JPWO2016076207A1 - 最適化装置、最適化方法および最適化プログラム - Google Patents
最適化装置、最適化方法および最適化プログラム Download PDFInfo
- Publication number
- JPWO2016076207A1 JPWO2016076207A1 JP2016559011A JP2016559011A JPWO2016076207A1 JP WO2016076207 A1 JPWO2016076207 A1 JP WO2016076207A1 JP 2016559011 A JP2016559011 A JP 2016559011A JP 2016559011 A JP2016559011 A JP 2016559011A JP WO2016076207 A1 JPWO2016076207 A1 JP WO2016076207A1
- Authority
- JP
- Japan
- Prior art keywords
- countermeasure
- information
- attack
- point
- cyber attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000005457 optimization Methods 0.000 title claims abstract description 103
- 238000000034 method Methods 0.000 title claims description 31
- 230000006870 function Effects 0.000 claims description 83
- 230000010485 coping Effects 0.000 claims description 37
- 238000000605 extraction Methods 0.000 claims description 26
- 230000008569 process Effects 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 10
- 230000000903 blocking effect Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 18
- 239000000284 extract Substances 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000005316 response function Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
以下の実施の形態では、第一の実施の形態に係るシステムの構成、最適化装置の構成および最適化装置の処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
図1は、第一の実施形態に係る最適化装置を含むシステムの構成を示す図である。図1に示すシステムは、最適化装置10と、セキュリティ分析システム20と、対処機能制御装置30と、サイバー攻撃の攻撃経路上にある機器やNW(外部NW40A、DCNW40B、仮想FW40C、仮想NW40D、仮想LB40E、仮想NW40Fおよび仮想WAF40G)と、攻撃被害を受けているWeb Server40Hとを有する。
次に、図2を用いて、図1に示した最適化装置10の構成を説明する。図2は、第一の実施の形態に係る最適化装置10の構成を示すブロック図である。図2に示すように、この最適化装置10は、通信処理部11、制御部12、記憶部13を有する。以下にこれらの各部の処理を説明する。
次に、図10を用いて、最適化装置10の処理について説明する。図10は、第一の実施の形態に係る最適化装置における対処ポイント最適化処理の流れを示すフローチャートである。
このように、第一の実施の形態に係るシステムの最適化装置10は、サイバー攻撃に関する情報であるサイバー攻撃情報と、該サイバー攻撃を受けた機器を含むシステム全体に関する情報であるシステム情報とを収集する。そして、最適化装置10は、収集されたサイバー攻撃情報およびシステム情報に基づき、サイバー攻撃の攻撃経路を特定し、該攻撃経路上にある機器であって、サイバー攻撃に対して有効な対処機能を有する機器を対処ポイントの候補として抽出する。続いて、最適化装置10は、抽出された対処ポイントの候補のなかから、設定された最適化ロジックを用いて、対処ポイントを選択する。これにより、ネットワーク上の機器の負荷状態やネットワーク構成の動的な変更に対応して、最適な対処ポイントにおいて最適な対処機能を用いてサイバー攻撃を適切に防御することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。例えば、収集部12aと抽出部12bとを統合してもよい。
また、上記実施形態に係る最適化装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、最適化装置10と同様の機能を実現する最適化プログラムを実行するコンピュータの一例を説明する。
11 通信処理部
12 制御部
12a 収集部
12b 抽出部
12c 選択部
12d 取得部
12e 出力部
13 記憶部
13a サイバー攻撃情報記憶部
13b システム情報記憶部
20 セキュリティ分析システム
30 対処機能制御装置
Claims (8)
- サイバー攻撃に関する情報であるサイバー攻撃情報と、該サイバー攻撃を受けた機器を含むシステム全体に関する情報であるシステム情報とを収集する収集部と、
前記収集部によって収集されたサイバー攻撃情報およびシステム情報に基づき、前記サイバー攻撃の攻撃経路を特定し、該攻撃経路上にある機器であって、前記サイバー攻撃に対して有効な対処機能を有する機器を対処ポイントの候補として抽出する抽出部と、
前記抽出部によって抽出された対処ポイントの候補のなかから、設定された最適化ロジックを用いて、対処ポイントを選択する選択部と
を備えることを特徴とする最適化装置。 - 前記収集部は、前記サイバー攻撃情報として、前記サイバー攻撃の種別を示す攻撃種別情報と、攻撃者の端末を識別する攻撃者識別子と、被害者の端末を識別する被害者識別子と、前記サイバー攻撃に対する有効な対処機能を示す対処機能情報とを収集し、前記システム情報として、サービス毎の利用経路と対処ポイントの候補となり得る機器とを表せるネットワーク構成情報と、前記対処ポイントごとの対処機能の情報と、前記対処ポイントのリソース利用状況を示すリソース利用状況情報とを収集することを特徴とする請求項1に記載の最適化装置。
- 前記抽出部は、前記収集部によって収集された攻撃者識別子、被害者識別子及び攻撃種別情報を前記ネットワーク構成情報へ対応付け、前記サイバー攻撃の攻撃経路を特定し、該攻撃経路上の対処ポイントを抽出し、該対処ポイント毎の対処機能情報と該サイバー攻撃に有効な対処機能を照合し、該サイバー攻撃に有効な対処機能を有する機器を対処ポイントの候補として抽出することを特徴とする請求項2に記載の最適化装置。
- 前記選択部は、前記抽出部によって抽出された対処ポイントの候補に対して、前記サイバー攻撃の起点である攻撃者の端末に最寄りの対処ポイントを選定する最適化ロジックを用いて、前記攻撃経路を参照し、前記対処ポイントの候補毎に攻撃者の端末とのネットワーク上の距離を分析し、前記対処ポイントの候補のなかで最も距離が短い対処ポイントを選択することを特徴とする請求項1〜3のいずれか一つに記載の最適化装置。
- 前記選択部は、前記抽出部によって抽出された対処ポイントの候補に対して、最もリソース使用率が低い対処ポイントを選定する最適化ロジックを用いて、前記対処ポイントの候補毎のリソース利用状況を示すリソース利用状況情報を参照し、前記対処ポイントの候補のなかで最もリソース使用率が低い対処ポイントを選択することを特徴とする請求項1〜3のいずれか一つに記載の最適化装置。
- 前記選択部によって選択された対処ポイントが対処機能を実行するために必要なパラメータを取得する取得部と、
前記選択部によって選択された対処ポイントおよび前記有効な対処機能を示す情報とともに、前記取得部によって取得されたパラメータを外部に出力する出力部と
をさらに備えることを特徴とする請求項1〜3のいずれか一つに記載の最適化装置。 - 最適化装置で実行される最適化方法であって、
サイバー攻撃に関する情報であるサイバー攻撃情報と、該サイバー攻撃を受けた機器を含むシステム全体に関する情報であるシステム情報とを収集する収集工程と、
前記収集工程によって収集されたサイバー攻撃情報およびシステム情報に基づき、前記サイバー攻撃の攻撃経路を特定し、該攻撃経路上にある機器であって、前記サイバー攻撃に対して有効な対処機能を有する機器を対処ポイントの候補として抽出する抽出工程と、
前記抽出工程によって抽出された対処ポイントの候補のなかから、設定された最適化ロジックを用いて、対処ポイントを選択する選択工程と
を含んだことを特徴とする最適化方法。 - サイバー攻撃に関する情報であるサイバー攻撃情報と、該サイバー攻撃を受けた機器を含むシステム全体に関する情報であるシステム情報とを収集する収集ステップと、
前記収集ステップによって収集されたサイバー攻撃情報およびシステム情報に基づき、前記サイバー攻撃の攻撃経路を特定し、該攻撃経路上にある機器であって、前記サイバー攻撃に対して有効な対処機能を有する機器を対処ポイントの候補として抽出する抽出ステップと、
前記抽出ステップによって抽出された対処ポイントの候補のなかから、設定された最適化ロジックを用いて、対処ポイントを選択する選択ステップと
をコンピュータに実行させるための最適化プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014228053 | 2014-11-10 | ||
JP2014228053 | 2014-11-10 | ||
PCT/JP2015/081233 WO2016076207A1 (ja) | 2014-11-10 | 2015-11-05 | 最適化装置、最適化方法および最適化プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016076207A1 true JPWO2016076207A1 (ja) | 2017-04-27 |
JP6280236B2 JP6280236B2 (ja) | 2018-02-14 |
Family
ID=55954296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016559011A Active JP6280236B2 (ja) | 2014-11-10 | 2015-11-05 | 最適化装置、最適化方法および最適化プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10616270B2 (ja) |
EP (1) | EP3203378B1 (ja) |
JP (1) | JP6280236B2 (ja) |
CN (1) | CN107077433B (ja) |
WO (1) | WO2016076207A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018133753A (ja) * | 2017-02-16 | 2018-08-23 | 日本電信電話株式会社 | 対処制御システム及び対処制御方法 |
JP6649296B2 (ja) * | 2017-02-20 | 2020-02-19 | 日本電信電話株式会社 | セキュリティ対処案設計装置及びセキュリティ対処案設計方法 |
JP6831763B2 (ja) * | 2017-09-08 | 2021-02-17 | 株式会社日立製作所 | インシデント分析装置およびその分析方法 |
JP6928265B2 (ja) * | 2018-04-04 | 2021-09-01 | 日本電信電話株式会社 | 情報処理装置及び情報処理方法 |
JP7073976B2 (ja) | 2018-08-07 | 2022-05-24 | 日本電信電話株式会社 | 管理装置および管理方法 |
WO2020136837A1 (ja) * | 2018-12-27 | 2020-07-02 | 三菱電機株式会社 | アタックツリー生成装置、アタックツリー生成方法およびアタックツリー生成プログラム |
JP7164016B2 (ja) * | 2019-03-28 | 2022-11-01 | 日本電気株式会社 | 分析システム、方法およびプログラム |
WO2023223515A1 (ja) * | 2022-05-19 | 2023-11-23 | 日本電信電話株式会社 | 攻撃経路推定システム、攻撃経路推定装置、攻撃経路推定方法及びプログラム |
CN117217848B (zh) * | 2023-11-08 | 2024-01-26 | 深圳海辰储能科技有限公司 | 一种储能交易方法、装置和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004086880A (ja) * | 2002-06-28 | 2004-03-18 | Oki Electric Ind Co Ltd | 警戒システム、広域ネットワーク防護システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法 |
JP2012195847A (ja) * | 2011-03-17 | 2012-10-11 | Fujitsu Ltd | ファイアウォール装置,処理方法及びファイアウォールシステム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60110792T2 (de) | 2000-06-30 | 2006-02-23 | British Telecommunications P.L.C. | Paketkommunikationssystem |
US20020032793A1 (en) | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic |
US7065789B1 (en) * | 2001-05-22 | 2006-06-20 | Computer Associates Think, Inc. | System and method for increasing heuristics suspicion levels in analyzed computer code |
US7278019B2 (en) * | 2002-11-04 | 2007-10-02 | Hewlett-Packard Development Company, L.P. | Method of hindering the propagation of a computer virus |
JP4520703B2 (ja) | 2003-03-31 | 2010-08-11 | 富士通株式会社 | 不正アクセス対処システム、及び不正アクセス対処処理プログラム |
JP2006050442A (ja) * | 2004-08-06 | 2006-02-16 | Nippon Telegr & Teleph Corp <Ntt> | トラヒック監視方法及びシステム |
US9398037B1 (en) * | 2004-09-27 | 2016-07-19 | Radix Holdings, Llc | Detecting and processing suspicious network communications |
JP2006350561A (ja) * | 2005-06-14 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 攻撃検出装置 |
JP4747733B2 (ja) * | 2005-08-22 | 2011-08-17 | ブラザー工業株式会社 | ノード装置、共用情報更新処理プログラム、共用情報更新方法、及び情報共有システム |
US7836502B1 (en) * | 2007-07-03 | 2010-11-16 | Trend Micro Inc. | Scheduled gateway scanning arrangement and methods thereof |
US8782793B2 (en) * | 2012-05-22 | 2014-07-15 | Kaspersky Lab Zao | System and method for detection and treatment of malware on data storage devices |
WO2014143012A1 (en) * | 2013-03-15 | 2014-09-18 | Mcafee, Inc. | Remote malware remediation |
US10025905B2 (en) * | 2013-09-03 | 2018-07-17 | Qualcomm Incorporated | Communication device resource allocation based on medical data criticality and resource status |
US9332029B1 (en) * | 2014-12-24 | 2016-05-03 | AO Kaspersky Lab | System and method for malware detection in a distributed network of computer nodes |
-
2015
- 2015-11-05 JP JP2016559011A patent/JP6280236B2/ja active Active
- 2015-11-05 WO PCT/JP2015/081233 patent/WO2016076207A1/ja active Application Filing
- 2015-11-05 CN CN201580060580.6A patent/CN107077433B/zh active Active
- 2015-11-05 US US15/522,196 patent/US10616270B2/en active Active
- 2015-11-05 EP EP15858610.7A patent/EP3203378B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004086880A (ja) * | 2002-06-28 | 2004-03-18 | Oki Electric Ind Co Ltd | 警戒システム、広域ネットワーク防護システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法 |
JP2012195847A (ja) * | 2011-03-17 | 2012-10-11 | Fujitsu Ltd | ファイアウォール装置,処理方法及びファイアウォールシステム |
Also Published As
Publication number | Publication date |
---|---|
JP6280236B2 (ja) | 2018-02-14 |
CN107077433A (zh) | 2017-08-18 |
EP3203378A4 (en) | 2018-05-16 |
US10616270B2 (en) | 2020-04-07 |
EP3203378B1 (en) | 2019-07-17 |
WO2016076207A1 (ja) | 2016-05-19 |
US20170339183A1 (en) | 2017-11-23 |
EP3203378A1 (en) | 2017-08-09 |
CN107077433B (zh) | 2020-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6280236B2 (ja) | 最適化装置、最適化方法および最適化プログラム | |
Shameli-Sendi et al. | Efficient provisioning of security service function chaining using network security defense patterns | |
CN109922021B (zh) | 安全防护系统以及安全防护方法 | |
EP3275151B1 (en) | Collecting domain name system traffic | |
WO2016130108A1 (en) | Network policy conflict detection and resolution | |
JP5613237B2 (ja) | 遊休ネットワーク・デバイスの識別 | |
KR102585874B1 (ko) | Sdn네트워크에서 라우팅 제어 장치 및 방법 | |
JP2016046736A (ja) | サービスチェイニングシステム、サービスチェイニングフォワーダ装置、及びサービスチェイニング方法 | |
JP6181881B2 (ja) | 制御装置、制御システム、制御方法、および、制御プログラム | |
Rao et al. | SEDoS-7: a proactive mitigation approach against EDoS attacks in cloud computing | |
CN107566298B (zh) | 一种生成表项的方法和设备 | |
JP5986340B2 (ja) | Url選定方法、url選定システム、url選定装置及びurl選定プログラム | |
JP6538618B2 (ja) | 管理装置及び管理方法 | |
JP6272258B2 (ja) | 最適化装置、最適化方法および最適化プログラム | |
JP6407092B2 (ja) | 負荷分散装置、負荷分散方法及びプログラム | |
US20170223060A1 (en) | Security control | |
JP6649296B2 (ja) | セキュリティ対処案設計装置及びセキュリティ対処案設計方法 | |
Shahzad et al. | AutoDrop: automatic DDoS detection and its mitigation with combination of Openflow and Sflow | |
CN110012033B (zh) | 一种数据传输方法、系统及相关组件 | |
JP6476853B2 (ja) | ネットワーク監視システム及び方法 | |
JP2018148270A (ja) | 分類装置、分類方法および分類プログラム | |
VishnuPriya | Reinforcement learning-based DoS mitigation in software defined networks | |
JP2020060978A (ja) | 探索装置、探索方法及び探索プログラム | |
Belguith et al. | SMART: Shared memory based SDN architecture to resist DDoS ATtacks | |
JP6215144B2 (ja) | 制御装置、制御方法、および、制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6280236 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |