JP2020521383A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2020521383A5 JP2020521383A5 JP2019563833A JP2019563833A JP2020521383A5 JP 2020521383 A5 JP2020521383 A5 JP 2020521383A5 JP 2019563833 A JP2019563833 A JP 2019563833A JP 2019563833 A JP2019563833 A JP 2019563833A JP 2020521383 A5 JP2020521383 A5 JP 2020521383A5
- Authority
- JP
- Japan
- Prior art keywords
- address
- netflow
- external
- traffic
- internal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Claims (20)
- 組織が管理する内部ネットワークに対するセキュリティ脅威を識別するためのコンピュータ実装方法であって、前記方法が、
現在前記内部ネットワークに存在する内部インターネットプロトコール(IP)アドレスを識別するステップと、
前記内部ネットワークに対応するネットフローを取得するステップであって、
特定の時間間隔でインターネットを通過した全てのトラフィックを表すグローバルネットフローを取得すること、によるもの、および、
前記ネットフローを取得するために前記グローバルネットフローをフィルタリングすることであって、
(i)前記内部ネットワークから始まる前記グローバルネットフローにおける第1トラフィック、および、(ii)前記内部ネットワークについて定められた前記グローバルネットフローにおける第2トラフィックを識別することにより、かつ、
前記第1トラフィックおよび前記第2トラフィックを、前記ネットフローとして精査されるように1つのデータセットへと統合することによるもの、であり、
前記ネットフローは、前記特定の時間間隔で前記内部ネットワークを通過した全てのトラフィックを表す、
ステップと、 前記内部IPアドレスと前記内部ネットワーク上に現在存在しない外部IPアドレスとの間の通信を検出するために前記ネットフローを精査するステップと、
前記外部IPアドレスで実行されているサービスから応答を引出すように設計されたクエリを送信することにより、前記外部IPアドレスをプローブするステップと、
前記外部IPアドレスで実行されている前記サービスから前記応答を受信するステップと、
前記ネットフローと前記応答に基づいて前記内部ネットワークに対するリスクレベルを評価するステップであって、前記リスクレベルが、前記内部IPアドレスと前記外部IPアドレスとの間の前記通信によってもたらされる潜在的な害を表示する、ステップと、
を備える、コンピュータ実装方法。 - 前記グローバルネットフローが、1つまたは複数のインターネットサービスプロバイダ(ISP)から取得される、請求項1に記載のコンピュータ実装方法。
- 当該プローブするステップが、
現在前記内部ネットワークの外部に存在する複数の外部IPアドレスの各外部IPアドレスに、別々のクエリを送信するステップを、
備える、請求項1に記載のコンピュータ実装方法。 - 別個のクエリが、前記インターネットプロトコールバージョン4(IPv4)空間内に存在する各外部IPアドレスに、送信される、請求項3に記載のコンピュータ実装方法。
- 別個のクエリが、前記インターネットプロトコールバージョン6(IPv6)空間内に存在する各外部IPアドレスに、送信される、請求項3に記載のコンピュータ実装方法。
- 前記クエリが、前記外部IPアドレスに送信された複数のクエリの1つであり、そして前記複数のクエリの各クエリが、前記対応する外部IPアドレスで実行される複数のサービスの異なるサービスから応答を引出すように設計されている、請求項1に記載のコンピュータ実装方法。
- プロセッサによって実施されると、前記プロセッサに実行させる操作が、格納されている非一時的コンピュータ可読媒体であって、前記操作が、
複数のソースから特定の時間間隔でインターネットを通過した全てのトラフィックを含むグローバルネットフローを取得するステップと、
組織に関連付けられている内部ネットワークについてローカルネットフローを取得するために前記グローバルネットフローをフィルタリングするステップであって、
(i)前記内部ネットワークから始まる前記グローバルネットフローにおける第1トラフィック、および、(ii)前記内部ネットワークについて定められた前記グローバルネットフローにおける第2トラフィックを識別することにより、かつ、
前記第1トラフィックおよび前記第2トラフィックを、前記ローカルネットフローとして精査されるように1つのデータセットへと統合することによるもの、であり、
前記ローカルネットフローは、前記特定の時間間隔で前記内部ネットワークを通過した全てのトラフィックを含む、
ステップと、
前記内部ネットワークに存在する内部インターネットプロトコール(IP)アドレスと、前記内部ネットワークに存在しない外部IPアドレスとに関与する通信アクティビティを検出するために、前記ローカルネットフローを精査するステップと、
前記内部IPアドレス、前記外部IPアドレス、または前記通信アクティビティに関与するデータパケットの特性に基づいて、前記通信アクティビティによって前記内部ネットワークにもたらされるリスクを評価するステップと、
を備える、非一時的コンピュータ可読媒体。 - 前記通信アクティビティが、前記内部IPアドレスから前記外部IPアドレスへの、前記内部ネットワークの境を越える前記データパケットの送信に関与する、請求項7に記載の非一時的コンピュータ可読媒体。
- 前記通信アクティビティが、前記外部IPアドレスから前記内部IPアドレスへの、前記内部ネットワークの境を越える前記データパケットの送信に関与する、請求項7に記載に記載の非一時的コンピュータ可読媒体。
- 前記特性が、前記データパケットのサイズである、請求項7に記載の非一時的コンピュータ可読媒体。
- 前記操作が、さらに、
前記外部IPアドレスから応答を引出すように設計されているクエリを送信することにより、前記外部IPアドレスをプローブするステップと、
前記外部IPアドレスから応答を受信するステップであって、不正アクセスに対して脆弱であると判断されたサービスが、前記外部IPアドレスで実行されているか否かを検出するために、当該評価するステップが、前記応答を分析するステップを備える、ステップと
を備える、請求項7に記載の非一時的コンピュータ可読媒体。 - 前記操作が、さらに、
前記外部IPアドレスで実行されている特定のサービスから応答を引出すように設計されているクエリを送信することにより、前記外部IPアドレスをプローブするステップと、
前記応答の受信に応じて、前記特定のサービスが、現在前記外部IPアドレスで実行されていると決定するステップと、
を備える、請求項7に記載の非一時的コンピュータ可読媒体。 - 前記操作が、さらに、
前記内部IPアドレスから応答を引出すように設計されているクエリを送信することにより、前記内部IPアドレスをプローブするステップと、
前記内部IPアドレスから前記応答を受信するステップであって、当該評価するステップが、前記不正アクセスに対して脆弱であると決定されたサービスが、前記内部IPアドレスで実行されているか否かを検出するために、前記応答を分析するステップを備える、ステップと、
を備える、請求項11に記載の非一時的コンピュータ可読媒体。 - 前記操作が、さらに、
精査中の前記内部ネットワークの履歴ローカルネットフローを精査するステップと、
前記履歴ローカルネットフローに少なくとも部分的に基づいて、閾値を生成するステップと、
前記ローカルネットフローを前記閾値と比較するステップであって、当該比較するステップにより、前記内部ネットワークが、前記履歴ローカルネットフローに基づいて予想されるよりも大きなトラフィック量を処理しているか否かについての決定を行うことが可能になる、ステップと、
を備える、請求項7に記載の非一時的コンピュータ可読媒体。 - 前記操作が、さらに、
前記外部IPアドレスを、セキュリティリスクの増加に関連付けられていることが知られている前記外部IPアドレスのリストと比較するステップ、
を備える、請求項7に記載の非一時的コンピュータ可読媒体。 - 組織が管理するネットワークに対するセキュリティ脅威を識別するための命令を含むメモリを備える電子デバイスであって、前記命令が、プロセッサによって実行されると、前記プロセッサに、次の動作:
特定の時間間隔でインターネットを通過した全てのトラフィックを含むグローバルネットフローを取得する動作;
ローカルネットフローを取得するために、前記グローバルネットフローをフィルタリングする動作であって、
(i)前記ネットワークから始まる前記グローバルネットフローにおける第1トラフィック、および、(ii)前記ネットワークについて定められた前記グローバルネットフローにおける第2トラフィックを識別することにより、かつ、
前記第1トラフィックおよび前記第2トラフィックを、前記ローカルネットフローとして精査されるように1つのデータセットへと統合することによるもの、であり、
前記ローカルネットフローは、前記特定の時間間隔で前記ネットワークを通過した全てのトラフィックを含む、
動作;
前記ネットワークの境を越えたデータパケットの交換に関与する全ての通信アクティビティを識別するために、前記ローカルネットフローを解析する動作であって、各通信アクティビティが、前記ネットワーク上にある第1のインターネットプロトコール(IP)アドレスと、前記ネットワーク上にない第2のIPアドレスに関与する、動作;
通信アクティビティごとに、ターゲットIPアドレスで実行されているサービスから応答を引出すように設計されたクエリを送信することにより、前記第1のIPアドレスまたは前記第2のIPアドレスをプローブする動作;
送信されたクエリに対する全ての応答を含むアクティブプロービングデータを、その後の精査のためにリポジトリに格納する動作;そして
前記ローカルネットフローと前記アクティブプロービングデータに基づいて、前記ネットワークへの各通信アクティビティによってもたらされるリスクを評価する動作、
を行わせる、電子デバイス。 - 前記命令が、さらに、前記プロセッサに、以下の動作:
前記ネットワーク上に存在する前記通信アクティビティに関与する全てのIPアドレスの第1のリストを生成する動作;
前記第1のリストを、前記組織によって監視されている全てのIPアドレスの第2のリストと比較する動作;
前記第1のリストと前記第2のリストの間に不一致があると決定する動作;そして
前記組織によって現在監視されていない前記ローカルネットフローで発見された少なくとも1つのIPアドレスを指定する通知を生成する動作;
を行わせる、請求項16に記載の電子デバイス。 - 当該プローブする動作が、定期的に実行される、請求項16に記載の電子デバイス。
- 前記命令が、さらに、前記プロセッサに、以下の動作:
統一されたワークフローを作成するために、前記アクティブプロービングデータと前記ローカルネットフローとを統合する動作;および
前記統一されたワークフローに基づいて、前記ネットワークのアーキテクチャのモデルを形成する動作、
を行わせる、請求項16に記載の電子デバイス。 - 前記複数のソースは、インターネットサービスプロバイダ(ISP)、前記内部ネットワークの境に沿って装備されたフローコレクタ、前記組織によって管理されるデータベース、または、これらの任意の組み合わせ、を含む、
請求項11に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762508298P | 2017-05-18 | 2017-05-18 | |
US62/508,298 | 2017-05-18 | ||
US201762586669P | 2017-11-15 | 2017-11-15 | |
US62/586,669 | 2017-11-15 | ||
PCT/US2018/033504 WO2018213778A1 (en) | 2017-05-18 | 2018-05-18 | Correlation-driven threat assessment and remediation |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020521383A JP2020521383A (ja) | 2020-07-16 |
JP2020521383A5 true JP2020521383A5 (ja) | 2021-08-12 |
JP7250703B2 JP7250703B2 (ja) | 2023-04-03 |
Family
ID=64272735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019563833A Active JP7250703B2 (ja) | 2017-05-18 | 2018-05-18 | 相関関係駆動型脅威の評価と修復 |
Country Status (7)
Country | Link |
---|---|
US (5) | US10965707B2 (ja) |
EP (1) | EP3625681A1 (ja) |
JP (1) | JP7250703B2 (ja) |
KR (1) | KR20200007931A (ja) |
AU (1) | AU2018269049A1 (ja) |
CA (1) | CA3059788A1 (ja) |
WO (1) | WO2018213778A1 (ja) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
US9438615B2 (en) | 2013-09-09 | 2016-09-06 | BitSight Technologies, Inc. | Security risk management |
US11405410B2 (en) * | 2014-02-24 | 2022-08-02 | Cyphort Inc. | System and method for detecting lateral movement and data exfiltration |
US11182720B2 (en) | 2016-02-16 | 2021-11-23 | BitSight Technologies, Inc. | Relationships among technology assets and services and the entities responsible for them |
US10574678B2 (en) * | 2016-12-13 | 2020-02-25 | Forescout Technologies, Inc. | Name translation monitoring |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
AU2018269049A1 (en) | 2017-05-18 | 2019-11-21 | Expanse, Inc. | Correlation-driven threat assessment and remediation |
US10425380B2 (en) | 2017-06-22 | 2019-09-24 | BitSight Technologies, Inc. | Methods for mapping IP addresses and domains to organizations using user activity data |
US10841329B2 (en) * | 2017-08-23 | 2020-11-17 | International Business Machines Corporation | Cognitive security for workflows |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10257219B1 (en) | 2018-03-12 | 2019-04-09 | BitSight Technologies, Inc. | Correlated risk in cybersecurity |
US10812520B2 (en) | 2018-04-17 | 2020-10-20 | BitSight Technologies, Inc. | Systems and methods for external detection of misconfigured systems |
US10868759B2 (en) * | 2018-05-03 | 2020-12-15 | Selligent, S.A. | System and method for virtual machine port translation and dynamic routing |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US10735443B2 (en) | 2018-06-06 | 2020-08-04 | Reliaquest Holdings, Llc | Threat mitigation system and method |
CA3045863C (en) * | 2018-06-12 | 2022-08-30 | Bank Of Montreal | Systems and methods for generating a snapshot view of network infrastructure |
PL3588897T3 (pl) * | 2018-06-30 | 2020-07-27 | Ovh | Sposób i system obrony infrastruktury przed rozproszonym atakiem odmowy usługi |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
FR3086821A1 (fr) * | 2018-09-28 | 2020-04-03 | Orange | Procedes de collaboration et de demande de collaboration entre services de protection associes a au moins un domaine, agents et programme d’ordinateur correspondants. |
US11200323B2 (en) | 2018-10-17 | 2021-12-14 | BitSight Technologies, Inc. | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios |
US10521583B1 (en) | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
US10298611B1 (en) * | 2018-12-10 | 2019-05-21 | Securitymetrics, Inc. | Network vulnerability assessment |
US11563640B2 (en) * | 2018-12-13 | 2023-01-24 | At&T Intellectual Property I, L.P. | Network data extraction parser-model in SDN |
US11811813B2 (en) * | 2018-12-28 | 2023-11-07 | Trane International Inc. | Network security management for a building automation system |
US10901375B2 (en) * | 2019-01-31 | 2021-01-26 | Morgan Stanley Services Group Inc. | Chaotic system anomaly response by artificial intelligence |
CN110233821B (zh) * | 2019-04-29 | 2021-10-29 | 北京邮电大学 | 一种智能设备网络空间的探测和安全扫描系统及其方法 |
US10757117B1 (en) | 2019-05-03 | 2020-08-25 | Greynoise Intelligence Inc. | Contextual analyses of network traffic |
US10965702B2 (en) * | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
USD926809S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926810S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
US11533328B2 (en) * | 2019-06-06 | 2022-12-20 | Paypal, Inc. | Systems and methods for analyzing vulnerabilities of networked systems |
USD926200S1 (en) | 2019-06-06 | 2021-07-27 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926782S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926811S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
US10726136B1 (en) | 2019-07-17 | 2020-07-28 | BitSight Technologies, Inc. | Systems and methods for generating security improvement plans for entities |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11409697B2 (en) * | 2019-08-18 | 2022-08-09 | Capitis Solutions Inc. | Efficient configuration compliance verification of resources in a target environment of a computing system |
JP7311354B2 (ja) * | 2019-08-21 | 2023-07-19 | 株式会社日立製作所 | ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム |
US11956265B2 (en) | 2019-08-23 | 2024-04-09 | BitSight Technologies, Inc. | Systems and methods for inferring entity relationships via network communications of users or user devices |
CN110505307B (zh) * | 2019-08-30 | 2022-04-26 | 公安部交通管理科学研究所 | 一种网间交通流数据的交换方法及系统 |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US10848382B1 (en) | 2019-09-26 | 2020-11-24 | BitSight Technologies, Inc. | Systems and methods for network asset discovery and association thereof with entities |
US11032244B2 (en) | 2019-09-30 | 2021-06-08 | BitSight Technologies, Inc. | Systems and methods for determining asset importance in security risk management |
CN110958225B (zh) * | 2019-11-08 | 2022-02-15 | 杭州安恒信息技术股份有限公司 | 基于流量识别网站指纹的方法 |
US10791140B1 (en) | 2020-01-29 | 2020-09-29 | BitSight Technologies, Inc. | Systems and methods for assessing cybersecurity state of entities based on computer network characterization |
US10893067B1 (en) | 2020-01-31 | 2021-01-12 | BitSight Technologies, Inc. | Systems and methods for rapidly generating security ratings |
US10764298B1 (en) | 2020-02-26 | 2020-09-01 | BitSight Technologies, Inc. | Systems and methods for improving a security profile of an entity based on peer security profiles |
KR102267101B1 (ko) * | 2020-04-02 | 2021-06-18 | 한충희 | 해외 사이버위협에 대응하기 위한 보안관제시스템 및 그 방법 |
US11516138B2 (en) | 2020-04-27 | 2022-11-29 | International Business Machines Corporation | Determining network flow direction |
CN111509863B (zh) * | 2020-05-26 | 2022-03-04 | 广东电网有限责任公司 | 一种移动变电站监控报警系统及方法 |
US11023585B1 (en) | 2020-05-27 | 2021-06-01 | BitSight Technologies, Inc. | Systems and methods for managing cybersecurity alerts |
US20220067153A1 (en) * | 2020-09-03 | 2022-03-03 | The Government Of The United States, As Represented By The Secretary Of The Army | Artificial Intelligence Embedded and Secured Augmented Reality |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
EP4218212A1 (en) | 2020-09-23 | 2023-08-02 | ExtraHop Networks, Inc. | Monitoring encrypted network traffic |
US11546368B2 (en) * | 2020-09-28 | 2023-01-03 | T-Mobile Usa, Inc. | Network security system including a multi-dimensional domain name system to protect against cybersecurity threats |
US11496522B2 (en) | 2020-09-28 | 2022-11-08 | T-Mobile Usa, Inc. | Digital on-demand coupons for security service of communications system |
US11368493B2 (en) * | 2020-10-02 | 2022-06-21 | Johnson Controls Tyco IP Holdings LLP | System for and method of detecting communication security in building automation and control networks |
US11552872B2 (en) * | 2020-11-23 | 2023-01-10 | Verizon Patent And Licensing Inc. | Systems and methods for automated remote network performance monitoring |
US11122073B1 (en) | 2020-12-11 | 2021-09-14 | BitSight Technologies, Inc. | Systems and methods for cybersecurity risk mitigation and management |
US11637852B2 (en) * | 2021-01-04 | 2023-04-25 | Microsoft Technology Licensing, Llc | Internet-facing device identification |
US11792211B2 (en) | 2021-01-07 | 2023-10-17 | Bank Of America Corporation | System for detecting and remediating computing system breaches using computing network traffic monitoring |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11783001B2 (en) | 2021-07-08 | 2023-10-10 | Bank Of America Corporation | System and method for splitting a video stream using breakpoints based on recognizing workflow patterns |
US11876775B2 (en) * | 2021-08-30 | 2024-01-16 | Arbor Networks, Inc. | System and method for monitoring communication traffic associated with dynamic internet services via DNS monitoring |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
CN114422490A (zh) * | 2021-11-16 | 2022-04-29 | 云南电网有限责任公司信息中心 | 一种基于openresty的数控引流方法、系统 |
US11928221B2 (en) | 2021-11-29 | 2024-03-12 | Bank Of America Corporation | Source code clustering for automatically identifying false positives generated through static application security testing |
US11941115B2 (en) | 2021-11-29 | 2024-03-26 | Bank Of America Corporation | Automatic vulnerability detection based on clustering of applications with similar structures and data flows |
US20230224275A1 (en) * | 2022-01-12 | 2023-07-13 | Bank Of America Corporation | Preemptive threat detection for an information system |
US11762755B2 (en) * | 2022-01-28 | 2023-09-19 | Jpmorgan Chase Bank, N.A. | Systems and methods for non-human account tracking |
KR102636138B1 (ko) * | 2022-02-28 | 2024-03-12 | 주식회사 에이아이스페라 | 네트워크 트래픽 기반 db 서버 식별을 통한 보안 관제 방법, 장치 및 컴퓨터 프로그램 |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2337903B (en) * | 1998-05-28 | 2000-06-07 | 3Com Corp | Methods and apparatus for collecting storing processing and using network traffic data |
US8010469B2 (en) * | 2000-09-25 | 2011-08-30 | Crossbeam Systems, Inc. | Systems and methods for processing data flows |
US20020072942A1 (en) | 2000-12-07 | 2002-06-13 | Kuykendall James B. | System and method for push-model fund transfers |
US7370356B1 (en) * | 2002-01-23 | 2008-05-06 | Symantec Corporation | Distributed network monitoring system and method |
JP3794491B2 (ja) | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
US7356584B2 (en) * | 2003-03-03 | 2008-04-08 | Microsoft Corporation | Optimization of service provider load balancing |
US7979694B2 (en) * | 2003-03-03 | 2011-07-12 | Cisco Technology, Inc. | Using TCP to authenticate IP source addresses |
US8510300B2 (en) | 2004-07-02 | 2013-08-13 | Goldman, Sachs & Co. | Systems and methods for managing information associated with legal, compliance and regulatory risk |
US8032594B2 (en) | 2004-11-10 | 2011-10-04 | Digital Envoy, Inc. | Email anti-phishing inspector |
US8918883B1 (en) * | 2005-06-15 | 2014-12-23 | Tripwire, Inc. | Prioritizing network security vulnerabilities using accessibility |
EP1907940A4 (en) * | 2005-06-29 | 2012-02-08 | Univ Boston | METHOD AND DEVICE FOR TOTAL NETWORK ANALYSIS DIAGNOSIS AND METHOD FOR DETECTING AND CLASSIFYING NETWORK ANOMALIES USING TRANSPORT FEATURES |
US8516104B1 (en) * | 2005-12-22 | 2013-08-20 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting anomalies in aggregated traffic volume data |
JP4558668B2 (ja) | 2006-03-06 | 2010-10-06 | 株式会社Kddi研究所 | ログ分析装置、ログ分析プログラム、および記録媒体 |
US9003292B2 (en) * | 2006-07-06 | 2015-04-07 | LiveAction, Inc. | System and method for network topology and flow visualization |
US7801130B2 (en) * | 2007-01-31 | 2010-09-21 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for integrating network traffic |
US8413238B1 (en) * | 2008-07-21 | 2013-04-02 | Zscaler, Inc. | Monitoring darknet access to identify malicious activity |
US8341748B2 (en) * | 2008-12-18 | 2012-12-25 | Caterpillar Inc. | Method and system to detect breaks in a border of a computer network |
US8180916B1 (en) * | 2009-07-17 | 2012-05-15 | Narus, Inc. | System and method for identifying network applications based on packet content signatures |
US8468606B2 (en) * | 2009-12-08 | 2013-06-18 | Verizon Patent And Licensing Inc. | Security handling based on risk management |
US8549650B2 (en) * | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
US8595843B1 (en) * | 2010-08-12 | 2013-11-26 | Amazon Technologies, Inc. | Techniques for identifying sources of unauthorized code |
WO2012023921A2 (en) * | 2010-08-19 | 2012-02-23 | Thomson Licensing | Personalization of information content by monitoring network traffic |
US8561187B1 (en) | 2010-09-30 | 2013-10-15 | Webroot Inc. | System and method for prosecuting dangerous IP addresses on the internet |
US8874763B2 (en) * | 2010-11-05 | 2014-10-28 | At&T Intellectual Property I, L.P. | Methods, devices and computer program products for actionable alerting of malevolent network addresses based on generalized traffic anomaly analysis of IP address aggregates |
US9455872B2 (en) * | 2010-12-31 | 2016-09-27 | Open Invention Network, Llc | Method and apparatus of discovering and monitoring network devices |
US8762298B1 (en) | 2011-01-05 | 2014-06-24 | Narus, Inc. | Machine learning based botnet detection using real-time connectivity graph based traffic features |
US8934352B2 (en) * | 2011-08-30 | 2015-01-13 | At&T Intellectual Property I, L.P. | Hierarchical anomaly localization and prioritization |
US9392010B2 (en) * | 2011-11-07 | 2016-07-12 | Netflow Logic Corporation | Streaming method and system for processing network metadata |
US9749338B2 (en) | 2011-12-19 | 2017-08-29 | Verizon Patent And Licensing Inc. | System security monitoring |
US8803884B2 (en) * | 2012-02-24 | 2014-08-12 | Florida Institute for Human and Machine Cognition | Event data visualization tool |
US9356942B1 (en) * | 2012-03-05 | 2016-05-31 | Neustar, Inc. | Method and system for detecting network compromise |
IL219361A (en) * | 2012-04-23 | 2017-09-28 | Verint Systems Ltd | Security systems and methods based on a combination of physical and cyber information |
US9043920B2 (en) | 2012-06-27 | 2015-05-26 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
US9088606B2 (en) * | 2012-07-05 | 2015-07-21 | Tenable Network Security, Inc. | System and method for strategic anti-malware monitoring |
US9258321B2 (en) | 2012-08-23 | 2016-02-09 | Raytheon Foreground Security, Inc. | Automated internet threat detection and mitigation system and associated methods |
US9569232B1 (en) | 2013-02-19 | 2017-02-14 | Amazon Technologies, Inc. | Network traffic data in virtualized environments |
US9268967B2 (en) * | 2013-03-13 | 2016-02-23 | Lawrence Livermore National Security, Llc | Internet protocol network mapper |
WO2014138817A1 (en) * | 2013-03-15 | 2014-09-18 | Micropace Pty Limited | System and method for monitoring user activity on a plurality of networked computing devices |
US9787546B2 (en) * | 2013-08-07 | 2017-10-10 | Harris Corporation | Network management system generating virtual network map and related methods |
US20150121456A1 (en) * | 2013-10-25 | 2015-04-30 | International Business Machines Corporation | Exploiting trust level lifecycle events for master data to publish security events updating identity management |
US20150326592A1 (en) * | 2014-05-07 | 2015-11-12 | Attivo Networks Inc. | Emulating shellcode attacks |
US10212176B2 (en) * | 2014-06-23 | 2019-02-19 | Hewlett Packard Enterprise Development Lp | Entity group behavior profiling |
US9202249B1 (en) * | 2014-07-03 | 2015-12-01 | Palantir Technologies Inc. | Data item clustering and analysis |
JP6325993B2 (ja) | 2015-02-04 | 2018-05-16 | 日本電信電話株式会社 | サービス監視装置、および、サービス監視方法 |
US10567396B2 (en) * | 2015-12-15 | 2020-02-18 | Webroot Inc. | Real-time scanning of IP addresses |
US10999307B2 (en) | 2016-05-19 | 2021-05-04 | Infinite Group, Inc. | Network assessment systems and methods thereof |
AU2018269049A1 (en) | 2017-05-18 | 2019-11-21 | Expanse, Inc. | Correlation-driven threat assessment and remediation |
-
2018
- 2018-05-18 AU AU2018269049A patent/AU2018269049A1/en not_active Abandoned
- 2018-05-18 JP JP2019563833A patent/JP7250703B2/ja active Active
- 2018-05-18 CA CA3059788A patent/CA3059788A1/en not_active Abandoned
- 2018-05-18 EP EP18801732.1A patent/EP3625681A1/en not_active Withdrawn
- 2018-05-18 WO PCT/US2018/033504 patent/WO2018213778A1/en unknown
- 2018-05-18 US US15/984,030 patent/US10965707B2/en active Active
- 2018-05-18 KR KR1020197037031A patent/KR20200007931A/ko unknown
- 2018-10-22 US US16/166,906 patent/US20190058723A1/en not_active Abandoned
- 2018-10-22 US US16/167,029 patent/US20190058725A1/en not_active Abandoned
- 2018-10-22 US US16/166,972 patent/US11374957B2/en active Active
-
2021
- 2021-03-29 US US17/216,623 patent/US20210288993A1/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2020521383A5 (ja) | ||
Hamza et al. | Detecting volumetric attacks on lot devices via sdn-based monitoring of mud activity | |
US10721243B2 (en) | Apparatus, system and method for identifying and mitigating malicious network threats | |
US11025674B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
Perdisci et al. | Iotfinder: Efficient large-scale identification of iot devices via passive dns traffic analysis | |
US10904277B1 (en) | Threat intelligence system measuring network threat levels | |
US10482242B2 (en) | System and method for performing event inquiries in a network | |
US8904524B1 (en) | Detection of fast flux networks | |
US11025588B2 (en) | Identify assets of interest in enterprise using popularity as measure of importance | |
US11374835B2 (en) | Apparatus and process for detecting network security attacks on IoT devices | |
US8549650B2 (en) | System and method for three-dimensional visualization of vulnerability and asset data | |
US11297077B2 (en) | Gain customer trust with early engagement through visualization and data driven configuration | |
US20160191549A1 (en) | Rich metadata-based network security monitoring and analysis | |
US9755919B2 (en) | Traffic analysis for HTTP user agent based device category mapping | |
US9438616B2 (en) | Network asset information management | |
KR101010302B1 (ko) | Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 | |
US20200137115A1 (en) | Smart and selective mirroring to enable seamless data collection for analytics | |
US20200137021A1 (en) | Using intent to access in discovery protocols in a network for analytics | |
CN107124434B (zh) | 一种dns恶意攻击流量的发现方法及系统 | |
CN104717107B (zh) | 网络设备探测的方法、装置及系统 | |
CN102945340B (zh) | 信息对象检测方法及系统 | |
US20050060562A1 (en) | Method and system for displaying network security incidents | |
TW201824047A (zh) | 攻擊請求的確定方法、裝置及伺服器 | |
EP3222004B1 (en) | Diagnostic testing in networks | |
CN105659245A (zh) | 上下文感知的网络取证 |