JP5960978B2 - 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法 - Google Patents
通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法 Download PDFInfo
- Publication number
- JP5960978B2 JP5960978B2 JP2011267428A JP2011267428A JP5960978B2 JP 5960978 B2 JP5960978 B2 JP 5960978B2 JP 2011267428 A JP2011267428 A JP 2011267428A JP 2011267428 A JP2011267428 A JP 2011267428A JP 5960978 B2 JP5960978 B2 JP 5960978B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- delay
- amount
- network
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 71
- 238000000034 method Methods 0.000 title claims description 37
- 230000000116 mitigating effect Effects 0.000 title description 2
- 238000012545 processing Methods 0.000 claims description 39
- 238000004458 analytical method Methods 0.000 claims description 32
- 230000000903 blocking effect Effects 0.000 claims description 2
- 230000004044 response Effects 0.000 description 19
- 230000008569 process Effects 0.000 description 15
- 230000008672 reprogramming Effects 0.000 description 13
- 238000007689 inspection Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 9
- 230000003111 delayed effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000015654 memory Effects 0.000 description 6
- 230000001629 suppression Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000001934 delay Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000004374 forensic analysis Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
100 ネットワーク通信速度制御システム
110 悪意のあるソフトウェア発信源
120 デバイス
130 ネットワーク
132 ホスト
134 イベントロガー
135 解析システム
136 デバイス
140 通信速度制御モジュール
141 遅延データベース
142 プログラムデータベース
150 メッセージ検査モジュール
160 メッセージ情報ストア
170 遅延モジュール
180 メッセージ警告モジュール
190 通信モジュール
200 ユーザインターフェイス
210 メモリ
212 論理
214 インターフェイス
216 論理コントローラ
218 記憶装置
300 システム
340 サイト
350 デバイス
410 通信速度制御モジュール
412 遅延データベース
414 プログラムデータベース
420 デバイス
500 ネットワーク
510 送電系統広域監視規制
520 再プログラミングメッセージ
530 ヒューマンインターフェイス
540 操作者
550 イベントロガー
560 解析エンジン
570 ネットワークコマンド
610 メータの初期のマップ
620 メータの後のマップ
Claims (9)
- 電力グリッドデバイスにおいてメッセージを受信するステップと、
前記メッセージが潜在的な悪意のあるソフトウェアを表すかどうか、および潜在的な悪意のあるソフトウェアを検出して、それに応答する時間を見込むための遅延を必要とするかどうか判定するステップと、
前記メッセージに関連する前記遅延に関する遅延量を決定するステップと、
前記遅延量に基づいて、前記メッセージを処理するステップと
を含み、
前記メッセージを処理する前記ステップが、前記遅延量が無限である場合に、前記メッセージを阻止するステップを含む、
む方法。 - 前記メッセージに関連するメッセージタイプを決定するステップをさらに含み、
前記メッセージが遅延を必要とするかどうか判定するステップが、前記メッセージタイプが前記遅延を必要とするかどうか判定するステップを含む、
請求項1記載の方法。 - 前記メッセージに関連する前記遅延に関する前記遅延量を決定するステップが、
前記メッセージの前記メッセージタイプに関連する前記遅延量を決定するステップを含む、請求項2記載の方法。 - 前記メッセージタイプの受信を報告するステップをさらに含む、請求項2または3に記載の方法。
- 前記メッセージを処理するステップが、
前記遅延量を前記メッセージに適用するステップと、
前記メッセージを転送するステップと
を含む、請求項1乃至4のいずれかに記載の方法。 - 前記メッセージを処理するステップが、
前記メッセージが遅延を必要とするとき、前記メッセージを格納するステップと、
潜在的な悪意のあるソフトウェアを求めて前記メッセージを解析するために、前記メッセージのコピーを解析システムに転送するステップと、
前記メッセージを前記解析することに基づいて、前記遅延量を更新するステップと、
を含む、請求項1乃至5のいずれかに記載の方法。 - 前記遅延量を決定するステップが、
前記複数の電力グリッドデバイスが受け取ったメッセージに関連付けられた遅延量を格納する遅延データベースにアクセスするステップと、
前記メッセージが遅延データベース内のメッセージと一致するとき、適用する遅延を決定するステップとを含み、
前記メッセージを処理するステップが、
前記メッセージが遅延を必要とするとき、前記メッセージを格納するステップと、
潜在的な悪意のあるソフトウェアを求めて前記メッセージを解析するために、前記メッセージのコピーを解析システムに転送するステップと
前記メッセージを前記解析することに基づいて、前記遅延データベースの遅延量を更新するステップ
をさらに含む、請求項1乃至6のいずれかに記載の方法。 - ネットワークに接続した複数の電力グリッドデバイスと、
前記ネットワークと前記複数の電力グリッドデバイスとに接続した、通信速度制御モジュールと、
前記通信速度制御モジュールに接続し、前記複数の電力グリッドデバイスが受け取ったメッセージに関連付けられた遅延量を格納する遅延データベースと、
を備え、
前記通信速度制御モジュールが、
電力グリッドデバイスでメッセージを受信し、
前記メッセージが潜在的な悪意のあるソフトウェアを表すかどうか、および潜在的な悪意のあるソフトウェアを検出して、それに応答する時間を見込むための遅延を必要とするかどうか判定し、
前記メッセージに関連する前記遅延に関する遅延量を決定し、
前記遅延量に基づいて、前記メッセージを処理し、
前記遅延量が無限である場合に、前記メッセージを阻止するように構成されている、
システム。 - 前記通信速度制御モジュールから情報を受け、前記情報をさらに解析する解析システムを含む、請求項8に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/967,818 | 2010-12-14 | ||
US12/967,818 US8826437B2 (en) | 2010-12-14 | 2010-12-14 | Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in a communications network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012129999A JP2012129999A (ja) | 2012-07-05 |
JP2012129999A5 JP2012129999A5 (ja) | 2015-01-15 |
JP5960978B2 true JP5960978B2 (ja) | 2016-08-02 |
Family
ID=45442821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011267428A Active JP5960978B2 (ja) | 2010-12-14 | 2011-12-07 | 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8826437B2 (ja) |
EP (1) | EP2466844A3 (ja) |
JP (1) | JP5960978B2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120297481A1 (en) * | 2011-05-16 | 2012-11-22 | General Electric Company | Systems, methods, and apparatus for network intrusion detection |
US8656492B2 (en) * | 2011-05-16 | 2014-02-18 | General Electric Company | Systems, methods, and apparatus for network intrusion detection |
US20140020102A1 (en) * | 2012-07-16 | 2014-01-16 | Infosys Limited | Integrated network architecture |
US9436652B2 (en) | 2013-06-01 | 2016-09-06 | General Electric Company | Honeyport active network security |
CN103561044B (zh) * | 2013-11-20 | 2017-06-27 | 无锡儒安科技有限公司 | 数据传输方法和数据传输系统 |
US9756062B2 (en) | 2014-08-27 | 2017-09-05 | General Electric Company | Collaborative infrastructure supporting cyber-security analytics in industrial networks |
US9560075B2 (en) | 2014-10-22 | 2017-01-31 | International Business Machines Corporation | Cognitive honeypot |
WO2016141996A1 (en) * | 2015-03-12 | 2016-09-15 | Nec Europe Ltd. | Method for forwarding data in a network, forwarding element for forwarding data and a network |
CN106354023A (zh) | 2015-07-15 | 2017-01-25 | 腾讯科技(深圳)有限公司 | 移动终端控制终端设备的方法、移动终端及系统 |
CN106937258B (zh) * | 2017-03-10 | 2019-07-12 | Oppo广东移动通信有限公司 | 一种广播的控制方法、装置及移动终端 |
US20190028501A1 (en) * | 2017-07-18 | 2019-01-24 | Satori Worldwide, Llc | Anomaly detection on live data streams with extremely low latencies |
US10609068B2 (en) * | 2017-10-18 | 2020-03-31 | International Business Machines Corporation | Identification of attack flows in a multi-tier network topology |
US10594729B2 (en) | 2017-10-31 | 2020-03-17 | International Business Machines Corporation | Dynamically configuring a honeypot |
US11403393B1 (en) * | 2018-07-31 | 2022-08-02 | Splunk Inc. | Utilizing predicted resolution times to allocate incident response resources in an information technology environment |
CN113595814A (zh) * | 2021-07-06 | 2021-11-02 | 深圳Tcl新技术有限公司 | 消息延迟检测方法、装置、电子设备及存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050081059A1 (en) * | 1997-07-24 | 2005-04-14 | Bandini Jean-Christophe Denis | Method and system for e-mail filtering |
US6757830B1 (en) * | 2000-10-03 | 2004-06-29 | Networks Associates Technology, Inc. | Detecting unwanted properties in received email messages |
US7673342B2 (en) * | 2001-07-26 | 2010-03-02 | Mcafee, Inc. | Detecting e-mail propagated malware |
US20030097409A1 (en) * | 2001-10-05 | 2003-05-22 | Hungchou Tsai | Systems and methods for securing computers |
US7246156B2 (en) | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
US9338026B2 (en) * | 2003-09-22 | 2016-05-10 | Axway Inc. | Delay technique in e-mail filtering system |
FR2863128A1 (fr) * | 2003-11-28 | 2005-06-03 | France Telecom | Procede de detection et de prevention des usages illicites de certains protocoles de reseaux sans alteration de leurs usages licites |
WO2005117393A2 (en) * | 2004-05-19 | 2005-12-08 | Computer Associates Think, Inc. | Methods and systems for computer security |
US7748038B2 (en) * | 2004-06-16 | 2010-06-29 | Ironport Systems, Inc. | Method and apparatus for managing computer virus outbreaks |
JP2006014136A (ja) * | 2004-06-29 | 2006-01-12 | Osaka Gas Co Ltd | 電子メール配信システム |
JP5118020B2 (ja) * | 2005-05-05 | 2013-01-16 | シスコ アイアンポート システムズ エルエルシー | 電子メッセージ中での脅威の識別 |
US9069957B2 (en) * | 2006-10-06 | 2015-06-30 | Juniper Networks, Inc. | System and method of reporting and visualizing malware on mobile networks |
US8595831B2 (en) | 2008-04-17 | 2013-11-26 | Siemens Industry, Inc. | Method and system for cyber security management of industrial control systems |
CA2743667A1 (en) | 2008-11-14 | 2010-05-20 | Thinkeco Power Inc. | System and method of democratizing power to create a meta-exchange |
US20100169972A1 (en) * | 2008-12-31 | 2010-07-01 | Microsoft Corporation | Shared repository of malware data |
US20100275265A1 (en) * | 2009-04-27 | 2010-10-28 | Michael Stephen Fiske | System for securing transactions across insecure networks |
JP2011154410A (ja) * | 2010-01-25 | 2011-08-11 | Sony Corp | 解析サーバ及びデータ解析方法 |
JP5446922B2 (ja) * | 2010-01-25 | 2014-03-19 | ソニー株式会社 | 電力管理装置、電子機器及び電子機器登録方法 |
JP2011155710A (ja) * | 2010-01-25 | 2011-08-11 | Sony Corp | 電力管理装置、電子機器及び電力管理方法 |
US8112521B2 (en) * | 2010-02-25 | 2012-02-07 | General Electric Company | Method and system for security maintenance in a network |
US8468602B2 (en) * | 2010-03-08 | 2013-06-18 | Raytheon Company | System and method for host-level malware detection |
US9208318B2 (en) * | 2010-08-20 | 2015-12-08 | Fujitsu Limited | Method and system for device integrity authentication |
US9165051B2 (en) * | 2010-08-24 | 2015-10-20 | Board Of Trustees Of The University Of Illinois | Systems and methods for detecting a novel data class |
-
2010
- 2010-12-14 US US12/967,818 patent/US8826437B2/en active Active
-
2011
- 2011-12-01 EP EP11191544.3A patent/EP2466844A3/en not_active Ceased
- 2011-12-07 JP JP2011267428A patent/JP5960978B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US8826437B2 (en) | 2014-09-02 |
EP2466844A2 (en) | 2012-06-20 |
JP2012129999A (ja) | 2012-07-05 |
US20120151589A1 (en) | 2012-06-14 |
EP2466844A3 (en) | 2014-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5960978B2 (ja) | 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法 | |
US8949668B2 (en) | Methods and systems for use in identifying abnormal behavior in a control system including independent comparisons to user policies and an event correlation model | |
JP3968724B2 (ja) | ネットワーク保安システム及びその動作方法 | |
CA2962228C (en) | Distributed traffic management system and techniques | |
US7835348B2 (en) | Method and apparatus for dynamic anomaly-based updates to traffic selection policies in a switch | |
US9369484B1 (en) | Dynamic security hardening of security critical functions | |
CN110572412A (zh) | 云环境下基于入侵检测系统反馈的防火墙及其实现方法 | |
CN107547228B (zh) | 一种基于大数据的安全运维管理平台的实现架构 | |
US20170134400A1 (en) | Method for detecting malicious activity on an aircraft network | |
US9961047B2 (en) | Network security management | |
US20150264071A1 (en) | Analysis system and analysis apparatus | |
CN106101130A (zh) | 一种网络恶意数据检测方法、装置及系统 | |
US7836503B2 (en) | Node, method and computer readable medium for optimizing performance of signature rule matching in a network | |
CN111800419B (zh) | 一种SDN环境下DDoS攻击检测系统及方法 | |
CN114189361B (zh) | 防御威胁的态势感知方法、装置及系统 | |
CN110049015B (zh) | 网络安全态势感知系统 | |
KR20110028106A (ko) | 접속 이력 기반 분산 서비스 공격 트래픽 제어 장치 및 그 방법 | |
CN111131168A (zh) | 基于Web应用的自适应防护方法 | |
US20230396634A1 (en) | Universal intrusion detection and prevention for vehicle networks | |
CN110381082B (zh) | 基于Mininet的电力通信网络的攻击检测方法和装置 | |
EP4384992A1 (en) | Universal intrusion detection and prevention for vehicle networks | |
JP4190508B2 (ja) | ネットワーク制御システムおよびネットワーク制御方法 | |
JP2005293509A (ja) | 不正通信の自動設定侵入検知装置、方法および記録媒体 | |
KR102478984B1 (ko) | 사용자 단말 이벤트 연동 악성파일 판단방법 및 이를 이용한 시스템 | |
KR101753846B1 (ko) | 사용자 맞춤형 로그 타입을 생성하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141126 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151013 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5960978 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |