METHOD AND SYSTEM FOR IDENTIFYING MALICIOUS ACTIVITY OF PREDETERMINED TYPE IN LOCAL NETWORK

FIELD: information security.SUBSTANCE: log is accessed to retrieve information on usage associated with at least a part of multiple electronic apparatuses, the information on usage is analysed to identify a subset of electronic apparatuses, the list of the accessed network resources is transmitted t...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Buvaev Borlyk Lidzhievich, Statyev Sergey Vyacheslavovich, Dubikovsky Aleksandr Sergeevich
Format: Patent
Sprache:eng ; rus
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:FIELD: information security.SUBSTANCE: log is accessed to retrieve information on usage associated with at least a part of multiple electronic apparatuses, the information on usage is analysed to identify a subset of electronic apparatuses, the list of the accessed network resources is transmitted to each of the list of network resources from the message, and after the response is analysed, it is determined whether the network resource that generated the response message is associated with malicious activity.EFFECT: increasing the security of a network by detecting and analysing malicious activity of a predetermined type in a cloud computing system and LANs of other types with physical electronic apparatuses or virtual machines connected thereto.20 cl, 5 dwg Изобретение относится к защите информации. Технический результат заключается в повышении безопасности сети за счет обнаружения и анализа вредоносной активности предопределенного типа в системе облачных вычислений и LAN других типов, которые имеют физические электронные устройства или виртуальные машины, к ним подключенные. Осуществляется доступ к журналу для извлечения информации об использовании, ассоциированной с по меньшей мере частью множества электронных устройств, анализируются информация об использовании для выявления подмножества электронных устройств и список сетевых ресурсов, доступ к которым осуществляется, передается каждому из списка сетевых ресурсов сообщения и после анализа ответного сообщения определяют, ассоциирован ли сетевой ресурс, сгенерировавший ответное сообщение с вредоносной активностью. 2 н. и 18 з.п. ф-лы, 5 ил.