JP5640167B1 - ログ分析システム - Google Patents
ログ分析システム Download PDFInfo
- Publication number
- JP5640167B1 JP5640167B1 JP2014074607A JP2014074607A JP5640167B1 JP 5640167 B1 JP5640167 B1 JP 5640167B1 JP 2014074607 A JP2014074607 A JP 2014074607A JP 2014074607 A JP2014074607 A JP 2014074607A JP 5640167 B1 JP5640167 B1 JP 5640167B1
- Authority
- JP
- Japan
- Prior art keywords
- communication
- processing
- log
- detection
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims abstract description 280
- 238000012544 monitoring process Methods 0.000 claims abstract description 119
- 238000001514 detection method Methods 0.000 claims description 169
- 230000005540 biological transmission Effects 0.000 claims description 74
- 238000000034 method Methods 0.000 claims description 51
- 230000008569 process Effects 0.000 claims description 43
- 238000004891 communication Methods 0.000 abstract description 358
- 230000006870 function Effects 0.000 description 26
- 230000002776 aggregation Effects 0.000 description 20
- 238000004220 aggregation Methods 0.000 description 20
- 238000010219 correlation analysis Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 17
- 238000009825 accumulation Methods 0.000 description 15
- 239000003795 chemical substances by application Substances 0.000 description 13
- 230000009471 action Effects 0.000 description 12
- 230000008859 change Effects 0.000 description 8
- 230000010365 information processing Effects 0.000 description 8
- 239000000284 extract Substances 0.000 description 6
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 238000001914 filtration Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000010606 normalization Methods 0.000 description 3
- 230000004931 aggregating effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 235000009508 confectionery Nutrition 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000011895 specific detection Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
Description
さらに詳細には、処理装置の最初の処理ブロックは、検知ログに対して再送される検知ログか否かを識別可能な情報を付加して、この検知ログを後段の処理ブロックに送る。
または、処理装置の最初の処理ブロックは、検知ログに対して何回目の伝達かを示す情報を付加して、この検知ログを後段の処理ブロックに送る。
以下では、検査対象のシステムから検知対象処理のログ(検知ログ)を取得して分析する本実施形態のログ分析システムを、検知対象処理としてネットワーク上の通信を監視し、検知ログとして通信ログを取得し分析するセキュリティ監視システムに適用した場合を例として説明する。ネットワークに接続されたサーバ等の情報処理装置では、ネットワークを介して様々な通信が行われる。本実施形態のセキュリティ監視システム(SOC(Security Operation Center)システム)は、監視対象装置である情報処理装置の通信を監視し、抽出すべき特定の性質を有する検知対象処理の一例として、外部からの不正なアクセスや内部からの不正な情報流出等のような問題のある通信を抽出する。
図1は、本実施形態のセキュリティ監視システムの構成例を示す図である。
図1に示すように、本実施形態によるセキュリティ監視システムは、監視対象装置100における通信を監視して通信ログを取得する取得装置としての検知デバイス110、ログ取得エージェント121およびログ管理サブシステム120と、取得された通信ログを処理して問題のある通信を抽出する処理装置としての監視サブシステム200と、監視サブシステム200による処理の結果を出力する出力装置としての端末装置300とを備える。図1に示す構成において、監視対象装置100に搭載される検知デバイス110およびログ取得エージェント121と、ログ管理サブシステム120、監視サブシステム200および端末装置300とを区別するために、監視対象装置100に搭載される構成要素を対象側システムと呼び、ログ管理サブシステム120、監視サブシステム200および端末装置300をセンター側システムと呼ぶ場合がある。なお、図1において、監視対象装置100は1台のみが例示されているが、実際のシステムにおいては、複数の監視対象装置100における通信を監視対象とする。
なお、本実施形態では、セキュリティ監視システムとしてのログ分析システムが、ネットワーク通信を監視対象として通信ログを取得する例について説明するが、通信以外の種々の処理において生成される様々なログを取得し検査するために本実施形態のログ分析システムを適用することも可能である。
なお、図1に示す構成例では、ログ取得エージェント121を対象側システムとして監視対象装置100に搭載する構成としたが、監視対象装置100に搭載せずにセンター側システムとして構成しても良い。この場合、ネットワークを介して監視対象装置100に接続された独立のサーバ等としてログ取得エージェント121を構成しても良いし、ログ管理サブシステム120の機能の一つとしてログ取得エージェント121を実現しても良い。
図2は、監視サブシステム200を構成する収集ユニット210の機能構成例を示す図である。
第1処理ユニットである収集ユニット210は、ログ管理サブシステム120から取得した通信ログファイルに対して、その通信ログファイルの元の通信ログ(生ログ)を取得した検知デバイス110の種類ごとに設定された処理を行う。ここで、検知デバイス110の種類とは、検知デバイス110のセンサ111およびセンサ・マネージャ112の機能を提供するIDS/IPS、ファイア・ウォール、ウィルス対策ソフト等の製品の種別を意味する。なお、検知デバイス110の種類を特定する情報(ID、製品名等)は、例えば、通信ログファイルに含まれている。
図3に示す例では、「初期情報取得」、「受信件数取得」、「受信ファイル登録」、「項目編集」、「フォーマット不一致ログ情報登録」、「ログ共通項目編集」、「顧客分割」等の処理を行う処理単位ブロック211が組み合わされて収集ユニット210が構成されている。なお、図3には、収集ユニット210を構成する処理単位ブロック211の一部のみが記載されている。例えば、「初期情報取得」、「受信件数取得」、「受信ファイル登録」等の処理単位ブロック211が、図2に示した分析対象ログ抽出処理を担い、「項目編集」、「フォーマット不一致ログ情報登録」、「ログ共通項目編集」等の処理単位ブロック211が、図2に示した正規化処理を担い、「顧客分割」等の処理単位ブロック211が、図2に示した振り分け処理を担う。
図4は、監視サブシステム200を構成する検出ユニット220の機能構成例を示す図である。
第2処理ユニットである検出ユニット220は、前段の収集ユニット210から取得した通信ログに対する処理として、その通信ログファイルの元の通信ログ(生ログ)を取得した検知デバイス110の分類ごとに設定された処理を行う。ここで、検知デバイス110の分類とは、検知デバイス110のセンサ111およびセンサ・マネージャ112の機能を提供するセキュリティ装置の種別(IDS/IPSやファイア・ウォール等)を意味する。なお、検知デバイス110の分類を特定する情報(ID、機器名等)は、例えば、通信ログファイルに含まれている。
図5に示す例では、「固有識別情報付加」、「通信方向区分付加」、「ルール・アクション付加」、「プロトコル番号・名称付加」、「国コード付加」、「集約規則判断」、「ホスト・スキャン集約」、「ポート・スキャン集約」等の処理を行う処理単位ブロック221が組み合わされて検出ユニット220が構成されている。なお、図5には、検出ユニット220を構成する処理単位ブロック221の一部のみが記載されている。例えば、「固有識別情報付加」、「通信方向区分付加」、「ルール・アクション付加」、「プロトコル番号・名称付加」、「国コード付加」等の処理単位ブロック221が、図4に示した共通情報の付加処理を担い、「集約規則判断」、「ホスト・スキャン集約」、「ポート・スキャン集約」等の処理単位ブロック221が、図4に示したログ集約(イベント化)処理を担う。
図6は、監視サブシステム200を構成する分析ユニット230の機能構成例を示す図である。
図6に示す構成例において、第3処理ユニットである分析ユニット230は、個別分析処理部230aと、イベント集積処理部230bと、相関分析処理部230cと、増分分析処理部230dとにより構成される。
分析ユニット230のイベント集積処理部230bにより、検出ユニット220から取得したイベントのうち、集積処理の対象となったイベントが集積されてイベント列が生成され、さらに検出事象候補が生成される。そして、検出事象候補ごとに、各検出事象候補に含まれるイベント列やイベントの間の相関関係に基づき、上記の攻撃パターン組み合わせ判定および件数閾値超過判定が行われる。
事象変化の判定では、前回の分析時と異なる分析ルールが適用された(事象が変化した)場合に、判定対象の検出事象候補に含まれる通信は問題のある通信であると判断する。
攻撃手段増加の判定では、前回分析時と同一ルールが適用されたが、確認対象の攻撃パターン情報が追加された(確認対象の攻撃手段が増えた)場合に、判定対象の検出事象候補に含まれる通信は問題のある通信であると判断する。
攻撃件数増加の判定では、確認対象の攻撃パターン情報が同一の通信(同一の攻撃手法)や、同一の攻撃元からの通信が継続しており、それらの通信による単位時間当たりのイベント件数が増加している場合に、判定対象の検出事象候補に含まれる通信は問題のある通信であると判断する。
攻撃先増加の判定では、攻撃先や接続先が増えた場合に、判定対象の検出事象候補に含まれる通信は問題のある通信であると判断する。
同じ検出事象候補に関する前回分析時の構成(図8(a))と今回分析時の構成(図8(b))とを比較すると、今回分析時の構成では、前回分析時には含まれていなかったイベント列(図8(b)において網掛けを付して記載)が新たに含まれている。このため、この検出事象候補は、上述した事象変化の判定、攻撃手段増加の判定、攻撃件数増加の判定、攻撃先増加の判定の何れかにおいて問題のある通信と判断される。
図9に示す例では、「リスト照合」、「イベント集約」、「イベント列集約」、「攻撃パターン組み合わせ判定」、「件数閾値超過判定」、「事象変化判定」、「攻撃手段増加判定」、「件数増加率判定」、「宛先IPアドレス増加判定」等の処理を行う処理単位ブロック231が組み合わされて分析ユニット230の各処理部230a〜230dが構成されている。なお、図9には、分析ユニット230を構成する処理単位ブロック231の一部のみが記載されている。例えば、「リスト照合」の処理単位ブロック231は、個別分析処理部230aの問題のある通信のリストとの照合を担う。「イベント集約」および「イベント列集約」の処理単位ブロック231は、イベント集積処理部230bによるイベント列および検出事象候補の生成を担う。「攻撃パターン組み合わせ判定」および「件数閾値超過判定」の処理単位ブロック231は、相関分析処理部230cによる分析を担う。「事象変化判定」、「攻撃手段増加判定」、「件数増加率判定」および「宛先IPアドレス増加判定」の処理単位ブロック231は、増分分析処理部230dによる分析を担う。この処理単位ブロック231の列により構成される個別分析処理部230a、イベント集積処理部230b、相関分析処理部230cおよび増分分析処理部230dは、複数用意して並列かつ非同期に処理を実行することができる。
図10は、監視サブシステム200の手動分析ユニット240の機能構成例を示す図である。
第4処理ユニットである手動分析ユニット240は、検出ユニット220および分析ユニット230による上記の各処理によって得られたイベント、イベント列および検出事象候補の情報と、分析ユニット230による分析結果とを記憶装置241に格納して管理する。また、手動分析ユニット240は、端末装置300からの要求に応じて、送受信部242により、記憶装置241に格納しているイベント、イベント列および検出事象候補の情報と、分析ユニット230による分析結果とを送る。さらに、手動分析ユニット240は、端末装置300においてこれらの情報に付与された情報を送受信部242により取得し、格納している各情報に付加して管理する。
本実施形態によるセキュリティ監視システムは、監視対象装置100における通信を監視して、問題のある通信をリアルタイムに検出する。すなわち、蓄積された通信ログファイルを解析して問題のある通信が行われていたことを事後的に発見するシステムではない。したがって、通信ログから問題のある通信を検出するための監視サブシステム200における各処理ユニット間における通信ログファイルの伝達は、できるだけ高速に行われることが望ましい。例えば、TCP(Transmission Control Protocol)等のようなコネクション型の通信ではなく、コネクションレス型の通信を行う。上述したように、本実施形態では、JMSに基づくコネクションレス型の通信を行うこととしている。
本実施形態では、監視サブシステム200を構成する複数の処理ブロックの列である処理ユニット列(収集ユニット210、検出ユニット220、分析ユニット230、手動分析ユニット240)において、先頭の処理ユニット(収集ユニット210)から最後の処理ユニット(手動分析ユニット240)まで、正常に通信ログの伝達が行われたことを、先頭の処理ユニットにフィードバックする構成を設けた。
図12に示すように、ある通信ログファイルが、1回目の送信において、収集ユニット210から検出ユニット220へ送信され、検出ユニット220による処理を経た後、検出ユニット220から分析ユニット230へ送信され、分析ユニット230に到達せずに消失したものとする。この場合、手動分析ユニット240から通信ログファイルを取得したことを示す通知が行われないので、収集ユニット210は、通信ログファイルを再送する(2回目の送信)。
なお、1回目の送信に係る通信ログファイルに対して行われた検出ユニット220の処理の結果は、1回目の送信に係る通信ログファイルと共に消失しているので、検出ユニット220は、再送された通信ログファイルに対して処理を行う。
なお、2回目の送信に係る通信ログファイルに対して行われた検出ユニット220および分析ユニット230の処理の結果は、2回目の送信に係る通信ログファイルと共に消失しているので、検出ユニット220および分析ユニット230は、再送された通信ログファイルに対して処理を行う。
図13に示す例において、1回目の送信では、通信ログファイルは、検出ユニット220による処理を経た後、分析ユニット230に到達せずに消失した。2回目の送信では、通信ログファイルは消失せずに手動分析ユニット240に到達したが、途中の処理に時間を要したため、手動分析ユニット240から収集ユニット210へ通知が行われる前に3回目の送信が行われた。さらに、2回目の送信に係る通信ログファイルに対する処理に時間を要したため、3回目の送信に係る通信ログファイルが、2回目の送信に係る通信ログファイルよりも先に手動分析ユニット240に到達した。この場合、手動分析ユニット240に到達した順番に関わらず、3回目(最後)の送信に係る通信ログファイルに対して行われた処理の結果が有効なデータとして扱われる。
なお、上記の場合、手動分析ユニット240に到達して記憶装置241に格納された、同じ通信ログファイルに関する重複したデータのうち、有効なデータ以外のデータ(図13に示す例では、2回目の送信に係る通信ログファイルに関するデータ)については、削除しても良いし、記憶装置241に格納されたまま放置しても良い。
上述した例のように、前に送信された通信ログファイルが手動分析ユニット240に到達する前に通信ログファイルの再送が行われた場合であって、後に送信された通信ログファイルが途中で消失する場合があり得る。図14に示す例では、2回目の送信に係る通信ログファイルが手動分析ユニット240に到達する前に通信ログファイルの再送(3回目の送信)が行われたが、3回目の送信に係る通信ログファイルは手動分析ユニット240に到達せずに消失している。この場合、手動分析ユニット240に到達して記憶装置241に格納されたのは、2回目の送信に係る通信ログファイルだけなので、この2回目の送信に係る通信ログファイルに関するデータが有効なデータとして扱われる。
一例としては、ある処理ユニットにおいて、再送された通信ログファイルが処理済みの通信ログファイルであった場合、既に存在している処理結果の情報を今回の処理結果に置き換えることが考えられる。すなわち、その通信ログファイルに関する前回の処理結果を破棄する。また、別の例としては、ある処理ユニットにおいて、再送された通信ログファイルが処理済みの通信ログファイルであった場合、その再送された通信ログファイルに対する処理をスキップして(飛ばして)、後段の処理ユニットへ通信ログファイルを送るようにしても良い。
図15は、端末装置300の機能構成例を示す図である。
図15に示す例において、端末装置300は、送受信部310と、データ処理部320とを備える。また、端末装置300は、液晶ディスプレイ等で実現される表示部330と、キーボードやマウス等の入力デバイスで実現される操作部340とを備える。
図16に示す例において、表示部330に表示される分析用画面は、検索条件表示領域331、検出事象候補表示領域332、イベント列表示領域333、イベント表示領域334、コメント表示領域335、重要度表示領域336の6個の表示領域により構成される。
重要度表示領域336には、検出事象候補表示領域332に表示された(すなわち、検索条件表示領域331において特定された検索条件で検索された)検出事象候補に対する評価を行うための評価レベルが示される。ここで、評価レベルとは、例えば、直ちに対策を取ることが必要か否か、引き続き同種の通信を検出して評価する必要があるか否か等の、検出事象候補により特定される通信に対する必要な対応等に応じて予め段階分けされた、重要度の値である。この重要度表示領域336は、解析者による重要度レベルの選択を受け付ける入力インターフェイスとなっている。そして、解析者は、重要度表示領域336に表示された重要度レベルの一つを選択することにより、検索された検出事象候補に対する評価を行う。
図17は、本実施形態の監視サブシステム200の各処理ユニットや端末装置300を構成するのに適用可能なハードウェア(コンピュータ)構成例を示す図である。
図17に示すコンピュータは、演算手段であるCPU(Central Processing Unit)10aと、主記憶手段であるメモリ10cを備える。また、外部デバイスとして、磁気ディスク装置(HDD:Hard Disk Drive)10g、ネットワーク・インターフェイス10f、ディスプレイ装置を含む表示機構10d、キーボードやマウス等の入力デバイス10i等を備える。
Claims (4)
- 監視対象システムにおいて検知される検知ログを分析するログ分析システムにおいて、
前記監視対象システムにおいて行われる検知対象処理を検知し、当該検知対象処理の検知ログを取得する取得装置と、
前記取得装置により取得された前記検知ログを処理する処理装置と、を備え、
前記処理装置は、前記検知ログに対する処理を順次行う複数の処理ブロックを含み、先頭の処理ブロックから順に後段の処理ブロックへ当該検知ログを送りながら処理を行い、
前記処理装置の最後の前記処理ブロックは、前記検知ログを受け取ったことを、当該処理装置の最初の前記処理ブロックに通知し、
前記処理装置の前記最初の処理ブロックは、処理を行った前記検知ログのうち、当該処理装置の前記最後の処理ブロックからの通知において当該最後の処理ブロックに到達したことが確認できない検知ログを、後段の処理ブロックへ再送すること、
を特徴とする、ログ分析システム。 - 前記処理装置の前記最初の処理ブロックは、一つの前記検知ログについて予め定められた回数送信を繰り返した後に、当該処理装置の前記最後の処理ブロックからの通知において当該検知ログが当該最後の処理ブロックに到達したことが確認できない場合、当該検知ログの送信を停止することを特徴とする、請求項1に記載のログ分析システム。
- 前記処理装置の前記最初の処理ブロックは、前記検知ログに対して再送される検知ログか否かを識別可能な情報を付加して、当該検知ログを後段の処理ブロックに送ること、を特徴とする、請求項1または請求項2に記載のログ分析システム。
- 前記処理装置の前記最初の処理ブロックは、前記検知ログに対して何回目の伝達かを示す情報を付加して、当該検知ログを後段の処理ブロックに送ること、を特徴とする、請求項1または請求項2に記載のログ分析システム。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014074607A JP5640167B1 (ja) | 2014-03-31 | 2014-03-31 | ログ分析システム |
EP15773414.6A EP3128433B1 (en) | 2014-03-31 | 2015-02-26 | Log analysis system |
EA201691643A EA031992B1 (ru) | 2014-03-31 | 2015-02-26 | Система анализа записей |
PCT/JP2015/055618 WO2015151668A1 (ja) | 2014-03-31 | 2015-02-26 | ログ分析システム |
CN201580013970.8A CN106104556B (zh) | 2014-03-31 | 2015-02-26 | 日志分析系统 |
CA2942529A CA2942529C (en) | 2014-03-31 | 2015-02-26 | Log analysis system |
SG11201602110SA SG11201602110SA (en) | 2014-03-31 | 2015-02-26 | Log analysis system |
KR1020167025257A KR101811973B1 (ko) | 2014-03-31 | 2015-02-26 | 로그 분석 시스템 |
US15/072,694 US10104108B2 (en) | 2014-03-31 | 2016-03-17 | Log analysis system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014074607A JP5640167B1 (ja) | 2014-03-31 | 2014-03-31 | ログ分析システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5640167B1 true JP5640167B1 (ja) | 2014-12-10 |
JP2015197749A JP2015197749A (ja) | 2015-11-09 |
Family
ID=52145717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014074607A Active JP5640167B1 (ja) | 2014-03-31 | 2014-03-31 | ログ分析システム |
Country Status (9)
Country | Link |
---|---|
US (1) | US10104108B2 (ja) |
EP (1) | EP3128433B1 (ja) |
JP (1) | JP5640167B1 (ja) |
KR (1) | KR101811973B1 (ja) |
CN (1) | CN106104556B (ja) |
CA (1) | CA2942529C (ja) |
EA (1) | EA031992B1 (ja) |
SG (1) | SG11201602110SA (ja) |
WO (1) | WO2015151668A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017018377A1 (ja) * | 2015-07-30 | 2017-02-02 | 日本電信電話株式会社 | 分析方法、分析装置、および分析プログラム |
CN113381883A (zh) * | 2021-05-31 | 2021-09-10 | 北京网藤科技有限公司 | 一种基于工业网络安全事件日志监测的系统 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015141640A1 (ja) * | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | 抽出条件決定方法、通信監視システム、抽出条件決定装置及び抽出条件決定プログラム |
JP6007308B1 (ja) * | 2015-12-25 | 2016-10-12 | 株式会社ラック | 情報処理装置、情報処理方法及びプログラム |
JP5966076B1 (ja) * | 2015-12-25 | 2016-08-10 | 株式会社ラック | 情報処理装置、情報処理方法及びプログラム |
JP6105792B1 (ja) * | 2016-07-04 | 2017-03-29 | 株式会社ラック | 情報処理装置、情報処理方法及びプログラム |
US10866972B2 (en) | 2016-08-15 | 2020-12-15 | Sumo Logic | Systems and methods for trie-based automated discovery of patterns in computer logs |
JP6793524B2 (ja) * | 2016-11-01 | 2020-12-02 | 株式会社日立製作所 | ログ解析システムおよびその方法 |
EP3361405B1 (en) * | 2017-02-13 | 2020-12-30 | Nokia Solutions and Networks Oy | Enhancement of intrusion detection systems |
CN107291872A (zh) * | 2017-06-16 | 2017-10-24 | 郑州云海信息技术有限公司 | 一种基于大量数据的平台日志搜索呈现方法 |
JP6563578B1 (ja) * | 2018-09-26 | 2019-08-21 | 株式会社ラック | 端末装置、ファイル分析装置、ファイル分析システム、ファイル分析方法およびプログラム |
CN110990729B (zh) * | 2019-12-05 | 2023-11-03 | 秒针信息技术有限公司 | 职住分析方法、装置、电子设备及可读存储介质 |
JP2021189721A (ja) * | 2020-05-29 | 2021-12-13 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
CN114422536A (zh) * | 2022-01-17 | 2022-04-29 | 中国电信股份有限公司 | 分布式服务器的部署方法、装置、电子设备和可读介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188189A1 (en) * | 2002-03-27 | 2003-10-02 | Desai Anish P. | Multi-level and multi-platform intrusion detection and response system |
US20070234425A1 (en) * | 2006-03-29 | 2007-10-04 | Woonyon Kim | Multistep integrated security management system and method using intrusion detection log collection engine and traffic statistic generation engine |
JP2008205954A (ja) * | 2007-02-21 | 2008-09-04 | International Network Securitiy Inc | 通信情報監査装置、方法及びプログラム |
JP2009020812A (ja) * | 2007-07-13 | 2009-01-29 | Hitachi Electronics Service Co Ltd | 操作検知システム |
US7500266B1 (en) * | 2002-12-03 | 2009-03-03 | Bbn Technologies Corp. | Systems and methods for detecting network intrusions |
JP2011076483A (ja) * | 2009-09-30 | 2011-04-14 | Fujitsu Ltd | データ管理装置およびデータ管理プログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3537356B2 (ja) * | 1998-12-09 | 2004-06-14 | 株式会社日立製作所 | ジョブシステムにおける遅延要因解析方法 |
US6647400B1 (en) * | 1999-08-30 | 2003-11-11 | Symantec Corporation | System and method for analyzing filesystems to detect intrusions |
US9525696B2 (en) * | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
US8010469B2 (en) * | 2000-09-25 | 2011-08-30 | Crossbeam Systems, Inc. | Systems and methods for processing data flows |
US7484097B2 (en) * | 2002-04-04 | 2009-01-27 | Symantec Corporation | Method and system for communicating data to and from network security devices |
US20050114706A1 (en) * | 2003-11-26 | 2005-05-26 | Destefano Jason Michael | System and method for the collection and transmission of log data over a wide area network |
US20050114707A1 (en) * | 2003-11-26 | 2005-05-26 | Destefano Jason Michael | Method for processing log data from local and remote log-producing devices |
US20050114505A1 (en) * | 2003-11-26 | 2005-05-26 | Destefano Jason M. | Method and apparatus for retrieving and combining summarized log data in a distributed log data processing system |
US7599939B2 (en) * | 2003-11-26 | 2009-10-06 | Loglogic, Inc. | System and method for storing raw log data |
US7779021B1 (en) * | 2004-03-09 | 2010-08-17 | Versata Development Group, Inc. | Session-based processing method and system |
US7509677B2 (en) | 2004-05-04 | 2009-03-24 | Arcsight, Inc. | Pattern discovery in a network security system |
GB0412943D0 (en) * | 2004-06-10 | 2004-07-14 | Ibm | A system for logging diagnostic information |
US7891001B1 (en) * | 2005-08-26 | 2011-02-15 | Perimeter Internetworking Corporation | Methods and apparatus providing security within a network |
WO2008072333A1 (ja) * | 2006-12-14 | 2008-06-19 | Fujitsu Limited | 実行ログ生成プログラム、実行ログ生成装置および実行ログ生成方法 |
US8300535B2 (en) * | 2009-02-24 | 2012-10-30 | Canon Kabushiki Kaisha | Information processing apparatus, method thereof, and storage medium |
CN102045214B (zh) * | 2009-10-20 | 2013-06-26 | 成都市华为赛门铁克科技有限公司 | 僵尸网络检测方法、装置和系统 |
JP5939053B2 (ja) * | 2012-06-26 | 2016-06-22 | 日本電気株式会社 | リモートバックアップ装置、リモートバックアップシステム、方法およびプログラム |
-
2014
- 2014-03-31 JP JP2014074607A patent/JP5640167B1/ja active Active
-
2015
- 2015-02-26 KR KR1020167025257A patent/KR101811973B1/ko active IP Right Grant
- 2015-02-26 EP EP15773414.6A patent/EP3128433B1/en active Active
- 2015-02-26 SG SG11201602110SA patent/SG11201602110SA/en unknown
- 2015-02-26 CA CA2942529A patent/CA2942529C/en active Active
- 2015-02-26 CN CN201580013970.8A patent/CN106104556B/zh not_active Expired - Fee Related
- 2015-02-26 EA EA201691643A patent/EA031992B1/ru not_active IP Right Cessation
- 2015-02-26 WO PCT/JP2015/055618 patent/WO2015151668A1/ja active Application Filing
-
2016
- 2016-03-17 US US15/072,694 patent/US10104108B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188189A1 (en) * | 2002-03-27 | 2003-10-02 | Desai Anish P. | Multi-level and multi-platform intrusion detection and response system |
US7500266B1 (en) * | 2002-12-03 | 2009-03-03 | Bbn Technologies Corp. | Systems and methods for detecting network intrusions |
US20070234425A1 (en) * | 2006-03-29 | 2007-10-04 | Woonyon Kim | Multistep integrated security management system and method using intrusion detection log collection engine and traffic statistic generation engine |
JP2008205954A (ja) * | 2007-02-21 | 2008-09-04 | International Network Securitiy Inc | 通信情報監査装置、方法及びプログラム |
JP2009020812A (ja) * | 2007-07-13 | 2009-01-29 | Hitachi Electronics Service Co Ltd | 操作検知システム |
JP2011076483A (ja) * | 2009-09-30 | 2011-04-14 | Fujitsu Ltd | データ管理装置およびデータ管理プログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017018377A1 (ja) * | 2015-07-30 | 2017-02-02 | 日本電信電話株式会社 | 分析方法、分析装置、および分析プログラム |
JPWO2017018377A1 (ja) * | 2015-07-30 | 2017-12-07 | 日本電信電話株式会社 | 分析方法、分析装置、および分析プログラム |
US10516685B2 (en) | 2015-07-30 | 2019-12-24 | Nippon Telegraph And Telephone Corporation | Analysis method, analysis device and analysis program |
CN113381883A (zh) * | 2021-05-31 | 2021-09-10 | 北京网藤科技有限公司 | 一种基于工业网络安全事件日志监测的系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3128433A1 (en) | 2017-02-08 |
EA031992B1 (ru) | 2019-03-29 |
US20160197952A1 (en) | 2016-07-07 |
SG11201602110SA (en) | 2016-04-28 |
EP3128433B1 (en) | 2019-08-21 |
JP2015197749A (ja) | 2015-11-09 |
EA201691643A1 (ru) | 2017-04-28 |
CN106104556A (zh) | 2016-11-09 |
CN106104556B (zh) | 2019-04-09 |
CA2942529C (en) | 2019-03-19 |
US10104108B2 (en) | 2018-10-16 |
CA2942529A1 (en) | 2015-10-08 |
EP3128433A4 (en) | 2017-09-13 |
KR20160134676A (ko) | 2016-11-23 |
WO2015151668A1 (ja) | 2015-10-08 |
KR101811973B1 (ko) | 2017-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5640167B1 (ja) | ログ分析システム | |
JP5640166B1 (ja) | ログ分析システム | |
CN106462702B (zh) | 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统 | |
US10104124B2 (en) | Analysis rule adjustment device, analysis rule adjustment system, analysis rule adjustment method, and analysis rule adjustment program | |
IL262866A (en) | Automated investigation of computer systems through behavioral intelligence | |
US20190141058A1 (en) | Detection of adversary lateral movement in multi-domain iiot environments | |
US11546356B2 (en) | Threat information extraction apparatus and threat information extraction system | |
KR102044181B1 (ko) | 네트워크 트래픽을 통해 화이트 리스트를 생성하는 장치 및 그 방법 | |
JP5927330B2 (ja) | 情報分析システム、情報分析方法およびプログラム | |
CN114050937A (zh) | 邮箱服务不可用的处理方法、装置、电子设备及存储介质 | |
JP2010250607A (ja) | 不正アクセス解析システム、不正アクセス解析方法、および不正アクセス解析プログラム | |
JP6035445B2 (ja) | 情報処理システム、情報処理方法およびプログラム | |
US11233807B2 (en) | Effective detection of a communication apparatus performing an abnormal communication | |
JP5797827B1 (ja) | 情報分析システム、情報分析方法およびプログラム | |
JP2015198455A (ja) | 処理システム、処理装置、処理方法およびプログラム | |
JP2017211806A (ja) | 通信の監視方法、セキュリティ管理システム及びプログラム | |
CN114006719B (zh) | 基于态势感知的ai验证方法、装置及系统 | |
JP2016001493A (ja) | 情報分析システム、情報分析方法およびプログラム | |
JP2019175070A (ja) | アラート通知装置およびアラート通知方法 | |
Han et al. | Threat evaluation method for distributed network environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20140924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140930 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141027 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5640167 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |