JP7052602B2 - 生成装置、生成方法及び生成プログラム - Google Patents
生成装置、生成方法及び生成プログラム Download PDFInfo
- Publication number
- JP7052602B2 JP7052602B2 JP2018126189A JP2018126189A JP7052602B2 JP 7052602 B2 JP7052602 B2 JP 7052602B2 JP 2018126189 A JP2018126189 A JP 2018126189A JP 2018126189 A JP2018126189 A JP 2018126189A JP 7052602 B2 JP7052602 B2 JP 7052602B2
- Authority
- JP
- Japan
- Prior art keywords
- abnormality
- pattern
- information
- unit
- cause
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Description
まず、図1を用いて、第1の実施形態に係る生成システムの構成について説明する。図1は、第1の実施形態に係る生成システムの構成の一例を示す図である。図1に示すように、生成システム1は、生成装置10、ゲートウェイ装置20及び機器30を有する。また、生成装置10及びゲートウェイ装置20は、ネットワーク2を介して通信可能に接続されている。また、機器30は、ゲートウェイ装置20と通信可能に接続されている。
図7及び8を用いて、生成装置10の処理の流れを説明する。生成装置10の処理は、大きく初期設定フェーズと運用フェーズに分けられる。初期設定フェーズにおいて、生成装置10は、主に収集又は初期学習を行う。また、運用フェーズにおいて、生成装置10は、主に機器の異常検知及び異常原因の特定を行う。また、検知モデル141及び特定モデル142は、通信特徴量だけでなく、機器30の動作ログを用いた異常の検知及び異常原因の特定を行うことができるものとする。また、動作ログは、通信特徴量と同様に異常原因DB143に記憶されるものとする。
生成装置10の検知部152は、ネットワーク2における通信に関する複数の項目を持つ情報を基に、ネットワーク2の異常を検知する。また、特定部154は、検知部152によって異常が検知された場合、情報のそれぞれに対応する異常原因を特定する。また、パターン生成部155は、情報が持つ項目の値と、特定部154によって特定された異常原因とを基に、情報の所定の集合ごとの異常原因のパターンを生成する。このように、生成装置10は、異常が検知された場合、所定の集合ごとのインシデントパターンを生成することができる。この結果、生成装置10によれば、異常原因の特定を効率的に行うことが可能になる。
生成システム1の装置構成は、図1のものに限られない。例えば、生成システム1は、検知モデル生成部151及び検知部152に相当する機能を備えた検知装置と、特定モデル生成部153及び特定部154に相当する機能を備えた生成装置とを有するものであってもよい。また、生成装置10は、ゲートウェイ装置20を経由せずに、直接機器30の通信特徴量又は動作ログを取得してもよい。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
一実施形態として、生成装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の異常検知処理及び異常原因の特定処理を実行する生成プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の生成プログラムを情報処理装置に実行させることにより、情報処理装置を生成装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはサーバ機器、スマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
2 ネットワーク
10 生成装置
11 通信部
12 入力部
13 出力部
14 記憶部
15 制御部
20 ゲートウェイ装置
30 機器
141 検知モデル
142 特定モデル
143 異常原因DB
151 検知モデル生成部
152 検知部
153 特定モデル生成部
154 特定部
155 パターン生成部
156 判定部
Claims (6)
- ネットワークにおける通信に関する複数の項目を持つ情報を基に、前記ネットワークの異常を検知する検知部と、
前記検知部によって異常が検知された場合、前記情報のそれぞれに対応する異常原因としてIDSシグネチャを特定する特定部と、
前記情報が持つ項目の値と、発アドレス分類及び着アドレス分類と、前記特定部によって特定された異常原因とを基に、前記情報の所定の集合ごとの異常原因のパターンを生成するパターン生成部と、
を有することを特徴とする生成装置。 - 前記パターン生成部は、前記情報が持つ項目の値から生成されたメタ情報を基に、前記情報に対応するフローごとの異常原因の組み合わせを表すパターンであって、各異常原因に対応するフローの数が複数であることを表現可能なパターンを生成することを特徴とする請求項1に記載の生成装置。
- 前記パターン生成部によって生成されたパターンを記憶する記憶部を参照し、前記パターン生成部が第1のパターンを生成した場合、前記第1のパターンと前記記憶部に記憶されたパターンとが一致するか否かを判定する判定部をさらに有することを特徴とする請求項1に記載の生成装置。
- ネットワークの正常動作時の通信に関する情報を基に、前記ネットワークの異常を検知するための検知モデルを生成する検知モデル生成部と、
前記ネットワークの通信に関する情報を基に、前記ネットワークの異常原因を特定するための特定モデルを生成する特定モデル生成部と、
をさらに有し、
前記検知部は、検知対象の情報を基に、前記検知モデルを用いて前記ネットワークの異常を検知し、
前記特定部は、前記検知部によって異常が検知された場合、前記特定モデルを用いて、前記検知対象の情報のそれぞれに対応する異常原因を特定し、
前記パターン生成部は、前記検知対象の情報のフロー単位の集合ごとの異常原因のパターンを生成することを特徴とする請求項1に記載の生成装置。 - コンピュータによって実行される生成方法であって、
ネットワークにおける通信に関する複数の項目を持つ情報を基に、前記ネットワークの異常を検知する検知工程と、
前記検知工程によって異常が検知された場合、前記情報のそれぞれに対応する異常原因としてIDSシグネチャを特定する特定工程と、
前記情報が持つ項目の値と、発アドレス分類及び着アドレス分類と、前記特定工程によって特定された異常原因とを基に、前記情報の所定の集合ごとの異常原因のパターンを生成するパターン生成工程と、
を含むことを特徴とする生成方法。 - コンピュータを、請求項1から4のいずれか1項に記載の生成装置として機能させるための生成プログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018126189A JP7052602B2 (ja) | 2018-07-02 | 2018-07-02 | 生成装置、生成方法及び生成プログラム |
EP19831469.2A EP3799367B1 (en) | 2018-07-02 | 2019-07-02 | Generation device, generation method, and generation program |
PCT/JP2019/026239 WO2020009094A1 (ja) | 2018-07-02 | 2019-07-02 | 生成装置、生成方法及び生成プログラム |
US17/254,875 US11985151B2 (en) | 2018-07-02 | 2019-07-02 | Generation device, generation method, and generation program |
CN201980044171.5A CN112352402B (zh) | 2018-07-02 | 2019-07-02 | 生成装置、生成方法和记录介质 |
AU2019298538A AU2019298538B2 (en) | 2018-07-02 | 2019-07-02 | Generation device, generation method, and generation program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018126189A JP7052602B2 (ja) | 2018-07-02 | 2018-07-02 | 生成装置、生成方法及び生成プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020005234A JP2020005234A (ja) | 2020-01-09 |
JP7052602B2 true JP7052602B2 (ja) | 2022-04-12 |
Family
ID=69060411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018126189A Active JP7052602B2 (ja) | 2018-07-02 | 2018-07-02 | 生成装置、生成方法及び生成プログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11985151B2 (ja) |
EP (1) | EP3799367B1 (ja) |
JP (1) | JP7052602B2 (ja) |
CN (1) | CN112352402B (ja) |
AU (1) | AU2019298538B2 (ja) |
WO (1) | WO2020009094A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021189721A (ja) * | 2020-05-29 | 2021-12-13 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
US20250168164A1 (en) * | 2022-01-31 | 2025-05-22 | Nec Corporation | Device verification system, device verification method, and recording medium |
WO2024180621A1 (ja) * | 2023-02-27 | 2024-09-06 | 日本電信電話株式会社 | 異常検出装置、異常検出方法および異常検出プログラム |
WO2024241594A1 (ja) * | 2023-05-25 | 2024-11-28 | 日本電信電話株式会社 | 設定装置、設定方法、および設定プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006041969A (ja) | 2004-07-28 | 2006-02-09 | Mitsubishi Electric Corp | ネットワーク監視装置及びネットワーク監視方法及びプログラム |
JP2013011949A (ja) | 2011-06-28 | 2013-01-17 | Nippon Telegr & Teleph Corp <Ntt> | 特徴情報抽出装置、特徴情報抽出方法および特徴情報抽出プログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090271504A1 (en) * | 2003-06-09 | 2009-10-29 | Andrew Francis Ginter | Techniques for agent configuration |
US7434261B2 (en) * | 2004-09-27 | 2008-10-07 | Microsoft Corporation | System and method of identifying the source of an attack on a computer network |
EP2194677B1 (en) * | 2007-09-28 | 2012-11-14 | Nippon Telegraph and Telephone Corporation | Network monitoring device, network monitoring method, and network monitoring program |
JP5297272B2 (ja) * | 2009-06-11 | 2013-09-25 | 株式会社日立製作所 | 装置異常監視方法及びシステム |
WO2013014672A1 (en) * | 2011-07-26 | 2013-01-31 | Light Cyber Ltd | A method for detecting anomaly action within a computer network |
JP6127755B2 (ja) * | 2013-06-13 | 2017-05-17 | オムロン株式会社 | 情報処理装置、情報処理装置の制御方法および制御プログラム |
CN104518905A (zh) * | 2013-10-08 | 2015-04-15 | 华为技术有限公司 | 一种故障定位方法及装置 |
US9558053B1 (en) | 2015-06-26 | 2017-01-31 | Amazon Technologies, Inc. | Computer systems monitoring using beat frequency analysis |
US10102054B2 (en) * | 2015-10-27 | 2018-10-16 | Time Warner Cable Enterprises Llc | Anomaly detection, alerting, and failure correction in a network |
JP6430356B2 (ja) | 2015-10-30 | 2018-11-28 | 日本電信電話株式会社 | 検知方法及び検知システム |
WO2017131963A1 (en) * | 2016-01-29 | 2017-08-03 | Acalvio Technologies, Inc. | Using high-interaction networks for targeted threat intelligence |
US11049030B2 (en) | 2016-03-07 | 2021-06-29 | Nippon Telegraph And Telephone Corporation | Analysis apparatus, analysis method, and analysis program |
WO2018104985A1 (ja) | 2016-12-08 | 2018-06-14 | 日本電気株式会社 | 異常分析方法、プログラムおよびシステム |
US11924048B2 (en) * | 2017-06-09 | 2024-03-05 | British Telecommunications Public Limited Company | Anomaly detection in computer networks |
-
2018
- 2018-07-02 JP JP2018126189A patent/JP7052602B2/ja active Active
-
2019
- 2019-07-02 US US17/254,875 patent/US11985151B2/en active Active
- 2019-07-02 WO PCT/JP2019/026239 patent/WO2020009094A1/ja unknown
- 2019-07-02 EP EP19831469.2A patent/EP3799367B1/en active Active
- 2019-07-02 CN CN201980044171.5A patent/CN112352402B/zh active Active
- 2019-07-02 AU AU2019298538A patent/AU2019298538B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006041969A (ja) | 2004-07-28 | 2006-02-09 | Mitsubishi Electric Corp | ネットワーク監視装置及びネットワーク監視方法及びプログラム |
JP2013011949A (ja) | 2011-06-28 | 2013-01-17 | Nippon Telegr & Teleph Corp <Ntt> | 特徴情報抽出装置、特徴情報抽出方法および特徴情報抽出プログラム |
Non-Patent Citations (2)
Title |
---|
中田 健介 Kensuke Nakata,動的解析結果に基づく共通的なマルウェア通信パターン抽出技術の検討 A Method of Extracting Common Malware Communication Patterns from Dynamic Analysis Result,CSS2015 コンピュータセキュリティシンポジウム2015 論文集 合同開催 マルウェア対策研究人材育成ワークショップ2015 プライバシーワークショップ2015 情報処理学会シンポジウムシリーズ Vol.2015 No.3 [CD-ROM] ,日本,一般社団法人情報処理学会 コンピュータセキュリティ研究会 セキュリティ心理学とトラスト研究会,2015年10月14日,第2015巻,pp.318-325 |
今井 康平 Kohei IMAI,シグネチャ型IDSを考慮したトラフィック特徴量のクラスタリングに基づく未知の異常検出 Anomaly Detection Based on Clustering of Network Traffic Characteristics Considering Results of Signature Based IDS Evaluation,電子情報通信学会技術研究報告 Vol.114 No.489 IEICE Technical Report,日本,一般社団法人電子情報通信学会 The Institute of Electronics,Information and Communication Engineers,2015年02月24日,第114巻 |
Also Published As
Publication number | Publication date |
---|---|
AU2019298538A1 (en) | 2021-01-21 |
JP2020005234A (ja) | 2020-01-09 |
CN112352402B (zh) | 2023-03-28 |
US11985151B2 (en) | 2024-05-14 |
CN112352402A (zh) | 2021-02-09 |
WO2020009094A1 (ja) | 2020-01-09 |
AU2019298538B2 (en) | 2022-04-21 |
EP3799367B1 (en) | 2023-03-08 |
EP3799367A1 (en) | 2021-03-31 |
US20210273963A1 (en) | 2021-09-02 |
EP3799367A4 (en) | 2022-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7084778B2 (ja) | 標的型攻撃をクラウド型検出、探索および除去するシステムおよび方法 | |
US10567411B2 (en) | Dynamically adapted traffic inspection and filtering in containerized environments | |
CN103180863B (zh) | 计算机系统分析方法和装置 | |
EP3420489B1 (en) | Cybersecurity systems and techniques | |
Bayer et al. | Scalable, behavior-based malware clustering. | |
US11356467B2 (en) | Log analysis device, log analysis method, and log analysis program | |
JP7052602B2 (ja) | 生成装置、生成方法及び生成プログラム | |
JP6674036B2 (ja) | 分類装置、分類方法及び分類プログラム | |
CN109558207B (zh) | 在虚拟机中形成用于进行文件的防病毒扫描的日志的系统和方法 | |
CN108369541B (zh) | 用于安全威胁的威胁风险评分的系统和方法 | |
JP6401424B2 (ja) | ログ分析装置、ログ分析方法およびログ分析プログラム | |
JP6491356B2 (ja) | 分類方法、分類装置および分類プログラム | |
JP6864610B2 (ja) | 特定システム、特定方法及び特定プログラム | |
JP6708575B2 (ja) | 分類装置、分類方法および分類プログラム | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
JP6915305B2 (ja) | 検知装置、検知方法および検知プログラム | |
US12124572B2 (en) | Anomalous activity detection in container images | |
JP6676790B2 (ja) | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム | |
CN112149126B (zh) | 确定文件的信任级别的系统和方法 | |
RU2747464C2 (ru) | Способ обнаружения вредоносных файлов на основании фрагментов файлов | |
US11818153B2 (en) | Detection device and detection program | |
US11386207B2 (en) | Metadata-based floating code signature generation for endpoint devices of a computer network | |
US10061924B1 (en) | Detecting malicious code based on deviations in executable image import resolutions and load patterns | |
JP6760884B2 (ja) | 生成システム、生成方法及び生成プログラム | |
Pareek et al. | APPBACS: AN APPLICATION BEHAVIOR ANALYSIS AND CLASSIFICATION SYSTEM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201026 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7052602 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |