JP7363922B2 - 管理装置、管理方法、及びプログラム - Google Patents

管理装置、管理方法、及びプログラム Download PDF

Info

Publication number
JP7363922B2
JP7363922B2 JP2021565277A JP2021565277A JP7363922B2 JP 7363922 B2 JP7363922 B2 JP 7363922B2 JP 2021565277 A JP2021565277 A JP 2021565277A JP 2021565277 A JP2021565277 A JP 2021565277A JP 7363922 B2 JP7363922 B2 JP 7363922B2
Authority
JP
Japan
Prior art keywords
inspection
activity
history
histories
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021565277A
Other languages
English (en)
Other versions
JPWO2021124538A5 (ja
JPWO2021124538A1 (ja
Inventor
健太郎 園田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021124538A1 publication Critical patent/JPWO2021124538A1/ja
Publication of JPWO2021124538A5 publication Critical patent/JPWO2021124538A5/ja
Application granted granted Critical
Publication of JP7363922B2 publication Critical patent/JP7363922B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、セキュリティ検査に関する情報の管理を行う管理装置、管理方法、及びプログラムに関する。
ソフトウェア、ハードウェア、およびシステムに対するセキュリティ検査を実施するサービスがある。企業などは、このようなサービスを利用することで、企業等が保有するソフトウェア、ハードウェア、およびシステムのセキュリティ上の欠陥、脆弱性を把握でき、対策を講じることが可能となる。
上述したセキュリティ検査は、例えば主な2つの種類に分けた場合、脆弱性検査とペネトレーションテストとを含む。脆弱性検査では、ソフトウェア、ハードウェア、およびシステムで使用するオペレーティングシステム(OS)やアプリケーションの脆弱性の有無が検査される。ペネトレーションテストでは、ソフトウェア、ハードウェア、およびシステムに対する侵入や機密情報奪取等の攻撃が行われることにより、欠陥の有無が検査される。
特許文献1には、例えば、マルウェア検査の支援および欠陥の検知精度の向上を図るため、ブロックチェーンネットワークでマルウェア検査を実施可能なユーザに当該マルウェアを展開することにより、ユーザによる検査結果に応じた報酬を支払うことが開示されている。
特開2019-091464号公報
脆弱性検査は、主に検査用ツールやソフトウェアを用いて検査することが多く、実質的に自動的に実行することが可能である。しかしながら、ペネトレーションテストなどに該当しうるセキュリティ検査は属人的な検査になることが多く、当該検査に非常に時間がかかる傾向にある。
例えば、上述した特許文献1に記載された技術は、マルウェア解析者数を増やすことで効率を上げる方法であり、属人的な業務を効率化するという根本的な解決策にはなっていない。
そこで、本発明の目的は、効率的にセキュリティ検査を行うことを可能にする管理装置、管理方法、及びプログラムを提供することにある。
本発明の一つの態様によれば、管理装置は、複数の検査用装置により行われたセキュリティ検査のための複数の活動履歴に関する情報を受信する受信処理部と、上記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定する特定部と、上記適合活動履歴に関連する情報を生成する生成部と、を備える。
本発明の一つの態様によれば、管理方法は、複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、上記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することと、上記適合活動履歴に関連する情報を生成することと、を備える。
本発明の一つの態様によれば、プログラムは、複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、上記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することと、上記適合活動履歴に関連する情報を生成することと、をコンピュータに実行させる。
本発明の一つの態様によれば、効率的にセキュリティ検査を行うことが可能になる。なお、本発明により、当該効果の代わりに、又は当該効果とともに、他の効果が奏されてもよい。
図1は、第1の実施形態に係る検査管理システム1aの概略的な構成の例を示すブロック図である。 図2は、検査支援装置100の概略的な構成の例を示すブロック図である。 図3は、検査支援装置100(記憶部120)に記憶されるコマンド実行履歴情報300の具体例を示す図である。 図4は、検査支援装置100(記憶部120)に記憶されるインターネット検索履歴情報400の具体例を示す図である。 図5は、アドレス(MACアドレス、IPアドレス)が互いに異なる複数の検査用装置200により行われた活動履歴情報500の具体例を示す図である。 図6は、検査支援装置100(送信処理部137)により送信される表示用データにより表示される画面例600を示す図である。 図7は、検査管理システム1aで行われる処理の流れを示すフローチャートである。 図8は、アドレス(IPアドレス)が互いに異なる複数の検査用装置200を利用する検査者の習熟度と、検査者により行われた活動履歴情報との対応関係の具体例800を示す図である。 図9は、第2の実施形態に係る検査管理システム1bの概略的な構成の例を示すブロック図である。 図10は、第2の実施形態に係る検査用装置200の概略的な構成の例を示すブロック図である。 図11は、第3の実施形態に係る管理装置1100の概略的な構成の例を示すブロック図である。
以下、添付の図面を参照して本発明の実施形態を詳細に説明する。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
説明は、以下の順序で行われる。
1.本発明の実施形態の概要
2.第1の実施形態
2.1.検査管理システム1aの構成
2.2.検査支援装置100の構成
2.3.動作例
3.第2の実施形態
3.1.検査用装置200の構成
3.2.動作例
4.第3の実施形態
4.1.管理装置1100の構成
4.2.動作例
5.他の実施形態
<<1.本発明の実施形態の概要>>
まず、本発明の実施形態の概要を説明する。
(1)技術的課題
ソフトウェア、ハードウェア、およびシステムに対するセキュリティ検査を実施するサービスがある。企業などは、このようなサービスを利用することで、企業等が保有するソフトウェア、ハードウェア、およびシステムのセキュリティ上の欠陥、脆弱性を把握でき、対策を講じることが可能となる。
上述したセキュリティ検査は、例えば主な2つの種類に分けた場合、脆弱性検査とペネトレーションテストとを含む。脆弱性検査では、ソフトウェア、ハードウェア、およびシステムで使用するオペレーティングシステム(OS)やアプリケーションの脆弱性の有無が検査される。ペネトレーションテストでは、ソフトウェア、ハードウェア、およびシステムに対する侵入や機密情報奪取等の攻撃が行われることにより、欠陥の有無が検査される。
脆弱性検査は、主に検査用ツールやソフトウェアを用いて検査することが多く、実質的に自動的に実行することが可能である。しかしながら、ペネトレーションテストなどに該当しうるセキュリティ検査は属人的な検査になることが多く、当該検査に非常に時間がかかる傾向にある。
そこで、本実施形態では、効率的にセキュリティ検査を行うことを目的とする。
(2)技術的特徴
本発明の実施形態では、複数の検査用装置により行われたセキュリティ検査のための複数の活動履歴に関する情報を受信し、上記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定し、上記適合活動履歴に関連する情報を生成する。
これにより、例えば、効率的にセキュリティ検査を行うことが可能になる。なお、上述した技術的特徴は本発明の実施形態の具体的な一例であり、当然ながら、本発明の実施形態は、上述した技術的特徴に限定されない。
<<2.第1の実施形態>>
続いて、図1~図8を参照して、第1の実施形態を説明する。
<2.1.検査管理システム1aの構成>
図1を参照して、第1の実施形態に係る検査管理システム1aの構成の例を説明する。図1は、第1の実施形態に係る検査管理システム1aの概略的な構成の例を示すブロック図である。図1を参照すると、検査管理システム1aは、検査支援装置100、及び2つの検査用装置200a、200b(以下、総称した場合、検査用装置200と呼ぶ。)を備える。なお、検査管理システム1aは、2つの検査用装置200a、200bに限らず、3つ以上の検査用装置を含んでいてもよい。
以上のような検査管理システム1aにおいて、検査用装置200は、検査を実施する者(以下、検査者。図示せず)が検査を行うための装置である。例えば、デスクトップPC、ノートPC、スマートフォン等の携帯端末等がある。また、検査支援装置100は、具体的には後述するように、検査用装置200から送信されてくる情報の管理を行う。
<2.2.検査支援装置100の構成>
図2は、検査支援装置100の概略的な構成の例を示すブロック図である。図2を参照すると、検査支援装置100は、ネットワーク通信部110、記憶部120、及び処理部130を備える。
(1)ネットワーク通信部110
ネットワーク通信部110は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
(2)記憶部120
記憶部120は、検査支援装置100の動作のためのプログラム(命令)及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。当該プログラムは、検査支援装置100の動作のための1つ以上の命令を含む。
(3)処理部130
処理部130は、検査支援装置100の様々な機能を提供する。処理部130は、受信処理部131、特定部133、生成部135、送信処理部137、及び抽出部139を含む。なお、処理部130は、これらの構成要素以外の他の構成要素をさらに含み得る。すなわち、処理部130は、これらの構成要素の動作以外の動作も行い得る。受信処理部131、特定部133、生成部135、送信処理部137、及び抽出部139の具体的な動作は、後に詳細に説明する。
(4)実装例
ネットワーク通信部110は、ネットワークアダプタ並びに/又はネットワークインタフェースカード等により実装されてもよい。記憶部120は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部130は、1つ以上のプロセッサにより実装されてもよい。受信処理部131、特定部133、生成部135、送信処理部137、及び抽出部139は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部120)は、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
検査支援装置100は、プログラム(命令)を記憶するメモリと、当該プログラム(命令)を実行可能な1つ以上のプロセッサとを含んでもよい。当該1つ以上のプロセッサは、上記プログラムを実行して、処理部130の動作(受信処理部131、特定部133、生成部135、送信処理部137、及び/又は抽出部139の動作)を行ってもよい。上記プログラムは、処理部130の動作(受信処理部131、特定部133、生成部135、送信処理部137、及び/又は抽出部139の動作)をプロセッサに実行させるためのプログラムであってもよい。
<2.3.動作例>
次に、第1の実施形態に係る動作例について説明する。
第1の実施形態によれば、検査支援装置100(受信処理部131)は、複数の検査用装置200により行われたセキュリティ検査のための複数の活動履歴に関する情報を受信する。また、検査支援装置100(特定部133)は、上記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定する。また、検査支援装置100(生成部135)は、上記適合活動履歴に関連する情報を生成する。
第1の実施形態によれば、上記適合活動履歴に関連する上記情報を利用することで、効率的にセキュリティ検査を行うことが可能となる。
(1)上記活動履歴に関する上記情報
-活動履歴
上記複数の活動履歴のそれぞれは、上記セキュリティ検査のための実行コマンドを識別する情報を含む。また、上記複数の活動履歴のそれぞれは、上記セキュリティ検査のためのインターネット検索に関する情報を含む。
また、上記セキュリティ検査は、具体的には、上記複数の検査用装置のそれぞれへのセキュリティに関する攻撃に対するセキュリティに関する欠陥の検査である。
-ログの収集
上記活動履歴に関する上記情報は、例えば以下のようにして、複数の検査用装置200のそれぞれにより取得され、検査支援装置100(受信処理部131)により受信される。
まず、検査用装置200は、検査者のコマンド実行履歴やインターネット検索履歴を収集するログ収集機能201を有する。ログ収集機能201は、例えば、検査用装置200にインストールされるアプリケーションである。
検査用装置200(ログ収集機能201)は、コマンドラインインターフェイス(CLI)のコマンド実行履歴を、コマンドの実行ごとに収集する。また、検査用装置200(ログ収集機能201)は、インターネット検索履歴に関する検索履歴ファイルを、検索の実行ごとに収集する。また、検査用装置200(ログ収集機能201)は、例えば、キーロガーのようなアプリケーションを用いてコマンド実行履歴やインターネット検索履歴を収集してもよい。
検査用装置200は、ログ収集機能201により収集されたコマンド実行履歴とインターネット検索履歴と、上記活動履歴に関する上記情報として、検査支援装置100に送信する。また、検査用装置200は、業務補助機能202により、後述するように検査用装置200を利用する検査者の業務補助を行う。
なお、ログ収集機能201、及び業務補助機能202は、検査用装置200にインストールされるアプリケーションであってもよいし、検査用装置200の外に設置されるサーバ(図示せず)に導入されるアプリケーションであってもよいし、いずれの形態であってもよい。
また、ログ収集機能201は、コマンド実行履歴とインターネット検索履歴との他に、プログラム(実行ファイル、ソースコードなど)を含んでもよい。プログラムは、例えば、検査用ツールや検査者の独自の検査プログラムなどである。
-ログの管理
上記活動履歴に関する上記情報は、検査用装置200から検査支援装置100に送信され、検査支援装置100(記憶部120)に記憶される。
図3は、検査支援装置100(記憶部120)に記憶されるコマンド実行履歴情報300の具体例を示す図である。図3を参照すると、検査支援装置100(記憶部120)は、検査用装置を識別する情報(MACアドレス、IPアドレス)、コマンド実行時刻、及び履歴の種類に対応付けて、コマンド実行履歴情報を記憶する。
例えば、図3に示すようなコマンド実行履歴情報300によって、pingによるパケットの到達性が確認できなかった後に、原因調査のためオペレーティングシステムのファイアウォールの設定が行われたなどの、検査者の検査ノウハウを認識することができる。
図4は、検査支援装置100(記憶部120)に記憶されるインターネット検索履歴情報400の具体例を示す図である。図4を参照すると、検査支援装置100(記憶部120)は、検査用装置を識別する情報(MACアドレス、IPアドレス)、コマンド実行時刻、及び履歴の種類に対応付けて、コマンド実行履歴情報を記憶する。
例えば、図4に示すようなインターネット検索履歴情報400によって、どのような順番でインターネット検索が行われたかなど、検査者の検査ノウハウを認識することができる。
(2)上記適合活動履歴の特定
上記所定の相関条件に適合する適合活動履歴とは、具体的には、互いに一致する関係を満たす活動履歴、又は後述するような評価手法に基づいて互いに類似する関係を満たす活動履歴をいう。
より具体的には、上記適合活動履歴は、次のようにして、検査支援装置100(特定部133)により特定される。すなわち、検査支援装置100(特定部133)は、記憶部120に記憶されているコマンド実行履歴情報及びインターネット検索履歴情報を参照して、これらの活動履歴情報(ログ)の中から、互いに一致する関係、又は互いに類似する関係を有する活動履歴情報を、上記適合活動履歴として特定する。ここで、活動履歴情報(ログ)が互いに類似する関係は、例えば、人工知能や機械学習などを通じて自動的に判断されてもよい。また、活動履歴情報(ログ)が互いに類似する関係は、tf-idf(Term Frequency-Inverse Document Frequency)などの単語の重要度を評価する評価手法を利用して判断されてもよい。活動履歴情報(ログ)が互いに類似する関係は、これらの評価手法に限らず、任意の評価手法に基づいて判断されてもよい。
上記適合活動情報は、複数の検査者により実行されているので、セキュリティ検査に係る業務支援を行うべき有用な情報として利用されうる。
(3)上記適合活動履歴に関連する情報
-情報の生成
上記適合活動履歴に関連する上記情報は、上記適合活動履歴に後続してセキュリティ検査のために行われた1以上の後続活動履歴に関する情報を含んでもよい。
例えば、図5は、アドレス(MACアドレス、IPアドレス)が互いに異なる複数の検査用装置200により行われた活動履歴情報500の具体例を示す図である。図5を参照すると、例えば、macアドレスmac1、mac2、mac4によりそれぞれ特定される3つの検査用装置200により行われた実行コマンドaが、上記適合活動情報として、検査支援装置100(特定部133)により特定される。
この場合、検査支援装置100(生成部135)は、実行コマンドaに後続する後続履歴情報の内容を、上記適合活動履歴に関連する情報として生成する。具体的に、検査支援装置100(生成部135)は、実行コマンドaの後に、macアドレスmac1、mac2、mac4で特定される検査用装置200がそれぞれ実行した実行コマンドを示す情報を、上記適合活動履歴情報に関連する情報として生成する。
なお、上記適合活動履歴に関連する上記情報は、実行コマンドaに後続して行われた後続履歴情報の内容のうち、例えば所定数(1つなど)の実行コマンドを含むようにしてもよい。例えば所定数が1の場合、macアドレスmac1、mac2、mac4によりそれぞれ後続した後続活動履歴は、実行コマンドaの直後の実行コマンドb、b、hとなる。
-情報の送信
検査支援装置100(送信処理部137)は、上記適合活動履歴に関連する上記情報を、複数の検査用装置200のうちの1以上の検査用装置200に送信する。
例えば図5に示すような例に適用した場合、検査支援装置100(送信処理部137)は、送信対象となる検査用装置200(例えば、検査用装置200a)が備える表示部に、検査用装置200aとは異なる3つの検査用装置200により行われた実行コマンドaと、検査用装置200ごとに実行コマンドaの次に行われた実行コマンドとを表示するための表示用データを送信する。
図6は、検査支援装置100(送信処理部137)により送信される表示用データにより表示される画面例600を示す図である。例えば、検査用装置200aが検査支援装置100から上述した表示用データを受信する場合に着目すると、検査用装置200(業務補助機能202)は、図6に示すように、検査用装置200a以外の3つの検査用装置200により行われた実行コマンドa(適合活動履歴)と、これら検査用装置200ごとに実行コマンドaの次に行われた実行コマンド(後続履歴)とを、検査用装置200aが備える表示部に表示する。
このようにして、検査用装置200(業務補助機能202)は、上記適合活動履歴に関連する上記情報を、検査者の次のアクションを補助する情報として提示することができる。そして、検査用装置200aのユーザ(検査者)は、他の検査者が過去に行った検査に係る活動履歴を活用して、効率よくセキュリティ検査を行うことができる。
(4)検査管理システム1aで行われる処理の流れ
次に、図7を参照して、検査管理システム1aで行われる処理を説明する。図7は、検査管理システム1aで行われる処理の流れを示すフローチャートである。
図7を参照すると、まず、検査用装置200(ログ収集機能201)が、検査者のコマンド実行履歴やインターネット検索履歴を収集する(S701)。収集された活動履歴は、検査用装置200から検査支援装置100に送信される。
次に、検査支援装置100(記憶部120)は、検査用装置200から受信された活動履歴を記憶する(S703)。次に、検査用装置200(特定部133)は、記憶部120にアクセスして、記憶部120に記憶されているコマンド実行履歴情報及びインターネット検索履歴情報を参照して、これらの活動履歴情報(ログ)の中から、上記適合活動履歴(互いに一致する関係、又は互いに類似する関係を有する情報)を検索する。上記適合活動履歴の検索に成功すると、検査用装置200(生成部135)は、上記適合活動履歴に関連する上記情報を生成する。そして、生成された情報が、検索結果に関する情報として、検査支援装置100から検査用装置200に送信される。
次に、検査用装置200は、検査支援装置100から受信した検索結果に関する情報を表示部に表示する(S707)。
上記図7に示す処理によれば、各検査者の検査業務に伴うコマンド実行履歴とインターネット検索履歴とを収集する。そして、例えば、新たなコマンド実行やインターネット検索時に、検査支援装置100が、コマンド実行履歴と該インターネット検索履歴とを参照して、上記適合活動履歴の検索に成功すると、検索結果に関する情報を、検査用装置200の検査者に提示する。これにより、上記図7に示す処理によれば、検査業務の補助、すなわち検査者の検査業務ノウハウを共有することができる。
(5)検査用装置に関する情報を考慮した処理
検査支援装置100(例えば生成部135)は、例えば、検査用装置200に関する情報を考慮して、上記適合活動履歴に関連する情報を生成してもよい。検査用装置200に関する情報は、例えば、検査用装置200によりセキュリティ検査が行われた検査の累積回数、若しくは、後述するような検査用装置200によりセキュリティ検査のための操作を行う検査者に関する情報などである。
この場合、検査支援装置100(抽出部139)は、上記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の後続活動履歴に対応するセキュリティ検査を行った検査者に関する情報に基づいて、1以上の後続活動履歴を抽出する。そして、検査支援装置100(生成部135)は、上記抽出された1以上の後続活動履歴に関する情報を、上記適合活動履歴に関連する上記情報として生成する。
例えば、検査支援装置100(抽出部139)は、上記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の後続活動履歴に対応するセキュリティ検査を行った検査用装置200による検査の累積回数に基づいて、1以上の後続活動履歴を抽出してもよい。例えば、検査支援装置100(抽出部139)は、検査用装置200による検査の累積回数が所定の閾値を超える検査用装置200により行われた後続活動履歴を抽出対象としてもよい。
また、上記検査用装置200に関する上記情報には、検査用装置200を用いてセキュリティ検査のための操作を行う検査者の検査履歴に基づいて算出される習熟度が含まれてもよい。例えば、習熟度は、検査用装置200により算出され、活動履歴に関する情報に対応付けられて検査支援装置100へ送信される。
この場合、検査支援装置100(抽出部139)は、上記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の後続活動履歴に対応するセキュリティ検査が行われた検査用装置200の操作を行う検査者の習熟度に基づいて、1以上の後続活動履歴を抽出する。例えば、検査支援装置100(抽出部139)は、習熟度が所定の閾値を超える検査者により行われた後続活動履歴を抽出対象としてもよい。
さらに、抽出部139が2以上の後続活動履歴を抽出した場合、上記適合活動履歴に関連する情報は、上記抽出された2以上の後続活動履歴に関する情報と、上記抽出された2以上の後続活動履歴のそれぞれに対応するセキュリティ検査が行われた検査用装置200の操作を行う検査者の習熟度に関する情報を含むようにしてもよい。
例えば、図8は、アドレス(IPアドレス)が互いに異なる複数の検査用装置200を操作する各々の検査者の習熟度と、各々の検査者の操作に応じて検査用装置200により行われた活動履歴情報との対応関係の具体例800を示す図である。
図8を参照すると、図5に示した例と同様に、macアドレスmac1、mac2、mac4によりそれぞれ特定される3つの検査用装置200により行われた実行コマンドaが、上記適合活動履歴として、検査支援装置100(特定部133)により特定される。
この場合、実行コマンドaを行った3つの検査用装置200をそれぞれ操作する各々の検査者の習熟度は、macアドレスmac1、mac2、mac4の順番に高い。このため、例えば検査用装置200は、上記抽出された2以上の後続活動履歴のそれぞれに対応するセキュリティ検査が行われた検査用装置200の操作を行う検査者の習熟度に関する情報を参照することで、習熟度が高いmacアドレスmac1、mac2、mac4の優先順位で、後続活動履歴の表示を行うことができる。
<<3.第2の実施形態>>
次に、第2の実施形態に係る検査管理システム1bについて説明する。図9は、第2の実施形態に係る検査管理システム1bの概略的な構成の例を示すブロック図である。
図9を参照すると、第2の実施形態に係る検査管理システム1bは、検査用装置200と、検査支援装置900とを備える。
以上のような検査管理システム1bにおいて、検査支援装置900は、検査用装置200から送信される活動履歴に関する情報を記憶するログ記憶装置910と、活動履歴に関する情報を検査用装置200に配布するログ配布機能920を有する。
<3.1.検査用装置200の構成>
第2の実施形態に係る検査用装置200は、検査支援装置900(ログ配布機能920)により配布された活動履歴に関する情報を利用して、当該検査用装置200の検査者の支援を行う。図10は、第2の実施形態に係る検査用装置200の概略的な構成の例を示すブロック図である。図10を参照すると、検査支援装置100は、ネットワーク通信部210、記憶部220、表示部230、及び処理部240を備える。
(1)ネットワーク通信部210
ネットワーク通信部210は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
(2)記憶部220
記憶部220は、検査用装置200の動作のためのプログラム(命令)及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。当該プログラムは、検査用装置200の動作のための1つ以上の命令を含む。
(3)表示部230
表示部230は、検査用装置200に備えられたディスプレイであって、処理部240による処理結果などを表示する。
(4)処理部240
処理部240は、検査用装置200の様々な機能を提供する。処理部240は、ログ収集部241、業務補助部243、受信処理部251、特定部253、生成部255、保持部257、及び抽出部259を含む。なお、処理部240は、これらの構成要素以外の他の構成要素をさらに含み得る。すなわち、処理部240は、これらの構成要素の動作以外の動作も行い得る。ログ収集部241、及び業務補助部243は、上述した第1の実施形態に係る検査用装置200が備えるログ収集機能201、及び業務補助機能202と同様なので、その説明を省略する。また、受信処理部251、特定部253、生成部255、保持部257、及び抽出部259の具体的な動作は、後に詳細に説明する。
(5)実装例
ネットワーク通信部210は、ネットワークアダプタ並びに/又はネットワークインタフェースカード等により実装されてもよい。記憶部220は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。表示部230は、例えば液晶ディスプレイ、又は有機ELディスプレイなどにより実装される。処理部240は、1つ以上のプロセッサにより実装されてもよい。ログ収集部241、業務補助部243、受信処理部251、特定部253、生成部255、保持部257、及び抽出部259は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部220)は、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
検査用装置200は、プログラム(命令)を記憶するメモリと、当該プログラム(命令)を実行可能な1つ以上のプロセッサとを含んでもよい。当該1つ以上のプロセッサは、上記プログラムを実行して、処理部240の動作(ログ収集部241、業務補助部243、受信処理部251、特定部253、生成部255、保持部257、及び/又は抽出部259の動作)を行ってもよい。上記プログラムは、処理部240の動作(ログ収集部241、業務補助部243、受信処理部251、特定部253、生成部255、保持部257、及び/又は抽出部259の動作)をプロセッサに実行させるためのプログラムであってもよい。
<3.2.動作例>
次に、第2の実施形態に係る動作例について説明する。
まず、検査支援装置900(ログ配布機能920)は、ログ記憶装置910に記憶されるコマンド実行履歴とインターネット検索履歴とを含む活動履歴に関する情報を、定期的又は不定期に検査用装置200に配布する。ここで、定期的に配布する間隔は、例えば1日など予め設定された任意の間隔であってもよい。
また、検査支援装置900(ログ配布機能920)は、検査用装置200へ活動履歴に関する情報を前回配布した時刻を記憶しておき、この時刻から現時刻までの間にログ記憶装置910に記憶されたコマンド実行履歴とインターネット検索履歴とを差分情報として検査用装置200に配布する。
一方、検査用装置200(受信処理部251)は、検査支援装置900(ログ配布機能920)により配布された活動履歴に関する情報を受信する。そして、検査用装置200(保持部257)は、活動履歴に関する情報を保持する。換言すれば、検査用装置200(保持部257)は、記憶部220に活動履歴に関する情報を記憶する。
検査用装置200は、記憶部220に記憶されている活動履歴に関する情報を用いて、上述した第1の実施形態に係る検査支援装置100と同様に、上記適合活動履歴を特定し、上記適合活動履歴に関する情報を生成することができる。
すなわち、検査用装置200が備える特定部253、生成部255、及び抽出部259は、それぞれ、上述した第1の実施形態に係る検査支援装置100が備える特定部133、生成部135、及び抽出部139の処理を行う。
このようにして、第2の実施形態に係る検査用装置200は、例えば、オフラインにおいても検査業務の補助、すなわち検査者の検査業務ノウハウを共有することができる。
<<4.第3の実施形態>>
続いて、図11を参照して、本発明の第3の実施形態を説明する。上述した第1及び第2の実施形態は、具体的な実施形態であるが、第3の実施形態は、より一般化された実施形態である。
<4.1.管理装置1100の構成>
図11は、第3の実施形態に係る管理装置1100の概略的な構成の例を示すブロック図である。図11を参照すると、管理装置1100は、受信処理部1101、特定部1103、及び生成部1105を備える。
受信処理部1101、特定部1103、及び生成部1105は、1つ以上のプロセッサと、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスクとにより実装されてもよい。受信処理部1101、特定部1103、及び生成部1105は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリは、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
<4.2.動作例>
第3の実施形態に係る動作例を説明する。
第3の実施形態によれば、管理装置1100(受信処理部1101)は、複数の検査用装置により行われたセキュリティ検査のための複数の活動履歴に関する情報を受信する。管理装置1100(特定部1103)は、上記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定する。管理装置1100(生成部1105)は、上記適合活動履歴に関連する情報を生成する。
-第1の実施形態との関係
一例として、第3の実施形態に係る管理装置1100が備える受信処理部1101は、第1の実施形態に係る検査支援装置100が備える受信処理部131、又は第2の実施形態に係る検査用装置200が備える受信処理部251の動作を行ってもよい。また、第3の実施形態に係る管理装置1100が備える特定部1103は、第1の実施形態に係る検査支援装置100が備える特定部133、又は第2の実施形態に係る検査用装置200が備える特定部253の動作を行ってもよい。さらに、第3の実施形態に係る管理装置1100が備える生成部1105は、第1の実施形態に係る検査支援装置100が備える生成部135、又は第2の実施形態に係る検査用装置200が備える生成部255の動作を行ってもよい。この場合に、第1又は第2の実施形態についての説明は、第3の実施形態にも適用されうる。なお、第3の実施形態は、この例に限定されない。
以上、第3の実施形態を説明した。第3の実施形態によれば、効率的にセキュリティ検査を行うことが可能になる。
<<5.他の実施形態>>
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
例えば、本明細書に記載されている処理におけるステップは、必ずしもシーケンス図に記載された順序に沿って時系列に実行されなくてよい。例えば、処理におけるステップは、シーケンス図として記載した順序と異なる順序で実行されても、並列的に実行されてもよい。また、処理におけるステップの一部が削除されてもよく、さらなるステップが処理に追加されてもよい。
また、本明細書において説明した管理装置の構成要素(例えば、取得部、及び/又は設定部)を備える装置(例えば、管理装置を構成する複数の装置(又はユニット)のうちの1つ以上の装置(又はユニット)、又は上記複数の装置(又はユニット)のうちの1つのためのモジュール)が提供されてもよい。また、上記構成要素の処理を含む方法が提供されてもよく、上記構成要素の処理をプロセッサに実行させるためのプログラムが提供されてもよい。また、当該プログラムを記録したコンピュータに読み取り可能な非一時的記録媒体(Non-transitory computer readable medium)が提供されてもよい。当然ながら、このような装置、モジュール、方法、プログラム、及びコンピュータに読み取り可能な非一時的記録媒体も本発明に含まれる。
上記実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
複数の検査用装置により行われたセキュリティ検査のための複数の活動履歴に関する情報を受信する受信処理部と、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定する特定部と、
前記適合活動履歴に関連する情報を生成する生成部と、を備える、管理装置。
(付記2)
前記適合活動履歴に関連する前記情報は、前記適合活動履歴に後続してセキュリティ検査のために行われた1以上の後続活動履歴に関する情報を含む、付記1記載の管理装置。
(付記3)
前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の後続活動履歴に対応するセキュリティ検査を行った検査用装置に関する情報に基づいて、1以上の後続活動履歴を抽出する抽出部を更に備え、
前記適合活動履歴に関連する前記情報は、前記抽出された1以上の後続活動履歴に関する情報を含む、付記2記載の管理装置。
(付記4)
前記検査用装置に関する前記情報は、前記検査用装置によりセキュリティ検査を行うための操作を行う検査者の検査履歴に基づいて算出される習熟度を含み、
前記抽出部は、前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の後続活動履歴に対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に基づいて、1以上の後続活動履歴を抽出する、付記3記載の管理装置。
(付記5)
前記抽出部は、前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の活動履歴に対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に基づいて、2以上の後続活動履歴を抽出し、
前記適合活動履歴に関連する前記情報は、前記抽出された2以上の適合活動履歴に関する情報と、前記抽出された2以上の後続活動履歴のそれぞれに対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に関する情報を含む、付記4記載の管理装置。
(付記6)
前記複数の活動履歴のそれぞれは、前記セキュリティ検査のための実行コマンドを識別する情報を含む、付記1乃至5のうち何れか1項記載の管理装置。
(付記7)
前記複数の活動履歴のそれぞれは、前記セキュリティ検査のためのインターネット検索に関する情報を含む、付記1乃至6のうち何れか1項記載の管理装置。
(付記8)
前記セキュリティ検査は、前記複数の検査用装置のそれぞれへのセキュリティに関する攻撃に対するセキュリティに関する欠陥の検査である、付記1乃至7のうち何れか1項記載の管理装置。
(付記9)
前記適合活動履歴に関連する前記情報を、前記複数の検査用装置のうちの1以上の検査用装置に送信する送信処理部を更に備える、付記1乃至8のうち何れか1項記載の管理装置。
(付記10)
前記複数の活動履歴に関する前記情報を保持する保持部を更に備え、
当該管理装置は、前記複数の検査用装置のうちの1以上の検査用装置内に含まれる、付記1乃至8のうち何れか1項記載の管理装置。
(付記11)
複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することと、
前記適合活動履歴に関連する情報を生成することと、
を備える、管理方法。
(付記12)
複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することと、
前記適合活動履歴に関連する情報を生成することと、
をコンピュータに実行させるためのプログラム。
(付記13)
セキュリティ検査を行う複数の検査用装置と、
前記複数の検査用装置に関する管理を行う管理装置と、を備え、
前記複数の検査用装置は、前記セキュリティ検査のための複数の活動履歴に関する情報を、前記管理装置に送信し、
前記管理装置は、
前記複数の検査用装置から、前記複数の活動履歴に関する前記情報を受信する受信処理部と、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定する特定部と、
前記適合活動履歴に関連する情報を生成する生成部と、を有する、検査管理システム。
(付記14)
セキュリティ検査を行う複数の検査用装置が、前記セキュリティ検査のための複数の活動履歴に関する情報を、前記複数の検査用装置に関する管理を行う管理装置に送信することと、
前記管理装置が、
前記複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することと、
前記適合活動履歴に関連する情報を生成することと、
を備える、管理方法。
(付記15)
セキュリティ検査を行う複数の検査用装置が、前記セキュリティ検査のための複数の活動履歴に関する情報を、前記複数の検査用装置に関する管理を行う管理装置に送信することと、
前記管理装置が、
前記複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することと、
前記適合活動履歴に関連する情報を生成することと、
をコンピュータに実行させるためのプログラム。
通信ネットワークを介したアクセス管理において、アクセス制御の対象となりうるアドレス情報を適切に管理することが可能になる。
1a、1b 検査管理システム
100、900 検査支援装置
1100 管理装置
200、200a、200b 検査用装置
131、251 受信処理部
133、253 特定部
135、255 生成部

Claims (12)

  1. 複数の検査用装置により行われたセキュリティ検査のための複数の活動履歴に関する情報を受信する受信処理手段と、
    前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定する特定手段であって、前記相関条件は、前記複数の活動履歴の相互に一致または類似する関係を示す、特定手段と、
    前記適合活動履歴に関連する情報を生成する生成手段と、を備える、管理装置。
  2. 前記適合活動履歴に関連する前記情報は、前記適合活動履歴に後続してセキュリティ検査のために行われた1以上の後続活動履歴に関する情報を含む、請求項1記載の管理装置。
  3. 前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の後続活動履歴に対応するセキュリティ検査を行った検査用装置に関する情報に基づいて、1以上の後続活動履歴を抽出する抽出手段を更に備え、
    前記適合活動履歴に関連する前記情報は、前記抽出された1以上の後続活動履歴に関する情報を含む、請求項2記載の管理装置。
  4. 前記検査用装置に関する前記情報は、前記検査用装置によりセキュリティ検査を行うための操作を行う検査者の検査履歴に基づいて算出される習熟度を含み、
    前記抽出手段は、前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の後続活動履歴に対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に基づいて、1以上の後続活動履歴を抽出する、請求項3記載の管理装置。
  5. 前記抽出手段は、前記適合活動履歴に後続してセキュリティ検査のために行われた2以上の後続活動履歴の中から、各々の活動履歴に対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に基づいて、2以上の後続活動履歴を抽出し、
    前記適合活動履歴に関連する前記情報は、前記抽出された2以上の適合活動履歴に関する情報と、前記抽出された2以上の後続活動履歴のそれぞれに対応するセキュリティ検査が行われた検査用装置の操作を行う検査者の習熟度に関する情報を含む、請求項4記載の管理装置。
  6. 前記複数の活動履歴のそれぞれは、前記セキュリティ検査のための実行コマンドを識別する情報を含む、請求項1乃至5のうち何れか1項記載の管理装置。
  7. 前記複数の活動履歴のそれぞれは、前記セキュリティ検査のためのインターネット検索に関する情報を含む、請求項1乃至6のうち何れか1項記載の管理装置。
  8. 前記セキュリティ検査は、前記複数の検査用装置のそれぞれへのセキュリティに関する攻撃に対するセキュリティに関する欠陥の検査である、請求項1乃至7のうち何れか1項記載の管理装置。
  9. 前記適合活動履歴に関連する前記情報を、前記複数の検査用装置のうちの1以上の検査用装置に送信する送信処理手段を更に備える、請求項1乃至8のうち何れか1項記載の管理装置。
  10. 前記複数の活動履歴に関する前記情報を保持する保持手段を更に備え、
    当該管理装置は、前記複数の検査用装置のうちの1以上の検査用装置内に含まれる、請求項1乃至8のうち何れか1項記載の管理装置。
  11. 複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
    前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することであって、前記相関条件は、前記複数の活動履歴の相互に一致または類似する関係を示す、特定することと、
    前記適合活動履歴に関連する情報を生成することと、
    を備える、コンピュータによって実行される管理方法。
  12. 複数の検査用装置から、セキュリティ検査のための複数の活動履歴に関する情報を受信することと、
    前記複数の活動履歴の中から、所定の相関条件に適合する適合活動履歴を特定することであって、前記相関条件は、前記複数の活動履歴の相互に一致または類似する関係を示す、特定することと、
    前記適合活動履歴に関連する情報を生成することと、
    をコンピュータに実行させるためのプログラム。
JP2021565277A 2019-12-20 2019-12-20 管理装置、管理方法、及びプログラム Active JP7363922B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/050002 WO2021124538A1 (ja) 2019-12-20 2019-12-20 管理装置、管理方法、及びプログラム

Publications (3)

Publication Number Publication Date
JPWO2021124538A1 JPWO2021124538A1 (ja) 2021-06-24
JPWO2021124538A5 JPWO2021124538A5 (ja) 2022-08-03
JP7363922B2 true JP7363922B2 (ja) 2023-10-18

Family

ID=76477403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021565277A Active JP7363922B2 (ja) 2019-12-20 2019-12-20 管理装置、管理方法、及びプログラム

Country Status (3)

Country Link
US (1) US20220414248A1 (ja)
JP (1) JP7363922B2 (ja)
WO (1) WO2021124538A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009064191A (ja) 2007-09-05 2009-03-26 Sharp Corp 情報検索支援装置、情報検索支援方法、プログラムおよび記録媒体
US20110061104A1 (en) 2009-09-08 2011-03-10 Core Sdi, Inc. System and method for probabilistic attack planning
WO2019079621A1 (en) 2017-10-19 2019-04-25 Circadence Corporation METHOD AND SYSTEM FOR CLASSIFYING PENETRATION TESTS BASED ON CAPTURED LOG DATA

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009064191A (ja) 2007-09-05 2009-03-26 Sharp Corp 情報検索支援装置、情報検索支援方法、プログラムおよび記録媒体
US20110061104A1 (en) 2009-09-08 2011-03-10 Core Sdi, Inc. System and method for probabilistic attack planning
WO2019079621A1 (en) 2017-10-19 2019-04-25 Circadence Corporation METHOD AND SYSTEM FOR CLASSIFYING PENETRATION TESTS BASED ON CAPTURED LOG DATA

Also Published As

Publication number Publication date
WO2021124538A1 (ja) 2021-06-24
JPWO2021124538A1 (ja) 2021-06-24
US20220414248A1 (en) 2022-12-29

Similar Documents

Publication Publication Date Title
US11449379B2 (en) Root cause and predictive analyses for technical issues of a computing environment
US11012472B2 (en) Security rule generation based on cognitive and industry analysis
US20240031397A1 (en) Selecting actions responsive to computing environment incidents based on severity rating
US11036867B2 (en) Advanced rule analyzer to identify similarities in security rules, deduplicate rules, and generate new rules
CA2777434C (en) Verifying application security vulnerabilities
US9734005B2 (en) Log analytics for problem diagnosis
US10922164B2 (en) Fault analysis and prediction using empirical architecture analytics
US9507936B2 (en) Systems, methods, apparatuses, and computer program products for forensic monitoring
WO2019222261A4 (en) Cloud based just in time memory analysis for malware detection
WO2020244307A1 (zh) 一种漏洞检测方法及装置
US10956664B2 (en) Automated form generation and analysis
CN108710564B (zh) 基于大数据的源代码综合评测平台
US9317416B2 (en) Merging automated testing reports
CN113014445B (zh) 用于服务器的运维方法、装置、平台及电子设备
US20200034224A1 (en) Early risk detection and management in a software-defined data center
US10176087B1 (en) Autogenic test framework
JP7363922B2 (ja) 管理装置、管理方法、及びプログラム
JP6258189B2 (ja) 特定装置、特定方法および特定プログラム
US11763014B2 (en) Production protection correlation engine
CN111651330B (zh) 数据采集方法、装置、电子设备和计算机可读存储介质
Kalikiri et al. Privacy Aware Memory Forensics
CN112528330B (zh) 日志扫描方法、装置和设备
Tmienova et al. Exploring Digital Forensics Tools in Cyborg Hawk Linux.
CN117235687A (zh) 混淆bash命令检测方法、装置、设备、***和介质
CN113259327A (zh) 一种自动化接口检测方法、***和计算机设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230918

R151 Written notification of patent or utility model registration

Ref document number: 7363922

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151