CN1771708A - 检测网络攻击 - Google Patents

检测网络攻击 Download PDF

Info

Publication number
CN1771708A
CN1771708A CNA2003801103005A CN200380110300A CN1771708A CN 1771708 A CN1771708 A CN 1771708A CN A2003801103005 A CNA2003801103005 A CN A2003801103005A CN 200380110300 A CN200380110300 A CN 200380110300A CN 1771708 A CN1771708 A CN 1771708A
Authority
CN
China
Prior art keywords
data
address
attack
network
disinfection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2003801103005A
Other languages
English (en)
Inventor
J·F·赖尔登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1771708A publication Critical patent/CN1771708A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming

Abstract

说明了一种用于检测数据通信网络上的攻击的方法,所述数据通信网络具有用于分配给该网络内的数据处理系统的多个地址,该技术涉及识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务。检查被这样识别出的任意数据通信业务以得到指示攻击的数据。在检测到指示攻击的数据后,产生报警信号。

Description

检测网络攻击
技术领域
本发明一般地涉及检测网络攻击,并且更具体地涉及用于检测数据通信网络上的攻击的方法、装置和计算机程序元素。
背景技术
因特网是由多个互连的数据网络形成的广域数据通信网。在操作中,因特网使得一系列位于远程的数据处理系统之间的数据通信易于进行。每个这种数据处理系统通常包括中央处理单元(CPU)、存储器子系统和输入/输出(I/O)子系统,以及存储在存储器子系统内以便由CPU执行的计算机程序代码。典型地,被连接到因特网的终端用户数据处理系统被称为客户机数据处理系统或简称为客户机。类似地,提供Web站点和服务以便由终端用户通过因特网访问的数据处理系统被称为服务器数据处理系统或简称为服务器。通过因特网在终端用户数据处理系统和主机数据处理系统之间完成了客户机-服务器关系。
因特网已经成为推动顾客、零售商和服务提供者之间的电子地实现的商务交互的重要的通信网络。通常通过因特网服务提供者(ISP)为这些实体提供对因特网的访问。每个ISP通常运行一个开放的网络,客户机订购该网络的服务。为每个客户机提供所述网络上的一个唯一的网际协议(IP)地址。类似地,为网络上的每个服务器提供一个唯一的IP地址。由ISP操作的网络通过通常被称为路由器的专用数据处理系统连接到因特网。在操作中,路由器将进入的通信业务从因特网定向到所述网络上特定的IP地址。类似地,路由器将外出的通信业务从该网络定向到因特网上的特定的IP地址的方向。
许多ISP面对的问题是对他们运行的网络的频次日益增多的电子攻击。这种攻击包括计算机病毒攻击和被称为“蠕虫”的攻击。这种性质的攻击给ISP运行的网络带来了明显的性能下降。连接到所述网络的受感染的系统通常试图在网络中传播感染。许多用户不知道他们的系统被感染了。希望提供为了提高网络性能,触发这种系统内的杀毒的技术。
发明内容
根据本发明,现在提供一种用于检测数据通信网络上的攻击的方法,所述数据通信网络具有多个用于分配给网络内的数据处理系统的地址,该方法包括:识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务;检查被这样识别出的任意数据通信业务以得到指示攻击的数据;并且在检测到指示攻击的数据后,产生报警信号。
此处的术语“未被分配”的含义是占据这样一个地址,其没有被分配给除了用于检测入侵或产生攻击特征标记的装置之外的物理设备。被设计为执行根据本发明的方法的装置是这样的设备,那些“未被分配”的地址被实际地分配给它们以便使用本发明。这些地址在未被分配的范围内,因为它们没有被分配给具有除了特征标记产生或入侵检测之外的其它功能的任意设备。从而以这种未被分配的地址为地址的数据通信业务将被所述装置接收,并且经受所提出的方法的处理。
所述检查优选地包括对被包含在所识别出的数据通信业务内的请求进行欺骗回答。本发明的优选实施例包括在产生报警信号后,将从被分配给产生指示攻击的数据的数据处理系统的地址发起的任意数据通信业务重新路由到该网络上的一个杀毒地址。在产生所述报警信号后,可以向所述杀毒地址发送一个报警消息。所述报警消息可以包括检测到的指示攻击的数据。在收到所述报警消息之后,可以从所述杀毒地址向被分配给产生所述指示攻击的数据的数据处理系统的地址发送一个警告消息。所述警告消息可以包括用于当被产生所述指示攻击的数据的数据处理系统执行时消除所述攻击的程序代码。
从另一个方面看本发明,现在提供一种装置,用于检测数据通信网络上的攻击,所述数据通信网络具有多个用于分配给网络内的数据处理系统的地址,该装置包括:入侵检测传感器(IDS),用于识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务,检查被这样识别出的任意数据通信业务以得到指示攻击的数据,并且在检测到指示攻击的数据后,产生报警信号。
所使用的IDS优选地通过对被包含在所识别出的数据通信业务内的请求进行欺骗回答检查所识别出的数据通信业务。该装置还包括被连接到所述入侵检测传感器的路由器,用于响应所述报警信号的产生,将从被分配给产生所述指示攻击的数据的数据处理系统的地址发起的任意数据通信业务重新路由到该网络上的一个杀毒地址。优选地,在产生所述报警信号后,IDS向所述杀毒地址发送一个报警消息。优选地所述报警消息包括检测到的指示入侵的数据。本发明的优选实施例还包括被分配到所述杀毒地址的杀毒服务器,在接收到所述报警消息后,杀毒服务器向被分配给产生所述指示攻击的数据的数据处理系统的地址发送警告消息。
本发明还还延伸至一种数据通信网络,包括:多个用于分配给该网络内的数据处理系统的地址;和用于如此处前面所述检测该网络上的攻击的装置。
本发明还延伸至一种包括计算机程序代码手段的计算机程序元素,当被装入数据处理系统的处理器后,配置所述处理器执行如本文上面所述的用于检测数据网络上的攻击的方法。
在本发明的优选实施例中,提供了一种数据通信网络,包括:用于将多个数据处理系统连接到因特网的路由器;被连接到所述路由器的IDS;和也被连接到所述路由器的杀毒服务器。响应IDS检测到所述数据处理系统中的一个数据处理系统已被攻击感染,IDS指示路由器将来自所述攻击的所有网络通信业务转向到所述杀毒服务器。同时IDS给所述杀毒服务器提供杀毒数据。所述杀毒数据指示以下内容:所述感染的属性;如何对感染系统进行杀毒;以及如何恢复正常的网络连接。
在给定的网络中一般有大量空闲的IP地址。在本发明的特别优选的实施例中,IDS在网络上监听被定向到这些空闲IP地址的通信业务。应当没有这种通信业务存在。在检测到被发送到这些空闲IP地址中的一个IP地址的请求的情况下,IDS对该请求进行欺骗回答。空闲IP地址没有被使用。因此,任意试图连接(例如)位于这种地址处的服务器是优先可疑的。然后IDS监听对所述欺骗回答的答复。如果IDS在所述答复中检测到了可诊断的攻击,它向所述路由器发送信号以便将来自被感染的系统的所有通信业务转向到所述杀毒服务器。因为IDS对被感染的系统进行交互地欺骗响应,它具有每个攻击的准确的概念(view)。因此,最小化了假的肯定。
附图说明
现在将参考附图,仅以示例的方式说明本发明的优选实施例,其中:
图1是数据处理系统的方框图;
图2是包含本发明的数据处理网络的方框图;
图3是包含本发明的入侵检测传感器的方框图;和
图4是与所述入侵检测传感器相关的流程图。
具体实施方式
首先参考图1,数据处理系统包括CPU10,I/O子系统20和存储器子系统40,它们全部由总线子系统30互连在一起。存储器子系统40可以包括随机访问存储器(RAM),只读存储器(ROM),和一个或多个存储设备诸如硬盘驱动器,光盘驱动器等等。I/O子系统20可以包括:显示器,键盘;指点设备诸如鼠标,轨迹球等;以及允许通过数据通信网络在数据处理系统和一个或多个类似的系统和/或外部设备之间进行通信的一个或多个网络连接。由这种网络互连的这种系统和设备的组合本身可以构成分布式数据处理系统。这种分布式系统本身可以由另外的数据通信网络互连。
在存储器子系统40中的是被存储的数据60和可由CPU10执行的计算机程序代码50。程序代码50包括操作系统软件90和应用软件80。当被CPU10执行时操作系统软件90提供了一个平台,应用软件80可以在其上执行。
现在参考图2,在本发明的优选实施例中,提供了数据通信网络100,其具有用于分配给该网络中的数据处理系统的多个地址110。在本发明的特别优选实施例中,网络100是具有多个可分配的网际(IP)地址110的因特网服务设备的形式。网络100通过路由器130连接到因特网120。可以本文前面参考图1说明的数据处理系统的形式实现路由器130,其被通过适当地编程专用于基于数据包中指出的IP地址数据在因特网120和网络100之间对数据包形式的通信业务进行路由的任务。网络100上的IP地址110的第一组140被分配给属于因特网服务的用户的系统150。每个系统150可以是此处前面参考图1说明的数据处理系统。网络100上的IP地址110的第二组160是空闲的。更具体地,IP地址110的第二组160没有被分配给用户系统150。入侵检测传感器(IDS)170也被连接到网络100。IDS170还被连接到路由器130。下面将进一步提供IDS170的细节。路由器130被连接到杀毒服务器180。可以由此处前面参考图1说明的数据处理系统实现杀毒服务器180。
参考图3,在本发明的特别优选实施例中,IDS170包括此处前面参考图1说明的数据处理系统。IDS170的应用软件80包括入侵检测代码200。存储在IDS170的存储器子系统40中的数据60包括攻击识别数据210和杀毒数据220。数据60还包括网络100上哪些IP地址是空闲的并且属于第二组160,以及网络100上哪些IP地址110的IP被分配给数据处理系统150并且属于第一组140的记录。每次另一个IP地址被分配或已有IP地址分配被删除时,对该记录进行更新。攻击识别数据210包含指示标识已知攻击的特征标记的数据。杀毒数据220包含指示以下内容的数据:每个攻击的属性;如何对受每个攻击感染的系统杀毒;和如何恢复正常的网络连接。攻击识别数据210和杀毒数据220是交叉引用的。当被CPU10执行时,入侵检测代码200配置IDS170以便根据图4所示的流程图操作。
现在参考图4,IDS170识别网络100上从任意已分配地址140发起并且以任意未被分配的地址160为地址的数据通信业务。IDS170检查这样识别出的任意数据通信业务以得到指示攻击的数据。当检测到指示攻击的数据后,IDS170产生报警信号。在本发明的优选实施例中,当产生所述报警信号之后,从被分配给产生所述指示攻击的数据的数据处理系统150的地址140发起的任意数据通信业务被重新路由到网络100上的杀毒地址。在本发明的特别优选实施例中,IDS170在网络100上监听被定向到空闲IP地址160的通信业务。具体地,在方框300,IDS170检查从网络100上的地址140发送的请求,以便在方框310确定该请求是否指出空闲IP地址160中的一个IP地址作为目的地地址。如果该请求没有指出空闲IP地址160中的一个IP地址,则在方框320,IDS170等待检查下一个请求。
还可以通过将未被分配的地址分配给IDS170,从而任意被定向到未被分配的地址的通信业务自动地到达IDS170来实现所述识别。
然而,如果该请求指出了空闲IP地址160中的一个IP地址,则在方框330,IDS170对该请求进行欺骗回答。所述回答被发送到网络100上的所述源IP地址。空闲IP地址160没有被使用。因此,任何试图连接(例如)这种地址处的系统是优先可疑的。在方框340,IDS170监听对所述欺骗回答的答复。如果在预先确定的时间段内没有接收到答复,IDS170可以超时,在该情况下,在方框320,IDS170等待检查下一个请求。然而如果在方框350接收到答复,IDS170对怀疑的请求和答复与被存储在存储器子系统40中的攻击识别数据210进行比较。如果在方框350,比较没有识别出攻击,则在方框320,IDS170等待检查下一个请求。然而,如果比较在方框350检测到所述答复中可诊断的攻击,则IDS170确定源系统150被感染了。因此,在方框360,IDS170产生报警信号。该报警信号被发送到路由器130。该报警信号指示路由器130将来自受感染系统150的所有通信业务转向到所述杀毒地址。再次参考图1,在本发明的特别优选实施例中,杀毒服务器180位于所述杀毒地址处。
在本发明的优选实施例中,在产生所述报警信号之后,IDS170向所述杀毒地址发送一个报警消息。优选地,该报警消息包括检测到的指示攻击的数据。因此,在本发明的特别优选实施例中,IDS170从存储器子系统40中检索相应于检测到的攻击的杀毒数据220。在方框370,IDS170将包含检索到的杀毒数据的报警消息发送到杀毒服务器180位于的杀毒地址。然后在方框320,IDS 170等待检查下一个请求。每个请求、回答和答复可以包含在网络100上的数据通信业务的一个或多个包中。因此,每个攻击的特征标记可以跨过多于一个的包。
在本发明的优选实施例中,发送到杀毒服务器180的杀毒数据220包含指示以下内容的数据:检测到的攻击的属性;如何对受该攻击感染的系统150杀毒;和如何恢复正常的网络连接。在从IDS170接收到杀毒数据220后,杀毒服务器180开始治疗受感染的系统150,并且恢复网络100。在本发明的另一个优选实施例中,杀毒数据220仅包含指示所述攻击的属性的数据。然后杀毒服务器基于所述攻击的属性选择多个预先存储的技术中的一个,以便对受感染的系统150进行杀毒和/或恢复网络100,并且执行所选择的技术。攻击可以是许多不同的形式。因此,用于杀毒和网络恢复的相应技术可以从一种攻击到另一种攻击很大地改变。
在本发明的优选实施例中,在接收到杀毒数据之后,杀毒服务器180向受感染的系统150发送警告消息。该警告消息通知受感染的系统150的用户他或她的系统150被感染了。该警告消息可以指示用户运行预先存储在受感染的系统150内的杀毒软件,以便消除或隔离该感染。可替换地,警告消息可以包含用于从受感染的系统150中消除该攻击的杀毒程序代码,以及帮助用户在受感染的系统150上执行所述杀毒代码的指令。在另一个可供选择的方案中,所述消息可以将用户定向到另一个Web站点,在该站点处提供了适当的杀毒程序代码。在本发明的另一个优选实施例中,该消息包含杀毒程序代码,当被装入受感染的系统时,其自动地执行,从而以对用户透明的方式消除或隔离感染。其它的杀毒方案也是可行的。
在此处前面所述的本发明的实施例中,杀毒服务器180被实现在如此处前面参考图1说明的单个数据处理系统内。然而,在本发明的其它实施例中,杀毒服务器180可以由多个互连的数据处理系统实现。这种数据处理可以是分布式的或可以一起位于一个“场地”内。杀毒服务器内的每个数据处理系统可以专用于处理不同的攻击。IDS170还可以由多个集成的数据处理系统实现。可替换地,IDS170和杀毒服务器180可以被集成在单个数据处理系统内。
从受感染的系统150发送的并且被路由器130转向到杀毒服务器180的网络100上的通信业务可以被杀毒服务器180记录和/或丢弃。在此处前面说明的本发明的实施例中,IDS170将杀毒数据发送到杀毒服务器220。然而,在本发明的其它实施例中,一旦检测到了感染,IDS170可以简单地指示路由器130将来自受感染的系统150的数据通信业务转向到杀毒服务器180,而不用IDS170附加地为杀毒服务器180提供杀毒数据220。然后杀毒服务器180可以仅起从受感染的系统150发起的通信业务的库的作用,记录和/或丢弃它从受感染的系统150接收的通信业务。可以由杀毒服务器180向网络100的管理员报告所述的记录和丢弃。这种报告可以被周期地或实时地传递。所述报告可以通过,例如,管理控制台被执行。然而,其它报告技术,诸如例如打印的输出也是可行的。在收到这种报告后,管理员可以采取适当的行动消除或遏制网络100的感染。
在此处前面所述的本发明的实施例中,由以适当的程序代码编程的数据处理系统实现IDS170、路由器130和杀毒服务器180。然而,应当理解,在本发明的其它实施例中,此处说明的以软件实现的一个或多个功能可以至少部分地以硬件逻辑电路实现。
还应当理解,此处说明的攻击检测方法可以被由负责网络100的服务提供者实施,或至少部分地由第三方以提供给该服务提供者的服务的形式实施。这种服务可以区别由所述服务提供者提供的服务和由其竞争者提供的服务。这种有区别的服务可被可选择地提供给所述网络服务的终端用户以便换取附加的费用。
在优选实施例中,为由实体而不是所述服务提供者使用的网络检测攻击的服务包括为提供的服务记账。其中可以根据若干因素中的一个或多个确定记账的费用,所述因素通常是对复杂性或服务提供者经受的工作负载的指示。指示提供的服务的数量和时间消耗的这种因素可以包括网络的大小、被监视的未被分配的地址的数目、被监视的已分配的地址的数目、被检查的数据通信业务量、识别出的攻击的数目、产生的警报的数目、被重新路由的数据通信业务量。识别增加的复杂性的程度的因素可以是识别出的攻击的特征标记、实现的网络安全的等级。还可以使用诸如所述实体的营业额、所述实体的业务领域等识别提供给被服务的实体的服务价值的因素。
当然,上述因素的任意组合也是可行的,特别是被不同地加权以便确定最终的费用。将所述费用与在攻击检测处理中发送的信息中的一个一起发送,可以实现自动记账。这有利地将出于攻击处理目的而发送消息的运用与其出于记账目的的运用组合在一起。消息的双重运用提供了减少攻击检测和记账处理中产生的通信业务流的技术优点。同时,该方法可以用于保证仅对确实被提供的服务给被服务的实体记账。
另一种用于记账的优选的解决方案是给实体提供攻击检测服务的订购服务,其允许被服务的实体从预先确定的时间、通信业务量、系统数量等的攻击检测处理中受益。服务提供者可以将他所拥有的杀毒服务器提供为与被服务的实体所使用的网络结合在一起使用的主机单元,但是所述杀毒服务器由被服务的实体持有、维护、托管或租用也是可行的。
在另一个优选实施例中,通过给若干实体提供攻击检测服务,并且在所述若干服务之间共享资源,诸如路由器130、入侵检测传感器170和杀毒服务器180,服务提供者可以利用协同增效的效果。从而不仅可以获得对所使用的资源的更有效的使用,而且与攻击有关的信息可以在不同网络之间被共享,并且可以用于提高被服务的网络上的检测质量。例如,在一个网络上对一种攻击的检测可以导致在另一个网络上的更快的检测,因为确定攻击特征标记的处理可以被缩短或甚至被取消。同样可以在被服务的实体之间共享杀毒机制,从而减少他们与更新和维护杀毒机制有关的努力和花费。共享从对一个实体的网络的攻击处理中得出的技术数据,以便改进其它被服务的实体的攻击处理的技术优点将鼓励实体加入由同一入侵检测服务提供者服务的若干实体的池。在优选实施例中可以调整所述记账模型,以便激励实体加入共享检测资源的实体组,并且雇用相同的服务提供者。
此处,术语“连接”不限于物理连接。例如其旨在还包括允许发送或接收信息的一般链路。因此连接可以是间接的。

Claims (22)

1.一种用于检测数据通信网络上的攻击的方法,所述数据通信网络具有用于分配给该网络内的数据处理系统的多个地址,该方法包括:
识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务;
检查被这样识别出的任意数据通信业务以得到指示攻击的数据;和在检测到指示攻击的数据后,产生报警信号。
2.如权利要求1的方法,其中所述检查包括对被包含在所识别出的数据通信业务中的请求进行欺骗回答。
3.如权利要求1的方法,包括在产生所述报警信号后,将从被分配给产生所述指示攻击的数据的数据处理系统的地址发起的任意数据通信业务重新路由到所述网络上的杀毒地址。
4.如权利要求1的方法,包括在产生所述报警信号后,向所述杀毒地址发送报警消息。
5.如权利要求5的方法,其中所述报警消息包括检测到的指示攻击的数据。
6.如权利要求5的方法,包括在收到所述报警消息后,从所述杀毒地址向被分配给产生所述指示攻击的数据的数据处理系统的地址发送警告消息。
7.如权利要求6的方法,包括在所述警告消息中包括用于当被产生所述指示攻击的数据的数据处理系统执行时,消除所述攻击的程序代码。
8.一种用于检测数据通信网络上的攻击的装置,所述数据通信网络具有用于分配给该网络内的数据处理系统的多个地址,该装置包括:入侵检测传感器,用于识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务,检查被这样识别出的任意数据通信业务以得到指示攻击的数据,和在检测到指示攻击的数据后,产生报警信号。
9.如权利要求8的装置,其中所使用的入侵检测传感器通过对被包含在所识别出的数据通信业务中的请求进行欺骗回答,检查识别出的数据通信业务。
10.如权利要求8的装置,还包括被连接到所述入侵检测传感器的路由器,用于响应所述报警信号的产生,将从被分配给产生所述指示攻击的数据的数据处理系统的地址发起的任意数据通信业务重新路由到所述网络上的杀毒地址。
11.如权利要求8的装置,其中在产生所述报警信号后,所述的入侵检测传感器向所述杀毒地址发送报警消息。
12.如权利要求11的装置,其中所述报警消息包括检测到的指示攻击的数据。
13.如权利要求12的装置,还包括被分配到所述杀毒地址的杀毒服务器,在接收到所述报警消息后,所述杀毒服务器向被分配给产生所述指示攻击的数据的数据处理系统的地址发送警告消息。
14.如权利要求13的装置,其中所述警告消息包括用于当被产生所述指示攻击的数据的数据处理系统执行时,消除所述攻击的程序代码。
15.一种数据通信网络,包括用于分配给所述网络内的数据处理系统的多个地址;以及,用于如权利要求8到14中任意一个检测所述网络上的攻击的装置。
16.一种包括计算机程序代码手段的计算机程序元素,当被装入数据处理系统的处理器后,配置所述处理器执行如权利要求1到7中任意一个的用于检测数据通信网络上的攻击的方法。
17.如权利要求1的方法,还包括通过提供用于辅助执行杀毒程序代码的指令和执行杀毒程序代码中的一个,在对检测到的攻击进行处理时给予实体支持。
18.如权利要求1的方法,还包括给所述实体提供报告,所述报告包括与报警、杀毒、重新路由、记录、丢弃检测到的攻击的上下文中的数据通信业务中的一个有关的信息。
19.如权利要求1的方法,还包括为权利要求1到7中包含的步骤中的至少一个步骤的执行给所述实体记账,优选地根据网络大小、所监视的未被分配的地址的数目、所监视的已分配的地址的数目、被检查的数据通信业务量、识别出的攻击的数量、产生的报警的数量、识别出的攻击的特征标记、被重新路由的数据通信业务量、实现的网络安全程度、所述实体的营业额中的一个确定记账的数额。
20.如权利要求1的方法,还包括为若干实体提供所述方法,并且将从所述实体中的一个实体的攻击处理中得出的技术数据用于所述实体中的其它实体的攻击处理。
21.一种用于给实体部署入侵检测应用的方法,包括:
-将入侵检测传感器连接到所述实体使用的网络,用于识别所述网络上从任意已分配的地址发起并且以任意未被分配的地址为地址的数据通信业务,并且用于检查被这样识别出的任意数据通信业务以得到指示攻击的数据,以及用于在检测到指示攻击的数据后,产生报警信号,
-将路由器连接到所述网络,用于响应所述报警信号的产生,将从被分配给产生所述指示攻击的数据的数据处理系统的地址发起的任意数据通信业务重新路由到所述网络上的杀毒地址。
22.如权利要求21的方法,还包括:
-将被分配到所述杀毒地址的杀毒服务器连接到所述网络,所述杀毒服务器适用于在接收到所述报警消息后,向被分配给产生所述指示攻击的数据的数据处理系统的地址发送警告消息。
CNA2003801103005A 2003-05-30 2003-11-20 检测网络攻击 Pending CN1771708A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03405393 2003-05-30
EP03405393.4 2003-05-30

Publications (1)

Publication Number Publication Date
CN1771708A true CN1771708A (zh) 2006-05-10

Family

ID=33484075

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2003801103005A Pending CN1771708A (zh) 2003-05-30 2003-11-20 检测网络攻击
CN200380110301XA Expired - Fee Related CN1771709B (zh) 2003-05-30 2003-11-24 用于产生网络攻击特征标记的方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200380110301XA Expired - Fee Related CN1771709B (zh) 2003-05-30 2003-11-24 用于产生网络攻击特征标记的方法和装置

Country Status (7)

Country Link
US (4) US20070094722A1 (zh)
EP (2) EP1629651A1 (zh)
KR (2) KR100877664B1 (zh)
CN (2) CN1771708A (zh)
AU (2) AU2003280126A1 (zh)
TW (1) TWI333613B (zh)
WO (2) WO2004107706A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106168796A (zh) * 2015-05-19 2016-11-30 福特全球技术公司 欺骗检测

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070094722A1 (en) * 2003-05-30 2007-04-26 International Business Machines Corporation Detecting networks attacks
US7406714B1 (en) 2003-07-01 2008-07-29 Symantec Corporation Computer code intrusion detection system based on acceptable retrievals
US7568229B1 (en) 2003-07-01 2009-07-28 Symantec Corporation Real-time training for a computer code intrusion detection system
US8266177B1 (en) 2004-03-16 2012-09-11 Symantec Corporation Empirical database access adjustment
US7966658B2 (en) * 2004-04-08 2011-06-21 The Regents Of The University Of California Detecting public network attacks using signatures and fast content analysis
US7936682B2 (en) * 2004-11-09 2011-05-03 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis
US8010685B2 (en) * 2004-11-09 2011-08-30 Cisco Technology, Inc. Method and apparatus for content classification
KR100622670B1 (ko) * 2004-12-07 2006-09-19 한국전자통신연구원 알려지지 않은 네트워크 공격에 대한 실시간 공격 패턴 검출 시스템 및 그 방법
US7765596B2 (en) * 2005-02-09 2010-07-27 Intrinsic Security, Inc. Intrusion handling system and method for a packet network with dynamic network address utilization
US7444331B1 (en) 2005-03-02 2008-10-28 Symantec Corporation Detecting code injection attacks against databases
US7958560B1 (en) 2005-03-15 2011-06-07 Mu Dynamics, Inc. Portable program for generating attacks on communication protocols and channels
US8095983B2 (en) * 2005-03-15 2012-01-10 Mu Dynamics, Inc. Platform for analyzing the security of communication protocols and channels
KR101090815B1 (ko) * 2005-03-24 2011-12-08 인터내셔널 비지네스 머신즈 코포레이션 데이터 통신 네트워크 상의 공격 검출 방법, 데이터 통신 네트워크 상의 공격 검출 장치, 라우터, 데이터 통신 시스템, 컴퓨터 판독가능 기록 매체 및 클라이언트 시스템 구비 방법
US8046374B1 (en) 2005-05-06 2011-10-25 Symantec Corporation Automatic training of a database intrusion detection system
US7558796B1 (en) 2005-05-19 2009-07-07 Symantec Corporation Determining origins of queries for a database intrusion detection system
US7774361B1 (en) * 2005-07-08 2010-08-10 Symantec Corporation Effective aggregation and presentation of database intrusion incidents
US7690037B1 (en) 2005-07-13 2010-03-30 Symantec Corporation Filtering training data for machine learning
US8161548B1 (en) 2005-08-15 2012-04-17 Trend Micro, Inc. Malware detection using pattern classification
US8769663B2 (en) 2005-08-24 2014-07-01 Fortinet, Inc. Systems and methods for detecting undesirable network traffic content
US7840958B1 (en) * 2006-02-17 2010-11-23 Trend Micro, Inc. Preventing spyware installation
US8219679B2 (en) 2006-02-28 2012-07-10 International Business Machines Corporation Detection and control of peer-to-peer communication
US7540766B2 (en) * 2006-06-14 2009-06-02 Itron, Inc. Printed circuit board connector for utility meters
US7881209B2 (en) * 2006-07-27 2011-02-01 Cisco Technology, Inc. Method and system for protecting communication networks from physically compromised communications
KR100809416B1 (ko) * 2006-07-28 2008-03-05 한국전자통신연구원 보안 시스템을 위한 최적 시그니처 자동 생성 장치 및 방법
US7954161B1 (en) 2007-06-08 2011-05-31 Mu Dynamics, Inc. Mechanism for characterizing soft failures in systems under attack
US7958230B2 (en) 2008-09-19 2011-06-07 Mu Dynamics, Inc. Test driven deployment and monitoring of heterogeneous network systems
US8316447B2 (en) * 2006-09-01 2012-11-20 Mu Dynamics, Inc. Reconfigurable message-delivery preconditions for delivering attacks to analyze the security of networked systems
US9172611B2 (en) * 2006-09-01 2015-10-27 Spirent Communications, Inc. System and method for discovering assets and functional relationships in a network
US8510834B2 (en) * 2006-10-09 2013-08-13 Radware, Ltd. Automatic signature propagation network
US8065729B2 (en) 2006-12-01 2011-11-22 Electronics And Telecommunications Research Institute Method and apparatus for generating network attack signature
US8006078B2 (en) * 2007-04-13 2011-08-23 Samsung Electronics Co., Ltd. Central processing unit having branch instruction verification unit for secure program execution
US20080274725A1 (en) * 2007-05-02 2008-11-06 Ury George Tkachenko Wireless multifunction network device
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
US7774637B1 (en) 2007-09-05 2010-08-10 Mu Dynamics, Inc. Meta-instrumentation for security analysis
US8250658B2 (en) * 2007-09-20 2012-08-21 Mu Dynamics, Inc. Syntax-based security analysis using dynamically generated test cases
CN101222513B (zh) * 2008-01-28 2012-06-20 杭州华三通信技术有限公司 一种防止重复地址检测攻击的方法及网络设备
US8732296B1 (en) * 2009-05-06 2014-05-20 Mcafee, Inc. System, method, and computer program product for redirecting IRC traffic identified utilizing a port-independent algorithm and controlling IRC based malware
US8547974B1 (en) 2010-05-05 2013-10-01 Mu Dynamics Generating communication protocol test cases based on network traffic
US8463860B1 (en) 2010-05-05 2013-06-11 Spirent Communications, Inc. Scenario based scale testing
US9106514B1 (en) 2010-12-30 2015-08-11 Spirent Communications, Inc. Hybrid network software provision
US8464219B1 (en) 2011-04-27 2013-06-11 Spirent Communications, Inc. Scalable control system for test execution and monitoring utilizing multiple processors
US8621278B2 (en) 2011-06-28 2013-12-31 Kaspersky Lab, Zao System and method for automated solution of functionality problems in computer systems
NL2007180C2 (en) 2011-07-26 2013-01-29 Security Matters B V Method and system for classifying a protocol message in a data communication network.
US8776241B2 (en) 2011-08-29 2014-07-08 Kaspersky Lab Zao Automatic analysis of security related incidents in computer networks
US8972543B1 (en) 2012-04-11 2015-03-03 Spirent Communications, Inc. Managing clients utilizing reverse transactions
EP2785008A1 (en) * 2013-03-29 2014-10-01 British Telecommunications public limited company Method and apparatus for detecting a multi-stage event
EP2785009A1 (en) 2013-03-29 2014-10-01 British Telecommunications public limited company Method and apparatus for detecting a multi-stage event
US9641542B2 (en) 2014-07-21 2017-05-02 Cisco Technology, Inc. Dynamic tuning of attack detector performance
EP3172691A4 (en) * 2014-07-21 2018-04-11 Hewlett-Packard Enterprise Development LP Security indicator linkage determination
US9450972B2 (en) 2014-07-23 2016-09-20 Cisco Technology, Inc. Network attack detection using combined probabilities
US9407646B2 (en) 2014-07-23 2016-08-02 Cisco Technology, Inc. Applying a mitigation specific attack detector using machine learning
US20160164886A1 (en) 2014-10-17 2016-06-09 Computer Sciences Corporation Systems and methods for threat analysis of computer data
KR101631242B1 (ko) * 2015-01-27 2016-06-16 한국전자통신연구원 잠재 디리클레 할당을 이용한 악성 트래픽의 시그니처의 자동화된 식별 방법 및 장치
US10609053B2 (en) * 2015-11-24 2020-03-31 Intel Corporation Suspicious network traffic identification method and apparatus
KR20170060280A (ko) * 2015-11-24 2017-06-01 한국전자통신연구원 탐지 규칙 자동 생성 장치 및 방법
GB201603118D0 (en) 2016-02-23 2016-04-06 Eitc Holdings Ltd Reactive and pre-emptive security system based on choice theory
US10432652B1 (en) 2016-09-20 2019-10-01 F5 Networks, Inc. Methods for detecting and mitigating malicious network behavior and devices thereof
WO2018122050A1 (en) * 2016-12-30 2018-07-05 British Telecommunications Public Limited Company Historic data breach detection
US11611570B2 (en) * 2016-12-30 2023-03-21 British Telecommunications Public Limited Company Attack signature generation
EP3563543B1 (en) 2016-12-30 2022-04-06 British Telecommunications public limited company Data breach detection
CN108076038A (zh) * 2017-06-16 2018-05-25 哈尔滨安天科技股份有限公司 一种基于服务器端口的c&c服务器判断方法及系统
CA3108330A1 (en) * 2017-08-02 2019-02-07 CipherTooth, Inc. Detecting man in the middle attacks on a local area network
US20190098051A1 (en) * 2017-09-27 2019-03-28 Cox Communications, Inc. Systems and Methods of Virtual Honeypots
US10812509B2 (en) * 2017-10-30 2020-10-20 Micro Focus Llc Detecting anomolous network activity based on scheduled dark network addresses
US10855701B2 (en) * 2017-11-03 2020-12-01 F5 Networks, Inc. Methods and devices for automatically detecting attack signatures and generating attack signature identifications
CN110557355B (zh) * 2018-05-31 2021-07-27 上海连尚网络科技有限公司 一种用于通过用户设备检测中间人攻击的方法与设备
US11005868B2 (en) * 2018-09-21 2021-05-11 Mcafee, Llc Methods, systems, and media for detecting anomalous network activity
TWI707565B (zh) * 2019-04-19 2020-10-11 國立中央大學 網路攻擊者辨識方法及網路系統
US11444961B2 (en) * 2019-12-20 2022-09-13 Intel Corporation Active attack detection in autonomous vehicle networks
US11483318B2 (en) 2020-01-07 2022-10-25 International Business Machines Corporation Providing network security through autonomous simulated environments
CN111507262B (zh) * 2020-04-17 2023-12-08 北京百度网讯科技有限公司 用于检测活体的方法和装置
US11876834B1 (en) * 2021-08-11 2024-01-16 Rapid7, Inc. Secure verification of detection rules on test sensors

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0454064B1 (en) * 1990-04-23 1999-08-18 Matsushita Electric Industrial Co., Ltd. Data transmission system and method
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
US6275470B1 (en) * 1999-06-18 2001-08-14 Digital Island, Inc. On-demand overlay routing for computer-based communication networks
KR100331219B1 (ko) * 2000-02-10 2002-04-06 이상원 인터넷 과금방법 및 시스템
GB2362076B (en) * 2000-05-03 2002-08-14 3Com Corp Detection of an attack such as a pre-attack on a computer network
CA2410522C (en) * 2000-06-30 2010-01-26 Andrea Soppera Packet data communications
US20020162017A1 (en) * 2000-07-14 2002-10-31 Stephen Sorkin System and method for analyzing logfiles
AU2001281150A1 (en) * 2000-08-07 2002-02-18 Xacct Technologies Limited System, method and computer program product for processing network accounting information
US6381242B1 (en) * 2000-08-29 2002-04-30 Netrake Corporation Content processor
GB0022485D0 (en) * 2000-09-13 2000-11-01 Apl Financial Services Oversea Monitoring network activity
WO2003050644A2 (en) * 2001-08-14 2003-06-19 Riverhead Networks Inc. Protecting against malicious traffic
JP3461816B2 (ja) * 2000-11-15 2003-10-27 株式会社ソニー・コンピュータエンタテインメント 情報分岐制御方法、通知信号生成方法、プログラム実行装置、処理プログラムが記録された記録媒体、及び処理プログラム
KR100351306B1 (ko) * 2001-01-19 2002-09-05 주식회사 정보보호기술 다양한 침입탐지모델을 사용하는 침입탐지시스템 및 그 방법
EP1358559A4 (en) * 2001-01-31 2009-04-29 Lancope Inc NETWORK PORT-PROFILING
US7290283B2 (en) * 2001-01-31 2007-10-30 Lancope, Inc. Network port profiling
US20020116639A1 (en) * 2001-02-21 2002-08-22 International Business Machines Corporation Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses
WO2002071227A1 (en) * 2001-03-01 2002-09-12 Cyber Operations, Llc System and method for anti-network terrorism
US20020143963A1 (en) * 2001-03-15 2002-10-03 International Business Machines Corporation Web server intrusion detection method and apparatus
US6970920B2 (en) * 2001-04-11 2005-11-29 International Business Machines Corporation Methods, systems and computer program products for communicating with unconfigured network devices on remote networks
US8438241B2 (en) * 2001-08-14 2013-05-07 Cisco Technology, Inc. Detecting and protecting against worm traffic on a network
US7210168B2 (en) * 2001-10-15 2007-04-24 Mcafee, Inc. Updating malware definition data for mobile data processing devices
US7743415B2 (en) * 2002-01-31 2010-06-22 Riverbed Technology, Inc. Denial of service attacks characterization
US20040148521A1 (en) * 2002-05-13 2004-07-29 Sandia National Laboratories Method and apparatus for invisible network responder
US20040162994A1 (en) * 2002-05-13 2004-08-19 Sandia National Laboratories Method and apparatus for configurable communication network defenses
KR20020075319A (ko) * 2002-07-19 2002-10-04 주식회사 싸이버텍홀딩스 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템
US7017186B2 (en) * 2002-07-30 2006-03-21 Steelcloud, Inc. Intrusion detection system using self-organizing clusters
US20070094722A1 (en) * 2003-05-30 2007-04-26 International Business Machines Corporation Detecting networks attacks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106168796A (zh) * 2015-05-19 2016-11-30 福特全球技术公司 欺骗检测

Also Published As

Publication number Publication date
KR20060023952A (ko) 2006-03-15
KR100877664B1 (ko) 2009-01-12
US20070094722A1 (en) 2007-04-26
WO2004107706A1 (en) 2004-12-09
CN1771709B (zh) 2010-04-07
AU2003280126A1 (en) 2005-01-21
TWI333613B (en) 2010-11-21
WO2004107707A1 (en) 2004-12-09
EP1629652A1 (en) 2006-03-01
KR20060013491A (ko) 2006-02-10
US20090070870A1 (en) 2009-03-12
US20070094728A1 (en) 2007-04-26
US8261346B2 (en) 2012-09-04
EP1629651A1 (en) 2006-03-01
KR100800370B1 (ko) 2008-02-04
TW200428203A (en) 2004-12-16
AU2003280190A1 (en) 2005-01-21
CN1771709A (zh) 2006-05-10
US20080235799A1 (en) 2008-09-25

Similar Documents

Publication Publication Date Title
CN1771708A (zh) 检测网络攻击
CN109951500B (zh) 网络攻击检测方法及装置
CN109314698B (zh) 保护计算机网络与系统的抢占式响应安全系统
US7373666B2 (en) Distributed threat management
US7278019B2 (en) Method of hindering the propagation of a computer virus
US9325725B2 (en) Automated deployment of protection agents to devices connected to a distributed computer network
US20100262688A1 (en) Systems, methods, and devices for detecting security vulnerabilities in ip networks
EP1330095B1 (en) Monitoring of data flow for enhancing network security
AU2004289001B2 (en) Method and system for addressing intrusion attacks on a computer system
EP2257024B1 (en) Method, network apparatus and network system for defending distributed denial of service ddos attack
US20060288414A1 (en) Method and system for preventing virus infection
US20060236401A1 (en) System, method and program product to identify a distributed denial of service attack
JP2003527793A (ja) ネットワークにおける、自動的な侵入検出及び偏向のための方法
EP1535164A2 (en) Determining threat level associated with network activity
CN1901485A (zh) 用于限制并检测网络恶意行为的基于域名系统的执行
CN106357685A (zh) 一种防御分布式拒绝服务攻击的方法及装置
US20070289014A1 (en) Network security device and method for processing packet data using the same
CN106663176A (zh) 检测装置、检测方法以及检测程序
CN100561492C (zh) 网络攻击检测的方法和装置
JP2004030287A (ja) 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム
JP2003186763A (ja) コンピュータシステムへの不正侵入の検知と防止方法
JP2004038517A (ja) アクセス制御システム及び方法、プログラム
KR101074597B1 (ko) 가상 웹서버 기반의 침입 유도 시스템 및 그 방법
CN115277173A (zh) 一种网络安全监测管理系统及方法
CN110620749A (zh) 一种终端网络监控分析文件传播与分布的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060510