CN1771708A - 检测网络攻击 - Google Patents
检测网络攻击 Download PDFInfo
- Publication number
- CN1771708A CN1771708A CNA2003801103005A CN200380110300A CN1771708A CN 1771708 A CN1771708 A CN 1771708A CN A2003801103005 A CNA2003801103005 A CN A2003801103005A CN 200380110300 A CN200380110300 A CN 200380110300A CN 1771708 A CN1771708 A CN 1771708A
- Authority
- CN
- China
- Prior art keywords
- data
- address
- attack
- network
- disinfection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
Abstract
说明了一种用于检测数据通信网络上的攻击的方法,所述数据通信网络具有用于分配给该网络内的数据处理系统的多个地址,该技术涉及识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务。检查被这样识别出的任意数据通信业务以得到指示攻击的数据。在检测到指示攻击的数据后,产生报警信号。
Description
技术领域
本发明一般地涉及检测网络攻击,并且更具体地涉及用于检测数据通信网络上的攻击的方法、装置和计算机程序元素。
背景技术
因特网是由多个互连的数据网络形成的广域数据通信网。在操作中,因特网使得一系列位于远程的数据处理系统之间的数据通信易于进行。每个这种数据处理系统通常包括中央处理单元(CPU)、存储器子系统和输入/输出(I/O)子系统,以及存储在存储器子系统内以便由CPU执行的计算机程序代码。典型地,被连接到因特网的终端用户数据处理系统被称为客户机数据处理系统或简称为客户机。类似地,提供Web站点和服务以便由终端用户通过因特网访问的数据处理系统被称为服务器数据处理系统或简称为服务器。通过因特网在终端用户数据处理系统和主机数据处理系统之间完成了客户机-服务器关系。
因特网已经成为推动顾客、零售商和服务提供者之间的电子地实现的商务交互的重要的通信网络。通常通过因特网服务提供者(ISP)为这些实体提供对因特网的访问。每个ISP通常运行一个开放的网络,客户机订购该网络的服务。为每个客户机提供所述网络上的一个唯一的网际协议(IP)地址。类似地,为网络上的每个服务器提供一个唯一的IP地址。由ISP操作的网络通过通常被称为路由器的专用数据处理系统连接到因特网。在操作中,路由器将进入的通信业务从因特网定向到所述网络上特定的IP地址。类似地,路由器将外出的通信业务从该网络定向到因特网上的特定的IP地址的方向。
许多ISP面对的问题是对他们运行的网络的频次日益增多的电子攻击。这种攻击包括计算机病毒攻击和被称为“蠕虫”的攻击。这种性质的攻击给ISP运行的网络带来了明显的性能下降。连接到所述网络的受感染的系统通常试图在网络中传播感染。许多用户不知道他们的系统被感染了。希望提供为了提高网络性能,触发这种系统内的杀毒的技术。
发明内容
根据本发明,现在提供一种用于检测数据通信网络上的攻击的方法,所述数据通信网络具有多个用于分配给网络内的数据处理系统的地址,该方法包括:识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务;检查被这样识别出的任意数据通信业务以得到指示攻击的数据;并且在检测到指示攻击的数据后,产生报警信号。
此处的术语“未被分配”的含义是占据这样一个地址,其没有被分配给除了用于检测入侵或产生攻击特征标记的装置之外的物理设备。被设计为执行根据本发明的方法的装置是这样的设备,那些“未被分配”的地址被实际地分配给它们以便使用本发明。这些地址在未被分配的范围内,因为它们没有被分配给具有除了特征标记产生或入侵检测之外的其它功能的任意设备。从而以这种未被分配的地址为地址的数据通信业务将被所述装置接收,并且经受所提出的方法的处理。
所述检查优选地包括对被包含在所识别出的数据通信业务内的请求进行欺骗回答。本发明的优选实施例包括在产生报警信号后,将从被分配给产生指示攻击的数据的数据处理系统的地址发起的任意数据通信业务重新路由到该网络上的一个杀毒地址。在产生所述报警信号后,可以向所述杀毒地址发送一个报警消息。所述报警消息可以包括检测到的指示攻击的数据。在收到所述报警消息之后,可以从所述杀毒地址向被分配给产生所述指示攻击的数据的数据处理系统的地址发送一个警告消息。所述警告消息可以包括用于当被产生所述指示攻击的数据的数据处理系统执行时消除所述攻击的程序代码。
从另一个方面看本发明,现在提供一种装置,用于检测数据通信网络上的攻击,所述数据通信网络具有多个用于分配给网络内的数据处理系统的地址,该装置包括:入侵检测传感器(IDS),用于识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务,检查被这样识别出的任意数据通信业务以得到指示攻击的数据,并且在检测到指示攻击的数据后,产生报警信号。
所使用的IDS优选地通过对被包含在所识别出的数据通信业务内的请求进行欺骗回答检查所识别出的数据通信业务。该装置还包括被连接到所述入侵检测传感器的路由器,用于响应所述报警信号的产生,将从被分配给产生所述指示攻击的数据的数据处理系统的地址发起的任意数据通信业务重新路由到该网络上的一个杀毒地址。优选地,在产生所述报警信号后,IDS向所述杀毒地址发送一个报警消息。优选地所述报警消息包括检测到的指示入侵的数据。本发明的优选实施例还包括被分配到所述杀毒地址的杀毒服务器,在接收到所述报警消息后,杀毒服务器向被分配给产生所述指示攻击的数据的数据处理系统的地址发送警告消息。
本发明还还延伸至一种数据通信网络,包括:多个用于分配给该网络内的数据处理系统的地址;和用于如此处前面所述检测该网络上的攻击的装置。
本发明还延伸至一种包括计算机程序代码手段的计算机程序元素,当被装入数据处理系统的处理器后,配置所述处理器执行如本文上面所述的用于检测数据网络上的攻击的方法。
在本发明的优选实施例中,提供了一种数据通信网络,包括:用于将多个数据处理系统连接到因特网的路由器;被连接到所述路由器的IDS;和也被连接到所述路由器的杀毒服务器。响应IDS检测到所述数据处理系统中的一个数据处理系统已被攻击感染,IDS指示路由器将来自所述攻击的所有网络通信业务转向到所述杀毒服务器。同时IDS给所述杀毒服务器提供杀毒数据。所述杀毒数据指示以下内容:所述感染的属性;如何对感染系统进行杀毒;以及如何恢复正常的网络连接。
在给定的网络中一般有大量空闲的IP地址。在本发明的特别优选的实施例中,IDS在网络上监听被定向到这些空闲IP地址的通信业务。应当没有这种通信业务存在。在检测到被发送到这些空闲IP地址中的一个IP地址的请求的情况下,IDS对该请求进行欺骗回答。空闲IP地址没有被使用。因此,任意试图连接(例如)位于这种地址处的服务器是优先可疑的。然后IDS监听对所述欺骗回答的答复。如果IDS在所述答复中检测到了可诊断的攻击,它向所述路由器发送信号以便将来自被感染的系统的所有通信业务转向到所述杀毒服务器。因为IDS对被感染的系统进行交互地欺骗响应,它具有每个攻击的准确的概念(view)。因此,最小化了假的肯定。
附图说明
现在将参考附图,仅以示例的方式说明本发明的优选实施例,其中:
图1是数据处理系统的方框图;
图2是包含本发明的数据处理网络的方框图;
图3是包含本发明的入侵检测传感器的方框图;和
图4是与所述入侵检测传感器相关的流程图。
具体实施方式
首先参考图1,数据处理系统包括CPU10,I/O子系统20和存储器子系统40,它们全部由总线子系统30互连在一起。存储器子系统40可以包括随机访问存储器(RAM),只读存储器(ROM),和一个或多个存储设备诸如硬盘驱动器,光盘驱动器等等。I/O子系统20可以包括:显示器,键盘;指点设备诸如鼠标,轨迹球等;以及允许通过数据通信网络在数据处理系统和一个或多个类似的系统和/或外部设备之间进行通信的一个或多个网络连接。由这种网络互连的这种系统和设备的组合本身可以构成分布式数据处理系统。这种分布式系统本身可以由另外的数据通信网络互连。
在存储器子系统40中的是被存储的数据60和可由CPU10执行的计算机程序代码50。程序代码50包括操作系统软件90和应用软件80。当被CPU10执行时操作系统软件90提供了一个平台,应用软件80可以在其上执行。
现在参考图2,在本发明的优选实施例中,提供了数据通信网络100,其具有用于分配给该网络中的数据处理系统的多个地址110。在本发明的特别优选实施例中,网络100是具有多个可分配的网际(IP)地址110的因特网服务设备的形式。网络100通过路由器130连接到因特网120。可以本文前面参考图1说明的数据处理系统的形式实现路由器130,其被通过适当地编程专用于基于数据包中指出的IP地址数据在因特网120和网络100之间对数据包形式的通信业务进行路由的任务。网络100上的IP地址110的第一组140被分配给属于因特网服务的用户的系统150。每个系统150可以是此处前面参考图1说明的数据处理系统。网络100上的IP地址110的第二组160是空闲的。更具体地,IP地址110的第二组160没有被分配给用户系统150。入侵检测传感器(IDS)170也被连接到网络100。IDS170还被连接到路由器130。下面将进一步提供IDS170的细节。路由器130被连接到杀毒服务器180。可以由此处前面参考图1说明的数据处理系统实现杀毒服务器180。
参考图3,在本发明的特别优选实施例中,IDS170包括此处前面参考图1说明的数据处理系统。IDS170的应用软件80包括入侵检测代码200。存储在IDS170的存储器子系统40中的数据60包括攻击识别数据210和杀毒数据220。数据60还包括网络100上哪些IP地址是空闲的并且属于第二组160,以及网络100上哪些IP地址110的IP被分配给数据处理系统150并且属于第一组140的记录。每次另一个IP地址被分配或已有IP地址分配被删除时,对该记录进行更新。攻击识别数据210包含指示标识已知攻击的特征标记的数据。杀毒数据220包含指示以下内容的数据:每个攻击的属性;如何对受每个攻击感染的系统杀毒;和如何恢复正常的网络连接。攻击识别数据210和杀毒数据220是交叉引用的。当被CPU10执行时,入侵检测代码200配置IDS170以便根据图4所示的流程图操作。
现在参考图4,IDS170识别网络100上从任意已分配地址140发起并且以任意未被分配的地址160为地址的数据通信业务。IDS170检查这样识别出的任意数据通信业务以得到指示攻击的数据。当检测到指示攻击的数据后,IDS170产生报警信号。在本发明的优选实施例中,当产生所述报警信号之后,从被分配给产生所述指示攻击的数据的数据处理系统150的地址140发起的任意数据通信业务被重新路由到网络100上的杀毒地址。在本发明的特别优选实施例中,IDS170在网络100上监听被定向到空闲IP地址160的通信业务。具体地,在方框300,IDS170检查从网络100上的地址140发送的请求,以便在方框310确定该请求是否指出空闲IP地址160中的一个IP地址作为目的地地址。如果该请求没有指出空闲IP地址160中的一个IP地址,则在方框320,IDS170等待检查下一个请求。
还可以通过将未被分配的地址分配给IDS170,从而任意被定向到未被分配的地址的通信业务自动地到达IDS170来实现所述识别。
然而,如果该请求指出了空闲IP地址160中的一个IP地址,则在方框330,IDS170对该请求进行欺骗回答。所述回答被发送到网络100上的所述源IP地址。空闲IP地址160没有被使用。因此,任何试图连接(例如)这种地址处的系统是优先可疑的。在方框340,IDS170监听对所述欺骗回答的答复。如果在预先确定的时间段内没有接收到答复,IDS170可以超时,在该情况下,在方框320,IDS170等待检查下一个请求。然而如果在方框350接收到答复,IDS170对怀疑的请求和答复与被存储在存储器子系统40中的攻击识别数据210进行比较。如果在方框350,比较没有识别出攻击,则在方框320,IDS170等待检查下一个请求。然而,如果比较在方框350检测到所述答复中可诊断的攻击,则IDS170确定源系统150被感染了。因此,在方框360,IDS170产生报警信号。该报警信号被发送到路由器130。该报警信号指示路由器130将来自受感染系统150的所有通信业务转向到所述杀毒地址。再次参考图1,在本发明的特别优选实施例中,杀毒服务器180位于所述杀毒地址处。
在本发明的优选实施例中,在产生所述报警信号之后,IDS170向所述杀毒地址发送一个报警消息。优选地,该报警消息包括检测到的指示攻击的数据。因此,在本发明的特别优选实施例中,IDS170从存储器子系统40中检索相应于检测到的攻击的杀毒数据220。在方框370,IDS170将包含检索到的杀毒数据的报警消息发送到杀毒服务器180位于的杀毒地址。然后在方框320,IDS 170等待检查下一个请求。每个请求、回答和答复可以包含在网络100上的数据通信业务的一个或多个包中。因此,每个攻击的特征标记可以跨过多于一个的包。
在本发明的优选实施例中,发送到杀毒服务器180的杀毒数据220包含指示以下内容的数据:检测到的攻击的属性;如何对受该攻击感染的系统150杀毒;和如何恢复正常的网络连接。在从IDS170接收到杀毒数据220后,杀毒服务器180开始治疗受感染的系统150,并且恢复网络100。在本发明的另一个优选实施例中,杀毒数据220仅包含指示所述攻击的属性的数据。然后杀毒服务器基于所述攻击的属性选择多个预先存储的技术中的一个,以便对受感染的系统150进行杀毒和/或恢复网络100,并且执行所选择的技术。攻击可以是许多不同的形式。因此,用于杀毒和网络恢复的相应技术可以从一种攻击到另一种攻击很大地改变。
在本发明的优选实施例中,在接收到杀毒数据之后,杀毒服务器180向受感染的系统150发送警告消息。该警告消息通知受感染的系统150的用户他或她的系统150被感染了。该警告消息可以指示用户运行预先存储在受感染的系统150内的杀毒软件,以便消除或隔离该感染。可替换地,警告消息可以包含用于从受感染的系统150中消除该攻击的杀毒程序代码,以及帮助用户在受感染的系统150上执行所述杀毒代码的指令。在另一个可供选择的方案中,所述消息可以将用户定向到另一个Web站点,在该站点处提供了适当的杀毒程序代码。在本发明的另一个优选实施例中,该消息包含杀毒程序代码,当被装入受感染的系统时,其自动地执行,从而以对用户透明的方式消除或隔离感染。其它的杀毒方案也是可行的。
在此处前面所述的本发明的实施例中,杀毒服务器180被实现在如此处前面参考图1说明的单个数据处理系统内。然而,在本发明的其它实施例中,杀毒服务器180可以由多个互连的数据处理系统实现。这种数据处理可以是分布式的或可以一起位于一个“场地”内。杀毒服务器内的每个数据处理系统可以专用于处理不同的攻击。IDS170还可以由多个集成的数据处理系统实现。可替换地,IDS170和杀毒服务器180可以被集成在单个数据处理系统内。
从受感染的系统150发送的并且被路由器130转向到杀毒服务器180的网络100上的通信业务可以被杀毒服务器180记录和/或丢弃。在此处前面说明的本发明的实施例中,IDS170将杀毒数据发送到杀毒服务器220。然而,在本发明的其它实施例中,一旦检测到了感染,IDS170可以简单地指示路由器130将来自受感染的系统150的数据通信业务转向到杀毒服务器180,而不用IDS170附加地为杀毒服务器180提供杀毒数据220。然后杀毒服务器180可以仅起从受感染的系统150发起的通信业务的库的作用,记录和/或丢弃它从受感染的系统150接收的通信业务。可以由杀毒服务器180向网络100的管理员报告所述的记录和丢弃。这种报告可以被周期地或实时地传递。所述报告可以通过,例如,管理控制台被执行。然而,其它报告技术,诸如例如打印的输出也是可行的。在收到这种报告后,管理员可以采取适当的行动消除或遏制网络100的感染。
在此处前面所述的本发明的实施例中,由以适当的程序代码编程的数据处理系统实现IDS170、路由器130和杀毒服务器180。然而,应当理解,在本发明的其它实施例中,此处说明的以软件实现的一个或多个功能可以至少部分地以硬件逻辑电路实现。
还应当理解,此处说明的攻击检测方法可以被由负责网络100的服务提供者实施,或至少部分地由第三方以提供给该服务提供者的服务的形式实施。这种服务可以区别由所述服务提供者提供的服务和由其竞争者提供的服务。这种有区别的服务可被可选择地提供给所述网络服务的终端用户以便换取附加的费用。
在优选实施例中,为由实体而不是所述服务提供者使用的网络检测攻击的服务包括为提供的服务记账。其中可以根据若干因素中的一个或多个确定记账的费用,所述因素通常是对复杂性或服务提供者经受的工作负载的指示。指示提供的服务的数量和时间消耗的这种因素可以包括网络的大小、被监视的未被分配的地址的数目、被监视的已分配的地址的数目、被检查的数据通信业务量、识别出的攻击的数目、产生的警报的数目、被重新路由的数据通信业务量。识别增加的复杂性的程度的因素可以是识别出的攻击的特征标记、实现的网络安全的等级。还可以使用诸如所述实体的营业额、所述实体的业务领域等识别提供给被服务的实体的服务价值的因素。
当然,上述因素的任意组合也是可行的,特别是被不同地加权以便确定最终的费用。将所述费用与在攻击检测处理中发送的信息中的一个一起发送,可以实现自动记账。这有利地将出于攻击处理目的而发送消息的运用与其出于记账目的的运用组合在一起。消息的双重运用提供了减少攻击检测和记账处理中产生的通信业务流的技术优点。同时,该方法可以用于保证仅对确实被提供的服务给被服务的实体记账。
另一种用于记账的优选的解决方案是给实体提供攻击检测服务的订购服务,其允许被服务的实体从预先确定的时间、通信业务量、系统数量等的攻击检测处理中受益。服务提供者可以将他所拥有的杀毒服务器提供为与被服务的实体所使用的网络结合在一起使用的主机单元,但是所述杀毒服务器由被服务的实体持有、维护、托管或租用也是可行的。
在另一个优选实施例中,通过给若干实体提供攻击检测服务,并且在所述若干服务之间共享资源,诸如路由器130、入侵检测传感器170和杀毒服务器180,服务提供者可以利用协同增效的效果。从而不仅可以获得对所使用的资源的更有效的使用,而且与攻击有关的信息可以在不同网络之间被共享,并且可以用于提高被服务的网络上的检测质量。例如,在一个网络上对一种攻击的检测可以导致在另一个网络上的更快的检测,因为确定攻击特征标记的处理可以被缩短或甚至被取消。同样可以在被服务的实体之间共享杀毒机制,从而减少他们与更新和维护杀毒机制有关的努力和花费。共享从对一个实体的网络的攻击处理中得出的技术数据,以便改进其它被服务的实体的攻击处理的技术优点将鼓励实体加入由同一入侵检测服务提供者服务的若干实体的池。在优选实施例中可以调整所述记账模型,以便激励实体加入共享检测资源的实体组,并且雇用相同的服务提供者。
此处,术语“连接”不限于物理连接。例如其旨在还包括允许发送或接收信息的一般链路。因此连接可以是间接的。
Claims (22)
1.一种用于检测数据通信网络上的攻击的方法,所述数据通信网络具有用于分配给该网络内的数据处理系统的多个地址,该方法包括:
识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务;
检查被这样识别出的任意数据通信业务以得到指示攻击的数据;和在检测到指示攻击的数据后,产生报警信号。
2.如权利要求1的方法,其中所述检查包括对被包含在所识别出的数据通信业务中的请求进行欺骗回答。
3.如权利要求1的方法,包括在产生所述报警信号后,将从被分配给产生所述指示攻击的数据的数据处理系统的地址发起的任意数据通信业务重新路由到所述网络上的杀毒地址。
4.如权利要求1的方法,包括在产生所述报警信号后,向所述杀毒地址发送报警消息。
5.如权利要求5的方法,其中所述报警消息包括检测到的指示攻击的数据。
6.如权利要求5的方法,包括在收到所述报警消息后,从所述杀毒地址向被分配给产生所述指示攻击的数据的数据处理系统的地址发送警告消息。
7.如权利要求6的方法,包括在所述警告消息中包括用于当被产生所述指示攻击的数据的数据处理系统执行时,消除所述攻击的程序代码。
8.一种用于检测数据通信网络上的攻击的装置,所述数据通信网络具有用于分配给该网络内的数据处理系统的多个地址,该装置包括:入侵检测传感器,用于识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务,检查被这样识别出的任意数据通信业务以得到指示攻击的数据,和在检测到指示攻击的数据后,产生报警信号。
9.如权利要求8的装置,其中所使用的入侵检测传感器通过对被包含在所识别出的数据通信业务中的请求进行欺骗回答,检查识别出的数据通信业务。
10.如权利要求8的装置,还包括被连接到所述入侵检测传感器的路由器,用于响应所述报警信号的产生,将从被分配给产生所述指示攻击的数据的数据处理系统的地址发起的任意数据通信业务重新路由到所述网络上的杀毒地址。
11.如权利要求8的装置,其中在产生所述报警信号后,所述的入侵检测传感器向所述杀毒地址发送报警消息。
12.如权利要求11的装置,其中所述报警消息包括检测到的指示攻击的数据。
13.如权利要求12的装置,还包括被分配到所述杀毒地址的杀毒服务器,在接收到所述报警消息后,所述杀毒服务器向被分配给产生所述指示攻击的数据的数据处理系统的地址发送警告消息。
14.如权利要求13的装置,其中所述警告消息包括用于当被产生所述指示攻击的数据的数据处理系统执行时,消除所述攻击的程序代码。
15.一种数据通信网络,包括用于分配给所述网络内的数据处理系统的多个地址;以及,用于如权利要求8到14中任意一个检测所述网络上的攻击的装置。
16.一种包括计算机程序代码手段的计算机程序元素,当被装入数据处理系统的处理器后,配置所述处理器执行如权利要求1到7中任意一个的用于检测数据通信网络上的攻击的方法。
17.如权利要求1的方法,还包括通过提供用于辅助执行杀毒程序代码的指令和执行杀毒程序代码中的一个,在对检测到的攻击进行处理时给予实体支持。
18.如权利要求1的方法,还包括给所述实体提供报告,所述报告包括与报警、杀毒、重新路由、记录、丢弃检测到的攻击的上下文中的数据通信业务中的一个有关的信息。
19.如权利要求1的方法,还包括为权利要求1到7中包含的步骤中的至少一个步骤的执行给所述实体记账,优选地根据网络大小、所监视的未被分配的地址的数目、所监视的已分配的地址的数目、被检查的数据通信业务量、识别出的攻击的数量、产生的报警的数量、识别出的攻击的特征标记、被重新路由的数据通信业务量、实现的网络安全程度、所述实体的营业额中的一个确定记账的数额。
20.如权利要求1的方法,还包括为若干实体提供所述方法,并且将从所述实体中的一个实体的攻击处理中得出的技术数据用于所述实体中的其它实体的攻击处理。
21.一种用于给实体部署入侵检测应用的方法,包括:
-将入侵检测传感器连接到所述实体使用的网络,用于识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务,并且用于检查被这样识别出的任意数据通信业务以得到指示攻击的数据,以及用于在检测到指示攻击的数据后,产生报警信号,
-将路由器连接到所述网络,用于响应所述报警信号的产生,将从被分配给产生所述指示攻击的数据的数据处理系统的地址发起的任意数据通信业务重新路由到所述网络上的杀毒地址。
22.如权利要求21的方法,还包括:
-将被分配到所述杀毒地址的杀毒服务器连接到所述网络,所述杀毒服务器适用于在接收到所述报警消息后,向被分配给产生所述指示攻击的数据的数据处理系统的地址发送警告消息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03405393 | 2003-05-30 | ||
EP03405393.4 | 2003-05-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1771708A true CN1771708A (zh) | 2006-05-10 |
Family
ID=33484075
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2003801103005A Pending CN1771708A (zh) | 2003-05-30 | 2003-11-20 | 检测网络攻击 |
CN200380110301XA Expired - Fee Related CN1771709B (zh) | 2003-05-30 | 2003-11-24 | 用于产生网络攻击特征标记的方法和装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200380110301XA Expired - Fee Related CN1771709B (zh) | 2003-05-30 | 2003-11-24 | 用于产生网络攻击特征标记的方法和装置 |
Country Status (7)
Country | Link |
---|---|
US (4) | US20070094722A1 (zh) |
EP (2) | EP1629651A1 (zh) |
KR (2) | KR100877664B1 (zh) |
CN (2) | CN1771708A (zh) |
AU (2) | AU2003280126A1 (zh) |
TW (1) | TWI333613B (zh) |
WO (2) | WO2004107706A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106168796A (zh) * | 2015-05-19 | 2016-11-30 | 福特全球技术公司 | 欺骗检测 |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070094722A1 (en) * | 2003-05-30 | 2007-04-26 | International Business Machines Corporation | Detecting networks attacks |
US7406714B1 (en) | 2003-07-01 | 2008-07-29 | Symantec Corporation | Computer code intrusion detection system based on acceptable retrievals |
US7568229B1 (en) | 2003-07-01 | 2009-07-28 | Symantec Corporation | Real-time training for a computer code intrusion detection system |
US8266177B1 (en) | 2004-03-16 | 2012-09-11 | Symantec Corporation | Empirical database access adjustment |
US7966658B2 (en) * | 2004-04-08 | 2011-06-21 | The Regents Of The University Of California | Detecting public network attacks using signatures and fast content analysis |
US7936682B2 (en) * | 2004-11-09 | 2011-05-03 | Cisco Technology, Inc. | Detecting malicious attacks using network behavior and header analysis |
US8010685B2 (en) * | 2004-11-09 | 2011-08-30 | Cisco Technology, Inc. | Method and apparatus for content classification |
KR100622670B1 (ko) * | 2004-12-07 | 2006-09-19 | 한국전자통신연구원 | 알려지지 않은 네트워크 공격에 대한 실시간 공격 패턴 검출 시스템 및 그 방법 |
US7765596B2 (en) * | 2005-02-09 | 2010-07-27 | Intrinsic Security, Inc. | Intrusion handling system and method for a packet network with dynamic network address utilization |
US7444331B1 (en) | 2005-03-02 | 2008-10-28 | Symantec Corporation | Detecting code injection attacks against databases |
US7958560B1 (en) | 2005-03-15 | 2011-06-07 | Mu Dynamics, Inc. | Portable program for generating attacks on communication protocols and channels |
US8095983B2 (en) * | 2005-03-15 | 2012-01-10 | Mu Dynamics, Inc. | Platform for analyzing the security of communication protocols and channels |
KR101090815B1 (ko) * | 2005-03-24 | 2011-12-08 | 인터내셔널 비지네스 머신즈 코포레이션 | 데이터 통신 네트워크 상의 공격 검출 방법, 데이터 통신 네트워크 상의 공격 검출 장치, 라우터, 데이터 통신 시스템, 컴퓨터 판독가능 기록 매체 및 클라이언트 시스템 구비 방법 |
US8046374B1 (en) | 2005-05-06 | 2011-10-25 | Symantec Corporation | Automatic training of a database intrusion detection system |
US7558796B1 (en) | 2005-05-19 | 2009-07-07 | Symantec Corporation | Determining origins of queries for a database intrusion detection system |
US7774361B1 (en) * | 2005-07-08 | 2010-08-10 | Symantec Corporation | Effective aggregation and presentation of database intrusion incidents |
US7690037B1 (en) | 2005-07-13 | 2010-03-30 | Symantec Corporation | Filtering training data for machine learning |
US8161548B1 (en) | 2005-08-15 | 2012-04-17 | Trend Micro, Inc. | Malware detection using pattern classification |
US8769663B2 (en) | 2005-08-24 | 2014-07-01 | Fortinet, Inc. | Systems and methods for detecting undesirable network traffic content |
US7840958B1 (en) * | 2006-02-17 | 2010-11-23 | Trend Micro, Inc. | Preventing spyware installation |
US8219679B2 (en) | 2006-02-28 | 2012-07-10 | International Business Machines Corporation | Detection and control of peer-to-peer communication |
US7540766B2 (en) * | 2006-06-14 | 2009-06-02 | Itron, Inc. | Printed circuit board connector for utility meters |
US7881209B2 (en) * | 2006-07-27 | 2011-02-01 | Cisco Technology, Inc. | Method and system for protecting communication networks from physically compromised communications |
KR100809416B1 (ko) * | 2006-07-28 | 2008-03-05 | 한국전자통신연구원 | 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법 |
US7954161B1 (en) | 2007-06-08 | 2011-05-31 | Mu Dynamics, Inc. | Mechanism for characterizing soft failures in systems under attack |
US7958230B2 (en) | 2008-09-19 | 2011-06-07 | Mu Dynamics, Inc. | Test driven deployment and monitoring of heterogeneous network systems |
US8316447B2 (en) * | 2006-09-01 | 2012-11-20 | Mu Dynamics, Inc. | Reconfigurable message-delivery preconditions for delivering attacks to analyze the security of networked systems |
US9172611B2 (en) * | 2006-09-01 | 2015-10-27 | Spirent Communications, Inc. | System and method for discovering assets and functional relationships in a network |
US8510834B2 (en) * | 2006-10-09 | 2013-08-13 | Radware, Ltd. | Automatic signature propagation network |
US8065729B2 (en) | 2006-12-01 | 2011-11-22 | Electronics And Telecommunications Research Institute | Method and apparatus for generating network attack signature |
US8006078B2 (en) * | 2007-04-13 | 2011-08-23 | Samsung Electronics Co., Ltd. | Central processing unit having branch instruction verification unit for secure program execution |
US20080274725A1 (en) * | 2007-05-02 | 2008-11-06 | Ury George Tkachenko | Wireless multifunction network device |
CN103220674B (zh) * | 2007-09-03 | 2015-09-09 | 华为技术有限公司 | 一种终端移动时防止降质攻击的方法、系统及装置 |
US7774637B1 (en) | 2007-09-05 | 2010-08-10 | Mu Dynamics, Inc. | Meta-instrumentation for security analysis |
US8250658B2 (en) * | 2007-09-20 | 2012-08-21 | Mu Dynamics, Inc. | Syntax-based security analysis using dynamically generated test cases |
CN101222513B (zh) * | 2008-01-28 | 2012-06-20 | 杭州华三通信技术有限公司 | 一种防止重复地址检测攻击的方法及网络设备 |
US8732296B1 (en) * | 2009-05-06 | 2014-05-20 | Mcafee, Inc. | System, method, and computer program product for redirecting IRC traffic identified utilizing a port-independent algorithm and controlling IRC based malware |
US8547974B1 (en) | 2010-05-05 | 2013-10-01 | Mu Dynamics | Generating communication protocol test cases based on network traffic |
US8463860B1 (en) | 2010-05-05 | 2013-06-11 | Spirent Communications, Inc. | Scenario based scale testing |
US9106514B1 (en) | 2010-12-30 | 2015-08-11 | Spirent Communications, Inc. | Hybrid network software provision |
US8464219B1 (en) | 2011-04-27 | 2013-06-11 | Spirent Communications, Inc. | Scalable control system for test execution and monitoring utilizing multiple processors |
US8621278B2 (en) | 2011-06-28 | 2013-12-31 | Kaspersky Lab, Zao | System and method for automated solution of functionality problems in computer systems |
NL2007180C2 (en) | 2011-07-26 | 2013-01-29 | Security Matters B V | Method and system for classifying a protocol message in a data communication network. |
US8776241B2 (en) | 2011-08-29 | 2014-07-08 | Kaspersky Lab Zao | Automatic analysis of security related incidents in computer networks |
US8972543B1 (en) | 2012-04-11 | 2015-03-03 | Spirent Communications, Inc. | Managing clients utilizing reverse transactions |
EP2785008A1 (en) * | 2013-03-29 | 2014-10-01 | British Telecommunications public limited company | Method and apparatus for detecting a multi-stage event |
EP2785009A1 (en) | 2013-03-29 | 2014-10-01 | British Telecommunications public limited company | Method and apparatus for detecting a multi-stage event |
US9641542B2 (en) | 2014-07-21 | 2017-05-02 | Cisco Technology, Inc. | Dynamic tuning of attack detector performance |
EP3172691A4 (en) * | 2014-07-21 | 2018-04-11 | Hewlett-Packard Enterprise Development LP | Security indicator linkage determination |
US9450972B2 (en) | 2014-07-23 | 2016-09-20 | Cisco Technology, Inc. | Network attack detection using combined probabilities |
US9407646B2 (en) | 2014-07-23 | 2016-08-02 | Cisco Technology, Inc. | Applying a mitigation specific attack detector using machine learning |
US20160164886A1 (en) | 2014-10-17 | 2016-06-09 | Computer Sciences Corporation | Systems and methods for threat analysis of computer data |
KR101631242B1 (ko) * | 2015-01-27 | 2016-06-16 | 한국전자통신연구원 | 잠재 디리클레 할당을 이용한 악성 트래픽의 시그니처의 자동화된 식별 방법 및 장치 |
US10609053B2 (en) * | 2015-11-24 | 2020-03-31 | Intel Corporation | Suspicious network traffic identification method and apparatus |
KR20170060280A (ko) * | 2015-11-24 | 2017-06-01 | 한국전자통신연구원 | 탐지 규칙 자동 생성 장치 및 방법 |
GB201603118D0 (en) | 2016-02-23 | 2016-04-06 | Eitc Holdings Ltd | Reactive and pre-emptive security system based on choice theory |
US10432652B1 (en) | 2016-09-20 | 2019-10-01 | F5 Networks, Inc. | Methods for detecting and mitigating malicious network behavior and devices thereof |
WO2018122050A1 (en) * | 2016-12-30 | 2018-07-05 | British Telecommunications Public Limited Company | Historic data breach detection |
US11611570B2 (en) * | 2016-12-30 | 2023-03-21 | British Telecommunications Public Limited Company | Attack signature generation |
EP3563543B1 (en) | 2016-12-30 | 2022-04-06 | British Telecommunications public limited company | Data breach detection |
CN108076038A (zh) * | 2017-06-16 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种基于服务器端口的c&c服务器判断方法及系统 |
CA3108330A1 (en) * | 2017-08-02 | 2019-02-07 | CipherTooth, Inc. | Detecting man in the middle attacks on a local area network |
US20190098051A1 (en) * | 2017-09-27 | 2019-03-28 | Cox Communications, Inc. | Systems and Methods of Virtual Honeypots |
US10812509B2 (en) * | 2017-10-30 | 2020-10-20 | Micro Focus Llc | Detecting anomolous network activity based on scheduled dark network addresses |
US10855701B2 (en) * | 2017-11-03 | 2020-12-01 | F5 Networks, Inc. | Methods and devices for automatically detecting attack signatures and generating attack signature identifications |
CN110557355B (zh) * | 2018-05-31 | 2021-07-27 | 上海连尚网络科技有限公司 | 一种用于通过用户设备检测中间人攻击的方法与设备 |
US11005868B2 (en) * | 2018-09-21 | 2021-05-11 | Mcafee, Llc | Methods, systems, and media for detecting anomalous network activity |
TWI707565B (zh) * | 2019-04-19 | 2020-10-11 | 國立中央大學 | 網路攻擊者辨識方法及網路系統 |
US11444961B2 (en) * | 2019-12-20 | 2022-09-13 | Intel Corporation | Active attack detection in autonomous vehicle networks |
US11483318B2 (en) | 2020-01-07 | 2022-10-25 | International Business Machines Corporation | Providing network security through autonomous simulated environments |
CN111507262B (zh) * | 2020-04-17 | 2023-12-08 | 北京百度网讯科技有限公司 | 用于检测活体的方法和装置 |
US11876834B1 (en) * | 2021-08-11 | 2024-01-16 | Rapid7, Inc. | Secure verification of detection rules on test sensors |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0454064B1 (en) * | 1990-04-23 | 1999-08-18 | Matsushita Electric Industrial Co., Ltd. | Data transmission system and method |
US5440723A (en) * | 1993-01-19 | 1995-08-08 | International Business Machines Corporation | Automatic immune system for computers and computer networks |
US6275470B1 (en) * | 1999-06-18 | 2001-08-14 | Digital Island, Inc. | On-demand overlay routing for computer-based communication networks |
KR100331219B1 (ko) * | 2000-02-10 | 2002-04-06 | 이상원 | 인터넷 과금방법 및 시스템 |
GB2362076B (en) * | 2000-05-03 | 2002-08-14 | 3Com Corp | Detection of an attack such as a pre-attack on a computer network |
CA2410522C (en) * | 2000-06-30 | 2010-01-26 | Andrea Soppera | Packet data communications |
US20020162017A1 (en) * | 2000-07-14 | 2002-10-31 | Stephen Sorkin | System and method for analyzing logfiles |
AU2001281150A1 (en) * | 2000-08-07 | 2002-02-18 | Xacct Technologies Limited | System, method and computer program product for processing network accounting information |
US6381242B1 (en) * | 2000-08-29 | 2002-04-30 | Netrake Corporation | Content processor |
GB0022485D0 (en) * | 2000-09-13 | 2000-11-01 | Apl Financial Services Oversea | Monitoring network activity |
WO2003050644A2 (en) * | 2001-08-14 | 2003-06-19 | Riverhead Networks Inc. | Protecting against malicious traffic |
JP3461816B2 (ja) * | 2000-11-15 | 2003-10-27 | 株式会社ソニー・コンピュータエンタテインメント | 情報分岐制御方法、通知信号生成方法、プログラム実行装置、処理プログラムが記録された記録媒体、及び処理プログラム |
KR100351306B1 (ko) * | 2001-01-19 | 2002-09-05 | 주식회사 정보보호기술 | 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법 |
EP1358559A4 (en) * | 2001-01-31 | 2009-04-29 | Lancope Inc | NETWORK PORT-PROFILING |
US7290283B2 (en) * | 2001-01-31 | 2007-10-30 | Lancope, Inc. | Network port profiling |
US20020116639A1 (en) * | 2001-02-21 | 2002-08-22 | International Business Machines Corporation | Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses |
WO2002071227A1 (en) * | 2001-03-01 | 2002-09-12 | Cyber Operations, Llc | System and method for anti-network terrorism |
US20020143963A1 (en) * | 2001-03-15 | 2002-10-03 | International Business Machines Corporation | Web server intrusion detection method and apparatus |
US6970920B2 (en) * | 2001-04-11 | 2005-11-29 | International Business Machines Corporation | Methods, systems and computer program products for communicating with unconfigured network devices on remote networks |
US8438241B2 (en) * | 2001-08-14 | 2013-05-07 | Cisco Technology, Inc. | Detecting and protecting against worm traffic on a network |
US7210168B2 (en) * | 2001-10-15 | 2007-04-24 | Mcafee, Inc. | Updating malware definition data for mobile data processing devices |
US7743415B2 (en) * | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
US20040148521A1 (en) * | 2002-05-13 | 2004-07-29 | Sandia National Laboratories | Method and apparatus for invisible network responder |
US20040162994A1 (en) * | 2002-05-13 | 2004-08-19 | Sandia National Laboratories | Method and apparatus for configurable communication network defenses |
KR20020075319A (ko) * | 2002-07-19 | 2002-10-04 | 주식회사 싸이버텍홀딩스 | 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템 |
US7017186B2 (en) * | 2002-07-30 | 2006-03-21 | Steelcloud, Inc. | Intrusion detection system using self-organizing clusters |
US20070094722A1 (en) * | 2003-05-30 | 2007-04-26 | International Business Machines Corporation | Detecting networks attacks |
-
2003
- 2003-11-20 US US10/558,848 patent/US20070094722A1/en not_active Abandoned
- 2003-11-20 EP EP03772503A patent/EP1629651A1/en not_active Withdrawn
- 2003-11-20 CN CNA2003801103005A patent/CN1771708A/zh active Pending
- 2003-11-20 AU AU2003280126A patent/AU2003280126A1/en not_active Abandoned
- 2003-11-20 KR KR1020057018428A patent/KR100877664B1/ko not_active IP Right Cessation
- 2003-11-20 WO PCT/IB2003/005328 patent/WO2004107706A1/en active Application Filing
- 2003-11-24 KR KR1020057018304A patent/KR100800370B1/ko not_active IP Right Cessation
- 2003-11-24 EP EP03772560A patent/EP1629652A1/en not_active Withdrawn
- 2003-11-24 CN CN200380110301XA patent/CN1771709B/zh not_active Expired - Fee Related
- 2003-11-24 WO PCT/IB2003/005453 patent/WO2004107707A1/en active Application Filing
- 2003-11-24 AU AU2003280190A patent/AU2003280190A1/en not_active Abandoned
- 2003-11-24 US US10/558,853 patent/US20070094728A1/en not_active Abandoned
-
2004
- 2004-05-03 TW TW093112419A patent/TWI333613B/zh not_active IP Right Cessation
-
2008
- 2008-05-29 US US12/128,834 patent/US8261346B2/en not_active Expired - Fee Related
- 2008-06-02 US US12/131,327 patent/US20080235799A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106168796A (zh) * | 2015-05-19 | 2016-11-30 | 福特全球技术公司 | 欺骗检测 |
Also Published As
Publication number | Publication date |
---|---|
KR20060023952A (ko) | 2006-03-15 |
KR100877664B1 (ko) | 2009-01-12 |
US20070094722A1 (en) | 2007-04-26 |
WO2004107706A1 (en) | 2004-12-09 |
CN1771709B (zh) | 2010-04-07 |
AU2003280126A1 (en) | 2005-01-21 |
TWI333613B (en) | 2010-11-21 |
WO2004107707A1 (en) | 2004-12-09 |
EP1629652A1 (en) | 2006-03-01 |
KR20060013491A (ko) | 2006-02-10 |
US20090070870A1 (en) | 2009-03-12 |
US20070094728A1 (en) | 2007-04-26 |
US8261346B2 (en) | 2012-09-04 |
EP1629651A1 (en) | 2006-03-01 |
KR100800370B1 (ko) | 2008-02-04 |
TW200428203A (en) | 2004-12-16 |
AU2003280190A1 (en) | 2005-01-21 |
CN1771709A (zh) | 2006-05-10 |
US20080235799A1 (en) | 2008-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1771708A (zh) | 检测网络攻击 | |
CN109951500B (zh) | 网络攻击检测方法及装置 | |
CN109314698B (zh) | 保护计算机网络与系统的抢占式响应安全系统 | |
US7373666B2 (en) | Distributed threat management | |
US7278019B2 (en) | Method of hindering the propagation of a computer virus | |
US9325725B2 (en) | Automated deployment of protection agents to devices connected to a distributed computer network | |
US20100262688A1 (en) | Systems, methods, and devices for detecting security vulnerabilities in ip networks | |
EP1330095B1 (en) | Monitoring of data flow for enhancing network security | |
AU2004289001B2 (en) | Method and system for addressing intrusion attacks on a computer system | |
EP2257024B1 (en) | Method, network apparatus and network system for defending distributed denial of service ddos attack | |
US20060288414A1 (en) | Method and system for preventing virus infection | |
US20060236401A1 (en) | System, method and program product to identify a distributed denial of service attack | |
JP2003527793A (ja) | ネットワークにおける、自動的な侵入検出及び偏向のための方法 | |
EP1535164A2 (en) | Determining threat level associated with network activity | |
CN1901485A (zh) | 用于限制并检测网络恶意行为的基于域名系统的执行 | |
CN106357685A (zh) | 一种防御分布式拒绝服务攻击的方法及装置 | |
US20070289014A1 (en) | Network security device and method for processing packet data using the same | |
CN106663176A (zh) | 检测装置、检测方法以及检测程序 | |
CN100561492C (zh) | 网络攻击检测的方法和装置 | |
JP2004030287A (ja) | 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム | |
JP2003186763A (ja) | コンピュータシステムへの不正侵入の検知と防止方法 | |
JP2004038517A (ja) | アクセス制御システム及び方法、プログラム | |
KR101074597B1 (ko) | 가상 웹서버 기반의 침입 유도 시스템 및 그 방법 | |
CN115277173A (zh) | 一种网络安全监测管理系统及方法 | |
CN110620749A (zh) | 一种终端网络监控分析文件传播与分布的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060510 |