JP2021073486A - ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 - Google Patents
ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 Download PDFInfo
- Publication number
- JP2021073486A JP2021073486A JP2020216742A JP2020216742A JP2021073486A JP 2021073486 A JP2021073486 A JP 2021073486A JP 2020216742 A JP2020216742 A JP 2020216742A JP 2020216742 A JP2020216742 A JP 2020216742A JP 2021073486 A JP2021073486 A JP 2021073486A
- Authority
- JP
- Japan
- Prior art keywords
- mission
- virtual
- player
- training
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012549 training Methods 0.000 title claims abstract description 147
- 238000000034 method Methods 0.000 title claims description 39
- 238000013473 artificial intelligence Methods 0.000 claims description 58
- 230000009471 action Effects 0.000 claims description 38
- 230000000694 effects Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 13
- 230000004931 aggregating effect Effects 0.000 claims description 2
- 230000002776 aggregation Effects 0.000 claims 1
- 238000004220 aggregation Methods 0.000 claims 1
- 238000012360 testing method Methods 0.000 abstract description 19
- 230000007812 deficiency Effects 0.000 abstract description 2
- 239000003795 chemical substances by application Substances 0.000 description 18
- 238000007726 management method Methods 0.000 description 14
- 238000000605 extraction Methods 0.000 description 8
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 150000003839 salts Chemical class 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 238000012552 review Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000007123 defense Effects 0.000 description 5
- 230000007613 environmental effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000035515 penetration Effects 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000012800 visualization Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000003058 natural language processing Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 241000234282 Allium Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 241000196324 Embryophyta Species 0.000 description 1
- 241001397173 Kali <angiosperm> Species 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000013341 scale-up Methods 0.000 description 1
- 230000000638 stimulation Effects 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000011426 transformation method Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/20—Education
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B9/00—Simulators for teaching or training purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/131—Protocols for games, networked simulations or virtual reality
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/85—Providing additional services to players
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F9/00—Games not otherwise provided for
- A63F9/24—Electric games; Games using electronic circuits not otherwise provided for
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B19/00—Teaching not covered by other main groups of this subclass
- G09B19/0053—Computers, e.g. programming
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Educational Technology (AREA)
- Educational Administration (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Computer Hardware Design (AREA)
- Biomedical Technology (AREA)
- Entrepreneurship & Innovation (AREA)
- Artificial Intelligence (AREA)
- Molecular Biology (AREA)
- Tourism & Hospitality (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Electrically Operated Instructional Devices (AREA)
Abstract
Description
情報システム技術およびインターネットへの依存が高まるにつれて、サイバー攻撃の数は驚くべき速度で増加している。問題をさらに複雑にしながら、サイバー脅威は、消費者、企業および政府事業体に毎日影響を与える複雑性の増加とともに進化し続けている。ハッキングの試みが、政府および民間産業全体にわたって増加している。国土安全保障省によって提供されるサイバー脅威情報によれば、米国国防省は1日当たり1000万件のハッキングを受けると報告し、ユタ州は2000万件の試みに直面し、エネルギー会社BPは1日当たり5万件の試みに対処すると述べている、とのことである。しかし、これらは、情報システムが遭遇している日常的脅威のほんの少しのサンプルに過ぎない。さらに当惑することは、毎年これらの攻撃の多くが成功し、何千億ドルもの費用がかかる、ということである。
の急速なペースに遅れずについていくために、広範な手動修正および進行中のカスタム化を必要とする。技術のこの急速なペースの進化は、トレーニングシステムをすぐに時代遅れにし、新しい生徒、新しいシステム、および新しい操作方法の連続的な流れに遅れずについていくための修正を必要とする。
この発明の一局面は、サイバートレーニングシステムである。一実施形態では、サイバートレーニングシステムによって実現されるトレーニングは、タスクべースではなく、ミッションべースである。一実施形態では、サイバートレーニングシステムによって実現されるトレーニングはまた、ゲームとして実現される。
EM)とで構成されてもよく、それらは、(1)サイバー脅威、送電網、カスタムシステムなどといった複数のシナリオ環境タイプ;(2)各々がある環境タイプ専用のものである、複数の独特のリソースデータベースおよびミッションデータベース;(3)すべての
環境タイプに共通しているツールおよびリソースのコアセット;(4)環境タイプの選択、専用データベースの使用、および独特の環境の構成;(5)ホストベースのセンサおよびネットワークベースのセンサ双方の使用;ならびに/もしくは、(6)少なくとも2人の生きている生徒間での、または、生きている生徒と人工知能(artificial intelligence:AI)コンピュータ化されたプレーヤーとの間でのゲームプレー、を実現および/ま
たは管理するように構成される。
ョン中に生徒の活動を評価する際に使用するための、ホストベースのセンサおよびネットワークベースのセンサ双方の使用;および(d)特定のターゲット環境または生産環境をエミュレートするために必要とされる、独特のコントローラ、プロセッサ、および周辺装置といった特定のハードウェアコンポーネントの使用。
(4)ゲームをする参加者ごとに、スキルの不足/強みを識別し、成績を測るための、採点およびリーダーボード。
以下の説明では、本発明のより完全な説明を提供するために、多くの特定の詳細が述べられる。しかしながら、本発明はこれらの特定の詳細なしで実践され得る、ということは当業者には明らかであろう。他の例では、発明を不明瞭にしないように、周知の構成は詳細には説明されていない。
この発明は、動的に構成され、閉鎖されたネットワーク環境トレーニングを1人以上の生徒に提供するためのシステム、方法、および装置のさまざまな実施形態を含む。ここでのシステムはトレーニングをゲームフォーマットで提供するため、生徒は、参加者またはプレーヤーとも呼ばれてもよい。
のために情報保証(information assurance:IA)専門家によって着手される活動のタ
イプを指してもよい。
てコストを最小化しつつ、ターゲットとされる産業への限りなくフレキシブルなトレーニングシステムの迅速なデプロイメントを可能にする。
本発明に従ったシステムアーキテクチャの一実施形態を、図4に示す。システム20は、ゲームサーバ22と、仮想イベントマネージャ(VEM)28と、人工知能(AI)エンジン30と、1つ以上のユーザまたはプレーヤーまたは生徒ステーション32と、さまざまなゲームセンサ34と、1つ以上のオブザーバーまたはトレーナーステーション/インターフェイス36とを含んでいてもよい。以下に詳述されるように、VEM28はゲームサーバ22と協働して、関連付けられたリソースを有する仮想の実現されたミッションインスタンスまたは環境26を作成する。
では、これらの制御およびエージェントメカニズムは、図6に示す例でのように、ミッションオーケストレーションマスターと、ミッションオーケストレーションエージェントと、ログサーバと、1つ以上のコレクタまたはログエージェントとを含んでいてもよい。
IPを含むタグを追加し、それらを単一のテキストファイルへ格納する。これらのログは、別のマシンへ転送され、データベースに格納され、および/または、より永続的な格納のためにVEMへオフロードされてもよい。
ィンドウズイベントログをサポートし、ログファイルの伝送を保証することができる。
定されたミッションを行なう資格を得るために、指定されたレベルの中核能力のテストを受けるか資格を満たすことを要求されてもよい。一実施形態では、たとえば、プレーヤーは、プレーヤの中核能力のレベルをテストするために、プレーヤーステーションを介して実現される小テストを受けることを要求されてもよい。別の実施形態では、プレーヤーのレベルはプレーヤーファイルに格納され、ある特定のミッションについて最低中核能力レベルと照合されてもよい。この点に関し、好ましい一実施形態では、プレーヤーは、(データベースに格納された、またはゲームサーバに関連付けられたような)関連付けられたプレーヤープロファイルを有する。プレーヤーは好ましくは、システムにログインして自分を識別し、自分のプレーヤーファイルを自分の活動に関連付ける。ここに述べられるように、ミッションスコアといった、プレーヤーの活動に関連付けられた情報は好ましくは、プレーヤーのアイデンティティに関連付けて格納される。
ミッションオーケストレーション
図6は、ミッションオーケストレーション構成の一実施形態を示す。オーケストレーションマスターは、(上に識別された)VEMのサブコンポーネントである。他の構成が可能であることが理解されるであろう。図6に示す実施形態では、ソルトスタック(Saltstack)によって提供されるものといった、サードパーティ仮想コンピューティング通信/
管理フレームワークを使用して、ミッションオーケストレーションサービスは、オーケストレーションコントローラ(Orchestration Controller:OC)、およびトレーニング環境内のサービスを管理することを担当する。OCは、仮想環境内に存在し、各環境に独特のものである。オーケストレーションマスター(Orchestration Master:OM)は、一実施形態におけるVEMのサブコンポーネントとして仮想環境の外部に存在し、複数のOCを管理することを担当する。
よびサービス構成ファイルとを含む。ネットワークファイルは、テストネットワークと、ゲートウェイおよびDNSサーバなどのテストネットワークに関する構成とを規定する。サービスファイルは、テスト環境内の仮想マシン上で実行されるもののサービスおよび構成詳細を規定する。以下に説明されるように、一実施形態では、ネットワークは、(ビジオ(Visio)(登録商標)ダイアグラムなどの)ダイアグラムと、IPアドレス、ホスト
名、オープンポートおよびキーサービス、そのホスト上で実行される機能性などの特定の構成詳細を有する(YAMLファイルなどの)人間読取可能データシリアル化言語ファイルとによって規定される。ダイアグラムは、ネットワークコンポーネントを、YAMLファイルによって規定されるような属性を有するゲームオブジェクトとして視覚的にレイアウトするために使用される。もちろん、他のファイルタイプが利用されてもよい。
実行されて、OCからログを集めてオフロードし、環境仮想マシンをテストする。システムは、(複数のソフトウェアコンポーネントからのログメッセージを集計するための共通のロギングインターフェイスを提供する)Syslogといった、情報の1つ以上のログを生成し、(ソルトオーケストレーションコマンドおよび応答から情報を取り込んでログする)ソルトログが、収集され、タグ付けされ、管理ネットワークを通してOCおよびOM上に送信され、そこでそれらは長期格納のためにアーカイブされる。図6を参照されたい。
仮想マシン記述
仮想マシン記述は、以下の詳細を含む:
(1)マシン名;
(2)制御ネットワークインターフェイスMAC;および
(3)任意のデータネットワークインターフェイスMAC、IP/MASK、静的またはDHCP。
サービス構成はYAMLファイルであり、それは、仮想マシン名に対応するサービスおよび構成情報を規定する。サポートされるサービスは、組み込まれた任意のソルト状態能力と、以下の項で説明されるサービスプラグインとを含む。サービス構成は2つのセクションを有し、1つめの「configurations」は、利用可能なサービスおよびそれらの特定の構成を規定し、2つめの「services」は、どの仮想マシンにどのサービスをインストールすべきかを規定する。サービス構成は、テスト環境内で、または環境を越えて再使用可能であってもよい。サービス構成の一部は、以下のとおりである。
ミッションパブリッシャーに通知する(この変換方法は、包括的なシステム構成情報をシステム固有の構成コマンドに変換するために使用され、それは、ミッションデータベースにおける共通の構成構文の使用を可能にする)。高水準プログラミング言語パイソン(Python)を使用して、以下の関数が、publisher.servicetransformationモジュールにおい
て規定される。
ミッション構成の一例を、図7を参照して説明する。
ティ視覚化;イベント後再生のためのユーザ活動ロギング;および、生徒の結果の比較のためのリーダーボード、といった独特の仮想環境が、各ミッションについて構成される。
がミッションをいったん選択すると、環境が構成され、利用可能なアセットの視覚的表現が、アクセスすべきクレデンシャルとともに表示される。
(1)すべての役割、タスク、ゴール、およびミッションを規定するパラメータ全体、ならびに、ミッションを収容するために必要な仮想環境の規定を含む、ミッションプロファイルの作成。
グインを使用してシステムにアクセスする。生徒の活動は、たとえば生徒のアクション、行なわれたスキル/タスクなどを記録することによって監視される。この情報はデータファイルに格納され、それは、その生徒についてのトレーニング記録としてエクスポートされてもよい。この記録は、スキル向上および後退を含む生徒の成績を見直すために使用され得る、生徒についての永続的な記録として機能する。
(1)所望の脆弱性を暴くための、サーバおよびデスクトップと適切なソフトウェアとの組合せ;
(2)典型的には小さい企業で見られるセキュリティコンポーネント:ファイアウォール、IDSなど;および/または
(3)予期されるミッションの大部分についての異なるセキュリティ制約を有する1つ以上のサブネット。
上述のように、ミッション対戦相手は、AI対戦相手を含んでいてもよい(AI対戦相手は、1人以上の生きている攻撃的な生徒に対する防御的な対戦相手、または、1人以上の生きている防御的な生徒に対する攻撃的な対戦相手を含んでいてもよい)。一実施形態では、AI対戦相手は、特定のトレーニングシナリオ内で動作重要性の何かが変化したかどうかを判断するために、ログ、ネットワークメッセージ、データベースおよびデータベース状態などといったシステムのすべての局面をリアルタイムで構文解析することに焦点を合わせた、1組のアプリケーションおよびプロセスを含む。AI対戦相手はオーケストレーションエージェントと対話して情報を得て、動作変更を加える。たとえば、システムのAIコンポーネントがサイバー脅威シナリオにおいてデータ変化と1組の予想外のメッセージとを検出した場合、それは、そのようなシナリオの影響を知識データベースから推定し、すべての起こり得る根本的原因を判断しようと試みる。AIコンポーネントが追加データを集めて原因を絞り込む際、それは、(たとえばゲーム内アドバイザー機能を通してメッセージを提示することによって、ヒント、秘訣、または警告といった)メッセージをトレーナーおよび生徒に提供してもよく、それは、潜在的な違反を改善しようとして、トレーニングシナリオ内の仮想環境に自動的に変更を加えてもよく、それは、より多くの情報を集めるために仮想環境の追加の局面を構文解析してもよく、または、それは何もせず監視し続けてもよい。このように、AI対戦相手に対する1人以上の人間の生徒間のゲームプレーは、1つ以上の可能なサイバー脅威またはシステム異常を検出すると、AI対戦相手が、典型的なアドミニストレータが行なうであろうアクションを行なう、現実のシナリオをエミュレートする。ヘルスケアトレーニング、送電網インフラストラクチャトレーニング、カスタム組織ネットワークトレーニングなどといった他の構成では、AIコンポーネントの知識データベースは、目下のトレーニングおよびトレーニングシナリオに関連付けられた特定の詳細を含む。
AIアドバイザーは、自然言語処理(Natural Language Processing:NLP)を使用
して、ユーザの質問を理解し、適切な答えを提供する。AIアドバイザーは、ゲームサーバとインターフェイス接続して、ミッションコンテキストを理解し、Q&A情報をログする。UIは、AIアドバイザーと対話して、質問をし、答えを受信する。
トレーナーは、すべてのプレーヤーのビューを有しており、特定のプレーヤー対話を必
要に応じて掘り下げることができる。トレーナーは、プレーヤーのデスクトップのミラーリングされたビューを得ることができ、それは、トレーナーがプレーヤーの動きをリアルタイムで見ることを可能にする。
一実施形態では、ゲームまたはミッションは、(たとえば、ゲームサーバがゲームプレー活動/アクションを監視し、特定の基準に基づいて点を与えることを介して)採点される。点は、たとえばタスクを完了するのに必要なスキルの複雑性、タスクを完了するのにかかる時間、および/または他の基準を含む基準に基づいて、特定のミッションタスクに割り当てられてもよい。生徒たちがミッション中に獲得した点および他の基準(時間、検出回避、ならびに、非ミッション固有ターゲットおよびアセットの識別など)に基づいて、ある生徒がミッションスコアを得る。その生徒のスコアは、その生徒が強い、または弱い分野といったその生徒の適性を査定するために、トレーナーによって使用されてもよく、このため、その生徒のための追加のトレーニング、または特定のスキルについての他の教育をカスタマイズするために、トレーナーによって使用されてもよい。
ミッション設計
4つのミッション例が続く。なお、はるかにより複雑なミッションが、システムによってサポートされる。ミッション例のうちの2つは、AI駆動の防御に勝とうとする攻撃的な生徒としてのサイバー戦士を示す。最後の2つのミッション例は、AI駆動の攻撃を妨害するためにプレーする防御的な生徒としてのサイバー戦士を示す。
(1)各ミッションへのイントロとして、簡潔なビデオが生徒に示される。
概要
このミッションでは、生徒としても知られるサイバー戦士が、内部企業ネットワークに位置するマシンからファイルを盗むタスクを課される。このミッションは、生徒が、外部に面するアプリケーションサーバ上に足がかりを得て、以前のソーシャルエンジニアリングから得られた1組の提供クレデンシャルを使用して内部ネットワークへピボットすることを必要とする。
シンは、ソルトミニオンおよびnxlogエージェントを実行する。ファイアウォールは、D
MZ内のウェブサーバが、内部ネットワーク上のファイルサーバにアクセスすることを可能にするための特定の許可を含む。
外部に面するターゲットシステムは、企業ウェブサイトをエミュレートするようにシステムによって自動的に構成される。サイバー戦士は、エミュレートされたシステム上の脆弱なアプリケーションを識別し、根底的なファイルシステムへのアクセスを自分に与えるSQL注入を行ない、バックドアを注入しなければならない。サイバー戦士は次に、盗まれたクレデンシャルを使用して、危険にさらされたアプリケーションサーバからRDPを通して内部ネットワーク上のターゲットマシンにアクセスし、機密データファイルにアクセスする。
1.コード実行を提供する脆弱なアプリケーションを判断する
2.バックドアリスナまたはリバースシェルを用いて、注入用のSQLコードを書く
3.SQLコードを注入する
4.公的システムへのアクセス権を得る
5.提供されたクレデンシャルを使用して、内部ネットワーク上のマシンにアクセスする
6.攻撃者マシンへファイルを抽出する。
1.15点
2.20点
3.20点
4.5点
5.5点
6.10点。
1.公的ネットワーク、DMZネットワーク、および内部ネットワークという3つのネットワークセグメントが自動的に構成される。
る。
システムはミッションを以下のように自動的に構成し、セットアップする:
1.SQL注入のためのMariaDB
2.ウェブサイトでウェブフォーム(Webform)を作成する
3.システムは、シミュレートされたレポを自動的にセットアップし、そこに、クラッカーツールおよび他のツールが存在し、そこに、生徒はファイアウォールの外側からツールをダウンロードする
4.システムは生徒に、ファイアウォールの外側のマシン上のシェルを提供する。
1.ウェブフォームを通してリバースシェルをSQL注入する。リバースシェルが接続を開始すると、成功である。
1.生徒がファイルを抽出した(コンテンツをコピーした)場合
2.個々のステップごとの点。
概要
このミッションでは、生徒としても知られるサイバー戦士が、システム上で分散型サービス妨害攻撃を開始する。
以下は、ネットワーク構成および各マシン上で開始される関連サービスの説明である。特に断りのない限り、すべてのネットワークマスクは/24である。
サイバー戦士には、ターゲットシステム上でサービス妨害攻撃を開始する3つのマシンが提供される。生徒は、利用可能なマシンをマルチスレッド的に利用するDoSスクリプトを書かなければならない。全体として、サイバー戦士はX分間サービスを妨害しなければならず、ここでXは構成可能パラメータである。
1.DoS攻撃での使用のためにマシンおよび環境を準備する;
2.スクリプトを作成する;
3.攻撃を実行し維持する。
1.15点
2.30点
3.30点。
システムはミッションを以下のように自動的に構成し、セットアップする。
4.システムは、CPU、メモリ、ネットワークを監視し、入ってくるネットワークを制御する。
6.生徒が攻撃している環境と一致するように、サーバを準備する(単純/上級)。
単純ミッション
1.大きいバイナリファイル(2015年予算)をダウンロードする。生徒がこの大きいファイルをダウンロードした場合のみ、生徒はシステムをDDOSするであろう
2.wgetツールをなど介した、単一コンピュータ/マシンへの複数のデータアクセス。
システムは、ヒットする大きいデータベース要求をCPUおよびネットワークトラフィックに関与させるウェブサイト上にフォームを提供するなどのより一層の複雑性を任意のミッションに追加してもよい。
1.生徒が、CPU、メモリ、およびネットワークを監視することができる
2.それがしきい値(80%)に達した後で、またはユーザが所望の攻撃ベクトルを開
始したことの確認に基づいて、それを強制終了する。
概要
このミッションでは、生徒としても知られるサイバー戦士が、起こり得るデータ抽出を診断し、発見し、ブロックするであろう。
サイバー戦士は、ログをスキャンし、HTTP.sysにおける脆弱性に関連するデータ抽出問題があることを示唆するエラーコードを識別し、影響を受けるシステムを識別し、抽出コードを突き止め、それを除去しなければならない。
1.ログをスキャンする
2.脆弱性がないか、サーバをスキャンする
3.脆弱性を修正する
4.抽出コードを突き止め、ブロックする。
1.10点
2.10点
3.15点
4.15点。
詳細な設計
システムはミッションを以下のように自動的に構成し、セットアップする:
1.3つのサブネットが複数のシステムで構成される
2.1つ以上のシステムがデータを抽出している
3.シミュレートされたウェブサーバおよびトラフィック生成
4.ネットワークが、ポート80および他のアウトバウンドトラフィックでセットアップされる
5.生徒は、マシンのうちの1つの上のコンソールにドロップされる。
サイトである。
1.非標準ポートへの1回の抽出を検出する。
1.複数の抽出
2.(ポート80上で)netcatを使用してデータをゆっくり送信するシステムのうちの1つを有する
3.強制終了だけでは不十分であるように、抽出プロセスを自動再開可能ににする
4.侵入プロセスおよびその位置の追加の難読化。
1.防御者は、すべての3つのサブネット上のトラフィックを監視し、異常を探さなければならない。
概要
このミッションでは、生徒としても知られるサイバー戦士が、マシンのクラスタ内のスレーブ上の間違って構成されたNFSを識別し、Trojanを除去しなければならない。
AI攻撃者がいったん、間違って構成されたNFSを開発し、Trojanを置くと、サイバー戦士は、間違った構成を有するスレーブを見つけるためにクラスタ内のマシンをスキャンするであろう。次に、サイバー戦士は、脆弱性をブロックするために、間違った構成を直すであろう。次に、サイバー戦士は、Trojanを見つけてそれを除去するであろう。
1.間違った構成がないか、クラスタをスキャンする
2.NFSを構成する
3.Trojanを突き止め、それを除去する。
1.10点
2.5点
3.15点。
詳細な設計
システムはミッションを以下のように自動的に構成し、セットアップする:
1.複数のサブネットA、B、Cを有するNFS環境。AはNFSを有し、BはNFSを使用し、CはNFSを有さず使用しない
2.ルートによって所有され、すべてによって実行可能である指標プロセスである、Trojanを植え付ける。また、Trojanではない他のファイルを必要とする
3.複数の間違った構成
4.生徒はAdminシェルにドロップされる。
1.誰が公認サブネットの外側へエクスポートしているかを見つけ出す必要がある
2.N個のNFSサーバすべてを発見し、テキストファイルに名前を掲載する
3.正しい許可を保証する。間違った構成に*を入れて、防御者にそれを発見させる
4.悪いものにログインすることによってそれを直し、configを直してNFSを再開する
5.実行中のTrojanを発見する。おそらくこれは、生徒がそれを強制終了しない場合にNFS構成を元に戻す。
1.防御者は、間違って構成されたNFSサーバをすべて識別した
2.防御者は構成を修正した
3.防御者はTrojanを発見して無効にした。
Claims (35)
- ミッションベースのゲームスタイルのトレーニングを1人以上の生徒に提供するためのシステムであって、
少なくとも1つのプロセッサ、少なくとも1つのビデオディスプレイ、および少なくとも1つのプレーヤー入力デバイスを含む、少なくとも1つのプレーヤーステーションと、
少なくとも1つのプロセッサおよびメモリを含む、少なくとも1つのシステムサーバとを含み、前記少なくとも1つのシステムサーバは前記少なくとも1つのプレーヤーステーションと1回以上通信しており、前記システムはさらに、
前記メモリに格納され、ゲームサーバを実現するように前記少なくとも1つのシステムサーバの前記プロセッサによって実行可能である、非一時的なマシン読取可能コードを含み、前記ゲームサーバは、前記少なくとも1つのプレーヤーステーションから、選択されたトレーニングミッションの入力を受信するように構成され、前記システムはさらに、
前記少なくとも1つのシステムサーバに関連付けて格納されたミッションソースの少なくとも1つのデータベースと、
前記メモリに格納され、仮想イベントマネージャを実現するように前記少なくとも1つのシステムサーバの前記プロセッサによって実行可能である、非一時的なマシン読取可能コードとを含み、前記仮想イベントマネージャは、前記ゲームサーバによって示される選択されたトレーニングミッションに応答して、前記選択されたトレーニングミッションをゲームとして実現する際に前記ゲームサーバによって使用される仮想ネットワーク、仮想システム、仮想デバイス、および仮想ツールを含む1つ以上の仮想エレメントを含む仮想ミッション環境を生成するように構成され、
前記ゲームサーバは、前記少なくとも1つのプレーヤーステーションが、前記仮想ミッション環境に関する情報をプレーヤーへ表示するようにするよう構成され、前記システムはさらに、
前記メモリに格納され、AIエンジンを実現するように前記少なくとも1つのシステムサーバの前記プロセッサによって実行可能である、非一時的なマシン読取可能コードを含み、前記AIエンジンは、前記プレーヤーに対するAI対戦相手を実現するように構成され、前記AIエンジンは、前記プレーヤーによるアクションに関する情報を受信するために、および、前記プレーヤーステーションによって前記プレーヤーへ表示される対戦相手アクションを生成するために、前記ゲームサーバと通信し、
前記ゲームサーバは、前記トレーニングミッション中のプレーヤーアクションに基づいてゲームスコアを生成するように構成される、システム。 - 前記AI対戦相手は、攻撃的なプレーヤーの役を務める前記プレーヤーに対する防御的な対戦相手を含む、請求項1に記載のシステム。
- 前記AI対戦相手は、防御的なプレーヤーの役を務める前記プレーヤーに対する攻撃的な対戦相手を含む、請求項1に記載のシステム。
- 前記仮想イベントマネージャは、ミッションオーケストレーションマネージャと、少なくとも1つのミッションオーケストレーションエージェントとを実現し、前記少なくとも1つのミッションオーケストレーションエージェントは前記仮想ミッション環境で実行される、請求項1に記載のシステム。
- 前記仮想ミッション環境は、実ネットワーク環境をシミュレートする仮想ネットワーク環境を含む、請求項1に記載のシステム。
- 前記仮想ミッション環境は、1つ以上の仮想ネットワーク、仮想システム、仮想通信デバイス、仮想コンピューティングデバイス、仮想ファイアウォール、仮想ツール、および
仮想ソフトウェアリソースを含む、請求項1に記載のシステム。 - 前記プレーヤーのアクションに関するリアルタイム情報をトレーナーに提供するための少なくとも1つの熟練オブザーバーインターフェイスをさらに含む、請求項1に記載のシステム。
- 前記仮想イベントマネージャは、1つ以上の可変パラメータによって修正されるようなベースミッションブループリントから前記仮想ミッション環境を生成するように構成される、請求項1に記載のシステム。
- 前記ゲームスコアは、前記トレーニングミッション中の複数のプレーヤーアクションの結果生成された複数のアクションスコアの集計を含む、請求項1に記載のシステム。
- 前記仮想イベントマネージャは、前記トレーニングミッション中の活動を取り込み、ログするようにさらに構成される、請求項1に記載のシステム。
- 前記仮想イベントマネージャは、前記仮想ミッション環境内に複数のコレクタエージェントを実現し、前記コレクタエージェントは、トレーニングミッション活動のログファイルを生成するログサーバに報告される、前記仮想ミッション環境内のアクティビティ情報を収集する、請求項10に記載のシステム。
- 前記トレーニングミッションは複数のミッション目標を有し、前記ゲームスコアは、前記複数のミッション目標の完了成功に依存する、請求項1に記載のシステム。
- 前記複数のミッション目標は各々、割り当てられた点数を有し、前記ゲームスコアは、前記プレーヤーによって得られた点数を含む、請求項12に記載のシステム。
- 前記仮想ミッション環境は、サイバー脅威シナリオおよび送電網シナリオのうちの1つ以上を含むミッションシナリオタイプを実現する、請求項1に記載のシステム。
- 前記ゲームサーバの前記プロセッサによって実行される前記マシン読取可能コードはさらに、1つ以上のプレーヤーゲームスコアに基づいて、プレーヤーの1つ以上のリーダーボードを生成するように構成される、請求項1に記載のシステム。
- 前記選択されたトレーニングミッションは、複数の利用可能なトレーニングミッションから選択される、請求項1に記載のシステム。
- 前記利用可能なトレーニングミッションは、前記プレーヤーの能力レベルに依存する、請求項16に記載のシステム。
- 前記AIエンジンはさらに、仮想ゲーム内アドバイザーを実現するように構成され、前記アドバイザーは、前記トレーニングミッション中に助けを求めるプレーヤー要求に対して自動化応答を提供するように構成される、請求項1に記載のシステム。
- 前記応答は、前記プレーヤーステーションで前記プレーヤーへ表示されるヒントを含む、請求項18に記載のシステム。
- 前記仮想ミッション環境は、前記1つ以上の仮想エレメントに関連付けられた少なくとも1つの物理デバイスをさらに含む、請求項1に記載のシステム。
- ミッションベースのゲームスタイルのトレーニングを1人以上のプレーヤーに提供する方法であって、
少なくとも1つのシステムサーバに対して実現されたゲームサーバで、プレーヤーによってプレーヤーステーションで選択されたトレーニングミッションを受信するステップと、
前記選択されたトレーニングミッションに関する情報を、前記少なくとも1つのシステムサーバに対して実現された仮想イベントマネージャへ伝送するステップと、
前記仮想イベントマネージャを使用して、仮想ネットワーク、仮想システム、仮想デバイス、および仮想ツールを含む1つ以上の仮想エレメントを含む仮想ミッション環境を、ミッションリソースの少なくとも1つのデータベースを使用して生成するステップと、
前記仮想イベントマネージャを介して、前記ゲームサーバで前記仮想ミッション環境をイネーブルにするステップと、
前記プレーヤーステーションが、前記仮想ミッション環境に関する情報を前記プレーヤーへ表示するようにするステップと、
前記プレーヤーによって前記プレーヤーステーションで行なわれた前記トレーニングミッションに関するゲームプレー入力を含む1つ以上のプレーヤーアクションを、前記ゲームサーバで受信するステップと、
AIエンジンを介して、1つ以上の対戦相手アクションを生成するステップと、
前記プレーヤーステーションが、前記仮想ミッション環境に対する前記1つ以上の対戦相手アクションを表示するようにするステップと、
前記プレーヤーアクションに基づいてゲームスコアを生成するステップとを含む、方法。 - 前記対戦相手アクションは、攻撃的なアクションである、請求項21に記載の方法。
- 前記対戦相手アクションは、防御的なアクションである、請求項21に記載の方法。
- 前記ゲームスコアは、前記トレーニングミッション中の複数のプレーヤーアクションの結果生成された複数のアクションスコアの集計を含む、請求項21に記載の方法。
- 前記トレーニングミッション中に前記プレーヤーアクションをログするステップをさらに含む、請求項21に記載の方法。
- 前記トレーニングミッションは複数のミッション目標を有し、前記ゲームスコアは、前記複数のミッション目標の完了成功に依存する、請求項21に記載の方法。
- 前記複数のミッション目標は各々、割り当てられた点数を有し、前記ゲームスコアは、前記プレーヤーによって得られた点数を含む、請求項21に記載の方法。
- 1つ以上のプレーヤーゲームスコアに基づいて、プレーヤーの1つ以上のリーダーボードを生成するステップをさらに含む、請求項21に記載の方法。
- サイバートレーニングシステムによる実現のためのサイバートレーニングミッションを生成する方法であって、
コンピューティングデバイスの少なくとも1つの入力デバイスへの入力を介して、1組のトレーニングゴールから1つ以上のトレーニングゴールを選択するステップと、
前記少なくとも1つの入力デバイスへの入力を介して、前記ミッションにとって必要とされる1つ以上のプレーヤー能力を識別するステップと、
前記少なくとも1つの入力デバイスを介して、1つ以上のミッション脅威を指定するステップと、
前記少なくとも1つの入力デバイスへの入力を介して、ミッションリソースの少なくとも1つのデータベースから利用可能な複数のミッション環境リソースを選択することによってミッション環境を開発するステップと、
前記少なくとも1つの入力デバイスへの入力を介して、前記ミッション環境に対する前記ミッションについての1つ以上のミッション目標を指定するステップと、
前記選択されたトレーニングゴール、プレーヤー能力、ミッション脅威、前記ミッション環境、および前記ミッション目標を有するミッション構成を、ミッションデータベースで格納するステップとを含む、方法。 - 前記ミッション環境リソースは、1つ以上の物理デバイスまたは仮想エレメントを含む、請求項29に記載の方法。
- 前記仮想エレメントは、仮想ネットワーク、仮想ツール、仮想システム、および仮想ソフトウェアのうちの1つ以上を含む、請求項30に記載の方法。
- ミッションリソースの前記少なくとも1つのデータベースは、共通リソースの少なくとも1つのデータベースと、ターゲットとされた環境ソースの少なくとも1つのデータベースとを含む、請求項30に記載の方法。
- 少なくとも1つのトレーニングサーバを含むトレーニングシステムに関連付けられたプレーヤーステーションのプレーヤーへ、ミッションベースのトレーニングゲームを提示する方法であって、
前記プレーヤーステーションの少なくとも1つのビデオディスプレイを介して、前記プレーヤーステーションの前記プレーヤーへゲーム情報を表示するステップを含み、前記ゲーム情報は仮想ミッション環境を含み、前記方法はさらに、
前記プレーヤーステーションの少なくとも1つの入力デバイスを介して、プレーヤーアクションに対応する前記プレーヤーからの入力を受信するステップと、
ミッション中の前記プレーヤーアクションを、前記トレーニングサーバを介して追跡するステップと、
前記プレーヤーアクションに基づいて、ミッション中の前記ミッション環境を、前記トレーニングサーバを介して修正するステップと、
人工知能によって生成された1つ以上の対戦相手アクションに基づいて、ミッション中の前記ミッション環境を、前記トレーニングサーバを介して修正するステップと、
修正された前記ミッション環境に対応して、前記プレーヤーステーションで前記プレーヤーへ表示される前記ゲーム情報を更新するステップと、
ミッション中の前記プレーヤーアクションに基づいて、ゲームスコアを、前記トレーニングサーバを介して生成するステップとを含む、方法。 - 前記仮想ミッション環境は、仮想ネットワーク、仮想システム、仮想ツール、および仮想ソフトウェアのうちの1つ以上を含むシミュレートされた実ネットワーク環境のグラフィカル情報を含む、請求項33に記載の方法。
- ゲームスコアを生成する前記ステップは、前記ミッション中に行なわれた個々のタスクに割り当てられた複数のスコアを集計するステップを含む、請求項33に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562232423P | 2015-09-24 | 2015-09-24 | |
US62/232,423 | 2015-09-24 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018536063A Division JP6818033B2 (ja) | 2015-09-24 | 2016-09-23 | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021073486A true JP2021073486A (ja) | 2021-05-13 |
Family
ID=58387458
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018536063A Active JP6818033B2 (ja) | 2015-09-24 | 2016-09-23 | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 |
JP2020216742A Pending JP2021073486A (ja) | 2015-09-24 | 2020-12-25 | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018536063A Active JP6818033B2 (ja) | 2015-09-24 | 2016-09-23 | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 |
Country Status (9)
Country | Link |
---|---|
US (4) | US10056005B2 (ja) |
EP (1) | EP3352868A4 (ja) |
JP (2) | JP6818033B2 (ja) |
KR (1) | KR102113587B1 (ja) |
AU (2) | AU2016327973B2 (ja) |
BR (1) | BR112018006011A2 (ja) |
CA (1) | CA2999487A1 (ja) |
SG (1) | SG10202106750YA (ja) |
WO (1) | WO2017053789A1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10672289B2 (en) | 2015-09-24 | 2020-06-02 | Circadence Corporation | System for dynamically provisioning cyber training environments |
US10238948B2 (en) | 2015-09-24 | 2019-03-26 | Circadence Corporation | Mission-based, game-implemented cyber training system and method |
EP3352868A4 (en) * | 2015-09-24 | 2019-02-13 | Circadence Corporation | MISSION BASED, GAME-IMPLEMENTED CYBER TRAINING SYSTEM AND METHOD |
US10532281B2 (en) * | 2015-10-30 | 2020-01-14 | Wipro Limited | Data center transformation systems and methods |
WO2017210738A1 (en) * | 2016-06-07 | 2017-12-14 | Hosking Graeme | Cyber security system and method |
US10523635B2 (en) * | 2016-06-17 | 2019-12-31 | Assured Information Security, Inc. | Filtering outbound network traffic |
SE1750885A1 (en) * | 2017-07-05 | 2019-01-06 | Irisity Ab Publ | Method for apply gamification techniques to a security system |
WO2019040613A1 (en) * | 2017-08-24 | 2019-02-28 | Circadence Corporation | DYNAMIC SUPPLY SYSTEM FOR CYBER-TRAINING ENVIRONMENTS |
US10757132B1 (en) * | 2017-09-08 | 2020-08-25 | Architecture Technology Corporation | System and method for evaluating and optimizing training effectiveness |
CN107707415B (zh) * | 2017-11-23 | 2021-03-19 | 成都知道创宇信息技术有限公司 | 一种基于SaltStack的服务器配置自动监控与告警方法 |
US11258795B2 (en) * | 2018-03-12 | 2022-02-22 | Prevade, LLC | Cybersecurity training system and process |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US20190377881A1 (en) | 2018-06-06 | 2019-12-12 | Reliaquest Holdings, Llc | Threat mitigation system and method |
JP7056752B2 (ja) * | 2018-10-11 | 2022-04-19 | 日本電信電話株式会社 | 分析装置、分析システム、分析方法及びプログラム |
US11257393B2 (en) | 2018-10-26 | 2022-02-22 | Circadence Corporation | Method and system for evaluating individual and group cyber threat awareness |
US10576380B1 (en) * | 2018-11-05 | 2020-03-03 | Sony Interactive Entertainment LLC | Artificial intelligence (AI) model training using cloud gaming network |
KR102238200B1 (ko) * | 2019-03-13 | 2021-04-08 | 주식회사 승진교육 | 게임 요소를 포함하는 교육 서비스 제공 방법 및 시스템 |
US11475790B2 (en) * | 2019-06-28 | 2022-10-18 | Fortinet, Inc. | Gamified network security training using dedicated virtual environments simulating a deployed network topology of network security products |
US11488493B2 (en) * | 2019-09-12 | 2022-11-01 | EC-Council International Limited | Multi-dimensional cybersecurity skills assessment method and system |
KR102118588B1 (ko) * | 2019-12-19 | 2020-06-03 | 주식회사 유니온플레이스 | 전용 인공 지능 시스템 |
CN111437608B (zh) * | 2020-03-24 | 2023-09-08 | 腾讯科技(深圳)有限公司 | 基于人工智能的游戏对局方法、装置、设备及存储介质 |
US20210329022A1 (en) * | 2020-04-17 | 2021-10-21 | Cerner Innovation, Inc. | Systems, methods, and storage media for conducting security penetration testing |
KR102186127B1 (ko) * | 2020-05-11 | 2020-12-03 | (주)케이엔비씨 | 해킹 방지용 모의 훈련 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 매체에 저장된 컴퓨터프로그램 |
KR102367862B1 (ko) * | 2020-06-24 | 2022-02-25 | 주식회사 하이 | Adhd 아동을 위한 일상 과업 수행 지원 장치 및 그 방법 |
CN111898133A (zh) * | 2020-07-23 | 2020-11-06 | 昆山领创信息科技有限公司 | 一种基于自动化的渗透测试装置和方法 |
US11393353B2 (en) * | 2020-09-30 | 2022-07-19 | Ui Labs | Industrial operations security training systems and methods |
KR102393656B1 (ko) * | 2020-10-16 | 2022-05-04 | 주식회사 스틸리언 | 공방전 방식으로 해킹 테스트를 수행하는 방법 및 그 방법을 위한 관리서버 |
CN112837573A (zh) * | 2021-01-11 | 2021-05-25 | 广东省交通运输高级技工学校 | 游戏化教学平台及方法 |
CN112783781B (zh) * | 2021-01-28 | 2024-06-04 | 网易(杭州)网络有限公司 | 游戏测试方法、装置、电子设备及存储介质 |
CN113262494A (zh) * | 2021-05-13 | 2021-08-17 | 网易(杭州)网络有限公司 | 游戏中的任务处理方法、装置及电子设备 |
CN114464038A (zh) * | 2021-12-24 | 2022-05-10 | 中国海洋石油集团有限公司 | 一种融合型三维井控多岗位协同演练系统及方法 |
CN115394140A (zh) * | 2022-08-19 | 2022-11-25 | 北京创奇视界科技有限公司 | 一种面向复杂装备体系对抗的智能博弈训练与仿真装置 |
CN116911202B (zh) * | 2023-09-11 | 2023-11-17 | 北京航天晨信科技有限责任公司 | 一种基于多粒度仿真训练环境的智能体训练方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000356944A (ja) * | 1999-04-30 | 2000-12-26 | Junglebyte Pte Ltd | 通信ネットワークを介した教材の提供 |
US20090208910A1 (en) * | 2008-02-19 | 2009-08-20 | Architecture Technology Corporation | Automated execution and evaluation of network-based training exercises |
JP2014021959A (ja) * | 2012-07-18 | 2014-02-03 | We Are Engineering Kk | 情報セキュリティゲームシステム、情報セキュリティゲーム装置、及び情報セキュリティゲームプログラム |
JP2014133147A (ja) * | 2011-12-27 | 2014-07-24 | Square Enix Co Ltd | ゲームシステム |
JP2018535802A (ja) * | 2015-09-24 | 2018-12-06 | サーカデンス・コーポレイションCircadence Corporation | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001271351A1 (en) | 2000-06-21 | 2002-01-02 | Applied Systems Intelligence, Inc. | Method and system for providing an intelligent goal-oriented user interface to data and services |
US7319992B2 (en) | 2000-09-25 | 2008-01-15 | The Mission Corporation | Method and apparatus for delivering a virtual reality environment |
JP2005010919A (ja) | 2003-06-17 | 2005-01-13 | Canon Inc | 情報処理装置及び情報処理方法及びプログラム並びに記憶媒体 |
US7837543B2 (en) * | 2004-04-30 | 2010-11-23 | Microsoft Corporation | Reward-driven adaptive agents for video games |
US20110029892A1 (en) | 2004-10-14 | 2011-02-03 | Cerulean Studios | System and Method For Integrating Advanced Multimedia Features Within An Instant Messaging Environment |
WO2007011418A2 (en) | 2004-11-24 | 2007-01-25 | Dynamic Animation Systems, Inc. | Instructor-lead training environment and interfaces therewith |
US8250654B1 (en) | 2005-01-27 | 2012-08-21 | Science Applications International Corporation | Systems and methods for implementing and scoring computer network defense exercises |
US8266320B1 (en) | 2005-01-27 | 2012-09-11 | Science Applications International Corporation | Computer network defense |
US20070066403A1 (en) * | 2005-09-20 | 2007-03-22 | Conkwright George C | Method for dynamically adjusting an interactive application such as a videogame based on continuing assessments of user capability |
US8005879B2 (en) | 2005-11-21 | 2011-08-23 | Sap Ag | Service-to-device re-mapping for smart items |
US8554536B2 (en) | 2006-05-24 | 2013-10-08 | Verizon Patent And Licensing Inc. | Information operations support system, method, and computer program product |
KR20090015421A (ko) * | 2007-08-08 | 2009-02-12 | 소프트포럼 주식회사 | 피싱 게임 운영시스템 및 그 방법 그리고 이를 실행하기위한 프로그램을 기록한 기록매체 |
US8397168B2 (en) | 2008-04-05 | 2013-03-12 | Social Communications Company | Interfacing with a spatial virtual communication environment |
US8099272B2 (en) | 2007-12-12 | 2012-01-17 | Verizon Patent And Licensing Inc. | Multi-layered model for survivability analysis of network services |
EP2279465B1 (en) * | 2008-04-17 | 2014-04-02 | Siemens Aktiengesellschaft | Method and system for cyber security management of industrial control systems |
US20090319906A1 (en) | 2008-06-18 | 2009-12-24 | Eads Na Defense Security And Systems Solutions Inc | Systems and methods for reconstitution of network elements in a simulated network |
US9384678B2 (en) | 2010-04-14 | 2016-07-05 | Thinkmap, Inc. | System and method for generating questions and multiple choice answers to adaptively aid in word comprehension |
US9116733B2 (en) | 2010-05-28 | 2015-08-25 | Bromium, Inc. | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity |
JP5009405B2 (ja) * | 2010-09-02 | 2012-08-22 | 株式会社コナミデジタルエンタテインメント | ゲーム装置、ゲーム装置の制御方法、及びプログラム |
US9189744B2 (en) * | 2010-10-04 | 2015-11-17 | Mind Over Matter Ai, Llc. | Coupling of rational agents to quantum processes |
US10749887B2 (en) | 2011-04-08 | 2020-08-18 | Proofpoint, Inc. | Assessing security risks of users in a computing network |
US20150229664A1 (en) | 2014-02-13 | 2015-08-13 | Trevor Tyler HAWTHORN | Assessing security risks of users in a computing network |
US9558677B2 (en) | 2011-04-08 | 2017-01-31 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
US9373267B2 (en) | 2011-04-08 | 2016-06-21 | Wombat Security Technologies, Inc. | Method and system for controlling context-aware cybersecurity training |
JP5103544B1 (ja) * | 2011-06-14 | 2012-12-19 | 株式会社コナミデジタルエンタテインメント | ゲーム装置、ゲーム装置の制御方法、及びプログラム |
US9786193B2 (en) * | 2011-09-01 | 2017-10-10 | L-3 Communications Corporation | Adaptive training system, method and apparatus |
US8845437B2 (en) * | 2012-04-30 | 2014-09-30 | Microsoft Corporation | Gaming challenges which use leaderboards that rank challenge participants |
JP2013236687A (ja) | 2012-05-11 | 2013-11-28 | We Are Engineering Kk | コンピュータゲーム |
CN106663168A (zh) * | 2013-11-01 | 2017-05-10 | 赛博吉姆控制有限公司 | 网络防御 |
US9636586B2 (en) | 2014-02-19 | 2017-05-02 | International Business Machines Corporation | Game adjustments through crowdsourcing |
KR101534194B1 (ko) * | 2014-12-08 | 2015-07-08 | 한국인터넷진흥원 | 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법 |
US9697355B1 (en) | 2015-06-17 | 2017-07-04 | Mission Secure, Inc. | Cyber security for physical systems |
US10083624B2 (en) | 2015-07-28 | 2018-09-25 | Architecture Technology Corporation | Real-time monitoring of network-based training exercises |
US10672289B2 (en) * | 2015-09-24 | 2020-06-02 | Circadence Corporation | System for dynamically provisioning cyber training environments |
US10238948B2 (en) | 2015-09-24 | 2019-03-26 | Circadence Corporation | Mission-based, game-implemented cyber training system and method |
US10692533B2 (en) | 2015-10-07 | 2020-06-23 | Google Llc | Storyline experience |
US10395554B2 (en) * | 2017-02-28 | 2019-08-27 | Information Systems Audit and Control Association, Inc. | Scoring of user operations performed on a computer in a computerized learning system |
US20190005831A1 (en) * | 2017-06-28 | 2019-01-03 | Aquinas Learning, Inc. | Virtual Reality Education Platform |
-
2016
- 2016-09-23 EP EP16849744.4A patent/EP3352868A4/en not_active Ceased
- 2016-09-23 CA CA2999487A patent/CA2999487A1/en not_active Abandoned
- 2016-09-23 AU AU2016327973A patent/AU2016327973B2/en active Active
- 2016-09-23 BR BR112018006011-9A patent/BR112018006011A2/pt not_active Application Discontinuation
- 2016-09-23 WO PCT/US2016/053430 patent/WO2017053789A1/en active Application Filing
- 2016-09-23 SG SG10202106750YA patent/SG10202106750YA/en unknown
- 2016-09-23 KR KR1020187011555A patent/KR102113587B1/ko active IP Right Grant
- 2016-09-23 US US15/274,096 patent/US10056005B2/en active Active
- 2016-09-23 JP JP2018536063A patent/JP6818033B2/ja active Active
-
2018
- 2018-08-07 US US16/056,892 patent/US10515564B2/en active Active
-
2019
- 2019-11-22 AU AU2019268206A patent/AU2019268206B2/en active Active
- 2019-12-19 US US16/720,399 patent/US11189188B2/en active Active
-
2020
- 2020-12-25 JP JP2020216742A patent/JP2021073486A/ja active Pending
-
2021
- 2021-11-24 US US17/534,741 patent/US20220084431A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000356944A (ja) * | 1999-04-30 | 2000-12-26 | Junglebyte Pte Ltd | 通信ネットワークを介した教材の提供 |
US20090208910A1 (en) * | 2008-02-19 | 2009-08-20 | Architecture Technology Corporation | Automated execution and evaluation of network-based training exercises |
JP2014133147A (ja) * | 2011-12-27 | 2014-07-24 | Square Enix Co Ltd | ゲームシステム |
JP2014021959A (ja) * | 2012-07-18 | 2014-02-03 | We Are Engineering Kk | 情報セキュリティゲームシステム、情報セキュリティゲーム装置、及び情報セキュリティゲームプログラム |
JP2018535802A (ja) * | 2015-09-24 | 2018-12-06 | サーカデンス・コーポレイションCircadence Corporation | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2018535802A (ja) | 2018-12-06 |
US20170140660A1 (en) | 2017-05-18 |
EP3352868A1 (en) | 2018-08-01 |
CA2999487A1 (en) | 2017-03-30 |
US10515564B2 (en) | 2019-12-24 |
AU2019268206A1 (en) | 2020-01-02 |
KR102113587B1 (ko) | 2020-05-22 |
BR112018006011A2 (pt) | 2018-10-30 |
EP3352868A4 (en) | 2019-02-13 |
US20220084431A1 (en) | 2022-03-17 |
US10056005B2 (en) | 2018-08-21 |
SG10202106750YA (en) | 2021-08-30 |
US11189188B2 (en) | 2021-11-30 |
AU2016327973A1 (en) | 2018-04-26 |
AU2016327973B2 (en) | 2019-09-26 |
US20190005839A1 (en) | 2019-01-03 |
AU2019268206B2 (en) | 2021-08-05 |
JP6818033B2 (ja) | 2021-01-20 |
KR20180056756A (ko) | 2018-05-29 |
WO2017053789A1 (en) | 2017-03-30 |
US20200219410A1 (en) | 2020-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6818033B2 (ja) | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 | |
US11666817B2 (en) | Mission-based, game-implemented cyber training system and method | |
Pham et al. | Cyris: A cyber range instantiation system for facilitating security training | |
EP3600582A1 (en) | Mission-based, game-implemented cyber training system and method | |
Marsa-Maestre et al. | Design and evaluation of a learning environment to effectively provide network security skills | |
Childers et al. | Organizing large scale hacking competitions | |
Khan et al. | Game-based learning platform to enhance cybersecurity education | |
Vekaria et al. | Cyber range for research-inspired learning of “attack defense by pretense” principle and practice | |
Kim et al. | Becoming invisible hands of national live-fire attack-defense cyber exercise | |
Kuo et al. | Cyber attack and defense training: Using emulab as a platform | |
Cai | Using case studies to teach cybersecurity courses | |
Acheampong et al. | Security scenarios automation and deployment in virtual environment using ansible | |
Ernits et al. | A live virtual simulator for teaching cybersecurity to information technology students | |
Mohd Ariffin et al. | Deployment of Honeypot and SIEM Tools for Cyber Security Education Model in UITM. | |
Chaskos | Cyber-security training: a comparative analysis of cyberranges and emerging trends | |
Crichlow | A study on Blue Team’s OPSEC failures | |
Lathrop et al. | Information warfare in the trenches: Experiences from the firing range | |
Bajan et al. | Methodology of a network simulation in the context of an evaluation: application to an IDS | |
Shope | Effective cyber situation awareness (CSA) assessment and training final report | |
Weitl-Harms et al. | Cyber Security Operations Educational Gamification Application Listing | |
Hembroff et al. | The Development of a computer & network security education interactive gaming architecture for high school age students | |
Alsaleh et al. | Security configuration analytics using video games | |
Tetteywayo et al. | Securing the Linux Web Server via the Linux Netfilter/Iptable Firewall: Information Security Education |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210122 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211029 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220607 |