JP2005196675A - Log analysis device, method and program - Google Patents

Log analysis device, method and program Download PDF

Info

Publication number
JP2005196675A
JP2005196675A JP2004004567A JP2004004567A JP2005196675A JP 2005196675 A JP2005196675 A JP 2005196675A JP 2004004567 A JP2004004567 A JP 2004004567A JP 2004004567 A JP2004004567 A JP 2004004567A JP 2005196675 A JP2005196675 A JP 2005196675A
Authority
JP
Japan
Prior art keywords
log
event
events
collected
abnormal value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004004567A
Other languages
Japanese (ja)
Other versions
JP4500921B2 (en
Inventor
Keisuke Takemori
敬祐 竹森
Chie Ishida
千枝 石田
Iwao Sasase
巌 笹瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Keio University
Original Assignee
KDDI Corp
Keio University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, Keio University filed Critical KDDI Corp
Priority to JP2004004567A priority Critical patent/JP4500921B2/en
Publication of JP2005196675A publication Critical patent/JP2005196675A/en
Application granted granted Critical
Publication of JP4500921B2 publication Critical patent/JP4500921B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a log analysis system, a log analysis method and a log analysis program capable of objectively estimating the transition of the number of future events. <P>SOLUTION: A log collecting part 101 collects logs output from each device of networks 20-22, and outputs the same to a log saving part 102. The log saving part 102 extracts the parameter used in analysis from the logs output from the log collecting part 101, and stores the parameter in a storage part 103. The log analysis part 104 reads out the parameter to be analyzed from the storage part 103, and calculates a ratio D by ratio analysis. Continuously, the log analysis part 104 calculates conditional probability of occurrence of specific event in a case when specific conditions relating to the ratio D are satisfied, saves a result of the calculation in the storage part 103, and outputs the same to a Web browser 301 through an interface part 105. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、IDS(Intrusion Detection System:侵入検知システム)、Router、およびFirewallなどのネットワーク機器から出力されるログの分析を行うログ分析装置、ログ分析方法およびログ分析プログラムに関する。。   The present invention relates to a log analysis device, a log analysis method, and a log analysis program that analyze logs output from network devices such as IDS (Intrusion Detection System), Router, and Firewall. .

近年、ネットワークシステムに対する攻撃監視のためにIDSを導入するサイトが増えている。一般に、IDSは、ネットワーク上を流れるパケットとAttack Signatureと呼ばれる攻撃パターンファイルとを単純に比較して、マッチングするものがあればログを出力する。   In recent years, more and more sites have introduced IDS for monitoring attacks on network systems. In general, IDS simply compares a packet flowing on a network with an attack pattern file called Attack Signature, and outputs a log if there is a match.

IDSから出力される冗長なログを効率的に分析するために、ログを視覚化して異常を知らせるシステムがある(非特許文献1参照)。しかし、非特許文献1に記載されているシステムにおいては、異常の判断に関しては運用者の主観に委ねられており、結果に対する信頼性が一様でない。   In order to efficiently analyze a redundant log output from the IDS, there is a system that visualizes the log and notifies an abnormality (see Non-Patent Document 1). However, in the system described in Non-Patent Document 1, the judgment of abnormality is left to the subjectivity of the operator, and the reliability of the results is not uniform.

一方、非特許文献2においては、比率分析および稀率分析により、客観的な数値を用いて異常を評価する手法が提案されている。比率分析においては、ログに記録されている、過去の長期間に検知されたイベント数の単位時間当たりの平均値に対する、注目する単位時間のイベント数の比率を求める。また、稀率分析においては、ログに記録されている、過去の長期間に検知されたイベント数の平均と標準偏差とを用いて、出力数が様々に変動するイベントの異常性を評価する。統計分析において、95%信頼区間という指標がよく利用されているが、ここでの稀率分析とは、この信頼区間の補集合を算出するものである。   On the other hand, Non-Patent Document 2 proposes a method for evaluating abnormality using objective numerical values by ratio analysis and rare rate analysis. In the ratio analysis, the ratio of the number of events per unit time of interest to the average value per unit time of the number of events detected in the past long time recorded in the log is obtained. Further, in the rare rate analysis, the anomaly of an event whose output number fluctuates in various ways is evaluated using the average and standard deviation of the number of events detected in the past for a long time. In the statistical analysis, an index of 95% confidence interval is often used. The rare rate analysis here is to calculate a complement of this confidence interval.

従来より、インターネットには、日々新たなセキュリティホールが発見され、ウィルスやワームが生まれている。図15は、世界の各地に仕掛けられたIDSによって検知された、Port1434に対する攻撃頻度の推移を示す参考図である。図15より、2003年1月24日頃、Port1434に対する攻撃が急に盛んになっている様子がわかる。これはSlammerワームによる攻撃で、世界的な問題を引き起こしたサイバーテロである。図15において、2003年1月24日以前に注目すると、実際にはIDSにより、予兆らしき事象が検知されていたことがわかる。この予兆の時点において、警戒態勢を整えておくことができたとしたら、その後の被害の広がりを抑えることができたものと予想される。また、3月7日以降の推移についても、3月7日の時点で推定を行うことが望ましい。
高田哲司、外1名,「見えログ:情報視覚化とテキストマイニングを用いたログ情報ブラウザ」,(社)情報処理学会論文誌,2000年12月,Vol41,No.12,p.3265−3275 竹森敬祐、外4名,「セキュリティデバイスログ分析支援システムの広域監視への適用」,Computer Security Symposium(CSS2003),2003年10月,p.397−402
Traditionally, new security holes are discovered on the Internet every day, and viruses and worms are born. FIG. 15 is a reference diagram showing the transition of the attack frequency against Port 1434 detected by IDS installed in various parts of the world. From FIG. 15, it can be seen that the attack on Port 1434 suddenly becomes active around January 24, 2003. This is an attack by the Slammer worm and is a cyber terror that has caused global problems. In FIG. 15, when attention is paid before January 24, 2003, it can be seen that a predictable event was actually detected by IDS. If we were able to maintain a warning posture at the time of this sign, it is expected that the subsequent spread of damage could be suppressed. In addition, it is desirable to estimate the transition after March 7 as of March 7.
Tetsuji Takada, 1 other person, “Appearance Log: Log Information Browser Using Information Visualization and Text Mining”, Journal of Information Processing Society of Japan, December 2000, Vol 41, No. 12, p. 3265-3275 Keisuke Takemori, 4 others, “Application of Security Device Log Analysis Support System to Wide Area Monitoring”, Computer Security Symposium (CSS 2003), October 2003, p. 397-402

しかし、従来のログ分析の手法においては、現在の異常なログを分析することはできるものの、今後の推移を予測することができなかった。近年のSlammerワームやBlasterワームによる攻撃においては、攻撃が盛んになり始めて(攻撃が臨界に達し、急激に広がり始めて)から10分後にはインターネットが不能に陥っており、サイバーテロの脅威が浮き彫りになった。したがって、ログに記録される、過去および現在の長期間のイベント数の推移を統計的に学習して、未来のイベント数の推移を予測することが緊急の課題である。   However, in the conventional log analysis method, the current abnormal log can be analyzed, but the future transition cannot be predicted. In recent attacks by Slammer worms and Blaster worms, the Internet has become impossible 10 minutes after the attacks start to become popular (attack reaches criticality and starts to spread rapidly), and the threat of cyber terrorism is highlighted became. Therefore, it is an urgent task to predict the transition of the number of future events by statistically learning the transition of the number of past and current events recorded in the log.

本発明は、上述した問題点に鑑みてなされたものであって、未来のイベント数の推移を客観的に予測することができるログ分析システム、ログ分析方法およびログ分析プログラムを提供することを目的とする。   The present invention has been made in view of the above-described problems, and an object thereof is to provide a log analysis system, a log analysis method, and a log analysis program that can objectively predict the transition of the number of future events. And

本発明は上記の課題を解決するためになされたもので、請求項1に記載の発明は、ネットワーク機器から収集したログに基づいて分析処理を行うログ分析装置において、前記ネットワーク機器から出力されるログを収集する収集手段と、前記収集手段によって収集された前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出する異常値算出手段と、該異常値に関する所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出する確率算出手段とを具備することを特徴とするログ分析装置である。
前期パラメータとしては、IDS、Router、およびFirewallなどのネットワーク機器から出力されるログに記録されているAttack Signature、Source/Destination Port、およびSource/Destination IPなどが挙げられる。前記異常値算出手段は、前記イベントの記録数に基づいて、比率分析や稀率分析などを行い、分析対象のネットワークの異常度に関する異常値を算出する。前記異常値としては、比率分析における比率や、稀率分析における上側稀率、下側稀率などが挙げられる。
The present invention has been made to solve the above problems, and the invention according to claim 1 is output from the network device in a log analysis device that performs analysis processing based on a log collected from the network device. A collecting unit that collects a log; an abnormal value calculating unit that calculates an abnormal value related to a degree of abnormality of the network based on the number of recorded events belonging to the parameter in the log collected by the collecting unit; and A log analysis apparatus comprising: probability calculation means for calculating a conditional probability that a predetermined event occurs when a predetermined condition is satisfied.
Examples of the parameters in the previous period include Attack Signature, Source / Destination Port, and Source / Destination IP recorded in logs output from network devices such as IDS, Router, and Firewall. The abnormal value calculating means performs a ratio analysis or a rare rate analysis based on the number of recorded events, and calculates an abnormal value related to the degree of abnormality of the network to be analyzed. Examples of the abnormal value include a ratio in a ratio analysis, an upper rare rate in a rare rate analysis, and a lower rare rate.

請求項2に記載の発明は、請求項1に記載のログ分析装置において、前記異常値算出手段は、前記収集手段によって収集された前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする。   According to a second aspect of the present invention, in the log analysis device according to the first aspect, the abnormal value calculating unit is configured to select a predetermined time unit from events belonging to the parameters in the log collected by the collecting unit. And an abnormal value related to the degree of network abnormality is calculated based on the number of recorded events.

請求項3に記載の発明は、請求項1または請求項2に記載のログ分析装置において、前記異常値算出手段は、前記収集手段によって収集された前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする。   According to a third aspect of the present invention, in the log analysis device according to the first or second aspect, the abnormal value calculating means includes an event belonging to a parameter in the log collected by the collecting means. A specific event is selected based on public information related to the vulnerability, and an abnormal value related to the degree of network abnormality is calculated based on the number of recorded events.

請求項4に記載の発明は、ネットワーク機器から収集したログに基づいて分析処理を行うログ分析装置において、前記ネットワーク機器から出力されるログを収集する収集手段と、前記収集手段によって収集された前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うグループ化手段と、前記グループ化手段によってグループ化された前記イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出する異常値算出手段と、該異常値に関して所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出する確率算出手段とを具備することを特徴とするログ分析装置である。   According to a fourth aspect of the present invention, in a log analysis apparatus that performs analysis processing based on a log collected from a network device, a collection unit that collects a log output from the network device, and the collection unit that collects the log Grouping means for grouping events belonging to parameters in the log into a plurality of groups, and calculating an abnormal value related to the degree of network abnormality based on the number of recorded events grouped by the grouping means A log analysis apparatus comprising: an abnormal value calculating means for calculating a conditional probability that a predetermined event occurs when a predetermined condition is satisfied with respect to the abnormal value; .

請求項5に記載の発明は、請求項4に記載のログ分析装置において、前記グループ化手段は、前記収集手段によって収集された前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする。   According to a fifth aspect of the present invention, in the log analysis device according to the fourth aspect, the grouping unit selects a predetermined time unit from events belonging to the parameters in the log collected by the collecting unit. An event is selected, and grouping is performed to divide the event into a plurality of groups.

請求項6に記載の発明は、請求項4または請求項5に記載のログ分析装置において、前記グループ化手段は、前記収集手段によって収集された前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする。   According to a sixth aspect of the present invention, in the log analysis device according to the fourth or fifth aspect, the grouping unit is vulnerable from events belonging to the parameters in the log collected by the collecting unit. A specific event is selected based on public information regarding sex, and grouping is performed by dividing the event into a plurality of groups.

請求項7に記載の発明は、請求項1〜請求項6のいずれかの項に記載のログ分析装置において、前記所定の事象は、前記ログ中のパラメータに属するイベントの記録数が増加する事象または前記ログ中のパラメータに属するイベントの記録数が減少する事象であることを特徴とする。   The invention according to claim 7 is the log analysis device according to any one of claims 1 to 6, wherein the predetermined event is an event in which the number of recorded events belonging to a parameter in the log increases. Alternatively, it is an event in which the number of recorded events belonging to the parameter in the log decreases.

請求項8に記載の発明は、ネットワーク機器から収集したログに基づいて分析処理を行うログ分析方法において、前記ネットワーク機器から出力されるログを収集するステップと、収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップと、該異常値に関する所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出するステップとを具備することを特徴とするログ分析方法である。   The invention according to claim 8 is a log analysis method for performing an analysis process based on a log collected from a network device, the step of collecting a log output from the network device, and belonging to a parameter in the collected log Calculating an abnormal value related to the degree of abnormality of the network based on the number of recorded events, and calculating a conditional probability that a predetermined event occurs when a predetermined condition related to the abnormal value is satisfied. It is the log analysis method characterized by comprising.

請求項9に記載の発明は、請求項8に記載のログ分析方法において、前記収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする。   According to a ninth aspect of the present invention, in the log analysis method according to the eighth aspect, in the step of calculating an abnormal value related to the degree of abnormality of the network based on the number of recorded events belonging to the parameter in the collected log. Selects an event in a predetermined time unit from among the events belonging to the collected parameters of the log, and calculates an abnormal value related to the degree of network abnormality based on the number of recorded events. .

請求項10に記載の発明は、請求項8または請求項9に記載のログ分析方法において、前記収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする。   According to a tenth aspect of the present invention, in the log analysis method according to the eighth or ninth aspect, the abnormal value related to the degree of abnormality of the network is calculated based on the number of recorded events belonging to the collected parameters of the log. In the calculating step, a specific event is selected from the collected events belonging to the parameters in the log based on public information about the vulnerability, and the network abnormality level is determined based on the number of recorded events. An abnormal value is calculated.

請求項11に記載の発明は、ネットワーク機器から収集したログに基づいて分析処理を行うログ分析方法において、前記ネットワーク機器から出力されるログを収集するステップと、収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップと、グループ化した前記イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップと、該異常値に関して所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出するステップとを具備することを特徴とするログ分析方法である。   The invention according to claim 11 is a log analysis method for performing analysis processing based on a log collected from a network device, the step of collecting a log output from the network device, and belonging to a parameter in the collected log A step of grouping the event into a plurality of groups, a step of calculating an abnormal value related to the degree of abnormality of the network based on the number of recorded events of the group, and a predetermined condition for the abnormal value is satisfied And a step of calculating a conditional probability that a predetermined event occurs in the event of occurrence of a predetermined event.

請求項12に記載の発明は、請求項11に記載のログ分析方法において、前記収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする。   According to a twelfth aspect of the present invention, in the log analysis method according to the eleventh aspect, in the step of grouping the events belonging to the parameter in the collected log into a plurality of groups, the collected log An event of a predetermined time unit is selected from among the events belonging to the middle parameter, and grouping is performed to divide the event into a plurality of groups.

請求項13に記載の発明は、請求項11または請求項12に記載のログ分析方法において、前記収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする。   According to a thirteenth aspect of the present invention, in the log analysis method according to the eleventh or twelfth aspect, in the step of performing grouping to divide events belonging to the parameters in the collected logs into a plurality of groups, A particular event is selected from the collected events belonging to the parameters in the log based on public information related to the vulnerability, and grouping is performed to divide the event into a plurality of groups.

請求項14に記載の発明は、請求項8〜請求項13のいずれかの項に記載のログ分析方法において、前記所定の事象は、前記ログ中のパラメータに属するイベントの記録数が増加する事象または前記ログ中のパラメータに属するイベントの記録数が減少する事象であることを特徴とする。   The invention according to claim 14 is the log analysis method according to any one of claims 8 to 13, wherein the predetermined event is an event in which the number of recorded events belonging to the parameter in the log increases. Alternatively, it is an event in which the number of recorded events belonging to the parameter in the log decreases.

請求項15に記載の発明は、ネットワーク機器から収集したログに基づいた分析処理をコンピュータに実行させるためのログ分析プログラムにおいて、前記ネットワーク機器から出力されるログを収集するステップと、収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップと、該異常値に関する所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出するステップとをコンピュータに実行させるためのログ分析プログラムである。   According to a fifteenth aspect of the present invention, there is provided a log analysis program for causing a computer to execute analysis processing based on a log collected from a network device, collecting a log output from the network device, and collecting the collected log A step of calculating an abnormal value related to the degree of abnormality of the network based on the number of recorded events belonging to the internal parameters, and a conditional probability that a predetermined event occurs when a predetermined condition related to the abnormal value is satisfied. A log analysis program for causing a computer to execute a calculating step.

請求項16に記載の発明は、請求項15に記載のログ分析プログラムにおいて、前記収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする。   According to a sixteenth aspect of the present invention, in the log analysis program according to the fifteenth aspect, in the step of calculating an abnormal value related to the degree of abnormality of the network based on the number of recorded events belonging to the parameter in the collected log. Selects an event in a predetermined time unit from among the events belonging to the collected parameters of the log, and calculates an abnormal value related to the degree of network abnormality based on the number of recorded events. .

請求項17に記載の発明は、請求項15または請求項16に記載のログ分析プログラムにおいて、前記収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする。   According to a seventeenth aspect of the present invention, in the log analysis program according to the fifteenth or sixteenth aspect, an abnormal value related to the degree of abnormality of the network is calculated based on the number of recorded events belonging to the parameters in the collected log. In the calculating step, a specific event is selected from the collected events belonging to the parameters in the log based on public information about the vulnerability, and the network abnormality level is determined based on the number of recorded events. An abnormal value is calculated.

請求項18に記載の発明は、ネットワーク機器から収集したログに基づいた分析処理をコンピュータに実行させるためのログ分析プログラムにおいて、前記ネットワーク機器から出力されるログを収集するステップと、収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップと、グループ化した前記イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップと、該異常値に関して所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出するステップとをコンピュータに実行させるためのログ分析プログラムである。   The invention according to claim 18 is a log analysis program for causing a computer to execute an analysis process based on a log collected from a network device, a step of collecting a log output from the network device, and the collected log A step of grouping the events belonging to the internal parameters into a plurality of groups, a step of calculating an abnormal value related to the degree of abnormality of the network based on the number of recorded events of the group, and a predetermined value related to the abnormal value A log analysis program for causing a computer to execute a step of calculating a conditional probability that a predetermined event occurs when the above condition is satisfied.

請求項19に記載の発明は、請求項18に記載のログ分析プログラムにおいて、前記収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする。   According to a nineteenth aspect of the present invention, in the log analysis program according to the eighteenth aspect, in the step of grouping the events belonging to the parameters in the collected logs into a plurality of groups, the collected logs An event of a predetermined time unit is selected from among the events belonging to the middle parameter, and grouping is performed to divide the event into a plurality of groups.

請求項20に記載の発明は、請求項18または請求項19に記載のログ分析プログラムにおいて、前記収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする。   According to a twentieth aspect of the present invention, in the log analysis program according to the eighteenth or nineteenth aspect, in the step of performing grouping that divides events belonging to the parameters in the collected logs into a plurality of groups, A particular event is selected from the collected events belonging to the parameters in the log based on public information related to the vulnerability, and grouping is performed to divide the event into a plurality of groups.

請求項21に記載の発明は、請求項15〜請求項20のいずれかの項に記載のログ分析プログラムにおいて、前記所定の事象は、前記ログ中のパラメータに属するイベントの記録数が増加する事象または前記ログ中のパラメータに属するイベントの記録数が減少する事象であることを特徴とする。   According to a twenty-first aspect of the present invention, in the log analysis program according to any one of the fifteenth to twentieth aspects, the predetermined event is an event in which the number of recorded events belonging to the parameter in the log increases. Alternatively, it is an event in which the number of recorded events belonging to the parameter in the log decreases.

請求項22に記載の発明は、請求項15〜請求項21のいずれかの項に記載のログ分析プログラムを記録したコンピュータ読み取り可能な記録媒体である。   The invention described in claim 22 is a computer-readable recording medium on which the log analysis program according to any one of claims 15 to 21 is recorded.

本発明によれば、様々なネットワーク機器から出力されるログ中のパラメータに属するイベントのイベント数に基づいて、ネットワークの異常度に関する異常値を算出し、その異常値に関する所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出するようにしたので、未来のイベント数の推移を客観的に予測することができるという効果が得られる。   According to the present invention, based on the number of events belonging to parameters in logs output from various network devices, an abnormal value related to the degree of network abnormality is calculated, and a predetermined condition related to the abnormal value is satisfied. In this case, since the conditional probability that the predetermined event occurs is calculated, an effect that the transition of the number of events in the future can be predicted objectively can be obtained.

以下、図面を参照し、この発明を実施するための最良の形態について説明する。図1は、この発明の一実施形態によるログ分析装置を備えたネットワークの構成を示す構成図である。図において、10はログ分析装置である。ログ分析装置10は分析対象のネットワーク20〜22から出力されるログを収集・分析し、分析結果をWebブラウザ301へ出力する。ログ分析装置10は、表示部を有する他の機器へ分析結果を出力してもよいし、ログ分析装置10に表示部が備えられている場合には、ログ分析装置10が分析結果を表示してもよい。   The best mode for carrying out the present invention will be described below with reference to the drawings. FIG. 1 is a configuration diagram showing the configuration of a network including a log analysis device according to an embodiment of the present invention. In the figure, 10 is a log analyzer. The log analysis device 10 collects and analyzes logs output from the networks 20 to 22 to be analyzed, and outputs the analysis results to the web browser 301. The log analysis device 10 may output the analysis result to another device having a display unit. When the log analysis device 10 includes a display unit, the log analysis device 10 displays the analysis result. May be.

また、ログ分析装置10はWebブラウザ301を備えるセキュリティオペレーションセンター30からは独立した装置であってもよいし、セキュリティオペレーションセンター30内のWebブラウザ301を具備する機器がログ分析装置10の機能を有していてもよい。ネットワーク20〜22のRouter、Firewall、およびIDSはログを生成し、syslogd等の通信方式により、ログ分析装置10にログを出力する。セキュリティオペレーションセンター30はWebブラウザ301を有しており、運用者はWebブラウザ301に表示される分析結果に基づいて、ネットワーク20〜22の異常度を判断することができる。   Further, the log analysis device 10 may be a device independent of the security operation center 30 including the web browser 301, and the device including the web browser 301 in the security operation center 30 has the function of the log analysis device 10. You may do it. The Router, Firewall, and IDS of the networks 20 to 22 generate logs, and output the logs to the log analysis device 10 by a communication method such as syslogd. The security operation center 30 has a web browser 301, and the operator can determine the degree of abnormality of the networks 20 to 22 based on the analysis result displayed on the web browser 301.

ログ分析装置10において、101はログ収集部であり、ネットワーク20〜22の機器から出力されたログを定期的に収集し、ログ保存部102へログを出力する。ログ保存部102はログ収集部101によって出力されたログから、分析に用いるパラメータを抽出し、記憶部103に保存する。運用者がWebブラウザ301を介して、分析を希望するパラメータを要求すると、分析を指示する指示情報がインタフェース部105を介してログ分析部104へ入力される。   In the log analysis device 10, reference numeral 101 denotes a log collection unit that periodically collects logs output from devices in the networks 20 to 22 and outputs the logs to the log storage unit 102. The log storage unit 102 extracts parameters used for analysis from the log output by the log collection unit 101 and stores them in the storage unit 103. When the operator requests a parameter desired for analysis via the Web browser 301, instruction information for instructing analysis is input to the log analysis unit 104 via the interface unit 105.

ログ分析部104はこの指示情報に従って、記憶部103から分析用のパラメータを読み出し、このパラメータに関して分析を行い(詳細は後述する)、分析結果を記憶部103に保存すると共に、インタフェース部105へ出力する。インタフェース部105は、ログ分析部104から出力された分析結果を、通信回線を介してWebブラウザ301へ出力する。運用者はWebブラウザ301に表示される分析結果に基づいて、ネットワーク20〜22に対する攻撃の状況を判断する。   The log analysis unit 104 reads out an analysis parameter from the storage unit 103 in accordance with the instruction information, analyzes the parameter (details will be described later), saves the analysis result in the storage unit 103, and outputs it to the interface unit 105 To do. The interface unit 105 outputs the analysis result output from the log analysis unit 104 to the Web browser 301 via a communication line. Based on the analysis result displayed on the Web browser 301, the operator determines the status of the attack on the networks 20-22.

次に、本実施形態において分析対象となるパラメータについて説明する。図2は本実施形態において、ログ中の分析対象となるパラメータを示している。本実施形態においては、Attack Signature、Source/Destination Port、およびSource/Destination IPの各パラメータに属するイベントをグループ化し、各パラメータグループの統計的異常値を算出する。Source/Destination Portは送信元/送信先の機器のポート番号を示す。Source/Destination IPは送信元/送信先の機器のIPアドレスを示す。なおSource/Destination PortはSource PortおよびDestination Portの2つのパラメータのうちのいずれか1つを示しており、Source/Destination IPに関しても同様である。   Next, parameters to be analyzed in this embodiment will be described. FIG. 2 shows parameters to be analyzed in the log in this embodiment. In the present embodiment, events belonging to parameters of Attack Signature, Source / Destination Port, and Source / Destination IP are grouped, and a statistical anomaly value of each parameter group is calculated. Source / Destination Port indicates a port number of a transmission source / destination device. Source / Destination IP indicates the IP address of the source / destination device. Note that the Source / Destination Port indicates one of the two parameters of the Source Port and the Destination Port, and the same applies to the Source / Destination IP.

Attack SignatureはIDSから出力されるログに含まれるパラメータである。Attack Signatureを分析することにより、分析対象のネットワークに対して行われている攻撃の種類を特定することができる。なお、全てのネットワーク型IDSおよび一部のホスト型IDSがAttack Signatureを出力可能である。また、Source/Destination PortおよびSource/Destination IPはIDS、Router、およびFirewallから出力されるログに含まれるパラメータである。Source/Destination Portを分析することにより、攻撃元/攻撃対象のポート番号を特定することができる。また、Source/Destination IPを分析することにより、攻撃元/攻撃対象のIPアドレスを特定することができる。上記のパラメータは図2に示されるような複数のイベントからなる。例えば、Attack SignatureにはPing sweep、HTTP Port Probe等のイベントがある。ログ中に同じイベントが複数記録されている場合に、その総数をそのイベントのイベント数と定義する。   The Attack Signature is a parameter included in the log output from the IDS. By analyzing the Attack Signature, it is possible to specify the type of attack being performed on the analysis target network. All network type IDSs and some host type IDSs can output an attack signature. Source / Destination Port and Source / Destination IP are parameters included in logs output from IDS, Router, and Firewall. By analyzing the Source / Destination Port, the port number of the attack source / attack target can be specified. Further, by analyzing the Source / Destination IP, the IP address of the attack source / attack target can be specified. The above parameters consist of a plurality of events as shown in FIG. For example, there are events such as Ping sweep and HTTP Port Probe in Attack Signature. When a plurality of the same events are recorded in the log, the total number is defined as the number of events of the event.

次に、本実施形態によるログ分析装置10の動作を説明する。本実施形態においては、一例として、比率分析による比率Dを用いてイベント数の推移を予測する場合の動作を説明する。図3は本実施形態によるログ分析装置10の動作を示すフローチャートである。ログ収集部101はネットワーク20〜22の各機器から出力されるログを収集し、ログ保存部102へ出力する(ステップS300)。ログ保存部102はログ収集部101によって出力されたログから、分析に用いるパラメータを抽出し、記憶部103に保存する(ステップS310)。運用者から特定のパラメータに関する分析の要求がWebブラウザ301を介してなされると、Webブラウザ301から出力された指示情報がインタフェース部105を介してログ分析部104へ入力される。すると、ログ分析部104は指示情報に基づいて記憶部103から分析対象のパラメータを読み出す(ステップS320)。   Next, the operation of the log analysis apparatus 10 according to the present embodiment will be described. In the present embodiment, as an example, an operation in the case where the transition of the number of events is predicted using the ratio D by the ratio analysis will be described. FIG. 3 is a flowchart showing the operation of the log analysis apparatus 10 according to the present embodiment. The log collection unit 101 collects logs output from the devices of the networks 20 to 22 and outputs them to the log storage unit 102 (step S300). The log storage unit 102 extracts parameters used for analysis from the log output by the log collection unit 101 and stores them in the storage unit 103 (step S310). When an analysis request regarding a specific parameter is made from the operator via the Web browser 301, the instruction information output from the Web browser 301 is input to the log analysis unit 104 via the interface unit 105. Then, the log analysis unit 104 reads the analysis target parameter from the storage unit 103 based on the instruction information (step S320).

ログ分析部104は分析対象のパラメータに関して、後述する分析処理を行い、分析結果を記憶部103に保存する(ステップS330)。続いて、ログ分析部104はインタフェース部105を介して、分析結果をWebブラウザ301へ出力する(ステップS340)。Webブラウザ301上には、例えば「今後の○○イベント数は、増加する確率 30% 減少する確率 70% です。」のように分析結果が表示され、運用者はこの分析結果に基づいて、ネットワーク20〜22に対しての今後の攻撃の推移を判断する。   The log analysis unit 104 performs an analysis process to be described later on the analysis target parameter, and stores the analysis result in the storage unit 103 (step S330). Subsequently, the log analysis unit 104 outputs the analysis result to the web browser 301 via the interface unit 105 (step S340). An analysis result is displayed on the Web browser 301, for example, “the future number of XX events is a 30% increase probability and a 70% decrease probability.” Based on this analysis result, the operator The transition of future attacks on 20-22 is determined.

次に、図3のステップS330における分析処理の詳細について説明する。図4は、ログ分析部104による分析処理を示すフローチャートである。ログ分析部104は図3のステップS320において記憶部103から読み出したパラメータ中のイベントのイベント数に基づいて、比率分析または稀率分析を行う(ステップS3301)。続いて、ログ分析部104は比率分析または稀率分析の結果に基づいて、予測値を算出し、その予測値を記憶部103に格納する(ステップS3302)。   Next, details of the analysis processing in step S330 in FIG. 3 will be described. FIG. 4 is a flowchart showing analysis processing by the log analysis unit 104. The log analysis unit 104 performs ratio analysis or rare rate analysis based on the number of events in the parameters read from the storage unit 103 in step S320 of FIG. 3 (step S3301). Subsequently, the log analysis unit 104 calculates a predicted value based on the result of the ratio analysis or the rare rate analysis, and stores the predicted value in the storage unit 103 (step S3302).

次に、比率分析および稀率分析の詳細について説明する。図5は比率分析モデルの一例を示している。図において、E〜El1は、ログに記録されているある特定のイベントの単位時間当たりのイベント数を棒グラフで示したものである。この例では、単位時間を一日としている。Eは過去の複数の単位時間(E〜El0)における各イベント数の平均を示す。また、Eは注目する単位時間E11のイベント数を示す。比率分析における指標となる比率Dは以下の式で表される。 Next, details of the ratio analysis and the rare rate analysis will be described. FIG. 5 shows an example of the ratio analysis model. In the figure, E 1 to E 11 are bar graphs showing the number of events per unit time of a specific event recorded in the log. In this example, the unit time is one day. E l represents the average of the number of events in a plurality of past unit times (E 1 to E 10 ). E s indicates the number of events of the unit time E 11 of interest. The ratio D as an index in the ratio analysis is expressed by the following formula.

Figure 2005196675
Figure 2005196675

また、図6は稀率分析モデルの一例を示している。Eは過去の複数の単位時間(E、E、・・・E)におけるイベント数の平均であり、SDは標準偏差である。横軸は平均値Eからの距離を、標準偏差SDを単位として表している。縦軸は、過去の複数の単位時間において、注目するイベントのイベント数が横軸で示される値となった単位時間の数(例えば日数)を表している。標準偏差SDは[数2]より求められる。注目する単位時間当たりのイベント数が長期プロファイルEよりも大きな場合の上側稀率Rを[数3]、小さな場合の下側稀率Rを[数4]のように定義する。[数3]および[数4]において、f(E)は正規分布の密度関数であり、以下の[数5]で表される。なお、f(E)として指数分布やガンマ分布などの密度関数を適宜選択して使用してもよい。 FIG. 6 shows an example of a rare rate analysis model. El is an average of the number of events in a plurality of past unit times (E 1 , E 2 ,... E k ), and SD is a standard deviation. The abscissa represents the distance from the average value El , with the standard deviation SD as a unit. The vertical axis represents the number of unit times (for example, the number of days) in which the number of events of interest is the value indicated by the horizontal axis in a plurality of past unit times. The standard deviation SD is obtained from [Equation 2]. The upper rare rate R u when the number of events per unit time of interest is larger than the long-term profile E l is defined as [Equation 3], and the lower rare rate R l when it is smaller is defined as [Equation 4]. In [Equation 3] and [Equation 4], f (E) is a density function of a normal distribution and is expressed by the following [Equation 5]. Note that a density function such as an exponential distribution or a gamma distribution may be appropriately selected and used as f (E).

Figure 2005196675
Figure 2005196675

Figure 2005196675
Figure 2005196675

Figure 2005196675
Figure 2005196675

Figure 2005196675
Figure 2005196675

比率分析および稀率分析によって算出される比率D、上側稀率R、および下側稀率Rに関しての判断は以下のようになる。まず、D>1.0もしくはR≒0.0%の場合は、新たな攻撃がインターネット上に出回っていること、内部ホストがワームに感染していること、DDoS(Destributed Denial of Service)攻撃(攻撃者がインターネット上のセキュリティに弱い複数のWebサイトに侵入して攻撃拠点とし、複数の攻撃拠点に仕込んだプログラムを同時に動作させて、攻撃ターゲットのサーバに大量のパケットを送りつけ、サーバの機能を停止させてしまう攻撃)などによる短期のイベント数が急増したことなどを示している。 The determination regarding the ratio D, the upper rare ratio R u and the lower rare ratio R 1 calculated by the ratio analysis and the rare ratio analysis is as follows. First, if D> 1.0 or R u ≈0.0%, a new attack is circulating on the Internet, the internal host is infected with a worm, a DDoS (Destroyed Denial of Service) attack (An attacker can invade multiple websites that are vulnerable to security on the Internet and use them as attack bases, and simultaneously run programs installed at multiple attack bases to send a large number of packets to the attack target server. This shows that the number of short-term events has increased rapidly due to attacks that stop the function.

また、D≒0.0もしくはR≒0.0%の場合は、普段から出力され続けていたアラームが急に減少もしくは無くなるか、攻撃により機器が停止した状態である。これは、攻撃が収束に向かっている段階、もしくはシステムが停止した状態である。また、D≒1.0もしくはR、R≒50.0%の場合は、普段から検知され続けているログを見分けることができる。これは、既に対策が施されている攻撃、もしくは誤検知されやすいイベントであり、特に注意する必要はない状態である。 When D≈0.0 or R 1 ≈0.0%, the alarms that have been continuously output are suddenly reduced or eliminated, or the device is stopped due to an attack. This is the stage where the attack is converging, or the system is stopped. Further, when D≈1.0 or R u , R l ≈50.0%, it is possible to distinguish a log that has been continuously detected. This is an attack for which countermeasures have already been taken, or an event that is likely to be erroneously detected, and there is no need to pay particular attention.

次に、本実施形態における予測値の算出手法について説明する。本実施形態においてはベイズ推論により予測値を算出する。以下では、一例として比率分析による比率Dを用いて説明を行うが、稀率分析による上側稀率Rや下側稀率Rを用いた場合も同様である。以下の[数6]はベイズ推論の一般式である。 Next, the calculation method of the predicted value in this embodiment is demonstrated. In the present embodiment, the predicted value is calculated by Bayesian inference. In the following, description will be made using the ratio D by the ratio analysis as an example, but the same applies to the case where the upper rare ratio R u and the lower rare ratio R l by the rare ratio analysis are used. The following [Formula 6] is a general formula of Bayesian inference.

Figure 2005196675
Figure 2005196675

[数6]において、Xは状態を表し、P(X)はその出現確率である。aは観測結果を表し、P(a)はその出現確率である。また、P(a|X)は、Xを条件としたときにaが発生する条件付確率を表す。ベイズ推論を用いて予測値を求めるために、例えば図7に示すようなパラメータを適用する。図7には、X(増加)またはY(減少)を条件としたときにa(D>1.0)またはb(D≦1.0)が発生する条件付確率がそれぞれ示されている。   In [Formula 6], X represents a state, and P (X) is its appearance probability. a represents an observation result, and P (a) is its appearance probability. P (a | X) represents a conditional probability that a occurs when X is a condition. In order to obtain a predicted value using Bayesian inference, for example, parameters as shown in FIG. 7 are applied. FIG. 7 shows conditional probabilities that a (D> 1.0) or b (D ≦ 1.0) will occur when X (increase) or Y (decrease) is a condition.

以下、X,Y,a,bの具体例を示す。
(事象例1)
X:次の日のイベント数(検出数)が当日よりも増加したという事象
Y:次の日のイベント数(検出数)が当日よりも減少したという事象
a:当日のイベント数に係る比率Dに関してD>1.0であるという事象
b:当日のイベント数に係る比率Dに関してD≦1.0であるという事象
また、次の日の検出数が増加したという前提でD>1.0であるという条件付確率P(a|X)を[数7]により求める。P(b|X)、P(a|Y)、P(b|Y)も同様にして求めることができる。
Hereinafter, specific examples of X, Y, a, and b will be shown.
(Event example 1)
X: Event that the number of events (detected number) on the next day has increased from the current day Y: Event number that the number of events (detected number) on the next day has decreased from the current day a: Ratio D related to the number of events on the current day The event that D> 1.0 with respect to D b: the event that D ≦ 1.0 with respect to the ratio D related to the number of events on the current day The conditional probability P (a | X) of being is obtained by [Equation 7]. P (b | X), P (a | Y), and P (b | Y) can be obtained in the same manner.

Figure 2005196675
Figure 2005196675

また、P(X)およびP(Y)はそれぞれ[数8]および[数9]により求める。   Further, P (X) and P (Y) are obtained by [Equation 8] and [Equation 9], respectively.

Figure 2005196675
Figure 2005196675

Figure 2005196675
Figure 2005196675

比率Dに関して、D>1.0である(事象a)場合に、今後検出数が増加する(事象Xが起こる)確率は[数6]によって求められる。ここで、[数6]における右辺の分母は以下の式で表される。
P(a)=P(a|X)P(X)+P(a|Y)P(Y) ・・・(1)
[数7]〜[数9]および(1)式により求められた値を[数6]に代入することにより、次の日の検出数が増加する確率を算出することができる。また、P(X|b)も以下の(2)式または[数10]により求めることができる。ログ分析部104はログ保存部103から読み出したパラメータに属するイベントのイベント数に基づいて、上述した確率の算出を行う。
P(Y|a)=1−P(X|a) ・・・(2)
With respect to the ratio D, when D> 1.0 (event a), the probability that the number of detections will increase in the future (event X occurs) is obtained by [Equation 6]. Here, the denominator on the right side in [Expression 6] is expressed by the following equation.
P (a) = P (a | X) P (X) + P (a | Y) P (Y) (1)
By substituting the value obtained by [Equation 7] to [Equation 9] and the equation (1) into [Equation 6], it is possible to calculate the probability that the detected number of the next day will increase. P (X | b) can also be obtained by the following equation (2) or [Equation 10]. The log analysis unit 104 calculates the above-described probability based on the number of events belonging to the parameters read from the log storage unit 103.
P (Y | a) = 1−P (X | a) (2)

Figure 2005196675
Figure 2005196675

また、X,Y,a,b等の他の具体例として以下のものを挙げる。
(事象例2)
X:次の日のイベント数に係る比率Dに関してD>1.0であるという事象
Y:次の日のイベント数に係る比率Dに関してD≦1.0であるという事象
a:当日のイベント数が前日のイベント数よりも増加したという事象
b:当日のイベント数が前日のイベント数よりも減少したという事象
(事象例3)
X:次の日のイベント数が当日よりも増加したという事象
Y:次の日のイベント数が当日よりも減少したという事象
a:当日のイベント数が前日のイベント数よりも増加したという事象
b:当日のイベント数が前日のイベント数よりも減少したという事象
Other specific examples of X, Y, a, b, etc. are given below.
(Event example 2)
X: Event that D> 1.0 with respect to the ratio D related to the number of events on the next day Y: Event that D ≦ 1.0 with respect to the ratio D related to the number of events on the next day a: Number of events on the current day That the number of events increased from the previous day's number of events b: The number of events of the current day decreased from the previous day's number of events (Event Example 3)
X: Event that the number of events on the next day has increased from the current day Y: Event that the number of events on the next day has decreased from the current day a: Event that the number of events on the current day has increased from the number of events on the previous day b : Event that the number of events on the current day is less than the number of events on the previous day

(事象例4)
X:次の日のイベント数に係る比率Dに関してD>1.0であるという事象
Y:次の日のイベント数に係る比率Dに関してD≦1.0であるという事象
a:当日のイベント数に係る比率Dに関してD>1.0であるという事象
b:当日のイベント数に係る比率Dに関してD≦1.0であるという事象
(事象例5)
X:次の日のイベント数が当日よりも増加したという事象
Y:次の日のイベント数が当日よりも減少したという事象
a:当日のイベント数に係る比率Dに関してD>10.0であるという事象
b:当日のイベント数に係る比率Dに関してD>1.0かつD≦10.0であるという事象
c:当日のイベント数に係る比率Dに関してD≦1.0かつD>0.1であるという事象
d:当日のイベント数に係る比率Dに関してD≦0.1であるという事象
なお、上記Dの値(例:10.0)を変数として、最適値を常に確認しながら実施するようにしてもよい。すなわち、予測値に関する検証を常日頃から行い、最も予想が的中するDを求めておき、その値を用いて予測を行ってもよい。
(Event example 4)
X: Event that D> 1.0 with respect to the ratio D related to the number of events on the next day Y: Event that D ≦ 1.0 with respect to the ratio D related to the number of events on the next day a: Number of events on the current day An event that D> 1.0 with respect to the ratio D related to b: an event that D ≦ 1.0 with respect to the ratio D related to the number of events on the day (event example 5)
X: Event that the number of events on the next day has increased from the current day Y: Event that the number of events on the next day has decreased from the current day a: D> 10.0 for the ratio D related to the number of events on the current day B: an event that D> 1.0 and D ≦ 10.0 regarding the ratio D related to the number of events on the day c: D ≦ 1.0 and D> 0.1 regarding the ratio D related to the number of events on the current day D: an event that D ≦ 0.1 with respect to the ratio D related to the number of events on the current day. Note that the value of D (eg, 10.0) is used as a variable, and the optimal value is always confirmed. You may do it. That is, verification regarding the predicted value may be performed from the usual time, D that is most likely to be predicted is obtained, and prediction may be performed using the value.

(事象例6)
X:次の日のイベント数が当日よりも増加したという事象
Y:次の日のイベント数が当日よりも減少したという事象
a:当日のイベント数に係る比率Dに関してD>1.0であり、かつ、当日のイベント数が前日よりも増加したという事象
b:当日のイベント数に係る比率Dに関してD>1.0であり、かつ、当日のイベント数が前日よりも減少したという事象
c:当日のイベント数に係る比率Dに関してD≦1.0であり、かつ、当日のイベント数が前日よりも増加したという事象
d:当日のイベント数に係る比率Dに関してD≦1.0であり、かつ、当日のイベント数が前日よりも減少したという事象
(事象例7)
X:次の時間区間(単位時間)のイベント数が現在の時間区間よりも増加したという事象
Y:次の時間区間のイベント数が現在の時間区間よりも減少したという事象
a:前時間区間のイベント数に係る比率Dおよび現時間区間のイベント数に係る比率Dに関してD<Dであるという事象
b:前時間区間のイベント数に係る比率Dおよび現時間区間のイベント数に係る比率Dに関してD≧Dであるという事象
(Event example 6)
X: Event that the number of events on the next day has increased from the current day Y: Event that the number of events on the next day has decreased from the current day a: D> 1.0 with respect to the ratio D related to the number of events on the current day An event that the number of events on the current day has increased from the previous day b: An event that D> 1.0 with respect to the ratio D related to the number of events on the current day, and a decrease in the number of events on the current day than the previous day c: D ≦ 1.0 with respect to the ratio D related to the number of events of the day, and an event that the number of events of the day has increased from the previous day d: D ≦ 1.0 with respect to the ratio D related to the number of events of the day, And the event that the number of events on that day decreased from the previous day (event example 7)
X: event that the number of events in the next time interval (unit time) has increased from the current time interval Y: event that the number of events in the next time interval has decreased from the current time interval a: in the previous time interval event that for the percentage D 2 according to the number of events the ratio D 1 and the current time interval according to the number of events is D 1 <D 2 b: the number of events before the time interval the number of events in accordance ratio D 1 and the current time interval The event that D 1 ≧ D 2 with respect to such a ratio D 2

(事象例8)
X:次の日のイベント数が当日よりも増加したという事象
Y:次の日のイベント数が当日よりも減少したという事象
a:当日のイベント数が前日のイベント数に対して2倍以上に増加したという事象
b:当日のイベント数が前日のイベント数に対して1倍以上2倍未満に増加したという事象
c:当日のイベント数が前日のイベント数に対して2分の1倍以上1倍未満に減少したという事象
d:当日のイベント数が前日のイベント数に対して2分の1倍未満に減少したという事象
なお、上記の2倍および2分の1倍は、それぞれより一般的に、m倍(1<m)およびn倍(0≦n<1)としてもよい。
(Event 8)
X: Event that the number of events on the next day has increased from the current day Y: Event that the number of events on the next day has decreased from the current day a: Number of events on the current day more than double the number of events on the previous day Increasing event b: The number of events on the current day increased to 1 to 2 times the number of events on the previous day c: The number of events on the current day more than half the number of events on the previous day 1 D: Event that the number of events on the current day decreased to less than one-half the number of events on the previous day Note that the above two times and half times are more general Further, m times (1 <m) and n times (0 ≦ n <1) may be used.

次に、上述した予想値の算出方法の適用について、図8を参照しながら説明する。図8は、Internet Storm CenterのPort27374において日単位で検出されたパケットの検出数の変化を示すグラフである。Internet Storm CenterはWeb上のトラヒックを監視する世界最大規模のIDSであり、攻撃の多いPortの攻撃検知数の推移や攻撃の傾向などの情報がWeb上で公開されている。   Next, application of the above-described predicted value calculation method will be described with reference to FIG. FIG. 8 is a graph showing changes in the number of detected packets detected on a daily basis at Port 27374 of the Internet Storm Center. The Internet Storm Center is the world's largest IDS that monitors traffic on the Web, and information such as the transition of the number of attacks detected by Ports with many attacks and the tendency of attacks is disclosed on the Web.

図8のグラフにおいて、10月13日から10月14日にかけて検出数が急激に増加している。普段から日単位ではなく、時間単位で検出数を記録しておけば、検出数が急増したときに、その後も引き続いて検出数が急激に増加することを予測することができる。急激的な増加が起こることを予測した場合には、分単位などのさらに細かい単位で検出数を記録していく。   In the graph of FIG. 8, the number of detections increases rapidly from October 13 to October 14. If the number of detections is recorded not in units of days but in units of time, when the number of detections increases rapidly, it can be predicted that the number of detections will increase rapidly thereafter. When a sudden increase is predicted, the number of detections is recorded in finer units such as minutes.

さらに、攻撃の減少を予測する必要性がある。図8のグラフにおいて、10月14日から10月15日にかけて検出数が急激に減少していることがわかる。検出数の増加率が徐々に小さくなっていく傾向を検知した場合には、検出数の減少の開始を予測することができる。   In addition, there is a need to predict a decrease in attacks. In the graph of FIG. 8, it can be seen that the number of detections rapidly decreases from October 14 to October 15. When detecting the tendency that the increasing rate of the detection number gradually decreases, it is possible to predict the start of the decrease in the detection number.

より具体的には、上述した事象例7におけるパラメータの組み合わせにより、以上の現象の予測を行うことができる。例えば、10月13日から10月14日にかけて検出数が急激に増加し始めた時点において、P(X|a)を算出することにより、今後も引き続いて検出数が増加するのかどうか予測することができる。続いて、検出数が急激に増加し始めた時点以降において、P(X|b)を算出することにより、検出数の増加が緩やかになるのかどうか(検出数がピークに近づいたのかどうか)を予測することができる。   More specifically, the above phenomenon can be predicted by a combination of parameters in the event example 7 described above. For example, predicting whether the number of detections will continue to increase by calculating P (X | a) when the number of detections starts to increase rapidly from October 13 to October 14. Can do. Subsequently, P (X | b) is calculated after the point when the number of detections starts to increase suddenly, and whether or not the increase in the number of detections becomes moderate (whether the number of detections approaches the peak). Can be predicted.

また、検出数のピークが記録された時点において、P(Y|b)を算出することにより、検出数が今後減少するのかどうか予測することができる。続いて、検出数が急激に減少し始めた時点以降において、P(Y|a)を算出することにより、攻撃の終了が近いのかどうか予測することができる。   Further, by calculating P (Y | b) at the time point when the number of detected peaks is recorded, it can be predicted whether the number of detected decreases in the future. Subsequently, it is possible to predict whether or not the end of the attack is near by calculating P (Y | a) after the point when the number of detections starts to decrease rapidly.

次に、過去にほとんど検知されていないイベントに対する予測手法について説明する。例えば、Attack Signatureの中には、1ヶ月に数個程度しか検知されないようなイベントもあり、そのような出現頻度の低いイベントに対しては、そのイベント単体では統計的推測が困難である。そこで、類似した推移をたどっている他のイベントの状況も考慮に入れ、予測を行う。例えば、長期間中のイベント検知数が、予測対象イベントの長期間中の検知数に近いもの(より具体的には、長期間中のイベント検知数が、予測対象イベントの長期間中の検知数の±5%以内のものなど)であるイベントを抽出し、それらのイベントの総数に対して、予測を行う。これにより、頻度の低いイベントであっても、類似のイベントを集めたイベントグループに対する予測を行うことができる。   Next, a prediction method for an event that has hardly been detected in the past will be described. For example, there are events in Attack Signature that are detected only about a few in a month, and it is difficult to statistically estimate such an event with a low frequency of occurrence. Therefore, the prediction is performed taking into consideration the situation of other events that follow a similar transition. For example, the number of detected events in the long term is close to the number of detected events in the long term (more specifically, the number of detected events in the long term is the number of detected events in the long term That are within ± 5% of the above) are extracted, and the total number of those events is predicted. Thereby, even if it is an event with a low frequency, prediction with respect to the event group which collected the similar event can be performed.

次に、イベントのグループ化について説明する。上述した予測値の算出手法においては、分析対象のパラメータに属する1つ1つのイベントに対して個別に予測値を算出しているが、イベント単体では検知頻度が小さく、上述したように予測が難しい場合がある。また、例えばAttack Signatureには約2000種類のイベントがあり、それらのイベントの個々に対して予測値を算出していたのでは、作業工数および時間が掛かり、予測をリアルタイムに行うことが困難である。   Next, event grouping will be described. In the prediction value calculation method described above, the prediction value is calculated individually for each event belonging to the parameter to be analyzed. However, the detection frequency is small in the event alone, and prediction is difficult as described above. There is a case. In addition, for example, there are about 2000 types of events in Attack Signature, and calculating predicted values for each of these events requires work man-hours and time, and it is difficult to make predictions in real time. .

そこで、複数のイベントをグループ化することにより、検知頻度を高め、推定精度を向上させると共に、作業工数および算出時間の低減を図ることができる。以下、グループ化の具体的手法について説明する。   Therefore, by grouping a plurality of events, it is possible to increase the detection frequency, improve the estimation accuracy, and reduce the work man-hours and the calculation time. Hereinafter, a specific method of grouping will be described.

(静的グループ化1)
Attack Signatureを、通信レイヤ、攻撃目的、サービスを考慮して意味内容ごとにグループ化する。図9および図10はSnort IDSから出力されたログ中のAttack Signatureを10個の意味単位(クラス)にグループ化した例である。個数は各グループに含まれるAttack Signatureの数である。Snortルールファイルは、Attack Signatureをある程度の意味単位に集めたファイルである。各Attack Signatureには脆弱性に関するキーが元々割り当てられており、このキーに基づいて意味内容ごとのグループ化を行う。記憶部103には、そのキーとグループとが対応付けられたテーブルが予め格納されており、ログ分析部104は、そのテーブルを参照してイベントのグループ化を行う。
(Static grouping 1)
Attack Signatures are grouped by semantic content in consideration of the communication layer, attack purpose, and service. FIG. 9 and FIG. 10 are examples in which Attack Signatures in the log output from Snort IDS are grouped into 10 semantic units (classes). The number is the number of Attack Signatures included in each group. The Snort rule file is a file in which Attack Signatures are collected in a certain semantic unit. Each Attack Signature is originally assigned a key relating to vulnerability, and grouping is performed for each semantic content based on this key. The storage unit 103 stores in advance a table in which the key and the group are associated with each other, and the log analysis unit 104 performs event grouping with reference to the table.

(静的グループ化2)
Source/Destination IPを国単位、もしくはドメイン単位でグループ化する。図11は、IPアドレスをそのIPアドレスが所属する国名へ変換するための変換テーブルを示している。図において、例えばIPアドレスが0.0.0.0〜0.255.255.255はUS(アメリカ合衆国)、24.42.0.0〜24.43.255.255はCA(カナダ)に所属することがわかる。
(Static grouping 2)
Source / Destination IP is grouped by country or domain. FIG. 11 shows a conversion table for converting an IP address into a country name to which the IP address belongs. In the figure, for example, IP addresses of 0.0.0.0 to 0.255.255.255 belong to the US (United States), and 24.42.0.0 to 24.43.255.255 belong to the CA (Canada). I understand that

この変換テーブルは、IANA(The Internet Assigned Numbers Authority)等で管理されているIPアドレスとドメイン表から作成することができる。IPアドレスからドメインへの変換を示す変換テーブルも同様に作成することができる。この場合も、ログ分析部104は、記憶部103中の変換テーブルに基づいて各イベントをグループ化する。   This conversion table can be created from an IP address and a domain table managed by the IANA (The Internet Assigned Numbers Authority) or the like. A conversion table indicating conversion from an IP address to a domain can be created in the same manner. Also in this case, the log analysis unit 104 groups each event based on the conversion table in the storage unit 103.

以上のような静的グループ化を行う場合、ログ分析部104は所定の単位ごとにイベントをグループ化し、各グループを識別する情報と、そのグループ内の総イベント数を示す情報とを記憶部103に格納する。ログ分析部104は、過去の単位時間におけるイベントおよび注目する単位時間におけるイベントを上記の所定の単位ごとにグループ化する。続いて、ログ分析部104は、グループ化後の各グループを1つのイベントとみなし、前述した比率分析を行い、それらの結果に基づいて、予測値の算出を行う。   When performing the static grouping as described above, the log analysis unit 104 groups events for each predetermined unit, and stores information for identifying each group and information indicating the total number of events in the group. To store. The log analysis unit 104 groups events in the past unit time and events in the unit time of interest for each predetermined unit. Subsequently, the log analysis unit 104 regards each group after grouping as one event, performs the ratio analysis described above, and calculates a predicted value based on the results.

(動的グループ化1)
分析対象のパラメータに関して、各イベントをイベント数順に並べ替え、イベントの総数に基づいて、各グループ内の総イベント数がほぼ均等になるようにグループ化を行う。図12は、この場合のグループ化の様子を示している。図において、棒グラフの1つ1つがイベント(HTTP Port Probe、Smurf Attack・・・)を表しており、縦軸方向の棒の長さがイベント数を表している。図においては、一例として各イベントをイベント数の多い順に左から並べ、各グループ内の総イベント数がほぼ均等になるように左からG1、G2・・・とグループ名を付けた様子が示されている。
(Dynamic grouping 1)
With respect to the parameters to be analyzed, the events are rearranged in the order of the number of events, and grouping is performed so that the total number of events in each group is substantially equal based on the total number of events. FIG. 12 shows a state of grouping in this case. In the figure, each bar graph represents an event (HTTP Port Probe, Smurf Attack...), And the length of the bar in the vertical axis direction represents the number of events. In the figure, as an example, each event is arranged from the left in order of the number of events, and the group names G1, G2,... Are assigned from the left so that the total number of events in each group is almost equal. ing.

この場合、ログ分析部104はイベントをグループ化し、各グループを識別する情報と、そのグループ内のイベント総量を示す情報とを記憶部103に格納する。動的グループ化1においては、ログ分析部104は以下のようにグループ化を行う。例えば、イベントを6グループに分割し、各グループ内のイベント数が総イベント数の約6分の1となるようにグループ化することにする。図12において、左のイベントからイベント数を順に加算していき、その量が総イベント数の6分の1以上となったところで1つのグループとする。このとき、例えばイベント数の最下位の桁は四捨五入するなどの処理を行う。   In this case, the log analysis unit 104 groups events, and stores in the storage unit 103 information for identifying each group and information indicating the total amount of events in the group. In dynamic grouping 1, the log analysis unit 104 performs grouping as follows. For example, the events are divided into 6 groups, and the events are grouped so that the number of events in each group is about 1/6 of the total number of events. In FIG. 12, the number of events is added in order from the left event, and when the amount becomes 1/6 or more of the total number of events, a group is formed. At this time, for example, the lowest digit of the number of events is rounded off.

あるいは、左のイベントからイベント数を加算していき、その量が総イベント数の6分の1を超えたところで1つのグループとする。以上の方法により、1つ目のグループ化を行い、次のグループに関してはイベント数が残りのイベント数の約5分の1となるように、上述した方法と同様に2つ目のグループ化を行う。さらに次のグループに関しても同様に、イベント数が残りのイベント数の約4分の1となるように、3つ目のグループ化を行う。これを繰り返し行うことにより、イベントを6グループに分割する。なお、上述した方法は一例であり、各グループ内のイベント数がほぼ均等となるようにグループ化できれば、その方法は問わない。   Alternatively, the number of events is added from the left event, and one group is formed when the amount exceeds one-sixth of the total number of events. By the above method, the first grouping is performed, and for the next group, the second grouping is performed in the same manner as described above so that the number of events is about one fifth of the remaining number of events. Do. Further, for the next group as well, the third grouping is performed so that the number of events is about one-fourth of the number of remaining events. By repeating this, the event is divided into 6 groups. Note that the above-described method is an example, and any method can be used as long as it can be grouped so that the number of events in each group is substantially equal.

(動的グループ化2)
分析対象のパラメータに関して、各イベントをイベントのID順に並べ替え、イベントの総数に基づいて、各グループ内の統イベント数がほぼ均等になるようにグループ化を行う。ここでIDとは、Attack Signatureの場合は製品ごとに決められたAttack Signature番号であり、Source/Destination Portの場合はPort番号であり、Source/Destination IPの場合はIPアドレス順位である。図13はこの場合のグループ化の様子を示している。各グループ内の総イベント数がほぼ均等になるようなグループ化の方法は動的グループ化1と同様である。
(Dynamic grouping 2)
With respect to the parameters to be analyzed, the events are rearranged in the order of event IDs, and grouping is performed so that the number of events in each group is almost equal based on the total number of events. Here, the ID is an Attack Signature number determined for each product in the case of Attack Signature, a Port number in the case of Source / Destination Port, and an IP address order in the case of Source / Destination IP. FIG. 13 shows the state of grouping in this case. The grouping method so that the total number of events in each group is almost equal is the same as that of dynamic grouping 1.

図において、棒グラフの1つ1つがパラメータ(HTTP Port Probe、Smurf Attack・・・)を表している。図においては、各グループ内の総イベント数がほぼ均等になるように左からG1、G2・・・とグループ名を付けた様子が示されている。この場合のログ分析装置10の動作等は動的グループ化1と同様である。この手法は、Attack Signature、Source/Destination Port、およびSource/Destination IPの分析への適用が好適である。   In the figure, each bar graph represents a parameter (HTTP Port Probe, Smurf Attack...). In the figure, the group names G1, G2,... Are assigned from the left so that the total number of events in each group is substantially equal. The operation of the log analysis apparatus 10 in this case is the same as that of the dynamic grouping 1. This method is suitable for application to analysis of Attack Signature, Source / Destination Port, and Source / Destination IP.

動的グループ化を行う場合、ログ分析部104は、過去のある単位時間のデータに基づいてイベントの動的グループ化を行い、グループ化後の各グループを識別する情報と、そのグループ内の総イベント数を示す情報と、分割形態(分割数、イベント種別とグループの識別情報との対応関係など)を示す情報とを記憶部103に格納する。そして、ログ分析部104は分割形態を示す情報に基づいて、残りの過去の各単位時間におけるイベントおよび注目する現在の単位時間におけるイベントをグループ化する。続いて、ログ分析部104は、グループ化後の各グループを1つのイベントとみなし、前述した比率分析を行い、それらの結果に基づいて、予測値の算出を行う。   When performing dynamic grouping, the log analysis unit 104 performs dynamic grouping of events based on data of a certain unit time in the past, information for identifying each group after grouping, and the total in the group. Information indicating the number of events and information indicating a division form (such as the number of divisions, correspondence between event types and group identification information) are stored in the storage unit 103. Then, based on the information indicating the division form, the log analysis unit 104 groups the remaining events in each unit time and the events in the current unit time of interest. Subsequently, the log analysis unit 104 regards each group after grouping as one event, performs the ratio analysis described above, and calculates a predicted value based on the results.

以上のように、イベントのグループ化を行うことにより、計算対象となる変数の数を減らすことができるので、異常値の算出に要する時間を低減することができる。また、グループ化によってネットワーク全体のログの傾向を大きく捉えることができると共に、異常に関する誤検出の低減により、分析の信頼性を向上させることができる。   As described above, by grouping events, the number of variables to be calculated can be reduced, so that the time required to calculate an abnormal value can be reduced. In addition, it is possible to greatly grasp the log tendency of the entire network by grouping, and it is possible to improve the reliability of analysis by reducing false detection regarding abnormality.

図14は、図3のステップS330における分析処理において、ログ分析部104がイベントのグループ化を行う場合の分析処理例を示すフローチャートである。ログ分析部104は図3のステップS320において記憶部103から読み出したパラメータ中のイベントをグループ化する(ステップS3303)。続いて、ログ分析部104は、各グループ内のイベント総数に基づいて、比率分析または稀率分析を行う(ステップS3304)。続いて、ログ分析部104は比率分析または稀率分析の結果に基づいて、予測値を算出し、その予測値を記憶部103に格納する(ステップS3305)。   FIG. 14 is a flowchart illustrating an example of analysis processing when the log analysis unit 104 groups events in the analysis processing in step S330 of FIG. The log analysis unit 104 groups events in the parameters read from the storage unit 103 in step S320 of FIG. 3 (step S3303). Subsequently, the log analysis unit 104 performs ratio analysis or rare rate analysis based on the total number of events in each group (step S3304). Subsequently, the log analysis unit 104 calculates a predicted value based on the result of the ratio analysis or the rare rate analysis, and stores the predicted value in the storage unit 103 (step S3305).

なお、上述したグループ化において、グループの数はユーザが選択できるようにしてもよい。また、全てのイベントを一つのグループとしてもよく、その場合は、特定のパラメータに属する全イベントの総数に関して予測を行うことになり、攻撃を特定せず、単に攻撃の増減を予測するような概況把握に適している。   In the grouping described above, the number of groups may be selectable by the user. In addition, all events may be grouped together, in which case, the total number of all events belonging to a specific parameter will be predicted, and an overview of predicting increase / decrease of attacks without specifying attacks Suitable for grasping.

なお、上述した分析処理においては、分析対象のネットワークを固定し、特定の単位時間当たりのイベント数が過去の複数の単位時間当たりのイベント数に対してどの程度異常であるかを評価する手法を示したが、以下のような分析処理を行うこともできる。すなわち、分析対象の期間を固定したときに、特定のネットワークで検知された特定のパラメータに関するイベントのイベント数(自網プロファイルと定義する)が、他の複数のネットワークで検知された同じ特定のパラメータに関するイベントの1ネットワーク当たりのイベント数の平均(他網プロファイルと定義する)に対してどの程度異常であるかを評価する手法である。   In the analysis process described above, a method is used in which the network to be analyzed is fixed, and how abnormal the number of events per specific unit time is relative to the past number of events per unit time. Although shown, the following analysis processing can also be performed. That is, when the period to be analyzed is fixed, the number of events related to a specific parameter detected in a specific network (defined as the local network profile) is the same specific parameter detected in other networks. This is a method for evaluating how abnormal the event is with respect to the average number of events per network (defined as other network profile).

例えば、比率分析において、分析対象のネットワークにおける自網プロファイルをEとし、このネットワークを含まない他の各ネットワークにおける他網プロファイルをEとすると、比率Dは以下の[数11]のように表される。同様にして、稀率分析における上側稀率および下側稀率を計算することができる。これらの値を用いて、前述した予測値の算出を行うことにより、他のネットワークから注目するネットワークへのパケットの数が今後どのくらいの確率で増加または減少するのか等を知ることができる。 For example, in the ratio analysis, if the local network profile in the network to be analyzed is E m and the other network profile in each of the other networks not including this network is E o , the ratio D is expressed by the following [Equation 11]. expressed. Similarly, the upper and lower rare rates in the rare rate analysis can be calculated. By calculating the predicted value using these values, it is possible to know the probability that the number of packets from other networks to the network of interest will increase or decrease in the future.

Figure 2005196675
Figure 2005196675

なお、上記の実施形態において、予測範囲を絞る手法も有効である。多くのサイバーテロは、OS(Operating System)やプロトコルの脆弱性がインターネット上で公開されてから2〜4週間後に発生している。例えば、MS−Blasterワームは、2003年7月中旬にOSの脆弱性に関する情報が公開された後、2003年8月中旬にインターネット上を蔓延した。したがって、この脆弱性の公開情報を考慮することにより、予測の範囲を絞り、予測精度を向上させることができる。   In the above embodiment, a method for narrowing the prediction range is also effective. Many cyber terrorism occurs 2 to 4 weeks after the vulnerabilities of OS (Operating System) and protocols are released on the Internet. For example, the MS-Blaster worm spread on the Internet in mid-August 2003 after information on OS vulnerabilities was released in mid-July 2003. Therefore, by considering the vulnerability public information, it is possible to narrow the prediction range and improve the prediction accuracy.

この脆弱性の公開情報としては、例えば特定のPort番号が挙げられる。ユーザはインターネット上でそのPort番号を確認し、ログ分析装置10の図示せぬ操作部からPort番号を入力する。このPort番号は記憶部103に記憶され、ログ分析部104はこのPort番号に関係するイベントのみを選択し、前述した分析処理を行う。上述した脆弱性の公開情報としては、OSの種類とバージョン、アプリケーションの種類とバージョン、通信プロトコルの種類とバージョン、ハードウェアの種類とバージョン等もあり、これらに関係するイベントのみについて前述した分析処理を行ってもよい。   As public information of this vulnerability, for example, a specific Port number can be cited. The user confirms the Port number on the Internet, and inputs the Port number from an operation unit (not shown) of the log analysis apparatus 10. This Port number is stored in the storage unit 103, and the log analysis unit 104 selects only an event related to the Port number and performs the above-described analysis processing. The above-described vulnerability public information includes the OS type and version, the application type and version, the communication protocol type and version, the hardware type and version, etc., and the analysis processing described above for only the events related thereto. May be performed.

なお、本実施形態における各事象例においては、単位時間が日であるとしているが、秒・分・時間・週・月・年などを単位時間としてもよい。さらに、単位時間の設定に関しては、以下のようなものであってもよい。例えば、注目する日が月曜日であり、次の日(火曜日)のイベント数に関する予測値を求めたいという場合に、比率分析や稀率分析における過去の複数の単位時間のデータとして、過去の月曜日に検知されたイベントのデータとする。また、注目する時刻が12時であり、1時のイベント数に関する予測値を求めたいという場合に、比率分析や稀率分析における過去の複数の単位時間のデータとして、過去の11時から12時に検知されたイベントのデータとする。   In each event example in the present embodiment, the unit time is a day, but the unit time may be seconds, minutes, hours, weeks, months, years, or the like. Further, the unit time may be set as follows. For example, if the day of interest is Monday and you want to obtain a predicted value for the number of events on the next day (Tuesday), you can use the past Monday as past unit time data for ratio analysis and rare rate analysis. Detected event data. In addition, when the time of interest is 12:00 and it is desired to obtain a predicted value related to the number of events at 1 o'clock, as past unit time data in ratio analysis or rare rate analysis, the past 11:00 to 12:00 Detected event data.

この場合、ログ分析部104は、記憶部103に格納されているイベントの時刻情報に基づいて、所定の時間単位のイベントを読み出し(例えば、月曜日に記録されたイベントのみ、あるいは11時〜12時に記録されたイベントのみ等)、そのイベントのイベント数に基づいて前述した分析処理を行う。イベントの時刻情報とは、イベントがIDS等によって検知されてログに記録された時刻に関する情報である。近年の攻撃の多くが、潜伏期間や発症・伝播期間を有するウィルスやワームによるものであり、攻撃の周期性を考慮に入れた上記の手法により、予測値の精度が向上する。   In this case, the log analysis unit 104 reads an event in a predetermined time unit based on the time information of the event stored in the storage unit 103 (for example, only the event recorded on Monday, or 11:00 to 12:00 The above-described analysis processing is performed based on the number of events of the event). The event time information is information related to the time when the event was detected by IDS or the like and recorded in the log. Many of the recent attacks are due to viruses or worms having a latent period, onset / propagation period, and the accuracy of the predicted value is improved by the above-described method taking into account the periodicity of the attack.

以上説明したように、本実施形態によれば、様々なネットワーク機器から出力されるログ中のパラメータに属するイベントのイベント数に基づいて、ネットワークの異常度に関する異常値(比率分析における比率D、稀率分析における上側稀率R・下側稀率Rなど)を算出し、その異常値に関する所定の条件(当日のイベント数に係る比率Dに関してD>1.0等)が満たされた場合に、所定の事象(次の日のイベント数が当日よりも増加したという事象)が発生する条件付確率をベイズ推論により算出するようにしたので、未来のイベント数の推移を客観的に予測することができる。 As described above, according to the present embodiment, based on the number of events belonging to parameters in logs output from various network devices, an abnormal value related to the degree of network abnormality (ratio D in ratio analysis, rare When the upper rare rate R u and lower rare rate R 1 in the rate analysis are calculated, and a predetermined condition regarding the abnormal value (D> 1.0 etc. with respect to the ratio D related to the number of events on the day) is satisfied In addition, since the conditional probability that a predetermined event (the event that the number of events of the next day has increased from the current day) occurs is calculated by Bayesian inference, the transition of the number of future events can be predicted objectively be able to.

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、上述した実施形態におけるログ分析装置は、その動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させることにより実現してもよい。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings, but the specific configuration is not limited to these embodiments, and includes design changes and the like within a scope not departing from the gist of the present invention. It is. For example, the log analysis device in the above-described embodiment records a program for realizing the operation and function on a computer-readable recording medium, and causes the computer to read and execute the program recorded on the recording medium. May be realized.

ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上述したログ分析プログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上述したログ分析プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The log analysis program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the log analysis program described above may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.

この発明の一実施形態によるログ分析装置10を備えたネットワークの構成を示す構成図である。It is a block diagram which shows the structure of the network provided with the log analyzer 10 by one Embodiment of this invention. 同実施形態における分析対象のパラメータを示す参考図である。5 is a reference diagram showing parameters to be analyzed in the embodiment. FIG. 同実施形態におけるログ分析装置10の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the log analyzer 10 in the same embodiment. 同実施形態におけるログ分析装置10の分析処理を示すフローチャートである。It is a flowchart which shows the analysis process of the log analyzer 10 in the embodiment. 同実施形態における比率分析モデルを示す参考図である。It is a reference diagram showing a ratio analysis model in the same embodiment. 同実施形態における稀率分析モデルを示す参考図である。It is a reference figure showing a rare rate analysis model in the embodiment. 同実施形態における予測値の算出に用いるパラメータを示す参考図である。It is a reference figure showing a parameter used for calculation of a predicted value in the embodiment. Internet Storm CenterのPort27374において検出されたパケットの検出数の変化を示すグラフである。It is a graph which shows the change of the detection number of the packet detected in Port27374 of Internet Storm Center. 同実施形態におけるAttack Signatureのイベントのグループ化を説明するための参考図である。It is a reference figure for demonstrating the grouping of the event of Attack Signature in the embodiment. 同実施形態におけるAttack Signatureのイベントのグループ化を説明するための参考図である。It is a reference figure for demonstrating the grouping of the event of Attack Signature in the embodiment. 同実施形態における、Source/Destination IPを国名に変換するための変換テーブルの内容を示す参考図である。It is a reference figure which shows the content of the conversion table for converting Source / Destination IP into a country name in the same embodiment. 同実施形態におけるイベントの動的グループ化1の手法を示す参考図である。It is a reference figure which shows the method of the dynamic grouping 1 of the event in the embodiment. 同実施形態におけるイベントの動的グループ化2の手法を示す参考図である。It is a reference figure which shows the method of the dynamic grouping 2 of the event in the embodiment. 同実施形態におけるログ分析装置10の他の分析処理を示すフローチャートである。It is a flowchart which shows the other analysis processing of the log analyzer 10 in the embodiment. Port1434に対する攻撃頻度の推移を示す参考図である。It is a reference figure showing change of attack frequency to Port1434.

符号の説明Explanation of symbols

10・・・ログ分析装置、20,21,22・・・ネットワーク、30・・・セキュリティオペレーションセンター、101・・・ログ収集部、102・・・ログ保存部、103・・・記憶部、104・・・ログ分析部、105・・・インタフェース部、301・・・Webブラウザ。

DESCRIPTION OF SYMBOLS 10 ... Log analyzer, 20, 21, 22 ... Network, 30 ... Security operation center, 101 ... Log collection part, 102 ... Log storage part, 103 ... Storage part, 104 ... Log analysis part, 105 ... Interface part, 301 ... Web browser.

Claims (22)

ネットワーク機器から収集したログに基づいて分析処理を行うログ分析装置において、
前記ネットワーク機器から出力されるログを収集する収集手段と、
前記収集手段によって収集された前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出する異常値算出手段と、
該異常値に関する所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出する確率算出手段と、
を具備することを特徴とするログ分析装置。
In a log analyzer that performs analysis processing based on logs collected from network devices,
Collecting means for collecting logs output from the network device;
An abnormal value calculating means for calculating an abnormal value related to the degree of abnormality of the network based on the number of recorded events belonging to the parameters in the log collected by the collecting means;
A probability calculating means for calculating a conditional probability that a predetermined event occurs when a predetermined condition regarding the abnormal value is satisfied;
A log analyzer characterized by comprising:
前記異常値算出手段は、前記収集手段によって収集された前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする請求項1に記載のログ分析装置。   The abnormal value calculating means selects an event of a predetermined time unit from events belonging to the parameters in the log collected by the collecting means, and relates to the degree of network abnormality based on the number of recorded events. The log analysis apparatus according to claim 1, wherein an abnormal value is calculated. 前記異常値算出手段は、前記収集手段によって収集された前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする請求項1または請求項2に記載のログ分析装置。   The abnormal value calculating means selects a specific event from events belonging to the parameters in the log collected by the collecting means, based on public information related to the vulnerability, and based on the number of recorded events. The log analysis apparatus according to claim 1, wherein an abnormal value related to a degree of network abnormality is calculated. ネットワーク機器から収集したログに基づいて分析処理を行うログ分析装置において、
前記ネットワーク機器から出力されるログを収集する収集手段と、
前記収集手段によって収集された前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うグループ化手段と、
前記グループ化手段によってグループ化された前記イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出する異常値算出手段と、
該異常値に関して所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出する確率算出手段と、
を具備することを特徴とするログ分析装置。
In a log analyzer that performs analysis processing based on logs collected from network devices,
Collecting means for collecting logs output from the network device;
Grouping means for performing grouping to divide events belonging to the parameters in the log collected by the collecting means into a plurality of groups;
An abnormal value calculating means for calculating an abnormal value related to the degree of abnormality of the network based on the number of recorded events grouped by the grouping means;
A probability calculating means for calculating a conditional probability that a predetermined event occurs when a predetermined condition is satisfied with respect to the abnormal value;
A log analyzer characterized by comprising:
前記グループ化手段は、前記収集手段によって収集された前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする請求項4に記載のログ分析装置。   The grouping means selects an event of a predetermined time unit from events belonging to the parameters in the log collected by the collecting means, and performs grouping to divide the event into a plurality of groups. The log analyzer according to claim 4, wherein 前記グループ化手段は、前記収集手段によって収集された前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする請求項4または請求項5に記載のログ分析装置。   The grouping unit selects a specific event from events belonging to the parameters in the log collected by the collecting unit based on public information related to the vulnerability, and divides the event into a plurality of groups. 6. The log analyzer according to claim 4, wherein grouping is performed. 前記所定の事象は、前記ログ中のパラメータに属するイベントの記録数が増加する事象または前記ログ中のパラメータに属するイベントの記録数が減少する事象であることを特徴とする請求項1〜請求項6のいずれかの項に記載のログ分析装置。   The predetermined event is an event in which the number of recorded events belonging to a parameter in the log increases or an event in which the number of recorded events belonging to a parameter in the log decreases. 6. The log analysis device according to any one of items 6. ネットワーク機器から収集したログに基づいて分析処理を行うログ分析方法において、
前記ネットワーク機器から出力されるログを収集するステップと、
収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップと、
該異常値に関する所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出するステップと、
を具備することを特徴とするログ分析方法。
In a log analysis method that performs analysis processing based on logs collected from network devices,
Collecting logs output from the network device;
Calculating an abnormal value related to the degree of network abnormality based on the number of recorded events belonging to the parameter in the collected log;
Calculating a conditional probability that a predetermined event occurs when a predetermined condition regarding the abnormal value is satisfied;
A log analysis method comprising:
前記収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする請求項8に記載のログ分析方法。   In the step of calculating an abnormal value related to the degree of network abnormality based on the number of recorded events belonging to the parameter in the collected log, a predetermined time unit is selected from the collected events belonging to the parameter in the log. The log analysis method according to claim 8, further comprising: selecting an event and calculating an abnormal value related to the degree of network abnormality based on the number of recorded events. 前記収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする請求項8または請求項9に記載のログ分析方法。   In the step of calculating an abnormal value relating to the degree of network abnormality based on the number of recorded events belonging to the parameter in the collected log, disclosure of vulnerability is made from among the events belonging to the collected parameter in the log. The log analysis method according to claim 8 or 9, wherein a specific event is selected based on the information, and an abnormal value related to the degree of network abnormality is calculated based on the number of recorded events. ネットワーク機器から収集したログに基づいて分析処理を行うログ分析方法において、
前記ネットワーク機器から出力されるログを収集するステップと、
収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップと、
グループ化した前記イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップと、
該異常値に関して所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出するステップと、
を具備することを特徴とするログ分析方法。
In a log analysis method that performs analysis processing based on logs collected from network devices,
Collecting logs output from the network device;
Performing a grouping to divide events belonging to the parameters in the collected logs into a plurality of groups;
Calculating an abnormal value related to the degree of abnormality of the network based on the number of records of the grouped events;
Calculating a conditional probability that a predetermined event occurs when a predetermined condition is satisfied with respect to the abnormal value;
A log analysis method comprising:
前記収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする請求項11に記載のログ分析方法。   In the step of grouping to divide events belonging to the parameters in the collected logs into a plurality of groups, an event of a predetermined time unit is selected from the events belonging to the parameters in the collected logs, The log analysis method according to claim 11, wherein the event is divided into a plurality of groups. 前記収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする請求項11または請求項12に記載のログ分析方法。   In the step of grouping to divide events belonging to the parameters in the collected logs into a plurality of groups, identification is made based on public information related to the vulnerability from among the events belonging to the parameters in the collected logs. The log analysis method according to claim 11 or 12, wherein the event is selected and grouping is performed to divide the event into a plurality of groups. 前記所定の事象は、前記ログ中のパラメータに属するイベントの記録数が増加する事象または前記ログ中のパラメータに属するイベントの記録数が減少する事象であることを特徴とする請求項8〜請求項13のいずれかの項に記載のログ分析方法。   9. The predetermined event is an event in which the number of recorded events belonging to a parameter in the log is increased or an event in which the number of recorded events belonging to a parameter in the log is decreased. 14. The log analysis method according to any one of items 13. ネットワーク機器から収集したログに基づいた分析処理をコンピュータに実行させるためのログ分析プログラムにおいて、
前記ネットワーク機器から出力されるログを収集するステップと、
収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップと、
該異常値に関する所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出するステップと、
をコンピュータに実行させるためのログ分析プログラム。
In a log analysis program for causing a computer to execute analysis processing based on logs collected from network devices,
Collecting logs output from the network device;
Calculating an abnormal value related to the degree of network abnormality based on the number of recorded events belonging to the parameter in the collected log;
Calculating a conditional probability that a predetermined event occurs when a predetermined condition regarding the abnormal value is satisfied;
Log analysis program to make a computer execute.
前記収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする請求項15に記載のログ分析プログラム。   In the step of calculating an abnormal value related to the degree of network abnormality based on the number of recorded events belonging to the parameter in the collected log, a predetermined time unit is selected from the collected events belonging to the parameter in the log. The log analysis program according to claim 15, wherein the event is selected, and an abnormal value related to the degree of network abnormality is calculated based on the number of recorded events. 前記収集した前記ログ中のパラメータに属するイベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出することを特徴とする請求項15または請求項16に記載のログ分析プログラム。   In the step of calculating an abnormal value relating to the degree of network abnormality based on the number of recorded events belonging to the parameter in the collected log, disclosure of vulnerability is made from among the events belonging to the collected parameter in the log. The log analysis program according to claim 15 or 16, wherein a specific event is selected based on the information, and an abnormal value related to the degree of network abnormality is calculated based on the number of recorded events. ネットワーク機器から収集したログに基づいた分析処理をコンピュータに実行させるためのログ分析プログラムにおいて、
前記ネットワーク機器から出力されるログを収集するステップと、
収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップと、
グループ化した前記イベントの記録数に基づいて、ネットワークの異常度に関する異常値を算出するステップと、
該異常値に関して所定の条件が満たされた場合に、所定の事象が発生する条件付確率を算出するステップと、
をコンピュータに実行させるためのログ分析プログラム。
In a log analysis program for causing a computer to execute analysis processing based on logs collected from network devices,
Collecting logs output from the network device;
Performing a grouping to divide events belonging to the parameters in the collected logs into a plurality of groups;
Calculating an abnormal value related to the degree of abnormality of the network based on the number of records of the grouped events;
Calculating a conditional probability that a predetermined event occurs when a predetermined condition is satisfied with respect to the abnormal value;
Log analysis program to make a computer execute.
前記収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、所定の時間単位のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする請求項18に記載のログ分析プログラム。   In the step of grouping to divide events belonging to the parameters in the collected logs into a plurality of groups, an event of a predetermined time unit is selected from the events belonging to the parameters in the collected logs, The log analysis program according to claim 18, wherein the event is divided into a plurality of groups. 前記収集した前記ログ中のパラメータに属するイベントを複数のグループに分割するグループ化を行うステップにおいては、収集した前記ログ中のパラメータに属するイベントの中から、脆弱性に関する公開情報に基づいて、特定のイベントを選択し、該イベントを複数のグループに分割するグループ化を行うことを特徴とする請求項18または請求項19に記載のログ分析プログラム。   In the step of grouping to divide events belonging to the parameters in the collected logs into a plurality of groups, identification is made based on public information related to the vulnerability from among the events belonging to the parameters in the collected logs. The log analysis program according to claim 18 or 19, wherein the event is selected and grouping is performed to divide the event into a plurality of groups. 前記所定の事象は、前記ログ中のパラメータに属するイベントの記録数が増加する事象または前記ログ中のパラメータに属するイベントの記録数が減少する事象であることを特徴とする請求項15〜請求項20のいずれかの項に記載のログ分析プログラム。   16. The predetermined event is an event in which the number of recorded events belonging to a parameter in the log is increased or an event in which the number of recorded events belonging to a parameter in the log is decreased. The log analysis program according to any one of 20 items. 請求項15〜請求項21のいずれかの項に記載のログ分析プログラムを記録したコンピュータ読み取り可能な記録媒体。

A computer-readable recording medium in which the log analysis program according to any one of claims 15 to 21 is recorded.

JP2004004567A 2004-01-09 2004-01-09 Log analysis apparatus, log analysis method, and log analysis program Expired - Fee Related JP4500921B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004004567A JP4500921B2 (en) 2004-01-09 2004-01-09 Log analysis apparatus, log analysis method, and log analysis program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004004567A JP4500921B2 (en) 2004-01-09 2004-01-09 Log analysis apparatus, log analysis method, and log analysis program

Publications (2)

Publication Number Publication Date
JP2005196675A true JP2005196675A (en) 2005-07-21
JP4500921B2 JP4500921B2 (en) 2010-07-14

Family

ID=34819148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004004567A Expired - Fee Related JP4500921B2 (en) 2004-01-09 2004-01-09 Log analysis apparatus, log analysis method, and log analysis program

Country Status (1)

Country Link
JP (1) JP4500921B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304855A (en) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd Log collection system and monitor device
KR100937329B1 (en) 2007-11-15 2010-01-18 주식회사 케이티 Method and system for sampling log
US7904330B2 (en) 2006-11-29 2011-03-08 Fujitsu Limited Event type estimation system, event type estimation method, and event type estimation program stored in recording media
WO2013028209A1 (en) * 2011-08-22 2013-02-28 Google Inc. Path explorer visualization
US8510326B2 (en) 2011-04-11 2013-08-13 Google Inc. Priority dimensional data conversion path reporting
US8620933B2 (en) 2011-04-11 2013-12-31 Google Inc. Illustrating cross channel conversion paths
US8655907B2 (en) 2011-07-18 2014-02-18 Google Inc. Multi-channel conversion path position reporting
JP2014134910A (en) * 2013-01-09 2014-07-24 Mitsubishi Electric Corp Load estimation device, load estimation method, and load estimation program
EP2860937A1 (en) 2013-10-11 2015-04-15 Fujitsu Limited Log analysis device, method, and program
CN106326025A (en) * 2016-08-23 2017-01-11 乐视控股(北京)有限公司 Method and device for processing abnormality of browser
US9916445B2 (en) 2014-02-26 2018-03-13 Mitsubishi Electric Corporation Attack detection device, attack detection method, and non-transitory computer readable recording medium recorded with attack detection program
WO2018122889A1 (en) * 2016-12-27 2018-07-05 日本電気株式会社 Abnormality detection method, system, and program
JP2019121017A (en) * 2017-12-28 2019-07-22 株式会社リコー Information processing apparatus, vulnerability detection method and program
CN111428440A (en) * 2018-12-24 2020-07-17 中移动信息技术有限公司 Time sequence log sample automatic labeling method and device based on conditional probability

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102260272B1 (en) 2019-12-12 2021-06-03 한국과학기술정보연구원 Apparatus for visualizling security information, method thereof, and storage medium storing a program visualizing security information

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304855A (en) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd Log collection system and monitor device
US7904330B2 (en) 2006-11-29 2011-03-08 Fujitsu Limited Event type estimation system, event type estimation method, and event type estimation program stored in recording media
KR100937329B1 (en) 2007-11-15 2010-01-18 주식회사 케이티 Method and system for sampling log
US8510326B2 (en) 2011-04-11 2013-08-13 Google Inc. Priority dimensional data conversion path reporting
US8620933B2 (en) 2011-04-11 2013-12-31 Google Inc. Illustrating cross channel conversion paths
US8655907B2 (en) 2011-07-18 2014-02-18 Google Inc. Multi-channel conversion path position reporting
US9619117B2 (en) 2011-07-18 2017-04-11 Google Inc. Multi-channel conversion path position reporting
WO2013028209A1 (en) * 2011-08-22 2013-02-28 Google Inc. Path explorer visualization
US8959450B2 (en) 2011-08-22 2015-02-17 Google Inc. Path explorer visualization
JP2014134910A (en) * 2013-01-09 2014-07-24 Mitsubishi Electric Corp Load estimation device, load estimation method, and load estimation program
US9407649B2 (en) 2013-10-11 2016-08-02 Fujitsu Limited Log analysis device and method
EP2860937A1 (en) 2013-10-11 2015-04-15 Fujitsu Limited Log analysis device, method, and program
US9916445B2 (en) 2014-02-26 2018-03-13 Mitsubishi Electric Corporation Attack detection device, attack detection method, and non-transitory computer readable recording medium recorded with attack detection program
CN106326025A (en) * 2016-08-23 2017-01-11 乐视控股(北京)有限公司 Method and device for processing abnormality of browser
WO2018122889A1 (en) * 2016-12-27 2018-07-05 日本電気株式会社 Abnormality detection method, system, and program
JPWO2018122889A1 (en) * 2016-12-27 2019-07-25 日本電気株式会社 Anomaly detection method, system and program
US11288161B2 (en) 2016-12-27 2022-03-29 Nec Corporation Anomaly detection method, system, and program
US11797413B2 (en) 2016-12-27 2023-10-24 Nec Corporation Anomaly detection method, system, and program
JP2019121017A (en) * 2017-12-28 2019-07-22 株式会社リコー Information processing apparatus, vulnerability detection method and program
JP7167439B2 (en) 2017-12-28 2022-11-09 株式会社リコー Information processing device, vulnerability detection method and program
CN111428440A (en) * 2018-12-24 2020-07-17 中移动信息技术有限公司 Time sequence log sample automatic labeling method and device based on conditional probability
CN111428440B (en) * 2018-12-24 2023-08-15 中移动信息技术有限公司 Automatic time sequence log sample labeling method and device based on conditional probability

Also Published As

Publication number Publication date
JP4500921B2 (en) 2010-07-14

Similar Documents

Publication Publication Date Title
US11693964B2 (en) Cyber security using one or more models trained on a normal behavior
AU2019216687B2 (en) Path scanning for the detection of anomalous subgraphs and use of DNS requests and host agents for anomaly/change detection and network situational awareness
EP3343867B1 (en) Methods and apparatus for processing threat metrics to determine a risk of loss due to the compromise of an organization asset
Carl et al. Denial-of-service attack-detection techniques
JP4500921B2 (en) Log analysis apparatus, log analysis method, and log analysis program
US9191400B1 (en) Cyphertext (CT) analytic engine and method for network anomaly detection
EP3293658A1 (en) Malicious threat detection through time-series graph analysis
Fachkha et al. Towards a forecasting model for distributed denial of service activities
US20170208084A1 (en) System and Method for Attribution of Actors to Indicators of Threats to a Computer System and Prediction of Future Threat Actions
US20170208085A1 (en) System and Method for Prediction of Future Threat Actions
US20100268818A1 (en) Systems and methods for forensic analysis of network behavior
JP4156540B2 (en) Log analysis device, log analysis program, and recording medium
Zhan et al. A characterization of cybersecurity posture from network telescope data
US10951645B2 (en) System and method for prevention of threat
KR100625096B1 (en) Method and system of predicting and alarming based on correlation analysis between traffic change amount and hacking threat rate
KR100950079B1 (en) Network abnormal state detection device using HMMHidden Markov Model and Method thereof
JP4160002B2 (en) Log analysis device, log analysis program, and recording medium
JP4060263B2 (en) Log analysis apparatus and log analysis program
KR101113615B1 (en) Total analysis system of network risk and method thereof
Qassim et al. Strategy to Reduce False Alarms in Intrusion Detection and Prevention Systems.
US20230156019A1 (en) Method and system for scoring severity of cyber attacks
Sallhammar et al. A framework for predicting security and dependability measures in real-time
EP1983714A1 (en) Method for detection of malign instrusions in a communication system and related detector
Alsubhi et al. Policy-based security configuration management, application to intrusion detection and prevention
Brignoli et al. Combining exposure indicators and predictive analytics for threats detection in real industrial IoT sensor networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061106

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100317

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees