JP2015076863A - ログ分析装置、方法およびプログラム - Google Patents
ログ分析装置、方法およびプログラム Download PDFInfo
- Publication number
- JP2015076863A JP2015076863A JP2013214198A JP2013214198A JP2015076863A JP 2015076863 A JP2015076863 A JP 2015076863A JP 2013214198 A JP2013214198 A JP 2013214198A JP 2013214198 A JP2013214198 A JP 2013214198A JP 2015076863 A JP2015076863 A JP 2015076863A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- log
- communication device
- communication devices
- correlation coefficient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 34
- 238000004891 communication Methods 0.000 claims abstract description 269
- 238000001514 detection method Methods 0.000 claims abstract description 143
- 238000000605 extraction Methods 0.000 claims abstract description 22
- 238000004364 calculation method Methods 0.000 claims abstract description 16
- 239000000284 extract Substances 0.000 claims abstract description 12
- 238000004458 analytical method Methods 0.000 claims description 144
- 230000002596 correlated effect Effects 0.000 claims description 29
- 230000000875 corresponding effect Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 10
- 230000002159 abnormal effect Effects 0.000 description 6
- 238000009826 distribution Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類するログ分析装置が提供される。ログ分析装置は、複数の被攻撃先通信装置の組み合わせに対して、攻撃を前記ネットワーク機器が検知した検知時刻および検知時間を含む攻撃が行われた期間における攻撃の回数に関する相関係数をログに基いて計算する相関係数計算部と、相関係数が所定の閾値以上であり、かつ、期間において攻撃元通信装置が同一である複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する抽出部と、を含むことを特徴とする。
【選択図】図6
Description
ブルートフォース攻撃とは、考えられる全ての鍵をリストアップすることで暗号文の復号を試みる攻撃である。攻撃を効率的に実施するために、辞書に収集されている単語を候補として探す辞書攻撃や、システムに初期設定される値を使うといった手段も存在する。さらに、ブルートフォース攻撃には、あるシステムから漏洩したと考えられる大量の識別子(ID)、パスワードを別のシステムへのログインに使用する攻撃も含まれ得る。
「攻撃元」とは、ブルートフォース攻撃を仕掛ける通信の発信元の通信装置を指し、発信元のIPアドレスを意味することもある。
「検知時刻」とは、侵入検知システム(IDS)、侵入防止システム(IPS)等がブルートフォース攻撃を検知した時刻である。
「ポート番号」とは、攻撃が検知された被攻撃先の通信装置のポート番号である。
図1に示されているブルートフォース攻撃では、検知時刻によって毎回異なる攻撃元から特定の複数の被攻撃先群へ向けて攻撃が行われる。
(C1)複数の被攻撃先が、ほぼ同時刻に、同じログイン試行回数の攻撃を受ける、
(C2)攻撃元は攻撃のたびに異なる、
(C3)侵入検知システム(IDS)や侵入防止システム(IPS)からの検知を回避するために、少ないログイン試行回数でブルートフォース攻撃を行う。
図4には、攻撃元Aから特定の被攻撃先がブルートフォース攻撃を受け(A系列)、別の攻撃元Bから別の被攻撃先がブルートフォース攻撃を受ける(B系列)様子が示されている。図4に示されているようなブルートフォース攻撃では、攻撃元が特定されれば、その攻撃元からの通信を遮断することで、攻撃を防御することができる。しかしながら、図1−3に示されているようなブルートフォース攻撃に対策を施すとしても、このような攻撃を受ける通信装置をグループ化し、被攻撃先群(Victim群)として特定する必要がある。
システム10は、侵入検知システム(IDS)110と、侵入検知システム(IDS)110から提供されるIDSログを分析し、攻撃を受ける通信装置をグループ化し、攻撃先群(Victim群)として特定するログ分析装置100を含んでいる。ログ分析装置100は、IDSログ分析装置と呼ばれることもある。
図6に示されている表には、攻撃元(Hacker)、検知時刻、被攻撃先とログイン試行回数が含まれている。
(E1)長期間にわたりログを収集せずとも、将来攻撃を受ける可能性が高い通信装置(Victim)群を特定することができる、
(E2)特定された通信装置(Victim)群を重点的に監視することで、ブルートフォース攻撃に対する対策を促すことができる、
(E3)要対策通信装置リスト150を適宜更新することができるので、被攻撃先群の変化を追跡することができる、たとえば、ある時刻から要対策通信装置リスト150に載らなくなった通信装置があるとすれば、攻撃者が何らかの理由でその通信装置を攻撃先から外した、攻撃が成功してブルートフォース攻撃を行う必要がなくなったなどの変化を推測することができる、
などの効果を奏する。
図7は侵入検知システム(IDS)110とログ分析装置100の機能ブロック図の例を示す図である。
図8に示されているように、ブルートフォース攻撃の攻撃元の候補であるIPアドレスが、そのIPアドレスが攻撃元と認定された日時(追加日)と共に表示される。
ここで、ログ分析装置100のブルートフォース攻撃分析部102の機能について説明する。
(C1)複数の被攻撃先が、ほぼ同時刻に、同じログイン試行回数の攻撃を受ける、
(C2)攻撃元は攻撃のたびに異なる、
(C3)侵入検知システム(IDS)や侵入防止システム(IPS)からの検知を回避するために、少ないログイン試行回数でブルートフォース攻撃を行う、
のうち、特徴(C1)を利用している。試行回数、検知時刻について相関が高い通信装置(Victim)群を抽出する際には、最大クリーク法を用いることができる。
「クリーク」とは、完全グラフを誘導する頂点集合である。完全グラフとは任意の2つの頂点の間に辺が存在するグラフである。
最大クリーク法は、グラフ中のクリークの中で最大のものを見付ける方法である。アルゴリズムの一つは、まず、候補節点集合を探す。「候補節点集合」とは、ある時点で保持しているクリークに付け加えても、またクリークとなるような頂点の集合である。そして、候補節点集合中の頂点をクリークに追加し、頂点数が1つだけ増加したクリークを作る。この操作を出来る限り繰り返すことにより、最大クリークを見付ける。
図16に示されているグラフは、1から6で指定される6つの頂点を含んでいる。頂点1は、頂点2、5と、頂点2は、頂点1、3、5と、頂点3は頂点2、4と、頂点4は頂点3、5、6と、頂点5は頂点1、2、4と辺によって結ばれている。
図20は、ログ分析処理の流れを示す図である。
(付記1)
攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類するログ分析装置であって、
前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する相関係数を前記ログに基いて計算する相関係数計算部と、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する抽出部と、
を含むログ分析装置。
(付記2)
前記攻撃は断続的に複数の期間にわたり行われ、前記検知時刻は複数であり、前記複数の期間の各々はそれぞれ異なる前記複数の検知時刻の一つを含み、
前記相関係数計算部は、前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した前記複数の検知時刻および前記複数の期間の各々における前記攻撃の回数に関する相関係数を前記ログに基いて計算し、
前記抽出部は、前記相関係数が所定の閾値以上であり、かつ、前記期間の各々において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する、付記1に記載のログ分析装置。
(付記3)
前記抽出部は、前記複数の被攻撃先通信装置が受けた前記攻撃の前記検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する情報に対応した頂点と、前記所定の閾値以上の相関係数を有する前記複数の被攻撃先通信装置のうちの2つに対応する頂点間に付与した辺を含むグラフから、クリークを抽出することによって前記高相関通信装置群を抽出する、付記1または2に記載のログ分析装置。
(付記4)
前記攻撃はブルートフォース攻撃であり、前記攻撃はログイン試行である付記1乃至3のいずれか1項に記載のログ分析装置。
(付記5)
攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類するログ分析方法であって、
前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する相関係数を前記ログに基いて計算することと、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出することと、
を含むログ分析方法。
(付記6)
前記攻撃は断続的に複数の期間にわたり行われ、前記検知時刻は複数であり、前記複数の期間の各々はそれぞれ異なる前記複数の検知時刻の一つを含み、
前記相関係数を計算することは、前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した前記複数の検知時刻および前記複数の期間の各々における前記攻撃の回数に関する相関係数を前記ログに基いて計算し、
前記高相関通信装置群を抽出することは、前記相関係数が所定の閾値以上であり、かつ、前記期間の各々において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する、付記5に記載のログ分析方法。
(付記7)
前記高相関通信装置群を抽出することは、前記複数の被攻撃先通信装置が受けた前記攻撃の前記検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する情報に対応した頂点と、前記所定の閾値以上の相関係数を有する前記複数の被攻撃先通信装置のうちの2つに対応する頂点間に付与した辺を含むグラフから、クリークを抽出することによって前記高相関通信装置群を抽出する、付記5または6に記載のログ分析方法。
(付記8)
前記攻撃はブルートフォース攻撃であり、前記攻撃はログイン試行である付記5乃至7のいずれか1項に記載のログ分析方法。
(付記9)
コンピュータに、攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類させるプログラムであって、
前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する相関係数を前記ログに基いて計算し、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する処理を前記コンピュータに実行させるプログラム。
(付記10)
前記攻撃は断続的に複数の期間にわたり行われ、前記検知時刻は複数であり、前記複数の期間の各々はそれぞれ異なる前記複数の検知時刻の一つを含み、
前記相関係数を計算することは、前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した前記複数の検知時刻および前記複数の期間の各々における前記攻撃の回数に関する相関係数を前記ログに基いて計算し、
前記高相関通信装置群を抽出することは、前記相関係数が所定の閾値以上であり、かつ、前記期間の各々において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出させる、付記9に記載のプログラム。
(付記11)
前記高相関通信装置群を抽出することは、前記複数の被攻撃先通信装置が受けた前記攻撃の前記検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する情報に対応した頂点と、前記所定の閾値以上の相関係数を有する前記複数の被攻撃先通信装置のうちの2つに対応する頂点間に付与した辺を含むグラフから、クリークを抽出することによって前記高相関通信装置群を抽出させる、付記9または10に記載のプログラム。
(付記12)
前記攻撃はブルートフォース攻撃であり、前記攻撃はログイン試行である付記9乃至11のいずれか1項に記載のプログラム。
100 ログ分析装置
102 ブルートフォース攻撃分析部
104 分析設定データベース(DB)
106 インターフェース部
1002 相関係数計算部
1004 抽出部(通信装置(Victim)群選択部)
1006 出力部
110 侵入検知システム(IDS)
112 攻撃探知部
114 IDSログデータベース(DB)
116 攻撃対策部
118 要対策通信装置IPアドレスデータベース(DB)
120 ネットワーク
130 通信装置群
140 IDSログ
150 要対策通信装置リスト
システム10は、侵入検知システム(IDS)110と、侵入検知システム(IDS)110から提供されるIDSログを分析し、攻撃を受ける通信装置をグループ化し、攻撃先群(Victim群)として特定するログ分析装置100を含んでいる。ログ分析装置100は、グループ化装置と呼ばれることもある。
図8に示されているように、ブルートフォース攻撃の攻撃先の候補であるIPアドレスが、そのIPアドレスが攻撃先と認定された日時(追加日)と共に表示される。
Claims (6)
- 攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類するログ分析装置であって、
前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する相関係数を前記ログに基いて計算する相関係数計算部と、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する抽出部と、
を含むログ分析装置。 - 前記攻撃は断続的に複数の期間にわたり行われ、前記検知時刻は複数であり、前記複数の期間の各々はそれぞれ異なる前記複数の検知時刻の一つを含み、
前記相関係数計算部は、前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した前記複数の検知時刻および前記複数の期間の各々における前記攻撃の回数に関する相関係数を前記ログに基いて計算し、
前記抽出部は、前記相関係数が所定の閾値以上であり、かつ、前記期間の各々において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する、請求項1に記載のログ分析装置。 - 前記抽出部は、前記複数の被攻撃先通信装置が受けた前記攻撃の前記検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する情報に対応した頂点と、前記所定の閾値以上の相関係数を有する前記複数の被攻撃先通信装置のうちの2つに対応する頂点間に付与した辺を含むグラフから、クリークを抽出することによって前記高相関通信装置群を抽出する、請求項1または2に記載のログ分析装置。
- 前記攻撃はブルートフォース攻撃であり、前記攻撃はログイン試行である請求項1乃至3のいずれか1項に記載のログ分析装置。
- 攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類するログ分析方法であって、
前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する相関係数を前記ログに基いて計算することと、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出することと、
を含むログ分析方法。 - コンピュータに、攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類させるプログラムであって、
前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する相関係数を前記ログに基いて計算し、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出、
する処理を前記コンピュータに実行させるプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013214198A JP6201614B2 (ja) | 2013-10-11 | 2013-10-11 | ログ分析装置、方法およびプログラム |
EP14183903.5A EP2860937B1 (en) | 2013-10-11 | 2014-09-08 | Log analysis device, method, and program |
US14/482,120 US9407649B2 (en) | 2013-10-11 | 2014-09-10 | Log analysis device and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013214198A JP6201614B2 (ja) | 2013-10-11 | 2013-10-11 | ログ分析装置、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015076863A true JP2015076863A (ja) | 2015-04-20 |
JP6201614B2 JP6201614B2 (ja) | 2017-09-27 |
Family
ID=51542147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013214198A Expired - Fee Related JP6201614B2 (ja) | 2013-10-11 | 2013-10-11 | ログ分析装置、方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9407649B2 (ja) |
EP (1) | EP2860937B1 (ja) |
JP (1) | JP6201614B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016152594A (ja) * | 2015-02-19 | 2016-08-22 | 富士通株式会社 | ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム |
JP2019145995A (ja) * | 2018-02-20 | 2019-08-29 | Kddi株式会社 | 攻撃予測装置、攻撃予測方法及び攻撃予測プログラム |
WO2020017000A1 (ja) | 2018-07-19 | 2020-01-23 | 富士通株式会社 | サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
JP6200101B2 (ja) * | 2014-10-28 | 2017-09-20 | 日本電信電話株式会社 | 分析装置、分析システム、分析方法、および、分析プログラム |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9866576B2 (en) * | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
JP2017076185A (ja) * | 2015-10-13 | 2017-04-20 | 富士通株式会社 | ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム |
US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
US11729144B2 (en) | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
US11558407B2 (en) * | 2016-02-05 | 2023-01-17 | Defensestorm, Inc. | Enterprise policy tracking with security incident integration |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US10237300B2 (en) | 2017-04-06 | 2019-03-19 | Microsoft Technology Licensing, Llc | System and method for detecting directed cyber-attacks targeting a particular set of cloud based machines |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US10284526B2 (en) | 2017-07-24 | 2019-05-07 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
CN107454103B (zh) * | 2017-09-07 | 2021-02-26 | 杭州安恒信息技术股份有限公司 | 基于时间线的网络安全事件过程分析方法及系统 |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
CN108494735B (zh) * | 2018-02-13 | 2021-02-05 | 北京明朝万达科技股份有限公司 | 一种非法破解登录分析告警方法及装置 |
JP6719492B2 (ja) * | 2018-02-26 | 2020-07-08 | 三菱電機株式会社 | ルール生成装置およびルール生成プログラム |
US10333898B1 (en) | 2018-07-09 | 2019-06-25 | Centripetal Networks, Inc. | Methods and systems for efficient network protection |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
EP3660719B1 (en) * | 2018-11-29 | 2024-05-01 | Bull SAS | Method for detecting intrusions in an audit log |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
CN114600423B (zh) * | 2019-10-29 | 2024-04-30 | 日立安斯泰莫株式会社 | 分析装置及分析方法 |
US11165823B2 (en) * | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
CN111488572B (zh) * | 2020-03-27 | 2024-01-19 | 杭州迪普科技股份有限公司 | 用户行为分析日志生成方法、装置、电子设备及介质 |
KR102380559B1 (ko) * | 2020-05-11 | 2022-03-30 | 국방과학연구소 | 사이버 위협 경보 유형들의 상관관계를 결정하는 방법 및 상기 방법을 수행하는 상관관계 결정 장치 |
CN112187719B (zh) * | 2020-08-31 | 2023-04-14 | 新浪技术(中国)有限公司 | 被攻击服务器的信息获取方法、装置和电子设备 |
EP4218212A4 (en) | 2020-09-23 | 2024-10-16 | Extrahop Networks Inc | ENCRYPTED NETWORK TRAFFIC MONITORING |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11362996B2 (en) | 2020-10-27 | 2022-06-14 | Centripetal Networks, Inc. | Methods and systems for efficient adaptive logging of cyber threat incidents |
US11159546B1 (en) | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US20230140790A1 (en) * | 2021-11-01 | 2023-05-04 | Recorded Future, Inc. | Malware Victim Identification |
US12113794B2 (en) * | 2021-11-17 | 2024-10-08 | Saudi Arabian Oil Company | System and method for controlling login access to computer resource assets |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
US12135782B2 (en) | 2022-05-27 | 2024-11-05 | The Boeing Company | System, method, and program for analyzing vehicle system logs |
CN115695019B (zh) * | 2022-11-03 | 2023-05-12 | 深圳有方信息技术有限公司 | 一种大数据网络安全数据传输方法 |
CN117118753A (zh) * | 2023-10-23 | 2023-11-24 | 深圳市科力锐科技有限公司 | 网络攻击的防护方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038116A (ja) * | 2003-07-18 | 2005-02-10 | Hitachi Ltd | 不正侵入分析装置 |
JP2006319633A (ja) * | 2005-05-12 | 2006-11-24 | Hitachi Ltd | ログ分析システム、分析方法及びログ分析装置 |
WO2007055222A1 (ja) * | 2005-11-08 | 2007-05-18 | Tohoku University | ネットワーク異常検知方法およびネットワーク異常検知システム |
US20110185419A1 (en) * | 2010-01-26 | 2011-07-28 | Bae Systems Information And Electronic Systems Integration Inc. | Method and apparatus for detecting ssh login attacks |
WO2013019198A1 (en) * | 2011-07-29 | 2013-02-07 | Hewlett-Packard Development Company, L. P. | Systems and methods for distributed rule-based correlation of events |
WO2013036269A1 (en) * | 2011-09-09 | 2013-03-14 | Hewlett-Packard Development Company, L.P. | Systems and methods for evaluation of events based on a reference baseline according to temporal position in a sequence of events |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4500921B2 (ja) | 2004-01-09 | 2010-07-14 | Kddi株式会社 | ログ分析装置、ログ分析方法およびログ分析プログラム |
JP4160002B2 (ja) | 2004-02-23 | 2008-10-01 | Kddi株式会社 | ログ分析装置、ログ分析プログラムおよび記録媒体 |
-
2013
- 2013-10-11 JP JP2013214198A patent/JP6201614B2/ja not_active Expired - Fee Related
-
2014
- 2014-09-08 EP EP14183903.5A patent/EP2860937B1/en not_active Not-in-force
- 2014-09-10 US US14/482,120 patent/US9407649B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005038116A (ja) * | 2003-07-18 | 2005-02-10 | Hitachi Ltd | 不正侵入分析装置 |
JP2006319633A (ja) * | 2005-05-12 | 2006-11-24 | Hitachi Ltd | ログ分析システム、分析方法及びログ分析装置 |
WO2007055222A1 (ja) * | 2005-11-08 | 2007-05-18 | Tohoku University | ネットワーク異常検知方法およびネットワーク異常検知システム |
US20110185419A1 (en) * | 2010-01-26 | 2011-07-28 | Bae Systems Information And Electronic Systems Integration Inc. | Method and apparatus for detecting ssh login attacks |
WO2013019198A1 (en) * | 2011-07-29 | 2013-02-07 | Hewlett-Packard Development Company, L. P. | Systems and methods for distributed rule-based correlation of events |
WO2013036269A1 (en) * | 2011-09-09 | 2013-03-14 | Hewlett-Packard Development Company, L.P. | Systems and methods for evaluation of events based on a reference baseline according to temporal position in a sequence of events |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016152594A (ja) * | 2015-02-19 | 2016-08-22 | 富士通株式会社 | ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム |
JP2019145995A (ja) * | 2018-02-20 | 2019-08-29 | Kddi株式会社 | 攻撃予測装置、攻撃予測方法及び攻撃予測プログラム |
WO2020017000A1 (ja) | 2018-07-19 | 2020-01-23 | 富士通株式会社 | サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
US20150106930A1 (en) | 2015-04-16 |
JP6201614B2 (ja) | 2017-09-27 |
EP2860937B1 (en) | 2019-05-01 |
EP2860937A1 (en) | 2015-04-15 |
US9407649B2 (en) | 2016-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6201614B2 (ja) | ログ分析装置、方法およびプログラム | |
US11785040B2 (en) | Systems and methods for cyber security alert triage | |
CN109962891B (zh) | 监测云安全的方法、装置、设备和计算机存储介质 | |
EP2953298B1 (en) | Log analysis device, information processing method and program | |
Chae et al. | Feature selection for intrusion detection using NSL-KDD | |
Rahal et al. | A distributed architecture for DDoS prediction and bot detection | |
JP6528448B2 (ja) | ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム | |
Mukhopadhyay et al. | A comparative study of related technologies of intrusion detection & prevention systems | |
EP3337106B1 (en) | Identification system, identification device and identification method | |
US20200195672A1 (en) | Analyzing user behavior patterns to detect compromised nodes in an enterprise network | |
US12081569B2 (en) | Graph-based analysis of security incidents | |
CN110896386B (zh) | 识别安全威胁的方法、装置、存储介质、处理器和终端 | |
US20190182283A1 (en) | Log analysis device, log analysis method, and log analysis program | |
Osanaiye et al. | Change-point cloud DDoS detection using packet inter-arrival time | |
KR101940512B1 (ko) | 공격특성 dna 분석 장치 및 그 방법 | |
KR20130020862A (ko) | 자기 유사성을 이용한 scada 네트워크의 이상증후를 탐지하는 장치 및 방법 | |
Rastogi et al. | Network anomalies detection using statistical technique: a chi-square approach | |
Garcia-Lebron et al. | A framework for characterizing the evolution of cyber attacker-victim relation graphs | |
US20230018096A1 (en) | Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program | |
US20230275908A1 (en) | Thumbprinting security incidents via graph embeddings | |
US20220060485A1 (en) | Threat forecasting | |
US20240380771A1 (en) | Graph-based analysis of security incidents | |
RU2781822C1 (ru) | Система и способ автоматической оценки качества сигнатур сетевого трафика | |
CN117879933A (zh) | 告警日志的处理方法、装置及设备 | |
Kumar et al. | Botnet Detection using Obscured Substantial Stochastic Modeling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170814 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6201614 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |