JP6957675B2 - ネットワーク攻撃防御システムおよび方法 - Google Patents
ネットワーク攻撃防御システムおよび方法 Download PDFInfo
- Publication number
- JP6957675B2 JP6957675B2 JP2020081003A JP2020081003A JP6957675B2 JP 6957675 B2 JP6957675 B2 JP 6957675B2 JP 2020081003 A JP2020081003 A JP 2020081003A JP 2020081003 A JP2020081003 A JP 2020081003A JP 6957675 B2 JP6957675 B2 JP 6957675B2
- Authority
- JP
- Japan
- Prior art keywords
- site
- defense
- protected site
- current
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本願は、2016年7月22日出願の中国特許出願第201610586673.9号「A NETWORK ATTACK DEFENSE SYSTEM, METHOD AND DEVICE」の優先権を主張する。当該出願は、すべての目的のために参照により本明細書に組み込まれる。
本発明は、たとえば、以下のような態様で実現することもできる。
適用例1:
ネットワーク攻撃防御方法であって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する工程であって、前記保護サイトについての前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、工程と、
前記1セットの1または複数の統計的属性に少なくとも部分的に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する工程であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記目標防御戦略を前記保護サイトに適用する工程と、
を備える、方法。
適用例2:
適用例1の方法であって、前記保護サイトの前記統計的属性を取得する工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程と、
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記統計的属性を取得する工程と、
を含む、方法。
適用例3:
適用例2の方法であって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程と、
前記1セットのHTTPパケットをそれぞれの宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、方法。
適用例4:
適用例1の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記統計的属性、前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、方法。
適用例5:
適用例1の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、方法。
適用例6:
適用例1の方法であって、前記現在の防御戦略は、複数の防御アルゴリズムを含み、前記複数の防御アルゴリズムの中の防御アルゴリズムは、対応する複数の防御レベルを有し、前記対応する複数の防御レベルは、前記保護サイトが保護される範囲を示す、方法。
適用例7:
適用例6の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、
前記方法は、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を備える、方法。
適用例8:
適用例7の方法であって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、方法。
適用例9:
適用例1の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、方法。
適用例10:
システムであって、
1または複数のプロセッサであって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する工程であって、前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、工程と、
前記1セットの1または複数の統計的属性に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する工程であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記現在の動作モードの代わりに前記目標防御戦略を前記保護サイトに適用する工程と、を実行するよう構成された、1または複数のプロセッサと、
前記1または複数のプロセッサに接続され、前記1または複数のプロセッサに命令を提供するよう構成された1または複数のメモリと、
を備える、システム。
適用例11:
適用例10のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性を取得する工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程と、
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記統計的属性を取得する工程と、
を含む、システム。
適用例12:
適用例11のシステムであって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程と、
前記1セットのHTTPパケットを宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、システム。
適用例13:
適用例10のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記統計的属性、前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、システム。
適用例14:
適用例10のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、システム。
適用例15:
適用例10のシステムであって、前記現在の防御戦略は、複数の防御アルゴリズムを含み、前記複数の防御アルゴリズムの中の防御アルゴリズムは、対応する複数の防御レベルを有し、前記対応する複数の防御レベルは、前記保護サイトが保護される範囲を示す、システム。
適用例16:
適用例15のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、前記1または複数のプロセッサは、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を実行するよう構成されている、システム。
適用例17:
適用例16のシステムであって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、システム。
適用例18:
適用例11のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、システム。
適用例19:
ネットワーク攻撃防御のためのコンピュータプログラム製品であって、有形のコンピュータ読み取り可能な記憶媒体内に具現化され、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得するためのコンピュータ命令であって、前記1セットの1または複数のサイト属性は、前記保護サイトの動作モードを示す、コンピュータ命令と、
前記1セットの1または複数の統計的属性に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定するためのコンピュータ命令であって、前記現在の動作モードは現在の防御戦略を有し、前記目標動作モードは目標防御戦略を有し、前記現在の防御戦略は前記目標防御戦略とは異なる、コンピュータ命令と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記現在の動作モードの代わりに前記目標防御戦略を前記保護サイトに適用するためのコンピュータ命令と、
を備える、コンピュータプログラム製品。
Claims (19)
- ネットワーク攻撃防御方法であって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を、1または複数のプロセッサで取得する工程であって、前記保護サイトについての前記1セットの1または複数のサイト属性は、前記保護サイトに送信される1以上のサービス要求に少なくとも部分的に基づいて、取得される、工程と、
前記1セットの1または複数の統計的属性に少なくとも部分的に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを、前記1または複数のプロセッサで決定する工程であって、
前記現在の動作モードは現在の防御戦略に対応し、前記目標動作モードは目標防御戦略に対応し、
前記現在の防御戦略は、複数の防御アルゴリズムを含み、前記複数の防御アルゴリズムの中の防御アルゴリズムは、対応する複数の防御レベルを有し、前記対応する複数の防御レベルは、前記保護サイトが保護される範囲を示す、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ、前記1または複数のプロセッサで移行し、前記目標防御戦略を前記保護サイトに適用する工程であって、前記目標動作モードに対応する前記目標防御戦略は、動作モードへの防御戦略の対応に少なくとも部分的に基づいて、決定される、工程、と、
を備える、方法。 - 請求項1に記載の方法であって、前記保護サイトについての前記1セットの1または複数の前記統計的属性を取得する工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程であって、前記複数のHTTPパケットは、前記1以上のサービス要求を介して前記保護サイトに送信される、工程と、
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記1セットの1または複数の前記統計的属性を取得する工程と、
を含む、方法。 - 請求項2に記載の方法であって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程であって、前記複数のHTTPパケットは、前記1以上のサービス要求を介して前記保護サイトに送信される、工程と、
前記1セットのHTTPパケットをそれぞれの宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、方法。 - 請求項1に記載の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記1セットの1または複数の前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記1または複数の前記統計的属性、前記1または複数の前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、方法。 - 請求項1に記載の方法であって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記1または複数の前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、方法。 - 請求項1に記載の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、
前記方法は、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を備える、方法。 - 請求項6に記載の方法であって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、方法。
- 請求項1に記載の方法であって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、方法。
- システムであって、
1または複数のハードウェアプロセッサであって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する工程であって、前記1セットの1または複数のサイト属性は、前記保護サイトをホストすることと関連付けられたデバイスへの1以上のサービス要求に少なくとも部分的に基づいて、取得される、工程と、
前記1セットの1または複数の統計的属性に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する工程であって、
前記現在の動作モードは現在の防御戦略に対応し、前記目標動作モードは目標防御戦略に対応し、
前記現在の防御戦略は、複数の防御アルゴリズムを含み、前記複数の防御アルゴリズムの中の防御アルゴリズムは、対応する複数の防御レベルを有し、前記対応する複数の防御レベルは、前記保護サイトが保護される範囲を示す、工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記現在の動作モードの代わりに前記目標防御戦略を前記保護サイトに適用する工程であって、前記目標動作モードに対応する前記目標防御戦略は、動作モードへの防御戦略の対応に少なくとも部分的に基づいて、決定される、工程と、を実行するよう構成された、1または複数のプロセッサと、
前記1または複数のプロセッサに接続され、前記1または複数のプロセッサに命令を提供するよう構成された1または複数のメモリと、
を備える、システム。 - 請求項9に記載のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性を取得する工程は、
特定された期間内に前記保護サイトによって受信された複数のHTTPパケットを取得する工程であって、前記複数のHTTPパケットは、前記1以上のサービス要求を介して前記保護サイトに送信される、工程と、
前記複数のHTTPパケットからサイト属性を抽出して、同じタイプのHTTPヘッダを有するサイト属性の統計値を収集することで、前記1セットの1または複数の前記統計的属性を取得する工程と、
を含む、システム。 - 請求項10に記載のシステムであって、前記複数のHTTPパケットを取得する工程は、
複数のデータソースから1セットのHTTPパケットを取得する工程であって、前記複数のHTTPパケットは、前記1以上のサービス要求を介して前記保護サイトに送信される、工程と、
前記1セットのHTTPパケットを宛先サイトに基づいて分類して、前記保護サイトへの前記複数のHTTPパケットを決定する工程と、
を含む、システム。 - 請求項9に記載のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
前記1セットの1または複数の前記統計的属性の移動平均を取得する工程と、
前記保護サイトが前記現在の動作モードにあった期間を取得する工程と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するか否かを決定する工程であって、前記決定は、前記1または複数の前記統計的属性、前記1または複数の前記統計的属性の前記移動平均、および、前記期間に少なくとも部分的に基づく、工程と、
を含む、システム。 - 請求項9に記載のシステムであって、前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行することを決定する工程は、
移動平均、前記1または複数の前記統計的属性、前記保護サイトが前記現在の動作モードにあった期間を、前記保護サイトに対応するブール関数に入力して、出力値を生成する工程と、
前記出力値を用いて、前記保護サイトが前記現在の動作モードから前記目標動作モードに移行するか否かを決定する工程と、
を含む、システム。 - 請求項9に記載のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、第1のあらかじめ定められた期間内の前記保護サイトの動作モードを示し、前記1または複数のプロセッサは、さらに、
統計値を収集して、第2のあらかじめ定められた期間中の前記保護サイトのフォルスポジティブ率を取得する工程であって、前記保護サイトは、前記現在の防御戦略を配備されている、工程と、
前記フォルスポジティブ率が対応する閾値を超えた時に前記現在の防御戦略を調整する工程と、
を実行するよう構成されている、システム。 - 請求項14に記載のシステムであって、前記現在の防御戦略を調整する工程は、対応する防御アルゴリズムを調整する工程、対応する防御レベルを調整する工程、または、それら両方の工程を含む、システム。
- 請求項10に記載のシステムであって、前記保護サイトの前記1セットの1または複数の統計的属性は、特定された期間内の前記保護サイトの動作モードを示す、システム。
- ネットワーク攻撃防御のためのコンピュータプログラムであって、
保護サイトについての1セットの1または複数のサイト属性の統計値を収集することによって前記保護サイトについての1セットの1または複数の統計的属性を取得する機能であって、前記1セットの1または複数のサイト属性は、前記保護サイトをホストすることと関連付けられたデバイスへの1以上のサービス要求に少なくとも部分的に基づいて、取得される、機能と、
前記1セットの1または複数の統計的属性に基づいて、前記保護サイトが現在の動作モードから目標動作モードへ移行することを決定する機能であって、
前記現在の動作モードは現在の防御戦略に対応し、前記目標動作モードは目標防御戦略に対応し、
前記現在の防御戦略は、複数の防御アルゴリズムを含み、前記複数の防御アルゴリズムの中の防御アルゴリズムは、対応する複数の防御レベルを有し、前記対応する複数の防御レベルは、前記保護サイトが保護される範囲を示す、機能と、
前記保護サイトが前記現在の動作モードから前記目標動作モードへ移行するとの前記決定に応じて、前記現在の動作モードから前記目標動作モードへ移行し、前記現在の動作モードの代わりに前記目標防御戦略を前記保護サイトに適用する機能であって、前記目標動作モードに対応する前記目標防御戦略は、動作モードへの防御戦略の対応に少なくとも部分的に基づいて、決定される、機能と、
をコンピュータに実現させるための、コンピュータプログラム。 - 請求項1のネットワーク攻撃防御方法であって、
前記対応する複数の防御レベルで前記保護サイトが保護される前記範囲は、正規のトラフィックのスループットと、正規のトラフィックの遅延と、正規のトラフィックの損失率と、のうちの1以上に、少なくとも部分的に基づいて測定される、方法。 - 請求項1のネットワーク攻撃防御方法であって、
前記現在の動作モードから前記目標動作モードへの移行は、前記1セットの1または複数の統計的属性に少なくとも部分的に基づいて、前記1または複数のプロセッサが、他の動作モードに移行しないことを決定するまでの、防御レベルまたは防御アルゴリズムの漸進的な変更を含む、方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610586673.9A CN107645478B (zh) | 2016-07-22 | 2016-07-22 | 网络攻击防御***、方法及装置 |
CN201610586673.9 | 2016-07-22 | ||
US15/653,157 | 2017-07-18 | ||
US15/653,157 US10505974B2 (en) | 2016-07-22 | 2017-07-18 | Network attack defense system and method |
JP2018567150A JP6701390B2 (ja) | 2016-07-22 | 2017-07-19 | ネットワーク攻撃防御システムおよび方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567150A Division JP6701390B2 (ja) | 2016-07-22 | 2017-07-19 | ネットワーク攻撃防御システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020140723A JP2020140723A (ja) | 2020-09-03 |
JP6957675B2 true JP6957675B2 (ja) | 2021-11-02 |
Family
ID=60990172
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567150A Active JP6701390B2 (ja) | 2016-07-22 | 2017-07-19 | ネットワーク攻撃防御システムおよび方法 |
JP2020081003A Active JP6957675B2 (ja) | 2016-07-22 | 2020-05-01 | ネットワーク攻撃防御システムおよび方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018567150A Active JP6701390B2 (ja) | 2016-07-22 | 2017-07-19 | ネットワーク攻撃防御システムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10505974B2 (ja) |
EP (1) | EP3488559B1 (ja) |
JP (2) | JP6701390B2 (ja) |
KR (1) | KR102159930B1 (ja) |
CN (1) | CN107645478B (ja) |
TW (1) | TWI727060B (ja) |
WO (1) | WO2018017725A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398800A (zh) * | 2019-08-19 | 2021-02-23 | 华为技术有限公司 | 一种数据处理方法及装置 |
CN111125671B (zh) * | 2019-12-19 | 2023-08-01 | 字节跳动有限公司 | 验证码处理方法及装置、存储介质 |
CN111600841B (zh) * | 2020-04-16 | 2022-12-09 | 广西电网有限责任公司电力科学研究院 | 一种Web站点的综合安全监测方法及*** |
CN112202821B (zh) * | 2020-12-04 | 2021-03-30 | 北京优炫软件股份有限公司 | 一种cc攻击的识别防御***及方法 |
CN112702321B (zh) * | 2020-12-15 | 2023-04-07 | 深圳市快付通金融网络科技服务有限公司 | 分布式交易限流方法、装置、设备及存储介质 |
US20230119260A1 (en) * | 2021-10-14 | 2023-04-20 | F5, Inc. | METHODS FOR MITIGATING DDoS ATTACK USING HARDWARE DEVICE AND DEVICES THEREOF |
US11552989B1 (en) | 2021-11-23 | 2023-01-10 | Radware Ltd. | Techniques for generating signatures characterizing advanced application layer flood attack tools |
US11582259B1 (en) | 2021-11-23 | 2023-02-14 | Radware Ltd. | Characterization of HTTP flood DDoS attacks |
CN114301796B (zh) * | 2021-12-20 | 2023-10-03 | 上海纽盾科技股份有限公司 | 预测态势感知的验证方法、装置及*** |
CN115174233B (zh) * | 2022-07-08 | 2024-03-26 | 广东瑞普科技股份有限公司 | 基于大数据的网络安全分析方法、设备、***及介质 |
CN115225383A (zh) * | 2022-07-20 | 2022-10-21 | 东南大学 | 一种基于对抗补丁的在线Web站点防御方法 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020032871A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for detecting, tracking and blocking denial of service attacks over a computer network |
JP2002342279A (ja) | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
US7467202B2 (en) | 2003-09-10 | 2008-12-16 | Fidelis Security Systems | High-performance network content analysis platform |
JP2005210601A (ja) | 2004-01-26 | 2005-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 不正侵入検知装置 |
US7478429B2 (en) | 2004-10-01 | 2009-01-13 | Prolexic Technologies, Inc. | Network overload detection and mitigation system and method |
ATE452492T1 (de) * | 2005-01-31 | 2010-01-15 | British Telecomm | Steuerung eines datenflusses in einem netzwerk |
JP2007006054A (ja) | 2005-06-23 | 2007-01-11 | Hitachi Ltd | パケット中継装置及びパケット中継システム |
US20080083029A1 (en) | 2006-09-29 | 2008-04-03 | Alcatel | Intelligence Network Anomaly Detection Using A Type II Fuzzy Neural Network |
US7617170B2 (en) | 2006-10-09 | 2009-11-10 | Radware, Ltd. | Generated anomaly pattern for HTTP flood protection |
JP4957439B2 (ja) | 2007-08-02 | 2012-06-20 | パナソニック株式会社 | 正抵抗温度特性抵抗体 |
JP5343854B2 (ja) * | 2007-09-20 | 2013-11-13 | 日本電気株式会社 | セキュリティ運用管理システム、セキュリティ運用管理方法およびセキュリティ運用管理プログラム |
US8789173B2 (en) | 2009-09-03 | 2014-07-22 | Juniper Networks, Inc. | Protecting against distributed network flood attacks |
CN102075365B (zh) * | 2011-02-15 | 2012-12-26 | 中国工商银行股份有限公司 | 一种网络攻击源定位及防护的方法、装置 |
US8151341B1 (en) * | 2011-05-23 | 2012-04-03 | Kaspersky Lab Zao | System and method for reducing false positives during detection of network attacks |
JP5752020B2 (ja) | 2011-12-06 | 2015-07-22 | 株式会社Kddi研究所 | 攻撃対策装置、攻撃対策方法及び攻撃対策プログラム |
IL219499B (en) * | 2012-04-30 | 2019-02-28 | Verint Systems Ltd | A system and method for detecting malicious software |
CN104769864B (zh) * | 2012-06-14 | 2018-05-04 | 艾诺威网络有限公司 | 多播到单播转换技术 |
KR101394383B1 (ko) * | 2012-06-15 | 2014-05-13 | 건국대학교 산학협력단 | 디도스 방어를 위한 에이에스 내부 라우팅 배치 시스템 및 그 방법 |
US9679131B2 (en) * | 2013-01-25 | 2017-06-13 | Cybereason Inc. | Method and apparatus for computer intrusion detection |
US10027605B2 (en) * | 2013-08-26 | 2018-07-17 | Vmware, Inc. | Traffic and load aware dynamic queue management |
US10104124B2 (en) | 2014-03-19 | 2018-10-16 | Nippon Telegraph And Telephone Corporation | Analysis rule adjustment device, analysis rule adjustment system, analysis rule adjustment method, and analysis rule adjustment program |
EP3145130B1 (en) | 2014-06-18 | 2019-02-27 | Nippon Telegraph and Telephone Corporation | Network system, communication control method, and communication control program |
US9587974B2 (en) * | 2014-07-21 | 2017-03-07 | Mettler-Toledo, LLC | Weighing scale diagnostics method |
US20160182542A1 (en) * | 2014-12-18 | 2016-06-23 | Stuart Staniford | Denial of service and other resource exhaustion defense and mitigation using transition tracking |
CN105991511A (zh) | 2015-01-27 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 一种检测cc攻击的方法及设备 |
AU2017260360B2 (en) * | 2016-05-06 | 2022-07-21 | Sitelock, Llc | Security weakness and infiltration detection and repair in obfuscated website content |
US10530795B2 (en) * | 2017-03-17 | 2020-01-07 | Target Brands, Inc. | Word embeddings for anomaly classification from event logs |
-
2016
- 2016-07-22 CN CN201610586673.9A patent/CN107645478B/zh active Active
-
2017
- 2017-06-21 TW TW106120792A patent/TWI727060B/zh active
- 2017-07-18 US US15/653,157 patent/US10505974B2/en active Active
- 2017-07-19 EP EP17831798.8A patent/EP3488559B1/en active Active
- 2017-07-19 WO PCT/US2017/042880 patent/WO2018017725A1/en unknown
- 2017-07-19 KR KR1020187037369A patent/KR102159930B1/ko active IP Right Grant
- 2017-07-19 JP JP2018567150A patent/JP6701390B2/ja active Active
-
2019
- 2019-10-25 US US16/663,660 patent/US11184387B2/en active Active
-
2020
- 2020-05-01 JP JP2020081003A patent/JP6957675B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6701390B2 (ja) | 2020-05-27 |
WO2018017725A1 (en) | 2018-01-25 |
US11184387B2 (en) | 2021-11-23 |
CN107645478A (zh) | 2018-01-30 |
US10505974B2 (en) | 2019-12-10 |
JP2019523584A (ja) | 2019-08-22 |
EP3488559A4 (en) | 2019-12-25 |
EP3488559B1 (en) | 2022-03-16 |
TWI727060B (zh) | 2021-05-11 |
US20180026994A1 (en) | 2018-01-25 |
JP2020140723A (ja) | 2020-09-03 |
TW201804757A (zh) | 2018-02-01 |
EP3488559A1 (en) | 2019-05-29 |
CN107645478B (zh) | 2020-12-22 |
KR20190009379A (ko) | 2019-01-28 |
KR102159930B1 (ko) | 2020-09-29 |
US20200067946A1 (en) | 2020-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6957675B2 (ja) | ネットワーク攻撃防御システムおよび方法 | |
US20200344246A1 (en) | Apparatus, system and method for identifying and mitigating malicious network threats | |
Choi et al. | A method of DDoS attack detection using HTTP packet pattern and rule engine in cloud computing environment | |
Thapngam et al. | Distributed Denial of Service (DDoS) detection by traffic pattern analysis | |
Thapngam et al. | Discriminating DDoS attack traffic from flash crowd through packet arrival patterns | |
WO2018095192A1 (zh) | 网站攻击的检测和防护方法及*** | |
CN109274637B (zh) | 确定分布式拒绝服务攻击的***和方法 | |
US9843590B1 (en) | Method and apparatus for causing a delay in processing requests for internet resources received from client devices | |
Ranjan et al. | DDoS-shield: DDoS-resilient scheduling to counter application layer attacks | |
US9817969B2 (en) | Device for detecting cyber attack based on event analysis and method thereof | |
US11411987B2 (en) | Methods and systems for detection of security threats on network resources based on referrer information | |
US9300684B2 (en) | Methods and systems for statistical aberrant behavior detection of time-series data | |
WO2015153093A1 (en) | Using trust profiles for network breach detection | |
Adi et al. | Low-rate denial-of-service attacks against HTTP/2 services | |
KR101250899B1 (ko) | 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법 | |
CN108234516B (zh) | 一种网络泛洪攻击的检测方法及装置 | |
US20220174075A1 (en) | Identifying malicious client network applications based on network request characteristics | |
Ono et al. | A proposal of port scan detection method based on Packet‐In Messages in OpenFlow networks and its evaluation | |
Sree et al. | Detection of http flooding attacks in cloud using dynamic entropy method | |
EP3432544B1 (en) | System and method of determining ddos attacks | |
Elanthiraiyan et al. | Interactive Detection and Classification of DDoS Attacks Using ESVM | |
Meenakshi et al. | Sequential hypothesis testing method of anomaly detection against flooding attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200610 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200610 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211006 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6957675 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |