CN1265578C - 用于探试性防火墙的方法和装置 - Google Patents

用于探试性防火墙的方法和装置 Download PDF

Info

Publication number
CN1265578C
CN1265578C CNB018080278A CN01808027A CN1265578C CN 1265578 C CN1265578 C CN 1265578C CN B018080278 A CNB018080278 A CN B018080278A CN 01808027 A CN01808027 A CN 01808027A CN 1265578 C CN1265578 C CN 1265578C
Authority
CN
China
Prior art keywords
packet
confidence level
heuristic
analyzed
stage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018080278A
Other languages
English (en)
Other versions
CN1423870A (zh
Inventor
詹姆斯B·乔伊斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24192954&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1265578(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Publication of CN1423870A publication Critical patent/CN1423870A/zh
Application granted granted Critical
Publication of CN1265578C publication Critical patent/CN1265578C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Abstract

本发明所描述的是一种分析数据包流(22)的方法。该方法用探试性阶段(16、18、20)以及可信度因子及其级别(14)进行潜在的恶意数据包(22)的检测。

Description

用于探试性防火墙的方法和装置
技术领域
本发明总体上涉及到计算机网络安全的方法和装置,更具体地涉及到探试性计算机防火墙。
背景技术
在题目为“基于神经网络的入侵检测系统模型”的论文(作者:李鸿培,王新梅,发表于中国西安电子科技大学学报,第26卷第5期,1999年10月)中,讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率。另外,在题目为“网络入侵检测中的不确定性推理方法”的论文(作者:魏欣杰,马建峰,发表于中国西安电子科技大学学报,第26卷第2期,1999年4月)中,在分析常规的入侵检测方法难以适应网络环境的问题及用户信息和专家知识的模糊性和不确定性基础上,提出将人工智能中的不确定性推理方法应用于网络入侵检测系统。给出了一种基于模糊关系的不确定性的传播方法,该方法可处理在入侵检测中遇到的模糊的、不确定的信息,从而有效地判断出用户的入侵行为。
常规的基于规则的计算机安全防火墙以不同的复杂的规则集或者″规则库″为基础。进入这种防火墙的数据包与一个或多个规则库中的信息以及规则进行比较以确定是否应该允许数据包通过这种防火墙。规则库的建立以逻辑比较(例如,布尔值)的概念及经过规则列表的顺序规则流(例如,从上到下)为前提。当规则库变得更复杂时,它们就需要更多的系统和处理器的开销。因此,使用防火墙的机构常常在规则库的复杂性和感知的需要的数据吞吐量之间妥协;以牺牲一些安全来换取性能。
简单和复杂规则库之间的切换常常需要人的干预,甚至最复杂的规则库也以与最简单的规则库相同的逻辑和线性方式来处理数据。而且,由于受到数据存储的约束、逻辑分析的限制、以及与相当复杂的规则库关联的处理器开销的需求,常规的防火墙都是静态对象,它所提供的安全仅仅限于防火墙管理员的知识和能力并且这种防火墙既不从流过它们的数据中进行学习,也不能适应那些数据。因此,常规的防火墙就不能执行这样的模式匹配和分析的需求,这些需求与减轻由现今和未来的计算机骇客所造成的安全威胁相关。
因此提供用于探试性防火墙的方法和装置是有必要的,这些方法和装置使防火墙能够从流过它们的数据中学习并适应这些数据以便能更好地减轻这样的安全威胁。提供用于综合多种分析的方法和装置也是有必要的,这样作就可以提供比常规的防火墙的功能更高水平的功能。这种方法和装置更进一步地需要具有能够应付计算机网络安全的多方面的能力。另外,需要的功能包括:(1)提供针对已知计算机安全威胁的解决方案;(2)动态地适应新的和未来的计算机安全的利用尝试;以及(3)对不需要的频带外(00B)及/或隐蔽的通道通信活动的分析和响应。
发明内容
因此,在本发明的一种实施方案中,提供用于处理计算机通信网络中数据包的方法,它包括如下步骤:(1)使用指派第一探试性阶段进行数据包流的分析,该阶段接受训练以识别潜在的恶意数据包;(2)根据与已分析的数据包的危害性对应的可信度级别,给已分析的流中的数据包指派可信度等级;以及(3)根据它们被指派的可信度等级来选择需要进一步分析的数据包。
这种范例实施方案克服了以前的用于提供防火墙安全的方法的缺点并且能够从流过网络的数据中进行学习和适应这些数据以提供额外的网络安全。
附图说明
图1是本发明的探试性防火墙的实施方案的结构方块图。
图2是本发明的探试性防火墙的实施方案的高层块图,它配置为处理来自因特网的输入数据。
图3是实施探试性算法的神经元网络的实施方案块图。
图4以清单方式例举了图3所示的神经元网络的训练数据集。
应当理解的是,本发明的有些实施方案的实现使用了运行于合适的处理器的软件或固件,所以在图示的块图的个别块并不一定就代表单独的硬件部件。
具体实施方式
在本发明一种实施方案中并参照图1的结构块图,提供探试性防火墙10A,它将常规的规则库12和14与各种探试性分析算法16、18和20相结合。探试性分析算法16、18和20提供防火墙中改进的模式识别,该模式识别已超越了规则库的能力。探试性算法16、18和20范畴内的例子包括,但不限于,″模糊逻辑″和″神经元网络″。规则库12和14可以当作是″专家系统″的实例。通过将探试性分析算法和专家系统相结合,本发明的各实施方案提供安全的适应性以及加强级别,这是常规的防火墙不能提供的。
探试性防火墙10A包括多种分析或控制阶段,其中包括传统防火墙规则库、多种探试性分析程序、控制逻辑以及起支撑作用的硬件和软件(即,计算机、操作系统、通信链路、数据库集以及语法分析程序等等)。参照图1所示的实施方案,例如通过因特网进入防火墙接口的数据包22被扇出并导入多种探试性分析算法阶段16、18和20,而每个阶段又负责总体分析的不同方面。
原始数据包22也传送到第一缓冲区24,该缓冲区保持前面的原始数据包直到探试性分析阶段16做出判定。(在一种实施方案中没有示出,其它的探试性分析及/或控制阶段也给这个判定提供依据。)根据探试性分析阶段16的判定,在缓冲区24中的数据包就释放到适当的处理阶段。如果数据包被视为″高-可信度″或″佳-可信度″(与安全、验证以及有效性等有关),则它们就从第一缓冲区24释放到传统防火墙规则库12中进行处理。如果数据包被视为″边缘-可信度″,则它们就释放到更加复杂的防火墙规则库14中进行处理。如果数据包被视为″低-可信度″,则它们就转送26离开防火墙10A。(在一种实施方案中,那些已转送的数据包要接受额外的分析及/或处理以进一步确定造成低可信度的原因。例如,可能正在遭到一种未知或未识别类型威胁的攻击并进一步分析可能显露有关攻击来源或者改进避免攻击的途径的细节。在有些情况下,可以建立到网络仿真器[图1中未示出]的连接,用以刺激″骇客″继续他所认为是成功的攻击,并由此而提供更多的可用来分析和可以来确定它们的源的数据包。)
经防火墙规则库12或复杂规则库14处理过的可接受的数据包会被接收并送到第二缓冲区28。(在一种实施方案中,将不可接受的数据包写到异常日志以供管理员以后查阅。在另一种实施方案中,提供一种选项用以记录不可接受的数据包或者记录这些数据包并转发用于分析的数据。)根据不同于探试性分析16的一个或多个探试性分析的可信度结果,对于在第二缓冲区28中的数据包,或者以一种与缓冲区24中的数据包相似的处理方式转送到26,或者将它们传送到网络30,例如,公司的本地或广域网。在这种实施方案中,在第二缓冲区28中的数据包处理的控制是由探试性算法阶段18和20的分析确定的。提供控制逻辑32以便结合结果形成单一判定从而控制第二缓冲区28。转送单元26例如,是日志文件、分析阶段或者像/dev/null这样的″位元桶″。
在一种实施方案,探试性处理和分析阶段16、18和20会有变化并覆盖几个不同的处理和分析方法。例如,探试性阶段包括下列的一项或多项:探试性引擎(s)、适当的样本训练数据(输入/输出)、探试性算法(s)、数据准备程序(s)、传递函数(s)、过滤器(s)、正常化程序(s)、共轭及/或反共轭处理、静态及/或动态阀值(s)、脉冲响应(s)或其它的数学或逻辑部件(s)。探试性阶段16、18和20例如,配置为函数或控制或者受控于其它的探试法(例如,控制路径34)、逻辑(例如,控制逻辑32)、控制或各分析阶段等。
图2是高层块图,它图示了本发明的探试性防火墙10B的一种实施方案,该防火墙配置为处理来自因特网的输入数据22。在使用以前,探试性防火墙10B要接受训练以便执行指定的需要的任务。在这种实施方案中,例如,第一探试性阶段36接受训练以便识别绝对高-可信度的通信量、计算机病毒、特洛伊签名、拒绝服务攻击签名以及其它的计算机安全利用签名。在训练之后及使用期间,如果探试性阶段36清除了具有″高-可信度″等级的数据包流(即,探试性阶段36对数据包22分析之后产生高级别的可信度,该数据包流并不包含探试性阶段36接受训练后检测到的威胁),缓冲区24将那些数据包释放到经安全处理的通道38,然后就直接进入网络30。如果经探试性阶段36的处理之后,仅产生了较低的没有威胁的可信度等级(即,″佳-可信度″等级),缓冲区24将数据包释放到传统防火墙规则库12中进行标准方式的处理。在这种情况下,传统的防火墙规则库12输出到缓冲区28。如果探试性阶段36确定数据包流受到一定程度的损坏或它们是不需要的或者确定了威胁已检测到(″低-可信度″),缓冲区24就将数据包转送到别处,例如,或者转送到防火墙之外(例如,转送到像/dev/null这样的″位元桶″,它们在那里被丢弃)或者将它们转送26到某处进行额外的处理。如果探试性阶段36不能确定数据包(″边缘-可信度″)的有效性,缓冲区24将数据包释放到复杂防火墙规则库14进行处理。复杂防火墙规则库24输出到缓冲区40。
如果探试性阶段36认为数据包22的等级是佳-可信度或边缘-可信度,则将数据包转发到另一个探试性阶段44。探试性阶段44提前接受训练以便查找数据包流中的时间及其它的异常,这些异常包括,但并不限于,下列的一项或多项:时间攻击签名、频率分析、传送中的数据包的修改、窜改数据包指示器、频带外(OOB)通信以及/或隐蔽的通道通信等。
在探试性阶段44已经被″佳-可信度″等级的探试性阶段36激活的情况下,与″低-可信度″等级相应的探试性阶段44将数据包转送到缓冲区28。″佳-可信度″等级的探试性阶段44将数据包释放到缓冲区28中然后进入网络30。
在探试性阶段44已经被″边缘-可信度″等级的探试性阶段36激活的情况下,与″低-可信度″等级相应的探试性阶段44将数据包转送到缓冲区40中。″佳-可信度″等级的探试性阶段44将数据包释放到缓冲区40中然后进入网络30。
在一种实施方案,数据准备阶段35、42和45提供输入数据预处理(例如,从原始数据包22中抽出端口和时间戳信息并输入到相应的探试性阶段36、44和46)。此外,当探试性阶段36将数据分类为″高-可信度,″该信息传送37到探试性阶段44,它″清除″那些不需要进一步分析的数据从而节省CPU的周期。
在一种实施方案,探试性防火墙10B的所有接受输入数据包的接口按照图2所示配置。因此,探试性防火墙10B可以相对于网络接口分析来自该防火墙的任何侧的数据。因此,来自与作为目的地的因特网相连的网络30的数据包也进入防火墙10B并且看到与显示给数据包22相似的接口(未示出)。然而,这些数据包的最后输出,如果它们是允许离开防火墙10B的,就进入因特网。在同一种实施方案中,探试性防火墙10B配置为在已经建立会话时就降低防火墙的的干预。
在一种实施方案中并再次参照图2,探试性阶段46是探试性防火墙的相关分析阶段。进入探试性阶段46的输入包括双向(或多向)会话数据。探试性阶段46提前接受训练以分析不需要的会话通信量及/或多机互动的通信量,该通信量包括,例如:特洛伊、拒绝-服务及分布式-拒绝-服务的攻击、隐蔽通道的通信,频带外(OOB)的通信、人在途中的利用以及其它不需要的通信量。
探试性阶段48也是探试性防火墙10B的相关分析阶段。与探试性阶段46相似,探试性阶段48的处理也是基于双向或多向的会话数据,该数据已经被转换为频谱,例如,由数据准备阶段47进行这种转换。具体地讲,在本发明的一种实施方案中,数据包22的解释是以比线性或者时间方式更多的形式进行的。例如,数据包22的流可以表示成基于结合数据包头信息的曲线,该信息可以是像源和目的地址、端口以及时间戳等等的信息。(在这种实施方案中,并不是所有的数据准备阶段35、42、45和47都要从数据包22中抽出前述的那些信息。)该信息用以分析异常、不连续以及可能指示出不可信任数据包的模式。例如,将时间戳转换成频率域,就可以提供检测通过时间域分析而检测不到的异常的机会。
在探试性阶段46或48发现会话数据或者会话数据流中问题的事件中,控制会切换到外部呼叫或者候选过程49。外部呼叫或者候选过程49的范例可以是警报、警告设备、给管理员、安全警官、FBI等提供消息的寻呼系统以及日志文件。在一种实施方案,可以选择这些范例中的任意或所有的项,或者选择立即断开会话,如何选择取决于探试性阶段46或48所确定的严重性的程度。
另外的探试性阶段50、52、54、…N,在一种实施方案中被提供用以实现额外的安全预防。例如,探试性阶段50提供提前接受训练的差分分析算法,该算法用来分析输入数据包流22、可能候选的OOB以及/或隐蔽通道通信的差分。其它的探试性阶段52、54等配置为后续的差分比较。例如,探试性阶段52就是探试性阶段50输入数据的已转换的频率分析的差分。这种技术在有些方案中得到了延伸,延伸的方法是通过修改脉冲函数或修改征对这种算法的响应实现的,该算法用于提供可选的探试性阶段N,它们覆盖了其它可能的OOB或者隐蔽通道通信的情况。
在一种实施方案,″即插即用″型的探试性模块被提供,它们包括:(1)分析表示数据包22流的头信息的时间域曲线的二次差分的模块;(2)分析这种用j=1与贝塞尔函数共轭之后的曲线的模块;以及(3)分析基于候选的转换函数的频谱的模块等。在一种实施方案中,这些分析与已知的代码及/或像摩尔斯电码和凯撒密码这样的密码进行比较,以尝试发现隐藏的或隐蔽的通道通信。
由于系统的模块性,当需要时,可以逻辑地插入、控制及/或编程探试性阶段50、52、54、…N等以影响任何可编程的期望的系统响应。因此,提供一种高效具有适应性的防火墙结构10B,它能够处理目前和将来的安全需要。
适用于探试性防火墙10A和10B的计算机系统有SUNMICROSYSTEMS计算机系统,它运行的操作系统是SOLARIS,这两者都可从Sun Microsystems,Palo Alto,CA获得。常规的防火墙12和14的实现使用的是SUN SECURETM常规防火墙的软件(它也可从SunMicrosystems获得)。能实现探试性阶段16、18、20、36、42、46、48、50、52、54、…N的合适的软件有NEURAL WARETM神经元组网软件,该软件可从NEURAL WARETM,Inc.,Sewickley Pennsylvania获得。TRADEHARBORTM语音签名软件可从TradeHarbor,Inc.,St.Louis,MO获得,该软件也用于语音签名管理授权。该软件所提供的额外的安全针对的是未被授权的软件和数据库的变更,它是通过在这种变更被允许之前提出要求语音签名确认的方式实现的。选择这些计算机系统和软件是因为它们是现成的、能满足需求的变化以及它们的性能、灵活性以及可靠性等特点。对那些谙熟本领域的技术人员来说,在读完和理解了这里给出的本发明的各种实施方案的详细说明之后,候选的硬件和软件平台将会更加清楚。例如,可以使用基于INTELmicroprocessors(IntelCorporation,Santa Clara,CA)的计算机而不使用SUN MICROSYSTEMS的计算机,虽然这样的设计也需要选择其它的操作系统及/或软件。
一种使用神经元网络56实现探试性算法的实施方案以图3的块图形式表示。图示的实施方案使用完全连接、双隐含层、反向传播、S-型传递函数的神经元网络算法。在这种实施方案,提供输入层58的多个处理元件(″PEs″)60,它们在数目上与处理器的精度相等。例如,给32位处理器提供32个输入PE 60。(每个PE 60在内部和许多或者全部的其它的PE 60相连接,连接方式见图3所示的实施方案。连接的方式取决于训练程度和指定的PE 60之间连接的需要情况,这种情况是指给定的算法能适应正在处理的数据。然而,为了降低附图的复杂程度,就没有图示这些连接的内部情况。)两个隐含层62、64中的每一个在这种实施方案中所提供的PE 60的数目是输入层58的两倍(例如,如果在输入层58有32个输入PE 60,那么每个隐含层62、64就有64个PE 60)。输出层66PE60的数目在这种实施方案指派要等于期望从系统56输出的数目。其它实施方案提供不同数目的PE 60并且不一定要与上述的实施方案的关系保持一致。例如,在一种实施方案,输入层58所提供的PE 60的数目与系统以太网卡的位精度相匹配。在另一种实施方案,指派要使用一个隐含层62并且隐含层的数目取决于所期望的功能标准。
当训练神经元网络56时,应该选择准确合适的数据。有效的训练数据集包括,例如,历史的输入及输出数据包的样本,这些样本来自于神经元网络正在为其接受训练的各种类型的数据。在一种实施方案中,要充分地运行将数据提交给神经元网络的迭代以确保进行正确的训练并且已接受训练的系统要经过完全的测试。
在一种实施方案中,神经元网络56也要接受训练以响应具有空间-时间独立性的输入以便使它能继续根据新的和不熟悉的输入来学习和适应。为了确保空间-时间独立性,输入到神经元网络56的数据并不以并行方式输入(例如,对于32个输入PE 60,它一次以32位、4位以及8位或者16位的方式输入),而是从输入层58的输入PE 60顺序地输入。例如,参考图4所示的训练数据输入范例。神经元网络56的实施方案使用指派包括隐含层62、64以及如图所示的PE 60的数目和并且参照这里所说明的实施方案对其进行了描述,它提供对不熟悉数据具有快速适应能力的渐增的可能性。已经减少隐含层62、64或PE 60数目的实施方案可以供稍微高一点的″处理器效率″,但是它具有更加受限的一般化和动态学习的特点。
神经元网络实施方案56的范例图示于图3,它将探试性的处理与常规的技术结合起来以实现改进的防火墙。在另一种实施方案,常规技术的功能替换为探试性的处理以生成″纯″探试性防火墙。在这种实施方案,图2所示的传统/常规的防火墙规则库12和14替换为基于探试性的规则库。如果希望实现静态规则库,则探试性规则库一旦接受训练,它们就被禁闭,或者训练完成之后,如果希望探试性规则库能继续适应或随时间发展,它们就被当作动态规则库来实现。
在又一种实施方案中,使用其它的神经元网络和探试性算法来实现各种探试性阶段。例如,使用双向相联存储器(BAM)及/或自适应共振原理(ART)算法,但是这些仅表示几个合适的算法的例子,这些算法可用于本发明的各实施方案中。
因此,可以看出的是,本发明的各实施方案提供的是探试性防火墙的方法和装置,它们从数据流中学习并适应数据流以此来减轻安全的威胁。在有些实施方案中提供了多种分析方法以加强安全,并且防火墙的探试本性提供了这样的能力,这种能力可以动态地适应新的计算机安全利用、威胁以及隐藏通道的通信。
尽管本发明已经描述了不同种特定的与计算机网络防火墙系统有关的实施方案的各方面,但是应该承认的是,本发明也可应用到许多其它的与安全有关的产品中。该产品包括例如,网络转发设备、网络仿真系统、生物测量分析及生物异常分析系统、安全结构设计以及安全信息管理系统。因此,那些谙熟本领域的技术人员会明白,在权利要求的精神和范围内本发明经过修改就能够实现。

Claims (19)

1.一种处理计算机通信网络中数据包的方法,该方法包括如下步骤:
利用多个经过差异性训练以识别潜在的恶意数据包的探试性阶段来进行数据包流的分析;
根据与已分析过的数据包的危害性对应的可信度级别,给已分析过的流中的数据包指派可信度等级;以及
根据数据包已被指派的可信度等级,对这些数据包进行选择以供进一步分析。
2.权利要求1中的方法,进一步包括:为了识别能指示含有计算机病毒、特洛伊木马以及拒绝服务攻击的组中至少一个成员的数据包而提前进行第一探试性阶段的训练。
3.权利要求1中的方法,其中根据数据包已被指派的可信度等级而对这些数据包进行选择以供进一步分析包括如下的步骤:(1)释放″较高可信度数据包″,该数据包已被指派了能指示其没有恶意并具有较高可信度的可信度级别;(2)进一步分析″较低可信度数据包″,该数据包已被指派了能指示其没有恶意并具有较低可信度的可信度级别。
4.权利要求3中的方法,其中对较低可信度数据包的进一步分析包括:使用第一规则库对较低可信度数据包进行分析。
5.权利要求4中的方法,进一步包括如下步骤:(1)将界于较低可信度数据包与较高可信度数据包的可信度等级的中间可信度等级指派给至少一些″边缘可信度数据包″;(2)使用第二规则库对边缘可信度数据包进行分析。
6.权利要求5中的方法,进一步包括使用第二探试性阶段对边缘可信度数据包进行分析。
7.权利要求6中的方法,进一步包括,为了识别能指示数据包流中至少时间异常的数据包而对第二探试性阶段进行训练。
8.权利要求7中的方法,其中为识别能指示数据包流中至少时间异常的数据包而对第二探试性阶段进行的训练包括:为识别这样的组中至少成员之一而对第二探试性阶段进行训练,该组包含时间攻击签名、频率分析、传送中的数据包的修改、窜改数据包指示器、频带外(OOB)通信以及/或隐蔽的通道通信等。
9.权利要求6中的方法,进一步包括:根据由第二探试性阶段指派的可信度等级,有选择地释放已被第一规则库分析过的数据包。
10.权利要求9中的方法,进一步包括如下步骤:(1)第一探试性阶段将界于较低可信度数据包与较高可信度数据包的可信度等级的中间可信度等级指派给至少一些“边缘可信度数据包”;(2)使用第二规则库对边缘可信度数据包进行的分析;(3)根据第二探试性阶段所指派的可信度等级,有选择地释放已被第一规则库分析过的数据包;(4)根据第二探试性阶段所指派的可信度等级,有选择地释放已被第二规则库分析过的数据包。
11.权利要求1中的方法,进一步包括,转送已被分析过并被确定为对网络仿真器有恶意的数据包。
12.权利要求1中的方法,所述的方法对进入的和出去的数据包流都要执行。
13.权利要求1中的方法,其中为识别潜在的恶意数据包而使用已接受训练的至少第一探试性阶段对数据包流进行分析包括以下步骤:使用多个已接受过差异性训练的探试性阶段对数据包流进行分析。
14.权利要求1中的方法,其中使用多个已接受过差异性训练的探试性阶段对数据包流进行分析包括:使用已经接受过训练的探试性阶段对数据包流进行分析,该探试性阶段接受训练以用于分析已被转换为频率域的数据包流。
15.权利要求1中的方法,其中使用多个已接受过差异性训练的探试性阶段对数据包流进行分析包括:使用已经接受过训练的探试性阶段对数据包流进行分析,该探试性阶段接受训练以用于分析数据包流的差分。
16.权利要求1中的方法,其中使用多个已接受过差异性训练的探试性阶段对数据包流进行分析包括:使用各探试性阶段对数据包流进行的分析,该探试性阶段配置为分析后续的差分比较。
17.权利要求1中的方法,其中根据数据包已被指派的可信度等级对这些数据包进行选择以供进一步分析包括如下步骤:使用至少第二探试性阶段,(1)释放″较高可信度数据包″,该数据包已被指派了能指示其没有恶意并具有较高可信度的可信度级别;(2)进一步分析″较低可信度数据包″,该数据包已被指派了能指示其没有恶意并具有较低可信度的可信度级别。
18.一种处理计算机通信网络中数据包的方法,包括:
使用经过训练以响应具有空间-时间独立性的输入的至少第一探试性阶段来进行数据包流的分析;
根据与已分析过的数据包的危害性有关的可信度级别,给已分析过的流中的数据包指派可信度等级;以及
根据数据包已被指派的可信度等级,对这些数据包进行选择以供进一步分析。
19.权利要求18中的方法,其中使用第一探试性阶段对数据包流进行分析包括:使用完全连接、双隐含层、反向传播、S-型传递函数的神经元网络算法对数据包流进行分析。
CNB018080278A 2000-04-14 2001-03-23 用于探试性防火墙的方法和装置 Expired - Fee Related CN1265578C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/549,417 2000-04-14
US09/549,417 US6519703B1 (en) 2000-04-14 2000-04-14 Methods and apparatus for heuristic firewall

Publications (2)

Publication Number Publication Date
CN1423870A CN1423870A (zh) 2003-06-11
CN1265578C true CN1265578C (zh) 2006-07-19

Family

ID=24192954

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018080278A Expired - Fee Related CN1265578C (zh) 2000-04-14 2001-03-23 用于探试性防火墙的方法和装置

Country Status (10)

Country Link
US (1) US6519703B1 (zh)
EP (1) EP1279248A4 (zh)
JP (1) JP2003531430A (zh)
CN (1) CN1265578C (zh)
AU (2) AU4773501A (zh)
CA (1) CA2405749C (zh)
HK (1) HK1056460A1 (zh)
MX (1) MXPA02010189A (zh)
TW (1) TW550921B (zh)
WO (1) WO2001080480A1 (zh)

Families Citing this family (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321338B1 (en) 1998-11-09 2001-11-20 Sri International Network surveillance
WO2000034867A1 (en) 1998-12-09 2000-06-15 Network Ice Corporation A method and apparatus for providing network and computer system security
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
AU6218800A (en) * 1999-07-14 2001-01-30 Recourse Technologies, Inc. System and method for quickly authenticating messages using sequence numbers
US7346929B1 (en) * 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US6996843B1 (en) * 1999-08-30 2006-02-07 Symantec Corporation System and method for detecting computer intrusions
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US8006243B2 (en) * 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US20020108059A1 (en) * 2000-03-03 2002-08-08 Canion Rodney S. Network security accelerator
US7159237B2 (en) * 2000-03-16 2007-01-02 Counterpane Internet Security, Inc. Method and system for dynamic network intrusion monitoring, detection and response
AU2001262958A1 (en) * 2000-04-28 2001-11-12 Internet Security Systems, Inc. Method and system for managing computer security information
US7921459B2 (en) * 2000-04-28 2011-04-05 International Business Machines Corporation System and method for managing security events on a network
US7089303B2 (en) * 2000-05-31 2006-08-08 Invicta Networks, Inc. Systems and methods for distributed network protection
US7197563B2 (en) * 2001-05-31 2007-03-27 Invicta Networks, Inc. Systems and methods for distributed network protection
NL1015389C2 (nl) * 2000-06-07 2001-12-10 Koninkl Kpn Nv Methode en systeem voor het beveiligen van een datasysteem.
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
GB0016835D0 (en) * 2000-07-07 2000-08-30 Messagelabs Limited Method of, and system for, processing email
US7213077B2 (en) * 2000-07-21 2007-05-01 Hughes Network Systems, Inc. Method and system for providing buffer management in a performance enhancing proxy architecture
US7152240B1 (en) * 2000-07-25 2006-12-19 Green Stuart D Method for communication security and apparatus therefor
AU2001281401A1 (en) * 2000-08-18 2002-03-04 Invicta Networks, Inc. Systems and methods for distributed network protection
WO2002019077A2 (en) * 2000-09-01 2002-03-07 Sri International, Inc. Probabilistic alert correlation
US9800608B2 (en) 2000-09-25 2017-10-24 Symantec Corporation Processing data flows with a data flow processor
US8010469B2 (en) * 2000-09-25 2011-08-30 Crossbeam Systems, Inc. Systems and methods for processing data flows
US20110219035A1 (en) * 2000-09-25 2011-09-08 Yevgeny Korsunsky Database security via data flow processing
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
US20110213869A1 (en) * 2000-09-25 2011-09-01 Yevgeny Korsunsky Processing data flows with a data flow processor
US20020165947A1 (en) * 2000-09-25 2002-11-07 Crossbeam Systems, Inc. Network application apparatus
US20110214157A1 (en) * 2000-09-25 2011-09-01 Yevgeny Korsunsky Securing a network with data flow processing
US20100042565A1 (en) * 2000-09-25 2010-02-18 Crossbeam Systems, Inc. Mezzazine in-depth data analysis facility
US20070192863A1 (en) * 2005-07-01 2007-08-16 Harsh Kapoor Systems and methods for processing data flows
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US20030097439A1 (en) * 2000-10-23 2003-05-22 Strayer William Timothy Systems and methods for identifying anomalies in network data streams
US7170860B2 (en) * 2000-10-23 2007-01-30 Bbn Technologies Corp. Method and system for passively analyzing communication data based on frequency analysis of encrypted data traffic, and method and system for deterring passive analysis of communication data
US7146305B2 (en) * 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US7970886B1 (en) * 2000-11-02 2011-06-28 Arbor Networks, Inc. Detecting and preventing undesirable network traffic from being sourced out of a network domain
US7130466B2 (en) * 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US7131140B1 (en) * 2000-12-29 2006-10-31 Cisco Technology, Inc. Method for protecting a firewall load balancer from a denial of service attack
US20020147803A1 (en) * 2001-01-31 2002-10-10 Dodd Timothy David Method and system for calculating risk in association with a security audit of a computer network
US7770223B2 (en) * 2001-04-12 2010-08-03 Computer Associates Think, Inc. Method and apparatus for security management via vicarious network devices
US7325249B2 (en) * 2001-04-30 2008-01-29 Aol Llc Identifying unwanted electronic messages
US7051367B1 (en) * 2001-05-14 2006-05-23 Juniper Networks, Inc. Dynamically controlling packet processing
US7065789B1 (en) * 2001-05-22 2006-06-20 Computer Associates Think, Inc. System and method for increasing heuristics suspicion levels in analyzed computer code
US7458094B2 (en) * 2001-06-06 2008-11-25 Science Applications International Corporation Intrusion prevention system
US7657419B2 (en) * 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7171688B2 (en) * 2001-06-25 2007-01-30 Intel Corporation System, method and computer program for the detection and restriction of the network activity of denial of service attack software
US7657935B2 (en) 2001-08-16 2010-02-02 The Trustees Of Columbia University In The City Of New York System and methods for detecting malicious email transmission
US20030037260A1 (en) * 2001-08-16 2003-02-20 Gary Milo Heuristic profiler for packet screening
US20030037141A1 (en) * 2001-08-16 2003-02-20 Gary Milo Heuristic profiler software features
US7331061B1 (en) * 2001-09-07 2008-02-12 Secureworks, Inc. Integrated computer security management system and method
US7181765B2 (en) * 2001-10-12 2007-02-20 Motorola, Inc. Method and apparatus for providing node security in a router of a packet network
US7574597B1 (en) 2001-10-19 2009-08-11 Bbn Technologies Corp. Encoding of signals to facilitate traffic analysis
US20030084148A1 (en) * 2001-10-19 2003-05-01 Cousins David Bruce Methods and systems for passive information discovery using cross spectral density and coherence processing
US7263479B2 (en) * 2001-10-19 2007-08-28 Bbn Technologies Corp. Determining characteristics of received voice data packets to assist prosody analysis
US7283475B2 (en) * 2001-10-19 2007-10-16 Bbn Technologies Corp. Fractal dimension analysis for data stream isolation
US7200656B1 (en) 2001-10-19 2007-04-03 Bbn Technologies Corp. Methods and systems for simultaneously detecting short and long term periodicity for traffic flow identification
US9306966B2 (en) 2001-12-14 2016-04-05 The Trustees Of Columbia University In The City Of New York Methods of unsupervised anomaly detection using a geometric framework
WO2003058451A1 (en) * 2002-01-04 2003-07-17 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
US7225343B1 (en) 2002-01-25 2007-05-29 The Trustees Of Columbia University In The City Of New York System and methods for adaptive model generation for detecting intrusions in computer systems
US9392002B2 (en) * 2002-01-31 2016-07-12 Nokia Technologies Oy System and method of providing virus protection at a gateway
US20070216865A1 (en) * 2002-02-08 2007-09-20 Novavision, Inc. Process and Device for Apportioning Therapeutic Vision Stimuli
US7682021B2 (en) * 2002-02-08 2010-03-23 Novavision, Inc. System and methods for the treatment of retinal diseases
US8370936B2 (en) * 2002-02-08 2013-02-05 Juniper Networks, Inc. Multi-method gateway-based network security systems and methods
US7753524B2 (en) * 2002-02-08 2010-07-13 Novavision, Inc. Process and device for treating blind regions of the visual field
US7367671B2 (en) 2002-02-08 2008-05-06 Novavision, Inc. Process and device for the training of human vision
US20030163729A1 (en) * 2002-02-27 2003-08-28 International Business Machines Corporation Security management in data processing networks
CA2478128A1 (en) 2002-03-06 2003-09-12 Peregrine Systems, Inc. Method and system for a network management console
US7903549B2 (en) * 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US8561167B2 (en) * 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7694128B2 (en) * 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7458098B2 (en) * 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US20030172291A1 (en) * 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7140041B2 (en) * 2002-04-11 2006-11-21 International Business Machines Corporation Detecting dissemination of malicious programs
AUPS204402A0 (en) * 2002-04-30 2002-06-06 Intelliguard I.T. Pty Ltd A firewall system
US7359962B2 (en) * 2002-04-30 2008-04-15 3Com Corporation Network security system integration
US7370360B2 (en) * 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US7657616B1 (en) 2002-06-10 2010-02-02 Quest Software, Inc. Automatic discovery of users associated with screen names
WO2003105015A1 (en) * 2002-06-01 2003-12-18 Akonix Systems, Inc. Systems and methods for a protocol gateway
US7707401B2 (en) * 2002-06-10 2010-04-27 Quest Software, Inc. Systems and methods for a protocol gateway
US7428590B2 (en) * 2002-06-10 2008-09-23 Akonix Systems, Inc. Systems and methods for reflecting messages associated with a target protocol within a network
US7774832B2 (en) * 2002-06-10 2010-08-10 Quest Software, Inc. Systems and methods for implementing protocol enforcement rules
US20080196099A1 (en) * 2002-06-10 2008-08-14 Akonix Systems, Inc. Systems and methods for detecting and blocking malicious content in instant messages
US7818565B2 (en) 2002-06-10 2010-10-19 Quest Software, Inc. Systems and methods for implementing protocol enforcement rules
US7519990B1 (en) * 2002-07-19 2009-04-14 Fortinet, Inc. Managing network traffic flow
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US6983323B2 (en) * 2002-08-12 2006-01-03 Tippingpoint Technologies, Inc. Multi-level packet screening with dynamically selected filtering criteria
JP3794491B2 (ja) 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
US7283461B2 (en) * 2002-08-21 2007-10-16 Alcatel Canada Inc. Detection of denial-of-service attacks using frequency domain analysis
US7603711B2 (en) * 2002-10-31 2009-10-13 Secnap Networks Security, LLC Intrusion detection system
US7454499B2 (en) * 2002-11-07 2008-11-18 Tippingpoint Technologies, Inc. Active network defense system and method
US6834409B2 (en) * 2002-12-23 2004-12-28 Nordock, Inc. Dock leveler
US7793346B1 (en) 2003-01-17 2010-09-07 Mcafee, Inc. System, method, and computer program product for preventing trojan communication
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US20040148520A1 (en) * 2003-01-29 2004-07-29 Rajesh Talpade Mitigating denial of service attacks
US20040210521A1 (en) * 2003-04-02 2004-10-21 First Data Corporation Web-based payment system with consumer interface and methods
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US7681235B2 (en) * 2003-05-19 2010-03-16 Radware Ltd. Dynamic network protection
US20060206615A1 (en) * 2003-05-30 2006-09-14 Yuliang Zheng Systems and methods for dynamic and risk-aware network security
US8484066B2 (en) 2003-06-09 2013-07-09 Greenline Systems, Inc. System and method for risk detection reporting and infrastructure
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US7739602B2 (en) 2003-06-24 2010-06-15 Aol Inc. System and method for community centric resource sharing based on a publishing subscription model
US8627457B2 (en) * 2003-06-30 2014-01-07 Verizon Business Global Llc Integrated security system
US7536452B1 (en) 2003-10-08 2009-05-19 Cisco Technology, Inc. System and method for implementing traffic management based on network resources
US7657938B2 (en) * 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
WO2005062707A2 (en) * 2003-12-30 2005-07-14 Checkpoint Software Technologies Ltd. Universal worm catcher
US7523494B2 (en) * 2004-02-05 2009-04-21 International Business Machines Corporation Determining blocking measures for processing communication traffic anomalies
US7594263B2 (en) * 2004-02-05 2009-09-22 International Business Machines Corporation Operating a communication network through use of blocking measures for responding to communication traffic anomalies
US7519954B1 (en) * 2004-04-08 2009-04-14 Mcafee, Inc. System and method of operating system identification
CN100356722C (zh) * 2004-04-30 2007-12-19 中国科学院软件研究所 应用协议数据安全交换的方法
US7841005B2 (en) * 2004-05-21 2010-11-23 Computer Assoicates Think, Inc. Method and apparatus for providing security to web services
US20060047832A1 (en) * 2004-05-21 2006-03-02 Christopher Betts Method and apparatus for processing web service messages
US8458453B1 (en) 2004-06-11 2013-06-04 Dunti Llc Method and apparatus for securing communication over public network
WO2006002070A2 (en) * 2004-06-15 2006-01-05 Novavision, Inc. Method and device for guiding a user's head during vision training
US8151348B1 (en) * 2004-06-30 2012-04-03 Cisco Technology, Inc. Automatic detection of reverse tunnels
US8312530B2 (en) * 2004-07-12 2012-11-13 Cisco Technology, Inc. System and method for providing security in a network environment using accounting information
US7917627B1 (en) 2004-07-12 2011-03-29 Cisco Technology, Inc. System and method for providing security in a network environment
US7587760B1 (en) 2004-07-26 2009-09-08 Cisco Technology, Inc. System and methods for preventing denial of service attacks
US20060059558A1 (en) * 2004-09-15 2006-03-16 John Selep Proactive containment of network security attacks
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US8010685B2 (en) * 2004-11-09 2011-08-30 Cisco Technology, Inc. Method and apparatus for content classification
US7936682B2 (en) * 2004-11-09 2011-05-03 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis
US7535909B2 (en) 2004-11-09 2009-05-19 Cisco Technology, Inc. Method and apparatus to process packets in a network
KR100609710B1 (ko) * 2004-11-25 2006-08-08 한국전자통신연구원 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법
US20060174345A1 (en) * 2004-11-30 2006-08-03 Sensory Networks, Inc. Apparatus and method for acceleration of malware security applications through pre-filtering
US7937761B1 (en) * 2004-12-17 2011-05-03 Symantec Corporation Differential threat detection processing
US7937480B2 (en) * 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US20070016767A1 (en) * 2005-07-05 2007-01-18 Netdevices, Inc. Switching Devices Avoiding Degradation of Forwarding Throughput Performance When Downloading Signature Data Related to Security Applications
US9055093B2 (en) * 2005-10-21 2015-06-09 Kevin R. Borders Method, system and computer program product for detecting at least one of security threats and undesirable computer files
US8079080B2 (en) * 2005-10-21 2011-12-13 Mathew R. Syrowik Method, system and computer program product for detecting security threats in a computer network
WO2007056691A2 (en) * 2005-11-03 2007-05-18 Akonix Systems, Inc. Systems and methods for remote rogue protocol enforcement
US8468589B2 (en) 2006-01-13 2013-06-18 Fortinet, Inc. Computerized system and method for advanced network content processing
US8347373B2 (en) 2007-05-08 2013-01-01 Fortinet, Inc. Content filtering of remote file-system access protocols
US7961633B2 (en) * 2005-12-08 2011-06-14 Sanjeev Shankar Method and system for real time detection of threats in high volume data streams
US7594728B2 (en) * 2005-12-16 2009-09-29 Novavision, Inc. Adjustable device for vision testing and therapy
US20070271613A1 (en) * 2006-02-16 2007-11-22 Joyce James B Method and Apparatus for Heuristic/Deterministic Finite Automata
US8077708B2 (en) * 2006-02-16 2011-12-13 Techguard Security, Llc Systems and methods for determining a flow of data
US7735139B1 (en) * 2006-05-17 2010-06-08 Trend Micro Incorporated In-line scanning of network data in an asymmetric routing environment
US7761912B2 (en) 2006-06-06 2010-07-20 Microsoft Corporation Reputation driven firewall
US8561189B2 (en) * 2006-06-23 2013-10-15 Battelle Memorial Institute Method and apparatus for distributed intrusion protection system for ultra high bandwidth networks
US20080013047A1 (en) * 2006-06-30 2008-01-17 Novavision, Inc. Diagnostic and Therapeutic System for Eccentric Viewing
US20080077437A1 (en) * 2006-07-25 2008-03-27 Novavision, Inc. Process and Method for Providing Incentives to Increase Vision-Therapy Performance
EP2076230A2 (en) 2006-07-25 2009-07-08 Novavision, Inc. Dynamic stimuli for visual field testing and therapy
US7937353B2 (en) * 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
EP2114517B1 (en) * 2007-01-22 2017-07-12 NovaVision Inc. Device for treating human vision using combined optical and electrical stimulation
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US8179798B2 (en) * 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8214497B2 (en) * 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7779156B2 (en) * 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US9009828B1 (en) * 2007-09-28 2015-04-14 Dell SecureWorks, Inc. System and method for identification and blocking of unwanted network traffic
US8185930B2 (en) * 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) * 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US20090125980A1 (en) * 2007-11-09 2009-05-14 Secure Computing Corporation Network rating
US8037532B2 (en) * 2007-12-11 2011-10-11 International Business Machines Corporation Application protection from malicious network traffic
US8160975B2 (en) * 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
EP2296340A3 (de) * 2009-09-14 2014-10-01 Hirschmann Automation and Control GmbH Verfahren zum Betreiben eines Firewallgerätes in Automatisierungsnetzwerken
CN101808031A (zh) * 2010-03-02 2010-08-18 北京邮电大学 一种路由器的可信改造方法
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8832835B1 (en) * 2010-10-28 2014-09-09 Symantec Corporation Detecting and remediating malware dropped by files
US10044582B2 (en) 2012-01-28 2018-08-07 A10 Networks, Inc. Generating secure name records
US9392003B2 (en) 2012-08-23 2016-07-12 Raytheon Foreground Security, Inc. Internet security cyber threat reporting system and method
JP5987627B2 (ja) 2012-10-22 2016-09-07 富士通株式会社 不正アクセス検出方法、ネットワーク監視装置及びプログラム
US9722918B2 (en) 2013-03-15 2017-08-01 A10 Networks, Inc. System and method for customizing the identification of application or content type
WO2014176461A1 (en) 2013-04-25 2014-10-30 A10 Networks, Inc. Systems and methods for network access control
GB2520987B (en) * 2013-12-06 2016-06-01 Cyberlytic Ltd Using fuzzy logic to assign a risk level profile to a potential cyber threat
US9906422B2 (en) 2014-05-16 2018-02-27 A10 Networks, Inc. Distributed system to determine a server's health
LT3095034T (lt) 2014-10-21 2019-09-25 IronNet Cybersecurity, Inc. Kibernetinio saugumo sistema
US9621575B1 (en) 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
CN104852909B (zh) * 2015-04-24 2019-07-09 新华三技术有限公司 一种攻击检测规则的开启方法和设备
US9787581B2 (en) 2015-09-21 2017-10-10 A10 Networks, Inc. Secure data flow open information analytics
CA3001040C (en) 2016-07-14 2018-07-17 IronNet Cybersecurity, Inc. Simulation and virtual reality based cyber behavioral systems
US10812348B2 (en) 2016-07-15 2020-10-20 A10 Networks, Inc. Automatic capture of network data for a detected anomaly
US10341118B2 (en) 2016-08-01 2019-07-02 A10 Networks, Inc. SSL gateway with integrated hardware security module
US10382562B2 (en) 2016-11-04 2019-08-13 A10 Networks, Inc. Verification of server certificates using hash codes
US10250475B2 (en) 2016-12-08 2019-04-02 A10 Networks, Inc. Measurement of application response delay time
US10397270B2 (en) 2017-01-04 2019-08-27 A10 Networks, Inc. Dynamic session rate limiter
US10187377B2 (en) 2017-02-08 2019-01-22 A10 Networks, Inc. Caching network generated security certificates
WO2019051595A1 (en) * 2017-09-14 2019-03-21 University Of Manitoba SYSTEM AND METHOD FOR INTERNET TRAFFIC ANALYSIS TO DETECT DISTRIBUTED SERVICE DISTINCTION ATTACK (DDOS)
JP7006178B2 (ja) * 2017-11-24 2022-01-24 オムロン株式会社 セキュリティ監視装置
US11546354B2 (en) * 2019-11-26 2023-01-03 Kyndryl, Inc. Network shutdown for cyber security

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1837495A (en) 1994-10-13 1996-05-06 Horus Therapeutics, Inc. Computer assisted methods for diagnosing diseases
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US6119236A (en) * 1996-10-07 2000-09-12 Shipley; Peter M. Intelligent network security device and method
US6154844A (en) * 1996-11-08 2000-11-28 Finjan Software, Ltd. System and method for attaching a downloadable security profile to a downloadable
US5983348A (en) * 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
US6357008B1 (en) * 1997-09-23 2002-03-12 Symantec Corporation Dynamic heuristic method for detecting computer viruses using decryption exploration and evaluation phases
US5999932A (en) * 1998-01-13 1999-12-07 Bright Light Technologies, Inc. System and method for filtering unsolicited electronic mail messages using data matching and heuristic processing
US6108800A (en) 1998-02-10 2000-08-22 Hewlett-Packard Company Method and apparatus for analyzing the performance of an information system
US6219786B1 (en) * 1998-09-09 2001-04-17 Surfcontrol, Inc. Method and system for monitoring and controlling network access
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
US6192477B1 (en) 1999-02-02 2001-02-20 Dagg Llc Methods, software, and apparatus for secure communication over a computer network
US6363489B1 (en) * 1999-11-29 2002-03-26 Forescout Technologies Inc. Method for automatic intrusion detection and deflection in a network

Also Published As

Publication number Publication date
TW550921B (en) 2003-09-01
US6519703B1 (en) 2003-02-11
MXPA02010189A (es) 2004-08-19
WO2001080480A1 (en) 2001-10-25
EP1279248A1 (en) 2003-01-29
CA2405749A1 (en) 2001-10-25
AU2001247735B2 (en) 2006-07-13
HK1056460A1 (en) 2004-02-13
EP1279248A4 (en) 2006-08-16
JP2003531430A (ja) 2003-10-21
CN1423870A (zh) 2003-06-11
AU4773501A (en) 2001-10-30
CA2405749C (en) 2011-06-07

Similar Documents

Publication Publication Date Title
CN1265578C (zh) 用于探试性防火墙的方法和装置
Li et al. Data fusion for network intrusion detection: a review
Dasgupta et al. An immunity-based technique to characterize intrusions in computer networks
Yu et al. Improving the quality of alerts and predicting intruder’s next goal with Hidden Colored Petri-Net
AU2001247735A1 (en) Methods and apparatus for heuristic firewall
Yedukondalu et al. Intrusion detection system framework using machine learning
CN111709022B (zh) 基于ap聚类与因果关系的混合报警关联方法
CN112134862A (zh) 基于机器学习的粗细粒度混合网络异常检测方法及装置
Kamalov et al. Orthogonal variance-based feature selection for intrusion detection systems
CN117220920A (zh) 基于人工智能的防火墙策略管理方法
Wawrowski et al. Detecting anomalies and attacks in network traffic monitoring with classification methods and XAI-based explainability
CN112202718A (zh) 一种基于XGBoost算法的操作系统识别方法、存储介质及设备
Ibrahim et al. Performance comparison of intrusion detection system using three different machine learning algorithms
Yang et al. Detecting DNS covert channels using stacking model
Celdrán et al. Privacy-preserving and syscall-based intrusion detection system for iot spectrum sensors affected by data falsification attacks
Wang et al. Profiling program and user behaviors for anomaly intrusion detection based on non-negative matrix factorization
CN112287345A (zh) 基于智能风险检测的可信边缘计算系统
CN112507336A (zh) 基于代码特征和流量行为的服务端恶意程序检测方法
Sapozhnikova et al. Intrusion detection system based on data mining technics for industrial networks
Rabah et al. IoT botnet detection using black-box machine learning models: The trade-off between performance and interpretability
CN114765561A (zh) 基于对抗性机器学习的网络入侵检测方法
Liu et al. A Novel Network Anomaly Detection Method based on Data Balancing and Recursive Feature Addition.
Pavlik et al. Cyber creative GAN for novel malicious packets
Jannat et al. Exploration of Machine Learning Algorithms for Development of Intelligent Intrusion Detection Systems
CN113489709B (zh) 一种流量检测方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060719

Termination date: 20190323