-
公开(公告)号:CN104620252A
公开(公告)日:2015-05-13
申请号:CN201380046779.4
申请日:2013-08-29
Applicant: 三菱电机株式会社
IPC: G06F21/55
CPC classification number: G06F21/554 , G06F21/552 , G06F2221/034
Abstract: 不使用关联规则,在存在对信息系统进行攻击的可能性的情况下,将攻击的进展状况可视化,来向用户显示警告。表存储部(1001)存储过去事例表,在过去事例表中示出依照过去事例中的事态的发生模式将作为攻击的进展度的阶段值连接起来而得到的阶段串。阶段串生成部(1002)依照在信息系统中发生的事态的发生模式,连接阶段值而得到阶段串。相似度计算部(1003)计算由阶段串生成部(1002)得到的阶段串与过去事例表中示出的阶段串之间的相似度。攻击状况可视化部(1004)根据由阶段串生成部(1002)得到的阶段串和由相似度计算部(1003)得到的相似度的计算结果,将对信息系统的攻击的进展状况可视化。
-
公开(公告)号:CN104508672A
公开(公告)日:2015-04-08
申请号:CN201380039842.1
申请日:2013-07-25
Applicant: 三菱电机株式会社
IPC: G06F21/12
CPC classification number: G06F21/52 , G06F21/12 , G06F21/50 , G06F2221/033
Abstract: 本发明能够在瞄准脆弱性的攻击被实施以前可靠地执行针对脆弱性的对策处理。脆弱性对策处理部(1233)执行针对脆弱性库函数的脆弱性的对策处理,该脆弱性库函数是通用库(1230)包含的通用库函数中具有脆弱性的通用库函数。当在执行Web应用(1220)时被请求调用脆弱性库函数的情况下,对策选择部(1232)使脆弱性对策处理部(1233)执行针对脆弱性库函数的脆弱性的对策处理,在由脆弱性对策处理部(1233)执行了对策处理后,调用脆弱性库函数。
-
公开(公告)号:CN104508672B
公开(公告)日:2017-05-17
申请号:CN201380039842.1
申请日:2013-07-25
Applicant: 三菱电机株式会社
IPC: G06F21/12
CPC classification number: G06F21/52 , G06F21/12 , G06F21/50 , G06F2221/033
Abstract: 本发明能够在瞄准脆弱性的攻击被实施以前可靠地执行针对脆弱性的对策处理。脆弱性对策处理部(1233)执行针对脆弱性库函数的脆弱性的对策处理,该脆弱性库函数是通用库(1230)包含的通用库函数中具有脆弱性的通用库函数。当在执行Web应用(1220)时被请求调用脆弱性库函数的情况下,对策选择部(1232)使脆弱性对策处理部(1233)执行针对脆弱性库函数的脆弱性的对策处理,在由脆弱性对策处理部(1233)执行了对策处理后,调用脆弱性库函数。
-
公开(公告)号:CN104937605A
公开(公告)日:2015-09-23
申请号:CN201380070764.1
申请日:2013-11-08
Applicant: 三菱电机株式会社
CPC classification number: H04L63/1433 , G06F11/34 , G06F21/55 , G06F21/552 , H04L63/0218 , H04L63/1408 , H04L63/1425
Abstract: 日志分析协作系统(1000)具有:日志记录器(901),其收集通信设备(904)的日志,将其存储在存储装置中;(SIEM)装置(902),其检测攻击;以及日志分析装置(903),对由日志记录器(901)收集的日志进行分析,在日志分析协作系统(1000)中,日志分析协作装置(1)将攻击情景(1104)存储在存储装置中,从(SIEM)装置(902)接收包含检测出的攻击的信息的警告信息(1201)’,基于警告信息(1201)’和攻击情景(1104),计算预计在检测出的攻击之后要发生的攻击的预计发生时期,向日志分析装置(903)发送时刻表检索(915),以按计算出的预计发生时期检索日志,日志分析装置(903)向日志记录器(901)发送时刻表检索(916),以按预计发生时期检索日志。
-
公开(公告)号:CN101779211A
公开(公告)日:2010-07-14
申请号:CN200780100257.2
申请日:2007-08-29
Applicant: 三菱电机株式会社
Inventor: 樱井钟治
CPC classification number: G06F21/34 , G06F21/31 , H04L9/3226
Abstract: 服务器装置(106)存储一个以上的用户的密码,生成用户认证中使用的认证用随机数,向终端装置(101)发送认证用随机数,终端装置(101)接收认证用随机数,根据认证用随机数和来自用户的输入值来设定密码候补字符的背景色,与背景色一起显示密码候补字符,用户进行键操作以使存储的密码的各字符的背景色变得相同,终端装置(101)根据用户操作针对每个密码字符串计算出针对认证用随机数的应答值,向服务器装置(106)发送应答值,在服务器装置(106)中接收应答值,使用所存储的各密码字符串、认证用随机数以及应答值,判断用户认证是否成功。
-
公开(公告)号:CN106687974B
公开(公告)日:2019-06-04
申请号:CN201480082071.9
申请日:2014-09-17
Applicant: 三菱电机株式会社
Abstract: 本发明涉及作为模拟环境的攻击观察装置以及攻击观察方法,其构建为使攻击者创建的恶意软件等恶意程序动作并观察其行为和攻击方法。攻击观察装置具有:低交互型模拟环境,其在终端上对来自恶意软件的通信,执行预先确定的响应;高交互型模拟环境,其通过模拟终端的虚拟机,对来自恶意软件的通信执行响应;以及通信管理部,其监视低交互型模拟环境针对来自恶意软件的通信的执行状态,根据低交互型模拟环境的执行状态,将来自恶意软件的通信切换到高交互型模拟环境。
-
公开(公告)号:CN104272313B
公开(公告)日:2017-08-22
申请号:CN201380024382.5
申请日:2013-03-07
Applicant: 三菱电机株式会社
CPC classification number: H04L63/08 , G06F21/44 , G06F21/51 , H04L9/0816 , H04L2209/24
Abstract: 如果应用程序管理部(6)的第一通信部(9)从应用(5)接收到要求利用保护对象资源(2)的访问要求,则认证信息取得部(16)从认证信息存储部(12)取得在应用程序管理部(6)是合法的验证中使用的认证信息(13)。然后,第二通信部(10)将来自应用(5)的访问要求和认证信息(13)发送到判断能否由应用(5)利用保护对象资源(2)的认证部(7)。
-
公开(公告)号:CN107077563A
公开(公告)日:2017-08-18
申请号:CN201480083332.9
申请日:2014-11-14
Applicant: 三菱电机株式会社
IPC: G06F21/55
Abstract: 候选事件导出部(101)导出成为监视对象候选的事件作为候选事件,所述事件是预计在包含多个系统结构要素(300)的信息系统(200)中发生的事件。属性确定部(102)导出多个系统结构要素(300)中的、参与候选事件的发生的系统结构要素(300)作为候选系统结构要素,并确定候选系统结构要素的属性。监视对象决定部(103)对由属性确定部(102)确定的候选系统结构要素的属性进行分析,决定是否将候选事件设为监视对象。
-
公开(公告)号:CN106576072A
公开(公告)日:2017-04-19
申请号:CN201480081284.X
申请日:2014-09-08
Applicant: 三菱电机株式会社
IPC: H04L12/66
CPC classification number: H04L63/1408 , H04L12/66 , H04L63/0236 , H04L63/0245 , H04L63/1416 , H04L2463/121
Abstract: 攻击检测装置(6)收集发送方或发送目的地是保护对象装置(5)的分组,按照收集到的每个分组设置项目,在各项目中,与分组的产生时刻一起记述分组的属性数据而生成分组信息。并且,攻击检测装置(6)存储按照攻击的每个类型定义了提取时间长度和提取条件的定义信息。在由安全装置(4)检测到符合任意类型的分组时,攻击检测装置(6)选择检测到的检测分组的类型的提取时间长度和提取条件作为选择提取时间长度和选择提取条件,指定从检测分组的产生时刻起的选择提取时间长度量的提取时间段,从分组信息中提取产生时刻包含在提取时间段内且属性数据与选择提取条件一致的项目,根据提取结果判定有无针对保护对象装置(5)的攻击。
-
公开(公告)号:CN104272313A
公开(公告)日:2015-01-07
申请号:CN201380024382.5
申请日:2013-03-07
Applicant: 三菱电机株式会社
CPC classification number: H04L63/08 , G06F21/44 , G06F21/51 , H04L9/0816 , H04L2209/24 , G06F21/6245
Abstract: 如果应用程序管理部(6)的第一通信部(9)从应用(5)接收到要求利用保护对象资源(2)的访问要求,则认证信息取得部(16)从认证信息存储部(12)取得在应用程序管理部(6)是合法的验证中使用的认证信息(13)。然后,第二通信部(10)将来自应用(5)的访问要求和认证信息(13)发送到判断能否由应用(5)利用保护对象资源(2)的认证部(7)。
-
-
-
-
-
-
-
-
-