JP6933112B2 - サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置 - Google Patents
サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置 Download PDFInfo
- Publication number
- JP6933112B2 JP6933112B2 JP2017230888A JP2017230888A JP6933112B2 JP 6933112 B2 JP6933112 B2 JP 6933112B2 JP 2017230888 A JP2017230888 A JP 2017230888A JP 2017230888 A JP2017230888 A JP 2017230888A JP 6933112 B2 JP6933112 B2 JP 6933112B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- reliability
- threat intelligence
- cyber
- cyber threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/008—Reliability or availability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/258—Data format conversion from or to a database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Description
前記サイバー攻撃に関する情報に対応する投稿情報が情報処理端末からアップロードされたことを検知すると、前記投稿情報にかかる信頼度に応じて前記サイバー攻撃に関する情報に対応付けられた信頼度を更新する、
処理をコンピュータに実行させることを特徴とするサイバー攻撃情報処理プログラム。
ことを特徴とする付記1に記載のサイバー攻撃情報処理プログラム。
ことを特徴とする付記1または2に記載のサイバー攻撃情報処理プログラム。
ことを特徴とする付記3に記載のサイバー攻撃情報処理プログラム。
前記サイバー攻撃に関する情報に対応する投稿情報が情報処理端末からアップロードされたことを検知すると、前記投稿情報にかかる信頼度に応じて前記サイバー攻撃に関する情報に対応付けられた信頼度を更新する、
処理をコンピュータが実行することを特徴とするサイバー攻撃情報処理方法。
ことを特徴とする付記5に記載のサイバー攻撃情報処理方法。
ことを特徴とする付記5または6に記載のサイバー攻撃情報処理方法。
ことを特徴とする付記7に記載のサイバー攻撃情報処理方法。
前記サイバー攻撃に関する情報に対応する投稿情報が情報処理端末からアップロードされたことを検知すると、前記投稿情報にかかる信頼度に応じて前記サイバー攻撃に関する情報に対応付けられた信頼度を更新する信頼度更新部と、
を有することを特徴とする情報処理装置。
ことを特徴とする付記9に記載の情報処理装置。
ことを特徴とする付記9または10に記載の情報処理装置。
ことを特徴とする付記11に記載の情報処理装置。
2、2A、2B…記憶装置
3、3A、3B…サイバー脅威インテリジェンス管理システム
4…外部サイト
10A、10B、30、60…ユーザ端末
11…投稿受付部
12…登録部
13…ユーザ管理DB
14…出力部
21…サイバー脅威インテリジェンスDB
21A、51A〜51G…サイバー脅威インテリジェンス
31…情報源管理DB
32…サイバー脅威インテリジェンス登録部
33…信頼度更新部
34…出力部
35…表示画面
40…投稿画面
41〜46、62A〜62F…項目
47…投稿ボタン
50…投稿情報
61…一覧表示画面
62…投稿出力画面
100…情報処理装置
101…CPU
102…入力装置
103…モニタ
104…出力装置
105…媒体読取装置
106…インタフェース装置
107…通信装置
108…RAM
109…ハードディスク装置
110…バス
111…プログラム
112…各種データ
Claims (6)
- サイバー攻撃に関する情報を取得した場合、前記サイバー攻撃に関する情報を前記サイバー攻撃に関する情報の取得源に基づく信頼度と対応づけて記憶部に記憶し、
前記サイバー攻撃に関する情報に対応する投稿情報が情報処理端末からアップロードされたことを検知すると、前記投稿情報にかかる信頼度に応じて前記サイバー攻撃に関する情報に対応付けられた信頼度を更新する、
処理をコンピュータに実行させることを特徴とするサイバー攻撃情報処理プログラム。 - 前記投稿情報にかかる信頼度は、前記投稿情報の投稿元に対応付けられた信頼度、前記投稿元、または前記投稿情報の出力に応じて前記投稿元以外から受け付けた評価情報のいずれか、またはこれらの組み合わせより算出される信頼度である、
ことを特徴とする請求項1に記載のサイバー攻撃情報処理プログラム。 - 前記更新する処理は、前記投稿情報にかかる信頼度に応じて当該投稿情報に対応するサイバー攻撃に関する情報の取得源にかかる信頼度を更新する、
ことを特徴とする請求項1または2に記載のサイバー攻撃情報処理プログラム。 - 前記更新する処理は、前記サイバー攻撃に関する情報に含まれるノード数およびリンク種類数の少なくとも一方に基づいて前記取得源にかかる信頼度を更新する、
ことを特徴とする請求項3に記載のサイバー攻撃情報処理プログラム。 - サイバー攻撃に関する情報を取得した場合、前記サイバー攻撃に関する情報を前記サイバー攻撃に関する情報の取得源に基づく信頼度と対応づけて記憶部に記憶し、
前記サイバー攻撃に関する情報に対応する投稿情報が情報処理端末からアップロードされたことを検知すると、前記投稿情報にかかる信頼度に応じて前記サイバー攻撃に関する情報に対応付けられた信頼度を更新する、
処理をコンピュータが実行することを特徴とするサイバー攻撃情報処理方法。 - サイバー攻撃に関する情報を取得した場合、前記サイバー攻撃に関する情報を前記サイバー攻撃に関する情報の取得源に基づく信頼度と対応づけて記憶部に記憶するサイバー攻撃インテリジェンス登録部と、
前記サイバー攻撃に関する情報に対応する投稿情報が情報処理端末からアップロードされたことを検知すると、前記投稿情報にかかる信頼度に応じて前記サイバー攻撃に関する情報に対応付けられた信頼度を更新する信頼度更新部と、
を有することを特徴とする情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017230888A JP6933112B2 (ja) | 2017-11-30 | 2017-11-30 | サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置 |
US16/190,604 US10880337B2 (en) | 2017-11-30 | 2018-11-14 | Social networking service analysis apparatus, social networking service analysis method, and computer-readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017230888A JP6933112B2 (ja) | 2017-11-30 | 2017-11-30 | サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019101672A JP2019101672A (ja) | 2019-06-24 |
JP6933112B2 true JP6933112B2 (ja) | 2021-09-08 |
Family
ID=66634104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017230888A Active JP6933112B2 (ja) | 2017-11-30 | 2017-11-30 | サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10880337B2 (ja) |
JP (1) | JP6933112B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10902114B1 (en) * | 2015-09-09 | 2021-01-26 | ThreatQuotient, Inc. | Automated cybersecurity threat detection with aggregation and analysis |
US11075935B2 (en) * | 2017-12-22 | 2021-07-27 | Kpmg Llp | System and method for identifying cybersecurity threats |
US11194905B2 (en) * | 2019-04-09 | 2021-12-07 | International Business Machines Corporation | Affectedness scoring engine for cyber threat intelligence services |
US11586739B2 (en) * | 2019-12-31 | 2023-02-21 | Proofpoint, Inc. | System and method for identifying cyberthreats from unstructured social media content |
US11503047B2 (en) * | 2020-03-13 | 2022-11-15 | International Business Machines Corporation | Relationship-based conversion of cyber threat data into a narrative-like format |
US12086261B2 (en) * | 2020-03-13 | 2024-09-10 | International Business Machines Corporation | Displaying cyber threat data in a narrative-like format |
JP7687862B2 (ja) | 2021-05-24 | 2025-06-03 | 株式会社日立製作所 | 計算機システム及びサイバーセキュリティ情報の評価方法 |
JP7685896B2 (ja) * | 2021-07-09 | 2025-05-30 | 株式会社日立製作所 | 情報管理システム、情報管理方法、及び情報共有システム |
WO2023063392A1 (ja) * | 2021-10-13 | 2023-04-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、サーバ、プログラム、及び、セキュリティ分析システム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7530105B2 (en) * | 2006-03-21 | 2009-05-05 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
US8312536B2 (en) * | 2006-12-29 | 2012-11-13 | Symantec Corporation | Hygiene-based computer security |
JP2009110334A (ja) * | 2007-10-31 | 2009-05-21 | Mitsubishi Electric Corp | 端末及びセキュリティシステム及び端末プログラム及びセキュリティ情報管理方法 |
US8595282B2 (en) * | 2008-06-30 | 2013-11-26 | Symantec Corporation | Simplified communication of a reputation score for an entity |
JP5264813B2 (ja) * | 2010-03-16 | 2013-08-14 | ヤフー株式会社 | 評価装置、評価方法及び評価プログラム |
US8813228B2 (en) * | 2012-06-29 | 2014-08-19 | Deloitte Development Llc | Collective threat intelligence gathering system |
US9692789B2 (en) * | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US9886581B2 (en) * | 2014-02-25 | 2018-02-06 | Accenture Global Solutions Limited | Automated intelligence graph construction and countermeasure deployment |
CN104536980A (zh) * | 2014-12-05 | 2015-04-22 | 百度在线网络技术(北京)有限公司 | 一种确定候评项的质量信息的方法与装置 |
US10142353B2 (en) * | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US11689547B2 (en) * | 2015-12-14 | 2023-06-27 | Nec Corporation | Information analysis system, information analysis method, and recording medium |
-
2017
- 2017-11-30 JP JP2017230888A patent/JP6933112B2/ja active Active
-
2018
- 2018-11-14 US US16/190,604 patent/US10880337B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10880337B2 (en) | 2020-12-29 |
US20190166164A1 (en) | 2019-05-30 |
JP2019101672A (ja) | 2019-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6933112B2 (ja) | サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置 | |
US12047396B2 (en) | System and method for monitoring security attack chains | |
US11693958B1 (en) | Processing and storing event data in a knowledge graph format for anomaly detection | |
Mazhar et al. | Forensic analysis on internet of things (IoT) device using machine-to-machine (M2M) framework | |
US10721268B2 (en) | Systems and user interfaces for dynamic and interactive investigation based on automatic clustering of related data in various data structures | |
US20240241752A1 (en) | Risk profiling and rating of extended relationships using ontological databases | |
US10476904B2 (en) | Non-transitory recording medium recording cyber-attack analysis supporting program, cyber-attack analysis supporting method, and cyber-attack analysis supporting apparatus | |
JP6736657B2 (ja) | 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム | |
US10348747B2 (en) | Non-transitory computer-readable recording medium storing cyber attack analysis support program, cyber attack analysis support method, and cyber attack analysis support device | |
CN113486351A (zh) | 一种民航空管网络安全检测预警平台 | |
CN106790008B (zh) | 用于在企业网络中检测异常主机的机器学习系统 | |
US11455389B2 (en) | Evaluation method, information processing apparatus, and storage medium | |
US20150067777A1 (en) | Systems and methods for authenticating nodes | |
CN110413908A (zh) | 基于网站内容对统一资源定位符进行分类的方法和装置 | |
CN106713332A (zh) | 网络数据的处理方法、装置和系统 | |
CN109831459B (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
CN109547479A (zh) | 一种工业环境中威胁情报整合系统和方法 | |
JP6915457B2 (ja) | サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置 | |
US20190281075A1 (en) | Recording medium on which evaluating program is recorded, evaluating method, and information processing apparatus | |
Kotenko et al. | An approach for stego-insider detection based on a hybrid nosql database | |
CN109313541A (zh) | 用于显示和比较攻击遥测资源的用户界面 | |
Elejla et al. | Flow-Based IDS Features Enrichment for ICMPv6-DDoS Attacks Detection | |
WO2018211835A1 (ja) | 評価プログラム、評価方法および情報処理装置 | |
Raulerson et al. | A framework to facilitate cyber defense situational awareness modeled in an emulated virtual machine testbed | |
CN108133046A (zh) | 数据分析方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200911 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210720 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210802 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6933112 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |