JP2006093832A - 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム - Google Patents
侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム Download PDFInfo
- Publication number
- JP2006093832A JP2006093832A JP2004273497A JP2004273497A JP2006093832A JP 2006093832 A JP2006093832 A JP 2006093832A JP 2004273497 A JP2004273497 A JP 2004273497A JP 2004273497 A JP2004273497 A JP 2004273497A JP 2006093832 A JP2006093832 A JP 2006093832A
- Authority
- JP
- Japan
- Prior art keywords
- intrusion
- record
- attack
- unit
- monitoring target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】 検出部11は、監視対象システム15が接続されたネットワーク19上のパケットを取得し、この取得したパケットから攻撃者の侵入を検出し、この検出された攻撃対象装置を含む侵入記録をデータ蓄積部12に蓄積し、このデータ蓄積部12に蓄積された侵入記録の攻撃対象装置と、予め監視対象定義部14により定義された監視対象システム15内の装置とを分析部13により比較して、侵入記録が監視対象システム15に対する攻撃かどうかを判定して、攻撃に対する対処の必要性を判定し、この分析部13の判定で対処の必要性のある侵入記録を表示部18で表示して、運用者に知らせるようにした。
【選択図】図1
Description
また、監視対象システムに対するネットワーク経由の侵入を示す記録から、攻撃に対する対処要否を運用者に提示する侵入検知プログラムを得ることを第二の目的とする。
また、監視対象システムに対するネットワーク経由の侵入を示す記録を分析し、攻撃に対する対処要否を運用者に提示する侵入検知情報分析装置を得ることを第三の目的にしている。
また、監視対象システムに対するネットワーク経由の侵入を示す記録を分析し、攻撃に対する対処要否を運用者に提示する侵入検知情報分析プログラムを得ることを第四の目的にしている。
以下、この発明の実施の形態1を図に基づいて説明する。
図1は、この発明の実施の形態1による侵入検知システムを示す概略構成図である。
図1において、侵入検知システム10(以下、IDSという。)は、ネットワーク19からパケットを収集し、不正侵入の可能性がある行為をパケットから判定する検出部11と、検出部11の出力を蓄積するデータ蓄積部12と、データ蓄積部12の情報から侵入が実際に成功し得る攻撃であるかどうかを判定する分析部13と、その分析部13の分析に必要なデータとして、監視対象システム15内のサーバ(装置)情報が定義され、これを格納した監視対象定義部14と、IDSの運用者への表示を行う表示部18とから構成される。ここで、ハッカーまたはクラッカーなどと呼ばれる不正侵入を試みる人や、ワームやウイルスなどのことを攻撃者と呼ぶ。
このIDS10が監視している監視対象システム15は、例えば、攻撃者であるクラッカー25が存在するインターネット等のネットワーク23から、ファイアウォール24により隔てられたネットワーク19上にDNSサーバ16、ウェブサーバ17を有するものとする。これらのサーバには、それぞれ固有のアドレス192.168.0.5と、192.168.0.1が割り当てられている。IDS10の運用者は、表示部18の出力に基づき、監視対象システム15に対する攻撃を監視する。
図2において、攻撃元アドレス、攻撃対象アドレス、重要度を有する、攻撃Aワームに対する記録21、22が示されている。
図3は、この発明の実施の形態1による侵入検知システムが対象とするネットワーク経由の侵入の例を示す説明図である。
図3において、10、16、17、19、23〜25は図1におけるものと同一のものである。図3には、未登録サーバ31が示されている。
図5は、この発明の実施の形態1による侵入検知システムが備える監視対象定義部の定義の例を示す説明図である。
図5において、監視対象定義部による監視対象システムの定義51、52が示されている。
図6は、この発明の実施の形態1による侵入検知システムが運用者に提示する記録の例を示す説明図である。
図6において、Aワームに対する記録61、62には、対処要否項目63が含まれる。
図2は、クラッカー25等の名称で呼ばれる攻撃者が、監視対象システム15に侵入、攻撃を試みた場合に、検出部11が、データ蓄積部12に格納する記録の一例を示しており、記録21は、Aワームという攻撃に対して、攻撃対象アドレスが192.168.0.1であることを示しており、記録22は、Aワームという攻撃に対して、攻撃対象アドレスが192.168.0.2であることを示している。
図3は、記録21と記録22が示す影響を示したものである。記録21によれば、攻撃者は、ウェブサーバ17を攻撃している。記録22によれば、攻撃者は、実際には存在しない未登録サーバ31を攻撃対象としているため、本来、無意味な行為である。本発明によらないIDSでは、運用者は、データ蓄積部12に基づく出力が運用者に提示されるため、監視対象システム15に精通していなければ、記録21及び記録22が示す影響、監視対象システム15における対処の必要性を判断することができない。
この処理には、データ蓄積部12から侵入記録を取得するデータ取得処理(ステップ41)、取得した侵入記録と監視対象定義部14の定義とを比較し、それぞれの侵入記録が、監視対象システム15に対する攻撃であるかどうかを判定する対処要否判定処理(ステップ42)、一次ログに判定結果を追加して、表示もしくは保存用のデータとして格納する表示部出力処理(ステップ43)が含まれる。
運用者は、記録21を処理した結果である記録61と、記録22を処理した結果である記録62を同時に見たときに、記録61の攻撃が、実際に監視対象システム15に影響を与える攻撃であることを知ることができる。
図7は、この発明の実施の形態2による侵入検知システムが備える監視対象定義部の定義の例を示す説明図である。
図7において、監視対象定義部による監視対象システムの定義がポート71を含めて示されている。
図8は、この発明の実施の形態2による侵入検知システムが運用者に提示する記録の例を示す説明図である。
図8において、Aワームに対する対処要否及びポートを含む記録81、82が、示されている。
図9は、この発明の実施の形態3による侵入検知システムが備える監視対象定義部の定義の例を示す説明図である。
図9において、監視対象定義部による監視対象システムの定義91が、ネットワークの名称を含めて示されている。
図10は、この発明の実施の形態3による侵入検知システムが運用者に提示する記録の例を示す説明図である。
図10において、Aワームに対する記録101、102、103には、ネットワークの名称が加えられた対象IP104、ポート105、送信元IP106が、示されている。
例えば、実際には存在しないサーバである、図3の未登録サーバ31に対する情報収集行為が行われる場合は、図10の記録101、記録102、記録103などにおいて、項目104の対象IP欄に、定義したネットワークの名称が示される。
これにより、ネットワークの情報収集行為が行われた場合に、運用者がその傾向を確認することができる。特に、NATと呼ばれるアドレス変換機構を用いてサーバを公開しているような場合、IPアドレスを見ただけでは、どのネットワークに所属するかが判定できないが、本発明は、これを解決することができる。
図11は、この発明の実施の形態4による侵入検知システムを示す概略構成図である。
図11において、10〜14、18は図1におけるものと同一のものである。図11では、ネットワークへの侵入、ウイルスなどの攻撃ワームの属性情報を格納した検知定義部113を設け、検出部11での攻撃ワームの検出に用いるとともに、分析部13での攻撃ワームに対する対処要否の判定にも用いる。
図12は、この発明の実施の形態4による侵入検知システムが備える検知定義部の定義の例を示す説明図である。
図12において、ワームの攻撃属性を示す定義121、122が示され、それぞれ属性として、OS情報、バージョン情報が示されている。
図13において、監視対象定義部により定義された定義131が示され、サーバのOS情報、バージョン情報が示されている。
図14は、この発明の実施の形態4による侵入検知システムが運用者に提示する記録の例を示す説明図である。
図14において、運用者に提示される記録141、142が示されている。
例えば、図14に示す記録141のAワームと記録142のBワームは、同じポート番号を対象とする攻撃であるが、定義122と定義131により記録142の攻撃について、OS、バージョンが一致することが判定できるため、OS等が一致しない記録141は、対処要否が低いと判定でき、記録142は、対処要否が高いと判定できる。
図15は、この発明の実施の形態5による侵入検知システムが運用者に提示する表示の例を示す図である。
図15において、攻撃に対する対処要否を示す項目151が示されている。
図16は、この発明の実施の形態5による侵入検知システムが運用者に提示する別の表示の例を示す図である。
図16において、記録162、163には、攻撃の状況を示す項目161が、設けられている。
図17は、この発明の実施の形態5による侵入検知システムが運用者に提示するさらに別の表示の例を示す図である。
図17において、記録172、173に、攻撃への対処要否と重要度を示す項目171が設けられている。
このため、図15の項目151に示すように、対処の必要性に応じてゲージ等の画像により表示するようにした。
色替え等の方法では、個々の侵入記録に差をつける表示方法のため、フォルス・ネガティブの可能性がある。これに対して、時系列に提供される記録に対するゲージ表示は、グラフと同様に、全体的な傾向を示すことができる。そのため、フォルス・ネガティブの可能性が色替え等の方法よりも少ない。
なお、ゲージの代わりに装飾文字を用いることもできる。また、確実に注目しなければならない判定結果に対しては、従来の監視システムで用いられている色替え等の表現を併用することで、運用者に注意を喚起することができる。
記録163では、管理対象外のホストに対する攻撃であり、対処の必要性が低く判定されているが、内部サーバからの情報発信であることから、情報漏えいの可能性があることを示す「漏えい」の文字を表示している。
この検知定義部113から得た重要度と、対処の必要性を示すゲージの値(パーセンテージ)を、横向きの棒グラフとして項目171に表示する。この項目171は、重要度と対処の必要性の時系列グラフである。すなわち、記録172では、情報収集行為であるため、攻撃の重要度は低い。しかしながら、攻撃対象IPアドレスが内部のウェブサーバであることから、対処の必要性は、100%と捉える。このとき、ゲージは短いものの、ゲージ全体が、塗りつぶされた状態が運用者に示される。なお、侵入記録における攻撃の重要度を、攻撃の重要度、侵入記録の重要度などとも呼ぶ。
この対処の必要性には、攻撃に対して求められるパッチ等の適用状況も含まれるため、サーバの脆弱性対策が適切に行われていれば、攻撃の重要度が高くても、低いパーセンテージが示される。また、攻撃の重要度が低くても、何の対策も行っていなければ、いずれ被害が発生する可能性があり、その危険性をゲージが塗りつぶされることによって、運用者が把握することができる。
図18は、この発明の実施の形態6による侵入検知システムが運用者に提示する表示の例を示す図である。
図18において、表示には、運用者の対処済チェックボックスを設けた項目181と、運用者のメッセージを記録する項目182が設けられている。
図19は、この発明の実施の形態6による侵入検知システムの対処運用画面の例を示す図である。
図19において、全ての記録を表示した画面191と、対処の必要が高い記録を表示した画面192が表示され、対処作業が完了した記録に対して、ポップアップダイアログ193により、入力を行うと、画面191、192に反映される。
このため、図18では、項目181、項目182のように、対処済チェックボックス、もしくは運用者が自由にメッセージを記録するためのコメント欄を設けたものである。
また、図19では、全ての記録を表示した画面191に対して、対処の必要性が高いと判定され、特定の閾値を超えた記録を画面192に転記するようにしている。
この方法により、運用者は、大量の記録の中から、未対処の項目を見逃すことなく、侵入に対する対処に従事することができる。
また、対処済チェックボックスだけでは、運用者が記録を見返したときに、どのような判断で対処済としたか、忘れる可能性がある。これを防ぐため、項目182のコメント欄に、備忘録を記録することで、作業記録としても用いることができるようになる。
運用者は、この画面に基づき、侵入に対する対処を行い、作業が完了した場合は、ポップアップダイアログ193、もしくは画面上に設けられたボタン等により、対処が完了したことを入力する。この入力結果は、画面191に反映され、画面192からは、対処済みの記録の表示が消える。
この方式を採用することにより、運用者は、大量の記録から、スクロールや検索処理等によって対処の必要性のある項目を探すことなく、侵入への対処を実施することができる。
このような場合に、運用者が、何も表示されない画面を監視することは、効率が悪いため、警報による通知を併用することができる。対処の必要性が高いと判定され、特定の閾値を超えた記録が現れた場合に、警報を音で鳴らすことで、運用者が、報告書作成等の他の作業を実施中であっても、これを中断し、本来の運用監視と、侵入に対する対処に従事することができる。
また、警報を音で鳴らす代わりに、運用者が携帯している携帯電話機等にメールメッセージを送信することもできる。
また、運用者が、確実に監視し、対処を実施するために、対処の必要な記録を別画面に転記して管理するようにしたので、運用者は、大量の記録から、スクロールや検索処理等によって対処の必要性のある項目を探すことなく、対処を実施することができる。
また、対処の必要性が高いと判定され、特定の閾値を超えた記録が現れた場合に、警報を音で鳴らしたり、メールメッセージを送信することで、運用者が、報告書作成等の他の作業を実施中であっても、これを中断し、本来の運用監視と、侵入に対する対処に従事することができる。
図20は、この発明の実施の形態7による侵入検知システムが運用者に提示するグラフ表示画面の例を示す図である。
図20において、グラフ表示画面201の横軸は時間、縦軸は攻撃の重要度または対処の必要性である。
図20のように、グラフ化することによる利点として、記録画面では表示することができない、1週間、1ヶ月、1年といった表示期間で表示を行うことができる。この結果から、実施の形態5で述べたように、表示期間を通じて、攻撃に対して、サーバ側の対策がどの程度行われてきたかを把握することができるため、運用者が、監視対象システムの防御策の増強を提案するなど、コンサルタントとしての業務を行うことを可能とする。
図21は、この発明の実施の形態8による侵入検知情報分析装置を示す概略構成図である。
図21において、12〜14、18は図11におけるものと同一のものである。IDS情報分析装置151(侵入検知情報分析装置)は、12〜14、18に加えて、ファイルなどに格納された侵入記録のデータを入力するファイル入力部152を有している。
このIDS情報分析装置151は、オフライン環境での分析を可能とするだけではなく、運用者を育成するための訓練装置としても用いることができる。これにより、IDS運用者の育成という課題を解決するための環境を提供することができる。
実施の形態1〜7の侵入検知システムまたは実施の形態8のIDS情報分析装置を、侵入検知プログラムまたは侵入検知情報分析プログラムとしたものが実施の形態9である。
これらのプログラムは、記録媒体に格納され、またはネットワークを経由して提供される形態のプログラムとして、コンピュータシステムにインストールされる。
監視対象システム内の装置を定義する監視対象定義部を参照するプログラムであって、監視対象システムが接続されたネットワーク上のパケットを取得し、この取得したパケットから攻撃者の侵入を検出する第一のステップと、この第一のステップにより検出された侵入の攻撃対象装置を含む侵入記録を蓄積する第二のステップと、この第二のステップにより蓄積された侵入記録の攻撃対象装置と監視対象定義部に定義された装置とを比較することにより、侵入記録が監視対象システムに対する攻撃かどうかを判定して、攻撃に対する対処の必要性を判定する第三のステップと、この第三のステップにより対処の必要性が判定された侵入記録を表示する第四のステップとを含む。
11 検出部
12 データ蓄積部
13 分析部
14 監視対象定義部
15 監視対象システム
16 DNSサーバ
17 ウェブサーバ
18 表示部
19 ネットワーク
23 ネットワーク
24 ファイアウォール
25 クラッカー
113 検知定義部
151 IDS情報分析装置
152 ファイル入力部
Claims (18)
- 監視対象システムが接続されたネットワーク上のパケットを取得し、この取得したパケットから攻撃者の侵入を検出する検出部、この検出部により検出された侵入の攻撃対象装置を含む上記侵入記録を蓄積するデータ蓄積部、上記監視対象システム内の装置を定義する監視対象定義部、上記データ蓄積部に蓄積された上記侵入記録の攻撃対象装置と上記監視対象定義部により定義された装置とを比較することにより、上記侵入記録が上記監視対象システムに対する攻撃かどうかを判定して、上記侵入記録に対する対処の必要性を判定する分析部、及びこの分析部により対処の必要性が判定された上記侵入記録を表示する表示部を備えたことを特徴とする侵入検知システム。
- 上記監視対象定義部による上記監視対象システム内の装置の定義は、装置のネットワークアドレスにより行うとともに、上記データ蓄積部により蓄積された侵入記録には、上記攻撃対象装置のネットワークアドレスが含まれることを特徴とする請求項1記載の侵入検知システム。
- 上記監視対象定義部による上記監視対象システム内の装置の定義は、装置のネットワークアドレス及びポート番号により行うとともに、上記データ蓄積部により蓄積された侵入記録には、上記攻撃対象装置のネットワークアドレス及びポート番号が含まれることを特徴とする請求項1記載の侵入検知システム。
- 上記監視対象定義部は、上記監視対象システムに関連するネットワークの名称を定義するとともに、上記表示部により表示される侵入記録には、侵入されたネットワークの名称が含まれることを特徴とする請求項1〜請求項3のいずれかに記載の侵入検知システム。
- 上記攻撃者の属性情報を有する検知定義部を備え、上記侵入記録には上記攻撃者を含み、上記監視対象定義部による上記監視対象システム内の装置の定義には、上記装置のOS及びメンテナンス情報を含む属性情報が含まれるとともに、上記分析部は、上記侵入記録の上記攻撃者に関する上記検知定義部の属性情報と、上記侵入記録の攻撃対象装置に関する上記監視対象定義部の属性情報を比較して、上記侵入記録に対する対処の必要性を判定することを特徴とする請求項1〜請求項4のいずれかに記載の侵入検知システム。
- 上記攻撃者の属性情報を有する検知定義部を備え、上記侵入記録には上記攻撃者が含まれるとともに、上記分析部は、上記検知定義部の上記侵入記録の上記攻撃者に関する属性情報から上記侵入記録の重要度を判断し、この重要度を考慮して上記侵入記録に対する対処の必要性を判定することを特徴とする請求項1〜請求項4のいずれかに記載の侵入検知システム。
- 上記攻撃者の属性情報を有する検知定義部を備え、上記侵入記録には上記攻撃者が含まれるとともに、上記分析部は、上記検知定義部の上記侵入記録の上記攻撃者に関する属性情報から上記侵入記録の重要度を判断し、上記表示部は、上記侵入記録の表示に当たって、上記侵入記録の重要度に応じた強調表示を行うことを特徴とする請求項1〜請求項4のいずれかに記載の侵入検知システム。
- 上記表示部は、上記侵入記録の表示に当たって、対処の必要性に応じた強調表示を行うことを特徴とする請求項1〜請求項7のいずれかに記載の侵入検知システム。
- 上記表示部は、上記侵入記録の表示に当たって、対処の必要性を時系列グラフにより表示することを特徴とする請求項1〜請求項8のいずれかに記載の侵入検知システム。
- 上記表示部は、上記侵入記録の表示に当たって、重要度を時系列グラフにより表示することを特徴とする請求項6または請求項7記載の侵入検知システム。
- 上記表示部による上記侵入記録の表示は、運用者により変更調整できることを特徴とする請求項1〜請求項9のいずれかに記載の侵入検知システム。
- 上記表示部は、上記侵入記録ごとに運用者が付加情報を追記できる欄を表示することを特徴とする請求項1〜請求項11のいずれかに記載の侵入検知システム。
- 上記表示部は、侵入記録ごとに対処の状況を表示することを特徴とする請求項1〜請求項12のいずれかに記載の侵入検知システム。
- 上記表示部は、対処の必要性があるか重要度が高いかのいずれか少なくとも一つの条件を満足する侵入記録を別画面に表示することを特徴とする請求項1〜請求項12のいずれかに記載の侵入検知システム。
- 上記表示部に上記対処の必要性のある侵入記録が表示された際に、警報を発することを特徴とする請求項1〜請求項14のいずれかに記載の侵入検知システム。
- 攻撃対象装置を含む侵入記録のデータを入力するファイル入力部、このファイル入力部により入力された攻撃対象装置を含む上記侵入記録を蓄積するデータ蓄積部、上記監視対象システム内の装置を定義する監視対象定義部、上記データ蓄積部に蓄積された上記侵入記録の攻撃対象装置と上記監視対象定義部により定義された装置とを比較することにより、上記侵入記録が上記監視対象システムに対する攻撃かどうかを判定して、上記攻撃に対する対処の必要性を判定する分析部、及びこの分析部により対処の必要性が判定された上記侵入記録を表示する表示部を備えたことを特徴とする侵入検知情報分析装置。
- 監視対象システム内の装置を定義する監視対象定義部を参照するプログラムであって、上記監視対象システムが接続されたネットワーク上のパケットを取得し、この取得したパケットから攻撃者の侵入を検出する第一のステップ、この第一のステップにより検出された侵入の攻撃対象装置を含む侵入記録を蓄積する第二のステップ、この第二のステップにより蓄積された上記侵入記録の攻撃対象装置と上記監視対象定義部に定義された装置とを比較することにより、上記侵入記録が上記監視対象システムに対する攻撃かどうかを判定して、上記攻撃に対する対処の必要性を判定する第三のステップ、及びこの第三のステップにより対処の必要性が判定された上記侵入記録を表示する第四のステップを含むことを特徴とする侵入検知プログラム。
- 監視対象システム内の装置を定義する監視対象定義部を参照するプログラムであって、攻撃対象装置を含む侵入記録のデータを入力する第五のステップ、この第五のステップにより入力された侵入の攻撃対象装置を含む侵入記録を蓄積する第二のステップ、この第二のステップにより蓄積された上記侵入記録の攻撃対象装置と上記監視対象定義部に定義された装置とを比較することにより、上記侵入記録が上記監視対象システムに対する攻撃かどうかを判定して、上記攻撃に対する対処の必要性を判定する第三のステップ、及びこの第三のステップにより対処の必要性が判定された上記侵入記録を表示する第四のステップを含むことを特徴とする侵入検知情報分析プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004273497A JP2006093832A (ja) | 2004-09-21 | 2004-09-21 | 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004273497A JP2006093832A (ja) | 2004-09-21 | 2004-09-21 | 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006093832A true JP2006093832A (ja) | 2006-04-06 |
Family
ID=36234423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004273497A Pending JP2006093832A (ja) | 2004-09-21 | 2004-09-21 | 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006093832A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008287722A (ja) * | 2007-05-16 | 2008-11-27 | Beijing Kingsoft Software Co Ltd | リスクレベル分析装置およびリスクレベル分析方法 |
JP2015216549A (ja) * | 2014-05-12 | 2015-12-03 | 富士通株式会社 | 表示方法、表示装置および表示プログラム |
JP2017502442A (ja) * | 2013-12-26 | 2017-01-19 | ファイヤアイ インク | 疑わしいオブジェクトにおけるエクスプロイトを自動的に実証し、当該実証済みエクスプロイトに関連付けられた表示情報を強調するシステム、装置、および方法 |
JP2020060992A (ja) * | 2018-10-11 | 2020-04-16 | 富士通株式会社 | 表示制御方法、表示制御プログラム、および表示制御装置 |
JP2020126586A (ja) * | 2019-01-16 | 2020-08-20 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | ログデータの完全性保護 |
JPWO2020195228A1 (ja) * | 2019-03-28 | 2020-10-01 |
-
2004
- 2004-09-21 JP JP2004273497A patent/JP2006093832A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008287722A (ja) * | 2007-05-16 | 2008-11-27 | Beijing Kingsoft Software Co Ltd | リスクレベル分析装置およびリスクレベル分析方法 |
JP2017502442A (ja) * | 2013-12-26 | 2017-01-19 | ファイヤアイ インク | 疑わしいオブジェクトにおけるエクスプロイトを自動的に実証し、当該実証済みエクスプロイトに関連付けられた表示情報を強調するシステム、装置、および方法 |
JP2015216549A (ja) * | 2014-05-12 | 2015-12-03 | 富士通株式会社 | 表示方法、表示装置および表示プログラム |
JP2020060992A (ja) * | 2018-10-11 | 2020-04-16 | 富士通株式会社 | 表示制御方法、表示制御プログラム、および表示制御装置 |
JP2020126586A (ja) * | 2019-01-16 | 2020-08-20 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | ログデータの完全性保護 |
JPWO2020195228A1 (ja) * | 2019-03-28 | 2020-10-01 | ||
WO2020195228A1 (ja) * | 2019-03-28 | 2020-10-01 | 日本電気株式会社 | 分析システム、方法およびプログラム |
JP7107432B2 (ja) | 2019-03-28 | 2022-07-27 | 日本電気株式会社 | 分析システム、方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11956208B2 (en) | Graphical representation of security threats in a network | |
US10135862B1 (en) | Testing security incident response through automated injection of known indicators of compromise | |
JP5066544B2 (ja) | インシデント監視装置,方法,プログラム | |
JP2009282983A (ja) | サーバーの脆弱点を点検するためのシステム及びその方法 | |
JP2004318552A (ja) | Idsログ分析支援装置、idsログ分析支援方法及びidsログ分析支援プログラム | |
JP2007094997A (ja) | Idsのイベント解析及び警告システム | |
CN114006723B (zh) | 基于威胁情报的网络安全预测方法、装置及系统 | |
CN113660115B (zh) | 基于告警的网络安全数据处理方法、装置及系统 | |
WO2019026310A1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP5656266B2 (ja) | ブラックリスト抽出装置、抽出方法および抽出プログラム | |
JP6407184B2 (ja) | 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム | |
US10454959B2 (en) | Importance-level calculation device, output device, and recording medium in which computer program is stored | |
JP2006093832A (ja) | 侵入検知システム及び侵入検知プログラム並びに侵入検知情報分析装置及び侵入検知情報分析プログラム | |
JP2005202664A (ja) | 不正アクセス統合対応システム | |
JP2006295232A (ja) | セキュリティ監視装置、セキュリティ監視方法、及びプログラム | |
JP5752020B2 (ja) | 攻撃対策装置、攻撃対策方法及び攻撃対策プログラム | |
CN116886335A (zh) | 一种数据安全管理系统 | |
JP2006350543A (ja) | ログ分析装置 | |
CN113904920B (zh) | 基于失陷设备的网络安全防御方法、装置及系统 | |
CN113055362B (zh) | 异常行为的预防方法、装置、设备及存储介质 | |
Thompson et al. | Network intrusion detection cognitive task analysis: Textual and visual tool usage and recommendations | |
JP2018169643A (ja) | セキュリティ運用システム、セキュリティ運用管理装置およびセキュリティ運用方法 | |
CN114189361A (zh) | 防御威胁的态势感知方法、装置及系统 | |
JP7435186B2 (ja) | 異常監視支援装置、プログラム及び方法 | |
JP2008193302A (ja) | 通信ログ視覚化装置、通信ログ視覚化方法及び通信ログ視覚化プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061011 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081001 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081216 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090407 |