JP2007533001A5 - - Google Patents

Download PDF

Info

Publication number
JP2007533001A5
JP2007533001A5 JP2007507357A JP2007507357A JP2007533001A5 JP 2007533001 A5 JP2007533001 A5 JP 2007533001A5 JP 2007507357 A JP2007507357 A JP 2007507357A JP 2007507357 A JP2007507357 A JP 2007507357A JP 2007533001 A5 JP2007533001 A5 JP 2007533001A5
Authority
JP
Japan
Prior art keywords
intrusion
network
bioclassification
actual
positives
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007507357A
Other languages
English (en)
Other versions
JP4808703B2 (ja
JP2007533001A (ja
Filing date
Publication date
Priority claimed from US10/821,042 external-priority patent/US7406606B2/en
Application filed filed Critical
Publication of JP2007533001A publication Critical patent/JP2007533001A/ja
Publication of JP2007533001A5 publication Critical patent/JP2007533001A5/ja
Application granted granted Critical
Publication of JP4808703B2 publication Critical patent/JP4808703B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (13)

  1. 複数の可能性のあるネットワーク侵入の可能性のある侵入レポートを取得するステップと、
    少なくとも1つの生物分類を利用するように構成された、セキュリティ・ネットワークから少なくとも1つの実際の侵入レポートを取り出すステップと、
    偽陽性および真陽性を特定するために、前記可能性のある侵入レポートと前記実際の侵入レポートとを比較するステップと、
    前記偽陽性のうちの少なくとも1つおよび前記真陽性のうちの少なくとも1つで、前記少なくとも1つの生物分類を更新するステップと、
    を有する、コンピュータ・セキュリティの脅威を特定するための方法。
  2. 前記比較するステップが、
    複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生しなかった場合に、偽陽性としてラベル付けするステップと、
    複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生した場合に、真陽性としてラベル付けするステップと、
    をさらに有する、請求項1に記載の方法。
  3. 前記少なくとも1つの生物分類を更新するステップが、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入をソートするステップをさらに有する、請求項1に記載の方法。
  4. 前記少なくとも1つの生物分類を更新するステップが、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入を優先順位付けするステップをさらに有する、請求項1に記載の方法。
  5. 複数の可能性のあるネットワーク侵入の可能性のある侵入レポートを取得するための手段と、
    少なくとも1つの生物分類を利用するように構成された、セキュリティ・ネットワークから少なくとも1つの実際の侵入レポートを取り出すための手段と、
    偽陽性および真陽性を特定するために、前記可能性のある侵入レポートと前記実際の侵入レポートとを比較するための手段と、
    前記偽陽性のうちの少なくとも1つおよび前記真陽性のうちの少なくとも1つで、前記少なくとも1つの生物分類を更新するための手段と、
    を有する、コンピュータ・セキュリティの脅威を特定するための装置。
  6. 前記比較するための手段が、
    複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生しなかった場合に、偽陽性としてラベル付けするための手段と、
    複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生した場合に、真陽性としてラベル付けするための手段と、
    をさらに有する、請求項5に記載の装置。
  7. 前記少なくとも1つの生物分類を更新するための手段が、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入をソートするための手段をさらに有する、請求項5に記載の装置。
  8. 前記少なくとも1つの生物分類を更新するための手段が、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入を優先順位付けするための手段をさらに有する、請求項5に記載の装置。
  9. コンピュータ・セキュリティの脅威を特定するためのプログラムであって、前記プログラムが、
    複数の可能性のあるネットワーク侵入の可能性のある侵入レポートを取得する機能と、
    少なくとも1つの生物分類を利用するように構成された、セキュリティ・ネットワークから少なくとも1つの実際の侵入レポートを取り出す機能と、
    偽陽性および真陽性を特定するために、前記可能性のある侵入レポートと前記実際の侵入レポートとを比較する機能と、
    前記偽陽性のうちの少なくとも1つおよび前記真陽性のうちの少なくとも1つで、前記少なくとも1つの生物分類を更新する機能と、
    をコンピュータに実現させるプログラム。
  10. 前記比較する機能が、
    複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生しなかった場合に、偽陽性としてラベル付けする機能と、
    複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生した場合に、真陽性としてラベル付けする機能と、
    をさらに有する、請求項9に記載のプログラム。
  11. 前記少なくとも1つの生物分類を更新する機能が、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入をソートする機能をさらに有する、請求項9に記載のプログラム。
  12. 前記少なくとも1つの生物分類を更新する機能が、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入を優先順位付けする機能をさらに有する、請求項9に記載のプログラム。
  13. 少なくとも1つの可能性のある侵入を特定するために少なくとも1つの生物分類を利用する、ネットワーク・スキャナと、
    少なくとも1つの実際の侵入を検出する、侵入検出器と、
    前記少なくとも1つの生物分類を更新するために、前記少なくとも1つの可能性のある侵入と前記少なくとも1つの実際の侵入とを比較する、偽陽性/真陽性(FPTP)検出器と、
    を備える、情報技術(IT)インフラストラクチャに結合された、コンピュータ・セキュリティの脅威を特定するための装置。
JP2007507357A 2004-04-08 2005-03-29 改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム Active JP4808703B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/821,042 2004-04-08
US10/821,042 US7406606B2 (en) 2004-04-08 2004-04-08 Method and system for distinguishing relevant network security threats using comparison of refined intrusion detection audits and intelligent security analysis
PCT/US2005/010358 WO2005101720A2 (en) 2004-04-08 2005-03-29 Method and system for distinguishing network threats from false positives

Publications (3)

Publication Number Publication Date
JP2007533001A JP2007533001A (ja) 2007-11-15
JP2007533001A5 true JP2007533001A5 (ja) 2011-04-14
JP4808703B2 JP4808703B2 (ja) 2011-11-02

Family

ID=35062061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007507357A Active JP4808703B2 (ja) 2004-04-08 2005-03-29 改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム

Country Status (10)

Country Link
US (1) US7406606B2 (ja)
EP (1) EP1741223B1 (ja)
JP (1) JP4808703B2 (ja)
KR (1) KR101013264B1 (ja)
CN (1) CN100456258C (ja)
AT (1) ATE470301T1 (ja)
CA (1) CA2562358C (ja)
DE (1) DE602005021630D1 (ja)
TW (1) TWI335504B (ja)
WO (1) WO2005101720A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060101516A1 (en) * 2004-10-12 2006-05-11 Sushanthan Sudaharan Honeynet farms as an early warning system for production networks
KR100891329B1 (ko) 2007-01-26 2009-03-31 삼성전자주식회사 반도체 소자 및 그 제조 방법
FR2918813B1 (fr) * 2007-07-12 2012-11-16 Augier S A "systeme de gestion d'un reseau d'eclairage"
EP2040435B1 (en) * 2007-09-19 2013-11-06 Alcatel Lucent Intrusion detection method and system
US20090297043A1 (en) * 2008-05-28 2009-12-03 International Business Machines Corporation Pattern scanner and editor for security audit systems
KR101394591B1 (ko) * 2012-11-23 2014-05-12 건국대학교 산학협력단 네트워크의 침입을 탐지하는 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
LT3095034T (lt) 2014-10-21 2019-09-25 IronNet Cybersecurity, Inc. Kibernetinio saugumo sistema
US10476947B1 (en) 2015-03-02 2019-11-12 F5 Networks, Inc Methods for managing web applications and devices thereof
US11616806B1 (en) 2015-05-08 2023-03-28 F5, Inc. Methods for protecting web based resources from D/DoS attacks and devices thereof
US9923910B2 (en) 2015-10-05 2018-03-20 Cisco Technology, Inc. Dynamic installation of behavioral white labels
US10834110B1 (en) * 2015-12-18 2020-11-10 F5 Networks, Inc. Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof
US10397250B1 (en) 2016-01-21 2019-08-27 F5 Networks, Inc. Methods for detecting remote access trojan malware and devices thereof
PL3338205T3 (pl) 2016-07-14 2019-10-31 Ironnet Cybersecurity Inc System cyberbehawioralny oparty na symulacji i wirtualnej rzeczywistości
US10432652B1 (en) 2016-09-20 2019-10-01 F5 Networks, Inc. Methods for detecting and mitigating malicious network behavior and devices thereof
US11038869B1 (en) 2017-05-12 2021-06-15 F5 Networks, Inc. Methods for managing a federated identity environment based on application availability and devices thereof
US10931691B1 (en) 2017-10-09 2021-02-23 F5 Networks, Inc. Methods for detecting and mitigating brute force credential stuffing attacks and devices thereof
US11539740B1 (en) 2018-02-02 2022-12-27 F5, Inc. Methods for protecting CPU during DDoS attack and devices thereof
US11349981B1 (en) 2019-10-30 2022-05-31 F5, Inc. Methods for optimizing multimedia communication and devices thereof

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088804A (en) * 1998-01-12 2000-07-11 Motorola, Inc. Adaptive system and method for responding to computer network security attacks
US6282546B1 (en) * 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US7574740B1 (en) * 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
CA2424352A1 (en) * 2000-05-28 2001-12-06 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US7437762B2 (en) * 2001-11-29 2008-10-14 International Business Machines Corporation Method, computer program element and a system for processing alarms triggered by a monitoring system
JP3609382B2 (ja) * 2002-03-22 2005-01-12 日本電信電話株式会社 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム
US20040073800A1 (en) * 2002-05-22 2004-04-15 Paragi Shah Adaptive intrusion detection system

Similar Documents

Publication Publication Date Title
JP2007533001A5 (ja)
US20220043838A1 (en) Automated learning of anomalies in media streams with external feed labels
JP2007533001A (ja) 改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム
US9865306B2 (en) System to distinguish between visually identical objects
ATE459184T1 (de) System und verfahren zur erkennung von eindringungen in ein computernetzwerk
US20140143538A1 (en) Data Security and Integrity by Remote Attestation
JP2014146307A (ja) ウェブシェル検知/対応システム
US11698962B2 (en) Method for detecting intrusions in an audit log
CN109214170A (zh) 经由辅助文件分析进行恶意软件标识
US8988218B2 (en) Self-detection of lost device status using device-to-device communications with one or more expected neighboring devices
BR0318459A (pt) sistema de detecção de intrusão e método para detectar uso não autorizado de uma rede de comunicação
US20140195793A1 (en) Remotely Establishing Device Platform Integrity
CN106303469A (zh) 对室内外环境中火焰的视频分析检测方法及系统
CN106454253A (zh) 区域徘徊的检测方法及系统
WO2020016906A1 (en) Method and system for intrusion detection in an enterprise
CN109862003A (zh) 本地威胁情报库的生成方法、装置、系统及存储介质
CN106021613A (zh) 一种基于Hadoop的桥梁健康监测系统
Janeja et al. B-dids: Mining anomalies in a Big-distributed Intrusion Detection System
EP3477522B1 (en) Scanning files using antivirus software
CN113691550A (zh) 一种网络攻击知识图谱的行为预测系统
CN107426203A (zh) 弱口令检测系统及实现方法与web平台
Zhang et al. Static PE malware type classification using machine learning techniques
WO2021018440A1 (en) METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF
JP2008507222A5 (ja)
US20180165935A1 (en) Identifying an individual based on an electronic signature