JP7299415B2 - セキュリティ脆弱性防御方法およびデバイス - Google Patents
セキュリティ脆弱性防御方法およびデバイス Download PDFInfo
- Publication number
- JP7299415B2 JP7299415B2 JP2022521014A JP2022521014A JP7299415B2 JP 7299415 B2 JP7299415 B2 JP 7299415B2 JP 2022521014 A JP2022521014 A JP 2022521014A JP 2022521014 A JP2022521014 A JP 2022521014A JP 7299415 B2 JP7299415 B2 JP 7299415B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- asset
- identifier
- network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
り得る。グローバルアセット識別子は、制御されたネットワークの範囲内で一意であり、ネットワーク全体で、特定のネットワークデバイスの特定のアセットを一意に識別することができる。可能な一実装態様において、グローバルアセット識別子は、アセットが属するネットワークデバイスのデバイス識別子を含み得る。アセット識別子は、あるいはローカルアセット識別子になり得る。ローカルアセット識別子は、ホストデバイス214またはネットワークセキュリティデバイス212などの特定のネットワークデバイス内で一意であり、少なくとも、同じネットワークデバイス内で特定のアセットを一意に識別できることを保証する。
<ホストデバイス A-ZC1、Office 2017、V1.0>
<ホストデバイス A-ZC2、Office 2017、V1.1>
<ホストデバイス A-ZC3、Google Chrome、V3.1.2>、または
<ホストデバイス A-ZC4、Access Client、V4.5.1>
を送信し得る。
ロジ情報をさらに送信してもよく、その結果、脆弱性管理デバイス204は、アセット情報グループに関連付けられたデバイス識別子、およびネットワーク全体のネットワークトポロジ情報に基づいて、脆弱性防御ポリシーが実行される必要があるホストデバイス214に対応する、転送デバイス212を決定することができる。ネットワーク管理システム202が、ネットワーク全体のネットワークトポロジ情報を脆弱性管理デバイス204に送信するとき、ネットワーク管理システム202は、脆弱性管理デバイス204に対して、ネットワークトポロジ情報を定期的または不定期に更新してもよく、これによって、ネットワークトポロジ情報に基づいて脆弱性防御ポリシーを実行することの有効性および信頼性を保証する。更新は、ネットワーク全体に対するトポロジ情報の完全な更新または部分的な更新であってもよい。
<Office 2017、V1.0--脆弱性1、脆弱性2、脆弱性3>、
<Office 2017、V1.1--脆弱性4、脆弱性5>、
<Google Chrome、V3.1.2--脆弱性6、脆弱性7>、または
<Access Client、V4.5.1--脆弱性8>。
<Office 2017、V1.0、脆弱性1--playbook 1>、
<Office 2017、V1.0、脆弱性2--playbook 2>、
<Office 2017、V1.0、脆弱性3--playbook 3>、
<Office 2017、V1.1、脆弱性4--playbook 4>、
…、
<Access Client、V4.5.1、脆弱性8--playbook 8>。
101 脆弱性管理サーバ
102 パッチ管理モジュール
104 脆弱性スキャナ
106 ホストデバイス
108 修復ユニット
s105 脆弱性発見
s110 脆弱性情報
s115 パッチ情報
s120 パッチ
21~26 ポリシー
202 ネットワーク管理システム
204 脆弱性管理デバイス
206 アセット‐脆弱性対応関係ライブラリ
208 脆弱性応答playbookユニット
210 分析および防御ユニット
212 ネットワークセキュリティデバイス
214 ホストデバイス
300 ネットワークセキュリティ脆弱性防御方法
400 脆弱性管理デバイス
405 第1の取得ユニット
410 第2の取得ユニット
415 第1の決定ユニット
420 解析ユニット
425 送信ユニット
500 脆弱性管理デバイス
501 プロセッサ
502 メモリ
503 ネットワークインターフェース
Claims (21)
- セキュリティ脆弱性防御方法であって、前記方法は、
脆弱性管理デバイスによって、第1のネットワークデバイスのアセットのアセット情報を取得するステップであって、前記アセット情報は、アセット識別子と、アセットモデルと、アセットバージョンとを含み、前記第1のネットワークデバイスは、制御されたネットワークの範囲内に配置される、ステップと、
前記脆弱性管理デバイスによって、前記アセット情報の中の前記アセットモデルおよび前記アセットバージョンに基づいて、前記アセット情報に対応する脆弱性情報を取得するステップと、
前記脆弱性管理デバイスによって、前記脆弱性情報に対応する脆弱性応答プレイブック(playbook)を決定するステップであって、前記脆弱性応答プレイブックは、ネットワーク内のネットワーク要素の構成、配置、およびオーケストレーションを管理するために使用される言語であり、解析された後で前記第1のネットワークデバイスに対して脆弱性防御ポリシーを実行するために使用される、ステップと
を含む、セキュリティ脆弱性防御方法。 - 前記方法は、
前記脆弱性管理デバイスによって、前記脆弱性防御ポリシーを取得するために、前記脆弱性応答プレイブックを解析するステップと、
前記第1のネットワークデバイスに関連付けられた転送デバイスに前記脆弱性防御ポリシーを送信するステップであって、その結果、前記第1のネットワークデバイスに関連付けられた前記転送デバイスは前記脆弱性防御ポリシーを実行する、ステップと
をさらに含む、請求項1に記載の方法。 - 前記第1のネットワークデバイスに関連付けられた転送デバイスに前記脆弱性防御ポリシーを送信する前記ステップの前に、前記方法は、
前記脆弱性管理デバイスによって、前記第1のネットワークデバイスのデバイス識別子、および前記制御されたネットワークのネットワークトポロジ情報を取得するステップと、
前記脆弱性管理デバイスによって、前記ネットワークトポロジ情報に基づいて、前記第1のネットワークデバイスに関連付けられた前記転送デバイスを決定するステップと
をさらに含む、請求項2に記載の方法。 - 前記脆弱性管理デバイスによって、前記第1のネットワークデバイスのデバイス識別子を取得する前記ステップが、
前記脆弱性管理デバイスによって、前記アセット情報の中の前記アセット識別子に基づいて、前記第1のネットワークデバイスの前記デバイス識別子を取得するステップであって、
前記アセット識別子はグローバルアセット識別子であり、前記グローバルアセット識別子は前記第1のネットワークデバイスの前記デバイス識別子を含み、前記グローバルアセット識別子は、前記制御されたネットワークの前記範囲内で一意であり、前記脆弱性管理デバイスは、前記グローバルアセット識別子に基づいて前記第1のネットワークデバイスの前記デバイス識別子を取得する、あるいは前記アセット識別子はローカルアセット識別子であり、前記ローカルアセット識別子は前記第1のネットワークデバイス内で一意であり、前記脆弱性管理デバイスは、前記ローカルアセット識別子と前記デバイス識別子との間の対応関係に基づいて、前記第1のネットワークデバイスの前記デバイス識別子を取得する、
請求項3に記載の方法。 - 前記方法は、
前記脆弱性管理デバイスによって、前記脆弱性防御ポリシーを取得するために、前記脆弱性応答プレイブックを解析するステップと、
前記脆弱性管理デバイスによって、前記アセット情報の中の前記アセット識別子に基づいて、前記第1のネットワークデバイスに前記脆弱性防御ポリシーを送信するステップであって、その結果、前記第1のネットワークデバイスが前記脆弱性防御ポリシーを実行する、ステップと
をさらに含む、請求項1に記載の方法。 - 前記アセット情報の中の前記アセット識別子はグローバルアセット識別子であり、前記グローバルアセット識別子は前記第1のネットワークデバイスのデバイス識別子を含み、前記グローバルアセット識別子は、前記制御されたネットワークの前記範囲内で一意であり、前記第1のネットワークデバイスに前記脆弱性防御ポリシーを送信する前記ステップの前に、前記方法は、
前記脆弱性管理デバイスによって、前記グローバルアセット識別子から、前記第1のネットワークデバイスの前記含まれているデバイス識別子を取得するステップをさらに含み、
前記第1のネットワークデバイスに前記脆弱性防御ポリシーを送信する前記ステップは、前記第1のネットワークデバイスの前記デバイス識別子に基づいて、前記第1のネットワークデバイスに前記脆弱性防御ポリシーを送信するステップである、
請求項5に記載の方法。 - 前記アセット情報に対応する脆弱性情報を取得する前記ステップは、
前記脆弱性管理デバイスによって、前記アセット情報の中の前記アセットモデルおよび前記アセットバージョンに基づいて、前記脆弱性情報と、前記アセットモデルと前記アセットバージョンとの組み合わせとの間の対応関係の中に、前記アセット情報の中の前記アセットモデルおよび前記アセットバージョンに対応する脆弱性情報を見つけるステップと、
前記脆弱性管理デバイスによって、前記脆弱性情報と、前記アセットモデルと前記アセットバージョンとの前記組み合わせとの間の前記対応関係、ならびに前記アセット情報の中の前記アセット識別子、前記アセットモデル、および前記アセットバージョンに基づいて、前記アセット識別子と前記脆弱性情報との間の対応関係を決定するステップと
を含む、請求項1から6のいずれか一項に記載の方法。 - 前記脆弱性管理デバイスによって、前記脆弱性情報に対応する脆弱性応答プレイブック(playbook)を決定する前記ステップは、
前記脆弱性管理デバイスによって、前記アセット識別子と前記脆弱性情報との間の前記対応関係、ならびに前記脆弱性情報と前記脆弱性応答プレイブックとの間の前記対応関係に基づいて、前記アセット情報の中の前記アセット識別子に対応する前記脆弱性応答プレイブックを決定するステップと、
前記決定した脆弱性応答プレイブックを、前記脆弱性情報に対応する前記脆弱性応答プレイブックとして使用するステップと
を含む、請求項7に記載の方法。 - 前記脆弱性防御ポリシーは、アクセス制御リスト(ACL)に基づくアクセス制御ポリシー、特徴ストリングに基づく正規フィルタリングポリシー、および/または侵入防止システム(IPS)シグネチャに基づく保護ポリシーを含む、請求項1から8のいずれか一項に記載の方法。
- 脆弱性管理デバイスであって、前記脆弱性管理デバイスは、
第1のネットワークデバイスのアセットのアセット情報を取得するように構成された第1の取得ユニットであって、前記アセット情報は、アセット識別子と、アセットモデルと、アセットバージョンとを含み、前記第1のネットワークデバイスは、制御されたネットワークの範囲内に配置される、第1の取得ユニットと、
前記アセット情報の中の前記アセットモデルおよび前記アセットバージョンに基づいて、前記アセット情報に対応する脆弱性情報を取得するように構成された第2の取得ユニットと、
前記脆弱性情報に対応する脆弱性応答プレイブック(playbook)を決定するように構成された第1の決定ユニットであって、前記脆弱性応答プレイブックは、ネットワーク内のネットワーク要素の構成、配置、およびオーケストレーションを管理するために使用される言語であり、解析された後で前記第1のネットワークデバイスに対して脆弱性防御ポリシーを実行するために使用される、第1の決定ユニットと
を備える、脆弱性管理デバイス。 - 前記脆弱性管理デバイスは、
前記脆弱性防御ポリシーを取得するために、前記脆弱性応答プレイブックを解析するように構成された解析ユニットと、
前記第1のネットワークデバイスに関連付けられた転送デバイスに前記脆弱性防御ポリシーを送信するように構成された送信ユニットであって、その結果、前記第1のネットワークデバイスに関連付けられた前記転送デバイスは前記脆弱性防御ポリシーを実行する、送信ユニットと
をさらに備える、請求項10に記載の脆弱性管理デバイス。 - 前記第1の取得ユニットは、前記送信ユニットが前記第1のネットワークデバイスに関連付けられた前記転送デバイスに前記脆弱性防御ポリシーを送信する前に、前記第1のネットワークデバイスのデバイス識別子、および前記制御されたネットワークのネットワークトポロジ情報を取得するようにさらに構成され、
前記脆弱性管理デバイスは、前記ネットワークトポロジ情報に基づいて、前記第1のネットワークデバイスに関連付けられた前記転送デバイスを決定するように構成された第2の決定ユニットをさらに備える、
請求項11に記載の脆弱性管理デバイス。 - 前記第1の取得ユニットが前記第1のネットワークデバイスの前記デバイス識別子を取得することは、
前記アセット情報の中の前記アセット識別子に基づいて、前記第1のネットワークデバイスの前記デバイス識別子を取得することであって、
前記アセット識別子はグローバルアセット識別子であり、前記グローバルアセット識別子は前記第1のネットワークデバイスの前記デバイス識別子を含み、前記グローバルアセット識別子は、前記制御されたネットワークの前記範囲内で一意であり、前記第1の取得ユニットは、前記グローバルアセット識別子に基づいて前記第1のネットワークデバイスの前記デバイス識別子を取得する、あるいは前記アセット識別子はローカルアセット識別子であり、前記ローカルアセット識別子は前記第1のネットワークデバイス内で一意であり、前記第1の取得ユニットは、前記ローカルアセット識別子と前記デバイス識別子との間の対応関係に基づいて、前記第1のネットワークデバイスの前記デバイス識別子を取得する、
請求項12に記載の脆弱性管理デバイス。 - 前記脆弱性管理デバイスは、
前記脆弱性防御ポリシーを取得するために、前記脆弱性応答プレイブックを解析するように構成された解析ユニットと、
前記アセット情報の中の前記アセット識別子に基づいて、前記第1のネットワークデバイスに前記脆弱性防御ポリシーを送信するように構成された送信ユニットであって、その結果、前記第1のネットワークデバイスが前記脆弱性防御ポリシーを実行する、送信ユニットと、
をさらに備える、請求項10に記載の脆弱性管理デバイス。 - 前記アセット情報の中の前記アセット識別子はグローバルアセット識別子であり、前記グローバルアセット識別子は前記第1のネットワークデバイスのデバイス識別子を含み、前記グローバルアセット識別子は、前記制御されたネットワークの前記範囲内で一意であり、前記送信ユニットが前記第1のネットワークデバイスに前記脆弱性防御ポリシーを送信する前に、前記脆弱性管理デバイスは、
前記グローバルアセット識別子から、前記第1のネットワークデバイスの前記含まれているデバイス識別子を取得する前記第1の取得ユニットと、
前記第1のネットワークデバイスの前記デバイス識別子に基づいて、前記第1のネットワークデバイスに前記脆弱性防御ポリシーを送信するように構成される前記送信ユニットと
をさらに備える、請求項14に記載の脆弱性管理デバイス。 - 前記第2の取得ユニットは、
前記アセット情報の中の前記アセットモデルおよび前記アセットバージョンに基づいて、前記脆弱性情報と、前記アセットモデルと前記アセットバージョンとの組み合わせとの間の対応関係の中に、前記アセット情報の中の前記アセットモデルおよび前記アセットバージョンに対応する脆弱性情報を見つけ、
前記脆弱性情報と、前記アセットモデルと前記アセットバージョンとの前記組み合わせとの間の前記対応関係、ならびに前記アセット情報の中の前記アセット識別子、前記アセットモデル、および前記アセットバージョンに基づいて、前記アセット識別子と前記脆弱性情報との間の対応関係を決定するようにさらに構成される、
請求項10から15のいずれか一項に記載の脆弱性管理デバイス。 - 前記第1の決定ユニットは、
前記アセット識別子と前記脆弱性情報との間の前記対応関係、ならびに前記脆弱性情報と前記脆弱性応答プレイブックとの間の前記対応関係に基づいて、前記アセット情報の中の前記アセット識別子に対応する前記脆弱性応答プレイブックを決定し、
前記決定した脆弱性応答プレイブックを、前記脆弱性情報に対応する前記脆弱性応答プレイブックとして使用するようにさらに構成される、
請求項16に記載の脆弱性管理デバイス。 - 前記脆弱性防御ポリシーは、アクセス制御リスト(ACL)に基づくアクセス制御ポリシー、特徴ストリングに基づく正規フィルタリングポリシー、および/または侵入防止システム(IPS)シグネチャに基づく保護ポリシーを含む、請求項10から17のいずれか一項に記載の脆弱性管理デバイス。
- プロセッサとメモリとを含む脆弱性管理デバイスであって、前記メモリは、コンピュータプログラムを記憶するように構成され、前記プロセッサは、請求項1から9のいずれか一項に記載の方法を遂行するため、前記メモリに記憶された前記コンピュータプログラムを呼び出すように構成される、脆弱性管理デバイス。
- コンピュータ可読記憶媒体であって、前記記憶媒体がコンピュータプログラムを記憶し、前記コンピュータプログラムが、請求項1から9のいずれか一項に記載の方法を遂行するために使用される、コンピュータ可読記憶媒体。
- コンピュータに請求項1から9のいずれか一項に記載の方法を実行させる、プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911007623.0A CN112702300B (zh) | 2019-10-22 | 2019-10-22 | 一种安全漏洞的防御方法和设备 |
CN201911007623.0 | 2019-10-22 | ||
PCT/CN2020/117834 WO2021077987A1 (zh) | 2019-10-22 | 2020-09-25 | 一种安全漏洞的防御方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022551140A JP2022551140A (ja) | 2022-12-07 |
JP7299415B2 true JP7299415B2 (ja) | 2023-06-27 |
Family
ID=75504706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022521014A Active JP7299415B2 (ja) | 2019-10-22 | 2020-09-25 | セキュリティ脆弱性防御方法およびデバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220239687A1 (ja) |
EP (1) | EP4027604A4 (ja) |
JP (1) | JP7299415B2 (ja) |
CN (1) | CN112702300B (ja) |
WO (1) | WO2021077987A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098902A (zh) * | 2021-04-29 | 2021-07-09 | 深圳融安网络科技有限公司 | 网络设备漏洞管理方法、装置、管理终端设备及存储介质 |
CN113672934A (zh) * | 2021-08-09 | 2021-11-19 | 中汽创智科技有限公司 | 一种安全漏洞扫描系统及方法、终端、存储介质 |
CN113987519A (zh) * | 2021-11-05 | 2022-01-28 | 湖北天融信网络安全技术有限公司 | 漏洞规则库生成方法、装置、电子设备、存储介质及系统 |
CN114157471A (zh) * | 2021-11-29 | 2022-03-08 | 阿波罗智联(北京)科技有限公司 | 车辆异常的处理方法、装置、电子设备和介质 |
US20230169175A1 (en) * | 2021-11-29 | 2023-06-01 | International Business Machines Corporation | Managing Zero-Day Vulnerabilities |
CN114584339A (zh) * | 2021-12-29 | 2022-06-03 | 奇安信科技集团股份有限公司 | 基于内生安全机制的网络安全防护方法和装置 |
CN114584348A (zh) * | 2022-02-14 | 2022-06-03 | 上海安锐信科技有限公司 | 一种基于漏洞的工业控制系统网络威胁分析方法 |
CN115174241B (zh) * | 2022-07-14 | 2023-07-25 | 中汽创智科技有限公司 | 一种安全漏洞处理方法、装置、设备及介质 |
CN115086076A (zh) * | 2022-07-21 | 2022-09-20 | 中国银行股份有限公司 | 一种零日漏洞攻击防御方法和系统、电子设备、存储介质 |
US11792233B1 (en) * | 2022-08-07 | 2023-10-17 | Uab 360 It | Securing network devices against network vulnerabilities |
CN116760716B (zh) * | 2023-08-18 | 2023-11-03 | 南京天谷电气科技有限公司 | 一种新能源场站智能网络拓扑管理系统及方法 |
CN117319089B (zh) * | 2023-11-27 | 2024-03-12 | 杭州海康威视数字技术股份有限公司 | 基于语义感知策略自生成的物联网自防御方法及装置 |
CN117708834B (zh) * | 2024-02-06 | 2024-04-23 | 长扬科技(北京)股份有限公司 | 资产漏洞检测方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127422A (ja) | 2004-11-01 | 2006-05-18 | Ntt Docomo Inc | 端末制御装置及び端末制御方法 |
JP2012208863A (ja) | 2011-03-30 | 2012-10-25 | Hitachi Ltd | 脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラム |
WO2015114791A1 (ja) | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
US20160366184A1 (en) | 2015-06-12 | 2016-12-15 | Accenture Global Solutions Limited | Service oriented software-defined security framework |
US20170302689A1 (en) | 2015-02-15 | 2017-10-19 | Huawei Technologies Co., Ltd. | Network Security Protection Method and Apparatus |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9100431B2 (en) * | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US8095984B2 (en) * | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
US8549650B2 (en) * | 2010-05-06 | 2013-10-01 | Tenable Network Security, Inc. | System and method for three-dimensional visualization of vulnerability and asset data |
US9058486B2 (en) * | 2011-10-18 | 2015-06-16 | Mcafee, Inc. | User behavioral risk assessment |
CN102624717B (zh) * | 2012-03-02 | 2015-11-18 | 深信服网络科技(深圳)有限公司 | 基于漏洞扫描的安全策略自动生成的方法及装置 |
CN103699844B (zh) * | 2012-09-28 | 2016-10-26 | 腾讯科技(深圳)有限公司 | 安全保护系统及方法 |
US9467464B2 (en) * | 2013-03-15 | 2016-10-11 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
CN105939311A (zh) * | 2015-08-11 | 2016-09-14 | 杭州迪普科技有限公司 | 一种网络攻击行为的确定方法和装置 |
CN105592049B (zh) * | 2015-09-07 | 2019-01-25 | 新华三技术有限公司 | 一种攻击防御规则的开启方法和装置 |
CN107710680B (zh) * | 2016-03-29 | 2021-02-09 | 华为技术有限公司 | 网络攻击防御策略发送、网络攻击防御的方法和装置 |
US11429473B2 (en) * | 2016-11-30 | 2022-08-30 | Red Hat, Inc. | Automated problem resolution |
US11843577B2 (en) * | 2016-12-13 | 2023-12-12 | Zscaler, Inc. | Fingerprinting to identify devices and applications for use in management and policy in the cloud |
CN108259449B (zh) * | 2017-03-27 | 2020-03-06 | 新华三技术有限公司 | 一种防御apt攻击的方法和系统 |
US10542050B2 (en) * | 2017-08-30 | 2020-01-21 | General Electric Company | Automated network security policy configuration |
CN108494810B (zh) * | 2018-06-11 | 2021-01-26 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
US11995541B2 (en) * | 2018-12-14 | 2024-05-28 | Proofpoint, Inc. | Systems and methods for location threat monitoring |
CN109639720A (zh) * | 2019-01-08 | 2019-04-16 | 平安科技(深圳)有限公司 | 漏洞最优改进策略确定方法、装置及存储介质、服务器 |
CN109818984A (zh) * | 2019-04-10 | 2019-05-28 | 吉林亿联银行股份有限公司 | 漏洞的防御方法及装置 |
-
2019
- 2019-10-22 CN CN201911007623.0A patent/CN112702300B/zh active Active
-
2020
- 2020-09-25 EP EP20880280.1A patent/EP4027604A4/en active Pending
- 2020-09-25 WO PCT/CN2020/117834 patent/WO2021077987A1/zh unknown
- 2020-09-25 JP JP2022521014A patent/JP7299415B2/ja active Active
-
2022
- 2022-04-11 US US17/717,751 patent/US20220239687A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127422A (ja) | 2004-11-01 | 2006-05-18 | Ntt Docomo Inc | 端末制御装置及び端末制御方法 |
JP2012208863A (ja) | 2011-03-30 | 2012-10-25 | Hitachi Ltd | 脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラム |
WO2015114791A1 (ja) | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
US20170302689A1 (en) | 2015-02-15 | 2017-10-19 | Huawei Technologies Co., Ltd. | Network Security Protection Method and Apparatus |
US20160366184A1 (en) | 2015-06-12 | 2016-12-15 | Accenture Global Solutions Limited | Service oriented software-defined security framework |
JP2017034659A (ja) | 2015-06-12 | 2017-02-09 | アクセンチュア グローバル ソリューションズ リミテッド | サービス志向ソフトウェア定義型セキュリティのフレームワーク |
Also Published As
Publication number | Publication date |
---|---|
EP4027604A1 (en) | 2022-07-13 |
EP4027604A4 (en) | 2022-10-19 |
CN112702300A (zh) | 2021-04-23 |
CN112702300B (zh) | 2023-03-28 |
WO2021077987A1 (zh) | 2021-04-29 |
US20220239687A1 (en) | 2022-07-28 |
JP2022551140A (ja) | 2022-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7299415B2 (ja) | セキュリティ脆弱性防御方法およびデバイス | |
US11082435B1 (en) | System and method for threat detection and identification | |
US11503073B2 (en) | Live state transition using deception systems | |
US10893059B1 (en) | Verification and enhancement using detection systems located at the network periphery and endpoint devices | |
US20190245829A1 (en) | System and method for implementing content and network security inside a chip | |
US10033745B2 (en) | Method and system for virtual security isolation | |
US9973531B1 (en) | Shellcode detection | |
CN105991595B (zh) | 网络安全防护方法及装置 | |
US8006305B2 (en) | Computer worm defense system and method | |
US8171553B2 (en) | Heuristic based capture with replay to virtual machine | |
US20100071065A1 (en) | Infiltration of malware communications | |
US9584550B2 (en) | Exploit detection based on heap spray detection | |
US11949694B2 (en) | Context for malware forensics and detection | |
KR100926456B1 (ko) | 클라이언트 단말장치를 이용한 침입 탐지 장치 및 그방법과 네트워크 보안 시스템 및 네트워크 보안 방법 | |
US11803647B2 (en) | Computer system vulnerability lockdown mode | |
WO2013176711A2 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
Abbas et al. | Generic signature development for IoT Botnet families | |
CN110809004A (zh) | 一种安全防护方法、装置、电子设备及存储介质 | |
EP2815350A2 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
JP7256196B2 (ja) | マルウェア検出のためのコンテキストプロファイリング | |
JP2022541250A (ja) | インラインマルウェア検出 | |
TWI764618B (zh) | 網路資安威脅防護系統及相關的前攝性可疑網域示警系統 | |
CN117278288A (zh) | 一种网络攻击防护方法、装置、电子设备及存储介质 | |
CN118821147A (zh) | 一种自动化阻断hids的方法 | |
CN116846641A (zh) | 一种漏洞防御方法、设备、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220406 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220406 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230605 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7299415 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |