JP7296470B2 - 分析装置及び分析方法 - Google Patents
分析装置及び分析方法 Download PDFInfo
- Publication number
- JP7296470B2 JP7296470B2 JP2021554171A JP2021554171A JP7296470B2 JP 7296470 B2 JP7296470 B2 JP 7296470B2 JP 2021554171 A JP2021554171 A JP 2021554171A JP 2021554171 A JP2021554171 A JP 2021554171A JP 7296470 B2 JP7296470 B2 JP 7296470B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- analysis
- progress
- information
- urgency
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本実施例では、サイバーセキュリティ攻撃を検知したときに、分析装置1が、予め用意しておいた攻撃シナリオに基づいて、攻撃の進行状況を判定し、当該進行状況に応じた対処内容を選定する方法の例を説明する。但し、本発明の技術的思想は、例示される手順に限定されるものではない。
対策選定情報169は、ステップ218で定めた緊急度(対策レベル)1691と、該当するシナリオを示すシナリオS1692を含む。例えば、対策選定部15は、対策レベル1691がLv.1、かつ該当シナリオS1692が「S1」である場合、対策としてログ保存を選定する。
また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。
2 通信バス
3 情報処理装置
11 通信部
12 車両情勢更新部
13 攻撃進行分析部
14 緊急度判定部
15 対策選定部
16 記憶部
Claims (12)
- 所定の演算処理を実行する演算装置と、前記演算装置がアクセス可能な記憶装置とを有する計算機によって構成される分析装置であって、
前記演算装置が、機器に搭載された情報処理装置のログを受信する通信部と、
前記演算装置が、前記受信したログから、前記機器への侵入箇所から保護資産までの経路における侵害地点を算出する攻撃進行分析部と、
前記演算装置が、前記攻撃進行分析部によって分析された侵害地点から保護対象までの残りのステップ数と所定の閾値との比較結果に基づいて、攻撃への対策の緊急度を判定する緊急度判定部とを備えることを特徴とする分析装置。 - 請求項1に記載の分析装置であって、
前記演算装置が、前記判定された緊急度に基づいて、優先すべき対策を選定する対策選定部を備えることを特徴とする分析装置。 - 請求項1に記載の分析装置であって、
前記通信部は、前記情報処理装置の侵害状況、及び前記機器への侵入箇所から保護資産までの経路を示す攻撃シナリオと関連付けられた識別情報を含むログを受信することを特徴とする分析装置。 - 請求項1に記載の分析装置であって、
前記攻撃進行分析部は、
前記受信したログから、前記情報処理装置で発生している可能性が高いシナリオを特定し、
前記特定されたシナリオにおける攻撃の進行状況を示す攻撃進行情報を更新することを特徴とする分析装置。 - 請求項1に記載の分析装置であって、
前記緊急度判定部は、前記攻撃進行分析部による前記保護資産までの攻撃の進行度合いによって緊急度を判定することを特徴とする分析装置。 - 請求項2に記載の分析装置であって、
前記対策選定部は、前記判定された緊急度に応じて対策内容を選定することを特徴とする分析装置。 - 分析装置が、機器に搭載された情報処理装置の状態を分析する分析方法であって、
前記分析装置は、所定の演算処理を実行する演算装置と、前記演算装置がアクセス可能な記憶装置とを有する計算機によって構成されており、
前記分析方法は、
前記演算装置が、機器に搭載された情報処理装置のログを受信する通信手順と、
前記演算装置が、前記受信したログから、前記機器への侵入箇所から保護資産までの経路における侵害地点を算出する攻撃進行分析手順と、
前記演算装置が、前記攻撃進行分析手順において分析された侵害地点から保護対象までの残りのステップ数と所定の閾値との比較結果に基づいて、攻撃への対策の緊急度を判定する緊急度判定手順とを含むことを特徴とする分析方法。 - 請求項7に記載の分析方法であって、
前記演算装置が、前記判定された緊急度に基づいて、優先すべき対策を選定する対策選定手順を含むことを特徴とする分析方法。 - 請求項7に記載の分析方法であって、
前記通信手順では、前記演算装置が、前記情報処理装置の侵害状況、及び前記機器への侵入箇所から保護資産までの経路を示す攻撃シナリオと関連付けられた識別情報を含むログを受信することを特徴とする分析方法。 - 請求項7に記載の分析方法であって、
前記攻撃進行分析手順では、前記演算装置が、前記受信したログから、前記情報処理装置で発生している可能性が高いシナリオを特定し、前記特定されたシナリオにおける攻撃の進行状況を示す攻撃進行情報を更新することを特徴とする分析方法。 - 請求項7に記載の分析方法であって、
前記緊急度判定手順では、前記演算装置が、前記攻撃進行分析手順で分析された前記保護資産までの攻撃の進行度合いによって緊急度を判定することを特徴とする分析方法。 - 請求項8に記載の分析方法であって、
前記対策選定手順では、前記演算装置が、前記判定された緊急度に応じて対策内容を選定することを特徴とする分析方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019195872 | 2019-10-29 | ||
JP2019195872 | 2019-10-29 | ||
PCT/JP2020/035389 WO2021084961A1 (ja) | 2019-10-29 | 2020-09-18 | 分析装置及び分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021084961A1 JPWO2021084961A1 (ja) | 2021-05-06 |
JP7296470B2 true JP7296470B2 (ja) | 2023-06-22 |
Family
ID=75715060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021554171A Active JP7296470B2 (ja) | 2019-10-29 | 2020-09-18 | 分析装置及び分析方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220407873A1 (ja) |
JP (1) | JP7296470B2 (ja) |
CN (1) | CN114600423B (ja) |
WO (1) | WO2021084961A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7509091B2 (ja) | 2021-06-30 | 2024-07-02 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
JP7230146B1 (ja) | 2021-09-24 | 2023-02-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ分析装置、方法およびそのプログラム |
CN114157450B (zh) * | 2021-11-04 | 2024-03-15 | 南方电网数字平台科技(广东)有限公司 | 基于物联网蜜罐的网络攻击诱导方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005136526A (ja) | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
JP2019125344A (ja) | 2018-01-12 | 2019-07-25 | パナソニックIpマネジメント株式会社 | 車両用システム及び制御方法 |
JP2019133599A (ja) | 2018-02-02 | 2019-08-08 | クラリオン株式会社 | 車載装置、インシデント監視方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3725538B2 (ja) * | 1995-12-28 | 2005-12-14 | 富士通株式会社 | 半導体装置の製造方法 |
US7203962B1 (en) * | 1999-08-30 | 2007-04-10 | Symantec Corporation | System and method for using timestamps to detect attacks |
CN104937605B (zh) * | 2013-01-21 | 2018-08-28 | 三菱电机株式会社 | 攻击分析系统、协作装置、攻击分析协作方法 |
CN104348652A (zh) * | 2013-08-06 | 2015-02-11 | 南京理工大学常熟研究院有限公司 | 基于关联分析的系统安全评估方法和装置 |
JP6201614B2 (ja) * | 2013-10-11 | 2017-09-27 | 富士通株式会社 | ログ分析装置、方法およびプログラム |
JP6104149B2 (ja) * | 2013-12-24 | 2017-03-29 | 三菱電機株式会社 | ログ分析装置及びログ分析方法及びログ分析プログラム |
DE102014212419A1 (de) * | 2014-06-27 | 2015-12-31 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zur Ermittlung eines Angriffswegs in einem Systemmodell undComputerlesbares Speichermedium |
CN104539626A (zh) * | 2015-01-14 | 2015-04-22 | 中国人民解放军信息工程大学 | 一种基于多源报警日志的网络攻击场景生成方法 |
CN105991521B (zh) * | 2015-01-30 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
US10185832B2 (en) * | 2015-08-12 | 2019-01-22 | The United States Of America As Represented By The Secretary Of The Army | Methods and systems for defending cyber attack in real-time |
JP6423402B2 (ja) * | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
CN107332811A (zh) * | 2016-04-29 | 2017-11-07 | 阿里巴巴集团控股有限公司 | 入侵检测的方法、装置和系统 |
CN107040552A (zh) * | 2017-06-13 | 2017-08-11 | 上海斗象信息科技有限公司 | 网络攻击路径预测方法 |
CN107454103B (zh) * | 2017-09-07 | 2021-02-26 | 杭州安恒信息技术股份有限公司 | 基于时间线的网络安全事件过程分析方法及系统 |
JP6995726B2 (ja) * | 2018-09-26 | 2022-01-17 | フォルシアクラリオン・エレクトロニクス株式会社 | 脆弱性評価装置、脆弱性評価システム及びその方法 |
JP7149888B2 (ja) * | 2018-10-17 | 2022-10-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
-
2020
- 2020-09-18 US US17/772,704 patent/US20220407873A1/en active Pending
- 2020-09-18 CN CN202080072972.5A patent/CN114600423B/zh active Active
- 2020-09-18 WO PCT/JP2020/035389 patent/WO2021084961A1/ja active Application Filing
- 2020-09-18 JP JP2021554171A patent/JP7296470B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005136526A (ja) | 2003-10-28 | 2005-05-26 | Fujitsu Ltd | 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム |
JP2019125344A (ja) | 2018-01-12 | 2019-07-25 | パナソニックIpマネジメント株式会社 | 車両用システム及び制御方法 |
JP2019133599A (ja) | 2018-02-02 | 2019-08-08 | クラリオン株式会社 | 車載装置、インシデント監視方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2021084961A1 (ja) | 2021-05-06 |
CN114600423B (zh) | 2024-04-30 |
US20220407873A1 (en) | 2022-12-22 |
JPWO2021084961A1 (ja) | 2021-05-06 |
CN114600423A (zh) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7296470B2 (ja) | 分析装置及び分析方法 | |
JP7071510B2 (ja) | 車両内ネットワークにセキュリティを提供するシステム及び方法 | |
US8272059B2 (en) | System and method for identification and blocking of malicious code for web browser script engines | |
JP4088082B2 (ja) | 未知コンピュータウイルスの感染を防止する装置およびプログラム | |
KR101638613B1 (ko) | 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법 | |
JP5374485B2 (ja) | 情報セキュリティ保護ホスト | |
EP3337106B1 (en) | Identification system, identification device and identification method | |
US20230396634A1 (en) | Universal intrusion detection and prevention for vehicle networks | |
CN110612527A (zh) | 信息处理装置以及异常应对方法 | |
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
CN111225834A (zh) | 车辆用控制装置 | |
WO2023059938A1 (en) | Universal intrusion detection and prevention for vehicle networks | |
KR20190021673A (ko) | 랜섬웨어 방지 장치 및 방법 | |
US12086244B2 (en) | Onboard information processing device, information processing method, and non-transitory recording medium | |
CN113098827A (zh) | 基于态势感知的网络安全预警方法及装置 | |
CN106899977B (zh) | 异常流量检验方法和装置 | |
US20220391507A1 (en) | Malware identification | |
US12086240B2 (en) | Electronic device and attack detection method of electronic device | |
US20180260563A1 (en) | Computer system for executing analysis program, and method of monitoring execution of analysis program | |
KR20210103972A (ko) | 차량 내 네트워크에 대한 침입 탐지를 위한 시스템 및 방법 | |
JP5955165B2 (ja) | 管理装置、管理方法及び管理プログラム | |
WO2020109252A1 (en) | Test system and method for data analytics | |
KR20150133368A (ko) | 지능형 지속 위협 탐지 방법 및 장치 | |
JP6819610B2 (ja) | 診断装置、診断方法、及び、診断プログラム | |
KR20140044954A (ko) | 툴바를 통한 이중 안티 피싱 방법 및 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7296470 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |