JP2019220126A - ユーザのコンピュータ装置への攻撃に対抗するシステムおよび方法 - Google Patents
ユーザのコンピュータ装置への攻撃に対抗するシステムおよび方法 Download PDFInfo
- Publication number
- JP2019220126A JP2019220126A JP2018131524A JP2018131524A JP2019220126A JP 2019220126 A JP2019220126 A JP 2019220126A JP 2018131524 A JP2018131524 A JP 2018131524A JP 2018131524 A JP2018131524 A JP 2018131524A JP 2019220126 A JP2019220126 A JP 2019220126A
- Authority
- JP
- Japan
- Prior art keywords
- data
- attack
- service
- user
- cyber attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000009471 action Effects 0.000 claims abstract description 59
- 239000013598 vector Substances 0.000 claims abstract description 49
- 230000008569 process Effects 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000011449 brick Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 239000004570 mortar (masonry) Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (21)
- ユーザが当該ユーザに関するデータを保持するサービスとインタラクションする手段であるコンピュータ装置に対するサイバー攻撃に対抗するためのコンピュータで実行される方法であって、
複数のユーザの個人データを収集して格納するサービスに対応するサービスデータを受信し、
前記サービスとインタラクションする前記複数のユーザの複数のコンピュータ装置に対応する装置データを受信し、
前記受信したサービスデータおよび装置データに基づき、前記サービスからの前記ユーザの個人データのデータ流出によって前記複数のコンピュータ装置のうち少なくとも一つにサイバー攻撃が発生していることを検出し、
前記複数のコンピュータ装置のサブセットのクラスタを作成し、
前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定し、
前記サイバー攻撃に対抗するためのアクションであって、前記特定された攻撃ベクトルに基づいて判定されたアクションを、前記クラスタ内のコンピュータ装置のサブセットに送信する
ことを含む方法。 - 前記受信したサービスデータは、前記複数のユーザの個人データのうち少なくとも一部の公的にアクセス可能な漏えいデータベースをさらに含む、請求項1に記載の方法。
- 前記サイバー攻撃は前記サービスを参照して前記データ流出した個人データを使用するという前提条件を含む基準を基に、前記サイバー攻撃を検出する、請求項1に記載の方法。
- 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定する処理は、第1のユーザとインタラクションしている前記サービスが前記サイバー攻撃のソースであると判定することを含む、請求項1に記載の方法。
- 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定する処理は、前記サイバー攻撃の標的である第1のユーザの電子メールアドレスおよび当該第1のユーザの電話番号を含む要素グループを判定することを含む、請求項1に記載の方法。
- 前記サイバー攻撃に対抗するためのアクションを判定する処理はさらに、前記クラスタに自身の複数のコンピュータ装置が属している別のユーザの少なくとも一つのコンピュータ装置に対する前記攻撃ベクトルの特徴との照合に基づいて行われる、請求項1に記載の方法。
- 前記複数のコンピュータ装置から受信した診断データに基づいて前記サイバー攻撃に対抗するためのアクションの有効性を判定し、
前記判定された有効性に基づいてサイバー攻撃を検出して対抗するための1以上の基準を変更する、
ことをさらに含む請求項1に記載の方法。 - ユーザが当該ユーザに関するデータを保持するサービスとインタラクションする手段であるコンピュータ装置に対するサイバー攻撃に対抗するためのシステムであって、
複数のユーザの個人データを収集して格納するサービスに対応するサービスデータを受信し、
前記サービスとインタラクションする前記複数のユーザの複数のコンピュータ装置に対応する装置データを受信し、
前記受信したサービスデータおよび装置データに基づき、前記サービスからの前記ユーザの個人データのデータ流出によって前記複数のコンピュータ装置のうち少なくとも一つにサイバー攻撃が発生していることを検出し、
前記複数のコンピュータ装置のサブセットのクラスタを作成し、
前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定し、
前記サイバー攻撃に対抗するためのアクションであって、前記特定された攻撃ベクトルに基づいて判定されたアクションを、前記クラスタ内のコンピュータ装置のサブセットに送信する
ハードウェアプロセッサを備えるシステム。 - 前記受信したサービスデータは、前記複数のユーザの個人データのうち少なくとも一部の公的にアクセス可能な漏えいデータベースをさらに含む、請求項8に記載のシステム。
- 前記サイバー攻撃は前記サービスを参照して前記データ流出した個人データを使用するという前提条件を含む基準を基に、前記サイバー攻撃を検出する、請求項8に記載のシステム。
- 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定する前記プロセッサは、さらに、
第1のユーザとインタラクションしている前記サービスが前記サイバー攻撃のソースであると判定する、請求項8に記載のシステム。 - 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定する前記プロセッサは、さらに、
前記サイバー攻撃の標的である第1のユーザの電子メールアドレスおよび当該第1のユーザの電話番号を含む要素グループを判定する、請求項8に記載のシステム。 - 前記サイバー攻撃に対抗するためのアクションを判定する前記プロセッサは、さらに、
前記クラスタに自身の複数のコンピュータ装置が属している別のユーザの少なくとも一つのコンピュータ装置に対する前記攻撃ベクトルの特徴との照合に基づいて前記アクションを判定する、請求項8に記載のシステム。 - 前記プロセッサは、さらに、
前記複数のコンピュータ装置から受信した診断データに基づいて前記サイバー攻撃に対抗するためのアクションの有効性を判定し、
前記判定された有効性に基づいてサイバー攻撃を検出して対抗するための1以上の基準を変更する、請求項8に記載のシステム。 - ユーザが当該ユーザに関するデータを保持するサービスとインタラクションする手段であるコンピュータ装置に対するサイバー攻撃に対抗するためのコンピュータ実行可能命令を含む、非一時的コンピュータ可読媒体であって、
複数のユーザの個人データを収集して格納するサービスに対応するサービスデータを受信し、
前記サービスとインタラクションする前記複数のユーザの複数のコンピュータ装置に対応する装置データを受信し、
前記受信したサービスデータおよび装置データに基づき、前記サービスからの前記ユーザの個人データのデータ流出によって前記複数のコンピュータ装置のうち少なくとも一つにサイバー攻撃が発生していることを検出し、
前記複数のコンピュータ装置のサブセットのクラスタを作成し、
前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定し、
前記サイバー攻撃に対抗するためのアクションであって、前記特定された攻撃ベクトルに基づいて判定されたアクションを、前記クラスタ内のコンピュータ装置のサブセットに送信する、
各手順を実行させる命令を含む、非一時的コンピュータ可読媒体。 - 前記受信したサービスデータは、前記複数のユーザの個人データのうち少なくとも一部の公的にアクセス可能な漏えいデータベースをさらに含む、請求項15に記載の非一時的コンピュータ可読媒体。
- 前記サイバー攻撃は前記サービスを参照して前記データ流出した個人データを使用するという前提条件を含む基準を基に、前記サイバー攻撃を検出する、請求項15に記載の非一時的コンピュータ可読媒体。
- 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定するための前記命令は、さらに、
第1のユーザとインタラクションしている前記サービスが前記サイバー攻撃のソースであると判定するための命令を含む、請求項15に記載の非一時的コンピュータ可読媒体。 - 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定するための前記命令は、さらに、
前記サイバー攻撃の標的である第1のユーザの電子メールアドレスおよび当該第1のユーザの電話番号を含む要素グループを判定するための命令を含む、請求項15に記載の非一時的コンピュータ可読媒体。 - 前記サイバー攻撃に対抗するためのアクションを判定するための前記命令は、さらに、
前記クラスタに自身の複数のコンピュータ装置が属している別のユーザの少なくとも一つのコンピュータ装置に対する前記攻撃ベクトルの特徴との照合に基づいて前記アクションを判定するための命令を含む、請求項15に記載の非一時的コンピュータ可読媒体。 - 前記複数のコンピュータ装置から受信した診断データに基づいて前記サイバー攻撃に対抗するためのアクションの有効性を判定し、
前記判定された有効性に基づいてサイバー攻撃を検出して対抗するための1以上の基準を変更する命令をさらに含む、請求項15に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/012,014 US10904283B2 (en) | 2018-06-19 | 2018-06-19 | System and method of countering an attack on computing devices of users |
US16/012,014 | 2018-06-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019220126A true JP2019220126A (ja) | 2019-12-26 |
JP6715887B2 JP6715887B2 (ja) | 2020-07-01 |
Family
ID=62986019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018131524A Active JP6715887B2 (ja) | 2018-06-19 | 2018-07-11 | ユーザのコンピュータ装置への攻撃に対抗するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10904283B2 (ja) |
EP (1) | EP3584733B1 (ja) |
JP (1) | JP6715887B2 (ja) |
CN (1) | CN110620753B (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11010233B1 (en) | 2018-01-18 | 2021-05-18 | Pure Storage, Inc | Hardware-based system monitoring |
US10904283B2 (en) * | 2018-06-19 | 2021-01-26 | AO Kaspersky Lab | System and method of countering an attack on computing devices of users |
US11075930B1 (en) * | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11615185B2 (en) | 2019-11-22 | 2023-03-28 | Pure Storage, Inc. | Multi-layer security threat detection for a storage system |
US11720692B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Hardware token based management of recovery datasets for a storage system |
US11520907B1 (en) | 2019-11-22 | 2022-12-06 | Pure Storage, Inc. | Storage system snapshot retention based on encrypted data |
US11941116B2 (en) | 2019-11-22 | 2024-03-26 | Pure Storage, Inc. | Ransomware-based data protection parameter modification |
US11755751B2 (en) | 2019-11-22 | 2023-09-12 | Pure Storage, Inc. | Modify access restrictions in response to a possible attack against data stored by a storage system |
US11500788B2 (en) | 2019-11-22 | 2022-11-15 | Pure Storage, Inc. | Logical address based authorization of operations with respect to a storage system |
US11657155B2 (en) | 2019-11-22 | 2023-05-23 | Pure Storage, Inc | Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system |
US11675898B2 (en) | 2019-11-22 | 2023-06-13 | Pure Storage, Inc. | Recovery dataset management for security threat monitoring |
US11645162B2 (en) | 2019-11-22 | 2023-05-09 | Pure Storage, Inc. | Recovery point determination for data restoration in a storage system |
US11651075B2 (en) | 2019-11-22 | 2023-05-16 | Pure Storage, Inc. | Extensible attack monitoring by a storage system |
US11341236B2 (en) | 2019-11-22 | 2022-05-24 | Pure Storage, Inc. | Traffic-based detection of a security threat to a storage system |
US11687418B2 (en) | 2019-11-22 | 2023-06-27 | Pure Storage, Inc. | Automatic generation of recovery plans specific to individual storage elements |
US11720714B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Inter-I/O relationship based detection of a security threat to a storage system |
US11625481B2 (en) | 2019-11-22 | 2023-04-11 | Pure Storage, Inc. | Selective throttling of operations potentially related to a security threat to a storage system |
US11748487B2 (en) * | 2020-04-23 | 2023-09-05 | Hewlett Packard Enterprise Development Lp | Detecting a potential security leak by a microservice |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016033690A (ja) * | 2012-12-26 | 2016-03-10 | 三菱電機株式会社 | 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体 |
US20160191553A1 (en) * | 2014-12-24 | 2016-06-30 | Fujitsu Limited | Alert transmission method, computer-readable recording medium, and alert transmission apparatus |
JP2016146114A (ja) * | 2015-02-09 | 2016-08-12 | 株式会社日立システムズ | ブラックリストの管理方法 |
JP2017182520A (ja) * | 2016-03-31 | 2017-10-05 | 日本電気株式会社 | 制御装置、制御方法及びプログラム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8091127B2 (en) * | 2006-12-11 | 2012-01-03 | International Business Machines Corporation | Heuristic malware detection |
US8578166B2 (en) * | 2007-08-06 | 2013-11-05 | Morgamon SA | System and method for authentication, data transfer, and protection against phishing |
CN101984629B (zh) * | 2010-10-22 | 2013-08-07 | 北京工业大学 | 协作式识别基于Web服务中泄露用户隐私信息站点的方法 |
CN102868668A (zh) * | 2011-07-07 | 2013-01-09 | 陈国平 | 防止钓鱼网站窃取用户敏感信息的方法 |
US11030562B1 (en) * | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
US9754106B2 (en) | 2014-10-14 | 2017-09-05 | Symantec Corporation | Systems and methods for classifying security events as targeted attacks |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US10021118B2 (en) * | 2015-09-01 | 2018-07-10 | Paypal, Inc. | Predicting account takeover tsunami using dump quakes |
US10375026B2 (en) * | 2015-10-28 | 2019-08-06 | Shape Security, Inc. | Web transaction status tracking |
CN106656922A (zh) * | 2015-10-30 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 一种基于流量分析的网络攻击防护方法和装置 |
RU2635275C1 (ru) * | 2016-07-29 | 2017-11-09 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления подозрительной активности пользователя при взаимодействии пользователя с различными банковскими сервисами |
US10521590B2 (en) | 2016-09-01 | 2019-12-31 | Microsoft Technology Licensing Llc | Detection dictionary system supporting anomaly detection across multiple operating environments |
US10904283B2 (en) * | 2018-06-19 | 2021-01-26 | AO Kaspersky Lab | System and method of countering an attack on computing devices of users |
-
2018
- 2018-06-19 US US16/012,014 patent/US10904283B2/en active Active
- 2018-07-11 JP JP2018131524A patent/JP6715887B2/ja active Active
- 2018-07-18 EP EP18184311.1A patent/EP3584733B1/en active Active
- 2018-07-27 CN CN201810845581.7A patent/CN110620753B/zh active Active
-
2020
- 2020-12-22 US US17/130,419 patent/US11546371B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016033690A (ja) * | 2012-12-26 | 2016-03-10 | 三菱電機株式会社 | 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体 |
US20160191553A1 (en) * | 2014-12-24 | 2016-06-30 | Fujitsu Limited | Alert transmission method, computer-readable recording medium, and alert transmission apparatus |
JP2016122273A (ja) * | 2014-12-24 | 2016-07-07 | 富士通株式会社 | アラート発信方法、プログラム、及び装置 |
JP2016146114A (ja) * | 2015-02-09 | 2016-08-12 | 株式会社日立システムズ | ブラックリストの管理方法 |
JP2017182520A (ja) * | 2016-03-31 | 2017-10-05 | 日本電気株式会社 | 制御装置、制御方法及びプログラム |
Non-Patent Citations (1)
Title |
---|
鈴木 文仁: "標的型に対する知的ネットワークフォレンジックシステムLIFTの開発と機能拡張(その1)", CSS2017 コンピュータセキュリティシンポジウム2017 論文集, JPN6020017905, 16 October 2017 (2017-10-16), JP, pages 62 - 67, ISSN: 0004274694 * |
Also Published As
Publication number | Publication date |
---|---|
CN110620753B (zh) | 2022-04-15 |
CN110620753A (zh) | 2019-12-27 |
JP6715887B2 (ja) | 2020-07-01 |
US10904283B2 (en) | 2021-01-26 |
US20210152592A1 (en) | 2021-05-20 |
US11546371B2 (en) | 2023-01-03 |
EP3584733A1 (en) | 2019-12-25 |
US20190387017A1 (en) | 2019-12-19 |
EP3584733B1 (en) | 2021-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6715887B2 (ja) | ユーザのコンピュータ装置への攻撃に対抗するシステムおよび方法 | |
Shafiq et al. | The Rise of “Internet of Things”: Review and Open Research Issues Related to Detection and Prevention of IoT‐Based Security Attacks | |
Goel et al. | Mobile phishing attacks and defence mechanisms: State of art and open research challenges | |
US20210067529A1 (en) | System and method of adding tags for use in detecting computer attacks | |
US20240154996A1 (en) | Secure Notification on Networked Devices | |
La Polla et al. | A survey on security for mobile devices | |
Teufl et al. | Malware detection by applying knowledge discovery processes to application metadata on the Android Market (Google Play) | |
Karim et al. | Mobile botnet attacks-an emerging threat: Classification, review and open issues | |
JP6654985B2 (ja) | 安全なオンライン認証のためのシステム及び方法 | |
Cinar et al. | The current state and future of mobile security in the light of the recent mobile security threat reports | |
Lei et al. | On the insecurity of SMS one-time password messages against local attackers in modern mobile devices | |
Singh | Social networking for botnet command and control | |
BalaGanesh et al. | Smart devices threats, vulnerabilities and malware detection approaches: a survey | |
Wang et al. | What you see predicts what you get—lightweight agent‐based malware detection | |
Schneider et al. | Mobile devices vulnerabilities | |
RU2697926C1 (ru) | Система и способ противодействия атаке на вычислительные устройства пользователей | |
Becher | Security of smartphones at the dawn of their ubiquitousness | |
Alwahedi et al. | Security in mobile computing: attack vectors, solutions, and challenges | |
Armin | Mobile threats and the underground marketplace | |
Verbitskiy | Node. js security | |
Jamshed et al. | Suppressing bot traffic with accurate human attestation | |
Anwar et al. | Guess who is listening in to the board meeting: on the use of mobile device applications as roving spy bugs | |
Siadati | Prevention, detection, and reaction to cyber impersonation attacks | |
Bhatraju et al. | Malware Analysis for Proactive Defence on Cyber Threat Vulnerabilities | |
Stutz et al. | Cyber Threat Detection and Mitigation Using Artificial Intelligence–A Cyber‐physical Perspective |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190521 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6715887 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |