JP2016163352A - 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 - Google Patents
産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 Download PDFInfo
- Publication number
- JP2016163352A JP2016163352A JP2016038847A JP2016038847A JP2016163352A JP 2016163352 A JP2016163352 A JP 2016163352A JP 2016038847 A JP2016038847 A JP 2016038847A JP 2016038847 A JP2016038847 A JP 2016038847A JP 2016163352 A JP2016163352 A JP 2016163352A
- Authority
- JP
- Japan
- Prior art keywords
- network
- metadata
- detection system
- communication network
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 189
- 238000001514 detection method Methods 0.000 title claims abstract description 160
- 238000000034 method Methods 0.000 title claims abstract description 79
- 238000004458 analytical method Methods 0.000 claims abstract description 95
- 230000008569 process Effects 0.000 claims abstract description 56
- 230000008859 change Effects 0.000 claims description 75
- 238000012545 processing Methods 0.000 claims description 37
- 230000005856 abnormality Effects 0.000 claims description 36
- 238000003860 storage Methods 0.000 claims description 20
- 230000004044 response Effects 0.000 claims description 9
- 230000009471 action Effects 0.000 claims description 6
- 238000012423 maintenance Methods 0.000 abstract description 22
- 238000013480 data collection Methods 0.000 abstract description 9
- 230000002547 anomalous effect Effects 0.000 abstract description 2
- 238000004886 process control Methods 0.000 description 39
- 230000006870 function Effects 0.000 description 17
- 241000700605 Viruses Species 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 6
- 238000005259 measurement Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012369 In process control Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000010965 in-process control Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 230000003863 physical function Effects 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000004801 process automation Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000010963 scalable process Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B1/00—Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values
- G05B1/01—Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values electric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Small-Scale Networks (AREA)
- Selective Calling Equipment (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (47)
- 通信リンクによって通信可能に接続された複数のネットワークノードを有する通信ネットワークで使用する、異常検出システムであって、
複数のメッセージモジュールのそれぞれが、前記ネットワークノードのうちのひとつにあるプロセッサ上で実行して、前記ネットワークノードでメッセージトラフィックを検出して、前記ネットワークノードで前記メッセージトラフィックについてのメタデータを発生する前記複数のメッセージモジュールと、
前記通信ネットワークに接続された処理装置内に格納されて、前記処理装置で実行される解析エンジンであって、
メタデータ記憶部と、
前記処理装置のプロセッサ上で実行して、前記複数のメッセージモジュールからの前記ネットワークノードのそれぞれについてのメタデータを受信し、かつ、該受信したメタデータを前記メタデータ記憶部に格納する制御部と、
論理ルールの集合を格納するルールデータベースと、
前記処理装置のプロセッサ上で実行して、前記ルールデータベースに格納された前記論理ルールを用いて前記メタデータ記憶部に格納された前記メタデータを処理して、前記通信ネットワーク内のトラフィックパターンの異常を検出するルールエンジンと、
前記処理装置のプロセッサ上で実行して、検出された異常の通知をユーザに対して送信する通知モジュールとを含む前記解析エンジンと
を含む異常検出システム。 - 前記解析エンジンは、前記通信ネットワークの動作中の前記通信ネットワークについて、ベースライン時間の間で収集されたメタデータに関するベースライン情報を格納するメタデータベースラインデータベースをさらに含むものであり、前記ルールエンジンは、前記処理装置のプロセッサ上で実行して、前記ルールデータベースに格納された前記論理ルールと前記メタデータベースラインデータベース内に格納された前記ベースライン情報とを用いて前記メタデータ記憶部内に格納された前記メタデータを処理して前記通信ネットワーク内のトラフィックパターンの異常を検出するものである、請求項1記載の異常検出システム。
- 前記通信ネットワークに接続されたさらなる処理装置に格納された構成変更検出モジュールをさらに含むものであって、前記構成変更検出モジュールは、前記さらなる処理装置のプロセッサ上で実行して前記通信ネットワークの構成に対する構成変更を検出して、前記解析エンジンに検出された構成変更の通知を送信する、請求項2記載の異常検出システム。
- 前記解析エンジンの前記制御部は、前記検出された構成変更に基づいて前記ルールデータベース内の論理ルールを変更する、請求項3記載の異常検出システム。
- 前記制御部は、前記ルールデータベース内の論理ルールの変更の前に、ユーザから新しい論理ルールを受信する、請求項4記載の異常検出システム。
- 前記制御部は、構成変更の種類に基づいて論理ルールを変更する、請求項4記載の異常検出システム。
- 構成変更検出モジュールは、構成変更の種類を前記解析エンジンへ伝達する、請求項4記載の異常検出システム。
- 前記解析エンジンの制御部は、前記検出された構成変更に応じてメタデータデータベース内の前記通信ネットワークについて新しいベースラインメタデータの集合を収集して、新しい構成で実行する通信ネットワークについて、前記新しいベースラインメタデータの集合から新しいベースライン情報の集合を発生する、請求項4記載の異常検出システム。
- 前記構成変更検出モジュールは、構成データベース内に格納される、請求項3記載の異常検出システム。
- 前記メタデータベースラインデータベースは、1つまたは複数の前記論理ルールによって用いられて、前記メタデータ記憶部内に格納された前記メタデータを用いて異常を検出する、制限または範囲を反映する1つまたは複数のメタデータパラメータを格納する、請求項2記載の異常検出システム。
- 前記ルールエンジンは、学習エンジンである、請求項1記載の異常検出システム。
- 前記通知モジュールはプロセッサ上で実行して、前記通信ネットワークの1つまたは複数のネットワークノード内で通信パラメータを設定する、請求項1記載の異常検出システム。
- 前記通知モジュールは実行して、前記通信ネットワークの前記1つまたは複数のネットワークノードのうちのひとつが、前記通信ネットワークで通信することを防ぐものである通信パラメータを設定する、請求項12記載の異常検出システム。
- 前記通知モジュールは実行して、前記通信ネットワークの1つまたは複数のネットワークノードが、他のネットワークと通信することを防ぐものである通信パラメータを設定する、請求項12記載の異常検出システム。
- 前記通知モジュールは実行して、前記通信ネットワークの前記1つまたは複数のネットワークノードのうちのひとつが、特定のアプリケーションに対して前記通信リンクで通信することを許可することを防ぐものである通信パラメータを設定する、請求項12記載の異常検出システム。
- 前記通知モジュールは実行して、前記通信ネットワークの前記1つまたは複数のネットワークノードのうちのひとつが、前記通信リンクで特定の種類のメッセージと通信することを防ぐものである、通信パラメータを設定する、請求項12記載の異常検出システム。
- 前記解析エンジンは、前記通信ネットワークの前記通信リンクに直接接続されている前記ネットワークノードのうちのひとつにある処理装置内に配置される、請求項1記載の異常検出システム。
- 前記解析エンジンは、前記通信ネットワークの前記通信リンクに直接接続されていない処理装置内に配置される、請求項1記載の異常検出システム。
- 前記複数のメッセージモジュールのうちの少なくともひとつが、前記通信ネットワークのサブネットワーク内の処理装置内に配置される、請求項1記載の異常検出システム。
- 前記メッセージモジュールのうちのひとつが、1つまたは複数のフィールド機器に接続されてプロセスまたは産業用プラントを制御するプロセスコントローラ装置内に配置される、請求項1記載の異常検出システム。
- 前記メッセージモジュールのそれぞれは、前記通信リンクを介してネットワークノードで受信されたメッセージを解析する着信メッセージモジュールを含む、請求項1記載の異常検出システム。
- 前記メッセージモジュールのそれぞれは、ネットワークノードからの前記通信リンクで伝送されたメッセージを解析する発信メッセージモジュールを含む、請求項1記載の異常検出システム。
- 前記通知モジュールは前記通信ネットワークの前記通信リンクを介して前記通知を送信する、請求項1記載の異常検出システム。
- プラント環境で使用する、異常検出システムであって、
プロセッサおよびコンピュータ読み取り可能なメモリをそれぞれ有する複数のネットワークノードであって、通信リンクによって相互に接続される前記複数のネットワークノードを含む通信ネットワークと、
メッセージモジュールのそれぞれが、前記ネットワークノードのうちの異なるひとつにある前記プロセッサで実行して、前記ネットワークノードでメッセージトラフィックを検出して、前記ネットワークノードで前記メッセージトラフィックについてメタデータを発生する、複数のメッセージモジュールと、
前記複数のメッセージモジュールのそれぞれに通信可能に接続されて、前記通信ネットワークに接続された処理装置で実行する解析エンジンであって、
メタデータ記憶部と、
前記処理装置のプロセッサで実行して、前記複数のメッセージモジュールからの前記ネットワークノードのそれぞれについての前記メタデータを受信し、該受信したメタデータを前記メタデータ記憶部に格納する制御部と、
論理ルールの集合を格納するルールデータベースと、
前記処理装置のプロセッサで実行して、前記ルールデータベースに格納された前記論理ルールを用いて前記メタデータ記憶部に格納された前記メタデータを処理して、前記通信ネットワーク内のトラフィックパターンの異常を検出するルールエンジンと、
前記処理装置のプロセッサで実行して、検出された異常の通知を送信する通知モジュールとを含む前記解析エンジンと
を含む異常検出システム。 - 前記通信ネットワークに接続されたさらなる処理装置に格納された構成変更検出モジュールをさらに含むものであって、前記構成変更検出モジュールは、前記さらなる処理装置のプロセッサで実行して、前記通信ネットワークの構成に対する構成変更を検出して、かつ、前記解析エンジンに検出された構成変更の通知を送信する、請求項24記載の異常検出システム。
- 前記構成変更検出モジュールは、構成変更の種類を前記解析エンジンへ伝達する、請求項25記載の異常検出システム。
- 前記解析エンジンの前記制御部は、検出された構成変更に応じてメタデータデータベース内の前記通信ネットワークについて、ベースラインメタデータの集合を収集して、新しい構成の前記通信ネットワークについて、前記ベースラインメタデータの集合からベースライン情報の集合を発生するものであり、前記ルールエンジンは、前記論理ルールの実行に前記ベースライン情報の集合を用いて異常を検出するものである、請求項25記載の異常検出システム。
- 前記構成変更検出モジュールは、前記通信リンクに接続された構成データベース内に格納される、請求項25記載の異常検出システム。
- 前記構成変更検出モジュールは、前記通信リンクに直接接続されていない処理装置内に格納される、請求項25記載の異常検出システム。
- 前記解析エンジンは、さらに、前記通信ネットワークの動作中の前記通信ネットワークについて、ベースライン時間の間で収集されたメタデータに関するベースライン情報を格納するメタデータベースラインデータベースを含むものであり、前記ルールエンジンは、前記処理装置のプロセッサ上で実行して、前記ルールデータベースに格納された前記論理ルールと前記メタデータベースラインデータベース内に格納された前記ベースライン情報とを用いて前記メタデータ記憶部内に格納された前記メタデータを処理して前記通信ネットワーク内のトラフィックパターンの異常を検出するものである、請求項24記載の異常検出システム。
- 前記メタデータベースラインデータベースは、1つまたは複数の前記論理ルールによって用いられて、前記メタデータ記憶部内に格納された前記メタデータを用いての異常の検出をする、制限または範囲を反映する1つまたは複数のメタデータパラメータを格納する、請求項30記載の異常検出システム。
- 前記通知モジュールは、前記処理装置のプロセッサ上で実行して、前記通信ネットワークの1つまたは複数のネットワークノード内に通信パラメータを設定する、請求項24記載の異常検出システム。
- 前記通知モジュールは実行して、前記通信ネットワークの前記1つまたは複数のネットワークノードのうちのひとつが、前記通信リンクで通信することを防ぐものである通信パラメータを設定する、請求項32記載の異常検出システム。
- 前記解析エンジンは、前記通信ネットワークの前記通信リンクに直接接続されている前記ネットワークノードのうちのひとつにある処理装置内に配置される、請求項24記載の異常検出システム。
- 前記複数のメッセージモジュールのうちの少なくともひとつが、前記通信ネットワークのサブネットワーク内の処理装置内に配置される、請求項24記載の異常検出システム。
- 通信リンクによって相互に接続された複数のネットワークノードを有するプラントの通信ネットワークで異常検出を行う方法であって、
2つまたはそれ以上の前記複数のネットワークノードのそれぞれにあるプロセッサを用いて、前記2つまたはそれ以上の前記複数のネットワークノードのメッセージトラフィックを解析して、前記2つまたはそれ以上の前記複数のネットワークノードのそれぞれにおいて前記メッセージトラフィックについてのメタデータを作成することと、
前記2つまたはそれ以上の前記複数のネットワークノードのそれぞれからの作成されたメタデータを前記通信ネットワークに接続されたコンピュータ処理装置内に配置された解析エンジンへ電子的に送信することと、
前記コンピュータ処理装置にあるコンピュータ読み取り可能なメモリ上で、前記2つまたはそれ以上の前記複数のネットワークノードのそれぞれからの前記メタデータを格納することと、
ベースラインメタデータパラメータの集合を、前記コンピュータ処理装置にあるコンピュータ読み取り可能なメモリに格納することと、
前記コンピュータ処理装置のプロセッサを用いて、前記解析エンジンにおいて、論理ルールの集合および格納されたベースラインメタデータパラメータを用いて格納されたメタデータを解析して、前記通信ネットワークの前記ネットワークノードのうちの1つまたは複数にあるトラフィックパターン内に異常があるかどうかを判定することと、
前記通信ネットワークの前記ネットワークノードのうちの1つまたは複数にある前記トラフィックパターン内に異常が検出された場合に、前記トラフィックパターン内の前記異常を修正する動きを行うことと
を含む、異常検出を行う方法。 - 作成されたメタデータを送信することは、前記作成されたメタデータを前記2つまたはそれ以上の前記複数のネットワークノードから、前記通信リンクを通じて前記解析エンジンへ送信することを含む、請求項36記載の方法。
- 前記通信ネットワークの構成に対する構成変更を検出すること、および検出された構成変更の通知を前記解析エンジンへ送信することをさらに含む、請求項36記載の方法。
- 検出された構成変更に基づいて、格納されたメタデータの解析に用いられる前記論理ルールのうちのひとつを変更することをさらに含む、請求項38記載の方法。
- 前記検出された構成変更の種類を前記解析エンジンに伝達すること、および構成変更の種類に基づいて前記格納されたメタデータの解析に用いられる前記論理ルールのうちのひとつを変更することをさらに含む、請求項38記載の方法。
- 構成変更の検出に応じて、前記構成変更の後の前記通信ネットワークの動作に基づいて新しいメタデータの集合を収集すること、および前記通信ネットワークの1つまたは複数の前記ネットワークノードからのメタデータを解析することにおいて、前記解析エンジンによる使用のために、前記新しいメタデータの集合からの新しいベースラインメタデータパラメータの集合を発生することをさらに含む、請求項38記載の方法。
- 前記通信ネットワークの前記通信リンクに直接接続されたコンピュータデバイスのプロセッサ上で、解析する工程を行うことをさらに含む、請求項36記載の方法。
- 前記検出された異常を修正する動きを行うことは、検出された異常のユーザへの通知を送信することを含む、請求項36記載の方法。
- 前記検出された異常を修正する動きを行うことは、前記通信ネットワークの前記ネットワークノードのうちのひとつが、前記通信リンクで通信することを防ぐことを含む、請求項36記載の方法。
- 前記検出された異常を修正する動きを行うことは、前記通信ネットワークの前記ネットワークノードのうちのひとつが、特定のアプリケーションに対して前記通信リンクで通信することを許可することを防ぐことを含む、請求項36記載の方法。
- 前記異常を修正する動きを行うことは、前記通信ネットワークの前記ネットワークノードのうちのひとつが、前記通信リンクで特定の種類のメッセージを通信することを防ぐことを含む、請求項36記載の方法。
- 前記2つまたはそれ以上の前記複数のネットワークノードのうちのひとつにおいてメッセージトラフィックを解析することは、前記2つまたはそれ以上の前記複数のネットワークノードのうちのひとつにおける複数のサブノードのそれぞれでメッセージトラフィックを解析すること、および前記複数のサブノードのそれぞれにおいて前記メッセージトラフィックについてメタデータを作成することを含む、請求項36記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/638,904 | 2015-03-04 | ||
US14/638,904 US10291506B2 (en) | 2015-03-04 | 2015-03-04 | Anomaly detection in industrial communications networks |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016163352A true JP2016163352A (ja) | 2016-09-05 |
JP2016163352A5 JP2016163352A5 (ja) | 2019-04-11 |
JP6749106B2 JP6749106B2 (ja) | 2020-09-02 |
Family
ID=55641871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016038847A Active JP6749106B2 (ja) | 2015-03-04 | 2016-03-01 | 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10291506B2 (ja) |
JP (1) | JP6749106B2 (ja) |
CN (1) | CN105939334B (ja) |
DE (1) | DE102016103521A1 (ja) |
GB (2) | GB202113105D0 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018074465A (ja) * | 2016-11-01 | 2018-05-10 | 株式会社日立製作所 | ログ解析システムおよびその方法 |
JP2018538737A (ja) * | 2015-11-25 | 2018-12-27 | シマンテック コーポレーションSymantec Corporation | 産業制御システム内の危殆化されたデバイスを識別するためのシステム及び方法 |
WO2019004101A1 (ja) | 2017-06-27 | 2019-01-03 | 三菱電機ビルテクノサービス株式会社 | 侵入検知装置および侵入検知方法ならびに侵入検知システム |
JP2021052256A (ja) * | 2019-09-24 | 2021-04-01 | 株式会社日立製作所 | 通信制御装置およびシステム |
JP2021071850A (ja) * | 2019-10-30 | 2021-05-06 | 横河電機株式会社 | プラントシステムおよび方法 |
JP2021141481A (ja) * | 2020-03-06 | 2021-09-16 | Kddi株式会社 | モデル学習装置、モデル学習方法及びコンピュータプログラム |
JP2022053152A (ja) * | 2020-09-24 | 2022-04-05 | Kddi株式会社 | インフラ検証コード生成装置、方法およびプログラム |
US20220417120A1 (en) * | 2021-06-24 | 2022-12-29 | Hewlett Packard Enterprise Development Lp | Communicating node events in network configuration |
KR20230101072A (ko) * | 2021-12-29 | 2023-07-06 | 빅오 주식회사 | 산업 제어 시스템 보안을 위한 외부 원격 접속 관리 시스템 및 방법 |
JP7483004B2 (ja) | 2019-11-26 | 2024-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | IoTにおけるプライバシを保護する異常検知のための方法 |
Families Citing this family (127)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10649424B2 (en) * | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US10282676B2 (en) | 2014-10-06 | 2019-05-07 | Fisher-Rosemount Systems, Inc. | Automatic signal processing-based learning in a process plant |
US10866952B2 (en) | 2013-03-04 | 2020-12-15 | Fisher-Rosemount Systems, Inc. | Source-independent queries in distributed industrial system |
US10909137B2 (en) | 2014-10-06 | 2021-02-02 | Fisher-Rosemount Systems, Inc. | Streaming data for analytics in process control systems |
US10649449B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US9397836B2 (en) | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US9823626B2 (en) | 2014-10-06 | 2017-11-21 | Fisher-Rosemount Systems, Inc. | Regional big data in process control systems |
US10678225B2 (en) | 2013-03-04 | 2020-06-09 | Fisher-Rosemount Systems, Inc. | Data analytic services for distributed industrial performance monitoring |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US10223327B2 (en) | 2013-03-14 | 2019-03-05 | Fisher-Rosemount Systems, Inc. | Collecting and delivering data to a big data machine in a process control system |
US10386827B2 (en) | 2013-03-04 | 2019-08-20 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics platform |
US9665088B2 (en) | 2014-01-31 | 2017-05-30 | Fisher-Rosemount Systems, Inc. | Managing big data in process control systems |
DE112014001381T5 (de) | 2013-03-15 | 2016-03-03 | Fisher-Rosemount Systems, Inc. Emerson Process Management | Datenmodellierungsstudio |
US10691281B2 (en) | 2013-03-15 | 2020-06-23 | Fisher-Rosemount Systems, Inc. | Method and apparatus for controlling a process plant with location aware mobile control devices |
US11153333B1 (en) * | 2018-03-07 | 2021-10-19 | Amdocs Development Limited | System, method, and computer program for mitigating an attack on a network by effecting false alarms |
US10432720B1 (en) | 2014-06-25 | 2019-10-01 | Symantec Corporation | Systems and methods for strong information about transmission control protocol connections |
US10728040B1 (en) * | 2014-08-08 | 2020-07-28 | Tai Seibert | Connection-based network behavioral anomaly detection system and method |
US10168691B2 (en) | 2014-10-06 | 2019-01-01 | Fisher-Rosemount Systems, Inc. | Data pipeline for process control system analytics |
WO2016148676A1 (en) * | 2015-03-13 | 2016-09-22 | Hewlett Packard Enterprise Development Lp | Determine anomalous behavior based on dynamic device configuration address range |
US10133614B2 (en) * | 2015-03-24 | 2018-11-20 | Ca, Inc. | Anomaly classification, analytics and resolution based on annotated event logs |
US9268938B1 (en) * | 2015-05-22 | 2016-02-23 | Power Fingerprinting Inc. | Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection |
US20160359695A1 (en) * | 2015-06-04 | 2016-12-08 | Cisco Technology, Inc. | Network behavior data collection and analytics for anomaly detection |
US10721154B2 (en) | 2015-06-12 | 2020-07-21 | At&T Intellectual Property I, L.P. | Virtual probes |
US10955810B2 (en) * | 2015-11-13 | 2021-03-23 | International Business Machines Corporation | Monitoring communications flow in an industrial system to detect and mitigate hazardous conditions |
JP6693114B2 (ja) * | 2015-12-15 | 2020-05-13 | 横河電機株式会社 | 制御装置及び統合生産システム |
JP6759572B2 (ja) | 2015-12-15 | 2020-09-23 | 横河電機株式会社 | 統合生産システム |
US10503483B2 (en) | 2016-02-12 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Rule builder in a process control network |
US10104100B1 (en) | 2016-03-03 | 2018-10-16 | Symantec Corporation | Systems and methods for detecting anomalies that are potentially indicative of malicious attacks |
US10027699B2 (en) * | 2016-03-10 | 2018-07-17 | Siemens Aktiengesellschaft | Production process knowledge-based intrusion detection for industrial control systems |
US10237295B2 (en) * | 2016-03-22 | 2019-03-19 | Nec Corporation | Automated event ID field analysis on heterogeneous logs |
US20170310700A1 (en) * | 2016-04-20 | 2017-10-26 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | System failure event-based approach to addressing security breaches |
DE102016207423A1 (de) * | 2016-04-29 | 2017-11-02 | Siemens Aktiengesellschaft | Verfahren zur Wegredundanzbewertung in einem Backbone-Netzwerk |
US10193903B1 (en) | 2016-04-29 | 2019-01-29 | Symantec Corporation | Systems and methods for detecting suspicious microcontroller messages |
US10091077B1 (en) | 2016-06-27 | 2018-10-02 | Symantec Corporation | Systems and methods for detecting transactional message sequences that are obscured in multicast communications |
US11050768B1 (en) * | 2016-09-21 | 2021-06-29 | Amazon Technologies, Inc. | Detecting compute resource anomalies in a group of computing resources |
US10200259B1 (en) | 2016-09-21 | 2019-02-05 | Symantec Corporation | Systems and methods for detecting obscure cyclic application-layer message sequences in transport-layer message sequences |
WO2018063296A1 (en) * | 2016-09-30 | 2018-04-05 | Siemens Industry, Inc. | Identification of deviant engineering modifications to programmable logic controllers |
US9906545B1 (en) | 2016-11-22 | 2018-02-27 | Symantec Corporation | Systems and methods for identifying message payload bit fields in electronic communications |
US10623266B2 (en) * | 2016-12-08 | 2020-04-14 | Honeywell International Inc. | Cross entity association change assessment system |
CN108243232B (zh) * | 2016-12-27 | 2020-09-04 | 中国科学院沈阳自动化研究所 | 一种工业网络信息互联方法与系统 |
US10936955B1 (en) | 2017-01-13 | 2021-03-02 | Amazon Technologies, Inc. | Computationally and network bandwidth-efficient technique to determine network-accessible content changes based on computed models |
US10367832B2 (en) * | 2017-01-27 | 2019-07-30 | Rapid7, Inc. | Reactive virtual security appliances |
US10963797B2 (en) * | 2017-02-09 | 2021-03-30 | Caterpillar Inc. | System for analyzing machine data |
US10868832B2 (en) | 2017-03-22 | 2020-12-15 | Ca, Inc. | Systems and methods for enforcing dynamic network security policies |
US10050987B1 (en) * | 2017-03-28 | 2018-08-14 | Symantec Corporation | Real-time anomaly detection in a network using state transitions |
US20180287987A1 (en) * | 2017-03-29 | 2018-10-04 | NURO Secure Messaging Ltd. | System and method thereof for contextual customization of notifications |
US10185970B1 (en) * | 2017-04-21 | 2019-01-22 | Amazon Technologies, Inc. | Determining a run time for experiments performed at a network accessible site |
US10951503B1 (en) | 2017-04-21 | 2021-03-16 | Amazon Technologies, Inc. | Determining the validity of data collected by experiments performed at a network accessible site |
US10326788B1 (en) | 2017-05-05 | 2019-06-18 | Symantec Corporation | Systems and methods for identifying suspicious controller area network messages |
US10432647B2 (en) * | 2017-06-27 | 2019-10-01 | Honeywell International Inc. | Malicious industrial internet of things node activity detection for connected plants |
US10917435B2 (en) * | 2017-08-17 | 2021-02-09 | Acronis International Gmbh | Cloud AI engine for malware analysis and attack prediction |
FR3071637B1 (fr) * | 2017-09-25 | 2019-09-13 | Schneider Electric Industries Sas | Module de commande pour systeme de dialogue homme-machine |
US10659390B2 (en) * | 2017-09-29 | 2020-05-19 | Xilinx, Inc. | Network interface device |
CN111448783B (zh) * | 2017-12-15 | 2021-11-19 | 松下电器(美国)知识产权公司 | 车载网络异常检测系统及车载网络异常检测方法 |
RO133453A2 (ro) * | 2017-12-28 | 2019-06-28 | Siemens Aktiengesellschaft | Motor de procesare a semnalelor şi evenimentelor |
DE102018100627B4 (de) * | 2018-01-12 | 2019-10-10 | Krohne Messtechnik Gmbh | Elektrisches Gerät mit einer abgesicherten und einer ungesicherten Funktionseinrichtung |
DE102018100629A1 (de) | 2018-01-12 | 2019-07-18 | Krohne Messtechnik Gmbh | System mit einem elektrischen Gerät |
US10922412B2 (en) * | 2018-01-22 | 2021-02-16 | The Boeing Company | Automatic tampering detection in networked control systems |
US10169135B1 (en) | 2018-03-02 | 2019-01-01 | Uptake Technologies, Inc. | Computer system and method of detecting manufacturing network anomalies |
US10554518B1 (en) | 2018-03-02 | 2020-02-04 | Uptake Technologies, Inc. | Computer system and method for evaluating health of nodes in a manufacturing network |
US11442428B2 (en) * | 2018-04-18 | 2022-09-13 | Fisher-Rosemount Systems, Inc. | Quality review management system |
CN109029543A (zh) * | 2018-06-26 | 2018-12-18 | 深圳市威富智能设备有限公司 | 一种异常检测系统及方法 |
DE102018212657A1 (de) * | 2018-07-30 | 2020-01-30 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erkennen von Unregelmäßigkeiten in einem Rechnernetz |
CN109164786B (zh) * | 2018-08-24 | 2020-05-29 | 杭州安恒信息技术股份有限公司 | 一种基于时间相关基线的异常行为检测方法、装置及设备 |
US11405373B2 (en) * | 2018-09-07 | 2022-08-02 | Honeywell International, Inc. | Blockchain-based secured multicast communications |
JP6724960B2 (ja) * | 2018-09-14 | 2020-07-15 | 株式会社安川電機 | リソース監視システム、リソース監視方法、及びプログラム |
US10466220B1 (en) | 2018-09-21 | 2019-11-05 | Pace Analytical Services, LLC | Alerting for instruments that transfer physical samples |
DE102018217026A1 (de) * | 2018-10-04 | 2020-04-09 | Robert Bosch Gmbh | Vorrichtung und Verfahren für regelbasierte Anomalieerkennung |
CN109582485B (zh) * | 2018-10-26 | 2022-05-03 | 创新先进技术有限公司 | 一种配置变更异常检测方法及装置 |
RU2696296C1 (ru) * | 2018-11-01 | 2019-08-01 | федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") | Способ обнаружения аномалий в трафике магистральных сетей Интернет на основе мультифрактального эвристического анализа |
CN111198902B (zh) * | 2018-11-16 | 2023-06-16 | 长鑫存储技术有限公司 | 元数据管理方法、装置、存储介质及电子设备 |
US11025657B2 (en) * | 2018-12-13 | 2021-06-01 | Imperva, Inc. | Selective database logging with smart sampling |
CN111555896B (zh) * | 2019-02-12 | 2023-01-20 | 昆山纬绩资通有限公司 | 数据传输监控方法与系统 |
US10699556B1 (en) * | 2019-03-01 | 2020-06-30 | Honeywell International Inc. | System and method for plant operation gap analysis and guidance solution |
US11265336B2 (en) * | 2019-03-28 | 2022-03-01 | Red Hat, Inc. | Detecting anomalies in networks |
US11676063B2 (en) * | 2019-03-28 | 2023-06-13 | International Business Machines Corporation | Exposing payload data from non-integrated machine learning systems |
WO2020209837A1 (en) * | 2019-04-09 | 2020-10-15 | Siemens Aktiengesellschaft | Industrial process system threat detection |
EP3726785A1 (en) * | 2019-04-16 | 2020-10-21 | Nxp B.V. | Network node |
US11645234B2 (en) | 2019-04-17 | 2023-05-09 | International Business Machines Corporation | Rule-based collections of subset(s) of metadata in response to a trigger event occurring |
CN110096421B (zh) * | 2019-04-30 | 2022-11-29 | 中国人民解放军海军大连舰艇学院 | 一种通信数据的采集与管理系统 |
EP3742322A1 (en) | 2019-05-22 | 2020-11-25 | Siemens Aktiengesellschaft | Operational policies or industrial field devices and distributed databases |
US11934183B2 (en) | 2019-06-13 | 2024-03-19 | Tata Consultancy Services Limited | Method and system for industrial anomaly detection |
US11347207B2 (en) * | 2019-06-14 | 2022-05-31 | Honeywell International Inc. | System for operator messages with contextual data and navigation |
CN110266735B (zh) * | 2019-07-30 | 2021-08-27 | 北京中投安能科技有限公司 | 基于时序的工业通讯协议白名单访问控制方法 |
CN110597649B (zh) * | 2019-09-06 | 2023-06-27 | 创新先进技术有限公司 | 一种数据处理方法、系统及装置 |
CN110650064B (zh) * | 2019-09-09 | 2022-05-03 | 电子科技大学 | 一种通用且可配置的网络流量测量系统 |
US11768878B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Search results display in a process control system |
US11768877B2 (en) * | 2019-09-20 | 2023-09-26 | Fisher-Rosemount Systems, Inc. | Smart search capabilities in a process control system |
US20210092097A1 (en) * | 2019-09-23 | 2021-03-25 | Fisher-Rosemount Systems, Inc. | Whitelisting for HART Communications in a Process Control System |
US11252030B2 (en) * | 2019-10-02 | 2022-02-15 | Cisco Technology, Inc. | Network scale emulator |
CN112799903B (zh) * | 2019-11-14 | 2024-07-16 | 北京沃东天骏信息技术有限公司 | 一种业务系统健康状态的评估方法和装置 |
CN111049805B (zh) * | 2019-11-21 | 2022-02-25 | 中国联合网络通信集团有限公司 | 一种网络环境监测方法及装置 |
RU2737229C1 (ru) * | 2019-11-25 | 2020-11-26 | Общество с ограниченной ответственностью "ПОСЕЙДОН" | Способ защиты систем управления транспортных средств от вторжений |
CN110890983B (zh) * | 2019-11-26 | 2022-04-05 | 北京杰思安全科技有限公司 | 一种基于大数据的流处理预警的方法 |
CN112866047A (zh) * | 2019-11-27 | 2021-05-28 | 中国石油天然气股份有限公司 | 无线数据的检测装置 |
CN110972210B (zh) * | 2019-12-06 | 2023-02-24 | 深圳大学 | 基于农业物联网的LoRa网关断网决策方法及装置 |
CN111078757B (zh) * | 2019-12-19 | 2023-09-08 | 武汉极意网络科技有限公司 | 一种自主学习的业务风控规则引擎系统及风险评估方法 |
US11300950B2 (en) * | 2020-02-03 | 2022-04-12 | Rockwell Automation Technologies, Inc. | Systems and methods for automatic configuration of intelligent electronic devices |
CN111338837B (zh) * | 2020-03-02 | 2023-08-25 | 支付宝(杭州)信息技术有限公司 | 数据处理方法、装置、设备及介质 |
CN111327710A (zh) * | 2020-03-16 | 2020-06-23 | 合肥亚辰机械制造有限公司 | 波轮不锈钢内桶生产线网络系统 |
US11811641B1 (en) * | 2020-03-20 | 2023-11-07 | Juniper Networks, Inc. | Secure network topology |
CN111600863B (zh) * | 2020-05-08 | 2022-09-13 | 杭州安恒信息技术股份有限公司 | 网络入侵检测方法、装置、系统和存储介质 |
US11831664B2 (en) | 2020-06-03 | 2023-11-28 | Netskope, Inc. | Systems and methods for anomaly detection |
CN111752936B (zh) * | 2020-06-30 | 2024-04-26 | 中国科学院西北生态环境资源研究院 | 数据检测管理方法、装置、服务器及可读存储介质 |
US11601457B2 (en) | 2020-08-26 | 2023-03-07 | Bank Of America Corporation | Network traffic correlation engine |
CN112153020A (zh) * | 2020-09-10 | 2020-12-29 | 深圳供电局有限公司 | 一种工控流量分析方法及装置 |
US12088614B2 (en) * | 2020-09-30 | 2024-09-10 | Rockwell Automation Technologies, Inc. | Systems and methods for detecting anomalies in network communication |
US11457012B2 (en) * | 2020-11-03 | 2022-09-27 | Okta, Inc. | Device risk level based on device metadata comparison |
CN112528200A (zh) * | 2020-12-10 | 2021-03-19 | 中国农业科学院农业信息研究所 | 一种网站后台安全管控方法及系统 |
US11765188B2 (en) * | 2020-12-28 | 2023-09-19 | Mellanox Technologies, Ltd. | Real-time detection of network attacks |
US11757736B2 (en) * | 2021-01-08 | 2023-09-12 | Vmware , Inc. | Prescriptive analytics for network services |
CN112818307B (zh) * | 2021-02-25 | 2024-05-28 | 深信服科技股份有限公司 | 用户操作处理方法、系统、设备及计算机可读存储介质 |
CN113189943B (zh) * | 2021-03-30 | 2022-06-21 | 中国人民解放军海军工程大学 | 一种工控系统现场测点模拟数据生成方法及系统 |
CN113315771B (zh) * | 2021-05-28 | 2023-06-27 | 苗叶 | 一种基于工业控制系统的安全事件告警装置和方法 |
US11508234B1 (en) * | 2021-06-29 | 2022-11-22 | Honeywell International Inc. | Reducing false alarms in security system |
US11902829B2 (en) * | 2021-07-15 | 2024-02-13 | Rakuten Mobile, Inc. | Traffic pattern identification and network function control method and apparatus |
US11669617B2 (en) * | 2021-09-15 | 2023-06-06 | Nanotronics Imaging, Inc. | Method, systems and apparatus for intelligently emulating factory control systems and simulating response data |
CN114221862A (zh) * | 2021-12-08 | 2022-03-22 | 深圳绿米联创科技有限公司 | 设备的网络配置方法、装置、电子设备以及存储介质 |
CN114282795B (zh) * | 2021-12-21 | 2022-09-16 | 北京永信至诚科技股份有限公司 | 网络靶场人员技能评估方法、装置、设备及可读存储介质 |
TWI789219B (zh) * | 2022-01-21 | 2023-01-01 | 友訊科技股份有限公司 | 用於網路設備之監控分析輔助及引導方法、其終端設備及可讀儲存介質 |
CN114500232A (zh) * | 2022-01-24 | 2022-05-13 | 上海华力微电子有限公司 | 一种工厂网络中间件监控系统 |
CN114615036B (zh) * | 2022-03-01 | 2024-08-30 | 奇安信科技集团股份有限公司 | 异常行为检测方法、装置、设备和存储介质 |
CN114884708B (zh) * | 2022-04-25 | 2024-04-16 | 浙江清捷智能科技有限公司 | 一种工业总线网络安全监测方法 |
CN115454015B (zh) * | 2022-07-28 | 2024-09-13 | 重庆长安汽车股份有限公司 | 控制器节点检测方法、装置、控制系统、车辆及存储介质 |
US20240129324A1 (en) * | 2022-10-18 | 2024-04-18 | Bank Of America Corporation | Systems, methods, and apparatuses for tracking network traffic data and identifying rogue access patterns in an electronic network |
EP4372589A1 (de) * | 2022-11-16 | 2024-05-22 | Siemens Aktiengesellschaft | Überwachungssystem zum nachgelagerten prüfen einer systemintegrität |
CN115829192B (zh) * | 2023-02-23 | 2023-04-21 | 中建安装集团有限公司 | 一种用于实现工程信息安全监管的数字化管理系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011509561A (ja) * | 2007-12-18 | 2011-03-24 | ソーラーウインズ ワールドワイド エルエルシー | ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを変換する方法 |
WO2013123441A1 (en) * | 2012-02-17 | 2013-08-22 | Tt Government Solutions, Inc. | Method and system for packet acquisition, analysis and intrusion detection in field area networks |
JP2015502060A (ja) * | 2011-11-07 | 2015-01-19 | ネットフロー ロジック コーポレーション | ネットワークメタデータを処理するストリーミング方法およびシステム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7043759B2 (en) | 2000-09-07 | 2006-05-09 | Mazu Networks, Inc. | Architecture to thwart denial of service attacks |
US20050262237A1 (en) * | 2004-04-19 | 2005-11-24 | Netqos, Inc. | Dynamic incident tracking and investigation in service monitors |
CA2467603A1 (en) * | 2004-05-18 | 2005-11-18 | Ibm Canada Limited - Ibm Canada Limitee | Visualization firewall rules in an auto provisioning environment |
WO2006021943A1 (en) * | 2004-08-09 | 2006-03-02 | Nice Systems Ltd. | Apparatus and method for multimedia content based |
US8548964B1 (en) * | 2007-09-28 | 2013-10-01 | Emc Corporation | Delegation of data classification using common language |
US8612573B2 (en) * | 2008-08-28 | 2013-12-17 | Ca, Inc. | Automatic and dynamic detection of anomalous transactions |
US8938533B1 (en) * | 2009-09-10 | 2015-01-20 | AppDynamics Inc. | Automatic capture of diagnostic data based on transaction behavior learning |
US20110119100A1 (en) * | 2009-10-20 | 2011-05-19 | Jan Matthias Ruhl | Method and System for Displaying Anomalies in Time Series Data |
EP2328315A1 (en) | 2009-11-30 | 2011-06-01 | BAE Systems PLC | Processing network traffic |
JP5088403B2 (ja) | 2010-08-02 | 2012-12-05 | 横河電機株式会社 | 不正通信検出システム |
WO2013186870A1 (ja) * | 2012-06-13 | 2013-12-19 | 株式会社日立製作所 | サービス監視システム、及び、サービス監視方法 |
US9874869B2 (en) | 2013-03-29 | 2018-01-23 | Hitachi, Ltd. | Information controller, information control system, and information control method |
US9674042B2 (en) * | 2013-11-25 | 2017-06-06 | Amazon Technologies, Inc. | Centralized resource usage visualization service for large-scale network topologies |
CN103824069A (zh) * | 2014-03-19 | 2014-05-28 | 北京邮电大学 | 一种基于多主机日志关联的入侵检测方法 |
US20160191549A1 (en) | 2014-10-09 | 2016-06-30 | Glimmerglass Networks, Inc. | Rich metadata-based network security monitoring and analysis |
-
2015
- 2015-03-04 US US14/638,904 patent/US10291506B2/en active Active
-
2016
- 2016-02-05 GB GBGB2113105.7A patent/GB202113105D0/en not_active Ceased
- 2016-02-05 GB GB1602098.4A patent/GB2537457B/en active Active
- 2016-02-29 DE DE102016103521.1A patent/DE102016103521A1/de active Pending
- 2016-03-01 JP JP2016038847A patent/JP6749106B2/ja active Active
- 2016-03-04 CN CN201610124522.1A patent/CN105939334B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011509561A (ja) * | 2007-12-18 | 2011-03-24 | ソーラーウインズ ワールドワイド エルエルシー | ネットワーク機器のネットワークフロー内のホスト名にネットワークアドレスを変換する方法 |
JP2015502060A (ja) * | 2011-11-07 | 2015-01-19 | ネットフロー ロジック コーポレーション | ネットワークメタデータを処理するストリーミング方法およびシステム |
WO2013123441A1 (en) * | 2012-02-17 | 2013-08-22 | Tt Government Solutions, Inc. | Method and system for packet acquisition, analysis and intrusion detection in field area networks |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018538737A (ja) * | 2015-11-25 | 2018-12-27 | シマンテック コーポレーションSymantec Corporation | 産業制御システム内の危殆化されたデバイスを識別するためのシステム及び方法 |
JP2018074465A (ja) * | 2016-11-01 | 2018-05-10 | 株式会社日立製作所 | ログ解析システムおよびその方法 |
WO2019004101A1 (ja) | 2017-06-27 | 2019-01-03 | 三菱電機ビルテクノサービス株式会社 | 侵入検知装置および侵入検知方法ならびに侵入検知システム |
CN114342321A (zh) * | 2019-09-24 | 2022-04-12 | 株式会社日立制作所 | 通信控制装置以及系统 |
JP2021052256A (ja) * | 2019-09-24 | 2021-04-01 | 株式会社日立製作所 | 通信制御装置およびシステム |
WO2021059632A1 (ja) * | 2019-09-24 | 2021-04-01 | 株式会社日立製作所 | 通信制御装置およびシステム |
CN114342321B (zh) * | 2019-09-24 | 2024-03-22 | 株式会社日立制作所 | 通信控制装置以及系统 |
JP7337627B2 (ja) | 2019-09-24 | 2023-09-04 | 株式会社日立製作所 | 通信制御装置およびシステム |
JP2021071850A (ja) * | 2019-10-30 | 2021-05-06 | 横河電機株式会社 | プラントシステムおよび方法 |
JP7095671B2 (ja) | 2019-10-30 | 2022-07-05 | 横河電機株式会社 | プラントシステムおよび方法 |
US11595844B2 (en) | 2019-10-30 | 2023-02-28 | Yokogawa Electric Corporation | Plant system and method |
JP7483004B2 (ja) | 2019-11-26 | 2024-05-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | IoTにおけるプライバシを保護する異常検知のための方法 |
JP7234173B2 (ja) | 2020-03-06 | 2023-03-07 | Kddi株式会社 | モデル学習装置、モデル学習方法及びコンピュータプログラム |
JP2021141481A (ja) * | 2020-03-06 | 2021-09-16 | Kddi株式会社 | モデル学習装置、モデル学習方法及びコンピュータプログラム |
JP7296349B2 (ja) | 2020-09-24 | 2023-06-22 | Kddi株式会社 | インフラ検証コード生成装置、方法およびプログラム |
JP2022053152A (ja) * | 2020-09-24 | 2022-04-05 | Kddi株式会社 | インフラ検証コード生成装置、方法およびプログラム |
US20220417120A1 (en) * | 2021-06-24 | 2022-12-29 | Hewlett Packard Enterprise Development Lp | Communicating node events in network configuration |
US11848838B2 (en) * | 2021-06-24 | 2023-12-19 | Hewlett Packard Enterprise Development Lp | Communicating node events in network configuration |
KR20230101072A (ko) * | 2021-12-29 | 2023-07-06 | 빅오 주식회사 | 산업 제어 시스템 보안을 위한 외부 원격 접속 관리 시스템 및 방법 |
KR102666836B1 (ko) * | 2021-12-29 | 2024-05-20 | 빅오 주식회사 | 산업 제어 시스템 보안을 위한 외부 원격 접속 관리 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN105939334A (zh) | 2016-09-14 |
DE102016103521A1 (de) | 2016-09-08 |
GB2537457A (en) | 2016-10-19 |
GB201602098D0 (en) | 2016-03-23 |
CN105939334B (zh) | 2021-03-09 |
JP6749106B2 (ja) | 2020-09-02 |
US20160261482A1 (en) | 2016-09-08 |
US10291506B2 (en) | 2019-05-14 |
GB202113105D0 (en) | 2021-10-27 |
GB2537457B (en) | 2021-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6749106B2 (ja) | 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 | |
CN106168757B (zh) | 工厂安全系统中的可配置鲁棒性代理 | |
US11843628B2 (en) | Cyber security appliance for an operational technology network | |
US8949668B2 (en) | Methods and systems for use in identifying abnormal behavior in a control system including independent comparisons to user policies and an event correlation model | |
US11038887B2 (en) | Enhanced smart process control switch port lockdown | |
Flaus | Cybersecurity of industrial systems | |
Januário et al. | A distributed multi-agent framework for resilience enhancement in cyber-physical systems | |
Settanni et al. | Protecting cyber physical production systems using anomaly detection to enable self-adaptation | |
EP2767057B1 (en) | Process installation network intrusion detection and prevention | |
Mantere et al. | Challenges of machine learning based monitoring for industrial control system networks | |
CN112738125A (zh) | 一种网络安全协同防御系统 | |
Settanni et al. | Countering targeted cyber-physical attacks using anomaly detection in self-adaptive Industry 4.0 Systems. | |
Colelli et al. | Securing connection between IT and OT: the Fog Intrusion Detection System prospective | |
CA3232592A1 (en) | Methods and systems for assessing and enhancing cybersecurity of a network | |
Negi et al. | Intrusion Detection & Prevention in Programmable Logic Controllers: A Model-driven Approach | |
Karthika et al. | Safeguarding Scada Network by Captious State Based Filter | |
Meshram | Anomaly Detection in Industrial Networks: An Introduction | |
Krimmling et al. | 18 Intrusion Detection Systems for (Wireless) Automation Systems | |
Krimmling et al. | 18 Intrusion Detection | |
GB2567556A (en) | Enhanced smart process control switch port lockdown |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190228 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191119 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200714 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200811 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6749106 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |