Nothing Special   »   [go: up one dir, main page]

JP2018503203A - 許容可能なアクティビティルールに基づく許容可能なアクティビティの決定 - Google Patents

許容可能なアクティビティルールに基づく許容可能なアクティビティの決定 Download PDF

Info

Publication number
JP2018503203A
JP2018503203A JP2017547377A JP2017547377A JP2018503203A JP 2018503203 A JP2018503203 A JP 2018503203A JP 2017547377 A JP2017547377 A JP 2017547377A JP 2017547377 A JP2017547377 A JP 2017547377A JP 2018503203 A JP2018503203 A JP 2018503203A
Authority
JP
Japan
Prior art keywords
rules
query
application
engine
clusters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017547377A
Other languages
English (en)
Inventor
マドウ,マティアス
ヘイラーズ,ベンジャミン,セス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micro Focus LLC
Original Assignee
EntIT Software LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EntIT Software LLC filed Critical EntIT Software LLC
Publication of JP2018503203A publication Critical patent/JP2018503203A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本書で開示する例示的な実施形態はアプリケーションにおける許容可能なアクティビティを決定することに関する。アプリケーションのアプリケーションプログラミングインターフェイス(API)がランタイムエージェントを使用して監視される。APIに関する情報がルールエンジンに提供される。許容可能なアクティビティを記述する一組のルールがルールエンジンから受信される。【選択図】図2

Description

ソフトウェアセキュリティ検査は、ウェブアプリケーション等のアプリケーションの脆弱性を識別するために使用される。アプリケーションは、攻撃者の一般的なターゲットである。ネットワークセキュリティ及びセキュリティ検査は一定の防御を提供するが、かかるタイプの検査は何らかの悪意のあるアクティビティ(例えば、ゼロデイ攻撃)を見逃し得るものである。
ウェブアプリケーションとは、ウェブブラウザ内で実行されるソフトウェアである。アクセスは、ウェブアプリケーションサーバにより提供される。ウェブアプリケーションは、ウェブアプリケーションのためのクライアントとして使用することができるウェブブラウザの普及によって普及してきた。しかし、ウェブアプリケーションは、様々な攻撃のターゲットとなっている。
エンタープライズアプリケーションの数及び複雑さが増すにつれ、悪用のためのアタックサーフェスが増大し、該エンタープライズアプリケーションは無防備の状態のままとなる。アプリケーションを保護するための従来の方法は、その実施に多大な時間を要するものであり、及び開発中のソフトウェアに焦点を合わせたものである。かかる保護は、稼働中のアプリケーションを保護するものではない。更に、成功した違反(breaches)の大半がアプリケーション層で発生している場合、製品を保護すべく単純な境界防御(perimeter defense)を導入しても効果がないことは明らかである。
RASP(Runtime Application Self-Protection)ソリューション並びにWAF(Web Application Firewall)は、攻撃から保護し及び通常のユーザトラフィックを通過させるために該ソリューションを手作業で微調整するために要する時間に悩まされるものである。手作業での微調整は、該ソリューションに大量のオーバーヘッドを付加し、並びに該ソリューションをヒューマンエラーを生じ易いものとする。かかるエラーの発生は、攻撃を通過させ、ひいては突破されてしまうことにより、該ソリューションを人々が使用できなくなること(逆もまた同様)に通じるものとなる。
したがって、本書における様々な実施形態は、アプリケーション内からの攻撃を阻止するためのアプローチであって該アプローチを手作業で微調整する必要を低減させるアプローチについて説明する。リアルタイム攻撃を検出して阻止すべくランタイム環境でアクティビティを監視するためにランタイム解析技術が使用される。RASPソリューションの微調整は、良いトラフィックの特徴と悪いトラフィックの特徴を考慮に入れる。既知の攻撃ベクトルが存在する場合、RASPソリューションは、かかる既知の攻撃ベクトルを組み込む(ブラックリストに載せる)ことから開始することができる。
しかし、今日、全ての攻撃ベクトルが既知となっている訳ではなく、このため、よりロバストなソリューションは、良いトラフィックを特徴付ける(ホワイトリストに載せる)ものとなる。これは、他のセキュリティ機構に加えて又はそれ自体で実行することが可能である。このアプローチにおける課題は、良いトラフィックがアプリケーション毎に異なる傾向にあることである。セキュリティアナリストは、手作業で良いトラフィックを特徴付けようとし、及び、通常は該特徴付けを、通常の状況で到来する傾向を有するものを観察することにより行うことになる。
これは、訓練データに基づいて良いトラフィックを特徴付けることにより自動化することが可能である。これを実行するために、機械学習を使用することが可能である。特に、密度推定(density estimation)と併せてk平均法(k-means clustering)を使用することが可能である。十分に大きなサンプルセットが提供され及びデータが収束した場合、到来するトラフィックをチェックするために使用することができるk個のクラスタが入手可能となる。k平均法は、プロトタイプベクトルの分布による確率密度関数のモデリングを可能とするベクトル量子化のためのアプローチである。該k平均法によるアプローチは、(この場合、1つのアプリケーションの通常の使用となる)n個の観察(observations)を同様の挙動のk個のクラスタへと分割するのに役立つものである。ここで、各観測は、最も近い「平均」を有するクラスタに属するものとなる。
該観察は、ウェブアプリケーションを含む1つ以上のサーバ上で実行しているランタイムエージェントにより監視される複数のAPI(Application Programming Interface)からのものとすることが可能である。実施形態によっては、アプリケーションの実施は、該アプリケーションを複数のサーバにインストールし、及びロードバランサを使用して該アプリケーションを実行するサーバ間の負荷平衡を提供するように行うことが可能である。攻撃者のターゲットとなり得るアクションを実行するAPIを観察のため監視することが可能である。観察のために監視すべきAPIの例として、クエリの実行をコールするAPI、ウェブブラウザで何らかのレンダリングを行わせるAPIなどが挙げられる。
一実施形態では、保護すべき脆弱性は、SQL(Structured Query Language)インジェクションである。この例では、データベースに対して実行される各クエリを記録し、十分な訓練データが利用可能である場合に該データをクラスタリングアルゴリズムを介して処理することが可能である。k平均法アプローチの例は、該クラスタリングアルゴリズムの最終的な結果は、前記訓練データを含むk個のクラスタとなる。
該クラスタが利用可能になると、異常(anomalies)を見出すためにアプリケーションに到来するトラフィックについて使用することができるルールを、密度推定を使用して生成することが可能である。この所与の例では、データベースに対して実行されることになる各クエリを最初にチェックして、これが異常であるか否かを確認することになる。該クエリが異常である場合には、デフォルトアクションを行って、該異常なクエリをデータベースに対して実行させることからアプリケーションを保護することができる。本書で説明するように、クエリ並びに他のAPIに関する情報は、アプリケーションの保護に資すべくアクションが異常であるか否かを決定することに資することができる。
既述のように、本ソリューションは、正常なトラフィックが特定の特性を有し、及び正常なトラフィックが、到来するリクエストの大半である、という事実に基づくものである。一方、攻撃は、一般に不定期に出現し、及び正常なトラフィックとは異なる特性を有するものとなる。
このソリューションは、様々な考え得るアプリケーションの脆弱性(例えば、SQLインジェクション、クロスサイトスクリプティング(XSS)、コマンドインジェクションなど)に使用することが可能である。アプリケーション自体のAPI上で動作するので、ランタイムエージェントは、WAFを使用することなくルールを生成するための更なる状況を提供することができる。
本書で説明するように、本書でランタイムエージェントと称するソフトウェアプログラムは、アプリケーションにより実行される内部的な動作を監視するために使用される。ソフトウェアはハードウェアにより実行することができる。ランタイムエージェントは、アプリケーションの動作及び挙動を決定し、この情報をルールエンジンに提供することができる。該ランタイムエージェントはまた、ルールエンジンから受信したルールに対する将来のAPIコールを確認することを可能にする。
一実施形態によるアプリケーションの許容可能なアクティビティを記述する一組のルールを決定し及び/又は使用するためのコンピューティングシステムを示すブロック図である。 異なる実施形態によるアプリケーションの許容可能なアクティビティを記述する一組のルールを決定し及び/又は使用するためのコンピューティングシステムを示すブロック図である。 一実施形態によるアプリケーションの許容可能なアクティビティを記述する一組のルールを決定し及び/又は実施するための方法を示すフローチャートである。 一実施形態によるアプリケーションの許容可能なアクティビティを記述する一組のルールのためのシード情報を提供すること及び該一組のルールを実施することが可能なコンピューティング装置を示すブロック図である。 一実施形態によるアプリケーションの許容可能なアクティビティを記述するルールを生成するための方法を示すフローチャートである。 一実施形態によるアプリケーションを監視するエージェントからのシード情報に基づいて該アプリケーションの許容可能なアクティビティを記述する一組のルールを生成することが可能なコンピューティング装置を示すブロック図である。
図1及び図2は、様々な実施形態によるアプリケーションの許容可能なアクティビティを記述する一組のルールを決定し及び/又は使用するためのコンピューティングシステムを示すブロック図である。図1によれば、コンピューティングシステム100は、サーバ110a、データベース120、及びルールエンジン130を含むことができる。サーバは、アプリケーション142およびランタイムエージェントエンジン144を含むことができる。更に、図2に示すように、システム100は、他のサーバ110b-110n、並びに該サーバ110を装置170a-170nに接続する通信ネットワーク160とを更に含むことができる。更に、サーバ110aは、メモリ146、少なくとも1つのプロセッサ148、及び/又は入出力インタフェイス150を更に含むことができる。それぞれの装置110a-110n,170a-170nは、ノートブックコンピュータ、デスクトップコンピュータ、サーバ、ワークステーション、又は本開示の機能を実行することができる任意の他のコンピューティング装置とすることが可能である。特定の例では、サーバ140は、コンピュータネットワークを介したリクエストに応じて、ネットワークサービスを提供し又は該提供に資することができるシステムである。複数の装置間の通信は、リクエスト/レスポンスプロトコル(例えば、HTTP(Hyper-Text Transfer Protocol)またはその他の通信プロセスなど)を使用して実行することが可能である。更に、ルールエンジン130及び/又はデータベース120は、コンピューティング装置として実施することができる。
サーバ110aは、アプリケーション142を含むことができる。該アプリケーション142は、装置170(例えば、クライアント)により使用することができる。 上述したように、アプリケーション142は、ウェブアプリケーション(例えば、ウェブブラウザ内でコンピュータにより実行することができるソフトウェア)とすることが可能である。Webアプリケーションは、ブラウザがサポートするプログラミング言語(例えば、JAVASCRIPT、HTML(HyperText Markup Language)、CSS(Cascading Style Sheets))で作成することができる。更に、Webアプリケーションフレームワーク(例えば、.NET、JavaEE)を使用してWebアプリケーションを実施することができる。ウェブアプリケーションの例として、電子メールアプリケーション、地図およびナビゲーションアプリケーション、銀行取引サイト、取引サイト、ニュースサイト、フォーラムなどが挙げられる。アプリケーション142は、1つ以上のデータベース120にアクセスすることができる。
上述のように、アプリケーション142は、任意の適切なウェブベースのコンピュータ言語(とりわけ、JAVAまたは.NETなど)でエンコードすることが可能である。アプリケーション142は、適切なソフトウェアフレームワーク(例えば、Struts、Struts2、ASP.NET MVC、Oracle WebLogic、及びSpring MVCなど)内で動作することが可能である。該ソフトウェアフレームワークは、汎用的な機能を提供する一組の共通コードモジュールを含み、該共通コードモジュールは、特定の機能を提供するためにユーザーコードにより選択的にオーバーライドされ又は特殊化される(specialized)ことが可能である。アプリケーション142は、Java仮想マシン(JVM)、共通言語ランタイム(CLR)、又は他のランタイム環境の1つ以上のインスタンスを実行するよう構成することが可能である。ソフトウェアフレームワークまたはランタイム環境の共通コードモジュールにより提供されるプログラミング命令は、コンテナコードと称することが可能である。
アプリケーション142は、1つ以上のサーバ110と複数の装置170、データベース120、及び/又はルールエンジン130との間の通信を可能にするためのネットワークインタフェイスを含むことができる。該ネットワークインタフェイスは、アプリケーション142へのアクセスを提供することができるが、アプリケーション142のアタックサーフェスを露呈させるものでもある。ネットワークインタフェイスを介したアプリケーション142と他の装置との間の通信は、装置170からアプリケーション142に発行されたHTTPリクエストと、アプリケーション142から装置170に発行されたHTTPレスポンスとを介して行うことが可能である。アプリケーション142をターゲットとするリクエストは、アプリケーションリクエストと称することが可能であり、アプリケーション142から受信したレスポンスは、アプリケーションレスポンスと称することが可能である。実施形態によっては、通信は、アプリケーション142と装置170との間の通信、並びに他の複数の装置(例えば、データベース120)、他のサーバ110b-110n、及びルールエンジン130など)との通信を含む。
アプリケーション142は、ファイルシステム、データベース120、及びアプリケーション142により使用される他のリソースと結合することが可能である。ファイルシステムは、アプリケーション142により使用されるデータおよびプログラム、並びにユーザによりリクエストされ得るデータ(例えば、HTTPページ、ソフトウェアプログラム、メディアファイルなど)を含むことが可能である。
ランタイムエージェントエンジン144は、アプリケーション142の実行環境内で動作することができ、及びアプリケーション142により実行される内部的な動作にアクセスすることができる。例えば、ランタイムエージェントエンジン144は、特定の例では、アプリケーション142のバイトコードの変更を、様々なプログラムポイントでJAVAクラス等の追加のコードを注入することにより行うことが可能である。該注入されたコードは、アプリケーション142を観察するモニタとして機能する。該注入されたモニタコードは、アプリケーション142内の戦略的なプログラムポイント(例えば、URLパラメータの読み出し、ファイルシステムへの書き込み、クエリの実行、ウェブブラウザに対するレンダリングの指示といった特定の動作を実行するアプリケーションプログラミングインタフェイス(API)コール)に配置することが可能である。アプリケーション142内のかかるプログラムポイントが実行されるときには必ず、モニタは、ランタイムエージェントエンジン144により提供されるサービスを呼び出して、アプリケーション142により実行される動作を記録する。ランタイムエージェントエンジンは、アプリケーション142の内部的な動作に関して収集された情報を格納するためのバッファに結合することが可能である。該バッファは、収集されたデータを格納するために使用することが可能である。該バッファは、ハードディスク、SSD(Solid State Drive)等の不揮発性記憶媒体に格納することが可能である。該バッファ内の情報は送信することが可能である。例えば、ランタイムエージェントエンジン144により収集された情報は、ルールエンジン130へ送信することができる。
ランタイムエージェントエンジン144はまた、ネットワークを介したランタイムエージェントエンジン144とルールエンジン130との間の通信を可能にするための更なるネットワークインターフェイスを含むことが可能である。
アプリケーション142、複数のサーバ110、及び/又は1つ以上のデータベース120を保護するために複数のメカニズムを使用することができる。かかる保護の1つとして、ランタイムエージェントエンジン144を使用してアプリケーション142を監視して動的な保護を提供することが挙げられる。ランタイムエージェントエンジン144は、特定のタイプのアクティビティを監視するよう構成することができる。例えば、ランタイムエージェントエンジン144は、アプリケーション142の複数のAPIを監視して、それらAPIの使用情報を生成することができる。これは、バッファに格納され、及び(例えば、ネットワーク接続を介して)ルールエンジン130に提供される。実施形態によっては、ランタイムエージェントエンジン144は、ルールエンジン130のアドレス情報を有することができ、及び(例えば、アプリケーション142のAPIまたは別のアプローチを介して)サーバの構成要素にアクセスすることにより情報を提供するよう構成することができる。更に、該アプリケーションを複数のサーバ110上で実行することができ、ルールエンジン130は、該アプリケーションの複数のインスタンスから使用情報を受信することができる。該使用情報は、一定の期間にわたって提供することができる。該期間は、アプリケーション142についての基本的な量(baseline amount)の情報を提供するための一定の時間とすることができる。
上述のように、このアプローチの複数の観察のうちの1つは、アプリケーション142が特定の態様で通常動作するものとなる。この期間は、情報のサンプルサイズが、アプリケーション142の通常のアクティビティを決定するのに十分な大きさを有することを可能にするものである。
ルールエンジン130は、前記使用情報からルールを生成し、及び該ルールを更新を介してランタイムエージェントエンジン144に送ることができる。該ルールは、機械学習アプローチを使用して生成することができる。一実施形態では、ルールエンジン130は、該使用情報を複数のクラスタへと更に分割し、この場合、それぞれのルールはそれぞれのクラスタに基づくものとなる。ルールエンジン130は、サーバ110とは別個のコンピューティング装置上で実施することができる。かかる実施の利点は、ルールを生成するために使用される分析に使用されるリソースを分離することにある。更に、実施形態によっては、ルールエンジン130は、複数の異なるアプリケーションのためのルールを生成することができる。また、実施形態によっては、ルールエンジン130は、複数のサーバ上でインスタンスとして動作している同じアプリケーションのためのルールを生成することができる。
k平均法アプローチを用いることができる。このアプローチは、アプリケーションにとって正常と見なされる可能性のある複数の異なるタイプのアクティビティを見出し、それらを同様のクラスタに入れるという利点を有する。一例では、(a)k個の最初の「手段」が、分割(partitioning)スキーム(例えば、Random Partition、Forgyなど)を介してソートされる。特定の例では、観察は、特定のイベント(例えばAPIの使用)が発生したときの特定の情報(例えば、時間、変数/パラメータのサイズ、変数/パラメータの複雑さ、使用される変数/パラメータ、特定のクエリのソース、他のコンテキスト情報など)の状態を記述するデータである。次いで、(b)各観測を最も近い平均に関連付けることによりk個のクラスタが生成される。次いで、(c)k個のクラスタのそれぞれの重心(centroid)が新たな平均となることができる。収束に達するまでアプローチ(b),(c)を繰り返すことができる。実施形態によっては、収束は、平均が最後の反復の閾値内にあるときに生じ得る。他の例では、収束は、複数の反復の手段が同一である場合に生じる。k平均法アプローチの様々な機械学習による変形例(例えば、k-メジアン(k-medians)クラスタリング、Fuzzy C-Meansクラスタリング、ガウス混合(Gaussian mixture)モデルなど)が存在する。観察には特定の特性を用いることができる。例えば、使用情報および特性は、少なくとも1つのデータベースに対するクエリといった特定のAPIに関する情報を含むことができる。複数のクラスタは、以下の複数の特徴のうちの少なくとも1つに少なくとも部分的に基づいてk平均法を使用して分割される:それぞれのクエリの長さ、それぞれのクエリで使用される文字のタイプ、それぞれのクエリに関連付けられた時間情報、及びそれぞれのクエリにおける構文の複雑さなど。実施形態によっては、他のAPIの同様の特徴を使用することができる。例えば、1つ以上のパラメータを観測として使用することができる。この特性を使用して、調査すべき次元を設定することができる。
SQLインジェクション又はコマンドインジェクションなどの脆弱性にとって、クエリがどのように見えるかは重要である。このため、特性は、クエリに基づくものとすることが可能である。一例として、クエリの構文、長さ、タイミング情報、特殊文字(例えば、記号)の長さなどが挙げられる。アクティビティの中には特定の時点で発生する(例えば、金曜日の午後5時にバックアップする)ものがあり、及び、該アクティビティはその時点では正常とみなされるが別の時点では異常とみなされる可能性があるため、タイミング情報は有用なものとなり得る。
密度推定は、クラスタのサンプルセットと比較して異常を判定するためにルールエンジン130により使用することができる。確率および統計では、密度推定は、観測に基づいて基礎となる確率密度関数の推定値を構築することである。更に、確率密度関数は、変数が与えられた値をとる可能性を記述する関数である。前記サンプルセットは、ベースラインデータに基づいて正常または異常でないと仮定することができる。実施形態によっては、正常なベースラインの確保に資するために、アプリケーションに他の制御(例えば、他のセキュリティ手段)を使用することができる。目標は、アクティビティ(例えば、クエリまたはAPIの使用)が適切であり又は異常でない確率を予測するモデルを構築することである。k平均法の出力は、同様のデータの複数のグループである。かかる各クラスタは、密度推定によって処理されて、特性に基づいてクラスタを記述する正規表現を生成することができる。別個のAPIに対して別個のルールを作成することができる。更に、該クラスタリングおよび密度推定は、監視される各API毎に行うことができる。異常検出のために、各クラスタ毎にモデルp(x)を作成することができる。これは、正規表現に変換することができる。実施形態によっては、特定のAPIについて、各クラスタ毎の各モデルを正規表現に変換し、及び複数の該正規表現を論理和により結合することが可能である。
1つ以上の正規表現は、一組のルールの一部とみなすことができる。所与のアクティビティが、該正規表現のモデル内にある場合、該アクティビティは異常ではないとみなされる。該アクティビティが該正規表現のモデル内にない場合には、該アクティビティは異常とみなされる。実施形態によっては、該正規表現は、p(x)のモデルがε未満であることに基づくものとすることができる。実施形態によっては、該εは、特定のアプリケーション及び/又はAPIについてユーザにより決定することができる。更に、モデルは複数のレベルを有することができる。一実施形態では、p(x)<ε1は異常を示さず、ε1<p(x)<ε2は異常の可能性があることを示し、p(x)>ε2は異常を示すことができる。正規表現は、各モデル範囲に関連付けることができる。別の実施形態では、モデルは、正規表現に変換される必要はなく、監視される特性について実行されるべきステップとして処理されて、それぞれのモデルに適合するか否かを判定することが可能である。
ランタイムエージェントエンジン144は、ルールを受信することができる。該ルールは、特定のアクティビティ(例えば、APIコール)が実行されたときに許可される許容可能なアクティビティを記述することができる。許容可能なアクティビティを記述するルールは、一定期間の使用情報に従って異常でないアクティビティを記述するルールである。該ルールは、アクティビティが該ルールのパラメータを満たさない場合に、該アクティビティを異常としてマークすることができる。一実施形態では、該ルールは、特定のAPIをチェックするための正規表現という形をとることが可能である。アクティビティが正規表現と照合される場合、該アクティビティがその標準から逸脱する場合は異常と見なされ、そうでない場合は異常でないとみなされる。
監視されている複数のAPIのうちの1つの新たな使用が発生すると、ランタイムエージェントエンジン144は、そのアクティビティを監視することができる。該APIの使用状況をルールと照合することができる。該アクティビティが異常でない場合、その処理を続行することができる。該アクティビティが異常であるとみなされた場合には、セキュリティアクションを実行することができる。 該セキュリティアクションは、悪意のあるアクティビティを阻止し及び/又は監視するアクションとすることができる。例えば、セキュリティアクションは、APIの使用の阻止、エラーメッセージの送信、アクティビティの記録などを実行することができる。
一実施形態では、アプリケーション142は、名前の入力フィールド及び社会保障番号の入力を有するウェブページを含むことができる。APIは、この情報に基づいてデータベースに対するクエリを生成することができる。該アプリケーションの通常の使用は、社会保障番号フィールドが、変数として、通常9桁の数字を有することを示すことができる。更に、該アプリケーションの通常の使用は、名前フィールドが、変数として、特定の範囲の個数のアルファベット文字及び/又はスペースを通常有することを示すことができる。通常の使用のためのモデルは、クラスタリングアルゴリズムにより処理されるAPI情報および密度推定による更なる処理を含む訓練データに基づくものとすることができる。最初のクラスタは、社会保障番号のための9桁と空白のない1つの文字列とを含むことが可能である。第2のクラスタは、社会保障番号のための9桁と(文字列と文字列との間にスペースを有する)2つの文字列とを含むことができる。第3のクラスタは、社会保障番号のための9桁と3つの文字列(すなわち、第1の文字列、1つのスペース、頭文字を示す長さ1の第2の文字列、及び第3の文字列)とを含む。他のかかるクラスタも同様に形成することが可能である。密度推定は、各クラスタについて機能して複数のクラスタをモデル化することができ、例えば、ルールは、社会保障番号フィールドが9文字のみであってその文字が数字である必要があることを含むことが可能であり、同時に、名前に関する文字列に適合するようその他の制限を作成することが可能である。密度推定に従ってルール(例えば、正規表現)を作成することが可能である。
クエリを実行するためにAPIが呼び出されると、ランタイムエージェントエンジン144はそのフィールドをルールと比較して該ルールを満たしているか否かを判断することができる。(例えば、社会保障番号フィールドにスクリプトを注入する試みが含まれているため)該ルールを満たしていない場合、そのアクセスの試行は異常とみなされ、セキュリティアクションを実行する(例えば、アクションの実行を許可しない、管理者に通知する、ログを採取する)ことができる。
通信ネットワーク160は、有線通信、無線通信、又はそれらの組み合わせを使用することができる。更に、通信ネットワーク160は、複数の副通信ネットワーク(例えば、データネットワーク、無線ネットワーク、電話ネットワークなど)を含むことができる。かかるネットワークは、例えば、インターネット等の公衆データネットワーク、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、メトロポリタンエリアネットワーク(MAN)、ケーブルネットワーク、光ファイバネットワーク、これらの組み合わせなどを含むことができる。特定の実施形態では、無線ネットワークは、セルラーネットワーク、衛星通信、無線LANなどを含むことができる。更に、通信ネットワーク160は、複数の装置間の直接的なネットワーク接続という形をとることができる。様々な通信構造およびインフラストラクチャを利用して1つ以上の通信ネットワークを実施することができる。
例えば、装置130,170は、1つの通信プロトコルまたは複数のプロトコルを介した通信ネットワーク160へのアクセスを用いて、互いに及び他の構成要素と通信する。プロトコルは、通信ネットワーク160の複数のノードが他の複数のノードと対話する態様を定義する一組のルールとすることができる。更に、複数のネットワークノード間の通信は、個別のデータパケットを交換し又はメッセージを送信することにより実施することができる。パケットは、プロトコルに関連するヘッダ情報(例えば、連絡すべき1つ以上のネットワークノードの位置に関する情報)並びにペイロード情報を含むことができる。
本書で説明するエンジン、モジュール、および部品は、1つ以上の装置間に分散させることが可能である。エンジン142,144,130は、本書で提供する複数の機能を実行するためのハードウェア及び/又はハードウェアとプログラミングの組み合わせを含む。更に、モジュールは、本書で提供するハードウェアにより実行されるべき複数のプログラミング機能及び/又は複数のプログラミング機能の組み合せを含むことができる。エンジン及びモジュールについて論じる場合、エンジンに起因する機能は、対応するモジュールにも起因し得るものであり、逆もまた同様である、ということに留意されたい。更に、特定のモジュール及び/又はエンジンに起因する機能は、別のモジュール及び/又はエンジンを使用して実施することも可能である。モジュールおよびエンジンの例として、ランタイムエージェントエンジン144及びルールエンジン130が挙げられる。
命令の読み出し及び実行に適した中央処理装置(CPU)またはマイクロプロセッサなどのプロセッサ及び/又は電子回路は、本書で説明するエンジン及び/又はモジュールの機能を実行するよう構成することができる。特定のシナリオでは、命令及び/又はその他の情報(例えば、ルール)をメモリに含めることができる。実施形態によっては、入出力インターフェースを複数の装置により更に提供することが可能である。例えば、キーボード、センサ、タッチインタフェイス、マウス、マイクなどの入力装置を利用して、装置の周辺環境から入力を受信することができる。更に、ディスプレイなどの出力装置を利用して、ユーザに情報を提示することができる。出力装置の例として、スピーカ、表示装置、増幅器などが挙げられる。更に、特定の実施形態では、幾つかの構成要素を利用して、本書に記載する他の構成要素の機能を実施することができる。ネットワーク通信装置又は無線装置等の通信装置といった入出力装置もまた、入出力インターフェースを使用することができる装置と考えることができる。
複数のエンジン/モジュールの各々は、例えば、本書で説明する機能を実施するための電子回路を含むハードウェアデバイスを含むことが可能である。追加的に又は代替的に、各モジュールは、コンピューティング装置のマシン読み取り可能記憶媒体上にエンコードされプロセッサにより実行可能な一連の命令として実施することが可能である。実施形態によっては、一部のモジュールがハードウェアデバイスとして実施され、他のモジュールがマシン読み取り可能記憶媒体上にエンコードされた実行可能命令として実施されることに留意されたい。
図3は、一実施例による、アプリケーションの許容可能なアクティビティを記述する一組のルールを決定及び/又は実施するための方法を示すフローチャートである。図4は、一実施形態による、アプリケーションの許容可能なアクティビティを記述する一組のルールのためのシード情報を提供し及び該ルールを実施することができるコンピューティング装置を示すブロック図である。方法300の実行については、コンピューティング装置400に関して以下で説明するが、該方法300の実行のために他の適当な構成要素(例えば、コンピューティングシステム100)を利用することができる。更に、方法300を実行するための構成要素は、複数の装置間に分散させることが可能である。方法300は、記憶媒体420等のマシン読み取り可能記憶媒体上に格納された実行可能命令という形で及び/又は電子回路という形で実施することが可能である。
コンピューティング装置400は、例えば、プロセッサ410と、アプリケーションを監視し及びルールを使用して該アプリケーションを保護するための命令422,424を含むマシン読み取り可能記憶媒体420とを含む。コンピューティング装置400は、例えば、ノートブックコンピュータ、デスクトップコンピュータ、ワークステーション、サーバ、又は本書で説明する機能を実行することができる他の任意のコンピューティング装置とすることが可能である。
プロセッサ410は、少なくとも1つの中央処理装置(CPU)、少なくとも1つの半導体ベースのマイクロプロセッサ、少なくとも1つのグラフィクス処理装置(GPU)、マシン読み取り可能記憶媒体420に格納された命令の読み出し及び実行に適した他のハードウェア装置、またはそれらの組み合わせとすることが可能である。例えば、プロセッサ410は、1チップ上に複数のコアを含むことが可能であり、複数のチップにわたり複数のコアを含むことが可能であり、複数のデバイスにわたり複数のコアを含むことが可能であり(例えば、コンピューティング装置400が複数のノード装置を含む場合)、又はそれらの組み合わせを含むことが可能である。プロセッサ410は、方法300を実施するために命令422,424をフェッチし、デコードし、および実行することが可能である。命令の読み出し及び実行に代えて又はそれらに加えて、プロセッサ410は、命令422,424の機能を実行するための複数の電子的な構成要素を含む、少なくとも1つの集積回路(IC)、他の制御ロジック、他の電子回路、又はそれらの組み合わせを含むことが可能である。
マシン読み取り可能記憶媒体420は、実行可能命令を収容し又は格納する任意の電子的、磁気的、光学的、又はその他の物理的な記憶装置とすることが可能である。このため、マシン読み取り可能記憶媒体は、例えば、ランダムアクセスメモリ(RAM)、EEPROM(Electrically Erasable Programmable Read-Only Memory)、ストレージドライブ、CD-ROM(Compact Disc Read Only Memory)などとすることが可能である。このため、マシン読み取り可能記憶媒体は持続性のものとすることができる。本書で詳細に説明するように、マシン読み取り可能記憶媒体420には、ウェブアプリケーションを保護するための一連の実行可能命令をエンコードすることが可能である。更に、実施形態によっては、様々な命令422,424を異なる媒体に格納することが可能である。
コンピューティングデバイス400は、アプリケーション命令422を実行して、ウェブアプリケーションをクライアント等の他の装置に提供することができる。かかるクライアントは、ウェブブラウザ又はローカルアプリケーション等のソフトウェアを使用して該ウェブアプリケーションにアクセスすることができる。
ステップ302で、ランタイムエージェント命令424を実行して、アプリケーションのAPIを監視することができる。ランタイムエージェント命令424は、ランタイムエージェントを実施するために実行することができる。使用情報を収集することができる。例えば、特定のAPIを使用してクエリが処理される場合、該APIの識別子及び該クエリを該使用情報に含めることが可能である。別の実施形態では、監視されるAPIは、ブラウザにレンダリングされるデータを含み、これを使用情報に含めることが可能である。かかるタイプのAPIの監視は、クロスサイトスクリプティング(XSS)から保護するために使用することができる。 XSSは、攻撃者が他のユーザーにより閲覧されるウェブページにクライアントサイドスクリプトを注入する脆弱性の一種である。レンダリングされるものを監視することは、XSSから保護するための1つのアプローチとなり得る。
ステップ304で、ランタイムエージェント命令424を実行して、一定期間にわたる使用情報をルールエンジンへ提供することができる。一実施形態では、ルールエンジンは、コンピューティング装置600等のコンピューティング装置上で実施される。該使用情報の提供は、複数回発生することが可能である。例えば、第1組の使用情報でバッファを満たして送信することが可能である。次いで、第2組の使用情報を提供することが可能である(以下同様)。
ルールエンジンは、本書で詳述するように、提供された情報からルールを生成することが可能である。ルールエンジンは、該ルールをランタイムエージェントへ送信することが可能である。ステップ306で、ランタイムエージェントは一組の該ルールを受信することが可能である。上述のように、該ルールは、続行を許可する許容可能なアクティビティを記述することが可能である。該ルールは、少なくとも部分的に、使用情報に基づくものである。
ランタイムエージェントは、アプリケーションの動作を監視し続けることが可能である。更に、APIがコールされた際に、その使用をルールと照合することが可能である。このため、ランタイムエージェントは、監視される複数のAPIのうちの1つがコールされたことを判定することが可能である(308)。
ステップ310で、ランタイムエージェントは、APIに関連するアクティビティが許容可能であるか否かを一組のルールに基づいて判定することができる。上記のように、一実施形態では、アプリケーションの通常のアクティビティに基づいて(例えば、ルールまたは正規表現と照合することにより)アクティビティが異常であるか否かを判定することができる。 監視し照合することができるアクティビティの例として、少なくとも1つのデータベースに対するクエリ、1つのデータベースからの読み出し、1つのデータベースへの書き込み、ブラウザへのレンダリングなどが挙げられる。
図5は、一実施例による、アプリケーションの許容可能なアクティビティを記述するルールを生成するための方法を示すフローチャートである。図6は、一実施例による、アプリケーションを監視するエージェントからのシード情報に基づいてアプリケーションの許容可能なアクティビティを記述する一組のルールを生成することができるコンピューティング装置を示すブロック図である。方法500の実行は、コンピューティングデバイス600に関して以下で説明するが、方法500の実行のために他の適当な構成要素(例えば、コンピューティングシステム100、ルールエンジン130など)を利用することが可能である。更に、方法500を実行するための構成要素は、複数の装置にわたって分散させることが可能である。方法500は、記憶媒体620等のマシン読み取り可能記憶媒体上に格納された実行可能命令という形で、及び/又は電子回路という形で、実施することが可能である。
コンピューティングデバイス600は、例えば、プロセッサ610と、アプリケーションを保護するためのルールを生成するための命令622,624を含むマシン読み取り可能記憶媒体620とを含む。コンピューティング装置600は、例えば、ノートブックコンピュータ、デスクトップコンピュータ、ワークステーション、サーバ、または本書で説明する機能を実行することができる他の任意のコンピューティング装置とすることが可能である。
プロセッサ610は、少なくとも1つの中央処理装置(CPU)、少なくとも1つの半導体ベースのマイクロプロセッサ、少なくとも1つのグラフィクス処理装置(GPU)、マシン読み取り可能記憶媒体620に格納された命令の読み出し及び実行に適した他のハードウェア装置、又はそれらの組み合わせとすることが可能である。例えば、プロセッサ610は、1チップ上に複数のコアを含むこと、複数のチップにわたり複数のコアを含むこと、複数のデバイスにわたり複数のコアを含むこと(例えば、コンピューティング装置600が複数のノード装置を含む場合)、又はそれらの組み合わせを含むことが可能である。プロセッサ610は、方法500を実施するために、命令622,624をフェッチし、デコードし、及び実行することが可能である。プロセッサ610は、命令の読み出しおよび実行に代えて又はそれらに加えて、命令622,624の機能を実行するための複数の電子的な構成要素を含む、少なくとも1つの集積回路(IC)、他の制御ロジック、他の電子回路、又はそれらの組み合わせを含むことが可能である。
マシン読み取り可能記憶媒体620は、実行可能命令を収容し又は格納する任意の電子的、磁気的、光学的、またはその他の物理的な記憶装置とすることが可能である。このため、マシン読み取り可能記憶媒体は、例えば、ランダムアクセスメモリ(RAM)、EEPROM(Electrically Erasable Programmable Read-Only Memory)、ストレージドライブ、CD-ROM(Compact Disc Read Only Memory)などとすることが可能である。このため、マシン読み取り可能記憶媒体は持続性のものとすることが可能である。本書で詳細に説明するように、マシン読み取り可能記憶媒体620には、セキュリティテストを実行するための一連の実行可能命令をエンコードすることが可能である。
ステップ502で、コンピューティング装置600は、使用情報を受信することができる。該使用情報は、1つ以上のサーバからのアプリケーションの監視されるAPIについてのAPIデータを含むことができる。上述のように、該APIデータは、クエリ、データベースへのアクセスなどに関する情報を含むことが可能である。
ステップ504で、該使用情報を複数のクラスタに分割することができる。 上述のように、該分割は、プロセッサにより実行される機械学習アルゴリズムを介して行うことが可能である。分割アプローチの一例としてk平均法が挙げられる。上述のように、該クラスタリングに基づいてルールを生成することができる。更に、上述のように、該クラスタリングは、クエリの長さ、クエリ内の文字のタイプ、またはAPIの使用時に使用されるパラメータ、APIの使用に関連する時間情報、構文の複雑さといった、API/クエリからの特定の特性に基づくものとすることが可能である。
ステップ506で、クラスタに密度推定を使用してルールを生成する。実施形態によっては、ルールは正規表現という形をとることが可能である。このため、一組のルールは複数の正規表現を含むことが可能である。かかるルールは、1つ以上のサーバ上のアプリケーションのインスタンスを監視し保護するランタイムエージェントに返すことができる(508)。

Claims (15)

  1. ランタイムエージェントを使用してサーバにおけるアプリケーションの複数のアプリケーションプログラミングインタフェイス(API)を監視し、
    該ランタイムエージェントにより、該複数のAPIの所定期間にわたる使用情報をルールエンジンへ提供し、
    該ランタイムエージェントにより、該使用情報に基づいて許可する許容可能なアクティビティを記述する一組のルールを該ルールエンジンから受信し、
    該ランタイムエージェントにおいて、前記複数のAPIのうちの1つがコールされたことを判定し、及び、
    該複数のAPIのうちの該1つに関連するアクティビティが許容可能であるか否かを前記一組のルールに基づいて判定する
    ことからなる方法。
  2. 前記使用情報が、監視されるAPIがコールされるたびにAPIデータを含み、
    該方法が更に、前記ルールエンジンにおいて、それぞれのAPIデータを複数のクラスタのうちの1つのクラスタへと分割することを含み、前記一組のルールが、該それぞれのクラスタに基づくものである、請求項1に記載の方法。
  3. 前記複数のクラスタに密度推定を使用して正規表現を生成することを更に含み、
    前記一組のルールがそれぞれの正規表現を含む、
    請求項2に記載の方法。
  4. 前記アクティビティが異常であるか否かを前記正規表現に基づいて判定し、
    該異常の判定に基づいてセキュリティアクションを実行する
    ことを更に含む、請求項3に記載の方法。
  5. 前記使用情報が、少なくとも1つのデータベースに対するクエリを含み、前記アクティビティが別のクエリを含む、請求項2に記載の方法。
  6. 前記複数のクラスタが、k平均法(k-means clunstering)を使用して分割され、及びそれぞれのクエリの長さ、それぞれのクエリで使用される文字のタイプ、それぞれのクエリに関連する時間情報、及びそれぞれのクエリにおける構文の複雑さのうちの少なくとも1つに少なくとも部分的に基づいて分割される、請求項5に記載の方法。
  7. 前記ルールエンジンが、他の複数のサーバで実行している前記アプリケーションの前記複数のAPIの更なる使用情報をそれぞれのランタイムエージェントを介して更に受信し、該更なる使用情報を使用して前記一組のルールを決定する、請求項2に記載の方法。
  8. 前記アクティビティが、データベースからファイルを読み出すことを含む、請求項1に記載の方法。
  9. 前記使用情報が、ブラウザにレンダリングされるデータを含み、前記アクティビティが、ブラウザ内にレンダリングされる他のデータを含む、請求項1に記載の方法。
  10. ルールエンジン及びサーバを備えたコンピューティングシステムであって、
    該サーバが、
    該サーバ上で実行すべきアプリケーションと、
    ランタイムエージェントエンジンと
    を含み、該ランタイムエージェントエンジンが、
    前記アプリケーションの複数のアプリケーションプログラミングインタフェイス(API)を監視して該複数のAPIの使用情報を生成し、
    所定期間にわたりそれぞれの使用情報を前記ルールエンジンに提供し、
    該提供された使用情報に基づいて許容可能なアクティビティを記述する一組のルールを該ルールエンジンから受信し、
    前記ランタイムエージェントエンジンにおいて、前記複数のAPIのうちの1つの別の使用を判定し、
    該別の使用が前記一組のルールを満たしているか否かに基づいてセキュリティアクションを実行する、
    コンピューティングシステム。
  11. 前記ルールエンジンが、前記使用情報を複数のクラスタへと更に分割し、前記一組のルールのそれぞれが、該複数のクラスタのそれぞれに基づくものである、請求項10に記載のコンピューティングシステム。
  12. 前記ルールエンジンが、前記複数のクラスタのそれぞれに密度推定を使用して、前記一組のルールのそれぞれに含まれるそれぞれの正規表現を生成する、請求項11に記載のコンピューティングシステム。
  13. 前記ランタイムエージェントエンジンが、前記別の使用が異常であるか否かを前記それぞれの正規表現に基づいて更に判定する、請求項12に記載のコンピューティングシステム。
  14. 前記使用情報が少なくとも1つのデータベースに対するクエリを含み、前記別の使用が別のクエリを含み、前記複数のクラスタが、それぞれのクエリの長さ、それぞれのクエリで使用される文字のタイプ、それぞれのクエリに関連する時間情報、及びそれぞれのクエリにおける構文の複雑さのうちの少なくとも1つに少なくとも部分的に基づいてk平均法(k-means clunstering)を使用して分割される、請求項11に記載のコンピューティングシステム。
  15. 命令を格納した持続性マシン読み取り可能記憶媒体であって、該命令が、システムの少なくとも1つのプロセッサにより実行された場合に、
    ウェブアプリケーションを実行し、
    該アプリケーションの複数のアプリケーションプログラミングインタフェイス(API)をランタイムエージェントを使用して監視して、データベースに対する関連する複数のクエリを決定し、
    一定期間にわたり該複数のクエリのそれぞれをルールエンジンへ提供し、
    該複数のクエリに少なくとも部分的に基づいてクエリを許可するための許容可能なアクティビティを記述する一組のルールを前記ルールエンジンから受信し、
    前記ランタイムエージェントにおいて前記データベースに対する別のクエリを決定し、及び、
    前記データベースに対する前記クエリが前記一組のルールを満たしているか否かに基づいてセキュリティアクションを実行する
    ことを前記システムに行わせるものであり、
    前記一組のルールが、前記複数のクエリのそれぞれの複数のクラスタへのk平均法による分割(k-means clunstering)、及び該複数のクラスタのそれぞれからのそれぞれの正規表現の決定に基づくものであり、該一組のルールが該正規表現を含み、及び、
    前記複数のクラスタが、それぞれのクエリの長さ、それぞれのクエリで使用される文字のタイプ、それぞれのクエリに関連する時間情報、及びそれぞれのクエリにおける構文の複雑さのうちの少なくとも1つに少なくとも部分的に基づいて分割される、
    持続性マシン読み取り可能記憶媒体。
JP2017547377A 2014-12-16 2014-12-16 許容可能なアクティビティルールに基づく許容可能なアクティビティの決定 Pending JP2018503203A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2014/070594 WO2016099458A1 (en) 2014-12-16 2014-12-16 Determining permissible activity based on permissible activity rules

Publications (1)

Publication Number Publication Date
JP2018503203A true JP2018503203A (ja) 2018-02-01

Family

ID=56127116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017547377A Pending JP2018503203A (ja) 2014-12-16 2014-12-16 許容可能なアクティビティルールに基づく許容可能なアクティビティの決定

Country Status (5)

Country Link
US (1) US10318728B2 (ja)
EP (1) EP3234791A4 (ja)
JP (1) JP2018503203A (ja)
CN (1) CN107003976B (ja)
WO (1) WO2016099458A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021513170A (ja) * 2018-02-19 2021-05-20 エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. モバイルネットワークにおけるトラフィックデータから監視されないなりすまし検出

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10318728B2 (en) * 2014-12-16 2019-06-11 Entit Software Llc Determining permissible activity based on permissible activity rules
WO2016164036A1 (en) * 2015-04-10 2016-10-13 Hewlett Packard Enterprise Development Lp Modifying web page code to include code to protect output
US10193867B2 (en) 2015-05-27 2019-01-29 Ping Identity Corporation Methods and systems for API proxy based adaptive security
US10305918B1 (en) * 2016-01-27 2019-05-28 Vmware Inc. Monitoring for hybrid applications
US10417441B2 (en) * 2016-04-29 2019-09-17 International Business Machines Corporation Effectively validating dynamic database queries through database activity monitoring
TWI599905B (zh) * 2016-05-23 2017-09-21 緯創資通股份有限公司 惡意碼的防護方法、系統及監控裝置
US10681012B2 (en) 2016-10-26 2020-06-09 Ping Identity Corporation Methods and systems for deep learning based API traffic security
US10482086B2 (en) * 2016-11-30 2019-11-19 Salesforce.Com, Inc. Identifying similar database queries
CN107506648B (zh) * 2017-08-07 2021-02-23 创新先进技术有限公司 查找应用漏洞的方法、装置和系统
US10699010B2 (en) 2017-10-13 2020-06-30 Ping Identity Corporation Methods and apparatus for analyzing sequences of application programming interface traffic to identify potential malicious actions
US10902129B2 (en) * 2017-12-07 2021-01-26 Virtual Forge GmbH Method for detecting vulnerabilities in software
US11012452B1 (en) * 2018-01-09 2021-05-18 NortonLifeLock, Inc. Systems and methods for establishing restricted interfaces for database applications
US11343281B2 (en) * 2019-08-16 2022-05-24 Cisco Technology, Inc. Enhanced web application security communication protocol
CN109347820B (zh) * 2018-10-12 2021-10-22 江苏满运软件科技有限公司 一种应用安全防御方法及系统
US11496475B2 (en) 2019-01-04 2022-11-08 Ping Identity Corporation Methods and systems for data traffic based adaptive security
US10664615B1 (en) * 2019-05-22 2020-05-26 Capital One Services, Llc Methods and systems for adapting an application programming interface
US11853450B2 (en) * 2019-11-05 2023-12-26 Saudi Arabian Oil Company Detection of web application anomalies using machine learning
CN113486277A (zh) * 2021-06-15 2021-10-08 北京华胜久安科技有限公司 Web应用访问方法、装置、电子设备及存储介质
US12124577B2 (en) * 2021-12-29 2024-10-22 Microsoft Technology Licensing, Llc Detecting malicious queries using syntax metrics
CN116015876B (zh) * 2022-12-27 2024-01-26 北京天融信网络安全技术有限公司 访问控制方法、装置、电子设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001519942A (ja) * 1997-03-20 2001-10-23 ファーストセンス ソフトウェア インク 分散アプリケーションを監視するシステムおよび方法
JP2007306186A (ja) * 2006-05-10 2007-11-22 Nec Corp ホームネットワーク監視方法、ホームネットワーク監視システム
JP2008547067A (ja) * 2005-05-05 2008-12-25 シスコ アイアンポート システムズ エルエルシー 参照リソースの確率的解析に基づく不要な電子メールメッセージの検出
JP2010092174A (ja) * 2008-10-06 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム
JP2012088803A (ja) * 2010-10-15 2012-05-10 Univ Of Aizu 悪性ウェブコード判別システム、悪性ウェブコード判別方法および悪性ウェブコード判別用プログラム
WO2012110501A1 (en) * 2011-02-15 2012-08-23 Prevx Limited Methods and apparatus for dealing with malware
JP2012221499A (ja) * 2011-04-08 2012-11-12 Computer Associates Think Inc 複雑なトランザクションの構造的および動作的な記述を有するトランザクションモデル
JP2012234336A (ja) * 2011-04-28 2012-11-29 Internatl Business Mach Corp <Ibm> 監視対象プロセスを実行する装置及び方法
WO2013055711A2 (en) * 2011-10-13 2013-04-18 Microsoft Corporation Business activity monitoring runtime
US20140047544A1 (en) * 2012-08-09 2014-02-13 Bjorn Markus Jakobsson Server-Side Malware Detection and Classification
US20140115652A1 (en) * 2012-10-19 2014-04-24 Aditya Kapoor Real-Time Module Protection
US20140215618A1 (en) * 2013-01-25 2014-07-31 Cybereason Inc Method and apparatus for computer intrusion detection

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389495B2 (en) * 2003-05-30 2008-06-17 Sun Microsystems, Inc. Framework to facilitate Java testing in a security constrained environment
US7853699B2 (en) * 2005-03-15 2010-12-14 Riverbed Technology, Inc. Rules-based transaction prefetching using connection end-point proxies
CN101292236A (zh) * 2004-04-30 2008-10-22 微软公司 使用规则进行最终用户应用程序定制
US7792770B1 (en) 2007-08-24 2010-09-07 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to indentify anomalous data using cascaded K-Means clustering and an ID3 decision tree
US8844033B2 (en) 2008-05-27 2014-09-23 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for detecting network anomalies using a trained probabilistic model
US20110078103A1 (en) 2009-09-29 2011-03-31 Sap Ag Framework to support application context and rule based ui-control
US20120066620A1 (en) 2009-09-29 2012-03-15 Sap Ag Framework to Support Application Context and Rule Based UI-Control
US8423912B2 (en) 2010-06-29 2013-04-16 Pourang Irani Selectable parent and submenu object display method with varied activation area shape
US9501650B2 (en) * 2011-05-31 2016-11-22 Hewlett Packard Enterprise Development Lp Application security testing
US8954371B2 (en) 2012-06-15 2015-02-10 Software Ag Usa, Inc. Systems and/or methods for dynamic selection of rules processing mode
WO2014051597A1 (en) * 2012-09-28 2014-04-03 Hewlett-Packard Development Company, L.P. Application security testing
CN103136337B (zh) * 2013-02-01 2016-05-04 北京邮电大学 用于复杂网络的分布式知识数据挖掘装置和挖掘方法
US8881281B1 (en) * 2014-05-29 2014-11-04 Singularity Networks, Inc. Application and network abuse detection with adaptive mitigation utilizing multi-modal intelligence data
US9537841B2 (en) * 2014-09-14 2017-01-03 Sophos Limited Key management for compromised enterprise endpoints
US10318728B2 (en) * 2014-12-16 2019-06-11 Entit Software Llc Determining permissible activity based on permissible activity rules
US9825956B2 (en) * 2015-10-06 2017-11-21 Netflix, Inc. Systems and methods for access permission revocation and reinstatement

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001519942A (ja) * 1997-03-20 2001-10-23 ファーストセンス ソフトウェア インク 分散アプリケーションを監視するシステムおよび方法
JP2008547067A (ja) * 2005-05-05 2008-12-25 シスコ アイアンポート システムズ エルエルシー 参照リソースの確率的解析に基づく不要な電子メールメッセージの検出
JP2007306186A (ja) * 2006-05-10 2007-11-22 Nec Corp ホームネットワーク監視方法、ホームネットワーク監視システム
JP2010092174A (ja) * 2008-10-06 2010-04-22 Nippon Telegr & Teleph Corp <Ntt> 不正検知方法、不正検知装置、不正検知プログラムおよび情報処理システム
JP2012088803A (ja) * 2010-10-15 2012-05-10 Univ Of Aizu 悪性ウェブコード判別システム、悪性ウェブコード判別方法および悪性ウェブコード判別用プログラム
WO2012110501A1 (en) * 2011-02-15 2012-08-23 Prevx Limited Methods and apparatus for dealing with malware
JP2012221499A (ja) * 2011-04-08 2012-11-12 Computer Associates Think Inc 複雑なトランザクションの構造的および動作的な記述を有するトランザクションモデル
JP2012234336A (ja) * 2011-04-28 2012-11-29 Internatl Business Mach Corp <Ibm> 監視対象プロセスを実行する装置及び方法
WO2013055711A2 (en) * 2011-10-13 2013-04-18 Microsoft Corporation Business activity monitoring runtime
US20140047544A1 (en) * 2012-08-09 2014-02-13 Bjorn Markus Jakobsson Server-Side Malware Detection and Classification
US20140115652A1 (en) * 2012-10-19 2014-04-24 Aditya Kapoor Real-Time Module Protection
US20140215618A1 (en) * 2013-01-25 2014-07-31 Cybereason Inc Method and apparatus for computer intrusion detection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021513170A (ja) * 2018-02-19 2021-05-20 エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. モバイルネットワークにおけるトラフィックデータから監視されないなりすまし検出

Also Published As

Publication number Publication date
CN107003976A (zh) 2017-08-01
WO2016099458A1 (en) 2016-06-23
EP3234791A4 (en) 2018-07-11
US20170220798A1 (en) 2017-08-03
US10318728B2 (en) 2019-06-11
CN107003976B (zh) 2021-05-07
EP3234791A1 (en) 2017-10-25

Similar Documents

Publication Publication Date Title
JP2018503203A (ja) 許容可能なアクティビティルールに基づく許容可能なアクティビティの決定
US11722520B2 (en) System and method for detecting phishing events
JP6530786B2 (ja) Webページの悪意のある要素を検出するシステム及び方法
Bhathal et al. Big Data: Hadoop framework vulnerabilities, security issues and attacks
CN107465651B (zh) 网络攻击检测方法及装置
US20210211438A1 (en) Providing network security through autonomous simulated environments
Nagpal et al. SECSIX: security engine for CSRF, SQL injection and XSS attacks
Yassin et al. SQLIIDaaS: A SQL injection intrusion detection framework as a service for SaaS providers
Shanmugam et al. Xss application worms: New internet infestation and optimized protective measures
Sairam et al. Using CAPTCHA selectively to mitigate HTTP-based attacks
CN112637171A (zh) 数据流量处理方法、装置、设备、系统和存储介质
Kotha et al. Analysis of XSS attack Mitigation techniques based on Platforms and Browsers
Al-Rousan et al. A New Security Model for Web Browser Local Storage
Sheik Abdullah et al. Big Data and Analytics
Wang et al. Petri net modeling and vulnerability analysis of the Heartbleed
de Sousa XS-Leaks Crutch: Assisted Detection & Exploitation of Cross-Site Leaks
Mourtaji et al. New hybrid framework to detect phishing web pages, based on rules and variant selection of features
CN117938962B (zh) 用于cdn的网络请求调度方法、装置、设备及介质
CN118075031B (zh) 一种组件化实现系统xss防护的系统和方法
CN116094847B (zh) 蜜罐识别方法、装置、计算机设备和存储介质
Zhang et al. Moving target defense against injection attacks
Sama et al. DIADL: An Energy Efficient Framework for Detecting Intrusion Attack Using Deep LearnIing
Zhang Detection and Prevention of Sophisticated Cyberattacks
Das et al. Defeating Cyber Attacks Due to Script Injection.
Kushwaha et al. A survey on malware and session hijack attack over web environments

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180703

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190305