JP2016539445A - サイバー防御 - Google Patents
サイバー防御 Download PDFInfo
- Publication number
- JP2016539445A JP2016539445A JP2016551093A JP2016551093A JP2016539445A JP 2016539445 A JP2016539445 A JP 2016539445A JP 2016551093 A JP2016551093 A JP 2016551093A JP 2016551093 A JP2016551093 A JP 2016551093A JP 2016539445 A JP2016539445 A JP 2016539445A
- Authority
- JP
- Japan
- Prior art keywords
- facility
- cyber
- model
- attack
- simulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/18—Network protocols supporting networked applications, e.g. including control of end-device applications over a network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Feedback Control In General (AREA)
Abstract
Description
Claims (20)
- 実際のインフラ施設の動作の少なくとも一部を模倣し、前記実際のインフラ施設における機器の動作に対応し且つ前記動作を模倣する機器を含む、前記実際のインフラ施設の動作物理施設モデルと、
前記施設モデルに対するサイバー攻撃を開始する際に人が使用するための攻撃ツールウェアと、
前記攻撃ツールウェアを使用して開始されるサイバー攻撃に対して前記施設モデルを動作させ且つ防御する際に人が使用するための動作及び管理ツールウェアと、
メモリを有し、且つ、前記施設モデル上で開始されるサイバー攻撃、及び、前記サイバー攻撃に対して前記施設モデルを防御するために取られる防御戦略の犯罪科学的記録を取得し且つ前記メモリに記憶するように動作可能なコントローラと、を含む、サイバー・シミュレーション施設。 - 前記施設モデルにおける機器は物理的機器を含む、請求項1に記載のサイバー・シミュレーション施設。
- 前記施設モデルにおける前記機器は仮想機器を含む、請求項1に記載のサイバー・シミュレーション施設。
- 前記施設モデルにおける前記機器の機能に関連している又は前記機能を示す動作ステータス・データを取得するコレクタ・エージェントを含む、請求項1に記載のサイバー・シミュレーション施設。
- 前記コントローラは、前記動作ステータス・データを受け取り、前記犯罪科学的記録の一部として前記動作ステータス・データを前記メモリに記憶する、請求項4に記載のサイバー・シミュレーション施設。
- 前記犯罪科学的記録におけるデータを処理して、複数の前記コレクタ・エージェントのそれぞれによって提供される動作ステータス・データに応答した値を有する構成要素を含む動作ステータス・ベクトルを生成するモデル製作モジュールを含む、請求項5に記載のサイバー・シミュレーション施設。
- 前記施設モデルに対するサイバー攻撃を開始するために前記攻撃ツールウェアを使用する、又は、前記サイバー攻撃に対して前記施設モデルを動作させ且つ防御するために前記動作及び管理ツールウェアを使用する人間のアクティビティを示すデータを取得する人間アクティビティ・センサを含む、請求項1に記載のサイバー・シミュレーション施設。
- 前記コントローラは、前記人間アクティビティ・センサによって取得される前記データを受け取り、且つ、受け取った前記データを前記犯罪科学的記録の一部として前記メモリに記憶する、請求項7に記載のサイバー・シミュレーション施設。
- 複数の前記人間アクティビティ・センサのそれぞれによって提供されるデータに応答した値を有する構成要素を含む動作ステータス・ベクトルを生成するために、前記犯罪科学的記録におけるデータを処理するモデル製作モジュールを含む、請求項8に記載のサイバー・シミュレーション施設。
- 前記モデル製作モジュールは、動作ステータス・ベクトルが、所定の時間で、前記施設モデルがサイバー攻撃下にあることを示しているかどうかを判断するために前記動作ステータス・ベクトルに応答する少なくとも1つの分類子を定義する、請求項6に記載のサイバー・シミュレーション施設。
- 前記少なくとも1つの分類子はサポート・ベクトル分類子を含む、請求項10に記載のサイバー・シミュレーション施設。
- 前記少なくとも1つの分類子はニューラル・ネットワークを含む、請求項10に記載のサイバー・シミュレーション施設。
- 前記モデル製作モジュールは、動作ステータス・ベクトルが、所定の時間で、前記施設モデルがサイバー攻撃下にあることを示しているかどうかを判断するために前記動作ステータス・ベクトルに応答する少なくとも1つの分類子を定義する、請求項9に記載のサイバー・シミュレーション施設。
- 前記実際のインフラ施設は発電所を含む、請求項1から13までのいずれか一項に記載のサイバー・シミュレーション施設。
- 前記実際のインフラ施設は、サイバー攻撃に対して前記実際のインフラを防御するために前記犯罪科学的記録を使用するように構成される、請求項1から13までのいずれか一項に記載のサイバー・シミュレーション施設。
- 前記実際のインフラは発電所を含む、請求項15に記載のサイバー・シミュレーション施設。
- 前記実際のインフラ施設は、前記実際の施設がサイバー攻撃下にあるかどうかを判断するために前記少なくとも1つの分類子を使用するように構成される、請求項10に記載のサイバー・シミュレーション施設。
- 前記実際のインフラ施設は、前記実際の施設がサイバー攻撃下にあるかどうかを判断するために前記少なくとも1つの分類子を使用するように構成される、請求項13に記載のサイバー・シミュレーション施設。
- 前記実際のインフラ施設は発電所を含む、請求項17又は18に記載のサイバー・シミュレーション施設。
- サイバー攻撃に対してインフラ施設を防御するための戦略を開発する方法であって、
請求項1から13までのいずれか一項に記載のサイバー・シミュレーション施設のインフラ施設モデルに対するサイバー攻撃を開始し且つ前記サイバー攻撃に対して防御するために前記サイバー・シミュレーション施設におけるツールウェアを使用する人に応答して、前記サイバー・シミュレーション施設によって提供される犯罪科学的記録を取得することと、
サイバー攻撃に対して前記インフラ施設を防御するための防御戦略を生成するために前記犯罪科学的記録におけるデータを処理することと、を含む、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361898487P | 2013-11-01 | 2013-11-01 | |
US61/898,487 | 2013-11-01 | ||
PCT/IB2014/065710 WO2015063715A2 (en) | 2013-11-01 | 2014-10-30 | Cyber defense |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019078772A Division JP6687782B2 (ja) | 2013-11-01 | 2019-04-17 | サイバー防御 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016539445A true JP2016539445A (ja) | 2016-12-15 |
JP6517829B2 JP6517829B2 (ja) | 2019-05-22 |
Family
ID=53005333
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016551093A Active JP6517829B2 (ja) | 2013-11-01 | 2014-10-30 | サイバー防御 |
JP2019078772A Active JP6687782B2 (ja) | 2013-11-01 | 2019-04-17 | サイバー防御 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019078772A Active JP6687782B2 (ja) | 2013-11-01 | 2019-04-17 | サイバー防御 |
Country Status (12)
Country | Link |
---|---|
US (1) | US10382474B2 (ja) |
EP (1) | EP3063694B1 (ja) |
JP (2) | JP6517829B2 (ja) |
KR (1) | KR102212796B1 (ja) |
CN (1) | CN106663168A (ja) |
AU (1) | AU2014343231B2 (ja) |
CA (1) | CA2928904C (ja) |
ES (1) | ES2784258T3 (ja) |
IL (1) | IL245198B (ja) |
PT (1) | PT3063694T (ja) |
SG (2) | SG10201803478TA (ja) |
WO (1) | WO2015063715A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6420879B1 (ja) * | 2017-07-12 | 2018-11-07 | 韓國電子通信研究院Electronics and Telecommunications Research Institute | 拡張現実ベースのサイバー危機対応訓練提供装置および方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10623436B2 (en) * | 2014-04-28 | 2020-04-14 | Honeywell International Inc. | System and method of architectural security and resilience for microgrid systems |
US20160110819A1 (en) * | 2014-10-21 | 2016-04-21 | Marc Lauren Abramowitz | Dynamic security rating for cyber insurance products |
CA2999487A1 (en) * | 2015-09-24 | 2017-03-30 | Circadence Corporation | Mission-based, game-implemented cyber training system and method |
IL242808A0 (en) * | 2015-11-26 | 2016-04-21 | Rafael Advanced Defense Sys | System and method to detect cyber attacks on ics/scada controlled plants |
US9906551B2 (en) * | 2016-02-09 | 2018-02-27 | International Business Machines Corporation | Forecasting and classifying cyber-attacks using crossover neural embeddings |
US10397257B2 (en) | 2016-12-07 | 2019-08-27 | General Electric Company | Multi-mode boundary selection for threat detection in industrial asset control system |
US20200202008A1 (en) * | 2017-05-24 | 2020-06-25 | Siemens Aktiengesellschaft | Collection of plc indicators of compromise and forensic data |
EP3710897B1 (de) * | 2017-11-15 | 2022-08-03 | KSB SE & Co. KGaA | Verfahren und vorrichtung zum cyberangriffsschutz von pumpenaggregaten |
US10990432B1 (en) | 2017-11-30 | 2021-04-27 | Ila Corporation | Method and system for interactive cyber simulation exercises |
US11943236B2 (en) * | 2018-04-26 | 2024-03-26 | Hitachi Energy Ltd | Technologies for detecting cyber-attacks against electrical distribution devices |
US10965712B2 (en) | 2019-04-15 | 2021-03-30 | Qualys, Inc. | Domain specific language for defending against a threat-actor and adversarial tactics, techniques, and procedures |
US11636239B2 (en) | 2019-06-03 | 2023-04-25 | At&T Intellectual Property I, L.P. | Method and apparatus for simulating events on smart cities |
KR102348786B1 (ko) * | 2020-03-02 | 2022-01-07 | 한국원자력연구원 | 원자력 시설의 사이버 보안 분석 시스템 및 그 방법 |
CN113259392B (zh) * | 2021-06-28 | 2021-11-02 | 四块科技(深圳)有限公司 | 一种网络安全攻防方法、装置及存储介质 |
CN113572660B (zh) * | 2021-07-27 | 2022-06-17 | 哈尔滨工大天创电子有限公司 | 基于网络攻防仿真的演示方法、装置、终端及存储介质 |
US11874933B2 (en) | 2021-12-29 | 2024-01-16 | Qualys, Inc. | Security event modeling and threat detection using behavioral, analytical, and threat intelligence attributes |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005308808A (ja) * | 2004-04-16 | 2005-11-04 | Toshiba Corp | 発電プラントの運転訓練システム、この運転訓練システムにおける運転訓練サービスおよび保守サービス提供方法 |
US20080167920A1 (en) * | 2006-11-29 | 2008-07-10 | Robert Schmidt | Methods and apparatus for developing cyber defense processes and a cadre of expertise |
US20130014264A1 (en) * | 2005-01-27 | 2013-01-10 | Scott Cruickshanks Kennedy | Systems and Methods For Implementing and Scoring Computer Network Defense Exercises |
US20130198847A1 (en) * | 2012-02-01 | 2013-08-01 | Radhakrishna G. SAMPIGETHAYA | Methods and systems for cyber-physical security modeling, simulation and architecture for the smart grid |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088804A (en) | 1998-01-12 | 2000-07-11 | Motorola, Inc. | Adaptive system and method for responding to computer network security attacks |
US20050004823A1 (en) * | 2002-10-28 | 2005-01-06 | Hnatio John H. | Systems and methods for complexity management |
US9325728B1 (en) * | 2005-01-27 | 2016-04-26 | Leidos, Inc. | Systems and methods for implementing and scoring computer network defense exercises |
US7530105B2 (en) | 2006-03-21 | 2009-05-05 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
US7930256B2 (en) * | 2006-05-23 | 2011-04-19 | Charles River Analytics, Inc. | Security system for and method of detecting and responding to cyber attacks on large network systems |
JP5036814B2 (ja) * | 2006-06-11 | 2012-09-26 | ボルボ テクノロジー コーポレイション | 視覚的関心場所の決定および分析のための方法および装置 |
WO2008142710A2 (en) * | 2007-05-24 | 2008-11-27 | Iviz Techno Solutions Pvt. Ltd | Method and system for simulating a hacking attack on a network |
WO2010144796A2 (en) | 2009-06-12 | 2010-12-16 | QinetiQ North America, Inc. | Integrated cyber network security system and method |
US8601587B1 (en) * | 2009-09-04 | 2013-12-03 | Raytheon Company | System, method, and software for cyber threat analysis |
US8516596B2 (en) | 2010-01-26 | 2013-08-20 | Raytheon Company | Cyber attack analysis |
-
2014
- 2014-10-30 ES ES14859246T patent/ES2784258T3/es active Active
- 2014-10-30 JP JP2016551093A patent/JP6517829B2/ja active Active
- 2014-10-30 CN CN201480059635.7A patent/CN106663168A/zh active Pending
- 2014-10-30 AU AU2014343231A patent/AU2014343231B2/en active Active
- 2014-10-30 PT PT148592462T patent/PT3063694T/pt unknown
- 2014-10-30 SG SG10201803478TA patent/SG10201803478TA/en unknown
- 2014-10-30 SG SG11201603158XA patent/SG11201603158XA/en unknown
- 2014-10-30 US US15/033,875 patent/US10382474B2/en active Active
- 2014-10-30 WO PCT/IB2014/065710 patent/WO2015063715A2/en active Search and Examination
- 2014-10-30 EP EP14859246.2A patent/EP3063694B1/en active Active
- 2014-10-30 KR KR1020167013687A patent/KR102212796B1/ko active IP Right Grant
- 2014-10-30 CA CA2928904A patent/CA2928904C/en active Active
-
2016
- 2016-04-19 IL IL245198A patent/IL245198B/en active IP Right Grant
-
2019
- 2019-04-17 JP JP2019078772A patent/JP6687782B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005308808A (ja) * | 2004-04-16 | 2005-11-04 | Toshiba Corp | 発電プラントの運転訓練システム、この運転訓練システムにおける運転訓練サービスおよび保守サービス提供方法 |
US20130014264A1 (en) * | 2005-01-27 | 2013-01-10 | Scott Cruickshanks Kennedy | Systems and Methods For Implementing and Scoring Computer Network Defense Exercises |
US20080167920A1 (en) * | 2006-11-29 | 2008-07-10 | Robert Schmidt | Methods and apparatus for developing cyber defense processes and a cadre of expertise |
US20130198847A1 (en) * | 2012-02-01 | 2013-08-01 | Radhakrishna G. SAMPIGETHAYA | Methods and systems for cyber-physical security modeling, simulation and architecture for the smart grid |
Non-Patent Citations (2)
Title |
---|
IXIA BLOG TEAM: "Red Team,Blue Team:A Better Approach to Cyber Security Training", IXIA BLOG, JPN6018038545, 29 June 2011 (2011-06-29), ISSN: 0003889781 * |
月刊E・コロンブス 第39巻, vol. 第39巻, JPN6018038546, 29 August 2013 (2013-08-29), pages 29 - 30, ISSN: 0003889782 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6420879B1 (ja) * | 2017-07-12 | 2018-11-07 | 韓國電子通信研究院Electronics and Telecommunications Research Institute | 拡張現実ベースのサイバー危機対応訓練提供装置および方法 |
JP2019020702A (ja) * | 2017-07-12 | 2019-02-07 | 韓國電子通信研究院Electronics and Telecommunications Research Institute | 拡張現実ベースのサイバー危機対応訓練提供装置および方法 |
Also Published As
Publication number | Publication date |
---|---|
SG11201603158XA (en) | 2016-05-30 |
KR20160079014A (ko) | 2016-07-05 |
US10382474B2 (en) | 2019-08-13 |
EP3063694A4 (en) | 2017-06-07 |
SG10201803478TA (en) | 2018-05-30 |
IL245198B (en) | 2020-09-30 |
JP6517829B2 (ja) | 2019-05-22 |
PT3063694T (pt) | 2020-04-13 |
IL245198A0 (en) | 2016-06-30 |
US20160301710A1 (en) | 2016-10-13 |
EP3063694A2 (en) | 2016-09-07 |
CN106663168A (zh) | 2017-05-10 |
CA2928904C (en) | 2021-03-16 |
WO2015063715A2 (en) | 2015-05-07 |
JP6687782B2 (ja) | 2020-04-28 |
WO2015063715A3 (en) | 2015-12-17 |
CA2928904A1 (en) | 2015-05-07 |
EP3063694B1 (en) | 2020-01-15 |
AU2014343231B2 (en) | 2020-03-12 |
ES2784258T3 (es) | 2020-09-23 |
JP2019175468A (ja) | 2019-10-10 |
KR102212796B1 (ko) | 2021-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6687782B2 (ja) | サイバー防御 | |
Eckhart et al. | Digital twins for cyber-physical systems security: State of the art and outlook | |
AU2014343231A1 (en) | Cyber defense | |
Cook et al. | The industrial control system cyber defence triage process | |
Nazir et al. | Assessing and augmenting SCADA cyber security: A survey of techniques | |
JP2017198836A (ja) | 原子力発電プラントのサイバーテロセキュリティシミュレータ | |
Khalil | A novel probabilistically timed dynamic model for physical security attack scenarios on critical infrastructures | |
Faleiro et al. | Digital twin for cybersecurity: Towards enhancing cyber resilience | |
Wang et al. | Deducing cascading failures caused by cyberattacks based on attack gains and cost principle in cyber-physical power systems | |
Laplante et al. | Artificial intelligence in critical infrastructure systems | |
Ashley et al. | Gamification of cybersecurity for workforce development in critical infrastructure | |
Alrumaih et al. | Cyber resilience in industrial networks: A state of the art, challenges, and future directions | |
O’Halloran et al. | Assessing the consequence of cyber and physical malicious attacks in complex, cyber-physical systems during early system design | |
Khan et al. | Cyber Range for Industrial Control Systems (CR-ICS) for Simulating Attack Scenarios. | |
Falaye et al. | Dynamics of SCADA system malware: impacts on smart grid electricity networks and countermeasures | |
WO2024079972A1 (ja) | サイバー攻撃対処支援システム、サイバー攻撃対処支援方法、及びサイバー攻撃対処支援プログラム | |
Yan | Modelling and analysis on smart grid against smart attacks | |
Simonovich | Leveraging Security Analytics To Mitigate the Risk of Cyberattacks on Oil & Gas Infrastructure | |
Cardenas | Cyber-physical systems security knowledge area issue | |
Manyfield-Donald et al. | The Current State of Fingerprinting in Operational Technology Environments | |
Papakonstantinou et al. | Security impact assessment of industrial automation systems using genetic algorithm and simulation | |
Stockton | Superstorm Sandy: Implications for Designing a Post-Cyber Attack Power Restoration System | |
Divya et al. | Security of Cyber Physical Systems | |
Perera | LAYING THE FOUNDATION FOR A MINIATUAIRZED SCADA TESTBED TO BE BUILT AT CSUSB | |
Sumathi et al. | Vulnerability Analysis for Cyber-Physical Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170724 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181002 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190418 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6517829 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |