JP2022527511A - サイバーセキュリティ・イベントについての時間関係を推測すること - Google Patents
サイバーセキュリティ・イベントについての時間関係を推測すること Download PDFInfo
- Publication number
- JP2022527511A JP2022527511A JP2021558564A JP2021558564A JP2022527511A JP 2022527511 A JP2022527511 A JP 2022527511A JP 2021558564 A JP2021558564 A JP 2021558564A JP 2021558564 A JP2021558564 A JP 2021558564A JP 2022527511 A JP2022527511 A JP 2022527511A
- Authority
- JP
- Japan
- Prior art keywords
- time
- security
- description
- extracted
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 71
- 239000003550 marker Substances 0.000 claims abstract description 25
- 230000008569 process Effects 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims description 62
- 238000004590 computer program Methods 0.000 claims description 21
- 238000007726 management method Methods 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 7
- 230000004048 modification Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 230000002123 temporal effect Effects 0.000 claims description 5
- 238000012913 prioritisation Methods 0.000 claims description 4
- 230000001052 transient effect Effects 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 abstract description 34
- 230000009471 action Effects 0.000 abstract description 17
- 230000001149 cognitive effect Effects 0.000 abstract description 9
- 238000013459 approach Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 21
- 238000000605 extraction Methods 0.000 description 21
- 230000000694 effects Effects 0.000 description 20
- 238000004422 calculation algorithm Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 16
- 238000012549 training Methods 0.000 description 14
- 230000006399 behavior Effects 0.000 description 13
- 238000011835 investigation Methods 0.000 description 13
- 238000010801 machine learning Methods 0.000 description 13
- 230000002085 persistent effect Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000003058 natural language processing Methods 0.000 description 11
- 239000000047 product Substances 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000007418 data mining Methods 0.000 description 5
- 239000000344 soap Substances 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000001364 causal effect Effects 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 230000000875 corresponding effect Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000010606 normalization Methods 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 239000004575 stone Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 230000002787 reinforcement Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical compound C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 description 1
- 241000473391 Archosargus rhomboidalis Species 0.000 description 1
- 241000276420 Lophius piscatorius Species 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007621 cluster analysis Methods 0.000 description 1
- 239000013065 commercial product Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000011842 forensic investigation Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012417 linear regression Methods 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000013138 pruning Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2477—Temporal data queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/258—Data format conversion from or to a database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/335—Filtering based on additional data, e.g. user or group profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/30—Semantic analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
既知のタイプのセキュリティ・インテリジェンス・プラットフォームが、図3に示されている。一般に、プラットフォームは、セキュリティ・インシデント調査を支援するために、サーチ主導データ探索、セッション再構築、およびフォレンジック・インテリジェンスを提供する。関係する部分では、プラットフォーム300は、パケット・キャプチャ・アプライアンス302のセット、インシデント・フォレンジック・モジュール・アプライアンス304、分散型データベース306、およびセキュリティ・インテリジェンス・コンソール308を備える。パケット・キャプチャおよびモジュール・アプライアンスは、ネットワーク機器として構成されるか、仮想アプライアンスとして構成されてもよい。パケット・キャプチャ・アプライアンス302は、(既知のパケット・キャプチャ(pcap)アプリケーション・プログラミング・インターフェース(API)、または他の既知の技法を使用して)ネットワークからパケットをキャプチャし、このようなデータ(例えば、リアル・タイム・ログ・イベントおよびネットワーク・フロー)を分散型データベース306に提供するように動作可能であり、ここで、データは、フォレンジック・モジュール304およびセキュリティ・インテリジェンス・コンソール308による分析のために格納され、利用することができる。パケット・キャプチャ・アプライアンスは、セッション指向の手法で動作し、フロー内の全てのパケットをキャプチャし、速いサーチ主導データ探索を可能にするためにメタデータおよびペイロードにインデックスを付ける。データベース306は、分散型およびヘテロジニアス・データ・セットが、パケット・キャプチャ・アプライアンスによって収集された情報を含む、フォレンジック・リポジトリを提供する。コンソール308は、調査者によるインシデント調査ワークフローを容易にするために、「フォレンジック」ダッシュボード・タブを見せた、ウェブまたはクラウドにアクセス可能なユーザ・インターフェース(UI)を提供する。ダッシュボードを使用して、調査者は、セキュリティ・インシデントを選択する。インシデント・フォレンジック・モジュール304は、選択したセキュリティ・インシデントについての(メタデータ、ペイロードなどを含む)全てのパケットを検索し、分析のためにセッションを再構築する。
サイバーセキュリティ知識グラフ(「KG」)に関連してセキュリティ・イベント・データを処理することも知られている。サイバーセキュリティ知識グラフは、1つまたは複数のデータ・ソースから導出され、ノードのセット、およびエッジのセットを含む。方法は、好ましくは、自動化され、違反を表すセキュリティ・システム(例えば、SIEM)からの情報を受け取ると同時に始まる。違反タイプに基づいて、違反についてのコンテキスト・データが抽出され、初期違反コンテキスト・グラフが構築される。初期違反コンテキスト・グラフは、典型的には、ノードのセット、およびエッジのセットを含み、エッジは、セットにおけるノードのペアの間の関係を表す。違反コンテキスト・グラフにおけるノードのセットのうちの少なくとも1つは、違反の原因であると判定された違反エンティティを表すルート・ノードである。初期違反コンテキスト・グラフは、直接的に、または、セットの1つもしくは複数の他のノードを通じてルート・ノードに接続された1つまたは複数の活動ノードも含み、少なくとも1つの活動ノードは、観察できるもの(observable)を表すデータをこの活動ノードに関連付けた。ルート・ノード、およびルート・ノードに関連付けられたルート・ノードの1つまたは複数の活動ノード(および観察できるもの)は、違反についてのコンテキストを表す。知識グラフ、および場合によっては、他のデータ・ソースは、したがって、初期違反コンテキスト・グラフをさらに洗練するために検査されてもよい。
上記で説明されたように、上記で説明されたものなどの認知セキュリティ分析プラットフォームは、セキュリティ分析者(または、いくつかの自動システム)に提示される知識を改善するために、および、特に、時間的重要性をイベントに関連付けるまたはリンクするために、計算効率の良い技法を提供することによってさらに強化される。技法によって、プラットフォーム(または他のいくつかの機能)は、脅威インテリジェンス・データについての正確な時間情報を提供すること、または、関心のある任意の時間フレームに最も関連するデータを提示することができる。
Claims (21)
- セキュリティ・イベントを管理する方法であって、
セキュリティ・イベントの記述を受け取ることと、
1つまたは複数のセキュリティ・エンティティを前記記述から抽出することと、
時間情報を前記記述から抽出することと、
時間マーカのセットに応じて、前記抽出した時間情報を処理することと、
前記処理することに応答して、前記セキュリティ・イベントの時間値マーカを判定することと、
前記1つまたは複数のセキュリティ・エンティティに前記時間値マーカを関連付けることと、
前記時間値マーカに少なくとも部分的に基づいて、セキュリティ・イベント管理動作を前記セキュリティ・イベントに対して実施することと
を含む、方法。 - 前記記述が、非構造化セキュリティ・コンテンツとして受け取られ、少なくとも時間マーカの前記セットが、構造化データ・ソースを含む、請求項1に記載の方法。
- 前記記述が、自然言語テキスト記述である、請求項1に記載の方法。
- 時間マーカの前記セットが、前記記述から抽出されたセキュリティ・エンティティの間の関係との同じ依存性を有する時間表現、前記関係からの一定の時間ウィンドウ内の時間表現、外部データ・ソースから抽出された時間表現、前記記述に関連付けられた公開時間、前記記述に関連付けられたcron日付、前記記述の最終修正時間、前記記述の作成時間、および前記記述の検索の時間に対応するクロール時間を含む、請求項1に記載の方法。
- 前記セキュリティ・イベントに関連付けられた前記時間値マーカが、構造化データ・ソースからの情報とともに前記記述から抽出された時間的な合図に基づいて推測される、請求項1に記載の方法。
- 前記抽出した時間情報を処理することが、相対時間表現を絶対時間にコンバートすることを含む、請求項1に記載の方法。
- 時間マーカの前記セットが、優先順位付け方式に従って順序付けされた発見的方法である、請求項1に記載の方法。
- 装置であって、
プロセッサと、
セキュリティ・イベントを管理するために前記プロセッサによって実行されるコンピュータ・プログラム命令を保持するコンピュータ・メモリであって、前記コンピュータ・プログラム命令が、
セキュリティ・イベントの記述を受け取ること、
1つまたは複数のセキュリティ・エンティティを前記記述から抽出すること、
時間情報を前記記述から抽出すること、
時間マーカのセットに応じて、前記抽出した時間情報を処理すること、
前記処理することに応答して、前記セキュリティ・エクスプロイトの時間値マーカを判定すること、
前記1つまたは複数のセキュリティ・エンティティに前記時間値マーカを関連付けること、および
前記時間値マーカに少なくとも部分的に基づいて、セキュリティ・イベント管理動作を前記セキュリティ・イベントに対して実施すること
を行うように構成されたプログラム・コードを含む、コンピュータ・メモリと
を備える、装置。 - 前記記述が、非構造化セキュリティ・コンテンツとして受け取られ、少なくとも時間マーカの前記セットが、構造化データ・ソースを含む、請求項8に記載の装置。
- 前記記述が、自然言語テキスト記述である、請求項8に記載の装置。
- 時間マーカの前記セットが、前記記述から抽出されたセキュリティ・エンティティの間の関係との同じ依存性を有する時間表現、前記関係からの一定の時間ウィンドウ内の時間表現、外部データ・ソースから抽出された時間表現、前記記述に関連付けられた公開時間、前記記述に関連付けられたcron日付、前記記述の最終修正時間、前記記述の作成時間、および前記記述の検索の時間に対応するクロール時間を含む、請求項8に記載の装置。
- 前記セキュリティ・イベントについての前記時間値マーカが、構造化データ・ソースからの情報とともに前記記述から抽出された時間的な合図に基づいて推測される、請求項8に記載の装置。
- 前記抽出した時間情報を処理するように構成された前記コンピュータ・プログラム命令が、相対時間表現を絶対時間にコンバートするように構成されたコンピュータ・プログラム命令を含む、請求項8に記載の装置。
- 時間マーカの前記セットが、優先順位付け方式に従って順序付けされた発見的方法である、請求項8に記載の装置。
- セキュリティ・イベントを管理するためにデータ処理システムで使用するための非一過性コンピュータ可読媒体におけるコンピュータ・プログラム製品であって、前記データ処理システムによって実行されると、
セキュリティ・イベントの記述を受け取ることと、
1つまたは複数のセキュリティ・エンティティを前記記述から抽出することと、
時間情報を前記記述から抽出することと、
時間マーカのセットに応じて、前記抽出した時間情報を処理することと、
前記処理することに応答して、前記セキュリティ・エクスプロイトの時間値マーカを判定することと、
前記1つまたは複数のセキュリティ・エンティティに前記時間値マーカを関連付けることと、
前記時間値マーカに少なくとも部分的に基づいて、セキュリティ・イベント管理動作を前記セキュリティ・イベントに対して実施することと
を行うように構成されたコンピュータ・プログラム命令を保持する、コンピュータ・プログラム製品。 - 前記記述が、非構造化セキュリティ・コンテンツとして受け取られ、少なくとも時間マーカの前記セットが、構造化データ・ソースを含む、請求項15に記載のコンピュータ・プログラム製品。
- 前記記述が、自然言語テキスト記述である、請求項15に記載のコンピュータ・プログラム製品。
- 時間マーカの前記セットが、前記記述から抽出されたセキュリティ・エンティティの間の関係との同じ依存性を有する時間表現、前記関係からの一定の時間ウィンドウ内の時間表現、外部データ・ソースから抽出された時間表現、前記記述に関連付けられた公開時間、前記記述に関連付けられたcron日付、前記記述の最終修正時間、前記記述の作成時間、および前記記述の検索の時間に対応するクロール時間を含む、請求項15に記載のコンピュータ・プログラム製品。
- 前記セキュリティ・イベントについての前記時間値マーカが、構造化データ・ソースからの情報とともに前記記述から抽出された時間的な合図に基づいて推測される、請求項15に記載のコンピュータ・プログラム製品。
- 前記抽出した時間情報を処理するように構成された前記コンピュータ・プログラム命令が、相対時間表現を絶対時間にコンバートするように構成されたコンピュータ・プログラム命令を含む、請求項15に記載のコンピュータ・プログラム製品。
- 時間マーカの前記セットが、優先順位付け方式に従って順序付けされた発見的方法である、請求項15に記載のコンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/377,164 US11082434B2 (en) | 2019-04-06 | 2019-04-06 | Inferring temporal relationships for cybersecurity events |
US16/377,164 | 2019-04-06 | ||
PCT/IB2020/052686 WO2020208448A1 (en) | 2019-04-06 | 2020-03-23 | Inferring temporal relationships for cybersecurity events |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022527511A true JP2022527511A (ja) | 2022-06-02 |
JPWO2020208448A5 JPWO2020208448A5 (ja) | 2022-08-15 |
JP7436501B2 JP7436501B2 (ja) | 2024-02-21 |
Family
ID=72662552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021558564A Active JP7436501B2 (ja) | 2019-04-06 | 2020-03-23 | サイバーセキュリティ・イベントについての時間関係を推測すること |
Country Status (5)
Country | Link |
---|---|
US (1) | US11082434B2 (ja) |
JP (1) | JP7436501B2 (ja) |
CN (1) | CN113647078B (ja) |
GB (1) | GB2598493B (ja) |
WO (1) | WO2020208448A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022540426A (ja) * | 2019-07-29 | 2022-09-15 | 日本電気株式会社 | 推定装置、推定方法、及びプログラム |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11580127B1 (en) | 2018-12-21 | 2023-02-14 | Wells Fargo Bank, N.A. | User interfaces for database visualizations |
US11126711B2 (en) * | 2019-04-09 | 2021-09-21 | Jpmorgan Chase Bank, N.A. | System and method for implementing a log source value tool for security information event management |
US11934948B1 (en) * | 2019-07-16 | 2024-03-19 | The Government Of The United States As Represented By The Director, National Security Agency | Adaptive deception system |
US11526625B2 (en) * | 2019-10-28 | 2022-12-13 | Bank Of America Corporation | Systems for sanitizing production data for use in testing and development environments |
CN112887119B (zh) * | 2019-11-30 | 2022-09-16 | 华为技术有限公司 | 故障根因确定方法及装置、计算机存储介质 |
KR102452123B1 (ko) * | 2020-12-23 | 2022-10-12 | 한국전자통신연구원 | 비정형 사이버 위협 정보 빅데이터 구축 장치, 사이버 위협 정보 빅데이터 구축 및 연관성 분석 방법 |
CN112910842B (zh) * | 2021-01-14 | 2021-10-01 | 中国电子科技集团公司第十五研究所 | 一种基于流量还原的网络攻击事件取证方法与装置 |
US11416609B1 (en) * | 2021-02-25 | 2022-08-16 | Expel, Inc. | Systems and methods for cyber security threat detection and expedited generation of investigation storyboards using intelligent cyber security automations |
US11924250B2 (en) * | 2021-04-21 | 2024-03-05 | Microsoft Technology Licensing, Llc | Automated contextual understanding of unstructured security documents |
CN113032794A (zh) * | 2021-04-23 | 2021-06-25 | 恒安嘉新(北京)科技股份公司 | 安全漏洞知识图谱的构建方法、装置、设备和存储介质 |
US20230008868A1 (en) * | 2021-07-08 | 2023-01-12 | Nippon Telegraph And Telephone Corporation | User authentication device, user authentication method, and user authentication computer program |
US12045270B2 (en) | 2021-07-23 | 2024-07-23 | International Business Machines Corporation | Retrieving documents according to temporal similarity |
CN113904838A (zh) * | 2021-09-30 | 2022-01-07 | 北京天融信网络安全技术有限公司 | 一种传感器数据检测方法、装置、电子设备及存储介质 |
US12081562B2 (en) * | 2021-10-25 | 2024-09-03 | Capital One Services, Llc | Predictive remediation action system |
CN114039765A (zh) * | 2021-11-04 | 2022-02-11 | 全球能源互联网研究院有限公司 | 一种配电物联网的安全管控方法、装置及电子设备 |
US12072918B1 (en) | 2021-12-28 | 2024-08-27 | Wells Fargo Bank, N.A. | Machine learning using knowledge graphs |
US11768837B1 (en) | 2021-12-28 | 2023-09-26 | Wells Fargo Bank, N.A. | Semantic entity search using vector space |
US11880379B1 (en) | 2022-04-28 | 2024-01-23 | Wells Fargo Bank, N.A. | Identity resolution in knowledge graph databases |
CN116523039B (zh) * | 2023-04-26 | 2024-02-09 | 华院计算技术(上海)股份有限公司 | 连铸知识图谱的生成方法及装置、存储介质、终端 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2017104655A1 (ja) * | 2015-12-14 | 2018-10-11 | 日本電気株式会社 | 情報分析システム、情報分析方法、及び、プログラム |
JP2018195197A (ja) * | 2017-05-19 | 2018-12-06 | 富士通株式会社 | 評価プログラム、評価方法および情報処理装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8595176B2 (en) | 2009-12-16 | 2013-11-26 | The Boeing Company | System and method for network security event modeling and prediction |
US8856936B2 (en) | 2011-10-14 | 2014-10-07 | Albeado Inc. | Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security |
US9392010B2 (en) | 2011-11-07 | 2016-07-12 | Netflow Logic Corporation | Streaming method and system for processing network metadata |
US9256664B2 (en) * | 2014-07-03 | 2016-02-09 | Palantir Technologies Inc. | System and method for news events detection and visualization |
US9716721B2 (en) * | 2014-08-29 | 2017-07-25 | Accenture Global Services Limited | Unstructured security threat information analysis |
US9699205B2 (en) | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US9992209B1 (en) * | 2016-04-22 | 2018-06-05 | Awake Security, Inc. | System and method for characterizing security entities in a computing environment |
US20180159876A1 (en) * | 2016-12-05 | 2018-06-07 | International Business Machines Corporation | Consolidating structured and unstructured security and threat intelligence with knowledge graphs |
JP2017104655A (ja) | 2017-03-15 | 2017-06-15 | 株式会社三洋物産 | 遊技機 |
US10462169B2 (en) * | 2017-04-29 | 2019-10-29 | Splunk Inc. | Lateral movement detection through graph-based candidate selection |
US11132541B2 (en) * | 2017-09-29 | 2021-09-28 | The Mitre Corporation | Systems and method for generating event timelines using human language technology |
CN108399194A (zh) * | 2018-01-29 | 2018-08-14 | 中国科学院信息工程研究所 | 一种网络威胁情报生成方法及系统 |
-
2019
- 2019-04-06 US US16/377,164 patent/US11082434B2/en active Active
-
2020
- 2020-03-23 CN CN202080025376.1A patent/CN113647078B/zh active Active
- 2020-03-23 GB GB2114777.2A patent/GB2598493B/en active Active
- 2020-03-23 WO PCT/IB2020/052686 patent/WO2020208448A1/en active Application Filing
- 2020-03-23 JP JP2021558564A patent/JP7436501B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2017104655A1 (ja) * | 2015-12-14 | 2018-10-11 | 日本電気株式会社 | 情報分析システム、情報分析方法、及び、プログラム |
JP2018195197A (ja) * | 2017-05-19 | 2018-12-06 | 富士通株式会社 | 評価プログラム、評価方法および情報処理装置 |
Non-Patent Citations (1)
Title |
---|
藤井 翔太 外3名: "未知語を考慮した固有表現認識によるセキュリティインテリジェンスの構造化手法", CSS2018 コンピュータセキュリティシンポジウム2018論文集, vol. 第2018巻 第2号, JPN6021024225, 15 October 2018 (2018-10-15), JP, pages 85 - 92, ISSN: 0005175218 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022540426A (ja) * | 2019-07-29 | 2022-09-15 | 日本電気株式会社 | 推定装置、推定方法、及びプログラム |
JP7251683B2 (ja) | 2019-07-29 | 2023-04-04 | 日本電気株式会社 | 推定装置、推定方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN113647078B (zh) | 2022-10-04 |
GB2598493B (en) | 2022-07-20 |
US20200322361A1 (en) | 2020-10-08 |
GB2598493A (en) | 2022-03-02 |
JP7436501B2 (ja) | 2024-02-21 |
US11082434B2 (en) | 2021-08-03 |
GB202114777D0 (en) | 2021-12-01 |
CN113647078A (zh) | 2021-11-12 |
WO2020208448A1 (en) | 2020-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7436501B2 (ja) | サイバーセキュリティ・イベントについての時間関係を推測すること | |
US20230319090A1 (en) | Consolidating structured and unstructured security and threat intelligence with knowledge graphs | |
US10958672B2 (en) | Cognitive offense analysis using contextual data and knowledge graphs | |
US11194905B2 (en) | Affectedness scoring engine for cyber threat intelligence services | |
US11089040B2 (en) | Cognitive analysis of security data with signal flow-based graph exploration | |
US20240129331A1 (en) | Threat Disposition Analysis and Modeling Using Supervised Machine Learning | |
Sun et al. | Cyber threat intelligence mining for proactive cybersecurity defense: a survey and new perspectives | |
US10686830B2 (en) | Corroborating threat assertions by consolidating security and threat intelligence with kinetics data | |
US10313365B2 (en) | Cognitive offense analysis using enriched graphs | |
Anwar et al. | Cleaning the NVD: Comprehensive quality assessment, improvements, and analyses | |
Ren et al. | Cskg4apt: A cybersecurity knowledge graph for advanced persistent threat organization attribution | |
US12026280B2 (en) | Automated data anonymization | |
CN112131882A (zh) | 一种多源异构网络安全知识图谱构建方法及装置 | |
Rahman et al. | What are the attackers doing now? Automating cyberthreat intelligence extraction from text on pace with the changing threat landscape: A survey | |
Kuehn et al. | Common vulnerability scoring system prediction based on open source intelligence information sources | |
Huang et al. | Building Cybersecurity Ontology for Understanding and Reasoning Adversary Tactics and Techniques | |
Tabiban et al. | VinciDecoder: Automatically Interpreting Provenance Graphs into Textual Forensic Reports with Application to OpenStack | |
Kobayashi et al. | amulog: A general log analysis framework for comparison and combination of diverse template generation methods | |
Evangelista | Cybersecurity Vulnerability Classification Utilizing Natural Language Processing Methods | |
Alfasi et al. | Unveiling Hidden Links Between Unseen Security Entities | |
Vanamala | Machine Learning Based Approach to Recommend Attack Patterns for Software Requirements Specifications | |
Shenoy | Correlation of Vulnerabilities to MITRE ATT&CK Using Natural Language Processing (NLP) Feature-Modeling | |
Satvat | From Chaos to Clarity: Leveraging Cyber Threat Intelligence From Heterogeneous Sources | |
Piplai | Knowledge Graphs and Reinforcement Learning: A Hybrid Approach for Cybersecurity Problems | |
Logrén | Towards Quality Assurance of Machine Learning Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220803 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7436501 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |