JP2008152769A - 自動セキュリティ・プラットフォーム - Google Patents
自動セキュリティ・プラットフォーム Download PDFInfo
- Publication number
- JP2008152769A JP2008152769A JP2007306938A JP2007306938A JP2008152769A JP 2008152769 A JP2008152769 A JP 2008152769A JP 2007306938 A JP2007306938 A JP 2007306938A JP 2007306938 A JP2007306938 A JP 2007306938A JP 2008152769 A JP2008152769 A JP 2008152769A
- Authority
- JP
- Japan
- Prior art keywords
- data processing
- processing system
- security
- workflow script
- workflow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Entrepreneurship & Innovation (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Game Theory and Decision Science (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Operations Research (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】自動セキュリティ・プラットフォームは、共に結び付けられており、ワークフロー・スクリプトをロードし実行するオーケストレーション・エンジンに結合されているセキュリティ・アダプタの集まりに基づく。それぞれのセキュリティ・アダプタは、侵入または他のセキュリティ脅威に備えて、システムの異なる側面を監視する。特定のセキュリティ保護規則が基本的なプロファイルでセキュリティ・プラットフォームに教示されており、セキュリティ・プラットフォームは、実行される間、通信装置が通常の状態でどのように機能するかについての実際のプロファイルを構築する。ワークフロー自己拡張の性質によって、通信装置は、そのユーザの振舞いのパターンを学習することができる。
【選択図】図4
Description
・用語「呼」およびその活用形は、2つ以上の通信端末間のユーザ情報の通信と定義される。呼の例は、音声通話(対話型の音声応答[IVR:interactive voice response]セッションを含む)、電子メール、テキスト・ベースのインスタント・メッセージ[IM:instant message]セッション、テレビ会議などである。セッション開始プロトコル(すなわち「SIP」)の文脈では、呼は、あるタイプのセッションである。
・用語「スクリプト」およびその活用形は、事前にコンパイルされるのではなく、解釈される(すなわち実行時に変換される)コンピュータ・プログラムと定義される。スクリプトは、スクリプト言語に基づき、このスクリプト言語は、汎用プログラミング言語であってもよく、またはアプリケーションの実行を強化するために使用される特定の関数に制限され得る。こうしたスクリプト言語のよく知られている例は、Java(登録商標)Scriptである。例示的な実施形態では、この言語は、実行のための構成体、スクリプトが呼び出しまたはそれへのアクセスを有するソフトウェア・モジュール(セキュリティ・アダプタなど)の定義、およびスクリプトがソフトウェア・モジュールから戻されると予期するデータの定義を有する。
・用語「ワークフロー」およびその活用形は、1組の手順規則に従って情報またはタスクがアクションを求めてある処理コンポーネントから別のコンポーネントに渡される処理の自動化を指す。それは、タスクがどのように組み立てられるか、どのコンポーネントがそれを実施するか、その相対順序がどうであるか、それがどのように同期されるか、タスクをサポートするためにどんな情報が流れるか、およびどんなタスクが追跡されるかについて記述する。ワークフローは、「ワークフロー・スクリプト」の形で定義することができる。
侵入検出アダプタ304は、問題があるときにログ・ファイルに一般に書き込む「Tripwire on Linux」などのシステムと協力して、侵入検出を実施する。具体的には、アダプタ304は、ログ・ファイル・データベース305内でログ書込みを監視し、オーケストレーション・エンジン303内のプロファイルに一致するログ・ファイル内に含まれた特定の情報を探索する。
タスク403で、プラットフォーム300のオーケストレーション・エンジン303は、監視コンポーネントから状況表示を受信する。たとえば、状況表示は、侵入が生じたかを示すことがあり、または表示は、オーケストレーション・エンジン303がさらに処理する関連情報を単に提供することがある。
Claims (23)
- 第1のデータ処理システムの第1要素のセキュリティ状況を監視するステップと、
前記第1要素を標的とする侵入が生じたことを検出するステップと、
前記セキュリティ状況および前記検出に基づいて第1のワークフロー・スクリプトの第1の部分、および第2のワークフロー・スクリプトの第2の部分から第3のワークフロー・スクリプトを構成するステップとを含む方法。 - 前記侵入が許可なしにコンピュータ・ファイルにアクセスすることである、請求項1に記載の方法。
- 前記第3のワークフロー・スクリプトを実行するステップをさらに含み、前記実行ステップによって、変更されている前記コンピュータ・ファイルのアクセスが許されることになる、請求項2に記載の方法。
- 前記第3のワークフロー・スクリプトを実行するステップをさらに含み、前記実行ステップによって前記コンピュータ・ファイルが旧バージョンに戻ることになる、請求項2に記載の方法。
- 前記第1の要素がログ・ファイルである、請求項1に記載の方法。
- 前記第1のワークフロー・スクリプトが第1のタイプのセキュリティ攻撃を表す、請求項1に記載の方法。
- 前記第2のワークフロー・スクリプトが第2のタイプのセキュリティ攻撃を表し、前記第3のワークフロー・スクリプトの前記構成ステップが、前記第1のタイプのセキュリティ攻撃および前記第2のタイプのセキュリティ攻撃がどのように組み合わされるかに関する規則に基づく、請求項6に記載の方法。
- 前記セキュリティ状況が、前記第1のデータ処理システムと物理的に異なる第2のデータ処理システムによって監視される、請求項1に記載の方法。
- 前記第1のデータ処理システムが第1の通信機能を実施し、前記第2のデータ処理システムが第2の通信機能を実施する、請求項8に記載の方法。
- 第1のデータ処理システムで第2のデータ処理システムから第1の状況表示を受信するステップであって、前記第2のデータ処理システムが前記第1のデータ処理システムの第1の要素を監視し、前記第1の状況表示が前記第1の要素に関する情報を提供する、ステップと、
1)前記第1の要素を使用する、第1の通信機能を実施する第1のソフトウェア・モジュールと、
2)前記第1の状況表示に基づく第1のワークフロー・スクリプトとを実行するステップとを含む方法であって、
前記第1のデータ処理システムと前記第2のデータ処理システムが物理的に異なる、方法。 - 前記第1のデータ処理システムで第3のデータ処理システムから第2の状況表示を受信するステップであって、前記第3のデータ処理システムが前記第1のデータ処理システムの第2の要素を監視し、前記第2の状況表示が前記第2の要素についての情報を提供する、ステップと、
前記第2の状況表示に基づく第2のワークフロー・スクリプトを実行するステップとをさらに含み、
前記第3のデータ処理システムが前記第1のデータ処理システムおよび前記第2のデータ処理システムと物理的に異なる、請求項10に記載の方法。 - 前記第1のワークフロー・スクリプトおよび前記第2のワークフロー・スクリプトに基づく第3のワークフロー・スクリプトを実行するステップをさらに含む請求項11に記載の方法。
- 前記第1のワークフロー・スクリプトが第1のタイプのセキュリティ攻撃を表す、請求項12に記載の方法。
- 前記第2のワークフロー・スクリプトが第2のタイプのセキュリティ攻撃を表し、前記第3のワークフロー・スクリプトの構成が、前記第1のタイプのセキュリティ攻撃と前記第2のタイプのセキュリティ攻撃がどのように組み合わされるかに関する規則に基づく、請求項13に記載の方法。
- 前記第1の通信機能が呼を開始するためのものである、請求項10に記載の方法。
- 前記第2のデータ処理システムが第2の通信機能を実施する、請求項10に記載の方法。
- 第2のデータ処理システムから第1の状況表示を受信するためのインターフェースであって、前記第2のデータ処理システムが第1のデータ処理システムの第1の要素を監視し、前記第1の状況表示が前記第1の要素に関する情報を提供する、インターフェースと、
1)前記第1の要素を使用する、第1の通信機能を実施する第1のソフトウェア・モジュールと、
2)前記第1の状況表示に基づく第1のワークフロー・スクリプトとを実行するためのプロセッサとを含む第1のデータ処理システムであって、
前記第1のデータ処理システムと前記第2のデータ処理システムが物理的に異なる、第1のデータ処理システム。 - 前記インターフェースが、第3のデータ処理システムから第2の状況表示を受信するためのものでもあり、前記第3のデータ処理システムが前記第1のデータ処理システムの第2の要素を監視し、前記第2の状況表示が前記第2の要素についての情報を提供する、インターフェースと、
前記プロセッサが、前記第2の状況表示に基づく第2のワークフロー・スクリプトを実行するものでもあり、
前記第3のデータ処理システムが前記第1のデータ処理システムおよび前記第2のデータ処理システムと物理的に異なる、請求項17に記載の第1のデータ処理システム。 - 前記第1のワークフロー・スクリプトおよび前記第2のワークフロー・スクリプトに基づく第3のワークフロー・スクリプトを実行することをさらに含む請求項17に記載の第1のデータ処理システム。
- 前記第1のワークフロー・スクリプトが第1のタイプのセキュリティ攻撃を表す、請求項19に記載の第1のデータ処理システム。
- 前記第2のワークフロー・スクリプトが第2のタイプのセキュリティ攻撃を表し、前記第3のワークフロー・スクリプトの構成が、前記第1のタイプのセキュリティ攻撃と前記第2のタイプのセキュリティ攻撃がどのように組み合わされるかに関する規則に基づく、請求項20に記載の第1のデータ処理システム。
- 前記第1の通信機能が呼を開始するためのものである、請求項17に記載の第1のデータ処理システム。
- 前記第2のデータ処理システムが第2の通信機能を実施する、請求項17に記載の第1のデータ処理システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/564,210 US20080127343A1 (en) | 2006-11-28 | 2006-11-28 | Self-Operating Security Platform |
US11/564210 | 2006-11-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008152769A true JP2008152769A (ja) | 2008-07-03 |
JP4751379B2 JP4751379B2 (ja) | 2011-08-17 |
Family
ID=39283782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007306938A Expired - Fee Related JP4751379B2 (ja) | 2006-11-28 | 2007-11-28 | 自動セキュリティ・プラットフォーム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080127343A1 (ja) |
EP (1) | EP1928145B1 (ja) |
JP (1) | JP4751379B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018160170A (ja) * | 2017-03-23 | 2018-10-11 | 富士通株式会社 | 出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法 |
JP2020533655A (ja) * | 2017-09-06 | 2020-11-19 | グーグル エルエルシー | セキュリティコプロセッサにおける環境状況の検証およびユーザ認証 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2795460B1 (en) * | 2011-12-22 | 2018-11-07 | AbbVie Inc. | Application security framework |
US9288058B2 (en) | 2013-09-03 | 2016-03-15 | Red Hat, Inc. | Executing compliance verification or remediation scripts |
US20150149616A1 (en) * | 2013-11-27 | 2015-05-28 | Institute For Information Industry | Server and share link management method thereof |
CN103839008A (zh) * | 2014-03-21 | 2014-06-04 | 彭岸峰 | 一句话脚本后门和php变量函数后门免疫安全服务 |
EP3547121B1 (en) * | 2017-01-11 | 2023-11-15 | Nippon Telegraph and Telephone Corporation | Combining device, combining method and combining program |
CN109391600B (zh) * | 2017-08-10 | 2021-08-13 | 东软集团股份有限公司 | 分布式拒绝服务攻击防护方法、装置、系统、介质及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148276A (ja) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体 |
JP2001515625A (ja) * | 1997-03-18 | 2001-09-18 | トレンド マイクロ,インコーポレーテッド | クライアント・サーバシステムにおけるウイルス検出 |
JP2006509283A (ja) * | 2002-12-05 | 2006-03-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ侵入に対応するための方法及びシステム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5960404A (en) * | 1997-08-28 | 1999-09-28 | International Business Machines Corp. | Mechanism for heterogeneous, peer-to-peer, and disconnected workflow operation |
JP2003528358A (ja) * | 1998-08-24 | 2003-09-24 | 富士通株式会社 | ワークフローシステムおよび方法 |
US7114077B2 (en) * | 2000-08-23 | 2006-09-26 | Ryan Miller | Verification system for confidential data input |
US9521207B2 (en) * | 2002-05-09 | 2016-12-13 | Protel Communications Limited | Unified integration management—contact center portal |
US7327690B2 (en) * | 2002-08-12 | 2008-02-05 | Harris Corporation | Wireless local or metropolitan area network with intrusion detection features and related methods |
US7152242B2 (en) * | 2002-09-11 | 2006-12-19 | Enterasys Networks, Inc. | Modular system for detecting, filtering and providing notice about attack events associated with network security |
US20040064731A1 (en) * | 2002-09-26 | 2004-04-01 | Nguyen Timothy Thien-Kiem | Integrated security administrator |
US20050043961A1 (en) * | 2002-09-30 | 2005-02-24 | Michael Torres | System and method for identification, detection and investigation of maleficent acts |
US7523503B2 (en) * | 2003-01-21 | 2009-04-21 | Hewlett-Packard Development Company, L.P. | Method for protecting security of network intrusion detection sensors |
US7584474B2 (en) * | 2003-02-25 | 2009-09-01 | Bea Systems, Inc. | Systems and methods for transaction chaining |
US7451432B2 (en) * | 2004-10-01 | 2008-11-11 | Microsoft Corporation | Transformation of componentized and extensible workflow to a declarative format |
US8392236B2 (en) * | 2005-05-13 | 2013-03-05 | The Boeing Company | Mobile network dynamic workflow exception handling system |
-
2006
- 2006-11-28 US US11/564,210 patent/US20080127343A1/en not_active Abandoned
-
2007
- 2007-11-15 EP EP07022171.8A patent/EP1928145B1/en not_active Expired - Fee Related
- 2007-11-28 JP JP2007306938A patent/JP4751379B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001515625A (ja) * | 1997-03-18 | 2001-09-18 | トレンド マイクロ,インコーポレーテッド | クライアント・サーバシステムにおけるウイルス検出 |
JP2000148276A (ja) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体 |
JP2006509283A (ja) * | 2002-12-05 | 2006-03-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ侵入に対応するための方法及びシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018160170A (ja) * | 2017-03-23 | 2018-10-11 | 富士通株式会社 | 出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法 |
JP2020533655A (ja) * | 2017-09-06 | 2020-11-19 | グーグル エルエルシー | セキュリティコプロセッサにおける環境状況の検証およびユーザ認証 |
Also Published As
Publication number | Publication date |
---|---|
JP4751379B2 (ja) | 2011-08-17 |
EP1928145A2 (en) | 2008-06-04 |
US20080127343A1 (en) | 2008-05-29 |
EP1928145B1 (en) | 2013-04-24 |
EP1928145A3 (en) | 2008-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10621344B2 (en) | System and method for providing network security to mobile devices | |
US10999302B2 (en) | System and method for providing data and device security between external and host devices | |
JP4751379B2 (ja) | 自動セキュリティ・プラットフォーム | |
Yan et al. | Software-defined networking (SDN) and distributed denial of service (DDoS) attacks in cloud computing environments: A survey, some research issues, and challenges | |
CN107211016B (zh) | 会话安全划分和应用程序剖析器 | |
Inayat et al. | Cloud-based intrusion detection and response system: open research issues, and solutions | |
EP2132643B1 (en) | System and method for providing data and device security between external and host devices | |
Keromytis et al. | A holistic approach to service survivability | |
WO2009132047A2 (en) | Collaborative and proactive defense of networks and information systems | |
US9111092B2 (en) | Security event management apparatus, systems, and methods | |
Ariffin et al. | API vulnerabilities in cloud computing platform: attack and detection | |
Al Kindi et al. | Analysis of malware propagation behavior in Social Internet of Things | |
Safarik et al. | Automatic analysis of attack data from distributed honeypot network | |
Khosravifar et al. | An experience improving intrusion detection systems false alarm ratio by using honeypot | |
Kunal et al. | A secure software defined networking for distributed environment | |
US11665199B2 (en) | Using cloned accounts to track attacks on user accounts | |
Riquet et al. | DISCUS: A massively distributed IDS architecture using a DSL-based configuration | |
Febro et al. | Sipchain: Sip defense cluster with blockchain | |
Sabaz et al. | Systematic Literature Review on Security Vulnerabilities and Attack Methods in Web Services | |
Bugeja et al. | On the analysis of semantic denial-of-service attacks affecting smart living devices | |
Alhomoud et al. | A next-generation approach to combating botnets | |
Singh et al. | Detection and prevention of non-PC botnets | |
Khaliq et al. | Model-Based Framework for exploiting sensors of IoT devices using a Botnet: A case study with Android | |
US20240022547A1 (en) | System and method for midserver facilitation of mass scanning network traffic detection and analysis | |
Moorthy et al. | Intrusion detection in cloud computing implementation of (saas & iaas) using grid environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101101 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110201 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110301 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110304 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110401 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110520 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140527 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |