JP2018538737A - 産業制御システム内の危殆化されたデバイスを識別するためのシステム及び方法 - Google Patents
産業制御システム内の危殆化されたデバイスを識別するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2018538737A JP2018538737A JP2018524449A JP2018524449A JP2018538737A JP 2018538737 A JP2018538737 A JP 2018538737A JP 2018524449 A JP2018524449 A JP 2018524449A JP 2018524449 A JP2018524449 A JP 2018524449A JP 2018538737 A JP2018538737 A JP 2018538737A
- Authority
- JP
- Japan
- Prior art keywords
- message
- industrial
- network
- computing device
- industrial device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000001010 compromised effect Effects 0.000 title claims abstract description 54
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000004891 communication Methods 0.000 claims abstract description 106
- 238000012544 monitoring process Methods 0.000 claims description 29
- 238000001514 detection method Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 claims description 3
- 238000003860 storage Methods 0.000 description 56
- 230000004913 activation Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 239000004744 fabric Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
Claims (20)
- 産業制御システム内の危殆化されたデバイスを識別するためのコンピュータ実装方法であって、前記方法の少なくとも一部分が、少なくとも1つのプロセッサを備えるコンピュータデバイスによって行われ、前記方法が、
少なくとも1つの産業デバイスを含む産業制御システムに対する通信を容易にするネットワーク内のネットワークトラフィックを監視することと、
前記ネットワークトラフィックに少なくとも部分的に基づいて、
前記ネットワークを介して前記産業デバイスと通信するために使用されるネットワークプロトコルと、
前記産業デバイスの正常な通信パターンと、を記載する、前記産業デバイスに関するメッセージプロトコルプロファイルを作成することと、
前記産業デバイス、及び前記産業制御システムに含まれる少なくとも1つの他のコンピューティングデバイスを伴う、前記ネットワーク内の少なくとも1つのメッセージを検出することと、
前記メッセージを前記産業デバイスに関する前記メッセージプロトコルプロファイルと比較することによって、前記メッセージが、前記産業デバイスの前記正常な通信パターンと不審に矛盾する異常を表していると判断することと、
前記異常を表している前記メッセージに少なくとも部分的に基づいて、前記他のコンピューティングデバイスが危殆化されている可能性が高いと判断することと、を含む、コンピュータ実装方法。 - 前記他のコンピューティングデバイスが危殆化されている可能性が高いと判断することに応答して、前記他のコンピューティングデバイスに関して少なくとも1つの安全措置を実行することを更に含む、請求項1に記載の方法。
- 前記安全措置が、
前記他のコンピューティングデバイスが危殆化されていることを少なくとも1つの追加のコンピューティングデバイスに通知する警報を発することと、
前記産業ネットワークから前記他のコンピューティングデバイスを検疫して、前記他のコンピューティングデバイスが、前記産業制御システム内の任意の追加のコンピュータと通信することを防止することと、
前記他のコンピューティングデバイスをシャットダウンして、前記他のコンピューティングデバイスが、前記産業制御システム内の任意の追加のコンピュータと通信することを防止することと、
前記産業制御システム内の前記他のコンピューティングデバイスと任意の追加のコンピューティングデバイスとの間の全てのメッセージをブロックすることと、
前記産業制御システム内の前記他のコンピューティングデバイスの少なくとも1つのコンピューティングタスクを少なくとも1つの追加のコンピュータに転送することによって、前記産業ネットワーク内の前記他のコンピューティングデバイスを置き換えることと、のうちの少なくとも1つを含む、請求項2に記載の方法。 - 前記ネットワーク内の前記ネットワークトラフィックを監視することが、
前記産業デバイスから生じるか、又はそこに向かうことになる、前記ネットワーク内のメッセージを検出することと、
前記メッセージのフィールドに含まれるパラメータを識別することと、を含む、請求項1に記載の方法。 - 前記産業デバイスに関する前記メッセージプロトコルプロファイルを作成することが、前記メッセージの前記フィールドに含まれる前記パラメータから、前記産業デバイスの前記正常な通信パターンのベースライン表現を構築することを含む、請求項4に記載の方法。
- 前記産業デバイスから生じるか、又はそこに向かうことになる、前記ネットワーク内の前記メッセージを検出することが、前記産業デバイスに関して共通するある特定の特性を有するメッセージのグループ化を作成することを含み、
前記産業デバイスの前記正常な通信パターンの前記ベースライン表現を構築することが、
メッセージの前記グループ化を分析することと、
前記メッセージの前記フィールドにおいて識別される前記パラメータの表現を前記ベースライン表現に挿入することと、によって、前記産業デバイスの前記正常な通信パターンの前記ベースライン表現を構築することを含む、請求項5に記載の方法。 - 前記産業デバイス及び前記他のコンピューティングデバイスを伴う前記ネットワーク内の前記メッセージを検出することは、前記メッセージ及びメッセージの前記グループ化が、共通する前記ある特定の特性を共有すると判断することを含む、請求項6に記載の方法。
- 前記メッセージが前記異常を表していると判断することが、
前記メッセージの少なくとも1つのフィールドに含まれる少なくとも1つのパラメータを識別することと、
前記メッセージの前記フィールドにおいて識別される前記パラメータが、前記産業デバイスの前記正常な通信パターンの前記ベースライン表現と不審に矛盾すると判断することと、を含む、請求項7に記載の方法。 - 前記産業デバイスの前記正常な通信パターンの前記ベースライン表現を構築することが、前記メッセージの前記フィールドにおいて識別される前記パラメータに少なくとも部分的に基づいて、前記産業デバイスの前記正常な通信パターンに対する基準を表す一組のポリシー規則を形成することを含む、請求項4に記載の方法。
- 前記一組のポリシー規則を形成することが、前記産業デバイスと通信するコンピューティングデバイスに関するリスクスコアを算出することを容易にする数式内で、前記一組のポリシー規則内の少なくとも1つのポリシー規則に違反することと関連付けられたリスクのレベルを表す数値を重み付けすることを含む、請求項9に記載の方法。
- 前記メッセージの前記フィールドに含まれる前記パラメータが、
前記産業デバイスから生じるか、又はそこに向かうことになるオペコード、
前記産業デバイスから生じるか、又はそこに向かうことになるメッセージのサイズ、
前記産業デバイスから生じるか、又はそこに向かうことになるメッセージの構造、
前記産業デバイスから生じるか、又はそこに向かうことになるメッセージのシーケンス番号、
前記産業デバイスから生じるか、又はそこに向かうことになるある特定の数のメッセージを識別するカウンタ、
前記産業デバイスから生じるか、又はそこに向かうことになるメッセージに含まれるトランザクション識別子、のうちの少なくとも1つを含む、請求項4に記載の方法。 - 産業制御システム内の危殆化されたデバイスを識別するためのシステムであって、
少なくとも1つの産業デバイスを含む産業制御システムに対する通信を容易にするネットワーク内のネットワークトラフィックを監視する、メモリに格納された、監視モジュールと、
プロファイリングモジュールであって、前記ネットワークトラフィックに少なくとも部分的に基づいて、
前記ネットワークを介して前記産業デバイスと通信するために使用されるネットワークプロトコルと、
前記産業デバイスの正常な通信パターンと、を記載する、前記産業デバイスに関するメッセージプロトコルプロファイルを作成する、メモリに格納された、プロファイリングモジュールと、
前記産業デバイス及び少なくとも1つの他のコンピューティングデバイスを伴う、前記ネットワーク内の少なくとも1つのメッセージを検出する、メモリに格納された、検出モジュールと、
メモリに格納された、判断モジュールであって、
前記メッセージを前記産業デバイスに関する前記メッセージプロトコルプロファイルと比較することによって、前記メッセージが、前記産業デバイスの前記正常な通信パターンと不審に矛盾する異常を表していると判断し、
前記異常を表している前記メッセージに少なくとも部分的に基づいて、前記他のコンピューティングデバイスが危殆化されている可能性が高いと判断する、判断モジュールと、
前記監視モジュール、前記プロファイリングモジュール、前記検出モジュール、及び前記判断モジュールを実行する、少なくとも1つの物理的プロセッサと、を備える、システム。 - 前記他のコンピューティングデバイスが危殆化されている可能性が高いという判断に応答して、前記他のコンピューティングデバイスに関して少なくとも1つの安全措置を実行する、メモリに格納された、セキュリティモジュールを更に備える、請求項12に記載のシステム。
- 前記安全措置が、
前記他のコンピューティングデバイスが危殆化されていることを少なくとも1つの追加のコンピューティングデバイスに通知する警報を発することと、
前記産業ネットワークから前記他のコンピューティングデバイスを検疫して、前記他のコンピューティングデバイスが、前記産業制御システム内の任意の追加のコンピュータと通信することを防止することと、
前記他のコンピューティングデバイスをシャットダウンして、前記他のコンピューティングデバイスが、前記産業制御システム内の任意の追加のコンピュータと通信することを防止することと、
前記産業制御システム内の前記他のコンピューティングデバイスと任意の追加のコンピューティングデバイスとの間の全てのメッセージをブロックすることと、
前記産業制御システム内前記他のコンピューティングデバイスの少なくとも1つのコンピューティングタスクを少なくとも1つの追加のコンピュータに転送することによって、前記産業ネットワーク内の前記他のコンピューティングデバイスを置き換えることと、のうちの少なくとも1つを含む、請求項13に記載のシステム。 - 前記監視モジュールが、
前記産業デバイスから生じるか、又はそこに向かうことになる前記ネットワーク内のメッセージを検出し、
前記メッセージのフィールドに含まれるパラメータを識別する、請求項12に記載のシステム。 - 前記プロファイリングモジュールが、前記メッセージの前記フィールドに含まれる前記パラメータから、前記産業デバイスの前記正常な通信パターンのベースライン表現を構築する、請求項15に記載のシステム。
- 前記監視モジュールが、前記産業デバイスに関して共通するある特定の特性を有するメッセージのグループ化を作成し、
前記プロファイリングモジュールが、
メッセージの前記グループ化を分析することと、
前記メッセージの前記フィールドにおいて識別される前記パラメータの表現を前記ベースライン表現に挿入することと、によって、前記産業デバイスの前記正常な通信パターンの前記ベースライン表現を構築する、請求項16に記載のシステム。 - 前記判断モジュールが、前記メッセージ及びメッセージの前記グループ化が、共通する前記ある特定の特性を共有すると判断する、請求項17に記載のシステム。
- 前記メッセージの前記フィールドに含まれる前記パラメータが、
前記産業デバイスから生じるか、又はそこに向かうことになるオペコード、
前記産業デバイスから生じるか、又はそこに向かうことになるメッセージのサイズ、
前記産業デバイスから生じるか、又はそこに向かうことになるメッセージの構造、
前記産業デバイスから生じるか、又はそこに向かうことになるメッセージのシーケンス番号、
前記産業デバイスから生じるか、又はそこに向かうことになるある特定の数のメッセージを識別するカウンタ、
前記産業デバイスから生じるか、又はそこに向かうことになるメッセージに含まれるトランザクション識別子、のうちの少なくとも1つを含む、請求項15に記載のシステム。 - 非一時的コンピュータ可読媒体であって、1つ以上のコンピュータ実行可能命令を含み、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、前記コンピューティングデバイスに、
少なくとも1つの産業デバイスを含む産業制御システムに対する通信を容易にするネットワーク内のネットワークトラフィックを監視することと、
前記ネットワークトラフィックに少なくとも部分的に基づいて、
前記ネットワークを介して前記産業デバイスと通信するために使用されるネットワークプロトコルと、
前記産業デバイスの正常な通信パターンと、を記載する、前記産業デバイスに関するメッセージプロトコルプロファイルを作成することと、
前記産業デバイス、及び前記産業制御システムに含まれる少なくとも1つの他のコンピューティングデバイスを伴う、前記ネットワーク内の少なくとも1つのメッセージを検出することと、
前記メッセージを前記産業デバイスに関する前記メッセージプロトコルプロファイルと比較することによって、前記メッセージが、前記産業デバイスの前記正常な通信パターンと不審に矛盾する異常を表していると判断することと、
前記異常を表している前記メッセージに少なくとも部分的に基づいて、前記他のコンピューティングデバイスが危殆化されている可能性が高いと判断することと、を行わせる、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/952,344 US9967274B2 (en) | 2015-11-25 | 2015-11-25 | Systems and methods for identifying compromised devices within industrial control systems |
US14/952,344 | 2015-11-25 | ||
PCT/US2016/054002 WO2017091292A1 (en) | 2015-11-25 | 2016-09-27 | Systems and methods for identifiying compromised devices within industrial control systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018538737A true JP2018538737A (ja) | 2018-12-27 |
JP6568654B2 JP6568654B2 (ja) | 2019-08-28 |
Family
ID=57153528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018524449A Active JP6568654B2 (ja) | 2015-11-25 | 2016-09-27 | 産業制御システム内の危殆化されたデバイスを識別するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9967274B2 (ja) |
EP (1) | EP3380901A1 (ja) |
JP (1) | JP6568654B2 (ja) |
CN (1) | CN108292133B (ja) |
WO (1) | WO2017091292A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10108803B2 (en) * | 2016-03-31 | 2018-10-23 | International Business Machines Corporation | Automatic generation of data-centric attack graphs |
US11005863B2 (en) * | 2016-06-10 | 2021-05-11 | General Electric Company | Threat detection and localization for monitoring nodes of an industrial asset control system |
JP6846991B2 (ja) * | 2016-07-05 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
US10050987B1 (en) * | 2017-03-28 | 2018-08-14 | Symantec Corporation | Real-time anomaly detection in a network using state transitions |
US10440037B2 (en) * | 2017-03-31 | 2019-10-08 | Mcafee, Llc | Identifying malware-suspect end points through entropy changes in consolidated logs |
EP3575902B1 (en) * | 2018-05-29 | 2022-01-26 | Schneider Electric Systems USA, Inc. | Disruptionless message capturing within an industrial control system |
US10348570B1 (en) * | 2018-08-30 | 2019-07-09 | Accenture Global Solutions Limited | Dynamic, endpoint configuration-based deployment of network infrastructure |
US11627151B2 (en) * | 2018-10-31 | 2023-04-11 | General Electric Company | Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger |
US11165815B2 (en) * | 2019-10-28 | 2021-11-02 | Capital One Services, Llc | Systems and methods for cyber security alert triage |
US11627152B2 (en) | 2020-01-08 | 2023-04-11 | Bank Of America Corporation | Real-time classification of content in a data transmission |
US11297085B2 (en) | 2020-01-08 | 2022-04-05 | Bank Of America Corporation | Real-time validation of data transmissions based on security profiles |
US11184381B2 (en) | 2020-01-08 | 2021-11-23 | Bank Of America Corporation | Real-time validation of application data |
US20230222249A1 (en) * | 2020-05-28 | 2023-07-13 | Siemens Aktiengesellschaft | Information Leakage Detection Method and Apparatus, and Computer-Readable Medium |
US11601459B2 (en) * | 2021-01-27 | 2023-03-07 | Check Point Software Technologies Ltd. | Method for generating, sharing and enforcing network profiles for IoT devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006115129A (ja) * | 2004-10-13 | 2006-04-27 | Tohoku Univ | ネットワーク異常検出システム |
US20060236374A1 (en) * | 2005-04-13 | 2006-10-19 | Rockwell Automation Technologies, Inc. | Industrial dynamic anomaly detection method and apparatus |
JP2011253355A (ja) * | 2010-06-02 | 2011-12-15 | Fujitsu Ltd | 解析プログラム、解析装置および解析方法 |
JP2012244628A (ja) * | 2011-05-16 | 2012-12-10 | General Electric Co <Ge> | ネットワークトラフィックの監視に基づくネットワーク侵入検出のためのシステム、方法、および装置 |
JP2016163352A (ja) * | 2015-03-04 | 2016-09-05 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 |
Family Cites Families (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6775827B1 (en) * | 1999-09-20 | 2004-08-10 | Harkins Audit Software, Inc. | Real-time program audit software |
SE0003217L (sv) | 2000-09-12 | 2002-03-05 | Kvaser Consultant Ab | Arrangemang för att i distribuerat styrsystem höja framkomligheten för data och/eller styrkommandon |
US8544087B1 (en) | 2001-12-14 | 2013-09-24 | The Trustess Of Columbia University In The City Of New York | Methods of unsupervised anomaly detection using a geometric framework |
US7103913B2 (en) | 2002-05-08 | 2006-09-05 | International Business Machines Corporation | Method and apparatus for determination of the non-replicative behavior of a malicious program |
US7152111B2 (en) | 2002-08-15 | 2006-12-19 | Digi International Inc. | Method and apparatus for a client connection manager |
US7475124B2 (en) | 2002-09-25 | 2009-01-06 | Emc Corporation | Network block services for client access of network-attached data storage in an IP network |
US9009084B2 (en) * | 2002-10-21 | 2015-04-14 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis and network intrusion protection in an industrial environment |
US7673074B1 (en) | 2002-10-24 | 2010-03-02 | Emulex Design & Manufacturing Corporation | Avoiding port collisions in hardware-accelerated network protocol |
EP1593228B8 (en) * | 2003-02-14 | 2017-09-20 | McAfee, LLC | Network audit policy assurance system |
US7194769B2 (en) | 2003-12-11 | 2007-03-20 | Massachusetts Institute Of Technology | Network security planning architecture |
US7522046B2 (en) | 2004-03-17 | 2009-04-21 | Sap Aktiengesellschaft | Document management |
US9106694B2 (en) * | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US20060095573A1 (en) | 2004-11-01 | 2006-05-04 | Microsoft Corporation | Delayed HTTP response |
US7735141B1 (en) | 2005-03-10 | 2010-06-08 | Noel Steven E | Intrusion event correlator |
US7672336B2 (en) | 2006-12-01 | 2010-03-02 | Sonus Networks, Inc. | Filtering and policing for defending against denial of service attacks on a network |
WO2008151321A2 (en) | 2007-06-08 | 2008-12-11 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media for enforcing a security policy in a network including a plurality of components |
US8608487B2 (en) | 2007-11-29 | 2013-12-17 | Bank Of America Corporation | Phishing redirect for consumer education: fraud detection |
JP2009169945A (ja) | 2007-12-18 | 2009-07-30 | Fujitsu Ten Ltd | シミュレーション装置及びシミュレーション方法 |
US7472420B1 (en) | 2008-04-23 | 2008-12-30 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware components |
US8347386B2 (en) | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US8126891B2 (en) | 2008-10-21 | 2012-02-28 | Microsoft Corporation | Future data event prediction using a generative model |
US8448245B2 (en) | 2009-01-17 | 2013-05-21 | Stopthehacker.com, Jaal LLC | Automated identification of phishing, phony and malicious web sites |
US9357384B2 (en) | 2009-02-09 | 2016-05-31 | International Business Machines Corporation | System and method to support identity theft protection as part of a distributed service oriented ecosystem |
EP2222048A1 (en) * | 2009-02-24 | 2010-08-25 | BRITISH TELECOMMUNICATIONS public limited company | Detecting malicious behaviour on a computer network |
JP5278222B2 (ja) | 2009-07-22 | 2013-09-04 | 富士通株式会社 | 無線通信装置、無線通信方法および無線通信プログラム |
US8572740B2 (en) | 2009-10-01 | 2013-10-29 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware |
US8341745B1 (en) | 2010-02-22 | 2012-12-25 | Symantec Corporation | Inferring file and website reputations by belief propagation leveraging machine reputation |
US9501644B2 (en) | 2010-03-15 | 2016-11-22 | F-Secure Oyj | Malware protection |
US8843645B2 (en) | 2010-06-24 | 2014-09-23 | Citrix Systems, Inc. | Systems and methods for detecting incomplete requests, TCP timeouts and application timeouts |
US8504831B2 (en) | 2010-12-07 | 2013-08-06 | At&T Intellectual Property I, L.P. | Systems, methods, and computer program products for user authentication |
CN102571469B (zh) | 2010-12-23 | 2014-11-19 | 北京启明星辰信息技术股份有限公司 | 攻击检测方法和装置 |
US8620999B1 (en) | 2011-01-12 | 2013-12-31 | Israel L'Heureux | Network resource modification for higher network connection concurrence |
RU2454705C1 (ru) | 2011-04-19 | 2012-06-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты компьютерного устройства от вредоносных объектов, использующих сложные схемы заражения |
US9065826B2 (en) | 2011-08-08 | 2015-06-23 | Microsoft Technology Licensing, Llc | Identifying application reputation based on resource accesses |
US20130212659A1 (en) | 2012-02-13 | 2013-08-15 | Intertrust Technologies Corporation | Trusted connected vehicle systems and methods |
US9055090B2 (en) | 2012-06-12 | 2015-06-09 | Verizon Patent And Licensing Inc. | Network based device security and controls |
US8566938B1 (en) | 2012-11-05 | 2013-10-22 | Astra Identity, Inc. | System and method for electronic message analysis for phishing detection |
CN103036886B (zh) * | 2012-12-19 | 2016-02-24 | 珠海市鸿瑞软件技术有限公司 | 工业控制网络安全防护方法 |
US8973133B1 (en) | 2012-12-19 | 2015-03-03 | Symantec Corporation | Systems and methods for detecting abnormal behavior of networked devices |
US8925037B2 (en) | 2013-01-02 | 2014-12-30 | Symantec Corporation | Systems and methods for enforcing data-loss-prevention policies using mobile sensors |
WO2014121514A1 (zh) | 2013-02-08 | 2014-08-14 | 华为技术有限公司 | 一种实现私网穿越的方法、装置和系统 |
CN104219081B (zh) | 2013-06-05 | 2018-11-30 | 富泰华工业(深圳)有限公司 | 网络连接管理设备及网络连接管理方法 |
US9473380B1 (en) | 2013-06-13 | 2016-10-18 | Narus, Inc. | Automatic parsing of binary-based application protocols using network traffic |
US9053516B2 (en) | 2013-07-15 | 2015-06-09 | Jeffrey Stempora | Risk assessment using portable devices |
EP3044718A4 (en) | 2013-09-10 | 2017-05-17 | Symantec Corporation | Systems and methods for using event-correlation graphs to detect attacks on computing systems |
US9166997B1 (en) | 2013-09-19 | 2015-10-20 | Symantec Corporation | Systems and methods for reducing false positives when using event-correlation graphs to detect attacks on computing systems |
CN103491108B (zh) * | 2013-10-15 | 2016-08-24 | 浙江中控研究院有限公司 | 一种工业控制网络安全防护方法和系统 |
US9401923B2 (en) | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
US9282110B2 (en) | 2013-11-27 | 2016-03-08 | Cisco Technology, Inc. | Cloud-assisted threat defense for connected vehicles |
US9148441B1 (en) | 2013-12-23 | 2015-09-29 | Symantec Corporation | Systems and methods for adjusting suspiciousness scores in event-correlation graphs |
US9384066B1 (en) | 2013-12-27 | 2016-07-05 | Symantec Corporation | Heuristics-based protocol labeling for industrial control systems |
US9088560B1 (en) | 2014-03-05 | 2015-07-21 | Symantec Corporation | Systems and methods for validating login attempts based on user location |
US9582399B2 (en) | 2014-03-14 | 2017-02-28 | Ca, Inc. | Entropy weighted message matching for opaque service virtualization |
US9256739B1 (en) | 2014-03-21 | 2016-02-09 | Symantec Corporation | Systems and methods for using event-correlation graphs to generate remediation procedures |
US9832112B2 (en) | 2014-03-31 | 2017-11-28 | Nicira, Inc. | Using different TCP/IP stacks for different hypervisor services |
US9332030B1 (en) | 2014-09-12 | 2016-05-03 | Symantec Corporation | Systems and methods for thwarting illegitimate initialization attempts |
US9582669B1 (en) | 2014-10-28 | 2017-02-28 | Symantec Corporation | Systems and methods for detecting discrepancies in automobile-network data |
CN105045251B (zh) * | 2015-05-27 | 2017-11-14 | 华中科技大学 | 工业控制系统功能安全与信息安全的需求分析及融合方法 |
US10042354B2 (en) * | 2015-06-02 | 2018-08-07 | Rockwell Automation Technologies, Inc. | Security system for industrial control infrastructure using dynamic signatures |
US10015188B2 (en) * | 2015-08-20 | 2018-07-03 | Cyberx Israel Ltd. | Method for mitigation of cyber attacks on industrial control systems |
US9906543B2 (en) | 2015-10-27 | 2018-02-27 | International Business Machines Corporation | Automated abnormality detection in service networks |
-
2015
- 2015-11-25 US US14/952,344 patent/US9967274B2/en active Active
-
2016
- 2016-09-27 JP JP2018524449A patent/JP6568654B2/ja active Active
- 2016-09-27 EP EP16784304.4A patent/EP3380901A1/en not_active Withdrawn
- 2016-09-27 CN CN201680065335.9A patent/CN108292133B/zh active Active
- 2016-09-27 WO PCT/US2016/054002 patent/WO2017091292A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006115129A (ja) * | 2004-10-13 | 2006-04-27 | Tohoku Univ | ネットワーク異常検出システム |
US20060236374A1 (en) * | 2005-04-13 | 2006-10-19 | Rockwell Automation Technologies, Inc. | Industrial dynamic anomaly detection method and apparatus |
JP2011253355A (ja) * | 2010-06-02 | 2011-12-15 | Fujitsu Ltd | 解析プログラム、解析装置および解析方法 |
JP2012244628A (ja) * | 2011-05-16 | 2012-12-10 | General Electric Co <Ge> | ネットワークトラフィックの監視に基づくネットワーク侵入検出のためのシステム、方法、および装置 |
JP2016163352A (ja) * | 2015-03-04 | 2016-09-05 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6568654B2 (ja) | 2019-08-28 |
CN108292133A (zh) | 2018-07-17 |
US20170149811A1 (en) | 2017-05-25 |
WO2017091292A1 (en) | 2017-06-01 |
CN108292133B (zh) | 2021-03-09 |
US9967274B2 (en) | 2018-05-08 |
EP3380901A1 (en) | 2018-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6568654B2 (ja) | 産業制御システム内の危殆化されたデバイスを識別するためのシステム及び方法 | |
JP6101408B2 (ja) | イベント相関グラフを使用してコンピューティングシステムに対する攻撃を検出するためのシステム及び方法 | |
US10142357B1 (en) | Systems and methods for preventing malicious network connections using correlation-based anomaly detection | |
JP6689992B2 (ja) | 潜在的ランサムウェアを検出することに応答してファイルバックアップを変更するためのシステム及び方法 | |
US10609079B2 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
JP6364547B2 (ja) | セキュリティイベントを標的型攻撃として分類するシステム及び方法 | |
US10735456B2 (en) | Advanced cybersecurity threat mitigation using behavioral and deep analytics | |
JP6335315B2 (ja) | 不審な挙動の検出に応答してパックされたプログラムをスキャンするためのシステム及び方法 | |
JP6703616B2 (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US20170126712A1 (en) | Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform | |
JP6596596B2 (ja) | ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 | |
US9077747B1 (en) | Systems and methods for responding to security breaches | |
US10044740B2 (en) | Method and apparatus for detecting security anomalies in a public cloud environment using network activity monitoring, application profiling and self-building host mapping | |
US10200259B1 (en) | Systems and methods for detecting obscure cyclic application-layer message sequences in transport-layer message sequences | |
JP2018522359A (ja) | コンピューティングプロセス内の未知の脆弱性を検出するためのシステム及び方法 | |
US9800590B1 (en) | Systems and methods for threat detection using a software program update profile | |
EP3039609A1 (en) | Systems and methods for identifying private keys that have been compromised | |
US9934378B1 (en) | Systems and methods for filtering log files | |
US9843934B1 (en) | Systems and methods for detecting public networks | |
US9166995B1 (en) | Systems and methods for using user-input information to identify computer security threats | |
WO2019018829A1 (en) | MITIGATING IMPROVED CYBERSECURITY THREATS USING DEEP AND BEHAVIORAL ANALYTICS | |
US9900330B1 (en) | Systems and methods for identifying potentially risky data users within organizations | |
US10348758B1 (en) | Systems and methods for providing interfaces for visualizing threats within networked control systems | |
US10650142B1 (en) | Systems and methods for detecting potentially malicious hardware-related anomalies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180511 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180511 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180525 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6568654 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |