JP2019186686A - ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法 - Google Patents
ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法 Download PDFInfo
- Publication number
- JP2019186686A JP2019186686A JP2018073607A JP2018073607A JP2019186686A JP 2019186686 A JP2019186686 A JP 2019186686A JP 2018073607 A JP2018073607 A JP 2018073607A JP 2018073607 A JP2018073607 A JP 2018073607A JP 2019186686 A JP2019186686 A JP 2019186686A
- Authority
- JP
- Japan
- Prior art keywords
- server
- address
- network
- addresses
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 114
- 238000012806 monitoring device Methods 0.000 title claims abstract description 26
- 238000012544 monitoring process Methods 0.000 title claims description 23
- 238000004891 communication Methods 0.000 claims abstract description 140
- 230000008569 process Effects 0.000 claims abstract description 102
- 230000002159 abnormal effect Effects 0.000 claims abstract description 55
- 238000012545 processing Methods 0.000 claims abstract description 24
- 239000000284 extract Substances 0.000 claims abstract description 9
- 238000010586 diagram Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 230000008520 organization Effects 0.000 description 12
- 230000015654 memory Effects 0.000 description 11
- 238000001514 detection method Methods 0.000 description 9
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
図1は、攻撃者8による組織内ネットワーク600の攻撃手法を説明する図である。
〔B−1〕システム構成例
図4は、実施形態の一例における組織内ネットワーク100のシステム構成を模式的に示すブロック図である。
図4に示したネットワーク監視装置1におけるアクセス元の集計処理を、図10に示すフローチャート(ステップS1〜S9)に従って説明する。
上述した実施形態の一例におけるネットワーク監視装置1によれば、例えば以下の効果を奏することができる。
開示の技術は上述した実施形態に限定されるものではなく、本実施形態の趣旨を逸脱しない範囲で種々変形して実施することができる。本実施形態の各構成及び各処理は、必要に応じて取捨選択することができ、あるいは適宜組み合わせてもよい。
以上の実施形態に関し、さらに以下の付記を開示する。
ネットワーク内の通信からサーバプロセスを抽出して、前記サーバプロセスにおけるアクセス元のアドレスの組み合わせを記録したログデータを生成する生成部と、
前記ログデータに記録された過去のアドレスの組み合わせと、特定対象のアクセスにおけるアドレスの組み合わせとを比較して、異常な通信を行なっている第1の通信機器を特定する特定部と、
を備える、ネットワーク監視装置。
前記特定部は、前記特定対象のアクセスにおいて、前記ログデータに存在しないアドレスの組み合わせによってアクセスされた通信機器を、前記第1の通信機器として特定する、
付記1に記載のネットワーク監視装置。
前記特定部は、
前記サーバプロセスを有する通信機器のそれぞれについてのフラグに第1の値を設定し、
前記第1の通信機器として特定されなかった通信機器についての前記フラグを前記第1の値から第2の値に変更し、
前記フラグが前記第1の値に設定されている通信機器のアドレスを前記第1の通信機器の一覧として出力する、
付記1又は2に記載のネットワーク監視装置。
コンピュータに、
ネットワーク内の通信からサーバプロセスを抽出して、前記サーバプロセスにおけるアクセス元のアドレスの組み合わせを記録したログデータを生成し、
前記ログデータに記録された過去のアドレスの組み合わせと、特定対象のアクセスにおけるアドレスの組み合わせとを比較して、異常な通信を行なっている第1の通信機器を特定する、
処理を実行させる、ネットワーク監視プログラム。
前記特定対象のアクセスにおいて、前記ログデータに存在しないアドレスの組み合わせによってアクセスされた通信機器を、前記第1の通信機器として特定する、
処理を前記コンピュータに実行させる、付記4に記載のネットワーク監視プログラム。
前記サーバプロセスを有する通信機器のそれぞれについてのフラグに第1の値を設定し、
前記第1の通信機器として特定されなかった通信機器についての前記フラグを前記第1の値から第2の値に変更し、
前記フラグが前記第1の値に設定されている通信機器のアドレスを前記第1の通信機器の一覧として出力する、
処理を前記コンピュータに実行させる、付記4又は5に記載のネットワーク監視プログラム。
ネットワーク内の通信からサーバプロセスを抽出して、前記サーバプロセスにおけるアクセス元のアドレスの組み合わせを記録したログデータを生成し、
前記ログデータに記録された過去のアドレスの組み合わせと、特定対象のアクセスにおけるアドレスの組み合わせとを比較して、異常な通信を行なっている第1の通信機器を特定する、
ネットワーク監視方法。
前記特定対象のアクセスにおいて、前記ログデータに存在しないアドレスの組み合わせによってアクセスされた通信機器を、前記第1の通信機器として特定する、
付記7に記載のネットワーク監視方法。
前記サーバプロセスを有する通信機器のそれぞれについてのフラグに第1の値を設定し、
前記第1の通信機器として特定されなかった通信機器についての前記フラグを前記第1の値から第2の値に変更し、
前記フラグが前記第1の値に設定されている通信機器のアドレスを前記第1の通信機器の一覧として出力する、
付記7又は8に記載のネットワーク監視方法。
1 :ネットワーク監視装置
11 :CPU
111 :生成部
112 :特定部
12 :メモリ
13 :表示制御部
130 :表示装置
14 :記憶装置
15 :入力I/F
151 :マウス
152 :キーボード
16 :読み書き処理部
160 :記録媒体
17 :通信I/F
2,20,7,70:セグメント
21,71 :サーバ
22,72 :クライアント
23,73 :センサ
24 :ファイアウォール
8 :攻撃者
9 :管理者
101,602:サーバプロセス認証ログ
1011 :テーブル
1012 :最新プロファイル結果
102 :プロファイルDB
103 :異常通信機器IPアドレス一覧
300 :外部ネットワーク
601 :IPアドレスリスト
Claims (5)
- ネットワーク内の通信からサーバプロセスを抽出して、前記サーバプロセスにおけるアクセス元のアドレスの組み合わせを記録したログデータを生成する生成部と、
前記ログデータに記録された過去のアドレスの組み合わせと、特定対象のアクセスにおけるアドレスの組み合わせとを比較して、異常な通信を行なっている第1の通信機器を特定する特定部と、
を備える、ネットワーク監視装置。 - 前記特定部は、前記特定対象のアクセスにおいて、前記ログデータに存在しないアドレスの組み合わせによってアクセスされた通信機器を、前記第1の通信機器として特定する、
請求項1に記載のネットワーク監視装置。 - 前記特定部は、
前記サーバプロセスを有する通信機器のそれぞれについてのフラグに第1の値を設定し、
前記第1の通信機器として特定されなかった通信機器についての前記フラグを前記第1の値から第2の値に変更し、
前記フラグが前記第1の値に設定されている通信機器のアドレスを前記第1の通信機器の一覧として出力する、
請求項1又は2に記載のネットワーク監視装置。 - コンピュータに、
ネットワーク内の通信からサーバプロセスを抽出して、前記サーバプロセスにおけるアクセス元のアドレスの組み合わせを記録したログデータを生成し、
前記ログデータに記録された過去のアドレスの組み合わせと、特定対象のアクセスにおけるアドレスの組み合わせとを比較して、異常な通信を行なっている第1の通信機器を特定する、
処理を実行させる、ネットワーク監視プログラム。 - ネットワーク内の通信からサーバプロセスを抽出して、前記サーバプロセスにおけるアクセス元のアドレスの組み合わせを記録したログデータを生成し、
前記ログデータに記録された過去のアドレスの組み合わせと、特定対象のアクセスにおけるアドレスの組み合わせとを比較して、異常な通信を行なっている第1の通信機器を特定する、
ネットワーク監視方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018073607A JP7172104B2 (ja) | 2018-04-06 | 2018-04-06 | ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法 |
US16/372,472 US11233807B2 (en) | 2018-04-06 | 2019-04-02 | Effective detection of a communication apparatus performing an abnormal communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018073607A JP7172104B2 (ja) | 2018-04-06 | 2018-04-06 | ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019186686A true JP2019186686A (ja) | 2019-10-24 |
JP7172104B2 JP7172104B2 (ja) | 2022-11-16 |
Family
ID=68096153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018073607A Active JP7172104B2 (ja) | 2018-04-06 | 2018-04-06 | ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11233807B2 (ja) |
JP (1) | JP7172104B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112948341B (zh) * | 2021-02-22 | 2024-02-09 | 京东科技控股股份有限公司 | 用于识别异常的网络设备日志的方法和装置 |
US20230015789A1 (en) * | 2021-07-08 | 2023-01-19 | Vmware, Inc. | Aggregation of user authorizations from different providers in a hybrid cloud environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012015684A (ja) * | 2010-06-30 | 2012-01-19 | Mitsubishi Electric Corp | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
WO2014129587A1 (ja) * | 2013-02-21 | 2014-08-28 | 日本電信電話株式会社 | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム |
KR20150026345A (ko) * | 2013-09-02 | 2015-03-11 | 한국전력공사 | 네트워크 트래픽을 통해 화이트 리스트를 생성하는 장치 및 그 방법 |
JP6017004B1 (ja) * | 2015-10-20 | 2016-10-26 | 株式会社リクルートホールディングス | 不審者検出システム、不審者検出方法 |
JP2017201466A (ja) * | 2016-05-03 | 2017-11-09 | 株式会社カウリス | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0617004B2 (ja) | 1987-07-16 | 1994-03-09 | 東陶機器株式会社 | セラミックハニカム構造体の押出し成形方法及び装置 |
US7249374B1 (en) * | 2001-01-22 | 2007-07-24 | Cisco Technology, Inc. | Method and apparatus for selectively enforcing network security policies using group identifiers |
JP2005275683A (ja) | 2004-03-24 | 2005-10-06 | Mitsubishi Electric Corp | 侵入経路追跡システム |
US8838570B1 (en) * | 2006-11-06 | 2014-09-16 | Trend Micro Incorporated | Detection of bot-infected computers using a web browser |
US20080307526A1 (en) * | 2007-06-07 | 2008-12-11 | Mi5 Networks | Method to perform botnet detection |
US8595834B2 (en) * | 2008-02-04 | 2013-11-26 | Samsung Electronics Co., Ltd | Detecting unauthorized use of computing devices based on behavioral patterns |
US8745731B2 (en) * | 2008-04-03 | 2014-06-03 | Microsoft Corporation | Clustering botnet behavior using parameterized models |
US20150071085A1 (en) * | 2008-06-10 | 2015-03-12 | ClioTech Inc. | Network gateway for real-time inspection of data frames and identification of abnormal network behavior |
US8874763B2 (en) * | 2010-11-05 | 2014-10-28 | At&T Intellectual Property I, L.P. | Methods, devices and computer program products for actionable alerting of malevolent network addresses based on generalized traffic anomaly analysis of IP address aggregates |
US8935383B2 (en) * | 2010-12-31 | 2015-01-13 | Verisign, Inc. | Systems, apparatus, and methods for network data analysis |
US8578493B1 (en) * | 2011-05-10 | 2013-11-05 | Narus, Inc. | Botnet beacon detection |
KR101453521B1 (ko) * | 2011-05-20 | 2014-10-24 | 주식회사 케이티 | 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법 |
US8555388B1 (en) * | 2011-05-24 | 2013-10-08 | Palo Alto Networks, Inc. | Heuristic botnet detection |
US8370407B1 (en) * | 2011-06-28 | 2013-02-05 | Go Daddy Operating Company, LLC | Systems providing a network resource address reputation service |
US8561188B1 (en) * | 2011-09-30 | 2013-10-15 | Trend Micro, Inc. | Command and control channel detection with query string signature |
US9038178B1 (en) * | 2012-06-25 | 2015-05-19 | Emc Corporation | Detection of malware beaconing activities |
US9401924B2 (en) * | 2012-12-20 | 2016-07-26 | At&T Intellectual Property I, L.P. | Monitoring operational activities in networks and detecting potential network intrusions and misuses |
US10326778B2 (en) * | 2014-02-24 | 2019-06-18 | Cyphort Inc. | System and method for detecting lateral movement and data exfiltration |
EP3117363B1 (en) * | 2014-03-11 | 2020-07-29 | Vectra AI, Inc. | Method and system for detecting bot behavior |
US10313372B2 (en) * | 2015-03-02 | 2019-06-04 | David Paul Heilig | Identifying malware-infected network devices through traffic monitoring |
US9621579B2 (en) * | 2014-11-21 | 2017-04-11 | Symantec Corporation | Systems and methods for protecting against unauthorized network intrusions |
US9641547B2 (en) * | 2014-12-13 | 2017-05-02 | Security Scorecard, Inc. | Entity IP mapping |
US10454950B1 (en) * | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US9781158B1 (en) * | 2015-09-30 | 2017-10-03 | EMC IP Holding Company LLC | Integrated paronymous network address detection |
US11165797B2 (en) * | 2016-04-22 | 2021-11-02 | Sophos Limited | Detecting endpoint compromise based on network usage history |
US11102238B2 (en) * | 2016-04-22 | 2021-08-24 | Sophos Limited | Detecting triggering events for distributed denial of service attacks |
US10372910B2 (en) * | 2016-06-20 | 2019-08-06 | Jask Labs Inc. | Method for predicting and characterizing cyber attacks |
WO2018031062A1 (en) * | 2016-08-12 | 2018-02-15 | Level 3 Communications, Llc | Malware detection and prevention system |
US10659477B2 (en) * | 2017-12-19 | 2020-05-19 | The Boeing Company | Method and system for vehicle cyber-attack event detection |
-
2018
- 2018-04-06 JP JP2018073607A patent/JP7172104B2/ja active Active
-
2019
- 2019-04-02 US US16/372,472 patent/US11233807B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012015684A (ja) * | 2010-06-30 | 2012-01-19 | Mitsubishi Electric Corp | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
WO2014129587A1 (ja) * | 2013-02-21 | 2014-08-28 | 日本電信電話株式会社 | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム |
KR20150026345A (ko) * | 2013-09-02 | 2015-03-11 | 한국전력공사 | 네트워크 트래픽을 통해 화이트 리스트를 생성하는 장치 및 그 방법 |
JP6017004B1 (ja) * | 2015-10-20 | 2016-10-26 | 株式会社リクルートホールディングス | 不審者検出システム、不審者検出方法 |
JP2017201466A (ja) * | 2016-05-03 | 2017-11-09 | 株式会社カウリス | サービス提供システム、サービス提供方法、照合装置、照合方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
US11233807B2 (en) | 2022-01-25 |
JP7172104B2 (ja) | 2022-11-16 |
US20190312901A1 (en) | 2019-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8495745B1 (en) | Asset risk analysis | |
US11102223B2 (en) | Multi-host threat tracking | |
US10728263B1 (en) | Analytic-based security monitoring system and method | |
CN106687971B (zh) | 用来减少软件的攻击面的自动代码锁定 | |
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
EP3127301B1 (en) | Using trust profiles for network breach detection | |
US7703138B2 (en) | Use of application signature to identify trusted traffic | |
US8621624B2 (en) | Apparatus and method for preventing anomaly of application program | |
JP5557623B2 (ja) | 感染検査システム及び感染検査方法及び記録媒体及びプログラム | |
JP4327698B2 (ja) | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム | |
US20180034837A1 (en) | Identifying compromised computing devices in a network | |
WO2013184099A1 (en) | Cross-user correlation for detecting server-side multi-target intrusion | |
US8392998B1 (en) | Uniquely identifying attacked assets | |
US20140195793A1 (en) | Remotely Establishing Device Platform Integrity | |
JP2022037896A (ja) | 脅威対応自動化方法 | |
US20230247043A1 (en) | Techniques for detecting cybersecurity vulnerabilities in a cloud based computing environment based on forensic analysis of cloud logs | |
US10812466B2 (en) | Using trusted platform module to build real time indicators of attack information | |
JPWO2018146757A1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2016213799A (ja) | ネットワーク監視方法、ネットワーク監視プログラム及びネットワーク監視装置 | |
US11233807B2 (en) | Effective detection of a communication apparatus performing an abnormal communication | |
Giacinto et al. | Alarm clustering for intrusion detection systems in computer networks | |
US11973773B2 (en) | Detecting and mitigating zero-day attacks | |
JP7023433B2 (ja) | インシデント対応効率化システム、インシデント対応効率化方法およびインシデント対応効率化プログラム | |
KR102661261B1 (ko) | 봇넷 탐지 시스템 및 방법 | |
US20110107422A1 (en) | Email worm detection methods and devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190607 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220613 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7172104 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |