CA3039795C - Extraction de metadonnees de cryptage et terminaison de connexions malveillantes a l'aide d'un apprentissage automatique - Google Patents
Extraction de metadonnees de cryptage et terminaison de connexions malveillantes a l'aide d'un apprentissage automatiqueInfo
- Publication number
- CA3039795C CA3039795C CA3039795A CA3039795A CA3039795C CA 3039795 C CA3039795 C CA 3039795C CA 3039795 A CA3039795 A CA 3039795A CA 3039795 A CA3039795 A CA 3039795A CA 3039795 C CA3039795 C CA 3039795C
- Authority
- CA
- Canada
- Prior art keywords
- network
- remote server
- smart appliance
- training data
- network traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
La présente invention concerne un concentrateur de trafic de réseau qui extrait des métadonnées de cryptage à partir de messages établissant une connexion cryptée entre un appareil intelligent et un serveur distant et qui détermine si un comportement malveillant est présent dans les messages. Par exemple, le concentrateur de trafic de réseau peut extraire une suite de chiffres de cryptage, des algorithmes de cryptage identifiés, ou un certificat public. Le concentrateur de trafic de réseau détecte un comportement malveillant ou des menaces de sécurité sur la base des métadonnées de cryptage. Ces menaces de sécurité peuvent comprendre une attaque de l'homme du milieu ou une attaque POODLE. Lors de la détection d'un comportement malveillant ou de menaces de sécurité, le concentrateur de trafic de réseau bloque le trafic crypté ou notifie un utilisateur.
Applications Claiming Priority (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201662416683P | 2016-11-02 | 2016-11-02 | |
| US62/416,683 | 2016-11-02 | ||
| US201762477374P | 2017-03-27 | 2017-03-27 | |
| US62/477,374 | 2017-03-27 | ||
| US15/798,893 | 2017-10-31 | ||
| US15/798,893 US10454961B2 (en) | 2016-11-02 | 2017-10-31 | Extracting encryption metadata and terminating malicious connections using machine learning |
| PCT/US2017/059523 WO2018085392A1 (fr) | 2016-11-02 | 2017-11-01 | Extraction de métadonnées de cryptage et terminaison de connexions malveillantes à l'aide d'un apprentissage automatique |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CA3039795A1 CA3039795A1 (fr) | 2018-05-11 |
| CA3039795C true CA3039795C (fr) | 2025-09-16 |
Family
ID=
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11176459B2 (en) | Extracting encryption metadata and terminating malicious connections using machine learning | |
| US12316670B2 (en) | Secured home network | |
| US10003608B2 (en) | Automated insider threat prevention | |
| JP6634009B2 (ja) | ハニーポートが有効なネットワークセキュリティ | |
| Humayun et al. | Industry 4.0 and cyber security issues and challenges | |
| US20130269032A1 (en) | Detecting Network Intrusion Using a Decoy Cryptographic Key | |
| Kumar et al. | Review on security and privacy concerns in Internet of Things | |
| US10893058B1 (en) | Malware detection and alerting for network connected devices based on traffic flow analysis on local network | |
| Khalid et al. | Study of security and privacy issues in internet of things | |
| Patel et al. | Security Issues, Attacks and Countermeasures in Layered IoT Ecosystem. | |
| WO2013097493A1 (fr) | Procédé de traitement de détection d'ips, dispositif et système de sécurité de réseau | |
| CA3039795C (fr) | Extraction de metadonnees de cryptage et terminaison de connexions malveillantes a l'aide d'un apprentissage automatique | |
| Habibi Gharakheili et al. | Cyber‐Securing IoT Infrastructure by Modeling Network Traffic | |
| Heigl et al. | A resource-preserving self-regulating Uncoupled MAC algorithm to be applied in incident detection | |
| Prapty et al. | MADEA: A Malware Detection Architecture for IoT blending Network Monitoring and Device Attestation | |
| US12010210B1 (en) | Determining cryptographic quantum-safety for network assets | |
| Bhattacharya et al. | DetecSec: A framework to detect and mitigate ARP cache poisoning attacks | |
| de Toledo | ‘Secure IT-SDN: A secure implementation of software defined wireless sensor network | |
| Fang et al. | Vulnerabilities in IoT Systems | |
| Puche Rondon | Novel Attacks and Defenses for Enterprise Internet-of-Things (E-IoT) Systems | |
| Torgilsman et al. | Ethical hacking of a Robot vacuum cleaner | |
| Wang et al. | Communication Boundary Stealth Technology of Power Internet of Things Terminal Network | |
| CN115486031A (zh) | 威胁传感器部署和管理 |