JP7218630B2 - 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム - Google Patents
情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム Download PDFInfo
- Publication number
- JP7218630B2 JP7218630B2 JP2019048876A JP2019048876A JP7218630B2 JP 7218630 B2 JP7218630 B2 JP 7218630B2 JP 2019048876 A JP2019048876 A JP 2019048876A JP 2019048876 A JP2019048876 A JP 2019048876A JP 7218630 B2 JP7218630 B2 JP 7218630B2
- Authority
- JP
- Japan
- Prior art keywords
- investigation
- load
- target
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
[構成]
本願発明の第1の実施形態を、図面を用いて説明する。図1は、第1の実施形態における、情報処理装置1の構成を示す図である。
第1の実施形態における動作を、図面を用いて説明する。図2は、第1の実施形態における、情報処理装置1の動作を示すフローチャートである。
[構成]
本願発明の第2の実施形態における構成を、図面を用いて説明する。図3は、第2の実施形態における、情報処理システム10の構成を示す図である。
負荷情報取得部36は、対象の負荷情報を取得する。負荷情報取得部36は、対象にかかる負荷の状況や対象の稼動状況等から負荷情報を取得しても良いし、対象内のスケジューラーソフト等の情報を用いて、負荷情報を取得しても良い。このように、負荷情報取得部36は、負荷情報を取得可能であるならば、どのような方法を用いても構わない。なお、負荷情報取得部36が負荷情報を取得するタイミングは、定期的なタイミングでも良いし、学習部37が学習をする際や制御部38が所定の基準や好適なタイミングを判定する際等のように、不定期なタイミングでも良い。
本願発明の第2の実施形態における動作について、フローチャートを用いて説明する。
次に、第2の実施形態における詳細な動作について、具体例を用いながら説明する。第2の実施形態における詳細な動作について、管理サーバ20の動作と、情報処理装置30の動作とに分けて説明する。
管理サーバ20は、情報処理装置30に対して脆弱性の調査に関するトリガを与え、調査の結果を管理する装置である。脆弱性に関する情報は、脆弱性情報として脆弱性情報記憶部21に記憶される。
通信部31は、調査指示情報を受信し、調査指示情報を記憶部34に格納する。
本願発明におけるプログラムは、コンピュータに、本願発明の処理を実行させるプログラムである。このプログラムをコンピュータにインストールし、実行することによって、本願発明を実現することができる。
本発明における一部又は全部は、以下の付記のようにも記載されうる。以下、本発明における情報処理装置、情報処理方法、情報処理プログラム、情報処理システムの構成の概略を説明する。ただし、本発明は、以下の構成に限定されない。
(付記1)
対象の脆弱性を調査する調査部と、
調査にかかる負荷を取得する取得部と、
前記取得部が取得した負荷及び対象の負荷情報を用いて、前記調査部が調査を行うタイミングを制御する制御部と、
を有する情報処理装置。
(付記2)
前記制御部は、前記取得部が取得した負荷及び対象の負荷情報が所定の基準を満たすか否かを判定し、前記所定の基準を満たす場合は、前記調査部が好適なタイミングに調査を行うよう制御する、
付記1に記載の情報処理装置。
(付記3)
前記所定の基準とは、脆弱性の調査にかかる負荷が所定の値より高い場合、対象の負荷が所定の値より高い場合、又は、脆弱性の調査にかかる負荷と対象の負荷との合計が所定の値より高い場合の少なくともいずれか1以上を含む、
付記2に記載の情報処理装置。
(付記4)
前記制御部は、対象の負荷情報を用いて前記好適なタイミングを判定する、
付記2又は3に記載の情報処理装置。
(付記5)
前記制御部は、対象の負荷情報を学習し、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を出力する学習部を更に有し、
前記制御部は、前記学習部の出力結果を用いて、前記調査部が前記好適なタイミングに調査を行うよう制御する、
付記2又は3に記載の情報処理装置。
(付記6)
前記制御部は、脆弱性の調査にかかる負荷を用いて前記好適なタイミングを判定する、
付記2乃至5のいずれか1項に記載の情報処理装置。
(付記7)
対象が脆弱性を有するか否かを判定するための条件を示す判定条件に対応するトリガを検知するトリガ検知部を更に有し、
前記調査部は、前記トリガ検知部がトリガを検知した場合、当該トリガに対応する判定条件に基づく調査を実行する、
付記1乃至6のいずれか1項に記載の情報処理装置。
(付記8)
対象の脆弱性を調査し、
調査にかかる負荷を取得し、
取得した負荷及び対象の負荷情報を用いて、脆弱性の調査を行うタイミングを制御する、
情報処理方法。
(付記9)
対象の脆弱性を調査し、
調査にかかる負荷を取得し、
取得した負荷及び対象の負荷情報を用いて、脆弱性の調査を行うタイミングを制御する処理をコンピュータに実行させる、
情報処理プログラム。
(付記10)
付記1乃至7のいずれか1項に記載の情報処理装置と、
サーバとを有し、
前記サーバは、
前記情報処理装置と通信を行う通信部と
前記通信部を用いて、前記情報処理装置に対して脆弱性の調査を指示する調査指示部と、を有する、
情報処理システム。
2 調査部
3 取得部
4 制御部
10 情報処理システム
20 管理サーバ
21 脆弱性情報記憶部
22 対象情報記憶部
23 トリガ情報記憶部
24 通信部
25 トリガ選択部
26 調査指示部
30 情報処理装置
31 通信部
32 調査部
33 トリガ検知部
34 記憶部
35 取得部
36 負荷情報取得部
37 学習部
38 制御部
40 脆弱性情報
41 タイトル
42 脅威情報
43 判定条件
50 調査指示情報
51 判定条件
52 トリガ
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
Claims (8)
- 対象の脆弱性を調査する調査部と、
調査にかかる負荷を取得する取得部と、
前記取得部が取得した負荷及び対象の負荷情報を用いて、前記調査部が調査を行うタイミングを制御する制御部と、
を有し、
前記制御部は、
前記取得部が取得した負荷及び対象の負荷情報が所定の基準を満たすか否かを判定し、前記所定の基準を満たす場合は、前記調査部が好適なタイミングに調査を行うよう制御し、さらに、
対象の負荷情報を学習し、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を出力する学習部を更に有し、
前記学習部の出力結果を用いて、前記調査部が前記好適なタイミングに調査を行うよう制御する、
情報処理装置。 - 前記所定の基準とは、脆弱性の調査にかかる負荷が所定の値より高い場合、対象の負荷が所定の値より高い場合、又は、脆弱性の調査にかかる負荷と対象の負荷との合計が所定の値より高い場合の少なくともいずれか1以上を含む、
請求項1に記載の情報処理装置。 - 前記制御部は、対象の負荷情報を用いて前記好適なタイミングを判定する、
請求項1又は2に記載の情報処理装置。 - 前記制御部は、脆弱性の調査にかかる負荷を用いて前記好適なタイミングを判定する、
請求項1乃至3のいずれか1項に記載の情報処理装置。 - 対象が脆弱性を有するか否かを判定するための条件を示す判定条件に対応するトリガを検知するトリガ検知部を更に有し、
前記調査部は、前記トリガ検知部がトリガを検知した場合、当該トリガに対応する判定条件に基づく調査を実行する、
請求項1乃至4のいずれか1項に記載の情報処理装置。 - 情報処理装置が、
対象の脆弱性を調査し、
調査にかかる負荷を取得し、
取得した負荷及び対象の負荷情報を用いて、脆弱性の調査を行うタイミングを制御し、
取得した負荷及び対象の負荷情報が所定の基準を満たすか否かを判定し、前記所定の基準を満たす場合は、好適なタイミングに調査を行うよう制御し、さらに、
対象の負荷情報を学習し、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を出力し、
出力結果である時間を用いて、前記好適なタイミングに調査を行うよう制御する、
情報処理方法。 - 対象の脆弱性を調査し、
調査にかかる負荷を取得し、
取得した負荷及び対象の負荷情報を用いて、脆弱性の調査を行うタイミングを制御し、さらに、
取得した負荷及び対象の負荷情報が所定の基準を満たすか否かを判定し、前記所定の基準を満たす場合は、好適なタイミングに調査を行うよう制御し、さらに、
対象の負荷情報を学習し、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を出力し、
出力結果である時間を用いて、前記好適なタイミングに調査を行うよう制御する、
処理をコンピュータに実行させる、
情報処理プログラム。 - 請求項1乃至5のいずれか1項に記載の情報処理装置と、
サーバとを有し、
前記サーバは、
前記情報処理装置と通信を行う通信部と
前記通信部を用いて、前記情報処理装置に対して脆弱性の調査を指示する調査指示部と、を有する、
情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019048876A JP7218630B2 (ja) | 2019-03-15 | 2019-03-15 | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019048876A JP7218630B2 (ja) | 2019-03-15 | 2019-03-15 | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020149605A JP2020149605A (ja) | 2020-09-17 |
JP7218630B2 true JP7218630B2 (ja) | 2023-02-07 |
Family
ID=72432093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019048876A Active JP7218630B2 (ja) | 2019-03-15 | 2019-03-15 | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7218630B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004254286A (ja) | 2002-10-31 | 2004-09-09 | Matsushita Electric Ind Co Ltd | 通信装置、通信システムおよびアルゴリズム選択方法 |
JP2008129800A (ja) | 2006-11-20 | 2008-06-05 | Sony Computer Entertainment Inc | ソフトウエアの改竄検査装置及び方法、コンピュータプログラム |
JP2014130502A (ja) | 2012-12-28 | 2014-07-10 | Hitachi Systems Ltd | 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法 |
JP2015111325A (ja) | 2013-12-06 | 2015-06-18 | 株式会社リコー | 管理システム、管理サーバ装置及びプログラム |
US20170324760A1 (en) | 2016-05-06 | 2017-11-09 | Sitelock, Llc | Security weakness and infiltration detection and repair in obfuscated website content |
-
2019
- 2019-03-15 JP JP2019048876A patent/JP7218630B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004254286A (ja) | 2002-10-31 | 2004-09-09 | Matsushita Electric Ind Co Ltd | 通信装置、通信システムおよびアルゴリズム選択方法 |
JP2008129800A (ja) | 2006-11-20 | 2008-06-05 | Sony Computer Entertainment Inc | ソフトウエアの改竄検査装置及び方法、コンピュータプログラム |
JP2014130502A (ja) | 2012-12-28 | 2014-07-10 | Hitachi Systems Ltd | 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法 |
JP2015111325A (ja) | 2013-12-06 | 2015-06-18 | 株式会社リコー | 管理システム、管理サーバ装置及びプログラム |
US20170324760A1 (en) | 2016-05-06 | 2017-11-09 | Sitelock, Llc | Security weakness and infiltration detection and repair in obfuscated website content |
Also Published As
Publication number | Publication date |
---|---|
JP2020149605A (ja) | 2020-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8677484B2 (en) | Providing protection against unauthorized network access | |
JP5908132B2 (ja) | プログラムの脆弱点を用いた攻撃の探知装置および方法 | |
US9413781B2 (en) | System and method employing structured intelligence to verify and contain threats at endpoints | |
US9313222B2 (en) | Method, electronic device, and user interface for on-demand detecting malware | |
US7702783B2 (en) | Intelligent performance monitoring of a clustered environment | |
US20100205674A1 (en) | Monitoring System for Heap Spraying Attacks | |
JP2016537695A (ja) | マルウェアコンテンツ検出システム内の仮想マシンへの最適化されたリソース割当て | |
CN102150105A (zh) | 虚拟容器的部署和管理 | |
US8869154B1 (en) | Controlling processor usage on a computing device | |
US20110214015A1 (en) | Network hang recovery | |
EP2819377A1 (en) | Multi-platform operational objective configurator for computing devices | |
CN114258527A (zh) | 用于取证的基于行为的vm资源捕获 | |
KR100710032B1 (ko) | 윈도우즈 운영체제에서 보안 입력 필터 드라이버와 인터넷 익스플로러 내부의 키보드 보안 입력 비에이치오를 통한 인터넷 익스플로러 사용자의 키보드 입력 정보 해킹 방지 방법 및 시스템 | |
US20050096877A1 (en) | System and method for determination of load monitoring condition and load monitoring program | |
US8516168B2 (en) | Apparatus and method for preventing queue overflow for hard disk drive protection in computer system | |
JP5014179B2 (ja) | Os優先度変更装置及びos優先度変更プログラム | |
JP2018081514A (ja) | マルウェアの解析方法及び記憶媒体 | |
JP7218630B2 (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム | |
US20170331857A1 (en) | Non-transitory recording medium storing data protection program, data protection method, and data protection apparatus | |
US20130179890A1 (en) | Logical device distribution in a storage system | |
EP3819799B1 (en) | Method of threat detection | |
US20170277587A1 (en) | Computer system and memory dump method | |
US10430582B2 (en) | Management apparatus and management method | |
US20170212790A1 (en) | Computer processing system with resource optimization and associated methods | |
KR101650287B1 (ko) | 볼륨 guid 기반 파일 접근 제어 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20211019 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230109 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7218630 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |