JP2021527879A - 情報収集システム、情報収集方法、及びプログラム - Google Patents
情報収集システム、情報収集方法、及びプログラム Download PDFInfo
- Publication number
- JP2021527879A JP2021527879A JP2020569209A JP2020569209A JP2021527879A JP 2021527879 A JP2021527879 A JP 2021527879A JP 2020569209 A JP2020569209 A JP 2020569209A JP 2020569209 A JP2020569209 A JP 2020569209A JP 2021527879 A JP2021527879 A JP 2021527879A
- Authority
- JP
- Japan
- Prior art keywords
- scan
- information
- permission list
- permission
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 42
- 230000010365 information processing Effects 0.000 claims abstract description 32
- 238000012545 processing Methods 0.000 claims description 58
- 230000008569 process Effects 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 18
- 239000000284 extract Substances 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 15
- 230000006399 behavior Effects 0.000 description 8
- YHVACWACSOJLSJ-UHFFFAOYSA-N n-methyl-n-(1-oxo-1-phenylpropan-2-yl)nitrous amide Chemical compound O=NN(C)C(C)C(=O)C1=CC=CC=C1 YHVACWACSOJLSJ-UHFFFAOYSA-N 0.000 description 7
- 238000011156 evaluation Methods 0.000 description 6
- 230000000737 periodic effect Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- UQGKUQLKSCSZGY-UHFFFAOYSA-N Olmesartan medoxomil Chemical compound C=1C=C(C=2C(=CC=CC=2)C2=NNN=N2)C=CC=1CN1C(CCC)=NC(C(C)(C)O)=C1C(=O)OCC=1OC(=O)OC=1C UQGKUQLKSCSZGY-UHFFFAOYSA-N 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- -1 OpenOutIT Chemical compound 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/695—Types of network addresses using masks or ranges of addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本開示の第2の態様として、サイドチャネルデータを用いて、アクティブスキャンの対象マシンの可用性への影響を推定するための負荷情報を導出するステップと、前記負荷情報に基づいて、前記可用性が影響を受けないスキャンタイミング及びスキャン範囲を含む許可リストを生成するステップと、前記許可リストをメモリに記憶するステップと、を含み、前記対象マシンのアクティブスキャンは、メモリに記憶された前記許可リストを参照することにより実行されて、前記対象マシンの資産情報を収集する、コンピュータにより実施される情報収集方法が提供される。
本開示の第3の態様として、コンピュータに、サイドチャネルデータを用いて、アクティブスキャンの対象マシンの可用性への影響を推定するための負荷情報を導出するステップと、前記負荷情報に基づいて、前記可用性が影響を受けないスキャンタイミング及びスキャン範囲を含む許可リストを生成するステップと、前記許可リストをメモリに記憶するステップと、を実行させ、前記対象マシンのアクティブスキャンは、メモリに記憶された前記許可リストを参照することにより実行されて、前記対象マシンの資産情報を収集する、情報収集プログラムが提供される。
本開示の第4の態様として、コンピュータに、サイドチャネルデータを用いて、アクティブスキャンの対象マシンの可用性への影響を推定するための負荷情報を導出するステップと、前記負荷情報に基づいて、前記可用性が影響を受けないスキャンタイミング及びスキャン範囲を含む許可リストを生成するステップと、前記許可リストをメモリに記憶するステップと、を実行させるプログラムを格納し、前記対象マシンのアクティブスキャンは、メモリに記憶された前記許可リストを参照して前記対象マシンの資産情報を収集することにより実行される、非一時的なコンピュータ読み取り可能な記憶媒体が提供される。
<例示的実施形態1>
[システム構成]
図1は、本開示の第1の例示的実施形態に対応する情報収集システム1(「セキュリティ管理システム」ともいう)の機能構成の一例を示すブロック図である。図1に示すように、情報収集システム1は、サイドチャネル情報処理部11(サイドチャネルプロセッサ)と、許可リスト生成部12(許可リスト生成器)と、許可リスト記憶部13(許可リストメモリ)と、スキャン結果記憶部14(スキャン結果メモリ)と、スキャン制御部15(スキャンコントローラ)と、スキャン処理部16(スキャンプロセッサ)と、を備える。
[本実施形態の効果]
本開示によれば、第2の例示的実施形態は、第1の例示的実施形態におけるサイドチャネルデータを、対象マシンが送受信するトラフィックデータで置き換えたものである。図5は、本開示の第2の例示的実施形態に対応する情報収集システム2の機能構成の一例を示すブロック図である。図5に示すように、情報収集システム2は、トラフィック情報処理部21と、許可リスト生成部22と、許可リスト記憶部13と、スキャン結果記憶部14と、スキャン制御部15と、スキャン処理部16と、を備える。図1に示す第1の例示的実施形態と同じ機能を有する要素には同じ参照番号を使用し、その要素の説明は省略する。
本開示によれば、第3の例示的実施形態は、第1の例示的実施形態におけるサイドチャネルデータを、対象マシンにおける消費電力データで置き換えたものである。図8は、本開示に係る第3の例示的実施形態に対応する情報収集システム3の機能構成の一例を示すブロック図である。図8に示すように、情報収集システム3は、消費電力負荷情報処理部31(消費電力負荷情報プロセッサ)と、許可リスト生成部32、許可リスト記憶部13と、スキャン結果記憶部14と、スキャン制御部15と、スキャン処理部16と、を備える。図1に示す第1の例示的実施形態と同じ機能を有する要素には同じ参照番号を使用し、その要素の重複する説明は省略する。
本開示によれば、第4の例示的実施形態は、第1の例示的実施形態におけるサイドチャネルデータを、対象マシンが送受信するパケットに含まれる制御メッセージに置き換えたものである。制御メッセージは、制御システムに組み込まれたマシンが送受信する制御コマンド又は制御データであってもよい。図10は、本開示に係る第4の例示的実施形態に対応する情報収集システム4の機能構成の一例を示すブロック図である。図10に示すように、情報収集システム4は、制御メッセージ処理部41(制御メッセージプロセッサ)と、許可リスト生成部42と、許可リスト記憶部13と、スキャン結果記憶部14と、スキャン制御部15と、スキャン処理部16と、を備える。図1に示す第1の例示的実施形態と同じ機能を有する要素には同じ参照番号を使用し、その説明は省略する。
本開示によれば、第5の例示的実施形態は、第1の例示的実施形態のスキャン実行フェーズにおいて所定の高負荷信号が入力された場合に実行予定又は実行中のスキャン動作を停止する機能を有する。図13は、本開示に係る第5の例示的実施形態に対応する情報収集システム5の機能構成の一例を示すブロック図である。図13に示すように、情報収集システム5は、サイドチャネル情報処理部11と、許可リスト生成部12と、許可リスト記憶部13と、スキャン結果記憶部14と、スキャン制御部55と、スキャン処理部56と、高負荷信号受信部57(高負荷信号受信機)と、を備える。図1に示す第1の例示的実施形態と同じ機能を有する要素には同じ参照番号を使用し、重複する説明は省略する。
[付記]
サイドチャネルデータを用いて、アクティブスキャンの対象マシンの可用性への影響を推定するための負荷情報を導出するサイドチャネル情報処理部と、
前記負荷情報に基づいて、前記可用性が影響を受けないスキャンタイミング及びスキャン範囲を含む許可リストを生成する許可リスト生成部と、
前記許可リストを記憶する許可リスト記憶部と、を備え、
前記対象マシンのアクティブスキャンは、前記許可リスト記憶部に記憶された前記許可リストを参照することにより実行されて、前記対象マシンの資産情報を収集する、情報収集システム。
[付記2]
前記スキャン範囲は、IPアドレス情報によって判定され、
前記IPアドレス情報は、前記対象マシンのIPアドレス、前記対象マシンの前記IPアドレスが属するサブネットを表すネットワークアドレス、及び前記対象マシンの前記IPアドレスを含むIPアドレス範囲、のうちの少なくとも1つである、付記1に記載の情報収集システム。
[付記3]
前記許可リスト生成部は、前記負荷情報に基づく時刻情報として許可スキャンの開始時刻及び許可スキャンの終了時刻を取得することにより前記スキャンタイミングを判定し、前記許可スキャンの開始時刻及び前記許可スキャンの終了時刻が互いに異なる場合に前記時刻情報を含む前記許可リストを生成するように構成されている、付記1又は2に記載の情報収集システム。
[付記4]
前記許可リスト記憶部は、前記許可リストの前記データ項目として、前記許可スキャンの開始時刻及び前記許可スキャンの終了時刻を互いに関連付けた前記許可リストを記憶するデータベースをさらに含む、付記1から3のいずれか一つに記載の情報収集システム。
[付記5]
前記許可リストを前記許可リスト記憶部から取得し、スキャン実行要求を送信するように構成されたスキャン制御部と、
前記スキャン実行要求の受信に応答して前記アクティブスキャンを実行するスキャン処理部と、をさらに備え、
前記スキャン制御部は、前記許可リストの前記許可スキャンの開始時刻及び前記許可スキャンの終了時刻に基づいて、前記スキャン実行要求を送信するタイミングを判定する、付記1から4のいずれか一つに記載の情報収集システム。
[付記6]
前記サイドチャネルデータを処理することによりネットワーク負荷情報を算出するトラフィック情報処理部をさらに備え、
前記許可リスト生成部は、前記ネットワーク負荷情報を参照して、前記スキャンタイミング及び前記スキャン範囲を含む前記許可リストを生成し、
前記サイドチャネルデータは、トラフィックデータであり、
前記許可リスト生成部は、前記ネットワーク負荷情報が閾値よりも低い場合、前記アクティブスキャンが前記対象マシンに対して実行可能であると判定する、付記1から5のいずれか一つに記載の情報収集システム。
[付記7]
前記サイドチャネルデータを処理して消費電力負荷情報を導出する消費電力負荷情報処理部をさらに備え、
前記サイドチャネルデータは、消費電力データであり、
前記許可リスト生成部は、前記消費電力負荷情報を参照して、前記スキャンタイミング及び前記スキャン範囲を含む前記許可リストを生成し、
前記許可リスト生成部は、前記消費電力負荷情報が閾値よりも低い場合、前記アクティブスキャンが前記対象マシンに対して実行可能であると判定する、付記1から5のいずれか一つに記載の情報収集システム。
[付記8]
前記制御メッセージデータを処理して動作情報を抽出する制御メッセージ処理部をさらに備え、
前記許可リスト生成部は、前記サイドチャネルデータを参照して、前記スキャンタイミング及び前記スキャン範囲を含む前記許可リストを生成し、
前記サイドチャネルデータは、制御メッセージデータであり、
前記許可リスト生成部は、前記動作情報の動作状態が待機状態又は低負荷状態と一致する場合、前記アクティブスキャンが前記対象マシンに対して実行可能であると判定する、付記1から5のいずれか一つに記載の情報収集システム。
[付記9]
前記時刻情報及び高負荷信号を送信する前記対象マシンの前記IPアドレス情報を抽出する高負荷信号受信部と、
前記高負荷信号の受信に応答して前記スキャン実行要求の送信を停止するように構成されたスキャン制御部と、をさらに備え、
前記スキャン制御部は、現在時刻と前記高負荷信号の受信時刻との時間差が閾値未満である場合、前記許可リストの前記許可スキャンの開始時刻及び前記許可スキャンの終了時刻に基づく前記アクティブスキャンが実行可能な前記タイミングより前に前記スキャン実行要求の送信を停止すると判定する、付記5から8のいずれか一つに記載の情報収集システム。
[付記10]
前記高負荷信号の受信に応答してスキャン停止要求を送信するように構成されたスキャン制御部と、
前記スキャン停止要求に添付された前記IPアドレス情報に関連付けられた前記対象マシンの前記アクティブスキャンを停止するスキャン処理部と、をさらに備え、
前記スキャン制御部は、現在時刻が前記許可リストに記載された前記許可スキャンの開始時刻から前記許可スキャンの終了時刻までの時間と等しい場合、前記スキャン停止要求を送信すると判定する、付記5から9のいずれか一つに記載の情報収集システム。
[付記11]
サイドチャネルデータを用いて、アクティブスキャンの対象マシンの可用性への影響を推定するための負荷情報を導出することと、
前記負荷情報に基づいて、前記可用性が影響を受けないスキャンタイミング及びスキャン範囲を含む許可リストを生成することと、
前記許可リストをメモリに記憶することと、を含み
前記対象マシンのアクティブスキャンは、メモリに記憶された前記許可リストを参照することにより実行されて、前記対象マシンの資産情報を収集する、コンピュータにより実施される情報収集方法。
[付記12]
コンピュータに、
サイドチャネルデータを用いて、アクティブスキャンの対象マシンの可用性への影響を推定するための負荷情報を導出するステップと、
前記負荷情報に基づいて、前記可用性が影響を受けないスキャンタイミング及びスキャン範囲を含む許可リストを生成するステップと、
前記許可リストをメモリに記憶するステップと、を実行させ、
前記対象マシンのアクティブスキャンは、メモリに記憶された前記許可リストを参照することにより実行されて、前記対象マシンの資産情報を収集する、プログラム。
[付記13]
コンピュータに、
サイドチャネルデータを用いて、アクティブスキャンの対象マシンの可用性への影響を推定するための負荷情報を導出するステップと、
前記負荷情報に基づいて、前記可用性が影響を受けないスキャンタイミング及びスキャン範囲を含む許可リストを生成するステップと、
前記許可リストをメモリに記憶するステップと、を実行させるプログラムを格納し、
前記対象マシンのアクティブスキャンは、メモリに記憶された前記許可リストを参照して前記対象マシンの資産情報を収集することにより実行される、非一時的なコンピュータ読み取り可能な記憶媒体。
2 情報収集システム
3 情報収集システム
4 情報収集システム
5 情報収集システム
11 サイドチャネル情報処理部
12 許可リスト生成部
13 許可リスト記憶部
14 スキャン結果記憶部
15 スキャン制御部
16 スキャン処理部
21 トラフィック情報処理部
22 許可リスト生成部
31 消費電力負荷情報処理部
32 許可リスト生成部
41 制御メッセージ処理部
42 許可リスト生成部
55 スキャン制御部
56 スキャン処理部
57 高負荷信号受信部
Claims (13)
- サイドチャネルデータを用いて、アクティブスキャンの対象マシンの可用性への影響を推定するための負荷情報を導出するサイドチャネル情報処理部と、
前記負荷情報に基づいて、前記可用性が影響を受けないスキャンタイミング及びスキャン範囲を含む許可リストを生成する許可リスト生成部と、
前記許可リストを記憶する許可リスト記憶部と、を備え、
前記対象マシンのアクティブスキャンは、前記許可リスト記憶部に記憶された前記許可リストを参照することにより実行されて、前記対象マシンの資産情報を収集する、情報収集システム。 - 前記スキャン範囲は、IPアドレス情報によって判定され、
前記IPアドレス情報は、前記対象マシンのIPアドレス、前記対象マシンの前記IPアドレスが属するサブネットを表すネットワークアドレス、及び前記対象マシンの前記IPアドレスを含むIPアドレス範囲、のうちの少なくとも1つである、請求項1に記載の情報収集システム。 - 前記許可リスト生成部は、前記負荷情報に基づく時刻情報として許可スキャンの開始時刻及び許可スキャンの終了時刻を取得することにより前記スキャンタイミングを判定し、前記許可スキャンの開始時刻及び前記許可スキャンの終了時刻が互いに異なる場合に前記時刻情報を含む前記許可リストを生成するように構成されている、請求項1又は2に記載の情報収集システム。
- 前記許可リスト記憶部は、前記許可リストの前記データ項目として、前記許可スキャンの開始時刻及び前記許可スキャンの終了時刻を互いに関連付けた前記許可リストを記憶するデータベースをさらに含む、請求項1から3のいずれか一項に記載の情報収集システム。
- 前記許可リストを前記許可リスト記憶部から取得し、スキャン実行要求を送信するように構成されたスキャン制御部と、
前記スキャン実行要求の受信に応答して前記アクティブスキャンを実行するスキャン処理部と、をさらに備え、
前記スキャン制御部は、前記許可リストの前記許可スキャンの開始時刻及び前記許可スキャンの終了時刻に基づいて、前記スキャン実行要求を送信するタイミングを判定する、請求項1から4のいずれか一項に記載の情報収集システム。 - 前記サイドチャネルデータを処理することによりネットワーク負荷情報を算出するトラフィック情報処理部をさらに備え、
前記許可リスト生成部は、前記ネットワーク負荷情報を参照して、前記スキャンタイミング及び前記スキャン範囲を含む前記許可リストを生成し、
前記サイドチャネルデータは、トラフィックデータであり、
前記許可リスト生成部は、前記ネットワーク負荷情報が閾値よりも低い場合、前記アクティブスキャンが前記対象マシンに対して実行可能であると判定する、請求項1から5のいずれか一項に記載の情報収集システム。 - 前記サイドチャネルデータを処理して消費電力負荷情報を導出する消費電力負荷情報処理部をさらに備え、
前記サイドチャネルデータは、消費電力データであり、
前記許可リスト生成部は、前記消費電力負荷情報を参照して、前記スキャンタイミング及び前記スキャン範囲を含む前記許可リストを生成し、
前記許可リスト生成部は、前記消費電力負荷情報が閾値よりも低い場合、前記アクティブスキャンが前記対象マシンに対して実行可能であると判定する、請求項1から5のいずれか一項に記載の情報収集システム。 - 前記制御メッセージデータを処理して動作情報を抽出する制御メッセージ処理部をさらに備え、
前記許可リスト生成部は、前記サイドチャネルデータを参照して、前記スキャンタイミング及び前記スキャン範囲を含む前記許可リストを生成し、
前記サイドチャネルデータは、制御メッセージデータであり、
前記許可リスト生成部は、前記動作情報の動作状態が待機状態又は低負荷状態と一致する場合、前記アクティブスキャンが前記対象マシンに対して実行可能であると判定する、請求項1から5のいずれか一項に記載の情報収集システム。 - 前記時刻情報及び高負荷信号を送信する前記対象マシンの前記IPアドレス情報を抽出する高負荷信号受信部と、
前記高負荷信号の受信に応答して前記スキャン実行要求の送信を停止するように構成されたスキャン制御部と、をさらに備え、
前記スキャン制御部は、現在時刻と前記高負荷信号の受信時刻との時間差が閾値未満である場合、前記許可リストの前記許可スキャンの開始時刻及び前記許可スキャンの終了時刻に基づく前記アクティブスキャンが実行可能な前記タイミングより前に前記スキャン実行要求の送信を停止すると判定する、請求項5から8のいずれか一項に記載の情報収集システム。 - 前記高負荷信号の受信に応答してスキャン停止要求を送信するように構成されたスキャン制御部と、
前記スキャン停止要求に添付された前記IPアドレス情報に関連付けられた前記対象マシンの前記アクティブスキャンを停止するスキャン処理部と、をさらに備え、
前記スキャン制御部は、現在時刻が前記許可リストに記載された前記許可スキャンの開始時刻から前記許可スキャンの終了時刻までの時間と等しい場合、前記スキャン停止要求を送信すると判定する、請求項5から9のいずれか一項に記載の情報収集システム。 - サイドチャネルデータを用いて、アクティブスキャンの対象マシンの可用性への影響を推定するための負荷情報を導出することと、
前記負荷情報に基づいて、前記可用性が影響を受けないスキャンタイミング及びスキャン範囲を含む許可リストを生成することと、
前記許可リストをメモリに記憶することと、を含み
前記対象マシンのアクティブスキャンは、メモリに記憶された前記許可リストを参照することにより実行されて、前記対象マシンの資産情報を収集する、コンピュータにより実施される情報収集方法。 - コンピュータに、
サイドチャネルデータを用いて、アクティブスキャンの対象マシンの可用性への影響を推定するための負荷情報を導出するステップと、
前記負荷情報に基づいて、前記可用性が影響を受けないスキャンタイミング及びスキャン範囲を含む許可リストを生成するステップと、
前記許可リストをメモリに記憶するステップと、を実行させ、
前記対象マシンのアクティブスキャンは、メモリに記憶された前記許可リストを参照することにより実行されて、前記対象マシンの資産情報を収集する、プログラム。 - コンピュータに、
サイドチャネルデータを用いて、アクティブスキャンの対象マシンの可用性への影響を推定するための負荷情報を導出するステップと、
前記負荷情報に基づいて、前記可用性が影響を受けないスキャンタイミング及びスキャン範囲を含む許可リストを生成するステップと、
前記許可リストをメモリに記憶するステップと、を実行させるプログラムを格納し、
前記対象マシンのアクティブスキャンは、メモリに記憶された前記許可リストを参照して前記対象マシンの資産情報を収集することにより実行される、非一時的なコンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/023049 WO2019239608A1 (en) | 2018-06-12 | 2018-06-12 | Information collection system, information collection method, medium, and information collection program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021527879A true JP2021527879A (ja) | 2021-10-14 |
JP7039810B2 JP7039810B2 (ja) | 2022-03-23 |
Family
ID=68841994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020569209A Active JP7039810B2 (ja) | 2018-06-12 | 2018-06-12 | 情報収集システム、情報収集方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US12218960B2 (ja) |
JP (1) | JP7039810B2 (ja) |
WO (1) | WO2019239608A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021144639A (ja) * | 2020-03-13 | 2021-09-24 | 株式会社日立製作所 | 資産情報管理システム、及び資産情報管理方法 |
JP7485549B2 (ja) | 2020-06-10 | 2024-05-16 | 株式会社国際電気通信基礎技術研究所 | ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP7513251B2 (ja) | 2020-06-10 | 2024-07-09 | 株式会社国際電気通信基礎技術研究所 | ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7039810B2 (ja) * | 2018-06-12 | 2022-03-23 | 日本電気株式会社 | 情報収集システム、情報収集方法、及びプログラム |
US11916950B1 (en) * | 2021-04-12 | 2024-02-27 | Vmware, Inc. | Coordinating a distributed vulnerability network scan |
US11528317B1 (en) | 2021-05-05 | 2022-12-13 | Vmware, Inc. | Proxy-enabled communication across network boundaries by self-replicating applications |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012044281A (ja) * | 2010-08-13 | 2012-03-01 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティ装置及びフロー特定方法 |
US20130095768A1 (en) * | 2011-10-12 | 2013-04-18 | Broadcom Corporation | System and Method for Scanning Wireless Channels |
CN104821950A (zh) * | 2015-05-12 | 2015-08-05 | 携程计算机技术(上海)有限公司 | 分布式的主机漏洞扫描方法 |
US20180013783A1 (en) * | 2016-07-07 | 2018-01-11 | CyGlass Inc. | Method of protecting a communication network |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11122245A (ja) | 1997-10-20 | 1999-04-30 | Fujitsu Ltd | スキャンレポート方式 |
US8621634B2 (en) * | 2011-01-13 | 2013-12-31 | F-Secure Oyj | Malware detection based on a predetermined criterion |
CN102244964B (zh) * | 2011-07-07 | 2013-09-25 | 矽力杰半导体技术(杭州)有限公司 | 一种复合型多输出电源及其调节方法 |
TWI481979B (zh) * | 2011-11-08 | 2015-04-21 | Inst Information Industry | Programmable logic controller drive system, method and recording media |
US9756070B1 (en) * | 2014-11-10 | 2017-09-05 | Amazon Technologies, Inc. | Scanning machine images to identify potential risks |
US9622161B1 (en) * | 2015-10-23 | 2017-04-11 | Belden, Inc. | Systems and methods for obtaining available channels for fast channel switching |
EP3500968B1 (en) * | 2016-08-18 | 2020-02-12 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus to secure and protect data-centers and generalized utility-based cloud computing environments from uninvited guests in the form of both hardware and software |
CN106972933B (zh) * | 2017-03-09 | 2019-08-02 | 杭州明特科技有限公司 | 一种用于能源信息网关的数据请求方法 |
US10885393B1 (en) * | 2017-09-28 | 2021-01-05 | Architecture Technology Corporation | Scalable incident-response and forensics toolkit |
US11223480B2 (en) * | 2018-01-02 | 2022-01-11 | Cyberark Software Ltd. | Detecting compromised cloud-identity access information |
US20190273718A1 (en) * | 2018-03-01 | 2019-09-05 | ShieldX Networks, Inc. | Intercepting network traffic routed by virtual switches for selective security processing |
US10924503B1 (en) * | 2018-05-30 | 2021-02-16 | Amazon Technologies, Inc. | Identifying false positives in malicious domain data using network traffic data logs |
JP7039810B2 (ja) * | 2018-06-12 | 2022-03-23 | 日本電気株式会社 | 情報収集システム、情報収集方法、及びプログラム |
-
2018
- 2018-06-12 JP JP2020569209A patent/JP7039810B2/ja active Active
- 2018-06-12 US US16/973,596 patent/US12218960B2/en active Active
- 2018-06-12 WO PCT/JP2018/023049 patent/WO2019239608A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012044281A (ja) * | 2010-08-13 | 2012-03-01 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティ装置及びフロー特定方法 |
US20130095768A1 (en) * | 2011-10-12 | 2013-04-18 | Broadcom Corporation | System and Method for Scanning Wireless Channels |
CN104821950A (zh) * | 2015-05-12 | 2015-08-05 | 携程计算机技术(上海)有限公司 | 分布式的主机漏洞扫描方法 |
US20180013783A1 (en) * | 2016-07-07 | 2018-01-11 | CyGlass Inc. | Method of protecting a communication network |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021144639A (ja) * | 2020-03-13 | 2021-09-24 | 株式会社日立製作所 | 資産情報管理システム、及び資産情報管理方法 |
JP7274438B2 (ja) | 2020-03-13 | 2023-05-16 | 株式会社日立製作所 | 資産情報管理システム、及び資産情報管理方法 |
JP7485549B2 (ja) | 2020-06-10 | 2024-05-16 | 株式会社国際電気通信基礎技術研究所 | ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP7513251B2 (ja) | 2020-06-10 | 2024-07-09 | 株式会社国際電気通信基礎技術研究所 | ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
US20210243213A1 (en) | 2021-08-05 |
WO2019239608A1 (en) | 2019-12-19 |
JP7039810B2 (ja) | 2022-03-23 |
US12218960B2 (en) | 2025-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7039810B2 (ja) | 情報収集システム、情報収集方法、及びプログラム | |
Cameron et al. | Using self-organizing architectures to mitigate the impacts of denial-of-service attacks on voltage control schemes | |
US9686292B2 (en) | System and method for continuous device profiling | |
US10291630B2 (en) | Monitoring apparatus and method | |
Alcaraz et al. | Security aspects of SCADA and DCS environments | |
US10326736B2 (en) | Feature-based classification of individual domain queries | |
Agarwal et al. | Intrusion detection system for PS-Poll DoS attack in 802.11 networks using real time discrete event system | |
Wolter et al. | Performance and security tradeoff | |
US9866577B2 (en) | Method for detecting intrusions on a set of virtual resources | |
Bhadani | Pillars of power system and security of smart grid | |
Appiah-Kubi et al. | Decentralized intrusion prevention (DIP) against co-ordinated cyberattacks on distribution automation systems | |
KR102182045B1 (ko) | 제어 장치 및 제어 장치 시스템 | |
van der Steeg et al. | Real-time DDoS attack detection for Cisco IOS using NetFlow | |
US20170024983A1 (en) | System and method for tamper detection on distributed utility infrastructure | |
RU2630415C2 (ru) | Способ обнаружения аномальной работы сетевого сервера (варианты) | |
KR102308814B1 (ko) | 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치 | |
Bi et al. | Observer-based attack detection and mitigation for load frequency control system | |
Tahmassebpour | Immediate detection of DDoS attacks with using NetFlow on cisco devices IOS | |
KR101753846B1 (ko) | 사용자 맞춤형 로그 타입을 생성하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
US20210382988A1 (en) | Robust monitoring of computer systems and/or control systems | |
Savola et al. | On-Line and Off-Line Security Measurement Framework for Mobile Ad Hoc Networks. | |
RU150245U1 (ru) | Устройство доверенной маршрутизации в телекоммуникационных сетях | |
JP6890073B2 (ja) | 情報収集装置、情報収集システム | |
Shen et al. | Cross‐layer security design for encrypted CPS based on modified security signalling game | |
Nasr et al. | Evaluating wireless network vulnerabilities and attack paths in smart grid comprehensive analysis and implementation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201211 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20201211 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201211 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7039810 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |