JP2019191670A - サイバー攻撃に対する演習制御プログラム - Google Patents
サイバー攻撃に対する演習制御プログラム Download PDFInfo
- Publication number
- JP2019191670A JP2019191670A JP2018080257A JP2018080257A JP2019191670A JP 2019191670 A JP2019191670 A JP 2019191670A JP 2018080257 A JP2018080257 A JP 2018080257A JP 2018080257 A JP2018080257 A JP 2018080257A JP 2019191670 A JP2019191670 A JP 2019191670A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- cyber
- program
- scenario
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
2、2A〜2C…情報処理装置
3、3A、3B…端末装置
10、20、30…制御部
11、21、31…記憶部
12、22、32…通信部
13…表示部
14…操作部
100…演習システム
101…サイバー攻撃制御部
102…ログ収集部
103…表示制御部
111、111A…攻撃シナリオ(全体)
112…攻撃結果ログ(全体)
113…操作結果ログ(全体)
114…対処予定シナリオ
201、201A〜C、301、301A、301B…エージェント(親)
202、202A〜C、302、302A、302B…エージェント(子)
203、203A〜C、303、303A、303B…エージェント(操作)
211、211A〜D、311、311A、311B…攻撃シナリオ(部分)
212、212A〜E、312、312A、312B…攻撃結果ログ(部分)
213、213B〜C、213E、313、313A、313B…操作結果ログ(部分)
501…CPU
511…プログラム
512…各種データ
AT1、AT2…サイバー攻撃
N1、N2…通信ネットワーク
Claims (10)
- 複数の情報処理装置を含むシステムを用いたサイバー攻撃に対する演習をコンピュータに実行させるプログラムにおいて、
前記複数の情報処理装置または端末装置のそれぞれに配備され、与えられた攻撃シナリオに従って処理を実行するプログラムのそれぞれに対して、攻撃シナリオに基づいて実行すべきサイバー攻撃を制御する制御信号を送信する
処理をコンピュータに実行させることを特徴とするプログラム。 - 前記制御信号は、特定のプログラムが配備された特定の情報処理装置の1つまたは複数の情報処理装置または端末装置の1つまたは複数の端末装置に対して、管理装置から送信される前記サイバー攻撃を制御する信号である
ことを特徴とする請求項1に記載のプログラム。 - 前記攻撃シナリオは、攻撃経路、攻撃速度、攻撃時刻および攻撃規模のいずれかのパラメータを含む
ことを特徴とする請求項1に記載のプログラム。 - 前記サイバー攻撃を制御する制御信号を送信する管理装置は、前記攻撃シナリオの変更に基づいて前記パラメータを更新する
ことを特徴とする請求項3に記載のプログラム。 - 前記サイバー攻撃を制御する制御信号を送信する管理装置からの指示に従って、前記プログラムは前記サイバー攻撃を開始または終了する
ことを特徴とする請求項1に記載のプログラム。 - 前記複数の情報処理装置間または前記複数の端末装置間で通信されるサイバー攻撃の信号が送信されるネットワークとは異なる所定の専用ネットワークを介して、前記プログラムは前記制御信号を送信する
ことを特徴とする請求項1に記載のプログラム。 - 前記攻撃シナリオに従ってプログラムが実行した処理に対して、対応する情報処理装置または対応する端末装置において行われた操作の履歴または対応するサイバー攻撃の履歴がログ収集部に送信される
ことを特徴とする請求項1に記載のプログラム。 - 前記サイバー攻撃が実行される毎にまたは前記サイバー攻撃に対する対処操作が行われる毎に、前記対応する情報処理装置または対応する端末装置に配備され、前記プログラムと異なるプログラムが前記操作の履歴または対応するサイバー攻撃の履歴を前記ログ収集部に送信する
ことを特徴とする請求項7に記載のプログラム。 - 前記攻撃シナリオに従ってプログラムが実行した処理に対して、対応する情報処理装置または対応する端末装置において行われた操作の履歴または対応するサイバー攻撃の履歴が、前記複数の情報処理装置間または前記複数の端末装置間で通信されるサイバー攻撃の信号が送信されるネットワークとは異なる所定の専用ネットワークを介して、前記ログ収集部に送信される
ことを特徴とする請求項7に記載のプログラム。 - 前記攻撃シナリオに従って前記プログラムと異なるプログラムが前記プログラムを起動し、当該起動されたプログラムが前記サイバー攻撃を実行する
ことを特徴とする請求項1に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018080257A JP6552135B1 (ja) | 2018-04-18 | 2018-04-18 | サイバー攻撃に対する演習制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018080257A JP6552135B1 (ja) | 2018-04-18 | 2018-04-18 | サイバー攻撃に対する演習制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6552135B1 JP6552135B1 (ja) | 2019-07-31 |
JP2019191670A true JP2019191670A (ja) | 2019-10-31 |
Family
ID=67473389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018080257A Active JP6552135B1 (ja) | 2018-04-18 | 2018-04-18 | サイバー攻撃に対する演習制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6552135B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210154050A (ko) * | 2020-06-11 | 2021-12-20 | 국방과학연구소 | 플레이북 형태의 모의공격도구 구현 장치 및 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090208910A1 (en) * | 2008-02-19 | 2009-08-20 | Architecture Technology Corporation | Automated execution and evaluation of network-based training exercises |
JP2017198836A (ja) * | 2016-04-27 | 2017-11-02 | 三菱電機株式会社 | 原子力発電プラントのサイバーテロセキュリティシミュレータ |
-
2018
- 2018-04-18 JP JP2018080257A patent/JP6552135B1/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090208910A1 (en) * | 2008-02-19 | 2009-08-20 | Architecture Technology Corporation | Automated execution and evaluation of network-based training exercises |
JP2017198836A (ja) * | 2016-04-27 | 2017-11-02 | 三菱電機株式会社 | 原子力発電プラントのサイバーテロセキュリティシミュレータ |
Non-Patent Citations (3)
Title |
---|
坂下 圭一: "防衛省技術研究本部の研究紹介2015(1)", 防衛技術ジャーナル 第35巻 第4号 DEFENSE TECHNOLOGY JOURNAL, vol. 第35巻, JPN6019022174, 1 April 2015 (2015-04-01), pages 12 - 18, ISSN: 0004055320 * |
太田 悟史 SATOSHI OHTA: "次世代サイバー演習環境に向けて", マルチメディア,分散,協調とモバイル(DICOMO2016)シンポジウム論文集 情報処理学会シンポジ, vol. 第2016巻, JPN6019022178, 29 June 2016 (2016-06-29), JP, pages 1776 - 1782, ISSN: 0004055322 * |
浅井 健志 TAKESHI ASAI: "サイバー攻撃訓練システムにおける訓練シナリオ生成方法の提案 Scenario Generation Method for Cyber Sec", 情報処理学会 研究報告 マルチメディア通信と分散処理(DPS) 2016−DPS−166 [ONLI, JPN6019022176, 25 February 2016 (2016-02-25), JP, pages 1 - 7, ISSN: 0004055321 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210154050A (ko) * | 2020-06-11 | 2021-12-20 | 국방과학연구소 | 플레이북 형태의 모의공격도구 구현 장치 및 방법 |
KR102395134B1 (ko) * | 2020-06-11 | 2022-05-09 | 국방과학연구소 | 플레이북 형태의 모의공격도구 구현 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP6552135B1 (ja) | 2019-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11736530B2 (en) | Framework for coordination between endpoint security and network security services | |
US8549639B2 (en) | Method and apparatus for diagnosing and mitigating malicious events in a communication network | |
KR101979363B1 (ko) | 애플리케이션 토폴로지 관계의 발견 방법, 장치, 및 시스템 | |
JP2021521528A (ja) | タスク処理方法、装置及びシステム | |
JP2016143299A (ja) | リスク評価システムおよびリスク評価方法 | |
RU2005135472A (ru) | Управление безопасностью компьютера, например, в виртуальной машине или реальной операционной системе | |
JP5757325B2 (ja) | 仮想デスクトップシステム、ネットワーク処理装置、管理方法、及び管理プログラム | |
US10362046B1 (en) | Runtime behavior of computing resources of a distributed environment | |
JP6939906B2 (ja) | 異常検知装置 | |
US20230231882A1 (en) | Honeypot identification method, apparatus, device, and medium based on cyberspace mapping | |
JP2011175582A (ja) | 情報処理装置、仮想計算機接続方法、プログラム及び記録媒体 | |
JP6690469B2 (ja) | 制御プログラム、制御方法および情報処理装置 | |
JP6552135B1 (ja) | サイバー攻撃に対する演習制御プログラム | |
US20210042093A1 (en) | System and method that support production management | |
JP6733490B2 (ja) | 開発支援システム、開発支援装置、応答制御プログラム、応答制御方法および応答制御装置 | |
CN115828256B (zh) | 一种越权与未授权逻辑漏洞检测方法 | |
JP6552136B1 (ja) | サイバー攻撃に対する演習表示プログラム | |
CN113726855B (zh) | 服务聚合方法、装置、电子设备以及计算机可读存储介质 | |
JP2003091433A (ja) | 監視方法、監視システム、監視装置、被監視装置、コンピュータプログラム、及び記録媒体 | |
US20220237303A1 (en) | Attack graph processing device, method, and program | |
WO2020175031A1 (ja) | 制御装置、管理プログラムおよび制御システム | |
JP4918669B2 (ja) | リモートメンテナンスシステムと方法およびプログラム | |
TWM486082U (zh) | 週邊裝置管理系統、週邊裝置使用系統及其共享系統 | |
US11579954B2 (en) | Data collecting in issue tracking systems | |
US11316884B2 (en) | Software defined network white box infection detection and isolation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180420 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20180515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6552135 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |