-
公开(公告)号:CN107430665B
公开(公告)日:2021-08-10
申请号:CN201680013029.0
申请日:2016-02-29
Applicant: 日本电信电话株式会社
Abstract: 安全措施无效化防止装置(100)具有:取得部(135),其取得与具备进行连接于网络的节点的安全措施的应对功能的安全点中的应对功能被无效化的无效化安全点有关的无效化安全点信息;判定部(136),其根据由取得部(135)取得的无效化安全点信息,对是否存在无效化安全点的应对功能所应对的安全事件进行判定;以及提取部(137),其在由判定部(136)判定为存在安全事件的情况下,提取可转移无效化安全点的应对功能的安全点。
-
公开(公告)号:CN109314664A
公开(公告)日:2019-02-05
申请号:CN201780038407.5
申请日:2017-06-23
Applicant: 日本电信电话株式会社
IPC: H04L12/70
Abstract: 一种系统和方法生成多个已知恶意实体集群,已知恶意实体是一个或更多个已知恶意IP地址、一个或更多个已知恶意域以及已知恶意域和已知恶意IP地址;该系统和方法在多个源IP地址与多个目的地IP地址之间执行各个已知恶意实体集群中的各个IP地址的流匹配,以识别多个主机流,其中,各个主机流具有与已知恶意实体集群中的特定IP地址相匹配的源IP地址或目的地IP地址;该系统和方法通过分析僵尸与僵尸主控机之间的流特征差异来从与各个已知恶意实体集群相对应的所述多个主机流中检测出各个已知恶意实体集群的僵尸主控机。
-
公开(公告)号:CN108141408A
公开(公告)日:2018-06-08
申请号:CN201680057393.7
申请日:2016-10-05
Applicant: 日本电信电话株式会社
Abstract: 确定装置(10)从检测与向网络内的非法侵入或终端(50)的感染相关的活动的安全装置20接收检测信息,由该检测信息中包括的终端(50)的信息及该终端(50)的活动内容来确定该终端(50)的状态。并且,在通过状态确定部(11)而确定终端(50)的状态为被恶意软件感染的状态的情况下,确定装置(10)基于通过结构信息存储装置(30)存储的连接信息,确定检测信息中包括的终端(50)的活动内容为止存在已感染的嫌疑的终端(50),并将位于已感染的终端(50)有可能用于今后的非法侵入或终端的感染的路径上的终端(50)确定为具有感染的可能性的感染终端的候选。
-
公开(公告)号:CN107430665A
公开(公告)日:2017-12-01
申请号:CN201680013029.0
申请日:2016-02-29
Applicant: 日本电信电话株式会社
CPC classification number: H04L63/1433 , G06F21/57 , H04L49/70 , H04L63/0218 , H04L63/0236 , H04L63/1416 , H04L63/1441 , H04L63/145 , H04L63/1458 , H04L63/1466 , H04L63/20 , H04L67/02
Abstract: 安全措施无效化防止装置(100)具有:取得部(135),其取得与具备进行连接于网络的节点的安全措施的应对功能的安全点中的应对功能被无效化的无效化安全点有关的无效化安全点信息;判定部(136),其根据由取得部(135)取得的无效化安全点信息,对是否存在无效化安全点的应对功能所应对的安全事件进行判定;以及提取部(137),其在由判定部(136)判定为存在安全事件的情况下,提取可转移无效化安全点的应对功能的安全点。
-
公开(公告)号:CN107077433A
公开(公告)日:2017-08-18
申请号:CN201580060580.6
申请日:2015-11-05
Applicant: 日本电信电话株式会社
IPC: G06F13/00
Abstract: 优化装置(10)收集作为与网络攻击有关的信息的网络攻击信息、以及作为与包括受到该网络攻击的设备的系统整体有关的信息的系统信息。并且,优化装置(10)根据收集到的网络攻击信息和系统信息确定网络攻击的攻击路径,将位于该攻击路径上且对于网络攻击具有有效的应对功能的设备作为应对点的候选进行提取。接着,优化装置(10)使用所设定的优化逻辑,从所提取的应对点的候选中选择应对点。
-
公开(公告)号:CN109314664B
公开(公告)日:2021-07-06
申请号:CN201780038407.5
申请日:2017-06-23
Applicant: 日本电信电话株式会社
IPC: H04L12/70
Abstract: 一种系统和方法生成多个已知恶意实体集群,已知恶意实体是一个或更多个已知恶意IP地址、一个或更多个已知恶意域以及已知恶意域和已知恶意IP地址;该系统和方法在多个源IP地址与多个目的地IP地址之间执行各个已知恶意实体集群中的各个IP地址的流匹配,以识别多个主机流,其中,各个主机流具有与已知恶意实体集群中的特定IP地址相匹配的源IP地址或目的地IP地址;该系统和方法通过分析僵尸与僵尸主控机之间的流特征差异来从与各个已知恶意实体集群相对应的所述多个主机流中检测出各个已知恶意实体集群的僵尸主控机。
-
公开(公告)号:CN107113228B
公开(公告)日:2020-07-31
申请号:CN201580062600.3
申请日:2015-11-18
Applicant: 日本电信电话株式会社
IPC: H04L12/66 , H04L12/70 , H04L12/717 , H04L12/741
Abstract: 本发明提供控制装置、边界路由器、控制方法和计算机可读存储介质。当控制器(10)检测到攻击时,从各边界路由器20进行由该边界路由器(20)接收到的发给攻击的目标的DNS响应的采样。并且,控制器(10)将采样后的DNS响应的发送源IP地址追加到边界路由器20的黑名单中。并且,当控制器(10)接收到发给目标的DNS响应和从黑名单中记载的IP地址发给目标的UDP后续片段中的任意一方时,指示边界路由器(20)丢弃该分组。此外,控制器(10)对各边界路由器(20)进行将针对来自目标的DNS请求的DNS响应排除在丢弃的对象之外的设定。
-
公开(公告)号:CN107077433B
公开(公告)日:2020-03-03
申请号:CN201580060580.6
申请日:2015-11-05
Applicant: 日本电信电话株式会社
IPC: G06F13/00
Abstract: 优化装置(10)收集作为与网络攻击有关的信息的网络攻击信息、以及作为与包括受到该网络攻击的设备的系统整体有关的信息的系统信息。并且,优化装置(10)根据收集到的网络攻击信息和系统信息确定网络攻击的攻击路径,将位于该攻击路径上且对于网络攻击具有有效的应对功能的设备作为应对点的候选进行提取。接着,优化装置(10)使用所设定的优化逻辑,从所提取的应对点的候选中选择应对点。
-
公开(公告)号:CN107113228A
公开(公告)日:2017-08-29
申请号:CN201580062600.3
申请日:2015-11-18
Applicant: 日本电信电话株式会社
IPC: H04L12/66 , H04L12/70 , H04L12/717 , H04L12/741
Abstract: 当控制器(10)检测到攻击时,从各边界路由器20进行由该边界路由器(20)接收到的发给攻击的目标的DNS响应的采样。并且,控制器(10)将采样后的DNS响应的发送源IP地址追加到边界路由器20的黑名单中。并且,当控制器(10)从发给目标的DNS响应和黑名单中记载的IP地址接收到发给目标的UDP后续片段中的任意一方时,指示边界路由器(20)丢弃该分组。此外,控制器(10)对各边界路由器(20)进行将针对来自目标的DNS请求的DNS响应排除在丢弃的对象之外的设定。
-
公开(公告)号:CN108141408B
公开(公告)日:2021-01-15
申请号:CN201680057393.7
申请日:2016-10-05
Applicant: 日本电信电话株式会社
Abstract: 确定装置(10)从检测与向网络内的非法侵入或终端(50)的感染相关的活动的安全装置20接收检测信息,由该检测信息中包括的终端(50)的信息及该终端(50)的活动内容来确定该终端(50)的状态。并且,在通过状态确定部(11)而确定终端(50)的状态为被恶意软件感染的状态的情况下,确定装置(10)基于通过结构信息存储装置(30)存储的连接信息,确定检测信息中包括的终端(50)的活动内容为止存在已感染的嫌疑的终端(50),并将位于已感染的终端(50)有可能用于今后的非法侵入或终端的感染的路径上的终端(50)确定为具有感染的可能性的感染终端的候选。
-
-
-
-
-
-
-
-
-