JP2018120296A - 通信環境への侵入を検出するシステム、および侵入検出方法 - Google Patents
通信環境への侵入を検出するシステム、および侵入検出方法 Download PDFInfo
- Publication number
- JP2018120296A JP2018120296A JP2017009625A JP2017009625A JP2018120296A JP 2018120296 A JP2018120296 A JP 2018120296A JP 2017009625 A JP2017009625 A JP 2017009625A JP 2017009625 A JP2017009625 A JP 2017009625A JP 2018120296 A JP2018120296 A JP 2018120296A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication environment
- test
- virtual
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Architecture (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】システム10は、通信環境50における情報または通信を監視して、該通信環境50におけるセキュリティインシデントの発生を検知するセキュリティインシデント検知部12と、セキュリティインシデント検知部12がセキュリティインシデントを検知したときに、通常ワークフローを試験通信環境において模擬的に実行する通常ワークフロー実行部16と、試験通信環境において通常ワークフローを実行しているときに、該試験通信環境における情報または通信を監視する通信監視部18とを備える。
【選択図】図1
Description
12 セキュリティインシデント検知部
14 試験通信環境設定部
16 通常ワークフロー実行部
18 通信監視部
22 リスク判定部
24 通信遮断部
32 アンチウイルス処理実行部
Claims (8)
- 複数の通信機器が通信ネットワークによって通信可能に接続される通信環境への侵入を検出するシステムであって、
前記通信環境における情報または通信を監視して、該通信環境におけるセキュリティインシデントの発生を検知するセキュリティインシデント検知部と、
前記セキュリティインシデント検知部が前記セキュリティインシデントを検知したときに、前記通信環境において少なくとも1つの前記通信機器が実行するように予め定められた通常ワークフローを、前記通信環境の一部または該通信環境とは別の通信環境として設けられた試験通信環境において模擬的に実行する通常ワークフロー実行部と、
前記試験通信環境において前記通常ワークフローを実行しているときに、前記試験通信環境における情報または通信を監視する通信監視部と、を備える、システム。 - 前記セキュリティインシデント検知部が前記セキュリティインシデントを検知したときに、少なくとも2つの前記通信機器を仮想化した少なくとも2つの仮想通信機器が、前記通信ネットワークを仮想化した仮想通信ネットワークによって通信可能に接続される仮想通信環境を、前記試験通信環境として設ける試験通信環境設定部をさらに備える、請求項1に記載のシステム。
- 前記試験通信環境が前記通信環境の一部として設けられた場合には、該通信環境のうちの前記試験通信環境以外の部分と前記試験通信環境との通信を遮断し、前記試験通信環境が前記別の通信環境として設けられた場合には、前記通信環境と前記試験通信環境との通信を遮断する通信遮断部をさらに備える、請求項1または2に記載のシステム。
- 前記セキュリティインシデント検知部が検知した前記セキュリティインシデントを分析し、該セキュリティインシデントのリスクの度合が大きいか否かを判定するリスク判定部をさらに備え、
前記通信遮断部は、前記リスク判定部が前記リスクの度合が大きいと判定した場合に、前記試験通信環境以外の前記部分または前記通信環境と、前記試験通信環境との通信を遮断する、請求項3に記載のシステム。 - 前記通常ワークフロー実行部は、前記通信環境で前記少なくとも1つの通信機器が前記通常ワークフローを実行するときよりも高速または低速で、前記通常ワークフローを実行する、請求項1〜4のいずれか1項に記載のシステム。
- 前記通常ワークフロー実行部は、前記通信環境への前記侵入によって前記通信監視部が監視する前記情報または前記通信に異常が生じた後、前記通常ワークフローを継続して実行する、請求項1〜5のいずれか1項に記載のシステム。
- 前記通信環境への前記侵入によって前記通信監視部が監視する前記情報または前記通信に異常が生じた後、前記試験通信環境に対してアンチウイルス処理を実行するアンチウイルス処理実行部をさらに備える、請求項6に記載のシステム。
- 複数の通信機器が通信ネットワークによって通信可能に接続される通信環境への侵入を検出する方法であって、
前記通信環境における情報または通信を監視して、該通信環境におけるセキュリティインシデントの発生を検知することと、
前記セキュリティインシデントを検知したときに、前記通信環境において少なくとも1つの前記通信機器が実行するように予め定められた通常ワークフローを、前記通信環境の一部または該通信環境とは別の通信環境として設けられた試験通信環境において模擬的に実行することと、
前記試験通信環境において前記通常ワークフローを実行しているときに、前記試験通信環境における情報または通信を監視することと、を備える、方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017009625A JP6396519B2 (ja) | 2017-01-23 | 2017-01-23 | 通信環境への侵入を検出するシステム、および侵入検出方法 |
DE102018100813.9A DE102018100813A1 (de) | 2017-01-23 | 2018-01-16 | System und verfahren zum erkennen von eindringen in eine kommunikationsumgebung |
US15/874,381 US10511612B2 (en) | 2017-01-23 | 2018-01-18 | System and method of detecting intrusion into communication environment |
CN201810062867.8A CN108347433B (zh) | 2017-01-23 | 2018-01-23 | 检测向通信环境的入侵的系统和入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017009625A JP6396519B2 (ja) | 2017-01-23 | 2017-01-23 | 通信環境への侵入を検出するシステム、および侵入検出方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018120296A true JP2018120296A (ja) | 2018-08-02 |
JP6396519B2 JP6396519B2 (ja) | 2018-09-26 |
Family
ID=62907342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017009625A Active JP6396519B2 (ja) | 2017-01-23 | 2017-01-23 | 通信環境への侵入を検出するシステム、および侵入検出方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10511612B2 (ja) |
JP (1) | JP6396519B2 (ja) |
CN (1) | CN108347433B (ja) |
DE (1) | DE102018100813A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7377260B2 (ja) | 2018-10-11 | 2023-11-09 | アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | 安全性に関連するデータストリームを検出する方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3080692B1 (fr) * | 2018-04-25 | 2021-07-30 | Univ Grenoble Alpes | Systeme de securisation de procede cyber-physique |
US11477229B2 (en) * | 2020-03-04 | 2022-10-18 | International Business Machines Corporation | Personalized security testing communication simulations |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012212391A (ja) * | 2011-03-31 | 2012-11-01 | Internatl Business Mach Corp <Ibm> | 不正アクセスに対する防御をするシステム、方法およびプログラム |
US20130111540A1 (en) * | 2011-10-28 | 2013-05-02 | Jason Allen Sabin | Cloud protection techniques |
JP2013171556A (ja) * | 2012-02-23 | 2013-09-02 | Hitachi Ltd | プログラム解析システム及び方法 |
US9240976B1 (en) * | 2015-01-06 | 2016-01-19 | Blackpoint Holdings, Llc | Systems and methods for providing network security monitoring |
US20160080415A1 (en) * | 2014-09-17 | 2016-03-17 | Shadow Networks, Inc. | Network intrusion diversion using a software defined network |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005242754A (ja) | 2004-02-27 | 2005-09-08 | Mitsubishi Electric Corp | セキュリティ管理システム |
US20060090136A1 (en) | 2004-10-01 | 2006-04-27 | Microsoft Corporation | Methods and apparatus for implementing a virtualized computer system |
CN101465770B (zh) | 2009-01-06 | 2011-04-06 | 北京航空航天大学 | 入侵检测系统部署方法 |
US10027711B2 (en) * | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
US8528091B2 (en) * | 2009-12-31 | 2013-09-03 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for detecting covert malware |
US9065725B1 (en) * | 2010-09-14 | 2015-06-23 | Symantec Corporation | Techniques for virtual environment-based web client management |
CN103259806B (zh) | 2012-02-15 | 2016-08-31 | 深圳市证通电子股份有限公司 | Android智能终端应用程序安全检测的方法及系统 |
US9021092B2 (en) * | 2012-10-19 | 2015-04-28 | Shadow Networks, Inc. | Network infrastructure obfuscation |
CN103905451B (zh) | 2014-04-03 | 2017-04-12 | 国网河南省电力公司电力科学研究院 | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 |
US9542554B1 (en) * | 2014-12-18 | 2017-01-10 | Palo Alto Networks, Inc. | Deduplicating malware |
US10528734B2 (en) * | 2016-03-25 | 2020-01-07 | The Mitre Corporation | System and method for vetting mobile phone software applications |
-
2017
- 2017-01-23 JP JP2017009625A patent/JP6396519B2/ja active Active
-
2018
- 2018-01-16 DE DE102018100813.9A patent/DE102018100813A1/de active Pending
- 2018-01-18 US US15/874,381 patent/US10511612B2/en active Active
- 2018-01-23 CN CN201810062867.8A patent/CN108347433B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012212391A (ja) * | 2011-03-31 | 2012-11-01 | Internatl Business Mach Corp <Ibm> | 不正アクセスに対する防御をするシステム、方法およびプログラム |
US20130111540A1 (en) * | 2011-10-28 | 2013-05-02 | Jason Allen Sabin | Cloud protection techniques |
JP2013171556A (ja) * | 2012-02-23 | 2013-09-02 | Hitachi Ltd | プログラム解析システム及び方法 |
US20160080415A1 (en) * | 2014-09-17 | 2016-03-17 | Shadow Networks, Inc. | Network intrusion diversion using a software defined network |
US9240976B1 (en) * | 2015-01-06 | 2016-01-19 | Blackpoint Holdings, Llc | Systems and methods for providing network security monitoring |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7377260B2 (ja) | 2018-10-11 | 2023-11-09 | アー・ファウ・エル・リスト・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | 安全性に関連するデータストリームを検出する方法 |
Also Published As
Publication number | Publication date |
---|---|
US10511612B2 (en) | 2019-12-17 |
CN108347433B (zh) | 2019-10-01 |
JP6396519B2 (ja) | 2018-09-26 |
US20180212980A1 (en) | 2018-07-26 |
CN108347433A (zh) | 2018-07-31 |
DE102018100813A1 (de) | 2018-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10027699B2 (en) | Production process knowledge-based intrusion detection for industrial control systems | |
CN110678864A (zh) | 危害和取证数据的plc指标的收集 | |
US9245116B2 (en) | Systems and methods for remote monitoring, security, diagnostics, and prognostics | |
CN106101130B (zh) | 一种网络恶意数据检测方法、装置及系统 | |
JP6396519B2 (ja) | 通信環境への侵入を検出するシステム、および侵入検出方法 | |
JP2016149131A (ja) | 仮想マシンイントロスペクションを通じたセキュリティ事象検出方法、装置、及び有形コンピュータ可読記憶媒体 | |
CN112799358B (zh) | 一种工业控制安全防御系统 | |
CN111984975A (zh) | 基于拟态防御机制的漏洞攻击检测系统、方法及介质 | |
EP4022405B1 (en) | Systems and methods for enhancing data provenance by logging kernel-level events | |
EP3771951B1 (en) | Using data from plc systems and data from sensors external to the plc systems for ensuring data integrity of industrial controllers | |
KR101068931B1 (ko) | 패턴 탐지 기반의 웹쉘 관제 시스템 및 그 방법 | |
CN105531680A (zh) | 远程监视系统、远程监视方法以及程序 | |
JP2017111532A (ja) | 制御装置及び統合生産システム | |
WO2020202884A1 (ja) | コントローラシステム | |
Ganapathy | AI Fitness Checks, Maintenance and Monitoring on Systems Managing Content & Data: A Study on CMS World | |
WO2020166329A1 (ja) | 制御システム | |
US20220155747A1 (en) | Control system and setting method | |
CN112035839A (zh) | 一种竞态条件漏洞利用的检测方法及装置 | |
CN113448799A (zh) | 计算机系统和/或控制系统的鲁棒监测 | |
WO2020109252A1 (en) | Test system and method for data analytics | |
CN113330375A (zh) | 控制装置、管理程序以及控制系统 | |
WO2022091924A1 (ja) | 支援システム、支援方法及び記憶媒体 | |
CN113852623B (zh) | 一种病毒工控行为检测方法及装置 | |
JP7016837B2 (ja) | コントローラシステム | |
JPWO2017099066A1 (ja) | 診断装置、診断方法、及び、診断プログラムが記録された記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180807 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6396519 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |