TH1601000811A - ระบบและวิธีการสำหรับการยับยั้งภัยคุกคามต่อการรักษาความปลอดภัยของสารสนเทศผ่านทางบอร์เดอร์เกตเวย์ - Google Patents

ระบบและวิธีการสำหรับการยับยั้งภัยคุกคามต่อการรักษาความปลอดภัยของสารสนเทศผ่านทางบอร์เดอร์เกตเวย์

Info

Publication number
TH1601000811A
TH1601000811A TH1601000811A TH1601000811A TH1601000811A TH 1601000811 A TH1601000811 A TH 1601000811A TH 1601000811 A TH1601000811 A TH 1601000811A TH 1601000811 A TH1601000811 A TH 1601000811A TH 1601000811 A TH1601000811 A TH 1601000811A
Authority
TH
Thailand
Prior art keywords
attack
information security
threat
computer network
mitigation
Prior art date
Application number
TH1601000811A
Other languages
English (en)
Inventor
เค็งเหล็งอัลเบิร์ท
ลิ้ม
Original Assignee
เซอร์ทิสซิสโคซีเคียวริตี้พีทีอีแอลทีดี
Filing date
Publication date
Application filed by เซอร์ทิสซิสโคซีเคียวริตี้พีทีอีแอลทีดี filed Critical เซอร์ทิสซิสโคซีเคียวริตี้พีทีอีแอลทีดี
Publication of TH1601000811A publication Critical patent/TH1601000811A/th

Links

Abstract

บทสรุปการประดิษฐ์ซึ่งจะปรากฏบนหน้าประกาศโฆษณาReadFile:แก้ไขบทสรุปการประดิษฐ์12/05/2559ระบบและวิธีการสำหรับการยับยั้งภัยคุกคามต่อการรักษาความปลอดภัยของสารสนเทศที่ซึ่งประกอบด้วยการโจมตีต่อสินทรัพย์คอมพิวเตอร์ในเครือข่ายคอมพิวเตอร์ถูกจัดให้มีขึ้น ระบบและวิธีการที่ถูกจัดให้มีขึ้นยับยั้งภัยคุกคามนี้ต่อการรักษาความปลอดภัยของสารสนเทศหลังจากการโจมตีต่อสินทรัพย์คอมพิวเตอร์ได้ถูกตรวจสอบโดยอุปกรณ์เฝ้าสังเกตหนึ่งเครื่องเป็นอย่างน้อย เครือข่ยคอมพิวเตอร์ที่ได้รับผลกระทบจากนั้นอินเทอร์มิเดียตอัพสตรีมเกตเวย์ของเครือข่ายคอมพิวเตอร์ที่ได้รับผลกระทบถูกนำมาใช้ประโยชน์เพื่อยับยั้งภัยคุกคามนี้ต่อการรักษาความปลอดภัยของสารสนเทศขณะที่การโจมตีที่ถูกป้องกันไว้กำลังถูกยับยั้งนั้นการบรรเทาผลกระทบจะถูกเริ่มต้นขึ้นโดยอัตโนมัติถ้าหากการบรรเทาผลกระทบที่เกี่ยวข้องกับการโจมตีถูกจัดเก็บไว้ในฐานข้อมูลของระบบ;สารสนเทศอย่างอื่นที่เกี่ยวกับการโจมตีจะถูกส่งไปยังศูนย์คำสั่งกลางสำหรับการประเมินผลเพิ่มเติมที่ศูนย์คำสั่งกลางนั้น การบรรเทาผลกระทบจะถูกพัฒนาขึ้นและใช้งานต่อไปเพื่อจัดการเจตนาในการโจมตี----------------------- ระบบและวิธีการสำหรับการขัดขวางภัยคุกคามต่อการรักษาความปลอดภัยของสารสนเทศที่ซึ่งประกอบด้วยการโจมตีต่อสินทรัพย์คอมพิวเตอร์ในเครือข่ายคอมพิวเตอร์ถูกจัดให้มีขึ้นระบบและวิธีการที่ถูกจัดให้มีขึ้นขัดขวางภัยคุกคามนี้ต่อการรักษาความปลอดภัยของสารสนเทศหลังจากการโจมตีต่อสินทรัพย์คอมพิวเตอร์ได้ถูกตรวจสอบโดยอุปกรณ์เฝ้าสังเกตหนึ่งเครื่องเป็นอย่างน้อยเครือข่ายคอมพิวเตอร์ที่ได้รับผลหระทบจากนั้นอินเทอร์มิเดียอัพสตรีมเกตเวย์ของเครือข่ายคอมพิวเตอร์ที่ได้รับผลหระทบถูกนำมาใช้ประโยชน์เพื่อขัดขวางภัยคุกคามนี้การรักษาความปลอดภัยของสารสนเทศขณะที่การโจมตีที่ถูกป้อนไว้กำลังถูกขัดขวางนั้นการมิทิเกชั่นจะถูกเริ่มต้นขึ้นโดยอัตโนมัติถ้าหากการมิทิเกชั่นที่เกี่ยวข้องกับการโจมตีถูกจัดเก็บไว้ในฐานข้อมูลของระบบ;สารสนเทศอย่างอื่นที่เกี่ยวข้องกับการโจมตีจะถูกส่งไปยังศูนย์คำสั่งกลางสำหรับการประเมินผลเพิ่มเติมที่ศูนย์คำสั่งกลางการมิทิเกชั่นจะถูกพัฒนาขึ้นและใช้งานต่อไปเพื่อจัดการเจตนาในการโจมตี

Claims (1)

1. ข้อถือสิทธิ์(ข้อที่หนึ่ง)ซึ่งจะปรากฏบนหน้าประกาศโฆษณา:แก้ไข12/05/2559 1.วิธีการสำหรับการยับยั้งการโจมตีการรักษาความปลอดภัยของสารสนเทศบนเครือข่ายคอมพิวเตอร์ซึ่งวิธีการประกอบรวมด้วย:การรับคำเตือนที่หนึ่งและคำเตือนที่สองจากอุปกรณ์เฝ้าสังเกตบนเครือข่าย,ที่ซึ่งคำเตือนที่หนึ่งและคำเตือนที่สองที่ทั้งคู่รวมถึงเลขรหัสประจำคอมพิวเตอร์ที่ต่ออยู่บนเครือข่ายของแหล่งที่มาที่ซึ่งได้เริ่มต้นการโจมตีการรักษาความปลอดภัยของสารสนเทศบนเครือข่ายคอมพิวเตอร์ และอัตลักษณ์ของอินเทอร์มิเดียตอัพสตรีมเกตเวย์ของเครือข่ายคอมพิวเตอร์ที่
TH1601000811A 2015-03-18 ระบบและวิธีการสำหรับการยับยั้งภัยคุกคามต่อการรักษาความปลอดภัยของสารสนเทศผ่านทางบอร์เดอร์เกตเวย์ TH1601000811A (th)

Publications (1)

Publication Number Publication Date
TH1601000811A true TH1601000811A (th) 2021-08-02

Family

ID=

Similar Documents

Publication Publication Date Title
SG11202101452RA (en) Methods, machine learning engines and file management platform systems for content and context aware data classification and security anomaly detection
Carlin Detect, disrupt, deter: A whole-of-government approach to national security cyber threats
MX2018012396A (es) Sistemas y metodos para proteger dispositivos de red con un cortafuegos.
WO2015127472A3 (en) Systems and methods for malware detection and mitigation
WO2011112469A3 (en) Behavior-based security system
WO2010144815A3 (en) System and method for providing security aboard a moving platform
CN107483425B (zh) 基于攻击链的复合攻击检测方法
CN103888480B (zh) 基于云监测的网络信息安全性鉴定方法及云端设备
Gyenes A voluntary cybersecurity framework is unworkable-government must crack the whip
O'Gorman et al. The elderwood project
MY193643A (en) Processing method for preventing copy attack, and server and client
MY184710A (en) System and method for information security threat disruption via a border gateway
Ioanid et al. The effect of cybercrime on Romanian SMEs in the context of wannacry ransomware attacks
Ahmad et al. Analysis of intrusion detection approaches for network traffic anomalies with comparative analysis on botnets (2008–2020)
EP2348441A3 (en) Image forming apparatus, setting method of image forming apparatus and security setting apparatus
WO2017147301A8 (en) Systems and methods for identifying safety and security threats in social media content
Wang et al. Intrusion Detections
US20140245454A1 (en) Method and apparatus for protecting flight data
TH1601000811A (th) ระบบและวิธีการสำหรับการยับยั้งภัยคุกคามต่อการรักษาความปลอดภัยของสารสนเทศผ่านทางบอร์เดอร์เกตเวย์
Fischer The concept of deterrence and its applicability in the cyber domain
CN104951711B (zh) 一种保护web应用安全的网站结构拟态方法
Rowe Challenges of civilian distinction in cyberwarfare
JP2017162243A5 (th)
Scott Corporate Espionage by Drone: Why Corporations Need Better Physical and Legal Protections
Valiente Jr Addressing Malware WITH Cybersecurity Awareness.