JP7167240B2 - コンピュータネットワーク及びシステムのプロテクションのためのリアクティブ及びプリエンプティブセキュリティシステム - Google Patents
コンピュータネットワーク及びシステムのプロテクションのためのリアクティブ及びプリエンプティブセキュリティシステム Download PDFInfo
- Publication number
- JP7167240B2 JP7167240B2 JP2021075748A JP2021075748A JP7167240B2 JP 7167240 B2 JP7167240 B2 JP 7167240B2 JP 2021075748 A JP2021075748 A JP 2021075748A JP 2021075748 A JP2021075748 A JP 2021075748A JP 7167240 B2 JP7167240 B2 JP 7167240B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- database
- attacker
- traffic
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
ネットワークトラフィックデータを受信、処理及びログするステップと、
ネットワークトラフィックデータから攻撃者プロファイルを決定するステップと、
攻撃者プロファイルに基づきハニーポット又はハニーネットコンフィギュレーションを決定するステップと、
ユーザから有効な情報リクエストを受信すると、決定された攻撃者プロファイル及びコンフィギュレーションをユーザに提供するステップと、
を有する方法が提供されてもよい。
IDPSのユーザから受信したネットワークトラフィックデータを受信、処理及びログし、複数のユーザのトラフィックデータをソースとする単一のデータリソースを形成するため、ネットワークトラフィックデータによって中央化されたデータベースを更新するステップ、
例えば、特定の攻撃者に適したハニーポットコンフィギュレーションの形式によってプロテクションパラメータを決定するステップ、及び/又は
中央化されたデータベース上の共有情報へのアクセスをユーザに提供するステップ、
ユーザが攻撃者を特定し、適切なプロテクションパラメータを実現することを可能にするステップを含んでもよい。
攻撃者プロファイル情報を受信するステップ、
ネットワークアドレスへのトラフィックを監視するステップ、
監視されたトラフィックを攻撃者プロファイル情報と比較するステップ、
監視されたトラフィックが攻撃者に関連すると判断すると、コンピュータデコイのコンフィギュレーション情報を抽出するステップ、及び/又は、
抽出されたコンフィギュレーションに基づきコンピュータデコイを設定するステップを有する方法を提供してもよい。
ネットワークトラフィックデータを受信、処理及びログするステップ、及び/又は
処理されたネットワークトラフィックデータに基づき、ネットワークトラフィックが攻撃者から発信されたと判断し、分類を決定し、分類に基づきデコイコンフィギュレーションを決定するステップ、
有効なユーザからのリクエストを受信すると、決定されたリスク分類及びデコイコンフィギュレーションをユーザに提供するステップ、
を有する方法を提供してもよい。当該リクエストは情報リクエストであってもよい。
(1)IDPSのユーザから受信したネットワークトラフィックデータを受信、処理及びログし、複数のユーザのトラフィックデータをソースとする単一のデータリソースを形成するため、ネットワークトラフィックデータによって中央化されたデータベースを更新すること、
(2)例えば、特定の攻撃者に適したハニーポットコンフィギュレーションの形式によるプロテクションパラメータを決定すること、
(3)中央化されたデータベース102上の共有された情報へのアクセスをユーザに提供し、ユーザが攻撃者を特定し、更に適切なプロテクションパラメータを実現することを可能にすること、
を含む多数のサービスを提供することによって中央化されたデータベース102を管理する。
104 データマネージャ
106、108、110 ユーザ
112 ネットワーク
Claims (11)
- 侵入検出プロテクションシステム(IDPS)を提供する方法であって、前記方法は、
データマネージャにより管理される中央化されたデータベースを提供するステップを含み、
前記データマネージャは、前記中央化されたデータベースを、
前記IDPSのユーザから受信したネットワークトラフィックデータを受信し、処理し及びログし、複数のユーザのトラフィックデータをソースとする単一のデータリソースを形成するため、前記ネットワークトラフィックデータにより前記中央化されたデータベースを更新し、
特定の攻撃者に適するハニーポットコンフィギュレーションの形式でプロテクションパラメータを決定し、
ユーザに前記中央化されたデータベース上の情報を共有するためのアクセスを提供して、前記ユーザが攻撃者を識別し及び適切なプロテクションパラメータを実装できるようにする、
ことにより管理する、方法。 - 前記データマネージャが、認証されたユーザからリクエストを受信するステップと、
前記認証されたユーザからの前記リクエストが、トラフィックプロファイルデータに関連するかどうか、又は前記リクエストの目的が処理及びログのためにトラフィックデータを提供することであるかどうかを決定するステップと、
を更に含む請求項1に記載の方法。 - 前記データマネージャにおいて、未処理トラフィックデータを受信するステップであって、前記未処理トラフィックデータは、未処理形式でログされる、ステップ、を更に含む請求項1又は2に記載の方法。
- トラフィックが通常ユーザトラフィック又は攻撃者トラフィックに関連するとして分類するために、前記未処理トラフィックデータを処理するステップ、を更に含む請求項3に記載の方法。
- 前記データベースと通信し、入力されたリクエストが正当なユーザ又は攻撃者から生じているかを決定するよう構成されるシステムプロテクションシステム(SPS)、を更に含む請求項1~4のいずれかに記載の方法。
- 前記リクエストが攻撃者からであると決定され、バーチャルなハニーポット及び/又はハニーネットと、改良された又は偽のデータベースである偽データベースと、を生成するステップと、
前記ハニーポット及び/又は前記ハニーネットと前記偽データベースに前記リクエストのソースを誘導するステップと、
を含む請求項5に記載の方法。 - 前記偽データベースは、センシティブなデータではない及び/又はランダム化されたデータであるデータを含む、請求項6に記載の方法。
- 前記ハニーポットを生成する及び/又は構成するために使用されるパラメータは、前記データベースから受信した攻撃者情報に基づき、前記SPSによりローカルに決定される、請求項6又は7に記載の方法。
- 複数のユーザが前記データマネージャとネットワークを介して通信する、請求項1~8のいずれかに記載の方法。
- 前記データマネージャは、単一のコンピューティング装置、又は分散型コンピューティング、グリッドコンピューティング若しくはクラウドコンピューティングを可能にする複数のコンピューティング装置若しくはプロセッサを含むコンピューティングネットワークである、請求項1~9のいずれかに記載の方法。
- 前記データベースは、通信リンクを介して前記データマネージャに接続される、又は前記データマネージャの一部である、請求項1~10のいずれかに記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1603118.9A GB201603118D0 (en) | 2016-02-23 | 2016-02-23 | Reactive and pre-emptive security system based on choice theory |
GB1603118.9 | 2016-02-23 | ||
JP2018539363A JP6878445B2 (ja) | 2016-02-23 | 2017-02-14 | コンピュータネットワーク及びシステムのプロテクションのためのリアクティブ及びプリエンプティブセキュリティシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539363A Division JP6878445B2 (ja) | 2016-02-23 | 2017-02-14 | コンピュータネットワーク及びシステムのプロテクションのためのリアクティブ及びプリエンプティブセキュリティシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021114332A JP2021114332A (ja) | 2021-08-05 |
JP7167240B2 true JP7167240B2 (ja) | 2022-11-08 |
JP7167240B6 JP7167240B6 (ja) | 2022-11-28 |
Family
ID=55753050
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539363A Active JP6878445B2 (ja) | 2016-02-23 | 2017-02-14 | コンピュータネットワーク及びシステムのプロテクションのためのリアクティブ及びプリエンプティブセキュリティシステム |
JP2021075748A Active JP7167240B6 (ja) | 2016-02-23 | 2021-04-28 | コンピュータネットワーク及びシステムのプロテクションのためのリアクティブ及びプリエンプティブセキュリティシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539363A Active JP6878445B2 (ja) | 2016-02-23 | 2017-02-14 | コンピュータネットワーク及びシステムのプロテクションのためのリアクティブ及びプリエンプティブセキュリティシステム |
Country Status (8)
Country | Link |
---|---|
US (2) | US10735466B2 (ja) |
EP (3) | EP3420697B1 (ja) |
JP (2) | JP6878445B2 (ja) |
KR (1) | KR20180115726A (ja) |
CN (2) | CN109314698B (ja) |
GB (2) | GB201603118D0 (ja) |
WO (1) | WO2017145001A1 (ja) |
ZA (2) | ZA201805018B (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US9898782B1 (en) | 2013-06-28 | 2018-02-20 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
GB201603118D0 (en) | 2016-02-23 | 2016-04-06 | Eitc Holdings Ltd | Reactive and pre-emptive security system based on choice theory |
WO2017189765A1 (en) | 2016-04-26 | 2017-11-02 | Acalvio Technologies, Inc. | Tunneling for network deceptions |
US10326796B1 (en) * | 2016-04-26 | 2019-06-18 | Acalvio Technologies, Inc. | Dynamic security mechanisms for mixed networks |
US10108850B1 (en) * | 2017-04-24 | 2018-10-23 | Intel Corporation | Recognition, reidentification and security enhancements using autonomous machines |
US10785258B2 (en) | 2017-12-01 | 2020-09-22 | At&T Intellectual Property I, L.P. | Counter intelligence bot |
CN111183612B (zh) * | 2017-12-27 | 2023-08-29 | 西门子股份公司 | 一种网络流量的发送方法、装置及混合蜜罐系统 |
US10826939B2 (en) * | 2018-01-19 | 2020-11-03 | Rapid7, Inc. | Blended honeypot |
US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US10972472B2 (en) * | 2018-06-01 | 2021-04-06 | Bank Of America Corporation | Alternate user communication routing utilizing a unique user identification |
US10785214B2 (en) | 2018-06-01 | 2020-09-22 | Bank Of America Corporation | Alternate user communication routing for a one-time credential |
US10785220B2 (en) | 2018-06-01 | 2020-09-22 | Bank Of America Corporation | Alternate user communication routing |
US11108823B2 (en) * | 2018-07-31 | 2021-08-31 | International Business Machines Corporation | Resource security system using fake connections |
US11212312B2 (en) | 2018-08-09 | 2021-12-28 | Microsoft Technology Licensing, Llc | Systems and methods for polluting phishing campaign responses |
US10601868B2 (en) | 2018-08-09 | 2020-03-24 | Microsoft Technology Licensing, Llc | Enhanced techniques for generating and deploying dynamic false user accounts |
US11038919B1 (en) * | 2018-09-14 | 2021-06-15 | Rapid7, Inc. | Multiple personality deception systems |
TWI729320B (zh) * | 2018-11-01 | 2021-06-01 | 財團法人資訊工業策進會 | 可疑封包偵測裝置及其可疑封包偵測方法 |
US11038920B1 (en) * | 2019-03-28 | 2021-06-15 | Rapid7, Inc. | Behavior management of deception system fleets |
CN111917691A (zh) * | 2019-05-10 | 2020-11-10 | 张长河 | 一种基于虚假响应的web动态自适应防御系统及防御方法 |
US11223651B2 (en) * | 2019-07-30 | 2022-01-11 | International Business Machines Corporation | Augmented data collection from suspected attackers of a computer network |
KR102259732B1 (ko) | 2019-11-28 | 2021-06-02 | 광주과학기술원 | 네트워크 상의 허니팟 노드 배치방법 |
KR102276753B1 (ko) * | 2019-12-13 | 2021-07-13 | 단국대학교 산학협력단 | 디코이 트랩을 이용한 이동 표적 방어 시스템 및 이를 통한 공격 표면 확장 방법 |
CN111541670A (zh) * | 2020-04-17 | 2020-08-14 | 广州锦行网络科技有限公司 | 一种新型动态蜜罐系统 |
US11689568B2 (en) | 2020-05-08 | 2023-06-27 | International Business Machines Corporation | Dynamic maze honeypot response system |
JP7413924B2 (ja) | 2020-05-25 | 2024-01-16 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
CN114175575B (zh) * | 2020-07-02 | 2023-04-18 | 华为技术有限公司 | 用于生成、使用和优化蜜罐的设备和方法 |
US11824894B2 (en) | 2020-11-25 | 2023-11-21 | International Business Machines Corporation | Defense of targeted database attacks through dynamic honeypot database response generation |
CN114598512B (zh) * | 2022-02-24 | 2024-02-06 | 烽台科技(北京)有限公司 | 一种基于蜜罐的网络安全保障方法、装置及终端设备 |
KR20230139984A (ko) | 2022-03-29 | 2023-10-06 | 주식회사 아이티스테이션 | 허니팟을 이용한 악성 파일 탐지 방법 및 이를 이용한 시스템 |
KR102651735B1 (ko) * | 2023-05-26 | 2024-03-28 | 쿤텍 주식회사 | 가상 세션을 이용한 허니팟 시스템 및 허니팟 운영 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060161982A1 (en) | 2005-01-18 | 2006-07-20 | Chari Suresh N | Intrusion detection system |
JP2007079815A (ja) | 2005-09-13 | 2007-03-29 | Canon Inc | 自己免疫型防御システム |
WO2015141640A1 (ja) | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | 抽出条件決定方法、通信監視システム、抽出条件決定装置及び抽出条件決定プログラム |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0022485D0 (en) * | 2000-09-13 | 2000-11-01 | Apl Financial Services Oversea | Monitoring network activity |
US20070192863A1 (en) | 2005-07-01 | 2007-08-16 | Harsh Kapoor | Systems and methods for processing data flows |
US20020133603A1 (en) | 2001-03-13 | 2002-09-19 | Fujitsu Limited | Method of and apparatus for filtering access, and computer product |
US7383577B2 (en) | 2002-05-20 | 2008-06-03 | Airdefense, Inc. | Method and system for encrypted network management and intrusion detection |
US20050166072A1 (en) * | 2002-12-31 | 2005-07-28 | Converse Vikki K. | Method and system for wireless morphing honeypot |
US7412723B2 (en) | 2002-12-31 | 2008-08-12 | International Business Machines Corporation | Method and system for morphing honeypot with computer security incident correlation |
EP1629651A1 (en) | 2003-05-30 | 2006-03-01 | International Business Machines Corporation | Detecting network attacks |
JP2005004617A (ja) | 2003-06-13 | 2005-01-06 | Mitsubishi Electric Corp | 不正侵入対策処理システム、攻撃分析・応答装置およびネットワーク遮断・模擬装置並びに不正侵入対策処理方法 |
KR20050082681A (ko) * | 2004-02-20 | 2005-08-24 | 한국과학기술원 | 허니팟 시스템 |
US7657735B2 (en) | 2004-08-19 | 2010-02-02 | At&T Corp | System and method for monitoring network traffic |
US8065722B2 (en) | 2005-03-21 | 2011-11-22 | Wisconsin Alumni Research Foundation | Semantically-aware network intrusion signature generator |
US8171544B2 (en) | 2005-04-20 | 2012-05-01 | Cisco Technology, Inc. | Method and system for preventing, auditing and trending unauthorized traffic in network systems |
US8015605B2 (en) * | 2005-08-29 | 2011-09-06 | Wisconsin Alumni Research Foundation | Scalable monitor of malicious network traffic |
US8661102B1 (en) | 2005-11-28 | 2014-02-25 | Mcafee, Inc. | System, method and computer program product for detecting patterns among information from a distributed honey pot system |
US20140373144A9 (en) * | 2006-05-22 | 2014-12-18 | Alen Capalik | System and method for analyzing unauthorized intrusion into a computer network |
US8429746B2 (en) | 2006-05-22 | 2013-04-23 | Neuraliq, Inc. | Decoy network technology with automatic signature generation for intrusion detection and intrusion prevention systems |
CN101087196B (zh) * | 2006-12-27 | 2011-01-26 | 北京大学 | 多层次蜜网数据传输方法及系统 |
US9083556B2 (en) * | 2007-05-31 | 2015-07-14 | Rpx Clearinghouse Llc | System and method for detectng malicious mail from spam zombies |
US9009829B2 (en) * | 2007-06-12 | 2015-04-14 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for baiting inside attackers |
US9130986B2 (en) | 2008-03-19 | 2015-09-08 | Websense, Inc. | Method and system for protection against information stealing software |
US20100071054A1 (en) * | 2008-04-30 | 2010-03-18 | Viasat, Inc. | Network security appliance |
US8769684B2 (en) | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
US8949988B2 (en) | 2010-02-26 | 2015-02-03 | Juniper Networks, Inc. | Methods for proactively securing a web application and apparatuses thereof |
CN102254111B (zh) * | 2010-05-17 | 2015-09-30 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
US9270690B2 (en) | 2010-07-21 | 2016-02-23 | Seculert Ltd. | Network protection system and method |
US9215244B2 (en) * | 2010-11-18 | 2015-12-15 | The Boeing Company | Context aware network security monitoring for threat detection |
US8682812B1 (en) * | 2010-12-23 | 2014-03-25 | Narus, Inc. | Machine learning based botnet detection using real-time extracted traffic features |
US8752174B2 (en) * | 2010-12-27 | 2014-06-10 | Avaya Inc. | System and method for VoIP honeypot for converged VoIP services |
CA2859415C (en) * | 2012-02-21 | 2016-01-12 | Logos Technologies, Llc | System for detecting, analyzing, and controlling infiltration of computer and network systems |
US9288223B2 (en) | 2013-10-13 | 2016-03-15 | Skycure Ltd | Potential attack detection based on dummy network traffic |
CN103607399B (zh) * | 2013-11-25 | 2016-07-27 | 中国人民解放军理工大学 | 基于暗网的专用ip网络安全监测系统及方法 |
US9621568B2 (en) | 2014-02-11 | 2017-04-11 | Varmour Networks, Inc. | Systems and methods for distributed threat detection in a computer network |
IL232528A0 (en) | 2014-05-08 | 2014-08-31 | Rami Puzis | Honey trap for social networks |
US20160197943A1 (en) * | 2014-06-24 | 2016-07-07 | Leviathan, Inc. | System and Method for Profiling System Attacker |
ES2784203T3 (es) | 2014-07-11 | 2020-09-23 | Deutsche Telekom Ag | Método para detectar un ataque a un entorno de trabajo conectado a una red de comunicación |
US9942250B2 (en) * | 2014-08-06 | 2018-04-10 | Norse Networks, Inc. | Network appliance for dynamic protection from risky network activities |
US9992225B2 (en) | 2014-09-12 | 2018-06-05 | Topspin Security Ltd. | System and a method for identifying malware network activity using a decoy environment |
US20160164886A1 (en) * | 2014-10-17 | 2016-06-09 | Computer Sciences Corporation | Systems and methods for threat analysis of computer data |
US10205637B2 (en) * | 2015-01-27 | 2019-02-12 | Sri International | Impact analyzer for a computer network |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
GB201603118D0 (en) | 2016-02-23 | 2016-04-06 | Eitc Holdings Ltd | Reactive and pre-emptive security system based on choice theory |
US10637864B2 (en) * | 2016-05-05 | 2020-04-28 | Ca, Inc. | Creation of fictitious identities to obfuscate hacking of internal networks |
-
2016
- 2016-02-23 GB GBGB1603118.9A patent/GB201603118D0/en not_active Ceased
-
2017
- 2017-02-14 US US16/079,076 patent/US10735466B2/en active Active
- 2017-02-14 CN CN201780009128.6A patent/CN109314698B/zh active Active
- 2017-02-14 EP EP17707409.3A patent/EP3420697B1/en active Active
- 2017-02-14 EP EP20180073.7A patent/EP3771173B1/en active Active
- 2017-02-14 GB GB1806691.0A patent/GB2561468B/en active Active
- 2017-02-14 CN CN202210137064.0A patent/CN114500080A/zh active Pending
- 2017-02-14 WO PCT/IB2017/050811 patent/WO2017145001A1/en active Application Filing
- 2017-02-14 KR KR1020187026168A patent/KR20180115726A/ko not_active Application Discontinuation
- 2017-02-14 EP EP22195455.5A patent/EP4156605A1/en active Pending
- 2017-02-14 JP JP2018539363A patent/JP6878445B2/ja active Active
-
2018
- 2018-07-25 ZA ZA2018/05018A patent/ZA201805018B/en unknown
-
2020
- 2020-08-03 US US16/983,583 patent/US20200366714A1/en active Pending
-
2021
- 2021-01-15 ZA ZA2021/00289A patent/ZA202100289B/en unknown
- 2021-04-28 JP JP2021075748A patent/JP7167240B6/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060161982A1 (en) | 2005-01-18 | 2006-07-20 | Chari Suresh N | Intrusion detection system |
JP2007079815A (ja) | 2005-09-13 | 2007-03-29 | Canon Inc | 自己免疫型防御システム |
WO2015141640A1 (ja) | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | 抽出条件決定方法、通信監視システム、抽出条件決定装置及び抽出条件決定プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20200366714A1 (en) | 2020-11-19 |
GB201603118D0 (en) | 2016-04-06 |
EP4156605A1 (en) | 2023-03-29 |
GB201806691D0 (en) | 2018-06-06 |
US20190058733A1 (en) | 2019-02-21 |
GB2561468A (en) | 2018-10-17 |
EP3420697B1 (en) | 2020-10-14 |
JP2021114332A (ja) | 2021-08-05 |
EP3420697A1 (en) | 2019-01-02 |
EP3771173B1 (en) | 2022-10-19 |
CN109314698B (zh) | 2022-03-08 |
CN109314698A (zh) | 2019-02-05 |
ZA201805018B (en) | 2023-09-27 |
JP6878445B2 (ja) | 2021-05-26 |
JP7167240B6 (ja) | 2022-11-28 |
EP3771173A1 (en) | 2021-01-27 |
GB2561468B (en) | 2021-09-29 |
ZA202100289B (en) | 2023-09-27 |
JP2019512761A (ja) | 2019-05-16 |
US10735466B2 (en) | 2020-08-04 |
CN114500080A (zh) | 2022-05-13 |
WO2017145001A1 (en) | 2017-08-31 |
KR20180115726A (ko) | 2018-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7167240B6 (ja) | コンピュータネットワーク及びシステムのプロテクションのためのリアクティブ及びプリエンプティブセキュリティシステム | |
US11601400B2 (en) | Aggregating alerts of malicious events for computer security | |
Modi et al. | A survey of intrusion detection techniques in cloud | |
Om Kumar et al. | Detecting and confronting flash attacks from IoT botnets | |
Modi et al. | Integrating signature apriori based network intrusion detection system (NIDS) in cloud computing | |
CN111193719A (zh) | 一种网络入侵防护系统 | |
Sandhu et al. | A survey of intrusion detection & prevention techniques | |
Calderon | The benefits of artificial intelligence in cybersecurity | |
US20170180402A1 (en) | Detection of Coordinated Cyber-Attacks | |
Wanda et al. | A survey of intrusion detection system | |
Achbarou et al. | Securing cloud computing from different attacks using intrusion detection systems | |
Nathiya et al. | An effective hybrid intrusion detection system for use in security monitoring in the virtual network layer of cloud computing technology | |
Kurochkin et al. | Using GRU based deep neural network for intrusion detection in software-defined networks | |
Le et al. | Unsupervised monitoring of network and service behaviour using self organizing maps | |
Lah et al. | Proposed framework for network lateral movement detection based on user risk scoring in siem | |
Pawlicki et al. | The survey and meta-analysis of the attacks, transgressions, countermeasures and security aspects common to the Cloud, Edge and IoT | |
Veena et al. | An intrusion detection system for network security based on an advanced honeypots server | |
Tayyebi et al. | Cloud security through Intrusion Detection System (IDS): Review of existing solutions | |
Luo et al. | DDOS Defense Strategy in Software Definition Networks | |
Sharma et al. | Intrusion detection system using shadow honeypot | |
Hu et al. | Asset risk scoring in enterprise network with mutually reinforced reputation propagation | |
Pierrot et al. | Hybrid intrusion detection in information systems | |
US20230362176A1 (en) | System and method for locating dga compromised ip addresses | |
Awodele Simon et al. | Intrusion Detection System in Cloud Computing: A | |
Nathiya et al. | An Effective Hybrid Intrusion Detection System for Use in Security Monitoring in the Virtual Network Layer of Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220906 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221026 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7167240 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |