KR20020081311A - 네트워크의 보안 정도를 평가하기 위한 시스템 및 방법 - Google Patents
네트워크의 보안 정도를 평가하기 위한 시스템 및 방법 Download PDFInfo
- Publication number
- KR20020081311A KR20020081311A KR1020027010256A KR20027010256A KR20020081311A KR 20020081311 A KR20020081311 A KR 20020081311A KR 1020027010256 A KR1020027010256 A KR 1020027010256A KR 20027010256 A KR20027010256 A KR 20027010256A KR 20020081311 A KR20020081311 A KR 20020081311A
- Authority
- KR
- South Korea
- Prior art keywords
- network
- analysis program
- data
- program
- vulnerability analysis
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99938—Concurrency, e.g. lock management in shared database
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Investigating Or Analysing Biological Materials (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Monitoring And Testing Of Transmission In General (AREA)
Abstract
Description
데이터 통합 단계 | 설명 | |
1 | 객체 정제 | ·데이터를 기준에 일관된 구조로 변환·객체 위치, 운동학, 속성의 평가를 시간적으로 정제 및 확장·평가 처리의 적용을 위해 데이터를 객체로 할당·객체 인식의 평가 정제 |
2 | 상황 정제 | ·환경의 맥락에서 객체 및 사건 간의 현재 관계의 설명 발전·작동적 문제의 맥락에서 환경및 성능 데이터와 연관된 고정되고 트래킹된 실체 및 사건 및 활동의 분배 |
3 | 위협 정제 | ·현재 "상황"을 미래로 투영 및 위협, 취약성 및 동작의 기회에 관한 추론 도출 |
4 | 처리 정제 | ·실시간 제어 및 장기간 향상을 위한 정보를 제공하기 위해처리 성능 모니터링·다중 단계 통합 산물을 향상하기 위해 필요한 정보 인식·요구된 정보를 수집하기 위해 소스 특정 데이터 요구를 결정·임무 목표를 달성하기 위해 소스를 할당 및 지시 |
데이터 통합 단계 | 설명 | |
1 | 노드 데이터 정제 | ·데이터를 참조와 일관된 구조를 변환·네트워크 노드 단계(컴퓨터 보안 데이터 통합)에서 데이터정제·다중 도구로부터의 데이터 - 상호연관(적절한 노드로 할당)되고 가능한 각 노드에 조합됨·객체 인식의 평가 정제 - 네트워크 노드(워크스테이션)는시스템의 시스템, OS로 구성, 데이터베이스 및 데이터임·이 레벨에서 취약성 분석은 아직 상황 평가를 구성하지 않음 |
2 | 네트워크 세그먼트정제 | ·상기 네트워크 세그먼트 단계(시스템의 시스템 단계)의 정제·환경(네트워크 세그먼트)의 맥락에서 객체(노드) 간의 현재관계의 설명 발전·컴퓨터 보안 목표 및 요구사항에 관한 증거와 관련된 실체(노드, 네트워크 세그먼트) 및 환경에 관한 정보에 의한 기호적, 추론적 처리·네트워크 세그먼트 단계에서 도구 결과의 조합·관심의 상황이 네트워크 세그먼트의 취약성 또는 노출임 |
3 | 위험성 정제 | ·전산 시스템 내의 손상(위험)을 위한 노출 및 잠재력의 정제·현재 "상황"(컴퓨터 네트워크 시스템의 상태)을 미래로 투영 및 위협, 취약성 및 작동 기회에 관한 추론 도출·취약성, 관심, 맥락, 비용, 위협에 기초·하나 또는 그 이상의 취약성을 감소시키는 제어의 인식을가진 시스템 디자인의 정제·대응책, 컴포넌트, 비용에 기초·다중 도구 통합 산물을 향상시키기 위해 필요한 정보 인식·시스템의 장기간 향상의 용이화 |
Claims (36)
- 이종의 네트워크 취약성 분석 프로그램들의 정보데이터 요구를 지지하며, 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성하는 단계;상기 네트워크의 상기 시스템 객체 모델 데이터베이스를 이종의 네트워크 취약성/위험성 분석 프로그램으로 유출하는 단계;각 프로그램으로부터의 데이터 결과를 산출하기 위해 각각의 네트워크 취약성 분석 프로그램을 이용해 상기 네트워크를 분석하는 단계; 및상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키는 단계를 포함하는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
- 제 1항에 있어서, 상기 시스템 객체 모델 데이터베이스를 통합 어플리케이션 프로그래밍 인터페이스를 통해 상기 네트워크 취약성 분석 프로그램으로 유출하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
- 제 1항에 있어서, 그래픽 사용자 인터페이스 상의 지도로서 상기 네트워크를 모델링하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
- 제 1항에 있어서, 공통 데이터 및 프로그래밍 특성을 공유하는 상기 네트워크 취약성 분석 프로그램의 컴포넌트를 정의하기 위해 계층 구조를 수립하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
- 제 1항에 있어서, 퍼지 논리 처리를 이용하는 상기 네트워크 취약성 분석 프로그램의 데이터 결과를 상호연관시키는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
- 제 1항에 있어서, 네트워크 시스템 세부사항, 네트워크 토폴로지, 노드 단계 취약성 및 네트워크 단계 취약성에 관계된 데이터 결과를 얻기 위해서 상기 네트워크 취약성 평가/위험성 분석 프로그램을 실행하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
- 이종의 네트워크 취약성/위험성 분석 프로그램들의 정보 데이터 요구를 지지하며, 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성하는 단계;각 네트워크 취약성 프로그램에 의해 요구된 데이터만을 유출하기 위해 상기 시스템 객체 모델 데이터베이스를 상기 네트워크 취약성 분석프로그램으로 각 네트워크 취약성 프로그램과 연관된 필터들을 경유하여 유출하는 단계;각 프로그램으로부터 데이터 결과를 산출하기 위해 각 네트워크 취약성 분석프로그램으로 상기 네트워크를 분석하는 단계; 및상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키는 단계를 포함하는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
- 제 7항에 있어서, 상기 시스템 객체 모델 데이터베이스를 통합 어플리케이션 프로그래밍 인터페이스를 통해 상기 네트워크 취약성 평가/위험성 분석 프로그램으로 유출하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
- 제 7항에 있어서, 그래픽 사용자 인터페이스 상에 지도로서 상기 네트워크를 모델링하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
- 제 7항에 있어서, 공통 데이터 및 프로그래밍 특성을 공유하는 상기 네트워크 취약성 분석 프로그램의 컴포넌트를 정의하기 위해 계층 구조를 수립하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
- 제 7항에 있어서, 퍼지 논리 처리를 이용하여 상기 네트워크 취약성 분석 프로그램의 데이터 결과를 상호연관시키는 단계가 더 포함되는 것을 특징으로 하는네트워크의 보안 정도를 평가하기 위한 방법.
- 제 7항에 있어서, 네트워크 시스템 세부사항, 네트워크 토폴로지, 노드 단계 취약성 및 네트워크 단계 취약성에 관계된 데이터 결과를 얻기 위해서 상기 네트워크 취약성 분석 프로그램을 실행하는 단계가 더 포함되는 것을 특징으로 하는 네트워크의 보안 정도를 평가하기 위한 방법.
- 프로그램에 의해 판독 가능한 기록매체에 기록된 컴퓨터 프로그램으로서,컴퓨터가 이종의 네트워크 취약성 분석 프로그램들의 정보데이터 요구사항을 지지하며, 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성하도록 하기 위한 명령어;상기 시스템 객체 모델 데이터베이스를 상기 네트워크 취약성 분석 프로그램으로 유출하기 위한 명령어;각 프로그램으로부터의 데이터 결과를 산출하기 위해 상기 네트워크 취약성/위험성 분석 프로그램을 이용해 상기 네트워크를 분석하기 위한 명령어;상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키기 위한 명령어를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
- 제 13항에 있어서, 통합 어플리케이션 프로그래밍 인터페이스를 표시하고,상기 시스템 객체 모델 데이터베이스를 통합 어플리케이션 프로그래밍 인터페이스를 통해 상기 네트워크 취약성 분석 프로그램으로 유출하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
- 제 13항에 있어서, 상기 네트워크를 그래픽 사용자 인터페이스상에 하나의 지도로 모델링하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
- 제 13항에 있어서, 공통 데이터 및 프로그램밍 특성을 공유하는 상기 네트워크 분석 프로그램의 컴포넌트를 정의하기 위해 계층 구조를 수립하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
- 제 13항에 있어서, 퍼지 논리 처리를 이용하여 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
- 제 13항에 있어서, 네트워크 시스템 세부사항, 네트워크 토폴로지, 노드 단계 취약성 및 네트워크 단계 취약성에 관계된 데이터 결과를 얻기 위해서 상기 네트워크 취약성 분석 프로그램을 실행하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
- 프로그램에 의해 판독 가능한 기록매체에 기록된 컴퓨터 프로그램으로서,컴퓨터가 개별 네트워크 부분을 분석하는 이종의 네트워크 취약성 분석 프로그램들의 정보 데이터 요구사항을 지지하며, 네트워크를 대표하는 시스템 객체 모델 데이터베이스를 생성하도록 하기 위한 명령어;상기 네트워크의 상기 시스템 객체 모델 데이터베이스를 상기 각 네트워크 취약성 분석 프로그램에 의해 요구되는 데이터 만을 유출하기 위해 각 네트워크 취약성 분석 프로그램과 관련된 필터를 통해 상기 네트워크 취약성 분석 프로그램으로 유출하기 위한 명령어;각 프로그램으로부터의 데이터 결과를 산출하기 위해 상기 네트워크 취약성 분석 프로그램을 이용해 상기 네트워크를 분석하기 위한 명령어; 및상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키기 위한 명령어를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
- 제 19항에 있어서, 통합 어플리케이션 프로그래밍 인터페이스를 표시하고, 상기 시스템 객체 모델 데이터베이스를 통합 어플리케이션 프로그래밍 인터페이스를 통해 상기 네트워크 취약성 분석 프로그램으로 유출하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
- 제 19항에 있어서, 상기 네트워크를 그래픽 사용자 인터페이스상에 하나의 지도로 모델링하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
- 제 19항에 있어서, 공통 데이터 및 프로그램밍 특성을 공유하는 상기 네트워크 분석 프로그램의 컴포넌트를 정의하기 위해 계층 구조를 수립하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
- 제 19항에 있어서, 퍼지 논리 처리를 이용하여 상기 네트워크 취약성 분석 프로그램의 데이터 결과들을 상호연관시키기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
- 제 19항에 있어서, 네트워크 시스템 세부사항, 네트워크 토폴로지, 노드 단계 취약성 및 네트워크 단계 취약성에 관계된 데이터 결과를 얻기 위해서 상기 네트워크 취약성 분석 프로그램을 실행하기 위한 명령어가 더 포함되는 것을 특징으로 하는 컴퓨터 프로그램.
- 네트워크를 분석하기 위해 사용되는 복수개의 이종의 네트워크 취약성/위험성 분석 프로그램;상기 네트워크 취약성/위험성 분석 프로그램의 정보 데이터 요구사항를 지지하고, 분석될 상기 네트워크를 대표하는 시스템 객체 모델 데이터베이스;상기 네트워크의 시스템 객체 모델 데이터베이스를 상기 네트워크 취약성/위험성 분석 프로그램으로 유출하기 위한 어플리케이션 프로그래밍 인터페이스; 및상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크를 분석한 후 각 네트워크 취약성 분석 프로그램으로부터 얻어진 데이터 결과들을 상호연관시키기 위한 프로세서를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
- 제 25항에 있어서, 상기 시스템 객체 모델 데이터베이스를 유입하기 위한 상기 어플리케이션 프로그래밍 인터페이스는 그래픽 사용자 인터페이스를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
- 제 25항에 있어서, 상기 네트워크를 하나의 지도로 모델링하는 그래픽 사용자 인터페이스가 더 구비되는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
- 제 25항에 있어서, 상기 네트워크의 보안 정도를 표시하기 위한 그래픽 사용자 인터페이스가 더 구비되는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
- 제 25항에 있어서, 상기 데이터베이스는 공통 데이터 및 프로그래밍 특성을 공유하는 상기 네트워크 취약성 분석 프로그램의 컴포넌트를 정의하기 위해 객체 지향 계층 구조를 더 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
- 제 25항에 있어서, 상기 프로세서는 퍼지 논리 프로세서를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
- 네트워크를 분석하기 위해 사용되는 복수개의 이종의 네트워크 취약성/위험성 분석 프로그램;각 네트워크 취약성 분석 프로그램의 정보 데이터 요구사항을 지지하고, 분석될 상기 네트워크를 대표하는 시스템 객체 모델 데이터베이스;상기 네트워크의 상기 시스템 객체 모델 데이터베이스를 상기 이종 네트워크 취약성 분석 프로그램으로 유출하기 위한 어플리케이션 프로그래밍 인터페이스;상기 시스템 객체 모델 데이터베이스를 여과하고 각 네트워크 취약성 분석 프로그램으로 요구된 데이터 요구사항만을 유출시키기 위한 상기 어플리케이션 프로그래밍 인터페이스 및 각 네트워크 취약성 분석 프로그램과 관련된 필터; 및상기 네트워크의 보안 정도를 결정하기 위해 상기 네트워크를 분석한 후 각 네트워크 취약성 분석 프로그램으로부터 얻어진 데이터 결과를 상호연관시키기 위한 프로세서를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
- 제 31항에 있어서, 상기 시스템 객체 모델 데이터베이스를 유입하기 위한 상기 어플리케이션 프로그래밍 인터페이스는 그래픽 사용자 인터페이스를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
- 제 31항에 있어서, 상기 네트워크를 하나의 지도로 모델링하는 그래픽 사용자 인터페이스가 더 구비되는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
- 제 31항에 있어서, 상기 네트워크의 보안 정도를 표시하기 위한 그래픽 사용자 인터페이스가 더 구비되는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
- 제 31항에 있어서, 상기 데이터베이스는 공통 데이터 및 프로그래밍 특성을 공유하는 상기 네트워크 취약성 분석 프로그램의 컴포넌트를 정의하기 위해 객체 지향 계층 구조를 더 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
- 제 31항에 있어서, 상기 프로세서는 퍼지 논리 프로세서를 포함하는 것을 특징으로 하는 네트워크 보안 취약성을 평가하기 위한 데이터 처리 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/500,108 | 2000-02-08 | ||
US09/500,108 US7096502B1 (en) | 2000-02-08 | 2000-02-08 | System and method for assessing the security posture of a network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020081311A true KR20020081311A (ko) | 2002-10-26 |
KR100673823B1 KR100673823B1 (ko) | 2007-01-25 |
Family
ID=23988063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020027010256A KR100673823B1 (ko) | 2000-02-08 | 2001-01-31 | 네트워크의 보안 정도를 평가하기 위한 시스템 및 방법 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7096502B1 (ko) |
EP (1) | EP1254551B1 (ko) |
JP (1) | JP4688395B2 (ko) |
KR (1) | KR100673823B1 (ko) |
CN (1) | CN1172507C (ko) |
AT (1) | ATE300145T1 (ko) |
AU (1) | AU2001250773A1 (ko) |
CA (1) | CA2397375A1 (ko) |
DE (1) | DE60112044T2 (ko) |
TW (1) | TW550913B (ko) |
WO (1) | WO2001060024A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101310208B1 (ko) * | 2011-10-13 | 2013-09-24 | 서울여자대학교 산학협력단 | 보안 요구사항의 우선순위 결정 방법 |
Families Citing this family (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7574740B1 (en) * | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US7162649B1 (en) * | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
AU2001295016A1 (en) * | 2000-09-01 | 2002-03-13 | Sri International, Inc. | Probabilistic alert correlation |
US6996845B1 (en) * | 2000-11-28 | 2006-02-07 | S.P.I. Dynamics Incorporated | Internet security analysis system and process |
JP4733885B2 (ja) * | 2001-09-29 | 2011-07-27 | 株式会社東芝 | 脆弱性評価プログラム、方法及びシステム |
DE60210670D1 (de) * | 2001-10-25 | 2006-05-24 | Gen Dynamics Gov Sys Corp | Verfahren und system zur modellierung, analyse und anzeige von netzsicherheitsereignissen |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7543056B2 (en) | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
AU2002368019A1 (en) * | 2002-06-18 | 2003-12-31 | Computer Associates Think, Inc. | Methods and systems for managing enterprise assets |
US20030236994A1 (en) * | 2002-06-21 | 2003-12-25 | Microsoft Corporation | System and method of verifying security best practices |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US8407798B1 (en) | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
JP2006504178A (ja) * | 2002-10-22 | 2006-02-02 | ウンホ チェ | Itインフラにおける総合侵害事故対応システムおよびその動作方法 |
US20040153665A1 (en) * | 2003-02-03 | 2004-08-05 | Logan Browne | Wireless network control and protection system |
JP2006518080A (ja) * | 2003-02-14 | 2006-08-03 | プリベンシス,インコーポレイティド | ネットワーク監査及びポリシー保証システム |
US7636324B2 (en) * | 2003-02-25 | 2009-12-22 | Ayman Esam Nassar | System and method for automated provisioning of inter-provider internet protocol telecommunication services |
MXPA04007406A (es) | 2003-05-17 | 2005-02-17 | Microsoft Corp | Mecanismo para evaluar riesgos de seguridad. |
GB2403309B (en) * | 2003-06-27 | 2006-11-22 | Hewlett Packard Development Co | Apparatus for and method of evaluating security within a data processing or transactional environment |
US20050204032A1 (en) * | 2003-07-17 | 2005-09-15 | Attaullah Mirza-Baig | Remote device management of software only solution |
US7580909B2 (en) * | 2003-08-26 | 2009-08-25 | Northrop Grumman Corporation | Visual representation tool for structured arguments |
WO2005032042A1 (en) | 2003-09-24 | 2005-04-07 | Infoexpress, Inc. | Systems and methods of controlling network access |
US7526806B2 (en) * | 2003-11-05 | 2009-04-28 | Cisco Technology, Inc. | Method and system for addressing intrusion attacks on a computer system |
US8272053B2 (en) | 2003-12-18 | 2012-09-18 | Honeywell International Inc. | Physical security management system |
US8561154B2 (en) * | 2003-12-22 | 2013-10-15 | International Business Machines Corporation | Method for providing network perimeter security assessment |
US8201257B1 (en) | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
CN100372296C (zh) * | 2004-07-16 | 2008-02-27 | 北京航空航天大学 | 具有二级决策内核的网络入侵检测系统及其报警优化方法 |
US20060075503A1 (en) * | 2004-09-13 | 2006-04-06 | Achilles Guard, Inc. Dba Critical Watch | Method and system for applying security vulnerability management process to an organization |
CN100373865C (zh) * | 2004-11-01 | 2008-03-05 | 中兴通讯股份有限公司 | 计算机攻击的威胁评估方法 |
US9083748B2 (en) | 2004-12-16 | 2015-07-14 | Hewlett-Packard Development Company, L.P. | Modelling network to assess security properties |
US7657942B2 (en) * | 2005-01-11 | 2010-02-02 | International Business Machines Corporation | Method of assuring enterprise security standards compliance |
WO2006076398A2 (en) * | 2005-01-12 | 2006-07-20 | Metier Ltd | Predictive analytic method and apparatus |
US20060265324A1 (en) * | 2005-05-18 | 2006-11-23 | Alcatel | Security risk analysis systems and methods |
US7743421B2 (en) | 2005-05-18 | 2010-06-22 | Alcatel Lucent | Communication network security risk exposure management systems and methods |
EP1915743A1 (en) * | 2005-08-17 | 2008-04-30 | Honeywell International Inc. | Physical security management system |
US8438643B2 (en) | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
US8095984B2 (en) | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
US8544098B2 (en) | 2005-09-22 | 2013-09-24 | Alcatel Lucent | Security vulnerability information aggregation |
CN100401294C (zh) * | 2005-09-30 | 2008-07-09 | 南京大学 | 基于关系数据库信息技术产品保护轮廓的完整性检查方法 |
WO2007045051A1 (en) | 2005-10-21 | 2007-04-26 | Honeywell Limited | An authorisation system and a method of authorisation |
US20070113185A1 (en) * | 2005-11-16 | 2007-05-17 | Microsoft Corporation | Intelligent network diagram layout |
CN100403691C (zh) * | 2005-11-17 | 2008-07-16 | 郭世泽 | 网络信息系统的安全性及生存性评估的系统和方法 |
US20070156420A1 (en) * | 2005-12-29 | 2007-07-05 | Microsoft Corporation | Performance modeling and the application life cycle |
US20070192344A1 (en) * | 2005-12-29 | 2007-08-16 | Microsoft Corporation | Threats and countermeasures schema |
US7890315B2 (en) | 2005-12-29 | 2011-02-15 | Microsoft Corporation | Performance engineering and the application life cycle |
US20070157311A1 (en) * | 2005-12-29 | 2007-07-05 | Microsoft Corporation | Security modeling and the application life cycle |
US20070156691A1 (en) * | 2006-01-05 | 2007-07-05 | Microsoft Corporation | Management of user access to objects |
US7818788B2 (en) * | 2006-02-14 | 2010-10-19 | Microsoft Corporation | Web application security frame |
US7712137B2 (en) | 2006-02-27 | 2010-05-04 | Microsoft Corporation | Configuring and organizing server security information |
DE102006014793A1 (de) * | 2006-03-29 | 2007-10-04 | Siemens Ag | Sicherheitsanalysator eines Kommunikationsnetzes |
US8413237B2 (en) * | 2006-10-23 | 2013-04-02 | Alcatel Lucent | Methods of simulating vulnerability |
FR2910204B1 (fr) * | 2006-12-14 | 2009-03-20 | Netasq Sa | Systeme et procede de surveillance passive d'un reseau de communication |
US8392997B2 (en) * | 2007-03-12 | 2013-03-05 | University Of Southern California | Value-adaptive security threat modeling and vulnerability ranking |
US8266518B2 (en) * | 2008-01-16 | 2012-09-11 | Raytheon Company | Anti-tamper process toolset |
US7792922B2 (en) * | 2008-03-05 | 2010-09-07 | Caterpillar Inc. | Systems and methods for managing health of a client system |
US9112789B2 (en) * | 2008-08-15 | 2015-08-18 | Tellabs Operations, Inc. | Method and apparatus for simplifying planning and tracking of multiple installation configurations |
US8712237B2 (en) * | 2008-08-15 | 2014-04-29 | Tellabs Operations, Inc. | Method and apparatus for reducing cost of optical amplification in a network |
US8873956B2 (en) * | 2008-08-15 | 2014-10-28 | Tellabs Operations, Inc. | Method and apparatus for planning network configuration in an optical network |
US8447181B2 (en) | 2008-08-15 | 2013-05-21 | Tellabs Operations, Inc. | Method and apparatus for displaying and identifying available wavelength paths across a network |
WO2010039598A2 (en) | 2008-09-30 | 2010-04-08 | Honeywell International Inc. | Systems and methods for interacting with access control devices |
WO2010048977A1 (de) * | 2008-10-29 | 2010-05-06 | Siemens Aktiengesellschaft | Verfahren zum schutz eines versorgungsnetzwerkes |
US20100131617A1 (en) * | 2008-11-25 | 2010-05-27 | John Osborne | Method and system for differential transmission of web page structures |
US20100218256A1 (en) * | 2009-02-26 | 2010-08-26 | Network Security Systems plus, Inc. | System and method of integrating and managing information system assessments |
US8878931B2 (en) | 2009-03-04 | 2014-11-04 | Honeywell International Inc. | Systems and methods for managing video data |
EP2408984B1 (en) | 2009-03-19 | 2019-11-27 | Honeywell International Inc. | Systems and methods for managing access control devices |
US8359652B2 (en) * | 2009-10-31 | 2013-01-22 | Microsoft Corporation | Detecting anomalies in access control lists |
US8495745B1 (en) | 2009-11-30 | 2013-07-23 | Mcafee, Inc. | Asset risk analysis |
US9280365B2 (en) | 2009-12-17 | 2016-03-08 | Honeywell International Inc. | Systems and methods for managing configuration data at disconnected remote devices |
US8495747B1 (en) | 2010-03-31 | 2013-07-23 | Mcafee, Inc. | Prioritizing asset remediations |
CN101951329B (zh) * | 2010-09-27 | 2013-01-16 | 北京系统工程研究所 | 一种网络安全态势评估方法及系统 |
RU2449348C1 (ru) * | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных |
US8914890B2 (en) * | 2011-01-31 | 2014-12-16 | International Business Machines Corporation | Determining the vulnerability of computer software applications to privilege-escalation attacks |
KR101039874B1 (ko) | 2011-04-04 | 2011-06-09 | (주)한국전산감리원 | 정보통신 통합플랫폼 테스트 시스템 |
CN102185847B (zh) * | 2011-04-22 | 2014-05-07 | 南京邮电大学 | 基于熵值法的恶意代码网络攻击评估方法 |
CN102137115A (zh) * | 2011-04-22 | 2011-07-27 | 南京邮电大学 | 通信网恶意代码攻击效果评估方法 |
US9098815B2 (en) * | 2011-05-13 | 2015-08-04 | Bank Of America Corporation | Presentation of an interactive user interface |
WO2012166194A1 (en) * | 2011-06-01 | 2012-12-06 | Hewlett-Packard Development Company, L.P. | Network asset information management |
US9894261B2 (en) | 2011-06-24 | 2018-02-13 | Honeywell International Inc. | Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface |
WO2013020165A2 (en) | 2011-08-05 | 2013-02-14 | HONEYWELL INTERNATIONAL INC. Attn: Patent Services | Systems and methods for managing video data |
US9344684B2 (en) | 2011-08-05 | 2016-05-17 | Honeywell International Inc. | Systems and methods configured to enable content sharing between client terminals of a digital video management system |
US10362273B2 (en) | 2011-08-05 | 2019-07-23 | Honeywell International Inc. | Systems and methods for managing video data |
US20130305091A1 (en) * | 2012-05-09 | 2013-11-14 | Ixia | Drag and drop network topology editor for generating network test configurations |
US9178897B2 (en) * | 2012-07-03 | 2015-11-03 | The Boeing Company | Methods and systems for use in identifying cyber-security threats in an aviation platform |
US9065746B2 (en) * | 2012-08-24 | 2015-06-23 | Vce Company, Llc | Compliance testing engine for integrated computing system |
US9455993B2 (en) * | 2013-03-13 | 2016-09-27 | Lookingglass Cyber Solutions, Inc. | Computer network attribute bilateral inheritance |
US9798981B2 (en) * | 2013-07-31 | 2017-10-24 | Entit Software Llc | Determining malware based on signal tokens |
US9390269B2 (en) * | 2013-09-30 | 2016-07-12 | Globalfoundries Inc. | Security testing using semantic modeling |
US10523903B2 (en) | 2013-10-30 | 2019-12-31 | Honeywell International Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
US9231938B2 (en) * | 2014-01-15 | 2016-01-05 | International Business Machines Corporation | Determination and classification of defense measures in web applications |
US9680855B2 (en) | 2014-06-30 | 2017-06-13 | Neo Prime, LLC | Probabilistic model for cyber risk forecasting |
US9705849B2 (en) * | 2014-09-30 | 2017-07-11 | Intel Corporation | Technologies for distributed detection of security anomalies |
US10095869B2 (en) * | 2015-09-24 | 2018-10-09 | International Business Machines Corporation | Machine learning statistical methods estimating software system's security analysis assessment or audit effort, cost and processing decisions |
US9912686B2 (en) * | 2016-02-18 | 2018-03-06 | Tracker Networks Inc. | Methods and systems for enhancing data security in a computer network |
JP6355668B2 (ja) * | 2016-03-15 | 2018-07-11 | 三菱電機株式会社 | 診断結果統合装置および診断結果統合プログラム |
CN106201833A (zh) * | 2016-06-30 | 2016-12-07 | 北京小米移动软件有限公司 | WiFi信号图标的展示方法、装置和移动终端 |
US10284588B2 (en) | 2016-09-27 | 2019-05-07 | Cisco Technology, Inc. | Dynamic selection of security posture for devices in a network using risk scoring |
CA3044909C (en) | 2016-11-25 | 2023-06-27 | Cybernetiq, Inc. | Computer network security configuration visualization and control system |
US11159559B2 (en) | 2017-05-17 | 2021-10-26 | Threatmodeler Software Inc. | Systems and methods for importing diagrams for automated threat modeling |
US10984112B2 (en) | 2017-05-17 | 2021-04-20 | Threatmodeler Software Inc. | Systems and methods for automated threat modeling of an existing computing environment |
US11620386B2 (en) | 2017-05-17 | 2023-04-04 | Threatmodeler Software Inc. | Threat modeling systems and related methods including mitigating components |
US10713366B2 (en) | 2017-05-17 | 2020-07-14 | Threatmodeler Software Inc. | Systems and methods for automated threat model generation from third party diagram files |
US10747876B2 (en) * | 2017-05-17 | 2020-08-18 | Threatmodeler Software Inc. | Systems and methods for assisted model generation |
US11314872B2 (en) | 2017-05-17 | 2022-04-26 | Threatmodeler Software Inc. | Systems and methods for automated threat modeling when deploying infrastructure as a code |
US10255439B2 (en) | 2017-05-17 | 2019-04-09 | Threatmodeler Software Inc. | Threat modeling systems and related methods including compensating controls |
US10699008B2 (en) | 2017-05-17 | 2020-06-30 | Threatmodeler Software Inc. | Threat model chaining and attack simulation systems and related methods |
US10200399B2 (en) * | 2017-05-17 | 2019-02-05 | Threatmodeler Software Inc. | Threat model chaining and attack simulation systems and methods |
US11568059B2 (en) | 2017-05-17 | 2023-01-31 | Threatmodeler Software Inc. | Systems and methods for automated threat model generation from diagram files |
US11227032B1 (en) | 2017-05-24 | 2022-01-18 | Amazon Technologies, Inc. | Dynamic posture assessment to mitigate reverse engineering |
US10706156B2 (en) * | 2017-10-13 | 2020-07-07 | 1230604 BC Ltd. | Security risk identification in a secure software lifecycle |
US11636416B2 (en) | 2017-11-13 | 2023-04-25 | Tracker Networks Inc. | Methods and systems for risk data generation and management |
CN108494806B (zh) * | 2018-05-29 | 2019-03-08 | 广西电网有限责任公司 | 基于人工智能的网络威胁预警监测系统 |
US11122059B2 (en) * | 2018-08-20 | 2021-09-14 | Bank Of America Corporation | Integrated resource landscape system |
CN109688159B (zh) * | 2019-01-23 | 2023-01-17 | 平安科技(深圳)有限公司 | 网络隔离违规识别方法、服务器及计算机可读存储介质 |
US10644943B1 (en) * | 2019-03-27 | 2020-05-05 | Juniper Networks, Inc. | Multilayer and interactive user interfaces for displaying features of an optimized network plan |
US11645603B1 (en) * | 2019-12-17 | 2023-05-09 | Wells Fargo Bank, N.A. | Computer system for automatic alert assessment |
CN111709623A (zh) * | 2020-06-04 | 2020-09-25 | 中国科学院计算机网络信息中心 | 高性能计算环境评价方法、装置、电子设备及存储介质 |
CN111723377B (zh) * | 2020-06-17 | 2023-02-07 | 中国电子信息产业集团有限公司第六研究所 | 一种平台脆弱性的评估方法、装置、电子设备及存储介质 |
US20220094715A1 (en) * | 2020-09-18 | 2022-03-24 | Prama, Inc. | Method and a system for providing security and access control in a network model |
US11588702B1 (en) | 2022-01-12 | 2023-02-21 | Ciena Corporation | 3D visualization of multi-layer networks including network topology and encapsulation |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1314101C (en) | 1988-02-17 | 1993-03-02 | Henry Shao-Lin Teng | Expert system for security inspection of a digital computer system in a network environment |
US5138321A (en) | 1991-10-15 | 1992-08-11 | International Business Machines Corporation | Method for distributed data association and multi-target tracking |
US5485409A (en) | 1992-04-30 | 1996-01-16 | International Business Machines Corporation | Automated penetration analysis system and method |
JPH06282527A (ja) | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
US5528516A (en) * | 1994-05-25 | 1996-06-18 | System Management Arts, Inc. | Apparatus and method for event correlation and problem reporting |
MX9707504A (es) | 1995-03-31 | 1997-11-29 | Abb Power T & D Co | Sistema para optimicar la confiabilidad de diseño de red de energia. |
US5699403A (en) * | 1995-04-12 | 1997-12-16 | Lucent Technologies Inc. | Network vulnerability management apparatus and method |
US5787235A (en) * | 1995-05-09 | 1998-07-28 | Gte Government Systems Corporation | Fuzzy logic-based evidence fusion tool for network analysis |
US5745382A (en) | 1995-08-31 | 1998-04-28 | Arch Development Corporation | Neural network based system for equipment surveillance |
US5751965A (en) * | 1996-03-21 | 1998-05-12 | Cabletron System, Inc. | Network connection status monitor and display |
US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US5963653A (en) | 1997-06-19 | 1999-10-05 | Raytheon Company | Hierarchical information fusion object recognition system and method |
US6020889A (en) * | 1997-11-17 | 2000-02-01 | International Business Machines Corporation | System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects |
US6298445B1 (en) | 1998-04-30 | 2001-10-02 | Netect, Ltd. | Computer security |
US6054987A (en) | 1998-05-29 | 2000-04-25 | Hewlett-Packard Company | Method of dynamically creating nodal views of a managed network |
WO1999066383A2 (en) * | 1998-06-15 | 1999-12-23 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
US6324656B1 (en) * | 1998-06-30 | 2001-11-27 | Cisco Technology, Inc. | System and method for rules-driven multi-phase network vulnerability assessment |
US6282546B1 (en) * | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
US6269447B1 (en) * | 1998-07-21 | 2001-07-31 | Raytheon Company | Information security analysis system |
US6301668B1 (en) * | 1998-12-29 | 2001-10-09 | Cisco Technology, Inc. | Method and system for adaptive network security using network vulnerability assessment |
US6499107B1 (en) * | 1998-12-29 | 2002-12-24 | Cisco Technology, Inc. | Method and system for adaptive network security using intelligent packet analysis |
US6415321B1 (en) * | 1998-12-29 | 2002-07-02 | Cisco Technology, Inc. | Domain mapping method and system |
US6883101B1 (en) * | 2000-02-08 | 2005-04-19 | Harris Corporation | System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules |
-
2000
- 2000-02-08 US US09/500,108 patent/US7096502B1/en not_active Expired - Lifetime
-
2001
- 2001-01-31 JP JP2001559232A patent/JP4688395B2/ja not_active Expired - Lifetime
- 2001-01-31 EP EP01924088A patent/EP1254551B1/en not_active Expired - Lifetime
- 2001-01-31 KR KR1020027010256A patent/KR100673823B1/ko active IP Right Grant
- 2001-01-31 AT AT01924088T patent/ATE300145T1/de not_active IP Right Cessation
- 2001-01-31 WO PCT/US2001/003105 patent/WO2001060024A2/en active IP Right Grant
- 2001-01-31 CN CNB018046037A patent/CN1172507C/zh not_active Expired - Fee Related
- 2001-01-31 DE DE60112044T patent/DE60112044T2/de not_active Expired - Lifetime
- 2001-01-31 AU AU2001250773A patent/AU2001250773A1/en not_active Abandoned
- 2001-01-31 CA CA002397375A patent/CA2397375A1/en not_active Abandoned
- 2001-03-27 TW TW090102784A patent/TW550913B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101310208B1 (ko) * | 2011-10-13 | 2013-09-24 | 서울여자대학교 산학협력단 | 보안 요구사항의 우선순위 결정 방법 |
Also Published As
Publication number | Publication date |
---|---|
US7096502B1 (en) | 2006-08-22 |
JP2003523140A (ja) | 2003-07-29 |
WO2001060024A2 (en) | 2001-08-16 |
CN1172507C (zh) | 2004-10-20 |
EP1254551A2 (en) | 2002-11-06 |
AU2001250773A1 (en) | 2001-08-20 |
EP1254551B1 (en) | 2005-07-20 |
CN1398481A (zh) | 2003-02-19 |
TW550913B (en) | 2003-09-01 |
JP4688395B2 (ja) | 2011-05-25 |
DE60112044D1 (de) | 2005-08-25 |
KR100673823B1 (ko) | 2007-01-25 |
WO2001060024A3 (en) | 2002-02-14 |
DE60112044T2 (de) | 2006-08-10 |
CA2397375A1 (en) | 2001-08-16 |
ATE300145T1 (de) | 2005-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100673823B1 (ko) | 네트워크의 보안 정도를 평가하기 위한 시스템 및 방법 | |
KR20020081310A (ko) | 목표 지향 퍼지 논리 결정 법칙을 이용한 네트워크의 보안정도를 평가하기 위한 시스템 및 방법 | |
KR20030004346A (ko) | 네트워크의 보안 정도를 평가하고 그래픽 사용자인터페이스를 갖는 시스템 및 방법 | |
EP1724990B1 (en) | Communication network security risk exposure management systems and methods | |
US8095984B2 (en) | Systems and methods of associating security vulnerabilities and assets | |
US8272061B1 (en) | Method for evaluating a network | |
US20060265324A1 (en) | Security risk analysis systems and methods | |
EP1768043A2 (en) | Information system service-level security risk analysis | |
JPWO2006057337A1 (ja) | セキュリティ検証用のデータを生成する方法及びシステム | |
Holsopple et al. | TANDI: Threat assessment of network data and information | |
Evancich et al. | Network-wide awareness | |
Alnafrani et al. | An automated framework for generating attack graphs using known security threats | |
Yadav et al. | An automated network security checking and alert system: A new framework | |
WO2022125957A2 (en) | Diagnosing and managing network vulnerabilities | |
Jajodia et al. | Mission-Centric Cyber Situational Awareness with Defense in Depth |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130108 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140107 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150106 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160108 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20170111 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20180105 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20190108 Year of fee payment: 13 |