JP4364901B2 - アタックデータベース構造 - Google Patents
アタックデータベース構造 Download PDFInfo
- Publication number
- JP4364901B2 JP4364901B2 JP2006509691A JP2006509691A JP4364901B2 JP 4364901 B2 JP4364901 B2 JP 4364901B2 JP 2006509691 A JP2006509691 A JP 2006509691A JP 2006509691 A JP2006509691 A JP 2006509691A JP 4364901 B2 JP4364901 B2 JP 4364901B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- hash table
- entry
- data value
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 45
- 238000012545 processing Methods 0.000 claims abstract description 41
- 238000011156 evaluation Methods 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 11
- 230000000903 blocking effect Effects 0.000 claims 1
- 238000004590 computer program Methods 0.000 abstract description 14
- 230000005540 biological transmission Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000001514 detection method Methods 0.000 description 9
- 238000012854 evaluation process Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 4
- 238000013209 evaluation strategy Methods 0.000 description 4
- 238000013479 data entry Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 101000628535 Homo sapiens Metalloreductase STEAP2 Proteins 0.000 description 1
- 102100026711 Metalloreductase STEAP2 Human genes 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
- Medicines Containing Material From Animals Or Micro-Organisms (AREA)
Description
Claims (28)
- コンピュータ・ネットワーク内のセキュリティレコードのログを検査する方法であって、
ログレコードを複数のネットワークセキュリティ装置から取得するステップと、
前記ログレコードの各々に対して前記ログレコードの少なくとも一つのフィールドをハッシュしてハッシュキーを作成するステップと、
前記ハッシュキーを用いてハッシュテーブルを評価するステップと、
一致するハッシュテーブルエントリが存在しない場合、前記ハッシュテーブルに新規エントリを追加するステップと、
一致するハッシュテーブルエントリが存在する場合、前記ハッシュテーブルエントリに対応付けられるデータリストを取得するステップと、
前記各ログレコードに対して前記ログレコードの少なくとも一つのフィールドを使用してデータ値を算出するステップと、
前記データ値と前記データリスト内のエントリとを比較して一致するエントリが存在するか否かを決定するステップと、
一致するエントリが存在しない場合、タイムスタンプと前記データリスト内のエントリが前回の評価より後に変更されていることを示すタグフィールドとを含む前記データ値を前記データリストに挿入するステップと、
前記タグフィールドを含むデータ値を格納する前記ハッシュテーブルのエントリを取得するステップと、
未遂のセキュリティ違反を検出するための所定の基準と前記データ値とを比較して前記データ値を評価するステップと、
前記タグフィールドをリセットして前記データリスト内のエントリが前回の変更より後に評価がされていることを示すステップと、
を備えることを特徴とする方法。 - 前記ハッシュテーブルへの新規エントリの追加は、前記ハッシュテーブルの新規エントリに対応づけられる空のデータリストの作成を含むことを特徴とする請求項1に記載の方法。
- 前記データリストに新規エントリを挿入することは、前記データ値の評価をトリガーすることを含むことを特徴とする請求項1に記載の方法。
- 前記データ値の評価をトリガーするために、チェックテーブル操作を受信することを含むことを特徴とする請求項1に記載の方法。
- 前記所定の基準と前記データ値との比較による前記データ値の評価に基づき、前記ログレコードの一つに対応付けられているパケットをブロックすること特徴とする請求項1に記載の方法。
- 前記所定の基準と前記データ値との比較による前記データ値の評価に基づき、特定のログレコードに対応付けられているパケットと同一の送信元から今後送信されてくるすべてのパケットをブロックすることを特徴とする請求項1に記載の方法。
- 前記所定の基準と前記データ値との比較による前記データ値の評価に基づき、未遂のセキュリティ違反について報告することを含むことを特徴とする請求項1に記載の方法。
- 前記データリストは、リンクリストであることを特徴とする請求項1に記載の方法。
- 前記データリストは、ハッシュテーブルであることを特徴とする請求項1に記載の方法。
- 前記データリストはツリー型であることを特徴とする請求項1に記載の方法。
- 複数のログレコードが前記データリストに追加された後に、前記データ値を評価することを含むことを特徴とする請求項1に記載の方法。
- 各ログレコードが前記データリストに追加された後に、前記データ値を評価することを含むことを特徴とする請求項1に記載の方法。
- 前記ハッシュキーを用いた前記ハッシュテーブルの評価は、第二のハッシュテーブルの処理を含むことを特徴とする請求項1に記載の方法。
- 前記第二のハッシュテーブルの処理は、
前記一致するハッシュテーブルエントリを使用して第二のハッシュテーブルを取得し、
前記ハッシュキーを使用して前記第二のハッシュテーブルを評価し、
一致する第二のハッシュテーブルエントリが存在しない場合、前記第二のハッシュテーブルに新規エントリを追加し、
一致する第二のハッシュテーブルエントリが存在する場合、前記第二のハッシュテーブルエントリに対応付けられる第二のデータリストを取得し、
前記データ値と前記第二のデータリスト内のエントリとを比較して一致するエントリが存在するか否かを決定し、
一致するエントリが存在しない場合は、前記第二のデータリストに前記データ値を挿入し、
未遂のセキュリティ違反を検出するための所定の基準と前記第二のデータリストのデータ値とを比較して前記第二のデータリストのデータ値を評価すること、を含むことを特徴とする請求項13に記載の方法。 - ログレコードを複数のネットワークセキュリティ装置から取得し、
前記ログレコードの各々に対して前記ログレコードの少なくとも一つのフィールドをハッシュしてハッシュキーを作成し、
前記ハッシュキーを用いてハッシュテーブルを評価し、
一致するハッシュテーブルエントリがない場合、前記ハッシュテーブルに新規エントリを追加し、
一致するハッシュテーブルエントリがある場合、前記ハッシュテーブルエントリに対応付けられるデータリストを取得し、
前記各ログレコードに対して前記ログレコードの少なくとも一つのフィールドを使用してデータ値を算出し、
前記データ値と前記データリスト内のエントリとを比較して一致するエントリが存在するか否かを決定し、
一致するエントリが存在しない場合、タイムスタンプと前記データリスト内のエントリが前回の評価より後に変更されていることを示すタグフィールドとを含む前記データ値を前記データリストに挿入し、
前記タグフィールドを含むデータ値を格納する前記ハッシュテーブルのエントリを取得し、
未遂のセキュリティ違反を検出するための所定の基準と前記データ値とを比較して前記データ値を評価し、
前記タグフィールドをリセットして前記データリスト内のエントリが前回の変更より後に評価されていることを示すこと
をデータ処理装置に実行させることが可能な命令を記憶していることを特徴とするコンピュータ記憶装置。 - 前記ハッシュテーブルに新規エントリを追加する命令は、前記データ処理装置に、前記ハッシュテーブルへの前記新規エントリに対応付けられる空のデータリストを作成させることを特徴とする請求項15に記載のコンピュータ記憶装置。
- 前記データリストに新規エントリを挿入する命令は、前記データ処理装置に、前記データ値の評価をトリガーさせることを特徴とする請求項15に記載のコンピュータ記憶装置。
- チェックテーブル操作を発行する命令は、前記データ処理装置に、前記データ値の評価をトリガーさせることを特徴とする請求項15に記載のコンピュータ記憶装置。
- 所定の基準と前記データ値とを比較して前記データ値を評価する命令は、前記データ処理装置に、前記ログレコードに対応付けられるパケットをブロックさせることを特徴とする請求項15に記載のコンピュータ記憶装置。
- 前記所定の基準と前記データ値とを比較して前記データ値を評価する命令は、前記データ処理装置に、ある特定のログレコードに対応付けられるパケットと同じ送信元から今後送信されるすべてのパケットを、ブロックさせることを特徴とする請求項15に記載のコンピュータ記憶装置。
- 前記所定の基準と前記データ値とを比較して前記データ値を評価する命令は、前記データ処理装置に、未遂のセキュリティ違反を報告させることを特徴とする請求項15に記載のコンピュータ記憶装置。
- 前記データリストはリンクリストであることを特徴とする請求項15に記載のコンピュータ記憶装置。
- 前記データリストはハッシュテーブルであることを特徴とする請求項15に記載のコンピュータ記憶装置。
- 前記データリストはツリー型であることを特徴とする請求項15に記載のコンピュータ記憶装置。
- 前記データ値の評価をする命令は、前記データ処理装置に、複数のログレコードを前記データリストに追加した後に、前記データ値を評価させることを特徴とする請求項15に記載のコンピュータ記憶装置。
- 前記データ値の評価をする命令は、前記データ処理装置に、各ログレコードを前記データリストに追加した後に、前記データ値を評価させることを特徴とする請求項15に記載のコンピュータ記憶装置。
- 前記ハッシュキーを用いて前記ハッシュテーブルを評価する命令は、前記データ処理装置に、第二のハッシュテーブルを処理させることを特徴とする請求項15に記載のコンピュータ記憶装置。
- 第二のハッシュテーブルを処理するための命令は、前記データ処理装置に、
前記一致するハッシュテーブルエントリを使用して前記第二のハッシュテーブルを取得させ、
前記ハッシュキーを使用して前記第二のハッシュテーブルを評価させ、
一致する第二のハッシュテーブルエントリが存在しない場合、前記第二のハッシュテーブルに新規エントリを追加させ、
一致する第二のハッシュテーブルエントリが存在する場合、前記第二のハッシュテーブルに対応付けられる第二のデータリストを取得させ、
前記データ値と前記第二のデータリスト内のエントリとを比較して一致するエントリが存在するか否かを決定させ、
一致するエントリが存在しない場合は、前記第二のデータリストに前記データ値を挿入させ、
未遂のセキュリティ違反を検出するための所定の基準と前記第二のデータリストのデータ値とを比較して前記第二のデータリストのデータ値を評価させること、
を特徴とする請求項27に記載のコンピュータ記憶装置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US10/407,823 US7325002B2 (en) | 2003-04-04 | 2003-04-04 | Detection of network security breaches based on analysis of network record logs |
| PCT/US2004/010389 WO2004091171A1 (en) | 2003-04-04 | 2004-04-02 | Attack database structure |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2006523427A JP2006523427A (ja) | 2006-10-12 |
| JP2006523427A5 JP2006523427A5 (ja) | 2009-01-22 |
| JP4364901B2 true JP4364901B2 (ja) | 2009-11-18 |
Family
ID=33097634
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006509691A Expired - Lifetime JP4364901B2 (ja) | 2003-04-04 | 2004-04-02 | アタックデータベース構造 |
Country Status (7)
| Country | Link |
|---|---|
| US (4) | US7325002B2 (ja) |
| EP (1) | EP1618725B1 (ja) |
| JP (1) | JP4364901B2 (ja) |
| CN (1) | CN1778087B (ja) |
| AT (1) | ATE497303T1 (ja) |
| DE (1) | DE602004031206D1 (ja) |
| WO (1) | WO2004091171A1 (ja) |
Families Citing this family (73)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3951464B2 (ja) * | 1998-07-28 | 2007-08-01 | 株式会社日立製作所 | ディジタル信号処理装置 |
| US7325002B2 (en) * | 2003-04-04 | 2008-01-29 | Juniper Networks, Inc. | Detection of network security breaches based on analysis of network record logs |
| US9946779B2 (en) * | 2003-05-28 | 2018-04-17 | Oracle International Corporation | Pipleline merge operations using source data and multiple destination data structures |
| US7899784B2 (en) * | 2003-05-28 | 2011-03-01 | Oracle International Corporation | Method and apparatus for performing multi-table merge operations in a database environment |
| US7222123B2 (en) * | 2003-05-28 | 2007-05-22 | Oracle International Corporation | Technique for using a current lookup for performing multiple merge operations using source data that is modified in between the merge operations |
| US7206784B2 (en) * | 2003-05-28 | 2007-04-17 | Oracle International Corporation | Method and apparatus for performing multiple merge operations using source data that is modified in between the merge operations |
| US7406714B1 (en) | 2003-07-01 | 2008-07-29 | Symantec Corporation | Computer code intrusion detection system based on acceptable retrievals |
| US7568229B1 (en) | 2003-07-01 | 2009-07-28 | Symantec Corporation | Real-time training for a computer code intrusion detection system |
| JP4355188B2 (ja) * | 2003-10-03 | 2009-10-28 | 株式会社日立製作所 | パケット転送装置 |
| US20050132031A1 (en) * | 2003-12-12 | 2005-06-16 | Reiner Sailer | Method and system for measuring status and state of remotely executing programs |
| US7634655B2 (en) * | 2004-02-13 | 2009-12-15 | Microsoft Corporation | Efficient hash table protection for data transport protocols |
| US7263520B2 (en) * | 2004-02-27 | 2007-08-28 | Sap Ag | Fast aggregation of compressed data using full table scans |
| US8266177B1 (en) | 2004-03-16 | 2012-09-11 | Symantec Corporation | Empirical database access adjustment |
| US7669240B2 (en) * | 2004-07-22 | 2010-02-23 | International Business Machines Corporation | Apparatus, method and program to detect and control deleterious code (virus) in computer network |
| JP4561980B2 (ja) * | 2004-11-08 | 2010-10-13 | 日本電気株式会社 | セッション中継装置およびセッション中継方法 |
| FR2881312A1 (fr) * | 2005-01-26 | 2006-07-28 | France Telecom | Procede, dispositif et programme de detection d'usurpation d'adresse dans un reseau sans fil |
| US20060259950A1 (en) | 2005-02-18 | 2006-11-16 | Ulf Mattsson | Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior |
| US7444331B1 (en) | 2005-03-02 | 2008-10-28 | Symantec Corporation | Detecting code injection attacks against databases |
| CN100361454C (zh) * | 2005-04-27 | 2008-01-09 | 华为技术有限公司 | 一种网络管理服务器从网元设备获取日志信息的方法 |
| US8046374B1 (en) | 2005-05-06 | 2011-10-25 | Symantec Corporation | Automatic training of a database intrusion detection system |
| US7558796B1 (en) | 2005-05-19 | 2009-07-07 | Symantec Corporation | Determining origins of queries for a database intrusion detection system |
| US7774361B1 (en) * | 2005-07-08 | 2010-08-10 | Symantec Corporation | Effective aggregation and presentation of database intrusion incidents |
| US7690037B1 (en) | 2005-07-13 | 2010-03-30 | Symantec Corporation | Filtering training data for machine learning |
| CN100355245C (zh) * | 2005-11-08 | 2007-12-12 | 东南大学 | 入侵检测系统用增强多哈希的源串还原方法 |
| US7661136B1 (en) * | 2005-12-13 | 2010-02-09 | At&T Intellectual Property Ii, L.P. | Detecting anomalous web proxy activity |
| US8516573B1 (en) * | 2005-12-22 | 2013-08-20 | At&T Intellectual Property Ii, L.P. | Method and apparatus for port scan detection in a network |
| JP4687978B2 (ja) * | 2006-02-15 | 2011-05-25 | 横河電機株式会社 | パケット解析システム |
| US7540766B2 (en) * | 2006-06-14 | 2009-06-02 | Itron, Inc. | Printed circuit board connector for utility meters |
| EP2095592B1 (en) * | 2006-10-27 | 2012-07-11 | Telecom Italia S.p.A. | Method and system for operating a telecommunication device using a hash table in particular for protecting such device from attacks |
| JP4963426B2 (ja) * | 2007-02-27 | 2012-06-27 | 楽天株式会社 | 連続メール対策システム |
| JP2009027400A (ja) * | 2007-07-19 | 2009-02-05 | Alaxala Networks Corp | 過大フロー検出装置、過大フロー検出回路、端末装置及びネットワークノード |
| US7991794B2 (en) * | 2007-12-18 | 2011-08-02 | Oracle International Corporation | Pipelining operations involving DML and query |
| US8495384B1 (en) * | 2009-03-10 | 2013-07-23 | James DeLuccia | Data comparison system |
| CN101854340B (zh) * | 2009-04-03 | 2015-04-01 | 瞻博网络公司 | 基于访问控制信息进行的基于行为的通信剖析 |
| US8565239B2 (en) * | 2009-07-14 | 2013-10-22 | Broadcom Corporation | Node based path selection randomization |
| US8503456B2 (en) * | 2009-07-14 | 2013-08-06 | Broadcom Corporation | Flow based path selection randomization |
| US8438270B2 (en) | 2010-01-26 | 2013-05-07 | Tenable Network Security, Inc. | System and method for correlating network identities and addresses |
| US8302198B2 (en) | 2010-01-28 | 2012-10-30 | Tenable Network Security, Inc. | System and method for enabling remote registry service security audits |
| US8707440B2 (en) * | 2010-03-22 | 2014-04-22 | Tenable Network Security, Inc. | System and method for passively identifying encrypted and interactive network sessions |
| US8549650B2 (en) | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
| US9521154B2 (en) * | 2011-08-03 | 2016-12-13 | Hewlett Packard Enterprise Development Lp | Detecting suspicious network activity using flow sampling |
| US20130094515A1 (en) * | 2011-08-31 | 2013-04-18 | Nils Gura | Systems, apparatus, and methods for removing duplicate data packets from a traffic flow of captured data packets transmitted via a communication network |
| US8880871B2 (en) * | 2012-01-03 | 2014-11-04 | Broadcom Corporation | Hash table organization |
| US9367707B2 (en) | 2012-02-23 | 2016-06-14 | Tenable Network Security, Inc. | System and method for using file hashes to track data leakage and document propagation in a network |
| US9043920B2 (en) | 2012-06-27 | 2015-05-26 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
| US9088606B2 (en) | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
| MX2015009172A (es) * | 2013-01-15 | 2016-02-18 | Beyondtrust Software Inc | Sistemas y metodos para identificar y reportar vulnerabilidades de aplicaciones y archivos. |
| US9467465B2 (en) | 2013-02-25 | 2016-10-11 | Beyondtrust Software, Inc. | Systems and methods of risk based rules for application control |
| US9467464B2 (en) | 2013-03-15 | 2016-10-11 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
| CN103678583B (zh) * | 2013-12-11 | 2017-07-21 | 北京华胜天成科技股份有限公司 | 结构化数据比较的方法及系统 |
| WO2016014021A1 (en) * | 2014-07-21 | 2016-01-28 | Hewlett-Packard Development Company, L.P. | Security indicator linkage determination |
| US11151611B2 (en) | 2015-01-23 | 2021-10-19 | Bluezoo, Inc. | Mobile device detection and tracking |
| US20190028849A1 (en) * | 2017-07-22 | 2019-01-24 | Bluefox, Inc. | Mobile device detection and tracking |
| US11727443B2 (en) | 2015-01-23 | 2023-08-15 | Bluezoo, Inc. | Mobile device detection and tracking |
| JP6610100B2 (ja) * | 2015-09-07 | 2019-11-27 | 富士通株式会社 | ログ分析方法、プログラム及び情報処理装置 |
| JP6547577B2 (ja) * | 2015-10-15 | 2019-07-24 | 富士通株式会社 | 検査装置、検査プログラムおよび検査方法 |
| US10326790B2 (en) * | 2016-02-12 | 2019-06-18 | Shape Security, Inc. | Reverse proxy computer: deploying countermeasures in response to detecting an autonomous browser executing on a client computer |
| US10164990B2 (en) * | 2016-03-11 | 2018-12-25 | Bank Of America Corporation | Security test tool |
| US10237295B2 (en) * | 2016-03-22 | 2019-03-19 | Nec Corporation | Automated event ID field analysis on heterogeneous logs |
| US10462170B1 (en) * | 2016-11-21 | 2019-10-29 | Alert Logic, Inc. | Systems and methods for log and snort synchronized threat detection |
| US10977361B2 (en) | 2017-05-16 | 2021-04-13 | Beyondtrust Software, Inc. | Systems and methods for controlling privileged operations |
| US10594725B2 (en) * | 2017-07-27 | 2020-03-17 | Cypress Semiconductor Corporation | Generating and analyzing network profile data |
| US10992707B2 (en) * | 2017-12-07 | 2021-04-27 | Ridgeback Network Defense, Inc. | Tagging network data |
| WO2020190294A1 (en) * | 2019-03-21 | 2020-09-24 | Xinova, LLC | Security personnel training using automatic log creation resulting from white hacking |
| WO2020190296A1 (en) * | 2019-03-21 | 2020-09-24 | Xinova, LLC | Modified security logs for security personnel training |
| US11245711B2 (en) * | 2019-04-05 | 2022-02-08 | Anomali Inc. | Network data timeline |
| GB2584018B (en) | 2019-04-26 | 2022-04-13 | Beyondtrust Software Inc | Root-level application selective configuration |
| CN111983962B (zh) * | 2019-05-22 | 2024-05-07 | 华晨宝马汽车有限公司 | 一种用于生成业务流的映射关系的系统及方法 |
| CN110457898B (zh) * | 2019-07-29 | 2020-10-30 | 创新先进技术有限公司 | 基于可信执行环境的操作记录存储方法、装置及设备 |
| US10783054B2 (en) | 2019-07-29 | 2020-09-22 | Alibaba Group Holding Limited | Method, apparatus, and device for storing operation record based on trusted execution environment |
| DE102019220248A1 (de) * | 2019-12-19 | 2021-06-24 | Siemens Mobility GmbH | Übertragungsvorrichtung zum Übertragen von Daten |
| CN112800006B (zh) * | 2021-01-27 | 2023-05-26 | 杭州迪普科技股份有限公司 | 用于网络设备的日志存储方法及装置 |
| US12052283B1 (en) * | 2023-01-21 | 2024-07-30 | Tanla Digital Labs Private Limited | Method and system for securing access to user data during phishing detection |
Family Cites Families (74)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5430871A (en) * | 1992-10-27 | 1995-07-04 | Bmc Software, Inc. | Method of dynamically adding and removing DB2 active logs |
| US5418947A (en) * | 1992-12-23 | 1995-05-23 | At&T Corp. | Locating information in an unsorted database utilizing a B-tree |
| US5781550A (en) | 1996-02-02 | 1998-07-14 | Digital Equipment Corporation | Transparent and secure network gateway |
| US5842196A (en) * | 1996-04-03 | 1998-11-24 | Sybase, Inc. | Database system with improved methods for updating records |
| US5842040A (en) | 1996-06-18 | 1998-11-24 | Storage Technology Corporation | Policy caching method and apparatus for use in a communication device based on contents of one data unit in a subset of related data units |
| US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
| US6119236A (en) * | 1996-10-07 | 2000-09-12 | Shipley; Peter M. | Intelligent network security device and method |
| US5805801A (en) * | 1997-01-09 | 1998-09-08 | International Business Machines Corporation | System and method for detecting and preventing security |
| US6233686B1 (en) * | 1997-01-17 | 2001-05-15 | At & T Corp. | System and method for providing peer level access control on a network |
| US6591303B1 (en) | 1997-03-07 | 2003-07-08 | Sun Microsystems, Inc. | Method and apparatus for parallel trunking of interfaces to increase transfer bandwidth |
| US5907848A (en) * | 1997-03-14 | 1999-05-25 | Lakeview Technology, Inc. | Method and system for defining transactions from a database log |
| US6088356A (en) | 1997-06-30 | 2000-07-11 | Sun Microsystems, Inc. | System and method for a multi-layer network element |
| US6049528A (en) | 1997-06-30 | 2000-04-11 | Sun Microsystems, Inc. | Trunking ethernet-compatible networks |
| US5909686A (en) | 1997-06-30 | 1999-06-01 | Sun Microsystems, Inc. | Hardware-assisted central processing unit access to a forwarding database |
| US6775692B1 (en) | 1997-07-31 | 2004-08-10 | Cisco Technology, Inc. | Proxying and unproxying a connection using a forwarding agent |
| US6098172A (en) | 1997-09-12 | 2000-08-01 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with proxy reflection |
| US7143438B1 (en) | 1997-09-12 | 2006-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with multiple domain support |
| US6154775A (en) | 1997-09-12 | 2000-11-28 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with dynamic rule processing with the ability to dynamically alter the operations of rules |
| US6170012B1 (en) | 1997-09-12 | 2001-01-02 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with cache query processing |
| US6141749A (en) | 1997-09-12 | 2000-10-31 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with stateful packet filtering |
| US6061692A (en) * | 1997-11-04 | 2000-05-09 | Microsoft Corporation | System and method for administering a meta database as an integral component of an information server |
| US6651243B1 (en) * | 1997-12-12 | 2003-11-18 | International Business Machines Corporation | Method and system for periodic trace sampling for real-time generation of segments of call stack trees |
| US6341130B1 (en) * | 1998-02-09 | 2002-01-22 | Lucent Technologies, Inc. | Packet classification method and apparatus employing two fields |
| US6157955A (en) * | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
| US6374264B1 (en) * | 1998-09-04 | 2002-04-16 | Lucent Technologies Inc. | Method and apparatus for detecting and recovering from data corruption of a database via read prechecking and deferred maintenance of codewords |
| US7643481B2 (en) | 1999-03-17 | 2010-01-05 | Broadcom Corporation | Network switch having a programmable counter |
| US6952401B1 (en) | 1999-03-17 | 2005-10-04 | Broadcom Corporation | Method for load balancing in a network switch |
| US6970913B1 (en) | 1999-07-02 | 2005-11-29 | Cisco Technology, Inc. | Load balancing using distributed forwarding agents with application based feedback for different virtual machines |
| US6704278B1 (en) | 1999-07-02 | 2004-03-09 | Cisco Technology, Inc. | Stateful failover of service managers |
| US6650641B1 (en) | 1999-07-02 | 2003-11-18 | Cisco Technology, Inc. | Network address translation using a forwarding agent |
| US6742045B1 (en) | 1999-07-02 | 2004-05-25 | Cisco Technology, Inc. | Handling packet fragments in a distributed network service environment |
| US6606315B1 (en) | 1999-07-02 | 2003-08-12 | Cisco Technology, Inc. | Synchronizing service instructions among forwarding agents using a service manager |
| US7051066B1 (en) | 1999-07-02 | 2006-05-23 | Cisco Technology, Inc. | Integrating service managers into a routing infrastructure using forwarding agents |
| US6549516B1 (en) | 1999-07-02 | 2003-04-15 | Cisco Technology, Inc. | Sending instructions from a service manager to forwarding agents on a need to know basis |
| US6735169B1 (en) | 1999-07-02 | 2004-05-11 | Cisco Technology, Inc. | Cascading multiple services on a forwarding agent |
| US6633560B1 (en) | 1999-07-02 | 2003-10-14 | Cisco Technology, Inc. | Distribution of network services among multiple service managers without client involvement |
| FR2802666B1 (fr) * | 1999-12-17 | 2002-04-05 | Activcard | Systeme informatique pour application a acces par accreditation |
| US6546388B1 (en) * | 2000-01-14 | 2003-04-08 | International Business Machines Corporation | Metadata search results ranking system |
| US6775831B1 (en) * | 2000-02-11 | 2004-08-10 | Overture Services, Inc. | System and method for rapid completion of data processing tasks distributed on a network |
| US6496935B1 (en) * | 2000-03-02 | 2002-12-17 | Check Point Software Technologies Ltd | System, device and method for rapid packet filtering and processing |
| US7436830B2 (en) * | 2000-04-03 | 2008-10-14 | P-Cube Ltd. | Method and apparatus for wire-speed application layer classification of upstream and downstream data packets |
| US6769074B2 (en) * | 2000-05-25 | 2004-07-27 | Lumigent Technologies, Inc. | System and method for transaction-selective rollback reconstruction of database objects |
| JP3851493B2 (ja) * | 2000-06-12 | 2006-11-29 | 株式会社日立製作所 | データベース検索方法及びデータベース検索システム並びにデータベース検索プログラムを記録したコンピュータ読み取り可能な記録媒体 |
| US7328349B2 (en) * | 2001-12-14 | 2008-02-05 | Bbn Technologies Corp. | Hash-based systems and methods for detecting, preventing, and tracing network worms and viruses |
| JP2004500872A (ja) * | 2000-06-22 | 2004-01-15 | バイオジェン インコーポレイテッド | Gp354核酸およびポリペプチド |
| AU2001288222A1 (en) | 2000-09-25 | 2002-04-08 | Itt Manufacturing Enterprises, Inc. | Global computer network intrusion detection system |
| JP2002124996A (ja) | 2000-10-13 | 2002-04-26 | Yoshimi Baba | 高速パケット取得エンジン・セキュリティ |
| CA2327211A1 (en) * | 2000-12-01 | 2002-06-01 | Nortel Networks Limited | Management of log archival and reporting for data network security systems |
| US6744462B2 (en) * | 2000-12-12 | 2004-06-01 | Koninklijke Philips Electronics N.V. | Apparatus and methods for resolution of entry/exit conflicts for security monitoring systems |
| US7296070B2 (en) * | 2000-12-22 | 2007-11-13 | Tier-3 Pty. Ltd. | Integrated monitoring system |
| US20020165902A1 (en) * | 2001-05-03 | 2002-11-07 | Robb Mary Thomas | Independent log manager |
| US6816455B2 (en) * | 2001-05-09 | 2004-11-09 | Telecom Italia S.P.A. | Dynamic packet filter utilizing session tracking |
| US7684317B2 (en) * | 2001-06-14 | 2010-03-23 | Nortel Networks Limited | Protecting a network from unauthorized access |
| US7107464B2 (en) * | 2001-07-10 | 2006-09-12 | Telecom Italia S.P.A. | Virtual private network mechanism incorporating security association processor |
| US7366910B2 (en) | 2001-07-17 | 2008-04-29 | The Boeing Company | System and method for string filtering |
| US7212534B2 (en) | 2001-07-23 | 2007-05-01 | Broadcom Corporation | Flow based congestion control |
| US7245632B2 (en) | 2001-08-10 | 2007-07-17 | Sun Microsystems, Inc. | External storage for modular computer systems |
| US20030041125A1 (en) * | 2001-08-16 | 2003-02-27 | Salomon Kirk C. | Internet-deployed wireless system |
| US7222361B2 (en) * | 2001-11-15 | 2007-05-22 | Hewlett-Packard Development Company, L.P. | Computer security with local and remote authentication |
| US8370936B2 (en) | 2002-02-08 | 2013-02-05 | Juniper Networks, Inc. | Multi-method gateway-based network security systems and methods |
| US7073074B2 (en) * | 2002-02-13 | 2006-07-04 | Microsoft Corporation | System and method for storing events to enhance intrusion detection |
| US7778979B2 (en) * | 2002-03-26 | 2010-08-17 | Nokia Siemens Networks Oy | Method and apparatus for compressing log record information |
| US20030206100A1 (en) * | 2002-05-04 | 2003-11-06 | Lawrence Richman | Method and protocol for real time security system |
| US7512810B1 (en) * | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
| US20040054925A1 (en) * | 2002-09-13 | 2004-03-18 | Cyber Operations, Llc | System and method for detecting and countering a network attack |
| US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
| US7774839B2 (en) * | 2002-11-04 | 2010-08-10 | Riverbed Technology, Inc. | Feedback mechanism to minimize false assertions of a network intrusion |
| US7234166B2 (en) * | 2002-11-07 | 2007-06-19 | Stonesoft Corporation | Event sequence detection |
| US7386889B2 (en) * | 2002-11-18 | 2008-06-10 | Trusted Network Technologies, Inc. | System and method for intrusion prevention in a communications network |
| US7325002B2 (en) | 2003-04-04 | 2008-01-29 | Juniper Networks, Inc. | Detection of network security breaches based on analysis of network record logs |
| US7779021B1 (en) * | 2004-03-09 | 2010-08-17 | Versata Development Group, Inc. | Session-based processing method and system |
| US7895431B2 (en) | 2004-09-10 | 2011-02-22 | Cavium Networks, Inc. | Packet queuing, scheduling and ordering |
| US7933927B2 (en) * | 2004-11-17 | 2011-04-26 | Bmc Software, Inc. | Method and apparatus for building index of source data |
| US7535907B2 (en) | 2005-04-08 | 2009-05-19 | Oavium Networks, Inc. | TCP engine |
-
2003
- 2003-04-04 US US10/407,823 patent/US7325002B2/en not_active Expired - Lifetime
-
2004
- 2004-04-02 EP EP04758864A patent/EP1618725B1/en not_active Expired - Lifetime
- 2004-04-02 AT AT04758864T patent/ATE497303T1/de not_active IP Right Cessation
- 2004-04-02 DE DE602004031206T patent/DE602004031206D1/de not_active Expired - Lifetime
- 2004-04-02 CN CN2004800086276A patent/CN1778087B/zh not_active Expired - Lifetime
- 2004-04-02 JP JP2006509691A patent/JP4364901B2/ja not_active Expired - Lifetime
- 2004-04-02 WO PCT/US2004/010389 patent/WO2004091171A1/en not_active Ceased
-
2007
- 2007-12-06 US US11/951,518 patent/US7904479B2/en not_active Expired - Lifetime
-
2011
- 2011-01-26 US US13/014,339 patent/US8326881B2/en not_active Expired - Fee Related
-
2012
- 2012-09-14 US US13/615,903 patent/US9413777B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| DE602004031206D1 (de) | 2011-03-10 |
| EP1618725B1 (en) | 2011-01-26 |
| CN1778087A (zh) | 2006-05-24 |
| US9413777B2 (en) | 2016-08-09 |
| WO2004091171A1 (en) | 2004-10-21 |
| US7325002B2 (en) | 2008-01-29 |
| JP2006523427A (ja) | 2006-10-12 |
| US20130067575A1 (en) | 2013-03-14 |
| US7904479B2 (en) | 2011-03-08 |
| US8326881B2 (en) | 2012-12-04 |
| US20110185426A1 (en) | 2011-07-28 |
| US20080155697A1 (en) | 2008-06-26 |
| CN1778087B (zh) | 2010-04-28 |
| EP1618725A1 (en) | 2006-01-25 |
| ATE497303T1 (de) | 2011-02-15 |
| US20040199535A1 (en) | 2004-10-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4364901B2 (ja) | アタックデータベース構造 | |
| US11558418B2 (en) | System for query injection detection using abstract syntax trees | |
| Kumar et al. | Signature based intrusion detection system using SNORT | |
| US6134664A (en) | Method and system for reducing the volume of audit data and normalizing the audit data received from heterogeneous sources | |
| US7594009B2 (en) | Monitoring network activity | |
| US11770388B1 (en) | Network infrastructure detection | |
| Cabrera et al. | Proactive intrusion detection and distributed denial of service attacks—a case study in security management | |
| JP5739034B1 (ja) | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
| JP2015225500A (ja) | 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム | |
| WO2021018440A1 (en) | METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF | |
| CN116451215A (zh) | 关联分析方法及相关设备 | |
| Wang et al. | Behavior‐based botnet detection in parallel | |
| Zhai et al. | Integrating IDS alert correlation and OS-level dependency tracking | |
| Giacinto et al. | Alarm clustering for intrusion detection systems in computer networks | |
| JP4823813B2 (ja) | 異常検知装置、異常検知プログラム、および記録媒体 | |
| EP3484122A1 (en) | Malicious relay and jump-system detection using behavioral indicators of actors | |
| Rastogi et al. | Network anomalies detection using statistical technique: a chi-square approach | |
| JP2008507222A (ja) | ネットワーク上での不正なスキャンニングを検出するための方法、システムおよびコンピュータ・プログラム | |
| Chu et al. | Data stream mining architecture for network intrusion detection | |
| Hostiadi et al. | Improving automatic response model system for intrusion detection system | |
| CN113572776A (zh) | 非法侵入检测装置及方法 | |
| Shin et al. | Alert correlation analysis in intrusion detection | |
| Alserhani et al. | Detection of coordinated attacks using alert correlation model | |
| Momtaz et al. | Correlated Anomalous Pattern Mining from Transactional Cybersecurity Datasets | |
| Singh et al. | Botnet detection using logistic regression technique |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080715 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081014 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081021 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081114 |
|
| A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20081114 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090317 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090611 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090727 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090812 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090819 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120828 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4364901 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120828 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130828 Year of fee payment: 4 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| EXPY | Cancellation because of completion of term |