JP2018518001A - 運用技術および情報技術に基づくサイバーセキュリティ分析を提供するためのシステムおよび方法 - Google Patents
運用技術および情報技術に基づくサイバーセキュリティ分析を提供するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2018518001A JP2018518001A JP2018515185A JP2018515185A JP2018518001A JP 2018518001 A JP2018518001 A JP 2018518001A JP 2018515185 A JP2018515185 A JP 2018515185A JP 2018515185 A JP2018515185 A JP 2018515185A JP 2018518001 A JP2018518001 A JP 2018518001A
- Authority
- JP
- Japan
- Prior art keywords
- metric
- network
- data
- computer
- energy delivery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005516 engineering process Methods 0.000 title claims abstract description 90
- 238000004458 analytical method Methods 0.000 title claims description 92
- 238000000034 method Methods 0.000 title claims description 70
- 238000012384 transportation and delivery Methods 0.000 claims abstract description 90
- 238000007726 management method Methods 0.000 claims description 78
- 230000008569 process Effects 0.000 claims description 15
- 230000015654 memory Effects 0.000 claims description 14
- 238000013523 data management Methods 0.000 claims description 13
- 238000012800 visualization Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 12
- 230000006399 behavior Effects 0.000 claims description 11
- 230000000694 effects Effects 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000010801 machine learning Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 6
- 230000002265 prevention Effects 0.000 claims description 4
- 238000004422 calculation algorithm Methods 0.000 claims description 3
- 239000000463 material Substances 0.000 claims description 3
- 230000009471 action Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 9
- 238000013459 approach Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- VNWKTOKETHGBQD-UHFFFAOYSA-N methane Chemical compound C VNWKTOKETHGBQD-UHFFFAOYSA-N 0.000 description 8
- 241000700605 Viruses Species 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 230000010354 integration Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 230000005611 electricity Effects 0.000 description 4
- 239000007789 gas Substances 0.000 description 4
- 239000003345 natural gas Substances 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 239000002131 composite material Substances 0.000 description 3
- 230000002354 daily effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000005291 magnetic effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000013079 data visualisation Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Human Resources & Organizations (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Software Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Physics & Mathematics (AREA)
- Educational Administration (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Development Economics (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
エネルギー等のリソースが、日々様々な目的のために消費または使用されている。一例では、消費者は、天然ガスの形態のエネルギーを使用して、家庭内の種々のアプライアンスに動力を供給することができ、企業は、天然ガスを使用して、種々の機械類を動作させることができる。別の例では、消費者および企業は、電気の形態におけるエネルギーを使用して、種々の電子アプライアンスおよび他の電気コンポーネント、デバイス、またはシステムに給電することができる。
図8は、本開示のある実施形態による、エネルギー管理のための例示的環境800を図示する。環境800は、エネルギー管理プラットフォーム802と、外部データソース8041−nと、企業806と、ネットワーク808とを含む。エネルギー管理プラットフォーム802は、企業806が、企業806のエネルギー使用量を追跡、分析、およびを最適化することを可能にするための機能性を提供することができる。エネルギー管理プラットフォーム802は、解析プラットフォームを構成することができる。解析プラットフォームは、エネルギー管理プラットフォーム802の全アプリケーションのためのデータ管理、多層分析、およびデータ可視化能力をハンドリングすることができる。解析プラットフォームは、高性能レベルを維持しながら、有意な量の頻繁に更新されるデータを処理および分析するために特に設計され得る。
図11は、本開示のある実施形態による、機械に本明細書に説明される実施形態のうちの1つ以上のものを行わせるための命令の組がその中で実行され得る例示的機械1100を図示する。機械は、他の機械に接続(例えば、ネットワーク化)され得る。ネットワーク化展開では、機械は、クライアント−サーバネットワーク環境内のサーバもしくはクライアント機械の役割として、またはピアツーピア(または分散型)ネットワーク環境内のピア機械として動作し得る。
Claims (20)
- コンピュータ実装方法であって、前記方法は、
コンピューティングシステムによって、エネルギー送達ネットワーク内の複数のネットワークコンポーネントを含む第1のデータソースのグループからの第1のデータの組を取得することと、
前記コンピューティングシステムによって、前記第1のデータの組に基づいて、第1のメトリックを生成することであって、前記第1のメトリックは、前記複数のネットワークコンポーネントからの特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける可能性を示す、ことと、
前記コンピューティングシステムによって、前記エネルギー送達ネットワークに関連付けられたサービスの集合を含む第2のデータソースのグループからの第2のデータの組を取得することと、
前記コンピューティングシステムによって、前記第2のデータの組に基づいて、第2のメトリックを生成することであって、前記第2のメトリックは、前記1つ以上のサイバー脆弱性が前記特定のネットワークコンポーネントに影響を及ぼすときの前記エネルギー送達ネットワークの少なくとも一部への計算された影響を示す、ことと、
前記コンピューティングシステムによって、前記第1のメトリックおよび前記第2のメトリックに基づいて、第3のメトリックを生成することであって、前記第3のメトリックは、前記特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す、ことと
を含む、コンピュータ実装方法。 - 前記特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの前記全体的レベルを示す前記第3のメトリックを含む複数の第3のメトリックを生成することであって、前記複数の第3のメトリックにおける各第3のメトリックは、前記複数のネットワークコンポーネント内のそれぞれのネットワークコンポーネントに関連付けられたそれぞれのサイバーセキュリティリスクの全体的レベルを示す、ことと、
前記複数の第3のメトリックに基づいて、前記複数のネットワークコンポーネントをランク付けし、ネットワークコンポーネントのランク付けされたリストを生成することと、
前記ネットワークコンポーネントのランク付けされたリストの少なくとも一部を前記エネルギー送達ネットワークを利用するエネルギープロバイダに提供することと
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記ネットワークコンポーネントの前記ランク付けされたリストにおいて識別されたネットワークコンポーネントの組のための可視化の組を生成することをさらに含み、前記可視化の組における各可視化は、前記ネットワークコンポーネントの組における対応するネットワークコンポーネントを表し、各可視化は、特定の色に関連して提示され、前記特定の色は、対応するネットワークコンポーネントに対するランク付け、または前記対応するネットワークコンポーネントに関連付けられた対応するサイバーセキュリティリスクの全体的レベルに対するランク付けのうちの少なくとも1つに基づいて決定される、請求項2に記載のコンピュータ実装方法。
- 前記第3のメトリックを生成することは、
第1の重み値を前記第1のメトリックに適用し、第1の重み付けられたメトリックを生成することと、
第2の重み値を前記第2のメトリックに適用し、第2の重み付けられたメトリックを生成することと、
前記第1の重み付けられたメトリックおよび前記第2の重み付けられたメトリックを組み合わせ、前記第3のメトリックを生成することと
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記第1のデータの組は、ネットワークサイバーセキュリティサービスの少なくとも一部を使用して取得され、前記第2のデータの組は、エネルギー管理プラットフォームの少なくとも一部を使用して取得される、請求項1に記載のコンピュータ実装方法。
- 前記第1のデータの組は、前記エネルギー送達ネットワーク内で検出されたネットワークトラフィックに関連付けられ、前記第1のメトリックを生成することは、前記検出されたネットワークトラフィックを分析することを含む、請求項1に記載のコンピュータ実装方法。
- 前記検出されたネットワークトラフィックを分析することは、構文インジケータ、算出されたインジケータ、または高度挙動インジケータのうちの少なくとも1つを利用することを含み、前記特定のネットワークコンポーネントが前記1つ以上のサイバー脆弱性によって影響を受ける前記可能性は、前記構文インジケータ、前記算出されたインジケータ、または前記高度挙動インジケータのうちの前記少なくとも1つに基づいて計算される、請求項6に記載のコンピュータ実装方法。
- 前記構文インジケータは、前記検出されたネットワークトラフィックに関連付けられたインターネットプロトコル(IP)アドレスまたは前記検出されたネットワークトラフィックに関連付けられた電子メールアドレスのうちの少なくとも1つの分析に基づく、請求項7に記載のコンピュータ実装方法。
- 前記算出されたインジケータは、前記検出されたネットワークトラフィックに関連付けられたメッセージダイジェストアルゴリズムハッシュ値または前記検出されたネットワークトラフィックに関連付けられた正規表現のうちの少なくとも1つの分析に基づく、請求項7に記載のコンピュータ実装方法。
- 前記高度挙動インジケータは、前記検出されたネットワークトラフィックに関連付けられた多段階式の一連のアクティビティまたは前記検出されたネットワークトラフィックに関連付けられた複数のインジケータの組み合わせのうちの少なくとも1つの分析に基づく、請求項7に記載のコンピュータ実装方法。
- 前記第2のデータの組は、前記エネルギー送達ネットワークに関する顧客データ、前記エネルギー送達ネットワークに関する運用データ、または前記エネルギー送達ネットワークに関する経済データのうちの少なくとも1つに関連付けられ、前記第2のメトリックを生成することは、前記顧客データ、前記運用データ、または前記経済データのうちの少なくとも1つを分析することを含む、請求項1に記載のコンピュータ実装方法。
- 前記顧客データは、顧客数、問題解決時間、信頼性指数、または顧客重要度メトリックのうちの少なくとも1つに関連付けられ、前記運用データは、労働コスト、材料コスト、物理的損傷可能性メトリック、または冗長度のうちの少なくとも1つに関連付けられ、前記経済データは、エネルギー送達コスト、機器コスト、または法定上の罰則のうちの少なくとも1つに関連付けられている、請求項11に記載のコンピュータ実装方法。
- 前記複数のネットワークコンポーネントにおける少なくともいくつかのネットワークコンポーネントは、運用技術に関連付けられ、前記サービスの集合における少なくともいくつかのサービスは、情報技術に関連付けられている、請求項1に記載のコンピュータ実装方法。
- 前記複数のネットワークコンポーネントは、ルータ、スイッチ、サーバ、ファイアウォール、変圧器、エネルギー分配コンポーネント、エネルギー伝送コンポーネント、エネルギー発生コンポーネント、またはエネルギー送達サブステーションのうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。
- 前記第1のデータソースのグループは、監視制御およびデータ取得(SCADA)コマンドおよび制御サービス、企業ファイアウォールサービス、ログサービス、侵入防止サービス、セキュリティ情報およびイベント管理サービス(SIEM)、または侵入保護サービスのうちの少なくとも1つをさらに含む、請求項1に記載のコンピュータ実装方法。
- 前記サービスの集合は、電話サービス、メータデータ管理サービス、顧客情報サービス、地理的情報サービス、作業管理サービス、企業資産管理サービス、スマートメータヘッドエンドサービス、エネルギー管理サービス、需要管理サービス、停電管理サービス、顧客ケアおよび請求サービス、企業通信サービス、または脅威および脆弱性検出ライブラリサービスのうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。
- 前記第3のメトリックは、1つ以上の機械学習プロセスを利用することに基づいて生成され、前記1つ以上の機械学習プロセスは、前記第1のメトリックおよび前記第2のメトリックが前記第3のメトリックを生成するために組み合わせられるべき方法を決定する、請求項1に記載のコンピュータ実装方法。
- 前記エネルギー送達ネットワークは、電気送達ネットワーク、油送達ネットワーク、またはガス送達ネットワークのうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。
- システムであって、前記システムは、
少なくとも1つのプロセッサと、
命令を記憶しているメモリと
を備え、
前記命令は、前記少なくとも1つのプロセッサによって実行されると、
エネルギー送達ネットワーク内の複数のネットワークコンポーネントを含む第1のデータソースのグループからの第1のデータの組を取得することと、
前記第1のデータの組に基づいて、第1のメトリックを生成することであって、前記第1のメトリックは、前記複数のネットワークコンポーネントからの特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける可能性を示す、ことと、
前記エネルギー送達ネットワークに関連付けられたサービスの集合を含む第2のデータソースのグループからの第2のデータの組を取得することと、
前記第2のデータの組に基づいて、第2のメトリックを生成することであって、前記第2のメトリックは、前記1つ以上のサイバー脆弱性が前記特定のネットワークコンポーネントに影響を及ぼすときの前記エネルギー送達ネットワークの少なくとも一部への計算された影響を示す、ことと、
前記第1のメトリックおよび前記第2のメトリックに基づいて、第3のメトリックを生成することであって、前記第3のメトリックは、前記特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す、ことと
を前記システムに行わせる、システム。 - 命令を含む非一過性コンピュータ読み取り可能な記憶媒体であって、前記命令は、コンピューティングシステムの少なくとも1つのプロセッサによって実行されると、
エネルギー送達ネットワーク内の複数のネットワークコンポーネントを含む第1のデータソースのグループからの第1のデータの組を取得することと、
前記第1のデータの組に基づいて、第1のメトリックを生成することであって、前記第1のメトリックは、前記複数のネットワークコンポーネントからの特定のネットワークコンポーネントが1つ以上のサイバー脆弱性によって影響を受ける可能性を示す、ことと、
前記エネルギー送達ネットワークに関連付けられたサービスの集合を含む第2のデータソースのグループからの第2のデータの組を取得することと、
前記第2のデータの組に基づいて、第2のメトリックを生成することであって、前記第2のメトリックは、前記1つ以上のサイバー脆弱性が前記特定のネットワークコンポーネントに影響を及ぼすときの前記エネルギー送達ネットワークの少なくとも一部への計算された影響を示す、ことと、
前記第1のメトリックおよび前記第2のメトリックに基づいて、第3のメトリックを生成することであって、前記第3のメトリックは、前記特定のネットワークコンポーネントに関連付けられたサイバーセキュリティリスクの全体的レベルを示す、ことと
を前記コンピューティングシステムに行わせる、非一過性コンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/728,932 | 2015-06-02 | ||
US14/728,932 US9923915B2 (en) | 2015-06-02 | 2015-06-02 | Systems and methods for providing cybersecurity analysis based on operational technologies and information technologies |
PCT/US2016/035556 WO2016196820A1 (en) | 2015-06-02 | 2016-06-02 | Systems and methods for providing cybersecurity analysis based on operational technologies and information technologies |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018518001A true JP2018518001A (ja) | 2018-07-05 |
JP6876036B2 JP6876036B2 (ja) | 2021-05-26 |
Family
ID=57442000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018515185A Active JP6876036B2 (ja) | 2015-06-02 | 2016-06-02 | 運用技術および情報技術に基づくサイバーセキュリティ分析を提供するためのシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9923915B2 (ja) |
EP (2) | EP3694180A1 (ja) |
JP (1) | JP6876036B2 (ja) |
CN (1) | CN107851049B (ja) |
CA (1) | CA2996846A1 (ja) |
WO (1) | WO2016196820A1 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9923915B2 (en) | 2015-06-02 | 2018-03-20 | C3 Iot, Inc. | Systems and methods for providing cybersecurity analysis based on operational technologies and information technologies |
US20170134418A1 (en) * | 2015-10-16 | 2017-05-11 | Daniel Minoli | System and method for a uniform measure and assessement of an institution's aggregate cyber security risk and of the institution's cybersecurity confidence index. |
CA3007844C (en) * | 2015-12-11 | 2021-06-22 | Servicenow, Inc. | Computer network threat assessment |
US10003598B2 (en) | 2016-04-15 | 2018-06-19 | Bank Of America Corporation | Model framework and system for cyber security services |
US9948652B2 (en) | 2016-05-16 | 2018-04-17 | Bank Of America Corporation | System for resource-centric threat modeling and identifying controls for securing technology resources |
US9832201B1 (en) | 2016-05-16 | 2017-11-28 | Bank Of America Corporation | System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources |
US20180052574A1 (en) * | 2016-08-22 | 2018-02-22 | United States Of America As Represented By Secretary Of The Navy | Energy Efficiency and Energy Security Optimization Dashboard for Computing Systems |
US10812519B2 (en) * | 2016-12-29 | 2020-10-20 | Bce Inc. | Cyber threat intelligence threat and vulnerability assessment of service supplier chain |
US10339309B1 (en) | 2017-06-09 | 2019-07-02 | Bank Of America Corporation | System for identifying anomalies in an information system |
US10601857B2 (en) | 2017-11-28 | 2020-03-24 | International Business Machines Corporation | Automatically assessing a severity of a vulnerability via social media |
US10999304B2 (en) | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
US11062036B2 (en) * | 2018-05-11 | 2021-07-13 | Paypal, Inc. | System and method for generating privacy data containment and reporting |
WO2019241845A1 (en) * | 2018-06-20 | 2019-12-26 | Sapien Cyber Limited | System for technology infrastructure analysis |
WO2020019063A1 (en) * | 2018-07-24 | 2020-01-30 | University Of New Brunswick | Systems and methods for cybersecurity risk assessment of users of a computer network |
WO2020046286A1 (en) * | 2018-08-29 | 2020-03-05 | General Electronic Company | Integrated cybersecurity risk assessment and state monitoring for electrical power grid |
US11171976B2 (en) * | 2018-10-03 | 2021-11-09 | Raytheon Technologies Corporation | Cyber monitor segmented processing for control systems |
US10958670B2 (en) | 2018-11-06 | 2021-03-23 | Bank Of America Corporation | Processing system for providing console access to a cyber range virtual environment |
US10924481B2 (en) | 2018-11-06 | 2021-02-16 | Bank Of America Corporation | Processing system for providing console access to a cyber range virtual environment |
US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
US11184377B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
US11184376B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
US11178176B2 (en) * | 2019-03-27 | 2021-11-16 | Board Of Trustees Of The University Of Arkansas | Methods and systems for detection of man-in-the-middle attacks for SCADA communication networks and applications of same |
US11277431B2 (en) * | 2019-06-27 | 2022-03-15 | Forescout Technologies, Inc. | Comprehensive risk assessment |
US11159572B2 (en) * | 2019-08-30 | 2021-10-26 | Darien Sharif | Method to transform contextual governing policies into key performance indicators to measure efficacy of the cybersecurity implementation |
FR3104761A1 (fr) * | 2019-12-12 | 2021-06-18 | Orange | Procédé de surveillance de données transitant par un équipement utilisateur |
CN111062057B (zh) * | 2019-12-16 | 2022-06-14 | 英联(厦门)金融技术服务股份有限公司 | 一种中立的数据应用方法、装置以及系统 |
US11367140B2 (en) * | 2019-12-30 | 2022-06-21 | International Business Machines Corporation | Dynamic cyber insurance using a distributed ledger |
US11734431B2 (en) | 2020-04-27 | 2023-08-22 | Saudi Arabian Oil Company | Method and system for assessing effectiveness of cybersecurity controls in an OT environment |
US11509680B2 (en) * | 2020-09-30 | 2022-11-22 | Palo Alto Networks (Israel Analytics) Ltd. | Classification of cyber-alerts into security incidents |
US11641585B2 (en) | 2020-12-30 | 2023-05-02 | T-Mobile Usa, Inc. | Cybersecurity system for outbound roaming in a wireless telecommunications network |
US11412386B2 (en) | 2020-12-30 | 2022-08-09 | T-Mobile Usa, Inc. | Cybersecurity system for inbound roaming in a wireless telecommunications network |
US11683334B2 (en) | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
CN113239360A (zh) * | 2021-04-30 | 2021-08-10 | 杭州安恒信息技术股份有限公司 | 一种基于机器学习的网络资产管理方法及相关组件 |
US20220382876A1 (en) * | 2021-05-25 | 2022-12-01 | International Business Machines Corporation | Security vulnerability management |
US11880464B2 (en) | 2021-08-18 | 2024-01-23 | General Electric Company | Vulnerability-driven cyberattack protection system and method for industrial assets |
US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
CN117336097B (zh) * | 2023-11-16 | 2024-04-26 | 国网江苏省电力有限公司信息通信分公司 | 一种基于大数据的网络信息安全管理方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002328893A (ja) * | 2001-05-01 | 2002-11-15 | Ntt Data Corp | ネットワークセキュリティに関する被害評価システムおよびその方法 |
JP2008278272A (ja) * | 2007-04-27 | 2008-11-13 | Kddi Corp | 電子システム、電子機器、中央装置、プログラム、および記録媒体 |
US7747494B1 (en) * | 2006-05-24 | 2010-06-29 | Pravin Kothari | Non-determinative risk simulation |
JP2012524936A (ja) * | 2009-04-24 | 2012-10-18 | アルグレス・インコーポレイテッド | 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア |
US20130191919A1 (en) * | 2012-01-19 | 2013-07-25 | Mcafee, Inc. | Calculating quantitative asset risk |
JP2014503099A (ja) * | 2011-01-10 | 2014-02-06 | サウジ アラビアン オイル カンパニー | プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法 |
US20140137257A1 (en) * | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
US8984643B1 (en) * | 2014-02-14 | 2015-03-17 | Risk I/O, Inc. | Ordered computer vulnerability remediation reporting |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005015366A2 (en) * | 2003-08-08 | 2005-02-17 | Electric Power Group, Llc | Real-time performance monitoring and management system |
US20060034305A1 (en) * | 2004-08-13 | 2006-02-16 | Honeywell International Inc. | Anomaly-based intrusion detection |
CA2531410A1 (en) * | 2005-12-23 | 2007-06-23 | Snipe Network Security Corporation | Behavioural-based network anomaly detection based on user and group profiling |
US7739082B2 (en) * | 2006-06-08 | 2010-06-15 | Battelle Memorial Institute | System and method for anomaly detection |
US8762188B2 (en) * | 2008-05-12 | 2014-06-24 | Ut-Battelle, Llc | Cyberspace security system |
US8126804B2 (en) * | 2009-03-23 | 2012-02-28 | Battelle Memorial Institute | Decision support systems and methods for complex networks |
WO2011063269A1 (en) * | 2009-11-20 | 2011-05-26 | Alert Enterprise, Inc. | Method and apparatus for risk visualization and remediation |
US20130086635A1 (en) | 2011-09-30 | 2013-04-04 | General Electric Company | System and method for communication in a network |
US8856936B2 (en) * | 2011-10-14 | 2014-10-07 | Albeado Inc. | Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security |
CN102801732A (zh) * | 2012-08-24 | 2012-11-28 | 国家电网公司 | 一种基于网络拓扑结构的电力通信骨干网安全风险评估方法 |
US20150215334A1 (en) * | 2012-09-28 | 2015-07-30 | Level 3 Communications, Llc | Systems and methods for generating network threat intelligence |
US9401924B2 (en) * | 2012-12-20 | 2016-07-26 | At&T Intellectual Property I, L.P. | Monitoring operational activities in networks and detecting potential network intrusions and misuses |
US9104886B1 (en) * | 2013-06-26 | 2015-08-11 | Amazon Technologies, Inc. | Automated privacy control |
WO2015070466A1 (zh) * | 2013-11-18 | 2015-05-21 | 国家电网公司 | 安全风险评估方法和装置 |
CN103716177A (zh) * | 2013-11-18 | 2014-04-09 | 国家电网公司 | 安全风险评估方法和装置 |
CN103905450B (zh) * | 2014-04-03 | 2017-05-31 | 国网河南省电力公司电力科学研究院 | 智能电网嵌入式设备网络检测评估系统与检测评估方法 |
US9386041B2 (en) * | 2014-06-11 | 2016-07-05 | Accenture Global Services Limited | Method and system for automated incident response |
US20160065594A1 (en) * | 2014-08-29 | 2016-03-03 | Verizon Patent And Licensing Inc. | Intrusion detection platform |
US9866578B2 (en) * | 2014-12-03 | 2018-01-09 | AlphaSix Corp. | System and method for network intrusion detection anomaly risk scoring |
US20160171415A1 (en) * | 2014-12-13 | 2016-06-16 | Security Scorecard | Cybersecurity risk assessment on an industry basis |
US9923915B2 (en) | 2015-06-02 | 2018-03-20 | C3 Iot, Inc. | Systems and methods for providing cybersecurity analysis based on operational technologies and information technologies |
-
2015
- 2015-06-02 US US14/728,932 patent/US9923915B2/en active Active
-
2016
- 2016-06-02 CA CA2996846A patent/CA2996846A1/en active Pending
- 2016-06-02 WO PCT/US2016/035556 patent/WO2016196820A1/en active Application Filing
- 2016-06-02 JP JP2018515185A patent/JP6876036B2/ja active Active
- 2016-06-02 EP EP20166975.1A patent/EP3694180A1/en active Pending
- 2016-06-02 EP EP16804456.8A patent/EP3304307B1/en active Active
- 2016-06-02 CN CN201680043320.2A patent/CN107851049B/zh active Active
-
2018
- 2018-02-08 US US15/891,630 patent/US11411977B2/en active Active
-
2022
- 2022-07-05 US US17/810,757 patent/US20220407885A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002328893A (ja) * | 2001-05-01 | 2002-11-15 | Ntt Data Corp | ネットワークセキュリティに関する被害評価システムおよびその方法 |
US7747494B1 (en) * | 2006-05-24 | 2010-06-29 | Pravin Kothari | Non-determinative risk simulation |
JP2008278272A (ja) * | 2007-04-27 | 2008-11-13 | Kddi Corp | 電子システム、電子機器、中央装置、プログラム、および記録媒体 |
JP2012524936A (ja) * | 2009-04-24 | 2012-10-18 | アルグレス・インコーポレイテッド | 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア |
JP2014503099A (ja) * | 2011-01-10 | 2014-02-06 | サウジ アラビアン オイル カンパニー | プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法 |
US20130191919A1 (en) * | 2012-01-19 | 2013-07-25 | Mcafee, Inc. | Calculating quantitative asset risk |
US20140137257A1 (en) * | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
US8984643B1 (en) * | 2014-02-14 | 2015-03-17 | Risk I/O, Inc. | Ordered computer vulnerability remediation reporting |
Also Published As
Publication number | Publication date |
---|---|
EP3694180A1 (en) | 2020-08-12 |
US20220407885A1 (en) | 2022-12-22 |
US20190052662A1 (en) | 2019-02-14 |
CN107851049B (zh) | 2021-06-18 |
WO2016196820A1 (en) | 2016-12-08 |
CN107851049A (zh) | 2018-03-27 |
EP3304307A4 (en) | 2019-01-16 |
US20160359895A1 (en) | 2016-12-08 |
CA2996846A1 (en) | 2016-12-08 |
EP3304307A1 (en) | 2018-04-11 |
US11411977B2 (en) | 2022-08-09 |
JP6876036B2 (ja) | 2021-05-26 |
US9923915B2 (en) | 2018-03-20 |
EP3304307B1 (en) | 2020-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220407885A1 (en) | Systems and methods for providing cybersecurity analysis based on operational techniques and information technologies | |
US11323484B2 (en) | Privilege assurance of enterprise computer network environments | |
US20230300164A1 (en) | User and entity behavioral analysis with network topology enhancement | |
US10320827B2 (en) | Automated cyber physical threat campaign analysis and attribution | |
EP3369232A1 (en) | Detection of cyber threats against cloud-based applications | |
US20220014561A1 (en) | System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling | |
Kebande et al. | Real-time monitoring as a supplementary security component of vigilantism in modern network environments | |
Chowdhury | Security in cloud computing | |
Sriram | Resolving security and data concerns in cloud computing by utilizing a decentralized cloud computing option | |
Dwiardhika et al. | Virtual network embedding based on security level with VNF placement | |
Ko et al. | Towards a novel quantification approach based on smart grid network vulnerability score | |
Ahmed et al. | A proactive approach to protect cloud computing environment against a distributed denial of service (DDoS) attack | |
Araújo et al. | Virtualization in intrusion detection systems: a study on different approaches for cloud computing environments | |
Halabi et al. | Security risk-aware resource provisioning scheme for cloud computing infrastructures | |
Li et al. | [Retracted] Network Blockchain Security Sharing Model Based on Fuzzy Logic | |
Awuson-David et al. | Facilitate security event monitoring and logging of operational technology (OT) legacy systems | |
Kansal et al. | A systematic study of services and security model in cloud computing: A brief overview | |
Pourmajidi et al. | The challenging landscape of cloud monitoring | |
Millward et al. | The new normal: cybersecurity and associated drivers for a post-Covid-19 cloud | |
Xiuguo | A security-aware data replica placement strategy based on fuzzy evaluation in the cloud | |
Fan et al. | Research on Cloud Computing Security Problems and Protection Countermeasures | |
Gupta et al. | Data Security in Cloud Computation | |
Biran et al. | Considerations for planning a multi-platform energy utility system | |
Singh et al. | Secure Communication in Peer-to-Peer Network Based on Trust-Based Model | |
Batista et al. | Security Overhead on a Service with Automatic Resource Management: A Performance Analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191025 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200923 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210222 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210423 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6876036 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE Ref document number: 6876036 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |