JP2017523701A - 通信ネットワークに接続された作業環境への攻撃を検出する方法 - Google Patents
通信ネットワークに接続された作業環境への攻撃を検出する方法 Download PDFInfo
- Publication number
- JP2017523701A JP2017523701A JP2017501377A JP2017501377A JP2017523701A JP 2017523701 A JP2017523701 A JP 2017523701A JP 2017501377 A JP2017501377 A JP 2017501377A JP 2017501377 A JP2017501377 A JP 2017501377A JP 2017523701 A JP2017523701 A JP 2017523701A
- Authority
- JP
- Japan
- Prior art keywords
- network
- network traffic
- attack
- registered
- work environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 claims abstract description 72
- 238000012544 monitoring process Methods 0.000 claims description 40
- 230000001960 triggered effect Effects 0.000 claims description 10
- 230000005856 abnormality Effects 0.000 claims description 8
- 238000004088 simulation Methods 0.000 claims description 8
- 230000003362 replicative effect Effects 0.000 claims description 3
- CNQCVBJFEGMYDW-UHFFFAOYSA-N lawrencium atom Chemical compound [Lr] CNQCVBJFEGMYDW-UHFFFAOYSA-N 0.000 description 36
- 230000000694 effects Effects 0.000 description 19
- 238000004458 analytical method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 12
- 230000009471 action Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000003449 preventive effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000004941 influx Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
更なる実施形態を、添付図面を参照して説明する。
1.(内部)攻撃者113が攻撃可能な標的についてネットワーク115を調べる;
2.職場又は作業環境101は保護されている;
3.ネットワークセキュリティ要素103は、保護されていない職場を模擬して攻撃者113の注意を引く;
4a.攻撃者113は、対象となるネットワーク領域、すなわちネットワークセキュリティ要素103において攻撃可能な標的を(3)において見つける;
4b.ネットワーク監視要素107は、リアルタイムでネットワークトラフィックにおける異常検索動作を検出し、これらを一元的に通信する;
4c.ログサーバ109は、異常検索動作に関する入来通信のログを取る;
5a.攻撃者は(3)において侵入の試みを開始し、すなわち、ネットワークセキュリティ要素103に侵入することを試みる;
5b.ネットワークセキュリティ要素103は、侵入の試みを検出し、リアルタイムで攻撃者113の入力を記録し、これらを一元的に通信し;ネットワーク監視要素107は、ネットワークトラフィックにおける攻撃の特性を検出してこれらを一元的に通信し;ログサーバ109は、攻撃の特性に関して入来通信のログを取る;
6.ログサーバ109は、(5b)からの通信、すなわちネットワークセキュリティ要素103及びネットワーク監視要素107からの通信を照合し、警告レポートを生成する;
7.適切な措置を開始するために、セキュリティアナリストが解析装置111において警告レポートを解析する。
101 作業環境
101a 模擬された作業環境
103 ネットワークセキュリティ要素
105 ネットワーク接続要素
107 ネットワーク監視要素
109 ログサーバ
110 第1の攻撃警告信号
111 解析装置
112 第2の攻撃警告信号
113 攻撃者
114 警告アラート
115 通信ネットワーク
201 エミュレータ
203 登録部
205 攻撃警告部
202 ネットワークセキュリティ要素における登録されたネットワークトラフィック
204 所定のネットワークトラフィック
302 ネットワーク接続要素における登録されたネットワークトラフィック
304 異常
402 ログ取りされたネットワークトラフィック
404 攻撃の特徴的特性
500 作業環境への攻撃を検出する方法
501 第1の方法ステップ:ネットワーク接続要素を構成する
502 第2の方法ステップ:職場システムを模擬する
503 第3の方法ステップ:入来及び出力ネットワークトラフィックを確認する
504 第4の方法ステップ:警告レポートの解析及び作成
505 第5の方法ステップ:セキュリティアナリストによって適切な措置を開始する
600 作業環境への攻撃を検出する方法
601 第1の方法ステップ:作業環境を電子的に模擬する
602 第2の方法ステップ:ネットワークセキュリティ要素においてネットワークトラフィックを登録する
603 第3の方法ステップ:登録されたネットワークトラフィックを所定のネットワークトラフィックと比較する
604 第4の方法ステップ:第1の攻撃警告信号をトリガする
Claims (15)
- 通信ネットワーク(115)に接続された作業環境(101)への攻撃を検出する方法(600)であって、
前記通信ネットワーク(115)に接続されたネットワークセキュリティ要素(103)によって前記作業環境(101)を電子的に模擬するステップ(601)、
前記ネットワークセキュリティ要素(103)においてネットワークトラフィック(202)を登録するステップ(602)、
登録された前記ネットワークトラフィック(202)を所定のネットワークトラフィック(204)と比較するステップ(603)、及び
前記登録されたネットワークトラフィック(202)と前記所定のネットワークトラフィック(204)の間に乖離がある場合に第1の攻撃警告信号(110)をトリガするステップ(604)
を備える方法(600)。 - 前記ネットワークトラフィック(202)を登録するステップ(602)が、前記ネットワークセキュリティ要素(103)へのアクセスレートを登録するステップを備え、
前記登録されたネットワークトラフィック(202)を前記所定のネットワークトラフィック(204)と比較するステップ(603)が、登録された前記アクセスレートを所定のアクセスレートと比較するステップを備える、請求項1に記載の方法(600)。 - 前記作業環境(101)を電子的に模擬するステップ(601)が、前記作業環境(101)にインストールされたものと同じソフトウェアの少なくとも部分を備える保護されていない作業環境(101a)を模擬するステップを備える、請求項1又は請求項2に記載の方法(600)。
- ネットワーク接続要素(105)が前記作業環境(101)と前記通信ネットワーク(115)の間に介在し、ネットワーク監視要素(107)が前記ネットワーク接続要素(105)に接続され、
前記ネットワーク接続要素(105)におけるネットワークトラフィックを前記ネットワーク監視要素(107)に複製するステップをさらに備える、先行する請求項のいずれかに記載の方法(600)。 - 前記ネットワーク監視要素(107)によって前記ネットワーク接続要素(105)においてネットワークトラフィック(302)を登録するステップ、及び
前記ネットワーク接続要素(105)において登録された前記ネットワークトラフィック(302)に異常(304)が識別された場合に第2の攻撃警告信号(112)をトリガするステップ
をさらに備える請求項4に記載の方法(600)。 - 前記異常(304)の前記識別が、前記登録されたネットワークトラフィック(302)における異常検索動作の検出に基づく、請求項5に記載の方法(600)。
- 前記異常(304)が識別された場合に前記ネットワーク接続要素(105)において登録されたネットワークトラフィック(302)をリアルタイムで記録するステップを備える請求項5又は請求項6のいずれかに記載の方法(600)。
- 前記第1の攻撃警告信号(110)及び前記第2の攻撃警告信号(112)に基づいて警告アラート(114)を生成するステップを備える請求項5から7のいずれかに記載の方法(600)。
- 前記警告アラート(114)を生成するステップが、前記通信ネットワーク(115)の更なる作業環境からの更なる攻撃警告信号にも基づく、請求項8に記載の方法(600)。
- 前記第1の攻撃警告信号(110)がトリガされる場合に、ログサーバ(109)によって前記ネットワークセキュリティ要素(103)における前記登録されたネットワークトラフィック(202)のログを取るステップ、及び
前記第2の攻撃警告信号(112)がトリガされる場合に、ログサーバ(109)によって前記ネットワーク接続要素(105)における前記登録されたネットワークトラフィック(302)のログを取るステップ
をさらに備える請求項8又は請求項9のいずれかに記載の方法(600)。 - 前記ネットワークセキュリティ要素(103)においてログ取りされた前記ネットワークトラフィック(202)及び前記ネットワーク接続要素(105)においてログ取りされた前記ネットワークトラフィック(302)に基づいて前記攻撃の特徴的特性(404)を検出するステップを備える請求項10に記載の方法(600)。
- ネットワークセキュリティシステム(100)であって、
通信ネットワーク(115)への接続を確立するように設計されたネットワーク接続要素(105)、及び
前記ネットワーク接続要素(105)に接続されたネットワークセキュリティシステム(103)
を備え、
少なくとも1つの作業環境(101)が、該少なくとも1つの作業環境(101)を前記通信ネットワーク(115)に接続するための前記ネットワーク接続要素(105)に接続されることができ、
前記ネットワークセキュリティ要素(103)が、前記少なくとも1つの作業環境(101)の模擬に基づいて前記少なくとも1つの作業環境(101)への攻撃を検出するように設計された、ネットワークセキュリティシステム(100)。 - 前記ネットワークセキュリティ要素(103)が、以下の、
前記少なくとも1つの作業環境(101)を電子的に模擬するように設計されたエミュレータ(201)、
前記ネットワークセキュリティ要素(103)においてネットワークトラフィック(202)を登録するように設計された登録部(203)、及び
登録された前記ネットワークトラフィック(202)を所定のネットワークトラフィック(204)と比較し、前記登録されたネットワークトラフィック(202)と前記所定のネットワークトラフィック(204)の間に乖離がある場合に第1の攻撃警告信号(110)をトリガするように設計された攻撃警告部(205)
を備える、請求項12に記載のネットワークセキュリティシステム(100)。 - 前記ネットワーク接続要素(105)に接続されたネットワーク監視要素(107)を備え、
前記ネットワーク監視要素(107)が、前記ネットワーク接続要素(105)においてネットワークトラフィック(302)を登録し、前記ネットワーク接続要素(105)において登録された前記ネットワークトラフィック(302)に異常(304)が識別された場合に第2の攻撃警告信号(112)をトリガするように設計された、請求項13に記載のネットワークセキュリティシステム(100)。 - 前記第1の攻撃警告信号(110)及び前記第2の攻撃警告信号(112)に基づいて警告アラート(114)を生成し、前記ネットワークセキュリティ要素(103)における前記登録されたネットワークトラフィック(202)のログを取るとともに前記ネットワーク接続要素(105)における前記登録されたネットワークトラフィック(302)のログを取り、前記ログ取りされたネットワークトラフィック(402)に基づいて前記攻撃の特徴的特性(404)を検出するように設計されたログサーバ(109)を備えた請求項14に記載のネットワークセキュリティシステム(100)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14176736.8A EP2966828B1 (de) | 2014-07-11 | 2014-07-11 | Verfahren zum Erkennen eines Angriffs auf eine mit einem Kommunikationsnetzwerk verbundene Arbeitsumgebung |
EP14176736.8 | 2014-07-11 | ||
PCT/EP2015/065143 WO2016005273A1 (de) | 2014-07-11 | 2015-07-02 | Verfahren zum erkennen eines angriffs auf eine mit einem kommunikationsnetzwerk verbundene arbeitsumgebung |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019203352A Division JP2020022208A (ja) | 2014-07-11 | 2019-11-08 | 通信ネットワークに接続された作業環境への攻撃を検出する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017523701A true JP2017523701A (ja) | 2017-08-17 |
JP6833672B2 JP6833672B2 (ja) | 2021-02-24 |
Family
ID=51178748
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017501377A Active JP6833672B2 (ja) | 2014-07-11 | 2015-07-02 | 通信ネットワークに接続された作業環境への攻撃を検出する方法 |
JP2019203352A Pending JP2020022208A (ja) | 2014-07-11 | 2019-11-08 | 通信ネットワークに接続された作業環境への攻撃を検出する方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019203352A Pending JP2020022208A (ja) | 2014-07-11 | 2019-11-08 | 通信ネットワークに接続された作業環境への攻撃を検出する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10284599B2 (ja) |
EP (1) | EP2966828B1 (ja) |
JP (2) | JP6833672B2 (ja) |
CN (1) | CN106664297B (ja) |
CA (1) | CA2954464C (ja) |
ES (1) | ES2784203T3 (ja) |
WO (1) | WO2016005273A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2784203T3 (es) | 2014-07-11 | 2020-09-23 | Deutsche Telekom Ag | Método para detectar un ataque a un entorno de trabajo conectado a una red de comunicación |
GB201603118D0 (en) | 2016-02-23 | 2016-04-06 | Eitc Holdings Ltd | Reactive and pre-emptive security system based on choice theory |
CN105807631B (zh) * | 2016-03-08 | 2019-02-12 | 北京工业大学 | 基于plc仿真的工控入侵检测方法和入侵检测系统 |
WO2018141432A1 (en) * | 2017-01-31 | 2018-08-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and attack detection function for detection of a distributed attack in a wireless network |
US10248577B2 (en) * | 2017-04-07 | 2019-04-02 | International Business Machines Corporation | Using a characteristic of a process input/output (I/O) activity and data subject to the I/O activity to determine whether the process is a suspicious process |
US10445497B2 (en) | 2017-05-03 | 2019-10-15 | International Business Machines Corporation | Offloading processing of writes to determine malicious data from a first storage system to a second storage system |
US10282543B2 (en) | 2017-05-03 | 2019-05-07 | International Business Machines Corporation | Determining whether to destage write data in cache to storage based on whether the write data has malicious data |
FR3087910A1 (fr) * | 2018-10-26 | 2020-05-01 | Serenicity | Dispositif d’enregistrement d’intrusion informatique |
US11277436B1 (en) * | 2019-06-24 | 2022-03-15 | Ca, Inc. | Identifying and mitigating harm from malicious network connections by a container |
CN113794674B (zh) * | 2021-03-09 | 2024-04-09 | 北京沃东天骏信息技术有限公司 | 用于检测邮件的方法、装置和系统 |
CN115065551B (zh) * | 2022-07-27 | 2022-10-28 | 军事科学院系统工程研究院网络信息研究所 | 一种伴生式网络构建与共同演化方法 |
CN115622799B (zh) * | 2022-11-29 | 2023-03-14 | 南京科讯次元信息科技有限公司 | 基于网络隔离系统的安全架构系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003264595A (ja) * | 2002-03-08 | 2003-09-19 | Mitsubishi Electric Corp | パケット中継装置、パケット中継システムおよびオトリ誘導システム |
WO2004056063A1 (en) * | 2002-12-13 | 2004-07-01 | Cetacea Networks Corporation | Network bandwidth anomaly detector apparatus and method for detecting network attacks using correlation function |
JP2008519327A (ja) * | 2004-11-02 | 2008-06-05 | シー トー,スーン | ネットワーク管理アプライアンス |
JP2009296320A (ja) * | 2008-06-05 | 2009-12-17 | Nec Corp | 監視制御統合装置、伝送装置、監視制御方法およびプログラム |
US20120084866A1 (en) * | 2007-06-12 | 2012-04-05 | Stolfo Salvatore J | Methods, systems, and media for measuring computer security |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1063898C (zh) * | 1998-05-13 | 2001-03-28 | 广东省邮电科学技术研究院 | 模拟移动通信网的集中操作维护方法 |
JP3794491B2 (ja) * | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
JP2007312414A (ja) * | 2002-08-20 | 2007-11-29 | Nec Corp | 攻撃検知システムおよび攻撃検知方法 |
US7353538B2 (en) * | 2002-11-08 | 2008-04-01 | Federal Network Systems Llc | Server resource management, analysis, and intrusion negation |
DE10353281A1 (de) * | 2003-11-14 | 2005-06-16 | Bayer Cropscience Ag | Wirkstoffkombination mit insektiziden und akariziden Eigenschaften |
US8898788B1 (en) * | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US7748040B2 (en) * | 2004-07-12 | 2010-06-29 | Architecture Technology Corporation | Attack correlation using marked information |
US7657735B2 (en) * | 2004-08-19 | 2010-02-02 | At&T Corp | System and method for monitoring network traffic |
JP2008085819A (ja) * | 2006-09-28 | 2008-04-10 | Oki Electric Ind Co Ltd | ネットワーク異常検出システム、ネットワーク異常検出方法及びネットワーク異常検出プログラム |
CN100477819C (zh) * | 2006-11-21 | 2009-04-08 | 杭州诚智天扬科技有限公司 | 基于智能网信令监控的开机提醒的方法及其系统 |
US8707431B2 (en) * | 2007-04-24 | 2014-04-22 | The Mitre Corporation | Insider threat detection |
US9009828B1 (en) * | 2007-09-28 | 2015-04-14 | Dell SecureWorks, Inc. | System and method for identification and blocking of unwanted network traffic |
US20100011562A1 (en) * | 2008-07-17 | 2010-01-21 | Freudenberg Nonwovens, L.P. | Non-woven with selected locations/regions of joined fibers for mechanical attachment |
US8444614B2 (en) * | 2009-04-10 | 2013-05-21 | Spiracur, Inc. | Methods and devices for applying closed incision negative pressure wound therapy |
CN101605342B (zh) * | 2009-07-01 | 2012-12-19 | 中兴通讯股份有限公司 | 一种ims网络中通信内容的监听方法、系统及装置 |
US9088602B2 (en) * | 2009-08-25 | 2015-07-21 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for detecting fraud in telecommunication networks |
JP5088403B2 (ja) * | 2010-08-02 | 2012-12-05 | 横河電機株式会社 | 不正通信検出システム |
KR20120071123A (ko) * | 2010-12-22 | 2012-07-02 | 한국전자통신연구원 | 비정상 트래픽 감지 장치 및 방법 |
US8739281B2 (en) * | 2011-12-06 | 2014-05-27 | At&T Intellectual Property I, L.P. | Multilayered deception for intrusion detection and prevention |
JP5987627B2 (ja) * | 2012-10-22 | 2016-09-07 | 富士通株式会社 | 不正アクセス検出方法、ネットワーク監視装置及びプログラム |
US20150034137A1 (en) * | 2013-08-01 | 2015-02-05 | Pejman Tanaeim | Tent with internal lights |
US9503467B2 (en) * | 2014-05-22 | 2016-11-22 | Accenture Global Services Limited | Network anomaly detection |
ES2784203T3 (es) | 2014-07-11 | 2020-09-23 | Deutsche Telekom Ag | Método para detectar un ataque a un entorno de trabajo conectado a una red de comunicación |
-
2014
- 2014-07-11 ES ES14176736T patent/ES2784203T3/es active Active
- 2014-07-11 EP EP14176736.8A patent/EP2966828B1/de active Active
-
2015
- 2015-07-02 US US15/324,745 patent/US10284599B2/en active Active
- 2015-07-02 CA CA2954464A patent/CA2954464C/en active Active
- 2015-07-02 CN CN201580037726.5A patent/CN106664297B/zh active Active
- 2015-07-02 WO PCT/EP2015/065143 patent/WO2016005273A1/de active Application Filing
- 2015-07-02 JP JP2017501377A patent/JP6833672B2/ja active Active
-
2019
- 2019-11-08 JP JP2019203352A patent/JP2020022208A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003264595A (ja) * | 2002-03-08 | 2003-09-19 | Mitsubishi Electric Corp | パケット中継装置、パケット中継システムおよびオトリ誘導システム |
WO2004056063A1 (en) * | 2002-12-13 | 2004-07-01 | Cetacea Networks Corporation | Network bandwidth anomaly detector apparatus and method for detecting network attacks using correlation function |
JP2008519327A (ja) * | 2004-11-02 | 2008-06-05 | シー トー,スーン | ネットワーク管理アプライアンス |
US20120084866A1 (en) * | 2007-06-12 | 2012-04-05 | Stolfo Salvatore J | Methods, systems, and media for measuring computer security |
JP2009296320A (ja) * | 2008-06-05 | 2009-12-17 | Nec Corp | 監視制御統合装置、伝送装置、監視制御方法およびプログラム |
Non-Patent Citations (2)
Title |
---|
あきみち、ほか, 「マスタリングTCP/IP OPENFLOW編」, vol. 第1版, JPN6018052370, 25 July 2013 (2013-07-25), ISSN: 0004072908 * |
長野 邦寿: "「最新ネットワーク製品 ここが導入のポイント」", 日経WINDOWSプロ, vol. 第61号, JPN6018016126, April 2002 (2002-04-01), JP, pages 128 - 131, ISSN: 0003954078 * |
Also Published As
Publication number | Publication date |
---|---|
WO2016005273A1 (de) | 2016-01-14 |
CA2954464A1 (en) | 2016-01-14 |
CN106664297A (zh) | 2017-05-10 |
EP2966828B1 (de) | 2020-01-15 |
US10284599B2 (en) | 2019-05-07 |
CN106664297B (zh) | 2020-03-03 |
ES2784203T3 (es) | 2020-09-23 |
CA2954464C (en) | 2020-08-25 |
US20170208092A1 (en) | 2017-07-20 |
JP6833672B2 (ja) | 2021-02-24 |
EP2966828A1 (de) | 2016-01-13 |
JP2020022208A (ja) | 2020-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6833672B2 (ja) | 通信ネットワークに接続された作業環境への攻撃を検出する方法 | |
Wang et al. | Intrusion prevention system design | |
Raiyn | A survey of cyber attack detection strategies | |
Othman et al. | Survey on intrusion detection system types | |
Chiba et al. | A cooperative and hybrid network intrusion detection framework in cloud computing based on snort and optimized back propagation neural network | |
Chiba et al. | A survey of intrusion detection systems for cloud computing environment | |
Baykara et al. | A survey on potential applications of honeypot technology in intrusion detection systems | |
Pradhan et al. | Intrusion detection system (IDS) and their types | |
CN107465702B (zh) | 基于无线网络入侵的预警方法及装置 | |
Achbarou et al. | Securing cloud computing from different attacks using intrusion detection systems | |
Zouhair et al. | A review of intrusion detection systems in cloud computing | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
Caesarano et al. | Network forensics for detecting SQL injection attacks using NIST method | |
Borisaniya et al. | Incorporating honeypot for intrusion detection in cloud infrastructure | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
Gayathri Harshitha et al. | A novel mechanism for host-based intrusion detection system | |
Kumar et al. | Security patterns for intrusion detection systems | |
Saini et al. | Vulnerability and Attack Detection Techniques: Intrusion Detection System | |
Goyal et al. | Application of Deep Learning in Honeypot Network for Cloud Intrusion Detection | |
Nallaperumal | CyberSecurity Analytics to Combat Cyber Crimes | |
Derhab et al. | Spam Trapping System: Novel security framework to fight against spam botnets | |
Tsochev et al. | Some security model based on multi agent systems | |
Jamar et al. | E-shield: Detection and prevention of website attacks | |
Suramwar et al. | A Survey on different types of Intrusion Detection Systems | |
Sandhu et al. | A study of the novel approaches used in intrusion detection and prevention systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190409 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190709 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20191108 |
|
C116 | Written invitation by the chief administrative judge to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C116 Effective date: 20191119 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20191119 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200908 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201008 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20201210 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210107 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6833672 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |