CN1265578C - 用于探试性防火墙的方法和装置 - Google Patents
用于探试性防火墙的方法和装置 Download PDFInfo
- Publication number
- CN1265578C CN1265578C CNB018080278A CN01808027A CN1265578C CN 1265578 C CN1265578 C CN 1265578C CN B018080278 A CNB018080278 A CN B018080278A CN 01808027 A CN01808027 A CN 01808027A CN 1265578 C CN1265578 C CN 1265578C
- Authority
- CN
- China
- Prior art keywords
- packet
- confidence level
- heuristic
- analyzed
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明所描述的是一种分析数据包流(22)的方法。该方法用探试性阶段(16、18、20)以及可信度因子及其级别(14)进行潜在的恶意数据包(22)的检测。
Description
技术领域
本发明总体上涉及到计算机网络安全的方法和装置,更具体地涉及到探试性计算机防火墙。
背景技术
在题目为“基于神经网络的入侵检测系统模型”的论文(作者:李鸿培,王新梅,发表于中国西安电子科技大学学报,第26卷第5期,1999年10月)中,讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率。另外,在题目为“网络入侵检测中的不确定性推理方法”的论文(作者:魏欣杰,马建峰,发表于中国西安电子科技大学学报,第26卷第2期,1999年4月)中,在分析常规的入侵检测方法难以适应网络环境的问题及用户信息和专家知识的模糊性和不确定性基础上,提出将人工智能中的不确定性推理方法应用于网络入侵检测系统。给出了一种基于模糊关系的不确定性的传播方法,该方法可处理在入侵检测中遇到的模糊的、不确定的信息,从而有效地判断出用户的入侵行为。
常规的基于规则的计算机安全防火墙以不同的复杂的规则集或者″规则库″为基础。进入这种防火墙的数据包与一个或多个规则库中的信息以及规则进行比较以确定是否应该允许数据包通过这种防火墙。规则库的建立以逻辑比较(例如,布尔值)的概念及经过规则列表的顺序规则流(例如,从上到下)为前提。当规则库变得更复杂时,它们就需要更多的系统和处理器的开销。因此,使用防火墙的机构常常在规则库的复杂性和感知的需要的数据吞吐量之间妥协;以牺牲一些安全来换取性能。
简单和复杂规则库之间的切换常常需要人的干预,甚至最复杂的规则库也以与最简单的规则库相同的逻辑和线性方式来处理数据。而且,由于受到数据存储的约束、逻辑分析的限制、以及与相当复杂的规则库关联的处理器开销的需求,常规的防火墙都是静态对象,它所提供的安全仅仅限于防火墙管理员的知识和能力并且这种防火墙既不从流过它们的数据中进行学习,也不能适应那些数据。因此,常规的防火墙就不能执行这样的模式匹配和分析的需求,这些需求与减轻由现今和未来的计算机骇客所造成的安全威胁相关。
因此提供用于探试性防火墙的方法和装置是有必要的,这些方法和装置使防火墙能够从流过它们的数据中学习并适应这些数据以便能更好地减轻这样的安全威胁。提供用于综合多种分析的方法和装置也是有必要的,这样作就可以提供比常规的防火墙的功能更高水平的功能。这种方法和装置更进一步地需要具有能够应付计算机网络安全的多方面的能力。另外,需要的功能包括:(1)提供针对已知计算机安全威胁的解决方案;(2)动态地适应新的和未来的计算机安全的利用尝试;以及(3)对不需要的频带外(00B)及/或隐蔽的通道通信活动的分析和响应。
发明内容
因此,在本发明的一种实施方案中,提供用于处理计算机通信网络中数据包的方法,它包括如下步骤:(1)使用指派第一探试性阶段进行数据包流的分析,该阶段接受训练以识别潜在的恶意数据包;(2)根据与已分析的数据包的危害性对应的可信度级别,给已分析的流中的数据包指派可信度等级;以及(3)根据它们被指派的可信度等级来选择需要进一步分析的数据包。
这种范例实施方案克服了以前的用于提供防火墙安全的方法的缺点并且能够从流过网络的数据中进行学习和适应这些数据以提供额外的网络安全。
附图说明
图1是本发明的探试性防火墙的实施方案的结构方块图。
图2是本发明的探试性防火墙的实施方案的高层块图,它配置为处理来自因特网的输入数据。
图3是实施探试性算法的神经元网络的实施方案块图。
图4以清单方式例举了图3所示的神经元网络的训练数据集。
应当理解的是,本发明的有些实施方案的实现使用了运行于合适的处理器的软件或固件,所以在图示的块图的个别块并不一定就代表单独的硬件部件。
具体实施方式
在本发明一种实施方案中并参照图1的结构块图,提供探试性防火墙10A,它将常规的规则库12和14与各种探试性分析算法16、18和20相结合。探试性分析算法16、18和20提供防火墙中改进的模式识别,该模式识别已超越了规则库的能力。探试性算法16、18和20范畴内的例子包括,但不限于,″模糊逻辑″和″神经元网络″。规则库12和14可以当作是″专家系统″的实例。通过将探试性分析算法和专家系统相结合,本发明的各实施方案提供安全的适应性以及加强级别,这是常规的防火墙不能提供的。
探试性防火墙10A包括多种分析或控制阶段,其中包括传统防火墙规则库、多种探试性分析程序、控制逻辑以及起支撑作用的硬件和软件(即,计算机、操作系统、通信链路、数据库集以及语法分析程序等等)。参照图1所示的实施方案,例如通过因特网进入防火墙接口的数据包22被扇出并导入多种探试性分析算法阶段16、18和20,而每个阶段又负责总体分析的不同方面。
原始数据包22也传送到第一缓冲区24,该缓冲区保持前面的原始数据包直到探试性分析阶段16做出判定。(在一种实施方案中没有示出,其它的探试性分析及/或控制阶段也给这个判定提供依据。)根据探试性分析阶段16的判定,在缓冲区24中的数据包就释放到适当的处理阶段。如果数据包被视为″高-可信度″或″佳-可信度″(与安全、验证以及有效性等有关),则它们就从第一缓冲区24释放到传统防火墙规则库12中进行处理。如果数据包被视为″边缘-可信度″,则它们就释放到更加复杂的防火墙规则库14中进行处理。如果数据包被视为″低-可信度″,则它们就转送26离开防火墙10A。(在一种实施方案中,那些已转送的数据包要接受额外的分析及/或处理以进一步确定造成低可信度的原因。例如,可能正在遭到一种未知或未识别类型威胁的攻击并进一步分析可能显露有关攻击来源或者改进避免攻击的途径的细节。在有些情况下,可以建立到网络仿真器[图1中未示出]的连接,用以刺激″骇客″继续他所认为是成功的攻击,并由此而提供更多的可用来分析和可以来确定它们的源的数据包。)
经防火墙规则库12或复杂规则库14处理过的可接受的数据包会被接收并送到第二缓冲区28。(在一种实施方案中,将不可接受的数据包写到异常日志以供管理员以后查阅。在另一种实施方案中,提供一种选项用以记录不可接受的数据包或者记录这些数据包并转发用于分析的数据。)根据不同于探试性分析16的一个或多个探试性分析的可信度结果,对于在第二缓冲区28中的数据包,或者以一种与缓冲区24中的数据包相似的处理方式转送到26,或者将它们传送到网络30,例如,公司的本地或广域网。在这种实施方案中,在第二缓冲区28中的数据包处理的控制是由探试性算法阶段18和20的分析确定的。提供控制逻辑32以便结合结果形成单一判定从而控制第二缓冲区28。转送单元26例如,是日志文件、分析阶段或者像/dev/null这样的″位元桶″。
在一种实施方案,探试性处理和分析阶段16、18和20会有变化并覆盖几个不同的处理和分析方法。例如,探试性阶段包括下列的一项或多项:探试性引擎(s)、适当的样本训练数据(输入/输出)、探试性算法(s)、数据准备程序(s)、传递函数(s)、过滤器(s)、正常化程序(s)、共轭及/或反共轭处理、静态及/或动态阀值(s)、脉冲响应(s)或其它的数学或逻辑部件(s)。探试性阶段16、18和20例如,配置为函数或控制或者受控于其它的探试法(例如,控制路径34)、逻辑(例如,控制逻辑32)、控制或各分析阶段等。
图2是高层块图,它图示了本发明的探试性防火墙10B的一种实施方案,该防火墙配置为处理来自因特网的输入数据22。在使用以前,探试性防火墙10B要接受训练以便执行指定的需要的任务。在这种实施方案中,例如,第一探试性阶段36接受训练以便识别绝对高-可信度的通信量、计算机病毒、特洛伊签名、拒绝服务攻击签名以及其它的计算机安全利用签名。在训练之后及使用期间,如果探试性阶段36清除了具有″高-可信度″等级的数据包流(即,探试性阶段36对数据包22分析之后产生高级别的可信度,该数据包流并不包含探试性阶段36接受训练后检测到的威胁),缓冲区24将那些数据包释放到经安全处理的通道38,然后就直接进入网络30。如果经探试性阶段36的处理之后,仅产生了较低的没有威胁的可信度等级(即,″佳-可信度″等级),缓冲区24将数据包释放到传统防火墙规则库12中进行标准方式的处理。在这种情况下,传统的防火墙规则库12输出到缓冲区28。如果探试性阶段36确定数据包流受到一定程度的损坏或它们是不需要的或者确定了威胁已检测到(″低-可信度″),缓冲区24就将数据包转送到别处,例如,或者转送到防火墙之外(例如,转送到像/dev/null这样的″位元桶″,它们在那里被丢弃)或者将它们转送26到某处进行额外的处理。如果探试性阶段36不能确定数据包(″边缘-可信度″)的有效性,缓冲区24将数据包释放到复杂防火墙规则库14进行处理。复杂防火墙规则库24输出到缓冲区40。
如果探试性阶段36认为数据包22的等级是佳-可信度或边缘-可信度,则将数据包转发到另一个探试性阶段44。探试性阶段44提前接受训练以便查找数据包流中的时间及其它的异常,这些异常包括,但并不限于,下列的一项或多项:时间攻击签名、频率分析、传送中的数据包的修改、窜改数据包指示器、频带外(OOB)通信以及/或隐蔽的通道通信等。
在探试性阶段44已经被″佳-可信度″等级的探试性阶段36激活的情况下,与″低-可信度″等级相应的探试性阶段44将数据包转送到缓冲区28。″佳-可信度″等级的探试性阶段44将数据包释放到缓冲区28中然后进入网络30。
在探试性阶段44已经被″边缘-可信度″等级的探试性阶段36激活的情况下,与″低-可信度″等级相应的探试性阶段44将数据包转送到缓冲区40中。″佳-可信度″等级的探试性阶段44将数据包释放到缓冲区40中然后进入网络30。
在一种实施方案,数据准备阶段35、42和45提供输入数据预处理(例如,从原始数据包22中抽出端口和时间戳信息并输入到相应的探试性阶段36、44和46)。此外,当探试性阶段36将数据分类为″高-可信度,″该信息传送37到探试性阶段44,它″清除″那些不需要进一步分析的数据从而节省CPU的周期。
在一种实施方案,探试性防火墙10B的所有接受输入数据包的接口按照图2所示配置。因此,探试性防火墙10B可以相对于网络接口分析来自该防火墙的任何侧的数据。因此,来自与作为目的地的因特网相连的网络30的数据包也进入防火墙10B并且看到与显示给数据包22相似的接口(未示出)。然而,这些数据包的最后输出,如果它们是允许离开防火墙10B的,就进入因特网。在同一种实施方案中,探试性防火墙10B配置为在已经建立会话时就降低防火墙的的干预。
在一种实施方案中并再次参照图2,探试性阶段46是探试性防火墙的相关分析阶段。进入探试性阶段46的输入包括双向(或多向)会话数据。探试性阶段46提前接受训练以分析不需要的会话通信量及/或多机互动的通信量,该通信量包括,例如:特洛伊、拒绝-服务及分布式-拒绝-服务的攻击、隐蔽通道的通信,频带外(OOB)的通信、人在途中的利用以及其它不需要的通信量。
探试性阶段48也是探试性防火墙10B的相关分析阶段。与探试性阶段46相似,探试性阶段48的处理也是基于双向或多向的会话数据,该数据已经被转换为频谱,例如,由数据准备阶段47进行这种转换。具体地讲,在本发明的一种实施方案中,数据包22的解释是以比线性或者时间方式更多的形式进行的。例如,数据包22的流可以表示成基于结合数据包头信息的曲线,该信息可以是像源和目的地址、端口以及时间戳等等的信息。(在这种实施方案中,并不是所有的数据准备阶段35、42、45和47都要从数据包22中抽出前述的那些信息。)该信息用以分析异常、不连续以及可能指示出不可信任数据包的模式。例如,将时间戳转换成频率域,就可以提供检测通过时间域分析而检测不到的异常的机会。
在探试性阶段46或48发现会话数据或者会话数据流中问题的事件中,控制会切换到外部呼叫或者候选过程49。外部呼叫或者候选过程49的范例可以是警报、警告设备、给管理员、安全警官、FBI等提供消息的寻呼系统以及日志文件。在一种实施方案,可以选择这些范例中的任意或所有的项,或者选择立即断开会话,如何选择取决于探试性阶段46或48所确定的严重性的程度。
另外的探试性阶段50、52、54、…N,在一种实施方案中被提供用以实现额外的安全预防。例如,探试性阶段50提供提前接受训练的差分分析算法,该算法用来分析输入数据包流22、可能候选的OOB以及/或隐蔽通道通信的差分。其它的探试性阶段52、54等配置为后续的差分比较。例如,探试性阶段52就是探试性阶段50输入数据的已转换的频率分析的差分。这种技术在有些方案中得到了延伸,延伸的方法是通过修改脉冲函数或修改征对这种算法的响应实现的,该算法用于提供可选的探试性阶段N,它们覆盖了其它可能的OOB或者隐蔽通道通信的情况。
在一种实施方案,″即插即用″型的探试性模块被提供,它们包括:(1)分析表示数据包22流的头信息的时间域曲线的二次差分的模块;(2)分析这种用j=1与贝塞尔函数共轭之后的曲线的模块;以及(3)分析基于候选的转换函数的频谱的模块等。在一种实施方案中,这些分析与已知的代码及/或像摩尔斯电码和凯撒密码这样的密码进行比较,以尝试发现隐藏的或隐蔽的通道通信。
由于系统的模块性,当需要时,可以逻辑地插入、控制及/或编程探试性阶段50、52、54、…N等以影响任何可编程的期望的系统响应。因此,提供一种高效具有适应性的防火墙结构10B,它能够处理目前和将来的安全需要。
适用于探试性防火墙10A和10B的计算机系统有SUNMICROSYSTEMS计算机系统,它运行的操作系统是SOLARIS,这两者都可从Sun Microsystems,Palo Alto,CA获得。常规的防火墙12和14的实现使用的是SUN SECURETM常规防火墙的软件(它也可从SunMicrosystems获得)。能实现探试性阶段16、18、20、36、42、46、48、50、52、54、…N的合适的软件有NEURAL WARETM神经元组网软件,该软件可从NEURAL WARETM,Inc.,Sewickley Pennsylvania获得。TRADEHARBORTM语音签名软件可从TradeHarbor,Inc.,St.Louis,MO获得,该软件也用于语音签名管理授权。该软件所提供的额外的安全针对的是未被授权的软件和数据库的变更,它是通过在这种变更被允许之前提出要求语音签名确认的方式实现的。选择这些计算机系统和软件是因为它们是现成的、能满足需求的变化以及它们的性能、灵活性以及可靠性等特点。对那些谙熟本领域的技术人员来说,在读完和理解了这里给出的本发明的各种实施方案的详细说明之后,候选的硬件和软件平台将会更加清楚。例如,可以使用基于INTELmicroprocessors(IntelCorporation,Santa Clara,CA)的计算机而不使用SUN MICROSYSTEMS的计算机,虽然这样的设计也需要选择其它的操作系统及/或软件。
一种使用神经元网络56实现探试性算法的实施方案以图3的块图形式表示。图示的实施方案使用完全连接、双隐含层、反向传播、S-型传递函数的神经元网络算法。在这种实施方案,提供输入层58的多个处理元件(″PEs″)60,它们在数目上与处理器的精度相等。例如,给32位处理器提供32个输入PE 60。(每个PE 60在内部和许多或者全部的其它的PE 60相连接,连接方式见图3所示的实施方案。连接的方式取决于训练程度和指定的PE 60之间连接的需要情况,这种情况是指给定的算法能适应正在处理的数据。然而,为了降低附图的复杂程度,就没有图示这些连接的内部情况。)两个隐含层62、64中的每一个在这种实施方案中所提供的PE 60的数目是输入层58的两倍(例如,如果在输入层58有32个输入PE 60,那么每个隐含层62、64就有64个PE 60)。输出层66PE60的数目在这种实施方案指派要等于期望从系统56输出的数目。其它实施方案提供不同数目的PE 60并且不一定要与上述的实施方案的关系保持一致。例如,在一种实施方案,输入层58所提供的PE 60的数目与系统以太网卡的位精度相匹配。在另一种实施方案,指派要使用一个隐含层62并且隐含层的数目取决于所期望的功能标准。
当训练神经元网络56时,应该选择准确合适的数据。有效的训练数据集包括,例如,历史的输入及输出数据包的样本,这些样本来自于神经元网络正在为其接受训练的各种类型的数据。在一种实施方案中,要充分地运行将数据提交给神经元网络的迭代以确保进行正确的训练并且已接受训练的系统要经过完全的测试。
在一种实施方案中,神经元网络56也要接受训练以响应具有空间-时间独立性的输入以便使它能继续根据新的和不熟悉的输入来学习和适应。为了确保空间-时间独立性,输入到神经元网络56的数据并不以并行方式输入(例如,对于32个输入PE 60,它一次以32位、4位以及8位或者16位的方式输入),而是从输入层58的输入PE 60顺序地输入。例如,参考图4所示的训练数据输入范例。神经元网络56的实施方案使用指派包括隐含层62、64以及如图所示的PE 60的数目和并且参照这里所说明的实施方案对其进行了描述,它提供对不熟悉数据具有快速适应能力的渐增的可能性。已经减少隐含层62、64或PE 60数目的实施方案可以供稍微高一点的″处理器效率″,但是它具有更加受限的一般化和动态学习的特点。
神经元网络实施方案56的范例图示于图3,它将探试性的处理与常规的技术结合起来以实现改进的防火墙。在另一种实施方案,常规技术的功能替换为探试性的处理以生成″纯″探试性防火墙。在这种实施方案,图2所示的传统/常规的防火墙规则库12和14替换为基于探试性的规则库。如果希望实现静态规则库,则探试性规则库一旦接受训练,它们就被禁闭,或者训练完成之后,如果希望探试性规则库能继续适应或随时间发展,它们就被当作动态规则库来实现。
在又一种实施方案中,使用其它的神经元网络和探试性算法来实现各种探试性阶段。例如,使用双向相联存储器(BAM)及/或自适应共振原理(ART)算法,但是这些仅表示几个合适的算法的例子,这些算法可用于本发明的各实施方案中。
因此,可以看出的是,本发明的各实施方案提供的是探试性防火墙的方法和装置,它们从数据流中学习并适应数据流以此来减轻安全的威胁。在有些实施方案中提供了多种分析方法以加强安全,并且防火墙的探试本性提供了这样的能力,这种能力可以动态地适应新的计算机安全利用、威胁以及隐藏通道的通信。
尽管本发明已经描述了不同种特定的与计算机网络防火墙系统有关的实施方案的各方面,但是应该承认的是,本发明也可应用到许多其它的与安全有关的产品中。该产品包括例如,网络转发设备、网络仿真系统、生物测量分析及生物异常分析系统、安全结构设计以及安全信息管理系统。因此,那些谙熟本领域的技术人员会明白,在权利要求的精神和范围内本发明经过修改就能够实现。
Claims (19)
1.一种处理计算机通信网络中数据包的方法,该方法包括如下步骤:
利用多个经过差异性训练以识别潜在的恶意数据包的探试性阶段来进行数据包流的分析;
根据与已分析过的数据包的危害性对应的可信度级别,给已分析过的流中的数据包指派可信度等级;以及
根据数据包已被指派的可信度等级,对这些数据包进行选择以供进一步分析。
2.权利要求1中的方法,进一步包括:为了识别能指示含有计算机病毒、特洛伊木马以及拒绝服务攻击的组中至少一个成员的数据包而提前进行第一探试性阶段的训练。
3.权利要求1中的方法,其中根据数据包已被指派的可信度等级而对这些数据包进行选择以供进一步分析包括如下的步骤:(1)释放″较高可信度数据包″,该数据包已被指派了能指示其没有恶意并具有较高可信度的可信度级别;(2)进一步分析″较低可信度数据包″,该数据包已被指派了能指示其没有恶意并具有较低可信度的可信度级别。
4.权利要求3中的方法,其中对较低可信度数据包的进一步分析包括:使用第一规则库对较低可信度数据包进行分析。
5.权利要求4中的方法,进一步包括如下步骤:(1)将界于较低可信度数据包与较高可信度数据包的可信度等级的中间可信度等级指派给至少一些″边缘可信度数据包″;(2)使用第二规则库对边缘可信度数据包进行分析。
6.权利要求5中的方法,进一步包括使用第二探试性阶段对边缘可信度数据包进行分析。
7.权利要求6中的方法,进一步包括,为了识别能指示数据包流中至少时间异常的数据包而对第二探试性阶段进行训练。
8.权利要求7中的方法,其中为识别能指示数据包流中至少时间异常的数据包而对第二探试性阶段进行的训练包括:为识别这样的组中至少成员之一而对第二探试性阶段进行训练,该组包含时间攻击签名、频率分析、传送中的数据包的修改、窜改数据包指示器、频带外(OOB)通信以及/或隐蔽的通道通信等。
9.权利要求6中的方法,进一步包括:根据由第二探试性阶段指派的可信度等级,有选择地释放已被第一规则库分析过的数据包。
10.权利要求9中的方法,进一步包括如下步骤:(1)第一探试性阶段将界于较低可信度数据包与较高可信度数据包的可信度等级的中间可信度等级指派给至少一些“边缘可信度数据包”;(2)使用第二规则库对边缘可信度数据包进行的分析;(3)根据第二探试性阶段所指派的可信度等级,有选择地释放已被第一规则库分析过的数据包;(4)根据第二探试性阶段所指派的可信度等级,有选择地释放已被第二规则库分析过的数据包。
11.权利要求1中的方法,进一步包括,转送已被分析过并被确定为对网络仿真器有恶意的数据包。
12.权利要求1中的方法,所述的方法对进入的和出去的数据包流都要执行。
13.权利要求1中的方法,其中为识别潜在的恶意数据包而使用已接受训练的至少第一探试性阶段对数据包流进行分析包括以下步骤:使用多个已接受过差异性训练的探试性阶段对数据包流进行分析。
14.权利要求1中的方法,其中使用多个已接受过差异性训练的探试性阶段对数据包流进行分析包括:使用已经接受过训练的探试性阶段对数据包流进行分析,该探试性阶段接受训练以用于分析已被转换为频率域的数据包流。
15.权利要求1中的方法,其中使用多个已接受过差异性训练的探试性阶段对数据包流进行分析包括:使用已经接受过训练的探试性阶段对数据包流进行分析,该探试性阶段接受训练以用于分析数据包流的差分。
16.权利要求1中的方法,其中使用多个已接受过差异性训练的探试性阶段对数据包流进行分析包括:使用各探试性阶段对数据包流进行的分析,该探试性阶段配置为分析后续的差分比较。
17.权利要求1中的方法,其中根据数据包已被指派的可信度等级对这些数据包进行选择以供进一步分析包括如下步骤:使用至少第二探试性阶段,(1)释放″较高可信度数据包″,该数据包已被指派了能指示其没有恶意并具有较高可信度的可信度级别;(2)进一步分析″较低可信度数据包″,该数据包已被指派了能指示其没有恶意并具有较低可信度的可信度级别。
18.一种处理计算机通信网络中数据包的方法,包括:
使用经过训练以响应具有空间-时间独立性的输入的至少第一探试性阶段来进行数据包流的分析;
根据与已分析过的数据包的危害性有关的可信度级别,给已分析过的流中的数据包指派可信度等级;以及
根据数据包已被指派的可信度等级,对这些数据包进行选择以供进一步分析。
19.权利要求18中的方法,其中使用第一探试性阶段对数据包流进行分析包括:使用完全连接、双隐含层、反向传播、S-型传递函数的神经元网络算法对数据包流进行分析。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US09/549,417 US6519703B1 (en) | 2000-04-14 | 2000-04-14 | Methods and apparatus for heuristic firewall |
| US09/549,417 | 2000-04-14 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN1423870A CN1423870A (zh) | 2003-06-11 |
| CN1265578C true CN1265578C (zh) | 2006-07-19 |
Family
ID=24192954
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CNB018080278A Expired - Fee Related CN1265578C (zh) | 2000-04-14 | 2001-03-23 | 用于探试性防火墙的方法和装置 |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US6519703B1 (zh) |
| EP (1) | EP1279248A4 (zh) |
| JP (1) | JP2003531430A (zh) |
| CN (1) | CN1265578C (zh) |
| AU (2) | AU4773501A (zh) |
| CA (1) | CA2405749C (zh) |
| MX (1) | MXPA02010189A (zh) |
| TW (1) | TW550921B (zh) |
| WO (1) | WO2001080480A1 (zh) |
Families Citing this family (193)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
| JP4501280B2 (ja) | 1998-12-09 | 2010-07-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークおよびコンピュータシステムセキュリティを提供する方法および装置 |
| US6981155B1 (en) * | 1999-07-14 | 2005-12-27 | Symantec Corporation | System and method for computer security |
| US7117532B1 (en) * | 1999-07-14 | 2006-10-03 | Symantec Corporation | System and method for generating fictitious content for a computer |
| WO2001006373A1 (en) * | 1999-07-14 | 2001-01-25 | Recourse Technologies, Inc. | System and method for generating fictitious content for a computer |
| US7346929B1 (en) * | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
| US7203962B1 (en) * | 1999-08-30 | 2007-04-10 | Symantec Corporation | System and method for using timestamps to detect attacks |
| US6996843B1 (en) * | 1999-08-30 | 2006-02-07 | Symantec Corporation | System and method for detecting computer intrusions |
| US8006243B2 (en) * | 1999-12-07 | 2011-08-23 | International Business Machines Corporation | Method and apparatus for remote installation of network drivers and software |
| US20020108059A1 (en) * | 2000-03-03 | 2002-08-08 | Canion Rodney S. | Network security accelerator |
| US7159237B2 (en) * | 2000-03-16 | 2007-01-02 | Counterpane Internet Security, Inc. | Method and system for dynamic network intrusion monitoring, detection and response |
| WO2001084285A2 (en) * | 2000-04-28 | 2001-11-08 | Internet Security Systems, Inc. | Method and system for managing computer security information |
| US7574740B1 (en) | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
| AU2001257400A1 (en) * | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | System and method for managing security events on a network |
| US7089303B2 (en) * | 2000-05-31 | 2006-08-08 | Invicta Networks, Inc. | Systems and methods for distributed network protection |
| US7197563B2 (en) * | 2001-05-31 | 2007-03-27 | Invicta Networks, Inc. | Systems and methods for distributed network protection |
| NL1015389C2 (nl) * | 2000-06-07 | 2001-12-10 | Koninkl Kpn Nv | Methode en systeem voor het beveiligen van een datasysteem. |
| US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
| US7162649B1 (en) | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
| GB0016835D0 (en) * | 2000-07-07 | 2000-08-30 | Messagelabs Limited | Method of, and system for, processing email |
| US7213077B2 (en) * | 2000-07-21 | 2007-05-01 | Hughes Network Systems, Inc. | Method and system for providing buffer management in a performance enhancing proxy architecture |
| US7152240B1 (en) | 2000-07-25 | 2006-12-19 | Green Stuart D | Method for communication security and apparatus therefor |
| US7406713B2 (en) * | 2000-08-18 | 2008-07-29 | Invicta Networks, Inc. | Systems and methods for distributed network protection |
| WO2002019077A2 (en) * | 2000-09-01 | 2002-03-07 | Sri International, Inc. | Probabilistic alert correlation |
| US7178166B1 (en) | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
| US20020165947A1 (en) * | 2000-09-25 | 2002-11-07 | Crossbeam Systems, Inc. | Network application apparatus |
| US20110214157A1 (en) * | 2000-09-25 | 2011-09-01 | Yevgeny Korsunsky | Securing a network with data flow processing |
| US8010469B2 (en) * | 2000-09-25 | 2011-08-30 | Crossbeam Systems, Inc. | Systems and methods for processing data flows |
| US20100042565A1 (en) * | 2000-09-25 | 2010-02-18 | Crossbeam Systems, Inc. | Mezzazine in-depth data analysis facility |
| US9525696B2 (en) | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
| US9800608B2 (en) | 2000-09-25 | 2017-10-24 | Symantec Corporation | Processing data flows with a data flow processor |
| US20110219035A1 (en) * | 2000-09-25 | 2011-09-08 | Yevgeny Korsunsky | Database security via data flow processing |
| US20110213869A1 (en) * | 2000-09-25 | 2011-09-01 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
| US20070192863A1 (en) * | 2005-07-01 | 2007-08-16 | Harsh Kapoor | Systems and methods for processing data flows |
| US9027121B2 (en) | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
| US20030097439A1 (en) * | 2000-10-23 | 2003-05-22 | Strayer William Timothy | Systems and methods for identifying anomalies in network data streams |
| US7170860B2 (en) * | 2000-10-23 | 2007-01-30 | Bbn Technologies Corp. | Method and system for passively analyzing communication data based on frequency analysis of encrypted data traffic, and method and system for deterring passive analysis of communication data |
| US7146305B2 (en) * | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
| US7970886B1 (en) * | 2000-11-02 | 2011-06-28 | Arbor Networks, Inc. | Detecting and preventing undesirable network traffic from being sourced out of a network domain |
| US7130466B2 (en) * | 2000-12-21 | 2006-10-31 | Cobion Ag | System and method for compiling images from a database and comparing the compiled images with known images |
| US7131140B1 (en) * | 2000-12-29 | 2006-10-31 | Cisco Technology, Inc. | Method for protecting a firewall load balancer from a denial of service attack |
| US20020147803A1 (en) * | 2001-01-31 | 2002-10-10 | Dodd Timothy David | Method and system for calculating risk in association with a security audit of a computer network |
| US7770223B2 (en) * | 2001-04-12 | 2010-08-03 | Computer Associates Think, Inc. | Method and apparatus for security management via vicarious network devices |
| US7325249B2 (en) * | 2001-04-30 | 2008-01-29 | Aol Llc | Identifying unwanted electronic messages |
| US7051367B1 (en) * | 2001-05-14 | 2006-05-23 | Juniper Networks, Inc. | Dynamically controlling packet processing |
| US7065789B1 (en) * | 2001-05-22 | 2006-06-20 | Computer Associates Think, Inc. | System and method for increasing heuristics suspicion levels in analyzed computer code |
| US7237264B1 (en) | 2001-06-04 | 2007-06-26 | Internet Security Systems, Inc. | System and method for preventing network misuse |
| US7458094B2 (en) * | 2001-06-06 | 2008-11-25 | Science Applications International Corporation | Intrusion prevention system |
| US7657419B2 (en) * | 2001-06-19 | 2010-02-02 | International Business Machines Corporation | Analytical virtual machine |
| US7171688B2 (en) * | 2001-06-25 | 2007-01-30 | Intel Corporation | System, method and computer program for the detection and restriction of the network activity of denial of service attack software |
| US20030037260A1 (en) * | 2001-08-16 | 2003-02-20 | Gary Milo | Heuristic profiler for packet screening |
| US7657935B2 (en) | 2001-08-16 | 2010-02-02 | The Trustees Of Columbia University In The City Of New York | System and methods for detecting malicious email transmission |
| US20030037141A1 (en) * | 2001-08-16 | 2003-02-20 | Gary Milo | Heuristic profiler software features |
| US7331061B1 (en) * | 2001-09-07 | 2008-02-12 | Secureworks, Inc. | Integrated computer security management system and method |
| US7181765B2 (en) * | 2001-10-12 | 2007-02-20 | Motorola, Inc. | Method and apparatus for providing node security in a router of a packet network |
| US7263479B2 (en) * | 2001-10-19 | 2007-08-28 | Bbn Technologies Corp. | Determining characteristics of received voice data packets to assist prosody analysis |
| US7283475B2 (en) * | 2001-10-19 | 2007-10-16 | Bbn Technologies Corp. | Fractal dimension analysis for data stream isolation |
| US20030084148A1 (en) * | 2001-10-19 | 2003-05-01 | Cousins David Bruce | Methods and systems for passive information discovery using cross spectral density and coherence processing |
| US7200656B1 (en) | 2001-10-19 | 2007-04-03 | Bbn Technologies Corp. | Methods and systems for simultaneously detecting short and long term periodicity for traffic flow identification |
| US7574597B1 (en) | 2001-10-19 | 2009-08-11 | Bbn Technologies Corp. | Encoding of signals to facilitate traffic analysis |
| US9306966B2 (en) | 2001-12-14 | 2016-04-05 | The Trustees Of Columbia University In The City Of New York | Methods of unsupervised anomaly detection using a geometric framework |
| US7673137B2 (en) * | 2002-01-04 | 2010-03-02 | International Business Machines Corporation | System and method for the managed security control of processes on a computer system |
| US7225343B1 (en) * | 2002-01-25 | 2007-05-29 | The Trustees Of Columbia University In The City Of New York | System and methods for adaptive model generation for detecting intrusions in computer systems |
| US9392002B2 (en) * | 2002-01-31 | 2016-07-12 | Nokia Technologies Oy | System and method of providing virus protection at a gateway |
| US20070216865A1 (en) * | 2002-02-08 | 2007-09-20 | Novavision, Inc. | Process and Device for Apportioning Therapeutic Vision Stimuli |
| JP4137798B2 (ja) | 2002-02-08 | 2008-08-20 | ノヴァヴィジョン、インク. | 人間の視力トレーニング用の装置 |
| US7753524B2 (en) * | 2002-02-08 | 2010-07-13 | Novavision, Inc. | Process and device for treating blind regions of the visual field |
| US7682021B2 (en) * | 2002-02-08 | 2010-03-23 | Novavision, Inc. | System and methods for the treatment of retinal diseases |
| US8370936B2 (en) * | 2002-02-08 | 2013-02-05 | Juniper Networks, Inc. | Multi-method gateway-based network security systems and methods |
| US20030163729A1 (en) * | 2002-02-27 | 2003-08-28 | International Business Machines Corporation | Security management in data processing networks |
| EP1481523A1 (en) | 2002-03-06 | 2004-12-01 | Peregrine Systems, Inc. | Method and system for a network management console |
| US7694128B2 (en) * | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
| US7458098B2 (en) * | 2002-03-08 | 2008-11-25 | Secure Computing Corporation | Systems and methods for enhancing electronic communication security |
| US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
| US8561167B2 (en) * | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
| US7096498B2 (en) * | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
| US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
| US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
| US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
| US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
| US6941467B2 (en) * | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
| US7903549B2 (en) * | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
| US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
| US7140041B2 (en) * | 2002-04-11 | 2006-11-21 | International Business Machines Corporation | Detecting dissemination of malicious programs |
| AUPS204402A0 (en) * | 2002-04-30 | 2002-06-06 | Intelliguard I.T. Pty Ltd | A firewall system |
| US7359962B2 (en) * | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
| US7370360B2 (en) * | 2002-05-13 | 2008-05-06 | International Business Machines Corporation | Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine |
| US7657616B1 (en) | 2002-06-10 | 2010-02-02 | Quest Software, Inc. | Automatic discovery of users associated with screen names |
| US20080196099A1 (en) * | 2002-06-10 | 2008-08-14 | Akonix Systems, Inc. | Systems and methods for detecting and blocking malicious content in instant messages |
| US7774832B2 (en) * | 2002-06-10 | 2010-08-10 | Quest Software, Inc. | Systems and methods for implementing protocol enforcement rules |
| US7818565B2 (en) | 2002-06-10 | 2010-10-19 | Quest Software, Inc. | Systems and methods for implementing protocol enforcement rules |
| US7707401B2 (en) * | 2002-06-10 | 2010-04-27 | Quest Software, Inc. | Systems and methods for a protocol gateway |
| US7428590B2 (en) * | 2002-06-10 | 2008-09-23 | Akonix Systems, Inc. | Systems and methods for reflecting messages associated with a target protocol within a network |
| EP1552414A4 (en) * | 2002-06-10 | 2010-11-24 | Akonix Systems Inc | SYSTEMS AND METHODS FOR PROTOCOL GATEWAY |
| US8789183B1 (en) | 2002-07-19 | 2014-07-22 | Fortinet, Inc. | Detecting network traffic content |
| US6986161B2 (en) * | 2002-08-12 | 2006-01-10 | Harris Corporation | Mobile ad-hoc network with intrusion detection features and related methods |
| US6983323B2 (en) * | 2002-08-12 | 2006-01-03 | Tippingpoint Technologies, Inc. | Multi-level packet screening with dynamically selected filtering criteria |
| JP3794491B2 (ja) | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
| US7283461B2 (en) * | 2002-08-21 | 2007-10-16 | Alcatel Canada Inc. | Detection of denial-of-service attacks using frequency domain analysis |
| US7603711B2 (en) * | 2002-10-31 | 2009-10-13 | Secnap Networks Security, LLC | Intrusion detection system |
| US7454499B2 (en) | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
| US6834409B2 (en) * | 2002-12-23 | 2004-12-28 | Nordock, Inc. | Dock leveler |
| US7793346B1 (en) | 2003-01-17 | 2010-09-07 | Mcafee, Inc. | System, method, and computer program product for preventing trojan communication |
| US7913303B1 (en) | 2003-01-21 | 2011-03-22 | International Business Machines Corporation | Method and system for dynamically protecting a computer system from attack |
| US20040148520A1 (en) * | 2003-01-29 | 2004-07-29 | Rajesh Talpade | Mitigating denial of service attacks |
| US20040210521A1 (en) * | 2003-04-02 | 2004-10-21 | First Data Corporation | Web-based payment system with consumer interface and methods |
| US7590695B2 (en) | 2003-05-09 | 2009-09-15 | Aol Llc | Managing electronic messages |
| US7681235B2 (en) * | 2003-05-19 | 2010-03-16 | Radware Ltd. | Dynamic network protection |
| US20060206615A1 (en) * | 2003-05-30 | 2006-09-14 | Yuliang Zheng | Systems and methods for dynamic and risk-aware network security |
| US7246156B2 (en) * | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
| JP2007500915A (ja) | 2003-06-09 | 2007-01-18 | グリーンライン・システムズ・インコーポレーテッド | リスク検知、レポート機能、及びインフラストラクチャのためのシステム及び方法 |
| US7739602B2 (en) | 2003-06-24 | 2010-06-15 | Aol Inc. | System and method for community centric resource sharing based on a publishing subscription model |
| US8627457B2 (en) * | 2003-06-30 | 2014-01-07 | Verizon Business Global Llc | Integrated security system |
| US7536452B1 (en) | 2003-10-08 | 2009-05-19 | Cisco Technology, Inc. | System and method for implementing traffic management based on network resources |
| US7657938B2 (en) * | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
| US7950059B2 (en) * | 2003-12-30 | 2011-05-24 | Check-Point Software Technologies Ltd. | Universal worm catcher |
| US7594263B2 (en) * | 2004-02-05 | 2009-09-22 | International Business Machines Corporation | Operating a communication network through use of blocking measures for responding to communication traffic anomalies |
| US7523494B2 (en) * | 2004-02-05 | 2009-04-21 | International Business Machines Corporation | Determining blocking measures for processing communication traffic anomalies |
| US7519954B1 (en) * | 2004-04-08 | 2009-04-14 | Mcafee, Inc. | System and method of operating system identification |
| CN100356722C (zh) * | 2004-04-30 | 2007-12-19 | 中国科学院软件研究所 | 应用协议数据安全交换的方法 |
| US20060047832A1 (en) * | 2004-05-21 | 2006-03-02 | Christopher Betts | Method and apparatus for processing web service messages |
| WO2005114957A1 (en) * | 2004-05-21 | 2005-12-01 | Computer Associates Think, Inc. | Method and apparatus for providing security to web services |
| US8458453B1 (en) | 2004-06-11 | 2013-06-04 | Dunti Llc | Method and apparatus for securing communication over public network |
| US7642990B2 (en) * | 2004-06-15 | 2010-01-05 | Novavision, Inc. | Method and device for guiding a user's head during vision training |
| US8151348B1 (en) * | 2004-06-30 | 2012-04-03 | Cisco Technology, Inc. | Automatic detection of reverse tunnels |
| US8312530B2 (en) * | 2004-07-12 | 2012-11-13 | Cisco Technology, Inc. | System and method for providing security in a network environment using accounting information |
| US7917627B1 (en) | 2004-07-12 | 2011-03-29 | Cisco Technology, Inc. | System and method for providing security in a network environment |
| US7587760B1 (en) | 2004-07-26 | 2009-09-08 | Cisco Technology, Inc. | System and methods for preventing denial of service attacks |
| US20060059558A1 (en) * | 2004-09-15 | 2006-03-16 | John Selep | Proactive containment of network security attacks |
| US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
| US7535909B2 (en) | 2004-11-09 | 2009-05-19 | Cisco Technology, Inc. | Method and apparatus to process packets in a network |
| US8010685B2 (en) * | 2004-11-09 | 2011-08-30 | Cisco Technology, Inc. | Method and apparatus for content classification |
| US7936682B2 (en) * | 2004-11-09 | 2011-05-03 | Cisco Technology, Inc. | Detecting malicious attacks using network behavior and header analysis |
| KR100609710B1 (ko) * | 2004-11-25 | 2006-08-08 | 한국전자통신연구원 | 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법 |
| US20060174345A1 (en) * | 2004-11-30 | 2006-08-03 | Sensory Networks, Inc. | Apparatus and method for acceleration of malware security applications through pre-filtering |
| US7937761B1 (en) * | 2004-12-17 | 2011-05-03 | Symantec Corporation | Differential threat detection processing |
| US7937480B2 (en) * | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
| US20070016767A1 (en) * | 2005-07-05 | 2007-01-18 | Netdevices, Inc. | Switching Devices Avoiding Degradation of Forwarding Throughput Performance When Downloading Signature Data Related to Security Applications |
| US9055093B2 (en) * | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
| US8079080B2 (en) * | 2005-10-21 | 2011-12-13 | Mathew R. Syrowik | Method, system and computer program product for detecting security threats in a computer network |
| WO2007056691A2 (en) * | 2005-11-03 | 2007-05-18 | Akonix Systems, Inc. | Systems and methods for remote rogue protocol enforcement |
| US8347373B2 (en) | 2007-05-08 | 2013-01-01 | Fortinet, Inc. | Content filtering of remote file-system access protocols |
| US8468589B2 (en) | 2006-01-13 | 2013-06-18 | Fortinet, Inc. | Computerized system and method for advanced network content processing |
| US7961633B2 (en) * | 2005-12-08 | 2011-06-14 | Sanjeev Shankar | Method and system for real time detection of threats in high volume data streams |
| US7594728B2 (en) * | 2005-12-16 | 2009-09-29 | Novavision, Inc. | Adjustable device for vision testing and therapy |
| US20070271613A1 (en) * | 2006-02-16 | 2007-11-22 | Joyce James B | Method and Apparatus for Heuristic/Deterministic Finite Automata |
| US8077708B2 (en) * | 2006-02-16 | 2011-12-13 | Techguard Security, Llc | Systems and methods for determining a flow of data |
| US7735139B1 (en) * | 2006-05-17 | 2010-06-08 | Trend Micro Incorporated | In-line scanning of network data in an asymmetric routing environment |
| US7761912B2 (en) | 2006-06-06 | 2010-07-20 | Microsoft Corporation | Reputation driven firewall |
| US8561189B2 (en) * | 2006-06-23 | 2013-10-15 | Battelle Memorial Institute | Method and apparatus for distributed intrusion protection system for ultra high bandwidth networks |
| US20080013047A1 (en) * | 2006-06-30 | 2008-01-17 | Novavision, Inc. | Diagnostic and Therapeutic System for Eccentric Viewing |
| US20080077437A1 (en) * | 2006-07-25 | 2008-03-27 | Novavision, Inc. | Process and Method for Providing Incentives to Increase Vision-Therapy Performance |
| CA2657762C (en) * | 2006-07-25 | 2015-07-21 | Novavision, Inc. | Dynamic stimuli for visual field testing and therapy |
| US7937353B2 (en) * | 2007-01-15 | 2011-05-03 | International Business Machines Corporation | Method and system for determining whether to alter a firewall configuration |
| WO2008091876A1 (en) * | 2007-01-22 | 2008-07-31 | Novavision, Inc. | Device for treating human vision using combined optical and electrical stimulation |
| US8763114B2 (en) * | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
| US8179798B2 (en) * | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
| US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
| US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
| US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
| US9009828B1 (en) | 2007-09-28 | 2015-04-14 | Dell SecureWorks, Inc. | System and method for identification and blocking of unwanted network traffic |
| US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
| US8045458B2 (en) * | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
| US20090125980A1 (en) * | 2007-11-09 | 2009-05-14 | Secure Computing Corporation | Network rating |
| US8037532B2 (en) * | 2007-12-11 | 2011-10-11 | International Business Machines Corporation | Application protection from malicious network traffic |
| US8160975B2 (en) * | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
| US8589503B2 (en) * | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
| EP2296340A3 (de) * | 2009-09-14 | 2014-10-01 | Hirschmann Automation and Control GmbH | Verfahren zum Betreiben eines Firewallgerätes in Automatisierungsnetzwerken |
| CN101808031A (zh) * | 2010-03-02 | 2010-08-18 | 北京邮电大学 | 一种路由器的可信改造方法 |
| US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
| US8832835B1 (en) * | 2010-10-28 | 2014-09-09 | Symantec Corporation | Detecting and remediating malware dropped by files |
| US10044582B2 (en) | 2012-01-28 | 2018-08-07 | A10 Networks, Inc. | Generating secure name records |
| US9392003B2 (en) | 2012-08-23 | 2016-07-12 | Raytheon Foreground Security, Inc. | Internet security cyber threat reporting system and method |
| JP5987627B2 (ja) | 2012-10-22 | 2016-09-07 | 富士通株式会社 | 不正アクセス検出方法、ネットワーク監視装置及びプログラム |
| US9722918B2 (en) | 2013-03-15 | 2017-08-01 | A10 Networks, Inc. | System and method for customizing the identification of application or content type |
| WO2014176461A1 (en) | 2013-04-25 | 2014-10-30 | A10 Networks, Inc. | Systems and methods for network access control |
| GB2520987B (en) * | 2013-12-06 | 2016-06-01 | Cyberlytic Ltd | Using fuzzy logic to assign a risk level profile to a potential cyber threat |
| US9906422B2 (en) | 2014-05-16 | 2018-02-27 | A10 Networks, Inc. | Distributed system to determine a server's health |
| CN106170772B (zh) | 2014-10-21 | 2018-04-17 | 铁网网络安全股份有限公司 | 网络安全系统 |
| US9621575B1 (en) | 2014-12-29 | 2017-04-11 | A10 Networks, Inc. | Context aware threat protection |
| CN104852909B (zh) * | 2015-04-24 | 2019-07-09 | 新华三技术有限公司 | 一种攻击检测规则的开启方法和设备 |
| US9787581B2 (en) | 2015-09-21 | 2017-10-10 | A10 Networks, Inc. | Secure data flow open information analytics |
| EP3338205B1 (en) | 2016-07-14 | 2019-05-01 | Ironnet Cybersecurity, Inc. | Simulation and virtual reality based cyber behavioral system |
| US10812348B2 (en) | 2016-07-15 | 2020-10-20 | A10 Networks, Inc. | Automatic capture of network data for a detected anomaly |
| US10341118B2 (en) | 2016-08-01 | 2019-07-02 | A10 Networks, Inc. | SSL gateway with integrated hardware security module |
| US10382562B2 (en) | 2016-11-04 | 2019-08-13 | A10 Networks, Inc. | Verification of server certificates using hash codes |
| US10250475B2 (en) | 2016-12-08 | 2019-04-02 | A10 Networks, Inc. | Measurement of application response delay time |
| US10397270B2 (en) | 2017-01-04 | 2019-08-27 | A10 Networks, Inc. | Dynamic session rate limiter |
| US10187377B2 (en) | 2017-02-08 | 2019-01-22 | A10 Networks, Inc. | Caching network generated security certificates |
| CA3075661A1 (en) * | 2017-09-14 | 2019-03-21 | University Of Manitoba | System and method for analyzing internet traffic to detect distributed denial of service (ddos) attack |
| JP7006178B2 (ja) | 2017-11-24 | 2022-01-24 | オムロン株式会社 | セキュリティ監視装置 |
| EP3918500B1 (en) * | 2019-03-05 | 2024-04-24 | Siemens Industry Software Inc. | Machine learning-based anomaly detections for embedded software applications |
| US11546354B2 (en) * | 2019-11-26 | 2023-01-03 | Kyndryl, Inc. | Network shutdown for cyber security |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1996012187A1 (en) | 1994-10-13 | 1996-04-25 | Horus Therapeutics, Inc. | Computer assisted methods for diagnosing diseases |
| US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
| JPH09269930A (ja) * | 1996-04-03 | 1997-10-14 | Hitachi Ltd | ネットワークシステムの防疫方法及びその装置 |
| US6119236A (en) * | 1996-10-07 | 2000-09-12 | Shipley; Peter M. | Intelligent network security device and method |
| US6154844A (en) * | 1996-11-08 | 2000-11-28 | Finjan Software, Ltd. | System and method for attaching a downloadable security profile to a downloadable |
| US5983348A (en) * | 1997-09-10 | 1999-11-09 | Trend Micro Incorporated | Computer network malicious code scanner |
| US6357008B1 (en) * | 1997-09-23 | 2002-03-12 | Symantec Corporation | Dynamic heuristic method for detecting computer viruses using decryption exploration and evaluation phases |
| US5999932A (en) * | 1998-01-13 | 1999-12-07 | Bright Light Technologies, Inc. | System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing |
| US6108800A (en) | 1998-02-10 | 2000-08-22 | Hewlett-Packard Company | Method and apparatus for analyzing the performance of an information system |
| US6219786B1 (en) * | 1998-09-09 | 2001-04-17 | Surfcontrol, Inc. | Method and system for monitoring and controlling network access |
| US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
| US6192477B1 (en) | 1999-02-02 | 2001-02-20 | Dagg Llc | Methods, software, and apparatus for secure communication over a computer network |
| US6363489B1 (en) * | 1999-11-29 | 2002-03-26 | Forescout Technologies Inc. | Method for automatic intrusion detection and deflection in a network |
-
2000
- 2000-04-14 US US09/549,417 patent/US6519703B1/en not_active Expired - Lifetime
-
2001
- 2001-03-23 EP EP01920708A patent/EP1279248A4/en not_active Ceased
- 2001-03-23 JP JP2001576609A patent/JP2003531430A/ja active Pending
- 2001-03-23 CA CA2405749A patent/CA2405749C/en not_active Expired - Fee Related
- 2001-03-23 AU AU4773501A patent/AU4773501A/xx active Pending
- 2001-03-23 WO PCT/US2001/009406 patent/WO2001080480A1/en not_active Ceased
- 2001-03-23 AU AU2001247735A patent/AU2001247735B2/en not_active Ceased
- 2001-03-23 MX MXPA02010189A patent/MXPA02010189A/es active IP Right Grant
- 2001-03-23 CN CNB018080278A patent/CN1265578C/zh not_active Expired - Fee Related
- 2001-03-28 TW TW090107220A patent/TW550921B/zh not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| AU4773501A (en) | 2001-10-30 |
| EP1279248A4 (en) | 2006-08-16 |
| CN1423870A (zh) | 2003-06-11 |
| AU2001247735B2 (en) | 2006-07-13 |
| TW550921B (en) | 2003-09-01 |
| US6519703B1 (en) | 2003-02-11 |
| WO2001080480A1 (en) | 2001-10-25 |
| JP2003531430A (ja) | 2003-10-21 |
| EP1279248A1 (en) | 2003-01-29 |
| HK1056460A1 (zh) | 2004-02-13 |
| MXPA02010189A (es) | 2004-08-19 |
| CA2405749C (en) | 2011-06-07 |
| CA2405749A1 (en) | 2001-10-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN1265578C (zh) | 用于探试性防火墙的方法和装置 | |
| AU2001247735A1 (en) | Methods and apparatus for heuristic firewall | |
| Al-Asli et al. | Review of signature-based techniques in antivirus products | |
| US11681803B2 (en) | Malware identification using multiple artificial neural networks | |
| US9525696B2 (en) | Systems and methods for processing data flows | |
| US7979368B2 (en) | Systems and methods for processing data flows | |
| EP2432188B1 (en) | Systems and methods for processing data flows | |
| US9824195B2 (en) | Calculating consecutive matches using parallel computing | |
| US20080262990A1 (en) | Systems and methods for processing data flows | |
| US20080133517A1 (en) | Systems and methods for processing data flows | |
| US11882142B2 (en) | Network traffic classification system | |
| Mohammed et al. | Honeycyber: Automated signature generation for zero-day polymorphic worms | |
| Faber et al. | Autoencoder-based ids for cloud and mobile devices | |
| Oha et al. | Machine learning models for malicious traffic detection in IoT networks/IoT-23 dataset | |
| Salah Sobh | Anomaly detection based on hybrid artificial immune principles | |
| Celdrán et al. | Intelligent fingerprinting to detect data leakage attacks on spectrum sensors | |
| Alminshid et al. | Detecting backdoor using stepping stone detection approach | |
| Liu et al. | An ensemble machine learning botnet detection framework based on noise filtering | |
| HK1056460B (zh) | 用於探試性防火墻的方法和裝置 | |
| Shivanna et al. | Deep learning for cloud storage security: A systematic review | |
| Hong et al. | Danger theory of immune systems and intrusion detection systems | |
| Mohammed et al. | Fast automated signature generation for polymorphic worms using double-honeynet | |
| Yueai et al. | High-performance Architecture of Network Intrusion Prevention Systems | |
| Patel et al. | Machine Learning Models for Malicious Traffic | |
| OGUNTUNDE et al. | Development of a Machine Learning Model to Enhance Incremental Approaches for Anomaly Detection in a Network |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant | ||
| CF01 | Termination of patent right due to non-payment of annual fee | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20060719 Termination date: 20190323 |