[发明专利]处理网络威胁的计算设备、方法和存储介质有效

专利信息
申请号: 201580084661.X 申请日: 2015-11-17
公开(公告)号: CN108293039B 公开(公告)日: 2021-08-10
发明(设计)人: 西蒙·伊恩·阿内尔;马科·卡萨萨·蒙特;约朗塔·贝雷斯纳;特奥夫拉斯托·库卢里斯;乔恩·波特 申请(专利权)人: 慧与发展有限责任合伙企业
主分类号: H04L29/06 分类号: H04L29/06;H04L12/22
代理公司: 北京市汉坤律师事务所 11602 代理人: 王其文;吴丽丽
地址: 美国德*** 国省代码: 暂无信息
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 处理 网络 威胁 计算 设备 方法 存储 介质
【说明书】:

示例涉及处理网络威胁。在一个示例中,计算设备可以:从威胁检测器接收与多个网络设备中所包括的特定网络设备相关联的威胁数据;基于威胁数据来识别用于帮助补救与威胁数据相关联的威胁的特定分析操作;基于威胁数据来识别用于执行特定分析操作的附加数据;使多个网络设备中的至少一个网络设备的重新配置,该重新配置使重新配置的网络设备中的每个网络设备:i)收集附加数据,以及ii)向分析设备提供附加数据;以及从分析设备接收特定分析操作的特定分析结果。

技术领域

本公开总体涉及处理网络威胁。

背景技术

计算机网络和在计算机网络上操作的设备常常由于各种各样的原因而经历问题,例如,由于错配置、软件错误,以及恶意网络和计算设备攻击。在网络服务行业中,例如,在服务提供商提供在专用网络上操作的计算资源以供各种用户使用的情况下,专用网络的规模和复杂度可能使得检测和处理网络的问题较困难。损害的计算设备例如可能在恶意活动能够被识别和处理之前在专用网络内长时间以恶意方式操作。

发明内容

根据本公开的一方面,提供一种非暂时性机器可读存储介质,所述机器可读存储介质编码有由计算设备的硬件处理器可执行以用于处理网络威胁的指令,所述机器可读存储介质包括使所述硬件处理器进行以下操作的指令:从威胁检测器接收与多个网络设备中所包括的特定网络设备相关联的威胁数据;基于所述威胁数据从多个预定义的指南中识别响应指南,所述多个预定义的指南中的每个指南包括用于处理威胁数据的指令;基于所述威胁数据,识别用于帮助补救与所述威胁数据相关联的威胁的特定分析操作,其中,所述特定分析操作被包括在所述响应指南中;基于所述威胁数据,识别用于执行所述特定分析操作的附加数据,其中,所述附加数据被包括在所述响应指南中;使所述多个网络设备中的至少一个网络设备重新配置,所述重新配置使重新配置的网络设备中的每个网络设备:i)收集所述附加数据,以及ii)向分析设备提供所述附加数据;以及从所述分析设备接收所述特定分析操作的特定分析结果。

根据本公开的另一方面,提供一种用于处理网络威胁的计算设备,所述计算设备包括:硬件处理器;以及数据存储设备,存储当由所述硬件处理器执行时使所述硬件处理器进行以下操作的指令:从威胁检测器接收与在网络上操作的多个客户端设备中所包括的特定客户端设备相关联的威胁数据;基于所述威胁数据从多个预定义的指南中识别响应指南,所述多个预定义的指南中的每个指南包括用于处理威胁数据的指令;基于所述威胁数据,识别用于帮助补救与所述威胁数据相关联的威胁的特定分析操作,其中,所述特定分析操作被包括在所述响应指南中;基于所述威胁数据,识别用于执行所述特定分析操作的附加数据,其中,所述附加数据被包括在所述响应指南中;向收集设备提供使所述网络中所包括的多个软件定义的网络设备中的至少一个网络设备重新配置的指令,所述重新配置使重新配置的设备中的每个设备:i)收集所述附加数据,以及ii)向分析设备提供所述附加数据;以及从所述分析设备接收来自所述特定分析操作的特定分析结果。

根据本公开的另一方面,提供一种由硬件处理器实施的用于处理网络威胁的方法,所述方法包括:从威胁检测器接收与多个客户端设备中所包括的特定客户端设备相关联的威胁数据;基于所述威胁数据从多个预定义的指南中识别响应指南,所述多个预定义的指南中的每个指南包括用于处理威胁数据的指令;基于所述威胁数据,识别用于帮助补救与所述威胁数据相关联的威胁的特定分析操作,其中,所述特定分析操作被包括在所述响应指南中;基于所述威胁数据来识别用于执行所述特定分析操作的附加数据,所述附加数据是在接收所述威胁数据时未由所述多个网络设备收集的数据类型,其中,所述附加数据被包括在所述响应指南中;重新配置多个软件定义的网络设备中的至少一个网络设备,所述重新配置使每个重新配置的设备i)收集所述附加数据,以及ii)向分析设备提供所述附加数据;以及从所述分析设备接收由所述特定分析操作产生的特定分析结果。

附图说明

以下详细描述参考附图,其中:

图1是用于处理网络威胁的示例计算设备的框图。

图2是用于处理网络威胁的示例数据流。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于慧与发展有限责任合伙企业,未经慧与发展有限责任合伙企业许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201580084661.X/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top