JPWO2017104655A1 - 情報分析システム、情報分析方法、及び、プログラム - Google Patents
情報分析システム、情報分析方法、及び、プログラム Download PDFInfo
- Publication number
- JPWO2017104655A1 JPWO2017104655A1 JP2017556065A JP2017556065A JPWO2017104655A1 JP WO2017104655 A1 JPWO2017104655 A1 JP WO2017104655A1 JP 2017556065 A JP2017556065 A JP 2017556065A JP 2017556065 A JP2017556065 A JP 2017556065A JP WO2017104655 A1 JPWO2017104655 A1 JP WO2017104655A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- word
- unit
- data
- appearance tendency
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2477—Temporal data queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/237—Lexical tools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/258—Heading extraction; Automatic titling; Numbering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Fuzzy Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Machine Translation (AREA)
Abstract
Description
[構成の説明]
以下、発明を実施するための形態について図面を参照して詳細に説明する。図1は、本実施形態における情報分析システム100の機能的な構成を例示するブロック図である。
Moving Average)を算出可能である。
次に、上記のように構成された情報分析システム100の動作について、図7乃至図11に例示するフローチャートを参照して説明する。なお、図7乃至図11に例示するフローチャートは、情報分析システム100の動作の一例であり、本実施形態はこれに限定されるものではない。各フローチャートにおける処理ステップは、処理結果に影響がない範囲で実行順序が変更されてもよく、1以上の処理ステップが並列に実行されてもよい。
以下、具体例を用いて、情報分析システム100の動作について説明する。以下の具体例は、説明のための一例であり、本実施形態はこれには限定されない。以下の具体例においては、公開情報収集部101aが、ソーシャルメディア(具体的にはTwitter(登録商標))から、参照情報を取得することを想定する。また、辞書データベース102bには、セキュリティ用語である(「vulnerability」)が検索語として登録されていることを想定する。
次に、本発明の基本的な実施形態である、第2の実施形態について説明する。以下、上記第1の実施形態と同様の構成については、同一の参照符号を付すことにより説明を省略する。
以下、上記第2の実施形態の変形例について説明する。本変形例における情報分析システム1900の構成は、上記第2の実施形態と同様としてよい。
次に、本発明の第3の実施形態について説明する。以下、上記第各実施形態と同様の構成については、同一の参照符号を付すことにより説明を省略する。
次に、本発明の第4の実施形態について説明する。以下、上記第各実施形態と同様の構成については、同一の参照符号を付すことにより説明を省略する。
次に、上記説明した第4の実施形態の変形例について説明する。以下、上記第各実施形態と同様の構成については、同一の参照符号を付すことにより説明を省略する。
以下、上記説明した各実施形態を実現可能なハードウェア構成について説明する。
この出願は、2015年12月14日に出願された日本出願特願2015−243208を基礎とする優先権を主張し、その開示の全てをここに取り込む。
101 情報収集部
102 情報保持部
103 情報集約部
104 情報分析部
105 検索情報入力部
106 情報提示部
107 脅威情報出力部
200 通信ネットワーク
300 セキュリティ機器
1900 情報分析システム
1901 情報保持部
1902 情報分析部
2000 情報分析システム
2001 情報集約部
2002 情報分析部
2100 情報分析システム
2101 情報提示部
2200 情報分析システム
2301 演算装置
2302 記憶装置
2303 不揮発性記憶装置
2304 ドライブ装置
2305 記録媒体
2306 ネットワークインタフェース
2307 入出力インタフェース
[付記1]
情報源から取得した参照情報を保持する情報保持手段と、
時系列において異なるタイミングで取得された前記参照情報に含まれるセキュリティに関連する文言を表す第1の文言情報の出現傾向を分析し、出現傾向が変化した前記第1の文言情報を含む前記参照情報を、前記情報保持手段から抽出する情報分析手段と、を備える情報分析システム。
[付記2]
前記情報分析手段は、テクニカル分析手法を用いて、前記参照情報に含まれる前記第1の文言情報の時系列における出現数を分析することにより、前記第1の文言情報の出現傾向を表すデータを1以上算出し、その算出したデータの間の関係性に基づいて、前記第1の文言情報の出現傾向が変化したか否かを判定する付記1に記載の情報分析システム。
[付記3]
前記情報分析手段は、テクニカル分析手法を用いて、前記参照情報に含まれる前記第1の文言情報の時系列における出現数を分析することにより、前記第1の文言情報の出現傾向を表すデータを1以上算出し、その算出したデータと、基準データとの間の関係性に基づいて、前記第1の文言情報の出現傾向が変化したか否かを判定する付記1に記載の情報分析システム。
[付記4]
前記情報分析手段は、少なくとも2つの異なるタイミングにおける前記第1の文言情報の出現傾向を表すデータを算出し、算出したデータのうち少なくとも一部のデータ同士を比較した結果、及び、算出したデータのうち少なくとも一部のデータを基準データと比較した結果の少なくともいずれかに基づいて、前記第1の文言情報の出現傾向が変化したか否かを判定する付記2又は付記3に記載の情報分析システム。
[付記5]
前記情報分析手段は、前記第1の文言情報の時系列における出現数のMACD(Moving Average Convergence Divergence)と、MACDシグナルと、MACDヒストグラムとのいずれかを用いて、異なるタイミングにおける前記第1の文言情報の出現傾向を表すデータを算出する、
付記4に記載の情報分析システム。
[付記6]
前記情報分析手段は、2つの異なるタイミングにおける前記第1の文言情報のMACDヒストグラムをそれぞれ算出し、算出したMACDヒストグラム同士の積の符号が負である場合に、前記第1の文言情報の出現傾向が変化したと判定する付記5に記載の情報分析システム。
[付記7]
前記情報分析手段は、1つの前記第1の文言情報に関して、当該第1の文言情報の出現傾向を表す2以上の異なる種類のデータを算出し、算出したデータのうち少なくとも一部のデータ同士を比較した結果、及び、算出したデータのうち少なくとも一部のデータと基準データとを比較した結果の少なくともいずれかに基づいて、前記第1の文言情報の出現傾向が変化したか否かを判定する付記2又は付記3に記載の情報分析システム。
[付記8]
前記情報分析手段は、前記第1の文言情報について、所定の期間内における当該第1の文言情報の出現数の変化率の標準偏差を求めることにより、前記第1の文言情報の出現傾向を表すデータを算出する、付記7に記載の情報分析システム。
[付記9]
前記第1の文言情報を含む前記参照情報に含まれる、前記第1の文言情報と関連性を有する他の文言を表す第2の文言情報を抽出する情報集約手段を更に備え、
前記情報分析手段は、前記第2の文言情報を新たな前記第1の文言情報として、当該第1の文言情報の出現傾向を分析する付記2乃至付記8のいずれか一項に記載の情報分析システム。
[付記10]
前記情報集約手段は、前記第1の文言情報を含む前記参照情報に含まれる、1以上の他の文言を表す情報を抽出し、当該他の文言を表す情報に関する統計量に基づいて、当該他の文言を表す情報のうちの少なくとも一部を、前記第2の文言情報として選択する付記9に記載の情報分析システム。
[付記11]
前記情報集約手段は、
前記第1の文言情報を含む1以上の前記参照情報に含まれるテキストデータを品詞毎に1以上の単語を表す情報に分解するとともに、当該単語を表す情報の出現数を計数し、
出現数が多い順に、所定の数の前記単語を表す情報を前記第2の文言情報として抽出するか、又は、出現数が所定の基準値以上の前記単語を表す情報を前記第2の文言情報として抽出する付記10に記載の情報分析システム。
[付記12]
前記情報分析手段により出現傾向が変化したと判定された前記第1の文言情報を表示可能な第1の表示領域と、当該第1の表示領域に表示された前記第1の文言情報の少なくとも一部を含む前記参照情報の少なくとも一部を表示可能な第2の表示領域と、の少なくともいずれかを含む画面データを生成する情報提示部を更に備える付記2乃至付記11のいずれか一項に記載の情報分析システム。
[付記13]
前記情報提示部は、前記情報分析手段により前記テクニカル分析手法を用いて分析された、前記第1の文言情報の時系列における出現傾向の分析結果を表示可能な第3の表示領域と、前記第1の表示領域と、前記第2の表示領域と、の少なくともいずれかを含む前記画面データを生成する、付記12に記載の情報分析システム。
[付記14]
前記情報分析手段により出現傾向が変化したと判定された前記第1の文言情報を含む前記参照情報から抽出した、所定の書式に適合するデータを用いて、前記第1の文言情報に関連するセキュリティの脅威と、当該脅威に関する対処措置とを所定の構造化された形式を用いて記述した脅威記述データを生成する脅威情報出力部を更に備える、付記2乃至付記13のいずれか一項に記載の情報分析システム。
[付記15]
前記脅威情報出力部は、前記参照情報から、前記所定の書式に適合するデータとして、通信ネットワークにおけるリソースを特定可能なデータを抽出し、抽出した当該データにより特定されるリソースに対するアクセスを制限する対処措置を記述した前記脅威記述データを生成する、付記14に記載の情報分析システム。
[付記16]
時系列において異なるタイミングで情報源から取得した参照情報に含まれる、セキュリティに関連する文言を表す第1の文言情報の出現傾向を分析し、
出現傾向が変化した前記第1の文言情報を含む前記参照情報を抽出する情報分析方法。
[付記17]
情報源から取得した参照情報を保持する処理と、
時系列において異なるタイミングで取得された前記参照情報に含まれるセキュリティに関連する文言を表す第1の文言情報の出現傾向を分析する処理と、
出現傾向が変化した前記第1の文言情報を含む前記参照情報を抽出する処理と、をコンピュータに実行させるコンピュータ・プログラムが記憶された、記録媒体。
[付記18]
付記1乃至付記15のいずれか一項に記載の情報分析システムを、単体の装置として実現する情報分析装置。
[付記19]
時系列において異なるタイミングで情報源から取得した参照情報に含まれる、セキュリティに関連する文言を表す第1の文言情報の出現傾向を分析し、
出現傾向が変化した前記第1の文言情報と、出現傾向が変化した前記第1の文言情報を含む前記参照情報と、前記第1の文言情報に関する出現傾向の分析結果と、の少なくともいずれかを表示する情報分析方法。
[付記20]
時系列において異なるタイミングで情報源から取得した参照情報に含まれる、セキュリティに関連する文言を表す第1の文言情報の出現傾向を分析し、
前記参照情報に含まれる、前記第1の文言情報と関連性を有する第2の文言情報を抽出するとともに、当該第2の文言情報の出現傾向を分析し、
出現傾向が変化した前記第1又は前記第2の文言情報と、出現傾向が変化した前記第1又は前記第2の文言情報を含む前記参照情報と、前記第1又は前記第2の文言情報に関する出現傾向の分析結果と、の少なくともいずれかを表示する情報分析方法。
Claims (20)
- 情報源から取得した参照情報を保持する情報保持手段と、
時系列において異なるタイミングで取得された前記参照情報に含まれるセキュリティに関連する文言を表す第1の文言情報の出現傾向を分析し、出現傾向が変化した前記第1の文言情報を含む前記参照情報を、前記情報保持手段から抽出する情報分析手段と、を備える情報分析システム。 - 前記情報分析手段は、テクニカル分析手法を用いて、前記参照情報に含まれる前記第1の文言情報の時系列における出現数を分析することにより、前記第1の文言情報の出現傾向を表すデータを1以上算出し、その算出したデータの間の関係性に基づいて、前記第1の文言情報の出現傾向が変化したか否かを判定する請求項1に記載の情報分析システム。
- 前記情報分析手段は、テクニカル分析手法を用いて、前記参照情報に含まれる前記第1の文言情報の時系列における出現数を分析することにより、前記第1の文言情報の出現傾向を表すデータを1以上算出し、その算出したデータと、基準データとの間の関係性に基づいて、前記第1の文言情報の出現傾向が変化したか否かを判定する請求項1に記載の情報分析システム。
- 前記情報分析手段は、少なくとも2つの異なるタイミングにおける前記第1の文言情報の出現傾向を表すデータを算出し、算出したデータのうち少なくとも一部のデータ同士を比較した結果、及び、算出したデータのうち少なくとも一部のデータを基準データと比較した結果の少なくともいずれかに基づいて、前記第1の文言情報の出現傾向が変化したか否かを判定する請求項2又は請求項3に記載の情報分析システム。
- 前記情報分析手段は、前記第1の文言情報の時系列における出現数のMACD(Moving Average Convergence Divergence)と、MACDシグナルと、MACDヒストグラムとのいずれかを用いて、異なるタイミングにおける前記第1の文言情報の出現傾向を表すデータを算出する、
請求項4に記載の情報分析システム。 - 前記情報分析手段は、2つの異なるタイミングにおける前記第1の文言情報のMACDヒストグラムをそれぞれ算出し、算出したMACDヒストグラム同士の積の符号が負である場合に、前記第1の文言情報の出現傾向が変化したと判定する請求項5に記載の情報分析システム。
- 前記情報分析手段は、1つの前記第1の文言情報に関して、当該第1の文言情報の出現傾向を表す2以上の異なる種類のデータを算出し、算出したデータのうち少なくとも一部のデータ同士を比較した結果、及び、算出したデータのうち少なくとも一部のデータと基準データとを比較した結果の少なくともいずれかに基づいて、前記第1の文言情報の出現傾向が変化したか否かを判定する請求項2又は請求項3に記載の情報分析システム。
- 前記情報分析手段は、前記第1の文言情報について、所定の期間内における当該第1の文言情報の出現数の変化率の標準偏差を求めることにより、前記第1の文言情報の出現傾向を表すデータを算出する、請求項7に記載の情報分析システム。
- 前記第1の文言情報を含む前記参照情報に含まれる、前記第1の文言情報と関連性を有する他の文言を表す第2の文言情報を抽出する情報集約手段を更に備え、
前記情報分析手段は、前記第2の文言情報を新たな前記第1の文言情報として、当該第1の文言情報の出現傾向を分析する請求項2乃至請求項8のいずれか一項に記載の情報分析システム。 - 前記情報集約手段は、前記第1の文言情報を含む前記参照情報に含まれる、1以上の他の文言を表す情報を抽出し、当該他の文言を表す情報に関する統計量に基づいて、当該他の文言を表す情報のうちの少なくとも一部を、前記第2の文言情報として選択する請求項9に記載の情報分析システム。
- 前記情報集約手段は、
前記第1の文言情報を含む1以上の前記参照情報に含まれるテキストデータを品詞毎に1以上の単語を表す情報に分解するとともに、当該単語を表す情報の出現数を計数し、
出現数が多い順に、所定の数の前記単語を表す情報を前記第2の文言情報として抽出するか、又は、出現数が所定の基準値以上の前記単語を表す情報を前記第2の文言情報として抽出する請求項10に記載の情報分析システム。 - 前記情報分析手段により出現傾向が変化したと判定された前記第1の文言情報を表示可能な第1の表示領域と、当該第1の表示領域に表示された前記第1の文言情報の少なくとも一部を含む前記参照情報の少なくとも一部を表示可能な第2の表示領域と、の少なくともいずれかを含む画面データを生成する情報提示部を更に備える請求項2乃至請求項11のいずれか一項に記載の情報分析システム。
- 前記情報提示部は、前記情報分析手段により前記テクニカル分析手法を用いて分析された、前記第1の文言情報の時系列における出現傾向の分析結果を表示可能な第3の表示領域と、前記第1の表示領域と、前記第2の表示領域と、の少なくともいずれかを含む前記画面データを生成する、請求項12に記載の情報分析システム。
- 前記情報分析手段により出現傾向が変化したと判定された前記第1の文言情報を含む前記参照情報から抽出した、所定の書式に適合するデータを用いて、前記第1の文言情報に関連するセキュリティの脅威と、当該脅威に関する対処措置とを所定の構造化された形式を用いて記述した脅威記述データを生成する脅威情報出力部を更に備える、請求項2乃至請求項13のいずれか一項に記載の情報分析システム。
- 前記脅威情報出力部は、前記参照情報から、前記所定の書式に適合するデータとして、通信ネットワークにおけるリソースを特定可能なデータを抽出し、抽出した当該データにより特定されるリソースに対するアクセスを制限する対処措置を記述した前記脅威記述データを生成する、請求項14に記載の情報分析システム。
- 時系列において異なるタイミングで情報源から取得した参照情報に含まれる、セキュリティに関連する文言を表す第1の文言情報の出現傾向を分析し、
出現傾向が変化した前記第1の文言情報を含む前記参照情報を抽出する情報分析方法。 - 情報源から取得した参照情報を保持する処理と、
時系列において異なるタイミングで取得された前記参照情報に含まれるセキュリティに関連する文言を表す第1の文言情報の出現傾向を分析する処理と、
出現傾向が変化した前記第1の文言情報を含む前記参照情報を抽出する処理と、をコンピュータに実行させるコンピュータ・プログラムが記憶された、記録媒体。 - 請求項1乃至請求項15のいずれか一項に記載の情報分析システムを、単体の装置として実現する情報分析装置。
- 時系列において異なるタイミングで情報源から取得した参照情報に含まれる、セキュリティに関連する文言を表す第1の文言情報の出現傾向を分析し、
出現傾向が変化した前記第1の文言情報と、出現傾向が変化した前記第1の文言情報を含む前記参照情報と、前記第1の文言情報に関する出現傾向の分析結果と、の少なくともいずれかを表示する情報分析方法。 - 時系列において異なるタイミングで情報源から取得した参照情報に含まれる、セキュリティに関連する文言を表す第1の文言情報の出現傾向を分析し、
前記参照情報に含まれる、前記第1の文言情報と関連性を有する第2の文言情報を抽出するとともに、当該第2の文言情報の出現傾向を分析し、
出現傾向が変化した前記第1又は前記第2の文言情報と、出現傾向が変化した前記第1又は前記第2の文言情報を含む前記参照情報と、前記第1又は前記第2の文言情報に関する出現傾向の分析結果と、の少なくともいずれかを表示する情報分析方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015243208 | 2015-12-14 | ||
JP2015243208 | 2015-12-14 | ||
PCT/JP2016/087043 WO2017104655A1 (ja) | 2015-12-14 | 2016-12-13 | 情報分析システム、情報分析方法、及び、記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021018933A Division JP7120350B2 (ja) | 2015-12-14 | 2021-02-09 | セキュリティ情報分析方法、セキュリティ情報分析システム、及び、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017104655A1 true JPWO2017104655A1 (ja) | 2018-10-11 |
JP6838560B2 JP6838560B2 (ja) | 2021-03-03 |
Family
ID=59056776
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017556065A Active JP6838560B2 (ja) | 2015-12-14 | 2016-12-13 | 情報分析システム、情報分析方法、及び、プログラム |
JP2021018933A Active JP7120350B2 (ja) | 2015-12-14 | 2021-02-09 | セキュリティ情報分析方法、セキュリティ情報分析システム、及び、プログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021018933A Active JP7120350B2 (ja) | 2015-12-14 | 2021-02-09 | セキュリティ情報分析方法、セキュリティ情報分析システム、及び、プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11689547B2 (ja) |
JP (2) | JP6838560B2 (ja) |
WO (1) | WO2017104655A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10902114B1 (en) * | 2015-09-09 | 2021-01-26 | ThreatQuotient, Inc. | Automated cybersecurity threat detection with aggregation and analysis |
JP6933112B2 (ja) * | 2017-11-30 | 2021-09-08 | 富士通株式会社 | サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置 |
KR102118191B1 (ko) * | 2018-05-25 | 2020-06-02 | 국방과학연구소 | 사이버 지휘통제 지원 방법 및 장치 |
KR102118187B1 (ko) * | 2018-05-25 | 2020-06-02 | 국방과학연구소 | 사이버 위협정보 분류 방법 및 장치 |
US11250159B2 (en) * | 2018-11-29 | 2022-02-15 | International Business Machines Corporation | Secure data monitoring utilizing secure private set intersection |
US20230066454A1 (en) * | 2020-01-15 | 2023-03-02 | Nec Corporation | Information analyzing apparatus, information analyzing method, and computer-readable recording medium |
KR102239985B1 (ko) * | 2020-10-14 | 2021-04-14 | (주)시큐레이어 | 시스템에 위협이 될 수 있는 위협 이벤트를 최적화 ui 상에서 디스플레이함으로써 사용자가 상기 위협 이벤트를 용이하게 분석할 수 있도록 하는 위협 이벤트 리플레이 방법 및 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269489A (ja) * | 2001-03-13 | 2002-09-20 | Fujitsu Ltd | 情報集約装置、情報集約方法およびその方法をコンピュータに実行させるプログラム |
JP2009199341A (ja) * | 2008-02-21 | 2009-09-03 | Nec Corp | スパム・イベント検出装置及び方法並びにプログラム |
US20140283048A1 (en) * | 2013-01-10 | 2014-09-18 | Accenture Global Services Limited | Data trend analysis |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3596210B2 (ja) | 1997-01-16 | 2004-12-02 | 富士ゼロックス株式会社 | 関連語辞書作成装置 |
WO2003001413A1 (en) | 2001-06-22 | 2003-01-03 | Nosa Omoigui | System and method for knowledge retrieval, management, delivery and presentation |
JP4935399B2 (ja) | 2007-02-13 | 2012-05-23 | 日本電気株式会社 | セキュリティ運用管理システム、方法およびプログラム |
JP2009110334A (ja) | 2007-10-31 | 2009-05-21 | Mitsubishi Electric Corp | 端末及びセキュリティシステム及び端末プログラム及びセキュリティ情報管理方法 |
JP5321258B2 (ja) | 2009-06-09 | 2013-10-23 | 日本電気株式会社 | 情報収集システムおよび情報収集方法ならびにそのプログラム |
US9613139B2 (en) * | 2010-03-24 | 2017-04-04 | Taykey Ltd. | System and methods thereof for real-time monitoring of a sentiment trend with respect of a desired phrase |
JP2012008900A (ja) * | 2010-06-28 | 2012-01-12 | Nippon Telegr & Teleph Corp <Ntt> | 関連語句抽出方法、関連語句抽出装置及び関連語句抽出プログラム |
US8676795B1 (en) * | 2011-08-04 | 2014-03-18 | Amazon Technologies, Inc. | Dynamic visual representation of phrases |
US9002892B2 (en) * | 2011-08-07 | 2015-04-07 | CitizenNet, Inc. | Systems and methods for trend detection using frequency analysis |
US9128896B2 (en) * | 2011-12-20 | 2015-09-08 | Bitly, Inc. | Systems and methods for identifying phrases in digital content that are trending |
JP5901499B2 (ja) | 2012-11-08 | 2016-04-13 | 日本電信電話株式会社 | バースト検出装置、バースト検出方法、及びプログラム |
US9892168B1 (en) * | 2013-04-05 | 2018-02-13 | Hrl Laboratories, Llc | Tracking and prediction of societal event trends using amplified signals extracted from social media |
US20140324966A1 (en) * | 2013-04-26 | 2014-10-30 | Microsoft Corporation | Obtaining hyperlocal content from social media |
JP6042541B2 (ja) | 2013-06-24 | 2016-12-14 | 日本電信電話株式会社 | セキュリティ情報管理システム、セキュリティ情報管理方法及びセキュリティ情報管理プログラム |
US20150066725A1 (en) * | 2013-08-28 | 2015-03-05 | Huiqing Cai | Trend trading method |
US10235681B2 (en) * | 2013-10-15 | 2019-03-19 | Adobe Inc. | Text extraction module for contextual analysis engine |
IL239237B (en) * | 2014-06-05 | 2018-12-31 | Rotem Efrat | Network document extension |
US10686828B2 (en) * | 2015-04-17 | 2020-06-16 | Soltra Solutions, Llc | Computerized system and method for securely distributing and exchanging cyber-threat information in a standardized format |
US9886582B2 (en) * | 2015-08-31 | 2018-02-06 | Accenture Global Sevices Limited | Contextualization of threat data |
-
2016
- 2016-12-13 US US16/060,090 patent/US11689547B2/en active Active
- 2016-12-13 WO PCT/JP2016/087043 patent/WO2017104655A1/ja active Application Filing
- 2016-12-13 JP JP2017556065A patent/JP6838560B2/ja active Active
-
2021
- 2021-02-09 JP JP2021018933A patent/JP7120350B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269489A (ja) * | 2001-03-13 | 2002-09-20 | Fujitsu Ltd | 情報集約装置、情報集約方法およびその方法をコンピュータに実行させるプログラム |
JP2009199341A (ja) * | 2008-02-21 | 2009-09-03 | Nec Corp | スパム・イベント検出装置及び方法並びにプログラム |
US20140283048A1 (en) * | 2013-01-10 | 2014-09-18 | Accenture Global Services Limited | Data trend analysis |
Non-Patent Citations (5)
Title |
---|
中村 健二、外4名: "カテゴリ分類と時系列情報に基づくブログスパム判定手法の提案", 情報処理学会論文誌, vol. 第49巻,第3号, JPN6010025696, 15 March 2008 (2008-03-15), JP, pages 1119 - 1130, ISSN: 0004376239 * |
吉原 輝、外2名: "ニュース記事の時間的特性を考慮した株価動向予測", 情報処理学会 研究報告 数理モデル化と問題解決(MPS), JPN6017006007, 26 February 2015 (2015-02-26), JP, pages 1 - 6, ISSN: 0004376236 * |
徳永 秀和、外2名: "ソフトウエア製品ニュースからの開発傾向の抽出", 情報処理学会研究報告, vol. 第2004巻,第1号, JPN6017006011, 14 January 2004 (2004-01-14), JP, pages 13 - 18, ISSN: 0004376238 * |
熊谷 充敏、外5名: "セキュリティに関するつぶやきの抽出法", 電子情報通信学会技術研究報告, vol. 第114巻,第253号, JPN6017006009, 9 October 2014 (2014-10-09), JP, pages 13 - 18, ISSN: 0004376237 * |
韓 正圭、外2名: "リアルタイム型大規模データ処理基盤Jubatusとその活用事例について", 経営の科学 オペレーションズ・リサーチ, vol. 第57巻,第12号, JPN6017006006, 1 December 2012 (2012-12-01), JP, pages 33 - 38, ISSN: 0004376235 * |
Also Published As
Publication number | Publication date |
---|---|
US11689547B2 (en) | 2023-06-27 |
US20180367558A1 (en) | 2018-12-20 |
WO2017104655A1 (ja) | 2017-06-22 |
JP2021093176A (ja) | 2021-06-17 |
JP6838560B2 (ja) | 2021-03-03 |
JP7120350B2 (ja) | 2022-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7120350B2 (ja) | セキュリティ情報分析方法、セキュリティ情報分析システム、及び、プログラム | |
US11606384B2 (en) | Clustering-based security monitoring of accessed domain names | |
US11343268B2 (en) | Detection of network anomalies based on relationship graphs | |
EP2990984B1 (en) | Security threat information analysis | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
US11032304B2 (en) | Ontology based persistent attack campaign detection | |
AU2015213316A1 (en) | Unstructured security threat information analysis | |
RU2702269C1 (ru) | Система интеллектуального управления киберугрозами | |
US10567557B2 (en) | Automatically adjusting timestamps from remote systems based on time zone differences | |
US11477263B2 (en) | Identifying un-deployed features of an application | |
US10454967B1 (en) | Clustering computer security attacks by threat actor based on attack features | |
US10649970B1 (en) | Methods and apparatus for detection of functionality | |
US11303658B2 (en) | System and method for data analysis and detection of threat | |
KR20190138037A (ko) | 사이버 보안 특화의 지식 베이스를 이용한 정보 검색 시스템 및 그 방법 | |
JPWO2018056299A1 (ja) | 情報収集システム、情報収集方法、及び、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180523 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6838560 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |