JP2011060288A - 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム - Google Patents
個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2011060288A JP2011060288A JP2010199813A JP2010199813A JP2011060288A JP 2011060288 A JP2011060288 A JP 2011060288A JP 2010199813 A JP2010199813 A JP 2010199813A JP 2010199813 A JP2010199813 A JP 2010199813A JP 2011060288 A JP2011060288 A JP 2011060288A
- Authority
- JP
- Japan
- Prior art keywords
- user
- security
- organization
- activity
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】本発明の個別化メッセージ・セキュリティ・ポリシーは、ユーザーのアクティビティに関する情報を受け取るステップ201、前記ユーザーの前記アクティビティに基づき前記ユーザーのためのセキュリティ・リスクを決定するステップ202、前記セキュリティ・リスクに基づき前記ユーザーのためのセキュリティ・ポリシーをセットするステップ203を含む。前記ユーザーの前記セキュリティ・ポリシーは前記ユーザーのセキュリティ・リスクの変化または所定のレベルを超える、前記ユーザーの前記セキュリティ・リスクに基づき修正されてもよい。前記セキュリティ・リスクは前記ユーザーの前記アクティビティに関係するセキュリティ変数を用いる、統合されたスコアリング・システムに基づき決定されてもよい。
【選択図】図2
Description
101、102 サーバー
103 メール・サーバー
104ないし109 ワークステーション
110 ネットワーク
111 ネットワーク・インターフェース
112 プロセッサ
113 メモリ
114 ネットワーク・インターフェース
115 プロセッサ
116 メモリ
117ないし119 ワイヤレス装置
120ないし122 アクセス・ポイント(AP)
Claims (20)
- 個別化メッセージ・セキュリティ・ポリシーのための、サーバー上で動作可能な方法であって、
ユーザーのアクティビティに関する情報を前記サーバーが受け取るステップと、
前記ユーザーの前記アクティビティに基づき前記ユーザーのためのセキュリティ・リスクを、前記サーバーが決定するステップと、
前記セキュリティ・リスクに基づき前記ユーザーのためのセキュリティ・ポリシーを、前記サーバーがセットするステップと
を含む方法。 - 前記ユーザーの前記セキュリティ・リスクの変化に基づき前記ユーザーの前記セキュリティ・ポリシーを、前記サーバーが修正するステップを更に含む、請求項1に記載の方法。
- 所定のレベルを超える前記ユーザーの前記セキュリティ・リスクに基づき前記ユーザーの前記セキュリティ・ポリシーを、前記サーバーが修正するステップを更に含む、請求項1又は2に記載の方法。
- 前記サーバーが決定するステップは、前記ユーザーの前記アクティビティに関係するセキュリティ変数を用いる統合されたスコアリング・システムに基づき、前記セキュリティ・リスクを、前記サーバーが決定する請求項1乃至3のいずれかに記載の方法。
- 前記セキュリティ変数が、組織における前記ユーザーのレベル、組織におけるユーザーの役割、前記ユーザーが通信する組織、前記ユーザーのふるまいのパターン、機密の対話、機密の対話のレベル、機密のメッセージの数、セキュリティ・リスクの高い人々との関係、前記ユーザーが受け取るメールおよびメッセージの言語学的な解析、組織の装置上で生じる前記ユーザーの個人的なアクティビティの度合い、組織の時間上で生じる前記ユーザーの個人的なアクティビティの度合い、およびランダムなファクタのうちの少なくとも一つを含む、請求項4に記載の方法。
- 前記セキュリティ変数が、前記ユーザーがハッキングのターゲットになってきた頻度、前記ユーザーの組織がハッキングのターゲットになってきた頻度、および前記ユーザーが属するグループがハッキングのターゲットになってきた頻度のうちの少なくとも一つを含む、請求項4又は5に記載の方法。
- 各セキュリティ変数に相対的な重み付けを前記サーバーにより割り当てるステップを更に含む、請求項4乃至6のいずれかに記載の方法。
- 前記セキュリティ・ポリシーが、パスワード強度、ウイルス検索の頻度、パッチを適用する時間帯、ラップトップがオンサイトに留まらなければならないというポリシー、対話間のスリープ時間および偽陰性の閾値のうちの少なくとも一つを含む、請求項1乃至7のいずれかに記載の方法。
- ユーザーのアクティビティに関する情報を受け取るように構成された入力インターフェースと、
前記ユーザーのアクティビティに基づき前記ユーザーのためのセキュリティ・リスクを決定するよう、かつセキュリティ・リスクに基づいて前記ユーザーのためのセキュリティ・ポリシーをセットするように構成されたプロセッサと
を含む、個別化メッセージ・セキュリティ・ポリシーのためのコンピューティング装置。 - 前記プロセッサは、前記ユーザーの前記アクティビティに関係するセキュリティ変数を用いる統合されたスコアリング・システムに基づいて前記セキュリティ・リスクを決定する請求項9に記載のコンピューティング装置。
- 前記ユーザーの前記セキュリティ・ポリシーの少なくとも一つをストアし、かつ少なくとも一つの他のユーザーのセキュリティ・ポリシーをストアするストレージ装置を更に含む、請求項9又は10に記載のコンピューティング装置。
- 前記コンピューティング装置が、サーバー、クライアント装置、Eメール・システム、ウェッブ会議システムおよびメッセージング・システムのうちの一つを含む、請求項9乃至11のいずれかに記載のコンピューティング装置。
- 前記プロセッサは、更に前記ユーザーの前記セキュリティ・リスクの変化および所定のレベルを超える前記ユーザーの前記セキュリティ・レベルのうちの少なくとも一つに基づき前記ユーザーのセキュリティ・ポリシーを修正する請求項9乃至12のいずれかに記載のコンピューティング装置。
- 前記プロセッサは、更に前記ユーザーの前記アクティビティに関係するセキュリティ変数を用いる統合されたスコアリング・システムに基づくセキュリティ・リスクを決定する請求項9乃至13のいずれかに記載のコンピューティング装置。
- 前記セキュリティ変数が、組織における前記ユーザーのレベル、組織におけるユーザーの役割、前記ユーザーが通信する組織、前記ユーザーのふるまいのパターン、機密の対話、機密の対話のレベル、機密のメッセージの数、セキュリティ・リスクの高い人々との関係、前記ユーザーが受け取るメールおよびメッセージの言語学的な解析、組織の装置上で生じる前記ユーザーの個人的なアクティビティの度合い、組織の時間上で生じる前記ユーザーの個人的なアクティビティの度合い、ランダムなファクタ、および前記ユーザーがハッキングのターゲットになってきた頻度、前記ユーザーの組織がハッキングのターゲットになってきた頻度、および前記ユーザーの属するグループがハッキングのターゲットになってきた頻度のうちの少なくとも一つのレベルを含む、請求項14に記載のコンピューティング装置。
- 各セキュリティ変数に相対的な重みが割り当てられる請求項14又は15に記載のコンピューティング装置。
- コンピュータにより実行されることで、当該コンピュータに
ユーザーのアクティビティに関する情報を受け取るステップと、
前記ユーザーの前記アクティビティに基づき前記ユーザーのためのセキュリティ・リスクを決定するステップと、
前記セキュリティ・リスクに基づき前記ユーザーのためのセキュリティ・ポリシーをセットするステップと
を実行させることのできるコンピュータ・プログラム。 - 更に前記ユーザーの前記セキュリティ・リスクの変化および所定のレベルを超える前記ユーザーの前記セキュリティ・レベルのうちの少なくとも一つに基づき前記ユーザーのセキュリティ・ポリシーを修正するステップを
コンピュータに更に実行させることのできる、請求項17に記載のコンピュータ・プログラム。 - 前記セキュリティ・リスクを決定するステップは、前記ユーザーの前記アクティビティに関係するセキュリティ変数を用いる統合されたスコアリング・システムに基づき、前記セキュリティ・リスクを決定する請求項17又は18に記載のコンピュータ・プログラム。
- 前記セキュリティ変数が、組織における前記ユーザーのレベル、組織におけるユーザーの役割、前記ユーザーが通信する組織、前記ユーザーのふるまいのパターン、機密の対話、機密の対話のレベル、機密のメッセージの数、セキュリティ・リスクの高い人々との関係、前記ユーザーが受け取るメールおよびメッセージの言語学的な解析、組織の装置上で生じる前記ユーザーの個人的なアクティビティの度合い、組織の時間上で生じる前記ユーザーの個人的なアクティビティの度合い、およびランダムなファクタのうちの少なくとも一つを含む、請求項19に記載のコンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/555,978 US9742778B2 (en) | 2009-09-09 | 2009-09-09 | Differential security policies in email systems |
US12/555,978 | 2009-09-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011060288A true JP2011060288A (ja) | 2011-03-24 |
JP5607469B2 JP5607469B2 (ja) | 2014-10-15 |
Family
ID=43648670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010199813A Active JP5607469B2 (ja) | 2009-09-09 | 2010-09-07 | 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム |
Country Status (3)
Country | Link |
---|---|
US (2) | US9742778B2 (ja) |
JP (1) | JP5607469B2 (ja) |
TW (1) | TW201112037A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019533856A (ja) * | 2016-09-19 | 2019-11-21 | エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. | 脅威スコアリングシステム及び方法 |
US11757857B2 (en) | 2017-01-23 | 2023-09-12 | Ntt Research, Inc. | Digital credential issuing system and method |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9742778B2 (en) | 2009-09-09 | 2017-08-22 | International Business Machines Corporation | Differential security policies in email systems |
CN103597445A (zh) * | 2011-06-16 | 2014-02-19 | 惠普发展公司,有限责任合伙企业 | 用于策略生成的系统和方法 |
US9361443B2 (en) | 2011-08-15 | 2016-06-07 | Bank Of America Corporation | Method and apparatus for token-based combining of authentication methods |
US8752143B2 (en) * | 2011-08-15 | 2014-06-10 | Bank Of America Corporation | Method and apparatus for token-based reassignment of privileges |
US8732814B2 (en) | 2011-08-15 | 2014-05-20 | Bank Of America Corporation | Method and apparatus for token-based packet prioritization |
US8484741B1 (en) | 2012-01-27 | 2013-07-09 | Chapman Technology Group, Inc. | Software service to facilitate organizational testing of employees to determine their potential susceptibility to phishing scams |
KR20140142745A (ko) | 2012-07-20 | 2014-12-12 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 네트워크 리소스의 정책 기반 스케일링 |
CN103577987A (zh) * | 2012-07-20 | 2014-02-12 | 阿里巴巴集团控股有限公司 | 一种风险用户的识别方法和装置 |
US8966637B2 (en) | 2013-02-08 | 2015-02-24 | PhishMe, Inc. | Performance benchmarking for simulated phishing attacks |
US9356948B2 (en) | 2013-02-08 | 2016-05-31 | PhishMe, Inc. | Collaborative phishing attack detection |
US9253207B2 (en) | 2013-02-08 | 2016-02-02 | PhishMe, Inc. | Collaborative phishing attack detection |
US9398038B2 (en) | 2013-02-08 | 2016-07-19 | PhishMe, Inc. | Collaborative phishing attack detection |
US9053326B2 (en) | 2013-02-08 | 2015-06-09 | PhishMe, Inc. | Simulated phishing attack with sequential messages |
US9661023B1 (en) * | 2013-07-12 | 2017-05-23 | Symantec Corporation | Systems and methods for automatic endpoint protection and policy management |
US10694029B1 (en) | 2013-11-07 | 2020-06-23 | Rightquestion, Llc | Validating automatic number identification data |
US9935977B1 (en) | 2013-12-09 | 2018-04-03 | Amazon Technologies, Inc. | Content delivery employing multiple security levels |
US9262629B2 (en) | 2014-01-21 | 2016-02-16 | PhishMe, Inc. | Methods and systems for preventing malicious use of phishing simulation records |
US9378357B2 (en) | 2014-09-05 | 2016-06-28 | International Business Machines Corporation | Timing of password change requirements based on ambient intelligence |
US10104097B1 (en) * | 2014-12-12 | 2018-10-16 | Symantec Corporation | Systems and methods for preventing targeted malware attacks |
JP2018510408A (ja) | 2015-02-05 | 2018-04-12 | フィッシュライン,エルエルシーPhishLine,LLC | ソーシャルエンジニアリングシミュレーションワークフローアプライアンス |
US9906539B2 (en) | 2015-04-10 | 2018-02-27 | PhishMe, Inc. | Suspicious message processing and incident response |
US10360178B2 (en) * | 2016-05-12 | 2019-07-23 | International Business Machines Corporation | Process scheduling based on file system consistency level |
US11010717B2 (en) * | 2016-06-21 | 2021-05-18 | The Prudential Insurance Company Of America | Tool for improving network security |
US10880322B1 (en) | 2016-09-26 | 2020-12-29 | Agari Data, Inc. | Automated tracking of interaction with a resource of a message |
US10805270B2 (en) | 2016-09-26 | 2020-10-13 | Agari Data, Inc. | Mitigating communication risk by verifying a sender of a message |
US11936604B2 (en) * | 2016-09-26 | 2024-03-19 | Agari Data, Inc. | Multi-level security analysis and intermediate delivery of an electronic message |
US10805314B2 (en) | 2017-05-19 | 2020-10-13 | Agari Data, Inc. | Using message context to evaluate security of requested data |
US11722513B2 (en) | 2016-11-30 | 2023-08-08 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US11044267B2 (en) | 2016-11-30 | 2021-06-22 | Agari Data, Inc. | Using a measure of influence of sender in determining a security risk associated with an electronic message |
US20180270248A1 (en) | 2017-03-14 | 2018-09-20 | International Business Machines Corporation | Secure resource access based on psychometrics |
US11019076B1 (en) | 2017-04-26 | 2021-05-25 | Agari Data, Inc. | Message security assessment using sender identity profiles |
US10999296B2 (en) * | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US11102244B1 (en) | 2017-06-07 | 2021-08-24 | Agari Data, Inc. | Automated intelligence gathering |
US11757914B1 (en) | 2017-06-07 | 2023-09-12 | Agari Data, Inc. | Automated responsive message to determine a security risk of a message sender |
US10250623B1 (en) * | 2017-12-11 | 2019-04-02 | Malwarebytes, Inc. | Generating analytical data from detection events of malicious objects |
US10990682B2 (en) * | 2017-12-18 | 2021-04-27 | Nuvoton Technology Corporation | System and method for coping with fault injection attacks |
JP2021149740A (ja) * | 2020-03-23 | 2021-09-27 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置 |
CN112231336B (zh) * | 2020-07-17 | 2023-07-25 | 北京百度网讯科技有限公司 | 识别用户的方法、装置、存储介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150748A (ja) * | 2001-11-09 | 2003-05-23 | Asgent Inc | リスク評価方法 |
WO2008004498A1 (fr) * | 2006-07-06 | 2008-01-10 | Nec Corporation | Système, dispositif, procédé et programme de gestion des risques de sécurité |
JP2008129648A (ja) * | 2006-11-16 | 2008-06-05 | Nec Corp | セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム |
JP2011008669A (ja) * | 2009-06-29 | 2011-01-13 | Nomura Research Institute Ltd | タスク管理システムおよびセキュリティ管理支援システム |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987149A (en) | 1992-07-08 | 1999-11-16 | Uniscore Incorporated | Method for scoring and control of scoring open-ended assessments using scorers in diverse locations |
US5950172A (en) | 1996-06-07 | 1999-09-07 | Klingman; Edwin E. | Secured electronic rating system |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
US5991758A (en) | 1997-06-06 | 1999-11-23 | Madison Information Technologies, Inc. | System and method for indexing information about entities from different information sources |
GB9925289D0 (en) * | 1999-10-27 | 1999-12-29 | Ibm | Method and means for adjusting the timing of user-activity-dependent changes of operational state of an apparatus |
US20030065942A1 (en) * | 2001-09-28 | 2003-04-03 | Lineman David J. | Method and apparatus for actively managing security policies for users and computers in a network |
US7290275B2 (en) | 2002-04-29 | 2007-10-30 | Schlumberger Omnes, Inc. | Security maturity assessment method |
WO2003107121A2 (en) * | 2002-06-18 | 2003-12-24 | Tradegraph, Llc | System and method for analyzing and displaying security trade transactions |
US7406715B2 (en) * | 2003-03-19 | 2008-07-29 | Intel Corp. | Controlling and remotely monitoring accessed network data |
US7437763B2 (en) * | 2003-06-05 | 2008-10-14 | Microsoft Corporation | In-context security advisor in a computing environment |
WO2004111787A2 (en) * | 2003-06-09 | 2004-12-23 | Greenline Systems, Inc. | A system and method for risk detection, reporting and infrastructure |
US20090100138A1 (en) * | 2003-07-18 | 2009-04-16 | Harris Scott C | Spam filter |
JP4778899B2 (ja) * | 2003-09-12 | 2011-09-21 | イーエムシー コーポレイション | リスクベース認証のためのシステムおよび方法 |
US7237267B2 (en) * | 2003-10-16 | 2007-06-26 | Cisco Technology, Inc. | Policy-based network security management |
KR100623552B1 (ko) * | 2003-12-29 | 2006-09-18 | 한국정보보호진흥원 | 자동침입대응시스템에서의 위험수준 분석 방법 |
US8020210B2 (en) * | 2004-06-09 | 2011-09-13 | Verizon Patent And Licensing Inc. | System and method for assessing risk to a collection of information resources |
US7490356B2 (en) * | 2004-07-20 | 2009-02-10 | Reflectent Software, Inc. | End user risk management |
US20060075503A1 (en) * | 2004-09-13 | 2006-04-06 | Achilles Guard, Inc. Dba Critical Watch | Method and system for applying security vulnerability management process to an organization |
US8117659B2 (en) * | 2005-12-28 | 2012-02-14 | Microsoft Corporation | Malicious code infection cause-and-effect analysis |
US7580982B2 (en) * | 2004-12-14 | 2009-08-25 | The Go Daddy Group, Inc. | Email filtering system and method |
US20060179484A1 (en) * | 2005-02-09 | 2006-08-10 | Scrimsher John P | Remediating effects of an undesired application |
US7962960B2 (en) * | 2005-02-25 | 2011-06-14 | Verizon Business Global Llc | Systems and methods for performing risk analysis |
US20060206941A1 (en) * | 2005-03-08 | 2006-09-14 | Praesidium Technologies, Ltd. | Communications system with distributed risk management |
US8135728B2 (en) * | 2005-03-24 | 2012-03-13 | Microsoft Corporation | Web document keyword and phrase extraction |
US7606801B2 (en) * | 2005-06-07 | 2009-10-20 | Varonis Inc. | Automatic management of storage access control |
GB2427048A (en) * | 2005-06-09 | 2006-12-13 | Avecho Group Ltd | Detection of unwanted code or data in electronic mail |
US7783711B2 (en) * | 2005-07-01 | 2010-08-24 | 0733660 B.C. Ltd. | Electronic mail system with functionally for senders to control actions performed by message recipients |
US8503624B2 (en) * | 2005-09-28 | 2013-08-06 | Cisco Technology, Inc. | Method and apparatus to process an incoming message |
US7627893B2 (en) * | 2005-10-20 | 2009-12-01 | International Business Machines Corporation | Method and system for dynamic adjustment of computer security based on network activity of users |
US8370183B2 (en) * | 2005-12-12 | 2013-02-05 | United Technologies Corporation | Method, program, and system for conducting trade studies and evaluation activities |
US20070143851A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
FR2902546B1 (fr) * | 2006-06-16 | 2008-12-26 | Olfeo Sarl | Procede et systeme de traitement de donnees de securite d'un reseau informatique. |
US8413247B2 (en) * | 2007-03-14 | 2013-04-02 | Microsoft Corporation | Adaptive data collection for root-cause analysis and intrusion detection |
EP2156315A4 (en) * | 2007-05-14 | 2011-04-13 | Sailpoint Technologies Inc | SYSTEM AND METHOD FOR USER RISK ASSESSMENT |
WO2008153526A1 (en) * | 2007-06-14 | 2008-12-18 | Thomson Licensing | Method and apparatus for setting a detection threshold given a desired false probability |
US20090164572A1 (en) * | 2007-12-20 | 2009-06-25 | Motorola, Inc. | Apparatus and method for content item annotation |
US9130986B2 (en) * | 2008-03-19 | 2015-09-08 | Websense, Inc. | Method and system for protection against information stealing software |
US7996374B1 (en) * | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for automatically correlating related incidents of policy violations |
US8370925B2 (en) * | 2008-07-29 | 2013-02-05 | International Business Machines Corporation | User policy manageable strength-based password aging |
US20100125911A1 (en) * | 2008-11-17 | 2010-05-20 | Prakash Bhaskaran | Risk Scoring Based On Endpoint User Activities |
US8402546B2 (en) * | 2008-11-19 | 2013-03-19 | Microsoft Corporation | Estimating and visualizing security risk in information technology systems |
WO2010059843A2 (en) * | 2008-11-19 | 2010-05-27 | Secure Works, Inc. | System and method for run-time attack prevention |
US20100287597A1 (en) * | 2009-05-07 | 2010-11-11 | Microsoft Corporation | Security policy trigger for policy enforcement |
US9098856B2 (en) * | 2009-08-17 | 2015-08-04 | Yahoo! Inc. | Platform for delivery of heavy content to a user |
US9742778B2 (en) | 2009-09-09 | 2017-08-22 | International Business Machines Corporation | Differential security policies in email systems |
US20130097660A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | System and method for whitelisting applications in a mobile network environment |
-
2009
- 2009-09-09 US US12/555,978 patent/US9742778B2/en active Active
-
2010
- 2010-06-10 TW TW099118929A patent/TW201112037A/zh unknown
- 2010-09-07 JP JP2010199813A patent/JP5607469B2/ja active Active
-
2017
- 2017-07-24 US US15/657,808 patent/US10812491B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150748A (ja) * | 2001-11-09 | 2003-05-23 | Asgent Inc | リスク評価方法 |
WO2008004498A1 (fr) * | 2006-07-06 | 2008-01-10 | Nec Corporation | Système, dispositif, procédé et programme de gestion des risques de sécurité |
JP2008129648A (ja) * | 2006-11-16 | 2008-06-05 | Nec Corp | セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム |
JP2011008669A (ja) * | 2009-06-29 | 2011-01-13 | Nomura Research Institute Ltd | タスク管理システムおよびセキュリティ管理支援システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019533856A (ja) * | 2016-09-19 | 2019-11-21 | エヌ・ティ・ティ イノベーション インスティチュート インクNTT Innovation Institute, Inc. | 脅威スコアリングシステム及び方法 |
JP7073348B2 (ja) | 2016-09-19 | 2022-05-23 | エヌ・ティ・ティ リサーチ インコーポレイテッド | 脅威スコアリングシステム及び方法 |
US11757857B2 (en) | 2017-01-23 | 2023-09-12 | Ntt Research, Inc. | Digital credential issuing system and method |
Also Published As
Publication number | Publication date |
---|---|
US20170324745A1 (en) | 2017-11-09 |
US20180152458A9 (en) | 2018-05-31 |
TW201112037A (en) | 2011-04-01 |
JP5607469B2 (ja) | 2014-10-15 |
US10812491B2 (en) | 2020-10-20 |
US20110061089A1 (en) | 2011-03-10 |
US9742778B2 (en) | 2017-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5607469B2 (ja) | 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム | |
Bitton et al. | Taxonomy of mobile users' security awareness | |
Koyun et al. | Social engineering attacks | |
US10735433B2 (en) | Discovering and evaluating privileged entities in a network environment | |
US11151232B2 (en) | User authentication by endpoint device using local policy engine and endpoint data | |
EP2529321B1 (en) | Url filtering based on user browser history | |
Kim | Online social media networking and assessing its security risks | |
US11736480B2 (en) | Device risk level based on device metadata comparison | |
US11140194B2 (en) | Measuring and comparing security efficiency and importance in virtualized environments | |
US20210194911A1 (en) | Analyzing and addressing least-privilege security threats on a composite basis | |
Ariu et al. | Social engineering 2.0: A foundational work | |
EP4049433A1 (en) | User impact potential for security alert management | |
Beyer | Mobile security: A literature review | |
US10681066B2 (en) | Intelligent cyber-security help network for student community | |
Schmeelk et al. | Top Reported Data Security Risks in the Age of COVID-19 | |
Nilsen et al. | A developmental study on assessing the cybersecurity competency of organizational information system users | |
Jackson | A Systematic Review of Machine Learning Enabled Phishing | |
Basholli et al. | Framework, tools and challenges in cyber security | |
van Vuuren et al. | Identifying gaps in IT retail Information Security policy implementation processes | |
Jayatilleke et al. | Security Awareness among Smart Speaker Users | |
Ikhalia | A new social media security model (SMSM) | |
Ibrahim et al. | Detection of Zeus botnet in computers networks and Internet | |
Markel | Designing networked objects to achieve reasonable security | |
US20230229787A1 (en) | Automated zero trust security validation | |
Kalio | Phishing Attack: Raising Awareness and Protection Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130607 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140828 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5607469 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |