[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7081953B2 - Alert notification device and alert notification method - Google Patents

Alert notification device and alert notification method Download PDF

Info

Publication number
JP7081953B2
JP7081953B2 JP2018061694A JP2018061694A JP7081953B2 JP 7081953 B2 JP7081953 B2 JP 7081953B2 JP 2018061694 A JP2018061694 A JP 2018061694A JP 2018061694 A JP2018061694 A JP 2018061694A JP 7081953 B2 JP7081953 B2 JP 7081953B2
Authority
JP
Japan
Prior art keywords
alert
analysis
occurrences
unit
incident
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018061694A
Other languages
Japanese (ja)
Other versions
JP2019175070A (en
Inventor
信也 岩崎
幸洋 小西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2018061694A priority Critical patent/JP7081953B2/en
Publication of JP2019175070A publication Critical patent/JP2019175070A/en
Application granted granted Critical
Publication of JP7081953B2 publication Critical patent/JP7081953B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、アラート通知装置およびアラート通知方法に関する。 The present invention relates to an alert notification device and an alert notification method.

従来から、ITシステムにおけるセキュリティインシデントが発生した場合に、運用者に精度よくアラートを通知するための技術が知られている。ここで、精度よくアラートを通知するとは、ITシステムの運用者に通知する必要のないインシデントは通知せず、通知する必要のあるインシデントは漏れなく通知することである。 Conventionally, there has been known a technique for accurately notifying an operator of an alert when a security incident occurs in an IT system. Here, to notify an alert with high accuracy means not notifying an incident that does not need to be notified to the IT system operator, and notifying all incidents that need to be notified.

例えば、特許文献1は、障害の発生確率を算出する処理を、より精度よく実施することができる障害予兆診断装置を提案する。この障害予兆診断装置では、予兆診断モデル作成ブロックにて、障害の種類毎に、当該障害の種類に関連する複数の画像形成パラメータの特徴量を要素とした正常データ群及び障害予兆データ群を複数のクラスタに分割し、複数のクラスタの各々について予兆診断モデルを作成する。そして、予兆診断ブロックにて、予兆診断の対象となる画像形成装置について、障害の種類毎に、当該障害の種類に関連する複数の画像形成パラメータの特徴量を要素とした予兆診断データ群との適合性が最も高い予兆診断モデルを選択し、当該予兆診断モデルを用いて障害の予兆診断を行う。 For example, Patent Document 1 proposes a failure sign diagnostic device capable of more accurately performing a process of calculating a failure occurrence probability. In this failure sign diagnosis device, in the sign diagnosis model creation block, a plurality of normal data groups and failure sign data groups based on the feature quantities of a plurality of image formation parameters related to the type of failure are generated for each type of failure. Divide into clusters and create a predictive diagnostic model for each of the multiple clusters. Then, in the predictive diagnosis block, with respect to the image forming apparatus to be the target of the predictive diagnosis, the predictive diagnosis data group having the feature quantities of a plurality of image forming parameters related to the type of the disorder as an element for each type of the disorder. The predictive diagnosis model with the highest compatibility is selected, and the predictive diagnosis of the disorder is performed using the predictive diagnosis model.

特開2015-036961号公報Japanese Unexamined Patent Publication No. 2015-0369661

上述した従来技術では、所定の特徴量を要素とした複数のクラスタに分割し、複数のクラスタの各々について予兆診断モデルを作成しておく必要がある。しかし、事前に設定されたモデルやルールに基づくと、所謂ゼロデイ攻撃(脆弱性の公開前にその脆弱性を利用する攻撃手法)などには対応できず、また常に情報を収集し新しいパターンのモデルやルールを設定する必要がある。 In the above-mentioned conventional technique, it is necessary to divide into a plurality of clusters having a predetermined feature amount as an element and to create a predictive diagnosis model for each of the plurality of clusters. However, based on preset models and rules, it is not possible to respond to so-called zero-day attacks (attack methods that utilize the vulnerability before it is disclosed), and it constantly collects information and creates a new pattern model. And rules need to be set.

また、セキュリティインシデントなどの異常を検出するためには、通常、教師あり法と教師なし法の2つの方法がある。教師あり法は、セキュリティインシデントを監視する機器が生成するログ情報内のそれぞれのイベントのラベルが既知であるため正確性ではすぐれているが、全てのイベントに対してラベルを付与するのは非常に人的コストを必要する。特にセキュリティインシデントにおいては、何が正常で何が異常かは、時間や対象により変化する。ある時点では正常の可能性が高いイベントも、将来的には新しい攻撃手法や脆弱性によって異常の可能性が高くなることもある。このため教師あり法では定期的にラベルを作り直す必要があり非常にコストを要する。教師なし法は、正確性では教師あり法に劣るが、ラベルを人的に付与する手間を必要とせずイベントから自動で検出するため、比較的低コストに実現可能である。 In addition, there are usually two methods for detecting anomalies such as security incidents, a supervised method and an unsupervised method. The supervised method is more accurate because the label of each event in the log information generated by the device that monitors the security incident is known, but it is very difficult to label all events. Requires human cost. Especially in security incidents, what is normal and what is abnormal changes with time and target. Events that are likely to be normal at some point may be more likely to be abnormal in the future due to new attack methods and vulnerabilities. For this reason, the supervised method requires regular re-labeling, which is extremely costly. The unsupervised method is inferior to the supervised method in terms of accuracy, but it can be realized at a relatively low cost because it is automatically detected from an event without the need for humans to attach a label.

そこで、本発明は、教師なし法の一種であるクラスタ分析により、セキュリティインシデントが生じた場合に運用者に精度よくアラートを通知するための優先度を判定するアラート通知装置およびアラート通知方法を提供する。 Therefore, the present invention provides an alert notification device and an alert notification method for determining the priority for accurately notifying an operator of an alert when a security incident occurs by cluster analysis, which is a kind of unsupervised method. ..

上記課題を解決するために、セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知するアラート通知装置において、ログ情報が入力されるアラートログ入力部と、アラートログ入力部で入力されたログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計する集計部と、集計部が集計した発生数であって、所定時間内における発生元識別子ごとの組み合わせの発生数に基づき、組み合わせを分類するクラスタ分析を行う分析部と、分析部の分析結果に基づき、運用者が対応するための優先度を判定する判定部と、判定部が判定した優先度に基づき、アラートを通知する通知部と、を備え、判定部は、所定時間内における発生元識別子ごとの組み合わせの発生数が小さい組み合わせを優先すべきであると判定するアラート通知装置が提供される。
これによれば、所定時間内におけるインシデントの種別の組み合わせの発生数(頻度)において、発生数の小さい組み合わせに係るインシデントを運用者が対応すべきインシデントとして優先するように判定することで、運用者に精度よくアラートを通知するアラート通知装置を提供できる。
In order to solve the above problem, in the alert notification device that notifies an alert based on the log information generated by the device that monitors the security incident, the log information is input in the alert log input section and the alert log input section. Based on the log information, the aggregation unit aggregates the number of occurrences for each combination of incident types and the number of occurrences for each source identifier that generated the incident within a predetermined time from the incident occurrence time, and the aggregation unit aggregates. The number of occurrences, the analysis department that performs cluster analysis to classify combinations based on the number of occurrences of combinations for each source identifier within a predetermined time, and the priority for the operator to respond based on the analysis results of the analysis department. A determination unit for determining the degree and a notification unit for notifying an alert based on the priority determined by the determination unit are provided. An alert notification device is provided that determines that priority should be given.
According to this, in the number of occurrences (frequency) of combinations of incident types within a predetermined time, the operator determines that the incident related to the combination with a small number of occurrences is prioritized as the incident to be dealt with by the operator. It is possible to provide an alert notification device that accurately notifies alerts.

さらに、分析部が行うクラスタ分析のクラスタ数を統計的手法により最適化する最適化部をさらに備えることを特徴としてもよい。
これによれば、クラスタ数を最適化することで、精度のより良いアラート通知装置を提供できる。
Further, it may be further provided with an optimization unit that optimizes the number of clusters in the cluster analysis performed by the analysis unit by a statistical method.
According to this, by optimizing the number of clusters, it is possible to provide an alert notification device with higher accuracy.

さらに、分析部が行うクラスタ分析は、特異点分析と特性分析の2段階分析を含むことを特徴としてもよい。
これによれば、正常なイベントがクラスタ分析のノイズとなることを回避でき、アラート通知の精度を向上することができる。
Further, the cluster analysis performed by the analysis unit may be characterized by including a two-step analysis of a singular point analysis and a characteristic analysis.
According to this, it is possible to prevent normal events from becoming noise in cluster analysis, and it is possible to improve the accuracy of alert notification.

上記課題を解決するために、セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知するアラート通知方法において、ログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計し、所定時間内における発生元識別子ごとの組み合わせの発生数に基づき、組み合わせを分類するクラスタ分析を行い、クラスタ分析の結果に基づき、所定時間内における発生元識別子ごとの組み合わせの発生数が小さい組み合わせを優先すべきであると判定し、判定した前記優先度に基づき、アラートを通知するコンピュータにより実行されるアラート通知方法が提供される。
これによれば、所定時間内におけるインシデントの種別の組み合わせの発生数(頻度)において、発生数の小さい組み合わせに係るインシデントを運用者が対応すべきインシデントとして優先するように判定することで、運用者に精度よくアラートを通知するアラート通知方法を提供できる。
In order to solve the above problem, in the alert notification method that notifies an alert based on the log information generated by the device that monitors the security incident, the type of incident within a predetermined time from the incident occurrence time based on the log information. The number of occurrences for each combination and the number of occurrences for each source identifier that caused the incident are aggregated, and cluster analysis is performed to classify the combinations based on the number of occurrences for each combination for each source identifier within a predetermined time. Based on the result, it is determined that the combination with the smaller number of combinations for each source identifier within a predetermined time should be prioritized, and the alert notification method executed by the computer that notifies the alert based on the determined priority. Is provided.
According to this, in the number of occurrences (frequency) of combinations of incident types within a predetermined time, the operator determines that the incident related to the combination with a small number of occurrences is prioritized as the incident to be dealt with by the operator. It is possible to provide an alert notification method for accurately notifying alerts.

本発明によれば、クラスタ分析により、セキュリティインシデントが生じた場合に運用者に精度よくアラートを通知する優先度を判定するアラート通知装置およびアラート通知方法を提供することができる。 According to the present invention, it is possible to provide an alert notification device and an alert notification method for determining the priority of accurately notifying an operator of an alert when a security incident occurs by cluster analysis.

本発明に係る第一実施例のアラート通知装置を含むシステム全体構成図。FIG. 3 is an overall system configuration diagram including an alert notification device according to the first embodiment of the present invention. 本発明に係る第一実施例のアラート通知装置のブロック構成図。The block block diagram of the alert notification apparatus of 1st Embodiment which concerns on this invention. 本発明に係る第一実施例のアラート通知装置の集計部における動作を示すフローチャート。The flowchart which shows the operation in the aggregation part of the alert notification apparatus of 1st Embodiment which concerns on this invention. 本発明に係る第一実施例のアラート通知装置の集計部における、組み合わせの発生数の集計方法を示す説明図。An explanatory diagram showing a method of totaling the number of occurrences of combinations in the totaling unit of the alert notification device of the first embodiment according to the present invention. 本発明に係る第一実施例のアラート通知装置の分析部における動作を示すフローチャート。The flowchart which shows the operation in the analysis part of the alert notification apparatus of 1st Embodiment which concerns on this invention. 本発明に係る第一実施例の変形例のアラート通知装置のブロック構成図。The block block diagram of the alert notification apparatus of the modification of the 1st Embodiment which concerns on this invention. 本発明に係る第一実施例の変形例のアラート通知装置の分析部における動作を示すフローチャート。The flowchart which shows the operation in the analysis part of the alert notification apparatus of the modification of the 1st Embodiment which concerns on this invention. 標準的なインシデント対応の流れを示す説明図。Explanatory diagram showing the flow of standard incident response. 侵害検知システムの標準的なログの例。An example of a standard log for a breach detection system.

以下に、図面を参照しながら、本発明に係る実施例について説明する。
<第一実施例>
図1~図5を参照し、本実施例におけるアラート通知装置100を説明する。アラート通知装置100は、図1に示すように、サイバーセキュリティ対策として、インターネットに接続されたウェブサーバなどのIT機器WSにアクセスする要求を監視するシステムで使用される。アラート通知装置100は、ファイアウォールや侵入検知システムまたはこれらの機能を統合した統合脅威管理装置(Unified Threat Management)などのセキュリティデバイスSDの管理を行い、セキュリティデバイスSDで発生したアラートを監視する。
Hereinafter, examples of the present invention will be described with reference to the drawings.
<First Example>
The alert notification device 100 in this embodiment will be described with reference to FIGS. 1 to 5. As shown in FIG. 1, the alert notification device 100 is used as a cyber security measure in a system that monitors a request to access an IT device WS such as a web server connected to the Internet. The alert notification device 100 manages a security device SD such as a firewall, an intrusion detection system, or an integrated threat management device (Unified Threat Management) that integrates these functions, and monitors alerts generated by the security device SD.

セキュリティデバイスSDは、インターネットに接続されたウェブサーバなどのIT機器WSにアクセスするすべての要求を監視し、不正アクセスなどのセキュリティインシデントの可能性のあるすべてのイベントをアラートログとして、転送装置FDに送信する。転送装置FDは、アラート通知装置100が設置されるサーバサイドに対するクライアントサイドとして、ネットワークを経由して、セキュリティデバイスSDからのアラートログを含むログ情報を集約装置IDに転送する。集約装置IDは、転送されたアラートに対して必要な情報を付加、統合し、アラートログなどのログ情報をアラートDBに格納すると共に、アラート通知装置100にも送信する。アラートDBは、過去のすべてのアラートログが格納されている。アラート通知装置100は、集約装置IDまたはアラートDBからアラートログの入力を受け付け、分析を行うことで、分析官に対して大量のアラートの中から優先すべきアラートを抽出して提示する。 The security device SD monitors all requests to access the IT device WS such as a web server connected to the Internet, and records all events that may cause a security incident such as unauthorized access as alert logs in the transfer device FD. Send. The transfer device FD transfers log information including an alert log from the security device SD to the aggregation device ID via the network as a client side to the server side where the alert notification device 100 is installed. The aggregation device ID adds and integrates necessary information for the transferred alert, stores log information such as an alert log in the alert DB, and also sends it to the alert notification device 100. The alert DB stores all past alert logs. The alert notification device 100 receives the input of the alert log from the aggregation device ID or the alert DB and performs analysis to extract and present a priority alert from a large number of alerts to the analyst.

なお、分析官によるインシデント対応とは、インシデントを検知した際に優先度判定・事象分析・対応計画や障害復旧を行うことである。インシデント対応の標準的な流れは、図8に示すように、セキュリティデバイスSDによるインシデント検知の報告を受けると、その後は以下の手順で対応する。なお、顧客や関連機関からの事象連絡もありうるが、ここでは説明は省略する。
(1)連絡受領
検知や連絡を受けた際に、連絡官がその情報を確認し、インシデントとして起票する。
(2)トリアージ
トリアージは、専門のセキュリティ分析官が起票したインシデントを調査し、対応が必要か否かを決定する。誤検知などインシデントではなかった場合や優先度が一定以下の場合などは対応の必要がないと判断する。
(3)事象分析
セキュリティ侵害が起きたことを前提に被害の把握や侵害範囲を切り分ける。マルウェアの感染が疑われるPCの詳細な解析など、フォレンジック作業を行う。この作業では実環境を模擬した調査環境を構築し、感染したマルウェアを実行し侵害内容を分析する。さらにネットワークトラフィックを一つずつ分析して、感染の広がりを確認することで侵害の全容を明らかにする。
(4)対応計画/実施
事象分析の結果を元に、障害の復旧や情報流出への対応、再発防止策などを計画し、実施する。
Incident response by an analyst means prioritization determination, event analysis, response planning, and failure recovery when an incident is detected. As shown in FIG. 8, the standard flow of incident response is as follows after receiving a report of incident detection by the security device SD. It should be noted that although there may be event notifications from customers and related organizations, the explanation is omitted here.
(1) Receiving contact When detection or contact is received, the liaison officer confirms the information and issues it as an incident.
(2) Triage Triage investigates incidents filed by a professional security analyst and decides whether or not a response is necessary. If it is not an incident such as a false positive, or if the priority is below a certain level, it is judged that there is no need to take action.
(3) Event analysis Understand the damage and isolate the scope of the breach on the premise that a security breach has occurred. Perform forensic work such as detailed analysis of PCs suspected of being infected with malware. In this work, an investigation environment that simulates the actual environment is constructed, infected malware is executed, and the content of the infringement is analyzed. In addition, the network traffic is analyzed one by one to confirm the spread of the infection, thereby revealing the full extent of the breach.
(4) Response plan / implementation Based on the results of event analysis, plan and implement disaster recovery, response to information leakage, and recurrence prevention measures.

アラート通知装置100は、このようなインシデント対応の中で、図8に示すように、セキュリティデバイスSDからのアラートログを分析して、連絡官や分析官などの人が関わる必要のあるアラートのみを抽出し、後工程の人の作業を効率化することを目途とするものである。 In such an incident response, the alert notification device 100 analyzes the alert log from the security device SD as shown in FIG. 8, and only alerts that need to involve a person such as a liaison officer or an analyst. The aim is to extract and improve the efficiency of human work in the post-process.

図2に示すように、アラート通知装置100は、アラートログを含むログ情報が入力されるアラートログ入力部10と、アラートログ入力部10に入力されたログ情報を整形するアラートログ整形部20と、整形されたログ情報の中からアラートとして通知するか否かを分析するアラート分析部30と、を備える。 As shown in FIG. 2, the alert notification device 100 includes an alert log input unit 10 for inputting log information including an alert log, and an alert log shaping unit 20 for shaping the log information input to the alert log input unit 10. It also includes an alert analysis unit 30 that analyzes whether or not to notify as an alert from the formatted log information.

アラートログ入力部10は、転送装置FDからのログ情報を受信して、またはアラートDBに格納された過去のログ情報を読み出して、アラート通知装置100の中に取り込む。読み込むタイミングは、新たなインシデントの可能性のあるアラートを転送装置FDから受信した場合(リアルタイム処理)、定期的にアラートDBから読み込む場合(定期的処理)、または、分析官からの要求に基づいてアラートDBから読み込む場合(要求処理)など、アラートログ入力部10は、様々なタイミングでログ情報をアラート通知装置100の中に取り込む。 The alert log input unit 10 receives the log information from the transfer device FD or reads the past log information stored in the alert DB and incorporates it into the alert notification device 100. The timing of reading is based on the case where an alert with the possibility of a new incident is received from the transfer device FD (real-time processing), the case where it is periodically read from the alert DB (regular processing), or the request from the analyst. When reading from the alert DB (request processing), the alert log input unit 10 takes in the log information into the alert notification device 100 at various timings.

アラートログ整形部20は、様々なセキュリティデバイスSDが作成するログ情報の異なるログデータ形式(フォーマット)を、統一的なデータ形式にして後工程の処理を統一的に行えるようにする。アラートログ整形部20は、様々な形式で作成されたログ情報を、たとえば表1に示すようなデータ形式に変換する。

Figure 0007081953000001
The alert log shaping unit 20 makes different log data formats (formats) of log information created by various security device SDs into a unified data format so that post-process processing can be performed in a unified manner. The alert log shaping unit 20 converts log information created in various formats into a data format as shown in Table 1, for example.
Figure 0007081953000001

この統一的なデータ形式は、共通部とカスタム部に分かれている。共通部は、セキュリティデバイスSDのアラートの標準的な項目を持ち、カスタム部には共通化できない項目を格納する。このため、カスタム部は、スキーマレスな構造となる。ログ情報の統一的データ形式への変換は定義ファイルで設定可能であり、運用者は小さい負担でアラート形式を追加できる。 This unified data format is divided into a common part and a custom part. The common part has standard items for alerts of the security device SD, and stores items that cannot be shared in the custom part. Therefore, the custom part has a schemaless structure. Conversion of log information to a unified data format can be set in the definition file, and the operator can add an alert format with a small burden.

アラート分析部30は、大量のログ情報の中から人の分析に掛ける必要なアラートなのか否かの優先度を分析する。アラート分析部30は、所定時間内に発生した所定条件を有するアラートの発生数を集計する集計部31と、その発生数に基づいてクラスタ分析を行う分析部32と、その分析結果に基づいて分析官などの運用者が対応するための優先度を判定する判定部33と、その優先度に基づきアラートを通知する通知部34と、を備える。 The alert analysis unit 30 analyzes the priority of whether or not the alert is necessary for human analysis from a large amount of log information. The alert analysis unit 30 includes an aggregation unit 31 that aggregates the number of alerts that have a predetermined condition that occurred within a predetermined time, an analysis unit 32 that performs cluster analysis based on the number of occurrences, and an analysis based on the analysis results. It is provided with a determination unit 33 for determining a priority for an operator such as a government to respond, and a notification unit 34 for notifying an alert based on the priority.

集計部31は、アラートログ入力部10で入力されたログ情報に基づき、あるインシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計する。図3を参照して、集計部31の動作を説明する。なお、図内のSはステップを意味する。 The aggregation unit 31 is based on the log information input by the alert log input unit 10, the number of occurrences for each combination of incident types and the occurrence source identifier for each incident occurrence within a predetermined time from a certain incident occurrence time. Aggregate the number of occurrences. The operation of the totaling unit 31 will be described with reference to FIG. In addition, S in the figure means a step.

集計部31は、S100において、アラートログ整形部20が出力したアラートを取得する。ここでは、このアラートを対象アラートと呼ぶ。この対象アラートは、所定の時間(たとえば30分間)に含まれるアラートを含み、その所定の時間の起点は、あるインシデントが発生した時刻である。対象アラートは、その起点から所定時間遡った過去の時間帯のアラートであってもよいし、その起点から所定時間下った(起点から見たら未来の)時間帯のアラートであってもよい。すなわち、集計部31は、あるインシデントの発生時刻からの所定時間内の発生数を集計する。集計部31は、S102において、対象アラートの中から1件ずつ抽出する。集計部31は、以下に説明するS104~S112の動作を、対象アラートのすべてを処理するまで継続する(S114)。 The totaling unit 31 acquires the alert output by the alert log shaping unit 20 in S100. Here, this alert is referred to as a target alert. This target alert includes an alert included in a predetermined time (for example, 30 minutes), and the starting point of the predetermined time is the time when an incident occurs. The target alert may be an alert in a past time zone that goes back a predetermined time from the starting point, or may be an alert in a time zone that is a predetermined time below the starting point (future when viewed from the starting point). That is, the aggregation unit 31 aggregates the number of occurrences within a predetermined time from the occurrence time of a certain incident. In S102, the aggregation unit 31 extracts one by one from the target alerts. The aggregation unit 31 continues the operations of S104 to S112 described below until all of the target alerts are processed (S114).

集計部31は、S104において、対象アラートの中から運用対象や分析対象となる1または複数の攻撃先を抽出する。攻撃先とは、攻撃者から攻撃を受けているクライアントサイドのIT機器WSであり、攻撃者とは、セキュリティインシデントを発生させている装置であり、典型的には両者ともIPアドレス(攻撃先識別子と発生元識別子)である。集計部31は、S106において、同一攻撃先で抽出された対象アラートの中から、同一の攻撃種別(インシデントの種別)を抽出する。攻撃種別とは、攻撃者が攻撃先に行っている攻撃のタイプであり、たとえば、以下に示すようなものを言う。
・Apache Struts Content-Type Remote Code Execution
・Apache Win32 Batch File Remote Command Execution
In S104, the aggregation unit 31 extracts one or a plurality of attack destinations to be operated or analyzed from the target alerts. The attack destination is the client-side IT device WS that is being attacked by the attacker, and the attacker is the device that is generating the security incident, and typically both are IP addresses (attack destination identifiers). And the origin identifier). In S106, the aggregation unit 31 extracts the same attack type (incident type) from the target alerts extracted by the same attack destination. The attack type is the type of attack that the attacker is making at the attack destination, and is, for example, the following.
-Apache Struts Content-Type Remote Code Execution
-Apache Win32 Batch File Remote Command Execution

たとえば、侵害検知システム(IDS:Intrusion Detection System)のログは、図9に示すように、発生時刻、攻撃者IPアドレス、攻撃先IPアドレス、攻撃種別名などが含まれている。 For example, as shown in FIG. 9, the log of the intrusion detection system (IDS: Intrusion Detection System) includes the occurrence time, the attacker IP address, the attack destination IP address, the attack type name, and the like.

集計部31は、この段階でアラートログから、同一攻撃先かつ同一攻撃種別で抽出されたアラート群を抽出しており、運用対象や分析対象に対して攻撃している種別ごとに抽出している。ここで、これを関連アラートと言う。そして、集計部31は、S108において、関連アラートの中から同じ攻撃とみなせるアラートのみを抽出する。通常はアラートの原因となった要求を送信した発生元IPアドレスの一致したアラートが同一攻撃者に関するアラートであり同じ攻撃とみなせる。ここで、これを抽出アラートと言う。また、集計部31は、ここで、特徴を顕在化させるための条件により抽出する。この特徴を顕在化させるための条件は、セキュリティデバイスSDによって条件が異なる。通常は必要ないが、セキュリティデバイスSDによっては[対象アラートと異なる攻撃識別子のアラート]のみの条件を設定する。 At this stage, the aggregation unit 31 extracts the alert group extracted from the alert log with the same attack destination and the same attack type, and extracts each type that is attacking the operation target or the analysis target. .. Here, this is called a related alert. Then, in S108, the aggregation unit 31 extracts only the alerts that can be regarded as the same attack from the related alerts. Normally, the alerts that match the source IP address that sent the request that caused the alert are alerts related to the same attacker and can be regarded as the same attack. Here, this is called an extraction alert. Further, the tabulation unit 31 extracts here according to the conditions for manifesting the features. The conditions for manifesting this feature differ depending on the security device SD. Normally not necessary, but depending on the security device SD, set the condition only for [Alert with attack identifier different from target alert].

集計部31は、S110において、抽出アラートの攻撃種別ごとに攻撃識別子を付し、抽出アラートの攻撃識別子を一覧化する。そして、集計部31は、S112において、攻撃識別子毎に件数をカウントし、集計する。集計部31は、図4に示すように、インシデントの種別の組み合わせごとの発生数を集計する。本図内に示す第1時間帯は、攻撃種別Aが発生した時を起点にしてそれ以降の所定時間内に発生した攻撃種別の組合せを示す。第1時間帯では、攻撃種別の組合せ〔A,B,C〕において発生数は〔A:1,B:2,C:1〕である。すなわち、第1時間帯は、Aという攻撃種別が1件、Bという攻撃種別が2件、Cという攻撃種別が1件あった。同様に、第2時間帯では、攻撃種別の組合せ〔B,C,E〕において発生数は〔B:2,C:1,E:1〕である。第3時間帯では、攻撃種別の組合せ〔B,C,E〕において発生数は〔B:1,C:1,E:1〕である。 In S110, the aggregation unit 31 assigns an attack identifier for each attack type of the extraction alert and lists the attack identifiers of the extraction alert. Then, the totaling unit 31 counts and totals the number of cases for each attack identifier in S112. As shown in FIG. 4, the aggregation unit 31 aggregates the number of occurrences for each combination of incident types. The first time zone shown in this figure shows a combination of attack types that occurred within a predetermined time thereafter starting from the time when the attack type A occurred. In the first time zone, the number of occurrences is [A: 1, B: 2, C: 1] in the combination of attack types [A, B, C]. That is, in the first time zone, there was one attack type A, two attack types B, and one attack type C. Similarly, in the second time zone, the number of occurrences in the combination of attack types [B, C, E] is [B: 2, C: 1, E: 1]. In the third time zone, the number of occurrences is [B: 1, C: 1, E: 1] in the combination of attack types [B, C, E].

分析部32は、集計部31が集計した、所定時間内における発生元識別子ごとの攻撃種別の組合せの発生数に基づき、組み合わせを分類するクラスタ分析を行う。判定部33は、分析部32の分析結果に基づき、運用者が対応するための優先度を判定する。図5を参照して、分析部32と判定部33の動作を説明する。分析部32は、S200において集計部31が集計した発生元識別子ごとの攻撃種別(インシデントの種別)の組合せの発生数を取得し、S202において分析しやすいように正規化する。そして、分析部32は、S204において正規化結果を元にクラスタ分析のパラメータを設定し、S206において正規化結果のデータセットをクラスタ分析する。 The analysis unit 32 performs a cluster analysis to classify the combinations based on the number of occurrences of the attack type combinations for each source identifier within a predetermined time, which is aggregated by the aggregation unit 31. The determination unit 33 determines the priority for the operator to respond based on the analysis result of the analysis unit 32. The operation of the analysis unit 32 and the determination unit 33 will be described with reference to FIG. The analysis unit 32 acquires the number of occurrences of combinations of attack types (incident types) for each source identifier aggregated by the aggregation unit 31 in S200, and normalizes them so that they can be easily analyzed in S202. Then, the analysis unit 32 sets the parameters of the cluster analysis based on the normalization result in S204, and performs the cluster analysis of the data set of the normalization result in S206.

分析部32が行うクラスタ分析の手法は、様々な手法が適用し得るが、k-means法やk-means++法が好適である。k-means法は、クラスタの中心を見つけるアルゴリズムであり、以下の式となる

Figure 0007081953000002
なお、v(i,…,n)は各クラスタ、x(i,…,n)は各データである。 Various methods can be applied to the cluster analysis method performed by the analysis unit 32, but the k-means method and the k-means ++ method are preferable. The k-means method is an algorithm for finding the center of a cluster, and has the following equation.
Figure 0007081953000002
Note that vi ( i , ..., N) is each cluster, and xi (i, ..., n) is each data.

k-means法のアルゴリズムの手順は以下のとおりである。
(1) 入力データに対してランダムにクラスタをふる。
(2) 各クラスタの中心をデータから計算する。
(3) 各データと各クラスタの中心の距離から、最も近いクラスタに振り分ける。
(4) 上記の処理で全てのデータのクラスタが変化しない、あるいは事前に設定した一定の閾値を下回った場合に、処理を終了する。そうでない場合は上記の処理を繰り返す。
The procedure of the algorithm of the k-means method is as follows.
(1) Randomly allocate clusters to the input data.
(2) Calculate the center of each cluster from the data.
(3) From the distance between each data and the center of each cluster, distribute to the nearest cluster.
(4) If the above processing does not change the cluster of all data, or if it falls below a certain preset threshold value, the processing ends. If not, the above process is repeated.

クラスタの分割数は、エルボー法で決定することが好ましい。エルボー法ではクラスタ数を変えながら、手順(2)のクラスタと各データとの距離の低下が緩やかになったらその境となるクラスタ数を最適なクラスタ数とする。k-means法では、データに割り当てる初期クラスタに結果が大きく依存することがあるので、繰り返し適用し、もっともよい結果を選択する。その点、k-means++法では、データに初期に割り当てるクラスタをデータから統計的に算出することで、すなわちデータにクラスタを割り当てる際にクラスタ中心が互いに遠くなるように割り当てを実施することで、k-means法に比べ分類精度が良くなる。そして、分析部32は、S208において、クラスタ結果から優先度判定を行うための基準、たとえば、各クラスタ内のデータ数の計算、クラスタの大きさ、密度、各クラスタ間の距離を計算する判定基準計算処理を行う。 The number of cluster divisions is preferably determined by the elbow method. In the elbow method, while changing the number of clusters, if the distance between the clusters in step (2) and each data gradually decreases, the number of clusters at the boundary is set as the optimum number of clusters. In the k-means method, the result may greatly depend on the initial cluster to be assigned to the data, so apply it repeatedly and select the best result. In that respect, in the k-means ++ method, the clusters initially allocated to the data are statistically calculated from the data, that is, the clusters are allocated so that the cluster centers are far from each other when allocating the clusters to the data. -Classification accuracy is improved compared to the means method. Then, in S208, the analysis unit 32 determines the criteria for determining the priority from the cluster results, for example, the determination criteria for calculating the number of data in each cluster, the size and density of the clusters, and the distance between the clusters. Perform calculation processing.

判定部33は、S210において、分析部32のクラスタ分析の結果に基づき、所定時間内における発生元識別子(発生元IP)ごとの、発生数が小さい攻撃種別の組み合わせを優先すべきであると判定する。すなわち、攻撃種別の組み合わせが低い頻度で発生する場合、その組み合わせ内のいずれかの攻撃(インシデント)が運用者の分析が必要なものとして優先度が高くなる。 Based on the result of the cluster analysis of the analysis unit 32, the determination unit 33 determines in S210 that the combination of attack types with a small number of occurrences for each source identifier (source IP) within a predetermined time should be prioritized. do. That is, when a combination of attack types occurs at a low frequency, any attack (incident) in the combination has a high priority as it requires analysis by the operator.

通知部34は、S212において、判定部33が判定した優先度に基づき、たとえば「緊急通報」として運用者にアラートを通知する。通知部34が行う通知は、運用者に対して視覚的なもの、聴覚的なもの、その他いかなる方法により行われてもよい。 The notification unit 34 notifies the operator of an alert as, for example, an "emergency call" based on the priority determined by the determination unit 33 in S212. The notification given by the notification unit 34 may be given to the operator visually, audibly, or by any other method.

上述したように、アラート通知装置100は、セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知する装置であって、ログ情報が入力されるアラートログ入力部10と、アラートログ入力部10で入力されたログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計する集計部31と、集計部31が集計した発生数であって、所定時間内における発生元識別子ごとの組み合わせの発生数に基づき、組み合わせを分類するクラスタ分析を行う分析部32と、分析部32の分析結果に基づき、運用者が対応するための優先度を判定する判定部33と、判定部33が判定した優先度に基づき、アラートを通知する通知部34と、を備え、判定部33は、所定時間内における発生元識別子ごとの組み合わせの発生数が小さい組み合わせを優先すべきであると判定する。このように、所定時間内におけるインシデントの種別の組み合わせの発生数(頻度)において、発生数の小さい組み合わせに係るインシデントを運用者が対応すべきインシデントとして優先するように判定することで、運用者に精度よくアラートを通知するアラート通知装置100を提供できる。 As described above, the alert notification device 100 is a device that notifies an alert based on log information generated by a device that monitors a security incident, and is an alert log input unit 10 in which log information is input and an alert log input. Based on the log information input in Part 10, the totaling unit 31 that aggregates the number of occurrences for each combination of incident types and the number of occurrences for each source identifier that caused the incident within a predetermined time from the incident occurrence time. , Based on the analysis results of the analysis unit 32, which performs cluster analysis to classify combinations based on the number of occurrences of combinations for each source identifier within a predetermined time, which is the number of occurrences aggregated by the aggregation unit 31. The determination unit 33 includes a determination unit 33 for determining the priority for the operator to respond, and a notification unit 34 for notifying an alert based on the priority determined by the determination unit 33, and the determination unit 33 is within a predetermined time. It is determined that the combination with the smaller number of combinations for each source identifier should be prioritized. In this way, in the number of occurrences (frequency) of combinations of incident types within a predetermined time, the operator is determined to prioritize the incidents related to the combinations with a small number of occurrences as the incidents to be dealt with by the operator. It is possible to provide an alert notification device 100 that accurately notifies an alert.

また、上述したことは、アラート通知方法についても述べている。すなわち、このアラート通知方法は、セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知するアラート通知方法であって、ログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計し、所定時間内における発生元識別子ごとの組み合わせの発生数に基づき、組み合わせを分類するクラスタ分析を行い、クラスタ分析の結果に基づき、所定時間内における発生元識別子ごとの組み合わせの発生数が小さい組み合わせを優先すべきであると判定し、判定した優先度に基づき、アラートを通知する。同様に、このように、所定時間内におけるインシデントの種別の組み合わせの発生数(頻度)において、発生数の小さい組み合わせに係るインシデントを運用者が対応すべきインシデントとして優先するように判定することで、運用者に精度よくアラートを通知するアラート通知方法を提供できる。 The above also describes the alert notification method. That is, this alert notification method is an alert notification method that notifies an alert based on the log information generated by the device that monitors the security incident, and based on the log information, the incident occurs within a predetermined time from the incident occurrence time. The number of occurrences for each type combination and the number of occurrences for each source identifier that caused the incident are aggregated, and cluster analysis is performed to classify the combinations based on the number of occurrences for each combination for each source identifier within a predetermined time. Based on the result of the analysis, it is determined that the combination having a small number of combinations for each source identifier within a predetermined time should be prioritized, and an alert is notified based on the determined priority. Similarly, in this way, in the number of occurrences (frequency) of combinations of incident types within a predetermined time, it is determined that the incident related to the combination with a small number of occurrences is prioritized as the incident to be dealt with by the operator. It is possible to provide an alert notification method that accurately notifies the operator of an alert.

<第一実施例の変形例>
図6を参照し、本実施例の変形例に係るアラート通知装置100Aについて説明する。なお、重複記載を避けるため、上記実施例と同じ構成要素には同じ符号を付し、説明を省略する。アラート通知装置100Aは、アラートログを含むログ情報が入力されるアラートログ入力部10と、アラートログ入力部10に入力されたログ情報を整形するアラートログ整形部20と、整形されたログ情報の中からアラートとして通知するか否かを分析するアラート分析部30Aと、を備える。アラート分析部30Aは、所定時間内に発生した所定条件を有するアラートの発生数を集計する集計部31と、その発生数に基づいてクラスタ分析を行う分析部32Aと、その分析結果に基づいて分析官などの運用者が対応するための優先度を判定する判定部33と、その優先度に基づきアラートを通知する通知部34と、分析部32Aが行うクラスタ分析のクラスタ数を統計的手法により最適化する最適化部35と、を備える。
<Modified example of the first embodiment>
The alert notification device 100A according to the modified example of this embodiment will be described with reference to FIG. In addition, in order to avoid duplicate description, the same components as those in the above embodiment are designated by the same reference numerals, and the description thereof will be omitted. The alert notification device 100A has an alert log input unit 10 for inputting log information including an alert log, an alert log shaping unit 20 for shaping the log information input to the alert log input unit 10, and a formatted log information. It is provided with an alert analysis unit 30A that analyzes whether or not to notify as an alert from the inside. The alert analysis unit 30A has an aggregation unit 31 that aggregates the number of alerts that have a predetermined condition that occurred within a predetermined time, an analysis unit 32A that performs cluster analysis based on the number of occurrences, and an analysis based on the analysis result. Optimizing the number of clusters in the cluster analysis performed by the determination unit 33, which determines the priority for the operator such as the government, the notification unit 34, which notifies the alert based on the priority, and the analysis unit 32A, by a statistical method. It is provided with an optimization unit 35 for analysis.

最適化部35は、たとえば分析官(運用者)が高い優先度で通知を受けたアラートを分析した結果重要なインシデントに係るものではないと判断されるケースが多い場合などに、分析官からの係る判断を受け付け、分析部32Aにフィードバックする。最適化部35は、かかる判断を受け付けた場合、たとえばクラスタ分析のクラスタ数を変更するなど、分析官のフィードバックに応じてクラスタ分析のパラメータ等を調整し最適化を実施する。これによれば、アラート通知装置100Aは、クラスタ数を最適化することで、精度のより良いアラート通知装置を提供できる。 The optimization unit 35 receives from the analyst, for example, when the analyst (operator) analyzes the alert notified with high priority and it is often judged that the alert is not related to a significant incident. The judgment is accepted and fed back to the analysis unit 32A. When the optimization unit 35 receives such a determination, the optimization unit 35 adjusts the parameters of the cluster analysis and the like according to the feedback of the analyst, for example, by changing the number of clusters in the cluster analysis, and performs the optimization. According to this, the alert notification device 100A can provide a more accurate alert notification device by optimizing the number of clusters.

また、図7を参照し、さらなる変形例を説明する。分析部32Aは、上述したようにS200~S208で示した処理を行う。分析部32Aは、上述したS206のクラスタ分析の前に実施する特異点分析と特性分析の2段階分析の方法を含む。分析部32Aは、S2061において、正規化結果(すなわち上記抽出アラートの集合)に対してクラスタ分析を実施する。この場合、上記のクラスタ分析と違い、外れ値を取る。これにより多数の同様の傾向があるデータはクラスタが構成され、ユニークなデータは外れ値となる。なお、この場合、好適なクラスタ分析はDBSCANである。 Further, a further modification will be described with reference to FIG. 7. The analysis unit 32A performs the processes shown in S200 to S208 as described above. The analysis unit 32A includes a two-step analysis method of singularity analysis and characteristic analysis performed before the cluster analysis of S206 described above. The analysis unit 32A performs a cluster analysis on the normalization result (that is, the set of the above-mentioned extraction alerts) in S2061. In this case, unlike the above cluster analysis, outliers are taken. This results in a cluster of data with many similar tendencies and outliers for unique data. In this case, a suitable cluster analysis is DBSCAN.

次に、分析部32Aは、S2062において、特性分析を実施する。この特性分析では、特異点分析の結果から外れ値のみを対象として、更にクラスタ分析を実施することで外れ値のみで、クラスタを構成する。この後の処理は、上記クラスタ分析の手法と同じである。このように、クラスタ分析を特異点分析と特性分析の2段階で分析することで、正常なイベントがクラスタ分析のノイズとなることを回避でき、アラート通知の精度をさらに向上することができる。 Next, the analysis unit 32A carries out a characteristic analysis in S2062. In this characteristic analysis, only outliers are targeted from the results of the singularity analysis, and further cluster analysis is performed to form a cluster with only outliers. The subsequent processing is the same as the cluster analysis method described above. In this way, by analyzing the cluster analysis in two stages of singularity analysis and characteristic analysis, it is possible to prevent normal events from becoming noise in the cluster analysis, and it is possible to further improve the accuracy of alert notification.

なお、本発明は、例示した実施例に限定するものではなく、特許請求の範囲の各項に記載された内容から逸脱しない範囲の構成による実施が可能である。すなわち、本発明は、主に特定の実施形態に関して特に図示され、かつ説明されているが、本発明の技術的思想および目的の範囲から逸脱することなく、以上述べた実施形態に対し、数量、その他の詳細な構成において、当業者が様々な変形を加えることができるものである。 It should be noted that the present invention is not limited to the illustrated examples, and can be implemented with a configuration within a range that does not deviate from the contents described in each section of the claims. That is, the present invention is mainly illustrated and described with respect to a particular embodiment, but without departing from the scope of the technical idea and object of the present invention, the quantity, with respect to the above-described embodiments. In other detailed configurations, those skilled in the art can make various modifications.

100 アラート通知装置
10 アラートログ入力部
20 アラートログ整形部
30 アラート分析部
31 集計部
32 分析部
33 判定部
34 通知部
35 最適化部
SD セキュリティデバイス(セキュリティインシデントを監視する機器)
FD 転送装置
ID 集約装置
SV サーバ
CL クライアント
100 Alert notification device 10 Alert log input section 20 Alert log shaping section 30 Alert analysis section 31 Aggregation section 32 Analysis section 33 Judgment section 34 Notification section 35 Optimization section SD security device (device for monitoring security incidents)
FD transfer device ID aggregate device SV server CL client

Claims (4)

セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知するアラート通知装置において、
前記ログ情報が入力されるアラートログ入力部と、
前記アラートログ入力部で入力された前記ログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計する集計部と、
前記集計部が集計した発生数であって、前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数に基づき、前記組み合わせを分類するクラスタ分析を行う分析部と、
前記分析部の分析結果に基づき、運用者が対応するための優先度を判定する判定部と、
前記判定部が判定した優先度に基づき、アラートを通知する通知部と、
を備え、
前記判定部は、前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数が小さい前記組み合わせを優先すべきであると判定する、
アラート通知装置。
In an alert notification device that notifies alerts based on log information generated by devices that monitor security incidents.
The alert log input section where the log information is input, and
Based on the log information input in the alert log input unit, the number of occurrences for each combination of incident types and the number of occurrences for each source identifier that caused the incident within a predetermined time from the incident occurrence time are totaled. Aggregation department and
An analysis unit that performs cluster analysis to classify the combinations based on the number of occurrences of the combination for each source identifier within the predetermined time, which is the number of occurrences aggregated by the aggregation unit.
Based on the analysis result of the analysis unit, the determination unit that determines the priority for the operator to respond to
A notification unit that notifies an alert based on the priority determined by the determination unit, and
Equipped with
The determination unit determines that the combination in which the number of occurrences of the combination for each source identifier within the predetermined time is small should be prioritized.
Alert notification device.
前記分析部が行うクラスタ分析のクラスタ数を統計的手法により最適化する最適化部をさらに備えることを特徴とする請求項1に記載のアラート通知装置。 The alert notification device according to claim 1, further comprising an optimization unit that optimizes the number of clusters in the cluster analysis performed by the analysis unit by a statistical method. 前記分析部が行うクラスタ分析は、特異点分析と特性分析の2段階分析を含むことを特徴とする請求項1または2に記載のアラート通知装置。 The alert notification device according to claim 1 or 2, wherein the cluster analysis performed by the analysis unit includes a two-step analysis of a singularity analysis and a characteristic analysis. セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知するアラート通知方法において、
前記ログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計し、
前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数に基づき、前記組み合わせを分類するクラスタ分析を行い、
前記クラスタ分析の結果に基づき、前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数が小さい前記組み合わせを優先すべきであると判定し、
判定した優先度に基づき、アラートを通知する、
コンピュータにより実行されるアラート通知方法。
In the alert notification method that notifies alerts based on the log information generated by the device that monitors security incidents.
Based on the log information, the number of occurrences for each combination of incident types and the number of occurrences for each source identifier that caused the incident within a predetermined time from the incident occurrence time are totaled.
A cluster analysis for classifying the combinations was performed based on the number of occurrences of the combinations for each source identifier within the predetermined time.
Based on the result of the cluster analysis, it is determined that the combination having a small number of occurrences of the combination for each source identifier within the predetermined time should be prioritized.
Notify an alert based on the determined priority,
Alert notification method performed by the computer .
JP2018061694A 2018-03-28 2018-03-28 Alert notification device and alert notification method Active JP7081953B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018061694A JP7081953B2 (en) 2018-03-28 2018-03-28 Alert notification device and alert notification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018061694A JP7081953B2 (en) 2018-03-28 2018-03-28 Alert notification device and alert notification method

Publications (2)

Publication Number Publication Date
JP2019175070A JP2019175070A (en) 2019-10-10
JP7081953B2 true JP7081953B2 (en) 2022-06-07

Family

ID=68168930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018061694A Active JP7081953B2 (en) 2018-03-28 2018-03-28 Alert notification device and alert notification method

Country Status (1)

Country Link
JP (1) JP7081953B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7262000B2 (en) 2020-03-17 2023-04-21 パナソニックIpマネジメント株式会社 Priority determination system, priority determination method and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120284793A1 (en) 2011-05-06 2012-11-08 Lockheed Martin Corporation Intrusion detection using mdl clustering
JP2014120001A (en) 2012-12-17 2014-06-30 Kddi Corp Monitoring device, monitoring method of monitoring object host, monitoring program, and recording medium
JP2016046654A (en) 2014-08-22 2016-04-04 富士通株式会社 Security system, security method, security device, and program
JP2016146174A (en) 2015-02-06 2016-08-12 パナソニックIpマネジメント株式会社 Determination method and program
US20170017901A1 (en) 2015-07-16 2017-01-19 Falkonry Inc. Machine Learning of Physical Conditions Based on Abstract Relations and Sparse Labels
US20170093902A1 (en) 2015-09-30 2017-03-30 Symantec Corporation Detection of security incidents with low confidence security events

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120284793A1 (en) 2011-05-06 2012-11-08 Lockheed Martin Corporation Intrusion detection using mdl clustering
JP2014120001A (en) 2012-12-17 2014-06-30 Kddi Corp Monitoring device, monitoring method of monitoring object host, monitoring program, and recording medium
JP2016046654A (en) 2014-08-22 2016-04-04 富士通株式会社 Security system, security method, security device, and program
JP2016146174A (en) 2015-02-06 2016-08-12 パナソニックIpマネジメント株式会社 Determination method and program
US20170017901A1 (en) 2015-07-16 2017-01-19 Falkonry Inc. Machine Learning of Physical Conditions Based on Abstract Relations and Sparse Labels
US20170093902A1 (en) 2015-09-30 2017-03-30 Symantec Corporation Detection of security incidents with low confidence security events

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高倉 弘喜他,インターネットにおける未知攻撃の状況とその検知手法,第70回 人工知能基本問題研究会資料 ,社団法人人工知能学会,2008年06月30日,pp.31~36

Also Published As

Publication number Publication date
JP2019175070A (en) 2019-10-10

Similar Documents

Publication Publication Date Title
JP6703613B2 (en) Anomaly detection in data stream
CN112073389B (en) Cloud host security situation awareness system, method, device and storage medium
EP2769508B1 (en) System and method for detection of denial of service attacks
US10257216B2 (en) Method and system for obtaining and analyzing forensic data in a distributed computer infrastructure
US9386036B2 (en) Method for detecting and preventing a DDoS attack using cloud computing, and server
CN109688105B (en) A method and system for generating threat alarm information
KR101827197B1 (en) Log analysis system
JP2018533897A5 (en)
CN112953971B (en) Network security flow intrusion detection method and system
JP7311350B2 (en) MONITORING DEVICE, MONITORING METHOD, AND MONITORING PROGRAM
US9961047B2 (en) Network security management
CN105009132A (en) Event correlation based on confidence factor
EA031992B1 (en) Log analysis system
CN110430159B (en) Early warning method for overlarge platform server firewall strategy opening range
EP3278536B1 (en) Network control with central analysis of network-data
JP7081953B2 (en) Alert notification device and alert notification method
CN115632884B (en) Network security situation perception method and system based on event analysis
JP2017211806A (en) Communication monitoring method, security management system, and program
CN114186232B (en) A network attack team identification method, device, electronic device and storage medium
US12063200B2 (en) Systems and methods for sensor trustworthiness
Jakhale Design of anomaly packet detection framework by data mining algorithm for network flow
Xi et al. Quantitative threat situation assessment based on alert verification
CN118646587B (en) Network security protection method based on artificial intelligence
JP4190508B2 (en) Network control system and network control method
CN119484001A (en) Network security incident identification method, device, medium and equipment based on big data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220526

R150 Certificate of patent or registration of utility model

Ref document number: 7081953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150