JP7389860B2 - セキュリティ情報の処理方法、装置、電子機器、記憶媒体およびコンピュータプログラム - Google Patents
セキュリティ情報の処理方法、装置、電子機器、記憶媒体およびコンピュータプログラム Download PDFInfo
- Publication number
- JP7389860B2 JP7389860B2 JP2022102090A JP2022102090A JP7389860B2 JP 7389860 B2 JP7389860 B2 JP 7389860B2 JP 2022102090 A JP2022102090 A JP 2022102090A JP 2022102090 A JP2022102090 A JP 2022102090A JP 7389860 B2 JP7389860 B2 JP 7389860B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- data
- keyword
- similarity
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 19
- 238000004590 computer program Methods 0.000 title claims description 13
- 238000003672 processing method Methods 0.000 title description 10
- 238000000034 method Methods 0.000 claims description 65
- 230000006399 behavior Effects 0.000 claims description 39
- 238000012545 processing Methods 0.000 claims description 39
- 239000013598 vector Substances 0.000 claims description 30
- 238000004458 analytical method Methods 0.000 claims description 28
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 230000010354 integration Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 17
- 238000004891 communication Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 4
- 239000000523 sample Substances 0.000 description 4
- 230000007123 defense Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 101000822695 Clostridium perfringens (strain 13 / Type A) Small, acid-soluble spore protein C1 Proteins 0.000 description 1
- 101000655262 Clostridium perfringens (strain 13 / Type A) Small, acid-soluble spore protein C2 Proteins 0.000 description 1
- 101000655256 Paraclostridium bifermentans Small, acid-soluble spore protein alpha Proteins 0.000 description 1
- 101000655264 Paraclostridium bifermentans Small, acid-soluble spore protein beta Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/205—Parsing
- G06F40/216—Parsing using statistical methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/289—Phrasal analysis, e.g. finite state techniques or chunking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Probability & Statistics with Applications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
B:[1211011011]
目標機器に対するセキュリティ警報情報について標準化処理を行って、標準化データを取得することと、
前記標準化データと攻撃行動知識ベースにおける攻撃データとの間の類似度を特定することと、
前記類似度に基づいて、前記目標機器のセキュリティ情報を更新することと、を含む。
第1態様に記載の方法であって、
前記セキュリティ警報情報を標準化して標準化データを取得することは、
前記セキュリティ警報情報を解析して、少なくとも一つの目標フィールドを特定することと、
所定のフォーマットに基づいて、前記少なくとも一つの目標フィールドを前記標準化データにおけるフィールドに変換することと、を含む。
第2態様に記載の方法であって、
前記所定のフォーマットは、標準化脅威情報表現式を含む。
第1態様に記載の方法であって、
前記標準化データと攻撃行動知識ベースにおける攻撃データとの間の類似度を特定することは、
前記標準化データにおける少なくとも一つの第1のキーワードを特定することと、
攻撃行動知識ベースにおける攻撃データのそれぞれに対して、前記攻撃データにおける少なくとも一つの第2のキーワードを特定することと、
前記少なくとも一つの第1のキーワードおよび前記少なくとも一つの第2のキーワードに基づいて、前記標準化データと前記攻撃データとの間の類似度を特定することと、を含む。
第4態様に記載の方法であって、
前記少なくとも一つの第1のキーワードおよび前記少なくとも一つの第2のキーワードに基づいて、前記標準化データと前記攻撃データとの間の類似度を特定することは、
前記少なくとも一つの第1のキーワードと前記少なくとも一つの第2のキーワードとを統合して、キーワードセットを取得することと、
前記キーワードセットにおけるそれぞれのキーワードの前記標準化データにおける単語頻度を特定して、第1の単語頻度特徴ベクトルを取得することと、
前記キーワードセットにおけるそれぞれのキーワードの前記攻撃データにおける単語頻度を特定して、第2の単語頻度特徴ベクトルを取得することと、
前記第1の単語頻度特徴ベクトルと前記第2の単語頻度特徴ベクトルとの間のコサイン類似度を計算して、前記標準化データと前記攻撃データとの間の類似度とすることと、を含む。
第4又は5態様に記載の方法であって、
前記類似度に基づいて、前記目標機器のセキュリティ情報を更新することは、
前記攻撃行動知識ベースにおける、前記標準化データとの類似度が最も高い目標攻撃データを特定することと、
前記目標攻撃データの類似度が類似度閾値より大きい場合、前記目標攻撃データに基づいて、目標機器のセキュリティ情報を更新することと、を含む。
第6態様に記載の方法であって、
前記攻撃データは、戦術フィールドを含み、
前記セキュリティ情報は、攻撃チェーンを含み、
前記目標攻撃データに基づいて、目標機器のセキュリティ情報を更新することは、
前記目標攻撃データにおける戦術フィールドに対応する戦術識別子を前記攻撃チェーンに添加することを含む。
目標機器に対するセキュリティ警報情報について標準化処理を行って、標準化データを取得するための標準化モジュールと、
前記標準化データと攻撃行動知識ベースにおける攻撃データとの間の類似度を特定するための類似度特定モジュールと、
前記類似度に基づいて、前記目標機器のセキュリティ情報を更新するための更新モジュールと、を含む。
第8態様に記載の装置であって、
前記標準化モジュールは、
前記セキュリティ警報情報を解析して、少なくとも一つの目標フィールドを特定するための解析サブモジュールと、
所定のフォーマットに基づいて、前記少なくとも一つの目標フィールドを前記標準化データにおけるフィールドに変換するための変換サブモジュールと、を含む。
第9態様に記載の装置であって、
前記所定のフォーマットは、標準化脅威情報表現式を含む。
第8態様に記載の装置であって、
前記類似度特定モジュールは、
前記標準化データにおける少なくとも一つの第1のキーワードを特定するための第1の特定サブモジュールと、
攻撃行動知識ベースにおける攻撃データのそれぞれに対して、前記攻撃データにおける少なくとも一つの第2のキーワードを特定するための第2の特定サブモジュールと、
前記少なくとも一つの第1のキーワードおよび前記少なくとも一つの第2のキーワードに基づいて、前記標準化データと前記攻撃データとの間の類似度を特定するための第3の特定サブモジュールと、を含む。
第11態様に記載の装置であって、
前記第3の特定サブモジュールは、
前記少なくとも一つの第1のキーワードと前記少なくとも一つの第2のキーワードとを統合して、キーワードセットを取得するための統合ユニットと、
前記キーワードセットにおけるそれぞれのキーワードの前記標準化データにおける単語頻度を特定して、第1の単語頻度特徴ベクトルを取得するための第1の特定ユニットと、
前記キーワードセットにおけるそれぞれのキーワードの前記攻撃データにおける単語頻度を特定して、第2の単語頻度特徴ベクトルを取得するための第2の特定ユニットと、
前記第1の単語頻度特徴ベクトルと前記第2の単語頻度特徴ベクトルとの間のコサイン類似度を計算して、前記標準化データと前記攻撃データとの間の類似度とするための計算ユニットと、を含む。
第11又は12態様に記載の装置であって、
前記更新モジュールは、
前記攻撃行動知識ベースにおける、前記標準化データとの類似度が最も高い目標攻撃データを特定するための第4の特定サブモジュールと、
前記目標攻撃データの類似度が類似度閾値より大きい場合、前記目標攻撃データに基づいて、目標機器のセキュリティ情報を更新するための更新サブモジュールと、を含む。
第13態様に記載の装置であって、
前記攻撃データは、戦術フィールドを含み、
前記セキュリティ情報は、攻撃チェーンを含み、
前記更新サブモジュールは、
前記目標攻撃データにおける戦術フィールドに対応する戦術識別子を前記攻撃チェーンに添加するための添加ユニットを含む。
少なくとも一つのプロセッサと、
前記少なくとも一つのプロセッサと通信接続されたメモリとを、含み、
前記メモリには、前記少なくとも一つのプロセッサにより実行される命令が記憶されており、前記命令は、前記少なくとも一つのプロセッサが第1~7態様のいずれか一つに記載の方法を実行することができるように、前記少なくとも一つのプロセッサにより実行される。
コンピュータに第1~7態様のいずれか一つに記載の方法を実行させるためのコンピュータ命令を記憶した非一時的なコンピュータ可読記憶媒体である。
プロセッサに実行される時に第1~7態様のいずれか一つに記載の方法を実現する。
Claims (15)
- 目標機器に対するセキュリティ警報情報について標準化処理を行って、標準化データを取得することと、
前記標準化データと攻撃行動知識ベースにおける攻撃データとの間の類似度を特定することと、
前記類似度に基づいて、前記目標機器のセキュリティ情報を更新することと、を含み、
前記標準化データと攻撃行動知識ベースにおける攻撃データとの間の類似度を特定することは、
前記標準化データにおける少なくとも一つの第1のキーワードを特定することと、
攻撃行動知識ベースにおける攻撃データのそれぞれに対して、前記攻撃データにおける少なくとも一つの第2のキーワードを特定することと、
前記少なくとも一つの第1のキーワードおよび前記少なくとも一つの第2のキーワードに基づいて、前記標準化データと前記攻撃データとの間の類似度を特定することと、を含む
セキュリティ情報の処理方法。 - 前記セキュリティ警報情報を標準化して標準化データを取得することは、
前記セキュリティ警報情報を解析して、少なくとも一つの目標フィールドを特定することと、
所定のフォーマットに基づいて、前記少なくとも一つの目標フィールドを前記標準化データにおけるフィールドに変換することと、を含む
請求項1に記載の方法。 - 前記所定のフォーマットは、標準化脅威情報表現式を含む
請求項2に記載の方法。 - 前記少なくとも一つの第1のキーワードおよび前記少なくとも一つの第2のキーワードに基づいて、前記標準化データと前記攻撃データとの間の類似度を特定することは、
前記少なくとも一つの第1のキーワードと前記少なくとも一つの第2のキーワードとを統合して、キーワードセットを取得することと、
前記キーワードセットにおけるそれぞれのキーワードの前記標準化データにおける単語頻度を特定して、第1の単語頻度特徴ベクトルを取得することと、
前記キーワードセットにおけるそれぞれのキーワードの前記攻撃データにおける単語頻度を特定して、第2の単語頻度特徴ベクトルを取得することと、
前記第1の単語頻度特徴ベクトルと前記第2の単語頻度特徴ベクトルとの間のコサイン類似度を計算して、前記標準化データと前記攻撃データとの間の類似度とすることと、を含む
請求項1に記載の方法。 - 前記類似度に基づいて、前記目標機器のセキュリティ情報を更新することは、
前記攻撃行動知識ベースにおける、前記標準化データとの類似度が最も高い目標攻撃データを特定することと、
前記目標攻撃データの類似度が類似度閾値より大きい場合、前記目標攻撃データに基づいて、目標機器のセキュリティ情報を更新することと、を含む
請求項1に記載の方法。 - 前記攻撃データは、戦術フィールドを含み、
前記セキュリティ情報は、攻撃チェーンを含み、
前記目標攻撃データに基づいて、目標機器のセキュリティ情報を更新することは、
前記目標攻撃データにおける戦術フィールドに対応する戦術識別子を前記攻撃チェーンに添加することを含む
請求項5に記載の方法。 - 目標機器に対するセキュリティ警報情報について標準化処理を行って、標準化データを取得するための標準化モジュールと、
前記標準化データと攻撃行動知識ベースにおける攻撃データとの間の類似度を特定するための類似度特定モジュールと、
前記類似度に基づいて、前記目標機器のセキュリティ情報を更新するための更新モジュールと、を含み、
前記類似度特定モジュールは、
前記標準化データにおける少なくとも一つの第1のキーワードを特定するための第1の特定サブモジュールと、
攻撃行動知識ベースにおける攻撃データのそれぞれに対して、前記攻撃データにおける少なくとも一つの第2のキーワードを特定するための第2の特定サブモジュールと、
前記少なくとも一つの第1のキーワードおよび前記少なくとも一つの第2のキーワードに基づいて、前記標準化データと前記攻撃データとの間の類似度を特定するための第3の特定サブモジュールと、を含む
セキュリティ情報の処理装置。 - 前記標準化モジュールは、
前記セキュリティ警報情報を解析して、少なくとも一つの目標フィールドを特定するための解析サブモジュールと、
所定のフォーマットに基づいて、前記少なくとも一つの目標フィールドを前記標準化データにおけるフィールドに変換するための変換サブモジュールと、を含む
請求項7に記載の装置。 - 前記所定のフォーマットは、標準化脅威情報表現式を含む
請求項8に記載の装置。 - 前記第3の特定サブモジュールは、
前記少なくとも一つの第1のキーワードと前記少なくとも一つの第2のキーワードとを統合して、キーワードセットを取得するための統合ユニットと、
前記キーワードセットにおけるそれぞれのキーワードの前記標準化データにおける単語頻度を特定して、第1の単語頻度特徴ベクトルを取得するための第1の特定ユニットと、
前記キーワードセットにおけるそれぞれのキーワードの前記攻撃データにおける単語頻度を特定して、第2の単語頻度特徴ベクトルを取得するための第2の特定ユニットと、
前記第1の単語頻度特徴ベクトルと前記第2の単語頻度特徴ベクトルとの間のコサイン類似度を計算して、前記標準化データと前記攻撃データとの間の類似度とするための計算ユニットと、を含む
請求項7に記載の装置。 - 前記更新モジュールは、
前記攻撃行動知識ベースにおける、前記標準化データとの類似度が最も高い目標攻撃データを特定するための第4の特定サブモジュールと、
前記目標攻撃データの類似度が類似度閾値より大きい場合、前記目標攻撃データに基づいて、目標機器のセキュリティ情報を更新するための更新サブモジュールと、を含む
請求項7または10に記載の装置。 - 前記攻撃データは、戦術フィールドを含み、
前記セキュリティ情報は、攻撃チェーンを含み、
前記更新サブモジュールは、
前記目標攻撃データにおける戦術フィールドに対応する戦術識別子を前記攻撃チェーンに添加するための添加ユニットを含む
請求項11に記載の装置。 - 少なくとも一つのプロセッサと、
前記少なくとも一つのプロセッサと通信接続されたメモリとを、含み、
前記メモリには、前記少なくとも一つのプロセッサにより実行される命令が記憶されており、前記命令は、前記少なくとも一つのプロセッサが請求項1~6のいずれか一項に記載の方法を実行することができるように、前記少なくとも一つのプロセッサにより実行される
電子機器。 - コンピュータに請求項1~6のいずれか一項に記載の方法を実行させるためのコンピュータ命令を記憶した非一時的なコンピュータ可読記憶媒体。
- プロセッサに実行される時に請求項1~6のいずれか一項に記載の方法を実現するコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110716015.8 | 2021-06-25 | ||
CN202110716015.8A CN113452700B (zh) | 2021-06-25 | 2021-06-25 | 处理安全信息的方法、装置、设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022126818A JP2022126818A (ja) | 2022-08-30 |
JP7389860B2 true JP7389860B2 (ja) | 2023-11-30 |
Family
ID=77813431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022102090A Active JP7389860B2 (ja) | 2021-06-25 | 2022-06-24 | セキュリティ情報の処理方法、装置、電子機器、記憶媒体およびコンピュータプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220321598A1 (ja) |
EP (1) | EP4102772B1 (ja) |
JP (1) | JP7389860B2 (ja) |
KR (1) | KR20220098324A (ja) |
CN (1) | CN113452700B (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116669037B (zh) * | 2023-07-20 | 2023-10-13 | 北京邮电大学 | 一种智能网联汽车安全评估方法、装置及存储介质 |
CN117348549A (zh) * | 2023-10-23 | 2024-01-05 | 贵州安大航空锻造有限责任公司 | 混流产线控制方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190141058A1 (en) | 2017-11-09 | 2019-05-09 | Accenture Global Solutions Limited | Detection of adversary lateral movement in multi-domain iiot environments |
JP2020515962A (ja) | 2017-03-27 | 2020-05-28 | 新華三技術有限公司New H3C Technologies Co., Ltd. | Apt攻撃に対する防御 |
WO2020212093A1 (en) | 2019-04-18 | 2020-10-22 | International Business Machines Corporation | Detecting sensitive data exposure via logging |
JP2021093203A (ja) | 2020-06-28 | 2021-06-17 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッドBeijing Baidu Netcom Science Technology Co., Ltd. | 攻撃を防御するための方法、装置、機器および記憶媒体 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11146578B2 (en) * | 2016-12-16 | 2021-10-12 | Patternex, Inc. | Method and system for employing graph analysis for detecting malicious activity in time evolving networks |
CN110414232B (zh) * | 2019-06-26 | 2023-07-25 | 腾讯科技(深圳)有限公司 | 恶意程序预警方法、装置、计算机设备及存储介质 |
CN111818009A (zh) * | 2020-05-25 | 2020-10-23 | 国网思极网安科技(北京)有限公司 | 一种针对基于mqtt协议的报文的防护方法和装置 |
CN111818018B (zh) * | 2020-06-18 | 2021-09-21 | 北京邮电大学 | 一种基于机器学习模型的sql注入攻击检测方法 |
CN111985192A (zh) * | 2020-09-28 | 2020-11-24 | 杭州安恒信息安全技术有限公司 | 一种Web攻击报告生成方法、装置、设备及计算机介质 |
CN112202759B (zh) * | 2020-09-28 | 2021-09-07 | 广州大学 | 基于同源性分析的apt攻击识别及归属方法、系统和存储介质 |
-
2021
- 2021-06-25 CN CN202110716015.8A patent/CN113452700B/zh active Active
-
2022
- 2022-06-22 US US17/846,986 patent/US20220321598A1/en not_active Abandoned
- 2022-06-23 EP EP22180684.7A patent/EP4102772B1/en active Active
- 2022-06-23 KR KR1020220077164A patent/KR20220098324A/ko active IP Right Grant
- 2022-06-24 JP JP2022102090A patent/JP7389860B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020515962A (ja) | 2017-03-27 | 2020-05-28 | 新華三技術有限公司New H3C Technologies Co., Ltd. | Apt攻撃に対する防御 |
US20190141058A1 (en) | 2017-11-09 | 2019-05-09 | Accenture Global Solutions Limited | Detection of adversary lateral movement in multi-domain iiot environments |
WO2020212093A1 (en) | 2019-04-18 | 2020-10-22 | International Business Machines Corporation | Detecting sensitive data exposure via logging |
JP2021093203A (ja) | 2020-06-28 | 2021-06-17 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッドBeijing Baidu Netcom Science Technology Co., Ltd. | 攻撃を防御するための方法、装置、機器および記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
CN113452700A (zh) | 2021-09-28 |
JP2022126818A (ja) | 2022-08-30 |
EP4102772B1 (en) | 2023-12-27 |
CN113452700B (zh) | 2022-12-27 |
KR20220098324A (ko) | 2022-07-12 |
US20220321598A1 (en) | 2022-10-06 |
EP4102772A1 (en) | 2022-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7389860B2 (ja) | セキュリティ情報の処理方法、装置、電子機器、記憶媒体およびコンピュータプログラム | |
EP4075395A2 (en) | Method and apparatus of training anti-spoofing model, method and apparatus of performing anti-spoofing, and device | |
CN113360580B (zh) | 基于知识图谱的异常事件检测方法、装置、设备及介质 | |
CN113627361B (zh) | 人脸识别模型的训练方法、装置及计算机程序产品 | |
CN112214775A (zh) | 对图数据的注入式攻击方法、装置、介质及电子设备 | |
US20220360796A1 (en) | Method and apparatus for recognizing action, device and medium | |
WO2024098699A1 (zh) | 实体对象的威胁检测方法、装置、设备及存储介质 | |
CN114693192A (zh) | 风控决策方法、装置、计算机设备和存储介质 | |
JP2023085353A (ja) | 特徴抽出モデル訓練方法、画像分類方法および関連装置 | |
CN114692778A (zh) | 用于智能巡检的多模态样本集生成方法、训练方法及装置 | |
CN117240632A (zh) | 一种基于知识图谱的攻击检测方法和系统 | |
CN113190551A (zh) | 特征检索系统的构建方法、特征检索方法、装置及设备 | |
US20220327803A1 (en) | Method of recognizing object, electronic device and storage medium | |
CN115935265A (zh) | 训练风险识别模型的方法、风险识别方法及对应装置 | |
CN115296917A (zh) | 资产暴露面信息获取方法、装置、设备以及存储介质 | |
CN115273148A (zh) | 行人重识别模型训练方法、装置、电子设备及存储介质 | |
CN113139490A (zh) | 一种图像特征匹配方法、装置、计算机设备及存储介质 | |
CN115796293B (zh) | 量子电路运行方法、装置、设备、存储介质及程序产品 | |
CN114791996B (zh) | 信息处理方法、装置、系统、电子设备及存储介质 | |
CN116743508B (zh) | 一种电力系统网络攻击链检测方法、装置、设备及介质 | |
CN116821898B (zh) | 容器环境的入侵检测方法、设备及存储介质 | |
WO2024051364A1 (zh) | 活体检测模型训练方法、装置、存储介质以及终端 | |
CN118520092A (zh) | 投诉事件处理方法、装置、电子设备及存储介质 | |
CN116342253A (zh) | 贷款风险评分方法、装置、设备以及存储介质 | |
CN115905263A (zh) | 向量数据库的更新方法及基于向量数据库的人脸识别方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220624 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7389860 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |