JP5926491B2 - ネットワークにおけるセキュリティ保全のための方法及び、プロセッサにセキュリティ保全のための方法を遂行させるようなコンピュータ・プログラムのコンピュータ読取り可能な命令を有しているコンピュータ読取り可能な媒体 - Google Patents
ネットワークにおけるセキュリティ保全のための方法及び、プロセッサにセキュリティ保全のための方法を遂行させるようなコンピュータ・プログラムのコンピュータ読取り可能な命令を有しているコンピュータ読取り可能な媒体 Download PDFInfo
- Publication number
- JP5926491B2 JP5926491B2 JP2011029256A JP2011029256A JP5926491B2 JP 5926491 B2 JP5926491 B2 JP 5926491B2 JP 2011029256 A JP2011029256 A JP 2011029256A JP 2011029256 A JP2011029256 A JP 2011029256A JP 5926491 B2 JP5926491 B2 JP 5926491B2
- Authority
- JP
- Japan
- Prior art keywords
- response
- devices
- threat
- network
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
180 結果データベース
200 ネットワーク・セキュリティ保全システム
400 装置を試験し監視するためのプロセス
500 監視開始プロセス
600 検証プロセス
Claims (7)
- 1つ以上のプログラムに関連した第1のコミュニケーションをネットワーク内の1つ以上の装置へ発信する段階と、
前記1つ以上の装置の各々からの前記第1のコミュニケーションに対する第1の応答を検出する段階と、
前記第1のコミュニケーションに応答して、前記1つ以上の装置が事象ロガーへ、事象ロガーメッセージを送信する段階と、
前記事象ロガーの前記事象ロガーメッセージを検出する段階と、
ハードウエア処理装置が前記応答と前記事象ロガーメッセージとを分析する段階と、
前記応答が、予期していない応答、前記1つ以上の装置からの応答の欠如を示す応答時間切れ、又は前記事象ロガーメッセージが事象を報告の内の1つを表しているとき、脅威応答を識別する段階と、
前記脅威応答の識別に基づいてネットワークの複数の脅威状態を特定する段階と、
前記脅威応答を返した前記1つ以上の装置へ第2のコミュニケーションを送る段階と、
前記脅威応答を返した前記1つ以上の装置の各々からの第2の応答を検出する段階と、
前記第2の応答を分析して、前記複数の脅威状態の中から特定の脅威状態を特定する段階と、
を有し、
前記1つ以上の装置が電力ユーティリティ・ネットワークに配置される、ユーティリティ計測器又は電力を遠隔でターンオフする線路スイッチを含む、
方法。 - 更に、開始事象を検出する段階と、前記開始事象が検出されたとき前記1つ以上の装置への第1のコミュニケーションの発信を開始する段階と、
前記ネットワーク内のマスター装置から前記ネットワーク内の1つ以上の代理装置へ委託コミュニケーションを送って、前記1つ以上のプログラムの少なくとも一部分を処理する段階を有している請求項1に記載の方法。 - 更に、前記1つ以上の装置の各々について、前記脅威応答が前記1つ以上のプログラムに対する装置の障害を表しているとき、装置警告を発生する段階を有している請求項1または2に記載の方法。
- 更に、エミュレータ装置で前記1つ以上のプログラムを実行する段階を有し、該段階は、
1つ以上の監視プログラムに関連した第1のコミュニケーションを前記エミュレータ装置へ発信し、
前記エミュレータ装置からの前記第1のコミュニケーションに対するエミュレータ応答を検出し、
前記応答が、警告、又は予期していない応答、又は応答の欠如を示す応答時間切れの内の1つを表しているとき、該エミュレータ応答をエミュレータ脅威応答として識別し、 前記脅威応答の識別に基づいて前記エミュレータ装置の脆弱性を判定すること、を含んでいる、請求項1乃至3のいずれかに記載の方法。 - 更に、前記1つ以上の装置へ第1のコミュニケーションを発信すると同時に又は第1のコミュニケーションを発信する前に、前記エミュレータ装置で前記1つ以上のプログラムを実行する段階を有している請求項4記載の方法。
- 前記1つ以上の装置の各々について、前記特定の脅威応答が前記1つ以上のプログラムに対する装置の障害を表しているとき、
前記1つ以上の装置のファームウエアをアップグレードする段階、
前記1つ以上の装置にハニーポットを設定する段階、
前記ネットワークの他の構成要素と相互動作するように設計された前記1つ以上の装置のソフトウエアを更新する段階、
前記1つ以上の装置のネットワーク・コミュニケーション・プロトコルを修正する段階、
の内のいずれか1以上の段階を実行する段階を有している請求項1乃至5のいずれかに記載の方法。 - プロセッサによって実行したとき、前記プロセッサに所定の方法を遂行させるようなコンピュータ・プログラムのコンピュータ読取り可能な命令を有しているコンピュータ読取り可能な媒体であって、前記方法が、
1つ以上のプログラムに関連した第1のコミュニケーションをネットワーク内の1つ以上の装置へ発信する段階と、
前記1つ以上の装置の各々からの前記第1のコミュニケーションに対する第1の応答を検出する段階と、
前記第1のコミュニケーションに応答して、前記1つ以上の装置が事象ロガーへ、事象ロガーメッセージを送信する段階と、
前記事象ロガーからの前記事象ロガーメッセージを検出する段階と、
ハードウエア処理装置により前記応答と前記事象ロガーメッセージとを分析する段階と、
前記第1の応答が、予期していない応答、前記1つ以上の装置からの応答の欠如を示す応答時間切れ、又は前記事象ロガーメッセージが事象を報告の内の1つを表しているとき、脅威応答を識別する段階と、
前記脅威応答の識別に基づいてネットワークの複数の脅威状態を特定する段階と、
前記脅威応答を返した前記1つ以上の装置へ第2のコミュニケーションを送る段階と、
前記脅威応答を返した前記1つ以上の装置の各々からの第2の応答を検出する段階と、
前記第2の応答を分析して、前記複数の脅威状態の中から特定の脅威状態を特定する段階と、
を有しし、
前記1つ以上の装置が電力ユーティリティ・ネットワークに配置される、ユーティリティ計測器又は電力を遠隔でターンオフする線路スイッチを含むこと、
を特徴とするコンピュータ読取り可能な媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/712,831 US8112521B2 (en) | 2010-02-25 | 2010-02-25 | Method and system for security maintenance in a network |
US12/712,831 | 2010-02-25 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011175639A JP2011175639A (ja) | 2011-09-08 |
JP2011175639A5 JP2011175639A5 (ja) | 2014-03-27 |
JP5926491B2 true JP5926491B2 (ja) | 2016-05-25 |
Family
ID=44063719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011029256A Expired - Fee Related JP5926491B2 (ja) | 2010-02-25 | 2011-02-15 | ネットワークにおけるセキュリティ保全のための方法及び、プロセッサにセキュリティ保全のための方法を遂行させるようなコンピュータ・プログラムのコンピュータ読取り可能な命令を有しているコンピュータ読取り可能な媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8112521B2 (ja) |
EP (1) | EP2363993A1 (ja) |
JP (1) | JP5926491B2 (ja) |
BR (1) | BRPI1100331A2 (ja) |
CA (1) | CA2731915C (ja) |
NZ (1) | NZ591390A (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8705395B2 (en) * | 2010-06-15 | 2014-04-22 | Jds Uniphase Corporation | Method for time aware inline remote mirroring |
US8826437B2 (en) * | 2010-12-14 | 2014-09-02 | General Electric Company | Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in a communications network |
US9094430B2 (en) * | 2011-08-11 | 2015-07-28 | Atmel Corporation | Method for identifying smart meters in a smart grid |
US8925091B2 (en) * | 2011-09-01 | 2014-12-30 | Dell Products, Lp | System and method for evaluation in a collaborative security assurance system |
US9203859B2 (en) * | 2012-02-01 | 2015-12-01 | The Boeing Company | Methods and systems for cyber-physical security modeling, simulation and architecture for the smart grid |
US9306947B2 (en) * | 2012-11-14 | 2016-04-05 | Click Security, Inc. | Automated security analytics platform with multi-level representation conversion for space efficiency and incremental persistence |
US9405900B2 (en) | 2013-03-13 | 2016-08-02 | General Electric Company | Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems |
CN105451223B (zh) * | 2014-08-07 | 2019-03-15 | 阿里巴巴集团控股有限公司 | 信息的监控方法、装置和移动终端 |
US9864864B2 (en) * | 2014-09-23 | 2018-01-09 | Accenture Global Services Limited | Industrial security agent platform |
US9712549B2 (en) * | 2015-01-08 | 2017-07-18 | Imam Abdulrahman Bin Faisal University | System, apparatus, and method for detecting home anomalies |
US9729562B2 (en) * | 2015-03-02 | 2017-08-08 | Harris Corporation | Cross-layer correlation in secure cognitive network |
CN104778821B (zh) * | 2015-04-09 | 2017-04-26 | 银江股份有限公司 | 一种交通设备自动报警系统及方法 |
US9866575B2 (en) | 2015-10-02 | 2018-01-09 | General Electric Company | Management and distribution of virtual cyber sensors |
US10142365B2 (en) | 2016-01-22 | 2018-11-27 | The Boeing Company | System and methods for responding to cybersecurity threats |
DE112018004325T5 (de) * | 2017-09-27 | 2020-05-14 | Johnson Controls Technology Company | Systeme und verfahren für die risikoanalyse |
US20190096214A1 (en) | 2017-09-27 | 2019-03-28 | Johnson Controls Technology Company | Building risk analysis system with geofencing for threats and assets |
EP3999984A4 (en) * | 2019-07-23 | 2023-08-02 | Cyber Crucible Inc. | RANSOMWARE DETECTION AND MITIGATION SYSTEMS AND METHODS |
CN110570635A (zh) * | 2019-08-08 | 2019-12-13 | 浙江正泰汽车科技有限公司 | 汽车转弯报警器检测台 |
US11808260B2 (en) | 2020-06-15 | 2023-11-07 | Schlumberger Technology Corporation | Mud pump valve leak detection and forecasting |
US12000260B2 (en) | 2020-07-27 | 2024-06-04 | Schlumberger Technology Corporation | Monitoring and diagnosis of equipment health |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7073198B1 (en) | 1999-08-26 | 2006-07-04 | Ncircle Network Security, Inc. | Method and system for detecting a vulnerability in a network |
JP2002229946A (ja) * | 2001-01-30 | 2002-08-16 | Yokogawa Electric Corp | 脆弱性検査システム |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7412723B2 (en) | 2002-12-31 | 2008-08-12 | International Business Machines Corporation | Method and system for morphing honeypot with computer security incident correlation |
JP2004356787A (ja) * | 2003-05-28 | 2004-12-16 | Hitachi Ltd | セキュリティ検査システム |
US7453808B2 (en) * | 2004-03-31 | 2008-11-18 | Alcatel Lucent | Throttling network management and element management system messaging |
US7583593B2 (en) | 2004-12-01 | 2009-09-01 | Cisco Technology, Inc. | System and methods for detecting network failure |
US7721321B2 (en) * | 2004-12-04 | 2010-05-18 | Schweitzer Engineering Laboratories, Inc. | Method and apparatus for reducing communication system downtime when configuring a cryptographic system of the communication system |
US7310669B2 (en) | 2005-01-19 | 2007-12-18 | Lockdown Networks, Inc. | Network appliance for vulnerability assessment auditing over multiple networks |
US20080072035A1 (en) * | 2005-01-31 | 2008-03-20 | Johnson Robert A | Securing multicast data |
US20070199070A1 (en) | 2006-02-17 | 2007-08-23 | Hughes William A | Systems and methods for intelligent monitoring and response to network threats |
US7499762B2 (en) | 2006-03-21 | 2009-03-03 | Digitalogic, Inc. | Intelligent grid system |
WO2007117579A1 (en) | 2006-04-06 | 2007-10-18 | Allison Systems, Inc. | Distributed perimeter security threat evaluation |
JP4907241B2 (ja) * | 2006-06-30 | 2012-03-28 | 三菱電機株式会社 | サーバ装置、サーバ装置の情報管理方法、サーバ装置の情報管理プログラム、クライアント装置、クライアント装置の情報管理方法、クライアント装置の情報管理プログラム、情報管理システムおよび情報管理システムの情報管理方法 |
EP2095345A4 (en) * | 2006-10-23 | 2011-04-27 | Behruz Nader Daroga | DIGITAL TRANSMISSION SYSTEM (DTS) FOR THE SECURITY OF BANK ATMOSPHERES (ATM) |
JP2008145622A (ja) | 2006-12-08 | 2008-06-26 | Ricoh Co Ltd | 画像形成装置、潜像担持体位置調整方法 |
GB2450478A (en) * | 2007-06-20 | 2008-12-31 | Sony Uk Ltd | A security device and system |
US9194899B2 (en) | 2007-08-13 | 2015-11-24 | Fair Isaac Corporation | Utility network and revenue assurance |
US8269602B2 (en) * | 2007-08-22 | 2012-09-18 | Utc Fire & Security Americas Corporation, Inc. | Security access control system and method for making same |
US8009041B2 (en) * | 2007-11-13 | 2011-08-30 | Utc Fire & Security Americas Corporation, Inc. | Access monitoring and control system and method |
JP5213428B2 (ja) * | 2007-12-13 | 2013-06-19 | キヤノン株式会社 | 画像形成装置監視システム、画像形成装置、ファームウェア変更方法、及びプログラム |
EP2096416B1 (en) | 2008-02-28 | 2016-09-28 | Alcatel Lucent | Management platform and associated method for managing smart meters |
US20090228980A1 (en) * | 2008-03-06 | 2009-09-10 | General Electric Company | System and method for detection of anomalous access events |
US7724131B2 (en) * | 2008-04-18 | 2010-05-25 | Honeywell International Inc. | System and method of reporting alert events in a security system |
US8381298B2 (en) | 2008-06-30 | 2013-02-19 | Microsoft Corporation | Malware detention for suspected malware |
-
2010
- 2010-02-25 US US12/712,831 patent/US8112521B2/en not_active Expired - Fee Related
-
2011
- 2011-02-15 JP JP2011029256A patent/JP5926491B2/ja not_active Expired - Fee Related
- 2011-02-17 CA CA2731915A patent/CA2731915C/en not_active Expired - Fee Related
- 2011-02-22 EP EP11155342A patent/EP2363993A1/en not_active Withdrawn
- 2011-02-24 BR BRPI1100331-6A patent/BRPI1100331A2/pt not_active IP Right Cessation
- 2011-02-25 NZ NZ591390A patent/NZ591390A/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP2363993A1 (en) | 2011-09-07 |
CA2731915C (en) | 2018-05-15 |
US20110208849A1 (en) | 2011-08-25 |
JP2011175639A (ja) | 2011-09-08 |
US8112521B2 (en) | 2012-02-07 |
NZ591390A (en) | 2012-09-28 |
CA2731915A1 (en) | 2011-08-25 |
AU2011200844A1 (en) | 2011-09-08 |
BRPI1100331A2 (pt) | 2012-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5926491B2 (ja) | ネットワークにおけるセキュリティ保全のための方法及び、プロセッサにセキュリティ保全のための方法を遂行させるようなコンピュータ・プログラムのコンピュータ読取り可能な命令を有しているコンピュータ読取り可能な媒体 | |
EP3101581B1 (en) | Security system for industrial control infrastructure using dynamic signatures | |
Buttyán et al. | Application of wireless sensor networks in critical infrastructure protection: challenges and design options [Security and Privacy in Emerging Wireless Networks] | |
US9886578B2 (en) | Malicious code infection cause-and-effect analysis | |
US9904785B2 (en) | Active response security system for industrial control infrastructure | |
US10547634B2 (en) | Non-intrusive digital agent for behavioral monitoring of cybersecurity-related events in an industrial control system | |
CN105408911A (zh) | 硬件和软件执行概况分析 | |
EP3101490B1 (en) | Rapid configuration security system for industrial control infrastructure | |
US20040111638A1 (en) | Rule-based network survivability framework | |
CN116319061A (zh) | 一种智能控制网络系统 | |
Graveto et al. | A stealth monitoring mechanism for cyber-physical systems | |
US20160110544A1 (en) | Disabling and initiating nodes based on security issue | |
WO2020109252A1 (en) | Test system and method for data analytics | |
KR102229613B1 (ko) | 머신러닝 자가점검 기능을 이용하는 비대면 인증 기반 웹방화벽 유지보수 방법 및 장치 | |
Lakhdhar et al. | An approach to a graph-based active cyber defense model | |
Caldera | Towards an automated attack tree generator for the IoT | |
US20210266240A1 (en) | Embedded intrusion detection system on a chipset or device for use in connected hardware | |
WO2020164040A1 (en) | Status change management method, apparatus and computer-readable medium | |
Jung et al. | Automatic Configurator to Prevent Attacks for Azure Cloud System | |
US20210044599A1 (en) | System And Method For Defending A Network Against Cyber-Threats | |
CN115239042A (zh) | 业务行为的监控方法、监控系统、存储介质和电子设备 | |
Berman | Emulating industrial control system field devices using Gumstix technology | |
Carcano | Advanced security aspects on Industrial Control Network. | |
Morales et al. | SoK: Security of Programmable Logic Controllers | |
Bonas | Distributed Intrusion detection Systems: Issues and Challenges |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140210 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150203 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151104 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160422 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5926491 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |