JP7235109B2 - 評価装置、システム、制御方法、及びプログラム - Google Patents
評価装置、システム、制御方法、及びプログラム Download PDFInfo
- Publication number
- JP7235109B2 JP7235109B2 JP2021521681A JP2021521681A JP7235109B2 JP 7235109 B2 JP7235109 B2 JP 7235109B2 JP 2021521681 A JP2021521681 A JP 2021521681A JP 2021521681 A JP2021521681 A JP 2021521681A JP 7235109 B2 JP7235109 B2 JP 7235109B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- information
- evaluation
- introduction
- abnormality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/079—Root cause analysis, i.e. error or fault diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Description
異常検知装置は、アプリケーションの異常を検知する処理を行う。
評価装置は、1)異常検知装置によって異常検知の処理が行われたアプリケーションについて、そのアプリケーションの導入に関する導入関連情報を取得する取得部と、2)取得した導入関連情報を用いて、アプリケーションの評価を行う評価部と、を有する。
図1は、本実施形態の評価装置2000の動作の概要を例示する図である。図1は、評価装置2000の動作についての理解を容易にするための概念的な説明を表す図であり、評価装置2000の動作を具体的に限定するものではない。
EDR などといった既存の異常検知手法で実現される異常検知システムでは、検知漏れの発生を恐れて、異常検知が過剰気味になる傾向にある。例えば、異常検知システムは、異常かどうかが定かではない振る舞いについては、異常な振る舞いとして扱うようにセッティングされる。そのため、実際には異常でない振る舞いが、異常なものとして検知されてしまう。これにより、例えば、異常検知の結果を解析する IT 管理者の作業負担が大きいといった問題がある。
図2は、実施形態1の評価装置2000の構成を例示する図である。評価装置2000は、取得部2020及び評価部2040を有する。取得部2020は、異常が検知されたアプリケーション10について導入関連情報30を取得する。評価部2040は、導入関連情報30を用いて、異常が検知されたアプリケーション10の評価を行う。
評価装置2000の各機能構成部は、各機能構成部を実現するハードウエア(例:ハードワイヤードされた電子回路など)で実現されてもよいし、ハードウエアとソフトウエアとの組み合わせ(例:電子回路とそれを制御するプログラムの組み合わせなど)で実現されてもよい。以下、評価装置2000の各機能構成部がハードウエアとソフトウエアとの組み合わせで実現される場合について、さらに説明する。
図4は、実施形態1の評価装置2000によって実行される処理の流れを例示するフローチャートである。取得部2020は、異常が検知されたアプリケーション10について、導入関連情報30を取得する(S102)。評価部2040は、導入関連情報30を用いて、アプリケーション10の評価を行う(S104)。
図5は、実施形態1の評価装置2000の利用環境を例示する図である。図5において、対象システム20は、1つ以上の端末40を含むコンピュータシステムである。端末40には、アプリケーション10が導入されている。なお、評価装置2000による評価の対象となりうるアプリケーションであるアプリケーション10は、対象システム20に導入されている全てのアプリケーションであってもよいし、一部のアプリケーションであってもよい。
導入関連情報30は、アプリケーション10が動作している端末40に対して行われた、アプリケーション10の導入に関する情報である。ここでいう「端末40に対するアプリケーション10の導入」とは、アプリケーション10を端末40で実行可能な状態にすることである。ここで、アプリケーション10が端末40の外部にある場合、端末40の導入には、アプリケーション10を取得する処理も含まれる。そのため、例えば端末40に対するアプリケーション10の導入は、1)アプリケーション10を入手する処理、2)入手したアプリケーション10をファイルシステム上に配置する処理、及び3)アプリケーション10に関する設定を行う処理などを含む。
1)経路情報:アプリケーション10の導入経路に関する情報
2)配置情報:アプリケーション10が配置された場所に関する情報
3)設定情報:アプリケーション10の導入に伴う設定に関する情報
経路情報は、アプリケーション10の導入に関わるソフトウエア、ハードウエア、及びサービスなどに関する情報を含む。アプリケーション10の導入に関わるソフトウエアは、例えば、アプリケーション10をダウンロードするために利用されるダウンローダや、アプリケーション10のインストールに利用されるインストーラである。また、アプリケーション10のインストーラ等が圧縮されたファイルを入手する場合、その圧縮ファイルの解凍に利用される解凍ソフトウエアも、アプリケーション10の導入に関わるソフトウエアといえる。アプリケーション10の導入に関わるハードウエアは、例えば、アプリケーション10のインストーラや実行ファイルなどが格納されている記憶装置などである。アプリケーション10の導入に関わるサービスは、例えば、アプリケーション10のインストーラなどを提供する Web サイトや、アプリケーション10の提供元と端末40との間に配置されるプロキシなどである。
配置情報は、アプリケーション10に関連するファイル(実行ファイルや設定ファイルなど)が書き込まれた場所(ディレクトリなど)に関する情報などを示す。
アプリケーション10によっては、そのインストールに伴い、レジストリや既存の設定ファイルに対して変更が加えられる。設定情報は、このようにアプリケーション10の導入に伴って加えられる設定の変更を表す。
取得部2020は、異常が検知されたアプリケーション10についての導入関連情報30を取得する(S102)。そのために、取得部2020は、アプリケーション10の異常を検知した装置(前述した異常検知装置60など)から、異常が検知されたアプリケーション10の識別情報を取得する。そして、取得部2020は、取得した識別情報を示す導入関連情報30を取得する。
評価部2040は、異常が検知されたアプリケーション10について、導入関連情報30を用いて評価を行う。例えば評価部2040は、異常が検知されたアプリケーション10について取得した導入関連情報30を、アプリケーションの導入についての基準となる情報(以下、基準情報)と比較することで、アプリケーション10の評価を行う。基準情報は、ルールやポリシーなどとも呼ぶことができる。
例えば基準情報は、正常なアプリケーションについての導入経路などを定めた情報である。このような基準情報を利用すると、例えば、導入関連情報30と基準情報との一致度合いが高い場合に、アプリケーション10の正常度が高いと判断することができる。このような基準情報を、正常基準情報と呼ぶ。
1)正常経路情報:アプリケーション10の正常な導入経路
2)正常配置情報:アプリケーション10の正常な配置場所
3)正常設定情報:アプリケーション10のインストールに伴う正常な設定
1)異常経路情報:アプリケーションの異常な導入経路
2)異常配置情報:アプリケーションの異常な配置場所
3)異常設定情報:アプリケーションのインストールに伴う異常な設定
評価部2040は、導入関連情報30と基準情報とを比較することで、アプリケーション10の評価を行う。例えば評価部2040は、導入関連情報30と基準情報とを比較することで、アプリケーション10の正常度又は異常度を表す評価値を算出する。具体的には、評価部2040は、導入関連情報30と基準情報との一致度合いに基づいて評価値を算出する。ここで、ルールやポリシー(本発明における基準情報)と実際の状況(本発明における導入関連情報30)との一致度合いを算出する技術自体には、種々の既存の技術を利用することができる。
前述した基準情報を生成する方法は様々である。例えば基準情報は、評価装置2000を運用する組織の IT 管理者などによって手動で生成される。その他にも例えば、基準情報は、評価装置2000又は他の装置によって自動で生成されてもよい。説明を容易にするため、以下の説明では、評価装置2000が基準情報を生成するものとする。
アプリケーション10の評価には、導入関連情報30以外の情報がさらに利用されてもよい。導入関連情報30以外の情報としては、例えば、以下の情報を利用することができる。
1)アプリケーション10の作成者に関する情報
2)アプリケーション10のシグニチャ(バイナリのハッシュ値など)
3)アプリケーション10自体に関する評判
例えば評価装置2000は、評価部2040による評価結果を表す出力情報を生成し、生成した出力情報の出力を行う。出力情報の生成及び出力を行う機能構成部を、出力部2060と呼ぶ。図8は、出力部2060を有する評価装置2000の構成を例示するブロック図である。
評価装置2000は、異常が検知されたアプリケーション10についての評価を行う代わりに、異常が検知されなかったアプリケーション10について、前述した種々の評価を行ってもよい。例えば異常検知装置60において、フォールスネガティブが発生しにくい異常検知を行う代わりに、フォールスポジティブが発生しにくい検知を行うようにする。このようにすると、異常検知装置60において異常であると判定されたアプリケーション10は確実に異常であると考えられる一方で、異常検知装置60において正常であると判定されたアプリケーション10については異常である可能性もある。
図11は、実施形態2の評価装置2000の機能構成を例示するブロック図である。以下で説明する点を除き、実施形態2の評価装置2000は、実施形態1の評価装置2000と同様の機能を有する。
実施形態2の評価装置2000のハードウエア構成は、例えば、実施形態1の評価装置2000のハードウエア構成と同様に、図3で表される。ただし、実施形態2の評価装置2000のストレージデバイス1080には、実施形態2の評価装置2000の機能を実現するプログラムモジュールが記憶される。
図12は、実施形態2の評価装置2000によって実行される処理の流れを例示するフローチャートである。S102からS104を実行した後、制御部2080は、評価結果に基づいてアプリケーション10の制御を行う(S202)。
上述したアプリケーション10の制御は、評価装置2000によって自動で行われる代わりに、評価装置2000を利用して対象システム20の監視等を行う IT 管理者など(以下、IT 管理者等)による入力操作に応じて行われてもよい。この場合、出力部2060により、評価結果を表す出力情報(例えば図10の評価結果画面)が出力される。
1. アプリケーションの異常を検知する処理が行われたアプリケーションについて、そのアプリケーションの導入に関する導入関連情報を取得する取得部と、
前記取得した導入関連情報を用いて、前記アプリケーションの評価を行う評価部と、を有する評価装置。
2. 前記アプリケーションの異常は、そのアプリケーションの振る舞いに基づいて検知される、1.に記載の評価装置。
3. 前記導入関連情報は、前記アプリケーションの導入経路に関する導入経路情報、前記アプリケーションが配置された場所に関する配置情報、及び前記アプリケーションの導入に伴う設定に関する設定情報のいずれか1つ以上を含む、1.又は2.に記載の評価装置。
4. 前記導入経路情報は、前記アプリケーションの提供元の情報、前記アプリケーションのダウンロードに用いられたダウンローダの情報、及び前記アプリケーションのインストールに用いられたインストーラの情報の少なくとも1つを含む、3.に記載の評価装置。
5. 前記評価部は、前記アプリケーションの導入に関する基準を示す基準情報を取得し、前記導入関連情報と前記基準情報との比較に基づいて、前記アプリケーションの評価を行う、1.乃至4.いずれか一つに記載の評価装置。
6. 前記評価部は、前記導入関連情報と前記基準情報との一致度合いに基づいて、前記アプリケーションの正常度又は異常度を表す評価値を算出する、5.に記載の評価装置。
7. 前記評価部による評価の結果に基づいて、前記アプリケーションの制御を行う制御部を有する、1.乃至6.いずれか一つに記載の評価装置。
8. 前記制御部は、
前記アプリケーションの異常度が第1閾値以上である場合に、そのアプリケーションに対して所定の制御を行い、
前記アプリケーションの異常度が第1閾値未満である場合に、そのアプリケーションに対する制御の内容の選択をユーザから受け付け、そのアプリケーションに対して前記ユーザによって選択された内容の制御を行う、7.に記載の評価装置。
9. 異常検知装置と評価装置を含むシステムであり、
前記異常検知装置は、アプリケーションの異常を検知する処理を行い、
前記評価装置は、
前記異常検知装置によって異常検知の処理が行われたアプリケーションについて、そのアプリケーションの導入に関する導入関連情報を取得する取得部と、
前記取得した導入関連情報を用いて、前記アプリケーションの評価を行う評価部と、を有する、システム。
10. 前記アプリケーションの異常は、そのアプリケーションの振る舞いに基づいて検知される、9.に記載のシステム。
11. 前記導入関連情報は、前記アプリケーションの導入経路に関する導入経路情報、前記アプリケーションが配置された場所に関する配置情報、及び前記アプリケーションの導入に伴う設定に関する設定情報のいずれか1つ以上を含む、9.又は10.に記載のシステム。
12. 前記導入経路情報は、前記アプリケーションの提供元の情報、前記アプリケーションのダウンロードに用いられたダウンローダの情報、及び前記アプリケーションのインストールに用いられたインストーラの情報の少なくとも1つを含む、11.に記載のシステム。
13. 前記評価部は、前記アプリケーションの導入に関する基準を示す基準情報を取得し、前記導入関連情報と前記基準情報との比較に基づいて、前記アプリケーションの評価を行う、9.乃至12.いずれか一つに記載のシステム。
14. 前記評価部は、前記導入関連情報と前記基準情報との一致度合いに基づいて、前記アプリケーションの正常度又は異常度を表す評価値を算出する、13.に記載のシステム。
15. 前記評価部による評価の結果に基づいて、前記アプリケーションの制御を行う制御部を有する、9.乃至14.いずれか一つに記載のシステム。
16. 前記制御部は、
前記アプリケーションの異常度が第1閾値以上である場合に、そのアプリケーションに対して所定の制御を行い、
前記アプリケーションの異常度が第1閾値未満である場合に、そのアプリケーションに対する制御の内容の選択をユーザから受け付け、そのアプリケーションに対して前記ユーザによって選択された内容の制御を行う、15.に記載のシステム。
17. コンピュータによって実行される制御方法であって、
アプリケーションの異常を検知する処理が行われたアプリケーションについて、そのアプリケーションの導入に関する導入関連情報を取得する取得ステップと、
前記取得した導入関連情報を用いて、前記アプリケーションの評価を行う評価ステップと、を有する制御方法。
18. 前記アプリケーションの異常は、そのアプリケーションの振る舞いに基づいて検知される、17.に記載の制御方法。
19. 前記導入関連情報は、前記アプリケーションの導入経路に関する導入経路情報、前記アプリケーションが配置された場所に関する配置情報、及び前記アプリケーションの導入に伴う設定に関する設定情報のいずれか1つ以上を含む、17.又は18.に記載の制御方法。
20. 前記導入経路情報は、前記アプリケーションの提供元の情報、前記アプリケーションのダウンロードに用いられたダウンローダの情報、及び前記アプリケーションのインストールに用いられたインストーラの情報の少なくとも1つを含む、19.に記載の制御方法。
21. 前記評価ステップにおいて、前記アプリケーションの導入に関する基準を示す基準情報を取得し、前記導入関連情報と前記基準情報との比較に基づいて、前記アプリケーションの評価を行う、17.乃至20.いずれか一つに記載の制御方法。
22. 前記評価ステップにおいて、前記導入関連情報と前記基準情報との一致度合いに基づいて、前記アプリケーションの正常度又は異常度を表す評価値を算出する、21.に記載の制御方法。
23. 前記評価ステップによる評価の結果に基づいて、前記アプリケーションの制御を行う制御ステップを有する、17.乃至22.いずれか一つに記載の制御方法。
24. 前記制御ステップにおいて、
前記アプリケーションの異常度が第1閾値以上である場合に、そのアプリケーションに対して所定の制御を行い、
前記アプリケーションの異常度が第1閾値未満である場合に、そのアプリケーションに対する制御の内容の選択をユーザから受け付け、そのアプリケーションに対して前記ユーザによって選択された内容の制御を行う、23.に記載の制御方法。
25. 17.乃至24.いずれか一つに記載の制御方法の各ステップをコンピュータに実行させるプログラム。
Claims (25)
- アプリケーションの異常を検知する処理が行われたアプリケーションについて、そのアプリケーションの導入に関する導入関連情報を取得する取得部と、
前記取得した導入関連情報を用いて、前記アプリケーションの評価を行う評価部と、を有する評価装置。 - 前記アプリケーションの異常は、そのアプリケーションの振る舞いに基づいて検知される、請求項1に記載の評価装置。
- 前記導入関連情報は、前記アプリケーションの導入経路に関する導入経路情報、前記アプリケーションが配置された場所に関する配置情報、及び前記アプリケーションの導入に伴う設定に関する設定情報のいずれか1つ以上を含む、請求項1又は2に記載の評価装置。
- 前記導入経路情報は、前記アプリケーションの提供元の情報、前記アプリケーションのダウンロードに用いられたダウンローダの情報、及び前記アプリケーションのインストールに用いられたインストーラの情報の少なくとも1つを含む、請求項3に記載の評価装置。
- 前記評価部は、前記アプリケーションの導入に関する基準を示す基準情報を取得し、前記導入関連情報と前記基準情報との比較に基づいて、前記アプリケーションの評価を行う、請求項1乃至4いずれか一項に記載の評価装置。
- 前記評価部は、前記導入関連情報と前記基準情報との一致度合いに基づいて、前記アプリケーションの正常度又は異常度を表す評価値を算出する、請求項5に記載の評価装置。
- 前記評価部による評価の結果に基づいて、前記アプリケーションの制御を行う制御部を有する、請求項1乃至6いずれか一項に記載の評価装置。
- 前記制御部は、
前記アプリケーションの異常度が第1閾値以上である場合に、そのアプリケーションに対して所定の制御を行い、
前記アプリケーションの異常度が第1閾値未満である場合に、そのアプリケーションに対する制御の内容を選択する入力を受け付け、そのアプリケーションに対して前記選択された内容の制御を行う、請求項7に記載の評価装置。 - 異常検知装置と評価装置を含むシステムであり、
前記異常検知装置は、アプリケーションの異常を検知する処理を行い、
前記評価装置は、
前記異常検知装置によって異常検知の処理が行われたアプリケーションについて、そのアプリケーションの導入に関する導入関連情報を取得する取得部と、
前記取得した導入関連情報を用いて、前記アプリケーションの評価を行う評価部と、を有する、システム。 - 前記アプリケーションの異常は、そのアプリケーションの振る舞いに基づいて検知される、請求項9に記載のシステム。
- 前記導入関連情報は、前記アプリケーションの導入経路に関する導入経路情報、前記アプリケーションが配置された場所に関する配置情報、及び前記アプリケーションの導入に伴う設定に関する設定情報のいずれか1つ以上を含む、請求項9又は10に記載のシステム。
- 前記導入経路情報は、前記アプリケーションの提供元の情報、前記アプリケーションのダウンロードに用いられたダウンローダの情報、及び前記アプリケーションのインストールに用いられたインストーラの情報の少なくとも1つを含む、請求項11に記載のシステム。
- 前記評価部は、前記アプリケーションの導入に関する基準を示す基準情報を取得し、前記導入関連情報と前記基準情報との比較に基づいて、前記アプリケーションの評価を行う、請求項9乃至12いずれか一項に記載のシステム。
- 前記評価部は、前記導入関連情報と前記基準情報との一致度合いに基づいて、前記アプリケーションの正常度又は異常度を表す評価値を算出する、請求項13に記載のシステム。
- 前記評価部による評価の結果に基づいて、前記アプリケーションの制御を行う制御部を有する、請求項9乃至14いずれか一項に記載のシステム。
- 前記制御部は、
前記アプリケーションの異常度が第1閾値以上である場合に、そのアプリケーションに対して所定の制御を行い、
前記アプリケーションの異常度が第1閾値未満である場合に、そのアプリケーションに対する制御の内容を選択する入力を受け付け、そのアプリケーションに対して前記選択された内容の制御を行う、請求項15に記載のシステム。 - コンピュータによって実行される制御方法であって、
アプリケーションの異常を検知する処理が行われたアプリケーションについて、そのアプリケーションの導入に関する導入関連情報を取得する取得ステップと、
前記取得した導入関連情報を用いて、前記アプリケーションの評価を行う評価ステップと、を有する制御方法。 - 前記アプリケーションの異常は、そのアプリケーションの振る舞いに基づいて検知される、請求項17に記載の制御方法。
- 前記導入関連情報は、前記アプリケーションの導入経路に関する導入経路情報、前記アプリケーションが配置された場所に関する配置情報、及び前記アプリケーションの導入に伴う設定に関する設定情報のいずれか1つ以上を含む、請求項17又は18に記載の制御方法。
- 前記導入経路情報は、前記アプリケーションの提供元の情報、前記アプリケーションのダウンロードに用いられたダウンローダの情報、及び前記アプリケーションのインストールに用いられたインストーラの情報の少なくとも1つを含む、請求項19に記載の制御方法。
- 前記評価ステップにおいて、前記アプリケーションの導入に関する基準を示す基準情報を取得し、前記導入関連情報と前記基準情報との比較に基づいて、前記アプリケーションの評価を行う、請求項17乃至20いずれか一項に記載の制御方法。
- 前記評価ステップにおいて、前記導入関連情報と前記基準情報との一致度合いに基づいて、前記アプリケーションの正常度又は異常度を表す評価値を算出する、請求項21に記載の制御方法。
- 前記評価ステップによる評価の結果に基づいて、前記アプリケーションの制御を行う制御ステップを有する、請求項17乃至22いずれか一項に記載の制御方法。
- 前記制御ステップにおいて、
前記アプリケーションの異常度が第1閾値以上である場合に、そのアプリケーションに対して所定の制御を行い、
前記アプリケーションの異常度が第1閾値未満である場合に、そのアプリケーションに対する制御の内容を選択する入力を受け付け、そのアプリケーションに対して前記選択された内容の制御を行う、請求項23に記載の制御方法。 - 請求項17乃至24いずれか一項に記載の制御方法の各ステップをコンピュータに実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/021475 WO2020240766A1 (ja) | 2019-05-30 | 2019-05-30 | 評価装置、システム、制御方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2020240766A1 JPWO2020240766A1 (ja) | 2020-12-03 |
JPWO2020240766A5 JPWO2020240766A5 (ja) | 2022-02-09 |
JP7235109B2 true JP7235109B2 (ja) | 2023-03-08 |
Family
ID=73552080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021521681A Active JP7235109B2 (ja) | 2019-05-30 | 2019-05-30 | 評価装置、システム、制御方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220229716A1 (ja) |
JP (1) | JP7235109B2 (ja) |
WO (1) | WO2020240766A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080120611A1 (en) | 2006-10-30 | 2008-05-22 | Jeffrey Aaron | Methods, systems, and computer program products for controlling software application installations |
JP2010267128A (ja) | 2009-05-15 | 2010-11-25 | Ntt Docomo Inc | 解析システム、解析装置、検知方法、解析方法及びプログラム |
US20190050571A1 (en) | 2017-08-11 | 2019-02-14 | Nec Laboratories America, Inc. | Automated software safeness categorization with installation lineage and hybrid information sources |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7900201B1 (en) * | 2004-12-21 | 2011-03-01 | Zenprise, Inc. | Automated remedying of problems in software application deployments |
US8931086B2 (en) * | 2008-09-26 | 2015-01-06 | Symantec Corporation | Method and apparatus for reducing false positive detection of malware |
CN113454600B (zh) * | 2019-03-04 | 2024-04-09 | 华为云计算技术有限公司 | 使用跟踪数据在分布式系统中进行自动根因分析 |
-
2019
- 2019-05-30 US US17/614,677 patent/US20220229716A1/en active Pending
- 2019-05-30 JP JP2021521681A patent/JP7235109B2/ja active Active
- 2019-05-30 WO PCT/JP2019/021475 patent/WO2020240766A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080120611A1 (en) | 2006-10-30 | 2008-05-22 | Jeffrey Aaron | Methods, systems, and computer program products for controlling software application installations |
JP2010267128A (ja) | 2009-05-15 | 2010-11-25 | Ntt Docomo Inc | 解析システム、解析装置、検知方法、解析方法及びプログラム |
US20190050571A1 (en) | 2017-08-11 | 2019-02-14 | Nec Laboratories America, Inc. | Automated software safeness categorization with installation lineage and hybrid information sources |
Also Published As
Publication number | Publication date |
---|---|
US20220229716A1 (en) | 2022-07-21 |
JPWO2020240766A1 (ja) | 2020-12-03 |
WO2020240766A1 (ja) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9507936B2 (en) | Systems, methods, apparatuses, and computer program products for forensic monitoring | |
US8621608B2 (en) | System, method, and computer program product for dynamically adjusting a level of security applied to a system | |
US9413773B2 (en) | Method and apparatus for classifying and combining computer attack information | |
US9838419B1 (en) | Detection and remediation of watering hole attacks directed against an enterprise | |
US20140137190A1 (en) | Methods and systems for passively detecting security levels in client devices | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
CN108256322B (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
KR102098064B1 (ko) | 로그 분석을 기반으로 하는 보안 모니터링 방법, 장치 및 시스템 | |
JP2019003598A (ja) | 異常な事象を検出するシステム及び方法 | |
WO2016209729A1 (en) | Systems and methods for aggregating asset vulnerabilities | |
US8364776B1 (en) | Method and system for employing user input for website classification | |
JP6623128B2 (ja) | ログ分析システム、ログ分析方法及びログ分析装置 | |
US20170193222A1 (en) | Baseline Calculation for Firewalling | |
JP7352345B2 (ja) | 情報処理装置およびその制御方法、情報処理システム、並びにプログラム | |
JP7235109B2 (ja) | 評価装置、システム、制御方法、及びプログラム | |
AU2017417179B2 (en) | Alarm processing devices, methods, and systems | |
JP2020194478A (ja) | 異常検知システム、及び異常検知方法 | |
CN114900375A (zh) | 一种基于ai图分析的恶意威胁侦测方法 | |
JP7255681B2 (ja) | 実行制御システム、実行制御方法、及びプログラム | |
JP7268742B2 (ja) | ポリシー評価装置、制御方法、及びプログラム | |
KR102535251B1 (ko) | 전자 장치의 사이버 보안 리포트 생성 방법 | |
US11818028B2 (en) | Network diagnostic sampling in a distributed computing environment | |
US20230097020A1 (en) | Network safety rules in a distributed computing environment | |
US20230038796A1 (en) | Automated generation of privacy audit reports for web applications | |
JP2024046098A (ja) | 情報管理装置および情報管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211110 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230206 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7235109 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |