JP5816375B2 - 脅威に対してリアルタイムでカスタマイズされた保護を行う方法、ロジック及び装置 - Google Patents
脅威に対してリアルタイムでカスタマイズされた保護を行う方法、ロジック及び装置 Download PDFInfo
- Publication number
- JP5816375B2 JP5816375B2 JP2014530908A JP2014530908A JP5816375B2 JP 5816375 B2 JP5816375 B2 JP 5816375B2 JP 2014530908 A JP2014530908 A JP 2014530908A JP 2014530908 A JP2014530908 A JP 2014530908A JP 5816375 B2 JP5816375 B2 JP 5816375B2
- Authority
- JP
- Japan
- Prior art keywords
- threat
- sensors
- event information
- intelligence cloud
- logic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Alarm Systems (AREA)
- Information Transfer Between Computers (AREA)
Description
ネットワーク環境全体にわたって分散されたセンサーからの、レポートに関連するイベント情報を受信すること、及び、脅威を特定するためにイベント情報を相関付けることを含む方法が、1つの例示的な実施形態において提供される。カスタマイズされたセキュリティポリシーを、脅威に基づいてセンサーに送出することができる。より特定の実施形態では、イベント情報を、脅威インテリジェンスクラウドから受信することができる。更に他の実施形態では、レピュテーションデータを、同様に、脅威に基づいて脅威インテリジェンスクラウドに送出することができる。
図1を考えると、図1は、カスタマイズされたリアルタイムの脅威保護のシステム及び方法をそこで実装することができるネットワーク環境10の例示的な実施形態の略ブロック図である。ネットワーク環境10は、脅威インテリジェンスクラウド15、イベント解析サブクラウド20、センサー25a〜センサー25c、及びホスト30a〜ホスト30iを含む。センサー25a〜センサー25cは、例えば、ファイル、ウェブ、メッセージを含む脅威ベクトル及びネットワーク脅威ベクトルに関するホスト30a〜ホスト30iからの情報を集めるためにネットワーク環境10全体にわたって分散された侵入防止システム、ゲートウェイアプライアンス、ファイアウォール、アンチウィルスソフトウェア、及び/又は他のセキュリティシステムを含むことができる。脅威インテリジェンスクラウド15は、一般に、センサー25a〜センサー25cから情報を受信し、その情報から導出されるリアルタイムレピュテーションベースの脅威インテリジェンスを送出するためのインフラストラクチャーを示す。イベント解析サブクラウドは、脅威インテリジェンスクラウド15によって受信される情報を解析するためのインフラストラクチャーを示し、脅威情報更新及びポリシー構成更新をセンサー25a〜センサー25c及び/又はホスト30a〜ホスト30iに提供できる更新サービス35を提供することもできる。
Claims (22)
- ネットワーク環境全体にわたって分散された複数のセンサーからの複数のレポートに関連する複数のイベント情報を脅威インテリジェンスクラウドで受信することと、
脅威を特定するように前記複数のイベント情報をイベント解析サブクラウドで相関付けることと、
前記脅威に基づいて前記複数のセンサーのそれぞれに、カスタマイズされたセキュリティポリシーを前記イベント解析サブクラウドから送出することと、
を含む、方法。 - 前記脅威に基づいて前記脅威インテリジェンスクラウドがレピュテーションシステムにレピュテーションデータを送出することを更に含む、請求項1に記載の方法。
- 前記脅威に基づいて前記脅威インテリジェンスクラウドがレピュテーションデータを受信することを更に含む、請求項1または2に記載の方法。
- 前記複数のセンサーは、複数の侵入防止システムを備える、請求項1〜3のいずれか1項に記載の方法。
- 前記カスタマイズされたセキュリティポリシーは、前記脅威に感染したホストを隔離する、請求項1〜4のいずれか1項に記載の方法。
- 新しい前記脅威に基づいて前記脅威インテリジェンスクラウドがレピュテーションデータを受信することを更に含み、前記複数のセンサーは複数の侵入防止システムを備え、前記カスタマイズされたセキュリティポリシーは、前記新しい脅威に感染したホストを隔離する、請求項1に記載の方法。
- 前記ネットワーク環境が有する複数のローカルネットワークに配置された前記複数のセンサーのそれぞれが、ローカルに調節されたポリシーを使用して前記複数のローカルネットワークのそれぞれのニーズに基づいて前記脅威に対する保護を提供すること、を更に含む、請求項1〜6のいずれか1項に記載の方法。
- 前記相関付けることは、特定の国、領域または業界内に設けられた前記複数のセンサーによってレポートされる前記複数のイベント情報を相関付けることによって、前記特定の国、領域または業界を標的とする脅威を特定することを含む、請求項1〜7のいずれか1項に記載の方法。
- 前記脅威は、グローバルな脅威を含む、請求項1〜8のいずれか1項に記載の方法。
- 1つ又は複数の非一時的媒体内で符号化されるロジックであって、実行用のコードを含み、1つ又は複数のプロセッサによって実行されると、オペレーションであって、
ネットワーク環境全体にわたって分散された複数のセンサーからの複数のレポートに関連する複数のイベント情報を受信することと、
脅威を特定するように前記複数のイベント情報を相関付けることと、
前記脅威に基づいて前記複数のセンサーのそれぞれに、カスタマイズされたセキュリティポリシーを送出することと、
を含む、オペレーションを実施するように働く、ロジック。 - 前記オペレーションは、前記脅威に基づいてレピュテーションシステムにレピュテーションデータを送出することを更に含む、請求項10に記載のロジック。
- 前記オペレーションは、前記脅威に基づいて脅威インテリジェンスクラウドにレピュテーションデータを送出することを更に含む、請求項10に記載のロジック。
- 前記複数のセンサーは、複数の侵入防止システムを備える、請求項10〜12のいずれか1項に記載のロジック。
- 前記カスタマイズされたセキュリティポリシーは、前記脅威に感染したホストを隔離する、請求項10〜13のいずれか1項に記載のロジック。
- 前記複数のイベント情報は、脅威インテリジェンスクラウドから受信される、請求項10〜14のいずれか1項に記載のロジック。
- 1つ又は複数のプロセッサを備える装置であって、
前記1つまたは複数のプロセッサがイベント解析サブクラウドに関連する命令を実行するように動作すると、前記装置は、
ネットワーク環境全体にわたって分散された複数のセンサーからの複数のレポートに関連する複数のイベント情報を受信し、
脅威を特定するように前記複数のイベント情報を相関付け、
前記脅威に基づいて前記複数のセンサーのそれぞれに、カスタマイズされたセキュリティポリシーを送出するように構成される、装置。 - 前記脅威に基づいてレピュテーションシステムにレピュテーションデータを送出するように更に構成される、請求項16に記載の装置。
- 前記脅威に基づいて脅威インテリジェンスクラウドにレピュテーションデータを送出するように更に構成される、請求項16に記載の装置。
- 前記複数のセンサーは、複数の侵入防止システムを備える、請求項16〜18のいずれか1項に記載の装置。
- 前記カスタマイズされたセキュリティポリシーは、前記脅威に感染したホストを隔離する、請求項16〜19のいずれか1項に記載の装置。
- 前記複数のイベント情報は、脅威インテリジェンスクラウドから受信される、請求項16〜20のいずれか1項に記載の装置。
- 脅威インテリジェンスクラウドと、
イベント解析サブクラウドと、
1つ又は複数のプロセッサと
を備える装置であって、
前記1つ又は複数のプロセッサが前記脅威インテリジェンスクラウド及び前記イベント解析サブクラウドに関連する命令を実行するように動作すると、
前記脅威インテリジェンスクラウドは、ネットワーク環境全体にわたって分散された複数のセンサーからの複数のレポートに関連する複数のイベント情報を受信するように構成され、
前記イベント解析サブクラウドは、脅威を特定するように前記複数のイベント情報を相関付け、前記脅威に基づいて前記複数のセンサーのそれぞれに、カスタマイズされたセキュリティポリシーを送出するように構成される装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/233,497 | 2011-09-15 | ||
US13/233,497 US20130074143A1 (en) | 2011-09-15 | 2011-09-15 | System and method for real-time customized threat protection |
PCT/US2012/055630 WO2013040496A2 (en) | 2011-09-15 | 2012-09-14 | System and method for real-time customized threat protection |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015188532A Division JP6147309B2 (ja) | 2011-09-15 | 2015-09-25 | コンピュータプルグラム、システム、方法、及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014530419A JP2014530419A (ja) | 2014-11-17 |
JP5816375B2 true JP5816375B2 (ja) | 2015-11-18 |
Family
ID=47881935
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014530908A Active JP5816375B2 (ja) | 2011-09-15 | 2012-09-14 | 脅威に対してリアルタイムでカスタマイズされた保護を行う方法、ロジック及び装置 |
JP2015188532A Active JP6147309B2 (ja) | 2011-09-15 | 2015-09-25 | コンピュータプルグラム、システム、方法、及び装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015188532A Active JP6147309B2 (ja) | 2011-09-15 | 2015-09-25 | コンピュータプルグラム、システム、方法、及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20130074143A1 (ja) |
EP (2) | EP2756439B1 (ja) |
JP (2) | JP5816375B2 (ja) |
KR (2) | KR101898793B1 (ja) |
CN (2) | CN103875222B (ja) |
WO (1) | WO2013040496A2 (ja) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
KR101414959B1 (ko) * | 2012-02-29 | 2014-07-09 | 주식회사 팬택 | 네트워크 공격을 감지하는 이동 통신 단말기 및 그 감지 방법 |
EP2901612A4 (en) * | 2012-09-28 | 2016-06-15 | Level 3 Communications Llc | APPARATUS, SYSTEM AND METHOD FOR IDENTIFYING AND MITIGATING MALICIOUS THREATS ON A NETWORK |
CN105531711B (zh) * | 2013-09-28 | 2018-10-02 | 迈克菲股份有限公司 | 数据交换层上的上下文感知网络 |
US10609088B2 (en) * | 2013-09-28 | 2020-03-31 | Mcafee, Llc | Location services on a data exchange layer |
WO2015047394A1 (en) * | 2013-09-30 | 2015-04-02 | Hewlett-Packard Development Company, L.P. | Hierarchical threat intelligence |
US9401926B1 (en) * | 2013-10-31 | 2016-07-26 | Fulcrum IP Services, LLC | System and method for implementation of cyber security |
WO2015200211A1 (en) * | 2014-06-22 | 2015-12-30 | Webroot Inc. | Network threat prediction and blocking |
US10356109B2 (en) | 2014-07-21 | 2019-07-16 | Entit Software Llc | Security indicator linkage determination |
US10257227B1 (en) * | 2014-08-14 | 2019-04-09 | Amazon Technologies, Inc. | Computer security threat correlation |
US9832219B2 (en) * | 2014-09-05 | 2017-11-28 | International Business Machines Corporation | System for tracking data security threats and method for same |
US9699201B2 (en) | 2014-09-25 | 2017-07-04 | International Business Machines Corporation | Automated response to detection of threat to cloud virtual machine |
US9807118B2 (en) | 2014-10-26 | 2017-10-31 | Mcafee, Inc. | Security orchestration framework |
US9124622B1 (en) * | 2014-11-07 | 2015-09-01 | Area 1 Security, Inc. | Detecting computer security threats in electronic documents based on structure |
CN105592024A (zh) * | 2014-11-14 | 2016-05-18 | 江苏威盾网络科技有限公司 | 一种基于认知网络的网络防护系统及方法 |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
CN104539484B (zh) * | 2014-12-31 | 2018-01-26 | 深圳先进技术研究院 | 一种动态评估网络连接可信度的方法及系统 |
US10230742B2 (en) | 2015-01-30 | 2019-03-12 | Anomali Incorporated | Space and time efficient threat detection |
EP3262815B1 (en) * | 2015-02-24 | 2020-10-14 | Cisco Technology, Inc. | System and method for securing an enterprise computing environment |
WO2016164403A1 (en) * | 2015-04-10 | 2016-10-13 | Level 3 Communications, Llc | Systems and methods for generating network threat intelligence |
US10169584B1 (en) | 2015-06-25 | 2019-01-01 | Symantec Corporation | Systems and methods for identifying non-malicious files on computing devices within organizations |
US10055586B1 (en) | 2015-06-29 | 2018-08-21 | Symantec Corporation | Systems and methods for determining the trustworthiness of files within organizations |
US9935981B2 (en) * | 2015-09-18 | 2018-04-03 | International Business Machines Corporation | Dynamic tuple for intrusion prevention systems |
IN2015CH05315A (ja) * | 2015-10-05 | 2015-10-23 | Wipro Ltd | |
US9838405B1 (en) | 2015-11-20 | 2017-12-05 | Symantec Corporation | Systems and methods for determining types of malware infections on computing devices |
CN105763530A (zh) * | 2015-12-12 | 2016-07-13 | 哈尔滨安天科技股份有限公司 | 一种基于web的威胁情报采集系统及方法 |
GB2545486B (en) * | 2015-12-18 | 2019-12-11 | F Secure Corp | Evasive intrusion detection in private network |
IL243825B (en) * | 2016-01-28 | 2021-05-31 | Verint Systems Ltd | A system and method for automated forensic investigation |
US10104117B2 (en) * | 2016-02-24 | 2018-10-16 | Microsoft Technology Licensing, Llc | Identifying user behavior in a distributed computing system |
US10003606B2 (en) | 2016-03-30 | 2018-06-19 | Symantec Corporation | Systems and methods for detecting security threats |
US10542014B2 (en) | 2016-05-11 | 2020-01-21 | International Business Machines Corporation | Automatic categorization of IDPS signatures from multiple different IDPS systems |
US20170353475A1 (en) * | 2016-06-06 | 2017-12-07 | Glasswall (Ip) Limited | Threat intelligence cloud |
JP6538618B2 (ja) * | 2016-06-27 | 2019-07-03 | 日本電信電話株式会社 | 管理装置及び管理方法 |
US10242187B1 (en) * | 2016-09-14 | 2019-03-26 | Symantec Corporation | Systems and methods for providing integrated security management |
US10091231B1 (en) | 2016-09-15 | 2018-10-02 | Symantec Corporation | Systems and methods for detecting security blind spots |
US10542017B1 (en) | 2016-10-13 | 2020-01-21 | Symantec Corporation | Systems and methods for personalizing security incident reports |
AU2016427778B2 (en) * | 2016-10-24 | 2022-03-10 | Certis Cisco Security Pte Ltd | Quantitative unified analytic neural networks |
US10417033B2 (en) * | 2017-01-23 | 2019-09-17 | ShieldX Networks, Inc. | Generating efficient computer security threat signature libraries |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10855713B2 (en) * | 2017-04-27 | 2020-12-01 | Microsoft Technology Licensing, Llc | Personalized threat protection |
US10505967B1 (en) | 2017-06-28 | 2019-12-10 | Armis Security Ltd. | Sensor-based wireless network vulnerability detection |
US10498758B1 (en) | 2017-06-28 | 2019-12-03 | Armis Security Ltd. | Network sensor and method thereof for wireless network vulnerability detection |
US11637844B2 (en) | 2017-09-28 | 2023-04-25 | Oracle International Corporation | Cloud-based threat detection |
CN107819783A (zh) * | 2017-11-27 | 2018-03-20 | 深信服科技股份有限公司 | 一种基于威胁情报的网络安全检测方法及系统 |
US10841331B2 (en) | 2017-12-19 | 2020-11-17 | International Business Machines Corporation | Network quarantine management system |
US10862912B2 (en) * | 2018-03-23 | 2020-12-08 | Juniper Networks, Inc. | Tracking host threats in a network and enforcing threat policy actions for the host threats |
US10887327B2 (en) | 2018-03-23 | 2021-01-05 | Juniper Networks, Inc. | Enforcing threat policy actions based on network addresses of host threats |
US11063967B2 (en) * | 2018-07-03 | 2021-07-13 | The Boeing Company | Network threat indicator extraction and response |
WO2023118907A1 (en) * | 2021-12-22 | 2023-06-29 | Citrix Systems,Inc | Systems and methods for adaptive action with distributed enforcement points |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3697249B2 (ja) * | 2003-04-30 | 2005-09-21 | 株式会社エヌ・ティ・ティ・データ | ネットワーク状態監視システム及びプログラム |
JP4129207B2 (ja) * | 2003-07-18 | 2008-08-06 | 株式会社日立製作所 | 不正侵入分析装置 |
US7260844B1 (en) * | 2003-09-03 | 2007-08-21 | Arcsight, Inc. | Threat detection in a network security system |
US7644365B2 (en) * | 2003-09-12 | 2010-01-05 | Cisco Technology, Inc. | Method and system for displaying network security incidents |
US7523504B2 (en) * | 2004-08-02 | 2009-04-21 | Netiq Corporation | Methods, systems and computer program products for evaluating security of a network environment |
JP4523480B2 (ja) * | 2005-05-12 | 2010-08-11 | 株式会社日立製作所 | ログ分析システム、分析方法及びログ分析装置 |
JP2007179131A (ja) * | 2005-12-27 | 2007-07-12 | Nec Corp | イベント検出システム、管理端末及びプログラムと、イベント検出方法 |
CN100550768C (zh) * | 2006-04-10 | 2009-10-14 | 华为技术有限公司 | 一种信息安全管理平台 |
EP2455881B1 (en) * | 2006-05-18 | 2018-01-17 | BlackBerry Limited | Automatic security action invocation for mobile communications device |
CN100571157C (zh) * | 2006-08-15 | 2009-12-16 | 华为技术有限公司 | 一种实现移动台安全控制的方法及其系统 |
JP2008083751A (ja) * | 2006-09-25 | 2008-04-10 | Hitachi Information Systems Ltd | 不正アクセス対応ネットワークシステム |
KR101042820B1 (ko) * | 2007-01-09 | 2011-06-21 | 이경태 | 시스템 취약점(exploit)을 이용한 웜 바이러스 치료 보안솔루션 |
EP2351323B1 (en) * | 2008-09-05 | 2017-04-26 | NEC Corporation | Method for supporting attack detection in a distributed system |
CN101610174B (zh) * | 2009-07-24 | 2011-08-24 | 深圳市永达电子股份有限公司 | 一种日志事件关联分析系统与方法 |
US8806620B2 (en) * | 2009-12-26 | 2014-08-12 | Intel Corporation | Method and device for managing security events |
GB2507941B (en) * | 2010-02-22 | 2018-10-31 | Avaya Inc | Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa |
CN101924762B (zh) * | 2010-08-18 | 2013-02-27 | 北京奇虎科技有限公司 | 一种基于云安全的主动防御方法 |
-
2011
- 2011-09-15 US US13/233,497 patent/US20130074143A1/en not_active Abandoned
-
2012
- 2012-09-14 JP JP2014530908A patent/JP5816375B2/ja active Active
- 2012-09-14 CN CN201280045112.8A patent/CN103875222B/zh active Active
- 2012-09-14 KR KR1020167029787A patent/KR101898793B1/ko active IP Right Grant
- 2012-09-14 EP EP12831899.5A patent/EP2756439B1/en active Active
- 2012-09-14 KR KR1020147007384A patent/KR101671594B1/ko active IP Right Grant
- 2012-09-14 WO PCT/US2012/055630 patent/WO2013040496A2/en active Application Filing
- 2012-09-14 EP EP15198066.1A patent/EP3009949B1/en active Active
- 2012-09-14 CN CN201510877937.1A patent/CN105491035B/zh active Active
-
2015
- 2015-09-25 JP JP2015188532A patent/JP6147309B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
WO2013040496A3 (en) | 2013-05-10 |
WO2013040496A2 (en) | 2013-03-21 |
EP2756439A4 (en) | 2015-03-11 |
EP2756439A2 (en) | 2014-07-23 |
JP2014530419A (ja) | 2014-11-17 |
EP3009949A1 (en) | 2016-04-20 |
EP2756439B1 (en) | 2018-11-14 |
KR20140061463A (ko) | 2014-05-21 |
CN105491035A (zh) | 2016-04-13 |
CN105491035B (zh) | 2019-01-04 |
JP6147309B2 (ja) | 2017-06-14 |
KR101898793B1 (ko) | 2018-09-13 |
JP2016027491A (ja) | 2016-02-18 |
KR20160128434A (ko) | 2016-11-07 |
CN103875222B (zh) | 2018-05-15 |
KR101671594B1 (ko) | 2016-11-01 |
US20130074143A1 (en) | 2013-03-21 |
CN103875222A (zh) | 2014-06-18 |
EP3009949B1 (en) | 2018-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6147309B2 (ja) | コンピュータプルグラム、システム、方法、及び装置 | |
US11621968B2 (en) | Intrusion detection using a heartbeat | |
US10701036B2 (en) | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy | |
US10003608B2 (en) | Automated insider threat prevention | |
US10931637B2 (en) | Outbound/inbound lateral traffic punting based on process risk | |
US9654489B2 (en) | Advanced persistent threat detection | |
US10095866B2 (en) | System and method for threat risk scoring of security threats | |
GB2548270B (en) | A method and system for network access control based on traffic monitoring and vulnerability detection using process related information | |
Virvilis et al. | Security Busters: Web browser security vs. rogue sites | |
US10855656B2 (en) | Fine-grained firewall policy enforcement using session app ID and endpoint process ID correlation | |
US8931043B2 (en) | System and method for determining and using local reputations of users and hosts to protect information in a network environment | |
EP2835948B1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
US20130097661A1 (en) | System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file | |
US20170070518A1 (en) | Advanced persistent threat identification | |
EP3374870B1 (en) | Threat risk scoring of security threats | |
Ganame et al. | Network behavioral analysis for zero-day malware detection–a case study | |
US11863586B1 (en) | Inline package name based supply chain attack detection and prevention | |
Droppa et al. | Cyber threat assessment report in selected environment conducted by choosen technology of firewalls |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150728 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150826 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150925 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5816375 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |