TH1601000811A - ระบบและวิธีการสำหรับการยับยั้งภัยคุกคามต่อการรักษาความปลอดภัยของสารสนเทศผ่านทางบอร์เดอร์เกตเวย์ - Google Patents
ระบบและวิธีการสำหรับการยับยั้งภัยคุกคามต่อการรักษาความปลอดภัยของสารสนเทศผ่านทางบอร์เดอร์เกตเวย์Info
- Publication number
- TH1601000811A TH1601000811A TH1601000811A TH1601000811A TH1601000811A TH 1601000811 A TH1601000811 A TH 1601000811A TH 1601000811 A TH1601000811 A TH 1601000811A TH 1601000811 A TH1601000811 A TH 1601000811A TH 1601000811 A TH1601000811 A TH 1601000811A
- Authority
- TH
- Thailand
- Prior art keywords
- attack
- information security
- threat
- computer network
- mitigation
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 6
- 238000012806 monitoring device Methods 0.000 claims abstract 3
- 238000011144 upstream manufacturing Methods 0.000 claims abstract 3
- 230000000116 mitigating effect Effects 0.000 abstract 4
- 238000011156 evaluation Methods 0.000 abstract 2
Abstract
บทสรุปการประดิษฐ์ซึ่งจะปรากฏบนหน้าประกาศโฆษณาReadFile:แก้ไขบทสรุปการประดิษฐ์12/05/2559ระบบและวิธีการสำหรับการยับยั้งภัยคุกคามต่อการรักษาความปลอดภัยของสารสนเทศที่ซึ่งประกอบด้วยการโจมตีต่อสินทรัพย์คอมพิวเตอร์ในเครือข่ายคอมพิวเตอร์ถูกจัดให้มีขึ้น ระบบและวิธีการที่ถูกจัดให้มีขึ้นยับยั้งภัยคุกคามนี้ต่อการรักษาความปลอดภัยของสารสนเทศหลังจากการโจมตีต่อสินทรัพย์คอมพิวเตอร์ได้ถูกตรวจสอบโดยอุปกรณ์เฝ้าสังเกตหนึ่งเครื่องเป็นอย่างน้อย เครือข่ยคอมพิวเตอร์ที่ได้รับผลกระทบจากนั้นอินเทอร์มิเดียตอัพสตรีมเกตเวย์ของเครือข่ายคอมพิวเตอร์ที่ได้รับผลกระทบถูกนำมาใช้ประโยชน์เพื่อยับยั้งภัยคุกคามนี้ต่อการรักษาความปลอดภัยของสารสนเทศขณะที่การโจมตีที่ถูกป้องกันไว้กำลังถูกยับยั้งนั้นการบรรเทาผลกระทบจะถูกเริ่มต้นขึ้นโดยอัตโนมัติถ้าหากการบรรเทาผลกระทบที่เกี่ยวข้องกับการโจมตีถูกจัดเก็บไว้ในฐานข้อมูลของระบบ;สารสนเทศอย่างอื่นที่เกี่ยวกับการโจมตีจะถูกส่งไปยังศูนย์คำสั่งกลางสำหรับการประเมินผลเพิ่มเติมที่ศูนย์คำสั่งกลางนั้น การบรรเทาผลกระทบจะถูกพัฒนาขึ้นและใช้งานต่อไปเพื่อจัดการเจตนาในการโจมตี----------------------- ระบบและวิธีการสำหรับการขัดขวางภัยคุกคามต่อการรักษาความปลอดภัยของสารสนเทศที่ซึ่งประกอบด้วยการโจมตีต่อสินทรัพย์คอมพิวเตอร์ในเครือข่ายคอมพิวเตอร์ถูกจัดให้มีขึ้นระบบและวิธีการที่ถูกจัดให้มีขึ้นขัดขวางภัยคุกคามนี้ต่อการรักษาความปลอดภัยของสารสนเทศหลังจากการโจมตีต่อสินทรัพย์คอมพิวเตอร์ได้ถูกตรวจสอบโดยอุปกรณ์เฝ้าสังเกตหนึ่งเครื่องเป็นอย่างน้อยเครือข่ายคอมพิวเตอร์ที่ได้รับผลหระทบจากนั้นอินเทอร์มิเดียอัพสตรีมเกตเวย์ของเครือข่ายคอมพิวเตอร์ที่ได้รับผลหระทบถูกนำมาใช้ประโยชน์เพื่อขัดขวางภัยคุกคามนี้การรักษาความปลอดภัยของสารสนเทศขณะที่การโจมตีที่ถูกป้อนไว้กำลังถูกขัดขวางนั้นการมิทิเกชั่นจะถูกเริ่มต้นขึ้นโดยอัตโนมัติถ้าหากการมิทิเกชั่นที่เกี่ยวข้องกับการโจมตีถูกจัดเก็บไว้ในฐานข้อมูลของระบบ;สารสนเทศอย่างอื่นที่เกี่ยวข้องกับการโจมตีจะถูกส่งไปยังศูนย์คำสั่งกลางสำหรับการประเมินผลเพิ่มเติมที่ศูนย์คำสั่งกลางการมิทิเกชั่นจะถูกพัฒนาขึ้นและใช้งานต่อไปเพื่อจัดการเจตนาในการโจมตี
Claims (1)
1. ข้อถือสิทธิ์(ข้อที่หนึ่ง)ซึ่งจะปรากฏบนหน้าประกาศโฆษณา:แก้ไข12/05/2559 1.วิธีการสำหรับการยับยั้งการโจมตีการรักษาความปลอดภัยของสารสนเทศบนเครือข่ายคอมพิวเตอร์ซึ่งวิธีการประกอบรวมด้วย:การรับคำเตือนที่หนึ่งและคำเตือนที่สองจากอุปกรณ์เฝ้าสังเกตบนเครือข่าย,ที่ซึ่งคำเตือนที่หนึ่งและคำเตือนที่สองที่ทั้งคู่รวมถึงเลขรหัสประจำคอมพิวเตอร์ที่ต่ออยู่บนเครือข่ายของแหล่งที่มาที่ซึ่งได้เริ่มต้นการโจมตีการรักษาความปลอดภัยของสารสนเทศบนเครือข่ายคอมพิวเตอร์ และอัตลักษณ์ของอินเทอร์มิเดียตอัพสตรีมเกตเวย์ของเครือข่ายคอมพิวเตอร์ที่
Publications (1)
Publication Number | Publication Date |
---|---|
TH1601000811A true TH1601000811A (th) | 2021-08-02 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SG11202101452RA (en) | Methods, machine learning engines and file management platform systems for content and context aware data classification and security anomaly detection | |
Carlin | Detect, disrupt, deter: A whole-of-government approach to national security cyber threats | |
MX2018012396A (es) | Sistemas y metodos para proteger dispositivos de red con un cortafuegos. | |
WO2015127472A3 (en) | Systems and methods for malware detection and mitigation | |
WO2011112469A3 (en) | Behavior-based security system | |
WO2010144815A3 (en) | System and method for providing security aboard a moving platform | |
CN107483425B (zh) | 基于攻击链的复合攻击检测方法 | |
CN103888480B (zh) | 基于云监测的网络信息安全性鉴定方法及云端设备 | |
Gyenes | A voluntary cybersecurity framework is unworkable-government must crack the whip | |
O'Gorman et al. | The elderwood project | |
MY193643A (en) | Processing method for preventing copy attack, and server and client | |
MY184710A (en) | System and method for information security threat disruption via a border gateway | |
Ioanid et al. | The effect of cybercrime on Romanian SMEs in the context of wannacry ransomware attacks | |
Ahmad et al. | Analysis of intrusion detection approaches for network traffic anomalies with comparative analysis on botnets (2008–2020) | |
EP2348441A3 (en) | Image forming apparatus, setting method of image forming apparatus and security setting apparatus | |
WO2017147301A8 (en) | Systems and methods for identifying safety and security threats in social media content | |
Wang et al. | Intrusion Detections | |
US20140245454A1 (en) | Method and apparatus for protecting flight data | |
TH1601000811A (th) | ระบบและวิธีการสำหรับการยับยั้งภัยคุกคามต่อการรักษาความปลอดภัยของสารสนเทศผ่านทางบอร์เดอร์เกตเวย์ | |
Fischer | The concept of deterrence and its applicability in the cyber domain | |
CN104951711B (zh) | 一种保护web应用安全的网站结构拟态方法 | |
Rowe | Challenges of civilian distinction in cyberwarfare | |
JP2017162243A5 (th) | ||
Scott | Corporate Espionage by Drone: Why Corporations Need Better Physical and Legal Protections | |
Valiente Jr | Addressing Malware WITH Cybersecurity Awareness. |