JP2022033570A - 攻撃シナリオシミュレーション装置、攻撃シナリオ生成システム、および攻撃シナリオ生成方法 - Google Patents
攻撃シナリオシミュレーション装置、攻撃シナリオ生成システム、および攻撃シナリオ生成方法 Download PDFInfo
- Publication number
- JP2022033570A JP2022033570A JP2020137543A JP2020137543A JP2022033570A JP 2022033570 A JP2022033570 A JP 2022033570A JP 2020137543 A JP2020137543 A JP 2020137543A JP 2020137543 A JP2020137543 A JP 2020137543A JP 2022033570 A JP2022033570 A JP 2022033570A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- state
- information
- attack scenario
- action
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004088 simulation Methods 0.000 title claims description 113
- 238000000034 method Methods 0.000 title claims description 55
- 230000009471 action Effects 0.000 claims abstract description 98
- 230000010365 information processing Effects 0.000 claims abstract description 20
- 230000002787 reinforcement Effects 0.000 claims abstract description 17
- 230000007704 transition Effects 0.000 claims description 27
- 230000008569 process Effects 0.000 description 37
- 238000012545 processing Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000012549 training Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012800 visualization Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
攻撃シナリオ生成システム1は、攻撃シナリオシミュレーション装置101と、攻撃シナリオ実行装置102と、攻撃シナリオ実行環境103とを有する。
通信路130は、例えば、バスやケーブルなどの情報伝達媒体である。
なお、各テーブルの詳細は、後述する。
各部の機能は、攻撃シナリオシミュレーション装置101と同様である。
攻撃指令プログラム125は、攻撃コマンドテーブル126に基づいて攻撃シナリオ実行環境に対して攻撃を行うプログラムである。
攻撃シナリオシミュレーション装置101は、図2に示されるように、シミュレーション環境生成部171、シミュレーション部172、成功確率ルールテーブル更新部173、シミュレーション情報可視化部174、記憶部180の各機能部を有する。
攻撃シナリオ実行装置102は、図3に示されるように、攻撃指令部190、記憶部195の各機能部を有する。
攻撃指令部190は、攻撃コマンドテーブル126に基づいて攻撃シナリオ実行環境に対して攻撃を行う機能部である。
攻撃指令プログラム125を実行することにより、攻撃指令部190の機能が実現される。
実行環境構成テーブル141は、シミュレーションにより攻撃シナリオを生成する際に利用されるシミュレーション環境を生成するために必要な機器の構成を表すテーブルである。
FWルールテーブル142は、FW装置116が規定する各ネットワーク間の接続許可ルールを示すテーブルであり、図5に示されるように、FWルールID142a、接続元142b、接続先142c、許可プロトコル142dの各フィールドを有する。
脆弱性テーブル143は、セキュリティ評価のデファクトスタンダードになっているソフトウェアに対する脆弱性に関する情報を格納するテーブルであり、脆弱性ID143a、ソフトウェア143b、CVSS(Common vulnerability scoring system:共通脆弱性システム)スコア143cの各フィールドを有する。CVSSは、情報システムの脆弱性を評価するための標準的な規格である。
攻撃戦術テーブル144は、攻撃シナリオにおいて規定される攻撃に利用する攻撃戦術についての情報を格納するテーブルである。
強化学習では、ターゲットとなる環境(本実施形態では、シミュレーション環境生成処理により、生成されたシミュレーション環境)と、そのシミュレーション環境の状態に応じて、自身が持つ戦略を元に、アクションを選択するエージェント(本実施形態では、シミュレーション環境に対して攻撃を行うシミュレーションプログラム、または、そこで仮想的に想定される攻撃者)を定義し、その戦略を学習する事を目的とする。強化学習では、状態、アクション、状態遷移確率、報酬の四つの情報を用いる。エージェントは、観測される状態に応じて、アクションを実行する。その結果、状態は、状態遷移確率に応じて次の状態へと遷移する。この際、報酬関数によって即時報酬がエージェントに与えられる。強化学習は、このような過程で、エージェントに最も多く報酬が与えられるような方策(policy:とるべきアクション)を学習する手法である。
獲得アカウントテーブル145は、攻撃シナリオ実行中に獲得されるシミュレーション環境、または、攻撃シナリオ実行環境のアカウント情報についてのデータを格納するテーブルであり、図8に示されるように、獲得アカウントID145a、ユーザ名145b、ユーザ名獲得状態145c、パスワード獲得状態145dの各フィールドを有する。
獲得ホストテーブル146は、攻撃シナリオ実行中に獲得されるシミュレーション環境、または、攻撃シナリオ実行環境のホスト情報を格納するテーブルであり、図9に示されるように、獲得ホストID146a、ホストIP146b、ホストIP獲得状態146c、ソフトウェア獲得状態146dの各フィールドを有する。
状態テーブル147は、攻撃シナリオ実行中の、シミュレーション環境、または、実機環境の状態についてのデータを格納するテーブルであり、図10に示されるように、状態ID147a、ホストID147b、権限147c、獲得アカウントID147d、獲得ホストID147eの各フィールドを有する。
アクションテーブル148は、攻撃シナリオにおいて、攻撃者がとりうるアクションについてのデータを格納するテーブルであり、図11に示されるように、アクションID148a、攻撃元ホストID148b、攻撃先ホストID148c、攻撃戦術ID148dの各フィールドを有する。
報酬テーブル149は、攻撃シナリオ実行時に、アクションの実行によって与えられる報酬についてのデータを格納するテーブルであり、図12に示されるように、イベントID149a、イベント149b、報酬149cのフィールドを有する。
成功確率ルールテーブル150は、ある状態で実行するあるアクションの成功確率についてのルールを格納するテーブルであり、ルールID150a、ルール種別150b、状態ID150c、攻撃元ホストID150d、攻撃先ホストID150e、攻撃戦術ID150f、成功確率150gの各フィールドを有する。
攻撃シナリオテーブル151は、攻撃シナリオを記述するテーブルであり、図14A、図14Bに示されるように、ステップ151a、状態ID151b、アクションID151cの各フィールドを有する。図14Aに示される攻撃シナリオテーブル151の例は、シミュレーションを終えたときに生成されるデータを格納するテーブルであり、図14Bに示される攻撃シナリオテーブル151の例は、シミュレーションの後に、実機経験のフィードバックを受けたときのデータを格納するテーブルの例であり、それらの構造は同じである。
攻撃コマンドテーブルは、攻撃戦術から具体的に攻撃するコマンドをブレイクダウンする情報を格納するテーブルであり、図15に示されるように、攻撃コマンドID126a、攻撃戦術ID126bと、攻撃コマンド126cの各フィールドを有する。
先ず、攻撃シナリオシミュレーション装置101のシミュレーション環境生成部171は、実行環境構成テーブル141、FWルールテーブル142を記憶装置134から読み込み、それらのデータに基づいて、シミュレーション環境を生成する(S1501)。
これは、図15のS1503に該当する処理である。
先ず、シミュレーション部172は、このループ処理(S1502)において、最初の実行か否かを判定する(S1601)。判定の結果、最初の実行である場合(S1601:Yes)には、状態テーブル147に格納された、全ての状態の状態価値を、初期化する。「状態価値」とは、強化学習において、とりうる各々の状態を評価するスカラー値であり、本実施形態の具体的な状態価値の求め方は、後述する。
これは、図16のS1510に該当する処理である。
先ず、攻撃シナリオシミュレーション装置101の成功確率ルールデータ更新部173は、実行に失敗したステップに対応する成功確率ルールテーブル150のレコードとして、ルール種別150bの値を「実機経験」とするレコードを追加する(S1701)。この際に、状態ID150cには、実行に失敗したステップの状態の値(状態テーブル147の状態ID147aの値)、攻撃元ホストID150d、攻撃先ホストID150e、攻撃戦術ID150fには、実行に失敗したステップのアクションから求められる値(アクションテーブル148の該当するレコードの攻撃元ホストID148b、攻撃先ホストID148c、攻撃戦術ID148dのそれぞれの値)を代入し、成功確率150gには、「0」を代入する。
シミュレーション情報表示画面1800は、図20に示されるように、攻撃シナリオサマリ表示領域1801と、攻撃シナリオ表示領域1802を有する。
攻撃シナリオサマリ表示領域1801は、攻撃シナリオテーブル151により、攻撃シナリオ実行環境における攻撃の推移を描画する領域である。
攻撃シナリオ表示領域1802は、図14Bに示す攻撃シナリオテーブル151の内容を表示する領域である。
例えば、図4に例示した実行環境構成テーブル141と、図5に例示したFWルールテーブル142を用いて、シミュレーション環境を構築する(S1501)。そして、そのシミュレーション環境下で、図14Aの攻撃シナリオテーブル151に例示した攻撃シナリオを生成する(S1501)。この攻撃シナリオは、状態ID=1のときにアクションID=1を選択し、状態ID=2に遷移し、状態ID=2のときにアクションID=2を選択し、状態ID=3に遷移し、最終的に、ゴールの状態として状態ID=9となる例である。
141…実行環境構成テーブル、142…FWルールテーブル、143…脆弱性テーブル、144…攻撃戦術テーブル、145…獲得アカウントテーブル、146…獲得ホストテーブル、147…状態テーブル、148…アクションテーブル、149…報酬テーブル、150…成功確率ルールテーブル、151…攻撃シナリオテーブル
Claims (6)
- 情報処理システムに対する攻撃をシミュレートして、前記情報処理システムに対する攻撃シナリオを生成する攻撃シナリオシミュレーション装置であって、
攻撃対象の情報処理システムの各々の状態の状態情報と、
前記状態と、その状態におけるとりうるアクションの連鎖からなる攻撃シナリオを記述する攻撃シナリオ情報と、
前記アクションと攻撃戦術の関係を記述するアクション情報と、
前記攻撃戦術の前提条件と、それにより発生するイベントを記述する攻撃戦術情報と、
それぞれのイベントごとに発生する報酬の報酬情報と、
状態ごと、攻撃戦術ごとの成功確率を記憶する成功確率情報とを保持し、
前記状態情報と、前記アクション情報と、前記攻撃戦術情報とを参照し、第一の状態から第二の状態に遷移するアクションを求め、
第一の状態から第二の状態に遷移するアクションに対して、前記報酬情報と、前記アクション情報と、前記攻撃戦術情報を参照し、そのアクションの報酬を求め、
第一の状態から第二の状態に遷移するアクションの報酬に対して、前記成功確率情報を参照し、第一の状態から第二の状態に遷移するアクションの報酬の期待報酬を求め、
第一の状態から第二の状態に遷移するアクションの期待報酬の中で、一番高い期待報酬を第一の状態の強化学習の状態価値とし、強化学習により、前記攻撃シナリオを生成することを特徴とする攻撃シナリオシミュレーション装置。 - 情報処理システムに対する攻撃シナリオを生成する攻撃シナリオ生成システムであって、
攻撃の対象となる情報処理システムを模擬した攻撃シナリオ実行環境と、
前記攻撃シナリオ実行環境に対して、攻撃シナリオに基づいて、前記攻撃シナリオ実行環境に対する攻撃を行う攻撃シナリオ実行装置と、
情報処理システムに対する攻撃をシミュレートして、前記情報処理システムに対する攻撃シナリオを生成する攻撃シナリオシミュレーション装置とを備え、
前記攻撃シナリオシミュレーション装置は、
前記攻撃シナリオ実行環境のホストを記述する実行環境構成情報と、
攻撃対象の情報処理システムの各々の状態の状態情報と、
前記状態と、その状態におけるとりうるアクションの連鎖からなる攻撃シナリオを記述する攻撃シナリオ情報と、
前記アクションと攻撃戦術の関係を記述するアクション情報と、
前記攻撃戦術の前提条件と、それにより発生するイベントを記述する攻撃戦術情報と、
それぞれのイベントごとに発生する報酬の報酬情報と、
状態ごと、攻撃戦術ごとの成功確率を記憶する成功確率情報とを保持し、
前記実行環境構成情報と、前記状態情報と、前記アクション情報と、前記攻撃戦術情報とを参照し、第一の状態から第二の状態に遷移するアクションを求め、
第一の状態から第二の状態に遷移するアクションに対して、前記報酬情報と、前記アクション情報と、前記攻撃戦術情報を参照し、そのアクションの報酬を求め、
第一の状態から第二の状態に遷移するアクションの報酬に対して、前記成功確率情報を参照し、そのアクションの報酬の期待報酬を求め、
第一の状態から第二の状態に遷移するアクションの期待報酬の中で、一番高い期待報酬を第一の状態の強化学習の状態価値とし、強化学習により、前記攻撃シナリオを生成することを特徴とする攻撃シナリオ生成システム。 - 前記攻撃シナリオ実行装置が、前記攻撃シナリオに従って、前記攻撃シナリオ実行環境に行った攻撃の成否を、前記成功確率情報の成功確率に反映させることを特徴とする請求項2記載の攻撃シナリオ生成システム。
- 前記攻撃シナリオシミュレーション装置が、前記攻撃シナリオ情報に記述された攻撃シナリオの状態と、アクションに関する情報を表示することを特徴とする請求項2記載の攻撃シナリオ生成システム。
- 情報処理システムに対する攻撃シナリオを生成する攻撃シナリオ生成システムによる攻撃シナリオ生成方法であって、
攻撃の対象となる情報処理システムを模擬した攻撃シナリオ実行環境と、
前記攻撃シナリオ実行環境に対して、攻撃シナリオに基づいて、前記攻撃シナリオ実行環境に対する攻撃を行う攻撃シナリオ実行装置と、
情報処理システムに対する攻撃をシミュレートして、前記情報処理システムに対する攻撃シナリオを生成する攻撃シナリオシミュレーション装置とを備え、
前記攻撃シナリオシミュレーション装置は、
前記攻撃シナリオ実行環境のホストを記述する実行環境構成情報と、
攻撃対象の情報処理システムの各々の状態の状態情報と、
前記状態と、その状態におけるとりうるアクションの連鎖からなる攻撃シナリオを記述する攻撃シナリオ情報と、
前記アクションと攻撃戦術の関係を記述するアクション情報と、
前記攻撃戦術の前提条件と、それにより発生するイベントを記述する攻撃戦術情報と、
それぞれのイベントごとに発生する報酬の報酬情報と、
状態ごと、攻撃戦術ごとの成功確率を記憶する成功確率情報とを保持し、
前記実行環境構成情報と、前記状態情報と、前記アクション情報と、前記攻撃戦術情報とを参照し、第一の状態から第二の状態に遷移するアクションを求めるステップと、
第一の状態から第二の状態に遷移するアクションに対して、前記報酬情報と、前記アクション情報と、前記攻撃戦術情報を参照し、そのアクションの報酬を求めるステップと、
第一の状態から第二の状態に遷移するアクションの報酬に対して、前記成功確率情報を参照し、そのアクションの報酬の期待報酬を求めるステップと、
第一の状態から第二の状態に遷移するアクションの期待報酬の中で、一番高い期待報酬を第一の状態の強化学習の状態価値とし、強化学習により、前記攻撃シナリオを生成するステップとを有することを特徴とする攻撃シナリオ生成方法。 - さらに、前記攻撃シナリオ実行装置が、前記攻撃シナリオに従って、前記攻撃シナリオ実行環境に行った攻撃の成否を、前記成功確率情報の成功確率に反映させるステップを有することを特徴とする請求項5記載の攻撃シナリオ生成方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020137543A JP7366860B2 (ja) | 2020-08-17 | 2020-08-17 | 攻撃シナリオシミュレーション装置、攻撃シナリオ生成システム、および攻撃シナリオ生成方法 |
EP21162185.9A EP3958152B1 (en) | 2020-08-17 | 2021-03-12 | Attack scenario simulation device, attack scenario generation system, and attack scenario generation method |
US17/204,065 US11765196B2 (en) | 2020-08-17 | 2021-03-17 | Attack scenario simulation device, attack scenario generation system, and attack scenario generation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020137543A JP7366860B2 (ja) | 2020-08-17 | 2020-08-17 | 攻撃シナリオシミュレーション装置、攻撃シナリオ生成システム、および攻撃シナリオ生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022033570A true JP2022033570A (ja) | 2022-03-02 |
JP7366860B2 JP7366860B2 (ja) | 2023-10-23 |
Family
ID=74873506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020137543A Active JP7366860B2 (ja) | 2020-08-17 | 2020-08-17 | 攻撃シナリオシミュレーション装置、攻撃シナリオ生成システム、および攻撃シナリオ生成方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11765196B2 (ja) |
EP (1) | EP3958152B1 (ja) |
JP (1) | JP7366860B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024053615A1 (ja) * | 2022-09-06 | 2024-03-14 | 三菱重工業株式会社 | 学習システム、学習方法、学習プログラム及び自律制御装置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117521725A (zh) * | 2016-11-04 | 2024-02-06 | 渊慧科技有限公司 | 加强学习系统 |
US11797526B2 (en) * | 2021-09-16 | 2023-10-24 | Shopify Inc. | Data structures and methods for electronically recording events |
US11507673B1 (en) * | 2022-04-07 | 2022-11-22 | Apolyta Inc. | Adaptive cyber-attack emulation |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4733885B2 (ja) | 2001-09-29 | 2011-07-27 | 株式会社東芝 | 脆弱性評価プログラム、方法及びシステム |
KR100609708B1 (ko) * | 2004-11-20 | 2006-08-08 | 한국전자통신연구원 | 악성코드 프로토콜 분석 및 유해 트래픽을 생성하는 방법및 장치 |
US8392997B2 (en) * | 2007-03-12 | 2013-03-05 | University Of Southern California | Value-adaptive security threat modeling and vulnerability ranking |
US8266518B2 (en) * | 2008-01-16 | 2012-09-11 | Raytheon Company | Anti-tamper process toolset |
US9076342B2 (en) * | 2008-02-19 | 2015-07-07 | Architecture Technology Corporation | Automated execution and evaluation of network-based training exercises |
US8881288B1 (en) * | 2008-10-28 | 2014-11-04 | Intelligent Automation, Inc. | Graphical models for cyber security analysis in enterprise networks |
US20140157415A1 (en) * | 2012-12-05 | 2014-06-05 | Ut-Battelle, Llc | Information security analysis using game theory and simulation |
WO2016022705A1 (en) | 2014-08-05 | 2016-02-11 | AttackIQ, Inc. | Cyber security posture validation platform |
US9654485B1 (en) * | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
WO2017126041A1 (ja) | 2016-01-20 | 2017-07-27 | 三菱電機株式会社 | 訓練装置、訓練方法、及び訓練プログラム |
CN106899435B (zh) * | 2017-02-21 | 2019-10-29 | 浙江大学城市学院 | 一种面向无线入侵检测系统的复杂攻击识别方法 |
US10614222B2 (en) * | 2017-02-21 | 2020-04-07 | Microsoft Technology Licensing, Llc | Validation of security monitoring through automated attack testing |
US10771495B2 (en) * | 2017-03-02 | 2020-09-08 | General Electric Company | Cyber-attack detection and neutralization |
US10965696B1 (en) * | 2017-10-30 | 2021-03-30 | EMC IP Holding Company LLC | Evaluation of anomaly detection algorithms using impersonation data derived from user data |
US20190222604A1 (en) * | 2018-01-12 | 2019-07-18 | Vimal Vaidya | Method and apparatus for measuring and predicting threat responsiveness |
US20190258953A1 (en) * | 2018-01-23 | 2019-08-22 | Ulrich Lang | Method and system for determining policies, rules, and agent characteristics, for automating agents, and protection |
US11258818B2 (en) * | 2018-01-31 | 2022-02-22 | Ironsdn Corp. | Method and system for generating stateful attacks |
US10726134B2 (en) * | 2018-08-14 | 2020-07-28 | Intel Corporation | Techniques to detect perturbation attacks with an actor-critic framework |
US11601442B2 (en) * | 2018-08-17 | 2023-03-07 | The Research Foundation For The State University Of New York | System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy |
US11238372B2 (en) * | 2018-08-27 | 2022-02-01 | Vmware, Inc. | Simulator-training for automated reinforcement-learning-based application-managers |
US11275841B2 (en) * | 2018-09-12 | 2022-03-15 | Adversa Ai Ltd | Combination of protection measures for artificial intelligence applications against artificial intelligence attacks |
US11418528B2 (en) | 2018-11-02 | 2022-08-16 | Rapid7, Inc. | Dynamic best path determination for penetration testing |
US11206287B2 (en) * | 2019-01-29 | 2021-12-21 | Battelle Memorial Institute | Evaluating cyber-risk in synchrophasor systems |
JP2020137543A (ja) | 2019-02-26 | 2020-09-03 | トヨタ自動車株式会社 | 歩行状態検出装置 |
US11615191B2 (en) * | 2020-02-26 | 2023-03-28 | Butchko Inc. | Flexible risk assessment and management system for integrated risk and value analysis |
US20210320945A1 (en) * | 2020-04-10 | 2021-10-14 | AttackIQ, Inc. | Method for verifying configurations of security technologies deployed on a computer network |
US20210360017A1 (en) * | 2020-05-14 | 2021-11-18 | Cynomi Ltd | System and method of dynamic cyber risk assessment |
-
2020
- 2020-08-17 JP JP2020137543A patent/JP7366860B2/ja active Active
-
2021
- 2021-03-12 EP EP21162185.9A patent/EP3958152B1/en active Active
- 2021-03-17 US US17/204,065 patent/US11765196B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024053615A1 (ja) * | 2022-09-06 | 2024-03-14 | 三菱重工業株式会社 | 学習システム、学習方法、学習プログラム及び自律制御装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3958152B1 (en) | 2023-12-06 |
JP7366860B2 (ja) | 2023-10-23 |
US11765196B2 (en) | 2023-09-19 |
US20220053012A1 (en) | 2022-02-17 |
EP3958152A1 (en) | 2022-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022033570A (ja) | 攻撃シナリオシミュレーション装置、攻撃シナリオ生成システム、および攻撃シナリオ生成方法 | |
Bau et al. | Security modeling and analysis | |
Beccuti et al. | Quantification of dependencies between electrical and information infrastructures | |
CN103999065B (zh) | 网络设备配置管理 | |
Möckel et al. | Threat modeling approaches and tools for securing architectural designs of an e-banking application | |
JP2016091402A (ja) | リスク評価システムおよびリスク評価方法 | |
Tøndel et al. | Threat modeling of AMI | |
Szymoniak | Security protocols analysis including various time parameters | |
Daubner et al. | Addressing insider attacks via forensic-ready risk management | |
Lal et al. | Blockchain testing: Challenges, techniques, and research directions | |
Lin et al. | Analysing security threats and vulnerabilities using abuse frames | |
Kotenko et al. | NETWORK SECURITY EVALUATION BASED ON SIMULATION OF MALFACTOR’S BEHAVIOR | |
Holm | Lore a red team emulation tool | |
Mounzer et al. | Integrated security risk management for IT-intensive organizations | |
Morais et al. | Security protocol testing using attack trees | |
Abercrombie et al. | Security analysis of selected AMI failure scenarios using agent based game theoretic simulation | |
Whitaker | Generating cyberattack model components from an attack pattern database | |
Trad | Business Architecture and Transformation Projects: Enterprise Holistic Security Risk Management (ESRM) | |
CN114500347B (zh) | 一种对安全互联协议进行形式化验证的方法和系统 | |
Chivers et al. | Risk profiles and distributed risk assessment | |
Mayfield et al. | Petri nets with players, strategies, and cost: A formalism for modeling cyberattacks | |
KR102254693B1 (ko) | 네트워크 저작기능을 갖는 사이버 보안 훈련 시스템 | |
WO2022153457A1 (ja) | コード生成装置、コード生成システム、コード生成方法、及びプログラム | |
van Oorschot et al. | Basic concepts and principles | |
Koutiva et al. | An Agent-Based Modelling approach to assess risk in Cyber-Physical Systems (CPS) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230202 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230929 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231011 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7366860 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |