JP2013061794A - セキュリティイベント監視装置、方法およびプログラム - Google Patents
セキュリティイベント監視装置、方法およびプログラム Download PDFInfo
- Publication number
- JP2013061794A JP2013061794A JP2011199776A JP2011199776A JP2013061794A JP 2013061794 A JP2013061794 A JP 2013061794A JP 2011199776 A JP2011199776 A JP 2011199776A JP 2011199776 A JP2011199776 A JP 2011199776A JP 2013061794 A JP2013061794 A JP 2013061794A
- Authority
- JP
- Japan
- Prior art keywords
- relevance
- user
- scenario candidate
- scenario
- importance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012806 monitoring device Methods 0.000 title claims abstract description 30
- 238000000034 method Methods 0.000 title claims description 46
- 238000011156 evaluation Methods 0.000 claims abstract description 103
- 238000012544 monitoring process Methods 0.000 claims abstract description 56
- 238000010219 correlation analysis Methods 0.000 claims abstract description 51
- 238000011867 re-evaluation Methods 0.000 claims description 30
- 230000006870 function Effects 0.000 description 73
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 150000001875 compounds Chemical class 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 206010020400 Hostility Diseases 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】セキュリティイベント監視装置10は、相関ルールを予め記憶する記憶手段12と、各監視対象装置から各ログを受信するログ収集部101と、各々のログを関連づけたシナリオ候補を生成する相関分析部103と、各シナリオ候補に対して重要度を算出するシナリオ候補評価部104と、重要度の高いシナリオ候補を表示出力する結果表示部105とを有すると共に、シナリオ候補評価部が、ユーザ関連度を算出するユーザ関連度評価機能104aと、操作関連度を算出する操作関連度評価機能104bと、ユーザ関連度および操作関連度によってユーザごとに各シナリオ候補の重要度を再算出するシナリオ候補重要度再評価機能104cとを備える。
【選択図】図1
Description
以下、本発明の実施形態の構成について添付図1〜2に基づいて説明する。
最初に、本実施形態の基本的な内容について説明し、その後でより具体的な内容について説明する。
本実施形態に係るセキュリティイベント監視装置10は、同一のローカルネットワーク25上で相互に接続されている複数の監視対象装置21〜23に対して行われた操作の記録であるログから特定の操作を検出するセキュリティイベント監視装置である。このセキュリティイベント監視装置10は、各ログに対する相関分析を行う際に適用される相関ルールを予め記憶する記憶手段12(相関ルール記憶部111)と、各監視対象装置から各ログを受信するログ収集部101と、各ログに相関ルールを適用して、これによって各々の当該ログを関連づけたシナリオ候補を生成して相関ルールによって与えられた当該シナリオ候補の重要度と共に記憶手段(シナリオ候補記憶部113)に記憶させる相関分析部103と、各シナリオ候補に対して重要度を再算出するシナリオ候補評価部104と、重要度の高いシナリオ候補を表示出力する結果表示部105とを有する。そして、シナリオ候補評価部104が、各シナリオ候補に含まれる各々の操作を行った可能性のあるユーザを列挙し、各操作に対する各ユーザの関連性であるユーザ関連度を算出するユーザ関連度評価機能104aと、各シナリオ候補の各操作の相互間の関連性である操作関連度を算出する操作関連度評価機能104bと、ユーザ関連度および操作関連度によってユーザごとに各シナリオ候補の重要度を再算出するシナリオ候補重要度再評価機能104cとを備える。
以下、これをより詳細に説明する。
以下、図1〜2で説明したセキュリティイベント監視装置10の各部の動作の概要について説明する。セキュリティ装置21、ネットワーク装置22、およびコンピュータ装置23は各々、システム上で発生したさまざまな事象をログとして記録してセキュリティイベント監視装置10に送信する。セキュリティイベント監視装置10では、ログ収集部101がそれらのログを受信して収集し、正規化やフィルタリング等の処理を行った後、これをイベントデータとして相関分析部103に渡して、さらにログ記憶部112に記憶させる。
(b)相関分析により複数の候補にユーザを特定できる場合
(c)相関分析により操作を行ったユーザ(の候補)を特定できなくとも、該当時間帯に当該操作を潜在的に行えると推定できるようなログが残っている場合
(d)上記のいずれの記録も無いが、当該操作を実行する権限を有するユーザを列挙できる場合
以下、図1〜3で説明したセキュリティイベント監視装置10のより具体的な動作例を示す。図4は、図1で示した相関ルール記憶部111の記憶内容の一例について示す説明図である。相関ルール記憶部111には、ユーザ特定用ルール111aと、複合操作検出用ルール111bとが記憶されている。
次に、上記の実施形態の全体的な動作について説明する。
本実施形態に係るセキュリティイベント監視方法は、同一のローカルネットワーク上で相互に接続されている複数の監視対象装置に対して行われた操作の記録であるログから特定の操作を検出するセキュリティイベント監視装置にあって、各監視対象装置からログ収集部が各ログを受信し、各ログに相関分析部が予め与えられた相関ルールを適用して各々の当該ログを関連づけたシナリオ候補を生成し、各シナリオ候補を、相関ルールによって与えられた当該シナリオ候補の重要度と共に相関分析部が記憶手段に記憶させ、(図3・ステップS201〜202)、各シナリオ候補に含まれる各々の操作を行った可能性のあるユーザをシナリオ候補評価部のユーザ関連度評価機能が列挙し、各操作に対する各ユーザの関連性であるユーザ関連度をユーザ関連度評価機能が算出し(図3・ステップS203)、各シナリオ候補の各操作の相互間の関連性である操作関連度をシナリオ候補評価部の操作関連度評価機能が算出し(図3・ステップS204)、ユーザ関連度および操作関連度によってシナリオ候補評価部のシナリオ候補重要度再評価機能がユーザごとに各シナリオ候補の重要度を再算出し(図3・ステップS205)、重要度の高いシナリオ候補を結果表示部が表示出力する(図3・ステップS206)。
この動作により、本実施形態は以下のような効果を奏する。
前記各ログに対する相関分析を行う際に適用される相関ルールを予め記憶する記憶手段と、
前記各監視対象装置から各ログを受信するログ収集部と、
前記各ログに前記相関ルールを適用し、これによって各々の当該ログを関連づけたシナリオ候補を生成して、前記相関ルールによって与えられた当該シナリオ候補の重要度と共に前記記憶手段に記憶させる相関分析部と、
前記各シナリオ候補に対する重要度を再算出するシナリオ候補評価部と、
再算出された前記重要度の高い前記シナリオ候補を表示出力する結果表示部とを有すると共に、
前記シナリオ候補評価部が、
前記各シナリオ候補に含まれる各々の操作を行った可能性のあるユーザを列挙し、前記各操作に対する前記各ユーザの関連性であるユーザ関連度を算出するユーザ関連度評価機能と、
前記各シナリオ候補の前記各操作の相互間の関連性である操作関連度を算出する操作関連度評価機能と、
前記ユーザ関連度および前記操作関連度によって前記ユーザごとに前記各シナリオ候補の重要度を再算出するシナリオ候補重要度再評価機能と
を備えることを特徴とするセキュリティイベント監視装置。
前記各監視対象装置からログ収集部が各ログを受信し、
前記各ログに相関分析部が予め与えられた相関ルールを適用して各々の当該ログを関連づけたシナリオ候補を生成し、
前記各シナリオ候補を、前記相関ルールによって与えられた当該シナリオ候補の重要度と共に前記相関分析部が前記記憶手段に記憶させ、
前記各シナリオ候補に含まれる各々の操作を行った可能性のあるユーザをシナリオ候補評価部のユーザ関連度評価機能が列挙し、
前記各操作に対する前記各ユーザの関連性であるユーザ関連度を前記ユーザ関連度評価機能が算出し、
前記各シナリオ候補の前記各操作の相互間の関連性である操作関連度を前記シナリオ候補評価部の操作関連度評価機能が算出し、
前記ユーザ関連度および前記操作関連度によって前記シナリオ候補評価部のシナリオ候補重要度再評価機能が前記ユーザごとに前記各シナリオ候補の重要度を再算出し、
前記重要度の高い前記シナリオ候補を結果表示部が表示出力する
ことを特徴とするセキュリティイベント監視方法。
前記セキュリティイベント監視装置が備えるコンピュータに、
前記各監視対象装置から各ログを受信する手順、
前記各ログに予め与えられた相関ルールを適用して各々の当該ログを関連づけたシナリオ候補を生成する手順、
前記各シナリオ候補を、前記相関ルールによって与えられた当該シナリオ候補の重要度と共に記憶する手順、
前記各シナリオ候補に含まれる各々の操作を行った可能性のあるユーザを列挙する手順、
前記各操作に対する前記各ユーザの関連性であるユーザ関連度を算出する手順、
前記各シナリオ候補の前記各操作の相互間の関連性である操作関連度を算出する手順、
前記ユーザ関連度および前記操作関連度によって前記ユーザごとに前記各シナリオ候補の重要度を再算出する手順、
および前記重要度の高い前記シナリオ候補を表示出力する手順
を実行させることを特徴とするセキュリティイベント監視プログラム。
10 セキュリティイベント監視装置
11 主演算制御手段
12 記憶手段
13 通信手段
14 表示手段
21 セキュリティ装置
22 ネットワーク装置
23 コンピュータ装置
24 ディレクトリサーバ
25 ローカルネットワーク
30 インターネット
101 ログ収集部
102 ファイル属性収集部
103 相関分析部
104 シナリオ候補評価部
104a ユーザ関連度評価機能
104b 操作関連度評価機能
104c シナリオ候補重要度再評価機能
105 結果表示部
111 相関ルール記憶部
111a ユーザ特定用ルール
111b 複合操作検出用ルール
112 ログ記憶部
113 シナリオ候補記憶部
114 シナリオ候補重要度記憶部
Claims (9)
- 同一のローカルネットワーク上で相互に接続されている複数の監視対象装置に対して行われた操作の記録であるログから特定の操作を検出するセキュリティイベント監視装置であって、
前記各ログに対する相関分析を行う際に適用される相関ルールを予め記憶する記憶手段と、
前記各監視対象装置から各ログを受信するログ収集部と、
前記各ログに前記相関ルールを適用し、これによって各々の当該ログを関連づけたシナリオ候補を生成して、前記相関ルールによって与えられた当該シナリオ候補の重要度と共に前記記憶手段に記憶させる相関分析部と、
前記各シナリオ候補に対する重要度を再算出するシナリオ候補評価部と、
再算出された前記重要度の高い前記シナリオ候補を表示出力する結果表示部とを有すると共に、
前記シナリオ候補評価部が、
前記各シナリオ候補に含まれる各々の操作を行った可能性のあるユーザを列挙し、前記各操作に対する前記各ユーザの関連性であるユーザ関連度を算出するユーザ関連度評価機能と、
前記各シナリオ候補の前記各操作の相互間の関連性である操作関連度を算出する操作関連度評価機能と、
前記ユーザ関連度および前記操作関連度によって前記ユーザごとに前記各シナリオ候補の重要度を再算出するシナリオ候補重要度再評価機能と
を備えることを特徴とするセキュリティイベント監視装置。 - 前記ユーザ関連度評価機能が、前記各シナリオ候補に含まれる操作が行われた時間に当該監視対象装置に対して当該操作が可能なユーザを列挙することを特徴とする、請求項1に記載のセキュリティイベント監視装置。
- 前記ユーザ関連度評価機能が、前記各シナリオ候補に含まれる操作を行う権限を持つユーザを、外部に接続されたディレクトリサービス装置に照会して列挙することを特徴とする、請求項1に記載のセキュリティイベント監視装置。
- 前記操作関連度評価機能が、予め与えられた評価基準に基づいて、前記各操作の対象となるファイルの類似性から前記操作関連度を算出することを特徴とする、請求項1に記載のセキュリティイベント監視装置。
- 前記操作関連度評価機能が、前記ファイルの類似性の評価基準として、前記各操作の対象となるファイルの名称、サイズ、パス名、ハッシュ値、電子署名のうち少なくとも1つ以上を使用することを特徴とする、請求項4に記載のセキュリティイベント監視装置。
- 前記シナリオ候補重要度再評価機能が、前記シナリオ候補に該当する各ユーザの前記ユーザ関連度と前記各シナリオ候補に含まれる各操作の重要度の積の合計値と、前記各シナリオ候補に含まれる各操作間の操作関連度と当該操作の重要度と前記各シナリオ候補の重要度の積の合計値と、を積算して前記各ユーザの前記各シナリオ候補の重要度を再算出することを特徴とする、請求項1に記載のセキュリティイベント監視装置。
- 前記結果表示部が、前記重要度の高い前記シナリオ候補と共に、当該シナリオ候補に対して前記ユーザ関連度の高いユーザを表示することを特徴とする、請求項1に記載のセキュリティイベント監視装置。
- 同一のローカルネットワーク上で相互に接続されている複数の監視対象装置に対して行われた操作の記録であるログから特定の操作を検出するセキュリティイベント監視装置にあって、
前記各監視対象装置からログ収集部が各ログを受信し、
前記各ログに相関分析部が予め与えられた相関ルールを適用して各々の当該ログを関連づけたシナリオ候補を生成し、
前記各シナリオ候補を、前記相関ルールによって与えられた当該シナリオ候補の重要度と共に前記相関分析部が前記記憶手段に記憶させ、
前記各シナリオ候補に含まれる各々の操作を行った可能性のあるユーザをシナリオ候補評価部のユーザ関連度評価機能が列挙し、
前記各操作に対する前記各ユーザの関連性であるユーザ関連度を前記ユーザ関連度評価機能が算出し、
前記各シナリオ候補の前記各操作の相互間の関連性である操作関連度を前記シナリオ候補評価部の操作関連度評価機能が算出し、
前記ユーザ関連度および前記操作関連度によって前記シナリオ候補評価部のシナリオ候補重要度再評価機能が前記ユーザごとに前記各シナリオ候補の重要度を再算出し、
前記重要度の高い前記シナリオ候補を結果表示部が表示出力する
ことを特徴とするセキュリティイベント監視方法。 - 同一のローカルネットワーク上で相互に接続されている複数の監視対象装置に対して行われた操作の記録であるログから特定の操作を検出するセキュリティイベント監視装置にあって、
前記セキュリティイベント監視装置が備えるコンピュータに、
前記各監視対象装置から各ログを受信する手順、
前記各ログに予め与えられた相関ルールを適用して各々の当該ログを関連づけたシナリオ候補を生成する手順、
前記各シナリオ候補を、前記相関ルールによって与えられた当該シナリオ候補の重要度と共に記憶する手順、
前記各シナリオ候補に含まれる各々の操作を行った可能性のあるユーザを列挙する手順、
前記各操作に対する前記各ユーザの関連性であるユーザ関連度を算出する手順、
前記各シナリオ候補の前記各操作の相互間の関連性である操作関連度を算出する手順、
前記ユーザ関連度および前記操作関連度によって前記ユーザごとに前記各シナリオ候補の重要度を再算出する手順、
および前記重要度の高い前記シナリオ候補を表示出力する手順
を実行させることを特徴とするセキュリティイベント監視プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011199776A JP5803463B2 (ja) | 2011-09-13 | 2011-09-13 | セキュリティイベント監視装置、方法およびプログラム |
US13/608,741 US20130067572A1 (en) | 2011-09-13 | 2012-09-10 | Security event monitoring device, method, and program |
CN201210334704.3A CN103117884B (zh) | 2011-09-13 | 2012-09-11 | 安全事件监视设备、方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011199776A JP5803463B2 (ja) | 2011-09-13 | 2011-09-13 | セキュリティイベント監視装置、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013061794A true JP2013061794A (ja) | 2013-04-04 |
JP5803463B2 JP5803463B2 (ja) | 2015-11-04 |
Family
ID=47831099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011199776A Expired - Fee Related JP5803463B2 (ja) | 2011-09-13 | 2011-09-13 | セキュリティイベント監視装置、方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20130067572A1 (ja) |
JP (1) | JP5803463B2 (ja) |
CN (1) | CN103117884B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015004854A1 (ja) * | 2013-07-10 | 2015-01-15 | 日本電気株式会社 | イベント処理装置、イベント処理方法、およびイベント処理プログラム |
JP2018112867A (ja) * | 2017-01-11 | 2018-07-19 | 日本電信電話株式会社 | 照合装置、照合方法及び照合プログラム |
JP2021068217A (ja) * | 2019-10-24 | 2021-04-30 | 富士通株式会社 | 表示システム、プログラム、及び、表示方法 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5971395B2 (ja) * | 2013-02-18 | 2016-08-17 | 日本電気株式会社 | システム分析装置、及び、システム分析方法 |
US9589137B2 (en) * | 2013-03-01 | 2017-03-07 | Hitachi, Ltd. | Method for detecting unfair use and device for detecting unfair use |
US9854051B2 (en) * | 2014-04-25 | 2017-12-26 | Wilmerding Communications Llc | Using proxy devices as dynamic data relays |
WO2015182831A1 (ko) * | 2014-05-30 | 2015-12-03 | 삼성에스디에스 주식회사 | 시스템 모니터링 장치 및 방법 |
AU2017281699B2 (en) * | 2016-06-23 | 2019-12-05 | 3M Innovative Properties Company | Personal protective equipment (PPE) with analytical stream processing for safety event detection |
US10242187B1 (en) * | 2016-09-14 | 2019-03-26 | Symantec Corporation | Systems and methods for providing integrated security management |
US10235528B2 (en) * | 2016-11-09 | 2019-03-19 | International Business Machines Corporation | Automated determination of vulnerability importance |
US10757140B2 (en) * | 2018-08-30 | 2020-08-25 | Nec Corporation | Monitoring event streams in parallel through data slicing |
US20200218994A1 (en) * | 2019-01-08 | 2020-07-09 | International Business Machines Corporation | Generating a sequence rule |
JP7406386B2 (ja) * | 2020-02-03 | 2023-12-27 | アラクサラネットワークス株式会社 | 通信監視装置、通信監視方法、及び通信監視プログラム |
JP7133000B2 (ja) * | 2020-12-17 | 2022-09-07 | エヌ・ティ・ティ・アドバンステクノロジ株式会社 | シナリオ実行システム、ログ管理装置、ログ記録方法及びプログラム |
CN117478423B (zh) * | 2023-11-30 | 2024-05-03 | 东方物通科技(北京)有限公司 | 数据安全通信系统及方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2496779C (en) * | 2002-08-26 | 2011-02-15 | Guardednet, Inc. | Determining threat level associated with network activity |
US7483972B2 (en) * | 2003-01-08 | 2009-01-27 | Cisco Technology, Inc. | Network security monitoring system |
US20040225689A1 (en) * | 2003-05-08 | 2004-11-11 | International Business Machines Corporation | Autonomic logging support |
US7707189B2 (en) * | 2004-10-05 | 2010-04-27 | Microsoft Corporation | Log management system and method |
WO2006071985A2 (en) * | 2004-12-29 | 2006-07-06 | Alert Logic, Inc. | Threat scoring system and method for intrusion detection security networks |
US7631354B2 (en) * | 2004-12-30 | 2009-12-08 | Intel Corporation | System security agent authentication and alert distribution |
WO2007052285A2 (en) * | 2005-07-22 | 2007-05-10 | Yogesh Chunilal Rathod | Universal knowledge management and desktop search system |
US20070050232A1 (en) * | 2005-08-26 | 2007-03-01 | Hung-Yang Chang | Method and system for enterprise monitoring based on a component business model |
US8892703B2 (en) * | 2006-03-31 | 2014-11-18 | International Business Machines Corporation | Cross-cutting event correlation |
US7805529B2 (en) * | 2006-07-14 | 2010-09-28 | International Business Machines Corporation | Method and system for dynamically changing user session behavior based on user and/or group classification in response to application server demand |
KR100885293B1 (ko) * | 2006-12-04 | 2009-02-23 | 한국전자통신연구원 | 네트워크 보안 상황 표시 장치 및 그 방법 |
US8205244B2 (en) * | 2007-02-27 | 2012-06-19 | Airdefense, Inc. | Systems and methods for generating, managing, and displaying alarms for wireless network monitoring |
US20080307525A1 (en) * | 2007-06-05 | 2008-12-11 | Computer Associates Think, Inc. | System and method for evaluating security events in the context of an organizational structure |
US8341105B1 (en) * | 2008-02-19 | 2012-12-25 | Mcafee, Inc. | System, method, and computer program product for applying a rule to associated events |
US20100125911A1 (en) * | 2008-11-17 | 2010-05-20 | Prakash Bhaskaran | Risk Scoring Based On Endpoint User Activities |
US9413598B2 (en) * | 2009-09-02 | 2016-08-09 | International Business Machines Corporation | Graph structures for event matching |
US8560481B2 (en) * | 2009-11-17 | 2013-10-15 | Gregory P. Naifeh | Method and apparatus for analyzing system events |
US9292594B2 (en) * | 2010-03-10 | 2016-03-22 | Novell, Inc. | Harvesting relevancy data, including dynamic relevancy agent based on underlying grouped and differentiated files |
US8660954B2 (en) * | 2010-05-03 | 2014-02-25 | Fundacao CPQD—Centro de Pesquisa E Desenvolvimento em Telecommuncacoes | Fraud and events integrated management method and system |
KR20120065819A (ko) * | 2010-12-13 | 2012-06-21 | 한국전자통신연구원 | 사용자 행위 분석을 위한 디지털 포렌식 장치 및 그 방법 |
CN102148827B (zh) * | 2011-02-11 | 2013-12-18 | 华为数字技术(成都)有限公司 | 安全事件管理方法、装置及安全管理平台 |
US8825840B2 (en) * | 2011-02-22 | 2014-09-02 | Intuit Inc. | Systems and methods for self-adjusting logging of log messages |
-
2011
- 2011-09-13 JP JP2011199776A patent/JP5803463B2/ja not_active Expired - Fee Related
-
2012
- 2012-09-10 US US13/608,741 patent/US20130067572A1/en not_active Abandoned
- 2012-09-11 CN CN201210334704.3A patent/CN103117884B/zh active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015004854A1 (ja) * | 2013-07-10 | 2015-01-15 | 日本電気株式会社 | イベント処理装置、イベント処理方法、およびイベント処理プログラム |
US9786147B2 (en) | 2013-07-10 | 2017-10-10 | Nec Corporation | Event processing device, event processing method, and event processing program |
JP2018112867A (ja) * | 2017-01-11 | 2018-07-19 | 日本電信電話株式会社 | 照合装置、照合方法及び照合プログラム |
JP2021068217A (ja) * | 2019-10-24 | 2021-04-30 | 富士通株式会社 | 表示システム、プログラム、及び、表示方法 |
JP7294059B2 (ja) | 2019-10-24 | 2023-06-20 | 富士通株式会社 | 表示システム、プログラム、及び、表示方法 |
Also Published As
Publication number | Publication date |
---|---|
US20130067572A1 (en) | 2013-03-14 |
JP5803463B2 (ja) | 2015-11-04 |
CN103117884A (zh) | 2013-05-22 |
CN103117884B (zh) | 2018-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5803463B2 (ja) | セキュリティイベント監視装置、方法およびプログラム | |
CN110140126B (zh) | 一种用于建模管理属性的方法、服务器和存储器设备 | |
Stavrou et al. | Business Process Modeling for Insider threat monitoring and handling | |
Tianfield | Cyber security situational awareness | |
Kalhoro et al. | Extracting key factors of cyber hygiene behaviour among software engineers: A systematic literature review | |
JP6058246B2 (ja) | 情報処理装置及び情報処理方法及びプログラム | |
CN101964730A (zh) | 一种网络脆弱性评估方法 | |
Zhang et al. | Dynamic risk-aware patch scheduling | |
Sulaman et al. | A review of research on risk analysis methods for IT systems | |
Yorio et al. | Lagging or leading? Exploring the temporal relationship among lagging indicators in mining establishments 2006–2017 | |
Seyyar et al. | Privacy impact assessment in large-scale digital forensic investigations | |
JP2022509121A (ja) | セキュア通信方法およびそのシステム | |
JP2019219898A (ja) | セキュリティ対策検討ツール | |
JP4821977B2 (ja) | リスク分析装置、リスク分析方法およびリスク分析用プログラム | |
Mathew et al. | Situation awareness of multistage cyber attacks by semantic event fusion | |
Khatir et al. | Two-dimensional evidence reliability amplification process model for digital forensics | |
Alqudhaibi et al. | Cybersecurity 4.0: safeguarding trust and production in the digital food industry era | |
Wen et al. | Detecting and predicting APT based on the study of cyber kill chain with hierarchical knowledge reasoning | |
US20220171861A1 (en) | Dynamic Risk-Aware Patch Scheduling | |
Kelemen | Systematic review on process mining and security | |
van Ede et al. | Detecting Anomalous Misconfigurations in AWS Identity and Access Management Policies | |
Felderer et al. | Research Challenges in Empowering Agile Teams with Security Knowledge Based on Public and Private Information Sources. | |
US20140359780A1 (en) | Anti-cyber attacks control vectors | |
Lee et al. | The direction of information security control analysis using artificial intelligence | |
JP5639094B2 (ja) | データベース撹乱パラメータ決定装置、データベース撹乱システム及び方法並びにデータベース撹乱装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140818 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150730 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150817 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5803463 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |