-
公开(公告)号:CN108141408B
公开(公告)日:2021-01-15
申请号:CN201680057393.7
申请日:2016-10-05
Applicant: 日本电信电话株式会社
Abstract: 确定装置(10)从检测与向网络内的非法侵入或终端(50)的感染相关的活动的安全装置20接收检测信息,由该检测信息中包括的终端(50)的信息及该终端(50)的活动内容来确定该终端(50)的状态。并且,在通过状态确定部(11)而确定终端(50)的状态为被恶意软件感染的状态的情况下,确定装置(10)基于通过结构信息存储装置(30)存储的连接信息,确定检测信息中包括的终端(50)的活动内容为止存在已感染的嫌疑的终端(50),并将位于已感染的终端(50)有可能用于今后的非法侵入或终端的感染的路径上的终端(50)确定为具有感染的可能性的感染终端的候选。
-
公开(公告)号:CN113474760A
公开(公告)日:2021-10-01
申请号:CN202080013567.6
申请日:2020-01-27
Applicant: 日本电信电话株式会社
Abstract: 收集部(15a)收集与IoT网关连接的IoT设备的信息、以及IoT网关存储的、指定针对每个IoT设备而许可的通信的内容的白名单。计算部(15b)基于收集到的IoT设备信息,计算表示每个IoT网关的IoT设备的通信的特征的特征量、以及IoT网关间的该特征量的相似度。提取部(15c)在计算出的相似度为规定阈值以上的情况下,从各IoT网关存储的白名单所包含的各IoT设备的白名单信息中,提取用于相互补充各白名单的IoT设备的白名单信息。结合部(15d)将所提取的白名单信息与各IoT网关所存储的白名单结合。
-
公开(公告)号:CN107077433B
公开(公告)日:2020-03-03
申请号:CN201580060580.6
申请日:2015-11-05
Applicant: 日本电信电话株式会社
IPC: G06F13/00
Abstract: 优化装置(10)收集作为与网络攻击有关的信息的网络攻击信息、以及作为与包括受到该网络攻击的设备的系统整体有关的信息的系统信息。并且,优化装置(10)根据收集到的网络攻击信息和系统信息确定网络攻击的攻击路径,将位于该攻击路径上且对于网络攻击具有有效的应对功能的设备作为应对点的候选进行提取。接着,优化装置(10)使用所设定的优化逻辑,从所提取的应对点的候选中选择应对点。
-
公开(公告)号:CN106605390B
公开(公告)日:2019-12-03
申请号:CN201580046024.3
申请日:2015-08-26
Applicant: 日本电信电话株式会社
IPC: H04L12/66 , G06F13/00 , H04L12/70 , H04L12/717 , H04L12/749
Abstract: 云控制器(50)当检测到针对系统内的任意数据中心内的VM进行的攻击时,对作为攻击对象的VM(A)所属的数据中心(1)以外的各数据中心(2、3)的边界路由器(30)进行VM(A)的私有IP地址的NAT设定。接下来,云控制器(50)对与VM(A)相同的数据中心(1)内的重定向装置(70)进行设定,使得来自用户终端(10)的访问重定向至数据中心(1)以外的各数据中心(2、3)中的任意一个边界路由器(30B、30C)下属的主机。然后,云控制器(50)将数据中心(1)的边界路由器(30A)的NAT设定中的VM(A)的私有IP地址变更成重定向装置(70)的私有IP地址。
-
公开(公告)号:CN113474760B
公开(公告)日:2024-07-09
申请号:CN202080013567.6
申请日:2020-01-27
Applicant: 日本电信电话株式会社
Abstract: 收集部(15a)收集与IoT网关连接的IoT设备的信息、以及IoT网关存储的、指定针对每个IoT设备而许可的通信的内容的白名单。计算部(15b)基于收集到的IoT设备信息,计算表示每个IoT网关的IoT设备的通信的特征的特征量、以及IoT网关间的该特征量的相似度。提取部(15c)在计算出的相似度为规定阈值以上的情况下,从各IoT网关存储的白名单所包含的各IoT设备的白名单信息中,提取用于相互补充各白名单的IoT设备的白名单信息。结合部(15d)将所提取的白名单信息与各IoT网关所存储的白名单结合。
-
公开(公告)号:CN117397218A
公开(公告)日:2024-01-12
申请号:CN202180098639.6
申请日:2021-06-10
Applicant: 日本电信电话株式会社
IPC: H04L41/06
Abstract: 分析服务器(10)将基于表示正常的通信的特征的模型被判定为不是正常的通信的通信的警报蓄积于存储部(12)。然后,分析服务器(10)将从蓄积的警报中排除了类别变量与在模型的训练中使用的通信数据不同的警报后的警报作为对象,使用警报中包含的通信的特征量进行聚类。之后,分析服务器(10)针对通过聚类生成的各个集群,判定集群是否由同种警报构成。然后,分析服务器(10)输出聚类的结果和各个聚类是否由同种警报构成的判定结果。
-
公开(公告)号:CN113454956B
公开(公告)日:2023-06-30
申请号:CN202080015234.7
申请日:2020-02-07
Applicant: 日本电信电话株式会社
Abstract: 终端装置(10)具有:收集控制部(102),其收集应用的通信,基于第1控制条件来控制应用的通信;分析部(103),其分析收集控制部收集到的通信,判定应用是否是通信控制对象,基于通信控制对象的应用的正常通信范围而生成第1控制条件;以及协作部(104),其将包含应用的识别信息和第1控制条件的第1共享信息的至少一部分发送到其他通信终端装置。
-
公开(公告)号:CN107430665B
公开(公告)日:2021-08-10
申请号:CN201680013029.0
申请日:2016-02-29
Applicant: 日本电信电话株式会社
Abstract: 安全措施无效化防止装置(100)具有:取得部(135),其取得与具备进行连接于网络的节点的安全措施的应对功能的安全点中的应对功能被无效化的无效化安全点有关的无效化安全点信息;判定部(136),其根据由取得部(135)取得的无效化安全点信息,对是否存在无效化安全点的应对功能所应对的安全事件进行判定;以及提取部(137),其在由判定部(136)判定为存在安全事件的情况下,提取可转移无效化安全点的应对功能的安全点。
-
公开(公告)号:CN117546454A
公开(公告)日:2024-02-09
申请号:CN202180099042.3
申请日:2021-06-07
Applicant: 日本电信电话株式会社
IPC: H04L61/5007 , H04L61/5046 , H04L101/622
Abstract: 分析服务器(10)从各个感测装置(2)取得包含通信中的发送源IP地址、发送源MAC地址、发送目的地IP地址以及发送目的地MAC地址在内的观测信息。然后,分析服务器(10)基于取得的观测信息来估计网络的拓扑。分析服务器(10)基于估计出的拓扑,针对每个感测装置(2)生成示出了被当作观测信息的发送对象的通信的监视列表,并发送给感测装置(2),使得在网络中的每个通信中,该通信的路径上的任意1个感测装置(2)发送该通信的观测信息。然后,各感测装置(2)基于监视列表将通信的观测信息发送到分析服务器(10)。
-
公开(公告)号:CN117043770A
公开(公告)日:2023-11-10
申请号:CN202180095837.7
申请日:2021-03-19
Applicant: 日本电信电话株式会社
IPC: G06F21/55
Abstract: 传感器针对IoT设备的每个正常通信模型计算正常通信的范围的广度。而且,传感器将广度小于规定值的正常通信模型分类为稳定机型的正常通信模型,将广度为规定值以上的正常通信模型分类为不稳定机型的IoT设备的正常通信模型。之后,传感器使用稳定机型的IoT设备的正常通信模型来检测该IoT设备中的异常通信,使用该正常通信模型所使用的特征量中的对异常通信的检测的贡献度为规定值以上的特征量,来重构不稳定机型的IoT设备的正常通信模型。传感器使用利用正常通信模型检测出的稳定机型的IoT设备的异常通信和利用重构的正常通信模型检测出的不稳定机型的IoT设备的异常通信,分析在各个IoT设备中共同的异常通信。
-
-
-
-
-
-
-
-
-