JP6147309B2 - コンピュータプルグラム、システム、方法、及び装置 - Google Patents
コンピュータプルグラム、システム、方法、及び装置 Download PDFInfo
- Publication number
- JP6147309B2 JP6147309B2 JP2015188532A JP2015188532A JP6147309B2 JP 6147309 B2 JP6147309 B2 JP 6147309B2 JP 2015188532 A JP2015188532 A JP 2015188532A JP 2015188532 A JP2015188532 A JP 2015188532A JP 6147309 B2 JP6147309 B2 JP 6147309B2
- Authority
- JP
- Japan
- Prior art keywords
- threat
- identified
- event information
- computer program
- intelligence cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000004590 computer program Methods 0.000 title claims 17
- 238000004458 analytical method Methods 0.000 claims description 19
- 230000000694 effects Effects 0.000 claims description 18
- 239000013598 vector Substances 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 7
- 230000009471 action Effects 0.000 claims description 6
- 230000001105 regulatory effect Effects 0.000 claims 1
- 238000001514 detection method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000007418 data mining Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002361 inverse photoelectron spectroscopy Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
- Information Transfer Between Computers (AREA)
Description
ネットワーク環境全体にわたって分散されたセンサーからの、レポートに関連するイベント情報を受信すること、及び、脅威を特定するためにイベント情報を相関付けることを含む方法が、1つの例示的な実施形態において提供される。カスタマイズされたセキュリティポリシーを、脅威に基づいてセンサーに送出することができる。より特定の実施形態では、イベント情報を、脅威インテリジェンスクラウドから受信することができる。更に他の実施形態では、レピュテーションデータを、同様に、脅威に基づいて脅威インテリジェンスクラウドに送出することができる。
図1を考えると、図1は、カスタマイズされたリアルタイムの脅威保護のシステム及び方法をそこで実装することができるネットワーク環境10の例示的な実施形態の略ブロック図である。ネットワーク環境10は、脅威インテリジェンスクラウド15、イベント解析サブクラウド20、センサー25a〜センサー25c、及びホスト30a〜ホスト30iを含む。センサー25a〜センサー25cは、例えば、ファイル、ウェブ、メッセージを含む脅威ベクトル及びネットワーク脅威ベクトルに関するホスト30a〜ホスト30iからの情報を集めるためにネットワーク環境10全体にわたって分散された侵入防止システム、ゲートウェイアプライアンス、ファイアウォール、アンチウィルスソフトウェア、及び/又は他のセキュリティシステムを含むことができる。脅威インテリジェンスクラウド15は、一般に、センサー25a〜センサー25cから情報を受信し、その情報から導出されるリアルタイムレピュテーションベースの脅威インテリジェンスを送出するためのインフラストラクチャーを示す。イベント解析サブクラウドは、脅威インテリジェンスクラウド15によって受信される情報を解析するためのインフラストラクチャーを示し、脅威情報更新及びポリシー構成更新をセンサー25a〜センサー25c及び/又はホスト30a〜ホスト30iに提供できる更新サービス35を提供することもできる。
Claims (32)
- 実行されるとコンピュータにオペレーションを実行させるコンピュータプログラムであって、
前記オペレーションは、脅威を特定するように複数のイベント情報を相関づけることであって、複数のホストに関連する複数の脅威ベクトルにわたって前記イベント情報を集めるべく、前記複数のイベント情報がネットワーク環境全体にわたってグローバルに分散された複数のセンサーからイベント解析サブクラウドによって受信され、前記複数の脅威ベクトルは、複数のファイル、複数のインターネットプロトコル(IP)アドレス、および複数のアプリケーションを備える、相関づけることと、
前記特定された脅威に関する指針を提供することと、
前記特定された脅威が、手作業の介入なしで前記ネットワーク環境全体にわたって阻止されるように、前記特定された脅威に対するレピュテーションデータを脅威インテリジェンスクラウドによって調整することであって、前記レピュテーションデータが前記特定された脅威の信頼性のレベルを示す、調整することと、
を備える、
コンピュータプログラム。 - 実行されるとコンピュータにオペレーションを実行させるコンピュータプログラムであって、
前記オペレーションは、脅威を特定するように複数のイベント情報を相関づけることであって、複数のホストに関連する複数の脅威ベクトルにわたって前記イベント情報を集めるべく、前記複数のイベント情報がネットワーク環境全体にわたってグローバルに分散された複数のセンサーから脅威インテリジェンスクラウドによって受信され、前記複数の脅威ベクトルは、複数のファイル、複数のインターネットプロトコル(IP)アドレス、および複数のアプリケーションを備える、相関づけることと、
前記特定された脅威に関する指針を提供することと、
前記特定された脅威が、手作業の介入なしで前記ネットワーク環境全体にわたって阻止されるように、前記特定された脅威に対するレピュテーションデータを前記脅威インテリジェンスクラウドによって調整することであって、前記レピュテーションデータが前記特定された脅威の信頼性のレベルを示す、調整することと、
を備える、コンピュータプログラム。 - 前記オペレーションは更に、前記特定された脅威を阻止するための1または複数の応答アクションを使用可能にすることを備える、請求項1または2に記載のコンピュータプログラム。
- 前記オペレーションは更に、前記特定された脅威を阻止するためのシグネチャーセット構成を自動的に調整することを備える、請求項1から3のいずれか1項に記載のコンピュータプログラム。
- 前記オペレーションは更に、前記特定された脅威に感染したホストを隔離するセキュリティポリシーを提供することを備える、請求項1から4のいずれか1項に記載のコンピュータプログラム。
- 前記オペレーションは更に、前記特定された脅威に対する前記レピュテーションデータを調整するために用いられるべき前記相関づけることの結果を提供することを備える、請求項1から5のいずれか1項に記載のコンピュータプログラム。
- 前記オペレーションは更に、前記複数のセンサーのうちの1または複数のセンサーに、前記特定された脅威を知らせることを備える、請求項1から6のいずれか1項に記載のコンピュータプログラム。
- 前記1または複数のセンサーは、ほぼリアルタイムで、前記特定された脅威について知らされる、請求項7に記載のコンピュータプログラム。
- 前記相関づけることは、特定の国、領域、又は業界に設けられた前記複数のセンサーによってレポートされる前記複数のイベント情報を相関付けることによって、前記特定の国、領域、又は業界を標的にする前記脅威を特定することを含む、請求項1から8のいずれか1項に記載のコンピュータプログラム。
- 前記イベント情報は、接続の発信元アドレス、前記接続の宛先アドレス、前記接続に関連するアクティビティーのタイプ、前記接続に関連するダウンロードされるファイルの特定、前記接続に関連する1または複数のプロトコル、のいずれか1つまたは複数を含む、請求項1から9のいずれか1項に記載のコンピュータプログラム。
- 前記脅威インテリジェンスクラウドは、レピュテーションシステムを含む、請求項2から10のいずれか1項に記載のコンピュータプログラム。
- 前記イベント情報は、リアルタイムで、前記脅威インテリジェンスクラウドによって受信される、請求項2から11のいずれか1項に記載のコンピュータプログラム。
- 前記指針が、前記特定された脅威に基づくカスタマイズされたセキュリティーポリシーの提案を有する、請求項1から12のいずれか1項に記載のコンピュータプログラム。
- 前記オペレーションは更に、カスタマイズされたセキュリティーポリシーを、前記脅威に基づいて前記複数のセンサーのそれぞれへ送出することを備える、請求項1から12のいずれか1項に記載のコンピュータプログラム。
- 脅威インテリジェンスクラウドと、
イベント解析サブクラウドと、
前記脅威インテリジェンスクラウドおよび前記イベント解析サブクラウドに関連づけられた命令を実行可能な1または複数のプロセッサと、
を備え
前記1または複数のプロセッサは、
脅威を特定するように複数のイベント情報を相関づけ、複数のホストに関連する複数の脅威ベクトルにわたって前記イベント情報を集めるべく、前記複数のイベント情報がネットワーク環境全体にわたってグローバルに分散された複数のセンサーから前記脅威インテリジェンスクラウドによって受信され、前記複数の脅威ベクトルは、複数のファイル、複数のインターネットプロトコル(IP)アドレス、および複数のアプリケーションを備え、
前記特定された脅威に関する指針を提供し、
前記特定された脅威が、手作業の介入なしで前記ネットワーク環境全体にわたって阻止されるように、前記特定された脅威に対するレピュテーションデータを前記脅威インテリジェンスクラウドによって調整し、前記レピュテーションデータが前記特定された脅威の信頼性のレベルを示す、システム。 - 前記脅威インテリジェンスクラウドに関連付けられた収集モジュールを更に備え、
前記収集モジュールは、前記1または複数のプロセッサに実行されると、前記複数のセンサーから送信されるべきイベント情報のレポートを要求する、請求項15に記載のシステム。 - 前記1または複数のプロセッサは、前記特定された脅威を阻止するための1または複数の応答アクションを使用可能にするための前記命令を実行可能である、請求項15または16に記載のシステム。
- 前記1または複数のプロセッサは、前記特定された脅威を阻止するためのシグネチャーセット構成を自動的に調整するための前記命令を実行可能である、請求項15から17のいずれか1項に記載のシステム。
- 前記1または複数のプロセッサは、前記特定された脅威に感染したホストを隔離するセキュリティポリシーを提供するための前記命令を実行可能である、請求項15から18のいずれか1項に記載のシステム。
- 前記1または複数のプロセッサは、前記特定された脅威に対する前記レピュテーションデータを調整するための前記複数のイベント情報の前記相関づけの結果を提供するための前記命令を実行可能である、請求項15から19のいずれか1項に記載のシステム。
- 前記イベント情報は、リアルタイムで前記脅威インテリジェンスクラウドにより受信される、請求項15から20のいずれか1項に記載のシステム。
- 前記イベント情報は、接続の発信元アドレス、前記接続の宛先アドレス、前記接続に関連するアクティビティーのタイプ、前記接続に関連するダウンロードされるファイルの特定、前記接続に関連する1または複数のプロトコル、のいずれか1つまたは複数を含む、請求項15から21のいずれか1項に記載のシステム。
- 脅威を特定するように複数のイベント情報を相関づけることであって、複数のホストに関連する複数の脅威ベクトルにわたって前記イベント情報を集めるべく、前記複数のイベント情報がネットワーク環境全体にわたってグローバルに分散された複数のセンサーから脅威インテリジェンスクラウドによって受信され、前記複数の脅威ベクトルは、複数のファイル、複数のインターネットプロトコル(IP)アドレス、および複数のアプリケーションを備える、相関づけることと、
前記特定された脅威に関する指針をイベント解析サブクラウドにより提供することと、
前記特定された脅威が、手作業の介入なしで前記ネットワーク環境全体にわたって阻止されるように、前記特定された脅威に対するレピュテーションデータを前記脅威インテリジェンスクラウドにより調整することであって、前記レピュテーションデータが前記特定された脅威の信頼性のレベルを示す、調整することと、
を備える、方法。 - 前記特定された脅威を阻止するための1または複数の応答アクションを前記イベント解析サブクラウドにより使用可能にすることを更に備える、請求項23に記載の方法。
- 前記特定された脅威を阻止するためのシグネチャーセット構成を前記イベント解析サブクラウドにより自動的に調整することを更に備える、請求項23または24に記載の方法。
- 前記特定された脅威に感染したホストを隔離するセキュリティポリシーを前記イベント解析サブクラウドにより提供することを更に備える、請求項23から25のいずれか1項に記載の方法。
- 前記特定された脅威に対する前記レピュテーションデータを調整するために用いられるべき前記相関づけることの結果を前記イベント解析サブクラウドにより提供することを更に備える、請求項23から26のいずれか1項に記載の方法。
- 前記イベント情報は、リアルタイムで前記脅威インテリジェンスクラウドによって受信される、請求項23から27のいずれか1項に記載の方法。
- 請求項23から28のいずれか1項の方法を実行するための手段を備える、装置。
- 前記方法を実行するための手段は、少なくとも1つのプロセッサと少なくとも1つのメモリ要素とを有する、請求項29に記載の装置。
- 装置であって、
内部に命令が格納された少なくとも1つのメモリ要素と、
前記装置が動作するように前記命令を実行可能な少なくとも1つのプロセッサと、
を備え、
前記装置は、
脅威を特定するように複数のイベント情報を相関づけ、複数のホストに関連する複数の脅威ベクトルにわたって前記イベント情報を集めるべく、前記複数のイベント情報がネットワーク環境全体にわたってグローバルに分散された複数のセンサーから脅威インテリジェンスクラウドによって受信され、前記複数の脅威ベクトルは、複数のファイル、複数のインターネットプロトコル(IP)アドレス、および複数のアプリケーションを備え、
前記特定された脅威に関する指針を提供し、
前記特定された脅威が、手作業の介入なしで前記ネットワーク環境全体にわたって阻止されるように、前記特定された脅威に対するレピュテーションデータを前記脅威インテリジェンスクラウドによって調整し、前記レピュテーションデータが前記特定された脅威の信頼性のレベルを示す、装置。 - 前記少なくとも1つのプロセッサは、前記装置が、前記特定された脅威を阻止するための1または複数の応答アクションを使用可能にするように、前記命令を実行可能である、請求項31に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/233,497 | 2011-09-15 | ||
US13/233,497 US20130074143A1 (en) | 2011-09-15 | 2011-09-15 | System and method for real-time customized threat protection |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014530908A Division JP5816375B2 (ja) | 2011-09-15 | 2012-09-14 | 脅威に対してリアルタイムでカスタマイズされた保護を行う方法、ロジック及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016027491A JP2016027491A (ja) | 2016-02-18 |
JP6147309B2 true JP6147309B2 (ja) | 2017-06-14 |
Family
ID=47881935
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014530908A Active JP5816375B2 (ja) | 2011-09-15 | 2012-09-14 | 脅威に対してリアルタイムでカスタマイズされた保護を行う方法、ロジック及び装置 |
JP2015188532A Active JP6147309B2 (ja) | 2011-09-15 | 2015-09-25 | コンピュータプルグラム、システム、方法、及び装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014530908A Active JP5816375B2 (ja) | 2011-09-15 | 2012-09-14 | 脅威に対してリアルタイムでカスタマイズされた保護を行う方法、ロジック及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20130074143A1 (ja) |
EP (2) | EP2756439B1 (ja) |
JP (2) | JP5816375B2 (ja) |
KR (2) | KR101898793B1 (ja) |
CN (2) | CN103875222B (ja) |
WO (1) | WO2013040496A2 (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9729513B2 (en) | 2007-11-08 | 2017-08-08 | Glasswall (Ip) Limited | Using multiple layers of policy management to manage risk |
KR101414959B1 (ko) * | 2012-02-29 | 2014-07-09 | 주식회사 팬택 | 네트워크 공격을 감지하는 이동 통신 단말기 및 그 감지 방법 |
EP2901612A4 (en) * | 2012-09-28 | 2016-06-15 | Level 3 Communications Llc | APPARATUS, SYSTEM AND METHOD FOR IDENTIFYING AND MITIGATING MALICIOUS THREATS ON A NETWORK |
CN105519041B (zh) | 2013-09-28 | 2019-03-01 | 迈克菲股份有限公司 | 安全连接的框架 |
US10135845B2 (en) * | 2013-09-28 | 2018-11-20 | Mcafee, Llc | Context-aware network on a data exchange layer |
CN105556526B (zh) * | 2013-09-30 | 2018-10-30 | 安提特软件有限责任公司 | 提供分层威胁智能的非暂时性机器可读介质、系统和方法 |
US9401926B1 (en) * | 2013-10-31 | 2016-07-26 | Fulcrum IP Services, LLC | System and method for implementation of cyber security |
US10686759B2 (en) | 2014-06-22 | 2020-06-16 | Webroot, Inc. | Network threat prediction and blocking |
WO2016014021A1 (en) | 2014-07-21 | 2016-01-28 | Hewlett-Packard Development Company, L.P. | Security indicator linkage determination |
US10257227B1 (en) * | 2014-08-14 | 2019-04-09 | Amazon Technologies, Inc. | Computer security threat correlation |
US9832219B2 (en) * | 2014-09-05 | 2017-11-28 | International Business Machines Corporation | System for tracking data security threats and method for same |
US9699201B2 (en) | 2014-09-25 | 2017-07-04 | International Business Machines Corporation | Automated response to detection of threat to cloud virtual machine |
US9807118B2 (en) | 2014-10-26 | 2017-10-31 | Mcafee, Inc. | Security orchestration framework |
US9124622B1 (en) | 2014-11-07 | 2015-09-01 | Area 1 Security, Inc. | Detecting computer security threats in electronic documents based on structure |
CN105592024A (zh) * | 2014-11-14 | 2016-05-18 | 江苏威盾网络科技有限公司 | 一种基于认知网络的网络防护系统及方法 |
US9330264B1 (en) | 2014-11-26 | 2016-05-03 | Glasswall (Ip) Limited | Statistical analytic method for the determination of the risk posed by file based content |
CN104539484B (zh) * | 2014-12-31 | 2018-01-26 | 深圳先进技术研究院 | 一种动态评估网络连接可信度的方法及系统 |
US10230742B2 (en) | 2015-01-30 | 2019-03-12 | Anomali Incorporated | Space and time efficient threat detection |
CN107409126B (zh) * | 2015-02-24 | 2021-03-09 | 思科技术公司 | 用于保护企业计算环境安全的系统和方法 |
CA2982107A1 (en) * | 2015-04-10 | 2016-10-13 | Level 3 Communications, Llc | Systems and methods for generating network threat intelligence |
US10169584B1 (en) | 2015-06-25 | 2019-01-01 | Symantec Corporation | Systems and methods for identifying non-malicious files on computing devices within organizations |
US10055586B1 (en) | 2015-06-29 | 2018-08-21 | Symantec Corporation | Systems and methods for determining the trustworthiness of files within organizations |
US9935981B2 (en) * | 2015-09-18 | 2018-04-03 | International Business Machines Corporation | Dynamic tuple for intrusion prevention systems |
IN2015CH05315A (ja) * | 2015-10-05 | 2015-10-23 | Wipro Ltd | |
US9838405B1 (en) | 2015-11-20 | 2017-12-05 | Symantec Corporation | Systems and methods for determining types of malware infections on computing devices |
CN105763530A (zh) * | 2015-12-12 | 2016-07-13 | 哈尔滨安天科技股份有限公司 | 一种基于web的威胁情报采集系统及方法 |
GB2545486B (en) * | 2015-12-18 | 2019-12-11 | F Secure Corp | Evasive intrusion detection in private network |
IL243825B (en) * | 2016-01-28 | 2021-05-31 | Verint Systems Ltd | A system and method for automated forensic investigation |
US10104117B2 (en) * | 2016-02-24 | 2018-10-16 | Microsoft Technology Licensing, Llc | Identifying user behavior in a distributed computing system |
US10003606B2 (en) * | 2016-03-30 | 2018-06-19 | Symantec Corporation | Systems and methods for detecting security threats |
US10542014B2 (en) | 2016-05-11 | 2020-01-21 | International Business Machines Corporation | Automatic categorization of IDPS signatures from multiple different IDPS systems |
US20170353475A1 (en) * | 2016-06-06 | 2017-12-07 | Glasswall (Ip) Limited | Threat intelligence cloud |
JP6538618B2 (ja) * | 2016-06-27 | 2019-07-03 | 日本電信電話株式会社 | 管理装置及び管理方法 |
US10242187B1 (en) * | 2016-09-14 | 2019-03-26 | Symantec Corporation | Systems and methods for providing integrated security management |
US10091231B1 (en) | 2016-09-15 | 2018-10-02 | Symantec Corporation | Systems and methods for detecting security blind spots |
US10542017B1 (en) | 2016-10-13 | 2020-01-21 | Symantec Corporation | Systems and methods for personalizing security incident reports |
US10691795B2 (en) * | 2016-10-24 | 2020-06-23 | Certis Cisco Security Pte Ltd | Quantitative unified analytic neural networks |
US10417033B2 (en) * | 2017-01-23 | 2019-09-17 | ShieldX Networks, Inc. | Generating efficient computer security threat signature libraries |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US10855713B2 (en) * | 2017-04-27 | 2020-12-01 | Microsoft Technology Licensing, Llc | Personalized threat protection |
US10498758B1 (en) | 2017-06-28 | 2019-12-03 | Armis Security Ltd. | Network sensor and method thereof for wireless network vulnerability detection |
US10505967B1 (en) * | 2017-06-28 | 2019-12-10 | Armis Security Ltd. | Sensor-based wireless network vulnerability detection |
US11637844B2 (en) | 2017-09-28 | 2023-04-25 | Oracle International Corporation | Cloud-based threat detection |
CN107819783A (zh) * | 2017-11-27 | 2018-03-20 | 深信服科技股份有限公司 | 一种基于威胁情报的网络安全检测方法及系统 |
US10841331B2 (en) | 2017-12-19 | 2020-11-17 | International Business Machines Corporation | Network quarantine management system |
US10887327B2 (en) | 2018-03-23 | 2021-01-05 | Juniper Networks, Inc. | Enforcing threat policy actions based on network addresses of host threats |
US10862912B2 (en) * | 2018-03-23 | 2020-12-08 | Juniper Networks, Inc. | Tracking host threats in a network and enforcing threat policy actions for the host threats |
US11063967B2 (en) * | 2018-07-03 | 2021-07-13 | The Boeing Company | Network threat indicator extraction and response |
WO2023118907A1 (en) * | 2021-12-22 | 2023-06-29 | Citrix Systems,Inc | Systems and methods for adaptive action with distributed enforcement points |
KR102690914B1 (ko) * | 2022-04-14 | 2024-07-31 | 동국대학교 와이즈캠퍼스 산학협력단 | 네트워크 보안 시스템 및 이를 이용한 네트워크 보안 방법 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3697249B2 (ja) * | 2003-04-30 | 2005-09-21 | 株式会社エヌ・ティ・ティ・データ | ネットワーク状態監視システム及びプログラム |
JP4129207B2 (ja) * | 2003-07-18 | 2008-08-06 | 株式会社日立製作所 | 不正侵入分析装置 |
US7260844B1 (en) * | 2003-09-03 | 2007-08-21 | Arcsight, Inc. | Threat detection in a network security system |
US7644365B2 (en) * | 2003-09-12 | 2010-01-05 | Cisco Technology, Inc. | Method and system for displaying network security incidents |
US7523504B2 (en) * | 2004-08-02 | 2009-04-21 | Netiq Corporation | Methods, systems and computer program products for evaluating security of a network environment |
JP4523480B2 (ja) * | 2005-05-12 | 2010-08-11 | 株式会社日立製作所 | ログ分析システム、分析方法及びログ分析装置 |
JP2007179131A (ja) * | 2005-12-27 | 2007-07-12 | Nec Corp | イベント検出システム、管理端末及びプログラムと、イベント検出方法 |
CN100550768C (zh) * | 2006-04-10 | 2009-10-14 | 华为技术有限公司 | 一种信息安全管理平台 |
EP2021968B1 (en) * | 2006-05-18 | 2012-11-14 | Research In Motion Limited | Automatic security action invocation for mobile communications device |
CN100571157C (zh) * | 2006-08-15 | 2009-12-16 | 华为技术有限公司 | 一种实现移动台安全控制的方法及其系统 |
JP2008083751A (ja) * | 2006-09-25 | 2008-04-10 | Hitachi Information Systems Ltd | 不正アクセス対応ネットワークシステム |
KR101042820B1 (ko) * | 2007-01-09 | 2011-06-21 | 이경태 | 시스템 취약점(exploit)을 이용한 웜 바이러스 치료 보안솔루션 |
US8549632B2 (en) * | 2008-09-05 | 2013-10-01 | Nec Europe Ltd. | Method for supporting attack detection in a distributed system |
CN101610174B (zh) * | 2009-07-24 | 2011-08-24 | 深圳市永达电子股份有限公司 | 一种日志事件关联分析系统与方法 |
US8806620B2 (en) * | 2009-12-26 | 2014-08-12 | Intel Corporation | Method and device for managing security events |
WO2011103385A1 (en) * | 2010-02-22 | 2011-08-25 | Avaya Inc. | Secure, policy-based communications security and file sharing across mixed media, mixed-communications modalities and extensible to cloud computing such as soa |
CN103078864B (zh) * | 2010-08-18 | 2015-11-25 | 北京奇虎科技有限公司 | 一种基于云安全的主动防御文件修复方法 |
-
2011
- 2011-09-15 US US13/233,497 patent/US20130074143A1/en not_active Abandoned
-
2012
- 2012-09-14 KR KR1020167029787A patent/KR101898793B1/ko active IP Right Grant
- 2012-09-14 CN CN201280045112.8A patent/CN103875222B/zh active Active
- 2012-09-14 JP JP2014530908A patent/JP5816375B2/ja active Active
- 2012-09-14 EP EP12831899.5A patent/EP2756439B1/en active Active
- 2012-09-14 KR KR1020147007384A patent/KR101671594B1/ko active IP Right Grant
- 2012-09-14 CN CN201510877937.1A patent/CN105491035B/zh active Active
- 2012-09-14 EP EP15198066.1A patent/EP3009949B1/en active Active
- 2012-09-14 WO PCT/US2012/055630 patent/WO2013040496A2/en active Application Filing
-
2015
- 2015-09-25 JP JP2015188532A patent/JP6147309B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2756439A2 (en) | 2014-07-23 |
KR101671594B1 (ko) | 2016-11-01 |
EP2756439A4 (en) | 2015-03-11 |
EP3009949A1 (en) | 2016-04-20 |
JP2014530419A (ja) | 2014-11-17 |
US20130074143A1 (en) | 2013-03-21 |
KR20140061463A (ko) | 2014-05-21 |
KR101898793B1 (ko) | 2018-09-13 |
WO2013040496A3 (en) | 2013-05-10 |
JP2016027491A (ja) | 2016-02-18 |
KR20160128434A (ko) | 2016-11-07 |
CN105491035A (zh) | 2016-04-13 |
EP3009949B1 (en) | 2018-08-29 |
JP5816375B2 (ja) | 2015-11-18 |
CN105491035B (zh) | 2019-01-04 |
CN103875222B (zh) | 2018-05-15 |
CN103875222A (zh) | 2014-06-18 |
WO2013040496A2 (en) | 2013-03-21 |
EP2756439B1 (en) | 2018-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6147309B2 (ja) | コンピュータプルグラム、システム、方法、及び装置 | |
US10701036B2 (en) | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy | |
US10095866B2 (en) | System and method for threat risk scoring of security threats | |
US9641544B1 (en) | Automated insider threat prevention | |
US9460285B2 (en) | Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware | |
Virvilis et al. | Security Busters: Web browser security vs. rogue sites | |
US8677493B2 (en) | Dynamic cleaning for malware using cloud technology | |
EP2835948B1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
US9710646B1 (en) | Malware detection using clustering with malware source information | |
US20150082437A1 (en) | Method and apparatus for detecting irregularities on a device | |
EP3374870B1 (en) | Threat risk scoring of security threats | |
US20170070518A1 (en) | Advanced persistent threat identification | |
US11863586B1 (en) | Inline package name based supply chain attack detection and prevention | |
Ganame et al. | Network behavioral analysis for zero-day malware detection–a case study | |
US12132759B2 (en) | Inline package name based supply chain attack detection and prevention | |
US20240333759A1 (en) | Inline ransomware detection via server message block (smb) traffic |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151203 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161004 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170321 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170516 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6147309 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |