JP2019192101A - 脆弱性情報生成装置および脆弱性評価装置 - Google Patents
脆弱性情報生成装置および脆弱性評価装置 Download PDFInfo
- Publication number
- JP2019192101A JP2019192101A JP2018086724A JP2018086724A JP2019192101A JP 2019192101 A JP2019192101 A JP 2019192101A JP 2018086724 A JP2018086724 A JP 2018086724A JP 2018086724 A JP2018086724 A JP 2018086724A JP 2019192101 A JP2019192101 A JP 2019192101A
- Authority
- JP
- Japan
- Prior art keywords
- information
- vulnerability
- target system
- target
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
(1) ターゲットとなる対象システムの脆弱性を表す情報を生成する脆弱性情報生成装置であって、
前記対象システムと関連のある既知の脆弱性情報を所定の通信ネットワーク上に存在する情報の中から抽出して取得するネットワーク情報抽出部と、
前記対象システムが使用する規格、および前記対象システムの仕様と、前記ネットワーク情報抽出部が取得した前記既知の脆弱性情報の影響範囲とを比較した結果に基づいて脆弱性の情報を出力する比較部と、
を備えたことを特徴とする脆弱性情報生成装置。
上記(1)に記載の脆弱性情報生成装置。
前記紐付けマップは、少なくとも脆弱性およびその原因と、対応する攻撃とを関連付けた情報を保持し、
前記脆弱性原因推定部は、取得した前記既知の脆弱性情報の内容が不足する場合に、前記既知の脆弱性情報と前記紐付けマップの情報とを比較して、前記対象システムにおける脆弱性の原因を推定する、
上記(1)または(2)に記載の脆弱性情報生成装置。
上記(1)乃至(3)のいずれかに記載の脆弱性情報生成装置。
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、および前記対象システムの仕様を表す第5の情報のうちの何れかに基づいて生成するテストケース生成部と、
を備えた脆弱性評価装置。
前記対象システムに対して実現可能な対処方法を表す情報を出力する対処方法推定部と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、前記対象システムの仕様を表す第5の情報、および前記対象システムに対して実現可能な対処方法を表す第6の情報のうちの何れかに基づいて生成するテストケース生成部と、
を備えた脆弱性評価装置。
図1は、脆弱性評価装置100の構成例を示すブロック図である。脆弱性評価装置100は、評価ターゲット200の固有の脆弱性を評価するための装置である。具体的な評価ターゲット200としては、車両に搭載され車両上の通信ネットワークを経由して通信する通信システムが想定される。勿論、評価ターゲット200としては、このような車載システムに限らず、例えば特定のハードウェア、所定のハードウェア上で稼働しているソフトウェア、ハードウェアとソフトウェアとを組み合わせた一般的なシステムなど様々な形態が可能である。
ターゲット仕様情報保持部50は、評価ターゲット200の仕様に関する情報をターゲット仕様情報として保持している記憶装置である。このターゲット仕様情報は、例えば、評価ターゲット200の「情報リスト」、「技術リスト」、および「アーキテクチャ情報」により構成される。「情報リスト」は、評価ターゲット200が所有する情報の種類毎の特性の一覧を表す。「技術リスト」は、評価ターゲット200に含まれる技術の名称一覧を表す。「アーキテクチャ情報」は、評価ターゲット200に含まれる各機能および各情報の相互の繋がりや構成を表す。
ターゲット規格情報保持部70は、評価ターゲット200が使用する規格に関する情報を、ターゲット規格情報として保持している記憶装置である。このターゲット規格情報は、評価ターゲット200が使用する規格のそれぞれを特定可能な規格情報と、この規格情報と関連のある他の規格および技術の少なくとも一方とを紐付けるための関連情報とを含んでいる。
図2は、言語処理部10とその入出力との関係の例を示すブロック図である。
図2に示すように、言語処理部10は、一般的な脆弱性情報の文章を入力情報11として入力し、この文章を自然言語の構文に沿った要素に分解した結果を出力情報12として出力する。
図3は、意図理解部とその入出力との関係の例を示すブロック図である。
図3に示すように、意図理解部20は、言語の構文に沿った要素に分解した情報を入力情報21として入力し、入力された文章、すなわち既知情報取得部15が取得した既知の脆弱性情報の文章の意図をそれ自身が理解するための処理を実施する。そして、意図理解部20は、理解した結果を複数に分類して出力情報22として出力する。
22a:規格に関する情報
22b:影響に関する情報
22c:対処方法に関する情報
22d:脆弱性の内容に関する情報
図4は、脆弱性原因の推定部30とその入出力との関係の例を示すブロック図である。
図4に示すように、脆弱性原因の推定部30は、3種類の入力情報31、32、および33を入力する。入力情報31は、影響の範囲に関する情報、入力情報32は、脆弱性の内容に関する情報、入力情報33は、規格に関する情報である。
図5は、原因との関係情報推定部40と、その入出力との関係の例を示すブロック図である。
図5に示すように、原因との関係情報推定部40は、脆弱性原因の推定部30から出力された脆弱性の根本的原因に関する情報を、入力情報41として入力する。また、原因との関係情報推定部40は、ターゲット仕様情報保持部50が保持しているターゲット仕様情報を参照して評価ターゲット200の仕様を特定し、評価ターゲット200における脆弱性の根本的原因に関する情報を導出し、これを出力情報42として出力する。
図6は、規格の推定部60とその入出力との関係の例を示すブロック図である。
図6に示すように、規格の推定部60は、意図理解部20が出力した分類された情報のうち、規格に関する情報22aを入力情報61として入力する。また、規格の推定部60は、ターゲット規格情報保持部70が保持している評価ターゲット200の規格情報、およびターゲット仕様情報保持部50が保持している評価ターゲット200の仕様情報を参照し、これらの入力情報に基づいて評価ターゲット200に合わせた規格に関する情報を導出し、これを出力情報62として出力する。
図7は、影響範囲の推定部80とその入出力との関係の例を示すブロック図である。
図7に示すように、影響範囲の推定部80は、意図理解部20が出力した分類された情報のうち、影響の範囲に関する情報22bを入力情報81として入力する。また、影響範囲の推定部80は、ターゲット仕様情報保持部50が保持している評価ターゲット200の仕様情報を参照し、これらの入力情報に基づいて評価ターゲット200における脆弱性による影響範囲の情報を導出し、これを出力情報82として出力する。
図8は、対処方法の推定部90とその入出力との関係の例を示すブロック図である。
図8に示すように、対処方法の推定部90は、意図理解部20が出力した分類された情報のうち、対処方法に関する情報22cを入力情報91として入力する。また、対処方法の推定部90は、ターゲット仕様情報保持部50が保持している評価ターゲット200の仕様情報を参照し、これらの入力情報に基づいて評価ターゲット200における実現可能な対処方法の情報を導出し、これを出力情報92として出力する。
図9は、テストケース生成部110とその入出力との関係の例を示すブロック図である。図9に示すように、テストケース生成部110は、以下に示す入力情報111〜114をそれぞれ入力する。
入力情報112:影響範囲の推定部80から出力された「ターゲットにおける脆弱性による影響範囲の情報」
入力情報113:対処方法の推定部90から出力された「ターゲットにおける実現可能な対処方法の情報」
入力情報114:規格の推定部60から出力された「ターゲットに合わせた規格に関する情報」
<具体例の説明>
−<既知の脆弱性情報の具体例>
図10(a)は、言語処理部10の出力情報12Aの構成例を示す模式図である。また、図10(b)は、意図理解部20の出力情報22Aの構成例を示す模式図である。なお、図10(a)および図10(b)の内容は架空の情報であるが、既知の脆弱性情報の一般的な文章の記述内容の例として示してある。
図11(a)および図11(b)は、それぞれ、ターゲット仕様情報保持部50が保持するターゲット仕様情報に含まれる情報リストおよび技術リストの構成例を示す模式図である。また、図12は、ターゲット仕様情報に含まれるアーキテクチャ情報の構成例を示すブロック図である。これらのターゲット仕様情報は、実際の評価ターゲット200の仕様と一致する内容である。
図13は、図1に示したターゲット規格情報保持部70が保持しているターゲット規格情報の構成例を示す模式図である。
図1に示した規格の推定部60は、脆弱性を持つ技術、または脆弱性を持つ技術の中で使われている技術や類似技術(脆弱性を持つ技術等)が、評価ターゲット200で使われていることを確認する機能を有している。
規格の推定部60は、S11において、意図理解部20が出力した意図理解済みの情報に含まれる「規格に関する情報」を入力する。更に、ターゲット規格情報保持部70からターゲット規格情報を入力し、ターゲット仕様情報保持部50からターゲット仕様情報を入力する。
規格の推定部60は、S15において、規格としては、当該脆弱性と評価ターゲット200とが合致しない旨の情報を出力する。
図15は、規格の推定部60における入出力の関係の具体例−1を示す模式図である。
図15の例では、規格の推定部60が、入力情報61Aに基づいて、当該入力情報61Aとターゲットの持つ技術リスト61B、およびターゲット規格情報61Cとの関係を表す出力情報を導出する場合を想定している。
なお、ターゲット規格情報は、評価ターゲット200における特殊なものを除き、事前に関連付けられた情報として評価システムに保持されていてもよい。
図16に示した例では、規格の推定部60は、脆弱性に関連する当該技術について、これに紐付けられる名称や技術等を導出すると共に、技術の使用箇所を特定することを示している。
図1に示した影響範囲の推定部80は、意図理解部20の意図理解済みの情報の中で「影響に関する情報」に分類された情報に基づき、評価ターゲット200において影響を受ける対象資産がターゲット仕様情報に存在することを確認する機能を有している。
影響範囲の推定部80は、意図理解部20が出力する意図理解済みの情報の中で「影響に関する情報」に分類された情報をS21で入力する。更に、ターゲット仕様情報をターゲット仕様情報保持部50から入力する。
影響範囲の推定部80は、S25において、影響範囲として、当該脆弱性とターゲットとが合致しない旨の情報を出力する。
図18は、影響範囲の推定部80における入出力の関係の具体例を示す模式図である。図18に示すように、影響範囲の推定部80は、影響に関する情報81Aの内容と、ターゲットの持つ技術リスト81Bの内容とを比較する。
図18の例では、破線矢印で示したように、影響に関する情報81A中の「秘密情報(機密性)」と、ターゲットの持つ技術リスト81B中のAES秘密鍵の特性の「機密性」、および顧客情報の特性の「機密性」とが一致することが確認される。
図1に示した脆弱性原因の推定部30は、意図理解部20の出力として得られる「脆弱性に関する情報」が十分に得られない場合には、入力可能な「規格に関する情報」、「脆弱性に関する情報」、および「影響範囲に関する情報」に基づいて、必要な脆弱性に関する情報を推定する機能を有している。
脆弱性原因の推定部30は、意図理解部20が出力した意図理解済みの情報の中で「脆弱性に関する情報」に分類された情報をS31で入力する。また、脆弱性原因の推定部30は、この「脆弱性に関する情報」の内容を確認し、十分に詳細な内容が示されているか否かをS32で識別する。十分である場合はS33に進み、不十分または該当する情報が存在しない場合はS34に進む。
脆弱性原因の推定部30は、S34で、意図理解部20が出力する意図理解済みの情報の「影響に関する情報」、「脆弱性に関する情報」、および「規格に関する情報」をそれぞれ入力する。
S39Bでは、脆弱性原因の推定部30は、S35〜S37で抜粋した1番目〜3番目の全ての行の情報を「脆弱性の根本原因に関する情報」として出力する。
図20は、脆弱性原因の推定部30における入出力の関係の具体例−1を示す模式図である。図21は、脆弱性原因の推定部30における入出力の関係の具体例−2を示す模式図である。図20に示した紐付けマップ35aは、図19に示した攻撃/脆弱性マップ35の中から脆弱性原因の推定部30によりS35で抜粋された1番目の行の情報に相当する。つまり、意図理解部20が出力する意図理解済みの情報22の中で、脆弱性に関する情報32として分類された情報と紐付けられた箇所の攻撃/脆弱性マップ35の内容を表している。
図21に示した「脆弱性の根本原因に関する情報」34Aの中には、脆弱性の要因、対応する攻撃、および影響の各情報が含まれている。
図1に示した原因との関係情報推定部40は、脆弱性の根本原因に関する情報が、評価ターゲット200において、どの部位の、どのような原因により脆弱性が発生するのかを特定する機能を有している。また、原因との関係情報推定部40は、評価ターゲット200に脆弱性の根本原因が存在しない場合には、テスト実施不要と判定する。
図22に示した脆弱性の根本原因に関する情報41Aは、脆弱性原因の推定部30から原因との関係情報推定部40に入力される。また、ターゲットの持つ技術リスト41B、およびターゲット規格情報41Cは、ターゲット仕様情報保持部50から原因との関係情報推定部40が取得する。
また、原因との関係情報推定部40は、脆弱性の根本原因の所在を明確にするために、ターゲットのアーキテクチャ情報41Dをターゲット仕様情報保持部50から取得し、図23に示すように、ターゲットの持つ技術リスト41Bの該当要素と、アーキテクチャの要素とを紐付け42Bにより関連付ける。
図24は、脆弱性評価装置の構成の変形例を示すブロック図である。
図24に示した脆弱性評価装置100Bは、図1に示した脆弱性評価装置100の構成要素の他に、モニタ部140、状態認知部150、および攻撃有効性判定部160を備えている。
攻撃有効性判定部160は、状態認知部150が分析した結果に基づき、テストケース生成部110が生成したテストケース、および攻撃データ生成部120が生成した攻撃データが評価ターゲット200の脆弱性に対して有効であるか否かを判定する。
したがって、図24の脆弱性評価装置100Bは、評価ターゲット200の脆弱性に関する評価試験を自動的に実施することができる。
図1に示した脆弱性評価装置100の原因との関係情報推定部40は、評価ターゲット200に対して有効である可能性のある脆弱性の情報を、脆弱性の要因、対応する攻撃、影響と共に生成することができる。したがって、高度な知識を有する技術者が存在しない場合でも、脆弱性に関して評価ターゲット200を適切に評価することが容易になる。
[1] ターゲットとなる対象システム(評価ターゲット200)の脆弱性を表す情報を生成する脆弱性情報生成装置であって、
前記対象システムと関連のある既知の脆弱性情報を所定の通信ネットワーク上に存在する情報の中から抽出して取得するネットワーク情報抽出部(既知情報取得部15)と、
前記対象システムが使用する規格、および前記対象システムの仕様と、前記ネットワーク情報抽出部が取得した前記既知の脆弱性情報の影響範囲とを比較した結果に基づいて脆弱性の情報を出力する比較部(25)と、
を備えたことを特徴とする脆弱性情報生成装置。
上記[1]に記載の脆弱性情報生成装置。
前記紐付けマップは、少なくとも脆弱性およびその原因と、対応する攻撃とを関連付けた情報を保持し、
前記脆弱性原因推定部は、取得した前記既知の脆弱性情報の内容が不足する場合に、前記既知の脆弱性情報と前記紐付けマップの情報とを比較して、前記対象システムにおける脆弱性の原因を推定する(S34〜S39B)、
上記[1]または[2]に記載の脆弱性情報生成装置。
上記[1]乃至[3]のいずれかに記載の脆弱性情報生成装置。
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、および前記対象システムの仕様を表す第5の情報のうちの何れかに基づいて生成するテストケース生成部(110)と、
を備えた脆弱性評価装置(100)。
前記対象システムに対して実現可能な対処方法を表す情報を出力する対処方法推定部(90)と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、前記対象システムの仕様を表す第5の情報、および前記対象システムに対して実現可能な対処方法を表す第6の情報のうちの何れかに基づいて生成するテストケース生成部(110)と、
を備えた脆弱性評価装置(100)。
11,21,31,32,33,41,61,81,91 入力情報
12,22,34,42,62,82,92 出力情報
15 既知情報取得部
20 意図理解部
25 比較部
30 脆弱性原因の推定部
32B,32C 紐付けマップ
35 攻撃/脆弱性マップ
40 原因との関係情報推定部
42C,53,82B アーキテクチャ情報
50 ターゲット仕様情報保持部
51 情報リスト
52 技術リスト
53a,53b,53c 情報要素
53d,53e,53f,53g 機能要素
53h 通信相手
60 規格の推定部
70,70A ターゲット規格情報保持部
80 影響範囲の推定部
82A 影響箇所特定情報
90 対処方法の推定部
100,100B 脆弱性評価装置
110 テストケース生成部
111,112,113,114 入力情報
115 出力情報
120 攻撃データ生成部
130 攻撃データ送信部
140 モニタ部
150 状態認知部
160 攻撃有効性判定部
200 評価ターゲット
Claims (6)
- ターゲットとなる対象システムの脆弱性を表す情報を生成する脆弱性情報生成装置であって、
前記対象システムと関連のある既知の脆弱性情報を所定の通信ネットワーク上に存在する情報の中から抽出して取得するネットワーク情報抽出部と、
前記対象システムが使用する規格、および前記対象システムの仕様と、前記ネットワーク情報抽出部が取得した前記既知の脆弱性情報の影響範囲とを比較した結果に基づいて脆弱性の情報を出力する比較部と、
を備えたことを特徴とする脆弱性情報生成装置。 - 前記ネットワーク情報抽出部は、取得した前記既知の脆弱性情報を含む文章データを、文の要素に分解した後で、前記脆弱性情報を、少なくとも規格に関連のある第1の情報、影響に関連のある第2の情報、対処方法に関連のある第3の情報、および脆弱性の内容と関連のある第4の情報とに区分した状態で出力する、
請求項1に記載の脆弱性情報生成装置。 - 前記比較部は、事前に用意した紐付けマップ、および脆弱性原因推定部を有し、
前記紐付けマップは、少なくとも脆弱性およびその原因と、対応する攻撃とを関連付けた情報を保持し、
前記脆弱性原因推定部は、取得した前記既知の脆弱性情報の内容が不足する場合に、前記既知の脆弱性情報と前記紐付けマップの情報とを比較して、前記対象システムにおける脆弱性の原因を推定する、
請求項1または請求項2に記載の脆弱性情報生成装置。 - 前記比較部は、前記対象システムが有する情報毎の特性を表す情報リストと、前記対象システムに含まれる技術を表す技術リストと、前記対象システムに含まれる複数の機能および情報を互いに関連付けるアーキテクチャ情報とを取得する仕様情報取得部を備える、
請求項1乃至請求項3のいずれか1項に記載の脆弱性情報生成装置。 - 請求項1乃至請求項4のいずれか1項に記載の脆弱性情報生成装置と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、および前記対象システムの仕様を表す第5の情報のうちの何れかに基づいて生成するテストケース生成部と、
を備えた脆弱性評価装置。 - 請求項1乃至請求項4のいずれか1項に記載の脆弱性情報生成装置と、
前記対象システムに対して実現可能な対処方法を表す情報を出力する対処方法推定部と、
前記対象システムの評価条件を表すテストケース情報を、少なくとも前記対象システムに合わせた規格に関連のある第1の情報、前記対象システムにおける影響の範囲を表す第2の情報、前記対象システムで実現可能な対処方法を表す第3の情報、前記対象システムにおける脆弱性の原因を表す第4の情報、前記対象システムの仕様を表す第5の情報、および前記対象システムに対して実現可能な対処方法を表す第6の情報のうちの何れかに基づいて生成するテストケース生成部と、
を備えた脆弱性評価装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018086724A JP7040992B2 (ja) | 2018-04-27 | 2018-04-27 | 脆弱性情報生成装置および脆弱性評価装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018086724A JP7040992B2 (ja) | 2018-04-27 | 2018-04-27 | 脆弱性情報生成装置および脆弱性評価装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019192101A true JP2019192101A (ja) | 2019-10-31 |
JP7040992B2 JP7040992B2 (ja) | 2022-03-23 |
Family
ID=68390510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018086724A Active JP7040992B2 (ja) | 2018-04-27 | 2018-04-27 | 脆弱性情報生成装置および脆弱性評価装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7040992B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021156966A1 (ja) * | 2020-02-05 | 2021-08-12 | 日本電気株式会社 | 分析システム、方法およびプログラム |
CN115329347A (zh) * | 2022-10-17 | 2022-11-11 | 中国汽车技术研究中心有限公司 | 基于车联网漏洞数据的预测方法、设备和存储介质 |
US20230064102A1 (en) * | 2020-02-05 | 2023-03-02 | Nec Corporation | Analysis system, method, and program |
WO2023181145A1 (ja) * | 2022-03-23 | 2023-09-28 | 三菱電機株式会社 | リスク抽出装置、リスク抽出方法、リスク抽出プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007058514A (ja) * | 2005-08-24 | 2007-03-08 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
JP2015138509A (ja) * | 2014-01-24 | 2015-07-30 | 株式会社日立システムズ | 脆弱性リスク診断システム及び脆弱性リスク診断方法 |
JP2018503900A (ja) * | 2014-12-19 | 2018-02-08 | エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd | 脆弱性走査方法及び装置 |
-
2018
- 2018-04-27 JP JP2018086724A patent/JP7040992B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007058514A (ja) * | 2005-08-24 | 2007-03-08 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
JP2015138509A (ja) * | 2014-01-24 | 2015-07-30 | 株式会社日立システムズ | 脆弱性リスク診断システム及び脆弱性リスク診断方法 |
JP2018503900A (ja) * | 2014-12-19 | 2018-02-08 | エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd | 脆弱性走査方法及び装置 |
Non-Patent Citations (1)
Title |
---|
倉地亮ほか: "自動車の制御システムに対する効率的なセキュリティ評価手法の提案", SCIS2017, JPN6022001193, 24 January 2017 (2017-01-24), JP, pages 1 - 8, ISSN: 0004683996 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021156966A1 (ja) * | 2020-02-05 | 2021-08-12 | 日本電気株式会社 | 分析システム、方法およびプログラム |
US20230064102A1 (en) * | 2020-02-05 | 2023-03-02 | Nec Corporation | Analysis system, method, and program |
JP7424395B2 (ja) | 2020-02-05 | 2024-01-30 | 日本電気株式会社 | 分析システム、方法およびプログラム |
WO2023181145A1 (ja) * | 2022-03-23 | 2023-09-28 | 三菱電機株式会社 | リスク抽出装置、リスク抽出方法、リスク抽出プログラム |
JP7433551B1 (ja) | 2022-03-23 | 2024-02-19 | 三菱電機株式会社 | リスク抽出装置、リスク抽出方法、リスク抽出プログラム |
CN115329347A (zh) * | 2022-10-17 | 2022-11-11 | 中国汽车技术研究中心有限公司 | 基于车联网漏洞数据的预测方法、设备和存储介质 |
CN115329347B (zh) * | 2022-10-17 | 2023-01-10 | 中国汽车技术研究中心有限公司 | 基于车联网漏洞数据的预测方法、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP7040992B2 (ja) | 2022-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109525558B (zh) | 数据泄露检测方法、系统、装置及存储介质 | |
JP7040992B2 (ja) | 脆弱性情報生成装置および脆弱性評価装置 | |
CN107659583B (zh) | 一种检测事中攻击的方法及系统 | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
US20180013779A1 (en) | Methods and apparatuses for integrity validation of remote devices using side-channel information in a power signature analysis | |
CN113032792B (zh) | 系统业务漏洞检测方法、系统、设备及存储介质 | |
JP6047463B2 (ja) | セキュリティ上の脅威を評価する評価装置及びその方法 | |
US11170113B2 (en) | Management of security vulnerabilities | |
TWI541669B (zh) | Detection systems and methods for static detection applications, and computer program products | |
CN110929259B (zh) | 进程安全验证白名单生成方法、装置 | |
US11797668B2 (en) | Sample data generation apparatus, sample data generation method, and computer readable medium | |
CN108200095B (zh) | 互联网边界安全策略脆弱性确定方法及装置 | |
CN113315767A (zh) | 一种电力物联网设备安全检测系统及方法 | |
CN106874758A (zh) | 一种识别文档代码的方法和装置 | |
CN112115657A (zh) | 一种防单一时间攻击的芯片安全仿真分析方法和装置 | |
CN117254945A (zh) | 基于汽车攻击链路的漏洞溯源方法及装置 | |
CN213547530U (zh) | 一种防spa攻击的待测电路安全仿真分析装置 | |
CN112114248A (zh) | 一种防差分时间攻击的芯片安全仿真分析方法和装置 | |
Lloyd et al. | Security analysis of a biometric authentication system using UMLsec and JML | |
CN112134685A (zh) | 一种防dpa攻击的待测电路安全仿真分析方法和装置 | |
CN111193685B (zh) | 校验日志信息真伪的方法、装置、设备和介质 | |
CN213276647U (zh) | 一种防时间攻击的安全仿真分析装置 | |
Huang et al. | Detecting counterfeit ics with blockchain-based verification framework | |
CN113949568B (zh) | 中间件识别方法、装置、计算设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210318 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220310 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7040992 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |