JP2019536158A - 検知結果が有効であるかないかを検証する方法およびシステム - Google Patents
検知結果が有効であるかないかを検証する方法およびシステム Download PDFInfo
- Publication number
- JP2019536158A JP2019536158A JP2019525866A JP2019525866A JP2019536158A JP 2019536158 A JP2019536158 A JP 2019536158A JP 2019525866 A JP2019525866 A JP 2019525866A JP 2019525866 A JP2019525866 A JP 2019525866A JP 2019536158 A JP2019536158 A JP 2019536158A
- Authority
- JP
- Japan
- Prior art keywords
- event
- valid
- analyzed
- security
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000001514 detection method Methods 0.000 title abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 28
- 238000010219 correlation analysis Methods 0.000 claims abstract description 5
- 230000000875 corresponding effect Effects 0.000 claims description 38
- 230000004044 response Effects 0.000 claims description 24
- 230000002596 correlated effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 31
- 238000012790 confirmation Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 239000002699 waste material Substances 0.000 description 4
- 238000013480 data collection Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
910:イベント登録部
920:ローデータ収集部
930:位置情報取得部
940:判定部
950:例外処理メッセージ送信部
960:有効メッセージ送信部
970:警告メッセージ受信部
980:ユーザインタフェース提供部
Claims (13)
- セキュリティ管理サーバにおいて、複数のセキュリティサービスから検知されたイベントを受信し、受信された前記イベントを相関分析し、受信された前記イベントのうち予め設定された相関ルールに該当するイベントを分析対象のイベントとして決定することにより、前記セキュリティ管理サーバから前記分析対象のイベントを受信して登録する工程と、
前記複数のセキュリティサービスのうち登録された前記イベントに対応するセキュリティサービスから、登録された前記イベントのローデータを収集する工程と、
収集された前記ローデータを分析し、登録された前記イベントにおける攻撃対象のネットワーク上の位置情報を取得する工程と、
取得された前記位置情報に基づいて前記分析対象のイベントが有効であるかないかを判定する工程と、
前記分析対象のイベントが有効でないと判定された場合、前記分析対象のイベントの例外処理メッセージを生成して前記セキュリティ管理サーバに送信する工程と、を有する、有効であるかないかを検証する方法。 - 前記セキュリティ管理サーバは、前記例外処理メッセージに対応するイベントが前記複数のセキュリティサービスから再検知されて受信された場合、再検知されて受信された前記イベントを例外処理するように前記予め設定された相関ルールを更新する、請求項1に記載の方法。
- 前記分析対象のイベントが有効であると判定された場合、前記分析対象のイベントに対する有効メッセージを前記セキュリティ管理サーバに送信する工程と、
前記セキュリティ管理サーバで前記有効メッセージに対応するイベントが前記複数のセキュリティサービスから再検知されて受信された場合、前記セキュリティ管理サーバが再検知されて受信された前記イベントに対して生成した警告メッセージを前記セキュリティ管理サーバから受信する工程と、をさらに有する、請求項1に記載の方法。 - 前記分析対象のイベントが有効であるかないかを判定する工程は、
取得された前記位置情報に基づいて前記攻撃と同じ攻撃を実施し、取得された前記位置情報に対応するシステムからの応答結果を確認および分析して前記分析対象のイベントが有効であるかないかを判定する、請求項1に記載の方法。 - 取得された前記位置情報は、ネットワーク上のページに対するURIを含み、
前記分析対象のイベントが有効であるかないかを判定する工程は、
前記URIから前記ページへの接続を試みて前記ページの状態に対する応答コードを受信し、受信された前記応答コードを分析して前記分析対象のイベントが有効であるかないかを判定する、請求項1に記載の方法。 - 登録された前記イベントに対して有効であるかないかを指定することのできるユーザインタフェースを提供する工程をさらに有する、請求項1に記載の方法。
- 請求項1〜6のうちのいずれか一項に記載の方法をコンピュータに実行させるプログラム。
- セキュリティ管理サーバにおいて、複数のセキュリティサービスから検知されたイベントを受信し、受信された前記イベントを相関分析し、受信された前記イベントのうち予め設定された相関ルールに該当するイベントを分析対象のイベントとして決定することにより、前記セキュリティ管理サーバから前記分析対象のイベントを受信して登録する手段と、
前記複数のセキュリティサービスのうち登録された前記イベントに対応するセキュリティサービスから、登録された前記イベントのローデータを収集する手段と、
収集された前記ローデータを分析し、登録された前記イベントにおける攻撃対象のネットワーク上の位置情報を取得する手段と、
取得された前記位置情報に基づいて前記分析対象のイベントが有効であるかないかを判定する手段と、
前記分析対象のイベントが有効でないと判定された場合、前記分析対象のイベントの例外処理メッセージを生成して前記セキュリティ管理サーバに送信する手段と、を有する、有効であるかないかを検証するサーバ。 - 前記セキュリティ管理サーバは、前記例外処理メッセージに対応するイベントが前記複数のセキュリティサービスから再検知されて受信された場合、再検知されて受信された前記イベントを例外処理するように前記予め設定された相関ルールを更新する、請求項8に記載のサーバ。
- 前記分析対象のイベントが有効であると判定された場合、前記分析対象のイベントに対する有効メッセージを前記セキュリティ管理サーバに送信する手段と、
前記セキュリティ管理サーバで前記有効メッセージに対応するイベントが前記複数のセキュリティサービスから再検知されて受信された場合、前記セキュリティ管理サーバが再検知されて受信された前記イベントに対して生成した警告メッセージを前記セキュリティ管理サーバから受信する手段と、をさらに有する、請求項8に記載のサーバ。 - 前記分析対象のイベントが有効であるかないかを判定する手段は、
取得された前記位置情報に基づいて前記攻撃と同じ攻撃を実施し、取得された前記位置情報に対応するシステムからの応答結果を確認および分析して前記分析対象のイベントが有効であるかないかを判定する、請求項8に記載のサーバ。 - 取得された前記位置情報は、ネットワーク上のページに対するURIを含み、
前記分析対象のイベントが有効であるかないかを判定する手段は、
前記URIから前記ページへの接続を試みて前記ページの状態に対する応答コードを受信し、受信された前記応答コードを分析して前記分析対象のイベントが有効であるかないかを判定する、請求項8に記載のサーバ。 - 登録された前記イベントに対して有効であるかないかを指定することのできるユーザインタフェースを提供する手段をさらに有する、請求項8に記載のサーバ。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2016/013526 WO2018097344A1 (ko) | 2016-11-23 | 2016-11-23 | 탐지 결과의 유효성을 검증하는 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019536158A true JP2019536158A (ja) | 2019-12-12 |
JP6932779B2 JP6932779B2 (ja) | 2021-09-08 |
Family
ID=62195863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019525866A Active JP6932779B2 (ja) | 2016-11-23 | 2016-11-23 | 検知結果が有効であるかないかを検証する方法およびシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11956264B2 (ja) |
JP (1) | JP6932779B2 (ja) |
WO (1) | WO2018097344A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102361766B1 (ko) * | 2021-10-08 | 2022-02-14 | 주식회사 이글루시큐리티 | 자산 서버 정보를 수집함으로써 siem의 경보 규칙을 최적화하는 방법 및 이를 지원하는 장치 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10904288B2 (en) * | 2017-04-18 | 2021-01-26 | Perspecta Labs Inc. | Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation |
EP3451626B1 (en) * | 2017-08-31 | 2021-11-17 | FIMER S.p.A. | Method and system for data stream processing |
US10819652B2 (en) | 2018-07-02 | 2020-10-27 | Amazon Technologies, Inc. | Access management tags |
US11388192B2 (en) | 2018-07-09 | 2022-07-12 | Blackberry Limited | Managing third party URL distribution |
CN109240922B (zh) * | 2018-08-30 | 2021-07-09 | 北京大学 | 基于RASP提取webshell软件基因进行webshell检测的方法 |
CN114567480B (zh) * | 2022-02-28 | 2024-03-12 | 天翼安全科技有限公司 | 有效攻击告警识别的方法、装置、安全网络及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11143738A (ja) * | 1997-11-07 | 1999-05-28 | Hitachi Ltd | 計算機システムの監視方法 |
JP2008083751A (ja) * | 2006-09-25 | 2008-04-10 | Hitachi Information Systems Ltd | 不正アクセス対応ネットワークシステム |
JP2013011949A (ja) * | 2011-06-28 | 2013-01-17 | Nippon Telegr & Teleph Corp <Ntt> | 特徴情報抽出装置、特徴情報抽出方法および特徴情報抽出プログラム |
CN104580230A (zh) * | 2015-01-15 | 2015-04-29 | 广州唯品会信息科技有限公司 | 网站攻击验证方法及装置 |
US20150229660A1 (en) * | 2014-02-13 | 2015-08-13 | Siemens Aktiengesellschaft | Method for Monitoring Security in an Automation Network, and Automation Network |
US9306962B1 (en) * | 2013-07-25 | 2016-04-05 | Niddel Corp | Systems and methods for classifying malicious network events |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010056362A1 (en) * | 1998-07-29 | 2001-12-27 | Mike Hanagan | Modular, convergent customer care and billing system |
US6473772B1 (en) * | 1998-12-17 | 2002-10-29 | International Business Machines Corporation | Apparatus and methods for dynamic simulation event triggering |
US6856950B1 (en) * | 1999-10-15 | 2005-02-15 | Silicon Graphics, Inc. | Abstract verification environment |
KR20010079361A (ko) * | 2001-07-09 | 2001-08-22 | 김상욱 | 네트워크 상태 기반의 방화벽 장치 및 그 방법 |
US8087054B2 (en) * | 2002-09-30 | 2011-12-27 | Eastman Kodak Company | Automated event content processing method and system |
KR100456635B1 (ko) * | 2002-11-14 | 2004-11-10 | 한국전자통신연구원 | 분산 서비스 거부 공격 대응 시스템 및 방법 |
US7469287B1 (en) * | 2003-11-17 | 2008-12-23 | Lockheed Martin Corporation | Apparatus and method for monitoring objects in a network and automatically validating events relating to the objects |
US9584522B2 (en) * | 2004-02-26 | 2017-02-28 | Vmware, Inc. | Monitoring network traffic by using event log information |
US7783544B2 (en) * | 2004-12-21 | 2010-08-24 | Weather Risk Solutions, Llc | Financial activity concerning tropical weather events |
EP1961162B1 (en) * | 2005-12-15 | 2010-08-25 | BRITISH TELECOMMUNICATIONS public limited company | Call admission control in an ad hoc network |
US7956735B2 (en) * | 2006-05-15 | 2011-06-07 | Cernium Corporation | Automated, remotely-verified alarm system with intrusion and video surveillance and digital video recording |
US7937334B2 (en) * | 2006-05-31 | 2011-05-03 | Lockheed Martin Corporation | System and method for defining normal operating regions and identifying anomalous behavior of units within a fleet, operating in a complex, dynamic environment |
US8276115B2 (en) * | 2007-02-06 | 2012-09-25 | Progress Software Corporation | Automated construction and deployment of complex event processing applications and business activity monitoring dashboards |
US7974888B2 (en) * | 2007-03-30 | 2011-07-05 | Amazon Technologies, Inc. | Services for providing item association data |
KR100956498B1 (ko) | 2008-01-09 | 2010-05-07 | 한양대학교 산학협력단 | 상호 협력적인 다중 서버를 통한 침입 탐지 시스템 및 방법그리고 침입 탐지 통제 시스템 및 방법 |
US8150674B2 (en) * | 2009-06-02 | 2012-04-03 | At&T Intellectual Property I, Lp | Automated testing platform for event driven systems |
KR20110006175A (ko) * | 2009-07-13 | 2011-01-20 | 국방과학연구소 | 우선순위 기반의 침해감내 프록시 시스템 및 방법 |
KR101250899B1 (ko) * | 2009-08-27 | 2013-04-04 | 한국전자통신연구원 | 응용계층 분산 서비스 거부 공격 탐지 및 차단 장치 및 그 방법 |
US9866426B2 (en) * | 2009-11-17 | 2018-01-09 | Hawk Network Defense, Inc. | Methods and apparatus for analyzing system events |
GB2497018A (en) * | 2010-08-10 | 2013-05-29 | Ibm | A method and system to automatically testing a web application |
US8660979B2 (en) * | 2011-03-03 | 2014-02-25 | Hewlett-Packard Development Company, L.P. | Event prediction |
US8578493B1 (en) * | 2011-05-10 | 2013-11-05 | Narus, Inc. | Botnet beacon detection |
US9030522B2 (en) * | 2011-06-24 | 2015-05-12 | At&T Intellectual Property I, Lp | Apparatus and method for providing media content |
US9811667B2 (en) * | 2011-09-21 | 2017-11-07 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
KR101280910B1 (ko) * | 2011-12-15 | 2013-07-02 | 한국전자통신연구원 | 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법 |
US9384018B2 (en) * | 2012-07-27 | 2016-07-05 | Vmware, Inc. | Virtual intelligent platform management interface for hardware components |
US20140075018A1 (en) * | 2012-09-11 | 2014-03-13 | Umbel Corporation | Systems and Methods of Audience Measurement |
US10467327B1 (en) * | 2013-03-15 | 2019-11-05 | Matan Arazi | Real-time event transcription system and method |
US9413762B2 (en) * | 2013-06-17 | 2016-08-09 | Cable Television Laboratories, Inc. | Asynchronous user permission model for applications |
US9892178B2 (en) * | 2013-09-19 | 2018-02-13 | Workday, Inc. | Systems and methods for interest-driven business intelligence systems including event-oriented data |
TWI525543B (zh) * | 2013-11-20 | 2016-03-11 | 財團法人資訊工業策進會 | 混合式動態碼編譯裝置、方法及其服務系統 |
US9749146B2 (en) * | 2014-10-21 | 2017-08-29 | Electronics And Telecommunications Research Institute | Apparatus and methods for providing home network service |
US20160117778A1 (en) * | 2014-10-23 | 2016-04-28 | Insurance Services Office, Inc. | Systems and Methods for Computerized Fraud Detection Using Machine Learning and Network Analysis |
US9576466B2 (en) * | 2014-11-04 | 2017-02-21 | Canary Connect, Inc. | Backup contact for security/safety monitoring system |
WO2016093553A1 (ko) * | 2014-12-12 | 2016-06-16 | 서울대학교 산학협력단 | 이벤트 데이터를 수집하는 시스템, 이벤트 데이터를 수집하는 방법, 이벤트 데이터를 수집하는 서비스 서버 및 카메라 |
US9819722B2 (en) * | 2014-12-23 | 2017-11-14 | Dell Products, L.P. | System and method for controlling an information handling system in response to environmental events |
US9686296B1 (en) * | 2015-01-06 | 2017-06-20 | Blackpoint Holdings, Llc | Systems and methods for providing network security monitoring |
KR102059688B1 (ko) * | 2015-01-13 | 2019-12-27 | 한국전자통신연구원 | 사이버 블랙박스 시스템 및 그 방법 |
US10230742B2 (en) * | 2015-01-30 | 2019-03-12 | Anomali Incorporated | Space and time efficient threat detection |
US20160314224A1 (en) * | 2015-04-24 | 2016-10-27 | Northrop Grumman Systems Corporation | Autonomous vehicle simulation system |
US9786146B2 (en) * | 2015-05-22 | 2017-10-10 | 3Si Security Systems, Inc. | Asset tracking device configured to selectively retain information during loss of communication |
US20170034108A1 (en) * | 2015-07-30 | 2017-02-02 | Facebook, Inc. | Determining event recommendability in online social networks |
US10467885B2 (en) * | 2015-09-30 | 2019-11-05 | Alarm.Com Incorporated | Drone-augmented emergency response services |
US20170178013A1 (en) * | 2015-12-21 | 2017-06-22 | International Business Machines Corporation | Augmented reality recommendations in emergency situations |
US20170238882A1 (en) * | 2016-02-18 | 2017-08-24 | Shanghai United Imaging Healthcare Co., Ltd. | System and method for medical imaging |
US10380100B2 (en) * | 2016-04-27 | 2019-08-13 | Western Digital Technologies, Inc. | Generalized verification scheme for safe metadata modification |
US20180089288A1 (en) * | 2016-09-26 | 2018-03-29 | Splunk Inc. | Metrics-aware user interface |
-
2016
- 2016-11-23 WO PCT/KR2016/013526 patent/WO2018097344A1/ko active Application Filing
- 2016-11-23 JP JP2019525866A patent/JP6932779B2/ja active Active
-
2019
- 2019-05-06 US US16/403,994 patent/US11956264B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11143738A (ja) * | 1997-11-07 | 1999-05-28 | Hitachi Ltd | 計算機システムの監視方法 |
JP2008083751A (ja) * | 2006-09-25 | 2008-04-10 | Hitachi Information Systems Ltd | 不正アクセス対応ネットワークシステム |
JP2013011949A (ja) * | 2011-06-28 | 2013-01-17 | Nippon Telegr & Teleph Corp <Ntt> | 特徴情報抽出装置、特徴情報抽出方法および特徴情報抽出プログラム |
US9306962B1 (en) * | 2013-07-25 | 2016-04-05 | Niddel Corp | Systems and methods for classifying malicious network events |
US20150229660A1 (en) * | 2014-02-13 | 2015-08-13 | Siemens Aktiengesellschaft | Method for Monitoring Security in an Automation Network, and Automation Network |
CN104580230A (zh) * | 2015-01-15 | 2015-04-29 | 广州唯品会信息科技有限公司 | 网站攻击验证方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102361766B1 (ko) * | 2021-10-08 | 2022-02-14 | 주식회사 이글루시큐리티 | 자산 서버 정보를 수집함으로써 siem의 경보 규칙을 최적화하는 방법 및 이를 지원하는 장치 |
Also Published As
Publication number | Publication date |
---|---|
US11956264B2 (en) | 2024-04-09 |
JP6932779B2 (ja) | 2021-09-08 |
US20190260797A1 (en) | 2019-08-22 |
WO2018097344A1 (ko) | 2018-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6932779B2 (ja) | 検知結果が有効であるかないかを検証する方法およびシステム | |
US10467411B1 (en) | System and method for generating a malware identifier | |
US10855700B1 (en) | Post-intrusion detection of cyber-attacks during lateral movement within networks | |
US10601848B1 (en) | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators | |
US20200050765A1 (en) | Methods and apparatus for identifying and removing malicious applications | |
EP3373179B1 (en) | Information processing device, information processing method, and information processing program | |
EP3214568B1 (en) | Method, apparatus and system for processing cloud application attack behaviours in cloud computing system | |
US20160261624A1 (en) | Computer Implemented Techniques for Detecting, Investigating and Remediating Security Violations to IT Infrastructure | |
US7941854B2 (en) | Method and system for responding to a computer intrusion | |
CN104704472A (zh) | 侧信道攻击的检测和缓解 | |
CN107547490B (zh) | 一种扫描器识别方法、装置及系统 | |
US20160373447A1 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
JP7204247B2 (ja) | 脅威対応自動化方法 | |
JP6524789B2 (ja) | ネットワーク監視方法、ネットワーク監視プログラム及びネットワーク監視装置 | |
JP2014086821A (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
CN110099044A (zh) | 云主机安全检测系统及方法 | |
CN109120626A (zh) | 安全威胁处理方法、系统、安全感知服务器及存储介质 | |
KR102040371B1 (ko) | 네트워크 공격 패턴 분석 및 방법 | |
US10963562B2 (en) | Malicious event detection device, malicious event detection method, and malicious event detection program | |
KR20180013270A (ko) | 효율적인 침해사고 대응을 위한 침해지표 자동 생성 방법 및 시스템 | |
JP2010250607A (ja) | 不正アクセス解析システム、不正アクセス解析方法、および不正アクセス解析プログラム | |
KR20150091713A (ko) | 공격특성 dna 분석 장치 및 그 방법 | |
JP2020129166A (ja) | 計算機システム、インシデントによる業務システムへの影響の分析方法、及び分析装置 | |
CN114912104A (zh) | 基于容器宿主机的安全保护方法、装置以及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210325 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20210414 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20210412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210720 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210818 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6932779 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |