JP6246943B2 - ネットワークフォレンジクスのための記憶媒体、装置及び方法 - Google Patents
ネットワークフォレンジクスのための記憶媒体、装置及び方法Info
- Publication number
- JP6246943B2 JP6246943B2 JP2016549004A JP2016549004A JP6246943B2 JP 6246943 B2 JP6246943 B2 JP 6246943B2 JP 2016549004 A JP2016549004 A JP 2016549004A JP 2016549004 A JP2016549004 A JP 2016549004A JP 6246943 B2 JP6246943 B2 JP 6246943B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- network
- security threat
- forensic context
- context
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 38
- 238000003860 storage Methods 0.000 title claims description 12
- 238000012544 monitoring process Methods 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 20
- 238000004891 communication Methods 0.000 claims description 15
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000007689 inspection Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000012552 review Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 238000004374 forensic analysis Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 238000010926 purge Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
Claims (27)
- 命令を含む非一時的なコンピュータ読み取り可能な媒体であって、前記媒体に保存される命令は、1つ以上のプロセッサが:
ネットワークトラフィックのモニタリングを実行するように構成される1つ以上のネットワークデバイスにおいてネットワークにおけるデータフローを監視すること;
データフローを表す1つ以上のフローレコードを生成すること;
前記データフローにおける少なくとも1つのセキュリティスレットを識別することであって、前記1つ以上のフローレコードの生成は、前記少なくとも1つのセキュリティスレットの識別前になされる、こと;
前記少なくとも1つのセキュリティスレットに関連するネットワークフォレンジックコンテキストを取得することであって、前記ネットワークフォレンジックコンテキストは、前記少なくとも1つのセキュリティスレットに関連付けられ且つ1つ以上の過去に生成されたフローレコードから選択される1つ以上のフローレコードを含む、こと;及び
前記少なくとも1つのセキュリティスレット及び関連するネットワークフォレンジックコンテキストをメモリに保存すること;
を引き起こす、非一時的なコンピュータ読み取り可能な媒体。 - 前記1つ以上のプロセッサが、前記少なくとも1つのセキュリティスレットにアクセスすることに関する前記ネットワークフォレンジックコンテキストへのアクセスを提供すること、を引き起こす命令を更に有する、請求項1に記載のコンピュータ読み取り可能な媒体。
- 前記1つ以上のプロセッサが、前記少なくとも1つのセキュリティスレットにセキュリティイベントIDを指定すること、を引き起こす命令を更に有する、請求項1に記載のコンピュータ読み取り可能な媒体。
- 前記少なくとも1つのセキュリティスレットに関連するデータは、前記セキュリティイベントIDのためのフィールドを含むフロー記録テーブルに保存されている、請求項3に記載のコンピュータ読み取り可能な媒体。
- 前記フロー記録テーブルは、ヘッダーメタデータのフィールド及びアプリケーションIDのフィールドを含む、請求項4に記載のコンピュータ読み取り可能な媒体。
- 前記ネットワークフォレンジックコンテキストは、前記セキュリティイベントIDのフィールドを含むフォレンジックコンテキストテーブルに保存されている、請求項4に記載のコンピュータ読み取り可能な媒体。
- 前記少なくとも1つのセキュリティスレットに対して指定される前記セキュリティイベントIDは、前記少なくとも1つのセキュリティスレットに関連する前記ネットワークフォレンジックコンテキストについて使用される、請求項6に記載のコンピュータ読み取り可能な媒体。
- 前記ネットワークフォレンジックコンテキストは、1つ以上のフロー記録ファイルに保存された、アプリケーションメタデータ、エンドポイントプロセス、外部ホスト接続、内部ホスト接続、及び、データフロー記録のうちの1つ以上を有する、請求項1又は2に記載のコンピュータ読み取り可能な媒体。
- 前記1つ以上のプロセッサが、前記セキュリティスレットはセキュリティイベントであるか否かを判定すること、を引き起こす命令を更に有する、請求項1ないし7のうちの何れか一項に記載のコンピュータ読み取り可能な媒体。
- 前記セキュリティスレットはセキュリティイベントであると判断された場合に限り、前記セキュリティスレットに関してネットワークフォレンジックコンテキストが取得される、請求項1ないし7のうちの何れか一項に記載のコンピュータ読み取り可能な媒体。
- 前記1つ以上のプロセッサが、前記セキュリティイベントは再帰的であるか否かを判定し、再帰的であると判断された場合であっても、前記セキュリティイベントについて再帰的なネットワークフォレンジックコンテキストを保存すること、を引き起こす命令を更に有する、請求項9に記載のコンピュータ読み取り可能な媒体。
- ネットワークトラフィックの分析を実行するように構成される装置であって:
メモリ手段;
ネットワーク通信インターフェース手段;及び
前記メモリ手段に通信可能に結合された処理手段;
を有し、前記メモリ手段は命令を保存し、前記命令は:
ネットワークのデータフローに関連するネットワークパケットを、前記ネットワーク通信インターフェース手段から受信すること;
ネットワークのデータフローを表す1つ以上のフローレコードを生成することであって、前記1つ以上のフローレコードの生成は、少なくとも1つのセキュリティスレットの識別前になされる、こと;
少なくとも1つのセキュリティスレットを識別するために前記データフローを監視すること;
前記少なくとも1つのセキュリティスレットに関連するネットワークフォレンジックコンテキストを取得することであって、前記ネットワークフォレンジックコンテキストは、前記少なくとも1つのセキュリティスレットに関連付けられ且つ1つ以上の過去に生成されたフローレコードから選択される1つ以上のフローレコードを含む、こと;及び
前記少なくとも1つのセキュリティスレット及び関連するネットワークフォレンジックコンテキストを前記メモリ手段に保存すること;
を行うように前記処理手段を構成する、装置。 - 前記データフローを監視することは、ディープパケットインスペクションを含む、請求項12に記載の装置。
- 前記ネットワークフォレンジックコンテキストは、1つ以上のフロー記録ファイルに保存された、アプリケーションメタデータ、エンドポイントプロセス、外部ホスト接続、内部ホスト接続、及び、データフロー記録のうちの1つ以上を有する、請求項12に記載の装置。
- 前記命令は、前記処理手段が、前記少なくとも1つのセキュリティスレットについて保存したネットワークフォレンジックコンテキストのタイプをユーザーが決定できるようにすること、を引き起こす、請求項12に記載の装置。
- 前記命令は前記処理手段がユーザーインターフェースを提供することを引き起こし、前記ユーザーインターフェースは、前記少なくとも1つのセキュリティスレット及び保存されているネットワークフォレンジックコンテキストを見るために使用されることが可能である、請求項12に記載の装置。
- 前記ユーザーインターフェースは、前記少なくとも1つのセキュリティスレットに関連するアクションを行うために使用されることが可能である、請求項16に記載の装置。
- 前記少なくとも1つのセキュリティスレットに関して行われる何らかのアクションが、前記少なくとも1つのセキュリティスレットの前記ネットワークフォレンジックコンテキストに関しても行われる、請求項17に記載の装置。
- 前記命令は、前記処理手段が、前記セキュリティスレットはセキュリティイベントであるか否かを判定し、前記セキュリティスレットはセキュリティイベントであると判断された場合に、前記セキュリティスレットに関するネットワークフォレンジックコンテキストを取得するだけである、ことを引き起こす、請求項12に記載の装置。
- ネットワークのデータフローに関連するネットワークパケットを、ネットワークトラフィックモニタリングを実行するように構成されるデバイスにおいて、1つ以上の通信インターフェースから受信するステップ;
少なくとも1つのセキュリティスレットを識別するために前記データフローを監視するステップ;
データフローを表す1つ以上のフローレコードを生成するステップであって、前記1つ以上のフローレコードの生成は、前記少なくとも1つのセキュリティスレットの識別前になされる、ステップ;
前記少なくとも1つのセキュリティスレットに関連するネットワークフォレンジックコンテキストを取得するステップであって、前記ネットワークフォレンジックコンテキストは、前記少なくとも1つのセキュリティスレットに関連付けられ且つ1つ以上の過去に生成されたフローレコードから選択される1つ以上のフローレコードを含む、ステップ;及び
前記少なくとも1つのセキュリティスレット及び関連するネットワークフォレンジックコンテキストをメモリに保存するステップ;
を有する方法。 - 前記少なくとも1つのセキュリティスレット及び前記ネットワークフォレンジックコンテキストを見るためにユーザーインターフェーススクリーンを提供するステップを更に有する請求項20に記載の方法。
- 前記ユーザーインターフェーススクリーンは、前記少なくとも1つのセキュリティスレット及び前記ネットワークフォレンジックコンテキストの管理を可能にするように構成されている、請求項21に記載の方法。
- 前記少なくとも1つのセキュリティスレットがセキュリティイベントであるか否かを判定し、前記少なくとも1つのセキュリティスレットに関連するネットワークフォレンジックコンテキストを取得し、前記セキュリティスレットがセキュリティイベントであることが確認された場合に限り、前記少なくとも1つのセキュリティスレット及び関連するネットワークフォレンジックコンテキストを保存するステップを更に有する請求項20に記載の方法。
- 前記セキュリティスレットがセキュリティイベントであるか否かを判定するステップを更に有する請求項20に記載の方法。
- 前記ネットワークフォレンジックコンテキストは、前記セキュリティスレットがセキュリティイベントであることが確認された場合に限り、前記セキュリティスレットに関して取得される、請求項20に記載の方法。
- 請求項20ないし25のうち何れか一項に記載の方法を装置のコンピュータに実行させるコンピュータプログラム。
- 請求項26に記載のコンピュータプログラムを保存する記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/068779 WO2015069243A1 (en) | 2013-11-06 | 2013-11-06 | Context-aware network forensics |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016535557A JP2016535557A (ja) | 2016-11-10 |
JP6246943B2 true JP6246943B2 (ja) | 2017-12-13 |
Family
ID=53008100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016549004A Active JP6246943B2 (ja) | 2013-11-06 | 2013-11-06 | ネットワークフォレンジクスのための記憶媒体、装置及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150128267A1 (ja) |
EP (1) | EP3066608A4 (ja) |
JP (1) | JP6246943B2 (ja) |
KR (1) | KR101836016B1 (ja) |
CN (1) | CN105659245A (ja) |
WO (1) | WO2015069243A1 (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7937344B2 (en) | 2005-07-25 | 2011-05-03 | Splunk Inc. | Machine data web |
US10122687B2 (en) | 2014-09-14 | 2018-11-06 | Sophos Limited | Firewall techniques for colored objects on endpoints |
US10965711B2 (en) | 2014-09-14 | 2021-03-30 | Sophos Limited | Data behavioral tracking |
US9967282B2 (en) * | 2014-09-14 | 2018-05-08 | Sophos Limited | Labeling computing objects for improved threat detection |
US10462156B2 (en) * | 2014-09-24 | 2019-10-29 | Mcafee, Llc | Determining a reputation of data using a data visa |
US10127258B2 (en) * | 2014-09-30 | 2018-11-13 | Splunk Inc. | Event time selection output techniques |
US9910984B2 (en) * | 2015-02-27 | 2018-03-06 | Qualcomm Incorporated | Methods and systems for on-device high-granularity classification of device behaviors using multi-label models |
US10254934B2 (en) | 2015-08-01 | 2019-04-09 | Splunk Inc. | Network security investigation workflow logging |
US9516052B1 (en) * | 2015-08-01 | 2016-12-06 | Splunk Inc. | Timeline displays of network security investigation events |
US9363149B1 (en) | 2015-08-01 | 2016-06-07 | Splunk Inc. | Management console for network security investigations |
KR101794187B1 (ko) * | 2016-01-19 | 2017-11-06 | 한국인터넷진흥원 | 침해 사고 정보를 관리하기 위한 방법과 침해 사고 관리 시스템, 및 컴퓨터 판독 가능한 매체 |
US11100046B2 (en) | 2016-01-25 | 2021-08-24 | International Business Machines Corporation | Intelligent security context aware elastic storage |
US20170214715A1 (en) * | 2016-01-26 | 2017-07-27 | Korea Internet & Security Agency | Violation information intelligence analysis system |
KR101794179B1 (ko) * | 2016-01-26 | 2017-11-06 | 한국인터넷진흥원 | 침해정보 인텔리젼스 분석 시스템을 구성하는 수집정보 분석모듈 |
US10075456B1 (en) * | 2016-03-04 | 2018-09-11 | Symantec Corporation | Systems and methods for detecting exploit-kit landing pages |
US10425442B2 (en) * | 2016-09-26 | 2019-09-24 | Splunk Inc. | Correlating forensic data collected from endpoint devices with other non-forensic data |
US10419494B2 (en) | 2016-09-26 | 2019-09-17 | Splunk Inc. | Managing the collection of forensic data from endpoint devices |
CN107968803B (zh) * | 2016-10-20 | 2021-06-15 | 中国电信股份有限公司 | 针对移动终端的远程取证方法、装置、移动终端和*** |
CN110678864A (zh) * | 2017-05-24 | 2020-01-10 | 西门子股份公司 | 危害和取证数据的plc指标的收集 |
US11122064B2 (en) * | 2018-04-23 | 2021-09-14 | Micro Focus Llc | Unauthorized authentication event detection |
US10965703B2 (en) | 2018-06-06 | 2021-03-30 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
CN108932329B (zh) * | 2018-07-04 | 2021-05-25 | 北京奇安信科技有限公司 | 一种数据查询处理方法及装置 |
US11134057B2 (en) * | 2018-08-27 | 2021-09-28 | The Boeing Company | Systems and methods for context-aware network message filtering |
US11584020B2 (en) | 2018-12-04 | 2023-02-21 | Cloudminds Robotics Co., Ltd. | Human augmented cloud-based robotics intelligence framework and associated methods |
CN111027056A (zh) * | 2019-01-31 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种图形化展示安全威胁事件的方法、装置及存储介质 |
US11271970B2 (en) * | 2019-07-25 | 2022-03-08 | Palo Alto Networks, Inc. | Multi-perspective security context per actor |
CN111464528A (zh) * | 2020-03-30 | 2020-07-28 | 绿盟科技集团股份有限公司 | 网络安全防护方法、***、计算设备和存储介质 |
US11330074B2 (en) * | 2020-08-12 | 2022-05-10 | Fortinet, Inc. | TCP (transmission control protocol) fast open for classification acceleration of cache misses in a network processor |
US11095612B1 (en) * | 2020-10-30 | 2021-08-17 | Palo Alto Networks, Inc. | Flow metadata exchanges between network and security functions for a security service |
US11785048B2 (en) | 2020-10-30 | 2023-10-10 | Palo Alto Networks, Inc. | Consistent monitoring and analytics for security insights for network and security functions for a security service |
US20220207210A1 (en) * | 2020-12-31 | 2022-06-30 | Fortinet, Inc. | Compiler plugin for special-purpose computer processors with dual support for design verification and release packaging |
US11418397B1 (en) | 2021-02-01 | 2022-08-16 | Cisco Technology, Inc. | Automated generation of standard network device configurations |
US11438226B2 (en) | 2021-02-02 | 2022-09-06 | Cisco Technology, Inc. | Identification of network device configuration changes |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181769B1 (en) * | 2000-08-25 | 2007-02-20 | Ncircle Network Security, Inc. | Network security system having a device profiler communicatively coupled to a traffic monitor |
WO2002071227A1 (en) * | 2001-03-01 | 2002-09-12 | Cyber Operations, Llc | System and method for anti-network terrorism |
US20030084349A1 (en) * | 2001-10-12 | 2003-05-01 | Oliver Friedrichs | Early warning system for network attacks |
US7644365B2 (en) * | 2003-09-12 | 2010-01-05 | Cisco Technology, Inc. | Method and system for displaying network security incidents |
US20050193429A1 (en) * | 2004-01-23 | 2005-09-01 | The Barrier Group | Integrated data traffic monitoring system |
US7761919B2 (en) * | 2004-05-20 | 2010-07-20 | Computer Associates Think, Inc. | Intrusion detection with automatic signature generation |
US7926107B2 (en) * | 2005-11-15 | 2011-04-12 | At&T Intellectual Property Ii, Lp | Internet security news network |
JP4699893B2 (ja) * | 2005-12-19 | 2011-06-15 | 三菱スペース・ソフトウエア株式会社 | パケット解析システム、パケット解析プログラム、パケット解析方法及びパケット取得装置 |
WO2007099507A2 (en) * | 2006-03-02 | 2007-09-07 | International Business Machines Corporation | Operating a network monitoring entity |
US20080148398A1 (en) * | 2006-10-31 | 2008-06-19 | Derek John Mezack | System and Method for Definition and Automated Analysis of Computer Security Threat Models |
CN101034974A (zh) * | 2007-03-29 | 2007-09-12 | 北京启明星辰信息技术有限公司 | 基于时间序列和事件序列的关联分析攻击检测方法和装置 |
US9083609B2 (en) * | 2007-09-26 | 2015-07-14 | Nicira, Inc. | Network operating system for managing and securing networks |
CN101902441B (zh) * | 2009-05-31 | 2013-05-15 | 北京启明星辰信息技术股份有限公司 | 一种可实现序列攻击事件检测的入侵检测方法 |
US8032779B2 (en) * | 2009-08-31 | 2011-10-04 | Cisco Technology, Inc. | Adaptively collecting network event forensic data |
US8731901B2 (en) * | 2009-12-02 | 2014-05-20 | Content Savvy, Inc. | Context aware back-transliteration and translation of names and common phrases using web resources |
US8806620B2 (en) * | 2009-12-26 | 2014-08-12 | Intel Corporation | Method and device for managing security events |
WO2011149773A2 (en) * | 2010-05-25 | 2011-12-01 | Hewlett-Packard Development Company, L.P. | Security threat detection associated with security events and an actor category model |
-
2013
- 2013-11-06 WO PCT/US2013/068779 patent/WO2015069243A1/en active Application Filing
- 2013-11-06 JP JP2016549004A patent/JP6246943B2/ja active Active
- 2013-11-06 CN CN201380080092.2A patent/CN105659245A/zh active Pending
- 2013-11-06 KR KR1020167009010A patent/KR101836016B1/ko active IP Right Grant
- 2013-11-06 US US14/126,332 patent/US20150128267A1/en not_active Abandoned
- 2013-11-06 EP EP13897195.7A patent/EP3066608A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
WO2015069243A1 (en) | 2015-05-14 |
EP3066608A4 (en) | 2017-04-12 |
CN105659245A (zh) | 2016-06-08 |
KR101836016B1 (ko) | 2018-03-07 |
US20150128267A1 (en) | 2015-05-07 |
KR20160051886A (ko) | 2016-05-11 |
EP3066608A1 (en) | 2016-09-14 |
JP2016535557A (ja) | 2016-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6246943B2 (ja) | ネットワークフォレンジクスのための記憶媒体、装置及び方法 | |
US10979391B2 (en) | Cyber threat attenuation using multi-source threat data analysis | |
JP7250703B2 (ja) | 相関関係駆動型脅威の評価と修復 | |
US10057284B2 (en) | Security threat detection | |
US10212134B2 (en) | Centralized management and enforcement of online privacy policies | |
US9860265B2 (en) | System and method for identifying exploitable weak points in a network | |
US10616258B2 (en) | Security information and event management | |
EP2715975B1 (en) | Network asset information management | |
US9401932B2 (en) | Device and method for detection of anomalous behavior in a computer network | |
US7894350B2 (en) | Global network monitoring | |
Hunt et al. | Network forensics: an analysis of techniques, tools, and trends | |
US11100046B2 (en) | Intelligent security context aware elastic storage | |
WO2021139643A1 (zh) | 加密攻击网络流量检测方法,其装置及电子设备 | |
US9479523B2 (en) | System and method for automated configuration of intrusion detection systems | |
WO2006080930A1 (en) | Integrated data traffic monitoring system | |
Гарасимчук et al. | Analysis of principles and systems for detecting remote attacks through the internet | |
TWI764618B (zh) | 網路資安威脅防護系統及相關的前攝性可疑網域示警系統 | |
Raut et al. | Ensuring smartphone security through real-time log analysis | |
Siddiqui et al. | SUTMS: Designing a Unified Threat Management System for Home Networks | |
CN118296598A (en) | Automatic software whitelist generation method, device, equipment and storage medium | |
Nurdin et al. | Network Forensic on Distributed Denial of Service Attacks using National Institute of Standards and Technology Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170517 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171017 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6246943 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |