JP6701390B2 - ネットワーク攻撃防御システムおよび方法 - Google Patents
ネットワーク攻撃防御システムおよび方法 Download PDFInfo
- Publication number
- JP6701390B2 JP6701390B2 JP2018567150A JP2018567150A JP6701390B2 JP 6701390 B2 JP6701390 B2 JP 6701390B2 JP 2018567150 A JP2018567150 A JP 2018567150A JP 2018567150 A JP2018567150 A JP 2018567150A JP 6701390 B2 JP6701390 B2 JP 6701390B2
- Authority
- JP
- Japan
- Prior art keywords
- site
- defense
- protected site
- mode
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 108
- 230000007123 defense Effects 0.000 claims description 154
- 230000007704 transition Effects 0.000 claims description 67
- 230000006870 function Effects 0.000 claims description 37
- 230000008569 process Effects 0.000 claims description 32
- 230000015654 memory Effects 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 11
- 238000013507 mapping Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 13
- 235000014510 cooky Nutrition 0.000 description 10
- 239000003795 chemical substances by application Substances 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000011895 specific detection Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本願は、2016年7月22日出願の中国特許出願第201610586673.9号「A NETWORK ATTACK DEFENSE SYSTEM, METHOD AND DEVICE」の優先権を主張する。当該出願は、すべての目的のために参照により本明細書に組み込まれる。
本発明は、たとえば、以下のような態様で実現することもできる。
適用例1:
ネットワーク攻撃防御方法であって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する工程であって、前記保護サイトについての前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、工程と、
前記1セットの1または複数の統計的属性に少なくとも部分的に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する工程であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記目標防御戦略を前記保護サイトに適用する工程と、
を備える、方法。
適用例2:
適用例1の方法であって、前記保護サイトの前記統計的属性を取得する工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程と、
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記統計的属性を取得する工程と、
を含む、方法。
適用例3:
適用例2の方法であって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程と、
前記1セットのHTTPパケットをそれぞれの宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、方法。
適用例4:
適用例1の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記統計的属性、前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、方法。
適用例5:
適用例1の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、方法。
適用例6:
適用例1の方法であって、前記現在の防御戦略は、複数の防御アルゴリズムを含み、前記複数の防御アルゴリズムの中の防御アルゴリズムは、対応する複数の防御レベルを有し、前記対応する複数の防御レベルは、前記保護サイトが保護される範囲を示す、方法。
適用例7:
適用例6の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、
前記方法は、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を備える、方法。
適用例8:
適用例7の方法であって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、方法。
適用例9:
適用例1の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、方法。
適用例10:
システムであって、
1または複数のプロセッサであって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する工程であって、前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、工程と、
前記1セットの1または複数の統計的属性に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する工程であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記現在の動作モードの代わりに前記目標防御戦略を前記保護サイトに適用する工程と、を実行するよう構成された、1または複数のプロセッサと、
前記1または複数のプロセッサに接続され、前記1または複数のプロセッサに命令を提供するよう構成された1または複数のメモリと、
を備える、システム。
適用例11:
適用例10のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性を取得する工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程と、
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記統計的属性を取得する工程と、
を含む、システム。
適用例12:
適用例11のシステムであって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程と、
前記1セットのHTTPパケットを宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、システム。
適用例13:
適用例10のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記統計的属性、前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、システム。
適用例14:
適用例10のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、システム。
適用例15:
適用例10のシステムであって、前記現在の防御戦略は、複数の防御アルゴリズムを含み、前記複数の防御アルゴリズムの中の防御アルゴリズムは、対応する複数の防御レベルを有し、前記対応する複数の防御レベルは、前記保護サイトが保護される範囲を示す、システム。
適用例16:
適用例15のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、前記1または複数のプロセッサは、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を実行するよう構成されている、システム。
適用例17:
適用例16のシステムであって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、システム。
適用例18:
適用例11のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、システム。
適用例19:
ネットワーク攻撃防御のためのコンピュータプログラム製品であって、有形のコンピュータ読み取り可能な記憶媒体内に具現化され、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得するためのコンピュータ命令であって、前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、コンピュータ命令と、
前記1セットの1または複数の統計的属性に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定するためのコンピュータ命令であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、コンピュータ命令と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記現在の動作モードの代わりに前記目標防御戦略を前記保護サイトに適用するためのコンピュータ命令と、
を備える、コンピュータプログラム製品。
Claims (17)
- ネットワーク攻撃防御方法であって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する工程であって、前記保護サイトについての前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示し、前記保護サイトについての前記1セットの1または複数の統計的属性を取得する前記工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程と
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記1セットの1または複数の統計的属性を取得する工程と、を含む、統計的属性を取得する工程と、
前記1セットの1または複数の統計的属性に少なくとも部分的に基づいて、防御戦略、前記防御戦略のための対応する防御レベル、またはそれら両方を調整するかどうかを決定する工程であって、前記防御戦略、前記対応する防御レベル、またはそれら両方を調整するかどうかの前記決定は、前記防御戦略に関連するフォルスネガティブ率、前記防御戦略に関連するフォルスポジティブ率、またはそれら両方に少なくとも部分的に基づき、前記防御戦略は、前記保護サイトへの攻撃に対する防御に適用するために制御アルゴリズムと関連し、前記防御戦略は、1または複数の対応する防御レベルを有し、各防御レベルは、前記保護サイトのための異なる保護の程度に対応する、工程と、
前記防御戦略を調整する決定に少なくとも部分的に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する工程であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なり、前記目標動作モードは、複数の動作モードへの1セットの統計的属性のマッピングに基づいて決定される、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記目標防御戦略および対応する防御レベルを前記保護サイトに適用する工程と、
を備える、方法。 - 請求項1に記載の方法であって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程と、
前記1セットのHTTPパケットをそれぞれの宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、方法。 - 請求項1に記載の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記統計的属性、前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、方法。 - 請求項1に記載の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、方法。 - 請求項1に記載の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、
前記方法は、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を備える、方法。 - 請求項5に記載の方法であって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、方法。
- 請求項1に記載の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、方法。
- システムであって、
1または複数のプロセッサであって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する工程であって、前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示し、前記保護サイトについての前記1セットの1または複数の統計的属性を取得する前記工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程と
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記1セットの1または複数の統計的属性を取得する工程と、を含む、統計的属性を取得する工程と、
前記1セットの1または複数の統計的属性に少なくとも部分的に基づいて、防御戦略、前記防御戦略のための対応する防御レベル、またはそれら両方を調整するかどうかを決定する工程であって、前記防御戦略、前記対応する防御レベル、またはそれら両方を調整するかどうかの前記決定は、前記防御戦略に関連するフォルスネガティブ率、前記防御戦略に関連するフォルスポジティブ率、またはそれら両方に少なくとも部分的に基づき、前記防御戦略は、前記保護サイトへの攻撃に対する防御に適用するために制御アルゴリズムと関連し、前記防御戦略は、1または複数の対応する防御レベルを有し、各防御レベルは、前記保護サイトのための異なる保護の程度に対応する、工程と、
前記防御戦略を調整する決定に少なくとも部分的に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する工程であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なり、前記目標動作モードは、複数の動作モードへの1セットの統計的属性のマッピングに基づいて決定される、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記目標防御戦略および対応する防御レベルを前記保護サイトに適用する工程と、を実行するよう構成された、1または複数のプロセッサと、
前記1または複数のプロセッサに接続され、前記1または複数のプロセッサに命令を提供するよう構成された1または複数のメモリと、
を備える、システム。 - 請求項8に記載のシステムであって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程と、
前記1セットのHTTPパケットを宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、システム。 - 請求項8に記載のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記統計的属性、前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、システム。 - 請求項8に記載のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、システム。 - 請求項8に記載のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、前記1または複数のプロセッサは、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を実行するよう構成されている、システム。 - 請求項12に記載のシステムであって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、システム。
- 請求項8に記載のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、システム。
- ネットワーク攻撃防御のためのコンピュータプログラムであって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する機能であって、前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示し、前記保護サイトについての前記1セットの1または複数の統計的属性を取得する前記機能は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する機能と
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記1セットの1または複数の統計的属性を取得する機能と、を含む、統計的属性を取得する機能と、
前記1セットの1または複数の統計的属性に少なくとも部分的に基づいて、防御戦略、前記防御戦略のための対応する防御レベル、またはそれら両方を調整するかどうかを決定する機能であって、前記防御戦略、前記対応する防御レベル、またはそれら両方を調整するかどうかの前記決定は、前記防御戦略に関連するフォルスネガティブ率、前記防御戦略に関連するフォルスポジティブ率、またはそれら両方に少なくとも部分的に基づき、前記防御戦略は、前記保護サイトへの攻撃に対する防御に適用するために制御アルゴリズムと関連し、前記防御戦略は、1または複数の対応する防御レベルを有し、各防御レベルは、前記保護サイトのための異なる保護の程度に対応する機能と、
前記防御戦略を調整する決定に少なくとも部分的に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する機能であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なり、前記目標動作モードは、複数の動作モードへの1セットの統計的属性のマッピングに基づいて決定される、機能と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記目標防御戦略および対応する防御レベルを前記保護サイトに適用する機能と、
をコンピュータに実現させるための、コンピュータプログラム。 - 請求項1に記載の方法であって、前記防御戦略に関連する各防御アルゴリズムは、前記保護サイトへの攻撃に対する防御に適用するための1セットのルールまたは手段を有する、方法。
- 請求項1に記載の方法であって、前記1または複数の対応する防御レベルの各防御レベルは、あらかじめ設定されたフォルスネガティブ率、または、あらかじめ設定されたフォルスポジティブ率に関連する、方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020081003A JP6957675B2 (ja) | 2016-07-22 | 2020-05-01 | ネットワーク攻撃防御システムおよび方法 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610586673.9 | 2016-07-22 | ||
CN201610586673.9A CN107645478B (zh) | 2016-07-22 | 2016-07-22 | 网络攻击防御***、方法及装置 |
US15/653,157 US10505974B2 (en) | 2016-07-22 | 2017-07-18 | Network attack defense system and method |
US15/653,157 | 2017-07-18 | ||
PCT/US2017/042880 WO2018017725A1 (en) | 2016-07-22 | 2017-07-19 | Network attack defense system and method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020081003A Division JP6957675B2 (ja) | 2016-07-22 | 2020-05-01 | ネットワーク攻撃防御システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019523584A JP2019523584A (ja) | 2019-08-22 |
JP6701390B2 true JP6701390B2 (ja) | 2020-05-27 |
Family
ID=60990172
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567150A Active JP6701390B2 (ja) | 2016-07-22 | 2017-07-19 | ネットワーク攻撃防御システムおよび方法 |
JP2020081003A Active JP6957675B2 (ja) | 2016-07-22 | 2020-05-01 | ネットワーク攻撃防御システムおよび方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020081003A Active JP6957675B2 (ja) | 2016-07-22 | 2020-05-01 | ネットワーク攻撃防御システムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10505974B2 (ja) |
EP (1) | EP3488559B1 (ja) |
JP (2) | JP6701390B2 (ja) |
KR (1) | KR102159930B1 (ja) |
CN (1) | CN107645478B (ja) |
TW (1) | TWI727060B (ja) |
WO (1) | WO2018017725A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398800A (zh) * | 2019-08-19 | 2021-02-23 | 华为技术有限公司 | 一种数据处理方法及装置 |
CN111125671B (zh) * | 2019-12-19 | 2023-08-01 | 字节跳动有限公司 | 验证码处理方法及装置、存储介质 |
CN111600841B (zh) * | 2020-04-16 | 2022-12-09 | 广西电网有限责任公司电力科学研究院 | 一种Web站点的综合安全监测方法及*** |
CN112202821B (zh) * | 2020-12-04 | 2021-03-30 | 北京优炫软件股份有限公司 | 一种cc攻击的识别防御***及方法 |
CN112702321B (zh) * | 2020-12-15 | 2023-04-07 | 深圳市快付通金融网络科技服务有限公司 | 分布式交易限流方法、装置、设备及存储介质 |
US20230119260A1 (en) * | 2021-10-14 | 2023-04-20 | F5, Inc. | METHODS FOR MITIGATING DDoS ATTACK USING HARDWARE DEVICE AND DEVICES THEREOF |
US11582259B1 (en) | 2021-11-23 | 2023-02-14 | Radware Ltd. | Characterization of HTTP flood DDoS attacks |
US11552989B1 (en) | 2021-11-23 | 2023-01-10 | Radware Ltd. | Techniques for generating signatures characterizing advanced application layer flood attack tools |
CN114301796B (zh) * | 2021-12-20 | 2023-10-03 | 上海纽盾科技股份有限公司 | 预测态势感知的验证方法、装置及*** |
CN115174233B (zh) * | 2022-07-08 | 2024-03-26 | 广东瑞普科技股份有限公司 | 基于大数据的网络安全分析方法、设备、***及介质 |
CN115225383A (zh) * | 2022-07-20 | 2022-10-21 | 东南大学 | 一种基于对抗补丁的在线Web站点防御方法 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020032871A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for detecting, tracking and blocking denial of service attacks over a computer network |
JP2002342279A (ja) | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
US7467202B2 (en) | 2003-09-10 | 2008-12-16 | Fidelis Security Systems | High-performance network content analysis platform |
JP2005210601A (ja) | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 不正侵入検知装置 |
US7478429B2 (en) | 2004-10-01 | 2009-01-13 | Prolexic Technologies, Inc. | Network overload detection and mitigation system and method |
US8498210B2 (en) | 2005-01-31 | 2013-07-30 | British Telecommunications Plc | Control of data in a network |
JP2007006054A (ja) | 2005-06-23 | 2007-01-11 | Hitachi Ltd | パケット中継装置及びパケット中継システム |
US20080083029A1 (en) | 2006-09-29 | 2008-04-03 | Alcatel | Intelligence Network Anomaly Detection Using A Type II Fuzzy Neural Network |
US7617170B2 (en) | 2006-10-09 | 2009-11-10 | Radware, Ltd. | Generated anomaly pattern for HTTP flood protection |
JP4957439B2 (ja) | 2007-08-02 | 2012-06-20 | パナソニック株式会社 | 正抵抗温度特性抵抗体 |
US8484729B2 (en) * | 2007-09-20 | 2013-07-09 | Nec Corporation | Security operation management system, security operation management method, and security operation management program |
US8789173B2 (en) | 2009-09-03 | 2014-07-22 | Juniper Networks, Inc. | Protecting against distributed network flood attacks |
CN102075365B (zh) * | 2011-02-15 | 2012-12-26 | 中国工商银行股份有限公司 | 一种网络攻击源定位及防护的方法、装置 |
US8151341B1 (en) * | 2011-05-23 | 2012-04-03 | Kaspersky Lab Zao | System and method for reducing false positives during detection of network attacks |
JP5752020B2 (ja) | 2011-12-06 | 2015-07-22 | 株式会社Kddi研究所 | 攻撃対策装置、攻撃対策方法及び攻撃対策プログラム |
IL219499B (en) * | 2012-04-30 | 2019-02-28 | Verint Systems Ltd | A system and method for detecting malicious software |
EP2862301B1 (en) | 2012-06-14 | 2020-12-02 | Extreme Networks, Inc. | Multicast to unicast conversion technique |
KR101394383B1 (ko) * | 2012-06-15 | 2014-05-13 | 건국대학교 산학협력단 | 디도스 방어를 위한 에이에스 내부 라우팅 배치 시스템 및 그 방법 |
US9679131B2 (en) * | 2013-01-25 | 2017-06-13 | Cybereason Inc. | Method and apparatus for computer intrusion detection |
US10027605B2 (en) * | 2013-08-26 | 2018-07-17 | Vmware, Inc. | Traffic and load aware dynamic queue management |
CN106105112B (zh) | 2014-03-19 | 2019-08-27 | 日本电信电话株式会社 | 分析规则调整装置、分析规则调整***以及分析规则调整方法 |
US10476901B2 (en) | 2014-06-18 | 2019-11-12 | Nippon Telegraph And Telephone Corporation | Network system, control apparatus, communication apparatus, communication control method, and communication control program |
US9587974B2 (en) * | 2014-07-21 | 2017-03-07 | Mettler-Toledo, LLC | Weighing scale diagnostics method |
US20160182542A1 (en) * | 2014-12-18 | 2016-06-23 | Stuart Staniford | Denial of service and other resource exhaustion defense and mitigation using transition tracking |
CN105991511A (zh) | 2015-01-27 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种检测cc攻击的方法及设备 |
CA3023254A1 (en) * | 2016-05-06 | 2017-11-09 | Sitelock, Llc | Security weakness and infiltration detection and repair in obfuscated website content |
US10530795B2 (en) * | 2017-03-17 | 2020-01-07 | Target Brands, Inc. | Word embeddings for anomaly classification from event logs |
-
2016
- 2016-07-22 CN CN201610586673.9A patent/CN107645478B/zh active Active
-
2017
- 2017-06-21 TW TW106120792A patent/TWI727060B/zh active
- 2017-07-18 US US15/653,157 patent/US10505974B2/en active Active
- 2017-07-19 WO PCT/US2017/042880 patent/WO2018017725A1/en unknown
- 2017-07-19 KR KR1020187037369A patent/KR102159930B1/ko active IP Right Grant
- 2017-07-19 EP EP17831798.8A patent/EP3488559B1/en active Active
- 2017-07-19 JP JP2018567150A patent/JP6701390B2/ja active Active
-
2019
- 2019-10-25 US US16/663,660 patent/US11184387B2/en active Active
-
2020
- 2020-05-01 JP JP2020081003A patent/JP6957675B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
TWI727060B (zh) | 2021-05-11 |
JP2019523584A (ja) | 2019-08-22 |
KR102159930B1 (ko) | 2020-09-29 |
EP3488559A4 (en) | 2019-12-25 |
US10505974B2 (en) | 2019-12-10 |
EP3488559A1 (en) | 2019-05-29 |
TW201804757A (zh) | 2018-02-01 |
CN107645478A (zh) | 2018-01-30 |
EP3488559B1 (en) | 2022-03-16 |
US11184387B2 (en) | 2021-11-23 |
JP2020140723A (ja) | 2020-09-03 |
WO2018017725A1 (en) | 2018-01-25 |
CN107645478B (zh) | 2020-12-22 |
US20180026994A1 (en) | 2018-01-25 |
US20200067946A1 (en) | 2020-02-27 |
JP6957675B2 (ja) | 2021-11-02 |
KR20190009379A (ko) | 2019-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6701390B2 (ja) | ネットワーク攻撃防御システムおよび方法 | |
US11122063B2 (en) | Malicious domain scoping recommendation system | |
Thapngam et al. | Distributed Denial of Service (DDoS) detection by traffic pattern analysis | |
Thapngam et al. | Discriminating DDoS attack traffic from flash crowd through packet arrival patterns | |
Al-Hammadi et al. | DCA for bot detection | |
US9817969B2 (en) | Device for detecting cyber attack based on event analysis and method thereof | |
US11882149B2 (en) | Responding to search requests based on referrer | |
US9300684B2 (en) | Methods and systems for statistical aberrant behavior detection of time-series data | |
Agrawal et al. | Defense schemes for variants of distributed denial-of-service (DDoS) attacks in cloud computing: A survey | |
JP2016136735A (ja) | プロトコルフィンガープリント取得および評価相関のためのシステム、装置、プログラム、および方法 | |
Hoque et al. | FFSc: a novel measure for low‐rate and high‐rate DDoS attack detection using multivariate data analysis | |
Cheng et al. | Adaptive DDoS Attack Detection Method Based on Multiple‐Kernel Learning | |
US20210144172A1 (en) | Early detection of dedicated denial of service attacks through metrics correlation | |
Batool et al. | [Retracted] Lightweight Statistical Approach towards TCP SYN Flood DDoS Attack Detection and Mitigation in SDN Environment | |
Haddadi et al. | Botnet behaviour analysis: How would a data analytics‐based system with minimum a priori information perform? | |
US20220174075A1 (en) | Identifying malicious client network applications based on network request characteristics | |
Sree et al. | HADM: detection of HTTP GET flooding attacks by using Analytical hierarchical process and Dempster–Shafer theory with MapReduce | |
Ono et al. | A proposal of port scan detection method based on Packet‐In Messages in OpenFlow networks and its evaluation | |
Catak | Two-layer malicious network flow detection system with sparse linear model based feature selection | |
Basicevic et al. | On the use of principal component analysis in the entropy based detection of denial‐of‐service attacks | |
Xie et al. | High performance DDoS attack detection system based on distribution statistics | |
Yaseen et al. | Q-learning based distributed denial of service detection | |
Liu et al. | Anomaly diagnosis based on regression and classification analysis of statistical traffic features | |
Rostami et al. | Botnet evolution: Network traffic indicators | |
Radhika et al. | Mitigation of Distributed Denial of Service Attacks on the Internet of Things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190403 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200501 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6701390 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |