JP2003523030A - ネットワークのセキュリティ態勢を評価し、グラフィカルユーザインタフェースを有するシステム及び方法 - Google Patents

ネットワークのセキュリティ態勢を評価し、グラフィカルユーザインタフェースを有するシステム及び方法

Info

Publication number
JP2003523030A
JP2003523030A JP2001559197A JP2001559197A JP2003523030A JP 2003523030 A JP2003523030 A JP 2003523030A JP 2001559197 A JP2001559197 A JP 2001559197A JP 2001559197 A JP2001559197 A JP 2001559197A JP 2003523030 A JP2003523030 A JP 2003523030A
Authority
JP
Japan
Prior art keywords
network
user interface
graphical user
vulnerability
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001559197A
Other languages
English (en)
Other versions
JP2003523030A5 (ja
Inventor
フォックス,ケヴィン
ヘニング,ロンダ
ファレル,ジョン
ミラー,クリフォード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Original Assignee
Harris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23988031&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003523030(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Harris Corp filed Critical Harris Corp
Publication of JP2003523030A publication Critical patent/JP2003523030A/ja
Publication of JP2003523030A5 publication Critical patent/JP2003523030A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

(57)【要約】 グラフィカルユーザインタフェースは、コンピュータスクリーンに含まれ、ネットワークの脆弱性の態勢を判定するために使用される。システムデザインウィンドウは、ネットワークに含まれる異なるネットワーク要素を表すネットワークマップのネットワークアイコンを表示する。それぞれのネットワークアイコンは、ネットワーク要素がネットワークにおいてどの様に相互接続されているかに対応する構成で互いにリンクされる。ネットワークマップの選択された部分は、ネットワークの脆弱性の態勢が確立された後に、ネットワークの上記部分について確立されている脆弱性を示す異なる色に変わる。

Description

【発明の詳細な説明】
【0001】 [発明の分野] 本発明は、ネットワークの分野に関し、より詳細には、ネットワークのセキュ
リティの脆弱性を評価する分野に関する。
【0002】 [発明の背景] 情報システム及び現在進展しているコンピュータネットワークインフラストラ
クチャは、許容可能なリスク(すなわち、十分な保護)を構築するものを考慮し
て構築されている。ハードウェア、ソフトウェア及びコンピュータネットワーク
のシステムノードのようなシステム資産は、その価値に許容される程度に保護さ
れなければならない。
【0003】 さらに、これら資産は、資産がそれらの価値を失うまで保護されなければなら
ない。また、いずれかのセキュリティ機能及びシステムアーキテクチャは、処理
データの寿命を通じて十分な保護を提供すべきである。ネットワークに関連する
任意のリスクが許容可能であるか否かを評価するために、セキュリティエンジニ
アは、全ての適切な情報を典型的に収集し、次いでネットワークに関連するリス
クを分析する。
【0004】 リスク分析は、複雑で時間消費するプロセスであり、ネットワーク及びその潜
在的な損害内部の露出を判定することが必要である。例として、コンピュータネ
ットワークにおけるセキュリティのリスクを分析するとき、セキュリティの設計
は、以下のステップに典型的に従う。
【0005】 1)コンピュータシステム全体の資産を確認する。 2)資産の脆弱性を確認する。このステップは、どのような損害がどのような
ソースから該資産に起こるかを予期するために、想像力を典型的に必要とする。
コンピュータセキュリティの3つの基本的な目標は、秘密性、保全性及び有用性
を保証することである。脆弱性は、それら3つの品質のうちの1つを失わせる危
険性のある状況である。
【0006】 3)発生の可能性を予期する(調査)。すなわち、どの位頻繁に露出が調査さ
れるかを判定する。発生の可能性は、既存の制御の厳格さ、及び何か又は誰かが
既存の制御を逃れる可能性に関連する。 4)それぞれの事件に関して期待されるコストを判定することにより、年当り
のカバーされていないコスト(期待される年間損失)を計算する。 5)適用可能な制御及びそれらのコストを調査する。 6)制御に関する年間節約を計画する。
【0007】 この分析に関する最後のステップは、費用便益分析である。すなわち、制御を
実現するためよりも少ない費用となるか、又は期待される損失の費用を許容する
ためよりも少ない費用となるかである。リスク分析は、セキュリティ計画に繋が
り、セキュリティを向上するための所定の作用について責務を確認する。
【0008】 今日、急速な技術の進化と、増加された能力を有するコンピュータの激増は、
対費用効果的な解決策について、市販標準(COTS)のハードウェア及びソフ
トウェアコンポーネントの使用を勧告している。このCOTSへの強い依存は、
商業的な等級のセキュリティのメカニズムが殆どの用途について十分であること
を意味している。
【0009】 したがって、セキュリティアーキテクチャは、比較的弱いCOTSコンポーネ
ントで使用できるミッションクリティカルなコンピュータシステムが構築されな
ければならない。高い保証のコンポーネントは、情報の保証に対する縦深防御的
なアプローチを実現する孤立した地点に基づいたセキュリティアークテクチャを
形成して、社会又は情報の境界に配置することができる。
【0010】 設計者が利用することができる幾つかの設計ツール、すなわちシステムソフト
ウェアプログラムが存在し、予算内のままで、利用可能な保護メカニズムを最大
限に援助する。現在の世代のリスク分析ツールは、通常、特定の態様又はリスク
の態様に対処するシングルベンダソリューションである。これらのツールは、3
つのカテゴリの1つに属する傾向がある。
【0011】 1)明確に書類に記録されている脆弱性のデータベース及び脆弱性が知られる
可能性のある修理から機能するツール。このタイプのツールは、新製品のバージ
ョンを通すか、又は加入サービスによるデータベースの更新についてベンダーに
依存する。このカテゴリからの例は、ISS’S Internet Scanner, Network Assoc
iation, Inc.’s Cyber Cop 及びHarris’s STATを含んでいる。
【0012】 2)各種パラメータを使用してリスクインジケータを計算するモノリジックツ
ール。これらのツールは、維持することが困難であり、急速に進化する脅威及び
技術環境につれて現在を維持することが難しい。このツールのカテゴリの例は、
Los Alamos Vulnerability Assessment (LAVA) toolである。
【0013】 3)オペレーティングシステム、又はデータベース管理システムのような特定
のシステムの態様を調べ、他のシステムコンポーネントを無視するツール。たと
えば、SATANは、オペレーティングシステムの脆弱性を分析するが、ルータ
のようなインフラストラクチャ要素を無視する。
【0014】 1つのコンピュータネットワークの分析について、様々なベンダーからの複数
のツールの使用は、労働集約的なタスクである。典型的に、セキュリティエンジ
ニアは、複数のフォーマットで複数回、システム(ネットワーク)の記述又は表
現を入力しなければならない。
【0015】 次いで、セキュリティエンジニアは、これらのツールから結果的に得られる出
力を手動で分析、統合及びマージして、ネットワークセキュリティの態勢に関す
る1つのレポートにする。その後、セキュリティエンジニアは、(期待される年
間損失を計算し、制御を調査する等して)リスク分析を完了することができ、次
いで、セキュリティリスク、システム性能、ミッションファンクショナリティ及
び開発予算の間で代替を分析するためのプロセスを繰り返す。
【0016】 また、これらツールのいずれもが、「ドリルダウン」によるシステムへの集合
的な「スナップショット」のアプローチ、又はシステムの各種レイヤでのリスク
にどのように対処するかを容易に対処するためのレイヤ化プローチを使用してい
ない。これらのツールは、セキュリティリスク、システム性能、ミッションファ
ンクショナリティの間で代替を分析するときに、システム設計者に対して援助を
ほとんど与えない。
【0017】 代わりに、所与のツールが計算するように設計される特定のリスクの態様に対
処する「リスクソリューション」が提供される。包括的なリスク評価を開発する
ために、セキュリティエンジニアは、幾つかのツールの市容易おいて熟達してい
なければならず、結果的に得られる出力を手動で相互に関係付けなければならな
い。
【0018】 成功したリスク分析の1つの態様は、分析ツールにより使用されるシステムモ
デルを生成するための、完全且つ正確なデータ蓄積である。多くの今日の分析ツ
ールは、ユーザ、システムオペレーション要員及び分析者により実行される調査
に依存しており、分析において使用されるシステムモデルの開発向けのデータが
取得される。代替的に、ツールは、コンピュータネットワークを能動的に走査し
、システムコンポーネントに対して様々な脆弱性の試験を行うことができる。
【0019】 しかし、これらの方法は問題点を有している。構成上又は調査に基づいた知識
勧誘の技法は、労働集約的であり、分析者にとって潜在的に面倒である。多くの
既存のツールは、システムセキュリティの異なる観点を分析するために、同じ情
報を再使用する。
【0020】 データをモデリングする集約化された保存場所を使用することは、さらに有効
であり、既存のツールの間で共有される入力についての基本を提供することがで
きる。この保存場所は、入力機能を分けることなしに、したがって、オペレータ
のエラーを減少して、システムに対して複数のツールを実行することを可能にし
て、リスク分析ツールによる使用向けのデータセットを生成するために使用する
ことができる。
【0021】 複数のリスク分析合理化エンジン又はバックベンドの使用は、全てのタイプの
分析を実行するために、1つのツールを開発するコストなしに、様々な態様のシ
ステムを分析することを可能にする。複数のツールを適用することにより利用可
能な情報の統合及び結果的に通知される評価は、システムのセキュリティ態勢の
更にロバストかつ正確な描写を生成する。これらの結果は、代替的な評価及び比
較のための骨組みを提供して、より情報が通知されたシステム設計の判定を容易
にすることができる。
【0022】 [発明の概要] したがって、本発明の目的は、ネットワークを複数回にわたり分析することな
しに、ネットワークのセキュリティの脆弱性を評価するためのデータ処理システ
ム及び方法を提供することにある。
【0023】 グラフィカルユーザインタフェースは、コンピュータスクリーンに含まれ、ネ
ットワークの脆弱性の態勢を判定するために使用される。システムデザインウィ
ンドウは、ネットワークに含まれる異なるネットワーク要素を表すネットワーク
マップのネットワークアイコンを表示する。それぞれのネットワークアイコンは
、ネットワーク要素がネットワークにおいてどの様に相互接続されているかに対
応する構成で互いにリンクされる。ネットワークマップの選択された部分は、ネ
ットワークの脆弱性の態勢が確立された後に、ネットワークの上記部分について
確立されている脆弱性を示す異なる色に変わる。
【0024】 本発明の更に別の態様では、それぞれのネットワーク要素は、脆弱性のネット
ワーク要素を示す異なる色を判定する。グラフィカルユーザインタフェースは、
ネットワーク要素の特性を表示するためのマネージャウィンドウを備えることも
できる。データセンシティビティボックスは、ネットワーク要素の感度を選択す
るためのユーザ選択項目を有することができる。グラフィカルユーザインタフェ
ースは、ネットワークノードの脆弱性のプロファイルを選択するためのユーザ選
択可能な脆弱性プロファイルを有するセレクトノードコンフィグレーションエデ
ィットボックスを備えることもできる。アイコンは、これら機能要素の間に存在
する脆弱性のコネクションを示す異なる色に変わる矢印により互いにリンクされ
る。
【0025】 本発明の更に別の態様では、グラフィカルユーザインタフェースは、コンピュ
ータスクリーンに含まれ、ネットワークの脆弱性の態勢を判定するために使用さ
れる。グラフィカルユーザインタフェースは、ネットワークに含まれる異なるネ
ットワークノードを示すネットワークマップのアイコンを表示するためのシステ
ムデザインウィンドウを含んでいる。それぞれのアイコンは、ネットワークノー
ドがネットワークにおいてどのように相互接続されているかに対応する構成で互
いにリンクされる。マネージャウィンドウが含まれ、ネットワークノードのそれ
ぞれの特性は、表示及び編集することができる。ネットワークの脆弱性の態勢が
確立された後に、選択されたアイコンは、高いリスクのノードを示す赤の色に変
わり、選択されたアイコンは、厳しいリスクが少ないノードを示す黄色に変わる
【0026】 マネージャウィンドウは、ネットワーク設計の代替向けに、ネットワークノー
ドの特性を編集するためのノード特性ダイアログボックスをさらに備える。グラ
フィカルユーザインタフェースは、ネットワークノードの感度を選択するための
ユーザ選択項目を有するデータセンシティビティボックスを備えることもできる
。セレクトノードコンフィグレーションエディットボックスは、それぞれのノー
ドの脆弱性を選択するためのユーザ選択可能な脆弱性のプロファイルを有するこ
とができる。
【0027】 本発明の更に別の態様では、脆弱性の態勢ウィンドウは、脆弱性のネットワー
ク要素を示すユーザ読取り可能な項目を表示することができる。このユーザ読取
り可能な項目は、脆弱性のネットワーク要素を示すチャートを備えることができ
、また、脆弱性のネットワーク要素を示すスプレッドシートを備えることができ
る。
【0028】 [発明の実施の形態] 本発明は、添付図面を参照して、発明の実施の形態を通してこれより記載され
る。 図1は、外部ルータ104、通信ネットワーク105及びファイアウォール1
06に接続される内部サーバ102を有する従来のネットワーク100の例を説
明している。内部ルータ108は、ファイアウォール106、支店107に接続
され、内部LANネットワーク要素110及びリモートアクセスサーバ112及
びリモートユーザ114に接続されている。
【0029】 図1の例を使用して、ネットワーク上で頻繁に見られる問題は、たとえば、サ
ービス拒否及び匿名FTPといった不必要なサービスを実行する内部サーバ10
2、又はたとえば、CGIスクリプト、匿名FTP及びSMTPのような内部サ
ーバとすることができる設定異常のウェブサーバのようなホストを含んでいる。
内部LAN110は、パッチが当てられていない、時代遅れの、脆弱又はデフォ
ルト設定されたソフトウェア及びファームウェア及び悪いパスワードを含む場合
がある。
【0030】 また、LANは、NetWareファイルサービス及びNetBIOSのよう
な不適切にエクスポートされたファイルシェアリングサービスを含む場合がある
。また、内部LAN110は、設定異常すなわちパッチが当てられていないWi
ndows(登録商標) NTサーバ、包括的な手段、手順、標準及びガイドラ
インがないことにより生じる問題を含んでいる。
【0031】 リモートアクセスサーバ112は、安全でないリモートアクセスポイントを含
む場合があり、外部ルータ104は、SNMP,SMIPフィンガー、ルースタ
ー、SYSTAT、NETSTAT、TELNETバナー、Windows(登
録商標) NT TCP 139 SMB(サーバメッセージブロック)及び名前な
しサーバホストへのゾーン転送のようなサービスを通して、情報の漏れを有する
場合がある。また、リモートアクセスサーバ112は、不十分なロギング、監視
及び検出能力を有する場合がある。支店107は、RLOGIN,RSH又はR
EXECのような信頼関係を乱用する場合がある。
【0032】 ファイアウォール106は、設定異常となる場合があり、設定異常のルータの
アクセス制御リストを有する。これらのネットワークの問題は、ネットワーク1
00に見られる一般的な問題のほんの一例であり、当業者であれば公知であるよ
うな、生じる可能性がある多くの他の問題が存在する。
【0033】 本発明は、本発明のシステム及び方法によりネットワークの脆弱性を識別する
ことが可能となる点で有効である。データ処理システム及び方法のソフトウェア
は、内部LAN110において接続されるノード112の識別された脆弱性を示
している図2に示されるようにユーザ端末120にロードすることができる。説
明のために、本発明のデータ処理システム及び方法は、ネットワークバルネラビ
リティツール(NVT)として言及することができる。すなわち、ネットワーク
の脆弱性及びリスクを判定するためにユーザが使用するツールである。
【0034】 本発明のNVTを形成するデータ処理システムは、Pentium(登録商標
) PCプラットフォームで実行するWindows(登録商標) NTである。
このタイプのプラットフォームは、低コストの手段を提供し、本明細書を通して
ネットワークの脆弱性を評価するプログラム又はネットワークのリスクを分析す
るプログラムとして一般に言及される、非常にバラエティーに富んだ評価ツール
をサポートする。
【0035】 これらのネットワークの脆弱性を分析するプログラムは、典型的には、セキュ
リティエンジニアにより知られている標準的なCOTS/GOTSプログラムで
あり、ネットワークの自動的な回復又は手動によるネットワークのモデリングを
可能にするHP Open View、Mitre社により製造されるようなAS
SR(Analysis of Network System Security Risks)、受動的なデータ収集及
び1つの損失の発生を可能にするGOTSネットワークシステムを含んでいる。
【0036】 また、RAM(Risk Assessment model)として知られるNSAによるリスク
評価の方法論を使用することもでき、DPL-f判定支援プログラミング言語におい
て実現される。また、RAMは、イベントツリーロジック向けに受動的なデータ
収集を可能にし、タスクリストを優先付けし、複数のリスク/サービスでの数学
的なモデルを可能にする。これは、時間にわたるイベントベースである。
【0037】 DPL(decision programming language)は、複雑な判定のモデリングを容
易にする判定を支援するソフトウェアパッケージである。DPLにより、ユーザ
は、不確かさ及び柔軟性を判定処理に組込むことができる。DPLは、モデルを
構築するためのグラフィカルインタフェースを提供し、モデルに関する分析を実
行する。DPL-fは、DPLに組込まれる機能性を含んでおり、フォールトツリー
構造向けのグラフィックインタフェースを提供する。この機能により、モデラー
は、フォールトツリーを作成して、該ツリーをDPLモデルに組込むことが可能
となる。
【0038】 また、DPL-fは、ユニークな分析ツールを含んでいる。これらのツールは、ツ
リーにおける任意のイベントの確率を明示的に計算して、フォールトツリーに固
有なタイプの感度分析を実行する能力を含んでいる。DPL-fは、時間系列をモデ
ルに組込むためのインタフェースを提供する。これにより、モデラーは、モデル
の構造を変更することなしに、運用成果又は他の時間を含んだ量の平価切下げを
明らかにすることができる。
【0039】 DPL-fは、高速なフォールトツリー構造、エンベッドフォールトツリーのライ
ブラリ、エキスパートオピニオン生成システム、カットセットの列挙及び整列、
並びに時間にわたるグラフィカルな描写について、追加の能力を有するRAMを
提供する。
【0040】 インターネットセキュリティシステムコーポレーション(ISS)により開発
されたISSインターネットスキャナにより、能動的なデータ収集が可能となり
、ホスト、サーバ、ファイアウォール及びルータについてネットワークを走査し
て、ネットワーク、オペレーティングシステム及びソフトウェアアプリケーショ
ンに準拠するセキュリティ及び手段を評価することができる。このスキャナによ
り、時間的なスナップショット、及びコンピュータネットワークに準拠したレポ
ートが可能となる。これらのプログラムは、本発明のNVTが統合を可能にする
、本質的に異なるネットワークの脆弱性を分析するプログラムである。
【0041】 本発明のNVTは、ネットワークトポロジーの図的な記述を組込んだ知識を求
める骨組み(knowledge solicitation framework)に基づいている。このトポロ
ジーは、ネットワーク属性を取得するために使用され、セキュリティの脆弱性に
ついて後続して分析される。また、グラフィカルユーザインタフェースは、ネッ
トワークモデルの精度を改善するために使用される。
【0042】 本発明によれば、NVTのシステム及び方法は、既存のネットワークを自動的
にマッピングし、図7に示されるようなグラフィカルユーザインタフェース上の
モデルとして既存のネットワークを表示することができる。たとえば、HP O
pen Viewは、ネットワークトポロジーを図により描くことができる。
【0043】 ソフトウェアがネットワークのデフォルトのルータのIPアドレスに一旦与え
られると、本発明のNVTは、Open Viewを使用して、ネットワークに
接続されるコンピュータ及び他の装置をサーチすることができる。NVTは、ネ
ットワーク上の可能性のあるIPアドレスをピンして、受けた応答情報をそのネ
ットワークマップに加えて、アクティブサーチを実行する。また、NVTは、手
動の方法を提供して、例示されるように、ドラッグ及びドロップを支援して、グ
ラフィカルユーザインタフェースで提案されるネットワークを描く。
【0044】 システムアーキテクチャは、代替的な設計又はノード編集向けのセキュリティ
に重要な情報を含めて定義することができ、完全な論理ネットワーク計画を提供
するために要求されるような追加の詳細を提供する。また、ユーザは、サブネッ
トワークアイコンを使用することにより、マップ上の全体のネットワークを表す
ことができる。
【0045】 ネットワークシステム記述が完了したとき、本発明のNVTは、以下に説明さ
れるように、図16及び図17における例に示されるようなオブジェクト/クラ
ス階層における記述を表して記憶する。1つのトポロジーのシステムオブジェク
トモデルは、本質的に異なるネットワークの脆弱性を分析するプログラム(ツー
ル)の情報データの必要を支援する。
【0046】 結果のファジー論理処理により、プログラムからの結果の相互の関係付けして
統合された脆弱性/リスクを評価し、図10のグラフィカルユーザインタフェー
スに示されるようなネットワークの脆弱性の態勢を取得することができる。シス
テムを1つに表現することは、複数のツールの使用を簡単にし、冗長なデータ入
力をなくすことができる。また、所与の脆弱性の評価ツール及び将来的な情報交
渉能力向けの不完全なデータの問題に対処するための基礎を提供する。
【0047】 図3は、本発明のデータ処理システムである、全体のネットワーク視覚ツール
(NVT)の例を参照符号130で説明している。ここでは、3つのネットワー
クの脆弱性を分析するプログラム(ツール)がANSSR132、ISSインタ
ーネットスキャナ134及びRAM136として例示されている。
【0048】 本発明のシステム及び方法は、ネットワークを表すシステムオブジェクトモデ
ルデータベース(ネットワークモデルDB)138を作成して、ネットワークの
脆弱性を分析するプログラムの情報データの要求をサポートする。システムオブ
ジェクトモデルデータベース138は、評価されるシステム又は設計の1つの表
現を表して、ネットワークの1つの内部表現のための必要に対処して、データを
ネットワークの脆弱性を分析するプログラムに提供するものである。
【0049】 このモデル138は、オブジェクト指向(OO)の方法論を使用して、ネット
ワークを表すために結合することができる階層における要素からなる拡張可能な
セットを提供するものである。この階層は、他の要素から区別する特性を保持し
つつ、共有される一般の特徴を有する要素を定義する手段を提供する。
【0050】 暗黙の階層関係に加えて、オブジェクト指向の技術は、オブジェクトがそれ自
身を含めて任意のオブジェクトに対する参照を含むことができる抑制メカニズム
を提供する。これは、物理的又は論理的なエンティティを表すための柔軟なメカ
ニズムを提供する。また、オブジェクト指向の表現は、素早い変更及び拡張に適
しており、変化及び新たな技術が日常生じている情報を補償する分野向けに理想
的である。
【0051】 図3に示されているように、フィルタ140は、それぞれのネットワークの脆
弱性を分析するプログラム132,134,136と関連付けされており、それ
ぞれのネットワークの脆弱性を分析するプログラムにより必要とされるデータの
みをツール(プログラム)にエクスポートすることを可能にする。
【0052】 フィルタは、視覚的手法からなるセットを提供して、NVTシステムとプログ
ラムの間のデータ移動を可能にするC++ベースの階層である。また、フィルタ
は、ツールの実行を制御して、ツールにより必要とされるデータを完成するため
のNVT向けの手段を提供する。
【0053】 NVTは、フィルタ内の適切な方法を呼び出して、初期化、実行、データイン
ポート及びデータエクスポートを含む所望のタスクを実行するそれぞれのツール
をフィルタとして見る。それぞれのツールは、NVTに対する包括的かつ良好に
定義されたプログラミングインタフェース(API)をなお提供しつつ、具体的
なフィルタサブクラスを有して、ツール向けのそれぞれの方法を定義するための
手段を提供することができる。これにより、既存のNVTコードを変更すること
なしに、ツールの追加及び削除を可能にして、全てのツールをNVT内で同じも
のとして取り扱うことができる。
【0054】 フィルタ技術を使用してDPL-fとNVTの間の通信を確立することは、簡単で
ある。DPL-fフィルタは、フォールトツリー構築して形成する特性が割当てられ
ている。分析ツールとして、デフォルトツリーは、発達したときにネットワーク
におけるノードを表すことができ、サービスの拒否、データ損失及びデータの妥
協のようなイベント向けの確率値を提供する。
【0055】 次いで、ネットワークは、それぞれのネットワークの脆弱性を分析するプログ
ラムにより分析され、それぞれのプログラムからのデータ結果を生成する。デー
タ結果は、相互に関係付けされて、ネットワークのセキュリティ態勢は判定され
る。ネットワークの有効性は、以下に説明されるように、本発明のファジー論理
処理を通して生じさせることができ、システムGUIは、ユーザディスプレイへ
の入力を有することができる。
【0056】 ネットワークの概要は、自動的なネットワーク回復、及びHP OPEN VI
EWを通してのような手動による入力144により、モデル142として作成さ
せる。適切なフィルタ146により、システムGUI148は、ユーザディスプ
レイ152への適切なデータ入力150を介して図7に示されるように、ネット
ワークモデルを表示することが可能である。
【0057】 また、以下に詳細に説明されるようなプラグイン又はファジールールを使用し
た、リスクの脆弱性、リスク/脆弱性リポート、GUI148の一部としてのリ
スク評価158、ネットワークの有効性160を視覚的に評価するために、リス
クGUI154を有することも可能である。任意の不完全なデータ分析161を
取り扱うことができる。
【0058】 図4は、システムオブジェクトデータベース138を示す、図3に類似した高
水準のブロック図である。このシステムオブジェクトデータベース138は、確
立されて、統合されたアプリケーションプログラミングインタフェース162と
ともに機能することができ、全体のシステム結果のデータベース166となるモ
デルツール、発見ツール及び情報分析ツールとして例示されるような各種ツール
164へのデータのインポートを可能にする。
【0059】 アプリケーションプログラミングインタフェース168及びグラフィカルユー
ザインタフェース170は、モデルデータベース138とともに機能する。数値
計算/評価マネージャ172(マネージャ)は、アプリケーションプログラミン
グインタフェース(API)174及びグラフィカルユーザインタフェース(G
UI)176とともに機能し、脆弱性の結果184を生成するためのエキスパー
ト相関180並びにファジー推定及び証拠分析182、及び相関付けされた結果
のためのグラフィカルユーザインタフェース(GUI)を含む破線178により
示されるファジー論理処理とデータ結果を相互に関係付ける。
【0060】 図4は、異なる要素の例を示して高水準モデルを表しているが、本発明のNV
Tシステム及び方法により使用することができる高水準の要素の1つのタイプの
ほんの一例である。
【0061】 図5及び図6は、システムピクチャ202、パーツール分析204、マルチツ
ール分析206、ツール‐エキスパート分析208及びリポートメディア210
とともに、データソース200の基本ステップ及び処理ステップ(図5参照)を
示す、高水準モデルの他の例を説明している。
【0062】 ツール‐エキスパート分析208は、データファクトベースでのファジー論理
処理の一部としてのDPL-f208aを含むことができ、CERTノート208b
及びエキスパート相関のためのエキスパートシステム208cと使用することが
できる。リポートは、グラフィカルユーザインタフェースのアイコン、テキスト
、エクセルスプレッドシート(EXCEL)、アクセス(ACCESS)及びコ
ンフィグレーション(CONFIG)としての出力を含んで生成することができ
る。 また、図6は、図5に類似した別の高水準のモデルを説明しており、完全なシ
ステムオブジェクトモデル及びファジー論理処理を形成するために使用されるツ
ールは、個々のツールの処理及びマルチツールによる相関を含んでいる。
【0063】 図7から図10は、コンピュータスクリーンに含めることができ、NVTと対
話するために使用され、ネットワークの脆弱性の態勢を判定するためのグラフィ
カルユーザインタフェースを更に詳細に説明している。例示されるように、グラ
フィカルユーザインタフェース220は、標準的なタイプのWindows(登
録商標)インタフェースである。
【0064】 システム設計ウィンドウ222は、ネットワークに含まれる異なるネットワー
ク要素とノードの間の関係を表すネットワークマップを形成するネットワークア
イコン224の表示を可能にする。それぞれのネットワークアイコン224は、
ネットワーク要素がネットワーク内でどのように相互接続されるかに対応する構
成において互いにリンクされる。
【0065】 図7に示されるように、ネットワーク要素は、実際のネットワーク要素とノー
ドの中に存在する相互接続を示して、コネクションライン226を介して互いに
リンクされる。システム設計ウィンドウ222は、左側に2つのノードを有する
インターネットワークビュー230を示し、ウィンドウの右側にはネットワーク
モデルのマップを説明するためのネットワークビュー232が示されている。マ
ネージャウィンドウ234が開かれ、ネットワーク要素の特性を表示する。
【0066】 セレクトデータセンシティビティポップアップウィンドウ(box)240は
、選択されたネットワーク要素向けのメニューオプションを通して(図8A)、
ユーザが選択可能であり、ネットワーク要素の感度を選択するためのユーザによ
り選択された項目を有している。任意のノードのデータの感度は(図8Aに示さ
れる例ではノード1)、適切なOKボタン、ランダムボタン及びデフォルトボタ
ンにより、非分類、敏感、機密、秘密、限定秘密又はトップシークテットで選択
することができる。
【0067】 セレクトノードコンフィギュレーションエディットポップアップウィンドウ(
box)250は、図8Bに示されており、ネットワーク要素又はノードの脆弱
性のプロファイルを選択するためのユーザが選択可能な脆弱性のプロファイルを
有することができる。
【0068】 また、図9は、中央のハブ及び相互接続されたノードを有するネットワークモ
デル図を示している。ユーザがマネージャウィンドウ234を編集することは可
能であり、適切なボタンの選択を通してネットワークの監視を行うことを可能に
する。当然、ネットワークアイコンを選択して、代替の編集及び設計のための必
要に応じて移動することができる。
【0069】 セキュリティ態勢がシステムを通して確立された後、高いリスクのネットワー
ク要素を表すアイコンを、ハブ252の赤のような色に変えることができる。他
の選択されたアイコンは、図7及び図9に示されるHP4ノード252のような
厳しいリスクの少ないノードを示す黄色に変えることができる。ネットワークノ
ード又は部分の周囲の共有領域を高いリスクの脆弱性を示す赤又は黄色に色付け
することができる。
【0070】 図10は、脆弱性のネットワーク要素及びアイコンを示すユーザが読取り可能
なアイコンを表示するための脆弱性の態勢のウィンドウ270を説明することが
できる。全体のシステムモデルは、オープンシステムデザインウィンドウの一部
として示されている。しかし、スプレッドシート272が例示されており、NV
Tリスク評価チャート274は、リスク評価のためのスライダバーを有している
。上位5つのリスク分析要素を示しているリスク分析ウィンドウ276も示され
ている。
【0071】 図16は、公開属性及び秘密属性としてのクラス名280、集合284、ソー
ス286の関連性284、及び一般化290によるターゲット288を有するク
ラス階層を更に詳細に示している。図17は、ブロックにおいて識別される様々
な要素を有するシステムの階層図の例を示している。当然、図17は、当業者に
は公知の単なるシステムクラス図であり、本発明のシステム及び方法向けに使用
することができるものの例である。
【0072】 図11から図15を更に詳細に参照して、目的指向のファジー論理判定が説明
される。図11に示されるように、システムモデルデータベース138及びそれ
ぞれのネットワークの脆弱性の分析プログラムからの結果300は、アプリケー
ションプログラムインタフェース及びエキスパート相関を使用して互いに結合さ
れ、データのファジー化を通してデータファクトベース302を形成する。目的
指向のファジー論理判定ルールは、ファジー推定ネットワークルール304及び
ファジー証拠分析ネットワークルール306を通して動作し、所定の目的308
に基づいたネットワークのセキュリティ態勢を判定する。
【0073】 本発明のファジー論理処理は、データ融合、証拠分析及び推定ネットワーク技
術を使用する。当業者には知られているように、証拠分析は、所与の仮説を支援
して証明する事実が収集される技術である。結果は、所定の信頼水準による仮説
の証明又は拒絶である。
【0074】 本発明のファジー論理処理は、証拠分析を使用して、システム及びそれぞれの
基準を見つけるツールからの証拠を累積し、これにより、システム評価データは
、1つの参照ポイントである、特定の基準に対するシステムの適合に合わされる
。融合のための基準からなるセットを供給することにより、システムは、融合の
問題を抑制し、サーチベースを減少させる。
【0075】 証拠分析は、レベル1のマルチセンサのデータ融合を実行するために予め使用
され、NASAにより開発されたファジーCLIPSとして当業者には知られて
いるタイプのシステムのようなファジーエキスパートシステムでは一般的に広い
分析技術である。結果は、その目的が所与の環境からなるセットのための証拠を
蓄積することであるファジー証拠ルールからなるセットである。これは、エキス
パート相関からの潜在的に矛盾する、曖昧かつ冗長なデータを分析し、たとえデ
ータが不完全であっても、利用可能なデータとの結論を導出する。
【0076】 結果の精度は、利用可能なデータの品質及び量に応じて偶発的であり、データ
の統計的な性質を保持しつつ、ファジー論理処理の適用の前に利用可能なデータ
に関する追加の微細調整を実行することが必要である場合がある。この微細調整
は、推定ネットワークを使用して、発見的指導法を使用した確立に関する分析の
方法を提供し、これにより、広範な先験的な知識の必要が除かれる。
【0077】 目的と潜在的なセキュリティメトリクスの間の関係は、異分野の知恵を活用す
ることを促進する。当業者に知られているように、ファジーCLIPSは、曖昧
な事実を使用し、0と1の間の任意の値をとることができる。結果は、0と1に
より垂直に境界付けされる連続関数の2次元プロットとして見ることができる。
【0078】 データ融合は、システムオブジェクトデータベース、データ結果データ事実ベ
ースと使用される。知的データ融合は、マルチレベル、多くの専門分野にわたる
情報処理であり、複数の知的なソース(及び多分複数の知的な専門分野)からの
情報が統合され、エンティティ(その状況、能力、それが課す脅威)に関して特
別及び包括的な、統合されたデータを生成する。データ融合は、利用可能な入力
に基づいた情報を提供する。知的なデータ融合処理は、以下の表1に記載される
ように、4つのレベルに典型的に区分される。
【表1】 先に述べたように、NVTは、複数のソースからの複数のタイプのデータを他
の環境的な情報と結合して、ネットワーク化されたシステムのセキュリティ態勢
の統合された視野を形成する。NVTは、所与のシステム又はシステム設計の脆
弱性の態勢の簡単な拡張をユーザに提供し、システム又はシステム設計をリファ
イン及び改善するために、機能性、性能及び対抗策のための分析が交換するとど
うなるかを実行することを可能にする。
【0079】 コンピュータセキュリティエンジニアリングでは、センサは、様々な脆弱性の
評価及びリスク分析ツールであり、GUIとともに必要に応じてユーザから情報
を収集する。これらのツールから結果的に得られる出力は、異なるベンダーから
の様々なフォーマットで、定性的データ及び定量的データの両者の形式をとる。
【0080】 コンピュータセキュリティエンジニアリングにとって、関心のあるオブジェク
トは、ネットワーク(コンピューティングシステム)におけるノード、すなわち
、ハードウェア、ソフトウェア及びデータを含む資産である。関心のある状況は
、損害又は秘密の損失、統合又は有効性を生じるために利用されるコンピュータ
ネットワークセグメントのセキュリティシステムにおける弱さの評価である。
【0081】 コンピューティングシステムにより直面されるリスクを評価することは、直面
される徴候、該徴候の発生の可能性(開発)、期待される損失(又は損害)費用
の評価を含んでいる。最後に、ネットワーク(コンピューティングシステム)は
、費用便益分析の結果に基づいてリファインすることができる。
【0082】 これは、特定の脆弱性及びその費用に適した保護的手段(制御又は対抗策)に
関する情報を必要とする。費用便益分析は、制御又は対抗策を使用すること、又
は損失の期待される費用を受け入れることコストよりも少ないかを判定すること
を確かめる。これは、コンピュータネットワークシステムのセキュリティを改善
するためのセキュリティ計画の開発となる。
【0083】 表2は、本発明と使用することができるコンピュータセキュリティエンジニア
リング向けのデータ融合処理の第1の区分の例を含んでおり、表1に見られる4
つのレベルに対応する4つの処理レベルを有している。図12に例示されている
ように、この処理への入力は、オブジェクトモデルデータベース138からなり
、個々のツール132,134,136及び他の環境的な情報から生じている。
異なるデータ融合レベル1からレベル4は、320,322,324及び326
で一般的に示されている。
【表2】 本発明において使用されるデータ融合が複数の脆弱性の評価及びリスク分析ツ
ールから生じる合併の問題に対処するための概念的な骨組みを提供する一方で、
エキスパートシステム、推定ネットワーク及び証拠分析は、融合概念を実現して
、ツール結果を合わせるために使用される。ファジー判定技術、特にファジーエ
キスパートシステムの柔軟性は、これらの問題に対処するための手段を提供する
。ファジーエキスパートシステムの主要な利点は、複数のソースからの情報を使
用して同化するための能力である。
【0084】 ファジー論理は、不正確な、不確か又は信頼することができない情報を表現し
て推定するための技術を提供する。従来のエキスパートシステムと同様に、ファ
ジーエキスパートシステムは、前項、後項又はその両者が鮮明というよりはむし
ろ曖昧であるIF/THENルールのシステムの形式で情報を表すことができる
【0085】 ファジー論理は、曖昧な事実がどの位良好にルールに整合するか、この整合が
ルールの結果にどの程度まで作用するかを判定するために使用される。本発明に
よれば、推定ネットワークは、先験的な確率の広範な情報を必要とすることなし
に、確率を伝達する発見的なルールの階層である(たとえば、Bayesian
ネットワーク)。
【0086】 発見的なルールは、先験的な確率の制限された情報により結果を導出すること
を可能にして、確率がどのように伝達されるかに関するエキスパート情報を使用
して発展することができる。これは、高水準の結論に正確に反映される高水準の
任意の確率となる。(寿命に基づいたパスワードの便法の確率のような)低水準
のイベントは、高水準のイベントに関して導出される任意の結論の一部である必
要がある(パスワードの脆弱性)。
【0087】 NVTの初期の調査は、証拠の累積を使用して、曖昧な事実を変更して、現在
のシステムにより要求される状態における変化を表すことである。次いで、この
状態の変化の曖昧な事実は、システムを変更するために使用され、全体の寄与を
使用して、新たな状態が終わることのないサイクルにおける状態ルールの変化に
フィードバックされる。
【0088】 ファジーCLIPSにより、曖昧な事実のタイプの定義が可能となるが、それ
ぞれのタイプのほんの1つの事実のみがたえず存在する。したがって、その事実
のタイプを処理するそれぞれのルールは、証拠の蓄積を導出して1つの事実を変
更する。
【0089】 全体の寄与及び証拠の蓄積は、異なる脆弱性の状態を表す曖昧な事実を定義す
るファジーCLIPS方法論に至る。これらの事実は、全体の寄与及び証拠の蓄
積を使用して、テストされたシステムの脆弱性、すなわち、証拠分析を反映する
最終値を取得する。この方法は、連続的に実行することを可能にする代わりに、
有限回数のサイクルに実行を制限して、ファジー論理制御システムの良好に定義
された使用を反映する。
【0090】 Fuzzy Fusion(登録商標)は、Harris社により開発されて
おり、この方法論を使用してネットワークセキュリティエキスパートからの情報
に基づいたルールからの証拠を蓄積する。特に、Fuzzy Fusion(登
録商標)は、所定の仮説を支援及び証明して、事実が収集される証拠分析を採用
している。結果は、所定の信頼性の程度による仮説の証明又は拒絶である。
【0091】 最初の情報抽出は、証拠を累積するためにセキュリティの要求を使用する。す
なわち、システムがどの位良好に要求に適合するかである。これは、データベー
ス(たとえば、AFCERTS)を調べる方法とセキュリティ要求を調べる方法
との間の強い相関を示し、図13に示されるように、データベースと要求とを全
体的な寄与として使用し、証拠を蓄積することになる。
【0092】 また、これは、目的の細分性をどの位変化させるかが評価の成分性に影響を与
えることを示している。すなわち、評価は、目的と同様に詳細であるのである。
証拠の蓄積は、前方推定技術の使用を維持して、結果を取得するために目的指向
のアプローチとして見られ、このため、「目的に基づいた融合」と表現する。
【0093】 ファジー論理を結合ツールにどの位適用することができるかという1つの例は
、ANSSR及びISSインターネットスキャナからの結果の結合のコンピュー
タセキュリティでの使用となる。2つのツールは、NVTの1つの態様において
現在使用されている。ツールの出力は、定量的(ANSSR)及び定性的(イン
ターネットスキャナ)の両者である。ファジー論理により、システムは、同じシ
ステム内の両方のデータタイプを表すことが可能である。次いで、最初の仮説は
、定型化され、ファジー論理は、書庫を収集するために使用され、仮説を矛盾又
は支援する。
【0094】 この例について、最初の仮説は、監査が既存のネットワークシステムにおいて
無効であるということである。次いで、システムユーザは、ANSSR及びIS
Sインターネットスキャナツールを実行する。ANSSRが(100から)番号
90を供給する場合、監査は十分である。ファジー論理により、監査が無効であ
るという最初の仮説についての強い証明する証拠として、NVTをこれに適合さ
せることが可能である。
【0095】 インターネットスキャナが、ユーザのアクセスが監査されない定性的なデータ
を供給する場合、ファジー論理は、支援する証拠としてこれに適合し、ANSS
Rからの証拠と結合される。ツールが終了されたとき、監査のために寄与してい
る証拠は、どの位良好に監査が実現されるかに関する手段を提供する1つの曖昧
な事実として表される。
【0096】 Harris社により開発されたFuzzy Fusion(登録商標)は、
NVT内で採用される脆弱性の評価及びリスク分析ツールの結果を1つのリポー
トに統合及び結合するための手段である。特に、Fuzzy Fusion(登
録商標)は、レベル1及びレベル2の融合を実現するために開発される。
【0097】 Fuzzy Fusion(登録商標)は、ファジーCLIPSを使用したフ
ァジーエキスパートシステム(目的指向のファジー論理判定ルール)の使用を通
して達成され、各種ツールの出力、システムリスク及び脆弱性に関するユーザの
関心と、それぞれのツールの結果及び大規模情報システムのセキュリティピクチ
ャにこれらがどのように適合するかといった専門的な理解とを結合する。このよ
うに、NVTユーザは、所与のコンピューティングシステム又はシステム設計の
セキュリティ態勢の簡単な表現を取得し、機能性、性能及び対抗策についての分
析が交換するとどうなるかを実行することができる。
【0098】 図14は、コンピュータセキュリティエンジニアリング向けのデータ融合の最
初の2つのレベルを実現するためのNVT Fuzzy Fusion(登録商標
)の要素のアーキテクチャを示している。図に示されるように、セキュリティの
専門技術をモデリングするためのタスクは、個別のタスクに区分される。
【0099】 エキスパート相関(データフレームワークマージルール)、ファジー推定ネッ
トワークルール、及びファジー証拠分析ルールの区分は、壊れ易いエキスパート
システム及び計算の爆発的増加をといった問題に対処する。また、この区分は、
低レベルデータ相関、曖昧なデータと矛盾するデータの分析からの融合、1つの
ピクチャへの結果の結合を分離する。これは、1つの大規模な包括的システムよ
りも簡単に維持することができるファジーエキスパートシステムになる。このア
ーキテクチャの要素は以下に記載される。
【0100】 データのファジー化310は、個々の脆弱性の評価及びリスク分析ツール13
2,134,136からの結果を曖昧な事実に変換し、それらを共通システムモ
デル(CSM)、すなわちシステムオブジェクトモデルデータベース138ととも
に、(ファジーCLIPS)ファクトベース302に記憶する。(ファジー化後
の)個々のツール結果及びCSM138は、エキスパート相関処理330(デー
タフレームワークマージルール)のためにエクスポートされ、システム情報を分
析して、セキュリティの専門技術に基づいてツール出力を統合する。
【0101】 専門家の意見は、低レベルのイベントに属する特別なファジー値を判定するた
めに使用することができる。エキスパート相関(データフレームワークマージル
ール)330は、ファジーエキスパートルールの収集であり、ノードレベルのデ
ータリファインメント(レベル1)又はネットワークとセグメントのリファイン
メント(レベル2)を実行する。
【0102】 これらのルールは、セキュリティエンジニアからの専門技術を使用して、脆弱
性評価及びリスク分析ツールからの(ファジー化された)出力を相関及び統合す
る。これらのルールは、セキュリティ評価における広範な経験をてこにする。こ
れらのルールは、システム情報を分析して、ツール出力を統合する。また、エキ
スパート相関ルール処理330は、CSMからの低レベルのデータとツール結果
を高レベルの結果に変換する。 たとえば、{これらのフラグで監査がオンである場合}、{監査データはバッ
クアップされない場合}、{監査は信頼できない}。
【0103】 ファクトベース302におけるファジーファクトから作業して、レベル1の融
合ルールからなるセットは、それぞれのノードについて脆弱性を統合し、ネット
ワークにおけるそれぞれのノードについての脆弱性の評価となる。この評価は、
表示のためにインポートしてNVTに戻すことができる。同様に、レベル2の融
合ルールは、それぞれのネットワークセグメントについての脆弱性を統合するこ
とができ、それぞれのネットワークセグメントについて脆弱性の評価となる。こ
れは、表示のために再びインポートして戻すことができる。
【0104】 次いで、データは、ファジー推定ネットワークルール処理304を受ける。デ
ータの確率的な性質を保持して、ファジー証拠分析ルール306の適用の前に、
利用可能なデータに関して追加のリファインメントを実行することが必要な場合
がある。このリファインメントは、当業者に知られているような推定ネットワー
クを使用し、発見的指導法を使用した確立に関する分析の方法を提供する。これ
により、広範な先験的な情報のための必要が除かれる。
【0105】 ファジー証拠分析ルール306は、システムレベルの観点から、ネットワーク
のセキュリティ態勢の個々のツール結果を高水準の評価に結合するためのファジ
ーエキスパートルールの収集である。これらのルールは、CSM、ツール結果及
びエキスパート相関からの結果(データフレームワークマージルール)330を
1つのリポートに結合するためのメカニズムを提供する。また、これらのルール
は、前方連鎖のエキスパートシステムから不完全かつ矛盾するデータを処理する
必要を除く。
【0106】 証拠分析は、事実が所与の仮説を支援して証明する収集される技術を使用して
いる。結果は、所定の信頼性の程度を有する仮説の証明又は拒絶である。Fuz
zy Fusion(登録商標)は、証拠分析を使用して、共通システムモデル
及びそれぞれの基準についてのツール発見からの証拠を累積している。これによ
り、コンピュータネットワークシステムの評価データを1つの参照ポイントであ
る、特定の基準に対するシステムの適合に結合することができる。
【0107】 融合のための基準からなるセットを供給することにより、NVTは、融合問題
を抑制して、目的ベースの融合と先に言及されたサーチ空間を減少することがで
きる。結果は、その唯一の目的が所与の用件のセットについての証拠を蓄積する
ことである曖昧な証拠のルールとなる。これは、エキスパート相関(データフレ
ームワークマージルール)330からの潜在的に矛盾する、曖昧かつ冗長なデー
タを分解して、たとえ不完全であっても利用可能なデータにより結果を導出する
。明らかに、結果の正確性は、利用可能なデータの量及び質に応じて偶発的であ
る。
【0108】 先に述べたように、ファジー論理処理は、目的指向である。証拠蓄積処理35
0のための目的は、セキュリティ要求データベース352、コンピュータセキュ
リティメトリクスデータベース354、又はAFCERTからなるデータベース
のような脆弱性データベース356から導出される場合がある。予め定義された
目的に対して融合を境界設定することは、計算時間を制限する。Fuzzy F
usion(登録商標)の目的は、IAメトリクスを取得するためのメカニズム
を提供する。
【0109】 Fuzzy Fusion(登録商標)の処理は、従来のアプローチを超えて
多数の利点を有している。Crispエキスパートシステムは、必要なデータを
包含するために極端に大きな情報ベースを必要としているが、不完全なデータ及
び一致する結果に関する問題をなお有している。Bayesian及び確率ネッ
トワークは、広範かつ時には利用不可能な先験的な確率の情報を必要とする。ア
ルゴリズムによる解法は、セキュリティ問題の確率的及び発見的な性質に適合し
ない。
【0110】 ファジーCLIPSのようなRete型のエキスパートシステムは、ルール数
及びシステムに存在する事実に基づいた実行時間の幾何学的な増加に苦しむ。こ
れは、サブネットワークへの分析の分解に至る。Fuzzy Fusion(登
録商標)は、サブネットワーク及びスケーリング容量を追加する。
【0111】 それぞれのサブネットワークについてのノードは、グループとして評価され、
次いで、サブネットワークのグループが評価される。それぞれのタイプの分析に
ついてのルールを異なるモジュールにグループ分けすることは、Rete型のネ
ットワークのサイズを減少する。実行時間を減少することに加えて、NVTによ
り使用されるネットワークモデルにマッピングするネットワークを分析するスケ
ーラブルな方法を導入する。
【0112】 図15に示されるように、他の可能なデータ空間は、徴候情報データベース3
60、レベル3融合の一部としてのコストデータベース362、及び対抗手段情
報ベース、要素データベース及びレベル4融合の一部としてのコストデータベー
スを含んでいる。
【0113】 本出願は、“SYSTEM AND METHOD FOR ASSESSING THE SECURITY POSTURE OF A
NETWORK”及び“SYSTEM AND METHOD FOR ASSESSING THE SECURITY POSTURE OF A
NETWORK USING GOAL ORIENTED FUZZY LOGIC DECISION RULES”と題された係属
中の特許出願に関連しており、同じ日付で、同じ譲渡人及び発明者により提出さ
れている。これらの開示は参照により本実施の形態に組込まれる。
【0114】 本発明の多くの変更及び他の実施の形態は、上述した記載及び関連する図面に
与えられた教示の利点を有する当業者に思い付くであろう。本発明は開示された
特定の実施の形態に限定されるべきではなく、変更及び実施の形態は、従属する
請求項の範囲に含まれることが意図される。
【0115】 グラフィカルユーザインタフェースは、コンピュータスクリーンに含まれ、ネ
ットワークの脆弱性の態勢を判定するために使用される。システムデザインウィ
ンドウは、ネットワークに含まれる異なるネットワーク要素を表すネットワーク
マップのネットワークアイコンを表示する。それぞれのネットワークアイコンは
、ネットワーク要素がネットワークにおいてどの様に相互接続されているかに対
応する構成で互いにリンクされる。ネットワークマップの選択された部分は、ネ
ットワークの脆弱性の態勢が確立された後に、ネットワークの上記部分について
確立されている脆弱性を示す異なる色に変わる。
【図面の簡単な説明】
【図1】 ネットワーク上で頻繁に見られる問題の位置を示すネットワークの概念的なブ
ロック図である。
【図2】 本発明のシステム及び方法により位置される識別された脆弱性を示すネットワ
ークの別の概念的なブロック図である。
【図3】 本発明のシステム及び方法の全体のアーキテクチャを示す別のブロック図であ
る。
【図4】 ファジー論理分析を示す本発明のアーキテクチャの別のブロック図である。
【図5】 本発明のデータ処理システム及び方法の高水準アーキテクチャ要素を示す別の
概念的なブロック図である。
【図6】 本発明のデータ処理システムの別の高水準の概念的なブロック図である。
【図7】 マップとしてネットワークをモデル化するグラフィカルユーザインタフェース
の例である。
【図8】 図8A及び図8Bは、システムオブジェクトモデルデータベースの確立におけ
るデータ分析を提供するオープンウィンドウを示す図である。
【図9】 ネットワークモデルを示すグラフィカルユーザインタフェースの例である。
【図10】 ネットワークのセキュリティ態勢について各種リポートオプションを示すグラ
フィカルユーザインタフェースである。
【図11】 本発明のデータ処理システム及び方法において使用される目的指向ファジー論
理処理の基本処理要素を示すブロック図である。
【図12】 本発明のデータ処理システム及び方法において使用されるデータフュージョン
の概念的なブロック図である。
【図13】 本発明のデータ処理システム及び方法において使用される目的指向のフュージ
ョンルールの例を示す別の概念的なブロック図である。
【図14】 本発明のデータ処理システム及び方法のファジー論理処理において使用される
基本処理ステップ及び要素を示す別のブロック図である。
【図15】 証明累積及びファジー証明分析ルールのためのフォールトツリー分析(DPL-f
)において使用される基本要素を示すブロック図である。
【図16】 オブジェクト/クラス階層を示すブロック図である。
【図17】 本発明のシステム階層図を示すブロック図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成14年5月24日(2002.5.24)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0017
【補正方法】変更
【補正の内容】
【0017】 代わりに、所与のツールが計算するように設計される特定のリスクの態様に対
処する「リスクソリューション」が提供される。包括的なリスク評価を開発する
ために、セキュリティエンジニアは、幾つかのツールの市容易おいて熟達してい
なければならず、結果的に得られる出力を手動で相互に関係付けなければならな
い。 第22回National Information Systems Security Conference, Vol.1, col.18- 21, 1999 pp97-111の論文誌に発表されている学会論文XP-001031508は、ネット
ワークの脆弱性のツール(NVT)の概念を開示しており、統合された情報要求 及び変換フレームワークを使用した複数の脆弱性の分析ツールの情報要求を支援 する1つのトポロジーシステムモデルを適用している。システムは、脆弱性/リ スクの評価を行う。この論文では、NVTアーキテクチャが開示されており、既 存のネットワークをマッピングして、統合された脆弱性/リスク評価を形成する ためのファジー機能の制限された使用に関して説明している。 また、この論文は、異なるリスクを異なる色で示すカラーコードにすることが できるシステムのグラフィカルネットワークマップを開示している。 米国公開公報第5684957号では、ネットワークマネージメントシステムを分析
して、ネットワークで検出されたセキュリティホールを表示することが開示され ている。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW (72)発明者 ヘニング,ロンダ アメリカ合衆国 フロリダ 32904 ウェ スト・メルバーン レイク・アシュリー・ サークル 569 (72)発明者 ファレル,ジョン アメリカ合衆国 フロリダ 32934 メル バーン トゥリンブル・ロード 1742 (72)発明者 ミラー,クリフォード アメリカ合衆国 フロリダ 32909 パー ム・ベイ アンジェロ・ロード 164 サ ウス・イースト Fターム(参考) 5B085 AA08 AE00 BA06 BE07 BG02 BG07 5B089 GB02 JA36 JB15 KA17 KB04 MC01 5E501 AC25 BA03 FA01 FA46 FB28 FB43 5K030 GA18 HB08 JA10 KA05 LD17 LD19 MD07

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータスクリーンに含まれ、ネットワークのセキュリ
    ティ態勢を判定するために使用されるグラフィカルユーザインタフェースであっ
    て、 ネットワークに含まれる異なるネットワーク要素を表すネットワークマップの
    ネットワークアイコンを表示するためのシステムデザインウィンドウを備え、 前記ネットワークアイコンのそれぞれは、ネットワーク要素が前記ネットワー
    クにおいてどのように相互接続されているかに対応する構成で互いにリンクされ
    ており、 前記ネットワークマップの選択された部分は、前記ネットワークのセキュリテ
    ィ態勢が確立された後に、前記ネットワークの前記部分について確立されている
    脆弱性を示す異なる色に変わる、 グラフィカルユーザインタフェース。
  2. 【請求項2】 それぞれのネットワーク要素は、脆弱性のネットワークノー
    ドを示す異なる色に変わる、 請求項1記載のグラフィカルユーザインタフェース。
  3. 【請求項3】 前記ネットワーク要素の特性を表示するためのマネージャウ
    ィンドウにより特徴付けられる、 請求項1記載のグラフィカルユーザインタフェース。
  4. 【請求項4】 前記ネットワーク要素の感度を選択するためのユーザ選択項
    目を有するデータセンシティビティボックスにより特徴付けられる、 請求項1記載のグラフィカルユーザインタフェース。
  5. 【請求項5】 前記ネットワークノードの脆弱性のプロファイルを選択する
    ためのユーザ選択可能な脆弱性のプロファイルを有するセレクトノードコンフィ
    グレーションエディットボックスにより特徴付けられる、 請求項1記載のグラフィカルユーザインタフェース。
  6. 【請求項6】 前記ネットワーク要素間に存在する脆弱性のコネクションを
    示す異なる色に変わる矢印により、アイコンが互いにリンクされる、 ことを特徴とする請求項1記載のグラフィカルユーザインタフェース。
  7. 【請求項7】 コンピュータスクリーンに含まれ、ネットワークのセキュリ
    ティ態勢を判定するために使用されるグラフィカルユーザインタフェースであっ
    て、 ネットワークに含まれる異なるネットワークノードを表すネットワークマップ
    のアイコンを表示するためのシステムデザインウィンドウと、 前記ネットワークノードのそれぞれの特性が表示及び編集されるマネージャウ
    ィンドウとを備え、 前記アイコンのそれぞれは、前記ネットワークノードが前記ネットワークにお
    いてどのように相互接続されているかに対応する構成で互いにリンクされており
    、 前記ネットワークの脆弱性の態勢が確立された後に、前記選択されたアイコン
    は、高いリスクのノードを示す赤の色に変わり、選択されたアイコンは、厳しい
    リスクの少ないノードを示す黄色に変わる、 グラフィカルユーザインタフェース。
  8. 【請求項8】 前記マネージャウィンドウは、ネットワーク設計の代替向け
    に、ネットワークノードの特性を編集するためのノード特性表示ボックスをさら
    に備える、 ことを特徴とする請求項7記載のグラフィカルユーザインタフェース。
  9. 【請求項9】 前記ネットワークノードの感度を選択するためのユーザ選択
    項目を有するデータセンシティビティボックスにより特徴付けられる、 請求項7記載のグラフィカルユーザインタフェース。
  10. 【請求項10】 それぞれのノードの脆弱性を選択するためのユーザ選択可
    能な脆弱性のプロファイルを有するセレクトノードコンフィグレーションエディ
    ットボックスにより特徴付けられる、 請求項7記載のグラフィカルユーザインタフェース。
  11. 【請求項11】 コンピュータスクリーンに含まれ、ネットワークのセキュ
    リティ態勢を判定するために使用されるグラフィカルユーザインタフェースであ
    って、 ネットワークに含まれる異なるネットワーク要素を表すネットワークマップの
    ネットワークアイコンを表示するためのシステムデザインウィンドウと、 脆弱性のネットワーク要素を示すユーザ読取り可能な項目を表示するための脆
    弱性の態勢ウィンドウとを備え、 前記ネットワークアイコンのそれぞれは、前記ネットワーク要素が前記ネット
    ワークにおいてどのように相互接続されているかに対応する構成で互いにリンク
    されており、 前記ネットワークのセキュリティ態勢が確立された後に、前記ネットワークマ
    ップの選択された部分は、前記ネットワークの前記部分について確立されている
    脆弱性を示す異なる色に変わる、 グラフィカルユーザインタフェース。
  12. 【請求項12】 前記ユーザ読み取り可能な項目は、前記脆弱性のネットワ
    ーク要素を示すチャートを備える、 ことを特徴とする請求項11記載のグラフィカルユーザインタフェース。
  13. 【請求項13】 前記ユーザ読み取り可能な項目は、前記脆弱性のネットワ
    ーク要素を示すスプレッドシートをさらに備える、 ことを特徴とする請求項11記載のグラフィカルユーザインタフェース。
  14. 【請求項14】 前記ネットワーク要素のそれぞれは、アイコンにより表さ
    れ、脆弱性のネットワークノードを示す異なる色に変わる、 請求項11記載のグラフィカルユーザインタフェース。
  15. 【請求項15】 前記ネットワーク要素の特性を表示するためのマネージャ
    ウィンドウにより特徴付けられる、 請求項11記載のグラフィカルユーザインタフェース。
  16. 【請求項16】 前記ネットワーク要素の感度を選択するためのユーザ選択
    項目を有するデータセンシティビティボックスにより特徴付けられる、 請求項11記載のグラフィカルユーザインタフェース。
  17. 【請求項17】 前記ネットワークノードのためのユーザ選択可能な脆弱性
    のプロファイルを有するセレクトノードコンフィグレーションエディットボック
    スにより特徴付けられる、 請求項11記載のグラフィカルユーザインタフェース。
  18. 【請求項18】 前記ネットワーク要素間に存在する脆弱性のコネクション
    を示す異なる色に変わる矢印により、アイコンが互いにリンクされる、 ことを特徴とする請求項11記載のグラフィカルユーザインタフェース。
  19. 【請求項19】 コンピュータスクリーンに含まれ、ネットワークのセキュ
    リティ態勢を判定するために使用されるグラフィカルユーザインタフェースであ
    って、 ネットワークに含まれる異なるネットワークノードを表すネットワークマップ
    のアイコンを表示するためのシステムデザインウィンドウと、 ネットワークノードのそれぞれの特性が表示及び編集されるマネージャウィン
    ドウと、 脆弱性のネットワークアイコンを示すユーザ読取り可能な項目を表示するため
    の脆弱性の態勢ウィンドウとを備え、 前記アイコンのそれぞれは、前記ネットワークノードが前記ネットワークにお
    いてどのように相互接続されているかに対応する構成で互いにリンクされており
    、 前記ネットワークのセキュリティ態勢が確立された後に、選択されたアイコン
    は、高いリスクのノードを示す赤の色に変わり、選択されたアイコンは、厳しい
    リスクの少ないノードを示す黄色に変わる、 グラフィカルユーザインタフェース。
  20. 【請求項20】 前記ユーザ読み取り可能な項目は、脆弱性のネットワーク
    ノードを示すチャートを備える、 ことを特徴とする請求項19記載のグラフィカルユーザインタフェース。
  21. 【請求項21】 前記ユーザ読み取り可能な項目は、脆弱性のネットワーク
    ノードを示すスプレッドシートを備える、 ことを特徴とする請求項19記載のグラフィカルユーザインタフェース。
  22. 【請求項22】 前記マネージャウィンドウは、ネットワーク設計の代替向
    けに、ネットワークノードの特性を編集するためのノード特性表示ボックスをさ
    らに備える、 ことを特徴とする請求項19記載のグラフィカルユーザインタフェース。
  23. 【請求項23】 データのそれぞれのノードの感度を選択するためのユーザ
    選択項目を有するデータセンシティビティボックスにより特徴付けられる、 請求項19記載のグラフィカルユーザインタフェース。
  24. 【請求項24】 それぞれのノードのためのユーザ選択可能な脆弱性のプロ
    ファイルを有するセレクトノードコンフィグレーションエディットボックスによ
    り特徴付けられる、 請求項19記載のグラフィカルユーザインタフェース。
JP2001559197A 2000-02-08 2001-02-02 ネットワークのセキュリティ態勢を評価し、グラフィカルユーザインタフェースを有するシステム及び方法 Pending JP2003523030A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/500,101 US6535227B1 (en) 2000-02-08 2000-02-08 System and method for assessing the security posture of a network and having a graphical user interface
US09/500,101 2000-02-08
PCT/US2001/003436 WO2001059989A2 (en) 2000-02-08 2001-02-02 System and method for assessing the security of a network

Publications (2)

Publication Number Publication Date
JP2003523030A true JP2003523030A (ja) 2003-07-29
JP2003523030A5 JP2003523030A5 (ja) 2011-07-07

Family

ID=23988031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001559197A Pending JP2003523030A (ja) 2000-02-08 2001-02-02 ネットワークのセキュリティ態勢を評価し、グラフィカルユーザインタフェースを有するシステム及び方法

Country Status (11)

Country Link
US (1) US6535227B1 (ja)
EP (1) EP1254536B1 (ja)
JP (1) JP2003523030A (ja)
KR (1) KR20030004346A (ja)
CN (1) CN100442700C (ja)
AT (1) ATE335328T1 (ja)
AU (1) AU2001234759A1 (ja)
CA (1) CA2396988C (ja)
DE (1) DE60121917T2 (ja)
TW (1) TW522681B (ja)
WO (1) WO2001059989A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008509459A (ja) * 2004-07-30 2008-03-27 フォーティアスワン, インコーポレイテッド ネットワークにおける脆弱性をマッピングし且つ解析するシステム及び方法
JP2008541266A (ja) * 2005-05-10 2008-11-20 マイクロソフト コーポレーション 自動化クライアントデバイス管理
US9147272B2 (en) 2006-09-08 2015-09-29 Christopher Allen Ingrassia Methods and systems for providing mapping, data management, and analysis
US10042862B2 (en) 2007-02-13 2018-08-07 Esri Technologies, Llc Methods and systems for connecting a social network to a geospatial data repository

Families Citing this family (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321338B1 (en) * 1998-11-09 2001-11-20 Sri International Network surveillance
WO2000034867A1 (en) 1998-12-09 2000-06-15 Network Ice Corporation A method and apparatus for providing network and computer system security
JP4336413B2 (ja) * 1999-04-09 2009-09-30 キヤノン株式会社 表示処理方法およびデータ処理装置およびコンピュータが読み取り可能な記憶媒体
GB2349962B (en) * 1999-05-10 2001-07-11 3Com Corp Supervising a network
US7346929B1 (en) * 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
DE19942315A1 (de) * 1999-09-04 2001-05-17 Gfs Systemtechnik Gmbh & Co Kg Verfahren zur Konfiguration und Parametrierung eines Computer-Programmes für den Betrieb einer Anlage zur Prozeßdatenverarbeitung
US8006243B2 (en) * 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6857014B1 (en) * 1999-12-22 2005-02-15 Nortel Network Limited Method and system for designing a network
US7062782B1 (en) * 1999-12-22 2006-06-13 Uunet Technologies, Inc. Overlay network for tracking denial-of-service floods in unreliable datagram delivery networks
IL134047A (en) * 2000-01-14 2004-02-08 Lightscape Networks Ltd Method for selecting the type of communication channels in a multi-layered network and system using same
US7315801B1 (en) 2000-01-14 2008-01-01 Secure Computing Corporation Network security modeling system and method
US6799207B1 (en) * 2000-04-10 2004-09-28 International Business Machines Corporation Method and system for downloading software managed trees in a network processing system
US7921459B2 (en) 2000-04-28 2011-04-05 International Business Machines Corporation System and method for managing security events on a network
AU2001262958A1 (en) * 2000-04-28 2001-11-12 Internet Security Systems, Inc. Method and system for managing computer security information
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US6993448B2 (en) 2000-08-09 2006-01-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US6901346B2 (en) 2000-08-09 2005-05-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US7380270B2 (en) 2000-08-09 2008-05-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance
WO2002019077A2 (en) * 2000-09-01 2002-03-07 Sri International, Inc. Probabilistic alert correlation
US7512894B1 (en) * 2000-09-11 2009-03-31 International Business Machines Corporation Pictorial-based user interface management of computer hardware components
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US20020138643A1 (en) * 2000-10-19 2002-09-26 Shin Kang G. Method and system for controlling network traffic to a network computer
US7146305B2 (en) * 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US20020083146A1 (en) * 2000-10-31 2002-06-27 Glenn Ferguson Data model for automated server configuration
US8250570B2 (en) 2000-10-31 2012-08-21 Hewlett-Packard Development Company, L.P. Automated provisioning framework for internet site servers
US7130466B2 (en) * 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
US20050207444A1 (en) * 2001-01-12 2005-09-22 Eci Telecom Ltd. Hybrid network element for a multi-protocol layered transmissions network and a graphical representation of the network
US20020147803A1 (en) * 2001-01-31 2002-10-10 Dodd Timothy David Method and system for calculating risk in association with a security audit of a computer network
DE50213782D1 (de) * 2001-02-20 2009-10-01 Siemens Ag Verfahren und anordnung zur ermittlung einer gesamtfehlerbeschreibung zumindest eines teils eines technischen systems, computer programm-element und computerlesbares speichermedium
US7590745B2 (en) * 2001-03-02 2009-09-15 International Business Machines Corporation System and method for analyzing a router in a shared network system
US6900822B2 (en) * 2001-03-14 2005-05-31 Bmc Software, Inc. Performance and flow analysis method for communication networks
US7296194B1 (en) 2002-03-28 2007-11-13 Shoregroup Inc. Method and apparatus for maintaining the status of objects in computer networks using virtual state machines
US7197561B1 (en) 2001-03-28 2007-03-27 Shoregroup, Inc. Method and apparatus for maintaining the status of objects in computer networks using virtual state machines
US7028228B1 (en) 2001-03-28 2006-04-11 The Shoregroup, Inc. Method and apparatus for identifying problems in computer networks
AU2002256018A1 (en) * 2001-03-29 2002-10-15 Accenture Llp Overall risk in a system
US7743147B2 (en) * 2001-04-20 2010-06-22 Hewlett-Packard Development Company, L.P. Automated provisioning of computing networks using a network database data model
GB2375277B (en) * 2001-05-03 2005-04-06 Ibm A method and apparatus for display of access control in a graphical user interface
US7657419B2 (en) * 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7096503B1 (en) * 2001-06-29 2006-08-22 Mcafee, Inc. Network-based risk-assessment tool for remotely detecting local computer vulnerabilities
US7379993B2 (en) * 2001-09-13 2008-05-27 Sri International Prioritizing Bayes network alerts
US20030048292A1 (en) * 2001-09-13 2003-03-13 Branson Michael John Method and apparatus for displaying information
US7109998B2 (en) * 2001-10-03 2006-09-19 Sun Microsystems, Inc. Stationary semantic zooming
ATE323371T1 (de) * 2001-10-25 2006-04-15 Gen Dynamics Gov Sys Corp Verfahren und system zur modellierung, analyse und anzeige von netzsicherheitsereignissen
US7174029B2 (en) * 2001-11-02 2007-02-06 Agostinelli John A Method and apparatus for automatic selection and presentation of information
JP2003141055A (ja) * 2001-11-07 2003-05-16 Hitachi Ltd 計算機システムの接続設定方法
US7281020B2 (en) * 2001-12-12 2007-10-09 Naomi Fine Proprietary information identification, management and protection
WO2003058451A1 (en) * 2002-01-04 2003-07-17 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
JP4190765B2 (ja) * 2002-01-18 2008-12-03 株式会社コムスクエア セキュリティレベル情報提供方法及びシステム
US20030158927A1 (en) * 2002-02-21 2003-08-21 Gateway, Inc. Connected home network console
US7167983B1 (en) 2002-03-08 2007-01-23 Lucent Technologies Inc. System and method for security project management
US7299504B1 (en) 2002-03-08 2007-11-20 Lucent Technologies Inc. System and method for implementing security management using a database-modeled security policy
US7360158B1 (en) * 2002-03-28 2008-04-15 At&T Mobility Ii Llc Interactive education tool
US8335839B2 (en) * 2002-05-09 2012-12-18 Qwest Communications International Inc. Systems and methods for using network architecture planning tools
US7519709B2 (en) 2002-05-09 2009-04-14 Qwest Communications International Inc. Systems and methods for creating network architecture planning tools
US7613795B2 (en) * 2002-05-09 2009-11-03 Qwest Communications International, Inc. Systems and methods for archiving network planning processes
US7370360B2 (en) * 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US7340770B2 (en) * 2002-05-15 2008-03-04 Check Point Software Technologies, Inc. System and methodology for providing community-based security policies
US7509675B2 (en) * 2002-05-29 2009-03-24 At&T Intellectual Property I, L.P. Non-invasive monitoring of the effectiveness of electronic security services
US8447963B2 (en) 2002-06-12 2013-05-21 Bladelogic Inc. Method and system for simplifying distributed server management
CA2488901A1 (en) * 2002-06-18 2003-12-24 Computer Associates Think, Inc. Methods and systems for managing enterprise assets
US20040001084A1 (en) * 2002-06-28 2004-01-01 Nandini Shrinidhi N x M network graphical user interface and method of use
US7930753B2 (en) * 2002-07-01 2011-04-19 First Data Corporation Methods and systems for performing security risk assessments of internet merchant entities
US20040006704A1 (en) * 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US7899879B2 (en) 2002-09-06 2011-03-01 Oracle International Corporation Method and apparatus for a report cache in a near real-time business intelligence system
US7412481B2 (en) 2002-09-16 2008-08-12 Oracle International Corporation Method and apparatus for distributed rule evaluation in a near real-time business intelligence system
US7941542B2 (en) * 2002-09-06 2011-05-10 Oracle International Corporation Methods and apparatus for maintaining application execution over an intermittent network connection
US8165993B2 (en) * 2002-09-06 2012-04-24 Oracle International Corporation Business intelligence system with interface that provides for immediate user action
US7912899B2 (en) * 2002-09-06 2011-03-22 Oracle International Corporation Method for selectively sending a notification to an instant messaging device
US7945846B2 (en) 2002-09-06 2011-05-17 Oracle International Corporation Application-specific personalization for data display
US20040049698A1 (en) * 2002-09-06 2004-03-11 Ott Allen Eugene Computer network security system utilizing dynamic mobile sensor agents
US7454423B2 (en) 2002-09-06 2008-11-18 Oracle International Corporation Enterprise link for a software database
US8255454B2 (en) * 2002-09-06 2012-08-28 Oracle International Corporation Method and apparatus for a multiplexed active data window in a near real-time business intelligence system
US7426059B2 (en) 2002-09-16 2008-09-16 Oracle International Corporation Data presentation methods and apparatus to facilitate printing and reviewing
US7668917B2 (en) 2002-09-16 2010-02-23 Oracle International Corporation Method and apparatus for ensuring accountability in the examination of a set of data elements by a user
US7401158B2 (en) * 2002-09-16 2008-07-15 Oracle International Corporation Apparatus and method for instant messaging collaboration
JP3831696B2 (ja) * 2002-09-20 2006-10-11 株式会社日立製作所 ネットワーク管理装置およびネットワーク管理方法
US7472421B2 (en) * 2002-09-30 2008-12-30 Electronic Data Systems Corporation Computer model of security risks
US8359650B2 (en) * 2002-10-01 2013-01-22 Skybox Secutiry Inc. System, method and computer readable medium for evaluating potential attacks of worms
US8407798B1 (en) 2002-10-01 2013-03-26 Skybox Secutiry Inc. Method for simulation aided security event management
FR2847360B1 (fr) * 2002-11-14 2005-02-04 Eads Defence & Security Ntwk Procede et dispositif d'analyse de la securite d'un systeme d'information
US6980927B2 (en) 2002-11-27 2005-12-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
US6983221B2 (en) 2002-11-27 2006-01-03 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model
US20040111643A1 (en) * 2002-12-02 2004-06-10 Farmer Daniel G. System and method for providing an enterprise-based computer security policy
US7941854B2 (en) * 2002-12-05 2011-05-10 International Business Machines Corporation Method and system for responding to a computer intrusion
US8312535B1 (en) 2002-12-12 2012-11-13 Mcafee, Inc. System, method, and computer program product for interfacing a plurality of related applications
US8122498B1 (en) * 2002-12-12 2012-02-21 Mcafee, Inc. Combined multiple-application alert system and method
US8239941B1 (en) 2002-12-13 2012-08-07 Mcafee, Inc. Push alert system, method, and computer program product
US8990723B1 (en) 2002-12-13 2015-03-24 Mcafee, Inc. System, method, and computer program product for managing a plurality of applications via a single interface
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US7330889B2 (en) * 2003-03-06 2008-02-12 Actional Corporation Network interaction analysis arrangement
US8201256B2 (en) * 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance
US20040193918A1 (en) * 2003-03-28 2004-09-30 Kenneth Green Apparatus and method for network vulnerability detection and compliance assessment
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US7099797B1 (en) 2003-07-08 2006-08-29 Avanza Technologies, Inc. System and method of testing software and hardware in a reconfigurable instrumented network
US7765319B1 (en) 2003-07-30 2010-07-27 Gorman Sean P System and method for analyzing the structure of logical networks
US7519996B2 (en) * 2003-08-25 2009-04-14 Hewlett-Packard Development Company, L.P. Security intrusion mitigation system and method
US8042187B2 (en) * 2003-08-25 2011-10-18 Hewlett-Packard Development Company, L.P. Security indication spanning tree system and method
US7644365B2 (en) * 2003-09-12 2010-01-05 Cisco Technology, Inc. Method and system for displaying network security incidents
US7657938B2 (en) * 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
KR100576720B1 (ko) * 2003-12-24 2006-05-03 한국전자통신연구원 Ip 기반 네트워크 보안관리 시스템
US8566945B2 (en) * 2004-02-11 2013-10-22 Hewlett-Packard Development Company, L.P. System and method for testing web applications with recursive discovery and analysis
US7765597B2 (en) * 2004-02-11 2010-07-27 Hewlett-Packard Development Company, L.P. Integrated crawling and auditing of web applications and web content
US20060282494A1 (en) * 2004-02-11 2006-12-14 Caleb Sima Interactive web crawling
US20050198058A1 (en) * 2004-03-04 2005-09-08 International Business Machines Corporation Services offering delivery method
US7571181B2 (en) * 2004-04-05 2009-08-04 Hewlett-Packard Development Company, L.P. Network usage analysis system and method for detecting network congestion
US20050234920A1 (en) * 2004-04-05 2005-10-20 Lee Rhodes System, computer-usable medium and method for monitoring network activity
CN100401678C (zh) * 2004-05-21 2008-07-09 华为技术有限公司 虚拟专用网网络管理方法
JP4341517B2 (ja) * 2004-06-21 2009-10-07 日本電気株式会社 セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム
US20060021046A1 (en) * 2004-07-22 2006-01-26 Cook Chad L Techniques for determining network security
US9436820B1 (en) 2004-08-02 2016-09-06 Cisco Technology, Inc. Controlling access to resources in a network
US7428754B2 (en) * 2004-08-17 2008-09-23 The Mitre Corporation System for secure computing using defense-in-depth architecture
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
US20060085852A1 (en) * 2004-10-20 2006-04-20 Caleb Sima Enterprise assessment management
US9083748B2 (en) * 2004-12-16 2015-07-14 Hewlett-Packard Development Company, L.P. Modelling network to assess security properties
US7607170B2 (en) 2004-12-22 2009-10-20 Radware Ltd. Stateful attack protection
US8850565B2 (en) * 2005-01-10 2014-09-30 Hewlett-Packard Development Company, L.P. System and method for coordinating network incident response activities
US8590011B1 (en) * 2005-02-24 2013-11-19 Versata Development Group, Inc. Variable domain resource data security for data processing systems
DE102005013286B3 (de) * 2005-03-22 2006-09-14 Siemens Ag Verfahren zur Erfassung von Fehlerursachen und deren transiente Auswirkungen auf ein technisches System
US8225409B2 (en) * 2005-03-23 2012-07-17 Belarc, Inc. Security control verification and monitoring subsystem for use in a computer information database system
US7743421B2 (en) 2005-05-18 2010-06-22 Alcatel Lucent Communication network security risk exposure management systems and methods
US20070006315A1 (en) * 2005-07-01 2007-01-04 Firas Bushnaq Network asset security risk surface assessment apparatus and method
US20070016960A1 (en) * 2005-07-18 2007-01-18 Nt Objectives, Inc. NTO input validation technique
JP4890806B2 (ja) * 2005-07-27 2012-03-07 富士通株式会社 予測プログラムおよび予測装置
US20070033276A1 (en) * 2005-08-08 2007-02-08 Southern Company Services, Inc. Application portfolio and architecture research tool
CN100429890C (zh) * 2005-09-05 2008-10-29 北京启明星辰信息技术有限公司 网络安全事件的可视化定位方法及系统
US8438643B2 (en) * 2005-09-22 2013-05-07 Alcatel Lucent Information system service-level security risk analysis
US8544098B2 (en) 2005-09-22 2013-09-24 Alcatel Lucent Security vulnerability information aggregation
US8095984B2 (en) * 2005-09-22 2012-01-10 Alcatel Lucent Systems and methods of associating security vulnerabilities and assets
US20070067845A1 (en) * 2005-09-22 2007-03-22 Alcatel Application of cut-sets to network interdependency security risk assessment
US8484250B2 (en) * 2005-09-30 2013-07-09 Rockwell Automation Technologies, Inc. Data federation with industrial control systems
US7492716B1 (en) * 2005-10-26 2009-02-17 Sanmina-Sci Method for efficiently retrieving topology-specific data for point-to-point networks
US7606420B1 (en) * 2005-10-31 2009-10-20 Adobe Systems, Incorporated Method and apparatus for improving the speed of belief propagation
US8392999B2 (en) * 2005-12-19 2013-03-05 White Cyber Knight Ltd. Apparatus and methods for assessing and maintaining security of a computerized system under development
US20070143849A1 (en) * 2005-12-19 2007-06-21 Eyal Adar Method and a software system for end-to-end security assessment for security and CIP professionals
US7587675B2 (en) * 2006-02-28 2009-09-08 Microsoft Corporation Network map
US8387138B2 (en) * 2006-03-21 2013-02-26 At&T Intellectual Property I, L.P. Security scanning system and method
US8132260B1 (en) * 2006-06-12 2012-03-06 Redseal Systems, Inc. Methods and apparatus for prioritization of remediation techniques for network security risks
US8561189B2 (en) * 2006-06-23 2013-10-15 Battelle Memorial Institute Method and apparatus for distributed intrusion protection system for ultra high bandwidth networks
CN101001173B (zh) * 2006-06-29 2010-08-18 华为技术有限公司 一种评估网络保护状况的方法
US7681132B2 (en) * 2006-07-13 2010-03-16 International Business Machines Corporation System, method and program product for visually presenting data describing network intrusions
US20080172716A1 (en) * 2006-09-12 2008-07-17 Rajesh Talpade IP network vulnerability and policy compliance assessment by IP device analysis
US7849497B1 (en) * 2006-12-14 2010-12-07 Athena Security, Inc. Method and system for analyzing the security of a network
US7937353B2 (en) * 2007-01-15 2011-05-03 International Business Machines Corporation Method and system for determining whether to alter a firewall configuration
US7908660B2 (en) 2007-02-06 2011-03-15 Microsoft Corporation Dynamic risk management
US8122729B2 (en) * 2007-03-13 2012-02-28 Dri-Eaz Products, Inc. Dehumidification systems and methods for extracting moisture from water damaged structures
CN101836212B (zh) 2007-10-25 2015-10-14 富士通株式会社 信息提供方法、中继方法、信息保持装置、中继器
US20090178131A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management
US8266518B2 (en) * 2008-01-16 2012-09-11 Raytheon Company Anti-tamper process toolset
US8990947B2 (en) * 2008-02-04 2015-03-24 Microsoft Technology Licensing, Llc Analytics engine
JP5182361B2 (ja) * 2008-03-17 2013-04-17 富士通株式会社 情報取得支援装置
US8176560B2 (en) * 2008-05-14 2012-05-08 International Business Machines Corporation Evaluation of tamper resistant software system implementations
US8910255B2 (en) * 2008-05-27 2014-12-09 Microsoft Corporation Authentication for distributed secure content management system
US9069774B1 (en) * 2008-11-04 2015-06-30 Infoblox Inc. Graphical visualization and management of networks
US8925039B2 (en) * 2009-12-14 2014-12-30 At&T Intellectual Property I, L.P. System and method of selectively applying security measures to data services
US20110153391A1 (en) * 2009-12-21 2011-06-23 Michael Tenbrock Peer-to-peer privacy panel for audience measurement
US20130232198A1 (en) * 2009-12-21 2013-09-05 Arbitron Inc. System and Method for Peer-to-Peer Distribution of Media Exposure Data
KR101056268B1 (ko) * 2010-01-25 2011-08-11 주식회사 반딧불소프트웨어 컴퓨터통신이 가능한 단말장치에 대한 보안 점검 시스템 및 방법
US9483745B2 (en) * 2010-11-03 2016-11-01 Sap Se Business network GUI
CN102591626B (zh) * 2011-01-11 2015-11-25 腾讯科技(深圳)有限公司 一种安全类软件的窗体显示方法及装置
US8800045B2 (en) * 2011-02-11 2014-08-05 Achilles Guard, Inc. Security countermeasure management platform
US9553948B2 (en) * 2011-05-05 2017-01-24 Vmware, Inc. User interface for managing monitoring profiles
CN102624696B (zh) * 2011-12-27 2014-11-05 中国航天科工集团第二研究院七〇六所 一种网络安全态势评估方法
CN111193048A (zh) 2012-04-02 2020-05-22 水吉能公司 燃料电池模块及其启动、关闭和重新启动的方法
WO2014103308A1 (ja) * 2012-12-28 2014-07-03 パナソニック株式会社 制御方法
US9571372B1 (en) * 2013-01-24 2017-02-14 Symantec Corporation Systems and methods for estimating ages of network devices
US8973134B2 (en) * 2013-05-14 2015-03-03 International Business Machines Corporation Software vulnerability notification via icon decorations
US9367694B2 (en) * 2014-05-16 2016-06-14 Raytheon Bbn Technologies Corp. Probabilistic cyber threat recognition and prediction
KR101646329B1 (ko) * 2014-05-30 2016-08-09 한국통신인터넷기술 주식회사 지역 기반 사이버 침해 대응 분석 시스템 및 그 방법
US9819685B1 (en) 2014-12-10 2017-11-14 State Farm Mutual Automobile Insurance Company Method and system for identifying security risks using graph analysis
US9100430B1 (en) 2014-12-29 2015-08-04 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9467455B2 (en) 2014-12-29 2016-10-11 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US9648036B2 (en) * 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US10184974B2 (en) 2015-09-22 2019-01-22 Raytheon Company Systems and methods for determining whether a circuit is operating properly
WO2017116525A2 (en) 2015-10-08 2017-07-06 Siege Technologies LLC Assessing effectiveness of cybersecurity technologies
WO2017105383A1 (en) * 2015-12-14 2017-06-22 Siemens Aktiengesellschaft System and method for passive assessment of industrial perimeter security
US10102376B2 (en) * 2016-08-22 2018-10-16 International Business Machines Corporation Implementing locale management on PaaS: locale replacement risk analysis
CA3044909C (en) * 2016-11-25 2023-06-27 Cybernetiq, Inc. Computer network security configuration visualization and control system
US10686669B2 (en) * 2017-06-16 2020-06-16 Cisco Technology, Inc. Collecting network models and node information from a network
US10706156B2 (en) 2017-10-13 2020-07-07 1230604 BC Ltd. Security risk identification in a secure software lifecycle
US10846410B2 (en) * 2017-12-21 2020-11-24 Microsoft Technology Licensing, Llc Automated fuzzing based on analysis of application execution flow
CN109981346B (zh) * 2019-02-21 2020-07-10 清华大学 基于自治系统的网络空间坐标系创建方法及装置
US11734636B2 (en) 2019-02-27 2023-08-22 University Of Maryland, College Park System and method for assessing, measuring, managing, and/or optimizing cyber risk
US10644943B1 (en) * 2019-03-27 2020-05-05 Juniper Networks, Inc. Multilayer and interactive user interfaces for displaying features of an optimized network plan
US11720686B1 (en) * 2020-04-08 2023-08-08 Wells Fargo Bank, N.A. Security model utilizing multi-channel data with risk-entity facing cybersecurity alert engine and portal
US11706241B1 (en) 2020-04-08 2023-07-18 Wells Fargo Bank, N.A. Security model utilizing multi-channel data
US11777992B1 (en) 2020-04-08 2023-10-03 Wells Fargo Bank, N.A. Security model utilizing multi-channel data
CN114500015B (zh) * 2022-01-14 2024-02-27 北京网藤科技有限公司 一种基于工业网络的态势感知系统及其控制方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282527A (ja) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
JPH08307524A (ja) * 1995-04-12 1996-11-22 At & T Ipm Corp 通信ネットワークの構成要素の異常状態のリスクを識別する方法と装置
JPH09284282A (ja) * 1996-02-13 1997-10-31 Hitachi Ltd バーチャルネットワーク運用管理システム
WO2000005852A1 (en) * 1998-07-21 2000-02-03 Raytheon Company Information security analysis system
JP2000082029A (ja) * 1998-05-29 2000-03-21 Hewlett Packard Co <Hp> ネットワ―ク環境のグル―プ・ビュ―を動的に生成する方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1314101C (en) 1988-02-17 1993-03-02 Henry Shao-Lin Teng Expert system for security inspection of a digital computer system in a network environment
US5768552A (en) * 1990-09-28 1998-06-16 Silicon Graphics, Inc. Graphical representation of computer network topology and activity
US5138321A (en) 1991-10-15 1992-08-11 International Business Machines Corporation Method for distributed data association and multi-target tracking
US5485409A (en) 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
WO1996030843A1 (en) 1995-03-31 1996-10-03 Abb Power T & D Company Inc. System for optimizing power network design reliability
US5787235A (en) 1995-05-09 1998-07-28 Gte Government Systems Corporation Fuzzy logic-based evidence fusion tool for network analysis
US5745382A (en) 1995-08-31 1998-04-28 Arch Development Corporation Neural network based system for equipment surveillance
US6330005B1 (en) * 1996-02-23 2001-12-11 Visionael Corporation Communication protocol binding in a computer system for designing networks
US5751965A (en) * 1996-03-21 1998-05-12 Cabletron System, Inc. Network connection status monitor and display
US5764913A (en) * 1996-04-05 1998-06-09 Microsoft Corporation Computer network status monitoring system
US5892903A (en) 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US5963653A (en) 1997-06-19 1999-10-05 Raytheon Company Hierarchical information fusion object recognition system and method
US6020889A (en) * 1997-11-17 2000-02-01 International Business Machines Corporation System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects
US6298445B1 (en) 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6356282B2 (en) * 1998-12-04 2002-03-12 Sun Microsystems, Inc. Alarm manager system for distributed network management system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282527A (ja) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム
JPH08307524A (ja) * 1995-04-12 1996-11-22 At & T Ipm Corp 通信ネットワークの構成要素の異常状態のリスクを識別する方法と装置
JPH09284282A (ja) * 1996-02-13 1997-10-31 Hitachi Ltd バーチャルネットワーク運用管理システム
JP2000082029A (ja) * 1998-05-29 2000-03-21 Hewlett Packard Co <Hp> ネットワ―ク環境のグル―プ・ビュ―を動的に生成する方法
WO2000005852A1 (en) * 1998-07-21 2000-02-03 Raytheon Company Information security analysis system
JP2002521919A (ja) * 1998-07-21 2002-07-16 レイセオン カンパニー 情報セキュリティ解析システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008509459A (ja) * 2004-07-30 2008-03-27 フォーティアスワン, インコーポレイテッド ネットワークにおける脆弱性をマッピングし且つ解析するシステム及び方法
US9973406B2 (en) 2004-07-30 2018-05-15 Esri Technologies, Llc Systems and methods for mapping and analyzing networks
JP2008541266A (ja) * 2005-05-10 2008-11-20 マイクロソフト コーポレーション 自動化クライアントデバイス管理
US9147272B2 (en) 2006-09-08 2015-09-29 Christopher Allen Ingrassia Methods and systems for providing mapping, data management, and analysis
US9824463B2 (en) 2006-09-08 2017-11-21 Esri Technologies, Llc Methods and systems for providing mapping, data management, and analysis
US10559097B2 (en) 2006-09-08 2020-02-11 Esri Technologies, Llc. Methods and systems for providing mapping, data management, and analysis
US10042862B2 (en) 2007-02-13 2018-08-07 Esri Technologies, Llc Methods and systems for connecting a social network to a geospatial data repository

Also Published As

Publication number Publication date
CA2396988C (en) 2007-05-01
WO2001059989A2 (en) 2001-08-16
ATE335328T1 (de) 2006-08-15
DE60121917D1 (de) 2006-09-14
US6535227B1 (en) 2003-03-18
KR20030004346A (ko) 2003-01-14
CA2396988A1 (en) 2001-08-16
WO2001059989A3 (en) 2002-02-07
EP1254536B1 (en) 2006-08-02
CN1398470A (zh) 2003-02-19
TW522681B (en) 2003-03-01
EP1254536A2 (en) 2002-11-06
CN100442700C (zh) 2008-12-10
AU2001234759A1 (en) 2001-08-20
DE60121917T2 (de) 2007-03-29

Similar Documents

Publication Publication Date Title
EP1254551B1 (en) System and method for assesing the security vulnerability of a network
JP2003523030A (ja) ネットワークのセキュリティ態勢を評価し、グラフィカルユーザインタフェースを有するシステム及び方法
US6883101B1 (en) System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules
US8095984B2 (en) Systems and methods of associating security vulnerabilities and assets
EP1724990B1 (en) Communication network security risk exposure management systems and methods
US20060265324A1 (en) Security risk analysis systems and methods
US8239951B2 (en) System, method and computer readable medium for evaluating a security characteristic
US8438643B2 (en) Information system service-level security risk analysis
Williams et al. An interactive attack graph cascade and reachability display
US20030182582A1 (en) Network security simulation system
CN113872943A (zh) 网络攻击路径预测方法及装置
Costantini Development of a cyber attack simulator for network modeling and cyber security analysis
WO2022125957A2 (en) Diagnosing and managing network vulnerabilities

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110228

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110228

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111202

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120306

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120710