的事件发生的时间段、事件的选择性过滤条件、一组包含诸如事件名称的相应值的模式识别字段,诸如源地址和目标地址的模式处理字段、模式中不同行为的最小数目、以及模式横跨不同事务重复次数的最小数目。模式发现模块150可以处理来自数据库140的事件或事件数据,以自动产生配置文件144。配置文件144可以可替代地由其他源提供。例如,模式发现模块150或控制台135的用户可以产生配置文件144,或者配置文件144可以通过威胁交换机180或其他通信来共享。
管理器130可以将事件表142中的事件与模式发现配置文件144中定义的准则相比较,以识别对应于模式148匹配的事件组。例如,管理器130可以仅使用产生的模式发现配置文件144或者使用事件数据库140中的任意之前存储的模式发现配置文件144。然后,数据库管理器134可以执行SQL命令以将事件表142中的事件字段与模式发现配置文件144中定义的准则相比较。匹配可以包括表示满足模式发现配置文件中定义的准则的一系列行为的一组事件。匹配模式发现配置文件144的每个实例为模式148的发生。模式的发生可以被用于产生与网络115上事件的模式148相应关联的统计值146,并且该具体发生或统计值146可以被存储在数据库140中。可替代地,与特定配置文件144或模式148对应的模式的每个检测可以被报告给社区100或与社区100分享。
产生模式发现配置文件和检测事件数据中的模式的***和方法进一步被描述在美国专利No.7509677中,名称为“Pattern Discovery in a Network Security System(网络安全***中的模式发现)”,其整体通过引用被合并于此。
通知者138可以定期或在检测到新模式时产生通知,例如消息、警告等。通知者138可以例如将包含模式148的标准形式和关联模式统计值146(若有的话)的消息发送至威胁交换机180。同样,用于检测模式的事件数据可以例如通过针对用户/分析师的控制台135来显示和/或在管理器130中分析。
社区100,如上所指出,可以包括可以通过公共网络165互相连接并连接至***110的安装在其他企业中的管理器170、威胁交换机180和分析师资源190。每个管理器170可以与网络管理器130相同,而且用以在作为不同机构和企业的一部分的不同网络(未示出)上监控网络行为。因此,管理器170可以类似地共享关于检测到的发生在事件相应网络上的事件模式的信息。
威胁交换机180可以为实施在可以与ESM安装程序通信的服务器或其他硬件平台上的服务,例如与管理器130和170以及分析师资源190通信。威胁交换机180的一个功能是合并关于可以在多个企业中检测到的模式的信息。具体而言,威胁交换机180可以构建包含会被报告给威胁交换机180的模式的标准形式的表182。表184可以包含合并的统计值或包括与标准形式关联的入口的其他数据,包括,例如,报告模式检测的机构或企业的总数目、被事件模式影响的机器或用户账号的总数目、以及指示事件的模式的风险或威胁水平的评分。由合并的数据184估算或另外确定的评分可以被用于区分用于分析的模式的优先次序并选择分析的模式。威胁交换机180还可以合并或收集在检测的模式中任一个上共享的分析186。分析186可以指示检测的模式是否已经被分析并确定为恶意或善意的行为。分析186还可以响应于检测模式而指示要采取的解决方案或动作。通信模块188可以包括允许管理器130和170将标准形式、关联统计值或分析上载到威胁交换机180或下载标准形式182、合并的数据184和分析186的网络服务器部件,例如,用于模式检测、分析和校正动作。通信模块可以类似地允许分析师190上载或下载信息。
分析师资源190可以是单独或与威胁交换机180相关联而提供以识别恶意行为或推荐校正行为的服务。
图2示出过程200,其使用在零日攻击期间并且可能地在攻击的延迟和特别有害部分发生之前提早识别恶意行为的模式检测。为了说明,这里结合图1***中的行为描述过程200,尽管过程200可以在不同的***中进行。
过程200开始于检测和共享发生在被监控的网络中的事件的模式的框210。框210可以特别地在诸如图1中示出的ESM安装程序中进行,其中管理器130可以实施模式检测框212。框212检测在特定时间周期期间发生在被监控的网络中的事件的模式。框214产生检测到的模式的一些或全部的标准形式,并且框216共享该模式中的一些或全部的标准形式,框214针对该模式产生标准形式。通常,仅仅需要针对会被共享的模式而产生标准形式。如果模式没有被检测***分类,则过程200的一些实施方式仅可以产生标准形式(或共享模式),检测***例如为与善意或恶意行为相对应的管理器130或社区100。检测到的模式可以被分类,例如,通过诸如下面进一步描述或通过历史描述的分析。例如,与新出现的模式相比,已经发生了延长的时间周期,而不是有害的模式可以被认为不太可能是恶意的。在一个实施方式中,如果对于安装程序来说模式是新的,即如果模式的第一发生小于某个特定时间之前而发生,则ESM安装可以仅共享模式。
框214可以由原始事件数据产生模式的标准形式,以移除或另外保护原始事件数据中潜在的机密信息并且提供可以适用于许多网络***的事件模式的格式。原始事件经常包含日志线形式的信息。在***110中,代理120可以解析事件或日志线,以识别字段,例如事件名称、源地址、目标地址等,并且将一些或全部事件字段发送管理器130。管理器130可以使用资产模型、用户模型和其他信息完善或增大事件数据。***110中被识别的事件模式148可以包括在模式的计算中使用的各个字段值的具体快照。这个信息经常是机密的,并且因此不与其他当事人共享。在产生标准形式时的框214可以提取或更改包含机密信息的字段,以使针对模式更改的事件数据可以与社区100共享或特别与威胁交换机180共享。因此,一些字段值可以被转换为传送针对识别的模式要求的信息而不传送机密信息的公认通用值。例如,事件的模式的标准形式可以为避免公开特定设备或***细节并且可以被一般地映射到网络上常见设备的模式的表征。在一个实施方式中,模式的标准形式148可以为由模式发现配置文件144中的模式识别字段(例如,事件名称)表示的一系列行为。模式的标准形式的一个特定实施方式可以进一步包括其中每个事件都可以包括行为识别字段的一组事件。针对行为字段的不同值可以指示诸如TCP探测、端口扫描、shell代码x86NOOP和成功登陆等的行为。连同模式的标准形式,模式的支持也可以被共享。该支持为其中观察到模式的唯一的源-目标结合的数目。在一个实施方式中,源和目标识别字段可以指示源或目标的地址和网络区。在不指示特定或保密值的情况下,源和目标字段还可以指指示值类型的单个字段,例如用户ID或信用***。
在具有或不具有诸如与检测到的模式关联的统计信息的辅助信息的情况下,框216与社区共享检测到的标准形式的模式。如上所述,社区100可以包括其他ESM安装程序的管理者,诸如管理器170、威胁交换机180、以及其他安全性专家或分析师资源190。社区100可以特别包括管理器130的制造商作为服务提供给社区100的管理器130和分析师资源190的特定类型或品牌的用户,社区100包括使用管理器130的企业。共享216可以包括将新模式指派给管理器130的制造商可以维护的威胁交换机180。
威胁交换机180可以合并来自许多安装程序的模式的报告并积聚关于每个模式的信息,该信息诸如是已经报告模式的安装程序的数目和模式在全部安装程序上发生的数目。作为合并的一部分,框220可以检查社区100中报告的匹配模式,并且可以产生指示模式表示恶意行为的可能性的评分。威胁交换机108可以被配置为通过收集、登记和评价管理器130和170共享的模式来实施框220。可替代地,管理器130可以针对匹配新模式的当前报告的其他管理器170中之前的报告检查威胁交换机180的记录,并且管理器130可以产生将模式代表的威胁水平建议给网络115的评分。在确定威胁评分过程中,模式可以呈现更多的威胁,并且如果模式是新的、发生在许多采用威胁交换机180的不同安装程序中并且大量发生,则具有更高的威胁评分。广泛传播并且在许多安装程序上具有很高的发生率的新模式通常值得另外的调查。
指示模式的威胁水平的评分可以使用根据举报方的声誉而加权的发生的报告之和来确定。方程1,例如,示出其中评分为当事人的信誉的产物的所有部分或参与者和当事人的安装程序处的模式支持之和的示例。在方程1中,当事人信誉为举报参与者的信誉,并且模式支持为报告的统计值或数值,例如设备的数目或包含在模式中的用户账号、针对该模式而报告的参与者。可替代的威胁评分可以为标准化评分,其中对于每个参与者,评分包含作为参与者的IT***中的百分比或标准化模式支持的贡献。例如,对于来自每个参与者的评分的贡献可以等于例如模式支持除以IT***的大小的测量的比率。这会使得较小***的贡献在整个威胁评分中更加重要,并且评分会受到被影响的每个参与者更平等的干涉。该对于机构的大小的测量可以通过多种方式确定。例如,一个测量可以为参与者的***中服务器的数目。
[方程1]:
机构决定框230可以确定模式中的任一个是否应当被进一步分析,例如具有特定水平以上的威胁评分。尽管不是全部的广泛传播的新模式会实际对应于恶意软件,但是这种准则可以将模式区分优先次序并减少不必要的分析或误报。例如,完全假的随机模式会趋向于具有不同当事人或安装程序之间的低聚合数,并且因此降低威胁评分和降低分析的优先级。机构特定模式会趋向于具有不同机构之间的低聚合数,并且因此降低威胁评分和降低分析的优先级。不论何种情况,判定230可以避免分析不可能为恶意行为的模式。对于分析的模式的优先次序可以将模式的分析的总量从不切实际的水平减少到可管理水平。社区100中分析的共享可以进一步减少单个安装程序上模式分析的负担。
框230针对分析选择或识别的任何模式可以在框240中检查,以确定新模式是否对应于恶意软件的行为。例如,一旦威胁交换机180识别具有高威胁评分的模式,则威胁交换机180可以通知分析师资源190或管理器130和170的管理者检测到的模式具有是恶意行为的高风险,并且被警告的当事人中的一个或多个可以分析模式的发生。在图2中示出的分析240的实施方式中,第一步骤242检查社区以确定社区中的任意其他分析师是否已经分析模式。如果社区中的某个人已经分析模式,则解决恶意行为的动作过程也可以是有效的。偶尔接收很高或上升数的新的“善意”模式可以被社区通过共享效果和共享信息而确认为善意的,并且因此参与者可以减少他们自己的工作负载,以清除误报以及识别威胁和选择动作过程。
图2的分析框240还包括关于模式是否需要进一步分析的决定244。具体而言,如果决定框230将模式识别为潜在威胁,则另一当事人可能已经分析该模式并提供关于该模式是否为恶意行为的结论,并且甚至可以提供推荐动作(或者如果该模式为善意的话,不作为)。为了使社区没有内部人故意宣告恶意模式为善意的危险,威胁交换机180可以使用需要同意可疑模式为善意的随机分配的社区成员之间的一些表决来应用机理。对于社区成员的随机分配分析减少了可以向社区提供错误消息的恶意参与者联合的机会。如果安装程序的管理者相信来自社区的分析和推荐,则该管理者可以跳至框260并对威胁采取行动。如果之前的分析不存在或不足,或者如果管理者不相信之前的分析,则框246中的管理者可以调查其***上模式的发生,以尝试识别模式是否表示善意或恶意行为。
模式的分析可以包含分析对于该模式有贡献的全部事件,并且还通过分析发生在接近于对该模式有贡献的事件的时序的源/目标上的行为而获得态势感知。对于这种分析的效果量可以随着要分析的数据而变化,以理解由模式发现确定的行为序列的影响。框250可以将分析246的结果与社区共享,例如,通过将结果通过威胁交换机180或其他***指派,或者通过邮件、即时消息或其他通信将结果直接通信至潜在感兴趣的当事人。
框260表示对已经分析的模式采取动作。通常,如果模式表示善意或良性的行为,则可以不要求采取行动。然而,如果模式分析240揭露了行为为恶意软件行为,则软件和硬件可以隔离,以防止行为的模式的永久存在以及停止零日攻击的结果的有害延迟行为。因此,恶意软件的行为可以在对***有害的零日攻击之前被检测并停止。
过程200示出其中安装程序在没有外部引导的情况下识别并共享模式信息的特定实施方式。在另一个实施方式中,安装程序可以使用共享的模式的标准形式并调查事件模式是否已经发生在它们的***中。例如图3示出过程300的实施方式,以使用其他***中的模式的标准形式来识别本地***中的模式。过程300开始于接收310别处检测到的模式的标准形式。在图1的***110中,模式的标准形式可以被接收,例如,通过针对任意新模式检查威胁交换机180和访问新模式的标准形式的管理器130。可替代地,访问管理器130的管理者可以意识到来自威胁交换机180的新模式或者来自其他管理者或分析师的通信。
如果需要的话,模式的标准形式可以被转换为框320中的模式发现配置文件。转换可以是不必须的,例如,如果标准形式与模式发现配置文件的格式相同。然后,框330可以搜索匹配标准形式的事件。例如,在***110中,模式发现模块150可以针对匹配具有标准形式的模式的事件搜索事件数据库140。然后如果模式未被发现,则决定框340可以确定当前没有进一步动作的必要,但是框330可以定期执行。如果模式被发现,则过程300分支到框350,以将发现报告给社区。然后,***可以执行图2的框220至260以估计模式是否表示恶意行为以及采取适当的动作。
图4示出可以共享来自ESM安装的模式信息的管理器400的简单实施方式。管理器400包括被配置为在网络中检测事件的模式的模式发现模块410。通知者420被配置为将检测到的模式的标准形式与社区共享。
在过程中,图4的管理器400可以被采用,以选择用于分析使分析模式有优先顺序或选择分析模式。例如图5为用于选择模式的过程500的流程图。过程500特别包括分析在网络上的报告事件以检测事件模式的框510和将检测到的模式上的信息与社区共享的框520。如上所述,社区可以包括其他ESM安装程序和管理器。然后,管理器530可以在框530中,使用包括别处检测到的模式信息的合并信息,以选择分析的模式。
这里所描述的一些***和过程可以使用计算机可读媒体来实现,计算机可读媒体例如诸如光盘或磁盘、记忆卡、或包含指令的其他固态存储的非临时性媒体,计算设备可以运行该指令以执行这里所述的特定过程。这种媒体可以进一步为连接至网络的服务器或其他设备或被包含于其中,网络诸如为因特网,其提供数据和可执行指令的下载。
尽管已经结合特定的实施方式描述了***和过程,但是描述仅仅为一些实施方式的示例,并且不应当作为限制。公开的实施例的特征的各种应用和组合位于本发明如以下权利要求所限定的范围内。

Claims (15)

1.一种过程,包括:
分析由网络上的多个计算设备报告的事件,以识别发生在所述网络上的事件的模式;
共享关于所检测到的模式的信息,其中所述信息与社区共享;并且
使用关于所述模式的合并信息,来选择所述模式中的一个或多个,以用于识别所选择的模式是否产生于恶意行为的分析,其中
所述合并信息包括在所述网络上检测到的关于所述模式的信息和关于别处检测到的事件的对应模式的信息。
2.根据权利要求1所述的过程,其中共享所述信息包括:
产生识别的事件的模式中的每一个的标准形式;以及
将所述标准形式包括在与所述社区共享的信息中。
3.根据权利要求2所述的过程,其中产生所述标准形式包括:
收集对应于所述模式的一组事件的事件数据;
将所述事件数据中的行为表征与执行行为的参与者的表征隔离;以及
不将所述行为表征与所述执行行为的参与者的表征共享,以由此避免共享所述事件数据中的机密信息。
4.根据权利要求1所述的过程,其中使用所述合并信息包括:以指示给分析师所述模式的威胁的相应水平的顺序,区分所述模式的优先次序。
5.根据权利要求1所述的过程,其中共享包括:提供关于所述模式的所述信息至在所述社区中可访问的威胁交换机。
6.根据权利要求1所述的过程,其中使用所述合并信息包括:确定事件的所述模式中的一个发生在其上的网络的数目。
7.根据权利要求1所述的过程,其中使用所述合并信息包括:确定被事件的所述模式中的一个的发生影响的机器的数目。
8.根据权利要求1所述的过程,进一步包括:分析所选择模式中的一个以检测引起该模式的恶意软件,其中在所述恶意软件执行零日攻击的延迟部分之前,所述恶意软件被检测。
9.根据权利要求1所述的过程,其中使用针对模式的所述合并信息包括:确定该模式的评分,其中所述评分为通过多个机构取决于该模式的相应报告的多个贡献之和。
10.根据权利要求9所述的过程,其中所述贡献中的每一个根据与该贡献关联的机构的声誉而加权。
11.一种非临时性计算机可读媒体,包含在被计算***执行时引起一过程的指令,所述过程包括:
分析由网络上的多个计算设备报告的事件,以识别发生在所述网络上的事件的模式;
共享关于所检测到的模式的信息,其中所述信息与社区共享;并且
使用关于所述模式的合并信息,以选择所述模式中的一个或多个,以用于识别所选择的模式是否产生于恶意行为的分析,其中
所述合并信息包括在所述网络上检测到的关于所述模式的信息和关于别处检测到的事件的对应模式的信息。
12.一种***,包括:
模式发现模块,被配置为在网络中检测事件的模式;以及
通知者,被配置为将检测到的模式的标准形式与社区共享,其中所述标准形式在与别处检测到的关于模式的信息合并时指示产生于恶意行为的模式的威胁的相应水平。
13.根据权利要求12所述的***,进一步包括威胁交换机,所述威胁交换机与所述社区通信,并且被配置为给所述社区提供与所述标准形式关联并且产生于多个所述模式发现模块中的合并信息的信息。
14.根据权利要求13所述的***,其中所述威胁交换机可操作为针对所述模式确定评分,其中所述评分为通过多个机构取决于该模式的相应报告的多个贡献之和。
15.根据权利要求12所述的***,其中所述标准形式包括从所述事件数据中提取的行为表征,而不包括以标准形式执行行为的参与者的表征。
CN201280074998.9A 2012-07-31 2012-07-31 模式合并以识别恶意行为 Expired - Fee Related CN104509034B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/049057 WO2014021871A1 (en) 2012-07-31 2012-07-31 Pattern consolidation to identify malicious activity

Publications (2)

Publication Number Publication Date
CN104509034A true CN104509034A (zh) 2015-04-08
CN104509034B CN104509034B (zh) 2017-12-12

Family

ID=50028385

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280074998.9A Expired - Fee Related CN104509034B (zh) 2012-07-31 2012-07-31 模式合并以识别恶意行为

Country Status (4)

Country Link
US (1) US20150215329A1 (zh)
EP (1) EP2880820A4 (zh)
CN (1) CN104509034B (zh)
WO (1) WO2014021871A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411937A (zh) * 2016-11-15 2017-02-15 中国人民解放军信息工程大学 基于拟态防御架构的零日攻击检测、分析和响应***及其方法
CN107729096A (zh) * 2017-09-20 2018-02-23 中国银行股份有限公司 信息分流方法及***

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9578060B1 (en) 2012-06-11 2017-02-21 Dell Software Inc. System and method for data loss prevention across heterogeneous communications platforms
US9779260B1 (en) 2012-06-11 2017-10-03 Dell Software Inc. Aggregation and classification of secure data
US9565213B2 (en) 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US20150373040A1 (en) * 2013-01-31 2015-12-24 Hewlett-Packard Development Company, L.P. Sharing information
EP2951753A4 (en) * 2013-01-31 2016-09-21 Hewlett Packard Entpr Dev Lp TARGETED SECURITY ALERTS
US9210183B2 (en) * 2013-12-19 2015-12-08 Microsoft Technology Licensing, Llc Detecting anomalous activity from accounts of an online service
KR102000133B1 (ko) * 2014-02-03 2019-07-16 한국전자통신연구원 수집된 이벤트 정보 기반 악성코드 탐지 장치 및 방법
US20170155683A1 (en) * 2014-07-21 2017-06-01 Hewlett Packard Enterprise Development Lp Remedial action for release of threat data
WO2016036321A1 (en) * 2014-09-05 2016-03-10 Agency For Science, Technology And Research Methods for generating a vulnerability pattern, methods for determining a security threat, vulnerability pattern generators, and vulnerability pattern scanners
US10326748B1 (en) 2015-02-25 2019-06-18 Quest Software Inc. Systems and methods for event-based authentication
US10417613B1 (en) 2015-03-17 2019-09-17 Quest Software Inc. Systems and methods of patternizing logged user-initiated events for scheduling functions
US9990506B1 (en) 2015-03-30 2018-06-05 Quest Software Inc. Systems and methods of securing network-accessible peripheral devices
US9563782B1 (en) 2015-04-10 2017-02-07 Dell Software Inc. Systems and methods of secure self-service access to content
US9842218B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9641555B1 (en) 2015-04-10 2017-05-02 Dell Software Inc. Systems and methods of tracking content-exposure events
US9842220B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9569626B1 (en) 2015-04-10 2017-02-14 Dell Software Inc. Systems and methods of reporting content-exposure events
US10153992B2 (en) * 2015-04-28 2018-12-11 Unisys Corporation Identification of progress towards complete message system integration using automation degree of implementation metrics
US9686220B2 (en) * 2015-04-28 2017-06-20 Unisys Corporation Debug and verify execution modes for computing systems calculating automation degree of implementation metrics
US9667573B2 (en) * 2015-04-28 2017-05-30 Unisys Corporation Identification of automation candidates using automation degree of implementation metrics
US10536352B1 (en) 2015-08-05 2020-01-14 Quest Software Inc. Systems and methods for tuning cross-platform data collection
US10157358B1 (en) 2015-10-05 2018-12-18 Quest Software Inc. Systems and methods for multi-stream performance patternization and interval-based prediction
US10218588B1 (en) 2015-10-05 2019-02-26 Quest Software Inc. Systems and methods for multi-stream performance patternization and optimization of virtual meetings
US20170126704A1 (en) * 2015-10-28 2017-05-04 Qualcomm Incorporated Method And Devices For Non-Intrusive Malware Detection For The Internet Of Things (IOT)
US10192058B1 (en) * 2016-01-22 2019-01-29 Symantec Corporation System and method for determining an aggregate threat score
US10142391B1 (en) 2016-03-25 2018-11-27 Quest Software Inc. Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization
US10536476B2 (en) * 2016-07-21 2020-01-14 Sap Se Realtime triggering framework
US10482241B2 (en) 2016-08-24 2019-11-19 Sap Se Visualization of data distributed in multiple dimensions
US10542016B2 (en) 2016-08-31 2020-01-21 Sap Se Location enrichment in enterprise threat detection
US10735439B2 (en) 2016-09-06 2020-08-04 Radware, Ltd. System and method for attack sequence matching
US10447738B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Dynamic policy injection and access visualization for threat detection
US10630705B2 (en) 2016-09-23 2020-04-21 Sap Se Real-time push API for log events in enterprise threat detection
US10673879B2 (en) * 2016-09-23 2020-06-02 Sap Se Snapshot of a forensic investigation for enterprise threat detection
US10534908B2 (en) 2016-12-06 2020-01-14 Sap Se Alerts based on entities in security information and event management products
US10530792B2 (en) 2016-12-15 2020-01-07 Sap Se Using frequency analysis in enterprise threat detection to detect intrusions in a computer system
US10534907B2 (en) 2016-12-15 2020-01-14 Sap Se Providing semantic connectivity between a java application server and enterprise threat detection system using a J2EE data
US11470094B2 (en) 2016-12-16 2022-10-11 Sap Se Bi-directional content replication logic for enterprise threat detection
US10552605B2 (en) 2016-12-16 2020-02-04 Sap Se Anomaly detection in enterprise threat detection
US10764306B2 (en) 2016-12-19 2020-09-01 Sap Se Distributing cloud-computing platform content to enterprise threat detection systems
CN108416211B (zh) * 2017-01-06 2021-08-31 安天科技集团股份有限公司 一种基于向量标签的场景化检测方法及***
US10721239B2 (en) 2017-03-31 2020-07-21 Oracle International Corporation Mechanisms for anomaly detection and access management
US10878102B2 (en) 2017-05-16 2020-12-29 Micro Focus Llc Risk scores for entities
US10530794B2 (en) 2017-06-30 2020-01-07 Sap Se Pattern creation in enterprise threat detection
US10592666B2 (en) 2017-08-31 2020-03-17 Micro Focus Llc Detecting anomalous entities
US10986111B2 (en) 2017-12-19 2021-04-20 Sap Se Displaying a series of events along a time axis in enterprise threat detection
US10681064B2 (en) 2017-12-19 2020-06-09 Sap Se Analysis of complex relationships among information technology security-relevant entities using a network graph
US11017085B2 (en) * 2018-07-06 2021-05-25 Percepio AB Methods and nodes for anomaly detection in computer applications

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050144480A1 (en) * 2003-12-29 2005-06-30 Young Tae Kim Method of risk analysis in an automatic intrusion response system
US20050204404A1 (en) * 2001-01-25 2005-09-15 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementing counter measures
US20080034425A1 (en) * 2006-07-20 2008-02-07 Kevin Overcash System and method of securing web applications across an enterprise
US20100262688A1 (en) * 2009-01-21 2010-10-14 Daniar Hussain Systems, methods, and devices for detecting security vulnerabilities in ip networks

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6208720B1 (en) * 1998-04-23 2001-03-27 Mci Communications Corporation System, method and computer program product for a dynamic rules-based threshold engine
US20110246483A1 (en) * 2006-03-21 2011-10-06 21St Century Technologies, Inc. Pattern Detection and Recommendation
US7551073B2 (en) * 2007-01-10 2009-06-23 International Business Machines Corporation Method, system and program product for alerting an information technology support organization of a security event
US20090307772A1 (en) * 2008-05-21 2009-12-10 Honeywell International Inc. framework for scalable state estimation using multi network observations
US8516576B2 (en) * 2010-01-13 2013-08-20 Microsoft Corporation Network intrusion detection with distributed correlation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050204404A1 (en) * 2001-01-25 2005-09-15 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementing counter measures
US20050144480A1 (en) * 2003-12-29 2005-06-30 Young Tae Kim Method of risk analysis in an automatic intrusion response system
US20080034425A1 (en) * 2006-07-20 2008-02-07 Kevin Overcash System and method of securing web applications across an enterprise
US20100262688A1 (en) * 2009-01-21 2010-10-14 Daniar Hussain Systems, methods, and devices for detecting security vulnerabilities in ip networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411937A (zh) * 2016-11-15 2017-02-15 中国人民解放军信息工程大学 基于拟态防御架构的零日攻击检测、分析和响应***及其方法
CN107729096A (zh) * 2017-09-20 2018-02-23 中国银行股份有限公司 信息分流方法及***

Also Published As

Publication number Publication date
EP2880820A4 (en) 2016-03-23
US20150215329A1 (en) 2015-07-30
CN104509034B (zh) 2017-12-12
WO2014021871A1 (en) 2014-02-06
EP2880820A1 (en) 2015-06-10

Similar Documents

Publication Publication Date Title
CN104509034B (zh) 模式合并以识别恶意行为
US11212299B2 (en) System and method for monitoring security attack chains
EP3528462B1 (en) A method for sharing cybersecurity threat analysis and defensive measures amongst a community
CN107454109B (zh) 一种基于http流量分析的网络窃密行为检测方法
US20220210200A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
CN110620759B (zh) 基于多维关联的网络安全事件危害指数评估方法及其***
EP4111343A1 (en) An artificial intelligence adversary red team
CN105868635B (zh) 用于应对恶意软件的方法和装置
CN103563302B (zh) 网络资产信息管理
CN112637220B (zh) 一种工控***安全防护方法及装置
US20140172495A1 (en) System and method for automated brand protection
JP6408395B2 (ja) ブラックリストの管理方法
US20230012220A1 (en) Method for determining likely malicious behavior based on abnormal behavior pattern comparison
CN103026345A (zh) 用于事件监测优先级的动态多维模式
CN109074454A (zh) 基于赝象对恶意软件自动分组
US9961047B2 (en) Network security management
CN110896386B (zh) 识别安全威胁的方法、装置、存储介质、处理器和终端
WO2018211827A1 (ja) 評価プログラム、評価方法および情報処理装置
Krishnan et al. An adaptive distributed intrusion detection system for cloud computing framework
CN113709170A (zh) 资产安全运营***、方法和装置
JP3697249B2 (ja) ネットワーク状態監視システム及びプログラム
Li et al. A hierarchical mobile‐agent‐based security operation center
CN115296936A (zh) 一种反网络犯罪辅侦的自动化方法及***
KR102540904B1 (ko) 빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법
US20210194924A1 (en) Artificial intelligence adversary red team

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160920

Address after: American Texas

Applicant after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP

Address before: American Texas

Applicant before: Hewlett-Packard Development Company, Limited Liability Partnership

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180608

Address after: American California

Patentee after: Antite Software Co., Ltd.

Address before: American Texas

Patentee before: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171212

Termination date: 20200731

CF01 Termination of patent right due to non-payment of annual fee