JP2007533001A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2007533001A5 JP2007533001A5 JP2007507357A JP2007507357A JP2007533001A5 JP 2007533001 A5 JP2007533001 A5 JP 2007533001A5 JP 2007507357 A JP2007507357 A JP 2007507357A JP 2007507357 A JP2007507357 A JP 2007507357A JP 2007533001 A5 JP2007533001 A5 JP 2007533001A5
- Authority
- JP
- Japan
- Prior art keywords
- intrusion
- network
- bioclassification
- actual
- positives
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000002372 labelling Methods 0.000 claims 4
Claims (13)
- 複数の可能性のあるネットワーク侵入の可能性のある侵入レポートを取得するステップと、
少なくとも1つの生物分類を利用するように構成された、セキュリティ・ネットワークから少なくとも1つの実際の侵入レポートを取り出すステップと、
偽陽性および真陽性を特定するために、前記可能性のある侵入レポートと前記実際の侵入レポートとを比較するステップと、
前記偽陽性のうちの少なくとも1つおよび前記真陽性のうちの少なくとも1つで、前記少なくとも1つの生物分類を更新するステップと、
を有する、コンピュータ・セキュリティの脅威を特定するための方法。 - 前記比較するステップが、
複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生しなかった場合に、偽陽性としてラベル付けするステップと、
複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生した場合に、真陽性としてラベル付けするステップと、
をさらに有する、請求項1に記載の方法。 - 前記少なくとも1つの生物分類を更新するステップが、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入をソートするステップをさらに有する、請求項1に記載の方法。
- 前記少なくとも1つの生物分類を更新するステップが、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入を優先順位付けするステップをさらに有する、請求項1に記載の方法。
- 複数の可能性のあるネットワーク侵入の可能性のある侵入レポートを取得するための手段と、
少なくとも1つの生物分類を利用するように構成された、セキュリティ・ネットワークから少なくとも1つの実際の侵入レポートを取り出すための手段と、
偽陽性および真陽性を特定するために、前記可能性のある侵入レポートと前記実際の侵入レポートとを比較するための手段と、
前記偽陽性のうちの少なくとも1つおよび前記真陽性のうちの少なくとも1つで、前記少なくとも1つの生物分類を更新するための手段と、
を有する、コンピュータ・セキュリティの脅威を特定するための装置。 - 前記比較するための手段が、
複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生しなかった場合に、偽陽性としてラベル付けするための手段と、
複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生した場合に、真陽性としてラベル付けするための手段と、
をさらに有する、請求項5に記載の装置。 - 前記少なくとも1つの生物分類を更新するための手段が、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入をソートするための手段をさらに有する、請求項5に記載の装置。
- 前記少なくとも1つの生物分類を更新するための手段が、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入を優先順位付けするための手段をさらに有する、請求項5に記載の装置。
- コンピュータ・セキュリティの脅威を特定するためのプログラムであって、前記プログラムが、
複数の可能性のあるネットワーク侵入の可能性のある侵入レポートを取得する機能と、
少なくとも1つの生物分類を利用するように構成された、セキュリティ・ネットワークから少なくとも1つの実際の侵入レポートを取り出す機能と、
偽陽性および真陽性を特定するために、前記可能性のある侵入レポートと前記実際の侵入レポートとを比較する機能と、
前記偽陽性のうちの少なくとも1つおよび前記真陽性のうちの少なくとも1つで、前記少なくとも1つの生物分類を更新する機能と、
をコンピュータに実現させるプログラム。 - 前記比較する機能が、
複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生しなかった場合に、偽陽性としてラベル付けする機能と、
複数の可能性のあるネットワーク侵入のうちの少なくとも1つの可能性のあるネットワーク侵入を、少なくとも1つの実際の侵入が発生した場合に、真陽性としてラベル付けする機能と、
をさらに有する、請求項9に記載のプログラム。 - 前記少なくとも1つの生物分類を更新する機能が、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入をソートする機能をさらに有する、請求項9に記載のプログラム。
- 前記少なくとも1つの生物分類を更新する機能が、真陽性としてラベル付けされた前記複数のネットワーク侵入のうちの前記少なくとも1つの可能性のあるネットワーク侵入を優先順位付けする機能をさらに有する、請求項9に記載のプログラム。
- 少なくとも1つの可能性のある侵入を特定するために少なくとも1つの生物分類を利用する、ネットワーク・スキャナと、
少なくとも1つの実際の侵入を検出する、侵入検出器と、
前記少なくとも1つの生物分類を更新するために、前記少なくとも1つの可能性のある侵入と前記少なくとも1つの実際の侵入とを比較する、偽陽性/真陽性(FPTP)検出器と、
を備える、情報技術(IT)インフラストラクチャに結合された、コンピュータ・セキュリティの脅威を特定するための装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/821,042 | 2004-04-08 | ||
US10/821,042 US7406606B2 (en) | 2004-04-08 | 2004-04-08 | Method and system for distinguishing relevant network security threats using comparison of refined intrusion detection audits and intelligent security analysis |
PCT/US2005/010358 WO2005101720A2 (en) | 2004-04-08 | 2005-03-29 | Method and system for distinguishing network threats from false positives |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007533001A JP2007533001A (ja) | 2007-11-15 |
JP2007533001A5 true JP2007533001A5 (ja) | 2011-04-14 |
JP4808703B2 JP4808703B2 (ja) | 2011-11-02 |
Family
ID=35062061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007507357A Active JP4808703B2 (ja) | 2004-04-08 | 2005-03-29 | 改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム |
Country Status (10)
Country | Link |
---|---|
US (1) | US7406606B2 (ja) |
EP (1) | EP1741223B1 (ja) |
JP (1) | JP4808703B2 (ja) |
KR (1) | KR101013264B1 (ja) |
CN (1) | CN100456258C (ja) |
AT (1) | ATE470301T1 (ja) |
CA (1) | CA2562358C (ja) |
DE (1) | DE602005021630D1 (ja) |
TW (1) | TWI335504B (ja) |
WO (1) | WO2005101720A2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060101516A1 (en) * | 2004-10-12 | 2006-05-11 | Sushanthan Sudaharan | Honeynet farms as an early warning system for production networks |
KR100891329B1 (ko) | 2007-01-26 | 2009-03-31 | 삼성전자주식회사 | 반도체 소자 및 그 제조 방법 |
FR2918813B1 (fr) * | 2007-07-12 | 2012-11-16 | Augier S A | "systeme de gestion d'un reseau d'eclairage" |
EP2040435B1 (en) * | 2007-09-19 | 2013-11-06 | Alcatel Lucent | Intrusion detection method and system |
US20090297043A1 (en) * | 2008-05-28 | 2009-12-03 | International Business Machines Corporation | Pattern scanner and editor for security audit systems |
KR101394591B1 (ko) * | 2012-11-23 | 2014-05-12 | 건국대학교 산학협력단 | 네트워크의 침입을 탐지하는 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
LT3095034T (lt) | 2014-10-21 | 2019-09-25 | IronNet Cybersecurity, Inc. | Kibernetinio saugumo sistema |
US10476947B1 (en) | 2015-03-02 | 2019-11-12 | F5 Networks, Inc | Methods for managing web applications and devices thereof |
US11616806B1 (en) | 2015-05-08 | 2023-03-28 | F5, Inc. | Methods for protecting web based resources from D/DoS attacks and devices thereof |
US9923910B2 (en) | 2015-10-05 | 2018-03-20 | Cisco Technology, Inc. | Dynamic installation of behavioral white labels |
US10834110B1 (en) * | 2015-12-18 | 2020-11-10 | F5 Networks, Inc. | Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof |
US10397250B1 (en) | 2016-01-21 | 2019-08-27 | F5 Networks, Inc. | Methods for detecting remote access trojan malware and devices thereof |
PL3338205T3 (pl) | 2016-07-14 | 2019-10-31 | Ironnet Cybersecurity Inc | System cyberbehawioralny oparty na symulacji i wirtualnej rzeczywistości |
US10432652B1 (en) | 2016-09-20 | 2019-10-01 | F5 Networks, Inc. | Methods for detecting and mitigating malicious network behavior and devices thereof |
US11038869B1 (en) | 2017-05-12 | 2021-06-15 | F5 Networks, Inc. | Methods for managing a federated identity environment based on application availability and devices thereof |
US10931691B1 (en) | 2017-10-09 | 2021-02-23 | F5 Networks, Inc. | Methods for detecting and mitigating brute force credential stuffing attacks and devices thereof |
US11539740B1 (en) | 2018-02-02 | 2022-12-27 | F5, Inc. | Methods for protecting CPU during DDoS attack and devices thereof |
US11349981B1 (en) | 2019-10-30 | 2022-05-31 | F5, Inc. | Methods for optimizing multimedia communication and devices thereof |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088804A (en) * | 1998-01-12 | 2000-07-11 | Motorola, Inc. | Adaptive system and method for responding to computer network security attacks |
US6282546B1 (en) * | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
US7574740B1 (en) * | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
CA2424352A1 (en) * | 2000-05-28 | 2001-12-06 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US7437762B2 (en) * | 2001-11-29 | 2008-10-14 | International Business Machines Corporation | Method, computer program element and a system for processing alarms triggered by a monitoring system |
JP3609382B2 (ja) * | 2002-03-22 | 2005-01-12 | 日本電信電話株式会社 | 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム |
US20040073800A1 (en) * | 2002-05-22 | 2004-04-15 | Paragi Shah | Adaptive intrusion detection system |
-
2004
- 2004-04-08 US US10/821,042 patent/US7406606B2/en active Active
-
2005
- 2005-03-29 EP EP05730339A patent/EP1741223B1/en active Active
- 2005-03-29 CA CA2562358A patent/CA2562358C/en active Active
- 2005-03-29 DE DE602005021630T patent/DE602005021630D1/de active Active
- 2005-03-29 AT AT05730339T patent/ATE470301T1/de not_active IP Right Cessation
- 2005-03-29 JP JP2007507357A patent/JP4808703B2/ja active Active
- 2005-03-29 WO PCT/US2005/010358 patent/WO2005101720A2/en active Application Filing
- 2005-03-29 CN CNB200580010457XA patent/CN100456258C/zh active Active
- 2005-03-29 KR KR1020067020202A patent/KR101013264B1/ko not_active IP Right Cessation
- 2005-04-04 TW TW094110749A patent/TWI335504B/zh not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007533001A5 (ja) | ||
US20220043838A1 (en) | Automated learning of anomalies in media streams with external feed labels | |
JP2007533001A (ja) | 改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム | |
US9865306B2 (en) | System to distinguish between visually identical objects | |
ATE459184T1 (de) | System und verfahren zur erkennung von eindringungen in ein computernetzwerk | |
US20140143538A1 (en) | Data Security and Integrity by Remote Attestation | |
JP2014146307A (ja) | ウェブシェル検知/対応システム | |
US11698962B2 (en) | Method for detecting intrusions in an audit log | |
CN109214170A (zh) | 经由辅助文件分析进行恶意软件标识 | |
US8988218B2 (en) | Self-detection of lost device status using device-to-device communications with one or more expected neighboring devices | |
BR0318459A (pt) | sistema de detecção de intrusão e método para detectar uso não autorizado de uma rede de comunicação | |
US20140195793A1 (en) | Remotely Establishing Device Platform Integrity | |
CN106303469A (zh) | 对室内外环境中火焰的视频分析检测方法及系统 | |
CN106454253A (zh) | 区域徘徊的检测方法及系统 | |
WO2020016906A1 (en) | Method and system for intrusion detection in an enterprise | |
CN109862003A (zh) | 本地威胁情报库的生成方法、装置、系统及存储介质 | |
CN106021613A (zh) | 一种基于Hadoop的桥梁健康监测系统 | |
Janeja et al. | B-dids: Mining anomalies in a Big-distributed Intrusion Detection System | |
EP3477522B1 (en) | Scanning files using antivirus software | |
CN113691550A (zh) | 一种网络攻击知识图谱的行为预测系统 | |
CN107426203A (zh) | 弱口令检测系统及实现方法与web平台 | |
Zhang et al. | Static PE malware type classification using machine learning techniques | |
WO2021018440A1 (en) | METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF | |
JP2008507222A5 (ja) | ||
US20180165935A1 (en) | Identifying an individual based on an electronic signature |