JP2013236687A - Computer game - Google Patents

Computer game Download PDF

Info

Publication number
JP2013236687A
JP2013236687A JP2012110122A JP2012110122A JP2013236687A JP 2013236687 A JP2013236687 A JP 2013236687A JP 2012110122 A JP2012110122 A JP 2012110122A JP 2012110122 A JP2012110122 A JP 2012110122A JP 2013236687 A JP2013236687 A JP 2013236687A
Authority
JP
Japan
Prior art keywords
computer
attack
game
virtual computer
attacking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012110122A
Other languages
Japanese (ja)
Inventor
Kunio Aso
邦夫 麻生
Shunsuke Murakami
俊介 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WE ARE ENGINEERING KK
Original Assignee
WE ARE ENGINEERING KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WE ARE ENGINEERING KK filed Critical WE ARE ENGINEERING KK
Priority to JP2012110122A priority Critical patent/JP2013236687A/en
Publication of JP2013236687A publication Critical patent/JP2013236687A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a computer game which does not damage a computer and is hard to be used for fraudulent practice.SOLUTION: A computer game 1 is provided with a game site 5 which sets an attacking virtual computer 6 and a non-attacking virtual computer 7 in a computer and obtains prescribed information about the non-attacking virtual computer 7 by using the attacking virtual computer 6. The computer game 1 is provided with: a management means 9a which provides a user interface and attack information and manages the attacking virtual computer 6, the non-attacking virtual computer 7, and the user; an operation means 6a for operating the attacking virtual computer 6; and an attacking means which is provided for the attacking virtual computer 6 and attacks the non-attacking virtual computer 7. The management means 9a finishes a game by being notified of prescribed information or by the elapse of prescribed time.

Description

本願発明は、コンピュータゲームに関する。詳しくは、ハッキングやクラッキングに対する知識を習得するために有用なコンピュータゲームに関する。   The present invention relates to a computer game. More specifically, the present invention relates to a computer game useful for acquiring knowledge on hacking and cracking.

近年、インターネットの普及によって、種々のサービスを容易に利用できるようになっている。一方、インターネットは、だれもが利用できる通信空間であるため、ハッキングやクラッキング等によって秘密情報が盗み出されたり、システムに障害が与えられたりする場合も多い。   In recent years, with the spread of the Internet, various services can be easily used. On the other hand, since the Internet is a communication space that anyone can use, secret information is often stolen or a system is damaged due to hacking or cracking.

上記問題を解消するため、特許文献1に記載されているように種々のセキュリティソフトウエアが開発されている。一方、一般のソフトウエア開発技術者や、システム利用者に対するセキュリティ教育は充分ではなく、いわゆるサイバー攻撃からシステムを守るための人材育成は遅れている。   In order to solve the above problem, various security software has been developed as described in Patent Document 1. On the other hand, security education for general software development engineers and system users is not sufficient, and human resource development for protecting systems from so-called cyber attacks is delayed.

上記問題を解決するため、セキュリティ教育を行う種々のスクールや、コンテスト等が行われているが、容易に利用できるものではなく、充分な効果を上げているとはいえない。   In order to solve the above problems, various schools for security education, contests, and the like are being carried out, but these are not easily available and cannot be said to be sufficiently effective.

特開2006−5503号公報JP 2006-5503 A

ハッキングやクラッキングの手法を学ぶには、実際のコンピュータに対してハッキングやクラッキングを試みるのが効果的である。一方、実際のコンピュータにハッキングやクラッキングをしかけると、上記コンピュータのシステムに損傷を与えることになる。   To learn hacking and cracking techniques, it is effective to try hacking and cracking an actual computer. On the other hand, if an actual computer is hacked or cracked, the computer system will be damaged.

また、ハッキングやクラッキングは、インターネットを介して行われるものであるが、イッターネットを介してハッキング等を試みる場合、他のコンピュータを誤って攻撃することにもなりかねない。   Moreover, although hacking and cracking are performed via the Internet, when trying to hack or the like via the Internet, there is a possibility that other computers will be attacked by mistake.

さらに、ハッキング等の不正行為に対抗する知識を習得するためのものであっても、上記不正行為に転用される危険性もある。   Furthermore, even if it is intended to acquire knowledge against fraudulent acts such as hacking, there is a risk that it will be diverted to the above fraudulent acts.

本願発明は、ハッキングやクラッキングの手法を学べるコンピュータゲームであって、上記問題を解決し、コンピュータに損傷を与えることなく、また、誤って他のコンピュータに攻撃をしかけることもなく、さらに、不正行為に転用することも困難なコンピュータゲームを提供することを課題とする。   The present invention is a computer game that can learn hacking and cracking techniques, solves the above problems, does not damage the computer, and does not accidentally attack other computers. It is an object to provide a computer game that is difficult to divert to.

本願発明は、攻撃用仮想コンピュータと被攻撃用仮想コンピュータとを設定したゲームサイトをコンピュータ内に設け、上記攻撃用仮想コンピュータを用いて上記被攻撃用仮想コンピュータの所定の情報を獲得するコンピュータゲームであって、ユーザインターフェース及び攻撃情報を提供するとともに、上記攻撃用仮想コンピュータ、上記被攻撃用仮想コンピュータ及び利用者を管理する管理手段と、上記攻撃用仮想コンピュータを動作させる操作手段と、上記攻撃用仮想コンピュータに設けられ、上記被攻撃用仮想コンピュータを攻撃する攻撃手段とを備え、上記管理手段は、上記所定の情報が通知され、又は所定時間が経過することによりゲームを終了させるように構成されたものである。   The present invention is a computer game in which a game site in which an attacking virtual computer and an attacking virtual computer are set is provided in the computer, and predetermined information of the attacking virtual computer is obtained using the attacking virtual computer. And providing a user interface and attack information, managing means for managing the attacking virtual computer, the attacked virtual computer and the user, operating means for operating the attacking virtual computer, and the attacking computer Provided with a virtual computer, and attack means for attacking the attacked virtual computer, wherein the management means is configured to notify the predetermined information or to end the game when a predetermined time elapses. It is a thing.

本願発明は、いわゆるサイバー攻撃及びこの攻撃に対する防御をゲーム化し、ゲームを通じてハッキングやクラッキングの手法を学ぶとともに、これを防御する手法をも学べるように構成したものである。   The present invention is configured so that a so-called cyber attack and a defense against this attack are converted into a game, and a technique of hacking and cracking is learned through the game, and a technique of defending it can also be learned.

上記攻撃用仮想コンピュータ及び上記被攻撃用仮想コンピュータは、プログラムによって構成されるゲームサイト内に設けられる。上記攻撃用仮想コンピュータは、操作手段によって作動させられる。上記操作手段の形態、構成は特に限定されることはない。利用者のコンピュータから操作するのと同様に操作できるように構成するのが好ましい。また、上記操作手段は、ゲームの内容や程度に応じて複数設定し、利用者が選択できるように構成するのが好ましい。上記操作手段は、上記管理手段から提供されるように構成することができる。   The attacking virtual computer and the attacked virtual computer are provided in a game site configured by a program. The attacking virtual computer is operated by operating means. The form and configuration of the operation means are not particularly limited. It is preferable to be configured so that it can be operated in the same manner as operating from a user's computer. Further, it is preferable that a plurality of the operation means are set according to the content and degree of the game so that the user can select them. The operation means can be configured to be provided from the management means.

上記被攻撃用仮想コンピュータには、上記攻撃用仮想コンピュータからの攻撃の糸口となる欠陥を、あらかじめ設けておくのが好ましい。なお、欠陥がないと考えられている被攻撃用仮想コンピュータを設定し、攻撃可能性を検証する用途に利用することもできる。   It is preferable that the attacked virtual computer is previously provided with a defect that becomes a clue of attack from the attacking virtual computer. It is also possible to set an attacked virtual computer that is considered to be free of defects and use it for the purpose of verifying the possibility of attack.

被攻撃用仮想コンピュータに設定される欠陥の種類も特に限定されることはない。これまで、欠陥として認識された種々のシステムあるいはソフトウエアのプログラム上の問題点を含むものを採用できる。   The type of defect set in the attacked virtual computer is not particularly limited. Up to now, it is possible to employ various systems or software programs that have been recognized as defects.

また、上記欠陥がいずれの機能に存在するかについても限定されることはない。たとえば、上記欠陥を、アプリケーションソフトウエア等の通信プロトコル階層の上位層に設定することができる。また、上記欠陥を、通信システム等の通信プロトコルの下位層に設けることもできる。さらに、上記欠陥には、通信上の欠陥のみならず、アプリケーション上の欠陥も含まれる。たとえば、所定ファイルを開くためのパスワードを容易に検出できるような場合である。   Further, there is no limitation as to which function the defect exists in. For example, the defect can be set in an upper layer of a communication protocol layer such as application software. Moreover, the said defect can also be provided in the lower layer of communication protocols, such as a communication system. Further, the defects include not only communication defects but also application defects. For example, the password for opening a predetermined file can be easily detected.

また、欠陥を2以上の被攻撃用仮想コンピュータ間で行なわれる通信システムに設けることもできる。たとえば、2以上の被攻撃用仮想コンピュータ間でキーワード等のやりとりを行うように設定し、被攻撃用仮想コンピュータ間の通信から上記キーワードを検出するように課題を設定することもできる。   It is also possible to provide a defect in a communication system performed between two or more attacked virtual computers. For example, it is possible to set a keyword or the like to be exchanged between two or more attacked virtual computers, and to set a problem to detect the keyword from communication between the attacked virtual computers.

上記管理手段は、ユーザインターフェース及び攻撃情報を提供するとともに、上記攻撃用仮想コンピュータ及び上記被攻撃用仮想コンピュータを管理するために設けられる。上記ユーザインターフェースは、利用者がゲームを遂行するための種々の画面様式や入出力手段等に関するものである。上記攻撃情報は、ゲームにおいていかなる情報を取得するかについての攻撃課題を与えるように構成し、また、被攻撃用仮想コンピュータの攻撃対象となるポート番号や攻撃のヒントを与えるように設定できる。上記被攻撃用仮想コンピュータの構成、利用者や決定した欠陥の程度等によって種々の攻撃情報を提供できるように構成するのが好ましい。   The management means provides a user interface and attack information, and is provided for managing the attack virtual computer and the attacked virtual computer. The user interface relates to various screen styles and input / output means for a user to perform a game. The attack information can be configured to give an attack problem as to what information is acquired in the game, and can be set to give a port number to be attacked by the attacked virtual computer and an attack hint. It is preferable that various attack information can be provided depending on the configuration of the attacked virtual computer, the user, the degree of the determined defect, and the like.

また、上記管理手段は、攻撃用仮想コンピュータ及び被攻撃用仮想コンピュータの種々の管理も行えるように構成される。たとえば、上記攻撃用仮想コンピュータ及び上記被攻撃用仮想コンピュータは、種々の攻撃・防御を繰り返すことによって、システムが破損する場合も考えられる。このような場合、上記管理手段に、攻撃用仮想コンピュータ及び被攻撃用仮想コンピュータのリセット機能を設け、初期の状態に復旧できるように構成することができる。これにより、上記ゲームサイト以外のシステムに損傷を与えることなく、ハッキングやクラッキング等を実地に体験することが可能となる。   Further, the management means is configured to perform various management of the attacking virtual computer and the attacking virtual computer. For example, the attack virtual computer and the attacked virtual computer may be damaged by repeating various attacks and defenses. In such a case, the management means can be provided with a reset function of the attacking virtual computer and the attacking virtual computer so that it can be restored to the initial state. Thereby, it is possible to experience hacking, cracking, and the like on the ground without damaging the system other than the game site.

さらに、上記管理手段は、ゲームの開始及び終了を管理する。すなわち、攻撃が成功した場合、上記獲得した所定の情報を管理手段に通知することにより、ゲームを終了させる。また、攻撃開始から所定時間が経過した場合、攻撃が失敗したものとしてゲームを終了させるように構成することができる。   Further, the management means manages the start and end of the game. That is, when the attack is successful, the game is terminated by notifying the management means of the acquired predetermined information. In addition, when a predetermined time has elapsed from the start of the attack, it can be configured that the game is terminated as an attack failure.

また、上記管理手段にデータベース機能をもたせ、利用者情報を管理したり、攻撃が成功あるいは失敗した場合に、報酬を与えあるいは差し引くように構成することもできる。   Further, the management means can be provided with a database function to manage user information, or to be configured to give or subtract a reward when an attack succeeds or fails.

上記攻撃手段は特に限定されることはなく、被攻撃用仮想コンピュータに関する情報収集手段を含む種々の攻撃手段を採用できる。たとえば、被攻撃用仮想コンピュータの開かれているポートを検出するポートスキャン手段、それぞれのポートで作動しているソフトウエアの種類やバージョンを特定するバナーチェック手段、2以上の被攻撃用仮想コンピュータ間で行われる通信のヘッダを解析するヘッダ解析手段等を利用できる。   The attack means is not particularly limited, and various attack means including information collection means regarding the attacked virtual computer can be employed. For example, port scanning means for detecting the open port of the attacked virtual computer, banner check means for identifying the type and version of the software operating at each port, between two or more attacked virtual computers It is possible to use header analysis means for analyzing the header of communication performed in the above.

また、上記管理手段から提供される所定のウイルスを攻撃手段として採用し、上記ウイルスを被攻撃用仮想コンピュータの所定のプログラムに埋め込んだ場合に出力されるキーワード等を得ることを課題として設定できる。   Further, it is possible to set as a task to obtain a keyword or the like that is output when a predetermined virus provided by the management unit is adopted as an attack unit and the virus is embedded in a predetermined program of the attacked virtual computer.

さらに、上記攻撃手段として、利用者が自作したものを利用できるように構成することができる。この場合、上記攻撃手段は、問題が生じないかどうか管理手段によって検証できるように構成するのが望ましい。   Further, the attack means can be configured so that a user's own work can be used. In this case, it is desirable that the attack means be configured so that the management means can verify whether or not a problem occurs.

本願発明に係る攻撃手段を用いて、ゲームサイト以外のコンピュータを攻撃した場合、犯罪となることも考えられる。このため、少なくとも上記ゲームサイトに対する外部コンピュータからのアクセスを制限するとともに、上記ゲームサイト内から外部コンピュータへのアクセスを制限するファイアウォールを設けるのが好ましい。さらに、管理手段によって、利用者が実行したコマンド等を監視し、危険性があると判断された場合、ゲームを中止して、上記攻撃用仮想コンピュータ及び上記被攻撃用仮想コンピュータをリセットして初期状態に戻し、あるいはゲームサイト全体をリセットするように構成することもできる。   If an attack means according to the present invention is used to attack a computer other than a game site, it may be a crime. For this reason, it is preferable to provide a firewall that restricts at least access from the external computer to the game site and restricts access from the game site to the external computer. Further, the command executed by the user is monitored by the management means, and when it is determined that there is a risk, the game is stopped, and the attack virtual computer and the attacked virtual computer are reset and initialized. It can also be configured to return to the state or reset the entire game site.

本願発明は、パッケージソフトウエアとして構成することもできるし、インターネットゲームとして構成することもできる。インターネットゲームとして構成する場合、上記ゲームサイトを、利用者コンピュータからインターネットを介して接続しうるウェブサイト内に設けるとともに、上記利用者コンピュータからリモート接続手段を介して上記操作手段を操作できるように構成することができる。   The present invention can be configured as packaged software or an Internet game. When configured as an Internet game, the game site is provided in a website that can be connected from a user computer via the Internet, and the operation means can be operated from the user computer via a remote connection means. can do.

上記リモート接続手段として、SSH(Secure Shell)、VNC(Virtual Network Computing)等のリモート接続手段を採用することができる。また、上記管理手段を、上記ウェブサイト内に設けたゲームサーバ内に設けるのが好ましい。上記ゲームサーバ内に設けた管理手段によって、インターネットを介してゲームに参加する利用者の管理を行うように構成できる。たとえば、利用者の参加用IDやパスワード等によるゲームの参加認証や報酬等の管理を行うことができる。上記ゲームサーバは、上記ゲームサイト内に設けることもできるし、上記ゲームサイト外のウェブサイト内に設けることもできる。   As the remote connection means, remote connection means such as SSH (Secure Shell) and VNC (Virtual Network Computing) can be adopted. The management means is preferably provided in a game server provided in the website. The management means provided in the game server can be configured to manage users participating in the game via the Internet. For example, it is possible to manage game participation authentication, rewards, and the like based on user participation IDs and passwords. The game server can be provided in the game site or can be provided in a website outside the game site.

さらに、上記管理手段に、上記リモート接続手段及び/又は上記操作手段における操作コマンドを取得して監視を行う監視手段を設けるのが好ましい。これにより、利用者の不正な操作を検出し、リモート接続手段の作動を解除することにより、システムに障害が生じるのを未然に防止することが可能となる。また、上記攻撃用仮想コンピュータや被攻撃用仮想コンピュータに障害が発生した場合には、リセットを行って各仮想コンピュータを初期状態に戻すように構成することもできる。   Furthermore, it is preferable that the management unit is provided with a monitoring unit that acquires and monitors an operation command in the remote connection unit and / or the operation unit. As a result, it is possible to prevent the occurrence of a failure in the system by detecting an unauthorized operation of the user and canceling the operation of the remote connection means. In addition, when a failure occurs in the attacking virtual computer or the attacking virtual computer, it can be configured to reset each virtual computer to an initial state.

上記攻撃手段を、上記管理サーバから提供するように構成することもできるし、利用者自らが作成した攻撃手段、あるいはインターネットから取得できる攻撃手段を利用できるように構成することもできる。利用者自らが作成した攻撃手段、あるいはインターネット等から取得した攻撃手段を用いる場合には、システムに障害を与えることがないように、上記管理手段によって許可されたものに限定するのが好ましい。   The attack means can be configured to be provided from the management server, or the attack means created by the user himself or attack means that can be acquired from the Internet can be used. When using an attack means created by the user himself or an attack means acquired from the Internet or the like, it is preferable to limit the attack means to that permitted by the management means so as not to damage the system.

また、本願発明に係るコンピュータゲームを、ウェブサイト上で行えるように構成することにより、被攻撃用仮想コンピュータに設けられる欠陥や、攻撃用仮想コンピュータに付与される攻撃手段として、最新のものを提供することが可能となる。   In addition, by configuring the computer game according to the present invention so that it can be performed on a website, the latest one is provided as a defect provided in the attacked virtual computer or an attack means provided to the attacking virtual computer It becomes possible to do.

上記攻撃用仮想コンピュータ又は/及び上記被攻撃用仮想コンピュータを、利用者によって設定するように構成することができる。この場合、利用者が設定した攻撃用仮想コンピュータによる攻撃が成功した場合、あるいは、利用者が設定した被攻撃用仮想コンピュータへの他からの攻撃が失敗した場合に、上述した報酬より大きな報酬を与えるように構成するのが好ましい。   The attacking virtual computer and / or the attacking virtual computer can be configured to be set by a user. In this case, if the attack by the attack virtual computer set by the user is successful, or if another attack to the attacked virtual computer set by the user fails, a reward larger than the above-described reward will be paid. It is preferable to provide a configuration.

上記管理手段は、上記報酬として、ポイント制度を採用し、攻撃が成功した場合等に所定のポイントを付与する一方、攻撃が失敗した場合にポイントを差し引くように構成できる。また、これらポイントを、攻撃手段の入手や攻撃用仮想コンピュータや被攻撃用仮想コンピュータを設定する場合の代償として利用できるように構成することができる。   The management means adopts a point system as the reward, and can be configured to give a predetermined point when the attack is successful or the like, while subtracting the point when the attack is unsuccessful. Further, these points can be configured to be used as a price when obtaining attack means or setting an attacking virtual computer or an attacking virtual computer.

上記管理手段は、上記攻撃用仮想コンピュータからの攻撃の経過、及び上記被攻撃用仮想コンピュータにおける上記攻撃による効果を、画像あるいは動画で表現する表現手段を備えて構成することができる。   The management means may include an expression means for expressing the progress of the attack from the attacking virtual computer and the effect of the attack on the attacked virtual computer as an image or a moving image.

たとえば、攻撃の段階に応じて変化する図形を用いて、攻撃の経過を視覚的に認識できるように構成したり、攻撃成功時に、被攻撃用仮想コンピュータの画像が破壊されるような画像を設けることができる。   For example, using a figure that changes according to the stage of the attack, it is possible to visually recognize the progress of the attack, or to provide an image that destroys the image of the attacked virtual computer when the attack is successful be able to.

ゲームを行いながら、ハッキングやクラッキング等の知識が身に付き、実際のハッキングやクラッキングに対抗することが可能となる。   While playing the game, knowledge of hacking and cracking is acquired, and it becomes possible to counteract actual hacking and cracking.

本願発明に係るコンピュータゲームの各手段の構成を示すブロック図である。It is a block diagram which shows the structure of each means of the computer game which concerns on this invention. 図1に示すゲームを行う場合の手順を示すフローチャートである。It is a flowchart which shows the procedure in the case of performing the game shown in FIG. 本願発明の第2の実施形態を示すブロック図である。It is a block diagram which shows the 2nd Embodiment of this invention. 本願発明の第3の実施形態を示すブロック図である。It is a block diagram which shows the 3rd Embodiment of this invention.

以下、本願発明の実施形態を図に基づいて具体的に説明する。なお、以下の実施形態は、本願発明に係るコンピュータゲーム1を、インターネット8を介して行うネットゲームとして構成したものである。   Embodiments of the present invention will be specifically described below with reference to the drawings. In the following embodiment, the computer game 1 according to the present invention is configured as a net game played via the Internet 8.

本実施形態に係るコンピュータゲーム1は、利用者コンピュータ2と、ホストコンピュータに設定されたウェブサイトに設けられたゲームサイト5とを、インターネット8を介して接続して行うものである。上記ゲームサイト5はホストコンピュータから構成される物理サーバ内に設けられているとともに、このゲームサイト5内に、攻撃用仮想コンピュータ6と、被攻撃用仮想コンピュータ7とが設けられている。   The computer game 1 according to the present embodiment is performed by connecting a user computer 2 and a game site 5 provided on a website set as a host computer via the Internet 8. The game site 5 is provided in a physical server composed of a host computer, and an attack virtual computer 6 and an attacked virtual computer 7 are provided in the game site 5.

上記攻撃用仮想コンピュータ6と上記被攻撃用仮想コンピュータ7は、上記物理サーバ内にVMware(VMware社の仮想化ソウトウエア)、VirtualBox(オラクル社の仮想化ソウトウエア)、KVM(リナックス(登録商標)のオペレーションシステムが備える仮想化機能)等の仮想化手段を用いて構築することができる。   The attacking virtual computer 6 and the attacking virtual computer 7 are operated by VMware (VMware virtualization software), VirtualBox (Oracle virtualization software), and KVM (Linux (registered trademark)) in the physical server. It can be constructed using a virtualization means such as a virtualization function provided in the system.

上記利用者コンピュータ2と上記攻撃用仮想コンピュータ6とは、SSH(Secure Shell)やVNC(Virtual Network Computing)等のリモート接続手段8aを介して接続できるように構成されている。上記リモート接続手段8aによって、上記利用者コンピュータの入力手段3から、インターネット8を介して上記攻撃用仮想コンピュータの操作手段6aを操作することにより、上記攻撃用仮想コンピュータ6を作動させて、上記被攻撃用仮想コンピュータ7に対して攻撃をしかけることができるように構成されている。   The user computer 2 and the attack virtual computer 6 are configured to be connectable via remote connection means 8a such as SSH (Secure Shell) and VNC (Virtual Network Computing). The attacking virtual computer 6 is operated by operating the attacking virtual computer 6a by operating the attacking virtual computer 6a via the Internet 8 from the user computer input unit 3 by the remote connection unit 8a. The attack virtual computer 7 can be attacked.

上記ホストコンピュータには、上記ゲームサイト5を管理するゲームサーバ9が設けられている。上記ゲームサーバ9には、管理手段9aと、データベース9bとが設けられている。   The host computer is provided with a game server 9 for managing the game site 5. The game server 9 is provided with management means 9a and a database 9b.

上記管理手段9aは、利用者コンピュータ2に対して、インターネット8を介して、ユーザインターフェース及び攻撃情報を提供するとともに、少なくとも上記攻撃用仮想コンピュータ6、上記被攻撃用仮想コンピュータ7を管理するように構成される。   The management means 9a provides the user computer 2 with a user interface and attack information via the Internet 8, and manages at least the attack virtual computer 6 and the attacked virtual computer 7. Composed.

上記ユーザインターフェースとして、上記操作手段6aを上記リモート接続手段8aを介して操作する入力手段3等を、上記利用者コンピュータに提供する。また、上記攻撃情報として、攻撃対象となる被攻撃用仮想コンピュータ7及びこれにアクセスするポート番号等を通知する。また、獲得すべき情報についての課題を提示する。たとえば、被攻撃用仮想コンピュータ内のアプリケーションソフトウエアのファイルを開くためのパスワードを取得することを課題として設定し、これを利用者コンピュータ2のブラウザ4に配信するように構成されている。   As the user interface, an input means 3 for operating the operating means 6a via the remote connecting means 8a is provided to the user computer. Further, the attack information is notified of the attacked virtual computer 7 to be attacked and the port number for accessing it. It also presents issues about information to be acquired. For example, it is configured to acquire a password for opening a file of application software in the attacked virtual computer and distribute it to the browser 4 of the user computer 2.

上記管理手段9aは、必要に応じてあるいは利用者からの要望によって、所定の攻撃手段を攻撃用仮想コンピュータ6に提供することができる。上記攻撃手段は、被攻撃用仮想コンピュータ7に設けた欠陥や、取得すべき情報等に応じて、種々の手段を提供することができる。たとえば、被攻撃用仮想コンピュータ7の開かれているポートを検出するポートスキャン手段、それぞれのポートで作動しているソフトウエアの種類やバージョンを特定するバナーチェック手段、2以上の被攻撃用仮想コンピュータ間で行われる通信のヘッダを解析するヘッダ解析手段等を利用できる。さらに、本実施形態に係るゲームサイトのみで機能する一種のウイルスを上記攻撃手段として付与するように構成することもできる。   The management means 9a can provide predetermined attack means to the attacking virtual computer 6 as necessary or upon request from the user. The attack means can provide various means according to the defect provided in the attacked virtual computer 7, information to be acquired, and the like. For example, port scanning means for detecting an open port of the attacked virtual computer 7, banner check means for specifying the type and version of software operating at each port, two or more attacked virtual computers It is possible to use header analysis means for analyzing the header of communication performed between the two. Furthermore, it is also possible to provide a kind of virus that functions only on the game site according to the present embodiment as the attacking means.

また、上記ゲームサーバ9は、利用者及び利用者PCに関する情報を管理するデータベース9bを備えて構成されており、利用者にIDを付与するとともにパスワードを管理し、利用者がゲームに参加する際の承認を与える機能を備えている。また、本実施形態では、攻撃が成功した場合、利用者にポイントを付与するように構成されており、上記ポイントの管理も行うように構成されている。   The game server 9 includes a database 9b that manages information about the user and the user PC. When the user participates in the game, the user is given an ID and manages a password. It has a function to give approval. Moreover, in this embodiment, when an attack is successful, it is comprised so that a point may be provided to a user, and it is comprised so that the said point may be managed.

さらに、上記ゲームサーバは、ゲームの進行等に応じて利用者コンピュータのブラウザに所定の画像、動画あるいは音声を配信できるように構成されている。これにより利用者の意欲を昂揚させ、ゲームを楽しませることができる。   Further, the game server is configured to be able to distribute a predetermined image, video or sound to the browser of the user computer according to the progress of the game. As a result, the user's motivation can be enhanced and the game can be enjoyed.

また、本実施形態においては、上記管理手段に、上記リモート接続手段及び/又は上記操作手段における操作コマンドを取得して監視を行う監視手段を設けている。上記監視手段によって、利用者が不正な操作を行おうとした場合に、ゲームを停止あるいはリセットするように構成される。これにより、上記ゲームサイトが悪用されるのを防止することができる。   In the present embodiment, the management means is provided with monitoring means for acquiring and monitoring operation commands in the remote connection means and / or the operation means. The monitoring means is configured to stop or reset the game when the user attempts an unauthorized operation. Thereby, it is possible to prevent the game site from being abused.

さらに、本実施形態に係る上記ゲームサイトには、少なくとも上記ゲームサイト5に対する外部コンピュータからのアクセスを制限するとともに、上記ゲームサイト5内から外部コンピュータへのアクセスを制限するファイアウォールが設けられている。これにより、ゲームサイト5以外に存在するコンピュータに攻撃をしかけたり、ゲームサイト5が外部コンピュータから攻撃されるのを防止することが可能となる。   Furthermore, the game site according to the present embodiment is provided with a firewall that restricts at least access from the external computer to the game site 5 and restricts access from the game site 5 to the external computer. As a result, it is possible to prevent a computer existing outside the game site 5 from being attacked or to prevent the game site 5 from being attacked by an external computer.

上記攻撃用仮想コンピュータ6と被攻撃用仮想コンピュータ7間では、種々の攻撃が実行されるため、仮想コンピュータ6,7に障害が発生することが考えられる。このため、上記ゲームサーバ9には、上記攻撃用仮想コンピュータ6及び上記被攻撃用仮想コンピュータ7をリセットして初期状態に戻す復元手段が設けられている。   Since various attacks are executed between the attacking virtual computer 6 and the attacked virtual computer 7, it is conceivable that a failure occurs in the virtual computers 6 and 7. Therefore, the game server 9 is provided with restoring means for resetting the attacking virtual computer 6 and the attacked virtual computer 7 and returning them to the initial state.

上記構成を有するゲームサイト5におけるゲームの進行を、図2に基づいて説明する。   The progress of the game on the game site 5 having the above configuration will be described with reference to FIG.

利用者は、利用者コンピュータ2のブラウザ4からゲームサイトにログインする(S101)。このとき、上記管理手段9aは、利用者に対してID及びパスワードの入力を要求し、適正なID及びパスワードが入力されることにより、利用者コンピュータ2がホストコンピュータに接続される。   The user logs in to the game site from the browser 4 of the user computer 2 (S101). At this time, the management unit 9a requests the user to input an ID and password, and the user computer 2 is connected to the host computer when an appropriate ID and password are input.

次に、ゲームの攻撃ミッションを選択する(S102)。上記攻撃ミッションは、攻撃対象となる被攻撃用仮想コンピュータ7の情報及び課題を含んで構成されている。上記攻撃ミッションは、攻撃の困難性等に応じて複数設けられている。上記攻撃ミッションは、上記管理手段9aからインターネット8を介して、利用者コンピュータ2のブラウザに表示され、利用者は自らの能力等に応じて所望の攻撃ミッションを選択できるように構成されている。   Next, an attack mission of the game is selected (S102). The said attack mission is comprised including the information and subject of the attacked virtual computer 7 used as attack object. A plurality of attack missions are provided depending on the difficulty of the attack and the like. The attack mission is displayed on the browser of the user computer 2 from the management means 9a via the Internet 8, and the user can select a desired attack mission according to his / her ability or the like.

上記攻撃ミッションを選択した後、利用者は、利用者コンピュータ2をリモート接続手段8aを介して、所定の攻撃用仮想コンピュータ6に接続する(S104)。   After selecting the attack mission, the user connects the user computer 2 to the predetermined attack virtual computer 6 via the remote connection means 8a (S104).

上記利用者コンピュータ2をゲームサイト5内の攻撃用仮想コンピュータ6に接続するとともに、攻撃の第1段階として被攻撃用仮想コンピュータ7に関する情報を収集する(S105)。上記情報収集に用いるための攻撃手段を、管理手段9aから入手することができる。たとえば、ポートスキャン手段、バナーチェック手段、へッダ解析手段等を用いることができる。利用者は、上記情報収集手段によって得られた情報を分析し、攻撃手法を検討する。   The user computer 2 is connected to the attack virtual computer 6 in the game site 5 and information on the attacked virtual computer 7 is collected as the first stage of the attack (S105). Attack means for use in collecting the information can be obtained from the management means 9a. For example, port scanning means, banner check means, header analysis means, etc. can be used. The user analyzes the information obtained by the information collecting means and examines the attack method.

次に、上記被攻撃用仮想コンピュータ7に対して、実際の攻撃をしかける(S106)。上記攻撃として、たとえば、上記被攻撃用仮想コンピュータ7の所定のファイルを開いたり、パスワードを盗み出す等の攻撃が行われる。   Next, an actual attack is made against the attacked virtual computer 7 (S106). As the attack, for example, an attack such as opening a predetermined file of the attacked virtual computer 7 or stealing a password is performed.

ゲームの開始からの時間がタイマーによって計測されており、所定の時間が経過するまで、上記攻撃を行うことができる。攻撃が成功し、ミッションで提示された情報を獲得できた場合、利用者コンピュータ2からゲームサーバ9の管理手段9aに、上記情報を入力する(S108)。上記情報の入力が所定時間内に行われ(S107でNo)、正解であった場合(S109でYes)、ミサイル攻撃のアニメーション画像が、上記管理手段9aから利用者コンピュータのブラウザに表示され(S110)、ゲームが終了する。   The time from the start of the game is measured by a timer, and the attack can be performed until a predetermined time elapses. When the attack is successful and the information presented in the mission is acquired, the information is input from the user computer 2 to the management means 9a of the game server 9 (S108). If the input of the information is performed within a predetermined time (No in S107) and the answer is correct (Yes in S109), an animation image of a missile attack is displayed on the browser of the user computer from the management means 9a (S110). ), The game ends.

一方、所定時間内に上記情報を入力できなかった場合(S107でYes)、相手方ミサイルが利用者側に着弾するアニメーション画像が表示され、ゲームが終了する。   On the other hand, if the information cannot be input within a predetermined time (Yes in S107), an animation image that the opponent missile lands on the user side is displayed, and the game ends.

本実施形態では、攻撃が成功した場合、利用者に所定のポイントが付与されるとともに、サーバ内に累積ポイントが記録される。一方、攻撃に失敗した場合、上記累積ポイントから所定のポイントが差し引かれる。初めてゲームを行う際に、利用者に所定のポイントを与え、上記ポイントがなくなるまでゲームを行うことができるように構成することができる。また、上記ポイントを購入して、ゲームを続行することができるように構成するのが好ましい。   In the present embodiment, when the attack is successful, a predetermined point is given to the user and an accumulated point is recorded in the server. On the other hand, when the attack fails, a predetermined point is subtracted from the accumulated points. When the game is played for the first time, a predetermined point is given to the user, and the game can be played until the point is eliminated. In addition, it is preferable to purchase the points so that the game can be continued.

さらに、上記ゲームサーバ9にホームページを設け、利用者の得点ランキング等を閲覧できるように構成できる。また、所定のレベルのミッションの攻撃が成功した場合、利用者に所定の称号を付与し、上記得点ランキングと同様にホームページ上で閲覧できるように構成することができる。   Furthermore, a homepage can be provided in the game server 9 so that the user's score ranking and the like can be viewed. Further, when a predetermined level of mission attack is successful, the user can be given a predetermined title and can be viewed on the homepage in the same manner as the above score ranking.

攻撃ミッションの手法や手順は特に限定されることはない。また、獲得すべき情報の種類も特に限定されることはない。たとえば、被攻撃用仮想コンピュータの所定のファイル内に格納されたキーワードを得ることを攻撃ミッションの内容とすることができる。   The attack mission method and procedure are not particularly limited. Also, the type of information to be acquired is not particularly limited. For example, the content of the attack mission may be to obtain a keyword stored in a predetermined file of the attacked virtual computer.

また、攻撃ミッションとして、被攻撃用仮想コンピュータのIPアドレスと、設定された欠陥(脆弱性)に対する攻撃手法のヒントを攻撃情報として提供し、この情報を解析して得られるある情報を取得する旨の課題を設定することができる。   In addition, as an attack mission, the IP address of the attacked virtual computer and the hint of the attack method for the set defect (vulnerability) are provided as attack information, and certain information obtained by analyzing this information is acquired. Can be set.

さらに、図3に示す第2の実施形態のように、ゲームサイト5内に複数の被攻撃用仮想コンピュータ7a,7bを設け、これらコンピュータ間において疑似通信を行わせ、この通信を傍受して攻撃をしかけることを攻撃ミッションとすることもできる。   Further, as in the second embodiment shown in FIG. 3, a plurality of attacked virtual computers 7a and 7b are provided in the game site 5, and pseudo communication is performed between these computers, and this communication is intercepted and attacked. It can also be set as an attack mission.

上記通信内容を傍受することにより得られる情報も特に限定されることはなく、たとえば、被攻撃用仮想コンピュータ7a,7bに設けられたファイアウォールを突破するためのヘッダやパスワードを取得するように構成できる。また、アプリケーションソフトウエアを利用するためのパスワード等を取得するように構成することもできる。   The information obtained by intercepting the communication contents is not particularly limited, and can be configured to obtain, for example, a header or a password for breaking through a firewall provided in the attacked virtual computers 7a and 7b. . It can also be configured to acquire a password or the like for using the application software.

図4に、本願発明の第3の実施形態を示す。第1及び第2の実施形態では、攻撃用仮想コンピュータ及び被攻撃用仮想コンピュータは、ホストコンピュータにおいて予め設定されたものであった。   FIG. 4 shows a third embodiment of the present invention. In the first and second embodiments, the attacking virtual computer and the attacking virtual computer are preset in the host computer.

第3の実施形態は、ゲームサイト5内に、利用者Bが被攻撃用仮想コンピュータ7cを設定し、利用者Aのコンピュータ2から、上記被攻撃用仮想コンピュータ7cを攻撃するように構成したものである。   In the third embodiment, the user B sets the attacked virtual computer 7c in the game site 5 and attacks the attacked virtual computer 7c from the computer 2 of the user A. It is.

この場合、利用者Bが攻撃ミッションを企画するとともに、攻撃情報や攻撃手段を管理手段9aに登録し、利用者Aに提供するように構成される。これにより、利用者のアイデアを取り入れることが可能となり、攻撃ミッションの種類が増加する。   In this case, the user B plans an attack mission and registers attack information and attack means in the management means 9a and provides them to the user A. This makes it possible to incorporate user ideas and increases the types of attack missions.

さらに、上記利用者Aの攻撃が失敗した場合、利用者Bに所定のポイントを付与し、一方、利用者Aの所有ポイントから所定のポイントを差し引くように構成するのが好ましい。これにより、利用者が参加する対戦型のゲームが構成され、楽しみも増加する。   Furthermore, it is preferable that when the attack of the user A fails, a predetermined point is given to the user B, while the predetermined point is subtracted from the owned point of the user A. Thereby, a battle-type game in which the user participates is configured, and the enjoyment is also increased.

上記利用者が設定できる仮想コンピュータは、被攻撃用仮想コンピュータに限定されることはなく、攻撃用の仮想コンピュータを設定し、あるいは、双方の仮想コンピュータを設定することもできる。たとえば、種々の攻撃手段をもつ複数の攻撃用仮想コンピュータをゲームサイト内に設定し、被攻撃用仮想コンピュータの特性に応じて利用者Aが利用する攻撃用仮想コンピュータを選択できるように構成することができる。   The virtual computer that can be set by the user is not limited to the attacked virtual computer, and an attack virtual computer can be set, or both virtual computers can be set. For example, a plurality of attack virtual computers having various attack means are set in the game site, and the attack virtual computer used by the user A can be selected according to the characteristics of the attacked virtual computer. Can do.

利用者が獲得したポイントに応じて、上記被攻撃用仮想コンピュータ7cを設定できるように構成するのが好ましい。これにより、多くの攻撃に成功した利用者のアイデアを、本ゲームに取り入れることが可能となる。   It is preferable that the attacked virtual computer 7c can be set according to the points acquired by the user. This makes it possible to incorporate the ideas of users who have succeeded in many attacks into this game.

また、上記ゲームサイトに複数の攻撃用仮想コンピュータを設定し、これら攻撃用仮想コンピュータを利用する複数の利用者が、共同して所定の被攻撃用仮想コンピュータを攻撃するように構成することもできる。   Also, a plurality of attack virtual computers can be set in the game site, and a plurality of users using these attack virtual computers can be configured to jointly attack a predetermined attacked virtual computer. .

本願発明の範囲は、上述の実施形態に限定されることはない。今回開示された実施形態は、すべての点で例示であって、制限的なものでないと考えられるべきである。本願発明の範囲は、上述した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。   The scope of the present invention is not limited to the embodiment described above. The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined not by the above-mentioned meaning but by the scope of the claims, and is intended to include all modifications within the meaning and scope equivalent to the scope of the claims.

ゲームを楽しみながら、ハッキングやクラッキングに関する知識を習得することができる。   You can learn hacking and cracking knowledge while enjoying the game.

1 コンピュータゲーム
6a 操作手段
5 ゲームサイト
6 攻撃用仮想コンピュータ
7 被攻撃用仮想コンピュータ
9a 管理手段
DESCRIPTION OF SYMBOLS 1 Computer game 6a Operation means 5 Game site 6 Attack virtual computer 7 Attacked virtual computer 9a Management means

Claims (13)

攻撃用仮想コンピュータと被攻撃用仮想コンピュータとを設定したゲームサイトをコンピュータ内に設け、上記攻撃用仮想コンピュータを用いて上記被攻撃用仮想コンピュータの所定の情報を獲得するコンピュータゲームであって、
ユーザインターフェース及び攻撃情報を提供するとともに、上記攻撃用仮想コンピュータ、上記被攻撃用仮想コンピュータ及び利用者を管理する管理手段と、
上記攻撃用仮想コンピュータを動作させる操作手段と、
上記攻撃用仮想コンピュータに設けられ、上記被攻撃用仮想コンピュータを攻撃する攻撃手段とを備え、
上記管理手段は、上記所定の情報が通知され、又は所定時間が経過することによりゲームを終了させるように構成された、コンピュータゲーム。
A computer game in which a game site in which an attacking virtual computer and an attacking virtual computer are set is provided in the computer, and predetermined information of the attacking virtual computer is obtained using the attacking virtual computer,
A management means for providing a user interface and attack information, managing the attack virtual computer, the attacked virtual computer, and a user;
Operating means for operating the attacking virtual computer;
Provided in the attacking virtual computer, comprising attack means for attacking the attacked virtual computer,
The management means is a computer game configured to notify the predetermined information or to end the game when a predetermined time elapses.
上記被攻撃用仮想コンピュータは、あらかじめ設定された攻撃用欠陥を備えて構成される、請求項1に記載のコンピュータゲーム。   The computer game according to claim 1, wherein the attacked virtual computer is configured to have a preset attack defect. 上記欠陥は、通信プロトコル階層の上位層に設定されている、請求項1又は請求項2に記載のコンピュータゲーム。   The computer game according to claim 1, wherein the defect is set in an upper layer of a communication protocol hierarchy. 上記欠陥が、通信プロトコルの下位層に設けられている、請求項3から請求項6のいずれか1項に記載のコンピュータゲーム。   The computer game according to claim 3, wherein the defect is provided in a lower layer of a communication protocol. 上記ゲームサイト内に2以上の被攻撃用仮想コンピュータを設けるとともに、これら被攻撃用仮想コンピュータ間で疑似通信を行わせ、この疑似通信を傍受して所要の情報を獲得し、上記被攻撃用仮想コンピュータを攻撃するように構成されている、請求項1から請求項4のいずれか1項に記載のコンピュータゲーム。   In the game site, two or more attacked virtual computers are provided, pseudo communication is performed between the attacked virtual computers, and the pseudo communication is intercepted to obtain necessary information. The computer game according to claim 1, wherein the computer game is configured to attack a computer. 少なくとも上記ゲームサイトに対する外部コンピュータからのアクセスを制限するとともに、
上記ゲームサイト内から外部コンピュータへのアクセスを制限するファイアウォールを設けた、請求項1から請求項5のいずれか1項に記載のコンピュータゲーム。
While restricting access from external computers to at least the above game site,
The computer game according to any one of claims 1 to 5, further comprising a firewall that restricts access to an external computer from within the game site.
上記ゲームサイトが、利用者コンピュータからインターネットを介して接続しうるウェブサイト内に設けられているとともに、上記管理手段が上記ウェブサイト内に設けた管理サーバに設けられており、
上記利用者コンピュータからリモート接続手段を介して上記操作手段を操作できるように構成されている、請求項1から請求項6のいずれか1項に記載のコンピュータゲーム。
The game site is provided in a website that can be connected from a user computer via the Internet, and the management means is provided in a management server provided in the website,
7. The computer game according to claim 1, wherein the computer game is configured to be operable from the user computer via a remote connection unit.
上記管理手段は、上記リモート接続手段及び/又は上記操作手段における操作コマンドを取得して監視を行う監視手段を備える、請求項7に記載のコンピュータゲーム。   The computer game according to claim 7, wherein the management unit includes a monitoring unit that acquires and monitors an operation command in the remote connection unit and / or the operation unit. 上記攻撃手段が、上記管理サーバから提供される、請求項7又は請求項8のいずれかに記載のコンピュータゲーム。   9. The computer game according to claim 7, wherein the attack means is provided from the management server. 上記攻撃用仮想コンピュータ又は/及び上記被攻撃用仮想コンピュータが、利用者によって設定されたものである、請求項7から請求項9のいずれか1項に記載のコンピュータゲーム。   The computer game according to claim 7, wherein the attacking virtual computer and / or the attacked virtual computer is set by a user. 上記管理手段は、攻撃が成功した場合に、攻撃用仮想コンピュータの利用者に所定の報酬を付与する、請求項1から請求項10のいずれか1項に記載のコンピュータゲーム。   The computer game according to any one of claims 1 to 10, wherein the management means gives a predetermined reward to a user of the attack virtual computer when the attack is successful. 上記管理手段は、利用者が設定した上記被攻撃用仮想コンピュータへの攻撃が失敗した場合、上記被攻撃用仮想コンピュータの設定者に報酬を付与するとともに、上記攻撃用仮想コンピュータの利用者に対して付与された報酬から所定の報酬を差し引くように構成されている、請求項11に記載のコンピュータゲーム。   When the attack on the attacked virtual computer set by the user fails, the management means gives a reward to the setter of the attacked virtual computer and The computer game according to claim 11, wherein the computer game is configured to subtract a predetermined reward from the reward awarded. 上記管理手段は、上記攻撃用仮想コンピュータからの攻撃の経過、及び上記被攻撃用仮想コンピュータにおける上記攻撃による効果を、画像あるいは動画で表現する表現手段を備える、請求項1から請求項12のいずれか1項に記載のコンピュータゲーム。   The said management means is provided with the expression means which expresses the progress of the attack from the said attacking virtual computer, and the effect by the said attack in the said attacked virtual computer with an image or a moving image. The computer game according to claim 1.
JP2012110122A 2012-05-11 2012-05-11 Computer game Pending JP2013236687A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012110122A JP2013236687A (en) 2012-05-11 2012-05-11 Computer game

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012110122A JP2013236687A (en) 2012-05-11 2012-05-11 Computer game

Publications (1)

Publication Number Publication Date
JP2013236687A true JP2013236687A (en) 2013-11-28

Family

ID=49762304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012110122A Pending JP2013236687A (en) 2012-05-11 2012-05-11 Computer game

Country Status (1)

Country Link
JP (1) JP2013236687A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10515564B2 (en) 2015-09-24 2019-12-24 Circadence Corporation Mission-based, game-implemented cyber training system and method
US10518162B2 (en) 2015-09-24 2019-12-31 Circadence Corporation Mission-based, game implemented cyber training system and method
US11056017B2 (en) 2015-09-24 2021-07-06 Circadence Corporation System for dynamically provisioning cyber training environments
US11108800B1 (en) 2020-02-18 2021-08-31 Klickklack Information Security Co., Ltd. Penetration test monitoring server and system
JP2021135632A (en) * 2020-02-26 2021-09-13 可立可資安股▲分▼有限公司 Penetration test monitoring server and system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302538A (en) * 2003-03-28 2004-10-28 Meiji Univ Network security system and network security management method
JP2005269206A (en) * 2004-03-18 2005-09-29 Ntt Advanced Technology Corp DDoS ATTACK VERIFICATION SYSTEM AND DDoS ATTACK VERIFICATION METHOD
JP2010525459A (en) * 2007-04-20 2010-07-22 ニューラルアイキュー,インコーポレーテッド System and method for analyzing unauthorized intrusion into a computer network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302538A (en) * 2003-03-28 2004-10-28 Meiji Univ Network security system and network security management method
JP2005269206A (en) * 2004-03-18 2005-09-29 Ntt Advanced Technology Corp DDoS ATTACK VERIFICATION SYSTEM AND DDoS ATTACK VERIFICATION METHOD
JP2010525459A (en) * 2007-04-20 2010-07-22 ニューラルアイキュー,インコーポレーテッド System and method for analyzing unauthorized intrusion into a computer network

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JPN6016027554; Craig Jordan et al.: 'CounterMeasures:An Interactive Game for Security Training' A Major Qualifying Project Report , 201103, Pages 1-6,12-19, WORCESTER POLYTECHNIC INSTITUTE *
JPN6016027555; 'アンダーグラウンドの頂点を目指せ! ハッカーになろう2003 Vol.63' PC Japan 第8巻第8号, 20030801, Pages 224-225, ソフトバンクパブリッシング株式会社 *
JPN6016027558; 竹下数明 他: 'サイバーセキュリティのためのゲーム的体験型学習システムの提案と評価' コンピュータセキュリティシンポジウム2008論文集[第二分冊](CSS2008) 第2008巻第8号, 20081008, Pages 935-940, 情報処理学会 *
JPN6016027560; 福岡英哲 他: 'セキュリティ意識向上のためのネットワーク通信視覚化ゲームの設計と実装' コンピュータセキュリティシンポジウム2010論文集[第二分冊](CSS2010) 第2010巻第9号, 20101012, Pages 831-836, 情報処理学会 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10515564B2 (en) 2015-09-24 2019-12-24 Circadence Corporation Mission-based, game-implemented cyber training system and method
US10518162B2 (en) 2015-09-24 2019-12-31 Circadence Corporation Mission-based, game implemented cyber training system and method
US11056017B2 (en) 2015-09-24 2021-07-06 Circadence Corporation System for dynamically provisioning cyber training environments
US11071901B2 (en) 2015-09-24 2021-07-27 Circadence Corporation Mission-based, game-implemented cyber training system and method
US11189188B2 (en) 2015-09-24 2021-11-30 Circadence Corporation Mission-based, game-implemented cyber training system and method
US11600198B2 (en) 2015-09-24 2023-03-07 Circadence Corporation System for dynamically provisioning cyber training environments
US11666817B2 (en) 2015-09-24 2023-06-06 Circadence Corporation Mission-based, game-implemented cyber training system and method
US11108800B1 (en) 2020-02-18 2021-08-31 Klickklack Information Security Co., Ltd. Penetration test monitoring server and system
JP2021135632A (en) * 2020-02-26 2021-09-13 可立可資安股▲分▼有限公司 Penetration test monitoring server and system

Similar Documents

Publication Publication Date Title
US11666817B2 (en) Mission-based, game-implemented cyber training system and method
US20140157415A1 (en) Information security analysis using game theory and simulation
Jeff Yan et al. Security issues in online games
Davis et al. The fun and future of {CTF}
Doupé et al. Hit'em where it hurts: a live security exercise on cyber situational awareness
Crouse et al. Probabilistic performance analysis of moving target and deception reconnaissance defenses
JP2018535802A (en) Mission-based, game-enabled cyber training system and method
KR101534194B1 (en) cybersecurity practical training system and method that reflects the intruder behavior patterns
Saleem et al. Sok: Anatomy of data breaches
JP2013236687A (en) Computer game
Baca et al. Prioritizing countermeasures through the countermeasure method for software security (CM-Sec)
JP2010250811A (en) Bidirectional communication authentication system
Taylor et al. Forensic investigation of cross platform massively multiplayer online games: Minecraft as a case study
JP2014021959A (en) Information security game system, information security game device, and information security game program
Parizi et al. Security in online games: Current implementations and challenges
JP2010227182A (en) On-line game server processing method, on-line game server device, on-line game server processing programs, online game client processing programs, and on-line game server processing program recording media
US20150031425A1 (en) Method for Providing Battle Game, Server Device, and Computer-Readable Recording Medium
Tian et al. Swords and shields: a study of mobile game hacks and existing defenses
Van Haaster et al. Cyber guerilla
CN103401886A (en) Implementation method of information security attack-defense confrontation
Efe et al. ONLINE Game Security: A Case Study of an MMO Strategy Game
Bardzell et al. Virtual Worlds and Fraud: Approaching Cybersecurity in Massively Multiplayer Online Games.
KR20130138871A (en) Method of strengthening game item, server performing the same and storage media storing the same
Munir et al. Challenges and Security Aspects of Blockchain Based Online Multiplayer Games​
Joshi Cheating and virtual crimes in massively multiplayer online games

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160809

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170314