JP6634009B2 - ハニーポートが有効なネットワークセキュリティ - Google Patents
ハニーポートが有効なネットワークセキュリティ Download PDFInfo
- Publication number
- JP6634009B2 JP6634009B2 JP2016516653A JP2016516653A JP6634009B2 JP 6634009 B2 JP6634009 B2 JP 6634009B2 JP 2016516653 A JP2016516653 A JP 2016516653A JP 2016516653 A JP2016516653 A JP 2016516653A JP 6634009 B2 JP6634009 B2 JP 6634009B2
- Authority
- JP
- Japan
- Prior art keywords
- signal
- processor
- data
- communication protocol
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 68
- 230000005540 biological transmission Effects 0.000 claims description 38
- 230000003993 interaction Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 235000012907 honey Nutrition 0.000 description 6
- 230000001965 increasing effect Effects 0.000 description 6
- 238000011161 development Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003278 mimic effect Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000009432 framing Methods 0.000 description 1
- ZZUFCTLCJUWOSV-UHFFFAOYSA-N furosemide Chemical compound C1=C(Cl)C(S(=O)(=O)N)=CC(C(O)=O)=C1NCC1=CC=CO1 ZZUFCTLCJUWOSV-UHFFFAOYSA-N 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000036544 posture Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
- G06F15/173—Interprocessor communication using an interconnection network, e.g. matrix, shuffle, pyramid, star, snowflake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Description
12 コンピュータネットワーク
14 フィールドロケーション
16 制御システムネットワーク
18 通信インターフェース
20 制御システム
22 機械
24、30、34 信号経路
26、36 サーバ
28、38 ヒューマンマシンインターフェース
32 ファイアウォール
40 インターフェース
42 バックアップ制御センタ
44 インターネット
46 IDSセンサ
48 制御モジュール
50 入力/出力(I/O)カード
52、66、70 プロセッサ
54、68、72 メモリ
56 入力/出力(I/O)インターフェース
58 内部バス
60 デジタル信号プロセッサ
62 I/Oインターフェース
64、74 ストレージ
76 ディスプレイ
78 入力/出力(I/O)ポート
80 ネットワークインターフェース
Claims (20)
- 第1の通信プロトコルを用いて第1の信号を生成し、
第2の通信プロトコルを用いて第2の信号を生成し、かつ
前記第1の信号および前記第2の信号を送信する
ように構成されたプロセッサを備え、
前記第1の信号は、前記第1の通信プロトコルを使用する前記プロセッサに送信されるデータに対応し、
前記第1の通信プロトコルは、前記プロセッサと、ネットワークで前記プロセッサに結合された少なくとも1つのノードとの間の通信で利用される共通のプロトコルであり、
前記第2の信号は、前記プロセッサにより生成されるおとりのデータを含み、
前記第2の信号は、前記プロセッサに送信される前記データとは無関係に生成され、
前記第1の信号は前記ノードによって受け取られるための実際の信号として送信され、前記第2の信号はおとりの信号として前記第1の信号と並行して送信される、
デバイス。 - 前記プロセッサは、前記第1の信号および前記第2の信号を同時に送信するように構成される、請求項1に記載のデバイス。
- 前記プロセッサは、前記第1の信号および前記第2の信号を連続的に送信するように構成される、請求項1に記載のデバイス。
- 前記プロセッサは、前記第2の信号を用いた送信を検知するように構成される、請求項1から3のいずれかに記載のデバイス。
- 前記プロセッサは、前記送信に存在するデータを取り込むように構成される、請求項4に記載のデバイス。
- 前記プロセッサは、前記取り込まれたデータを分析して、前記取り込まれたデータの一部が承認されたデータの集合の一部と一致するかどうかを決定するように構成される、請求項5に記載のデバイス。
- 前記プロセッサは、前記取り込まれたデータの一部が、前記承認されたデータの集合の一部と一致しない時に、前記第2の通信プロトコルを用いて第3の信号を前記おとりのデータとして生成および送信するように構成され、
前記第3の信号は、バナー、ランダムデータ返答、またはランダム長返答を含み、
前記第3の信号は、ヒューマンマシンインターフェースの正しい動作の模倣である、
請求項6に記載のデバイス。 - 前記プロセッサは、前記取り込まれたデータの一部が、前記承認されたデータの集合の一部と一致しない時に、不正ネットワークアクセスの指標を生成および送信するように構成される、請求項6または7に記載のデバイス。
- 前記プロセッサは、前記取り込まれたデータをログ記録するために前記取り込まれたデータをストレージに送信するように構成される、請求項5から8のいずれかに記載のデバイス。
- 前記プロセッサは、前記取り込まれたデータとしてデータの少なくとも32バイトを取り込むように構成される、請求項5から9のいずれかに記載のデバイス。
- コンピュータが実行可能なコードを記憶した、非一時的コンピュータ可読媒体であって、前記コードは、
データを受信し、
第1の通信プロトコルを用いて第1の信号を生成し、
第2の通信プロトコルを用いて第2の信号を生成し、かつ
前記第1の信号および前記第2の信号を送信する
ための命令からなり、
前記第1の信号は、前記第1の通信プロトコルを使用するプロセッサに送信されるデータに対応し、
前記第1の通信プロトコルは、前記プロセッサと、ネットワークで前記プロセッサに結合された少なくとも1つのノードとの間の通信で利用される共通のプロトコルであり、
前記第2の信号は、前記プロセッサにより生成されるおとりのデータを含み、
前記第2の信号は、前記プロセッサに送信される前記データとは無関係に生成され、
前記第1の信号は前記ノードによって受け取られるための実際の信号として送信され、前記第2の信号はおとりの信号として前記第1の信号と並行して送信される、
非一時的コンピュータ可読媒体。 - 前記コードは、前記第2の通信プロトコルを用いた送信を検知するための命令を含む、請求項11に記載の非一時的コンピュータ可読媒体。
- 前記コードは、前記送信に存在するデータを取り込むための命令を含む、請求項12に記載の非一時的コンピュータ可読媒体。
- 前記コードは、前記取り込まれたデータを分析して、前記取り込まれたデータの一部が承認されたデータの集合の一部と一致するかどうかを決定するための命令を含む、請求項13に記載の非一時的コンピュータ可読媒体。
- 前記コードは、前記取り込まれたデータの一部が、前記承認されたデータの集合の一部と一致しない時に、前記第2の通信プロトコルを用いて第3の信号を生成および送信するための命令を含み、
前記第3の信号は、バナー、ランダムデータ返答、またはランダム長返答を含み、
前記第3の信号は、ヒューマンマシンインターフェースの正しい動作の模倣である、
請求項14に記載の非一時的コンピュータ可読媒体。 - 前記コードは、前記取り込まれたデータの一部が、前記承認されたデータの集合の一部と一致しない時に、不正ネットワークアクセスの指標を生成および送信するための命令を含む、請求項14または15に記載の非一時的コンピュータ可読媒体。
- 前記コードは、前記取り込まれたデータをログ記録するために前記取り込まれたデータをストレージに送信するための命令を含む、請求項13から16のいずれかに記載の非一時的コンピュータ可読媒体。
- 命令を記憶するように構成されたメモリと、
機械の動作特性に対応したデータを受信し、
機械に関連する第1の通信プロトコルを用いて第1の信号を生成し、
機械に関連する第2の通信プロトコルを用いて第2の信号を生成し、かつ
前記第1の信号および前記第2の信号を送信する
ための前記記憶された命令を実行するように構成されたプロセッサと、
を備え、
前記第1の信号は、前記第1の通信プロトコルを使用する前記プロセッサに送信されるデータに対応し、
前記第1の通信プロトコルは、前記プロセッサと、ネットワークで前記プロセッサに結合された少なくとも1つのノードとの間の通信で利用される共通のプロトコルであり、
前記第2の信号は、前記プロセッサにより生成されるおとりのデータを含み、
前記第2の信号は、前記プロセッサに送信される前記データとは無関係に生成され、
前記第1の信号は前記ノードによって受け取られるための実際の信号として送信され、前記第2の信号はおとりの信号として前記第1の信号と並行して送信される、
デバイス。 - 前記プロセッサは、前記第2の通信プロトコルを用いた遠隔ユーザからの送信を検知するように構成される、請求項18に記載のデバイス。
- 前記プロセッサは、前記遠隔ユーザとサーバとの対話を進行させるように構成される、請求項19に記載のデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/907,867 US9436652B2 (en) | 2013-06-01 | 2013-06-01 | Honeyport active network security |
US13/907,867 | 2013-06-01 | ||
PCT/US2014/034751 WO2014193559A1 (en) | 2013-06-01 | 2014-04-21 | Honeyport active network security |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016520237A JP2016520237A (ja) | 2016-07-11 |
JP6634009B2 true JP6634009B2 (ja) | 2020-01-22 |
Family
ID=51986744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016516653A Active JP6634009B2 (ja) | 2013-06-01 | 2014-04-21 | ハニーポートが有効なネットワークセキュリティ |
Country Status (6)
Country | Link |
---|---|
US (2) | US9436652B2 (ja) |
JP (1) | JP6634009B2 (ja) |
CN (1) | CN105493060B (ja) |
CA (1) | CA2913015C (ja) |
CH (1) | CH709950B1 (ja) |
WO (1) | WO2014193559A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015182103A1 (ja) * | 2014-05-29 | 2015-12-03 | パナソニックIpマネジメント株式会社 | 送信装置、受信装置、送信方法および受信方法 |
US10193924B2 (en) * | 2014-09-17 | 2019-01-29 | Acalvio Technologies, Inc. | Network intrusion diversion using a software defined network |
WO2016058802A1 (en) * | 2014-10-14 | 2016-04-21 | Sicpa Holding Sa | Interface with secure intermediary platform to generate data compatible with an external system in an oil and gas asset supply chain |
US9602536B1 (en) | 2014-12-04 | 2017-03-21 | Amazon Technologies, Inc. | Virtualized network honeypots |
US9923908B2 (en) | 2015-04-29 | 2018-03-20 | International Business Machines Corporation | Data protection in a networked computing environment |
US9462013B1 (en) | 2015-04-29 | 2016-10-04 | International Business Machines Corporation | Managing security breaches in a networked computing environment |
US9954870B2 (en) | 2015-04-29 | 2018-04-24 | International Business Machines Corporation | System conversion in a networked computing environment |
US10382484B2 (en) | 2015-06-08 | 2019-08-13 | Illusive Networks Ltd. | Detecting attackers who target containerized clusters |
US9553885B2 (en) | 2015-06-08 | 2017-01-24 | Illusive Networks Ltd. | System and method for creation, deployment and management of augmented attacker map |
US10135862B1 (en) * | 2015-12-04 | 2018-11-20 | Amazon Technologies, Inc. | Testing security incident response through automated injection of known indicators of compromise |
US9998487B2 (en) | 2016-04-25 | 2018-06-12 | General Electric Company | Domain level threat detection for industrial asset control system |
US11005863B2 (en) | 2016-06-10 | 2021-05-11 | General Electric Company | Threat detection and localization for monitoring nodes of an industrial asset control system |
EP3291501A1 (en) * | 2016-08-31 | 2018-03-07 | Siemens Aktiengesellschaft | System and method for using a virtual honeypot in an industrial automation system and cloud connector |
US10678912B2 (en) | 2016-11-15 | 2020-06-09 | General Electric Company | Dynamic normalization of monitoring node data for threat detection in industrial asset control system |
US10616280B2 (en) | 2017-10-25 | 2020-04-07 | Bank Of America Corporation | Network security system with cognitive engine for dynamic automation |
US10659482B2 (en) * | 2017-10-25 | 2020-05-19 | Bank Of America Corporation | Robotic process automation resource insulation system |
US10503627B2 (en) | 2017-10-30 | 2019-12-10 | Bank Of America Corporation | Robotic process automation enabled file dissection for error diagnosis and correction |
US10575231B2 (en) | 2017-11-03 | 2020-02-25 | Bank Of America Corporation | System for connection channel adaption using robotic automation |
JP2019096223A (ja) * | 2017-11-27 | 2019-06-20 | 東芝三菱電機産業システム株式会社 | 制御システム用マルウェア対策システムおよび制御システム用マルウェアチェックコンピュータ |
US10606687B2 (en) | 2017-12-04 | 2020-03-31 | Bank Of America Corporation | Process automation action repository and assembler |
CN108366088A (zh) * | 2017-12-28 | 2018-08-03 | 广州华夏职业学院 | 一种用于教学网络系统的信息安全预警系统 |
US10333976B1 (en) | 2018-07-23 | 2019-06-25 | Illusive Networks Ltd. | Open source intelligence deceptions |
US10404747B1 (en) | 2018-07-24 | 2019-09-03 | Illusive Networks Ltd. | Detecting malicious activity by using endemic network hosts as decoys |
US10382483B1 (en) | 2018-08-02 | 2019-08-13 | Illusive Networks Ltd. | User-customized deceptions and their deployment in networks |
US10333977B1 (en) | 2018-08-23 | 2019-06-25 | Illusive Networks Ltd. | Deceiving an attacker who is harvesting credentials |
US10432665B1 (en) | 2018-09-03 | 2019-10-01 | Illusive Networks Ltd. | Creating, managing and deploying deceptions on mobile devices |
FR3087910A1 (fr) * | 2018-10-26 | 2020-05-01 | Serenicity | Dispositif d’enregistrement d’intrusion informatique |
US11205330B2 (en) * | 2018-11-30 | 2021-12-21 | Indyme Solutions, Llc | Anti-theft response randomizer |
US11277380B2 (en) * | 2018-12-17 | 2022-03-15 | T-Mobile Usa, Inc. | Adaptive malicious network traffic response |
WO2020209837A1 (en) * | 2019-04-09 | 2020-10-15 | Siemens Aktiengesellschaft | Industrial process system threat detection |
CN112583763B (zh) * | 2019-09-27 | 2022-09-09 | 财团法人资讯工业策进会 | 入侵侦测装置以及入侵侦测方法 |
WO2022169017A1 (ko) * | 2021-02-05 | 2022-08-11 | (주)나무소프트 | 데이터 보호 시스템 |
US11790081B2 (en) | 2021-04-14 | 2023-10-17 | General Electric Company | Systems and methods for controlling an industrial asset in the presence of a cyber-attack |
CN114389863B (zh) * | 2021-12-28 | 2024-02-13 | 绿盟科技集团股份有限公司 | 一种蜜罐交互的方法、装置、蜜罐网络、设备及存储介质 |
CN114978768B (zh) * | 2022-07-13 | 2023-04-18 | 上海大学 | 一种基于Conpot的网络化控制系统蜜罐 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3986871B2 (ja) * | 2002-04-17 | 2007-10-03 | 株式会社エヌ・ティ・ティ・データ | アンチプロファイリング装置およびアンチプロファイリングプログラム |
US7086089B2 (en) | 2002-05-20 | 2006-08-01 | Airdefense, Inc. | Systems and methods for network security |
JP3794491B2 (ja) * | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
JP2004336527A (ja) * | 2003-05-09 | 2004-11-25 | Pioneer Electronic Corp | データ処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
CA2604544A1 (en) * | 2005-04-18 | 2006-10-26 | The Trustees Of Columbia University In The City Of New York | Systems and methods for detecting and inhibiting attacks using honeypots |
US8479288B2 (en) | 2006-07-21 | 2013-07-02 | Research In Motion Limited | Method and system for providing a honeypot mode for an electronic device |
WO2008011376A2 (en) | 2006-07-21 | 2008-01-24 | General Electric Company | System and method for providing network device authentication |
JP4304249B2 (ja) * | 2007-01-04 | 2009-07-29 | 国立大学法人 大分大学 | スキャン攻撃不正侵入防御装置 |
US7962957B2 (en) * | 2007-04-23 | 2011-06-14 | International Business Machines Corporation | Method and apparatus for detecting port scans with fake source address |
US20120084866A1 (en) * | 2007-06-12 | 2012-04-05 | Stolfo Salvatore J | Methods, systems, and media for measuring computer security |
US8181249B2 (en) * | 2008-02-29 | 2012-05-15 | Alcatel Lucent | Malware detection system and method |
US20120246724A1 (en) * | 2009-12-04 | 2012-09-27 | Invicta Networks, Inc. | System and method for detecting and displaying cyber attacks |
JP5088403B2 (ja) * | 2010-08-02 | 2012-12-05 | 横河電機株式会社 | 不正通信検出システム |
US8826437B2 (en) | 2010-12-14 | 2014-09-02 | General Electric Company | Intelligent system and method for mitigating cyber attacks in critical systems through controlling latency of messages in a communications network |
JP5697206B2 (ja) * | 2011-03-31 | 2015-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 不正アクセスに対する防御をするシステム、方法およびプログラム |
US8612743B2 (en) | 2011-07-26 | 2013-12-17 | The Boeing Company | Wireless network security |
AU2012301897B2 (en) * | 2011-08-30 | 2017-04-13 | Ov Loop Inc. | Systems and methods for authorizing a transaction with an unexpected cryptogram |
US8970317B2 (en) * | 2011-12-23 | 2015-03-03 | Tyco Electronics Corporation | Contactless connector |
US9071637B2 (en) * | 2012-11-14 | 2015-06-30 | Click Security, Inc. | Automated security analytics platform |
-
2013
- 2013-06-01 US US13/907,867 patent/US9436652B2/en active Active
-
2014
- 2014-04-21 JP JP2016516653A patent/JP6634009B2/ja active Active
- 2014-04-21 WO PCT/US2014/034751 patent/WO2014193559A1/en active Application Filing
- 2014-04-21 CN CN201480031431.2A patent/CN105493060B/zh active Active
- 2014-04-21 CH CH01742/15A patent/CH709950B1/de unknown
- 2014-04-21 CA CA2913015A patent/CA2913015C/en active Active
-
2016
- 2016-09-02 US US15/256,150 patent/US9838426B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9436652B2 (en) | 2016-09-06 |
JP2016520237A (ja) | 2016-07-11 |
CA2913015A1 (en) | 2014-12-04 |
WO2014193559A1 (en) | 2014-12-04 |
US20160373483A1 (en) | 2016-12-22 |
CH709950A1 (de) | 2014-12-04 |
CA2913015C (en) | 2021-12-07 |
US20140359708A1 (en) | 2014-12-04 |
US9838426B2 (en) | 2017-12-05 |
CN105493060A (zh) | 2016-04-13 |
CH709950B1 (de) | 2018-06-29 |
CN105493060B (zh) | 2019-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6634009B2 (ja) | ハニーポートが有効なネットワークセキュリティ | |
Habibi et al. | Heimdall: Mitigating the internet of insecure things | |
EP3535657B1 (en) | Extracting encryption metadata and terminating malicious connections using machine learning | |
JP6106780B2 (ja) | マルウェア解析システム | |
US9942270B2 (en) | Database deception in directory services | |
US20220060498A1 (en) | System and method for monitoring and securing communications networks and associated devices | |
CN1656731A (zh) | 基于多方法网关的网络安全系统和方法 | |
JP6086423B2 (ja) | 複数センサの観測情報の突合による不正通信検知方法 | |
CN111917705A (zh) | 用于自动入侵检测的系统和方法 | |
Agrawal et al. | Wireless rogue access point detection using shadow honeynet | |
Al-Shareeda et al. | Sadetection: Security mechanisms to detect slaac attack in ipv6 link-local network | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
Patel et al. | A Snort-based secure edge router for smart home | |
JP2017201774A (ja) | 通信装置、通信方法、及びプログラム | |
Bharti et al. | Prevention of Session Hijacking and IP Spoofing With Sensor Nodes and Cryptographic Approach | |
Cao et al. | Mimichunter: A general passive network protocol mimicry detection framework | |
Hyppönen | Securing a Linux Server Against Cyber Attacks | |
Holik | Protecting IoT Devices with Software-Defined Networks | |
Selvaraj et al. | Enhancing intrusion detection system performance using firecol protection services based honeypot system | |
Hunter | Virtual Honeypots: Management, attack analysis and democracy | |
Misbahuddin et al. | Dynamic IDP Signature processing by fast elimination using DFA | |
Hu | IPv6 Network Security Monitoring: Similarities and Differences from IPv4 | |
Bhaturkar et al. | Prevention of Session Hijacking and IP Spoofing With Sensor Nodes and Cryptographic Approach | |
Zaffar et al. | Cooperative forensics sharing | |
Salminen | Cyber security in home and small office local area networks-Attack vectors and vulnerabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181221 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6634009 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |