JP7363922B2 - 管理装置、管理方法、及びプログラム - Google Patents
管理装置、管理方法、及びプログラム Download PDFInfo
- Publication number
- JP7363922B2 JP7363922B2 JP2021565277A JP2021565277A JP7363922B2 JP 7363922 B2 JP7363922 B2 JP 7363922B2 JP 2021565277 A JP2021565277 A JP 2021565277A JP 2021565277 A JP2021565277 A JP 2021565277A JP 7363922 B2 JP7363922 B2 JP 7363922B2
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- activity
- history
- histories
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 75
- 238000007689 inspection Methods 0.000 claims description 201
- 230000000694 effects Effects 0.000 claims description 195
- 238000012360 testing method Methods 0.000 claims description 122
- 238000012545 processing Methods 0.000 claims description 64
- 238000000605 extraction Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000007547 defect Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 17
- 238000000034 method Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 101100289995 Caenorhabditis elegans mac-1 gene Proteins 0.000 description 6
- 230000035515 penetration Effects 0.000 description 6
- 238000005315 distribution function Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 4
- 230000001186 cumulative effect Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
1.本発明の実施形態の概要
2.第1の実施形態
2.1.検査管理システム1aの構成
2.2.検査支援装置100の構成
2.3.動作例
3.第2の実施形態
3.1.検査用装置200の構成
3.2.動作例
4.第3の実施形態
4.1.管理装置1100の構成
4.2.動作例
5.他の実施形態
まず、本発明の実施形態の概要を説明する。
ソフトウェア、ハードウェア、およびシステムに対するセキュリティ検査を実施するサービスがある。企業などは、このようなサービスを利用することで、企業等が保有するソフトウェア、ハードウェア、およびシステムのセキュリティ上の欠陥、脆弱性を把握でき、対策を講じることが可能となる。
本発明の実施形態では、複数の検査用装置により行われたセキュリティ検査のための複数の活動履歴に関する情報を受信し、上記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定し、上記適合活動履歴に関連する情報を生成する。
続いて、図1~図8を参照して、第1の実施形態を説明する。
図1を参照して、第1の実施形態に係る検査管理システム1aの構成の例を説明する。図1は、第1の実施形態に係る検査管理システム1aの概略的な構成の例を示すブロック図である。図1を参照すると、検査管理システム1aは、検査支援装置100、及び2つの検査用装置200a、200b(以下、総称した場合、検査用装置200と呼ぶ。)を備える。なお、検査管理システム1aは、2つの検査用装置200a、200bに限らず、3つ以上の検査用装置を含んでいてもよい。
図2は、検査支援装置100の概略的な構成の例を示すブロック図である。図2を参照すると、検査支援装置100は、ネットワーク通信部110、記憶部120、及び処理部130を備える。
ネットワーク通信部110は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
記憶部120は、検査支援装置100の動作のためのプログラム(命令)及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。当該プログラムは、検査支援装置100の動作のための1つ以上の命令を含む。
処理部130は、検査支援装置100の様々な機能を提供する。処理部130は、受信処理部131、特定部133、生成部135、送信処理部137、及び抽出部139を含む。なお、処理部130は、これらの構成要素以外の他の構成要素をさらに含み得る。すなわち、処理部130は、これらの構成要素の動作以外の動作も行い得る。受信処理部131、特定部133、生成部135、送信処理部137、及び抽出部139の具体的な動作は、後に詳細に説明する。
ネットワーク通信部110は、ネットワークアダプタ並びに/又はネットワークインタフェースカード等により実装されてもよい。記憶部120は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部130は、1つ以上のプロセッサにより実装されてもよい。受信処理部131、特定部133、生成部135、送信処理部137、及び抽出部139は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部120)は、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
次に、第1の実施形態に係る動作例について説明する。
-活動履歴
上記複数の活動履歴のそれぞれは、上記セキュリティ検査のための実行コマンドを識別する情報を含む。また、上記複数の活動履歴のそれぞれは、上記セキュリティ検査のためのインターネット検索に関する情報を含む。
上記活動履歴に関する上記情報は、例えば以下のようにして、複数の検査用装置200のそれぞれにより取得され、検査支援装置100(受信処理部131)により受信される。
上記活動履歴に関する上記情報は、検査用装置200から検査支援装置100に送信され、検査支援装置100(記憶部120)に記憶される。
上記所定の相関条件に適合する適合活動履歴とは、具体的には、互いに一致する関係を満たす活動履歴、又は後述するような評価手法に基づいて互いに類似する関係を満たす活動履歴をいう。
-情報の生成
上記適合活動履歴に関連する上記情報は、上記適合活動履歴に後続してセキュリティ検査のために行われた1以上の後続活動履歴に関する情報を含んでもよい。
検査支援装置100(送信処理部137)は、上記適合活動履歴に関連する上記情報を、複数の検査用装置200のうちの1以上の検査用装置200に送信する。
次に、図7を参照して、検査管理システム1aで行われる処理を説明する。図7は、検査管理システム1aで行われる処理の流れを示すフローチャートである。
検査支援装置100(例えば生成部135)は、例えば、検査用装置200に関する情報を考慮して、上記適合活動履歴に関連する情報を生成してもよい。検査用装置200に関する情報は、例えば、検査用装置200によりセキュリティ検査が行われた検査の累積回数、若しくは、後述するような検査用装置200によりセキュリティ検査のための操作を行う検査者に関する情報などである。
次に、第2の実施形態に係る検査管理システム1bについて説明する。図9は、第2の実施形態に係る検査管理システム1bの概略的な構成の例を示すブロック図である。
第2の実施形態に係る検査用装置200は、検査支援装置900(ログ配布機能920)により配布された活動履歴に関する情報を利用して、当該検査用装置200の検査者の支援を行う。図10は、第2の実施形態に係る検査用装置200の概略的な構成の例を示すブロック図である。図10を参照すると、検査支援装置100は、ネットワーク通信部210、記憶部220、表示部230、及び処理部240を備える。
ネットワーク通信部210は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
記憶部220は、検査用装置200の動作のためのプログラム(命令)及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。当該プログラムは、検査用装置200の動作のための1つ以上の命令を含む。
表示部230は、検査用装置200に備えられたディスプレイであって、処理部240による処理結果などを表示する。
処理部240は、検査用装置200の様々な機能を提供する。処理部240は、ログ収集部241、業務補助部243、受信処理部251、特定部253、生成部255、保持部257、及び抽出部259を含む。なお、処理部240は、これらの構成要素以外の他の構成要素をさらに含み得る。すなわち、処理部240は、これらの構成要素の動作以外の動作も行い得る。ログ収集部241、及び業務補助部243は、上述した第1の実施形態に係る検査用装置200が備えるログ収集機能201、及び業務補助機能202と同様なので、その説明を省略する。また、受信処理部251、特定部253、生成部255、保持部257、及び抽出部259の具体的な動作は、後に詳細に説明する。
ネットワーク通信部210は、ネットワークアダプタ並びに/又はネットワークインタフェースカード等により実装されてもよい。記憶部220は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。表示部230は、例えば液晶ディスプレイ、又は有機ELディスプレイなどにより実装される。処理部240は、1つ以上のプロセッサにより実装されてもよい。ログ収集部241、業務補助部243、受信処理部251、特定部253、生成部255、保持部257、及び抽出部259は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部220)は、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
次に、第2の実施形態に係る動作例について説明する。
まず、検査支援装置900(ログ配布機能920)は、ログ記憶装置910に記憶されるコマンド実行履歴とインターネット検索履歴とを含む活動履歴に関する情報を、定期的又は不定期に検査用装置200に配布する。ここで、定期的に配布する間隔は、例えば1日など予め設定された任意の間隔であってもよい。
続いて、図11を参照して、本発明の第3の実施形態を説明する。上述した第1及び第2の実施形態は、具体的な実施形態であるが、第3の実施形態は、より一般化された実施形態である。
図11は、第3の実施形態に係る管理装置1100の概略的な構成の例を示すブロック図である。図11を参照すると、管理装置1100は、受信処理部1101、特定部1103、及び生成部1105を備える。
第3の実施形態に係る動作例を説明する。
一例として、第3の実施形態に係る管理装置1100が備える受信処理部1101は、第1の実施形態に係る検査支援装置100が備える受信処理部131、又は第2の実施形態に係る検査用装置200が備える受信処理部251の動作を行ってもよい。また、第3の実施形態に係る管理装置1100が備える特定部1103は、第1の実施形態に係る検査支援装置100が備える特定部133、又は第2の実施形態に係る検査用装置200が備える特定部253の動作を行ってもよい。さらに、第3の実施形態に係る管理装置1100が備える生成部1105は、第1の実施形態に係る検査支援装置100が備える生成部135、又は第2の実施形態に係る検査用装置200が備える生成部255の動作を行ってもよい。この場合に、第1又は第2の実施形態についての説明は、第3の実施形態にも適用されうる。なお、第3の実施形態は、この例に限定されない。
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
複数の検査用装置により行われたセキュリティ検査のための複数の活動履歴に関する情報を受信する受信処理部と、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定する特定部と、
前記適合活動履歴に関連する情報を生成する生成部と、を備える、管理装置。
前記適合活動履歴に関連する前記情報は、前記適合活動履歴に後続してセキュリティ検査のために行われた1以上の後続活動履歴に関する情報を含む、付記1記載の管理装置。
前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の後続活動履歴に対応するセキュリティ検査を行った検査用装置に関する情報に基づいて、1以上の後続活動履歴を抽出する抽出部を更に備え、
前記適合活動履歴に関連する前記情報は、前記抽出された1以上の後続活動履歴に関する情報を含む、付記2記載の管理装置。
前記検査用装置に関する前記情報は、前記検査用装置によりセキュリティ検査を行うための操作を行う検査者の検査履歴に基づいて算出される習熟度を含み、
前記抽出部は、前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の後続活動履歴に対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に基づいて、1以上の後続活動履歴を抽出する、付記3記載の管理装置。
前記抽出部は、前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の活動履歴に対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に基づいて、2以上の後続活動履歴を抽出し、
前記適合活動履歴に関連する前記情報は、前記抽出された2以上の適合活動履歴に関する情報と、前記抽出された2以上の後続活動履歴のそれぞれに対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に関する情報を含む、付記4記載の管理装置。
前記複数の活動履歴のそれぞれは、前記セキュリティ検査のための実行コマンドを識別する情報を含む、付記1乃至5のうち何れか1項記載の管理装置。
前記複数の活動履歴のそれぞれは、前記セキュリティ検査のためのインターネット検索に関する情報を含む、付記1乃至6のうち何れか1項記載の管理装置。
前記セキュリティ検査は、前記複数の検査用装置のそれぞれへのセキュリティに関する攻撃に対するセキュリティに関する欠陥の検査である、付記1乃至7のうち何れか1項記載の管理装置。
前記適合活動履歴に関連する前記情報を、前記複数の検査用装置のうちの1以上の検査用装置に送信する送信処理部を更に備える、付記1乃至8のうち何れか1項記載の管理装置。
前記複数の活動履歴に関する前記情報を保持する保持部を更に備え、
当該管理装置は、前記複数の検査用装置のうちの1以上の検査用装置内に含まれる、付記1乃至8のうち何れか1項記載の管理装置。
複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することと、
前記適合活動履歴に関連する情報を生成することと、
を備える、管理方法。
複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することと、
前記適合活動履歴に関連する情報を生成することと、
をコンピュータに実行させるためのプログラム。
セキュリティ検査を行う複数の検査用装置と、
前記複数の検査用装置に関する管理を行う管理装置と、を備え、
前記複数の検査用装置は、前記セキュリティ検査のための複数の活動履歴に関する情報を、前記管理装置に送信し、
前記管理装置は、
前記複数の検査用装置から、前記複数の活動履歴に関する前記情報を受信する受信処理部と、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定する特定部と、
前記適合活動履歴に関連する情報を生成する生成部と、を有する、検査管理システム。
セキュリティ検査を行う複数の検査用装置が、前記セキュリティ検査のための複数の活動履歴に関する情報を、前記複数の検査用装置に関する管理を行う管理装置に送信することと、
前記管理装置が、
前記複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することと、
前記適合活動履歴に関連する情報を生成することと、
を備える、管理方法。
セキュリティ検査を行う複数の検査用装置が、前記セキュリティ検査のための複数の活動履歴に関する情報を、前記複数の検査用装置に関する管理を行う管理装置に送信することと、
前記管理装置が、
前記複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することと、
前記適合活動履歴に関連する情報を生成することと、
をコンピュータに実行させるためのプログラム。
100、900 検査支援装置
1100 管理装置
200、200a、200b 検査用装置
131、251 受信処理部
133、253 特定部
135、255 生成部
Claims (12)
- 複数の検査用装置により行われたセキュリティ検査のための複数の活動履歴に関する情報を受信する受信処理手段と、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定する特定手段であって、前記相関条件は、前記複数の活動履歴の相互に一致または類似する関係を示す、特定手段と、
前記適合活動履歴に関連する情報を生成する生成手段と、を備える、管理装置。 - 前記適合活動履歴に関連する前記情報は、前記適合活動履歴に後続してセキュリティ検査のために行われた1以上の後続活動履歴に関する情報を含む、請求項1記載の管理装置。
- 前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の後続活動履歴に対応するセキュリティ検査を行った検査用装置に関する情報に基づいて、1以上の後続活動履歴を抽出する抽出手段を更に備え、
前記適合活動履歴に関連する前記情報は、前記抽出された1以上の後続活動履歴に関する情報を含む、請求項2記載の管理装置。 - 前記検査用装置に関する前記情報は、前記検査用装置によりセキュリティ検査を行うための操作を行う検査者の検査履歴に基づいて算出される習熟度を含み、
前記抽出手段は、前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の後続活動履歴に対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に基づいて、1以上の後続活動履歴を抽出する、請求項3記載の管理装置。 - 前記抽出手段は、前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の活動履歴に対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に基づいて、2以上の後続活動履歴を抽出し、
前記適合活動履歴に関連する前記情報は、前記抽出された2以上の適合活動履歴に関する情報と、前記抽出された2以上の後続活動履歴のそれぞれに対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に関する情報を含む、請求項4記載の管理装置。 - 前記複数の活動履歴のそれぞれは、前記セキュリティ検査のための実行コマンドを識別する情報を含む、請求項1乃至5のうち何れか1項記載の管理装置。
- 前記複数の活動履歴のそれぞれは、前記セキュリティ検査のためのインターネット検索に関する情報を含む、請求項1乃至6のうち何れか1項記載の管理装置。
- 前記セキュリティ検査は、前記複数の検査用装置のそれぞれへのセキュリティに関する攻撃に対するセキュリティに関する欠陥の検査である、請求項1乃至7のうち何れか1項記載の管理装置。
- 前記適合活動履歴に関連する前記情報を、前記複数の検査用装置のうちの1以上の検査用装置に送信する送信処理手段を更に備える、請求項1乃至8のうち何れか1項記載の管理装置。
- 前記複数の活動履歴に関する前記情報を保持する保持手段を更に備え、
当該管理装置は、前記複数の検査用装置のうちの1以上の検査用装置内に含まれる、請求項1乃至8のうち何れか1項記載の管理装置。 - 複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することであって、前記相関条件は、前記複数の活動履歴の相互に一致または類似する関係を示す、特定することと、
前記適合活動履歴に関連する情報を生成することと、
を備える、コンピュータによって実行される管理方法。 - 複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することであって、前記相関条件は、前記複数の活動履歴の相互に一致または類似する関係を示す、特定することと、
前記適合活動履歴に関連する情報を生成することと、
をコンピュータに実行させるためのプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/050002 WO2021124538A1 (ja) | 2019-12-20 | 2019-12-20 | 管理装置、管理方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021124538A1 JPWO2021124538A1 (ja) | 2021-06-24 |
JPWO2021124538A5 JPWO2021124538A5 (ja) | 2022-08-03 |
JP7363922B2 true JP7363922B2 (ja) | 2023-10-18 |
Family
ID=76477403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021565277A Active JP7363922B2 (ja) | 2019-12-20 | 2019-12-20 | 管理装置、管理方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220414248A1 (ja) |
JP (1) | JP7363922B2 (ja) |
WO (1) | WO2021124538A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009064191A (ja) | 2007-09-05 | 2009-03-26 | Sharp Corp | 情報検索支援装置、情報検索支援方法、プログラムおよび記録媒体 |
US20110061104A1 (en) | 2009-09-08 | 2011-03-10 | Core Sdi, Inc. | System and method for probabilistic attack planning |
WO2019079621A1 (en) | 2017-10-19 | 2019-04-25 | Circadence Corporation | METHOD AND SYSTEM FOR CLASSIFYING PENETRATION TESTS BASED ON CAPTURED LOG DATA |
-
2019
- 2019-12-20 US US17/781,116 patent/US20220414248A1/en active Pending
- 2019-12-20 JP JP2021565277A patent/JP7363922B2/ja active Active
- 2019-12-20 WO PCT/JP2019/050002 patent/WO2021124538A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009064191A (ja) | 2007-09-05 | 2009-03-26 | Sharp Corp | 情報検索支援装置、情報検索支援方法、プログラムおよび記録媒体 |
US20110061104A1 (en) | 2009-09-08 | 2011-03-10 | Core Sdi, Inc. | System and method for probabilistic attack planning |
WO2019079621A1 (en) | 2017-10-19 | 2019-04-25 | Circadence Corporation | METHOD AND SYSTEM FOR CLASSIFYING PENETRATION TESTS BASED ON CAPTURED LOG DATA |
Also Published As
Publication number | Publication date |
---|---|
WO2021124538A1 (ja) | 2021-06-24 |
JPWO2021124538A1 (ja) | 2021-06-24 |
US20220414248A1 (en) | 2022-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11449379B2 (en) | Root cause and predictive analyses for technical issues of a computing environment | |
US11012472B2 (en) | Security rule generation based on cognitive and industry analysis | |
US20240031397A1 (en) | Selecting actions responsive to computing environment incidents based on severity rating | |
US11036867B2 (en) | Advanced rule analyzer to identify similarities in security rules, deduplicate rules, and generate new rules | |
CA2777434C (en) | Verifying application security vulnerabilities | |
US9734005B2 (en) | Log analytics for problem diagnosis | |
US10922164B2 (en) | Fault analysis and prediction using empirical architecture analytics | |
US9507936B2 (en) | Systems, methods, apparatuses, and computer program products for forensic monitoring | |
WO2019222261A4 (en) | Cloud based just in time memory analysis for malware detection | |
WO2020244307A1 (zh) | 一种漏洞检测方法及装置 | |
US10956664B2 (en) | Automated form generation and analysis | |
CN108710564B (zh) | 基于大数据的源代码综合评测平台 | |
US9317416B2 (en) | Merging automated testing reports | |
CN113014445B (zh) | 用于服务器的运维方法、装置、平台及电子设备 | |
US20200034224A1 (en) | Early risk detection and management in a software-defined data center | |
US10176087B1 (en) | Autogenic test framework | |
JP7363922B2 (ja) | 管理装置、管理方法、及びプログラム | |
JP6258189B2 (ja) | 特定装置、特定方法および特定プログラム | |
US11763014B2 (en) | Production protection correlation engine | |
CN111651330B (zh) | 数据采集方法、装置、电子设备和计算机可读存储介质 | |
Kalikiri et al. | Privacy Aware Memory Forensics | |
CN112528330B (zh) | 日志扫描方法、装置和设备 | |
Tmienova et al. | Exploring Digital Forensics Tools in Cyborg Hawk Linux. | |
CN117235687A (zh) | 混淆bash命令检测方法、装置、设备、***和介质 | |
CN113259327A (zh) | 一种自动化接口检测方法、***和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220606 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220606 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230918 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7363922 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |