JP7255679B2 - 攻撃グラフ加工装置、方法およびプログラム - Google Patents
攻撃グラフ加工装置、方法およびプログラム Download PDFInfo
- Publication number
- JP7255679B2 JP7255679B2 JP2021528041A JP2021528041A JP7255679B2 JP 7255679 B2 JP7255679 B2 JP 7255679B2 JP 2021528041 A JP2021528041 A JP 2021528041A JP 2021528041 A JP2021528041 A JP 2021528041A JP 7255679 B2 JP7255679 B2 JP 7255679B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- graph
- attack graph
- nodes
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Description
図7は、本発明の第1の実施形態の攻撃グラフ加工装置の構成例を示すブロック図である。第1の実施形態の攻撃グラフ加工装置100は、ノード抽出部110と、グラフ構成部120と、分類情報記憶部130と、簡略化ポリシ取得部140と、攻撃グラフ表示部150とを備える。
以下、図16を参照して、本実施形態の攻撃グラフ加工装置100の攻撃グラフを加工する動作を説明する。図16は、第1の実施形態の攻撃グラフ加工装置100による攻撃グラフ加工処理の動作を示すフローチャートである。
本実施形態の攻撃グラフ加工装置100のノード抽出部110は、分類情報に基づいて攻撃グラフからノードを抽出する。すなわち、攻撃グラフ加工装置100は、攻撃グラフの視認性を向上させると共に、任意の基準での情報が攻撃グラフから失われないようにできる。よって、攻撃グラフ加工装置100は、診断対象システムにおける攻撃を容易に分析できる。
図17は、本発明の第2の実施形態の攻撃グラフ加工装置の構成例を示すブロック図である。第2の実施形態の攻撃グラフ加工装置101は、ノード抽出部110と、グラフ構成部120と、分類情報記憶部130と、簡略化ポリシ取得部140と、攻撃グラフ表示部150と、ルール分類部160とを備える。
以下、図18を参照して、本実施形態の攻撃グラフ加工装置101の攻撃グラフを加工する動作を説明する。図18は、第2の実施形態の攻撃グラフ加工装置101による攻撃グラフ加工処理の動作を示すフローチャートである。
本実施形態のルール分類部160は、攻撃グラフの生成に使用された攻撃グラフ生成ルールを基に分類情報を生成する。よって、ルール分類部160により生成された分類情報を用いるノード抽出部110は、攻撃グラフから確実にノードを抽出できる。すなわち、本実施形態の攻撃グラフ加工装置101は、より効率的に攻撃グラフを簡略化できる。
図19は、本発明の第3の実施形態の攻撃グラフ加工装置の構成例を示すブロック図である。第3の実施形態の攻撃グラフ加工装置102は、ノード抽出部110と、グラフ構成部120と、分類情報記憶部130と、攻撃グラフ表示部150と、ルール分類部160と、分析部170とを備える。
以下、図21を参照して、本実施形態の攻撃グラフ加工装置102の攻撃グラフを加工する動作を説明する。図21は、第3の実施形態の攻撃グラフ加工装置102による攻撃グラフ加工処理の動作を示すフローチャートである。
本実施形態の攻撃グラフ加工装置102~103では、攻撃グラフ生成ルールに分類情報が付与されてからタグ付き攻撃グラフが生成される処理と、簡略化攻撃グラフが生成される処理が分離されている。
12 主記憶部
13 通信部
14 補助記憶部
15 入力部
16 出力部
17 システムバス
20、100~103 攻撃グラフ加工装置
21、110 ノード抽出部
22、120 グラフ構成部
50~56 ノード
130 分類情報記憶部
140 簡略化ポリシ取得部
150 攻撃グラフ表示部
160 ルール分類部
170 分析部
180 分類情報入力部
900 攻撃グラフ生成システム
Claims (10)
- 診断対象システムの状態、または前記診断対象システムへの攻撃の主体の状態を示す1つ以上のノードと、複数のノード間の関係性を示す1つ以上のエッジとで構成されるグラフであって、前記攻撃が実行可能になる条件を示すルールが用いられて生成されたグラフである攻撃グラフから、所定のグループに分類されたルールに関連するノードを抽出するノード抽出部と、
抽出されたノードに基づいて前記攻撃グラフを簡略化するグラフ構成部とを備える
ことを特徴とする攻撃グラフ加工装置。 - グラフ構成部は、抽出されたノード以外のノードを攻撃グラフから削除することによって前記攻撃グラフを簡略化する
請求項1記載の攻撃グラフ加工装置。 - ノード抽出部は、所定のグループに分類されたルールを示す分類情報を使用してノードを抽出する
請求項1または請求項2記載の攻撃グラフ加工装置。 - 分類情報は、攻撃の主体の行動に関するルールを示す
請求項3記載の攻撃グラフ加工装置。 - 攻撃の主体の行動に関するルールは、脆弱性の識別子を示す情報を含むルールである
請求項4記載の攻撃グラフ加工装置。 - 1つ以上のルールをそれぞれグループに分類するルール分類部を備え、
前記ルール分類部は、所定のグループに分類されたルールを示す分類情報を生成する
請求項3から請求項5のうちのいずれか1項に記載の攻撃グラフ加工装置。 - 分類情報が付与されたルールを基に前記分類情報が付与された攻撃グラフを生成する分析部を備え、
ノード抽出部は、生成された攻撃グラフから前記分類情報を使用してノードを抽出する
請求項3から請求項6のうちのいずれか1項に記載の攻撃グラフ加工装置。 - 簡略化された攻撃グラフを表示する攻撃グラフ表示部を備える
請求項1から請求項7のうちのいずれか1項に記載の攻撃グラフ加工装置。 - 攻撃グラフ加工装置で実行される攻撃グラフ加工方法であって、
前記攻撃グラフ加工装置が、
診断対象システムの状態、または前記診断対象システムへの攻撃の主体の状態を示す1つ以上のノードと、複数のノード間の関係性を示す1つ以上のエッジとで構成されるグラフであって、前記攻撃が実行可能になる条件を示すルールが用いられて生成されたグラフである攻撃グラフから、所定のグループに分類されたルールに関連するノードを抽出し、
抽出されたノードに基づいて前記攻撃グラフを簡略化する
ことを特徴とする攻撃グラフ加工方法。 - コンピュータに、
診断対象システムの状態、または前記診断対象システムへの攻撃の主体の状態を示す1つ以上のノードと、複数のノード間の関係性を示す1つ以上のエッジとで構成されるグラフであって、前記攻撃が実行可能になる条件を示すルールが用いられて生成されたグラフである攻撃グラフから、所定のグループに分類されたルールに関連するノードを抽出する抽出処理、および
抽出されたノードに基づいて前記攻撃グラフを簡略化する簡略化処理
を実行させるための攻撃グラフ加工プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/023832 WO2020255185A1 (ja) | 2019-06-17 | 2019-06-17 | 攻撃グラフ加工装置、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020255185A1 JPWO2020255185A1 (ja) | 2020-12-24 |
JP7255679B2 true JP7255679B2 (ja) | 2023-04-11 |
Family
ID=74040318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021528041A Active JP7255679B2 (ja) | 2019-06-17 | 2019-06-17 | 攻撃グラフ加工装置、方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220237303A1 (ja) |
JP (1) | JP7255679B2 (ja) |
WO (1) | WO2020255185A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117220961B (zh) * | 2023-09-20 | 2024-05-07 | 中国电子科技集团公司第十五研究所 | 一种基于关联规则图谱的入侵检测方法、装置及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015130153A (ja) | 2013-12-06 | 2015-07-16 | 三菱電機株式会社 | リスク分析装置及びリスク分析方法及びリスク分析プログラム |
JP2016540463A (ja) | 2013-11-04 | 2016-12-22 | イルミオ, インコーポレイテッドIllumio,Inc. | ラベルベースのアクセス制御ルールの自動生成 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7194769B2 (en) * | 2003-12-11 | 2007-03-20 | Massachusetts Institute Of Technology | Network security planning architecture |
US7530105B2 (en) * | 2006-03-21 | 2009-05-05 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
US10425429B2 (en) * | 2013-04-10 | 2019-09-24 | Gabriel Bassett | System and method for cyber security analysis and human behavior prediction |
JP2015013053A (ja) * | 2013-07-08 | 2015-01-22 | 株式会社エムジーエム | ダーツバレル |
US10108803B2 (en) * | 2016-03-31 | 2018-10-23 | International Business Machines Corporation | Automatic generation of data-centric attack graphs |
US11025661B2 (en) * | 2018-08-13 | 2021-06-01 | Palo Alto Research Center Incorporated | Method for improving the security of a networked system by adjusting the configuration parameters of the system components |
US11354325B2 (en) * | 2018-10-25 | 2022-06-07 | Bank Of America Corporation | Methods and apparatus for a multi-graph search and merge engine |
US10824676B2 (en) * | 2018-11-29 | 2020-11-03 | Bank Of America Corporation | Hybrid graph and relational database architecture |
US11184385B2 (en) * | 2018-12-03 | 2021-11-23 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
-
2019
- 2019-06-17 JP JP2021528041A patent/JP7255679B2/ja active Active
- 2019-06-17 US US17/617,619 patent/US20220237303A1/en active Pending
- 2019-06-17 WO PCT/JP2019/023832 patent/WO2020255185A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016540463A (ja) | 2013-11-04 | 2016-12-22 | イルミオ, インコーポレイテッドIllumio,Inc. | ラベルベースのアクセス制御ルールの自動生成 |
JP2015130153A (ja) | 2013-12-06 | 2015-07-16 | 三菱電機株式会社 | リスク分析装置及びリスク分析方法及びリスク分析プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20220237303A1 (en) | 2022-07-28 |
JPWO2020255185A1 (ja) | 2020-12-24 |
WO2020255185A1 (ja) | 2020-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10893059B1 (en) | Verification and enhancement using detection systems located at the network periphery and endpoint devices | |
RU2706896C1 (ru) | Система и способ выявления вредоносных файлов с использованием модели обучения, обученной на одном вредоносном файле | |
US11328060B2 (en) | Multi-tiered sandbox based network threat detection | |
US9954872B2 (en) | System and method for identifying unauthorized activities on a computer system using a data structure model | |
US11562068B2 (en) | Performing threat detection by synergistically combining results of static file analysis and behavior analysis | |
US10462173B1 (en) | Malware detection verification and enhancement by coordinating endpoint and malware detection systems | |
US10523609B1 (en) | Multi-vector malware detection and analysis | |
US11930022B2 (en) | Cloud-based orchestration of incident response using multi-feed security event classifications | |
JP4490994B2 (ja) | ネットワークセキュリティデバイスにおけるパケット分類 | |
US8925076B2 (en) | Application-specific re-adjustment of computer security settings | |
EP3337106B1 (en) | Identification system, identification device and identification method | |
CN110119619B (zh) | 创建防病毒记录的系统和方法 | |
US11909761B2 (en) | Mitigating malware impact by utilizing sandbox insights | |
CN113364750B (zh) | 一种基于Snort和OpenFlow启发式诱导APT攻击引入蜜罐的方法 | |
RU2708355C1 (ru) | Способ обнаружения вредоносных файлов, противодействующих анализу в изолированной среде | |
JP7255679B2 (ja) | 攻撃グラフ加工装置、方法およびプログラム | |
TWI526872B (zh) | 用於隔離一受管理伺服器之系統及其相關方法及非暫時性電腦可讀儲存媒體 | |
JP7207536B2 (ja) | ルール生成装置、ルール生成方法、及びプログラム | |
US20240028707A1 (en) | In-memory scan for threat detection with binary instrumentation backed generic unpacking, decryption, and deobfuscation | |
JP7166969B2 (ja) | ルータ攻撃検出装置、ルータ攻撃検出プログラム及びルータ攻撃検出方法 | |
WO2021156966A1 (ja) | 分析システム、方法およびプログラム | |
RU2665909C1 (ru) | Способ избирательного использования шаблонов опасного поведения программ | |
US10104099B2 (en) | System and method for monitoring a computer system using machine interpretable code | |
Xu | A collaborative forensic framework for detecting advanced persistent threats | |
US20220407871A1 (en) | Massive vulnerable surface protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230313 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7255679 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |