JP7099533B2 - 影響範囲推定装置、影響範囲推定方法、及びプログラム - Google Patents
影響範囲推定装置、影響範囲推定方法、及びプログラム Download PDFInfo
- Publication number
- JP7099533B2 JP7099533B2 JP2020547647A JP2020547647A JP7099533B2 JP 7099533 B2 JP7099533 B2 JP 7099533B2 JP 2020547647 A JP2020547647 A JP 2020547647A JP 2020547647 A JP2020547647 A JP 2020547647A JP 7099533 B2 JP7099533 B2 JP 7099533B2
- Authority
- JP
- Japan
- Prior art keywords
- malware
- node
- scenario
- probability
- range estimation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Description
特定のノードが前記マルウェアに感染した場合に、前記マルウェアによる攻撃のパターンを特定するシナリオ情報と、前記マルウェアの感染前の前記ネットワークシステムにおける通信ログとに基づいて、前記特定のノード以外の他のノード毎に、当該他のノードから前記特定のノードに前記マルウェアが伝搬する確率を算出する、逆伝搬確率算出部と、
算出された前記確率を用いて、前記特定のノードに前記マルウェアが伝搬されるシミュレーションを複数回実行して、前記確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数を算出する、シミュレーション実行部と、
を備えている、ことを特徴とする。
(a)特定のノードが前記マルウェアに感染した場合に、前記マルウェアによる攻撃のパターンを特定するシナリオ情報と、前記マルウェアの感染前の前記ネットワークシステムにおける通信ログとに基づいて、前記特定のノード以外の他のノード毎に、当該他のノードから前記特定のノードに前記マルウェアが伝搬する確率を算出する、ステップと、
(b)算出された前記確率を用いて、前記特定のノードに前記マルウェアが伝搬されるシミュレーションを複数回実行して、前記確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数を算出する、ステップと、
を有する、
ことを特徴とする。
前記コンピュータに、
(a)特定のノードが前記マルウェアに感染した場合に、前記マルウェアによる攻撃のパターンを特定するシナリオ情報と、前記マルウェアの感染前の前記ネットワークシステムにおける通信ログとに基づいて、前記特定のノード以外の他のノード毎に、当該他のノードから前記特定のノードに前記マルウェアが伝搬する確率を算出する、ステップと、
(b)算出された前記確率を用いて、前記特定のノードに前記マルウェアが伝搬されるシミュレーションを複数回実行して、前記確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数を算出する、ステップと、
実行させる、
ことを特徴とする。
以下、本発明の実施の形態1における、影響範囲推定装置、影響範囲推定方法、及びコンピュータ読み取り可能な記録媒体について、図1~図7を参照しながら説明する。
最初に、本実施の形態1における影響範囲推定装置10の概略構成について説明する。図1は、本発明の実施の形態1における影響範囲推定装置の概略構成を示すブロック図である。
次に、本発明の実施の形態1における影響範囲推定装置10の動作について図7を用いて説明する。図7は、本発明の実施の形態1における影響範囲推定装置の動作を示すフロー図である。以下の説明においては、適宜図1~図6を参酌する。また、本実施の形態1では、影響範囲推定装置10を動作させることによって、影響範囲推定方法が実施される。よって、本実施の形態1における影響範囲推定方法の説明は、以下の影響範囲推定装置10の動作説明に代える。
以上のように、本実施の形態1では、影響範囲推定装置10は、あるノードが感染ノードになると、シミュレーションを実行して、それ以外の他のノード毎に逆伝搬回数を算出し、算出した逆伝搬回数を、ネットワークシステム20の管理者に提示する。このため、ネットワークシステム20の管理者は、表示された回数から、マルウェアの影響を受けた範囲を推定することができる。本実施の形態によれば、ネットワークシステムにマルウェアが侵入した際に、管理者に負担をかけることなく、管理者がマルウェアの影響を受けた範囲を推定する際の精度の向上を図ることができる。
本実施の形態に1おけるプログラムは、コンピュータに、図7に示すステップA1~A5を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態1における影響範囲推定装置10と影響範囲推定方法とを実現することができる。この場合、コンピュータのプロセッサは、逆伝搬確率算出部11、及びシミュレーション実行部12として機能し、処理を行なう。
次に、本発明の実施の形態2における、影響範囲推定装置、影響範囲推定方法、及びコンピュータ読み取り可能な記録媒体について、図8~図10を参照しながら説明する。
最初に、本実施の形態2における影響範囲推定装置30の構成について説明する。図8は、本発明の実施の形態2における影響範囲推定装置の構成を示すブロック図である。
次に、本発明の実施の形態2における影響範囲推定装置30の動作について図10を用いて説明する。図10は、本発明の実施の形態2における影響範囲推定装置の動作を示すフロー図である。以下の説明においては、適宜図8及び9を参酌する。また、本実施の形態2では、影響範囲推定装置30を動作させることによって、影響範囲推定方法が実施される。よって、本実施の形態2における影響範囲推定方法の説明は、以下の影響範囲推定装置30の動作説明に代える。
以上のように、本実施の形態2では、影響範囲推定装置30は、あるノードが感染ノードになると、シミュレーションを実行して逆伝搬回数と伝搬回数とを算出し、更に、これらからスコアを算出して、ネットワークシステム20の管理者に提示する。このため、ネットワークシステム20の管理者は、表示された各スコアから、マルウェアの影響を受けた範囲を推定することができる。従って、本実施の形態2を用いた場合も、実施の形態1と同様に、ネットワークシステムにマルウェアが侵入した際に、管理者に負担をかけることなく、管理者がマルウェアの影響を受けた範囲を推定する際の精度の向上を図ることができる。
本実施の形態に2おけるプログラムは、コンピュータに、図10に示すステップB1~B9を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態2における影響範囲推定装置30と影響範囲推定方法とを実現することができる。この場合、コンピュータのプロセッサは、逆伝搬確率算出部31、シミュレーション実行部32、伝搬確率算出部35、及びスコア算出部36として機能し、処理を行なう。
次に、本発明の実施の形態3における、影響範囲推定装置、影響範囲推定方法、及びコンピュータ読み取り可能な記録媒体について、図11~図13を参照しながら説明する。
最初に、本実施の形態3における影響範囲推定装置40の構成について説明する。図11は、本発明の実施の形態3における影響範囲推定装置の構成を示すブロック図である。
次に、本発明の実施の形態3における影響範囲推定装置40の動作について図13を用いて説明する。図13は、本発明の実施の形態3における影響範囲推定装置の動作を示すフロー図である。以下の説明においては、適宜図11及び12を参酌する。また、本実施の形態3では、影響範囲推定装置40を動作させることによって、影響範囲推定方法が実施される。よって、本実施の形態3における影響範囲推定方法の説明は、以下の影響範囲推定装置40の動作説明に代える。
以上のように、本実施の形態3では、適切なシナリオが自動的に選択されるので、ネットワークシステムの管理者における負担がよりいっそう軽減される。また、本実施の形態3においても、実施の形態2と同様の効果を得ることができる。
本実施の形態に3おけるプログラムは、コンピュータに、図10に示すステップB1~B9、図13に示すステップC1~C5を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態3における影響範囲推定装置40と影響範囲推定方法とを実現することができる。この場合、コンピュータのプロセッサは、逆伝搬確率算出部41、シミュレーション実行部42、伝搬確率算出部45、スコア算出部46、及びシナリオ選択部47として機能し、処理を行なう。
ここで、実施の形態1~3におけるプログラムを実行することによって、影響範囲推定装置を実現するコンピュータについて図14を用いて説明する。図14は、本発明の実施の形態1~3における影響範囲推定装置を実現するコンピュータの一例を示すブロック図である。
複数のノードを有するネットワークシステムおいて、マルウェアの感染による影響の範囲を推定するための装置であって、
特定のノードが前記マルウェアに感染した場合に、前記マルウェアによる攻撃のパターンを特定するシナリオ情報と、前記マルウェアの感染前の前記ネットワークシステムにおける通信ログとに基づいて、前記特定のノード以外の他のノード毎に、当該他のノードから前記特定のノードに前記マルウェアが伝搬する確率を算出する、逆伝搬確率算出部と、
算出された前記確率を用いて、前記特定のノードに前記マルウェアが伝搬されるシミュレーションを複数回実行して、前記確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数を算出する、シミュレーション実行部と、
を備えている、
ことを特徴とする影響範囲推定装置。
付記1に記載の影響範囲推定装置であって、
前記特定のノードが前記マルウェアに感染した場合に、前記シナリオ情報と、前記マルウェアの感染後の前記通信ログとに基づいて、前記他のノード毎に、当該他のノードに前記マルウェアが伝搬する第2の確率を算出する、伝搬確率算出部を更に備え、
前記シミュレーション実行部が、更に、算出された前記第2の確率を用いて、前記特定のノードから前記他のノードに前記マルウェアが伝搬するシミュレーションを複数回実行して、前記第2の確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬先となる回数を算出する、
ことを特徴とする影響範囲推定装置。
付記2に記載の影響範囲推定装置であって、
前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数と、当該他のノードが前記マルウェアの伝搬先となる回数とを用いて、スコアを算出する、スコア算出部を更に備えている、
ことを特徴とする影響範囲推定装置。
付記2または3に記載の影響範囲推定装置であって、
前記シナリオ情報が、前記マルウェアによる攻撃のパターン毎の複数のシナリオを含む場合に、前記マルウェアに感染しているノードを特定する情報を取得し、
取得した前記情報を用いて、複数の前記シナリオそれぞれ毎に、当該シナリオが、前記マルウェアによる現実の攻撃のパターンに適合する可能性を、シナリオ適合スコアとして算出し、
算出した前記シナリオ適合スコアが最も高いシナリオを選択する、シナリオ選択部を更に備え、
前記逆伝搬確率算出部及び前記伝搬確率算出部が、選択された前記シナリオを用いる、
ことを特徴とする影響範囲推定装置。
付記1~4のいずれかに記載の影響範囲推定装置であって、
前記シナリオ情報が、前記マルウェアによる攻撃のパターンとして、前記マルウェアに感染したノードの送信先ポートを特定している、
ことを特徴とする影響範囲推定装置。
複数のノードを有するネットワークシステムおいて、マルウェアの感染による影響の範囲を推定するための方法であって、
(a)特定のノードが前記マルウェアに感染した場合に、前記マルウェアによる攻撃のパターンを特定するシナリオ情報と、前記マルウェアの感染前の前記ネットワークシステムにおける通信ログとに基づいて、前記特定のノード以外の他のノード毎に、当該他のノードから前記特定のノードに前記マルウェアが伝搬する確率を算出する、ステップと、
(b)算出された前記確率を用いて、前記特定のノードに前記マルウェアが伝搬されるシミュレーションを複数回実行して、前記確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数を算出する、ステップと、
を有する、
ことを特徴とする影響範囲推定方法。
付記6に記載の影響範囲推定方法であって、
(c)前記特定のノードが前記マルウェアに感染した場合に、前記シナリオ情報と、前記マルウェアの感染後の前記通信ログとに基づいて、前記他のノード毎に、当該他のノードに前記マルウェアが伝搬する第2の確率を算出する、ステップと、
(d)算出された前記第2の確率を用いて、前記特定のノードから前記他のノードに前記マルウェアが伝搬するシミュレーションを複数回実行して、前記第2の確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬先となる回数を算出する、ステップと、
を更に有する、
ことを特徴とする影響範囲推定方法。
付記7に記載の影響範囲推定方法であって、
(e)前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数と、当該他のノードが前記マルウェアの伝搬先となる回数とを用いて、スコアを算出する、ステップを更に有している、
ことを特徴とする影響範囲推定方法。
付記7または8に記載の影響範囲推定方法であって、
(f)前記シナリオ情報が、前記マルウェアによる攻撃のパターン毎の複数のシナリオを含む場合に、前記マルウェアに感染しているノードを特定する情報を取得し、
取得した前記情報を用いて、複数の前記シナリオそれぞれ毎に、当該シナリオが、前記マルウェアによる現実の攻撃のパターンに適合する可能性を、シナリオ適合スコアとして算出し、
算出した前記シナリオ適合スコアが最も高いシナリオを選択する、ステップを更に有し、
前記(a)のステップ及び前記(c)のステップにおいて、選択された前記シナリオを用いる、
ことを特徴とする影響範囲推定方法。
付記6~9のいずれかに記載の影響範囲推定方法であって、
前記シナリオ情報が、前記マルウェアによる攻撃のパターンとして、前記マルウェアに感染したノードの送信先ポートを特定している、
ことを特徴とする影響範囲推定方法。
コンピュータによって、複数のノードを有するネットワークシステムおいて、マルウェアの感染による影響の範囲を推定するための、プログラムであって、
前記コンピュータに、
(a)特定のノードが前記マルウェアに感染した場合に、前記マルウェアによる攻撃のパターンを特定するシナリオ情報と、前記マルウェアの感染前の前記ネットワークシステムにおける通信ログとに基づいて、前記特定のノード以外の他のノード毎に、当該他のノードから前記特定のノードに前記マルウェアが伝搬する確率を算出する、ステップと、
(b)算出された前記確率を用いて、前記特定のノードに前記マルウェアが伝搬されるシミュレーションを複数回実行して、前記確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数を算出する、ステップと、
実行させる、プログラム。
付記11に記載のプログラムであって、
前記コンピュータに、
(c)前記特定のノードが前記マルウェアに感染した場合に、前記シナリオ情報と、前記マルウェアの感染後の前記通信ログとに基づいて、前記他のノード毎に、当該他のノードに前記マルウェアが伝搬する第2の確率を算出する、ステップと、
(d)算出された前記第2の確率を用いて、前記特定のノードから前記他のノードに前記マルウェアが伝搬するシミュレーションを複数回実行して、前記第2の確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬先となる回数を算出する、ステップと、
を更に実行させる、
ことを特徴とするプログラム。
付記12に記載のプログラムであって、
前記コンピュータに、
(e)前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数と、当該他のノードが前記マルウェアの伝搬先となる回数とを用いて、スコアを算出する、ステップを更に実行させる、
ことを特徴とするプログラム。
付記12または13に記載のプログラムであって、
前記コンピュータに、
(f)前記シナリオ情報が、前記マルウェアによる攻撃のパターン毎の複数のシナリオを含む場合に、前記マルウェアに感染しているノードを特定する情報を取得し、
取得した前記情報を用いて、複数の前記シナリオそれぞれ毎に、当該シナリオが、前記マルウェアによる現実の攻撃のパターンに適合する可能性を、シナリオ適合スコアとして算出し、
算出した前記シナリオ適合スコアが最も高いシナリオを選択する、ステップを更に実行させ、
前記(a)のステップ及び前記(c)のステップにおいて、選択された前記シナリオを用いる、
ことを特徴とするプログラム。
付記11~14のいずれかに記載のプログラムであって、
前記シナリオ情報が、前記マルウェアによる攻撃のパターンとして、前記マルウェアに感染したノードの送信先ポートを特定している、
ことを特徴とするプログラム。
11 逆伝搬確率算出部
12 シミュレーション実行部
13 シナリオ情報データベース
14 通信履歴データベース
20 ネットワークシステム
21 スイッチ
22 ノード
23 管理装置
30 影響範囲推定装置(実施の形態2)
31 逆伝搬確率算出部
32 シミュレーション実行部
33 シナリオ情報データベース
34 通信履歴データベース
35 伝搬確率算出部
36 スコア算出部
40 影響範囲推定装置(実施の形態3)
41 逆伝搬確率算出部
42 シミュレーション実行部
43 シナリオ情報データベース
44 通信履歴データベース
45 伝搬確率算出部
46 スコア算出部
47 シナリオ選択部
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
Claims (7)
- 複数のノードを有するネットワークシステムおいて、マルウェアの感染による影響の範囲を推定するための装置であって、
特定のノードが前記マルウェアに感染した場合に、前記マルウェアによる攻撃のパターンを特定するシナリオ情報と、前記マルウェアの感染前の前記ネットワークシステムにおける通信ログとに基づいて、前記特定のノード以外の他のノード毎に、当該他のノードから前記特定のノードに前記マルウェアが伝搬する確率を算出する、逆伝搬確率算出部と、 算出された前記確率を用いて、前記特定のノードに前記マルウェアが伝搬されるシミュレーションを複数回実行して、前記確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数を算出する、シミュレーション実行部と、
を備えている、
ことを特徴とする影響範囲推定装置。 - 請求項1に記載の影響範囲推定装置であって、
前記特定のノードが前記マルウェアに感染した場合に、前記シナリオ情報と、前記マルウェアの感染後の前記通信ログとに基づいて、前記他のノード毎に、当該他のノードに前記マルウェアが伝搬する第2の確率を算出する、伝搬確率算出部を更に備え、
前記シミュレーション実行部が、更に、算出された前記第2の確率を用いて、前記特定のノードから前記他のノードに前記マルウェアが伝搬するシミュレーションを複数回実行して、前記第2の確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬先となる回数を算出する、
ことを特徴とする影響範囲推定装置。 - 請求項2に記載の影響範囲推定装置であって、
前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数と、当該他のノードが前記マルウェアの伝搬先となる回数とを用いて、スコアを算出する、スコア算出部を更に備えている、
ことを特徴とする影響範囲推定装置。 - 請求項2または3に記載の影響範囲推定装置であって、
前記シナリオ情報が、前記マルウェアによる攻撃のパターン毎の複数のシナリオを含む場合に、前記マルウェアに感染しているノードを特定する情報を取得し、
取得した前記情報を用いて、複数の前記シナリオそれぞれ毎に、当該シナリオが、前記マルウェアによる現実の攻撃のパターンに適合する可能性を、シナリオ適合スコアとして算出し、
算出した前記シナリオ適合スコアが最も高いシナリオを選択する、シナリオ選択部を更に備え、
前記逆伝搬確率算出部及び前記伝搬確率算出部が、選択された前記シナリオを用いる、
ことを特徴とする影響範囲推定装置。 - 請求項1~4のいずれかに記載の影響範囲推定装置であって、
前記シナリオ情報が、前記マルウェアによる攻撃のパターンとして、前記マルウェアに感染したノードの送信先ポートを特定している、
ことを特徴とする影響範囲推定装置。 - コンピュータが、複数のノードを有するネットワークシステムおける、マルウェアの感染による影響の範囲を推定するための方法であって、
(a)特定のノードが前記マルウェアに感染した場合に、前記マルウェアによる攻撃のパターンを特定するシナリオ情報と、前記マルウェアの感染前の前記ネットワークシステムにおける通信ログとに基づいて、前記特定のノード以外の他のノード毎に、当該他のノードから前記特定のノードに前記マルウェアが伝搬する確率を算出する、ステップと、
(b)算出された前記確率を用いて、前記特定のノードに前記マルウェアが伝搬されるシミュレーションを複数回実行して、前記確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数を算出する、ステップと、
を有する、
ことを特徴とする影響範囲推定方法。 - コンピュータによって、複数のノードを有するネットワークシステムおいて、マルウェアの感染による影響の範囲を推定するための、プログラムであって、
前記コンピュータに、
(a)特定のノードが前記マルウェアに感染した場合に、前記マルウェアによる攻撃のパターンを特定するシナリオ情報と、前記マルウェアの感染前の前記ネットワークシステムにおける通信ログとに基づいて、前記特定のノード以外の他のノード毎に、当該他のノードから前記特定のノードに前記マルウェアが伝搬する確率を算出する、ステップと、
(b)算出された前記確率を用いて、前記特定のノードに前記マルウェアが伝搬されるシミュレーションを複数回実行して、前記確率が算出された前記他のノード毎に、当該他のノードが前記マルウェアの伝搬元となる回数を算出する、ステップと、
実行させる、プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/035512 WO2020065737A1 (ja) | 2018-09-25 | 2018-09-25 | 影響範囲推定装置、影響範囲推定方法、及びコンピュータ読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020065737A1 JPWO2020065737A1 (ja) | 2021-08-30 |
JP7099533B2 true JP7099533B2 (ja) | 2022-07-12 |
Family
ID=69950377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020547647A Active JP7099533B2 (ja) | 2018-09-25 | 2018-09-25 | 影響範囲推定装置、影響範囲推定方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11729208B2 (ja) |
JP (1) | JP7099533B2 (ja) |
WO (1) | WO2020065737A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2599375B (en) * | 2020-09-29 | 2022-11-02 | British Telecomm | Malware infection mitigation of critical computer systems |
JP7319326B2 (ja) * | 2021-06-24 | 2023-08-01 | 株式会社日立製作所 | ストレージシステム及びストレージシステムのファイル配置方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014087597A1 (ja) | 2012-12-07 | 2014-06-12 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
JP2017211978A (ja) | 2016-05-18 | 2017-11-30 | 株式会社日立製作所 | 業務処理システム監視装置および監視方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1528452A1 (en) | 2003-10-27 | 2005-05-04 | Alcatel | Recursive virus detection, protection and disinfecting of nodes in a data network |
KR100922582B1 (ko) * | 2007-07-20 | 2009-10-21 | 한국전자통신연구원 | 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법 |
US8745703B2 (en) * | 2008-06-24 | 2014-06-03 | Microsoft Corporation | Identifying exploitation of vulnerabilities using error report |
JP6076881B2 (ja) | 2013-11-13 | 2017-02-08 | 日本電信電話株式会社 | 評価方法及び評価装置 |
JP6461992B2 (ja) * | 2014-11-05 | 2019-01-30 | キヤノン電子株式会社 | 特定装置、その制御方法、及びプログラム |
US9930065B2 (en) * | 2015-03-25 | 2018-03-27 | University Of Georgia Research Foundation, Inc. | Measuring, categorizing, and/or mitigating malware distribution paths |
JP6441725B2 (ja) | 2015-03-26 | 2018-12-19 | 株式会社エヌ・ティ・ティ・データ | ネットワーク情報出力システム及びネットワーク情報出力方法 |
-
2018
- 2018-09-25 US US17/276,973 patent/US11729208B2/en active Active
- 2018-09-25 WO PCT/JP2018/035512 patent/WO2020065737A1/ja active Application Filing
- 2018-09-25 JP JP2020547647A patent/JP7099533B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014087597A1 (ja) | 2012-12-07 | 2014-06-12 | キヤノン電子株式会社 | ウイルス侵入経路特定装置、ウイルス侵入経路特定方法およびプログラム |
JP2017211978A (ja) | 2016-05-18 | 2017-11-30 | 株式会社日立製作所 | 業務処理システム監視装置および監視方法 |
Also Published As
Publication number | Publication date |
---|---|
US20220038467A1 (en) | 2022-02-03 |
WO2020065737A1 (ja) | 2020-04-02 |
JPWO2020065737A1 (ja) | 2021-08-30 |
US11729208B2 (en) | 2023-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9129108B2 (en) | Systems, methods and computer programs providing impact mitigation of cyber-security failures | |
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
US20210392152A1 (en) | Intrusion detection using robust singular value decomposition | |
JP6312578B2 (ja) | リスク評価システムおよびリスク評価方法 | |
US20170006053A1 (en) | Automatically preventing and remediating network abuse | |
US10320833B2 (en) | System and method for detecting creation of malicious new user accounts by an attacker | |
CN109194684B (zh) | 一种模拟拒绝服务攻击的方法、装置及计算设备 | |
US20230362200A1 (en) | Dynamic cybersecurity scoring and operational risk reduction assessment | |
JP2016143299A (ja) | リスク評価システムおよびリスク評価方法 | |
US11765196B2 (en) | Attack scenario simulation device, attack scenario generation system, and attack scenario generation method | |
US11652824B2 (en) | Trustworthiness evaluation of network devices | |
US20210133076A1 (en) | System and method for detecting anomalies based on feature signature of task workflows | |
JP7099533B2 (ja) | 影響範囲推定装置、影響範囲推定方法、及びプログラム | |
JP6282217B2 (ja) | 不正プログラム対策システムおよび不正プログラム対策方法 | |
JP7424470B2 (ja) | 分析システム、方法およびプログラム | |
US10965693B2 (en) | Method and system for detecting movement of malware and other potential threats | |
JP7207536B2 (ja) | ルール生成装置、ルール生成方法、及びプログラム | |
US11516138B2 (en) | Determining network flow direction | |
CN112910825B (zh) | 一种蠕虫检测方法及网络设备 | |
JP5592303B2 (ja) | 実行環境構築装置および実行環境構築システム | |
CN113518086B (zh) | 网络攻击预测的方法、装置及存储介质 | |
JP6800744B2 (ja) | ホワイトリスト作成装置 | |
CN116235172A (zh) | 使用安全度量对资产进行优先级排序 | |
WO2020255359A1 (ja) | セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びコンピュータ読み取り可能な記録媒体 | |
WO2020161780A1 (ja) | 行動計画推定装置、行動計画推定方法、及びコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210315 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220613 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7099533 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |