JP7164016B2 - 分析システム、方法およびプログラム - Google Patents
分析システム、方法およびプログラム Download PDFInfo
- Publication number
- JP7164016B2 JP7164016B2 JP2021508200A JP2021508200A JP7164016B2 JP 7164016 B2 JP7164016 B2 JP 7164016B2 JP 2021508200 A JP2021508200 A JP 2021508200A JP 2021508200 A JP2021508200 A JP 2021508200A JP 7164016 B2 JP7164016 B2 JP 7164016B2
- Authority
- JP
- Japan
- Prior art keywords
- damage
- attack
- information
- attack route
- route
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/142—Denial of service attacks against network infrastructure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
図1は、本発明の第1の実施形態の分析システムの例を示すブロック図である。第1の実施形態の分析システム1は、データ収集部2と、データ記憶部3と、トポロジ特定部4と、検出部5と、表示制御部6と、ディスプレイ装置7と、被害特定部8と、リスク情報記憶部9と、被害情報記憶部10とを備える。
Processing Unit )、および、そのコンピュータの通信インタフェースによって実現される。例えば、CPUが、コンピュータのプログラム記憶装置等のプログラム記録媒体から分析プログラムを読み込み、そのプログラムに従って、通信インタフェースを用いて、データ収集部2として動作すればよい。また、トポロジ特定部4、検出部5、表示制御部6および被害特定部8は、例えば、分析プログラムに従って動作するコンピュータのCPUによって実現される。例えば、CPUが上記のようにプログラム記録媒体から分析プログラムを読み込み、そのプログラムに従って、トポロジ特定部4、検出部5、表示制御部6および被害特定部8として動作すればよい。データ記憶部3、リスク情報記憶部9および被害情報記憶部10は、例えば、コンピュータが備える記憶装置によって実現される。
診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定部と、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す第1攻撃ルートを検出する検出部と、
前記第1攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する被害特定部とを備え、
前記検出部は、
前記被害内容に起因して実行可能な攻撃の流れを示す第2攻撃ルートを、前記セキュリティの情報と特定された被害情報とに基づいて検出する
ことを特徴とする分析システム。
ネットワークトポロジに重畳させて第1攻撃ルートと第2攻撃ルートをディスプレイ装置上に表示する表示制御部を備える
付記1に記載の分析システム。
表示制御部は、
ディスプレイ装置が表示する1つの画面に第1攻撃ルートと第2攻撃ルートを併せて表示する
付記2に記載の分析システム。
表示制御部は、
ディスプレイ装置が表示する2つの画面それぞれに第1攻撃ルートと第2攻撃ルートを分けて表示する
付記2に記載の分析システム。
表示制御部は、
第1攻撃ルート上の機器の近傍に被害情報を表示する
付記2から付記4のうちのいずれかに記載の分析システム。
被害特定部は、
第2攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する
付記2から付記5のうちのいずれかに記載の分析システム。
表示制御部は、
第2攻撃ルート上の機器の近傍に被害情報を表示する
付記6に記載の分析システム。
検出部は、
外部から指定された第1攻撃ルート上の機器が攻撃された場合に受ける被害内容に起因する攻撃に関する第2攻撃ルートを検出する
付記1から付記7のうちのいずれかに記載の分析システム。
コンピュータが、
診断対象システムに含まれる機器のネットワークトポロジを特定し、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す第1攻撃ルートを検出し、
前記第1攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定し、
前記被害内容に起因して実行可能な攻撃の流れを示す第2攻撃ルートを、前記セキュリティの情報と特定された被害情報とに基づいて検出する
ことを特徴とする分析方法。
コンピュータに、
診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定処理、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す第1攻撃ルートを検出する第1検出処理、
前記第1攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する被害特定処理、および
前記被害内容に起因して実行可能な攻撃の流れを示す第2攻撃ルートを、前記セキュリティの情報と特定された被害情報とに基づいて検出する第2検出処理
を実行させるための分析プログラムを記録したコンピュータ読み取り可能な記録媒体。
2 データ収集部
3 データ記憶部
4 トポロジ特定部
5 検出部
6 表示制御部
7 ディスプレイ装置
8 被害特定部
9 リスク情報記憶部
10 被害情報記憶部
Claims (10)
- 診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定部と、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す第1攻撃ルートを検出する検出部と、
前記第1攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する被害特定部とを備え、
前記検出部は、
前記被害内容に起因して実行可能な攻撃の流れを示す第2攻撃ルートを、前記セキュリティの情報と特定された被害情報とに基づいて検出する
ことを特徴とする分析システム。 - ネットワークトポロジに重畳させて第1攻撃ルートと第2攻撃ルートをディスプレイ装置上に表示する表示制御部を備える
請求項1に記載の分析システム。 - 表示制御部は、
ディスプレイ装置が表示する1つの画面に第1攻撃ルートと第2攻撃ルートを併せて表示する
請求項2に記載の分析システム。 - 表示制御部は、
ディスプレイ装置が表示する2つの画面それぞれに第1攻撃ルートと第2攻撃ルートを分けて表示する
請求項2に記載の分析システム。 - 表示制御部は、
第1攻撃ルート上の機器の近傍に被害情報を表示する
請求項2から請求項4のうちのいずれか1項に記載の分析システム。 - 被害特定部は、
第2攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する
請求項2から請求項5のうちのいずれか1項に記載の分析システム。 - 表示制御部は、
第2攻撃ルート上の機器の近傍に被害情報を表示する
請求項6に記載の分析システム。 - 検出部は、
外部から指定された第1攻撃ルート上の機器が攻撃された場合に受ける被害内容に起因する攻撃に関する第2攻撃ルートを検出する
請求項1から請求項7のうちのいずれか1項に記載の分析システム。 - コンピュータが、
診断対象システムに含まれる機器のネットワークトポロジを特定し、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す第1攻撃ルートを検出し、
前記第1攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定し、
前記被害内容に起因して実行可能な攻撃の流れを示す第2攻撃ルートを、前記セキュリティの情報と特定された被害情報とに基づいて検出する
ことを特徴とする分析方法。 - コンピュータに、
診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定処理、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す第1攻撃ルートを検出する第1検出処理、
前記第1攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する被害特定処理、および
前記被害内容に起因して実行可能な攻撃の流れを示す第2攻撃ルートを、前記セキュリティの情報と特定された被害情報とに基づいて検出する第2検出処理
を実行させるための分析プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019063599 | 2019-03-28 | ||
JP2019063599 | 2019-03-28 | ||
PCT/JP2020/004816 WO2020195230A1 (ja) | 2019-03-28 | 2020-02-07 | 分析システム、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020195230A1 JPWO2020195230A1 (ja) | 2020-10-01 |
JP7164016B2 true JP7164016B2 (ja) | 2022-11-01 |
Family
ID=72608949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021508200A Active JP7164016B2 (ja) | 2019-03-28 | 2020-02-07 | 分析システム、方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US12034757B2 (ja) |
JP (1) | JP7164016B2 (ja) |
WO (1) | WO2020195230A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7517223B2 (ja) * | 2021-03-29 | 2024-07-17 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
WO2024247106A1 (ja) * | 2023-05-30 | 2024-12-05 | 日本電気株式会社 | 情報出力装置、情報出力方法、及び記録媒体 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046742A (ja) | 2002-07-15 | 2004-02-12 | Ntt Data Corp | 攻撃分析装置、センサ、攻撃分析方法及びプログラム |
JP2010152773A (ja) | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | 攻撃判定装置及び攻撃判定方法及びプログラム |
JP2013197864A (ja) | 2012-03-19 | 2013-09-30 | Fujitsu Ltd | 送信元アドレス詐称判定システム |
WO2016076207A1 (ja) | 2014-11-10 | 2016-05-19 | 日本電信電話株式会社 | 最適化装置、最適化方法および最適化プログラム |
JP2019050477A (ja) | 2017-09-08 | 2019-03-28 | 株式会社日立製作所 | インシデント分析装置およびその分析方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4371905B2 (ja) | 2004-05-27 | 2009-11-25 | 富士通株式会社 | 不正アクセス検知装置、不正アクセス検知方法、不正アクセス検知プログラムおよび分散型サービス不能化攻撃検知装置 |
US8881288B1 (en) * | 2008-10-28 | 2014-11-04 | Intelligent Automation, Inc. | Graphical models for cyber security analysis in enterprise networks |
JP5567113B2 (ja) | 2012-12-28 | 2014-08-06 | 株式会社日立システムズ | 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法 |
JP2017068825A (ja) | 2015-09-29 | 2017-04-06 | パナソニックIpマネジメント株式会社 | ソフトウェア開発システムおよびプログラム |
US11134095B2 (en) * | 2016-02-24 | 2021-09-28 | Fireeye, Inc. | Systems and methods for attack simulation on a production network |
JP6676480B2 (ja) | 2016-06-13 | 2020-04-08 | 株式会社日立製作所 | 脆弱性リスク評価システム |
US10200399B2 (en) * | 2017-05-17 | 2019-02-05 | Threatmodeler Software Inc. | Threat model chaining and attack simulation systems and methods |
US10382473B1 (en) * | 2018-09-12 | 2019-08-13 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
-
2020
- 2020-02-07 JP JP2021508200A patent/JP7164016B2/ja active Active
- 2020-02-07 WO PCT/JP2020/004816 patent/WO2020195230A1/ja active Application Filing
- 2020-02-07 US US17/440,302 patent/US12034757B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046742A (ja) | 2002-07-15 | 2004-02-12 | Ntt Data Corp | 攻撃分析装置、センサ、攻撃分析方法及びプログラム |
JP2010152773A (ja) | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | 攻撃判定装置及び攻撃判定方法及びプログラム |
JP2013197864A (ja) | 2012-03-19 | 2013-09-30 | Fujitsu Ltd | 送信元アドレス詐称判定システム |
WO2016076207A1 (ja) | 2014-11-10 | 2016-05-19 | 日本電信電話株式会社 | 最適化装置、最適化方法および最適化プログラム |
JP2019050477A (ja) | 2017-09-08 | 2019-03-28 | 株式会社日立製作所 | インシデント分析装置およびその分析方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2020195230A1 (ja) | 2020-10-01 |
US12034757B2 (en) | 2024-07-09 |
US20220159031A1 (en) | 2022-05-19 |
JPWO2020195230A1 (ja) | 2020-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2677378C2 (ru) | Системы и способы анализа сети и обеспечения отчетов | |
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
US11956208B2 (en) | Graphical representation of security threats in a network | |
JP7424470B2 (ja) | 分析システム、方法およびプログラム | |
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
JP2012104088A (ja) | 情報セキュリティ保護ホスト | |
US11240120B2 (en) | Simulating multiple paths of a course of action executed in an information technology environment | |
JP7107432B2 (ja) | 分析システム、方法およびプログラム | |
JP2019028891A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7164016B2 (ja) | 分析システム、方法およびプログラム | |
EP3062274B1 (en) | Method for checking compliance of payment application in virtualized environment | |
Lee et al. | A framework for policy inconsistency detection in software-defined networks | |
US12058164B2 (en) | Analysis system, method, and program | |
JP7334794B2 (ja) | 分析システム、方法およびプログラム | |
US12244614B2 (en) | Analysis system, method, and program | |
JP7302666B2 (ja) | 分析システム、方法およびプログラム | |
US11503060B2 (en) | Information processing apparatus, information processing system, security assessment method, and security assessment program | |
Sadamatsu et al. | Practice within fujitsu of security operations center: Operation and security dashboard | |
US20240146757A1 (en) | Analysis apparatus, analysis system, analysis method and analysis program | |
JP7347521B2 (ja) | 分析システム、方法およびプログラム | |
WO2019123449A1 (en) | A system and method for analyzing network traffic | |
JP7405162B2 (ja) | 分析システム、方法およびプログラム | |
JP7635856B2 (ja) | セキュリティ分析装置、セキュリティ分析方法、及びプログラム | |
CN119276615A (zh) | 一种网络攻击处理方法、装置、设备、介质及产品 | |
SEKINE et al. | Development and Evaluation of a Dynamic Security Evaluation System for the Cloud System Operation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210915 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220920 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221003 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7164016 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |