JP2013525927A - 情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法 - Google Patents
情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法 Download PDFInfo
- Publication number
- JP2013525927A JP2013525927A JP2013508510A JP2013508510A JP2013525927A JP 2013525927 A JP2013525927 A JP 2013525927A JP 2013508510 A JP2013508510 A JP 2013508510A JP 2013508510 A JP2013508510 A JP 2013508510A JP 2013525927 A JP2013525927 A JP 2013525927A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- security policy
- therapeutic
- information system
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
− 潜在的な攻撃、およびそれらの攻撃に関連するリスクをデータリポジトリの中に格納するステップと;
− データリポジトリの中の潜在的な攻撃に応答して治療的なセキュリティポリシーを格納するステップと;
− 情報システムのデータストリームを表す、入ってくるコンテンツを監視するステップと;
− 情報システムにおいて少なくとも1つの攻撃を検出するステップと;
− 検出された少なくとも1つの攻撃の成功確率パラメータ、およびその攻撃に関連する費用影響パラメータを評価するステップと;
− 検出された少なくとも1つの攻撃に応答して、少なくとも1つの治療的なセキュリティポリシーのアクティブ化影響パラメータ、およびその治療的なセキュリティポリシーに関連する費用影響パラメータを評価するステップと;
− 検出された少なくとも1つの攻撃の成功確率パラメータ、少なくとも1つの治療的なセキュリティポリシーのアクティブ化影響パラメータ、および検出された少なくとも1つの攻撃と少なくとも1つの治療的なセキュリティポリシーの両方の費用影響パラメータに応じて、治療的なセキュリティポリシーのアクティブ化または非アクティブ化を決定するステップとを備える。
− 情報システムトポロジおよび攻撃検出シグネチャを定義するステップと;
− 潜在的な攻撃目的を識別する情報システムのリスク分析を定義するステップと;
− それらの識別された攻撃目的を実現するように攻撃モデルを規定するステップと;
− それらの攻撃モデルをデータリポジトリの中に格納するステップとを備える。
− 少なくとも1つの攻撃コンテキストを規定するステップと;
− 規定された少なくとも1つの攻撃コンテキストに対応する治療的なセキュリティポリシーを規定するステップと;
− それらの治療的なセキュリティポリシーをデータリポジトリの中に格納するステップとを備える。
− 格納された攻撃モデル、および検出された少なくとも1つの攻撃に基づいて攻撃戦略グラフを生成するステップと;
− 攻撃がその攻撃の目的を実現する確率を評価するステップと;
− システムセキュリティレベルおよびシステムQoS(サービス品質)レベルでその攻撃目的の影響を評価するステップと;
− 攻撃目的の関連する費用影響パラメータを評価するステップとを備える。
− QoS(サービス品質)影響と、
− セキュリティレベル低下影響とを備える。
− 潜在的な攻撃、およびそれらの攻撃に関連するリスクを格納するため;
− 潜在的な攻撃に応答して治療的なセキュリティポリシーを格納するための
少なくとも1つのデータリポジトリと、
− 情報システムのデータストリームを表す、入ってくるコンテンツを監視するため;
− 情報システムにおいて少なくとも1つの攻撃を検出するため;
− 検出された少なくとも1つの攻撃の成功確率パラメータ、およびその攻撃に関連する費用影響パラメータを評価するため;
− 検出された少なくとも1つの攻撃に応答して、少なくとも1つの治療的なセキュリティポリシーの少なくとも1つのアクティブ化影響パラメータ、およびその治療的なセキュリティポリシーに関連する費用影響パラメータを評価するため;
− 検出された少なくとも1つの攻撃の成功確率パラメータ、少なくとも1つの治療的なセキュリティポリシーのアクティブ化影響パラメータ、および少なくとも1つの攻撃と少なくとも1つの治療的なポリシーの両方の費用影響パラメータに応じて、治療的なセキュリティポリシーのアクティブ化を決定するため;
− 少なくとも1つの治療的なセキュリティポリシーをアクティブ化するための
処理手段とを備える監視−保護機器にも関する。
− 潜在的な攻撃、およびそれらの攻撃に関連するリスクを格納するため;
− 潜在的な攻撃に応答して治療的なセキュリティポリシーを格納するための
少なくとも1つのデータリポジトリと、
− 情報システムのデータストリームを表す、入ってくるコンテンツを監視するため;
− 情報システムにおいて少なくとも1つの攻撃を検出するため;
− 検出された少なくとも1つの攻撃の成功確率パラメータ、およびその攻撃に関連する費用影響パラメータを評価するため;
− 検出された少なくとも1つの攻撃に応答して、少なくとも1つの治療的なセキュリティポリシーの少なくとも1つのアクティブ化影響パラメータ、およびその治療的なセキュリティポリシーに関連する費用影響パラメータを評価するため;
− 検出された少なくとも1つの攻撃の成功確率パラメータ、少なくとも1つの治療的なセキュリティポリシーのアクティブ化影響パラメータ、および少なくとも1つの攻撃と少なくとも1つの治療的なポリシーの両方の費用影響パラメータに応じて、治療的なセキュリティポリシーの非アクティブ化を決定するため;
− 少なくとも1つの治療的なセキュリティポリシーを非アクティブ化するための
処理手段とを備える監視−保護機器にも関する。
− 検出された脅威が、セキュリティポリシーおよび運用上のポリシーに違反した場合、
− 脅威の成功の尤度(攻撃の進行、監視されるシステムの状態を考慮して動的に計算される)が或る所定のしきい値を超えた場合、および
− 脅威の影響が、或る所定のしきい値を超え、さらに関連する応答ポリシーの費用より大きい場合
にアクティブ化されなければならない。
Claims (9)
- 攻撃に応じて、情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法であって、
潜在的な攻撃、およびそれらの攻撃に関連するリスクをデータリポジトリの中に格納するステップと、
データリポジトリの中の潜在的な攻撃に応答して治療的なセキュリティポリシーを格納するステップと、
情報システムのデータストリームを表す、入ってくるコンテンツを監視するステップと、
情報システムにおいて少なくとも1つの攻撃を検出するステップと、
検出された少なくとも1つの攻撃の成功確率パラメータ、およびその攻撃に関連する費用影響パラメータを評価するステップと、
検出された少なくとも1つの攻撃に応答して、少なくとも1つの治療的なセキュリティポリシーのアクティブ化影響パラメータ、およびその治療的なセキュリティポリシーに関連する費用影響パラメータを評価するステップと、
検出された少なくとも1つの攻撃の成功確率パラメータ、少なくとも1つの治療的なセキュリティポリシーのアクティブ化影響パラメータ、および検出された少なくとも1つの攻撃と少なくとも1つの治療的なセキュリティポリシーの両方の費用影響パラメータに応じて、治療的なセキュリティポリシーのアクティブ化または非アクティブ化を決定するステップとを備える、方法。 - 潜在的な攻撃、およびそれらの攻撃に関連するリスクをデータリポジトリの中に格納するステップが、
情報システムトポロジおよび攻撃検出シグネチャを定義するステップと、
潜在的な攻撃目的を識別する情報システムのリスク分析を定義するステップと、
それらの識別された攻撃目的を実現するように攻撃モデルを規定するステップと、
前記攻撃モデルをデータリポジトリの中に格納するステップとを備える、請求項1に記載の情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法。 - データリポジトリの中の潜在的な攻撃に応答して治療的なセキュリティポリシーを格納するステップが、
少なくとも1つの攻撃コンテキストを規定するステップと、
規定された少なくとも1つの攻撃コンテキストに対応する治療的なセキュリティポリシーを規定するステップと、
前記治療的なセキュリティポリシーをデータリポジトリの中に格納するステップとを備える、請求項1または2に記載の情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法。 - 検出された少なくとも1つの攻撃の成功確率パラメータ、およびその攻撃に関連する費用影響パラメータを評価するステップが、
格納された攻撃モデル、および検出された少なくとも1つの攻撃に基づいて攻撃戦略グラフを生成するステップと、
攻撃がその攻撃の目的を実現する確率を評価するステップと、
システムセキュリティレベルおよびシステムQoS(サービス品質)レベルでその攻撃目的の影響を評価するステップと、
攻撃目的の関連する費用影響パラメータを評価するステップとを備える、請求項1から3のいずれか一項に記載の情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法。 - 検出された少なくとも1つの攻撃に応答して、少なくとも1つの治療的なセキュリティポリシーのアクティブ化影響パラメータ、およびその治療的なセキュリティポリシーに関連する費用影響パラメータを評価するステップが、格納された治療的なセキュリティポリシー、および監視される情報システムの状態に基づく、請求項1から4のいずれか一項に記載の情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法。
- 検出された少なくとも1つの攻撃の成功確率パラメータ、少なくとも1つの治療的なセキュリティポリシーのアクティブ化影響パラメータ、および検出された少なくとも1つの攻撃と少なくとも1つの治療的なセキュリティポリシーの両方の費用影響パラメータに応じて、治療的なセキュリティポリシーのアクティブ化または非アクティブ化を決定するステップが、監視されるシステムの状態の進展に基づいて、動的に適用される、請求項1から5のいずれか一項に記載の情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法。
- 費用影響パラメータが、
QoS(サービス品質)影響と、
セキュリティレベル低下影響とを備える、請求項1から6のいずれか一項に記載の情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法。 - 潜在的な攻撃、およびそれらの攻撃に関連するリスクを格納するため、
潜在的な攻撃に応答して治療的なセキュリティポリシーを格納するための
少なくとも1つのデータリポジトリと、
情報システムのデータストリームを表す、入ってくるコンテンツを監視するため、
情報システムにおいて少なくとも1つの攻撃を検出するため、
検出された少なくとも1つの攻撃の成功確率パラメータ、およびその攻撃に関連する費用影響パラメータを評価するため、
検出された少なくとも1つの攻撃に応答して、少なくとも1つの治療的なセキュリティポリシーの少なくとも1つのアクティブ化影響パラメータ、およびその治療的なセキュリティポリシーに関連する費用影響パラメータを評価するため、
検出された少なくとも1つの攻撃の成功確率パラメータ、少なくとも1つの治療的なセキュリティポリシーのアクティブ化影響パラメータ、および少なくとも1つの攻撃と少なくとも1つの治療的なポリシーの両方の費用影響パラメータに応じて、治療的なセキュリティポリシーのアクティブ化を決定するため、
少なくとも1つの治療的なセキュリティポリシーをアクティブ化するための
処理手段とを備える、監視−保護機器。 - 潜在的な攻撃、およびそれらの攻撃に関連するリスクを格納するため、
潜在的な攻撃に応答して治療的なセキュリティポリシーを格納するための
少なくとも1つのデータリポジトリと、
情報システムのデータストリームを表す、入ってくるコンテンツを監視するため、
情報システムにおいて少なくとも1つの攻撃を検出するため、
検出された少なくとも1つの攻撃の成功確率パラメータ、およびその攻撃に関連する費用影響パラメータを評価するため、
検出された少なくとも1つの攻撃に応答して、少なくとも1つの治療的なセキュリティポリシーの少なくとも1つのアクティブ化影響パラメータ、およびその治療的なセキュリティポリシーに関連する費用影響パラメータを評価するため、
検出された少なくとも1つの攻撃の成功確率パラメータ、少なくとも1つの治療的なセキュリティポリシーのアクティブ化影響パラメータ、および少なくとも1つの攻撃と少なくとも1つの治療的なポリシーの両方の費用影響パラメータに応じて、治療的なセキュリティポリシーの非アクティブ化を決定するため、
少なくとも1つの治療的なセキュリティポリシーを非アクティブ化するための
処理手段とを備える、監視−保護機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10290250.9 | 2010-05-07 | ||
EP10290250.9A EP2385676B1 (en) | 2010-05-07 | 2010-05-07 | Method for adapting security policies of an information system infrastructure |
PCT/EP2011/057252 WO2011138417A1 (en) | 2010-05-07 | 2011-05-05 | Method for adapting security policies of an information system infrastructure |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013525927A true JP2013525927A (ja) | 2013-06-20 |
JP2013525927A5 JP2013525927A5 (ja) | 2014-07-17 |
JP5745619B2 JP5745619B2 (ja) | 2015-07-08 |
Family
ID=42830020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013508510A Expired - Fee Related JP5745619B2 (ja) | 2010-05-07 | 2011-05-05 | 情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8973092B2 (ja) |
EP (1) | EP2385676B1 (ja) |
JP (1) | JP5745619B2 (ja) |
KR (1) | KR101404352B1 (ja) |
CN (1) | CN102934122B (ja) |
WO (1) | WO2011138417A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2016027292A1 (ja) * | 2014-08-22 | 2017-04-27 | 日本電気株式会社 | 分析装置、分析方法及びコンピュータ読み取り可能な記録媒体 |
JP2017167695A (ja) * | 2016-03-15 | 2017-09-21 | 三菱電機株式会社 | 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム |
US11729199B2 (en) | 2018-03-27 | 2023-08-15 | Nec Corporation | Security evaluation system, security evaluation method, and program |
JP7340368B2 (ja) | 2018-07-03 | 2023-09-07 | ザ・ボーイング・カンパニー | ネットワークへの脅威のインジケータの抽出及び応答 |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101948348B1 (ko) | 2011-04-01 | 2019-02-14 | 인터디지탈 패튼 홀딩스, 인크 | 네트워크에 대한 연결성을 제어하는 방법 및 장치 |
US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
EP3036863A1 (en) | 2013-08-19 | 2016-06-29 | Hewlett Packard Enterprise Development LP | Adaptive network security policies |
US9876822B2 (en) | 2014-11-28 | 2018-01-23 | International Business Machines Corporation | Administration of a context-based cloud security assurance system |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9866576B2 (en) | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
US9762616B2 (en) | 2015-08-08 | 2017-09-12 | International Business Machines Corporation | Application-based security rights in cloud environments |
US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
US11729144B2 (en) | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
US10764321B2 (en) * | 2016-03-24 | 2020-09-01 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd | Identifying and remediating at-risk resources in a computing environment |
US10402570B2 (en) | 2017-03-08 | 2019-09-03 | Wipro Limited | Method and device for software risk management within information technology (IT) infrastructure |
WO2019018033A2 (en) * | 2017-04-14 | 2019-01-24 | The Trustees Of Columbia University In The City Of New York | METHODS, SYSTEMS AND MEDIA FOR TESTING INTERNAL THREAT DETECTION SYSTEMS |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US10284526B2 (en) | 2017-07-24 | 2019-05-07 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10333898B1 (en) | 2018-07-09 | 2019-06-25 | Centripetal Networks, Inc. | Methods and systems for efficient network protection |
US11281806B2 (en) | 2018-12-03 | 2022-03-22 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
US11184385B2 (en) | 2018-12-03 | 2021-11-23 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
US11283825B2 (en) | 2018-12-03 | 2022-03-22 | Accenture Global Solutions Limited | Leveraging attack graphs of agile security platform |
US11277432B2 (en) | 2018-12-03 | 2022-03-15 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
US11159555B2 (en) | 2018-12-03 | 2021-10-26 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
US11695795B2 (en) | 2019-07-12 | 2023-07-04 | Accenture Global Solutions Limited | Evaluating effectiveness of security controls in enterprise networks using graph values |
US11258825B1 (en) * | 2019-07-18 | 2022-02-22 | Trend Micro Incorporated | Computer network monitoring with event prediction |
CN110602135B (zh) * | 2019-09-25 | 2022-04-29 | 北京金山安全软件有限公司 | 网络攻击处理方法、装置以及电子设备 |
CN110909362B (zh) * | 2019-11-12 | 2022-04-29 | 中国科学院微电子研究所 | 系统检测方法、装置、电子设备及存储介质 |
EP3872665A1 (en) | 2020-02-28 | 2021-09-01 | Accenture Global Solutions Limited | Cyber digital twin simulator for security controls requirements |
US11876824B2 (en) | 2020-06-25 | 2024-01-16 | Accenture Global Solutions Limited | Extracting process aware analytical attack graphs through logical network analysis |
US11411976B2 (en) | 2020-07-09 | 2022-08-09 | Accenture Global Solutions Limited | Resource-efficient generation of analytical attack graphs |
US11483213B2 (en) | 2020-07-09 | 2022-10-25 | Accenture Global Solutions Limited | Enterprise process discovery through network traffic patterns |
US20220103597A1 (en) * | 2020-09-29 | 2022-03-31 | Cisco Technology, Inc. | Dynamic optimization of client application access via a secure access service edge (sase) network optimization controller (noc) |
US11831675B2 (en) | 2020-10-26 | 2023-11-28 | Accenture Global Solutions Limited | Process risk calculation based on hardness of attack paths |
US11362996B2 (en) | 2020-10-27 | 2022-06-14 | Centripetal Networks, Inc. | Methods and systems for efficient adaptive logging of cyber threat incidents |
US11973790B2 (en) | 2020-11-10 | 2024-04-30 | Accenture Global Solutions Limited | Cyber digital twin simulator for automotive security assessment based on attack graphs |
US11159546B1 (en) | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
US11880250B2 (en) | 2021-07-21 | 2024-01-23 | Accenture Global Solutions Limited | Optimizing energy consumption of production lines using intelligent digital twins |
US11895150B2 (en) | 2021-07-28 | 2024-02-06 | Accenture Global Solutions Limited | Discovering cyber-attack process model based on analytical attack graphs |
CN114389897B (zh) * | 2022-03-18 | 2022-06-10 | 苏州市卫生计生统计信息中心 | It基础设施安全策略集中管控优化方法 |
CN114710331A (zh) * | 2022-03-23 | 2022-07-05 | 新华三信息安全技术有限公司 | 一种安全防御的方法和网络安全设备 |
CN116389075B (zh) * | 2023-03-08 | 2023-10-20 | 安芯网盾(北京)科技有限公司 | 一种主机攻击行为动态拦截方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001155081A (ja) * | 1999-11-25 | 2001-06-08 | Hitachi Ltd | 安全対策方針作成装置 |
WO2004015908A2 (en) * | 2002-08-09 | 2004-02-19 | Alphatech, Inc. | Control systems and methods using a partially-observable markov decision process (po-mdp) |
JP2005071218A (ja) * | 2003-08-27 | 2005-03-17 | Nec Fielding Ltd | 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム |
JP2009110177A (ja) * | 2007-10-29 | 2009-05-21 | Ntt Data Corp | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
JP2009140041A (ja) * | 2007-12-04 | 2009-06-25 | Nec Corp | セキュリティ運用管理システム、方法、及び、プログラム |
WO2009119049A1 (ja) * | 2008-03-25 | 2009-10-01 | パナソニック株式会社 | 電子端末、制御方法、コンピュータプログラム及び集積回路 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162741B2 (en) * | 2001-07-30 | 2007-01-09 | The Trustees Of Columbia University In The City Of New York | System and methods for intrusion detection with dynamic window sizes |
US7818797B1 (en) * | 2001-10-11 | 2010-10-19 | The Trustees Of Columbia University In The City Of New York | Methods for cost-sensitive modeling for intrusion detection and response |
US7039950B2 (en) * | 2003-04-21 | 2006-05-02 | Ipolicy Networks, Inc. | System and method for network quality of service protection on security breach detection |
US20070028291A1 (en) * | 2005-07-29 | 2007-02-01 | Bit 9, Inc. | Parametric content control in a network security system |
WO2007027131A2 (en) * | 2005-09-02 | 2007-03-08 | Teliasonera Ab | Method for dependence based risk evaluation in computer systems |
US8438643B2 (en) * | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
US7899849B2 (en) * | 2008-05-28 | 2011-03-01 | Zscaler, Inc. | Distributed security provisioning |
-
2010
- 2010-05-07 EP EP10290250.9A patent/EP2385676B1/en active Active
-
2011
- 2011-05-05 WO PCT/EP2011/057252 patent/WO2011138417A1/en active Application Filing
- 2011-05-05 US US13/695,822 patent/US8973092B2/en active Active
- 2011-05-05 JP JP2013508510A patent/JP5745619B2/ja not_active Expired - Fee Related
- 2011-05-05 KR KR1020127029143A patent/KR101404352B1/ko active IP Right Grant
- 2011-05-05 CN CN201180022919.5A patent/CN102934122B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001155081A (ja) * | 1999-11-25 | 2001-06-08 | Hitachi Ltd | 安全対策方針作成装置 |
WO2004015908A2 (en) * | 2002-08-09 | 2004-02-19 | Alphatech, Inc. | Control systems and methods using a partially-observable markov decision process (po-mdp) |
JP2005071218A (ja) * | 2003-08-27 | 2005-03-17 | Nec Fielding Ltd | 不正アクセス防御システム、ポリシ管理装置、不正アクセス防御方法、及びプログラム |
JP2009110177A (ja) * | 2007-10-29 | 2009-05-21 | Ntt Data Corp | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
JP2009140041A (ja) * | 2007-12-04 | 2009-06-25 | Nec Corp | セキュリティ運用管理システム、方法、及び、プログラム |
WO2009119049A1 (ja) * | 2008-03-25 | 2009-10-01 | パナソニック株式会社 | 電子端末、制御方法、コンピュータプログラム及び集積回路 |
Non-Patent Citations (1)
Title |
---|
KANOUN W: "SUCCESS LIKELIHOOD OF ONGOING ATTACKS FOR INTRUSION DETECTION AND RESPONSE SYSTEMS", INTERNATIONAL CONFERENCE ON COMPUTATIONAL SCIENCE AND ENGINEERING, JPN5013006292, 29 August 2009 (2009-08-29), US, pages 83 - 91, XP031543989, ISSN: 0002731005 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2016027292A1 (ja) * | 2014-08-22 | 2017-04-27 | 日本電気株式会社 | 分析装置、分析方法及びコンピュータ読み取り可能な記録媒体 |
US10360378B2 (en) | 2014-08-22 | 2019-07-23 | Nec Corporation | Analysis device, analysis method and computer-readable recording medium |
US11640463B2 (en) | 2014-08-22 | 2023-05-02 | Nec Corporation | Analysis device, analysis method and computer-readable recording medium |
US11847216B2 (en) | 2014-08-22 | 2023-12-19 | Nec Corporation | Analysis device, analysis method and computer-readable recording medium |
JP2017167695A (ja) * | 2016-03-15 | 2017-09-21 | 三菱電機株式会社 | 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム |
US11729199B2 (en) | 2018-03-27 | 2023-08-15 | Nec Corporation | Security evaluation system, security evaluation method, and program |
JP7340368B2 (ja) | 2018-07-03 | 2023-09-07 | ザ・ボーイング・カンパニー | ネットワークへの脅威のインジケータの抽出及び応答 |
Also Published As
Publication number | Publication date |
---|---|
US20130111548A1 (en) | 2013-05-02 |
JP5745619B2 (ja) | 2015-07-08 |
CN102934122B (zh) | 2015-08-19 |
EP2385676A1 (en) | 2011-11-09 |
CN102934122A (zh) | 2013-02-13 |
KR101404352B1 (ko) | 2014-06-09 |
KR20130005301A (ko) | 2013-01-15 |
EP2385676B1 (en) | 2019-06-26 |
WO2011138417A1 (en) | 2011-11-10 |
US8973092B2 (en) | 2015-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5745619B2 (ja) | 情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法 | |
JP2013525927A5 (ja) | ||
US8881259B2 (en) | Network security system with customizable rule-based analytics engine for identifying application layer violations | |
Gritzalis et al. | The Sphinx enigma in critical VoIP infrastructures: Human or botnet? | |
US11729209B2 (en) | Distributed denial-of-service attack mitigation with reduced latency | |
US9300680B2 (en) | Blocking intrusion attacks at an offending host | |
AU2004282937B2 (en) | Policy-based network security management | |
US7039950B2 (en) | System and method for network quality of service protection on security breach detection | |
US11005865B2 (en) | Distributed denial-of-service attack detection and mitigation based on autonomous system number | |
US10911473B2 (en) | Distributed denial-of-service attack detection and mitigation based on autonomous system number | |
US20090254970A1 (en) | Multi-tier security event correlation and mitigation | |
US20100251370A1 (en) | Network intrusion detection system | |
Rajkumar | A survey on latest DoS attacks: classification and defense mechanisms | |
KR101042291B1 (ko) | 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법 | |
CN113228591A (zh) | 用于动态补救安全系统实体的方法、系统和计算机可读介质 | |
Lindemann | Towards abuse detection and prevention in IaaS cloud computing | |
Bavani et al. | Statistical approach based detection of distributed denial of service attack in a software defined network | |
Subbulakshmi et al. | A unified approach for detection and prevention of DDoS attacks using enhanced support vector machines and filtering mechanisms | |
Alosaimi et al. | Simulation-based study of distributed denial of service attacks prevention in the cloud | |
Jain et al. | Mitigation of denial of service (DoS) attack | |
Kanoun et al. | Intelligent response system to mitigate the success likelihood of ongoing attacks | |
Alosaimi et al. | Simulation-Based Study of Distributed Denial of Service Attacks Counteract in the Cloud Services | |
Singh | Intrusion detection system (IDS) and intrusion prevention system (IPS) for network security: a critical analysis | |
Jouravlev | Mitigating Denial-Of-Service Attacks On VoIP Environment | |
Cuppens et al. | Expression and deployment of reaction policies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140424 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140528 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20140528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141021 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150501 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5745619 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |