JP6818033B2 - ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 - Google Patents
ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 Download PDFInfo
- Publication number
- JP6818033B2 JP6818033B2 JP2018536063A JP2018536063A JP6818033B2 JP 6818033 B2 JP6818033 B2 JP 6818033B2 JP 2018536063 A JP2018536063 A JP 2018536063A JP 2018536063 A JP2018536063 A JP 2018536063A JP 6818033 B2 JP6818033 B2 JP 6818033B2
- Authority
- JP
- Japan
- Prior art keywords
- mission
- virtual
- student
- cyber
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012549 training Methods 0.000 title claims description 125
- 238000000034 method Methods 0.000 title description 21
- 238000013473 artificial intelligence Methods 0.000 claims description 71
- 230000009471 action Effects 0.000 claims description 28
- 238000012360 testing method Methods 0.000 claims description 19
- 230000000694 effects Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 claims description 2
- 239000003795 chemical substances by application Substances 0.000 description 18
- 238000007726 management method Methods 0.000 description 14
- 238000000605 extraction Methods 0.000 description 8
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 150000003839 salts Chemical class 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 238000012552 review Methods 0.000 description 6
- 230000007123 defense Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000007613 environmental effect Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000035515 penetration Effects 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000012800 visualization Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000003058 natural language processing Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 241000234282 Allium Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 241000196324 Embryophyta Species 0.000 description 1
- 241001397173 Kali <angiosperm> Species 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000007943 implant Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000013341 scale-up Methods 0.000 description 1
- 230000000638 stimulation Effects 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000011426 transformation method Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/20—Education
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/131—Protocols for games, networked simulations or virtual reality
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/85—Providing additional services to players
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F9/00—Games not otherwise provided for
- A63F9/24—Electric games; Games using electronic circuits not otherwise provided for
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B19/00—Teaching not covered by other main groups of this subclass
- G09B19/0053—Computers, e.g. programming
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09B—EDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
- G09B9/00—Simulators for teaching or training purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Educational Administration (AREA)
- Educational Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Molecular Biology (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Tourism & Hospitality (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Electrically Operated Instructional Devices (AREA)
Description
情報システム技術およびインターネットへの依存が高まるにつれて、サイバー攻撃の数は驚くべき速度で増加している。問題をさらに複雑にしながら、サイバー脅威は、消費者、企業および政府事業体に毎日影響を与える複雑性の増加とともに進化し続けている。ハッキングの試みが、政府および民間産業全体にわたって増加している。国土安全保障省によって提供されるサイバー脅威情報によれば、米国国防省は1日当たり1000万件のハッキングを受けると報告し、ユタ州は2000万件の試みに直面し、エネルギー会社BPは1日当たり5万件の試みに対処すると述べている、とのことである。しかし、これらは、情報システムが遭遇している日常的脅威のほんの少しのサンプルに過ぎない。さらに当惑することは、毎年これらの攻撃の多くが成功し、何千億ドルもの費用がかかる、ということである。
この発明の一局面は、サイバートレーニングシステムである。一実施形態では、サイバートレーニングシステムによって実現されるトレーニングは、タスクべースではなく、ミッションべースである。一実施形態では、サイバートレーニングシステムによって実現されるトレーニングはまた、ゲームとして実現される。
(4)ゲームをする参加者ごとに、スキルの不足/強みを識別し、成績を測るための、採点およびリーダーボード。
以下の説明では、本発明のより完全な説明を提供するために、多くの特定の詳細が述べられる。しかしながら、本発明はこれらの特定の詳細なしで実践され得る、ということは当業者には明らかであろう。他の例では、発明を不明瞭にしないように、周知の構成は詳細には説明されていない。
この発明は、動的に構成され、閉鎖されたネットワーク環境トレーニングを1人以上の生徒に提供するためのシステム、方法、および装置のさまざまな実施形態を含む。ここでのシステムはトレーニングをゲームフォーマットで提供するため、生徒は、参加者またはプレーヤーとも呼ばれてもよい。
本発明に従ったシステムアーキテクチャの一実施形態を、図4に示す。システム20は、ゲームサーバ22と、仮想イベントマネージャ(VEM)28と、人工知能(AI)エンジン30と、1つ以上のユーザまたはプレーヤーまたは生徒ステーション32と、さまざまなゲームセンサ34と、1つ以上のオブザーバーまたはトレーナーステーション/インターフェイス36とを含んでいてもよい。以下に詳述されるように、VEM28はゲームサーバ22と協働して、関連付けられたリソースを有する仮想の実現されたミッションインスタンスまたは環境26を作成する。
ミッションオーケストレーション
図6は、ミッションオーケストレーション構成の一実施形態を示す。オーケストレーションマスターは、(上に識別された)VEMのサブコンポーネントである。他の構成が可能であることが理解されるであろう。図6に示す実施形態では、ソルトスタック(Saltstack)によって提供されるものといった、サードパーティ仮想コンピューティング通信/管理フレームワークを使用して、ミッションオーケストレーションサービスは、オーケストレーションコントローラ(Orchestration Controller:OC)、およびトレーニング環境内のサービスを管理することを担当する。OCは、仮想環境内に存在し、各環境に独特のものである。オーケストレーションマスター(Orchestration Master:OM)は、一実施形態におけるVEMのサブコンポーネントとして仮想環境の外部に存在し、複数のOCを管理することを担当する。
仮想マシン記述
仮想マシン記述は、以下の詳細を含む:
(1)マシン名;
(2)制御ネットワークインターフェイスMAC;および
(3)任意のデータネットワークインターフェイスMAC、IP/MASK、静的またはDHCP。
サービス構成はYAMLファイルであり、それは、仮想マシン名に対応するサービスおよび構成情報を規定する。サポートされるサービスは、組み込まれた任意のソルト状態能力と、以下の項で説明されるサービスプラグインとを含む。サービス構成は2つのセクションを有し、1つめの「configurations」は、利用可能なサービスおよびそれらの特定の構成を規定し、2つめの「services」は、どの仮想マシンにどのサービスをインストールすべきかを規定する。サービス構成は、テスト環境内で、または環境を越えて再使用可能であってもよい。サービス構成の一部は、以下のとおりである。
ミッション構成の一例を、図7を参照して説明する。
(1)すべての役割、タスク、ゴール、およびミッションを規定するパラメータ全体、ならびに、ミッションを収容するために必要な仮想環境の規定を含む、ミッションプロファイルの作成。
(1)所望の脆弱性を暴くための、サーバおよびデスクトップと適切なソフトウェアとの組合せ;
(2)典型的には小さい企業で見られるセキュリティコンポーネント:ファイアウォール、IDSなど;および/または
(3)予期されるミッションの大部分についての異なるセキュリティ制約を有する1つ以上のサブネット。
上述のように、ミッション対戦相手は、AI対戦相手を含んでいてもよい(AI対戦相手は、1人以上の生きている攻撃的な生徒に対する防御的な対戦相手、または、1人以上の生きている防御的な生徒に対する攻撃的な対戦相手を含んでいてもよい)。一実施形態では、AI対戦相手は、特定のトレーニングシナリオ内で動作重要性の何かが変化したかどうかを判断するために、ログ、ネットワークメッセージ、データベースおよびデータベース状態などといったシステムのすべての局面をリアルタイムで構文解析することに焦点を合わせた、1組のアプリケーションおよびプロセスを含む。AI対戦相手はオーケストレーションエージェントと対話して情報を得て、動作変更を加える。たとえば、システムのAIコンポーネントがサイバー脅威シナリオにおいてデータ変化と1組の予想外のメッセージとを検出した場合、それは、そのようなシナリオの影響を知識データベースから推定し、すべての起こり得る根本的原因を判断しようと試みる。AIコンポーネントが追加データを集めて原因を絞り込む際、それは、(たとえばゲーム内アドバイザー機能を通してメッセージを提示することによって、ヒント、秘訣、または警告といった)メッセージをトレーナーおよび生徒に提供してもよく、それは、潜在的な違反を改善しようとして、トレーニングシナリオ内の仮想環境に自動的に変更を加えてもよく、それは、より多くの情報を集めるために仮想環境の追加の局面を構文解析してもよく、または、それは何もせず監視し続けてもよい。このように、AI対戦相手に対する1人以上の人間の生徒間のゲームプレーは、1つ以上の可能なサイバー脅威またはシステム異常を検出すると、AI対戦相手が、典型的なアドミニストレータが行なうであろうアクションを行なう、現実のシナリオをエミュレートする。ヘルスケアトレーニング、送電網インフラストラクチャトレーニング、カスタム組織ネットワークトレーニングなどといった他の構成では、AIコンポーネントの知識データベースは、目下のトレーニングおよびトレーニングシナリオに関連付けられた特定の詳細を含む。
AIアドバイザーは、自然言語処理(Natural Language Processing:NLP)を使用して、ユーザの質問を理解し、適切な答えを提供する。AIアドバイザーは、ゲームサーバとインターフェイス接続して、ミッションコンテキストを理解し、Q&A情報をログする。UIは、AIアドバイザーと対話して、質問をし、答えを受信する。
トレーナーは、すべてのプレーヤーのビューを有しており、特定のプレーヤー対話を必要に応じて掘り下げることができる。トレーナーは、プレーヤーのデスクトップのミラーリングされたビューを得ることができ、それは、トレーナーがプレーヤーの動きをリアルタイムで見ることを可能にする。
一実施形態では、ゲームまたはミッションは、(たとえば、ゲームサーバがゲームプレー活動/アクションを監視し、特定の基準に基づいて点を与えることを介して)採点される。点は、たとえばタスクを完了するのに必要なスキルの複雑性、タスクを完了するのにかかる時間、および/または他の基準を含む基準に基づいて、特定のミッションタスクに割り当てられてもよい。生徒たちがミッション中に獲得した点および他の基準(時間、検出回避、ならびに、非ミッション固有ターゲットおよびアセットの識別など)に基づいて、ある生徒がミッションスコアを得る。その生徒のスコアは、その生徒が強い、または弱い分野といったその生徒の適性を査定するために、トレーナーによって使用されてもよく、このため、その生徒のための追加のトレーニング、または特定のスキルについての他の教育をカスタマイズするために、トレーナーによって使用されてもよい。
ミッション設計
4つのミッション例が続く。なお、はるかにより複雑なミッションが、システムによってサポートされる。ミッション例のうちの2つは、AI駆動の防御に勝とうとする攻撃的な生徒としてのサイバー戦士を示す。最後の2つのミッション例は、AI駆動の攻撃を妨害するためにプレーする防御的な生徒としてのサイバー戦士を示す。
(1)各ミッションへのイントロとして、簡潔なビデオが生徒に示される。
概要
このミッションでは、生徒としても知られるサイバー戦士が、内部企業ネットワークに位置するマシンからファイルを盗むタスクを課される。このミッションは、生徒が、外部に面するアプリケーションサーバ上に足がかりを得て、以前のソーシャルエンジニアリングから得られた1組の提供クレデンシャルを使用して内部ネットワークへピボットすることを必要とする。
外部に面するターゲットシステムは、企業ウェブサイトをエミュレートするようにシステムによって自動的に構成される。サイバー戦士は、エミュレートされたシステム上の脆弱なアプリケーションを識別し、根底的なファイルシステムへのアクセスを自分に与えるSQL注入を行ない、バックドアを注入しなければならない。サイバー戦士は次に、盗まれたクレデンシャルを使用して、危険にさらされたアプリケーションサーバからRDPを通して内部ネットワーク上のターゲットマシンにアクセスし、機密データファイルにアクセスする。
1.コード実行を提供する脆弱なアプリケーションを判断する
2.バックドアリスナまたはリバースシェルを用いて、注入用のSQLコードを書く
3.SQLコードを注入する
4.公的システムへのアクセス権を得る
5.提供されたクレデンシャルを使用して、内部ネットワーク上のマシンにアクセスする
6.攻撃者マシンへファイルを抽出する。
1.15点
2.20点
3.20点
4.5点
5.5点
6.10点。
1.公的ネットワーク、DMZネットワーク、および内部ネットワークという3つのネットワークセグメントが自動的に構成される。
システムはミッションを以下のように自動的に構成し、セットアップする:
1.SQL注入のためのMariaDB
2.ウェブサイトでウェブフォーム(Webform)を作成する
3.システムは、シミュレートされたレポを自動的にセットアップし、そこに、クラッカーツールおよび他のツールが存在し、そこに、生徒はファイアウォールの外側からツールをダウンロードする
4.システムは生徒に、ファイアウォールの外側のマシン上のシェルを提供する。
1.ウェブフォームを通してリバースシェルをSQL注入する。リバースシェルが接続を開始すると、成功である。
1.生徒がファイルを抽出した(コンテンツをコピーした)場合
2.個々のステップごとの点。
概要
このミッションでは、生徒としても知られるサイバー戦士が、システム上で分散型サービス妨害攻撃を開始する。
以下は、ネットワーク構成および各マシン上で開始される関連サービスの説明である。特に断りのない限り、すべてのネットワークマスクは/24である。
サイバー戦士には、ターゲットシステム上でサービス妨害攻撃を開始する3つのマシンが提供される。生徒は、利用可能なマシンをマルチスレッド的に利用するDoSスクリプトを書かなければならない。全体として、サイバー戦士はX分間サービスを妨害しなければならず、ここでXは構成可能パラメータである。
1.DoS攻撃での使用のためにマシンおよび環境を準備する;
2.スクリプトを作成する;
3.攻撃を実行し維持する。
1.15点
2.30点
3.30点。
システムはミッションを以下のように自動的に構成し、セットアップする。
4.システムは、CPU、メモリ、ネットワークを監視し、入ってくるネットワークを制御する。
6.生徒が攻撃している環境と一致するように、サーバを準備する(単純/上級)。
単純ミッション
1.大きいバイナリファイル(2015年予算)をダウンロードする。生徒がこの大きいファイルをダウンロードした場合のみ、生徒はシステムをDDOSするであろう
2.wgetツールをなど介した、単一コンピュータ/マシンへの複数のデータアクセス。
システムは、ヒットする大きいデータベース要求をCPUおよびネットワークトラフィックに関与させるウェブサイト上にフォームを提供するなどのより一層の複雑性を任意のミッションに追加してもよい。
1.生徒が、CPU、メモリ、およびネットワークを監視することができる
2.それがしきい値(80%)に達した後で、またはユーザが所望の攻撃ベクトルを開始したことの確認に基づいて、それを強制終了する。
概要
このミッションでは、生徒としても知られるサイバー戦士が、起こり得るデータ抽出を診断し、発見し、ブロックするであろう。
サイバー戦士は、ログをスキャンし、HTTP.sysにおける脆弱性に関連するデータ抽出問題があることを示唆するエラーコードを識別し、影響を受けるシステムを識別し、抽出コードを突き止め、それを除去しなければならない。
1.ログをスキャンする
2.脆弱性がないか、サーバをスキャンする
3.脆弱性を修正する
4.抽出コードを突き止め、ブロックする。
1.10点
2.10点
3.15点
4.15点。
詳細な設計
システムはミッションを以下のように自動的に構成し、セットアップする:
1.3つのサブネットが複数のシステムで構成される
2.1つ以上のシステムがデータを抽出している
3.シミュレートされたウェブサーバおよびトラフィック生成
4.ネットワークが、ポート80および他のアウトバウンドトラフィックでセットアップされる
5.生徒は、マシンのうちの1つの上のコンソールにドロップされる。
1.非標準ポートへの1回の抽出を検出する。
1.複数の抽出
2.(ポート80上で)netcatを使用してデータをゆっくり送信するシステムのうちの1つを有する
3.強制終了だけでは不十分であるように、抽出プロセスを自動再開可能ににする
4.侵入プロセスおよびその位置の追加の難読化。
1.防御者は、すべての3つのサブネット上のトラフィックを監視し、異常を探さなければならない。
概要
このミッションでは、生徒としても知られるサイバー戦士が、マシンのクラスタ内のスレーブ上の間違って構成されたNFSを識別し、Trojanを除去しなければならない。
AI攻撃者がいったん、間違って構成されたNFSを開発し、Trojanを置くと、サイバー戦士は、間違った構成を有するスレーブを見つけるためにクラスタ内のマシンをスキャンするであろう。次に、サイバー戦士は、脆弱性をブロックするために、間違った構成を直すであろう。次に、サイバー戦士は、Trojanを見つけてそれを除去するであろう。
1.間違った構成がないか、クラスタをスキャンする
2.NFSを構成する
3.Trojanを突き止め、それを除去する。
1.10点
2.5点
3.15点。
詳細な設計
システムはミッションを以下のように自動的に構成し、セットアップする:
1.複数のサブネットA、B、Cを有するNFS環境。AはNFSを有し、BはNFSを使用し、CはNFSを有さず使用しない
2.ルートによって所有され、すべてによって実行可能である指標プロセスである、Trojanを植え付ける。また、Trojanではない他のファイルを必要とする
3.複数の間違った構成
4.生徒はAdminシェルにドロップされる。
1.誰が公認サブネットの外側へエクスポートしているかを見つけ出す必要がある
2.N個のNFSサーバすべてを発見し、テキストファイルに名前を掲載する
3.正しい許可を保証する。間違った構成に*を入れて、防御者にそれを発見させる
4.悪いものにログインすることによってそれを直し、configを直してNFSを再開する
5.実行中のTrojanを発見する。おそらくこれは、生徒がそれを強制終了しない場合にNFS構成を元に戻す。
1.防御者は、間違って構成されたNFSサーバをすべて識別した
2.防御者は構成を修正した
3.防御者はTrojanを発見して無効にした。
Claims (19)
- サイバー脅威人工知能対戦相手と対戦する少なくとも1人の生徒に、ミッションベースのゲームスタイルのサイバー脅威トレーニングを提供するためのシステムであって、
プロセッサ、ビデオディスプレイ、およびユーザ入力デバイスを含む、少なくとも1つの生徒ステーションと、
少なくとも1つのプロセッサおよびメモリを含む、システムサーバとを含み、前記システムサーバは前記少なくとも1つの生徒ステーションと1回以上通信しており、前記システムはさらに、
前記システムサーバに関連付けて格納された選択可能なサイバー脅威トレーニングミッションの少なくとも1つのデータベースとを含み、
各選択可能なミッションは、前記ミッションにおける仮想サイバーミッション環境を定義するミッションデータを含み、前記仮想サイバーミッション環境は、仮想ネットワーク、1つ以上の仮想デバイスおよび1つ以上の仮想ツールを含み、前記システムはさらに、
前記メモリに格納され、ゲームサーバを実現するように前記システムサーバの前記プロセッサによって実行可能である、非一時的なマシン読取可能コードとを含み、前記ゲームサーバは、前記選択可能なサイバー脅威トレーニングミッションを格納する前記データベースから、選択されたサイバー脅威トレーニングミッションの入力を受信するように構成され、
前記メモリに格納され、仮想イベントマネージャを実現するように前記システムサーバの前記プロセッサによって実行可能である、非一時的なマシン読取可能コードとを含み、前記仮想イベントマネージャは、前記ゲームサーバによって示される選択されたサイバー脅威トレーニングミッションに応答して、前記選択されたサイバー脅威トレーニングミッションをゲームとして実現する際に前記ゲームサーバによって使用される前記仮想ネットワーク、前記1つ以上の仮想デバイス、および前記1つ以上の仮想ツールを含む1つ以上の仮想エレメントを含む、前記ミッションデータによって定義される前記仮想サイバーミッション環境を生成するように構成され、
前記ゲームサーバは、前記少なくとも1つの生徒ステーションに前記仮想サイバーミッション環境に関する情報を前記少なくとも1人の生徒へ表示させ、前記少なくとも1人の生徒による前記生徒ステーションの前記少なくとも1つのユーザ入力デバイスへの入力を受信するように構成され、前記入力は、前記仮想サイバーミッション環境において生徒アクションを生成するための前記少なくとも1つの仮想ツールの使用に関する少なくとも1つ以上の入力を含み、前記システムはさらに、
前記メモリに格納され、人工知能エンジンを実現するように前記システムサーバの前記プロセッサによって実行可能である、非一時的なマシン読取可能コードを含み、前記人工知能エンジンは、前記少なくとも1人の生徒に対する前記サイバー脅威人工知能対戦相手を実現するように構成され、前記人工知能エンジンは、システムメッセージと、前記サイバー脅威トレーニングミッション中の前記生徒アクションを含むアクション情報とを受信するために、前記システムの状態の変化を決定するために前記システムメッセージおよびアクション情報をリアルタイムにパースするために、および、前記生徒ステーションによって前記少なくとも1人の生徒へ表示される対戦相手アクションを生成するために、前記ゲームサーバと通信し、
前記人工知能エンジンは、前記生徒アクションの少なくとも一部に基づいて、延長時間を変化させるために、前記人工知能エンジンによって生成された前記対戦相手アクションをもたらす学習コンポーネントを含む、システム。 - 前記サイバー脅威人工知能対戦相手は、攻撃的なプレーヤーの役を務める前記生徒に対する防御的な対戦相手、または、防御的なプレーヤーの役を務める前記生徒に対する攻撃的な対戦相手を含む、請求項1に記載のシステム。
- 前記仮想イベントマネージャは、ミッションオーケストレーションマネージャと、少なくとも1つのミッションオーケストレーションエージェントとを実現し、前記少なくとも1つのミッションオーケストレーションエージェントは前記仮想サイバーミッション環境で実行される、請求項1に記載のシステム。
- 前記仮想サイバーミッション環境は、実ネットワーク環境をシミュレートする仮想ネットワーク環境を含む、請求項1に記載のシステム。
- 前記仮想デバイスは、1つ以上の仮想通信デバイス、仮想コンピューティングデバイス、仮想ファイアウォール、仮想ツール、および仮想ソフトウェアリソースを含む、請求項1に記載のシステム。
- 前記生徒のアクションに関するリアルタイム情報をトレーナーに提供するための少なくとも1つの熟練オブザーバーインターフェイスをさらに含む、請求項1に記載のシステム。
- 前記ゲームサーバは、前記サイバー脅威トレーニングミッション中のプレーヤーアクションに基づいてゲームスコアを生成するようにさらに構成され、前記ゲームスコアは、前記サイバー脅威トレーニングミッション中の複数の生徒アクションの結果生成された複数のアクションスコアの集計を含む、請求項1に記載のシステム。
- 前記仮想イベントマネージャは、前記サイバー脅威トレーニングミッション中の活動を取り込み、ログするようにさらに構成される、請求項1に記載のシステム。
- 前記仮想イベントマネージャは、前記仮想サイバーミッション環境内に複数のコレクタエージェントを実現し、前記コレクタエージェントは、トレーニングミッション活動のログファイルを生成するログサーバに報告される、前記仮想サイバーミッション環境内の活動情報を収集する、請求項8に記載のシステム。
- 前記サイバー脅威トレーニングミッションは複数のミッション目標を有し、前記ゲームスコアは、前記複数のミッション目標の完了成功に依存する、請求項7に記載のシステム。
- 前記ゲームサーバの前記プロセッサによって実行される前記マシン読取可能コードはさらに、1つ以上の生徒ゲームスコアに基づいて、生徒の1つ以上のリーダーボードを生成するように構成される、請求項1に記載のシステム。
- 前記人工知能エンジンはさらに、仮想ゲーム内アドバイザーを実現するように構成され、前記アドバイザーは、前記サイバー脅威トレーニングミッション中に助けを求める生徒要求に対して自動化応答を提供するように構成される、請求項1に記載のシステム。
- 前記応答は、前記生徒ステーションで前記生徒へ表示されるヒントを含む、請求項12に記載のシステム。
- 前記人工知能エンジンは、知識データベースを含み、
前記人工知能エンジンは、状態情報に基づいて、前記対戦相手アクションを生成するために、前記知識データベースを使用する、請求項1に記載のシステム。 - 前記ミッションは、トレーナーがミッションエディタを用いて修正できるように構成される、請求項1に記載のシステム。
- 前記ミッションエディタは、前記仮想サイバーミッション環境を構成する前記1つ以上の仮想デバイスおよび前記1つ以上の仮想ツールの編集を許可する、請求項15に記載のシステム。
- 前記選択されたサイバー脅威トレーニングミッションは、コアコンピテンシーレベルと関連付けられ、前記システムは、前記生徒が前記コアコンピテンシーレベルでテストをしたとき、または、前記ミッションの前記コアコンピテンシーレベルを満たすコアコンピテンシーレベルを有する場合のみにおいて、前記ミッションを前記生徒に提供する、請求項1に記載のシステム。
- 前記選択されたサイバー脅威トレーニングミッションは、難易度レベルと関連付けられ、前記難易度レベルは、前記対戦相手の積極性レベルを実現するために、前記人工知能エンジンによって使用される、請求項1に記載のシステム。
- 前記人工知能エンジンが前記システムの前記状態の変化を検出したとき、前記人工知能エンジンは、将来のシステム状態に応じて応答を生成するために、動的に知識データベースを更新する、請求項1に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562232423P | 2015-09-24 | 2015-09-24 | |
US62/232,423 | 2015-09-24 | ||
PCT/US2016/053430 WO2017053789A1 (en) | 2015-09-24 | 2016-09-23 | Mission-based, game-implemented cyber training system and method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020216742A Division JP2021073486A (ja) | 2015-09-24 | 2020-12-25 | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018535802A JP2018535802A (ja) | 2018-12-06 |
JP2018535802A5 JP2018535802A5 (ja) | 2019-02-28 |
JP6818033B2 true JP6818033B2 (ja) | 2021-01-20 |
Family
ID=58387458
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018536063A Active JP6818033B2 (ja) | 2015-09-24 | 2016-09-23 | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 |
JP2020216742A Pending JP2021073486A (ja) | 2015-09-24 | 2020-12-25 | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020216742A Pending JP2021073486A (ja) | 2015-09-24 | 2020-12-25 | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 |
Country Status (9)
Country | Link |
---|---|
US (4) | US10056005B2 (ja) |
EP (1) | EP3352868A4 (ja) |
JP (2) | JP6818033B2 (ja) |
KR (1) | KR102113587B1 (ja) |
AU (2) | AU2016327973B2 (ja) |
BR (1) | BR112018006011A2 (ja) |
CA (1) | CA2999487A1 (ja) |
SG (1) | SG10202106750YA (ja) |
WO (1) | WO2017053789A1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10672289B2 (en) | 2015-09-24 | 2020-06-02 | Circadence Corporation | System for dynamically provisioning cyber training environments |
SG10202106750YA (en) | 2015-09-24 | 2021-08-30 | Circadence Corp | Mission-based, game-implemented cyber training system and method |
US10238948B2 (en) | 2015-09-24 | 2019-03-26 | Circadence Corporation | Mission-based, game-implemented cyber training system and method |
US10532281B2 (en) * | 2015-10-30 | 2020-01-14 | Wipro Limited | Data center transformation systems and methods |
AU2017268570A1 (en) * | 2016-06-07 | 2017-12-21 | Jophiel Pty Ltd | Cyber security system and method |
US10523635B2 (en) * | 2016-06-17 | 2019-12-31 | Assured Information Security, Inc. | Filtering outbound network traffic |
SE1750885A1 (en) * | 2017-07-05 | 2019-01-06 | Irisity Ab Publ | Method for apply gamification techniques to a security system |
WO2019040613A1 (en) * | 2017-08-24 | 2019-02-28 | Circadence Corporation | DYNAMIC SUPPLY SYSTEM FOR CYBER-TRAINING ENVIRONMENTS |
US10757132B1 (en) * | 2017-09-08 | 2020-08-25 | Architecture Technology Corporation | System and method for evaluating and optimizing training effectiveness |
CN107707415B (zh) * | 2017-11-23 | 2021-03-19 | 成都知道创宇信息技术有限公司 | 一种基于SaltStack的服务器配置自动监控与告警方法 |
US11258795B2 (en) * | 2018-03-12 | 2022-02-22 | Prevade, LLC | Cybersecurity training system and process |
US11297080B2 (en) * | 2018-06-06 | 2022-04-05 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
CN112740185A (zh) * | 2018-10-11 | 2021-04-30 | 日本电信电话株式会社 | 分析装置、分析系统、分析方法以及程序 |
US11257393B2 (en) | 2018-10-26 | 2022-02-22 | Circadence Corporation | Method and system for evaluating individual and group cyber threat awareness |
US10576380B1 (en) * | 2018-11-05 | 2020-03-03 | Sony Interactive Entertainment LLC | Artificial intelligence (AI) model training using cloud gaming network |
KR102238200B1 (ko) * | 2019-03-13 | 2021-04-08 | 주식회사 승진교육 | 게임 요소를 포함하는 교육 서비스 제공 방법 및 시스템 |
US11475790B2 (en) * | 2019-06-28 | 2022-10-18 | Fortinet, Inc. | Gamified network security training using dedicated virtual environments simulating a deployed network topology of network security products |
US11488493B2 (en) * | 2019-09-12 | 2022-11-01 | EC-Council International Limited | Multi-dimensional cybersecurity skills assessment method and system |
KR102118588B1 (ko) * | 2019-12-19 | 2020-06-03 | 주식회사 유니온플레이스 | 전용 인공 지능 시스템 |
CN111437608B (zh) * | 2020-03-24 | 2023-09-08 | 腾讯科技(深圳)有限公司 | 基于人工智能的游戏对局方法、装置、设备及存储介质 |
US12074896B2 (en) * | 2020-04-17 | 2024-08-27 | Cerner Innovation, Inc. | Systems, methods, and storage media for conducting security penetration testing |
KR102186127B1 (ko) * | 2020-05-11 | 2020-12-03 | (주)케이엔비씨 | 해킹 방지용 모의 훈련 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 매체에 저장된 컴퓨터프로그램 |
KR102367862B1 (ko) * | 2020-06-24 | 2022-02-25 | 주식회사 하이 | Adhd 아동을 위한 일상 과업 수행 지원 장치 및 그 방법 |
CN111898133A (zh) * | 2020-07-23 | 2020-11-06 | 昆山领创信息科技有限公司 | 一种基于自动化的渗透测试装置和方法 |
US11393353B2 (en) * | 2020-09-30 | 2022-07-19 | Ui Labs | Industrial operations security training systems and methods |
KR102393656B1 (ko) * | 2020-10-16 | 2022-05-04 | 주식회사 스틸리언 | 공방전 방식으로 해킹 테스트를 수행하는 방법 및 그 방법을 위한 관리서버 |
CN112837573A (zh) * | 2021-01-11 | 2021-05-25 | 广东省交通运输高级技工学校 | 游戏化教学平台及方法 |
CN112783781B (zh) * | 2021-01-28 | 2024-06-04 | 网易(杭州)网络有限公司 | 游戏测试方法、装置、电子设备及存储介质 |
CN113262494A (zh) * | 2021-05-13 | 2021-08-17 | 网易(杭州)网络有限公司 | 游戏中的任务处理方法、装置及电子设备 |
CN114464038A (zh) * | 2021-12-24 | 2022-05-10 | 中国海洋石油集团有限公司 | 一种融合型三维井控多岗位协同演练系统及方法 |
CN115394140A (zh) * | 2022-08-19 | 2022-11-25 | 北京创奇视界科技有限公司 | 一种面向复杂装备体系对抗的智能博弈训练与仿真装置 |
CN116911202B (zh) * | 2023-09-11 | 2023-11-17 | 北京航天晨信科技有限责任公司 | 一种基于多粒度仿真训练环境的智能体训练方法和装置 |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3560644A (en) * | 1968-02-29 | 1971-02-02 | Us Navy | Multiple projection television system |
SG72948A1 (en) * | 1999-04-30 | 2003-02-18 | Junglebyte Pte Ltd | Provision of educational material over a communications network |
WO2001099010A1 (en) | 2000-06-21 | 2001-12-27 | Applied Systems Intelligence, Inc. | Method and system for providing an intelligent goal-oriented user interface to data and services |
US7319992B2 (en) | 2000-09-25 | 2008-01-15 | The Mission Corporation | Method and apparatus for delivering a virtual reality environment |
JP2005010919A (ja) | 2003-06-17 | 2005-01-13 | Canon Inc | 情報処理装置及び情報処理方法及びプログラム並びに記憶媒体 |
US7837543B2 (en) * | 2004-04-30 | 2010-11-23 | Microsoft Corporation | Reward-driven adaptive agents for video games |
US20110029892A1 (en) | 2004-10-14 | 2011-02-03 | Cerulean Studios | System and Method For Integrating Advanced Multimedia Features Within An Instant Messaging Environment |
JP2008524542A (ja) * | 2004-11-24 | 2008-07-10 | ダイナミック・アニメーション・システムズ,インコーポレーテッド | 教官が先導する訓練環境及び環境とのインターフェース |
US8266320B1 (en) | 2005-01-27 | 2012-09-11 | Science Applications International Corporation | Computer network defense |
US8250654B1 (en) | 2005-01-27 | 2012-08-21 | Science Applications International Corporation | Systems and methods for implementing and scoring computer network defense exercises |
US20070066403A1 (en) * | 2005-09-20 | 2007-03-22 | Conkwright George C | Method for dynamically adjusting an interactive application such as a videogame based on continuing assessments of user capability |
US8005879B2 (en) | 2005-11-21 | 2011-08-23 | Sap Ag | Service-to-device re-mapping for smart items |
US8554536B2 (en) | 2006-05-24 | 2013-10-08 | Verizon Patent And Licensing Inc. | Information operations support system, method, and computer program product |
KR20090015421A (ko) * | 2007-08-08 | 2009-02-12 | 소프트포럼 주식회사 | 피싱 게임 운영시스템 및 그 방법 그리고 이를 실행하기위한 프로그램을 기록한 기록매체 |
US8397168B2 (en) | 2008-04-05 | 2013-03-12 | Social Communications Company | Interfacing with a spatial virtual communication environment |
US8099272B2 (en) | 2007-12-12 | 2012-01-17 | Verizon Patent And Licensing Inc. | Multi-layered model for survivability analysis of network services |
US9076342B2 (en) * | 2008-02-19 | 2015-07-07 | Architecture Technology Corporation | Automated execution and evaluation of network-based training exercises |
WO2009128905A1 (en) * | 2008-04-17 | 2009-10-22 | Siemens Energy, Inc. | Method and system for cyber security management of industrial control systems |
US8751629B2 (en) | 2008-06-18 | 2014-06-10 | Camber Defense Security And Systems Solutions, Inc. | Systems and methods for automated building of a simulated network environment |
WO2009155483A1 (en) * | 2008-06-20 | 2009-12-23 | Invensys Systems, Inc. | Systems and methods for immersive interaction with actual and/or simulated facilities for process, environmental and industrial control |
US9384678B2 (en) | 2010-04-14 | 2016-07-05 | Thinkmap, Inc. | System and method for generating questions and multiple choice answers to adaptively aid in word comprehension |
US9116733B2 (en) | 2010-05-28 | 2015-08-25 | Bromium, Inc. | Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity |
JP5009405B2 (ja) * | 2010-09-02 | 2012-08-22 | 株式会社コナミデジタルエンタテインメント | ゲーム装置、ゲーム装置の制御方法、及びプログラム |
WO2012047857A2 (en) * | 2010-10-04 | 2012-04-12 | Mind Over Matter Ai, Llc. | Coupling of rational agents to quantum processes |
WO2012134795A2 (en) * | 2011-03-25 | 2012-10-04 | Exxonmobile Upstream Research Company | Immersive training environment |
US20150229664A1 (en) | 2014-02-13 | 2015-08-13 | Trevor Tyler HAWTHORN | Assessing security risks of users in a computing network |
US9373267B2 (en) | 2011-04-08 | 2016-06-21 | Wombat Security Technologies, Inc. | Method and system for controlling context-aware cybersecurity training |
US10749887B2 (en) | 2011-04-08 | 2020-08-18 | Proofpoint, Inc. | Assessing security risks of users in a computing network |
US9558677B2 (en) | 2011-04-08 | 2017-01-31 | Wombat Security Technologies, Inc. | Mock attack cybersecurity training system and methods |
JP5103544B1 (ja) * | 2011-06-14 | 2012-12-19 | 株式会社コナミデジタルエンタテインメント | ゲーム装置、ゲーム装置の制御方法、及びプログラム |
US9786193B2 (en) * | 2011-09-01 | 2017-10-10 | L-3 Communications Corporation | Adaptive training system, method and apparatus |
JP2014133147A (ja) * | 2011-12-27 | 2014-07-24 | Square Enix Co Ltd | ゲームシステム |
US8845437B2 (en) * | 2012-04-30 | 2014-09-30 | Microsoft Corporation | Gaming challenges which use leaderboards that rank challenge participants |
JP2013236687A (ja) | 2012-05-11 | 2013-11-28 | We Are Engineering Kk | コンピュータゲーム |
JP2014021959A (ja) * | 2012-07-18 | 2014-02-03 | We Are Engineering Kk | 情報セキュリティゲームシステム、情報セキュリティゲーム装置、及び情報セキュリティゲームプログラム |
CA2928904C (en) * | 2013-11-01 | 2021-03-16 | Cybergym Control Ltd | Cyber defense |
US9636586B2 (en) | 2014-02-19 | 2017-05-02 | International Business Machines Corporation | Game adjustments through crowdsourcing |
KR101534194B1 (ko) * | 2014-12-08 | 2015-07-08 | 한국인터넷진흥원 | 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법 |
US9697355B1 (en) | 2015-06-17 | 2017-07-04 | Mission Secure, Inc. | Cyber security for physical systems |
US10083624B2 (en) | 2015-07-28 | 2018-09-25 | Architecture Technology Corporation | Real-time monitoring of network-based training exercises |
US10672289B2 (en) * | 2015-09-24 | 2020-06-02 | Circadence Corporation | System for dynamically provisioning cyber training environments |
SG10202106750YA (en) * | 2015-09-24 | 2021-08-30 | Circadence Corp | Mission-based, game-implemented cyber training system and method |
US10238948B2 (en) | 2015-09-24 | 2019-03-26 | Circadence Corporation | Mission-based, game-implemented cyber training system and method |
US10692533B2 (en) | 2015-10-07 | 2020-06-23 | Google Llc | Storyline experience |
US10395554B2 (en) * | 2017-02-28 | 2019-08-27 | Information Systems Audit and Control Association, Inc. | Scoring of user operations performed on a computer in a computerized learning system |
US20190005831A1 (en) * | 2017-06-28 | 2019-01-03 | Aquinas Learning, Inc. | Virtual Reality Education Platform |
-
2016
- 2016-09-23 SG SG10202106750YA patent/SG10202106750YA/en unknown
- 2016-09-23 EP EP16849744.4A patent/EP3352868A4/en not_active Ceased
- 2016-09-23 US US15/274,096 patent/US10056005B2/en active Active
- 2016-09-23 JP JP2018536063A patent/JP6818033B2/ja active Active
- 2016-09-23 AU AU2016327973A patent/AU2016327973B2/en active Active
- 2016-09-23 KR KR1020187011555A patent/KR102113587B1/ko active IP Right Grant
- 2016-09-23 BR BR112018006011-9A patent/BR112018006011A2/pt not_active Application Discontinuation
- 2016-09-23 CA CA2999487A patent/CA2999487A1/en not_active Abandoned
- 2016-09-23 WO PCT/US2016/053430 patent/WO2017053789A1/en active Application Filing
-
2018
- 2018-08-07 US US16/056,892 patent/US10515564B2/en active Active
-
2019
- 2019-11-22 AU AU2019268206A patent/AU2019268206B2/en active Active
- 2019-12-19 US US16/720,399 patent/US11189188B2/en active Active
-
2020
- 2020-12-25 JP JP2020216742A patent/JP2021073486A/ja active Pending
-
2021
- 2021-11-24 US US17/534,741 patent/US20220084431A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US11189188B2 (en) | 2021-11-30 |
US20200219410A1 (en) | 2020-07-09 |
AU2016327973B2 (en) | 2019-09-26 |
JP2021073486A (ja) | 2021-05-13 |
AU2016327973A1 (en) | 2018-04-26 |
AU2019268206B2 (en) | 2021-08-05 |
KR102113587B1 (ko) | 2020-05-22 |
US20220084431A1 (en) | 2022-03-17 |
US20170140660A1 (en) | 2017-05-18 |
SG10202106750YA (en) | 2021-08-30 |
US10056005B2 (en) | 2018-08-21 |
BR112018006011A2 (pt) | 2018-10-30 |
WO2017053789A1 (en) | 2017-03-30 |
US20190005839A1 (en) | 2019-01-03 |
CA2999487A1 (en) | 2017-03-30 |
US10515564B2 (en) | 2019-12-24 |
JP2018535802A (ja) | 2018-12-06 |
EP3352868A1 (en) | 2018-08-01 |
KR20180056756A (ko) | 2018-05-29 |
EP3352868A4 (en) | 2019-02-13 |
AU2019268206A1 (en) | 2020-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6818033B2 (ja) | ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 | |
US11666817B2 (en) | Mission-based, game-implemented cyber training system and method | |
Pham et al. | Cyris: A cyber range instantiation system for facilitating security training | |
EP3600582A1 (en) | Mission-based, game-implemented cyber training system and method | |
Yamin et al. | Serious games as a tool to model attack and defense scenarios for cyber-security exercises | |
Willems et al. | Online assessment for hands-on cyber security training in a virtual lab | |
Marsa-Maestre et al. | Design and evaluation of a learning environment to effectively provide network security skills | |
Childers et al. | Organizing large scale hacking competitions | |
Vekaria et al. | Cyber range for research-inspired learning of “attack defense by pretense” principle and practice | |
Cai | Using case studies to teach cybersecurity courses | |
Kim et al. | Becoming invisible hands of national live-fire attack-defense cyber exercise | |
Kuo et al. | Cyber attack and defense training: Using emulab as a platform | |
Acheampong et al. | Security scenarios automation and deployment in virtual environment using ansible | |
Chaskos | Cyber-security training: a comparative analysis of cyberranges and emerging trends | |
Crichlow | A study on Blue Team’s OPSEC failures | |
Lathrop et al. | Information warfare in the trenches: Experiences from the firing range | |
Bajan et al. | Methodology of a network simulation in the context of an evaluation: application to an IDS | |
Khalid et al. | A game model design using test bed for Malware analysis training | |
Vasilakis et al. | Enhancing Industry 4.0 Cybersecurity Training through Cyber Range Platform | |
Shope | Effective cyber situation awareness (CSA) assessment and training final report | |
Guerrero et al. | Tectonic: An Academic Cyber Range | |
Weitl-Harms et al. | Cyber Security Operations Educational Gamification Application Listing | |
Hembroff et al. | The Development of a computer & network security education interactive gaming architecture for high school age students |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190117 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200703 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201104 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20201127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6818033 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |