CN105359139A - 安全信息管理系统及安全信息管理方法 - Google Patents

安全信息管理系统及安全信息管理方法 Download PDF

Info

Publication number
CN105359139A
CN105359139A CN201480035891.2A CN201480035891A CN105359139A CN 105359139 A CN105359139 A CN 105359139A CN 201480035891 A CN201480035891 A CN 201480035891A CN 105359139 A CN105359139 A CN 105359139A
Authority
CN
China
Prior art keywords
security information
keyword
classification
calculating part
degree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480035891.2A
Other languages
English (en)
Other versions
CN105359139B (zh
Inventor
佐藤徹
冈野靖
朝仓浩志
折原慎吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN105359139A publication Critical patent/CN105359139A/zh
Application granted granted Critical
Publication of CN105359139B publication Critical patent/CN105359139B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

在安全信息管理系统(10)中收集有关安全的信息即安全信息。并且,安全信息管理系统(10)参照按照每个属性存储有关安全的关键词的安全辞典,从作为比较与安全信息之间的关联性的基准的参照源安全信息中提取关键词,将该提取的关键词和所收集的安全信息中包含的关键词进行比较,来计算参照源安全信息和安全信息之间的关联度。并且,所计算出的关联度越高的安全信息,安全信息管理系统(10)越优先输出。

Description

安全信息管理系统及安全信息管理方法
技术领域
本发明涉及安全信息管理系统及安全信息管理方法。
背景技术
以往,在具有信息系统资产的组织中,为了使稳定的组织活动持续进行,信息系统资产的管理员(以下记述为系统管理员)收集并掌握与所属组织和管理对象的信息系统资产的关联性较高的安全信息,以便在发现重大的威胁时能够迅速应对。
关于这样的安全信息,由安全研究机构和安全运营商等通过因特网上的信息提供服务器等不断地公开新的信息。关于在因特网上公开的安全信息,例如公知有构成信息系统的软件和硬件的安全方面的缺陷、有关其对策方法的信息等。
例如作为收集/提供安全信息的方法,例如公知有关于安全信息中的脆弱性信息收集在因特网上的信息提供服务器中公开的脆弱性信息的方法(参照专利文献1)。在该方法中,通过进行基于所收集的多个脆弱性信息的参照关系等关系性的汇集、所汇集的脆弱性信息与系统管理员管理的信息系统资产的关联性的判定,系统管理员汇集并提供应该优先浏览的脆弱性信息。
【现有技术文献】
【专利文献】
【专利文献1】日本专利第4935399号公报
发明内容
发明要解决的问题
但是,在上述的收集/提供安全信息的方法中,对于脆弱性信息以外的安全信息不能判定关联性并提供给系统管理员。因此,存在如下问题:系统管理员有时不能容易地收集与作为参照基准的参照源安全信息之间的关联性较高的安全信息。
例如,在将某个安全信息作为参照源安全信息、并以该参照源安全信息中包含的关键词为线索使用在因特网上提供的检索引擎等进行收集的情况下,在系统管理员不具备有关安全的知识时,将不能选择恰当的关键词,不能收集关联性较高的安全信息。
另外,在以该参照源安全信息中包含的关键词为线索使用在因特网上提供的检索引擎等进行收集时,即使是系统管理员具备有关安全的知识的情况下,根据输入到检索引擎的关键词,也会以混合存在许多关联性较低的安全信息和安全信息以外的一般信息的状态,提示检索结果,判别关联性较高的安全信息需要许多功夫。
因此,本发明的目的在于,容易地收集与参照源安全信息之间的关联性较高的安全信息。
用于解决问题的手段
为了解决上述问题并达到目的,本发明的安全信息管理系统的特征在于具有:收集部,其收集有关安全的信息即安全信息;计算部,其参照按照每个属性存储有关所述安全的关键词的安全辞典,从作为比较与所述安全信息之间的关联性的基准的参照源安全信息中提取关键词,将该提取的关键词和由所述收集部收集的安全信息中包含的关键词进行比较,来计算所述参照源安全信息和所述安全信息之间的关联度;以及输出部,由所述计算部计算出的关联度越高的安全信息,越由该输出部优先输出。
另外,安全信息管理方法由安全信息管理装置执行,该安全信息管理方法的特征在于包括:收集步骤,收集有关安全的信息即安全信息;计算步骤,参照按照每个属性存储有关所述安全的关键词的安全辞典,从作为比较与所述安全信息之间的关联性的基准的参照源安全信息中提取关键词,将该提取的关键词和通过所述收集步骤收集的安全信息中包含的关键词进行比较,来计算所述参照源安全信息和所述安全信息之间的关联度;以及输出步骤,通过所述计算步骤计算出的关联度越高的安全信息,在该输出步骤中越优先输出。
发明效果
本发明公开的安全信息管理系统和安全信息管理方法能够容易收集与参照源安全信息之间的关联性较高的安全信息。
附图说明
图1是示出第一实施方式的安全信息管理系统的结构的一例的图。
图2是示出通过第一实施方式的安全辞典存储部的安全辞典而提取的信息的一例的图。
图3是示出通过第一实施方式的安全信息蓄积部存储的信息的一例的图。
图4是说明安全信息关联性计算部的脆弱性分数计算处理的一例的图。
图5是用于说明第一实施方式的安全信息管理装置的安全信息提供处理的流程的流程图。
图6是示出执行安全信息管理程序的计算机的图。
具体实施方式
下面,参照附图详细说明本发明的安全信息管理系统及安全信息管理方法的实施方式。另外,本发明不受该实施方式限定。
[第一实施方式]
在以下的实施方式中顺序地说明第一实施方式的安全信息管理系统及安全信息管理方法的处理的流程,最后说明第一实施方式的效果。
[系统的结构]
首先,说明应用第一实施方式的安全信息管理装置的安全信息管理系统100的结构的一例。图1是示出第一实施方式的安全信息管理系统的结构的一例的图。如图1所示,应用第一实施方式的安全信息管理装置10的安全信息管理系统100具有安全信息管理装置10、安全信息提供服务器20、和客户端终端30。并且,在安全信息管理系统100中,安全信息管理装置10和安全信息提供服务器20通过因特网40相连接。安全信息管理装置10通过输入输出接口部15与客户端终端30连接。
安全信息提供服务器20是公开安全信息的服务器。例如,安全信息提供服务器20公开构成信息系统的软件和硬件的安全方面的缺陷(例如,有时表述为“脆弱性”、“安全漏洞”等)、和有关其对策方法的文本信息(以下称为脆弱性信息),作为安全信息。
另外,例如作为安全信息,安全信息提供服务器20公开上述的安全方面的缺陷的恶意使用技术(有时表述为“PoC(ProofofConcept:为观点提供证据)”、“利用(Exploit)”等)、和有关其对策方法的文本信息。
此外,例如作为安全信息,安全信息提供服务器20公开使用上述的恶意使用技术生成的、以对第三者的信息系统产生危害为目的的恶性程序(有时表述为“(计算机)病毒”、“恶意软件”等)、和有关其对策方法的文本信息。
此外,例如作为安全信息,安全信息提供服务器20公开使用上述的恶性程序执行的、对其它组织的信息系统的攻击(有时表述为“标的型攻击”、“APT(AdvancedPersistentThreat:高持续性威胁)攻击”、“网站攻击”等)的新闻和事例相关的文本信息。
客户端终端30是便于系统管理员使用安全信息管理系统100而使用的、搭载了标准的Web浏览器的PC等信息处理装置。另外,客户端终端30从安全信息管理装置10接收与参照源的安全信息的关联性较高的安全信息,并显示该安全信息。
[安全信息管理装置的结构]
下面,说明图1所示的安全信息管理装置10的结构。如图1所示,安全信息管理装置10具有安全信息收集部11、安全信息蓄积部12、安全辞典存储部13、安全辞典管理部14、输入输出接口部15、和安全信息关联性计算部16。
安全信息收集部11收集有关安全的信息即安全信息。具体而言,安全信息收集部11以规定的时间间隔定期访问安全信息提供服务器20并取得安全信息。这些安全信息是作为HTML和PDF等一般的文档文件取得的。并且,安全信息收集部11将所取得的文件加工成规定的格式,赋予追加信息,存储在安全信息蓄积部12中。另外,安全信息收集部11在将所取得的文件加工成规定的格式时,参照安全辞典存储部13。
例如,安全信息收集部11提取文档文件的题目和正文,参照在安全辞典存储部13中存储的安全辞典,提取该题目和正文中包含的关键词。安全信息收集部11设定作为收集对象的安全信息提供服务器20的“URL列表”、系统管理员从每个安全信息提供服务器20以不同格式提供的安全信息中提取需要的“题目”和“正文”用的“剪切位置信息”、表示对安全信息提供服务器20进行收集的定时的“表示时刻和间隔的信息”,作为设定信息。安全信息收集部11根据这些设定信息进行动作。其中,“剪切位置信息”是按每个URL列表定义的信息。
例如,安全信息收集部11在利用设定信息指定的时刻,从利用URL列表指定的安全信息提供服务器20,取得记载了安全信息的HTML文件和PDF等文档文件。并且,安全信息收集部11根据“剪切位置信息”,从所取得的文件中提取该安全信息的“题目”和“正文”。
然后,安全信息收集部11通过与安全辞典的比较,提取包含于所提取的“题目”和“正文”中的关键词,将信息提供服务器的URL、收集文件的时刻、所提取的“题目”和“正文”、所提取的所有关键词存储在安全信息蓄积部12中(以后使用图2详细说明)。然后,安全信息收集部11反复进行上述的处理,一直到对所有的URL列表完成处理为止。
安全信息蓄积部12保存从安全信息收集部11接收到的安全信息和追加信息。并且,安全信息蓄积部12将安全信息关联性计算部16请求的安全信息发送给安全信息关联性计算部16。并且,在安全信息蓄积部12中,作为安全信息的属性,按照脆弱性的类别、产品或者服务的类别、产品的提供商或者服务的提供商的类别、国家或组织的类别、或者服务器攻击的类别,登记了有关安全的关键词。
在此,使用图3的示例说明安全信息蓄积部12存储的信息例。图3是示出通过第一实施方式的安全信息蓄积部存储的信息的一例的图。如图3所示,安全信息蓄积部12对于每个安全信息,按照“脆弱性”、“产品/服务”、“产品/服务提供商”、“国家/组织名称”及“服务器攻击”的类别,存储由安全信息收集部11提取的关键词。
安全辞典存储部13存储在判定安全信息的关联性时参照的、有关安全领域的关键词的集合。在安全辞典存储部13中存储了按照属性存储有关安全的关键词的安全辞典,例如存储脆弱性辞典、产品/服务辞典、产品/服务提供商辞典、国家/组织名称辞典、服务器攻击辞典,作为表示安全信息的特征的关键词的集合。
安全辞典存储部13例如存储缓存上溢、交叉网站脚本等作为脆弱性辞典(包括相应同义词),例如存储Windows(注册商标)7、WindowsServer2012、Twitter(注册商标)等作为产品/服务辞典(包括相应同义词),例如存储Microsoft(注册商标)、Google(注册商标)等作为产品/服务提供商辞典(包括相应同义词),例如存储中国、韩国、众议院、企业名称等作为国家/组织名称辞典(包括相应同义词),例如存储服务器攻击、标的型攻击、标的型邮件、信息泄露、篡改等作为服务器攻击辞典(包括相应同义词)。
另外,对各辞典集合的生成例进行说明。脆弱性辞典是通过专用的网络爬虫等收集对脆弱性进行解释的在国内外的网站上刊载的关键词并进行登记而成的。另外,产品/服务提供商辞典是通过专用的网络爬虫等将在提供脆弱性信息的国内外的网站上登记的产品/服务提供商的名称作为关键词进行收集并登记而成的。另外,产品/服务辞典是通过专用的网络爬虫等将在产品/服务提供商运营的产品介绍网站上登记的产品/服务的名称和版本作为关键词进行收集并登记而成的。另外,国家/组织名称辞典是通过专用的网络爬虫等收集国内外的官方政府机构、上市企业等的列表并进行登记而成的。另外,服务器攻击辞典是通过专用的网络爬虫等收集对服务器攻击的各种手段和方法进行解释的在国内外的网站上刊载的关键词并进行登记而成的。除上述以外,也可以由系统管理员通过安全辞典管理部14手动登记。
在此,使用图2说明通过安全辞典存储部13的安全辞典而提取的信息的一例。图2是示出通过第一实施方式的安全辞典存储部的安全辞典而提取的信息的一例的图。如图2示例的那样,安全信息蓄积部12存储“从信息提供服务器(安全信息提供服务器20)取得的安全信息的文件的URL”、“从信息提供服务器收集安全信息的文件的时刻”、“题目”、“正文”和“关键词”,作为安全信息。“题目”、“正文”和“关键词”是参照在安全辞典存储部13中存储的安全辞典从安全信息的文件中提取的信息。另外,所提取的所有关键词根据各个安全辞典的分类进行存储。此外,在一个关键词也没有提取出来的情况下,对应于关键词的“内容”被存储为空。
安全辞典管理部14对辞典中包含的有关安全领域的关键词进行追加、删除。例如,安全辞典管理部14接受系统管理员的操作指示,对有关安全领域的关键词进行追加、删除。
输入输出接口部15接收来自客户端终端30的请求,作为针对请求的答复,向客户端终端30发送关联性判定的结果。具体而言,输入输出接口部15从系统管理员的客户端终端30接收参照源安全信息、脆弱性分数的阈值、产品/服务分数的阈值、产品/服务提供商分数的阈值、国家/组织名称分数的阈值、和服务器攻击分数的阈值,并向安全信息关联性计算部16发送。
其中,脆弱性分数是指表示在使用“脆弱性辞典”比较参照源安全信息和在安全信息蓄积部12中蓄积的各个安全信息时的关联性的数值。产品/服务分数是指表示在使用“产品/服务辞典”比较参照源安全信息和在安全信息蓄积部12中蓄积的各个安全信息时的关联性的数值。产品/服务提供商分数是指表示在使用“产品/服务提供商辞典”比较参照源安全信息和在安全信息蓄积部12中蓄积的各个安全信息时的关联性的数值。国家/组织名称分数是指表示在使用“国家/组织名称辞典”比较参照源安全信息和在安全信息蓄积部12中蓄积的各个安全信息时的关联性的数值。服务器攻击分数是指表示在使用“服务器攻击辞典”比较参照源安全信息和在安全信息蓄积部12中蓄积的各个安全信息时的关联性的数值。
另外,脆弱性分数的阈值、产品/服务分数的阈值、产品/服务提供商分数的阈值、国家/组织名称分数的阈值以及服务器攻击分数的阈值,是根据上述5种分数对参照源安全信息和在安全信息蓄积部12中蓄积的各个安全信息判定关联性用的指标值。将在安全信息蓄积部12中蓄积的安全信息中具有超过阈值的分数的安全信息,判定为“与参照源安全信息具有关联性”。另外,各个阈值是由系统管理员对上述5种分数分别独立设定的。例如,系统管理员从客户端终端30通过输入输出接口15向安全信息关联性计算部16发送各个阈值。
也可以在参照源安全信息的输入中搭载如下的功能:显示出能够输入任意文本的文本框,并让系统管理员输入。在参照源安全信息的输入中,也可以在客户端终端30的浏览器画面中显示按钮,该按钮用于进行通过单击而向安全信息关联性计算部16发送显示中的安全信息的操作。也可以在各个阈值的输入中搭载如下的功能:将在分数计算式中可取的值显示为选项,并让系统管理员选择。
另外,在各个阈值的输入中也可以搭载如下的功能:预先设定标准的值,在没有来自系统管理员的阈值输入的情况下,设为使用该标准的值,减轻系统管理员每次输入阈值的操作负担。
另外,输入输出接口部15从安全信息关联性计算部16接收分数合计值,将表示与参照源安全信息的关联性的5种分数全部超过所发送的阈值的安全信息,按照合计值从高到低的顺序显示于客户端终端30。另外,也可以搭载如下的功能:在显示时,利用安全信息具有的“从信息提供服务器取得的安全信息的文件的URL”、“从信息提供服务器收集安全信息的文件的时刻”、使用了“安全信息的“题目”和“正文”中包含的关键词”的文件,进一步圈定要显示的安全信息。也可以搭载如下的功能:在显示与参照源安全信息的关联性较高的安全信息后,将所显示的结果以文本文件和PDF等文档文件的形式输出到外部。
安全信息关联性计算部16参照按照属性存储有关安全的关键词的安全辞典存储部13,从作为比较与安全信息之间的关联性的基准的参照源安全信息中提取关键词,将该提取的关键词与由安全信息收集部11收集的安全信息中包含的关键词进行比较,来计算参照源安全信息和安全信息之间的关联度。
安全信息关联性计算部16根据来自输入输出接口部15的请求,取得在安全信息蓄积部12中存储的安全信息,并进行关联性判定。并且,安全信息关联性计算部16将关联性判定结果通过输入输出接口部15发送给客户端终端30。由安全信息关联性计算部16计算出的关联度越高的安全信息,越优先由输入输出接口部15向客户端终端30输出。
例如,安全信息关联性计算部16通过输入输出接口部15从客户端终端30接收作为比较与安全信息蓄积部12中的安全信息之间的关联性的基准的参照源安全信息、脆弱性分数的阈值、产品/服务分数的阈值、产品/服务提供商分数的阈值、国家/组织名称分数的阈值、和服务器攻击分数的阈值,作为设定信息。
下面,说明安全信息关联性计算部16的具体的处理流程。安全信息关联性计算部16参照安全辞典,按照脆弱性的类别、产品或服务的类别、产品提供商或服务提供商的类别、国家或组织名称的类别、或者服务器攻击的类别,分别从参照源安全信息中提取关键词。
并且,安全信息关联性计算部16将从参照源安全信息中提取的关键词、与在安全信息蓄积部12中蓄积的各个安全信息的脆弱性关键词进行比较,并计算脆弱性分数。具体而言,安全信息关联性计算部16参照安全辞典,按照脆弱性的类别、产品或服务的类别、产品提供商或服务提供商的类别、国家或组织名称的类别、或者服务器攻击的类别,分别从参照源安全信息中提取关键词,并将从参照源安全信息中提取的关键词和由收集部收集的安全信息中包含的关键词分别进行比较,计算参照源安全信息和安全信息的关联度。
在此,使用图4的示例说明安全信息关联性计算部16的脆弱性分数计算处理的一例。图4是说明安全信息关联性计算部的脆弱性分数计算处理的一例的图。如图4所示,首先安全信息关联性计算部16通过输入输出接口部15从客户端终端30接收包括文本和正文的参照源安全信息。
然后,安全信息关联性计算部16例如从参照源安全信息中提取“缓存上溢”作为脆弱性辞典中包含的关键词。并且,安全信息关联性计算部16将从参照源安全信息中提取的关键词“缓存上溢”、和在安全信息蓄积部12中蓄积的安全信息A、B的脆弱性关键词进行比较,计算脆弱性分数。
在图4的示例中,安全信息A的脆弱性关键词是“缓存上溢”,与从参照源安全信息中提取的关键词一致,因而计算出安全信息A的脆弱性分数“a”。此外,安全信息B的脆弱性关键词是“交叉网站脚本”,与从参照源安全信息中提取的关键词不一致,因而计算出安全信息B的脆弱性分数“b”。安全信息A的脆弱性分数“a”是比安全信息B的脆弱性分数“b”高的分数。例如,也可以根据一致的关键词个数计算分数。例如,设安全信息A的脆弱性分数为“1”,设安全信息B的脆弱性分数为“0”。
另外,也可以使用商用/免费的机器学习库计算分数,能够分别进行特征向量化,利用数值求出特征向量之间的相似度。通过使用该方法,也能够判定如关键词不完全一致那样的具有相似关键词的安全信息彼此的相似度。
然后,安全信息关联性计算部16对“产品/服务辞典”同样计算产品/服务分数。并且,安全信息关联性计算部16对“产品/服务提供商辞典”同样计算产品/服务提供商分数。
然后,安全信息关联性计算部16对“国家/组织名称辞典”同样计算国家/组织名称分数。并且,安全信息关联性计算部16对“服务器攻击辞典”同样计算服务器攻击分数。另外,也可以对各个分数设定加权。
并且,安全信息关联性计算部16合计分数。然后,安全信息关联性计算部16按照分数的合计值从高到低的顺序,将安全信息蓄积部12的安全信息排序。但是,在排序时,将具有至少一个低于上述5种阈值的分数的安全信息从排序对象中去除。
并且,安全信息关联性计算部16按照所排序的顺序,向输入输出接口部15发送安全信息。另外,为了提高处理的速度,也可以对此时发送的安全信息的件数设定系统的上限。
[安全信息管理装置的处理]
下面,使用图5说明第一实施方式的安全信息管理装置10的处理。图5是用于说明第一实施方式的安全信息管理装置的安全信息提供处理的流程的流程图。
首先,使用图5说明第一实施方式的安全信息管理装置的安全信息提供处理的流程。如图5所示,安全信息管理装置10的安全信息关联性计算部16在通过输入输出接口部15从客户端终端30接收到参照源安全信息时(步骤S101),安全信息关联性计算部16从参照源安全信息中提取安全辞典中包含的关键词(步骤S102)。
然后,安全信息关联性计算部16将从参照源安全信息中提取的关键词、和在安全信息蓄积部12中蓄积的各个安全信息的脆弱性关键词进行比较,并计算脆弱性分数(步骤S103)。
安全信息关联性计算部16对“产品/服务辞典”,与步骤S103一样地计算产品/服务分数(步骤S104)。并且,安全信息关联性计算部16对“产品/服务提供商辞典”,与步骤S103一样地计算产品/服务提供商分数(步骤S105)。
然后,安全信息关联性计算部16对“国家/组织名称辞典”,与步骤S103一样地计算国家/组织名称分数(步骤S106)。并且,安全信息关联性计算部16对“服务器攻击辞典”,与步骤S103一样地计算服务器攻击分数(步骤S107)。
并且,安全信息关联性计算部16合计各个分数(步骤S108)。然后,安全信息关联性计算部16按照分数的合计值从高到低的顺序,将安全信息蓄积部12的安全信息排序(步骤S109)。但是,在排序时,将具有至少一个低于上述5种阈值的分数的安全信息从排序对象中去除。
并且,安全信息关联性计算部16按照所排序的顺序,向输入输出接口部15发送安全信息(步骤S110)。
[第一实施方式的效果]
如上所述,在第一实施方式的安全信息管理装置10中收集有关安全的信息即安全信息。并且,安全信息管理装置10参照按照属性存储有关安全的关键词的安全辞典,从作为比较与安全信息之间的关联性的基准的参照源安全信息中提取关键词,将该提取的关键词和所收集的安全信息中包含的关键词进行比较,来计算参照源安全信息和安全信息之间的关联度。并且,所计算出的关联度越高的安全信息,越由安全信息管理装置10优先输出。因此,能够容易输出与参照源安全信息之间的关联性较高的安全信息。
并且,在安全信息管理装置10中从安全信息提供服务器20以规定的时间间隔收集包括安全信息的文件信息,提取该文件信息的题目和正文,并提取该题目和正文中包含的关键词。安全信息管理装置10将所提取的题目和正文中包含的关键词和从参照源安全信息中提取的关键词进行比较,并计算关联度。因此,能够将安全信息的题目和正文中包含的关键词与从参照源安全信息中提取的关键词进行比较,并适当计算关联度。
并且,在安全信息管理装置10中判定从参照源安全信息中提取的关键词和所收集的安全信息中包含的关键词是否一致,在一致的情况下计算出比不一致的情况高的关联度。因此,能够容易计算关联度。
并且,在安全信息管理装置10中,对计算出关联度的安全信息按照关联度从高到低的顺序进行排序,并按照所排序的顺序输出安全信息。因此,能够容易理解地输出与参照源安全信息的关联性较高的安全信息。
并且,在安全信息管理装置10中,作为安全信息的属性,按照脆弱性的类别、产品或服务的类别、产品提供商或服务提供商的类别、国家或组织名称的类别、或者服务器攻击的类别,在安全辞典中登记有关安全的关键词。并且,安全信息管理装置10参照安全辞典,按照脆弱性的类别、产品或服务的类别、产品提供商或服务提供商的类别、国家或组织名称的类别、或者服务器攻击的类别,从参照源安全信息中分别提取关键词。因此,能够恰当地提取关键词。
并且,在安全信息管理装置10中参照安全辞典,按照脆弱性的类别、产品或服务的类别、产品提供商或服务提供商的类别、国家或组织名称的类别、或者服务器攻击的类别,从参照源安全信息中分别提取关键词,将从参照源安全信息中提取的关键词和所收集的安全信息中包含的关键词分别进行比较,计算参照源安全信息和安全信息之间的关联度。因此,能够容易计算关联度。
[系统结构等]
另外,图示的各个装置的各个构成要素是功能概念性的要素,在物理上不一定需要按照图示构成。即,各个装置的分解/整合的具体方式不限于图示的方式,能够对其全部或者一部分按照各种负载和使用状况等,以任意的单位进行功能性或者物理性的分解/整合来构成。例如,也可以将安全信息收集部11和安全信息关联性计算部16进行整合。另外,由各个装置执行的各个处理功能的全部或者任意一部分能够由CPU以及在该CPU进行分析并执行的程序来实现,或者也可以作为基于有线逻辑的硬件来实现。
另外,在本实施例中说明的各个处理中,作为自动进行的处理而说明的处理的全部或者一部分也能够手动进行,或者作为手动进行的处理而说明的处理的全部或者一部分也能够利用公知的方法自动进行。另外,关于在上述说明书中和附图中示出的处理步骤、控制步骤、具体名称、包括各种数据和参数的信息,除特别注明的情况以外能够任意变更。
[程序]
另外,也能够生成用计算机可以执行的语言记述在上述实施方式中说明的安全信息管理装置10执行的处理的程序。例如,也能够生成用计算机可以执行的语言记述第一实施方式的安全信息管理装置10执行的处理的安全信息管理程序。在这种情况下,通过由计算机执行安全信息管理程序,能够得到与上述实施方式相同的效果。另外,通过将该安全信息管理程序记录在计算机能够读取的记录介质中,使计算机读取并执行被记录在该记录介质中的安全信息管理程序,也可以实现与上述第一实施方式相同的处理。下面,说明执行用于实现与图1所示的安全信息管理装置10相同的功能的安全信息管理程序的计算机的一例。
图6是示出执行安全信息管理程序的计算机1000的图。如图6所示,计算机1000例如具有存储器1010、CPU1020、硬盘驱动接口1030、盘驱动接口1040、串行端口接口1050、视频转换器1060、网络接口1070,这些各个部分通过总线1080相连接。
存储器1010如图6所示包括ROM(ReadOnlyMemory:只读存储器)1011和RAM1012。ROM1011存储例如BIOS(BasicInputOutputSystem:基本输入输出系统)等启动程序。硬盘驱动接口1030如图6所示,与硬盘驱动1031连接。盘驱动接口1040如图6所示,与盘驱动1041连接。例如,将磁盘和光盘等可插拔的记录介质插入盘驱动1041中。串行端口接口1050如图6所示,例如与鼠标1051、键盘1052连接。视频转换器1060如图6所示,与例如显示器1061连接。
其中,如图6所示,硬盘驱动1031存储例如OS1091、应用程序1092、程序模块1093、程序数据1094。即,将上述的安全信息管理程序作为记述了由计算机1000执行的指令的程序模块,存储在例如硬盘驱动1031中。
另外,将在上述实施方式中说明的各种数据作为程序数据存储在例如存储器1010和硬盘驱动1031中。并且,CPU1020根据需要将在存储器1010和硬盘驱动1031中存储的程序模块1093和程序数据1094读出到RAM1012中,并执行各种处理步骤。
另外,安全信息管理程序的程序模块1093和程序数据1094不限于存储在硬盘驱动1031中,例如也可以存储在可插拔的存储介质中,并通过盘驱动等由CPU1020读出。或者,也可以将安全信息管理程序的程序模块1093和程序数据1094存储在通过网络(LAN(LocalAreaNetwork:局域网)、WAN(WideAreaNetwork:广域网)等)而连接的其它计算机中,并通过网络接口1070由CPU1020读出。
标号说明
10安全信息管理装置;11安全信息收集部;12安全信息蓄积部;13安全辞典存储部;14安全辞典管理部;15输入输出接口部;16安全信息关联性计算部;20安全信息提供服务器;30客户端终端;40因特网;100安全信息管理系统。

Claims (12)

1.一种安全信息管理系统,其特征在于,该安全信息管理系统具有:
收集部,其收集有关安全的信息即安全信息;
计算部,其参照按照每个属性存储有关所述安全的关键词的安全辞典,从作为比较与所述安全信息之间的关联性的基准的参照源安全信息中提取关键词,将该提取的关键词和由所述收集部收集的安全信息中包含的关键词进行比较,来计算所述参照源安全信息和所述安全信息之间的关联度;以及
输出部,由所述计算部计算出的关联度越高的安全信息,越由该输出部优先输出。
2.根据权利要求1所述的安全信息管理系统,其特征在于,
所述收集部以规定的时间间隔从外部的装置收集包括安全信息的文件信息,提取该文件信息的题目和正文,并提取该题目和正文中包含的关键词,
所述计算部将由所述收集部提取的题目和正文中包含的关键词、与从所述参照源安全信息中提取的关键词进行比较,来计算关联度。
3.根据权利要求1所述的安全信息管理系统,其特征在于,
所述计算部判定从所述参照源安全信息中提取的关键词和由所述收集部收集的安全信息中包含的关键词是否一致,在一致的情况下计算出比不一致的情况高的关联度。
4.根据权利要求2所述的安全信息管理系统,其特征在于,
所述计算部判定从所述参照源安全信息中提取的关键词和由所述收集部收集的安全信息中包含的关键词是否一致,在一致的情况下计算出比不一致的情况高的关联度。
5.根据权利要求1所述的安全信息管理系统,其特征在于,
所述计算部对于计算出关联度的安全信息,按照关联度从高到低的顺序进行排序,
所述输出部按照由所述计算部排序的顺序输出所述安全信息。
6.根据权利要求2所述的安全信息管理系统,其特征在于,
所述计算部对于计算出关联度的安全信息,按照关联度从高到低的顺序进行排序,
所述输出部按照由所述计算部排序的顺序输出所述安全信息。
7.根据权利要求3所述的安全信息管理系统,其特征在于,
所述计算部对于计算出关联度的安全信息,按照关联度从高到低的顺序进行排序,
所述输出部按照由所述计算部排序的顺序输出所述安全信息。
8.根据权利要求4所述的安全信息管理系统,其特征在于,
所述计算部对于计算出关联度的安全信息,按照关联度从高到低的顺序进行排序,
所述输出部按照由所述计算部排序的顺序输出所述安全信息。
9.根据权利要求1~8中任意一项所述的安全信息管理系统,其特征在于,
作为所述安全信息的属性,按照脆弱性的类别、产品或者服务的类别、产品的提供商或者服务的提供商的类别、国家或组织的类别、或者服务器攻击的类别,将有关安全的关键词登记在所述安全辞典中,
所述计算部参照所述安全辞典,按照所述脆弱性的类别、所述产品或者服务的类别、所述产品的提供商或者服务的提供商的类别、所述国家或组织的类别、或者所述服务器攻击的类别,分别从所述参照源安全信息中提取关键词。
10.根据权利要求9所述的安全信息管理系统,其特征在于,
所述计算部参照所述安全辞典,按照所述脆弱性的类别、所述产品或者服务的类别、所述产品的提供商或者服务的提供商的类别、所述国家或组织的类别、或者所述服务器攻击的类别,分别从所述参照源安全信息中提取关键词,并将从所述参照源安全信息中提取的关键词和由所述收集部收集的安全信息中包含的关键词分别进行比较,计算所述参照源安全信息和所述安全信息之间的关联度。
11.根据权利要求10所述的安全信息管理系统,其特征在于,
所述计算部参照所述安全辞典,按照所述脆弱性的类别、所述产品或者服务的类别、所述产品的提供商或者服务的提供商的类别、所述国家或组织的类别、或者所述服务器攻击的类别,分别从所述参照源安全信息中提取关键词,并将从所述参照源安全信息中提取的关键词和由所述收集部收集的安全信息中包含的关键词分别进行比较来计算关联度,将各个关联度进行合计来计算分数,
由所述计算部计算出的分数越高的安全信息,越由所述输出部优先输出。
12.一种由安全信息管理装置执行的安全信息管理方法,其特征在于,该安全信息管理方法包括:
收集步骤,收集有关安全的信息即安全信息;
计算步骤,参照按照每个属性存储有关所述安全的关键词的安全辞典,从作为比较与所述安全信息之间的关联性的基准的参照源安全信息中提取关键词,将该提取的关键词和通过所述收集步骤收集的安全信息中包含的关键词进行比较,来计算所述参照源安全信息和所述安全信息之间的关联度;以及
输出步骤,通过所述计算步骤计算出的关联度越高的安全信息,在该输出步骤中越优先输出。
CN201480035891.2A 2013-06-24 2014-06-18 安全信息管理系统及安全信息管理方法 Active CN105359139B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013-132057 2013-06-24
JP2013132057 2013-06-24
PCT/JP2014/066193 WO2014208427A1 (ja) 2013-06-24 2014-06-18 セキュリティ情報管理システム及びセキュリティ情報管理方法

Publications (2)

Publication Number Publication Date
CN105359139A true CN105359139A (zh) 2016-02-24
CN105359139B CN105359139B (zh) 2019-04-09

Family

ID=52141767

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480035891.2A Active CN105359139B (zh) 2013-06-24 2014-06-18 安全信息管理系统及安全信息管理方法

Country Status (5)

Country Link
US (1) US10789366B2 (zh)
EP (1) EP2998884B1 (zh)
JP (1) JP6042541B2 (zh)
CN (1) CN105359139B (zh)
WO (1) WO2014208427A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110851826A (zh) * 2018-08-01 2020-02-28 深信服科技股份有限公司 一种篡改页面的检测方法、装置、设备及可读存储介质

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6838560B2 (ja) * 2015-12-14 2021-03-03 日本電気株式会社 情報分析システム、情報分析方法、及び、プログラム
JP6691240B2 (ja) * 2017-01-31 2020-04-28 日本電信電話株式会社 判定装置、判定方法、および、判定プログラム
DE102017202002A1 (de) * 2017-02-08 2018-08-09 Siemens Aktiengesellschaft Verfahren und Computer zum kryptografischen Schützen von Steuerungskommunikation in und/oder Service-Zugang zu IT-Systemen, insbesondere im Zusammenhang mit der Diagnose und Konfiguration in einem Automatisierungs-, Steuerungs- oder Kontrollsystem
CN107038381A (zh) * 2017-04-14 2017-08-11 济南浪潮高新科技投资发展有限公司 一种基于绑定机制的管理固件保护方法
GB2563618B (en) * 2017-06-20 2020-09-16 Arm Ip Ltd Electronic system vulnerability assessment
US10812510B2 (en) * 2018-01-12 2020-10-20 The Boeing Company Anticipatory cyber defense
JP6977577B2 (ja) * 2018-01-18 2021-12-08 富士通株式会社 サイバー脅威評価装置、サイバー脅威評価プログラムおよびサイバー脅威評価方法
JP6934838B2 (ja) * 2018-05-10 2021-09-15 株式会社日立製作所 構造化支援システム及び構造化支援方法
JP6883561B2 (ja) * 2018-09-27 2021-06-09 Kddi株式会社 脆弱性推定装置及び脆弱性推定方法
CN112152964A (zh) * 2019-06-26 2020-12-29 中兴通讯股份有限公司 网络攻击防御方法、装置、接收设备及计算机存储介质
KR20210081156A (ko) 2019-12-23 2021-07-01 삼성전자주식회사 전자 장치 및 그 제어 방법
WO2021144954A1 (en) * 2020-01-17 2021-07-22 Nec Corporation Attack information processing apparatus, attack information processing method, and computer readable medium
KR102287394B1 (ko) * 2020-12-21 2021-08-06 한국인터넷진흥원 익스플로잇 공격 유형 분류 방법 및 그 장치
JP7554139B2 (ja) 2021-03-02 2024-09-19 株式会社日立製作所 不正侵害分析支援装置、及び不正侵害分析支援方法
JP7433551B1 (ja) 2022-03-23 2024-02-19 三菱電機株式会社 リスク抽出装置、リスク抽出方法、リスク抽出プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050045A1 (en) * 2002-08-23 2005-03-03 Hiroshi Taira Program, system and method for analyzing retrieval keyword
US20060010129A1 (en) * 2004-07-09 2006-01-12 Fuji Xerox Co., Ltd. Recording medium in which document management program is stored, document management method, and document management apparatus
CN101911067A (zh) * 2008-01-08 2010-12-08 三菱电机株式会社 信息过滤系统、信息过滤方法以及信息过滤程序
CN103299304A (zh) * 2011-01-13 2013-09-11 三菱电机株式会社 分类规则生成装置、分类规则生成方法、分类规则生成程序以及记录介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001043236A (ja) * 1999-07-30 2001-02-16 Matsushita Electric Ind Co Ltd 類似語抽出方法、文書検索方法及びこれらに用いる装置
US6807569B1 (en) * 2000-09-12 2004-10-19 Science Applications International Corporation Trusted and anonymous system and method for sharing threat data to industry assets
US20020038430A1 (en) * 2000-09-13 2002-03-28 Charles Edwards System and method of data collection, processing, analysis, and annotation for monitoring cyber-threats and the notification thereof to subscribers
US7941491B2 (en) * 2004-06-04 2011-05-10 Messagemind, Inc. System and method for dynamic adaptive user-based prioritization and display of electronic messages
JP2007058514A (ja) * 2005-08-24 2007-03-08 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
US8544098B2 (en) * 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
US7624103B2 (en) * 2006-07-21 2009-11-24 Aol Llc Culturally relevant search results
JP4935399B2 (ja) 2007-02-13 2012-05-23 日本電気株式会社 セキュリティ運用管理システム、方法およびプログラム
US8302197B2 (en) * 2007-06-28 2012-10-30 Microsoft Corporation Identifying data associated with security issue attributes
JP2009015570A (ja) * 2007-07-04 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> 脆弱性情報流通システムおよび方法
US8166551B2 (en) 2007-07-17 2012-04-24 Oracle International Corporation Automated security manager
US8886728B2 (en) * 2008-12-12 2014-11-11 At&T Intellectual Property I, L.P. Method and apparatus for reclassifying e-mail or modifying a spam filter based on users' input
US8041729B2 (en) * 2009-02-20 2011-10-18 Yahoo! Inc. Categorizing queries and expanding keywords with a coreference graph
JP2011003182A (ja) * 2009-05-19 2011-01-06 Studio Ousia Inc キーワード表示方法およびそのシステム
JP2011141840A (ja) * 2010-01-08 2011-07-21 Toshiba Corp イベント通知装置およびイベント通知方法
JP5776169B2 (ja) * 2010-11-30 2015-09-09 アイシン・エィ・ダブリュ株式会社 交通環境情報辞書作成装置、交通環境情報辞書作成方法、及び交通環境情報辞書作成プログラム
JP5854187B2 (ja) * 2011-05-24 2016-02-09 日本電気株式会社 業務フロー検索装置、業務フロー検索方法、およびプログラム
JP5638590B2 (ja) * 2012-11-22 2014-12-10 株式会社東芝 コンテンツ出力装置、コンテンツ出力方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050045A1 (en) * 2002-08-23 2005-03-03 Hiroshi Taira Program, system and method for analyzing retrieval keyword
US20060010129A1 (en) * 2004-07-09 2006-01-12 Fuji Xerox Co., Ltd. Recording medium in which document management program is stored, document management method, and document management apparatus
CN101911067A (zh) * 2008-01-08 2010-12-08 三菱电机株式会社 信息过滤系统、信息过滤方法以及信息过滤程序
CN103299304A (zh) * 2011-01-13 2013-09-11 三菱电机株式会社 分类规则生成装置、分类规则生成方法、分类规则生成程序以及记录介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110851826A (zh) * 2018-08-01 2020-02-28 深信服科技股份有限公司 一种篡改页面的检测方法、装置、设备及可读存储介质
CN110851826B (zh) * 2018-08-01 2023-07-11 深信服科技股份有限公司 一种篡改页面的检测方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
EP2998884B1 (en) 2017-11-01
CN105359139B (zh) 2019-04-09
JP6042541B2 (ja) 2016-12-14
JPWO2014208427A1 (ja) 2017-02-23
WO2014208427A1 (ja) 2014-12-31
US10789366B2 (en) 2020-09-29
EP2998884A4 (en) 2016-12-28
US20160140344A1 (en) 2016-05-19
EP2998884A1 (en) 2016-03-23

Similar Documents

Publication Publication Date Title
CN105359139A (zh) 安全信息管理系统及安全信息管理方法
Rao et al. Jail-Phish: An improved search engine based phishing detection system
CN102171702B (zh) 机密信息的检测
CN103559235B (zh) 一种在线社交网络恶意网页检测识别方法
US20120197934A1 (en) Real time searching and reporting
CN111585955B (zh) 一种http请求异常检测方法及系统
CN101853277A (zh) 一种基于分类和关联分析的漏洞数据挖掘方法
CN101751458A (zh) 一种网络舆情监控系统及方法
Kurogome et al. EIGER: automated IOC generation for accurate and interpretable endpoint malware detection
CN106021418B (zh) 新闻事件的聚类方法及装置
Dobolyi et al. Phishmonger: A free and open source public archive of real-world phishing websites
CN108874996A (zh) 网站分类方法及装置
Zhang et al. Toward unsupervised protocol feature word extraction
EP3705974B1 (en) Classification device, classification method, and classification program
CN110572402B (zh) 基于网络访问行为分析的互联网托管网站检测方法、系统和可读存储介质
CN109064067B (zh) 基于互联网的金融风险运营主体判定方法及装置
CN108875050B (zh) 面向文本的数字取证分析方法、装置和计算机可读介质
Choudhary et al. Role of ranking algorithms for information retrieval
CN110008701A (zh) 基于elf文件特征的静态检测规则提取方法及检测方法
CN107729206A (zh) 告警日志的实时分析方法、系统和计算机处理设备
Zou et al. Improving log-based fault diagnosis by log classification
Moumtzidou et al. Discovery of environmental nodes in the web
JP2024534446A (ja) メタデータ駆動型データ取り込み
Kryszkiewicz* Generalized disjunction-free representation of frequent patterns with negation
CN114765599A (zh) 子域名采集方法、装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant