JP2006504178A - Itインフラにおける総合侵害事故対応システムおよびその動作方法 - Google Patents
Itインフラにおける総合侵害事故対応システムおよびその動作方法 Download PDFInfo
- Publication number
- JP2006504178A JP2006504178A JP2004546528A JP2004546528A JP2006504178A JP 2006504178 A JP2006504178 A JP 2006504178A JP 2004546528 A JP2004546528 A JP 2004546528A JP 2004546528 A JP2004546528 A JP 2004546528A JP 2006504178 A JP2006504178 A JP 2006504178A
- Authority
- JP
- Japan
- Prior art keywords
- information
- infringement
- unit
- accident
- comprehensive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
以下,“ESM”という)”等とが互いに連携して対応するネットワークを構築しようとする際,ISACとISAC,ESMとESM,ISACとMulti−ESMなどの方式で“信頼情報共有ネットワーク(Trusted Information Sharing Network)”を構築することにより,ハッキング/サイバーテロなどに対抗する情報の共有を可能にする方法に関する。
以下,WAPという)ゲートウェイ130と,WAPゲートウェイ130を通じて伝送された情報要請データを受信してCGI(Common Gateway Interface)スクリップトを通じてコンテンツデータベースに格納された1つ以上のコンテンツデータを検索して移動通信端末機に表示するWAPサーバ140などを含む。
1)組織が内・外部からサイバー攻撃を受けている。
2)広範囲なサイバー攻撃が探知されている。
3)サイバー攻撃は深刻な経済損失をもたらし得る。
4)成功的な攻撃防御は,情報保護技術使用以上のものを要求する。
Wallscreen,または,多量のモニタセットを意味する)とを備え,その以外に,侵害事故の水準を評価する侵害攻撃評価部3200,および/または,新しく発見された侵害事故に対して,同一なシステム条件で侵害事故に対する結果をシミュレーションするテストベッド(Test−Bed; 3300)のうち,1つ以上を更に備えることができる。
および 図4bは,本発明に係る総合侵害事故対応システムの動作過程を示すものである。
System)のログ,ファイル,または,メールに添付されたウイルスファイルなどが共に格納され得る。
平常時に資産情報収集部は,システムと関連した全ての資産情報を収集し,重要度とデータの価値などを定形化して,等級別分類を遂行してプロファイルDBなどに格納しておく。このような資産情報に基づいて,重大な侵害事故,ウイルス感染およびサイバーテロによるサービス中断時,復旧の優先順位を見分けて,復旧期間を自動に算定できるようにする。
120 インターネット
122 ISP
124 ルータ
126 スイッチングハブ
130 WAPゲートウェイ
140 WAPサーバ
150 ウェブサーバ
160 メールサーバ
170 情報共有サーバ
180 データベースサーバ
210 企業統合情報保護管理システム(ESM)
1000 情報収集/管理部
2000 情報加工/分析部
2100 データウェアハウジング部
2200 情報分析部
3000 運営システム部
3100 情報共有/検索/伝播部
3200 攻撃評価部
3300 テストベッド(Test−Bed)
3400 早期予報/警報部
3500 資産評価/復旧期間算定部
4000 システム自己情報保護部
5000 他機関連動部
6000 データベース
Claims (27)
- コンピュータシステム,ネットワーク,アプリケーション,インターネットサービスを含む,全国的,または,全社的なITインフラ(Information Technology Infrastructure)を介し,特定の保護対象にとって脅威となる広範囲な侵害事故および脆弱点を含む保安情報を収集し,ソースデータを格納する情報収集/管理部と;
所定の分析アルゴリズムを用いて,前記収集された保安情報を加工および分析し,分析結果を格納・管理する情報加工/分析部と;
前記加工/分析された保安情報を1つ以上の,保護対象システム,または,外部システムに伝達する情報共有/検索/伝播部と,必要に応じて保安情報を所定の形式で出力するディスプレー部とを含む運営システム部と;
自己における情報保護のためのシステム自己情報保護部と;
脆弱性情報を格納する脆弱性データベースとソース保安情報および加工/分析された情報を格納するソース/加工DBを含むデータベース部と;
を含むことを特徴とする,コンピュータシステム上における総合侵害事故対応システム。 - ISAC,CERTおよびESMのいずれかを含む他の外部システムとの信頼性のある情報共有のための機関連動部を更に含むことを特徴とする,請求項1に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記情報収集/管理部は,国内外の様々な機関,または,システムハードウェア製作社,運営体制(OS)製作社から脆弱点と公式に認定されて提供される項目を収集/分類/加工する脆弱点目録収集部を含むことを特徴とする,請求項1に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記情報収集/管理部は,脆弱点を周期的に点検し,それから発生した結果を収集する脆弱点スキャニング結果収集部を含むことを特徴とする,請求項1に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記情報収集/管理部は,ウェブロボットおよび検索エンジンを含む自動化した収集ツールを用いて,ハッキングを含む事故に対する情報と対処方法に対し,CERT/ISAC,大学,研究所および政府機関らが発表した情報保護資料や参考文献を収集して格納する情報保護資料収集部を含むことを特徴とする,請求項1に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記情報収集/管理部は,ウイルス警報システム,エージェントおよび検索エンジンを含む自動化した収集ツールを用い,コンピュータウイルス/ウォームと関連した情報を収集して格納するウイルス情報収集部を含むことを特徴とする,請求項1に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記情報収集/管理部は,電話,ファックス,メールおよびウェブを含む通信手段を用いて侵害事故の申告を受け,侵害事故情報を受付/格納する侵害事故申告収集部を含むことを特徴とする,請求項1に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記情報収集/管理部は,総合侵害事故対応システムに関連しているシステムおよびネットワーク装備のシステム情報とその重要度(資産価値)に関する資産情報とを収集した後,定形化して格納するシステム資産情報収集部を含むことを特徴とする,請求項1に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記情報収集/管理部は,総合侵害事故対応システムに含まれている統合管理対象である侵入遮断システム(F/W),侵入探知システム(IDS),政策管理システム,コンピュータ防疫システム,PC情報保護システム,逆追跡システム,認証システム,ネットワーク装備,仮想私設ネットワーク(VPN)からなる群から選択される1以上の情報保護関連製品から発生する情報保護関連イベントをリアルタイムで収集/格納する情報保護関連イベント収集部を更に含むことを特徴とする,請求項1に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記情報加工/分析部は,情報収集/管理部で収集された各種保安情報を様々な分類で検索および加工できるように正規化してデータベースを構築するデータウェアハウジング部(Dataware Housing Part)と;
該データウェアハウジング部で構築されたデータベースに格納された情報に,データマイニング,または,知識基盤の分析アルゴリズムを適用して侵害事故および脆弱点,主要資産情報との相関関係,認識可能なパターンおよび事故/脆弱点を予防するための分類方法を含む分析アルゴリズムを管理し,分析アルゴリズムによって分析を行う分析部と;
を含むことを特徴とする,請求項1に記載のコンピュータシステム上における総合侵害事故対応システム。 - 前記データウェアハウジング部は,保安情報を受信して類型別に分類した後,該データに対して要約/加工を加える必要があるかどうかを判断し,必要に応じて検索類型別に要約し,または,データフィールドを追加してデータベースを生成することを特徴とする,請求項10に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記情報共有/検索/伝播部は,共有すべき情報を類型別,または,等級別に分類し,情報を共有する使用者/機関を等級別に分類して管理するプロファイル管理機能と,使用者の検索要請信号が受け付けられたとき,該情報を抽出して該使用者システムに伝送する機能と,を備えることを特徴とする,請求項1に記載のコンピュータシステム上における総合侵害事故対応システム。
- ハッキングおよびサイバーテロを含む前記侵害事故各々に対し,その攻撃内容を評価し,過去の攻撃技法および回数で攻撃を分類し,予測可能なシナリオを構成し,ステップ別には,脆弱点分析後のDB化,重要攻撃リアルタイム分析,重要パケット収集分析ならびに予報/警報発令および伝播過程を含む所定の攻撃評価機能を前もって定義された基準に自動的に遂行する攻撃評価部を更に含むことを特徴とする,請求項2に記載のコンピュータシステム上における総合侵害事故対応システム。
- 新しく発見した侵害事故,または,脆弱点を感知した場合,同一なシステム条件で該侵害事故,または,脆弱性に対する結果を予測可能なシナリオを構成して,攻撃の強度と被害予測および対応措置を算定できるようにシミュレーションするテストベッド(Test−Bed)を更に含むことを特徴とする,請求項13に記載のコンピュータシステム上における総合侵害事故対応システム。
- また,前記運営システムは,前記テストベッドおよび侵害攻撃評価部中,1つ以上の結果によって警報信号を発生し,保護対象システム,または,外部システムに侵害事故,または,脆弱点に対する警報信号を伝達する早期予報/警報部(または,予報/警報システム; Early Warning System)を更に含むことを特徴とする,請求項14に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記保護対象システムを含むシステム構成要素の重要度,または,資産価値を評価し,評価されたシステム重要度に基づいて,侵害事故発生時,被害程度と復旧期間を予測する資産評価/復旧期間算定部を更に含むことを特徴とする,請求項2に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記テストベッドにおいて,シミュレーションされた侵害事故結果情報から教育情報を算出して格納/管理し,教育を必要とする外部端末機に伝送して教育を遂行するオンライン自動教育/訓練部を更に備えることを特徴とする,請求項14に記載のコンピュータシステム上における総合侵害事故対応システム。
- 前記システム自己情報保護部は,前記総合侵害事故対応システム自体の情報保護のための構成要素であり,
カード認証部,パスワード認証部,生体認識システム認証部およびCCTVの中,1つ以上を含む物理的情報保護部と;
認証システム,侵入遮断システム,ウイルス遮断システム,逆追跡システムオおよびウォーターマーキング手段のうち,1つ以上を含むネットワーク/システム/文書情報保護部と;
を含むことを特徴とする,請求項1に記載のコンピュータシステム上における総合侵害事故対応システム。 - 前記他機関連動部は,
外部のシステムと相互交換される情報の管理と実際の外部システムとのデータ送受信を行うために,暗号化した標準フォーマットで前記交換される情報の加工/分析/統計機能を遂行し,各機関の使用者等級を分類/管理する機能を遂行し,前記外部システムと必要な情報を安全に共有する機能を提供する情報管理部と;
実際に,外部システムとのデータ送受信を行うための接続統制(使用者等級に従うデータ提供)およびプロトコル変換を遂行するインターフェース部と;
を含むことを特徴とする,請求項2に記載のコンピュータシステム上における総合侵害事故対応システム。 - 前記データベースは,関連システムに対する各種脆弱点目録および脆弱点点検目録を格納している脆弱性DB,収集された保安情報のソースデータおよび加工データが格納されているソース/加工DB,侵害事故申告受付部を通じて入力された侵害事故情報を格納する事故受付DB,脆弱性目録および侵害事故情報のうち,周期的に発生するイベントを選別・格納するブラックリストDB,侵害事故,または,脆弱性目録中,関連者に早期予報/警報が必要なイベントのみを選別・格納する予報/警報DB,関連システムおよび使用者等に対する履歴情報を格納するプロファイルDB,および過去に発生した各種侵害事故や脆弱点とそれに対する対処方法と各種ログファイルなどを格納する事故履歴DBからなる群から選択された1以上を含むことを特徴とする,請求項3に記載のコンピュータシステム上における総合侵害事故対応システム。
- 重要な侵害事故を予想し,または,実際の攻撃を遂行した対象者およびIPに対する関連記録から,被害程度によって犯罪対象になるイベントと関連した情報を抽出し,事後的に侵害事故により刑事告発するか経済的な被害および損失補償を受けようとする民事訴訟を提起する際,関連記録として提出され法的証拠能力を表す基礎的な情報を格納するコンピュータフォレンジックDBを含むことを特徴とする,請求項3,または,請求項20に記載のコンピュータシステム上における総合侵害事故対応システム。
- コンピュータシステム上における侵害事故対応のための自動化した総合侵害事故対応システムを用いた方法であって:
情報収集/管理部が所定の通信網を通じて侵害事故および脆弱性情報を含む保安情報を自動的に収集する情報収集ステップと;
情報収集/管理部が収集した情報をデータベース化し,所定の分析アルゴリズムを用いて自動的に分析する情報加工/分析ステップと;
前記加工/分析された保安情報を共有できるように管理し,外部からの要請時,検索/提供する情報共有/検索/伝播ステップと;
侵害事故および脆弱性情報のうち,警報が必要な場合,所定の早期警報情報を生成して1つ以上の内外部システムに伝送する予報/警報ステップと;
を含むことを特徴とする,コンピュータシステムウ上における総合侵害事故対応方法。 - 所定のシステム自己情報保護部を用いて構築された総合侵害事故対応システムの自己情報保護を自動的に遂行する自己情報保護ステップを更に含むことを特徴とする,請求項22に記載のコンピュータシステム上における総合侵害事故対応方法。
- 総合侵害事故対応システムで生成された情報のうち,他機関と共有しなければならない情報を管理し,必要な他機関システムに伝送する他機関共有ステップを更に含むことを特徴とする,請求項22に記載のコンピュータシステム上における総合侵害事故対応方法。
- 予報/警報の可否,コンピュータフォレンジックDB化の可否,ブラックリストDB化の可否を決定するため,前記各々の侵害事故および脆弱性目録に対し,攻撃程度を自動的に評価する攻撃評価ステップを更に備えることを特徴とする,請求項22に記載のコンピュータシステム上における総合侵害事故対応方法。
- 新たな侵害事故および脆弱性目録発生の際,同一なシステム環境で該侵害事故,または,脆弱性に対する結果を自動的にシミュレーションし,その結果を格納するテスト(シミュレーション)ステップを更に備えることを特徴とする,請求項22に記載のコンピュータシステム上における総合侵害事故対応方法。
- 保護対象システムを含む関連システムの資産(重要度)を予め入力している基準で自動評価し,侵害事故発生時の被害程度および復旧期間のうち,1つ以上を自動的に算定して提供する資産評価/復旧期間算定ステップを更に備えることを特徴とする,請求項22に記載のコンピュータシステム上における総合侵害事故対応方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20020064702 | 2002-10-22 | ||
PCT/KR2003/002210 WO2004038594A1 (en) | 2002-10-22 | 2003-10-21 | Integrated emergency response system in information infrastructure and operating method therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006504178A true JP2006504178A (ja) | 2006-02-02 |
Family
ID=32171511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004546528A Pending JP2006504178A (ja) | 2002-10-22 | 2003-10-21 | Itインフラにおける総合侵害事故対応システムおよびその動作方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20060031938A1 (ja) |
EP (1) | EP1563393A4 (ja) |
JP (1) | JP2006504178A (ja) |
KR (1) | KR20040035572A (ja) |
CN (1) | CN1705938A (ja) |
AU (1) | AU2003273085A1 (ja) |
CA (1) | CA2503343A1 (ja) |
WO (1) | WO2004038594A1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008015953A (ja) * | 2006-07-10 | 2008-01-24 | Hitachi Software Eng Co Ltd | 情報資産の自動分類システム |
JP2008167099A (ja) * | 2006-12-28 | 2008-07-17 | Mitsubishi Electric Corp | セキュリティ管理装置及びセキュリティ管理方法及びプログラム |
KR101282030B1 (ko) * | 2007-01-26 | 2013-07-04 | 삼성전자주식회사 | 데이터의 보안 전송을 위한 화상형성장치 및 그 전송방법 |
KR101575282B1 (ko) * | 2011-11-28 | 2015-12-09 | 한국전자통신연구원 | 보안관리 도메인들 간에 익명 식별자 기반의 보안정보를 공유하기 위한 에이전트 장치 및 방법 |
WO2017164269A1 (ja) * | 2016-03-25 | 2017-09-28 | 日本電気株式会社 | セキュリティリスク管理システム、サーバ、制御方法、非一時的なコンピュータ可読媒体 |
US9853994B2 (en) | 2013-01-21 | 2017-12-26 | Mitsubishi Electric Corporation | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program |
US11038901B2 (en) | 2017-12-07 | 2021-06-15 | Samsung Electronics Co., Ltd. | Server and method for defending malicious code using same |
Families Citing this family (215)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003209194A1 (en) | 2002-01-08 | 2003-07-24 | Seven Networks, Inc. | Secure transport for mobile communication network |
US8468126B2 (en) * | 2005-08-01 | 2013-06-18 | Seven Networks, Inc. | Publishing data in an information community |
US7917468B2 (en) | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
US20090077196A1 (en) * | 2003-04-22 | 2009-03-19 | Frantisek Brabec | All-hazards information distribution method and system, and method of maintaining privacy of distributed all-hazards information |
US7409428B1 (en) | 2003-04-22 | 2008-08-05 | Cooper Technologies Company | Systems and methods for messaging to multiple gateways |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US7558834B2 (en) * | 2003-12-29 | 2009-07-07 | Ebay Inc. | Method and system to process issue data pertaining to a system |
US20050193429A1 (en) * | 2004-01-23 | 2005-09-01 | The Barrier Group | Integrated data traffic monitoring system |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
EP1630710B1 (en) * | 2004-07-21 | 2019-11-06 | Microsoft Technology Licensing, LLC | Containment of worms |
CA2549577A1 (en) * | 2004-09-09 | 2006-03-16 | Avaya Technology Corp. | Methods of and systems for network traffic security |
US20060101519A1 (en) * | 2004-11-05 | 2006-05-11 | Lasswell Kevin W | Method to provide customized vulnerability information to a plurality of organizations |
US20080088428A1 (en) * | 2005-03-10 | 2008-04-17 | Brian Pitre | Dynamic Emergency Notification and Intelligence System |
US7596608B2 (en) * | 2005-03-18 | 2009-09-29 | Liveprocess Corporation | Networked emergency management system |
US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
US8561190B2 (en) * | 2005-05-16 | 2013-10-15 | Microsoft Corporation | System and method of opportunistically protecting a computer from malware |
FR2887385B1 (fr) * | 2005-06-15 | 2007-10-05 | Advestigo Sa | Procede et systeme de reperage et de filtrage d'informations multimedia sur un reseau |
WO2006136660A1 (en) | 2005-06-21 | 2006-12-28 | Seven Networks International Oy | Maintaining an ip connection in a mobile network |
WO2007016304A2 (en) * | 2005-08-01 | 2007-02-08 | Hector Gomez | Digital system and method for building emergency and disaster plan implementation |
US8549639B2 (en) | 2005-08-16 | 2013-10-01 | At&T Intellectual Property I, L.P. | Method and apparatus for diagnosing and mitigating malicious events in a communication network |
US20070100643A1 (en) * | 2005-10-07 | 2007-05-03 | Sap Ag | Enterprise integrity modeling |
US20080082348A1 (en) * | 2006-10-02 | 2008-04-03 | Paulus Sachar M | Enterprise Integrity Content Generation and Utilization |
US8781930B2 (en) * | 2005-10-07 | 2014-07-15 | Sap Ag | Enterprise integrity simulation |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US20070143849A1 (en) * | 2005-12-19 | 2007-06-21 | Eyal Adar | Method and a software system for end-to-end security assessment for security and CIP professionals |
US8392999B2 (en) * | 2005-12-19 | 2013-03-05 | White Cyber Knight Ltd. | Apparatus and methods for assessing and maintaining security of a computerized system under development |
US8380696B1 (en) | 2005-12-20 | 2013-02-19 | Emc Corporation | Methods and apparatus for dynamically classifying objects |
US7476013B2 (en) | 2006-03-31 | 2009-01-13 | Federal Signal Corporation | Light bar and method for making |
US9346397B2 (en) | 2006-02-22 | 2016-05-24 | Federal Signal Corporation | Self-powered light bar |
US9002313B2 (en) | 2006-02-22 | 2015-04-07 | Federal Signal Corporation | Fully integrated light bar |
US7769395B2 (en) * | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
KR100791412B1 (ko) * | 2006-03-13 | 2008-01-07 | 한국전자통신연구원 | 실시간 사이버위협정보 전송 시스템 및 방법 |
GB2432934B (en) | 2006-03-14 | 2007-12-19 | Streamshield Networks Ltd | A method and apparatus for providing network security |
JP4819542B2 (ja) * | 2006-03-24 | 2011-11-24 | 株式会社日立製作所 | 脆弱性検証付きのバイオメトリクス認証システムおよび方法 |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
CN100384158C (zh) * | 2006-04-04 | 2008-04-23 | 华为技术有限公司 | 一种数字用户线路接入复用器的安全防护方法 |
KR100806751B1 (ko) * | 2006-04-26 | 2008-02-27 | 한국전자통신연구원 | 인터넷 웜 시뮬레이션을 위한 가상 네트워크를 이용한대규모 네트워크 표현 시스템 및 방법 |
US20080001717A1 (en) * | 2006-06-20 | 2008-01-03 | Trevor Fiatal | System and method for group management |
US8055682B1 (en) * | 2006-06-30 | 2011-11-08 | At&T Intellectual Property Ii, L.P. | Security information repository system and method thereof |
CN101513008B (zh) * | 2006-07-31 | 2012-09-19 | 意大利电信股份公司 | 在电信终端上实现安全性的系统 |
US20100027769A1 (en) * | 2006-08-03 | 2010-02-04 | Jeffrey Stevens | Global telecommunications network proactive repository, with communication network overload management |
WO2008046210A1 (en) * | 2006-10-20 | 2008-04-24 | Ray Ganong | Software for web-based management of an organization's response to an event |
KR100862187B1 (ko) * | 2006-10-27 | 2008-10-09 | 한국전자통신연구원 | 취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법 |
KR100892415B1 (ko) * | 2006-11-13 | 2009-04-10 | 한국전자통신연구원 | 사이버위협 예보 시스템 및 방법 |
US8191149B2 (en) | 2006-11-13 | 2012-05-29 | Electronics And Telecommunications Research Institute | System and method for predicting cyber threat |
US20080183520A1 (en) * | 2006-11-17 | 2008-07-31 | Norwich University | Methods and apparatus for evaluating an organization |
KR100708534B1 (ko) * | 2007-01-04 | 2007-04-18 | 포인트아이 주식회사 | 유시티 통합 관제를 위한 데이터 관리 방법, 서버 및시스템 |
KR100838799B1 (ko) * | 2007-03-09 | 2008-06-17 | 에스케이 텔레콤주식회사 | 해킹 현상을 검출하는 종합보안관리 시스템 및 운용방법 |
US8413247B2 (en) * | 2007-03-14 | 2013-04-02 | Microsoft Corporation | Adaptive data collection for root-cause analysis and intrusion detection |
US8955105B2 (en) * | 2007-03-14 | 2015-02-10 | Microsoft Corporation | Endpoint enabled for enterprise security assessment sharing |
US8959568B2 (en) * | 2007-03-14 | 2015-02-17 | Microsoft Corporation | Enterprise security assessment sharing |
US20080229419A1 (en) * | 2007-03-16 | 2008-09-18 | Microsoft Corporation | Automated identification of firewall malware scanner deficiencies |
US20080244742A1 (en) * | 2007-04-02 | 2008-10-02 | Microsoft Corporation | Detecting adversaries by correlating detected malware with web access logs |
US9083712B2 (en) * | 2007-04-04 | 2015-07-14 | Sri International | Method and apparatus for generating highly predictive blacklists |
KR100862194B1 (ko) * | 2007-04-06 | 2008-10-09 | 한국전자통신연구원 | 침해사건 공유 장치 및 방법, 그리고 이를 포함하는네트워크 보안 시스템 |
US8805425B2 (en) * | 2007-06-01 | 2014-08-12 | Seven Networks, Inc. | Integrated messaging |
US20090016496A1 (en) * | 2007-07-14 | 2009-01-15 | Bulmer Michael W | Communication system |
EP2040435B1 (en) * | 2007-09-19 | 2013-11-06 | Alcatel Lucent | Intrusion detection method and system |
KR20090037538A (ko) * | 2007-10-12 | 2009-04-16 | 한국정보보호진흥원 | 정보자산 모델링을 이용한 위험 평가 방법 |
KR100955282B1 (ko) * | 2007-10-12 | 2010-04-30 | 한국정보보호진흥원 | 정보 계층 구조를 이용한 네트워크 위험 분석 방법 |
US8364181B2 (en) | 2007-12-10 | 2013-01-29 | Seven Networks, Inc. | Electronic-mail filtering for mobile devices |
US9002828B2 (en) * | 2007-12-13 | 2015-04-07 | Seven Networks, Inc. | Predictive content delivery |
CN101459660A (zh) | 2007-12-13 | 2009-06-17 | 国际商业机器公司 | 用于集成多个威胁安全服务的方法及其设备 |
US8280905B2 (en) * | 2007-12-21 | 2012-10-02 | Georgetown University | Automated forensic document signatures |
US8312023B2 (en) * | 2007-12-21 | 2012-11-13 | Georgetown University | Automated forensic document signatures |
US20090210245A1 (en) * | 2007-12-28 | 2009-08-20 | Edwin Leonard Wold | Drawing and data collection systems |
US20090178131A1 (en) * | 2008-01-08 | 2009-07-09 | Microsoft Corporation | Globally distributed infrastructure for secure content management |
US8862657B2 (en) | 2008-01-25 | 2014-10-14 | Seven Networks, Inc. | Policy based content service |
US20090193338A1 (en) | 2008-01-28 | 2009-07-30 | Trevor Fiatal | Reducing network and battery consumption during content delivery and playback |
US8739289B2 (en) * | 2008-04-04 | 2014-05-27 | Microsoft Corporation | Hardware interface for enabling direct access and security assessment sharing |
EP2279465B1 (en) * | 2008-04-17 | 2014-04-02 | Siemens Aktiengesellschaft | Method and system for cyber security management of industrial control systems |
US8910255B2 (en) * | 2008-05-27 | 2014-12-09 | Microsoft Corporation | Authentication for distributed secure content management system |
US8787947B2 (en) | 2008-06-18 | 2014-07-22 | Seven Networks, Inc. | Application discovery on mobile devices |
US8078158B2 (en) | 2008-06-26 | 2011-12-13 | Seven Networks, Inc. | Provisioning applications for a mobile device |
US8112304B2 (en) | 2008-08-15 | 2012-02-07 | Raytheon Company | Method of risk management across a mission support network |
JP5011234B2 (ja) * | 2008-08-25 | 2012-08-29 | 株式会社日立情報システムズ | 攻撃ノード群判定装置およびその方法、ならびに情報処理装置および攻撃対処方法、およびプログラム |
SE533757C2 (sv) * | 2008-09-15 | 2010-12-28 | Security Alliance Stockholm Ab | Databehandlingssystem för samverkan mellan aktörer för skydd av ett område |
US20100076748A1 (en) * | 2008-09-23 | 2010-03-25 | Avira Gmbh | Computer-based device for generating multilanguage threat descriptions concerning computer threats |
US8909759B2 (en) | 2008-10-10 | 2014-12-09 | Seven Networks, Inc. | Bandwidth measurement |
US8566947B1 (en) * | 2008-11-18 | 2013-10-22 | Symantec Corporation | Method and apparatus for managing an alert level for notifying a user as to threats to a computer |
KR101025502B1 (ko) * | 2008-12-24 | 2011-04-06 | 한국인터넷진흥원 | 네트워크 기반의 irc와 http 봇넷을 탐지하여 대응하는 시스템과 그 방법 |
KR101007330B1 (ko) * | 2008-12-24 | 2011-01-13 | 한국과학기술정보연구원 | 연구개발 모니터링 경보 시스템 및 방법 |
US20100205014A1 (en) * | 2009-02-06 | 2010-08-12 | Cary Sholer | Method and system for providing response services |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US20100251376A1 (en) * | 2009-03-27 | 2010-09-30 | Kuity Corp | Methodologies, tools and processes for the analysis of information assurance threats within material sourcing and procurement |
WO2010144796A2 (en) * | 2009-06-12 | 2010-12-16 | QinetiQ North America, Inc. | Integrated cyber network security system and method |
KR101039717B1 (ko) * | 2009-07-07 | 2011-06-09 | 한국전자통신연구원 | 사이버위협을 예측하기 위한 사이버위협 예측 엔진 시스템 및 상기 시스템을 이용한 사이버위협 예측 방법 |
KR101056268B1 (ko) * | 2010-01-25 | 2011-08-11 | 주식회사 반딧불소프트웨어 | 컴퓨터통신이 가능한 단말장치에 대한 보안 점검 시스템 및 방법 |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
US9532222B2 (en) | 2010-03-03 | 2016-12-27 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions after additional agent verification |
US8650248B2 (en) * | 2010-05-25 | 2014-02-11 | At&T Intellectual Property I, L.P. | Methods and systems for selecting and implementing digital personas across applications and services |
US8533319B2 (en) | 2010-06-02 | 2013-09-10 | Lockheed Martin Corporation | Methods and systems for prioritizing network assets |
US8838783B2 (en) | 2010-07-26 | 2014-09-16 | Seven Networks, Inc. | Distributed caching for resource and mobile network traffic management |
WO2012018430A1 (en) | 2010-07-26 | 2012-02-09 | Seven Networks, Inc. | Mobile network traffic coordination across multiple applications |
US8417823B2 (en) | 2010-11-22 | 2013-04-09 | Seven Network, Inc. | Aligning data transfer to optimize connections established for transmission over a wireless network |
WO2012060995A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US8484314B2 (en) | 2010-11-01 | 2013-07-09 | Seven Networks, Inc. | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US8843153B2 (en) | 2010-11-01 | 2014-09-23 | Seven Networks, Inc. | Mobile traffic categorization and policy for network use optimization while preserving user experience |
GB2500327B (en) | 2010-11-22 | 2019-11-06 | Seven Networks Llc | Optimization of resource polling intervals to satisfy mobile device requests |
WO2012094675A2 (en) | 2011-01-07 | 2012-07-12 | Seven Networks, Inc. | System and method for reduction of mobile network traffic used for domain name system (dns) queries |
EP2700019B1 (en) | 2011-04-19 | 2019-03-27 | Seven Networks, LLC | Social caching for device resource sharing and management |
WO2012149221A2 (en) | 2011-04-27 | 2012-11-01 | Seven Networks, Inc. | System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief |
WO2012149434A2 (en) | 2011-04-27 | 2012-11-01 | Seven Networks, Inc. | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
EP2737742A4 (en) * | 2011-07-27 | 2015-01-28 | Seven Networks Inc | AUTOMATIC PRODUCTION AND DISTRIBUTION OF GUIDELINES INFORMATION ON MOBILE MOBILE TRANSPORT IN A WIRELESS NETWORK |
US8925091B2 (en) * | 2011-09-01 | 2014-12-30 | Dell Products, Lp | System and method for evaluation in a collaborative security assurance system |
US9467463B2 (en) | 2011-09-02 | 2016-10-11 | Duo Security, Inc. | System and method for assessing vulnerability of a mobile device |
KR20130030678A (ko) * | 2011-09-19 | 2013-03-27 | 한국전자통신연구원 | 이기종 서비스 제공자간의 정보 공유 시스템 및 방법 |
US8732840B2 (en) * | 2011-10-07 | 2014-05-20 | Accenture Global Services Limited | Incident triage engine |
US9058486B2 (en) * | 2011-10-18 | 2015-06-16 | Mcafee, Inc. | User behavioral risk assessment |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
WO2013086225A1 (en) | 2011-12-06 | 2013-06-13 | Seven Networks, Inc. | A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation |
US8934414B2 (en) | 2011-12-06 | 2015-01-13 | Seven Networks, Inc. | Cellular or WiFi mobile traffic optimization based on public or private network destination |
EP2788889A4 (en) | 2011-12-07 | 2015-08-12 | Seven Networks Inc | FLEXIBLE AND DYNAMIC INTEGRATION SCHEMES OF A TRAFFIC MANAGEMENT SYSTEM WITH VARIOUS NETWORK OPERATORS TO REDUCE NETWORK TRAFFIC |
WO2013086447A1 (en) | 2011-12-07 | 2013-06-13 | Seven Networks, Inc. | Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol |
WO2013090212A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system |
US8909202B2 (en) | 2012-01-05 | 2014-12-09 | Seven Networks, Inc. | Detection and management of user interactions with foreground applications on a mobile device in distributed caching |
WO2013116856A1 (en) | 2012-02-02 | 2013-08-08 | Seven Networks, Inc. | Dynamic categorization of applications for network access in a mobile network |
WO2013116852A1 (en) | 2012-02-03 | 2013-08-08 | Seven Networks, Inc. | User as an end point for profiling and optimizing the delivery of content and data in a wireless network |
US9633201B1 (en) * | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US8812695B2 (en) | 2012-04-09 | 2014-08-19 | Seven Networks, Inc. | Method and system for management of a virtual network connection without heartbeat messages |
US10263899B2 (en) | 2012-04-10 | 2019-04-16 | Seven Networks, Llc | Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network |
KR101691245B1 (ko) * | 2012-05-11 | 2017-01-09 | 삼성에스디에스 주식회사 | 웹 서비스 모니터링 시스템 및 방법 |
US9069969B2 (en) * | 2012-06-13 | 2015-06-30 | International Business Machines Corporation | Managing software patch installations |
WO2014011216A1 (en) | 2012-07-13 | 2014-01-16 | Seven Networks, Inc. | Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US20140068696A1 (en) * | 2012-08-30 | 2014-03-06 | Sap Ag | Partial and risk-based data flow control in cloud environments |
US8806648B2 (en) * | 2012-09-11 | 2014-08-12 | International Business Machines Corporation | Automatic classification of security vulnerabilities in computer software applications |
US9161258B2 (en) | 2012-10-24 | 2015-10-13 | Seven Networks, Llc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9106681B2 (en) | 2012-12-17 | 2015-08-11 | Hewlett-Packard Development Company, L.P. | Reputation of network address |
US9307493B2 (en) | 2012-12-20 | 2016-04-05 | Seven Networks, Llc | Systems and methods for application management of mobile device radio state promotion and demotion |
US9241314B2 (en) | 2013-01-23 | 2016-01-19 | Seven Networks, Llc | Mobile device with application or context aware fast dormancy |
US8874761B2 (en) | 2013-01-25 | 2014-10-28 | Seven Networks, Inc. | Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols |
CN103139213A (zh) * | 2013-02-07 | 2013-06-05 | 苏州亿倍信息技术有限公司 | 一种处理网络登录的方法及系统 |
US8893230B2 (en) | 2013-02-22 | 2014-11-18 | Duo Security, Inc. | System and method for proxying federated authentication protocols |
US9338156B2 (en) | 2013-02-22 | 2016-05-10 | Duo Security, Inc. | System and method for integrating two-factor authentication in a device |
US9607156B2 (en) | 2013-02-22 | 2017-03-28 | Duo Security, Inc. | System and method for patching a device through exploitation |
US8750123B1 (en) | 2013-03-11 | 2014-06-10 | Seven Networks, Inc. | Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network |
US10440046B2 (en) | 2015-09-25 | 2019-10-08 | Intel Corporation | Technologies for anonymous context attestation and threat analytics |
US9065765B2 (en) | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
CN104424043B (zh) * | 2013-09-02 | 2017-11-28 | 深圳中兴网信科技有限公司 | 一种应用平台与插件间异常隔离的方法及系统 |
US9092302B2 (en) | 2013-09-10 | 2015-07-28 | Duo Security, Inc. | System and method for determining component version compatibility across a device ecosystem |
US9608814B2 (en) | 2013-09-10 | 2017-03-28 | Duo Security, Inc. | System and method for centralized key distribution |
US10616258B2 (en) * | 2013-10-12 | 2020-04-07 | Fortinet, Inc. | Security information and event management |
US9774448B2 (en) | 2013-10-30 | 2017-09-26 | Duo Security, Inc. | System and methods for opportunistic cryptographic key management on an electronic device |
US9762590B2 (en) | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
US9830458B2 (en) * | 2014-04-25 | 2017-11-28 | Symantec Corporation | Discovery and classification of enterprise assets via host characteristics |
US10587641B2 (en) * | 2014-05-20 | 2020-03-10 | Micro Focus Llc | Point-wise protection of application using runtime agent and dynamic security analysis |
US9323930B1 (en) * | 2014-08-19 | 2016-04-26 | Symantec Corporation | Systems and methods for reporting security vulnerabilities |
US9614864B2 (en) * | 2014-10-09 | 2017-04-04 | Bank Of America Corporation | Exposure of an apparatus to a technical hazard |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US20160119365A1 (en) * | 2014-10-28 | 2016-04-28 | Comsec Consulting Ltd. | System and method for a cyber intelligence hub |
US10367828B2 (en) | 2014-10-30 | 2019-07-30 | International Business Machines Corporation | Action response framework for data security incidents |
WO2016068974A1 (en) | 2014-10-31 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | System and method for vulnerability remediation verification |
WO2016068996A1 (en) * | 2014-10-31 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Security record transfer in a computing system |
KR101534194B1 (ko) * | 2014-12-08 | 2015-07-08 | 한국인터넷진흥원 | 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법 |
US9979719B2 (en) | 2015-01-06 | 2018-05-22 | Duo Security, Inc. | System and method for converting one-time passcodes to app-based authentication |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
WO2016195847A1 (en) * | 2015-06-01 | 2016-12-08 | Duo Security, Inc. | Method for enforcing endpoint health standards |
US9774579B2 (en) | 2015-07-27 | 2017-09-26 | Duo Security, Inc. | Method for key rotation |
US10176329B2 (en) * | 2015-08-11 | 2019-01-08 | Symantec Corporation | Systems and methods for detecting unknown vulnerabilities in computing processes |
US20170085577A1 (en) * | 2015-09-22 | 2017-03-23 | Lorraine Wise | Computer method for maintaining a hack trap |
KR102431266B1 (ko) * | 2015-09-24 | 2022-08-11 | 삼성전자주식회사 | 통신 시스템에서 정보 보호 장치 및 방법 |
DE102015119597B4 (de) * | 2015-11-13 | 2022-07-14 | Kriwan Industrie-Elektronik Gmbh | Cyber-physikalisches System |
JP6759572B2 (ja) | 2015-12-15 | 2020-09-23 | 横河電機株式会社 | 統合生産システム |
JP6693114B2 (ja) * | 2015-12-15 | 2020-05-13 | 横河電機株式会社 | 制御装置及び統合生産システム |
US10552615B2 (en) | 2016-02-18 | 2020-02-04 | Swimlane Llc | Threat response systems and methods |
US9898359B2 (en) * | 2016-04-26 | 2018-02-20 | International Business Machines Corporation | Predictive disaster recovery system |
RU2627386C1 (ru) * | 2016-06-14 | 2017-08-10 | Евгений Борисович Дроботун | Стенд для испытаний автоматизированных систем в условиях воздействия вредоносных программ |
US10348755B1 (en) * | 2016-06-30 | 2019-07-09 | Symantec Corporation | Systems and methods for detecting network security deficiencies on endpoint devices |
GB201617620D0 (en) * | 2016-10-18 | 2016-11-30 | Cybernetica As | Composite digital signatures |
US11201888B2 (en) | 2017-01-06 | 2021-12-14 | Mastercard International Incorporated | Methods and systems for discovering network security gaps |
KR101953638B1 (ko) * | 2017-04-13 | 2019-03-04 | 국방과학연구소 | 군 사이버 모의침투 훈련을 위한 통합대시보드 장치 및 방법 |
RU2640629C1 (ru) * | 2017-04-27 | 2018-01-10 | Евгений Борисович Дроботун | Способ оценки эффективности функционирования автоматизированных систем управления в условиях воздействия вредоносных программ |
US10904272B2 (en) * | 2017-11-02 | 2021-01-26 | Allstate Insurance Company | Consumer threat intelligence service |
US10607013B2 (en) | 2017-11-30 | 2020-03-31 | Bank Of America Corporation | System for information security threat assessment and event triggering |
US10824734B2 (en) | 2017-11-30 | 2020-11-03 | Bank Of America Corporation | System for recurring information security threat assessment |
US10616261B2 (en) | 2017-11-30 | 2020-04-07 | Bank Of America Corporation | System for information security threat assessment based on data history |
US10412113B2 (en) | 2017-12-08 | 2019-09-10 | Duo Security, Inc. | Systems and methods for intelligently configuring computer security |
US11089024B2 (en) * | 2018-03-09 | 2021-08-10 | Microsoft Technology Licensing, Llc | System and method for restricting access to web resources |
KR102351150B1 (ko) | 2018-04-23 | 2022-01-13 | 박준영 | 보상형 테스트베드 시스템 및 그 처리방법 |
CN109167799A (zh) * | 2018-11-06 | 2019-01-08 | 北京华顺信安科技有限公司 | 一种用于智能网络信息系统的漏洞监控检测系统 |
US11658962B2 (en) | 2018-12-07 | 2023-05-23 | Cisco Technology, Inc. | Systems and methods of push-based verification of a transaction |
CN109977683A (zh) * | 2019-04-08 | 2019-07-05 | 哈尔滨工业大学 | 一种经济管理信息安全系统 |
US11388188B2 (en) * | 2019-05-10 | 2022-07-12 | The Boeing Company | Systems and methods for automated intrusion detection |
CN110351113A (zh) * | 2019-05-17 | 2019-10-18 | 国家工业信息安全发展研究中心 | 网络安全应急信息汇集分析系统 |
US11477240B2 (en) * | 2019-06-26 | 2022-10-18 | Fortinet, Inc. | Remote monitoring of a security operations center (SOC) |
KR102069326B1 (ko) * | 2019-07-25 | 2020-01-22 | 한화시스템(주) | 해상 사이버보안 인증 서비스 제공 시스템 및 방법 |
CN111143834A (zh) * | 2019-11-12 | 2020-05-12 | 国家电网有限公司 | 一种电网内网安全管理与漏洞自动化验证方法及其系统 |
TWI812329B (zh) * | 2019-11-20 | 2023-08-11 | 美商奈米創尼克影像公司 | 用於判定網路攻擊及產生警告之製造系統及電腦實施方法 |
CN111343169B (zh) * | 2020-02-19 | 2022-02-11 | 中能融合智慧科技有限公司 | 一种工控环境下安全资源汇聚与情报共享的系统及方法 |
CN112199299B (zh) | 2020-07-13 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 一种生物识别设备的测试方法、装置、设备及系统 |
US11627162B2 (en) * | 2020-07-14 | 2023-04-11 | Capital One Services, Llc | Methods and systems for processing cyber incidents in cyber incident management systems using dynamic processing hierarchies |
CN111953697B (zh) * | 2020-08-14 | 2023-08-18 | 上海境领信息科技有限公司 | 一种apt攻击识别及防御方法 |
CN111711557B (zh) * | 2020-08-18 | 2020-12-04 | 北京赛宁网安科技有限公司 | 一种网络靶场用户远程接入系统与方法 |
KR102408489B1 (ko) * | 2020-11-19 | 2022-06-13 | 주식회사 에이아이스페라 | Ip 기반 보안 관제 방법 및 그 시스템 |
CN112583813A (zh) * | 2020-12-09 | 2021-03-30 | 南京拟态智能技术研究院有限公司 | 一种网络安全预警系统 |
CN113179245B (zh) * | 2021-03-19 | 2023-01-13 | 北京双湃智安科技有限公司 | 网络安全应急响应方法、系统、计算机设备及存储介质 |
CN114024768A (zh) * | 2021-12-01 | 2022-02-08 | 北京天融信网络安全技术有限公司 | 一种基于DDoS攻击的安全防护方法及装置 |
CN115277070B (zh) * | 2022-06-17 | 2023-08-29 | 西安热工研究院有限公司 | 一种网络安全运维热力图的生成方法 |
CN116389148B (zh) * | 2023-04-14 | 2023-12-29 | 深圳市众云网有限公司 | 一种基于人工智能的网络安全态势预测系统 |
CN116757899B (zh) * | 2023-08-22 | 2023-11-10 | 元尔科技(无锡)有限公司 | 智慧安全平台多部门联动处理方法 |
CN117061257A (zh) * | 2023-10-13 | 2023-11-14 | 广州市零脉信息科技有限公司 | 一种网络安全评估系统 |
CN117932368A (zh) * | 2024-03-22 | 2024-04-26 | 潍坊市平安消防工程有限公司 | 消防设施操作员实操管理系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001060024A2 (en) * | 2000-02-08 | 2001-08-16 | Harris Corporation | System and method for assessing the security vulnerability of a network |
WO2001073553A1 (en) * | 2000-03-27 | 2001-10-04 | Network Security Systems, Inc. | Internet/network security method and system for checking security of a client from a remote facility |
JP2002251374A (ja) * | 2000-12-20 | 2002-09-06 | Fujitsu Ltd | 情報管理システム、情報管理方法、およびその方法をコンピュータに実行させるプログラム、並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088804A (en) * | 1998-01-12 | 2000-07-11 | Motorola, Inc. | Adaptive system and method for responding to computer network security attacks |
US6324656B1 (en) * | 1998-06-30 | 2001-11-27 | Cisco Technology, Inc. | System and method for rules-driven multi-phase network vulnerability assessment |
US7047423B1 (en) * | 1998-07-21 | 2006-05-16 | Computer Associates Think, Inc. | Information security analysis system |
US6343362B1 (en) * | 1998-09-01 | 2002-01-29 | Networks Associates, Inc. | System and method providing custom attack simulation language for testing networks |
US6574737B1 (en) * | 1998-12-23 | 2003-06-03 | Symantec Corporation | System for penetrating computer or computer network |
US6397245B1 (en) * | 1999-06-14 | 2002-05-28 | Hewlett-Packard Company | System and method for evaluating the operation of a computer over a computer network |
US7073198B1 (en) * | 1999-08-26 | 2006-07-04 | Ncircle Network Security, Inc. | Method and system for detecting a vulnerability in a network |
US6957348B1 (en) * | 2000-01-10 | 2005-10-18 | Ncircle Network Security, Inc. | Interoperability of vulnerability and intrusion detection systems |
US7159237B2 (en) * | 2000-03-16 | 2007-01-02 | Counterpane Internet Security, Inc. | Method and system for dynamic network intrusion monitoring, detection and response |
KR20010090014A (ko) * | 2000-05-09 | 2001-10-18 | 김대연 | 네트워크 보호 시스템 |
KR20020000225A (ko) * | 2000-05-20 | 2002-01-05 | 김활중 | 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법 |
GB0022485D0 (en) * | 2000-09-13 | 2000-11-01 | Apl Financial Services Oversea | Monitoring network activity |
US9027121B2 (en) * | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
CN1147795C (zh) * | 2001-04-29 | 2004-04-28 | 北京瑞星科技股份有限公司 | 检测和清除已知及未知计算机病毒的方法、系统 |
US7325252B2 (en) * | 2001-05-18 | 2008-01-29 | Achilles Guard Inc. | Network security testing |
US20030028803A1 (en) * | 2001-05-18 | 2003-02-06 | Bunker Nelson Waldo | Network vulnerability assessment system and method |
US20020199122A1 (en) * | 2001-06-22 | 2002-12-26 | Davis Lauren B. | Computer security vulnerability analysis methodology |
US7096503B1 (en) * | 2001-06-29 | 2006-08-22 | Mcafee, Inc. | Network-based risk-assessment tool for remotely detecting local computer vulnerabilities |
US7356736B2 (en) * | 2001-09-25 | 2008-04-08 | Norman Asa | Simulated computer system for monitoring of software performance |
KR100448262B1 (ko) * | 2002-03-19 | 2004-09-10 | 지승도 | 네트워크 보안 시뮬레이션 시스템 |
US6715084B2 (en) * | 2002-03-26 | 2004-03-30 | Bellsouth Intellectual Property Corporation | Firewall system and method via feedback from broad-scope monitoring for intrusion detection |
US7359962B2 (en) * | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
US7379857B2 (en) * | 2002-05-10 | 2008-05-27 | Lockheed Martin Corporation | Method and system for simulating computer networks to facilitate testing of computer network security |
CA2488901A1 (en) * | 2002-06-18 | 2003-12-24 | Computer Associates Think, Inc. | Methods and systems for managing enterprise assets |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US7308394B2 (en) * | 2005-02-24 | 2007-12-11 | Ultravision Security Systems, Inc. | Method for modeling and testing a security system |
-
2003
- 2003-10-21 US US10/532,434 patent/US20060031938A1/en not_active Abandoned
- 2003-10-21 WO PCT/KR2003/002210 patent/WO2004038594A1/en active Application Filing
- 2003-10-21 CN CNA2003801019113A patent/CN1705938A/zh active Pending
- 2003-10-21 CA CA002503343A patent/CA2503343A1/en not_active Abandoned
- 2003-10-21 KR KR1020030073359A patent/KR20040035572A/ko active Search and Examination
- 2003-10-21 AU AU2003273085A patent/AU2003273085A1/en not_active Abandoned
- 2003-10-21 JP JP2004546528A patent/JP2006504178A/ja active Pending
- 2003-10-21 EP EP03754240A patent/EP1563393A4/en not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001060024A2 (en) * | 2000-02-08 | 2001-08-16 | Harris Corporation | System and method for assessing the security vulnerability of a network |
JP2003523140A (ja) * | 2000-02-08 | 2003-07-29 | ハリス コーポレイション | ネットワークのセキュリティ態勢を評価するためのシステム及び方法 |
WO2001073553A1 (en) * | 2000-03-27 | 2001-10-04 | Network Security Systems, Inc. | Internet/network security method and system for checking security of a client from a remote facility |
JP2003529254A (ja) * | 2000-03-27 | 2003-09-30 | ネットワーク セキュリティー システムズ, インコーポレーテッド | 遠隔装置から顧客のセキュリティを検査するためのインターネット/ネットワーク・セキュリティ方法およびシステム |
JP2002251374A (ja) * | 2000-12-20 | 2002-09-06 | Fujitsu Ltd | 情報管理システム、情報管理方法、およびその方法をコンピュータに実行させるプログラム、並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008015953A (ja) * | 2006-07-10 | 2008-01-24 | Hitachi Software Eng Co Ltd | 情報資産の自動分類システム |
JP2008167099A (ja) * | 2006-12-28 | 2008-07-17 | Mitsubishi Electric Corp | セキュリティ管理装置及びセキュリティ管理方法及びプログラム |
KR101282030B1 (ko) * | 2007-01-26 | 2013-07-04 | 삼성전자주식회사 | 데이터의 보안 전송을 위한 화상형성장치 및 그 전송방법 |
KR101575282B1 (ko) * | 2011-11-28 | 2015-12-09 | 한국전자통신연구원 | 보안관리 도메인들 간에 익명 식별자 기반의 보안정보를 공유하기 위한 에이전트 장치 및 방법 |
US9853994B2 (en) | 2013-01-21 | 2017-12-26 | Mitsubishi Electric Corporation | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program |
WO2017164269A1 (ja) * | 2016-03-25 | 2017-09-28 | 日本電気株式会社 | セキュリティリスク管理システム、サーバ、制御方法、非一時的なコンピュータ可読媒体 |
JP2017174289A (ja) * | 2016-03-25 | 2017-09-28 | 日本電気株式会社 | セキュリティリスク管理システム、サーバ、制御方法、プログラム |
CN108885667A (zh) * | 2016-03-25 | 2018-11-23 | 日本电气株式会社 | 安全风险管理系统、服务器、控制方法、以及非暂时性计算机可读介质 |
US10860722B2 (en) | 2016-03-25 | 2020-12-08 | Nec Corporation | Security risk management system, server, control method, and non-transitory computer-readable medium |
US11038901B2 (en) | 2017-12-07 | 2021-06-15 | Samsung Electronics Co., Ltd. | Server and method for defending malicious code using same |
Also Published As
Publication number | Publication date |
---|---|
EP1563393A4 (en) | 2010-12-22 |
US20060031938A1 (en) | 2006-02-09 |
CA2503343A1 (en) | 2004-05-06 |
EP1563393A1 (en) | 2005-08-17 |
AU2003273085A1 (en) | 2004-05-13 |
WO2004038594A1 (en) | 2004-05-06 |
KR20040035572A (ko) | 2004-04-29 |
CN1705938A (zh) | 2005-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006504178A (ja) | Itインフラにおける総合侵害事故対応システムおよびその動作方法 | |
EP2498198B1 (en) | Information system security based on threat vectors | |
Swanson et al. | Generally accepted principles and practices for securing information technology systems | |
Jacobs | Engineering information security: The application of systems engineering concepts to achieve information assurance | |
US20080201464A1 (en) | Prevention of fraud in computer network | |
CN113542279A (zh) | 一种网络安全风险评估方法、系统及装置 | |
Shinde et al. | Cyber incident response and planning: a flexible approach | |
CN117769706A (zh) | 在网络中自动检测和解析网络安全的网络风险治理系统及方法 | |
Yamin et al. | Implementation of insider threat detection system using honeypot based sensors and threat analytics | |
Somepalli et al. | Information security management | |
Gupta et al. | Cybersecurity: a self-teaching introduction | |
Thomas et al. | ETHICAL ISSUES OF USER BEHAVIORAL ANALYSIS THROUGH MACHINE LEARNING. | |
Alqudhaibi et al. | Cybersecurity 4.0: safeguarding trust and production in the digital food industry era | |
He et al. | Healthcare security incident response strategy-a proactive incident response (ir) procedure | |
Udofot et al. | Factors related to small business cyber-attack protection in the United States | |
Bhardwaj et al. | Sql injection attack detection, evidence collection, and notifying system using standard intrusion detection system in network forensics | |
Kaur et al. | An introduction to security operations | |
Shihab et al. | Moving towards PCI DSS 3.0 compliance: a case study of credit card data security audit in an online payment company | |
Wilshusen et al. | Cybersecurity: Threats Impacting the Nation | |
Agbede | Incident Handling and Response Process in Security Operations | |
Balon et al. | Computer Intrusion Forensics Research Paper | |
Ghauri | Digital Security Versus Private Information | |
Rabello et al. | Proposed Incident Response Methodology for Data Leakage | |
Gunawan et al. | Cybersecurity effectiveness: The role of internal auditor certification, risk assessment and senior management | |
Wang et al. | Towards Trusted Data Processing for Information and Intelligence Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080325 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080625 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080702 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080724 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080924 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081111 |