JP6690469B2 - 制御プログラム、制御方法および情報処理装置 - Google Patents
制御プログラム、制御方法および情報処理装置 Download PDFInfo
- Publication number
- JP6690469B2 JP6690469B2 JP2016166305A JP2016166305A JP6690469B2 JP 6690469 B2 JP6690469 B2 JP 6690469B2 JP 2016166305 A JP2016166305 A JP 2016166305A JP 2016166305 A JP2016166305 A JP 2016166305A JP 6690469 B2 JP6690469 B2 JP 6690469B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- node
- type
- cyber attack
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
2、2a〜2c…クライアント端末
3…サーバ装置
4、4A、4B…サイバー攻撃イベント情報
5…サイバー攻撃イベント情報DB
6…設定情報
20…表示部
21…操作部
30…設定画面表示部
31…入力部
32…登録部
33…記憶部
34…送信部
35…送信制御部
40a〜40j…フィールド
200…設定画面
201…コンソール
210…ポリシー選択領域
220…ポリシー表示領域
230…設定アイコン表示領域
231…設定アイコン
301、311…方針ノード
302、312…アクセス先方針ノード
302a、302b、312a…アクセス先ノード
303、313…情報カテゴリ方針ノード
303a〜303d、313a、313b…情報カテゴリノード
304、314…マスク処理ノード
401A、401B…メールアドレス
402A、402B…時刻情報
501…CPU
502…入力装置
503…モニタ
504…スピーカ
505…媒体読取装置
506…インタフェース装置
507…通信装置
508…RAM
509…ハードディスク装置
510…バス
511…プログラム
512…各種データ
Claims (5)
- サイバー攻撃に関する情報の提供範囲の制御をコンピュータに実行させる制御プログラムにおいて、
第1の種別のノードと、第2の種別のノードとを表示し、
前記第1の種別のノードに対応づけてアクセス先を示すノードの登録を受け付け、前記第2の種別のノードに対応づけて情報に対する特定のマスク処理を示すノードと、情報カテゴリを示すノードとの登録を受け付けると、前記第1の種別のノードに対応づけて登録されたノードに対応するアクセス先に対して、サイバー攻撃イベントに関する情報の送信を許容するとともに、前記アクセス先に対するサイバー攻撃イベントに関する情報の送信を行う際に、前記第2の種別に対応づけて登録されたノードに対応する情報カテゴリに属する情報について前記第2の種別に対応づけて登録されたノードに対応する前記特定のマスク処理を実行してから提供するように制御する、
処理をコンピュータに実行させることを特徴とする制御プログラム。 - 前記第1の種別のノードに対して、複数のアクセス先を登録可能である、
ことを特徴とする請求項1記載の制御プログラム。 - 前記第2の種別のノードに対して、情報カテゴリを示すノードが複数登録された場合に、
登録された複数の情報カテゴリのそれぞれに属する全ての情報に対して前記特定のマスク処理を共通して適用して、前記アクセス先に提供するように制御する、
ことを特徴とする請求項1記載の制御プログラム。 - サイバー攻撃に関する情報の提供範囲の制御をコンピュータが実行する制御方法において、
第1の種別のノードと、第2の種別のノードとを表示し、
前記第1の種別のノードに対応づけてアクセス先を示すノードの登録を受け付け、前記第2の種別のノードに対応づけて情報に対する特定のマスク処理を示すノードと、情報カテゴリを示すノードとの登録を受け付けると、前記第1の種別のノードに対応づけて登録されたノードに対応するアクセス先に対して、サイバー攻撃イベントに関する情報の送信を許容するとともに、前記アクセス先に対するサイバー攻撃イベントに関する情報の送信を行う際に、前記第2の種別に対応づけて登録されたノードに対応する情報カテゴリに属する情報について前記第2の種別に対応づけて登録されたノードに対応する前記特定のマスク処理を実行してから提供するように制御する、
処理をコンピュータが実行することを特徴とする制御方法。 - サイバー攻撃に関する情報の提供範囲の制御を実行する情報処理装置において、
第1の種別のノードと、第2の種別のノードとを表示する表示部と、
前記第1の種別のノードに対応づけてアクセス先を示すノードの登録を受け付け、前記第2の種別のノードに対応づけて情報に対する特定のマスク処理を示すノードと、情報カテゴリを示すノードとの登録を受け付けると、前記第1の種別のノードに対応づけて登録されたノードに対応するアクセス先に対して、サイバー攻撃イベントに関する情報の送信を許容するとともに、前記アクセス先に対するサイバー攻撃イベントに関する情報の送信を行う際に、前記第2の種別に対応づけて登録されたノードに対応する情報カテゴリに属する情報について前記第2の種別に対応づけて登録されたノードに対応する前記特定のマスク処理を実行してから提供するように制御する制御部と、
を有することを特徴とする情報処理装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016166305A JP6690469B2 (ja) | 2016-08-26 | 2016-08-26 | 制御プログラム、制御方法および情報処理装置 |
US15/652,741 US10560467B2 (en) | 2016-08-26 | 2017-07-18 | Non-transitory computer-readable recording medium storing control program, control method, and information processing device |
SG10201706105WA SG10201706105WA (en) | 2016-08-26 | 2017-07-26 | Non-transitory computer-readable recording medium storing control program, control method, and information processing device |
EP17183753.7A EP3288233B1 (en) | 2016-08-26 | 2017-07-28 | Non-transitory computer-readable recording medium storing control program, control method, and information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016166305A JP6690469B2 (ja) | 2016-08-26 | 2016-08-26 | 制御プログラム、制御方法および情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018032356A JP2018032356A (ja) | 2018-03-01 |
JP6690469B2 true JP6690469B2 (ja) | 2020-04-28 |
Family
ID=59501277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016166305A Active JP6690469B2 (ja) | 2016-08-26 | 2016-08-26 | 制御プログラム、制御方法および情報処理装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10560467B2 (ja) |
EP (1) | EP3288233B1 (ja) |
JP (1) | JP6690469B2 (ja) |
SG (1) | SG10201706105WA (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6984754B2 (ja) * | 2018-07-19 | 2021-12-22 | 富士通株式会社 | サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置 |
US11741196B2 (en) | 2018-11-15 | 2023-08-29 | The Research Foundation For The State University Of New York | Detecting and preventing exploits of software vulnerability using instruction tags |
CN111639033B (zh) * | 2020-06-03 | 2021-11-02 | 厦门力含信息技术服务有限公司 | 软件安全威胁分析方法与系统 |
US11914630B2 (en) * | 2021-09-30 | 2024-02-27 | Paypal, Inc. | Classifier determination through label function creation and unsupervised learning |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS4816920B1 (ja) | 1968-05-21 | 1973-05-25 | ||
JP2003248780A (ja) | 2002-02-25 | 2003-09-05 | Fujitsu Ltd | 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法 |
US7246156B2 (en) * | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
JP4816920B2 (ja) | 2006-03-28 | 2011-11-16 | 日本電気株式会社 | 認証システムおよび認証方法 |
US7583187B1 (en) * | 2006-07-11 | 2009-09-01 | Mcafee, Inc. | System, method and computer program product for automatically summarizing security events |
EP2382575A4 (en) * | 2009-01-29 | 2013-05-22 | Hewlett Packard Development Co | SECURITY MANAGEMENT IN A NETWORK |
JP2016006553A (ja) * | 2013-01-25 | 2016-01-14 | パナソニック株式会社 | 情報提供方法、情報管理システムおよび端末機器の制御方法 |
US10469514B2 (en) * | 2014-06-23 | 2019-11-05 | Hewlett Packard Enterprise Development Lp | Collaborative and adaptive threat intelligence for computer security |
JP2016122273A (ja) | 2014-12-24 | 2016-07-07 | 富士通株式会社 | アラート発信方法、プログラム、及び装置 |
US10887347B2 (en) * | 2016-10-27 | 2021-01-05 | Radware, Ltd. | Network-based perimeter defense system and method |
US10534917B2 (en) * | 2017-06-20 | 2020-01-14 | Xm Cyber Ltd. | Testing for risk of macro vulnerability |
-
2016
- 2016-08-26 JP JP2016166305A patent/JP6690469B2/ja active Active
-
2017
- 2017-07-18 US US15/652,741 patent/US10560467B2/en active Active
- 2017-07-26 SG SG10201706105WA patent/SG10201706105WA/en unknown
- 2017-07-28 EP EP17183753.7A patent/EP3288233B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180063172A1 (en) | 2018-03-01 |
EP3288233B1 (en) | 2020-04-29 |
JP2018032356A (ja) | 2018-03-01 |
SG10201706105WA (en) | 2018-03-28 |
EP3288233A1 (en) | 2018-02-28 |
US10560467B2 (en) | 2020-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6786959B2 (ja) | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 | |
JP6786960B2 (ja) | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 | |
US10333986B2 (en) | Conditional declarative policies | |
Ramachandran et al. | Towards performance evaluation of cloud service providers for cloud data security | |
AU2015267387B2 (en) | Method and apparatus for automating the building of threat models for the public cloud | |
CN103493061B (zh) | 用于应对恶意软件的方法和装置 | |
US9697352B1 (en) | Incident response management system and method | |
US11240271B2 (en) | Distributed detection of security threats in a remote network management platform | |
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
EP3134844B1 (en) | Method and system for ensuring an application conforms with security and regulatory controls prior to deployment | |
JP2019519018A (ja) | ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置 | |
US8769613B2 (en) | Data security in a cloud computing environment | |
US9407653B2 (en) | Unified scan management | |
JP6690469B2 (ja) | 制御プログラム、制御方法および情報処理装置 | |
US10706155B1 (en) | Provision and execution of customized security assessments of resources in a computing environment | |
US11750652B2 (en) | Generating false data for suspicious users | |
WO2015183698A1 (en) | Method and system for implementing data security policies using database classification | |
EP3752965A1 (en) | Blockchain-based consent management system and method | |
US10447818B2 (en) | Methods, remote access systems, client computing devices, and server devices for use in remote access systems | |
WO2021009870A1 (ja) | 分析システム、方法およびプログラム | |
WO2020255185A1 (ja) | 攻撃グラフ加工装置、方法およびプログラム | |
RU2571725C2 (ru) | Система и способ управления параметрами приложений на компьютерных устройствах пользователя | |
Kim et al. | Toward designing a secure biosurveillance cloud | |
JP2016071822A (ja) | ファイアウォール設定プログラム,ファイアウォール設定方法及びファイアウォール設定システム | |
JP2022047160A (ja) | 監査システムおよびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190513 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200323 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6690469 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |