CN109688153A - 使用主机应用/程序到用户代理的映射的零日威胁检测 - Google Patents
使用主机应用/程序到用户代理的映射的零日威胁检测 Download PDFInfo
- Publication number
- CN109688153A CN109688153A CN201910008666.4A CN201910008666A CN109688153A CN 109688153 A CN109688153 A CN 109688153A CN 201910008666 A CN201910008666 A CN 201910008666A CN 109688153 A CN109688153 A CN 109688153A
- Authority
- CN
- China
- Prior art keywords
- application
- user agent
- request
- data
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013507 mapping Methods 0.000 title claims abstract description 26
- 238000001514 detection method Methods 0.000 title claims abstract description 11
- 238000000034 method Methods 0.000 claims abstract description 50
- 230000008569 process Effects 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 29
- 238000004458 analytical method Methods 0.000 claims description 21
- 230000015654 memory Effects 0.000 claims description 16
- 239000000284 extract Substances 0.000 claims description 3
- 230000008859 change Effects 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 32
- 238000005516 engineering process Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000001413 cellular effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- AFCARXCZXQIEQB-UHFFFAOYSA-N N-[3-oxo-3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CCNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 AFCARXCZXQIEQB-UHFFFAOYSA-N 0.000 description 4
- 230000000712 assembly Effects 0.000 description 2
- 238000000429 assembly Methods 0.000 description 2
- 238000013479 data entry Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 210000000352 storage cell Anatomy 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了使用主机应用/程序到用户代理的映射的零日威胁检测。一种允许在网络通信量中关联主机应用和用户代理、并且不依赖于用户代理的签名而检测可能的恶意软件的技术。维持主机应用和用户代理的数据库,当发现新应用或者新应用到用户代理的映射时允许数据库的自动更新.当对应用作出改变时可以进行部分匹配,允许自动学习新映射。如果应用与多于阈值数量的用户代理相关联,可以生成应用是可疑的并且可能是恶意软件的指示。
Description
本发明专利申请是国际申请号为PCT/US2015/037123,国际申请日为2015年6月23日,进入中国国家阶段的申请号为201580039858.1,名称为“一种检测零日威胁的方法、网络设备、非暂态机器可读介质”的发明专利申请的分案申请。
技术领域
本文所描述的实施例总地涉及网络安全,并且具体涉及用于检测零日威胁的技术。
背景技术
僵尸网络和恶意软件程序正在使用超文本传输协议(HTTP)用户代理字段以与命令和控制服务器通信。最近被发现的高级的持续的威胁已经显示了使用HTTP客户端来指引命令和控制***的恶意软件。有时用户代理通过基于签名的技术帮助标识,如对于苹果手机的恶意软件IKEE.B僵尸网络。这种恶意软件使用具有用户代理的HTTP wget命令。
恶意软件作者已经开始意识到反恶意软件***知道用户代理字段的这种用途,并且已经采取对抗措施。僵尸网络现在已经开始随机化它们的HTTP通信从而绕过用户代理基于签名的反恶意软件的防御措施。它们可以采用在下载辅助有效载荷的同时能够生成随机用户代理的内置机制。因此期望重新考虑反恶意软件***检测命令和控制通信的方式。
另外,即使在恶意软件或者僵尸网络***没有随机化用户代理身份信息的情况下,基于签名的检测只能检测先前已经标识恶意软件签名的已知的威胁。期望一种检测零日(先前未知的)恶意软件的方式。
附图说明
图1是根据一个实施例的示出了主机应用到用户代理的映射的表。
图2是根据一个实施例的示出了使用主机应用到用户代理的映射来检测零日威胁的技术的图。
图3是根据一个实施例的示出了用于分析用户代理的技术的流程图。
图4是根据一个实施例的示出了网络设备的框图。
图5是根据一个实施例的示出了用于与本文所描述的技术一起使用的计算设备的框图。
图6是根据另一个实施例的示出了用于与本文所描述的技术一起使用的计算设备的框图。
图7是根据一个实施例的示出了可编程设备的网络的框图。
具体实施方式
在下面的描述中,为了进行解释,阐述了许多特定的细节以提供对本发明的透彻理解。然而,对本领域技术人员将显而易见的是,在没有这些特定细节的情况下也可实施本发明。在其他实例中,以框图形式示出结构和设备,以避免使本发明变得模糊。对不具有下标或后缀的编号的引用理解为引用对应于所引用编号的下标和后缀的全部实例。此外,已出于可读性和指导性目的大致上选择了本公开中所使用的语言,并且可能未选择这些语言来描绘或限定发明主题,借助于确定此类发明主题所必需的权利要求书。说明书中对"一个实施例"或"实施例"的引用意味着结合该实施例所描述的特定的特征、结构或特性被包括在本发明的至少一个实施例中,并且对"一个实施例"或"实施例"的多个引用不应该被理解为一定都指同一个实施例。
如本文中所使用的,术语“可编程设备”可以是指用于执行描述为在可编程设备上执行或由可编程设备执行的功能的单个可编程设备或一起工作的多个可编程设备。类似地,“机器可读介质”可以指可以存储被描述为被存储在机器可读介质上的材料的单个的物理介质或一起的多个介质。
如本文中所使用的,术语“恶意软件”是指用于扰乱可编程设备的操作、收集敏感信息、或者获得对私有***或网络的访问的任何软件。恶意软件包括计算机病毒(包括蠕虫、木马等)、勒索软件、间谍软件、广告软件、恐吓软件、以及任何其他类型的恶意程序。
如本文中所使用的,术语“应用”是指任何可执行的软件程序,无论该程序是自包含软件或者是另一程序的组件或者被包含在另一程序中。
如本文中所使用的,术语“用户代理”是指由HTTP通信提供的、通常由HTTP GET产生的、向另一计算机***请求数据的文本字符串,其中HTTP GET指定用户代理请求头部字段。用户代理字符串包含关于发起该请求的软件的信息。字段可以包含标识代理的多个产品令牌和注释,以及形成用户代理的重要部分的任何子产品。按照惯例,产品令牌按照它们用于识别应用的重要性的顺序列出。
通过监视相对于生成它们的主机进程/应用在网络中可见的用户代理,可以建立映射主机进程/应用和用户代理的映射表。利用该映射,多个场景变得可用:
如果存在现有的主机进程/应用与用户代理的映射,并且检测到用于该主机进程/应用的新的用户代理,则可以指示漏洞利用(exploit)。
当现有的主机进程或应用软件被升级,该升级可以指示在用户代理字段中的小的变化。我们可以使用逻辑来自动地学习新的映射。
当新的主机进程或应用被安装在网络中,我们可以在管理员的帮助下学习主机应用到用户代理的映射,
在主机进程和其用户代理的映射快速改变的情况下,这可以指示异常行为。例如,浏览器可以提供手动地改变用户代理信息的选项,但是这不会很快地发生。
这是一种在网络中检测恶意软件的未签名的方法。通过创建主机进程/应用到用户代理的映射,在已知的主机进程-用户代理的映射中的任何偏差可以被报告为异常的,从而允许用户管理员考虑新的映射以及响应于恶意软件攻击或者帮助***学习用于新的或现有的主机进程的新的用户代理。下文示出了用于学习主机进程到用户代理的映射以及对网络中可能的恶意的用户代理发出警告的技术。
图1是根据一个实施例的示出了主机应用和相关联的用户代理的列表100的表。因此,例如,软件(ADOBE和READER是Adobe Systems股份有限公司的注册商标)可执行文件(ACRORD32.EXE)在本示例中与用户代理字符串"Microsoft-CryptoAPI/6.1"相关联。相同的用户代理字符串可以与多个主机应用相关联。例如,与Adobe Reader相关联的用户代理字符串在本示例中还与IEXPLORE.EXE、MATNTENANCESERVICE.EXE、MSIEXEC.EXE、SKYPE.EXE以及SVCHOST.EXE相关联。单个主机应用可能与多个用户代理字符串相关联。例如,在图1的示例列表中,应用SVCHOST.EXE与用户代理字符串"Microsoft NCSI"和"Microsoft-CryptoAPI/6.1"相关联。在图1中示出的应用到用户代理的映射是说明性的,并且仅作为示例;通过采用下文所述的技术,网络设备可能可见其他应用、用户代理以及映射,取决于网络设备拦截的网络通信量。
图2是根据一个实施例的示出了使用主机应用到用户代理的映射来检测零日威胁的技术的简图。在本示例中,主机210生成到服务器250的HTTP请求。尽管本文中被称为“主机”和“服务器”,不应当注重这些名称;每个可以是能够发送和接收HTTP协议通信的任何类型的可编程设备。
根据本实施例的网络设备220拦截HTTP协议网络通信量并且执行下文所述的零日威胁检测技术。尽管在本示例中,网络设备是在主机210和服务器250之间的分离的设备,本文所描述的技术可以被实现为在主机210或者服务器250或者两者上执行的组件或者模块。替代地,下文所述的功能可以在多个分离的设备中而不是单个网络设备中被实现。
在步骤260中,当在主机210中运行的应用尝试进行来自服务器250的HTTP GET时,在主机210中运行的反恶意软件的软件将关于期望的连接的元数据提供给网络设备220的元数据服务器230。在一个实施例中的元数据包括尝试进行HTTP GET的可执行文件的散列,例如MD5散列,以及对应于该连接的五元数据:源地址、目的地地址、源端口、目的地端口、和协议。元数据服务器230通过使用将散列值和应用身份关联起来的数据库来使用散列以标识应用。在表100中的每个条目的第一部分示出在一个实施例中,应用身份被提供为可执行文件名称,例如"ACRORD32.EXE"。
然后在步骤262中,元数据服务器230将元数据提供给协议解析引擎/HTTP代理240,元数据现在包括可执行文件标识符。协议解析引擎240然后可在高速缓存(图2未示出)中高速缓存元数据信息。协议解析引擎/HTTP代理240可以被实现为分离的模块或者组件,将协议解析引擎从HTTP代理引擎分离。
在步骤264中,通过发送SYN分组,主机210开始与服务器250的握手,该握手开始传输控制程序(TCP)连接。在步骤268中将SYN分组传递至服务器250之前,HTTP代理240接收SYN分组并且建立将元数据与连接绑定的关联。在步骤270-272中,执行标准三次握手的剩余部分,在步骤270中执行与发送SYN+ACK分组的服务器250的握手,在步骤272中执行与响应ACK分组的主机210的握手,以完成在主机210和服务器250之间建立TCP连接。
在步骤274中,主机210经由与服务器250建立的连接发送数据分组,该数据分组被HTTP代理拦截并且被传递至协议解析引擎/HTTP代理模块240的协议解析引擎。在步骤276中,协议解析引擎解析数据分组的有效载荷以获得提供在包含在该数据分组中的HTTP GET命令中的用户代理数据(如果有)。主机应用和用户代理都被提供给进程280中的使用下文所述的分析技术的分析以尝试在主机210上检测恶意软件。
在步骤292中,如果安全策略允许此类通信,协议解析引擎和HTTP代理将数据分组传递给服务器250。在一个实施例中的网络设备220被配置成防火墙或者入侵保护***设备,并且可以配置为具有与主机应用到用户代理的映射无关的安全策略,该安全策略可以使网络设备220拒绝允许将在步骤274中发送的数据分组中继至服务器250。在一些实施例中,分析进程280也可以使得拒绝允许将数据分组发送至服务器250。服务器250然后在步骤294中通过数据来响应HTTP GET,该数据被协议解析引擎/HTTP GET代理240拦截并且在步骤296中被中继至主机210。
图3是示出了用于分析框310中主机应用被标识的用户代理数据的分析进程280的实施例的流程图。在框320中,在主机应用到用户代理的高速缓存中执行对主机应用的查找。在框330中,确定查找的结果。如果在应用到用户代理的高速缓存中没有找到主机应用,则在框390中新的主机应用与该用户代理相关联并且该关联被存储在该应用到用户代理的高速缓存中。尽管在图3中被指为高速缓存,可以使用任何类型的主机应用以及相关联的用户代理数据的存储,包括可以存储在网络设备220可用的任何形式的存储介质中的任何类型的数据库、平面文件(flat file)等。除了主机应用和用户代理数据之外,任何其他期望的数据,例如主机应用/用户代理对被看见多少次的计数,可以被保存在高速缓存中。
如果在高速缓存中找到主机应用,则在框340中将被标识在当前数据分组中的用户代理与高速缓存中的用户代理或者与主机应用相关联的代理相比较。如果找到匹配,则在框360中增加计数,指示网络设备220有多频繁地遇到具有该主机应用用户代理对的HTTPGET。尽管图3未显示,在一些实施例中可以作出进一步的检查以确定当前的主机应用和用户代理是否已知为恶意软件,并且可以响应于此类确定的结果采取行动。
如果在当前数据分组中的用户代理未能匹配任何先前相关联的用户代理,则在框350中新的主机应用到用户代理的关联可以被添加到高速缓存。当主机应用更新时(例如通过软件的新的发布),与主机应用相关联的用户代理数据可以随着时间改变。在此类情况下,用于应用的用户代理数据通常被修改,经常通过保留用户代理数据的第一部分而改变第二部分,该第二部分通常在字符串中跟随该第一部分。在一个实施例中,可能检测到和指示用户代理信息的部分匹配。此类已知的非恶意软件应用到用户代理映射的部分匹配通常被认为是低风险的恶意软件。
在一个实施例中,在确定恶意软件的状况之前,配置选项允许管理员设置有多少用户代理可以与主机应用相关联的阈值。在一些实施例中,可以为各个应用建立阈值,允许一些应用具有与其他应用不同的阈值。在其他的实施例中,可以为所有应用建立单个阈值。在另一些实施例中,可以为高速缓存中的所有应用建立作为默认值应用的全局阈值,但是该全局阈值可以被主机应用专用阈值推翻。在框370中,作出与主机应用相关联的用户代理的数量是否超出阈值的确定,并且如果超出,在框380中可以生成对可能的恶意软件的指示。该指示可以是任何期望的类型,包括标志、信息等。该指示可以被存储在管理员或者另一程序可访问的位置,或者根据需要可以被发送或者报告给此类管理员或者程序。该指示可以包括任何期望的数据,包括来自当前数据分组的应用和用户代理数据的一个或多个,以及可从高速缓存或者其他数据源获得的任何其他信息。
在一些实施例中,分析进程280可能能够使得阻止数据分组,从该数据分组中提取过HTTP GET用户代理数据。在其他实施例中,在框380中分析可以仅仅生成对可能的恶意软件的指示,该指示然后可以被管理员或者另一程序检测到并且用于进一步的分析,包括触发对主机210的状况的扫描或者其他分析,以尝试定位并且可能地移除该恶意软件。该指示指出应用是可疑的并且应当被进一步分析。
尽管本公开按照HTTP GET撰写,相同或者相似的技术可以用于HTTP之外的其他协议以及HTTP GET之外的其他命令。
图4是网络设备400的一个实施例(对应于图2的被连接在主机210和服务器250之间的网络设备210)的内部结构的框图,该网络设备400可以执行上文所述的技术。图4中示出的组件或者模块可以在硬件、固件、软件或者其任何组合中实现。根据需要可以包括其他组件,并且根据需要任何组件或者模块可以与任何一个或多个其他组件或者模块组合。在图4中对组件或者模块的布置是说明性的并且作为示例,并不旨在代表任何物理布置。本文中术语“组件”和“模块”被认为是同义的。
元数据服务器405对应于图2的元数据服务器230。元数据高速缓存为提供给元数据服务器405的元数据提供存储,并且可以通过使用任何永久或者临时的存储技术实现,包括易失性或者非易失性存储技术。主机应用标识符模块415允许对元数据的分析以确定作出HTTP GET请求的主机应用。协议解析引擎420被用来解析HTTP协议,允许从HTTP GET请求中提取用户代理数据。管理和配置模块425允许网络设备400的管理员管理网络设备400,根据需要配置它,例如通过如上所述在框370的讨论中的设置用户代理阈值。其他配置参数或者值可以由模块425建立,包括确定对于在框380中可以建立的对恶意软件的指示应当作出什么响应(如果有)的配置选项。
在一个实施例中,管理和配置模块425可以允许管理员预加载主机应用到用户代理的映射以及公知映射的高速缓存。类似地,实施例可以允许管理员修改高速缓存,对收集的数据作出期望的改变,例如为新标识的应用到用户代理关联添加条目或者更新条目以标记关联为指示恶意软件。
现在参考图5,框图示出了根据一个实施例的可以用在网络设备210中的可编程设备500。图5中示出的可编程设备是包括第一处理元件570和第二处理元件580的多处理器可编程设备500。虽然显示出两个处理元件570和580,但是可编程设备500的一个实施例也可以只包括一个此类处理元件。
可编程设备500被示为点对点互连***,其中第一处理元件570和第二处理元件580经由点对点互连550耦合。图5示出的互连的任何或者全部可以被实现为多点总线而不是点对点互连。
如图5所示,处理元件570和580中的每一个可以是多核处理器,包括第一和第二处理器核(即,处理器核574a与574b以及处理器核584a与584b)。此类核574a、574b、584a、584b可以配置成以结合图1-4与上文中所讨论的方式类似的方式来执行指令代码。然而,其他实施例可以根据需要使用是单核处理器的处理元件。在具有多个处理元件570、580的实施例中,每个处理元件根据需要可以被实现为具有不同数量的核。
每个处理元件570、580可以包括至少一个共享高速缓存546。共享高速缓存546a、546b可以存储被处理元件的一个或多个组件(例如核574a、574b和584a、584b)分别利用的数据(例如指令)。例如,共享高速缓存可以本地地高速缓存存储器532中存储的数据以供处理元件570、580的组件更快速的访问。在一个或多个实施例中,共享高速缓存546a、546b可以包括一个或多个中级高速缓存,例如,第2级(L2)、第3级(L3)、第4级(L4),或其他级的高速缓存,末级高速缓存(LLC),或其组合。
尽管图5为了附图的清楚示出了具有两个处理元件570、580的可编程设备,本发明的范围不限于此,并且可以存在任何数量的处理元件。替代地,处理元件570、580的一个或多个可以是处理器之外的元件,例如图形处理单元(GPU)、数字信号处理(DSP)单元、现场可编程门阵列、或者任何其他可编程处理元件。处理元件580相对于处理元件570可以是异构的或者非对称的。按照包括架构、微架构、热、功耗特征等优点的度量谱,处理元件570、580之间可能存在各种差异。这些差异会有效地显示为处理元件570、580之间的不对称性和异构性。在一些实施例中,各种处理元件570、580可驻留在同一管芯封装中。
第一处理元件570可以进一步包括存储器控制器逻辑(MC)572和点对点(P-P)互连576和578。类似地,第二处理元件580可以包括MC 582与P-P互连586和588。如图5所示,MC572和582将处理元件570、580耦合至相应的存储器,即存储器532和存储器534,这些存储器可以是本地地附连到相应处理器的主存储器的部分。尽管MC逻辑572和582示为被集成到处理元件570、580中,在一些实施例中,MC逻辑可以是处理元件570、580外部的分立逻辑,而不是被集成于其中。
处理元件570和处理元件580可以分别经由P-P互连576、586和584被耦合到I/O子***590。如图5所示,I/O子***590包括P-P互连594和598。此外,I/O子***590包括将I/O子***590与高性能图形引擎538耦合的接口592。在一个实施例中,总线549可以被用来将图形引擎538耦合到I/O子***590。替代地,点对点互连539可以耦合这些组件。
进而,I/O子***590可以经由接口596耦合到第一链路516。在一个实施例中,第一链路516可以是***组件互连(PCI)总线,或者例如PCI快速总线或者另一个I/O互连总线的总线,但本发明的范围并不限于此。
如图5所示,各种I/O设备514可以与桥518一起被耦合到第一链路516,该桥518可以将第一链路516耦合到第二链路510。在一个实施例中,第二链路520可以是低引脚计数(LPC)总线。各种设备可以被耦合至第二链路520,在一个实施例中,这些设备包括例如键盘/鼠标512、通信设备526(其进而可以与计算机网络503通信),以及可包括代码530的例如盘驱动器或者其他大容量存储设备的数据存储单元528。代码530可以包括用于执行上文所述一种或者多种技术的实施例的指令。此外,音频I/O 524可以被耦合至第二总线520。
注意,构想了其他实施例。例如,替代图5的点对点架构,***可以实现多点总线或者另一个此类通信拓扑。尽管在图5中链路516和520示出为总线,可以使用任何期望类型的链路。另外,可以使用比图5中示出的集成芯片更多或者更少的集成芯片替代地划分图5的元件。
现在参考图6,框图根据另一个实施例示出了可编程设备600。为了避免模糊图6的其他方面,已从图6中省略图5的某些方面。
图6示出了处理元件670、680可以分别包括集成的存储器和I/O控制逻辑(“CL”)672和682。在一些实施例中,CL 672、682可以包括例如结合图5上文所述的存储器控制逻辑(MC)。另外,CL 672、682还可以包括I/O控制逻辑。图6示出了不仅存储器632、634可以被耦合到CL 672、682,而且I/O设备644也可以被耦合到控制逻辑672、682。传统I/O设备615可以通过接口696被耦合到I/O子***690。每个处理元件670、680可以包括多个处理器核,在图6中示出为处理器核674A、674B、684A和684B。如图6所示,I/O子***690包括通过链路652和654连接到处理元件670和680的P-P互连676和686的P-P互连694和698。处理元件670和680也可以分别通过链路650和互连678以及688来互连。
在图5和6中所描绘的可编程设备是可以被用来实现本文所讨论的各种实施例的可编程设备的实施例的示意性说明。在图5和6中所描绘的可编程设备的各种组件可以在片上***(SoC)架构中组合。
HTTP代理430执行HTTP代理功能。HTTP代理功能是公知的并且本文不作进一步描述。用户代理分析器435执行图3中所述的对主机应用和用户代理的关联的分析。更新模块440可以允许更新网络设备400的软件或者固件以维护和增强网络设备400。最后,可以根据需要包括其他模块445。例如,其他入侵保护功能可以由此类其他模块445提供,该其他模块445在数量上可以是一个或多个。
现在参考图7,示意性地示出了在其中可以实现上文所述的技术的示例基础结构700。基础结构700包含计算机网络702。计算机网络702可以包括当今可用的许多不同类型的计算机网络,例如,因特网、企业网络或者局域网(LAN)。这些网络中的每一个可以包含有线或无线的可编程设备,并且使用任意数量的网络协议(例如,TCP/IP)来进行操作。网络702可以被连接到网关和路由器(由708表示)、最终用户计算机706以及计算机服务器704。基础结构700还包括用于和移动通信设备一起使用的蜂窝网络703。移动蜂窝网络支持移动电话和许多其他类型的设备。在基础结构700中的移动设备被示为移动电话710、膝上电脑712,和平板电脑714。当移动设备移动时,例如移动电话710的移动设备可以与一个或多个移动供应商网络交互,通常与多个移动网络塔720、730、和740交互以连接到蜂窝网络703。尽管在图7中被称为蜂窝网络,移动设备可以与多于一个的供应商网络的塔交互,以及与多个例如无线接入点和路由器708的非蜂窝设备交互。另外,为了期望的服务,移动设备710、712、和714可以与例如计算机704和706的非移动设备交互,该服务可以包括上文所述的提供应用到用户代理的映射以及分析服务。网络设备210的功能可以在图7中所示的任何设备或者设备的组合中实现;然而,最常见的是在网关或者路由器708中的防火墙或者入侵保护***中实现。
使用上文所述的技术和装置,随机化用户代理数据的恶意软件可以被检测到,即使基于签名的技术可能不能够将用户代理识别为表示恶意软件。另外,因为用户代理分析不取决于签名,零日威胁可以被检测到并且用户代理信息可以被用来开发用于基于签名的检测技术的签名。
上文所述的非基于签名的技术根据需要可以结合基于签名的技术被实现,基于签名的技术可以在非基于签名的技术之前、之后、或并行地执行。
以下示例关于进一步的实施例。
示例1是一种机器可读介质,指令存储在该机器可读介质上,包括被执行时使机器执行以下操作的指令:由第一设备拦截通过应用对来自第二设备的数据的请求,其中该请求标识用户代理;以及响应于确定在来自该应用的请求中已经标识阈值数量的用户代理,生成指示。
在示例2中,示例1的主题可以任选地包括,其中用于拦截的指令包括被执行时使第一设备进行以下操作的指令:接收包括来自第二设备的请求的数据分组;以及响应于安全策略将该数据分组中继给第二设备。
在示例3中,示例1-2的主题可以任选地包括,其中第一设备提供代理服务。
在示例4中,示例1-2的主题可以任选地包括,其中被执行时使机器生成指示的指令包括被执行时使机器进行以下操作的指令:标识请求数据的应用;从标识用户代理的请求中提取用户代理数据;以及在高速缓存中查找应用和用户代理数据。
在示例5中,示例4的主题可以任选地包括,其中被执行时使机器生成指示的指令进一步包括被执行时使机器进行以下操作的指令:响应于确定在高速缓存中不存在此类条目,向高速缓存添加对应于应用和用户代理数据的条目;以及确定在高速缓存中存在多少用于应用的条目。
在示例6中,示例4的主题可以任选地包括,其中被执行时使机器生成指示的指令包括被执行时使机器进行以下操作的指令:响应于确定在高速缓存中不存在用于应用的条目,向高速缓存添加对应于应用和用户代理数据的条目。
在示例7中,示例1-2的主题可以任选地包括,其中指示指出应用潜在地是恶意软件。
在示例8中,示例1-2的主题可以任选地包括,其中指令进一步包括被执行时使机器进行以下操作的指令:更新标识用户代理的应用的请求的计数。
示例9是一种网络设备,包括:用于充当用于网络通信量的代理服务器、拦截来自在另一设备上执行的应用的数据请求的装置;用于解析被拦截的请求以及确定由请求标识的用户代理的装置;用于标识作出请求的应用的装置;以及用于分析用户代理信息的装置,包括:用于确定有多少用户代理已经与应用相关联的装置;以及用于响应于确定阈值数量的用户代理已经与应用相关联,指示应用为可能的恶意软件的装置。
在示例10中,示例9的主题可以任选地还包括用于处理元数据的装置,包括:用于获得来自对应于应用和请求的另一设备元数据的装置;以及用于基于元数据标识作出请求的应用的装置。
在示例11中,示例9-10的主题可以任选地还包括:应用-用户代理的映射的数据库。
在示例12中,示例11的主题可以任选地还包括:用于允许对数据库进行管理更新的装置。
在示例13中,示例9-10的主题可以任选地包括,其中阈值数量取决于应用。
示例14是一种检测零日威胁的方法,包括:由网络设备接收来自在第一设备上运行的应用数据分组;标识由包含在数据分组中的数据请求指定的用户代理;确定有多少用户代理已经被检测到与应用相关联的计数;以及响应于与预定阈值具有预定关系的计数,由网络设备生成应用可能是恶意软件的指示。
在示例15中,示例14的主题可以任选地包括,其中接收数据分组包括:由网络设备的代理服务器拦截数据分组;以及响应于网络设备的安全策略,将数据分组中继给在数据分组中被指定的目的地。
在示例16中,示例14的主题可以任选地包括,其中由网络设备生成指示包括:从接收自第一设备的元数据中标识应用;解析数据分组以及提取标识用户代理的用户代理数据;以及在应用和相关联的用户代理的高速缓存中查找应用和用户代理。
在示例17中,示例16的主题可以任选地包括,其中由网络设备生成指示进一步包括:响应于在高速缓存中不存在此类条目的确定,向高速缓存添加与应用和用户代理相关联的条目。
在示例18中,示例16的主题可以任选地包括,其中由网络设备生成指示进一步包括:增加指定用户代理的应用的数据请求的计数。
示例19是一种网络设备,包括:一个或多个处理器;数据库,该数据库被耦合到该一个或多个处理器,存储应用和用户代理之间的关联;以及存储器,该存储器被耦合到该一个或多个处理器,指令存储在该存储器上,包括被执行时使一个或多个处理器进行以下操作的指令:由网络设备的代理服务拦截来自第一设备的数据请求;标识在第一设备上的传输了数据请求的应用;标识由请求指定的用户代理;响应于确定在数据库中不存在此类关联,在应用和用户代理之间添加关联;确定应用是否已经与阈值数量的用户代理相关联;以及响应于确定,指示应用是可疑的。
在示例20中,示例19的主题可以任选地包括,其中指令进一步包括被执行时使一个或多个处理器进行以下操作的指令:将数据请求中继给由请求指示的目的地。
在示例21中,示例19的主题可以任选地包括,其中数据库包括高速缓存。
在示例22中,示例19的主题可以任选地包括,其中指令进一步包括被执行时使一个或多个处理器更新由指定用户代理的应用已经作出了多少请求的计数的指令。
示例23是一种网络设备,被配置为:由应用拦截来自第二设备的数据请求,其中请求标识用户代理;以及响应于确定在来自该应用的请求中已经标识阈值数量的用户代理,生成指示。
在示例24中,示例23的主题可以任选地包括,其中网络设备被配置为通过被配置为进行以下操作来拦截请求:接收包括来自第二设备的请求的数据分组;以及响应于安全策略将数据分组中继给第二设备。
在示例25中,示例23-24的主题可以任选地包括,其中网络设备提供代理服务。
在示例26中,示例23-24的主题可以任选地包括,其中网络设备被配置为通过被配置为进行以下操作来生成指示:标识请求数据的应用;从标识用户代理的请求中提取用户代理数据;以及在高速缓存中查找应用和用户代理数据。
在示例27中,示例26的主题可以任选地包括,其中网络设备被配置为通过被配置为进行以下操作来生成指示:响应于在高速缓存中不存在此类条目的确定,向对应于应用和用户代理数据的高速缓存添加条目;以及确定在高速缓存中存在多少用于应用的条目。
在示例28中,示例26的主题可以任选地包括,其中网络设备被配置为通过被配置为进行以下操作来生成指示:响应于在所述高速缓存中不存在用于应用的条目的确定,向对应于应用和用户代理数据的高速缓存添加条目。
在示例29中,示例23-24的主题可以任选地包括,其中指示指出应用潜在地是恶意软件。
在示例30中,示例23-24的主题可以任选地包括,其中网络设备进一步被配置为:更新标识用户代理的应用的请求的计数。
示例31是一种机器可读介质,指令存储在该机器可读介质上,包括被执行时使机器进行以下操作的指令:由第一设备拦截通过应用来自第二设备的数据请求,其中请求标识用户代理;以及响应于确定在来自该应用的请求中已经标识阈值数量的用户代理,生成应用潜在地是恶意软件的指示,其中第一设备提供代理服务。
在示例32中,示例31的主题可以任选地包括,其中用于拦截的指令包括被执行时使第一设备进行以下操作的指令:接收包括来自第二设备的请求的数据分组;以及响应于安全策略将数据分组中继给第二设备。
在示例33中,示例31-32的主题可以任选地包括,其中被执行时使机器生成指示的指令包括被执行时使机器进行以下操作的指令:标识请求数据的应用;从标识用户代理的请求中提取用户代理数据;以及在高速缓存中查找应用和用户代理数据。
在示例34中,示例33的主题可以任选地包括,其中被执行时使机器生成指示的指令进一步包括被执行时使机器进行以下操作的指令:响应于在高速缓存中不存在此类条目的确定,向高速缓存添加对应于应用和用户代理数据的条目;以及确定在高速缓存中存在多少用于应用的条目。
在示例35中,示例33-34的主题可以任选地包括,其中被执行时使机器生成指示的指令包括被执行时使机器进行以下操作的指令:响应于在所述高速缓存中不存在用于应用的条目的确定,向高速缓存添加对应于应用和用户代理数据的条目。
在示例36中,示例31-35中的任一个的主题可以任选地包括,其中指令进一步包括被执行时使机器进行以下操作的指令:更新标识用户代理的应用的请求的计数。
应当理解,以上描述旨在是说明性的而非限制性的。例如,上述实施例可以彼此相结合地使用。在回顾了以上描述之后,许多其他实施例对本领域技术人员将是显而易见的。因此,应当参照所附权利要求书以及被授予权利的此类权利要求的等效方案的完整范围来确定本发明的范围。
Claims (23)
1.一种机器可读介质,在其上存储指令,包括在被执行时使机器用于以下操作的指令:
由第一设备接收主机进程或应用对来自第二设备的数据的请求,其中所述请求标识用户代理;
确定在来自所述主机进程或应用的请求中是否已经标识预定阈值数量的不同用户代理;以及
响应于所述确定而采取动作,
其中所述预定阈值数量的默认值独立于所述主机进程或应用。
2.如权利要求1所述的机器可读介质,其特征在于,所述预定阈值数量的所述默认值被应用专用阈值推翻。
3.如权利要求1所述的机器可读介质,其特征在于,所述第一设备提供代理服务。
4.如权利要求1所述的机器可读介质,其特征在于,所述指令进一步包括在被执行时使所述机器用于以下操作的指令:
标识请求所述数据的所述应用;
从标识所述用户代理的所述请求中提取用户代理数据;以及
在高速缓存中查找所述应用和用户代理数据。
5.如权利要求4所述的机器可读介质,其特征在于,所述指令进一步包括在被执行时使所述机器用于以下操作的指令:
响应于确定在所述高速缓存中不存在此类条目,向所述高速缓存添加对应于所述应用和所述用户代理数据的条目;以及
确定在所述高速缓存中存在多少用于所述应用的条目。
6.如权利要求4所述的机器可读介质,其特征在于,所述指令进一步包括在被执行时使所述机器用于以下操作的指令:
响应于确定在所述高速缓存中不存在用于所述应用的条目,向所述高速缓存添加对应于所述应用和所述用户代理数据的条目。
7.如权利要求1所述的机器可读介质,其特征在于,在被执行时使所述机器用于采取动作的指令包括在被执行时使所述机器用于生成指出所述应用潜在地是恶意软件的指示的指令。
8.如权利要求1所述的机器可读介质,其特征在于,所述指令进一步包括在被执行时使所述机器用于以下操作的指令:
更新标识所述用户代理的所述应用的请求的计数。
9.一种网络设备,包括:
代理组件,被配置成充当用于网络通信量的代理服务器,接收来自在另一设备上执行的主机进程或应用的对数据的请求;
协议解析引擎,被配置成解析所接收的请求以及确定由所述请求标识的用户代理;
主机应用标识符组件,被配置成标识作出所述请求的所述主机进程或应用;以及
用户代理分析器组件,被配置成:
确定在来自所述主机进程或应用的请求中是否已经标识预定阈值数量的不同用户代理;以及
响应于所述确定而采取动作,
其中所述预定阈值数量的默认值独立于所述主机进程或应用。
10.如权利要求9所述的网络设备,其特征在于,进一步包括:
元数据服务器组件,被配置成:
获得来自对应于所述应用和所述请求的所述另一设备的元数据;以及
基于所述元数据标识作出所述请求的所述应用。
11.如权利要求9所述的网络设备,其特征在于,进一步包括:
应用-用户代理的映射的数据库。
12.如权利要求11所述的网络设备,其特征在于,进一步包括:
管理与配置组件,被配置成允许对所述数据库进行管理更新。
13.如权利要求9所述的网络设备,其特征在于,所述预定阈值数量的所述默认值被应用专用阈值推翻。
14.一种检测零日威胁的方法,包括:
由网络设备拦截来自在第一设备上运行的主机进程或应用的数据分组;
标识由包含在所述数据分组中的对数据的请求指定的用户代理;
确定在来自所述主机进程或应用的请求中是否已经标识预定阈值数量的不同用户代理;以及
响应于所述确定而采取动作,
其中所述预定阈值数量的默认值独立于所述主机进程或应用。
15.如权利要求14所述的方法,其特征在于,拦截数据分组包括:
由所述网络设备的代理服务器拦截所述数据分组;以及
响应于所述网络设备的安全策略,由所述代理服务器将所述数据分组中继给在所述数据分组中指定的目的地。
16.如权利要求14所述的方法,其特征在于,确定在来自所述主机进程或应用的请求中是否已经标识预定阈值数量的不同用户代理包括:
从接收自所述第一设备的元数据中标识所述主机进程或应用;
解析所述数据分组以及提取标识所述用户代理的用户代理数据;以及
在主机进程或应用和相关联的用户代理的高速缓存中查找所述主机进程或应用和用户代理。
17.如权利要求16所述的方法,其特征在于,确定在来自所述主机进程或应用的请求中是否已经标识预定阈值数量的不同用户代理进一步包括:
响应于确定在所述高速缓存中不存在此类条目,向所述高速缓存添加与所述主机进程或应用和所述用户代理相关联的条目。
18.如权利要求16所述的方法,其特征在于,确定在来自所述主机进程或应用的请求中是否已经标识预定阈值数量的不同用户代理进一步包括:
增加指定所述用户代理的所述主机进程或应用的对数据的请求的计数。
19.一种网络设备,包括:
一个或多个处理器;
数据库,所述数据库被耦合到所述一个或多个处理器,存储应用和用户代理之间的关联;以及
存储器,所述存储器被耦合到所述一个或多个处理器,在所述存储器上存储指令,包括在被执行时使所述处理器中的一个或多个用于以下操作的指令:
由第一设备接收主机进程或应用对来自第二设备的数据的请求,其中
所述请求标识用户代理;
确定在来自所述主机进程或应用的请求中是否已经标识预定阈值数量的不同用户代理;以及
响应于所述确定而采取动作,
其中所述预定阈值数量的默认值独立于所述主机进程或应用。
20.如权利要求19所述的网络设备,其特征在于,所述预定阈值数量的所述默认值被应用专用阈值推翻。
21.如权利要求19所述的网络设备,其特征在于,所述指令进一步包括在被执行时使所述处理器中的一个或多个用于以下操作的指令:
将对数据的所述请求中继给由所述请求指出的目的地。
22.如权利要求19所述的网络设备,其特征在于,所述数据库包括高速缓存。
23.如权利要求19所述的网络设备,其特征在于,所述指令进一步包括在被执行时使一个或多个处理器更新由指定所述用户代理的所述主机进程或应用已经作出了多少请求的计数的指令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/464,377 US9591021B2 (en) | 2014-08-20 | 2014-08-20 | Zero day threat detection using host application/program to user agent mapping |
US14/464,377 | 2014-08-20 | ||
CN201580039858.1A CN106576051B (zh) | 2014-08-20 | 2015-06-23 | 一种检测零日威胁的方法、网络设备、非暂态机器可读介质 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580039858.1A Division CN106576051B (zh) | 2014-08-20 | 2015-06-23 | 一种检测零日威胁的方法、网络设备、非暂态机器可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109688153A true CN109688153A (zh) | 2019-04-26 |
CN109688153B CN109688153B (zh) | 2021-09-07 |
Family
ID=55349306
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910008666.4A Active CN109688153B (zh) | 2014-08-20 | 2015-06-23 | 使用主机应用/程序到用户代理的映射的零日威胁检测 |
CN201580039858.1A Active CN106576051B (zh) | 2014-08-20 | 2015-06-23 | 一种检测零日威胁的方法、网络设备、非暂态机器可读介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580039858.1A Active CN106576051B (zh) | 2014-08-20 | 2015-06-23 | 一种检测零日威胁的方法、网络设备、非暂态机器可读介质 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9591021B2 (zh) |
EP (1) | EP3183840B1 (zh) |
CN (2) | CN109688153B (zh) |
RU (1) | RU2653241C1 (zh) |
WO (1) | WO2016028381A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9591021B2 (en) | 2014-08-20 | 2017-03-07 | Mcafee, Inc. | Zero day threat detection using host application/program to user agent mapping |
US10356101B2 (en) * | 2016-08-16 | 2019-07-16 | Paypal, Inc. | Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems |
CN109246163B (zh) * | 2017-07-10 | 2022-02-08 | 中国电信股份有限公司 | 终端信息识别方法及装置 |
US10938786B2 (en) * | 2017-12-01 | 2021-03-02 | Twingate Inc. | Local interception of traffic to a remote forward proxy |
US10708281B1 (en) * | 2018-04-16 | 2020-07-07 | Akamai Technologies, Inc. | Content delivery network (CDN) bot detection using primitive and compound feature sets |
CN110995717B (zh) * | 2019-12-06 | 2022-11-01 | 杭州海康威视数字技术股份有限公司 | 报文处理方法、装置、电子设备及漏洞扫描*** |
US11526344B2 (en) | 2020-08-04 | 2022-12-13 | Mastercard Technologies Canada ULC | Distributed GeoIP information updating |
US11487526B2 (en) * | 2020-08-04 | 2022-11-01 | Mastercard Technologies Canada ULC | Distributed user agent information updating |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126231A1 (en) * | 2001-12-29 | 2003-07-03 | Jang Min Su | System and method for reprocessing web contents in multiple steps |
CN1714558A (zh) * | 2002-11-20 | 2005-12-28 | 思科技术公司 | 支持端口标识的移动ip注册 |
US20090055909A1 (en) * | 2007-08-20 | 2009-02-26 | National Taiwan University Of Science And Technology | Data transmitting method with multiple token mechanism in wireless token ring protocol |
US20090158430A1 (en) * | 2005-10-21 | 2009-06-18 | Borders Kevin R | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
CN102075386A (zh) * | 2010-12-29 | 2011-05-25 | 华为技术有限公司 | 识别方法及装置 |
CN102098305A (zh) * | 2004-01-26 | 2011-06-15 | 思科技术公司 | 较高级协议认证 |
CN102770880A (zh) * | 2010-01-15 | 2012-11-07 | 微软公司 | 交互式电子邮件 |
CN103297435A (zh) * | 2013-06-06 | 2013-09-11 | 中国科学院信息工程研究所 | 一种基于web日志的异常访问行为检测方法与*** |
US20140101764A1 (en) * | 2012-10-05 | 2014-04-10 | Rodrigo Ribeiro Montoro | Methods and apparatus to detect risks using application layer protocol headers |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7984138B2 (en) | 2006-06-23 | 2011-07-19 | International Business Machines Corporation | Apparatus and methods for activity-based management of computer systems |
JP4877145B2 (ja) | 2007-08-10 | 2012-02-15 | 富士通株式会社 | 通信装置を制御するプログラム及び通信装置 |
US8347401B2 (en) | 2007-10-24 | 2013-01-01 | Mcafee, Inc. | Method and system for ensuring a sharing violation free environment for a trusted software agent |
US8244799B1 (en) * | 2008-07-21 | 2012-08-14 | Aol Inc. | Client application fingerprinting based on analysis of client requests |
US8005114B2 (en) * | 2008-09-08 | 2011-08-23 | Wisconsin Alumni Research Foundation | Method and apparatus to vary the transmission bit rate within individual wireless packets through multi-rate packetization |
US20120297457A1 (en) * | 2010-11-15 | 2012-11-22 | Brian Schulte | Interactive Malware Detector |
US8549645B2 (en) * | 2011-10-21 | 2013-10-01 | Mcafee, Inc. | System and method for detection of denial of service attacks |
CN103856524A (zh) * | 2012-12-04 | 2014-06-11 | 中山大学深圳研究院 | 基于用户代理的白名单识别合法内容的方法和*** |
US9729509B2 (en) * | 2013-03-23 | 2017-08-08 | Fortinet, Inc. | System and method for integrated header, state, rate and content anomaly prevention for session initiation protocol |
US9027137B2 (en) * | 2013-04-22 | 2015-05-05 | Imperva, Inc. | Automatic generation of different attribute values for detecting a same type of web application layer attack |
US8752178B2 (en) * | 2013-07-31 | 2014-06-10 | Splunk Inc. | Blacklisting and whitelisting of security-related events |
US9591021B2 (en) | 2014-08-20 | 2017-03-07 | Mcafee, Inc. | Zero day threat detection using host application/program to user agent mapping |
-
2014
- 2014-08-20 US US14/464,377 patent/US9591021B2/en active Active
-
2015
- 2015-06-23 EP EP15834184.2A patent/EP3183840B1/en active Active
- 2015-06-23 CN CN201910008666.4A patent/CN109688153B/zh active Active
- 2015-06-23 CN CN201580039858.1A patent/CN106576051B/zh active Active
- 2015-06-23 WO PCT/US2015/037123 patent/WO2016028381A1/en active Application Filing
- 2015-06-23 RU RU2017101745A patent/RU2653241C1/ru active
-
2017
- 2017-01-20 US US15/411,752 patent/US10129286B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126231A1 (en) * | 2001-12-29 | 2003-07-03 | Jang Min Su | System and method for reprocessing web contents in multiple steps |
CN1714558A (zh) * | 2002-11-20 | 2005-12-28 | 思科技术公司 | 支持端口标识的移动ip注册 |
CN102098305A (zh) * | 2004-01-26 | 2011-06-15 | 思科技术公司 | 较高级协议认证 |
US20090158430A1 (en) * | 2005-10-21 | 2009-06-18 | Borders Kevin R | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
US20090055909A1 (en) * | 2007-08-20 | 2009-02-26 | National Taiwan University Of Science And Technology | Data transmitting method with multiple token mechanism in wireless token ring protocol |
CN102770880A (zh) * | 2010-01-15 | 2012-11-07 | 微软公司 | 交互式电子邮件 |
CN102075386A (zh) * | 2010-12-29 | 2011-05-25 | 华为技术有限公司 | 识别方法及装置 |
US20140101764A1 (en) * | 2012-10-05 | 2014-04-10 | Rodrigo Ribeiro Montoro | Methods and apparatus to detect risks using application layer protocol headers |
CN103297435A (zh) * | 2013-06-06 | 2013-09-11 | 中国科学院信息工程研究所 | 一种基于web日志的异常访问行为检测方法与*** |
Non-Patent Citations (1)
Title |
---|
陈仲华: "CC 攻击检测方法研究", 《电信科学》 * |
Also Published As
Publication number | Publication date |
---|---|
CN106576051B (zh) | 2019-01-01 |
US20160057158A1 (en) | 2016-02-25 |
US9591021B2 (en) | 2017-03-07 |
CN109688153B (zh) | 2021-09-07 |
US10129286B2 (en) | 2018-11-13 |
CN106576051A (zh) | 2017-04-19 |
EP3183840A4 (en) | 2018-08-01 |
RU2653241C1 (ru) | 2018-05-07 |
WO2016028381A1 (en) | 2016-02-25 |
US20170134419A1 (en) | 2017-05-11 |
EP3183840A1 (en) | 2017-06-28 |
EP3183840B1 (en) | 2020-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106576051B (zh) | 一种检测零日威胁的方法、网络设备、非暂态机器可读介质 | |
US10164993B2 (en) | Distributed split browser content inspection and analysis | |
US10270792B1 (en) | Methods for detecting malicious smart bots to improve network security and devices thereof | |
US11831420B2 (en) | Network application firewall | |
TW201703483A (zh) | 用於改善分散式網路中分析之方法及系統 | |
US11418520B2 (en) | Passive security analysis with inline active security device | |
WO2018076697A1 (zh) | 僵尸特征的检测方法和装置 | |
US11636208B2 (en) | Generating models for performing inline malware detection | |
US11374946B2 (en) | Inline malware detection | |
WO2015109912A1 (zh) | 缓冲区溢出攻击检测装置、方法和安全防护*** | |
CN111865996A (zh) | 数据检测方法、装置和电子设备 | |
US11803641B2 (en) | Utilizing Machine Learning to detect malicious executable files efficiently and effectively | |
US9306908B2 (en) | Anti-malware system, method of processing packet in the same, and computing device | |
JP2024023875A (ja) | インラインマルウェア検出 | |
US20230171267A1 (en) | Selective security scan to reduce signature candidates | |
US11425092B2 (en) | System and method for analytics based WAF service configuration | |
US11403397B2 (en) | Cache system for consistent retrieval of related objects | |
CN116595518A (zh) | 数据处理单元的存储器中的恶意统一资源定位符url检测 | |
CN116595521A (zh) | 数据处理单元的存储器中的勒索软件检测 | |
CN116595519A (zh) | 数据处理单元的存储器中的恶意活动检测 | |
CN116595520A (zh) | 数据处理单元的存储器中的恶意域生成算法dga检测 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: American Texas Applicant after: McAfee Inc. Address before: American California Applicant before: Mcafee, Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |