JP5921531B2 - 悪意のある攻撃の検出および分析 - Google Patents
悪意のある攻撃の検出および分析 Download PDFInfo
- Publication number
- JP5921531B2 JP5921531B2 JP2013511218A JP2013511218A JP5921531B2 JP 5921531 B2 JP5921531 B2 JP 5921531B2 JP 2013511218 A JP2013511218 A JP 2013511218A JP 2013511218 A JP2013511218 A JP 2013511218A JP 5921531 B2 JP5921531 B2 JP 5921531B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- event
- grid
- probability
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title description 45
- 238000001514 detection method Methods 0.000 title description 9
- 238000000034 method Methods 0.000 claims description 132
- 230000008569 process Effects 0.000 claims description 96
- 230000004044 response Effects 0.000 claims description 54
- 230000000694 effects Effects 0.000 claims description 48
- 238000012545 processing Methods 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 28
- 238000005259 measurement Methods 0.000 claims description 26
- 238000012544 monitoring process Methods 0.000 claims description 23
- 238000003860 storage Methods 0.000 claims description 22
- 238000005516 engineering process Methods 0.000 claims description 16
- 239000002131 composite material Substances 0.000 claims description 14
- 238000011156 evaluation Methods 0.000 claims description 6
- 238000012512 characterization method Methods 0.000 claims description 5
- 230000006855 networking Effects 0.000 claims description 4
- 238000010248 power generation Methods 0.000 claims description 4
- 238000007781 pre-processing Methods 0.000 claims description 4
- 238000012806 monitoring device Methods 0.000 claims description 3
- 230000009193 crawling Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 66
- 239000000306 component Substances 0.000 description 59
- 238000010586 diagram Methods 0.000 description 57
- 238000009826 distribution Methods 0.000 description 28
- 238000013480 data collection Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 15
- 238000000605 extraction Methods 0.000 description 15
- 230000008859 change Effects 0.000 description 12
- 238000012423 maintenance Methods 0.000 description 9
- 239000000047 product Substances 0.000 description 9
- 238000011161 development Methods 0.000 description 7
- 230000033001 locomotion Effects 0.000 description 7
- 230000005611 electricity Effects 0.000 description 6
- 238000005457 optimization Methods 0.000 description 6
- 238000013439 planning Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000036541 health Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000010276 construction Methods 0.000 description 4
- 238000013523 data management Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000004378 air conditioning Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005206 flow analysis Methods 0.000 description 2
- VNWKTOKETHGBQD-UHFFFAOYSA-N methane Chemical compound C VNWKTOKETHGBQD-UHFFFAOYSA-N 0.000 description 2
- 238000012502 risk assessment Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 230000036962 time dependent Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000010757 Reduction Activity Effects 0.000 description 1
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 239000003054 catalyst Substances 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 239000007789 gas Substances 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000003345 natural gas Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E40/00—Technologies for an efficient electrical power generation, transmission or distribution
- Y02E40/70—Smart grids as climate change mitigation technology in the energy generation sector
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/22—Flexible AC transmission systems [FACTS] or power factor or reactive power compensating or correcting units
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Small-Scale Networks (AREA)
Description
本願は、2010年5月20日に出願された米国特許仮出願第61/346,787号の優先権の利益を主張するものであり、その内容全体を参照によって本願明細書に引用したものとする。
本発明は、全般的に、インテリジェントユーティリティグリッドシステムにおける望ましくないイベントを検出および特定するシステムおよび方法に関し、特に、インテリジェントユーティリティグリッドシステムに対する悪意のある攻撃を検出および特定するシステムおよび方法に関する。
スマートグリッドに対するインターネットプロトコル(IP:Internet Protocol)、工業制御システム(ICS:Industrial Control System)、物理制御システムおよび監視制御データ収集(SCADA:Supervisory Control and Data Acquisition)攻撃の目標は、1つ以上の弱点(例えば、グリッド上のワイヤレスノードの無線周波数(RF:Radio Frequency)妨害、鍵導出、ファームウェアのフラッシング、不適当なエンティティからの匿名入力、物理的なハードウェア不正変更)を利用して、グリッドの通常動作をバイパスすることである。こうしたリスクの多くには、ICS/SCADAセキュリティ制御、物理的セキュリティ制御、またはエンタープライズ情報技術(IT:information technology)、運用もしくは物理的セキュリティ制御のいずれかによって対処される、明確なソリューションがある。残存リスクは、セキュリティ制御が適用された後の残りのリスクである。多くのシステムは、決して完全にセキュアになることはなく、残存リスクは常に残る。スマートグリッドのサイバーセキュリティの課題に直面する場合、SCADA、エンタープライズIT、運用または物理的セキュリティ制御によって軽減される典型的なリスクの範囲を超えた、残存セキュリティリスクが残る。
式1 P(I)=ΠiP(Ai)*ΠjP(Hj)
式中、i、jは整数である。
式2 RR=P(I)*P(制御ギャップ)
式3 P(IEnterpriseIT)=ΠiP(Ai,EnterpriseIT)*ΠjP(Hj EnterpriseIT)
式4 P(IOperationIT)=ΠiP(Ai,OperationIT)*ΠjP(Hj,OperationIT)
式5 P(ISCADA IT)=ΠiP(Ai,SCADA)*ΠjP(Hj,SCADA)
式6 RR=P(I)*P(制御ギャップ)
式7 P(ISmart Grid)=P(IEnterprise)+P(IOperational)+P(ISCADA)+P(IResidual)
式中、攻撃(A)、ハザード(H)、脆弱性(V)および残存リスク(R)は、相互排他的である。
ヘッダ情報
パケットコンテンツ
SCADAの異常
通信プロトコル
ソース&ターゲットIPアドレス
ソース&ターゲットTCPおよびUDPポート
通信の開始の指示
各種のトラフィックの量
パケットフォーマットおよびコンテンツ
エンタープライズおよび運用の多層防御の階層的セキュリティ手法を、SCADAセキュリティに加えて実装すると、インシデントの確率がごくわずかになるかもしれない。結果として、式7は、以下のように式8に単純化され得る:
式8 P(ISmart Grid)=P(IResidual)+δ(I*)≪P(ISmart Grid)+δ(IOperational IT)+δ(ISCADA)
天候フィード
障害レコーダ
デジタル故障レコーダ(オシログラフィ)
調波レコーダ
電力品質監視
デバイスステータス
接続性状態
制御限界
US CERTフィード
構成要素フィード
GPS(global positioning system:グローバルポジショニングシステム)
RF干渉
電力管理ユニット(PMU:Power Management Unit)
センサー
負荷予測
再生可能発電(Renewable Generation)予測
全体的アーキテクチャ
図面を参照する。図面では、同じ参照数字は類似した構成要素を指し、図1はINDEの全体的なアーキテクチャの一例を示す。このアーキテクチャは、スマートグリッドデータのエンドツーエンド収集、搬送、記憶および管理を提供する参照モデルとしての機能を果たし得る。さらにこのアーキテクチャは、解析および解析管理、ならびに前述のもののユーティリティプロセスおよびシステムへの統合を提供し得る。したがって、このアーキテクチャはエンタープライズ規模のアーキテクチャと見なされるとよい。運用管理およびグリッド自体の各側面など、特定の構成要素については、下記でさらに詳しく説明する。
上記のように、INDE参照アーキテクチャ内の種々のコンポーネントには、例えば(1)INDE CORE120、(2)INDE SUBSTATION180および(3)INDE DEVICE188が含まれ得る。以下の各セクションは、INDE参照アーキテクチャのこれら3つの例示の構成要素グループについて説明し、各グループのコンポーネントの説明を提供する。
図2は、図1に示されているように、INDE参照アーキテクチャのうち動作制御センターに存在するとよい部分である、INDE CORE120を示す。INDE CORE120は、グリッドデータを記憶するための統一データアーキテクチャと、そのデータに対して作用する解析の統合スキーマとを含むとよい。このデータアーキテクチャは、その最上位スキーマとして、国際電気標準会議(IEC:International Electrotechnical Commission)共通情報モデル(CIM:Common Information Model)を使用するとよい。IEC CIMは、アプリケーションソフトウェアが電気ネットワークの構成およびステータスについての情報を交換できるようにすることを目標として、電気電力業界により開発されIECにより公式に採用された標準である。
図4は、INDE SUBSTATION180グループの上位アーキテクチャの例を示す。このグループは、変電所の電子装置およびシステムと同じ場所に位置する1つ以上のサーバ上で、変電所の制御所にて変電所170内で実際にホストされている構成要素を含むとよい。
INDE DEVICE188グループは、様々な配電グリッドデバイス189(例えば、送電線上のラインセンサー)などのスマートグリッド内の様々なセンサー、需要家構内にある計器163などを含む、スマートグリッド内の任意の種類のデバイスを含み得る。INDE DEVICE188グループは、特定の機能性を備えグリッドに追加されるデバイスを含んでもよく(専用プログラミングを含むスマートリモート端末ユニット(RTU)など)、または追加機能性を備えるグリッド内の既存デバイスを含んでもよい(既にグリッド内に配置されており、スマートラインセンサーまたはスマートグリッドデバイスを作成するためにプログラム可能な、既存のオープンアーキテクチャ柱上RTUなど)。INDE DEVICE188はさらに、1つ以上のプロセッサおよび1つ以上のメモリデバイスを含んでもよい。
アウトソースされるスマートグリッドデータ/解析サービスモデル
スマートグリッドアーキテクチャに対する1つの応用は、ユーティリティが、組織内に従来の制御システムおよび関係する運用システムを保ちながら、グリッドデータ管理および解析サービスを契約できるようにする。このモデルでは、ユーティリティはグリッドセンサーおよびデバイスを設置および所有するとよく(上記のように)、グリッドデータ搬送通信システムは、所有および運用しても、アウトソースしてもよい。グリッドデータは、ユーティリティからリモートのインテリジェントネットワークデータサービス(INDS)ホスティングサイトへ流れるとよく、そこでデータが管理、記憶および分析されるとよい。その結果、ユーティリティは、適切なサービス財務モデルのもとでデータおよび解析サービスを契約することもできる。ユーティリティは、料金を払う代わりに、初期資本支出投資と、スマートグリッドデータ/解析インフラストラクチャの管理、サポートおよび改良の継続的な費用とを回避することができる。上記のINDE参照アーキテクチャは、本願明細書に記載されるアウトソース用の構成に適している。
INDSサービスモデルを実装するために、INDE参照アーキテクチャは、リモートでホストされるとよい構成要素のグループと、ユーティリティに残るとよいものとに区分されるとよい。図6は、INDE CORE120がリモートにされるとユーティリティアーキテクチャがどのように見えると考えられるかを示す。サーバが、INDE CORE120の一部として含まれるとよく、リモートシステムへのインターフェースとして機能するとよい。ユーティリティシステムには、これが仮想INDE CORE602に見えるとよい。
図1、6および7に示されているように、様々な機能性(ブロックにより表されている)がINDE CORE120に含まれており、そのうち2つは、計器データ管理サービス(MDMS:meter data management services)121ならびに計測解析およびサービス122である。アーキテクチャのモジュール性が理由で、MDMS121ならびに計測解析およびサービス122などの様々な機能性を組み込むことができる。
上記のように、アプリケーションサービスの1つの機能性は、可観測性プロセスを含むとよい。可観測性プロセスは、ユーティリティがグリッドを「観測」できるようにするとよい。こうしたプロセスは、グリッド上のすべてのセンサーおよびデバイスから受信される生データを解釈して、それを実用的な情報へ変えることを担当するとよい。図8は、可観測性プロセスのいくつかの例の列挙を含む。
INDE参照アーキテクチャの構成要素のうちの1つ、いくつかまたはすべてを使用するとよい特定の技術アーキテクチャを判断するには、様々な手順がある。手順は、複数のステップを含むとよい。第1に、ユーティリティの現状のドキュメンテーションの生成、およびスマートグリッドに移行するための準備評価のために、ベースラインステップが実行されるとよい。第2に、将来の状態、およびこの状態に達するための詳しい要件の定義を生成するために、要件定義ステップが実行されるとよい。
Claims (28)
- インテリジェントユーティリティグリッドシステムにおける悪意のあるアクティビティを特徴評価する方法であって、前記方法は、少なくとも1つのプロセッサおよび少なくとも1つのメモリを有するコンピュータによって実行可能であり、
前記少なくとも1つのプロセッサによって、情報技術(IT)関係アクティビティを含むITデータを前記インテリジェントグリッドシステムから受信するステップと、
前記少なくとも1つのプロセッサによって、複数の電子ソースからの特定の位置に関するイベントデータと、フェーザー測定値を含むグリッドアナログ測定値と、高価値ターゲットおよび対応する地理的位置のリストとを含む非ITデータを受信するステップと、
前記少なくとも1つのプロセッサによって、前記非ITデータを前処理するステップであって、複数のリスク関係イベントのうちの1つに対する関連性の所定のレベルに満たない前記非ITデータを無視することを含む、前記ステップと、
前記少なくとも1つのプロセッサによって、複数のルールを、前記前処理された非ITデータに適用するステップであって、
望ましくないイベントを、前記IT関係アクティビティを参照して関連付けること、および
前記望ましくないイベントが悪意のあるアクティビティを示す確率を判断することを含む、前記ステップと、
前記少なくとも1つのプロセッサによって、前記確率および前記IT関係アクティビティに基づき、前記望ましくないイベントにリスク特徴評価を適用するステップと、
を含む方法。 - 前記望ましくないイベントは、まだ発生していない、請求項1に記載の方法。
- 前記リスク特徴評価は、エンジニアリングリスクまたはセキュリティリスクを含む、請求項1に記載の方法。
- 前記複数のルールを適用するステップは、所定の基準と、複数の異なる確率レベルのうちの1つが生成される前記非ITデータとを比較するステップを含む、請求項1に記載の方法。
- 前記確率レベルは、脅威と、前記ITデータまたは非ITデータにおいて発見され前記脅威による利用が可能な対応する脆弱性との共存に基づき生成される、請求項4に記載の方法。
- 前記確率レベルは、(1)意図的な悪意のある攻撃の発生の確率と、前記意図的な悪意のある攻撃による利用が可能な脆弱性の存在の確率との積、および(2)予期しないハザードの発生の確率と、前記予期しないハザードに関連する脆弱性の存在の確率との積の和として生成されるものであり、前記意図的な悪意のある攻撃および前記予期しないハザードは、互いに独立したイベントを含む、請求項4に記載の方法。
- 前記望ましくないイベントのリスク特徴評価を有するリスク特徴評価メッセージを生成するステップと、
前記リスク特徴評価メッセージをシステム管理者に送信するステップとをさらに含む、請求項4に記載の方法。 - 前記リスク特徴評価メッセージは、前記確率レベルと、セキュリティ、エンジニアリングおよび通信からなるグループから選択されたリスクのある領域とを含む、請求項7に記載の方法。
- 前記非ITデータは、イベントログと、前記インテリジェントユーティリティグリッドシステムの対応する部分に関連する地理上の位置と、運用データとから取得される過去データをさらに含み、前記複数のルールを適用するステップは、前記IT関係アクティビティと、前記過去データとを比較するステップを含む、請求項1に記載の方法。
- 前記IT関係アクティビティの少なくとも一部は、スマート計器からのイベントメッセージを含み、前記リスク特徴評価を適用するステップは、前記インテリジェントユーティリティグリッドシステム内の、前記悪意のあるアクティビティが発生している領域を判断するステップを含む、請求項1に記載の方法。
- 非ITデータの前記電子ソースは、以下の入力:天候フィード、障害レコーダフィード、デジタル故障レコーダフィード、調波レコーダフィード、電力品質監視フィード、デバイスステータス、接続性状態、制御限界、US CERTフィード、GPSフィード、電力管理ユニット(PMU)フィード、センサーフィード、負荷予測および再生可能発電予測のうちの1つまたは組み合わせを含む、請求項1に記載の方法。
- インテリジェントユーティリティグリッドシステムにおける悪意のあるアクティビティを特徴評価するシステムであって、
複数のルールを含むデータベースを記憶するシステム記憶装置と、
情報技術(IT)関係アクティビティを含むITデータを前記インテリジェントグリッドシステムから収集して前記システム記憶装置に記憶するよう動作可能なコレクタと、
複数の電子ソースからの特定の位置に関するイベントデータを含み、イベントログと、前記インテリジェントユーティリティグリッドシステムの対応する部分に関連する地理上の位置と、運用データとから取得される過去データをさらに含む非ITデータを受信するよう動作可能な複合イベント処理(CEP)バスであって、複数のリスク関係イベントのうちの1つに対する関連性の所定のレベルに満たない前記非ITデータを無視するようさらに動作可能な、前記CEPバスと、
望ましくないイベントを、前記IT関係アクティビティに関連付け、前記望ましくないイベントが悪意のあるアクティビティを示す確率を判断するために、関連性のある前記非ITデータに前記複数のルールを適用するよう動作可能なプロセッサと、
を含むシステムであって、
前記プロセッサはさらに、前記確率および前記IT関係アクティビティに基づき、前記望ましくないイベントにリスク特徴評価を適用する、
システム。 - 非ITデータの以下の電子ソース:ウェブクローリングデバイス、検索エンジン対応コンピューティングデバイス、ウェブアクセスデバイス、GPSデバイス、ソーシャルメディアスレッド監視デバイス、温度計および緊急対応通報器のうちの1つまたは組み合わせと結合された前記CEPバスをさらに含む、請求項12に記載のシステム。
- 前記望ましくないイベントは、まだ発生しておらず、前記リスク特徴評価は、エンジニアリングリスクまたはセキュリティリスクを含む、請求項12に記載のシステム。
- 前記複数のルールを適用するために、前記プロセッサは、所定の基準と、複数の異なる確率レベルのうちの1つが生成される前記非ITデータとを比較する、請求項12に記載のシステム。
- 前記確率レベルは、脅威と、前記IT関係または非ITデータにおいて発見され前記脅威による利用が可能な対応する脆弱性との共存に基づき生成される、請求項15に記載のシステム。
- 前記プロセッサは、所定の基準と、前記非ITデータとを比較し、複数の確率レベルのうちの1つを生成するようにさらに構成されており、前記複数の確率レベルのうちの1つは、
(1)意図的な悪意のある攻撃の発生の確率と、前記意図的な悪意のある攻撃による利用が可能な脆弱性の存在の確率との積、および
(2)予期しないハザードの発生の確率と、前記予期しないハザードに関連する脆弱性の存在の確率との積の和として生成され、
前記意図的な悪意のある攻撃および前記予期しないハザードは、互いに独立したイベントを含む、請求項15に記載のシステム。 - 前記複数のルールを適用するために、前記プロセッサは、
前記望ましくないイベントのリスク特徴評価を有するリスク特徴評価メッセージを生成し、
前記リスク特徴評価メッセージをシステム管理者に送信するようさらに構成されている、請求項17に記載のシステム。 - 前記プロセッサは、前記IT関係アクティビティと、前記過去データとを比較することによって、前記複数のルールを適用する、請求項12に記載のシステム。
- 前記IT関係アクティビティの少なくとも一部は、スマート計器からのイベントメッセージを含み、前記プロセッサは、前記インテリジェントユーティリティグリッドシステム内の、前記悪意のあるアクティビティが発生している領域を判断することによって、前記リスク特徴評価を適用する、請求項12に記載のシステム。
- 前記非ITデータは、フェーザー測定値を含むグリッドアナログ測定値と、高価値ターゲットおよび対応する地理的位置のリストとをさらに含む、請求項12に記載のシステム。
- インテリジェントユーティリティグリッドシステムにおける悪意のあるアクティビティを特徴評価するようプロセッサに指示するための命令のセットを含むコンピュータ可読記憶媒体であって、前記命令のセットは、プロセッサおよびメモリを有するコンピュータによって実行可能であり、前記コンピュータ可読記憶媒体は、
情報技術(IT)関係アクティビティを含むITデータを前記インテリジェントグリッドシステムから受信するよう前記プロセッサに指示する命令と、
複数の電子ソースからの特定の位置に関するイベントデータと、フェーザー測定値を含むグリッドアナログ測定値と、高価値ターゲットおよび対応する地理的位置のリストとを含む非ITデータを受信するよう前記プロセッサに指示する命令と、
前記非ITデータを前処理するよう前記プロセッサに指示する命令であって、複数のリスク関係イベントのうちの1つに対する関連性の所定のレベルに満たない前記非ITデータを無視することを含む、前記命令と、
望ましくないイベントを、前記IT関係アクティビティを参照して関連付け、
前記望ましくないイベントが悪意のあるアクティビティを示す確率を判断するために、
複数のルールを、前記前処理された非ITデータに適用するよう前記プロセッサに指示する命令と、
前記確率および前記IT関係アクティビティに基づき、前記望ましくないイベントにリスク特徴評価を適用するよう前記プロセッサに指示する命令と、
を含むコンピュータ可読記憶媒体。 - 前記IT関係アクティビティの少なくとも一部は、スマート計器からのイベントメッセージを含み、前記リスク特徴評価を適用するために、前記命令は、前記インテリジェントユーティリティグリッドシステム内の、前記悪意のあるアクティビティが発生している領域を判断するよう前記プロセッサに指示するものである、請求項22に記載のコンピュータ可読記憶媒体。
- 前記非ITデータは、イベントログと、前記インテリジェントユーティリティグリッドシステムの対応する部分に関連する地理上の位置と、運用データとから取得される過去データをさらに含み、前記複数のルールを適用するために、前記命令はさらに、前記IT関係アクティビティと、前記過去データとを比較するよう前記プロセッサに指示するものである、請求項22に記載のコンピュータ可読記憶媒体。
- 前記リスク特徴評価は、エンジニアリングリスクまたはセキュリティリスクを含む、請求項22に記載のコンピュータ可読記憶媒体。
- 前記複数のルールを適用するために、前記命令はさらに、所定の基準と、複数の異なる確率レベルのうちの1つが生成される前記非ITデータとを比較するよう前記プロセッサに指示するものであり、前記基準は、温度、ドル、ソーシャルネットワーキング統計のうちの1つまたは組み合わせを含む、請求項22に記載のコンピュータ可読記憶媒体。
- 前記確率レベルは、脅威と、前記IT関係または非ITデータにおいて発見され前記脅威による利用が可能な対応する脆弱性との共存に基づき生成される、請求項26に記載のコンピュータ可読記憶媒体。
- 所定の基準と、前記非ITデータとを比較し、複数の確率レベルのうちの1つを生成するよう前記プロセッサに指示する命令をさらに含み、前記複数の確率レベルのうちの1つは、
(1)意図的な悪意のある攻撃の発生の確率と、前記意図的な悪意のある攻撃による利用が可能な脆弱性の存在の確率との積、および
(2)予期しないハザードの発生の確率と、前記予期しないハザードに関連する脆弱性の存在の確率との積の和として生成され、
前記意図的な悪意のある攻撃および前記予期しないハザードは、互いに独立したイベントを含む、請求項26に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US34678710P | 2010-05-20 | 2010-05-20 | |
US61/346,787 | 2010-05-20 | ||
PCT/US2011/035888 WO2011146284A2 (en) | 2010-05-20 | 2011-05-10 | Malicious attack detection and analysis |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013533531A JP2013533531A (ja) | 2013-08-22 |
JP2013533531A5 JP2013533531A5 (ja) | 2014-07-03 |
JP5921531B2 true JP5921531B2 (ja) | 2016-05-24 |
Family
ID=44121199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013511218A Active JP5921531B2 (ja) | 2010-05-20 | 2011-05-10 | 悪意のある攻撃の検出および分析 |
Country Status (13)
Country | Link |
---|---|
US (1) | US8712596B2 (ja) |
EP (1) | EP2572278B1 (ja) |
JP (1) | JP5921531B2 (ja) |
CN (1) | CN102947801B (ja) |
AU (2) | AU2011256481B2 (ja) |
BR (1) | BR112012029417B1 (ja) |
CA (1) | CA2799858C (ja) |
MY (1) | MY163819A (ja) |
NZ (1) | NZ605003A (ja) |
RU (1) | RU2583703C2 (ja) |
SG (1) | SG185492A1 (ja) |
WO (1) | WO2011146284A2 (ja) |
ZA (1) | ZA201208380B (ja) |
Families Citing this family (164)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6505123B1 (en) | 2000-07-24 | 2003-01-07 | Weatherbank, Inc. | Interactive weather advisory system |
US8229467B2 (en) | 2006-01-19 | 2012-07-24 | Locator IP, L.P. | Interactive advisory system |
US20120284790A1 (en) * | 2006-09-11 | 2012-11-08 | Decision-Zone Inc. | Live service anomaly detection system for providing cyber protection for the electric grid |
US20120173717A1 (en) * | 2010-12-31 | 2012-07-05 | Vince Kohli | Cloud*Innovator |
WO2012109386A1 (en) * | 2011-02-08 | 2012-08-16 | T-Mobile Usa, Inc. | Dynamic binding of service on bearer |
US9281689B2 (en) | 2011-06-08 | 2016-03-08 | General Electric Technology Gmbh | Load phase balancing at multiple tiers of a multi-tier hierarchical intelligent power distribution grid |
US8965590B2 (en) | 2011-06-08 | 2015-02-24 | Alstom Grid Inc. | Intelligent electrical distribution grid control system data |
US20120316688A1 (en) * | 2011-06-08 | 2012-12-13 | Alstom Grid | Coordinating energy management systems and intelligent electrical distribution grid control systems |
US9641026B2 (en) | 2011-06-08 | 2017-05-02 | Alstom Technology Ltd. | Enhanced communication infrastructure for hierarchical intelligent power distribution grid |
ES2459119T3 (es) * | 2011-08-31 | 2014-05-08 | Abb Technology Ag | Registro de eventos de seguridad y conversión de mensajes de eventos de seguridad en control de procesos |
US20130086685A1 (en) * | 2011-09-29 | 2013-04-04 | Stephen Ricky Haynes | Secure integrated cyberspace security and situational awareness system |
US8732840B2 (en) * | 2011-10-07 | 2014-05-20 | Accenture Global Services Limited | Incident triage engine |
US20140075557A1 (en) * | 2012-09-11 | 2014-03-13 | Netflow Logic Corporation | Streaming Method and System for Processing Network Metadata |
US9043037B2 (en) * | 2011-11-10 | 2015-05-26 | International Business Machines Corporation | Monitoring and optimizing an electrical grid state |
US9037306B2 (en) | 2011-11-10 | 2015-05-19 | International Business Machines Corporation | Monitoring and optimizing an electrical grid state |
CN103975331B (zh) | 2011-12-06 | 2017-06-13 | 阿沃森特亨茨维尔有限责任公司 | 并入了被管理基础设施设备的安全的数据中心基础设施管理*** |
CN102609785B (zh) * | 2012-01-19 | 2015-06-03 | 中国科学院自动化研究所 | 复合事件处理***及其部署方法 |
US9020652B2 (en) | 2012-04-13 | 2015-04-28 | The Boeing Company | Event processing system for an electrical power system |
CN102684944B (zh) * | 2012-04-20 | 2015-06-24 | 北京启明星辰信息技术股份有限公司 | 入侵检测方法和装置 |
US8863293B2 (en) | 2012-05-23 | 2014-10-14 | International Business Machines Corporation | Predicting attacks based on probabilistic game-theory |
WO2013182915A2 (en) * | 2012-06-04 | 2013-12-12 | Intelligent Software Solutions, Inc. | Temporal predictive analytics |
WO2013184099A1 (en) * | 2012-06-05 | 2013-12-12 | Empire Technology Development, Llc | Cross-user correlation for detecting server-side multi-target intrusion |
CN104335170A (zh) * | 2012-06-08 | 2015-02-04 | 惠普发展公司,有限责任合伙企业 | 云应用部署 |
US20140019335A1 (en) * | 2012-07-12 | 2014-01-16 | Ca, Inc. | Systems and methods for self-service cloud-based arenas for information technology-driven situational management |
EP2701340B1 (en) * | 2012-08-21 | 2017-10-18 | Omicron electronics GmbH | Method of monitoring operation of an electric power system and monitoring system |
CN103679306A (zh) * | 2012-08-31 | 2014-03-26 | 国际商业机器公司 | 节省楼宇能源消耗的方法和*** |
US9535917B1 (en) * | 2012-09-28 | 2017-01-03 | Emc Corporation | Detection of anomalous utility usage |
PT106586A (pt) | 2012-10-17 | 2014-04-17 | Inov Inesc Inovaç O Inst De Novas Tecnologias | Método e sistema de deteção de intrusões em redes e sistemas com base na especificação de processos de negócio |
WO2014109645A1 (en) * | 2013-01-08 | 2014-07-17 | Secure-Nok As | Method, device and computer program for monitoring an industrial control system |
US10496942B2 (en) | 2013-02-28 | 2019-12-03 | P800X, Llc | Method and system for automated project management of excavation requests |
US9342806B2 (en) | 2013-02-28 | 2016-05-17 | P800X, Llc | Method and system for automated project management |
US9405900B2 (en) * | 2013-03-13 | 2016-08-02 | General Electric Company | Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems |
US9367683B2 (en) | 2013-03-15 | 2016-06-14 | Cyberricade, Inc. | Cyber security |
RU2525108C1 (ru) * | 2013-04-22 | 2014-08-10 | Федеральное государственное казенное учреждение "27 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | Система поиска уязвимости критически важных объектов сложных социально-технических систем |
CN105229626B (zh) | 2013-06-18 | 2018-03-30 | 慧与发展有限责任合伙企业 | 利用过去偏好配对将事件通知按优先级排序 |
US9516041B2 (en) * | 2013-07-25 | 2016-12-06 | Bank Of America Corporation | Cyber security analytics architecture |
US8966074B1 (en) * | 2013-09-13 | 2015-02-24 | Network Kinetix, LLC | System and method for real-time analysis of network traffic |
US9779377B2 (en) | 2013-09-18 | 2017-10-03 | Globalfoundries Inc. | Customization of event management and incident management policies |
US10142373B2 (en) * | 2013-09-28 | 2018-11-27 | Mcafee, Llc | Security-connected framework |
WO2015047435A1 (en) * | 2013-09-28 | 2015-04-02 | Mcafee, Inc. | Context-aware network on a data exchange layer |
WO2015047394A1 (en) * | 2013-09-30 | 2015-04-02 | Hewlett-Packard Development Company, L.P. | Hierarchical threat intelligence |
CN104810823B (zh) * | 2014-01-24 | 2017-07-14 | 国际商业机器公司 | 产生变电站负荷转供控制参数的方法、设备及*** |
EP2908195B1 (de) * | 2014-02-13 | 2017-07-05 | Siemens Aktiengesellschaft | Verfahren zur Überwachung der Sicherheit in einem Automatisierungsnetzwerk sowie Automatisierungsnetzwerk |
US9632922B2 (en) * | 2014-02-28 | 2017-04-25 | International Business Machines Corporation | Workload mapper for potential problem areas using modules and defect data |
US9971801B2 (en) * | 2014-03-26 | 2018-05-15 | Interject Data Systems, Inc. | Grid cell data requests |
CN103905451B (zh) * | 2014-04-03 | 2017-04-12 | 国网河南省电力公司电力科学研究院 | 一种智能电网嵌入式设备网络攻击诱捕***和诱捕方法 |
US20150350260A1 (en) * | 2014-05-30 | 2015-12-03 | General Electric Company | Systems and methods for managing infrastructure systems |
US10180867B2 (en) * | 2014-06-11 | 2019-01-15 | Leviathan Security Group, Inc. | System and method for bruteforce intrusion detection |
US20150378795A1 (en) * | 2014-06-27 | 2015-12-31 | Pivotal Software, Inc. | Stream computing event models |
WO2016020927A1 (en) * | 2014-08-04 | 2016-02-11 | Hewlett-Packard Development Company, L.P. | Event stream processing |
US9930058B2 (en) * | 2014-08-13 | 2018-03-27 | Honeywell International Inc. | Analyzing cyber-security risks in an industrial control environment |
EP3195066B1 (en) * | 2014-09-06 | 2019-08-07 | Mazebolt Technologies Ltd. | Non-disruptive ddos testing |
WO2016064919A1 (en) | 2014-10-21 | 2016-04-28 | Abramowitz Marc Lauren | Dynamic security rating for cyber insurance products |
US9807118B2 (en) | 2014-10-26 | 2017-10-31 | Mcafee, Inc. | Security orchestration framework |
US9591022B2 (en) | 2014-12-17 | 2017-03-07 | The Boeing Company | Computer defenses and counterattacks |
US20160189043A1 (en) * | 2014-12-24 | 2016-06-30 | Locator IP, L.P. | Crime forcasting system |
US9787638B1 (en) * | 2014-12-30 | 2017-10-10 | Juniper Networks, Inc. | Filtering data using malicious reference information |
US9577884B2 (en) * | 2015-01-01 | 2017-02-21 | Bank Of America Corporation | Enterprise quality assurance and lab management tool |
US9917738B2 (en) * | 2015-01-13 | 2018-03-13 | Accenture Global Services Limited | Intelligent device data router |
CN104638762B (zh) * | 2015-01-19 | 2017-04-26 | 浙江工商大学 | 一种检测智能电网中非法数据注入内部攻击的方法及*** |
US10075474B2 (en) | 2015-02-06 | 2018-09-11 | Honeywell International Inc. | Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications |
US10021125B2 (en) | 2015-02-06 | 2018-07-10 | Honeywell International Inc. | Infrastructure monitoring tool for collecting industrial process control and automation system risk data |
US10075475B2 (en) | 2015-02-06 | 2018-09-11 | Honeywell International Inc. | Apparatus and method for dynamic customization of cyber-security risk item rules |
US20160234240A1 (en) * | 2015-02-06 | 2016-08-11 | Honeywell International Inc. | Rules engine for converting system-related characteristics and events into cyber-security risk assessment values |
US10021119B2 (en) | 2015-02-06 | 2018-07-10 | Honeywell International Inc. | Apparatus and method for automatic handling of cyber-security risk events |
US10298608B2 (en) | 2015-02-11 | 2019-05-21 | Honeywell International Inc. | Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels |
US20180114021A1 (en) * | 2015-03-26 | 2018-04-26 | Nokia Solutions And Networks Oy | Optimizing data detection in communications |
DE102015205670A1 (de) | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
US20160294185A1 (en) | 2015-03-31 | 2016-10-06 | Enernoc, Inc. | Energy brown out prediction system |
JP6706627B2 (ja) * | 2015-04-08 | 2020-06-10 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 集中治療室における臨床値の自動化された分析及びリスク通知のためのシステム |
US9710653B2 (en) | 2015-04-20 | 2017-07-18 | SafeBreach Ltd. | System and method for verifying malicious actions by utilizing virtualized elements |
US9473522B1 (en) | 2015-04-20 | 2016-10-18 | SafeBreach Ltd. | System and method for securing a computer system against malicious actions by utilizing virtualized elements |
IL296064B1 (en) * | 2015-05-04 | 2024-05-01 | Syed Kamran Hasan | A method and device for managing security in a computer network |
US9800604B2 (en) * | 2015-05-06 | 2017-10-24 | Honeywell International Inc. | Apparatus and method for assigning cyber-security risk consequences in industrial process control environments |
US11567962B2 (en) * | 2015-07-11 | 2023-01-31 | Taascom Inc. | Computer network controlled data orchestration system and method for data aggregation, normalization, for presentation, analysis and action/decision making |
CN106709613B (zh) * | 2015-07-16 | 2020-11-27 | 中国科学院信息工程研究所 | 一种适用于工业控制***的风险评估方法 |
US10015188B2 (en) * | 2015-08-20 | 2018-07-03 | Cyberx Israel Ltd. | Method for mitigation of cyber attacks on industrial control systems |
US9906560B2 (en) | 2015-08-28 | 2018-02-27 | Nicira, Inc. | Distributing remote device management attributes to service nodes for service rule processing |
US9621569B1 (en) * | 2015-09-29 | 2017-04-11 | Alexander McEachern | Method and apparatus for detecting cyber attacks on an alternating current power grid |
US10708151B2 (en) * | 2015-10-22 | 2020-07-07 | Level 3 Communications, Llc | System and methods for adaptive notification and ticketing |
US10609079B2 (en) * | 2015-10-28 | 2020-03-31 | Qomplx, Inc. | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management |
US9800606B1 (en) * | 2015-11-25 | 2017-10-24 | Symantec Corporation | Systems and methods for evaluating network security |
AU2017200941B2 (en) * | 2016-02-10 | 2018-03-15 | Accenture Global Solutions Limited | Telemetry Analysis System for Physical Process Anomaly Detection |
WO2017138673A1 (ko) * | 2016-02-12 | 2017-08-17 | (주)모니터랩 | 데이터마이닝을 이용한 웹-데이터베이스 사용자 추적 방법 및 시스템 |
US10826933B1 (en) * | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10003598B2 (en) | 2016-04-15 | 2018-06-19 | Bank Of America Corporation | Model framework and system for cyber security services |
US9948652B2 (en) | 2016-05-16 | 2018-04-17 | Bank Of America Corporation | System for resource-centric threat modeling and identifying controls for securing technology resources |
US9832201B1 (en) | 2016-05-16 | 2017-11-28 | Bank Of America Corporation | System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources |
JP7217511B2 (ja) * | 2016-06-13 | 2023-02-03 | エレクトリカル グリッド モニタリング リミテッド | 配電網内の動的故障検出のための方法およびシステム |
EP3258661B1 (en) * | 2016-06-16 | 2020-11-18 | ABB Schweiz AG | Detection of abnormal configuration changes |
US10372569B2 (en) | 2016-07-25 | 2019-08-06 | General Electric Company | Methods and system for detecting false data injection attacks |
US10694487B2 (en) | 2016-09-15 | 2020-06-23 | Cisco Technology, Inc. | Distributed network black box using crowd-based cooperation and attestation |
US10547646B2 (en) * | 2016-09-16 | 2020-01-28 | Oracle International Corporation | Dynamic policy injection and access visualization for threat detection |
FR3056318B1 (fr) * | 2016-09-20 | 2018-10-26 | Thales | Procede d'analyse de dysfonctionnements d'un systeme embarque, produit programme d'ordinateur et dispositif d'analyse associes |
JP6909224B2 (ja) * | 2016-09-21 | 2021-07-28 | 株式会社日立ハイテク | 自動分析装置及びリモート保守システム並びに保守方法 |
US11055300B2 (en) * | 2016-09-26 | 2021-07-06 | Splunk Inc. | Real-time search techniques |
US11012461B2 (en) * | 2016-10-27 | 2021-05-18 | Accenture Global Solutions Limited | Network device vulnerability prediction |
US10305932B2 (en) * | 2016-12-21 | 2019-05-28 | Abb Inc. | System and method for detecting false data injection in electrical substations |
US10491616B2 (en) * | 2017-02-13 | 2019-11-26 | Microsoft Technology Licensing, Llc | Multi-signal analysis for compromised scope identification |
US10452845B2 (en) * | 2017-03-08 | 2019-10-22 | General Electric Company | Generic framework to detect cyber threats in electric power grid |
US20180262525A1 (en) * | 2017-03-09 | 2018-09-13 | General Electric Company | Multi-modal, multi-disciplinary feature discovery to detect cyber threats in electric power grid |
US10581802B2 (en) | 2017-03-16 | 2020-03-03 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for advertising network security capabilities |
US10721239B2 (en) | 2017-03-31 | 2020-07-21 | Oracle International Corporation | Mechanisms for anomaly detection and access management |
US10592837B2 (en) * | 2017-04-21 | 2020-03-17 | Accenture Global Solutions Limited | Identifying security risks via analysis of multi-level analytical records |
EP3618354A4 (en) | 2017-05-31 | 2020-12-02 | Wen Tang | INDUSTRIAL CONTROL SYSTEM AND NETWORK SECURITY MONITORING PROCEDURES FOR IT |
DE102017209806A1 (de) * | 2017-06-09 | 2018-12-13 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus |
US10339309B1 (en) | 2017-06-09 | 2019-07-02 | Bank Of America Corporation | System for identifying anomalies in an information system |
WO2019005073A1 (en) * | 2017-06-29 | 2019-01-03 | Hewlett-Packard Development Company, L.P. | COMPUTER DEVICE MONITORING VIA AGENT APPLICATIONS |
US10586051B2 (en) * | 2017-08-31 | 2020-03-10 | International Business Machines Corporation | Automatic transformation of security event detection rules |
US10713224B2 (en) | 2017-11-15 | 2020-07-14 | Bank Of America Corporation | Implementing a continuity plan generated using solution data modeling based on predicted future event simulation testing |
US10749791B2 (en) | 2017-11-15 | 2020-08-18 | Bank Of America Corporation | System for rerouting electronic data transmissions based on generated solution data models |
US10496460B2 (en) | 2017-11-15 | 2019-12-03 | Bank Of America Corporation | System for technology anomaly detection, triage and response using solution data modeling |
US11483349B2 (en) * | 2018-01-05 | 2022-10-25 | Goodrich Corporation | Multi-domain operational environment utilizing a common information layer |
US10609038B2 (en) * | 2018-02-20 | 2020-03-31 | Cyberark Software Ltd. | Discovering and evaluating privileged entities in a network environment |
US10985562B2 (en) * | 2018-02-21 | 2021-04-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Reactive power control in power systems |
CN108154354A (zh) * | 2018-03-13 | 2018-06-12 | 南京审计大学 | 农村三资审计监督*** |
CN108683642B (zh) * | 2018-04-25 | 2019-03-15 | 长沙学院 | 智能电网线路状态错误数据注入攻击的检测器与检测方法 |
US10970406B2 (en) | 2018-05-08 | 2021-04-06 | Bank Of America Corporation | System for mitigating exposure associated with identified unmanaged devices in a network using solution data modelling |
US11023835B2 (en) | 2018-05-08 | 2021-06-01 | Bank Of America Corporation | System for decommissioning information technology assets using solution data modelling |
US10977283B2 (en) * | 2018-05-08 | 2021-04-13 | Bank Of America Corporation | System for mitigating intentional and unintentional exposure using solution data modelling |
US10936984B2 (en) | 2018-05-08 | 2021-03-02 | Bank Of America Corporation | System for mitigating exposure associated with identified impacts of technological system changes based on solution data modelling |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US10951641B2 (en) * | 2018-06-06 | 2021-03-16 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US10602099B2 (en) | 2018-07-10 | 2020-03-24 | Saudi Arabian Oil Company | Cogen-mom integration using tabulated information recognition |
WO2020051018A1 (en) * | 2018-09-04 | 2020-03-12 | Carrier Corporation | System and method for detecting malicious activities and anomalies in building systems |
EP3798840A4 (en) * | 2018-10-11 | 2022-03-02 | Nippon Telegraph And Telephone Corporation | INFORMATION PROCESSING DEVICE, DATA ANALYSIS METHOD AND PROGRAM |
EP3869369A4 (en) * | 2018-10-17 | 2021-12-08 | Panasonic Intellectual Property Corporation of America | DEVICE FOR DETECTING SITES OF BURLING IN AND METHOD FOR DETECTING SITES OF BURLING |
US11093618B2 (en) * | 2018-10-23 | 2021-08-17 | Jpmorgan Chase Bank, N.A. | Systems and methods for using an application control prioritization index |
CN111343136A (zh) * | 2018-12-19 | 2020-06-26 | 福建雷盾信息安全有限公司 | 一种基于流量行为特征的网络异常行为分析检测方法 |
US11206287B2 (en) * | 2019-01-29 | 2021-12-21 | Battelle Memorial Institute | Evaluating cyber-risk in synchrophasor systems |
US11455298B2 (en) | 2019-02-06 | 2022-09-27 | Parsons Corporation | Goal-directed semantic search |
RU2700665C1 (ru) * | 2019-03-22 | 2019-09-18 | ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ | Способ обнаружения информационно-технических воздействий |
USD926809S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926810S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926811S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926782S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926200S1 (en) | 2019-06-06 | 2021-07-27 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
US11196759B2 (en) * | 2019-06-26 | 2021-12-07 | Microsoft Technology Licensing, Llc | SIEM system and methods for exfiltrating event data |
WO2021002013A1 (ja) * | 2019-07-04 | 2021-01-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置および異常検知方法 |
US11448671B2 (en) | 2019-09-24 | 2022-09-20 | General Electric Company | Signature identification for power system events |
US11533329B2 (en) | 2019-09-27 | 2022-12-20 | Keysight Technologies, Inc. | Methods, systems and computer readable media for threat simulation and threat mitigation recommendations |
US11902318B2 (en) * | 2019-10-10 | 2024-02-13 | Alliance For Sustainable Energy, Llc | Network visualization, intrusion detection, and network healing |
US11206280B2 (en) * | 2019-11-04 | 2021-12-21 | Olawale Oluwadamilere Omotayo Dada | Cyber security threat management |
US11874929B2 (en) | 2019-12-09 | 2024-01-16 | Accenture Global Solutions Limited | Method and system for automatically identifying and correcting security vulnerabilities in containers |
US20210241926A1 (en) * | 2020-01-31 | 2021-08-05 | Splunk Inc. | Sensor data device |
US10686810B1 (en) * | 2020-02-05 | 2020-06-16 | The Florida International University Board Of Trustees | Systems and methods for providing security in power systems |
US20230039273A1 (en) * | 2020-02-06 | 2023-02-09 | Siemens Canada Limited | Event prediction |
CN111343167B (zh) * | 2020-02-19 | 2022-08-12 | 北京天融信网络安全技术有限公司 | 一种基于网络的信息处理方法及电子设备 |
RU2738460C1 (ru) * | 2020-02-26 | 2020-12-14 | Общество с ограниченной ответственностью "Сайберлимфа" | Способ выявления аномалий в работе сети автоматизированной системы |
US20210326322A1 (en) * | 2020-04-17 | 2021-10-21 | Unisys Corporation | Change history |
CN111581196A (zh) * | 2020-04-29 | 2020-08-25 | 深圳市双合电气股份有限公司 | 基于智能工厂框架的供配用电网智能数据采集整理*** |
US20210342441A1 (en) * | 2020-05-01 | 2021-11-04 | Forcepoint, LLC | Progressive Trigger Data and Detection Model |
US11341830B2 (en) | 2020-08-06 | 2022-05-24 | Saudi Arabian Oil Company | Infrastructure construction digital integrated twin (ICDIT) |
US11144862B1 (en) | 2020-09-02 | 2021-10-12 | Bank Of America Corporation | Application mapping and alerting based on data dependencies |
CN112634604B (zh) * | 2020-11-16 | 2022-07-01 | 中国电力科学研究院有限公司 | 一种用电信息采集***的攻击测试方法及*** |
US11687053B2 (en) | 2021-03-08 | 2023-06-27 | Saudi Arabian Oil Company | Intelligent safety motor control center (ISMCC) |
GB202103930D0 (en) * | 2021-03-22 | 2021-05-05 | British Telecomm | Network sensor deployment for utilities infrastructure |
US11363048B1 (en) | 2021-03-25 | 2022-06-14 | Bank Of America Corporation | Information security system and method for security threat detection in data transmission |
CN113179256B (zh) * | 2021-04-12 | 2022-02-08 | 中国电子科技集团公司第三十研究所 | 一种时间同步***时间信息安全融合方法及*** |
US20230050490A1 (en) * | 2021-08-04 | 2023-02-16 | Abb Schweiz Ag | Systems and Methods for Malicious Attack Detection in Phasor Measurement Unit Data |
CN114374528A (zh) * | 2021-11-24 | 2022-04-19 | 河南中裕广恒科技股份有限公司 | 一种数据安全检测方法、装置、电子设备及介质 |
WO2024022581A1 (en) * | 2022-07-26 | 2024-02-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and computing nodes for executing a defense agent |
CN116821705B (zh) * | 2023-06-12 | 2024-06-14 | 国网浙江电动汽车服务有限公司 | 一种基于充电站与充电桩功率的仪表数据篡改检测方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7552480B1 (en) * | 2002-04-23 | 2009-06-23 | Citibank, N.A. | Method and system of assessing risk using a one-dimensional risk assessment model |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
WO2005015366A2 (en) * | 2003-08-08 | 2005-02-17 | Electric Power Group, Llc | Real-time performance monitoring and management system |
RU2263342C2 (ru) * | 2003-11-04 | 2005-10-27 | Шульман Илья Александрович | Устройство проверки работоспособности сегментов локальной сети |
US20060034305A1 (en) * | 2004-08-13 | 2006-02-16 | Honeywell International Inc. | Anomaly-based intrusion detection |
US8473263B2 (en) * | 2005-06-09 | 2013-06-25 | William J. Tolone | Multi-infrastructure modeling and simulation system |
JP2008022606A (ja) * | 2006-07-11 | 2008-01-31 | Chugoku Electric Power Co Inc:The | 事故発生率評価支援装置及び事故発生率評価支援方法 |
JP5052093B2 (ja) * | 2006-10-23 | 2012-10-17 | 中国電力株式会社 | 停電関連情報提供システム |
US20090187344A1 (en) * | 2008-01-19 | 2009-07-23 | Brancaccio Daniel S | System, Method, and Computer Program Product for Analyzing Power Grid Data |
US8000913B2 (en) | 2008-01-21 | 2011-08-16 | Current Communications Services, Llc | System and method for providing power distribution system information |
SG190640A1 (en) * | 2008-05-09 | 2013-06-28 | Accenture Global Services Ltd | Method and system for managing a power grid |
JP5088628B2 (ja) * | 2008-07-09 | 2012-12-05 | 清水建設株式会社 | 停電評価装置 |
-
2011
- 2011-05-09 US US13/103,538 patent/US8712596B2/en active Active
- 2011-05-10 NZ NZ605003A patent/NZ605003A/en unknown
- 2011-05-10 EP EP11722656.3A patent/EP2572278B1/en active Active
- 2011-05-10 AU AU2011256481A patent/AU2011256481B2/en active Active
- 2011-05-10 WO PCT/US2011/035888 patent/WO2011146284A2/en active Application Filing
- 2011-05-10 RU RU2012155276/08A patent/RU2583703C2/ru active
- 2011-05-10 MY MYPI2012004995A patent/MY163819A/en unknown
- 2011-05-10 BR BR112012029417-2A patent/BR112012029417B1/pt active IP Right Grant
- 2011-05-10 SG SG2012082574A patent/SG185492A1/en unknown
- 2011-05-10 CN CN201180030592.6A patent/CN102947801B/zh active Active
- 2011-05-10 JP JP2013511218A patent/JP5921531B2/ja active Active
- 2011-05-10 CA CA2799858A patent/CA2799858C/en active Active
- 2011-11-23 AU AU2011253630A patent/AU2011253630A1/en not_active Withdrawn
-
2012
- 2012-11-07 ZA ZA2012/08380A patent/ZA201208380B/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP2572278A2 (en) | 2013-03-27 |
WO2011146284A3 (en) | 2012-02-02 |
AU2011253630A1 (en) | 2012-01-12 |
NZ605003A (en) | 2014-12-24 |
CN102947801A (zh) | 2013-02-27 |
JP2013533531A (ja) | 2013-08-22 |
SG185492A1 (en) | 2012-12-28 |
EP2572278B1 (en) | 2018-03-07 |
ZA201208380B (en) | 2014-04-30 |
US20110288692A1 (en) | 2011-11-24 |
US8712596B2 (en) | 2014-04-29 |
MY163819A (en) | 2017-10-31 |
EP2572278A4 (en) | 2015-06-17 |
CN102947801B (zh) | 2016-01-20 |
BR112012029417B1 (pt) | 2020-12-15 |
RU2012155276A (ru) | 2014-06-27 |
CA2799858C (en) | 2018-08-14 |
RU2583703C2 (ru) | 2016-05-10 |
WO2011146284A2 (en) | 2011-11-24 |
AU2011256481B2 (en) | 2014-07-03 |
CA2799858A1 (en) | 2011-11-24 |
BR112012029417A2 (pt) | 2017-02-21 |
AU2011256481A1 (en) | 2012-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5921531B2 (ja) | 悪意のある攻撃の検出および分析 | |
US10833532B2 (en) | Method and system for managing a power grid | |
JP5452613B2 (ja) | 電力グリッドの供給停止および故障状況の管理 | |
JP5932668B2 (ja) | ユーティリティグリッドコマンドフィルタシステム | |
AU2012241193B2 (en) | Method and system for managing a power grid | |
AU2015230786B2 (en) | Method and system for managing a power grid |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140509 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140509 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140509 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20151225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160128 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160412 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5921531 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |