JP7111249B2 - 分析システム、方法およびプログラム - Google Patents
分析システム、方法およびプログラム Download PDFInfo
- Publication number
- JP7111249B2 JP7111249B2 JP2021508199A JP2021508199A JP7111249B2 JP 7111249 B2 JP7111249 B2 JP 7111249B2 JP 2021508199 A JP2021508199 A JP 2021508199A JP 2021508199 A JP2021508199 A JP 2021508199A JP 7111249 B2 JP7111249 B2 JP 7111249B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- route
- attack route
- time information
- display
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
また、本発明による分析システムは、診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定部と、機器に関するセキュリティの情報に基づいて、診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出部と、各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表わす時間情報を特定する時間情報特定部と、ネットワークトポロジに重畳させて攻撃ルートをディスプレイ装置上に表示する表示制御部とを備え、表示制御部が、各攻撃ルート上の機器毎に特定された時間情報に基づいて、各攻撃ルートに沿った攻撃の波及度合をユーザが認識可能な態様で各攻撃ルートをディスプレイ装置上に表示し、表示制御部が、各攻撃ルート上の各機器の時間情報に基づいて、各攻撃ルートに沿った攻撃がどこまで進んだかを示す矢印を時間経過に伴い伸ばすようにして、各攻撃ルートを表示することを特徴とする。
また、本発明による分析システムは、診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定部と、機器に関するセキュリティの情報に基づいて、診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出部と、各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表わす時間情報を特定する時間情報特定部と、ネットワークトポロジに重畳させて攻撃ルートをディスプレイ装置上に表示する表示制御部とを備え、表示制御部が、各攻撃ルート上の機器毎に特定された時間情報に基づいて、各攻撃ルートに沿った攻撃の波及度合をユーザが認識可能な態様で各攻撃ルートをディスプレイ装置上に表示し、表示制御部が、攻撃ルート毎に、攻撃ルート上のそれぞれの機器の1つ前の機器からそれぞれの機器までの区間を、それぞれの機器の時間情報に応じた態様でディスプレイ装置上に表示することを特徴とする。
また、本発明による分析方法は、コンピュータが、診断対象システムに含まれる機器のネットワークトポロジを特定し、機器に関するセキュリティの情報に基づいて、診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出し、各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表わす時間情報を特定し、ネットワークトポロジに重畳させて攻撃ルートをディスプレイ装置上に表示し、攻撃ルートをディスプレイ装置上に表示するときに、各攻撃ルート上の機器毎に特定された時間情報に基づいて、各攻撃ルートに沿った攻撃の波及度合をユーザが認識可能な態様で各攻撃ルートをディスプレイ装置上に表示し、各攻撃ルートをディスプレイ装置上に表示するときに、各攻撃ルート上の各機器の時間情報に基づいて、各攻撃ルートに沿った攻撃がどこまで進んだかを示す矢印を時間経過に伴い伸ばすようにして、各攻撃ルートを表示することを特徴とする。
図1は、本発明の第1の実施形態の分析システムの例を示すブロック図である。第1の実施形態の分析システム1は、データ収集部2と、データ記憶部3と、トポロジ特定部4と、検出部5と、時間情報記憶部6と、時間情報特定部7と、表示制御部8と、ディスプレイ装置9とを備える。
Processing Unit )、および、そのコンピュータの通信インタフェースによって実現される。例えば、CPUが、コンピュータのプログラム記憶装置等のプログラム記録媒体から分析プログラムを読み込み、そのプログラムに従って、通信インタフェースを用いて、データ収集部2として動作すればよい。また、トポロジ特定部4、検出部5、時間情報特定部7および表示制御部8は、例えば、分析プログラムに従って動作するコンピュータのCPUによって実現される。例えば、CPUが上記のようにプログラム記録媒体から分析プログラムを読み込み、そのプログラムに従って、トポロジ特定部4、検出部5、時間情報特定部7および表示制御部8として動作すればよい。データ記憶部3および時間情報記憶部6は、例えば、コンピュータが備える記憶装置によって実現される。
図15は、本発明の第2の実施形態の分析システムの例を示すブロック図である。第1の実施形態の要素と同様の要素については、図1と同一の符号を付す。第2の実施形態の分析システム1は、データ収集部2と、データ記憶部3と、トポロジ特定部4と、検出部5と、時間情報記憶部6と、時間情報特定部7と、被害情報記憶部11と、被害特定部12と、表示制御部8と、ディスプレイ装置9とを備える。
2 データ収集部
3 データ記憶部
4 トポロジ特定部
5 検出部
6 時間情報記憶部
7 時間情報特定部
8 表示制御部
9 ディスプレイ装置
11 被害情報記憶部
12 被害特定部
Claims (8)
- 診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定部と、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出部と、
各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表わす時間情報を特定する時間情報特定部と、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示する表示制御部とを備え、
前記表示制御部は、
各攻撃ルート上の機器毎に特定された時間情報に基づいて、各攻撃ルートに沿った攻撃の波及度合をユーザが認識可能な態様で各攻撃ルートを前記ディスプレイ装置上に表示し、
前記表示制御部は、
各攻撃ルート上の各機器の時間情報に基づいて、各攻撃ルート上の機器の表示態様を時間経過に伴い変える
ことを特徴とする分析システム。 - 表示制御部は、
各攻撃ルート上の各機器の時間情報に基づいて、各攻撃ルート上における、既に攻撃者による攻撃が成功した機器と、攻撃を受けている最中の機器と、これから攻撃を受ける機器とを、それぞれ異なる態様で表示する
請求項1に記載の分析システム。 - 診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定部と、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出部と、
各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表わす時間情報を特定する時間情報特定部と、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示する表示制御部とを備え、
前記表示制御部は、
各攻撃ルート上の機器毎に特定された時間情報に基づいて、各攻撃ルートに沿った攻撃の波及度合をユーザが認識可能な態様で各攻撃ルートを前記ディスプレイ装置上に表示し、
前記表示制御部は、
各攻撃ルート上の各機器の時間情報に基づいて、各攻撃ルートに沿った攻撃がどこまで進んだかを示す矢印を時間経過に伴い伸ばすようにして、各攻撃ルートを表示する
ことを特徴とする分析システム。 - 診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定部と、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出部と、
各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表わす時間情報を特定する時間情報特定部と、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示する表示制御部とを備え、
前記表示制御部は、
各攻撃ルート上の機器毎に特定された時間情報に基づいて、各攻撃ルートに沿った攻撃の波及度合をユーザが認識可能な態様で各攻撃ルートを前記ディスプレイ装置上に表示し、
前記表示制御部は、
攻撃ルート毎に、攻撃ルート上のそれぞれの機器の1つ前の機器から前記それぞれの機器までの区間を、前記それぞれの機器の時間情報に応じた態様で前記ディスプレイ装置上に表示する
ことを特徴とする分析システム。 - 攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する被害特定部を備え、
表示制御部は、
攻撃ルート上の機器の近傍に被害情報を表示する
請求項1から請求項4のうちのいずれか1項に記載の分析システム。 - コンピュータが、
診断対象システムに含まれる機器のネットワークトポロジを特定し、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出し、
各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表わす時間情報を特定し、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示し、
攻撃ルートを前記ディスプレイ装置上に表示するときに、各攻撃ルート上の機器毎に特定された時間情報に基づいて、各攻撃ルートに沿った攻撃の波及度合をユーザが認識可能な態様で各攻撃ルートを前記ディスプレイ装置上に表示し、
各攻撃ルートを前記ディスプレイ装置上に表示するときに、各攻撃ルート上の各機器の時間情報に基づいて、各攻撃ルート上の機器の表示態様を時間経過に伴い変える
ことを特徴とする分析方法。 - コンピュータが、
診断対象システムに含まれる機器のネットワークトポロジを特定し、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出し、
各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表わす時間情報を特定し、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示し、
攻撃ルートを前記ディスプレイ装置上に表示するときに、各攻撃ルート上の機器毎に特定された時間情報に基づいて、各攻撃ルートに沿った攻撃の波及度合をユーザが認識可能な態様で各攻撃ルートを前記ディスプレイ装置上に表示し、
各攻撃ルートを前記ディスプレイ装置上に表示するときに、各攻撃ルート上の各機器の時間情報に基づいて、各攻撃ルートに沿った攻撃がどこまで進んだかを示す矢印を時間経過に伴い伸ばすようにして、各攻撃ルートを表示する
ことを特徴とする分析方法。 - コンピュータに、
診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定処理、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出処理、
各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表わす時間情報を特定する時間情報特定処理、および、
前記ネットワークトポロジに重畳させて前記攻撃ルートをディスプレイ装置上に表示する表示制御処理を実行させ、
前記コンピュータに、
前記表示制御処理で、
各攻撃ルート上の機器毎に特定された時間情報に基づいて、各攻撃ルートに沿った攻撃の波及度合をユーザが認識可能な態様で各攻撃ルートを前記ディスプレイ装置上に表示させ、
前記コンピュータに、
前記表示制御処理で、
各攻撃ルート上の各機器の時間情報に基づいて、各攻撃ルート上の機器の表示態様を時間経過に伴い変えさせる
ための分析プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019063598 | 2019-03-28 | ||
JP2019063598 | 2019-03-28 | ||
PCT/JP2020/004815 WO2020195229A1 (ja) | 2019-03-28 | 2020-02-07 | 分析システム、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020195229A1 JPWO2020195229A1 (ja) | 2021-12-23 |
JP7111249B2 true JP7111249B2 (ja) | 2022-08-02 |
Family
ID=72608742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021508199A Active JP7111249B2 (ja) | 2019-03-28 | 2020-02-07 | 分析システム、方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US12058164B2 (ja) |
JP (1) | JP7111249B2 (ja) |
WO (1) | WO2020195229A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7474679B2 (ja) | 2020-11-05 | 2024-04-25 | 株式会社日立製作所 | セキュリティ検証システムおよび方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005341217A (ja) | 2004-05-27 | 2005-12-08 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置 |
JP2008257577A (ja) | 2007-04-06 | 2008-10-23 | Lac Co Ltd | セキュリティ診断システム、方法およびプログラム |
JP2015216549A (ja) | 2014-05-12 | 2015-12-03 | 富士通株式会社 | 表示方法、表示装置および表示プログラム |
JP2016218695A (ja) | 2015-05-20 | 2016-12-22 | 三菱電機株式会社 | リスク分析結果表示装置 |
US20180337939A1 (en) | 2017-05-17 | 2018-11-22 | Anurag Agarwal | Threat Model Chaining and Attack Simulation Systems and Methods |
WO2019003373A1 (ja) | 2017-06-29 | 2019-01-03 | 日本電気株式会社 | 攻撃状況可視化装置、攻撃状況可視化方法及び記録媒体 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644439B2 (en) * | 1999-05-03 | 2010-01-05 | Cisco Technology, Inc. | Timing attacks against user logon and network I/O |
JP4733885B2 (ja) | 2001-09-29 | 2011-07-27 | 株式会社東芝 | 脆弱性評価プログラム、方法及びシステム |
US20120023572A1 (en) * | 2010-07-23 | 2012-01-26 | Q-Track Corporation | Malicious Attack Response System and Associated Method |
US7610487B2 (en) * | 2003-03-27 | 2009-10-27 | Microsoft Corporation | Human input security codes |
US9118711B2 (en) * | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US8125898B1 (en) * | 2004-03-19 | 2012-02-28 | Verizon Corporate Services Group Inc. | Method and system for detecting attack path connections in a computer network using state-space correlation |
WO2007143226A2 (en) * | 2006-06-09 | 2007-12-13 | Massachusetts Institute Of Technology | Generating a multiple-prerequisite attack graph |
US8566269B2 (en) * | 2006-08-01 | 2013-10-22 | George Mason Intellectual Properties, Inc. | Interactive analysis of attack graphs using relational queries |
CN101075917B (zh) * | 2007-07-16 | 2010-08-25 | 华为技术有限公司 | 一种预测网络攻击行为的方法及装置 |
WO2010005034A1 (ja) * | 2008-07-11 | 2010-01-14 | クラリオン株式会社 | 音響処理装置 |
US8881288B1 (en) * | 2008-10-28 | 2014-11-04 | Intelligent Automation, Inc. | Graphical models for cyber security analysis in enterprise networks |
US9049226B1 (en) * | 2013-03-12 | 2015-06-02 | Emc Corporation | Defending against a cyber attack via asset overlay mapping |
US20150281101A1 (en) * | 2014-03-31 | 2015-10-01 | Palo Alto Research Center Incorporated | Multi-object interest using network names |
US10789367B2 (en) * | 2014-04-18 | 2020-09-29 | Micro Focus Llc | Pre-cognitive security information and event management |
US9686156B2 (en) * | 2014-05-10 | 2017-06-20 | Cyberrock Inc. | Network flow monitoring |
US9648036B2 (en) * | 2014-12-29 | 2017-05-09 | Palantir Technologies Inc. | Systems for network risk assessment including processing of user access rights associated with a network of devices |
US9467455B2 (en) * | 2014-12-29 | 2016-10-11 | Palantir Technologies Inc. | Systems for network risk assessment including processing of user access rights associated with a network of devices |
US9100430B1 (en) * | 2014-12-29 | 2015-08-04 | Palantir Technologies Inc. | Systems for network risk assessment including processing of user access rights associated with a network of devices |
US10185832B2 (en) * | 2015-08-12 | 2019-01-22 | The United States Of America As Represented By The Secretary Of The Army | Methods and systems for defending cyber attack in real-time |
US10313211B1 (en) * | 2015-08-25 | 2019-06-04 | Avi Networks | Distributed network service risk monitoring and scoring |
WO2017053806A1 (en) * | 2015-09-25 | 2017-03-30 | Acalvio Technologies, Inc. | Dynamic security mechanisms |
US10230745B2 (en) * | 2016-01-29 | 2019-03-12 | Acalvio Technologies, Inc. | Using high-interaction networks for targeted threat intelligence |
US11134095B2 (en) * | 2016-02-24 | 2021-09-28 | Fireeye, Inc. | Systems and methods for attack simulation on a production network |
US10931686B1 (en) * | 2017-02-01 | 2021-02-23 | Cequence Security, Inc. | Detection of automated requests using session identifiers |
US11050784B1 (en) * | 2017-03-17 | 2021-06-29 | Amazon Technologies, Inc. | Mitigating a denial-of-service attack |
US10333961B2 (en) * | 2017-06-27 | 2019-06-25 | Intel Corporation | Malware detection system attack prevention |
US10412112B2 (en) * | 2017-08-31 | 2019-09-10 | Xm Cyber Ltd. | Time-tagged pre-defined scenarios for penetration testing |
US10447721B2 (en) * | 2017-09-13 | 2019-10-15 | Xm Cyber Ltd. | Systems and methods for using multiple lateral movement strategies in penetration testing |
US10609068B2 (en) * | 2017-10-18 | 2020-03-31 | International Business Machines Corporation | Identification of attack flows in a multi-tier network topology |
US20220038472A1 (en) * | 2018-09-26 | 2022-02-03 | Nec Corporation | Information processing device, control method, and program |
US11895150B2 (en) * | 2021-07-28 | 2024-02-06 | Accenture Global Solutions Limited | Discovering cyber-attack process model based on analytical attack graphs |
-
2020
- 2020-02-07 WO PCT/JP2020/004815 patent/WO2020195229A1/ja active Application Filing
- 2020-02-07 JP JP2021508199A patent/JP7111249B2/ja active Active
- 2020-02-07 US US17/439,999 patent/US12058164B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005341217A (ja) | 2004-05-27 | 2005-12-08 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置 |
JP2008257577A (ja) | 2007-04-06 | 2008-10-23 | Lac Co Ltd | セキュリティ診断システム、方法およびプログラム |
JP2015216549A (ja) | 2014-05-12 | 2015-12-03 | 富士通株式会社 | 表示方法、表示装置および表示プログラム |
JP2016218695A (ja) | 2015-05-20 | 2016-12-22 | 三菱電機株式会社 | リスク分析結果表示装置 |
US20180337939A1 (en) | 2017-05-17 | 2018-11-22 | Anurag Agarwal | Threat Model Chaining and Attack Simulation Systems and Methods |
WO2019003373A1 (ja) | 2017-06-29 | 2019-01-03 | 日本電気株式会社 | 攻撃状況可視化装置、攻撃状況可視化方法及び記録媒体 |
Non-Patent Citations (1)
Title |
---|
草間 好輝,林 正博,和田 章俊,通信ネットワークのセキュリティに関する一検討 A Study of Security Problem on Telecommunications Netw,電子情報通信学会技術研究報告 IEICE Technical Report,日本,一般社団法人電子情報通信学会 The Institute of Ele,2008年08月31日,Vol.118, No.212,pp.1-5,ISSN 0913-5685 |
Also Published As
Publication number | Publication date |
---|---|
US12058164B2 (en) | 2024-08-06 |
US20220174087A1 (en) | 2022-06-02 |
WO2020195229A1 (ja) | 2020-10-01 |
JPWO2020195229A1 (ja) | 2021-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2988468B1 (en) | Apparatus, method, and program | |
JP6201614B2 (ja) | ログ分析装置、方法およびプログラム | |
WO2014112185A1 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
JP2012104088A (ja) | 情報セキュリティ保護ホスト | |
CN109167794B (zh) | 一种面向网络系统安全度量的攻击检测方法 | |
WO2020195228A1 (ja) | 分析システム、方法およびプログラム | |
WO2016121348A1 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラムが格納された記録媒体 | |
US20230129114A1 (en) | Analysis system, method, and program | |
JP7111249B2 (ja) | 分析システム、方法およびプログラム | |
US10445746B2 (en) | Method for checking compliance of payment application in virtualized environment | |
WO2021059521A1 (ja) | 分析システム、方法およびプログラム | |
WO2020195230A1 (ja) | 分析システム、方法およびプログラム | |
WO2020246011A1 (ja) | ルール生成装置、ルール生成方法、及びコンピュータ読み取り可能な記録媒体 | |
CN114143052B (zh) | 基于可控入侵模拟的网络防御体系风险评估方法、设备及存储介质 | |
US12081395B2 (en) | Formal verification of network changes | |
JP7334794B2 (ja) | 分析システム、方法およびプログラム | |
JP7424395B2 (ja) | 分析システム、方法およびプログラム | |
JP7302665B2 (ja) | 分析システム、方法およびプログラム | |
JP7302666B2 (ja) | 分析システム、方法およびプログラム | |
JP7347521B2 (ja) | 分析システム、方法およびプログラム | |
US20240146757A1 (en) | Analysis apparatus, analysis system, analysis method and analysis program | |
JP7405162B2 (ja) | 分析システム、方法およびプログラム | |
KR102156600B1 (ko) | 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법 | |
KR20240028209A (ko) | 공격 체인 기반 공격 탐지 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210820 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220704 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7111249 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |