JP2021529366A - リモート・アプリケーションを提供するサーバのセキュリティ - Google Patents
リモート・アプリケーションを提供するサーバのセキュリティ Download PDFInfo
- Publication number
- JP2021529366A JP2021529366A JP2020567797A JP2020567797A JP2021529366A JP 2021529366 A JP2021529366 A JP 2021529366A JP 2020567797 A JP2020567797 A JP 2020567797A JP 2020567797 A JP2020567797 A JP 2020567797A JP 2021529366 A JP2021529366 A JP 2021529366A
- Authority
- JP
- Japan
- Prior art keywords
- user
- application
- user activity
- graph
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Claims (12)
- サーバ上で提供されるアプリケーションに対する悪意のある活動を検出するための方法であって、
ネットワークを通じてリモートでアクセスされるアプリケーションに関連付けられたユーザ活動データを収集することであって、収集された前記ユーザ活動データが、ユーザから受け取ったユーザ要求の少なくとも1つの組を含み、受け取ったユーザ要求の前記少なくとも1つの組の各組が、前記アプリケーション内の対応する位置に関連付けられている、前記収集することと、
収集された前記ユーザ活動データからグラフを生成することであって、生成された前記グラフが、複数のノードと前記複数のノードをリンクする複数の接続部とを含み、前記複数のノードの各ノードが、受け取ったユーザ要求の前記少なくとも1つの組の対応する組を表し、前記複数の接続部の各接続部が、前記アプリケーション内の対応する位置のペア間のユーザ・ナビゲート可能な経路を表す、前記生成することと、
生成された前記グラフを記憶することと、
前記ネットワークを通じてリモートでアクセスされる前記アプリケーションに関連付けられた後続のユーザ活動を監視することと、
前記後続のユーザ活動が、収集された前記ユーザ活動データの記憶された前記グラフに一致しないことを検出することと
を含む、方法。 - 前記後続のユーザ活動が記憶された前記グラフに一致しないことを検出することが、受け取ったユーザ要求の後続の組が記憶された前記グラフの前記複数のノードのいずれのノードにも一致しないことを検出することをさらに含む、請求項1に記載の方法。
- 前記後続のユーザ活動が記憶された前記グラフに一致しないことを検出することが、前記複数の接続部のうちの1つによってリンクされない、前記複数のノードのうちのノードのペア間のナビゲーションに対応する後続のユーザ活動を検出することをさらに含む、請求項1に記載の方法。
- 前記アプリケーション内の各対応する位置に対するユーザ活動の加重平均を決定することと、
ユーザ活動の前記加重平均から、各対応する位置に対する前記複数のノードのうちの対応するノードを生成することと
をさらに含む、請求項1ないし3のいずれかに記載の方法。 - 収集された前記ユーザ活動データから、ユーザの前記アプリケーションとの対話とは無関係に生成されるデータ要求を除去することをさらに含む、請求項1ないし4のいずれかに記載の方法。
- サーバ上で提供されるアプリケーションに対する悪意のある活動を検出するためのコンピュータ・システムであって、
1つまたは複数のプロセッサと、1つまたは複数のコンピュータ可読メモリと、1つまたは複数のコンピュータ可読有形記憶媒体と、前記1つまたは複数のメモリのうちの少なくとも1つを介して前記1つまたは複数のプロセッサのうちの少なくとも1つによる実行のための前記1つまたは複数のコンピュータ可読有形記憶媒体のうちの少なくとも1つに記憶されたプログラム命令とを含み、前記コンピュータ・システムは、
ネットワークを通じてリモートでアクセスされるアプリケーションに関連付けられたユーザ活動データを収集することであって、収集された前記ユーザ活動データが、ユーザから受け取ったユーザ要求の少なくとも1つの組を含み、受け取ったユーザ要求の前記少なくとも1つの組の各組が、前記アプリケーション内の対応する位置に関連付けられている、前記収集することと、
収集された前記ユーザ活動データからグラフを生成することであって、生成された前記グラフが、複数のノードと前記複数のノードをリンクする複数の接続部とを含み、前記複数のノードの各ノードが、受け取ったユーザ要求の前記少なくとも1つの組の対応する組を表し、前記複数の接続部の各接続部が、前記アプリケーション内の対応する位置のペア間のユーザ・ナビゲート可能な経路を表す、前記生成することと、
生成された前記グラフを記憶することと、
前記ネットワークを通じてリモートでアクセスされる前記アプリケーションに関連付けられた後続のユーザ活動を監視することと、
前記後続のユーザ活動が、収集された前記ユーザ活動データの記憶された前記グラフに一致しないことを検出することと
を含む方法を実施することができる、コンピュータ・システム。 - 前記後続のユーザ活動が記憶された前記グラフに一致しないことを検出することが、受け取ったユーザ要求の後続の組が記憶された前記グラフの前記複数のノードのいずれのノードにも一致しないことを検出することをさらに含む、請求項6に記載のコンピュータ・システム。
- 前記後続のユーザ活動が記憶された前記グラフに一致しないことを検出することが、前記複数の接続部のうちの1つによってリンクされない、前記複数のノードのうちのノードのペア間のナビゲーションに対応する後続のユーザ活動を検出することをさらに含む、請求項6に記載のコンピュータ・システム。
- 前記アプリケーション内の各対応する位置に対するユーザ活動の加重平均を決定することと、
ユーザ活動の前記加重平均から、各対応する位置に対する前記複数のノードのうちの対応するノードを生成することとをさらに含む、請求項6ないし8のいずれかに記載のコンピュータ・システム。 - 収集された前記ユーザ活動データから、ユーザの前記アプリケーションとの対話とは無関係に生成されるデータ要求を除去することをさらに含む、請求項6ないし8のいずれかに記載のコンピュータ・システム。
- サーバ上で提供されるアプリケーションに対する悪意のある活動を検出するコンピュータ・プログラム製品であって、
処理回路によって可読であり、かつ、請求項1ないし5のいずれかに記載の方法を実施するために前記処理回路による実行のための命令を記憶するコンピュータ可読記憶媒体
を備える、コンピュータ・プログラム製品。 - コンピュータ可読媒体に記憶され、デジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されたとき請求項1ないし5のいずれかに記載の方法を実施するためのソフトウェア・コード部分を含む、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/019,719 US10951638B2 (en) | 2018-06-27 | 2018-06-27 | Security of server hosting remote application |
US16/019,719 | 2018-06-27 | ||
PCT/IB2019/055241 WO2020003076A1 (en) | 2018-06-27 | 2019-06-21 | Security of server hosting remote application |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021529366A true JP2021529366A (ja) | 2021-10-28 |
JP7194487B2 JP7194487B2 (ja) | 2022-12-22 |
Family
ID=68984980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020567797A Active JP7194487B2 (ja) | 2018-06-27 | 2019-06-21 | リモート・アプリケーションを提供するサーバのセキュリティ |
Country Status (5)
Country | Link |
---|---|
US (1) | US10951638B2 (ja) |
JP (1) | JP7194487B2 (ja) |
CN (1) | CN112074814A (ja) |
GB (1) | GB2589790B (ja) |
WO (1) | WO2020003076A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112685247B (zh) * | 2020-12-24 | 2024-01-12 | 京东方科技集团股份有限公司 | 基于Zabbix监控系统的告警抑制方法及监控系统 |
US20230275913A1 (en) * | 2022-02-25 | 2023-08-31 | Microsoft Technology Licensing, Llc | Using graph enrichment to detect a potentially malicious access attempt |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1758605A (zh) * | 2004-10-10 | 2006-04-12 | 华为技术有限公司 | 一种移动数据业务的调度方法 |
US7624448B2 (en) * | 2006-03-04 | 2009-11-24 | 21St Century Technologies, Inc. | Intelligent intrusion detection system utilizing enhanced graph-matching of network activity with context data |
CN101639831A (zh) * | 2008-07-29 | 2010-02-03 | 华为技术有限公司 | 一种搜索方法、装置及系统 |
US8762298B1 (en) * | 2011-01-05 | 2014-06-24 | Narus, Inc. | Machine learning based botnet detection using real-time connectivity graph based traffic features |
CN103916891A (zh) * | 2014-03-27 | 2014-07-09 | 桂林电子科技大学 | 一种异构web服务网关实现方法及装置 |
US9021566B1 (en) * | 2012-05-31 | 2015-04-28 | Starnet Communications Corporation | Apparatus and method to securely connect to and manage X11 applications on a remote system through an HTTP client |
JP2018018511A (ja) * | 2016-07-29 | 2018-02-01 | エーオー カスペルスキー ラボAO Kaspersky Lab | 各種バンキングサービスとユーザの対話における疑わしいユーザ行動の識別のためのシステム及び方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9317670B2 (en) * | 2012-05-22 | 2016-04-19 | Verizon Patent And Licensing Inc | Security based on usage activity associated with user device |
US9292695B1 (en) | 2013-04-10 | 2016-03-22 | Gabriel Bassett | System and method for cyber security analysis and human behavior prediction |
US9753796B2 (en) | 2013-12-06 | 2017-09-05 | Lookout, Inc. | Distributed monitoring, evaluation, and response for multiple devices |
US10412106B2 (en) | 2015-03-02 | 2019-09-10 | Verizon Patent And Licensing Inc. | Network threat detection and management system based on user behavior information |
US9606894B2 (en) * | 2015-03-04 | 2017-03-28 | International Business Machines Corporation | Collaborative collection of diagnostics data of software programs |
US9699205B2 (en) | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US10536478B2 (en) | 2016-02-26 | 2020-01-14 | Oracle International Corporation | Techniques for discovering and managing security of applications |
US11165800B2 (en) | 2017-08-28 | 2021-11-02 | Oracle International Corporation | Cloud based security monitoring using unsupervised pattern recognition and deep learning |
-
2018
- 2018-06-27 US US16/019,719 patent/US10951638B2/en active Active
-
2019
- 2019-06-21 CN CN201980028908.4A patent/CN112074814A/zh active Pending
- 2019-06-21 JP JP2020567797A patent/JP7194487B2/ja active Active
- 2019-06-21 GB GB2100350.4A patent/GB2589790B/en active Active
- 2019-06-21 WO PCT/IB2019/055241 patent/WO2020003076A1/en active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1758605A (zh) * | 2004-10-10 | 2006-04-12 | 华为技术有限公司 | 一种移动数据业务的调度方法 |
US7624448B2 (en) * | 2006-03-04 | 2009-11-24 | 21St Century Technologies, Inc. | Intelligent intrusion detection system utilizing enhanced graph-matching of network activity with context data |
CN101639831A (zh) * | 2008-07-29 | 2010-02-03 | 华为技术有限公司 | 一种搜索方法、装置及系统 |
US8762298B1 (en) * | 2011-01-05 | 2014-06-24 | Narus, Inc. | Machine learning based botnet detection using real-time connectivity graph based traffic features |
US9021566B1 (en) * | 2012-05-31 | 2015-04-28 | Starnet Communications Corporation | Apparatus and method to securely connect to and manage X11 applications on a remote system through an HTTP client |
CN103916891A (zh) * | 2014-03-27 | 2014-07-09 | 桂林电子科技大学 | 一种异构web服务网关实现方法及装置 |
JP2018018511A (ja) * | 2016-07-29 | 2018-02-01 | エーオー カスペルスキー ラボAO Kaspersky Lab | 各種バンキングサービスとユーザの対話における疑わしいユーザ行動の識別のためのシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
GB2589790A (en) | 2021-06-09 |
US10951638B2 (en) | 2021-03-16 |
JP7194487B2 (ja) | 2022-12-22 |
CN112074814A (zh) | 2020-12-11 |
GB202100350D0 (en) | 2021-02-24 |
US20200007562A1 (en) | 2020-01-02 |
WO2020003076A1 (en) | 2020-01-02 |
GB2589790B (en) | 2022-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323471B2 (en) | Advanced cybersecurity threat mitigation using cyberphysical graphs with state changes | |
US11750631B2 (en) | System and method for comprehensive data loss prevention and compliance management | |
US10666670B2 (en) | Managing security breaches in a networked computing environment | |
US10432660B2 (en) | Advanced cybersecurity threat mitigation for inter-bank financial transactions | |
US11349853B2 (en) | Systems and methods for determining individual and group risk scores | |
US10609079B2 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
US10320827B2 (en) | Automated cyber physical threat campaign analysis and attribution | |
AU2016242813B2 (en) | Networking flow logs for multi-tenant environments | |
US20220263860A1 (en) | Advanced cybersecurity threat hunting using behavioral and deep analytics | |
CN108292133A (zh) | 用于在工业控制系统内识别已泄密设备的系统和方法 | |
US20230308487A1 (en) | System and method for secure evaluation of cyber detection products | |
WO2022111268A1 (en) | Defense of targeted database attacks through dynamic honeypot database response generation | |
US10291644B1 (en) | System and method for prioritizing endpoints and detecting potential routes to high value assets | |
US20180034780A1 (en) | Generation of asset data used in creating testing events | |
JP7194487B2 (ja) | リモート・アプリケーションを提供するサーバのセキュリティ | |
WO2019018829A1 (en) | MITIGATING IMPROVED CYBERSECURITY THREATS USING DEEP AND BEHAVIORAL ANALYTICS | |
WO2020102601A1 (en) | Comprehensive data loss prevention and compliance management | |
EP3679506A2 (en) | Advanced cybersecurity threat mitigation for inter-bank financial transactions | |
WO2021055964A1 (en) | System and method for crowd-sourced refinement of natural phenomenon for risk management and contract validation | |
US20230376964A1 (en) | Systems and methods for detecting unauthorized online transactions | |
WO2019051131A1 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201228 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20201204 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211028 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221129 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20221129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7194487 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |