JP6977625B2 - 評価プログラム、評価方法および評価装置 - Google Patents
評価プログラム、評価方法および評価装置 Download PDFInfo
- Publication number
- JP6977625B2 JP6977625B2 JP2018041316A JP2018041316A JP6977625B2 JP 6977625 B2 JP6977625 B2 JP 6977625B2 JP 2018041316 A JP2018041316 A JP 2018041316A JP 2018041316 A JP2018041316 A JP 2018041316A JP 6977625 B2 JP6977625 B2 JP 6977625B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- cyber
- information
- cyber attack
- band
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元のアドレスを特定し、
特定した前記アドレスに基づいて前記サイバー攻撃の監視対象とするアドレス群を決定し、
決定した前記アドレス群に含まれるアドレスからのサイバー攻撃の検知状況に応じて前記アドレス群を監視対象とすることの信頼性に関する評価値を算出し、
算出した前記評価値に応じた出力を行う、
処理をコンピュータに実行させることを特徴とするサイバー攻撃に関する評価プログラム。
ことを特徴とする付記1に記載の評価プログラム。
ことを特徴とする付記1または2に記載の評価プログラム。
ことを特徴とする付記1乃至3のいずれか一に記載の評価プログラム。
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元のアドレスを特定し、
特定した前記アドレスに基づいて前記サイバー攻撃の監視対象とするアドレス群を決定し、
決定した前記アドレス群に含まれるアドレスからのサイバー攻撃の検知状況に応じて前記アドレス群を監視対象とすることの信頼性に関する評価値を算出し、
算出した前記評価値に応じた出力を行う、
処理をコンピュータが実行することを特徴とするサイバー攻撃に関する評価方法。
ことを特徴とする付記5に記載の評価方法。
ことを特徴とする付記5または6に記載の評価方法。
ことを特徴とする付記5乃至7のいずれか一に記載の評価方法。
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元のアドレスを特定する特定部と、
特定した前記アドレスに基づいて前記サイバー攻撃の監視対象とするアドレス群を決定する決定部と、
決定した前記アドレス群に含まれるアドレスからのサイバー攻撃の検知状況に応じて前記アドレス群を監視対象とすることの信頼性に関する評価値を算出する算出部と、
算出した前記評価値に応じた出力を行う出力部と、
を有することを特徴とするサイバー攻撃に関する評価装置。
ことを特徴とする付記9に記載の評価装置。
ことを特徴とする付記9または10に記載の評価装置。
ことを特徴とする付記9乃至11のいずれか一に記載の評価装置。
10…サイバー脅威インテリジェンスDB
10a…前処理済みサイバー脅威インテリジェンスDB
11…サイバー脅威インテリジェンス
11a〜11f…領域
12…対象キャンペーン
20…前処理部
30…IPアドレス帯域検出部
31…IPアドレス特定部
32…IPアドレス帯域決定部
40…IPアドレス帯域統合部
50…キャンペーン関連情報DB
60…IPアドレス帯域DB
60a…IPアドレス帯域候補DB
70…インタフェース部
71…入力情報
72…出力情報
101…CPU
102…入力装置
103…モニタ
104…スピーカ
105…媒体読取装置
106…インタフェース装置
107…通信装置
108…RAM
109…ハードディスク装置
110…バス
111…プログラム
112…各種データ
C1〜C3…ケース
Claims (6)
- 複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元のアドレスを特定し、
特定した前記アドレスに基づいて所定のサイバー攻撃の監視対象とするアドレス群を決定し、
決定した前記アドレス群に含まれるアドレスからの前記所定のサイバー攻撃の検知状況に応じて前記アドレス群を監視対象とすることの信頼性に関する評価値を算出し、
算出した前記評価値に応じた出力を行う、
処理をコンピュータに実行させることを特徴とする評価プログラム。 - 前記収集する処理は、前記所定のサイバー攻撃の活動にかかるサイバー攻撃情報を収集する、
ことを特徴とする請求項1に記載のサイバー攻撃に関する評価プログラム。 - 前記算出する処理は、前記アドレス群の評価値について、当該アドレス群に含まれるアドレスの中で、時間の変化に伴って異なるアドレスからの前記所定のサイバー攻撃の検知がある場合に、当該サイバー攻撃の検知がない場合に比べてより高い評価値を算出する、
ことを特徴とする請求項1または2に記載の評価プログラム。 - 前記出力を行う処理は、問い合わせ対象のアドレスを包括するアドレス群をもとに、当該アドレス群について算出した前記評価値を出力する、
ことを特徴とする請求項1乃至3のいずれか一項に記載の評価プログラム。 - 複数のサイバー攻撃情報を収集し、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元のアドレスを特定し、
特定した前記アドレスに基づいて所定のサイバー攻撃の監視対象とするアドレス群を決定し、
決定した前記アドレス群に含まれるアドレスからの前記所定のサイバー攻撃の検知状況に応じて前記アドレス群を監視対象とすることの信頼性に関する評価値を算出し、
算出した前記評価値に応じた出力を行う、
処理をコンピュータが実行することを特徴とするサイバー攻撃に関する評価方法。 - 複数のサイバー攻撃情報を収集する収集部と、
収集した前記複数のサイバー攻撃情報を分析して、前記複数のサイバー攻撃情報に含まれるサイバー攻撃元のアドレスを特定する特定部と、
特定した前記アドレスに基づいて所定のサイバー攻撃の監視対象とするアドレス群を決定する決定部と、
決定した前記アドレス群に含まれるアドレスからの前記所定のサイバー攻撃の検知状況に応じて前記アドレス群を監視対象とすることの信頼性に関する評価値を算出する算出部と、
算出した前記評価値に応じた出力を行う出力部と、
を有することを特徴とするサイバー攻撃に関する評価装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018041316A JP6977625B2 (ja) | 2018-03-07 | 2018-03-07 | 評価プログラム、評価方法および評価装置 |
GB1900984.4A GB2571830B (en) | 2018-03-07 | 2019-01-24 | Recording medium on which evaluating program is recorded, evaluating method, and information processing apparatus |
US16/257,638 US11336663B2 (en) | 2018-03-07 | 2019-01-25 | Recording medium on which evaluating program is recorded, evaluating method, and information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018041316A JP6977625B2 (ja) | 2018-03-07 | 2018-03-07 | 評価プログラム、評価方法および評価装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019159431A JP2019159431A (ja) | 2019-09-19 |
JP6977625B2 true JP6977625B2 (ja) | 2021-12-08 |
Family
ID=65655868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018041316A Active JP6977625B2 (ja) | 2018-03-07 | 2018-03-07 | 評価プログラム、評価方法および評価装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11336663B2 (ja) |
JP (1) | JP6977625B2 (ja) |
GB (1) | GB2571830B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7311354B2 (ja) * | 2019-08-21 | 2023-07-19 | 株式会社日立製作所 | ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム |
US11503047B2 (en) | 2020-03-13 | 2022-11-15 | International Business Machines Corporation | Relationship-based conversion of cyber threat data into a narrative-like format |
US20210286879A1 (en) * | 2020-03-13 | 2021-09-16 | International Business Machines Corporation | Displaying Cyber Threat Data in a Narrative |
CN115102778B (zh) * | 2022-07-11 | 2024-05-24 | 深信服科技股份有限公司 | 一种状态确定方法、装置、设备及介质 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3534305B2 (ja) * | 2000-02-29 | 2004-06-07 | 日本電気株式会社 | アドレス解決プロトコルを用いたipアドレス重複検出方法 |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
JP2005134972A (ja) * | 2003-10-28 | 2005-05-26 | Pfu Ltd | ファイアウォール装置 |
US9185074B2 (en) * | 2004-07-06 | 2015-11-10 | Hewlett-Packard Development Company, L.P. | Method and system for generating ranges of internet protocol addresses |
US10225282B2 (en) * | 2005-04-14 | 2019-03-05 | International Business Machines Corporation | System, method and program product to identify a distributed denial of service attack |
US7530105B2 (en) * | 2006-03-21 | 2009-05-05 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
US9275215B2 (en) * | 2008-04-01 | 2016-03-01 | Nudata Security Inc. | Systems and methods for implementing and tracking identification tests |
JP5011234B2 (ja) * | 2008-08-25 | 2012-08-29 | 株式会社日立情報システムズ | 攻撃ノード群判定装置およびその方法、ならびに情報処理装置および攻撃対処方法、およびプログラム |
US9894093B2 (en) * | 2009-04-21 | 2018-02-13 | Bandura, Llc | Structuring data and pre-compiled exception list engines and internet protocol threat prevention |
US20130091580A1 (en) | 2011-10-11 | 2013-04-11 | Mcafee, Inc. | Detect and Prevent Illegal Consumption of Content on the Internet |
US8681007B2 (en) * | 2012-01-06 | 2014-03-25 | International Business Machines Corporation | Managing a potential choking condition with a monitoring system |
US9633201B1 (en) * | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US8813228B2 (en) * | 2012-06-29 | 2014-08-19 | Deloitte Development Llc | Collective threat intelligence gathering system |
KR101884713B1 (ko) * | 2012-07-20 | 2018-08-30 | 삼성전자주식회사 | 홈 네트워크 시스템 및 상기 시스템에서의 공유기의 네트워크 설정 방법 |
CA2886058A1 (en) * | 2012-09-28 | 2014-04-03 | Level 3 Communications, Llc | Identifying and mitigating malicious network threats |
US8973140B2 (en) * | 2013-03-14 | 2015-03-03 | Bank Of America Corporation | Handling information security incidents |
CN105210042B (zh) * | 2013-03-14 | 2019-07-12 | 班杜拉有限责任公司 | 互联网协议威胁防护 |
US10015153B1 (en) * | 2013-12-23 | 2018-07-03 | EMC IP Holding Company LLC | Security using velocity metrics identifying authentication performance for a set of devices |
US8832832B1 (en) * | 2014-01-03 | 2014-09-09 | Palantir Technologies Inc. | IP reputation |
US9886581B2 (en) * | 2014-02-25 | 2018-02-06 | Accenture Global Solutions Limited | Automated intelligence graph construction and countermeasure deployment |
US10469514B2 (en) * | 2014-06-23 | 2019-11-05 | Hewlett Packard Enterprise Development Lp | Collaborative and adaptive threat intelligence for computer security |
US9753946B2 (en) * | 2014-07-15 | 2017-09-05 | Microsoft Technology Licensing, Llc | Reverse IP databases using data indicative of user location |
US9942250B2 (en) * | 2014-08-06 | 2018-04-10 | Norse Networks, Inc. | Network appliance for dynamic protection from risky network activities |
US9584533B2 (en) * | 2014-11-07 | 2017-02-28 | Arbor Networks, Inc. | Performance enhancements for finding top traffic patterns |
US20160171415A1 (en) * | 2014-12-13 | 2016-06-16 | Security Scorecard | Cybersecurity risk assessment on an industry basis |
JP6327567B2 (ja) * | 2015-02-17 | 2018-05-23 | 日本電信電話株式会社 | アンテナ装置及び電磁波伝送方法 |
US20160301658A1 (en) * | 2015-04-10 | 2016-10-13 | X15 Software, Inc. | Method, apparatus, and computer-readable medium for efficient subnet identification |
JP6360012B2 (ja) * | 2015-08-04 | 2018-07-18 | 日本電信電話株式会社 | ネットワーク統合システムおよびネットワーク統合方法 |
JP2017045188A (ja) | 2015-08-25 | 2017-03-02 | 日本電信電話株式会社 | 通信記録確認装置、通信記録確認システム、通信記録確認方法および通信記録確認プログラム |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US10432521B2 (en) * | 2016-01-28 | 2019-10-01 | Verint Systems Ltd. | System and method for identifying devices behind network address translators |
US10552615B2 (en) * | 2016-02-18 | 2020-02-04 | Swimlane Llc | Threat response systems and methods |
US10069856B2 (en) * | 2016-05-13 | 2018-09-04 | King Abdulaziz City For Science And Technology | System and method of comparative evaluation for phishing mitigation |
US10554683B1 (en) * | 2016-05-19 | 2020-02-04 | Board Of Trustees Of The University Of Alabama, For And On Behalf Of The University Of Alabama In Huntsville | Systems and methods for preventing remote attacks against transportation systems |
US10594728B2 (en) * | 2016-06-29 | 2020-03-17 | AVAST Software s.r.o. | Detection of domain name system hijacking |
JP6786960B2 (ja) * | 2016-08-26 | 2020-11-18 | 富士通株式会社 | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 |
KR101712462B1 (ko) * | 2016-10-14 | 2017-03-06 | 국방과학연구소 | Ip 위험군 탐지 시스템 |
US11102239B1 (en) * | 2017-11-13 | 2021-08-24 | Twitter, Inc. | Client device identification on a network |
-
2018
- 2018-03-07 JP JP2018041316A patent/JP6977625B2/ja active Active
-
2019
- 2019-01-24 GB GB1900984.4A patent/GB2571830B/en active Active
- 2019-01-25 US US16/257,638 patent/US11336663B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
GB2571830B (en) | 2022-11-09 |
US11336663B2 (en) | 2022-05-17 |
GB2571830A (en) | 2019-09-11 |
US20190281075A1 (en) | 2019-09-12 |
GB201900984D0 (en) | 2019-03-13 |
JP2019159431A (ja) | 2019-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6977625B2 (ja) | 評価プログラム、評価方法および評価装置 | |
US10476904B2 (en) | Non-transitory recording medium recording cyber-attack analysis supporting program, cyber-attack analysis supporting method, and cyber-attack analysis supporting apparatus | |
CN104509034B (zh) | 模式合并以识别恶意行为 | |
EP3287927B1 (en) | Non-transitory computer-readable recording medium storing cyber attack analysis support program, cyber attack analysis support method, and cyber attack analysis support device | |
Perdisci et al. | Alarm clustering for intrusion detection systems in computer networks | |
CN110431817A (zh) | 识别恶意网络设备 | |
JP7005936B2 (ja) | 評価プログラム、評価方法および情報処理装置 | |
CN111786950A (zh) | 基于态势感知的网络安全监控方法、装置、设备及介质 | |
US20150172303A1 (en) | Malware Detection and Identification | |
CN113496033B (zh) | 访问行为识别方法和装置及存储介质 | |
CN110149319B (zh) | Apt组织的追踪方法及装置、存储介质、电子装置 | |
CN110188538B (zh) | 采用沙箱集群检测数据的方法及装置 | |
JP4773332B2 (ja) | セキュリティ管理装置及びセキュリティ管理方法及びプログラム | |
EP3913888A1 (en) | Detection method for malicious domain name in domain name system and detection device | |
Kim et al. | CyTIME: Cyber Threat Intelligence ManagEment framework for automatically generating security rules | |
JP2013152497A (ja) | ブラックリスト抽出装置、抽出方法および抽出プログラム | |
JP6984754B2 (ja) | サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置 | |
JP2020072384A (ja) | サイバー攻撃評価プログラム、サイバー攻撃評価方法および情報処理装置 | |
WO2018211835A1 (ja) | 評価プログラム、評価方法および情報処理装置 | |
US20230379361A1 (en) | System and method for generating cyber threat intelligence | |
JP2018022248A (ja) | ログ分析システム、ログ分析方法及びログ分析装置 | |
JP7424395B2 (ja) | 分析システム、方法およびプログラム | |
JP2021111802A (ja) | 検知プログラム、検知方法および情報処理装置 | |
Slamet et al. | Campus hybrid intrusion detection system using snort and c4. 5 algorithm | |
JP7405162B2 (ja) | 分析システム、方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6977625 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |