JP4808703B2 - 改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム - Google Patents

改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム Download PDF

Info

Publication number
JP4808703B2
JP4808703B2 JP2007507357A JP2007507357A JP4808703B2 JP 4808703 B2 JP4808703 B2 JP 4808703B2 JP 2007507357 A JP2007507357 A JP 2007507357A JP 2007507357 A JP2007507357 A JP 2007507357A JP 4808703 B2 JP4808703 B2 JP 4808703B2
Authority
JP
Japan
Prior art keywords
intrusion
threats
detector
network
security threats
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007507357A
Other languages
English (en)
Other versions
JP2007533001A5 (ja
JP2007533001A (ja
Inventor
チャウラ、アニル、ジャグディーシュ
グリーネ、デヴィッド、ペリー
ジュリシュ、クラウス
ランキン、アーロン、エドワード、フレドリック
シーバー、ジョナサン、マイケル
ウレリヒ、ライズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007533001A publication Critical patent/JP2007533001A/ja
Publication of JP2007533001A5 publication Critical patent/JP2007533001A5/ja
Application granted granted Critical
Publication of JP4808703B2 publication Critical patent/JP4808703B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Investigating Or Analyzing Materials By The Use Of Electric Means (AREA)
  • Measurement Of Resistance Or Impedance (AREA)

Description

本発明は、一般にネットワーク・セキュリティに関し、とりわけ、潜在的なセキュリティの脅威を特定および削除するための概念的クラスタリングの使用に関する。
現在のビジネス界では情報技術(IT)への依存が高まっているため、これまでになくITインフラストラクチャを保護する必要が増している。ITインフラストラクチャを保護するには、ネットワーク・セキュリティが主要な問題となっている。ダウンタイムの制限およびセキュアなデータ伝送の提供などの様々な理由から、ITインフラストラクチャを保護することが求められている。
しかしながら、セキュリティ手段の実施は単純な作業ではない。ITシステムの場合、セキュリティの基本的な手法は、ITネットワークを横切るトラフィックを監視して、システム侵入を示すパターンを識別することである。侵入パターンを識別するためには、回帰分析およびある特定の帰納技法などの様々な方法が採用できる。一般にセキュリティ手法は、潜在的な侵入リスクを特定するために、ネットワーク・ポートおよびリソースの動作および要求の使用率を監視する。たとえば、日中または夜間のある一定の時間のある特定の要求がシステム攻撃を示す場合がある。したがって、パターン分析を採用してこうした特定を行うことができる。しかしながら、攻撃の方法は有限でもなければ静的でもない。むしろ攻撃の方法は変化する。したがって、パターン分析は、ITインフラストラクチャに害を及ぼそうとしている者と少なくとも同じ体制または少なくとも同等の外観を維持するように更新されなければならない。
加えて、ネットワーク上で発生しているイベントの量が、一般にそれよりも量の少ない実際の侵入と比較して増加した場合、脅威の特定における難しさはそれに応じて増加する。スペースを簡略化することは可能であるが、スペースがあまりに一般的である場合、パターンは偽陽性(false positives)をトリガしてシステム・オペレーションを不必要に中断し、管理リソースを無駄に使用し、システムの信頼性を低下させることになる。
したがって、現在のセキュリティ・アルゴリズムに関連付けられた従来の方法および装置に関連付けられた問題の少なくとも一部に対処する、潜在的なセキュリティ・リスクを分析する際の正確度を向上させるために質的および量的な測定値を利用するための方法あるいは装置またはその両方が求められている。
本発明は、情報技術(IT)インフラストラクチャに対するコンピュータ・セキュリティの脅威を特定するための装置を提供する。ネットワーク・スキャナは、少なくとも1つのタクソノミ(taxonomy)を利用して可能性のある侵入、すなわちネットワークからのアクセスがあったときにそれが侵入である可能性があるものを特定する。侵入検出器は、少なくとも1つの実際の侵入を検出する。偽陽性/真陽性(true-positive)(FPTP)検出器は、特定された可能性のある侵入と検出された実際の侵入とを比較して、タクソノミを更新する。
次に、本発明およびその利点をより完全に理解するために、添付の図面に関連して以下の説明を参照する。
以下の考察では、本発明を完全に理解するために多数の特定の細部が示される。しかしながら、当業者であれば、本発明がこうした特定の細部なしで実施できることを理解されよう。その他の場合では、不必要な細部で本発明を不明瞭にしないために、良く知られた要素が概略図またはブロック図の形で示されている。さらにほとんどの部分で、ネットワーク通信、電磁信号技法などに関する細部は、こうした細部が本発明の完全な理解を得るために必要とみなされないため、および関連分野の技術者の理解の範囲内であるとみなされるため、省略されている。
さらに、特に指示されていない限り、本明細書で説明されたすべての機能は、ハードウェアまたはソフトウェア、あるいはそれらの何らかの組み合わせで実行可能であることに留意されたい。しかしながら好ましい実施形態では、これらの機能は、特に指示のない限り、コンピュータ・プログラム・コード、ソフトウェア、あるいはこうした機能を実行するために符号化された集積回路、またはそれらすべてなどの、コードに従って、コンピュータまたは電子データ・プロセッサなどのプロセッサによって実行される。
図面のうちの図1を参照すると、参照番号100は、サンプル・タクソノミを示すブロック図を全体として指定する。タクソノミ100は、第1のレベル120、第2のレベル122、第3のレベル124、および第4のレベル126を有する。さらに第1のレベル120は、曜日カテゴリ102を有する。さらに第2のレベル122は、週末カテゴリ104および平日カテゴリ106を有する。さらに第3のレベルは、土曜日カテゴリ108、日曜日カテゴリ110、月曜日カテゴリ112、および金曜日カテゴリ114を有する。さらに第4のレベル126は、第1のタイムスタンプt1、第2のタイムスタンプt2、および第3のタイムスタンプt3を有する。
タクソノミを形成する場合、変化するレベルのそれぞれが相互に関係付けられる。タイムスタンプt1、t2、およびt3は、週のうちの特定の時間に発生する。したがって、各タイムスタンプt1、t2、およびt3は、土曜日108などの週のうちの特定の曜日としてカテゴリ化することが可能であり、週末104などの週のうちの時間としてカテゴリ化することが可能である。言い換えれば、後続の各レベルは、前のレベルの単一または複数のサブセットである。
これに応じて、タイムスタンプが属するサブセットに関する各タイムスタンプt1、t2、およびt3に、数値を関係付けることができる。この種のカテゴリ化は「クラスタ」と呼ばれ、その定式化は「クラスタリング」として知られている。その後、この数値を使用して脅威のレベルを特定することができる。
セキュリティ分析には、通常、イベントの組み合わせおよび順序とわかっている侵入とを相関させる必要がある。可能な組み合わせおよび順序は莫大な数であるため、有用なパターンを識別するのは極端に困難な可能性がある。図1のサンプル・タクソノミなどのタクソノミを利用するクラスタ分析は、可能な組み合わせおよび順序の数をリアルタイムでより速く処理されるサイズにまで削減するための効果的なデータ削減ツールである。クラスタリングは、オブジェクトをカテゴリまたはクラスタにグループ化することを追求し、カテゴリのオブジェクトは同様の特徴を有する。
ほとんどのパターン分析は、類似点および相違点の量的または数値的測定値を使用して非常に適切に実行される。しかしながら、多くの有用な測定値およびパターンは質的または主観的であるため、類似点および相違点の測定値に容易に修正できるようにする特性を持たない。たとえば、バナナ、岩、およびヨーヨーの間の類似点の程度を決定する際に、量的測定値を一貫して適用することは困難である。
セキュリティにおいてIPアドレス(たとえば9.8.765.43)などの共通の測定値が考えられる場合、この「数値」は実際には一致を表す。異なるIPアドレスは、セキュリティの観点から意味のある異なる特性を有する可能性がある。たとえば図1に示すように、アドレスが動的な場合、これらは特定のIPプロバイダ、特定の地理、または曜日を表す。
図面のうちの図2を参照すると、参照番号200は、関連するセキュリティの脅威を識別するシステムを示すブロック図を全体として指定する。システム200は、コンピュータ・ネットワーク201、情報技術コンピュータ(IT)インフラストラクチャ203、サーバおよび侵入検出器204、ならびに偽陽性/真陽性検出器205を備える。
コンピュータ・ネットワーク201は、第1の通信チャネル210を介してネットワーク・スキャナ202に結合される。またコンピュータ・ネットワーク201は、第2の通信チャネル211を介してITコンピュータ・インフラストラクチャ203にも結合される。コンピュータ・ネットワーク201は、インターネットを含むがこれに限定されることのない、任意のタイプを有することもできる。さらに、前述の通信チャネルのうちのいずれかが、無線リンク、パケット交換チャネル、回路交換または直接通信チャネル、情報転送の任意の他のチャネル、ならびにこうしたチャネルの任意の組み合わせを包含することになる。さらに、前述の通信チャネルのうちのいずれかを、図2に示されるように複数の通信チャネルまたは単一の通信チャネルを介して各構成要素に結合することができる。
ネットワーク・スキャナ202はシステム200の他の要素である。ネットワーク・スキャナ202は、ITコンピュータ・インフラストラクチャ203の脅威の事前評価(assessment)分析を提供する。ネットワーク・スキャナ202は、第3の通信チャネル212を介してITコンピュータ・インフラストラクチャ203に結合される。ネットワーク・スキャナは、第1の通信チャネル210を介してコンピュータ・ネットワーク201にも結合される。加えてネットワーク・スキャナ202は、第4の通信チャネル213を介して偽陽性/真陽性検出器205にも結合される。攻撃のシミュレーションおよび様々な他の技法を介して、ネットワーク・スキャナは、攻撃に関する可能性のあるパターンを特定することができる。言い換えれば、ネットワーク・スキャナ202は、観察可能なデータを有意味の構造に編成するかまたはタクソノミを展開する。たとえば、特定の会社から検出された使用量それ自体は有用でない可能性があるが、他のデータと併用して攻撃に対応する相関関係が展開される場合がある。CycSecure(登録商標)(Cycorp,Inc.,Suite 100, 3721 Executive Center Drive, Austin, TX 78731の登録商標および製品)などの、ネットワーク・スキャンを提供してタクソノミを展開する、いくつかのサービスがある。さらに、前述の通信チャネルのいずれかが、無線回線、パケット交換チャネル、直接通信チャネル、およびこの3つの任意の組み合わせを包含することになる。さらに、図2に示されるように、前述の通信チャネルのいずれかを複数の通信チャネルまたは単一の通信を介して各構成要素に結合することができる。
ITコンピュータ・インフラストラクチャ203は、保護を必要とする構成要素である。ITコンピュータ・インフラストラクチャ203は、第2の通信チャネル211を介してコンピュータ・ネットワークに結合される。また、ITコンピュータ・インフラストラクチャ203は、第3の通信チャネル212を介してネットワーク・スキャナ202にも結合される。ITコンピュータ・インフラストラクチャ203は、第5の通信チャネル214を介してサーバおよび侵入検出器204にも結合される。ITコンピュータ・インフラストラクチャ203は、単一または複数のコンピュータあるいはサーバまたはその両方からなることができる。ITコンピュータ・インフラストラクチャ203は、企業が運営に使用するフレームワークも提供する。さらに、前述の通信チャネルのいずれかが、無線回線、パケット交換チャネル、直接通信チャネル、およびこの3つの任意の組み合わせを包含することになる。さらに、図2に示されるように、前述の通信チャネルのいずれかを複数の通信チャネルまたは単一の通信を介して各構成要素に結合することができる。
サーバおよび侵入検出器204は、ITコンピュータ・インフラストラクチャ203を監視する。サーバおよび侵入検出器204は、第5の通信チャネル214を介してITコンピュータ・インフラストラクチャ203に結合される。また、サーバおよび侵入検出器204は、第6の通信チャネル215を介して偽陽性/真陽性検出器205にも結合される。サーバおよび侵入検出器は、ITコンピュータ・インフラストラクチャ203上での実際の使用量および攻撃を監視し、ネットワーク侵入レポートを生成する。サーバおよび侵入検出器204は、偽陽性/真陽性検出器205からITコンピュータ・インフラストラクチャ203へ比較データをリレーして、意味クラスタ分析を改良することもできる。さらに、前述の通信チャネルのいずれかが、無線回線、パケット交換チャネル、直接通信チャネル、およびこの3つの任意の組み合わせを包含することになる。さらに、図2に示されるように、前述の通信チャネルのいずれかを複数の通信チャネルまたは単一の通信を介して各構成要素に結合することができる。
偽陽性/真陽性検出器205は、脅威の事前評価の正確さを向上させる更新構成要素である。偽陽性/真陽性検出器205は、第4の通信チャネル213を介してネットワーク・スキャナに結合される。また偽陽性/真陽性検出器205は、第6の通信チャネル215を介してサーバおよび侵入検出器にも結合される。偽陽性/真陽性検出器205は、ネットワーク・スキャナ202から生成されたデータとサーバおよび侵入検出器204から生成されたデータとを比較して、偽陽性であると特定された識別済み脅威と、真陽性であると特定された識別済み脅威との相違点を特定する。脅威の区別が実施されると、脅威は優先順位付けされ、ITコンピュータ・インフラストラクチャの防御ソフトウェアが更新される。偽陽性/真陽性検出器205によって使用される脅威の分析方法について、以下および図3の流れ図で詳細に説明する。さらに、前述の通信チャネルのいずれかが、無線リンク、パケット交換チャネル、回路交換または直接通信チャネル、情報転送の任意の他のチャネル、ならびにこうしたチャネルの任意の組み合わせを包含することになる。さらに、前述の通信チャネルのうちのいずれかを、図2に示されるように複数の通信チャネルまたは単一の通信チャネルを介して各構成要素に結合することができる。
図3を参照すると、参照番号300は、関連するセキュリティの脅威を識別する方法を示す流れ図を全体として指定する。
ステップ301で、ネットワーク侵入検出装置が監査される。図2のシステム200は、図2のネットワーク・スキャナ202などの様々なネットワーク・スキャン装置を監視することができる。図2のネットワーク・スキャナ202は、図2のITコンピュータ・インフラストラクチャ203の防御構造の弱点について脅威の事前評価を実行する。図2の偽陽性/真陽性検出器205は、脅威の事前評価を介して特定されたすべての可能性のある脅威を取得するために、図2のネットワーク・スキャナ202の結果を監査する。
ステップ302で、ネットワーク侵入レポートが取り出される。図2のサーバおよび侵入検出器204は、侵入およびセキュリティ低下の実際の測定値を作成する。図2のシステム200を監視することから、図2のサーバおよび侵入検出器204は、ネットワーク侵入レポートを生成し、図2の偽陽性/真陽性検出器205にこのレポートを転送する。
ステップ303、304、および305で、ネットワーク侵入レポートと脅威の事前評価とが比較される。図2の偽陽性/真陽性検出器205がこの比較を実行する。比較することにより、図2の偽陽性/真陽性検出器205は、事前評価された脅威のいずれが実際の脅威であるか、および事前評価された脅威のいずれが良性(benign)であるかを特定することができる。その後図2の偽陽性/真陽性検出器205は、事前評価された脅威が良性である場合、ステップ304で、事前評価された脅威を偽陽性に分類することができる。また、図2の偽陽性/真陽性検出器205は、事前評価された脅威が実際の脅威である場合、ステップ305で、事前評価された脅威を真陽性に分類することができる。
ステップ306、307、および308で、意味クラスタリングが改良される。図2のITコンピュータ・インフラストラクチャ203の防御アルゴリズムは、分類済みの事前評価された脅威を、図2の偽陽性/真陽性検出器205からリアルタイムで受け取る。精密な分類は、防御アルゴリズムが、以前に誤って実際のセキュリティ・リスクであると特定された可能性のある良性の使用を可能にするための防御アルゴリズムを有する意味クラスタリングを、高速で更新できるようにする。さらにステップ307で、真陽性はサイズごとにソートされ、ステップ308で、ユーザ定義の優先順位に従って優先順位付けされる。真陽性セキュリティ脅威の編成により、図2のITコンピュータ・インフラストラクチャ203の防御をより良くすることができる。したがって、図3の改良型技法は、パターン・スペースのサイズを小さくし、多くの偽インスタンスを起動することなく潜在的な脅威を識別する。
前述の説明から、本発明の好ましい実施形態において、その真の趣旨を逸脱することなく、様々な修正および変更が実行可能であることをさらに理解されよう。この説明は単なる例示の目的であると意図されたものであり、限定的な意味であるとみなすべきではない。本発明の範囲は、添付の特許請求の範囲の言い回しによってのみ限定されるものとする。
以上、本発明について、ある特定の好ましい諸実施形態を参照しながら説明してきたが、開示された諸実施形態は、本来限定的でなく例示的であり、前述の開示では広範囲におよぶ変形、修正、変更、および置き換えが企図され、一部のインスタンスでは、対応する他の特徴を使用することなく本発明のいくつかの特徴が採用できることに留意されたい。多くのこうした変形および修正が、好ましい諸実施形態の前述の説明を再検討することに基づいて、当業者によって望ましいとみなされる場合がある。したがって、添付の特許請求の範囲は、広範囲にわたって、および本発明の範囲と一致する様式で、解釈されることが適切である。
サンプル・タクソノミを示すブロック図である。 関連するセキュリティの脅威を識別するためのシステムを示すブロック図である。 関連するセキュリティの脅威を識別するための方法を示す流れ図である。

Claims (1)

  1. 少なくとも1つの可能性のある侵入(ネットワークからのアクセスがあったときにそれが侵入である可能性があるもの)を特定するために少なくとも1つのタクソノミを利用する、ネットワーク・スキャナと、
    少なくとも1つの実際の侵入を検出する、侵入検出器と、
    前記少なくとも1つのタクソノミを更新するために、前記少なくとも1つの可能性のある侵入と前記少なくとも1つの実際の侵入とを比較する、偽陽性/真陽性(FPTP)検出器とを備え
    前記FPTP検出器が、前記少なくとも1つの可能性のある侵入を、良性である場合に偽陽性に分類し、実際の侵入である場合に真陽性に分類する、情報技術(IT)インフラストラクチャに結合された、コンピュータ・セキュリティの脅威を特定するための装置。
JP2007507357A 2004-04-08 2005-03-29 改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム Active JP4808703B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/821,042 2004-04-08
US10/821,042 US7406606B2 (en) 2004-04-08 2004-04-08 Method and system for distinguishing relevant network security threats using comparison of refined intrusion detection audits and intelligent security analysis
PCT/US2005/010358 WO2005101720A2 (en) 2004-04-08 2005-03-29 Method and system for distinguishing network threats from false positives

Publications (3)

Publication Number Publication Date
JP2007533001A JP2007533001A (ja) 2007-11-15
JP2007533001A5 JP2007533001A5 (ja) 2011-04-14
JP4808703B2 true JP4808703B2 (ja) 2011-11-02

Family

ID=35062061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007507357A Active JP4808703B2 (ja) 2004-04-08 2005-03-29 改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム

Country Status (10)

Country Link
US (1) US7406606B2 (ja)
EP (1) EP1741223B1 (ja)
JP (1) JP4808703B2 (ja)
KR (1) KR101013264B1 (ja)
CN (1) CN100456258C (ja)
AT (1) ATE470301T1 (ja)
CA (1) CA2562358C (ja)
DE (1) DE602005021630D1 (ja)
TW (1) TWI335504B (ja)
WO (1) WO2005101720A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060101516A1 (en) * 2004-10-12 2006-05-11 Sushanthan Sudaharan Honeynet farms as an early warning system for production networks
KR100891329B1 (ko) 2007-01-26 2009-03-31 삼성전자주식회사 반도체 소자 및 그 제조 방법
FR2918813B1 (fr) * 2007-07-12 2012-11-16 Augier S A "systeme de gestion d'un reseau d'eclairage"
EP2040435B1 (en) * 2007-09-19 2013-11-06 Alcatel Lucent Intrusion detection method and system
US20090297043A1 (en) * 2008-05-28 2009-12-03 International Business Machines Corporation Pattern scanner and editor for security audit systems
KR101394591B1 (ko) * 2012-11-23 2014-05-12 건국대학교 산학협력단 네트워크의 침입을 탐지하는 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
SG11201703164RA (en) 2014-10-21 2017-05-30 Ironnet Cybersecurity Inc Cybersecurity system
US10476947B1 (en) 2015-03-02 2019-11-12 F5 Networks, Inc Methods for managing web applications and devices thereof
US11616806B1 (en) 2015-05-08 2023-03-28 F5, Inc. Methods for protecting web based resources from D/DoS attacks and devices thereof
US9923910B2 (en) 2015-10-05 2018-03-20 Cisco Technology, Inc. Dynamic installation of behavioral white labels
US10834110B1 (en) * 2015-12-18 2020-11-10 F5 Networks, Inc. Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof
US10397250B1 (en) 2016-01-21 2019-08-27 F5 Networks, Inc. Methods for detecting remote access trojan malware and devices thereof
EP3338205B1 (en) 2016-07-14 2019-05-01 Ironnet Cybersecurity, Inc. Simulation and virtual reality based cyber behavioral system
US10432652B1 (en) 2016-09-20 2019-10-01 F5 Networks, Inc. Methods for detecting and mitigating malicious network behavior and devices thereof
US11038869B1 (en) 2017-05-12 2021-06-15 F5 Networks, Inc. Methods for managing a federated identity environment based on application availability and devices thereof
US10931691B1 (en) 2017-10-09 2021-02-23 F5 Networks, Inc. Methods for detecting and mitigating brute force credential stuffing attacks and devices thereof
US11539740B1 (en) 2018-02-02 2022-12-27 F5, Inc. Methods for protecting CPU during DDoS attack and devices thereof
US11349981B1 (en) 2019-10-30 2022-05-31 F5, Inc. Methods for optimizing multimedia communication and devices thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001084270A2 (en) * 2000-04-28 2001-11-08 Internet Security Systems, Inc. Method and system for intrusion detection in a computer network
JP2003283572A (ja) * 2002-03-22 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088804A (en) * 1998-01-12 2000-07-11 Motorola, Inc. Adaptive system and method for responding to computer network security attacks
US6282546B1 (en) * 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
EP1305688A2 (en) * 2000-05-28 2003-05-02 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US7437762B2 (en) * 2001-11-29 2008-10-14 International Business Machines Corporation Method, computer program element and a system for processing alarms triggered by a monitoring system
EP1512075A1 (en) * 2002-05-22 2005-03-09 Lucid Security Corporation Adaptive intrusion detection system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001084270A2 (en) * 2000-04-28 2001-11-08 Internet Security Systems, Inc. Method and system for intrusion detection in a computer network
JP2003283572A (ja) * 2002-03-22 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム

Also Published As

Publication number Publication date
TW200613969A (en) 2006-05-01
WO2005101720A3 (en) 2006-12-21
WO2005101720A2 (en) 2005-10-27
CA2562358C (en) 2014-03-25
US20050229253A1 (en) 2005-10-13
TWI335504B (en) 2011-01-01
EP1741223A2 (en) 2007-01-10
EP1741223A4 (en) 2008-07-23
KR20070008611A (ko) 2007-01-17
CN1961323A (zh) 2007-05-09
EP1741223B1 (en) 2010-06-02
DE602005021630D1 (de) 2010-07-15
KR101013264B1 (ko) 2011-02-11
JP2007533001A (ja) 2007-11-15
CA2562358A1 (en) 2005-10-27
ATE470301T1 (de) 2010-06-15
CN100456258C (zh) 2009-01-28
US7406606B2 (en) 2008-07-29

Similar Documents

Publication Publication Date Title
JP4808703B2 (ja) 改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US11271955B2 (en) Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US10601848B1 (en) Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US11949692B1 (en) Method and system for efficient cybersecurity analysis of endpoint events
US9832214B2 (en) Method and apparatus for classifying and combining computer attack information
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
US20180248902A1 (en) Malicious activity detection on a computer network and network metadata normalisation
Bryant et al. Improving SIEM alert metadata aggregation with a novel kill-chain based classification model
US9900335B2 (en) Systems and methods for prioritizing indicators of compromise
Xiao et al. From patching delays to infection symptoms: Using risk profiles for an early discovery of vulnerabilities exploited in the wild
US20220210202A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN113168469B (zh) 用于行为威胁检测的系统及方法
Avalappampatty Sivasamy et al. A dynamic intrusion detection system based on multivariate Hotelling’s T2 statistics approach for network environments
EP3660719A1 (en) Method for detecting intrusions in an audit log
Li et al. Operational security log analytics for enterprise breach detection
EP3414683B1 (en) Comparison of behavioral populations for security and compliance monitoring
US11258806B1 (en) System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11336534B2 (en) Network operation
Kim Potential risk analysis method for malware distribution networks
Magán-Carrión et al. Multivariate statistical network monitoring–sensor: an effective tool for real-time monitoring and anomaly detection in complex networks and systems
US11863577B1 (en) Data collection and analytics pipeline for cybersecurity
Ponnusamy et al. Investigation on iot intrusion detection in wireless environment
US20210288986A1 (en) Data exfiltration detector
Diaz-Honrubia et al. A trusted platform module-based, pre-emptive and dynamic asset discovery tool

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110223

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110720

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110817

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4808703

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150