JP2003280945A - ログ解析システム,該ログ解析システムによる解析対象抽出方法および解析対象抽出プログラム - Google Patents

ログ解析システム,該ログ解析システムによる解析対象抽出方法および解析対象抽出プログラム

Info

Publication number
JP2003280945A
JP2003280945A JP2002077238A JP2002077238A JP2003280945A JP 2003280945 A JP2003280945 A JP 2003280945A JP 2002077238 A JP2002077238 A JP 2002077238A JP 2002077238 A JP2002077238 A JP 2002077238A JP 2003280945 A JP2003280945 A JP 2003280945A
Authority
JP
Japan
Prior art keywords
log data
log
access
data
filtering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002077238A
Other languages
English (en)
Inventor
Yukio Okuya
行央 奥谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2002077238A priority Critical patent/JP2003280945A/ja
Publication of JP2003280945A publication Critical patent/JP2003280945A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク管理者によるログデータ解析の
効率化を図ること 【解決手段】 プロキシサーバ20に蓄積されるログデ
ータのログ解析処理を行うログ解析処理装置11は、プ
ロキシサーバ20から全ログデータを定期的に取得する
アクセスログデータ取得部11aと、取得した全アクセ
スログデータから不正候補ログデータのみを抽出する不
正候補ログデータ抽出部11bと、前記フィルタリング
条件データ格納部13に格納されるフィルタリング条件
の内から任意に選択されたフィルタリング条件に基づ
き、前記不正候補ログデータのフィルタリング処理を行
うフィルタリング処理部11cと、フィルタリング処理
により得られた結果データを外部に表示するフィルタリ
ング結果表示部11dと、を具備する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、内部ネットワーク
から外部インターネット上のWebサーバへのアクセス
状況の管理において、アクセス先のURLを解析対象を
重要度別に分類して抽出し、不正利用と思われるアクセ
スログデータを効率的に検出することが可能なログ解析
システム,該ログ解析システムによる解析対象抽出方法
および解析対象抽出プログラムに関するものである。
【0002】
【従来の技術】一般に、ネットワーク管理者は、内部ネ
ットワークの正常な運用を図るため、例えば社内LAN
(Local Area Network)の内部から外部インターネット
にアクセスする際に経由するプロキシサーバに蓄積され
た全アクセスログデータを定期的に(例えば毎日)参照
し、社内LAN内部から外部インターネット上のWeb
サーバへの不正アクセスが行われていないかを監視して
いる。
【0003】ここで従来のネットワーク管理において、
ネットワーク管理者が、社内ネットワークからインター
ネット上のWebサーバへの不正利用と思われるアクセ
スを検出するためにログデータ解析を行う場合には、プ
ロキシサーバ内のプロキシログに記録されたアクセス先
のURL(Uniform Resource Locators)の全てを解析
対象としてログデータ解析が行われている。具体的に
は、ネットワーク管理者は、プロキシログに記録された
アクセス先のURL全てについて目を通し、特に解析す
る必要のない不正でないアクセス先URLを毎回手動で
除外した後に、除外後に残った各URLへのアクセスに
ついて一つずつ不正アクセスか否かを判断している。
【0004】
【発明が解決しようとする課題】しかしながら、上記従
来技術では、膨大な量のプロキシサーバの全アクセスロ
グデータが解析対象であると共に、不正利用ではないと
判断できるアクセス先URLも毎回解析対象に含まれて
しまう。そのため、ネットワーク管理者は、不正利用で
はないと判断できるアクセス先URLを毎回手動で除外
しなければならないので、ログ解析に多大な手間と時間
を費やすこととなり効率的ではないという問題があっ
た。
【0005】そこで本発明の目的は、解析対象のアクセ
ス先URLを重要度に応じて分類し、次回以降のログデ
ータ解析時にその分類結果を反映させて解析対象アクセ
ス先URLを絞り込むことにより、ネットワーク管理者
によるログデータの解析を効率的に行うことを可能とす
るログ解析システム,該ログ解析システムによる解析対
象抽出方法および解析対象抽出プログラムを提供するこ
とにある。
【0006】
【課題を解決するための手段】前記目的を達成するため
に、本発明のログ解析システムは、プロキシサーバに蓄
積されるログデータのログ解析処理を行うログ解析処理
装置と、ネットワーク管理者により解析対象が重要度別
に分類されたアクセス先URLデータを格納する分類別
アクセス先URLデータベースと、フィルタリング処理
の際のフィルタリング条件データを格納するフィルタリ
ング条件データ格納部と、を有し、前記ログ解析処理装
置は、プロキシサーバから全ログデータを定期的に取得
するアクセスログデータ取得部と、取得した全アクセス
ログデータから不正候補ログデータのみを抽出する不正
候補ログデータ抽出部と、前記フィルタリング条件デー
タ格納部に格納されるフィルタリング条件の内から任意
に選択されたフィルタリング条件に基づき、前記不正候
補ログデータのフィルタリング処理を行うフィルタリン
グ処理部と、フィルタリング処理により得られた結果デ
ータを外部に表示するフィルタリング結果表示部と、を
具備するものである。
【0007】また前記ログ解析処理装置は、ネットワー
ク管理者により不正アクセスではないと判断されたログ
データを分類別アクセス先URLデータベースに追加登
録する追加登録部を更に具備するものである。
【0008】また本発明のログ解析システムによる解析
対象抽出方法は、プロキシサーバから定期的に取得され
たアクセスログデータから、不正候補ログデータ抽出部
が、分類別アクセス先URLデータベース内のデータに
基づいて不正候補ログデータを抽出する第一工程と、第
一工程にて抽出された不正候補ログデータに対し、フィ
ルタリング処理部が、フィルタリング条件データ格納部
内のデータに基づいてフィルタリング処理を実施し、前
記不正候補ログデータから更に解析対象としてのログデ
ータの絞り込みを行う第二工程と、第二工程にてフィル
タリングされた不正候補ログデータを外部表示する第三
工程と、を有するものであり、また前記第三工程後にネ
ットワーク管理者により不正アクセスの是非判断処理が
行われた結果、不正アクセスではないと判断されたログ
データについて、その不正アクセスではないと判断され
たログデータを、追加登録部が、分類別アクセス先UR
Lデータベース内の該当するアクセス先URLグループ
に追加登録する第四工程を更に有するものである。
【0009】また本発明の解析対象抽出プログラムは、
管理者用のコンピュータに、プロキシサーバから定期的
に取得されたアクセスログデータから、分類別アクセス
先URLデータベース内のデータに基づいて不正候補ロ
グデータを抽出する機能と、抽出された不正候補ログデ
ータに対し、フィルタリング条件データ格納部内のデー
タに基づいてフィルタリング処理を実施し、前記不正候
補ログデータから更に解析対象としてのログデータの絞
り込みを行う機能と、フィルタリングされた不正候補ロ
グデータを外部表示する機能と、を実現させるものであ
り、また解析対象抽出プログラムは、ネットワーク管理
者により不正アクセスの是非判断処理が行われた結果、
不正アクセスではないと判断されたログデータについ
て、その不正アクセスではないと判断されたログデータ
を、分類別アクセス先URLデータベース内の該当する
アクセス先URLグループに追加登録する機能を更に有
するものである。
【0010】
【発明の実施の形態】以下、本発明の一実施形態におけ
るログ解析システムの構成について、図1を参照して説
明する。図1は本発明の一実施形態におけるログ解析シ
ステムの構成を示すブロック図である。
【0011】<ログ解析システムの構成>図1に示すよ
うに、LAN内に接続されている本発明のログ解析シス
テム10は、プロキシサーバ20のアクセスログデータ
格納部21に蓄積されるアクセスログデータのログ解析
処理を行うログ解析処理装置11と、ネットワーク管理
者により解析対象が重要度別に分類されたアクセス先U
RLデータを格納する分類別アクセス先URLデータベ
ース12と、フィルタリング処理の際のフィルタリング
条件データを格納するフィルタリング条件データ格納部
13と、を有している。また、このログ解析システム1
0には、ネットワーク管理者がデータ入力を行うための
入力装置30と、各種データをログ解析システム10外
部に表示する表示装置40とが設けられている。尚、本
システム10構成は、メモリと記憶部と、表示部他を持
つ一般のパーソナルコンピュータであっても良い。
【0012】また前記ログ解析処理装置11は、プロキ
シサーバ20から全アクセスログデータを定期的に取得
するアクセスログデータ取得部11aと、取得した全ア
クセスログデータから不正利用の可能性のあるアクセス
ログデータ(以下、不正候補ログデータという)のみを
抽出する不正候補ログデータ抽出部11bと、フィルタ
リング条件データ格納部13から選択されたフィルタリ
ング条件に基づいて、前記不正候補ログデータのフィル
タリング処理を行うフィルタリング処理部11cと、フ
ィルタリング処理により得られた結果データを表示装置
40に表示するフィルタリング結果表示部11dと、ネ
ットワーク管理者により不正アクセスではないと判断さ
れたログデータを分類別アクセス先URLデータベース
12に追加登録する追加登録部11eと、を有してい
る。尚、本実施形態におけるアクセスログデータ取得部
11aは、定期的にアクセスログデータを自動取得する
ように構成しているが、ネットワーク管理者が、プロキ
シサーバ20からアクセスログデータを取得する旨の指
令を定期的に入力装置30から入力し、アクセスログデ
ータの取得を定期的に行うようにしてもよい。
【0013】次に、分類別アクセス先URLデータベー
ス12の構成について以下説明する。本実施形態におけ
る分類別アクセス先URLデータベース12では、図2
のように、アクセス先URLのログ解析対象としての重
要度別に3つのアクセス先URLグループに分類されて
いる。まず、例えばサーチエンジンや取引先の企業のホ
ームページのような、明らかに解析対象から除外しても
問題のないURLについては、最も解析対象重要度の低
いURLとして「第1レベル正当アクセス先URLグル
ープ」に分類される。次に、以前の解析処理によってネ
ットワーク管理者がその時点で不正アクセスではないと
判断したURLについては、2番目に解析対象重要度の
低い「第2レベル正当アクセス先URLグループ」に分
類される。最後に、上記2つのグループに含まれないア
クセス先URLについては、全て不正アクセスの可能性
があるので、最も解析対象重要度の高い「一般アクセス
先URLグループ」に分類される。
【0014】また、前記フィルタリング条件データ格納
部13に格納するフィルタリング条件データは、ネット
ワーク管理者が任意に設定可能であるが、本実施形態で
は次のような条件をフィルタリング条件として設定して
いる。まず、「企業において勤務時間中のアクセス先は
おそらく正当なものが多く、逆に昼休みや深夜などの勤
務時間外のアクセスは不正アクセスの可能性が高い」と
予測されることを理由として、「時間帯−転送バイト数
TopN」条件並びに「時間帯別アクセス先URL−転
送バイト数TopN」条件の二種類のフィルタリング条
件を設定している。これら各フィルタリング条件につい
て具体的に説明すると、「時間帯−転送バイト数Top
N」条件は、転送バイト数の多い時間帯の上位N個を特
定して抽出する条件であり、「時間帯別アクセス先UR
L−転送バイト数TopN」条件は、前記「時間帯−転
送バイト数TopN」条件により絞り込まれたN個の時
間帯ごとに、さらに転送バイト数の多いアクセス先UR
Lの上位N個を特定して抽出する条件である。
【0015】尚、上記の「時間帯」とは1時間毎の時間
帯であってもよく、また勤務時間(9−12時,13−
17時),昼休み(12−13時),勤務時間外(0−
9時,17−24時)というように時間帯を設定しても
よい。また、「TopN」の「N」は自然数であり、ネ
ットワーク管理者が任意に設定可能である。
【0016】<ログ解析システムによるログ解析手順>
次に、上記構成のログ解析システムによるログ解析の手
順を、図3を用いて詳細に説明する。図3は本発明の一
実施形態におけるログ解析処理手順を説明するためのフ
ローチャートである。
【0017】まず、ログ解析処理装置11内のアクセス
ログデータ取得部11aが、プロキシサーバ20からア
クセスログデータを定期的に取得し(ステップ10
1)、ここで取得されたアクセスログデータから、不正
候補ログデータ抽出部11bが分類別アクセス先URL
データベース12内のデータに基づいて不正候補ログデ
ータを抽出する(ステップ102)。具体的には、不正
候補ログデータ抽出部11bが、プロキシサーバ20よ
り取得されたアクセスログデータから「第1レベル正当
アクセス先URLグループ」及び「第2レベル正当アク
セス先URLグループ」に該当するURLを削除し、
「一般アクセス先URLグループ」に該当するURL、
すなわち不正候補ログデータを抽出する。
【0018】こうして抽出された不正候補ログデータに
対し、続いてフィルタリング処理部11cが、フィルタ
リング条件データ格納部13内のデータに基づいてフィ
ルタリング処理を実施する(ステップ103)。この処
理について具体的に説明すると、本実施形態では、まず
「時間帯−転送バイト数TopN」条件により、ステッ
プ102により抽出された不正候補ログデータの内、転
送バイト数の多い時間帯の上位N個が特定され、特定さ
れた時間帯にアクセスされたログデータが抽出される。
次に、「時間帯別アクセス先URL−転送バイト数To
pN」条件により、更にその抽出ログデータの内から、
N個の時間帯ごとに、転送バイト数の多いアクセス先U
RLの上位N個が特定され、抽出される。以上のような
フィルタリング処理により、不正候補ログデータから更
に解析対象としてのログデータの絞り込みを行う。
【0019】上述のフィルタリング処理が実施された
後、フィルタリング結果表示部11dが、ステップ10
3にてフィルタリングされた不正候補ログデータ(以
下、フィルタリング済ログデータという)を表示装置4
0へ表示する(ステップ104)。そこでネットワーク
管理者は、表示装置40に抽出,表示されたフィルタリ
ング済ログデータについて、自らそのアクセス先にアク
セスする等して不正アクセスの是非判断処理を行う(ス
テップ105〜ステップ108)。ここで、この不正の
是非判断処理にて不正アクセスのログデータが発見され
た場合には、ネットワーク管理者は、当該ログデータ内
に記録されているユーザーID等から当該不正アクセス
を行った者を割り出し、その者に警告する等の措置を行
う(ステップ106)。また、この不正の是非判断処理
にて不正アクセスではないと判断されたログデータにつ
いては、ネットワーク管理者からの指令により、追加登
録部11eが、その不正アクセスではないと判断された
ログデータを、分類別アクセス先URLデータベース1
2内の該当するアクセス先URLグループに分類,追加
登録する(ステップ107)。尚、「第1レベル正当ア
クセス先URLグループ」と「第2レベル正当アクセス
先URLグループ」の何れに追加登録するかは、ネット
ワーク管理者の判断によるものである。
【0020】以上のステップ105からステップ108
までの工程を、ステップ104にて表示装置40に表示
された各フィルタリング済ログデータについて一つずつ
繰り返し行い(ステップ108)、全てのフィルタリン
グ済ログデータについて処理が終了した時点で、ネット
ワーク管理者によるログ解析作業が終了となる。
【0021】以上のように、本発明のログ解析システム
10によれば、上記処理手順によってプロキシサーバ2
0内の全アクセスログデータから、第1段階として不正
候補ログデータを抽出し、更に第2段階としてその不正
候補ログデータにフィルタリング処理を行うため、ネッ
トワーク管理者が不正アクセスの是非判断を行う解析対
象たるログデータを効率的に抽出することが可能とな
る。またステップ107の処理によって、不正アクセス
ではないと判断されたログデータが分類別アクセス先U
RLデータベース12に追加登録されるため、次回以降
のログ解析処理時には、この追加登録されたアクセス先
URLデータを不正候補ログデータの抽出条件として反
映させることができる。これより、次回以降のログ解析
処理において、不正候補ログデータの抽出精度ならびに
抽出される不正候補ログデータの信頼度が向上し、より
精度の高い抽出,表示処理を行うことが可能となってい
くものであるため、結果的に高精度且つ効率的なフィル
タリング済ログデータの抽出,表示を実現することがで
きる。
【0022】ここで上記実施形態では、「時間帯−転送
バイト数TopN」条件並びに「時間帯別アクセス先U
RL−転送バイト数TopN」条件の二種類のフィルタ
リング条件を設定しているが、この条件のみに限定され
ることはない。以下に、他のフィルタリング条件の具体
例を挙げる。
【0023】一つの例としては、「1人で大量のデータ
を転送し、ネットワークに負荷をかけている場合は、そ
のアクセスは不正アクセスの可能性が高い」と予測され
ることを理由として、「アクセス元IP−転送バイト数
TopN」条件並びに「アクセス元IP別アクセス先U
RL−転送バイト数TopN」条件の二種類のフィルタ
リング条件を設定する。これら各フィルタリング条件に
ついて具体的に説明すると、「アクセス元IP−転送バ
イト数TopN」条件は、転送バイト数の多いアクセス
元の上位N名を特定して抽出する条件であり、「アクセ
ス元IP別アクセス先URL−転送バイト数TopN」
条件は、前記「アクセス元IP−転送バイト数Top
N」条件により絞り込まれたN名ごとに、さらに各人に
おいて転送バイト数の多いアクセス先URLの上位N個
を特定して抽出する条件である。以上のようなフィルタ
リング条件によっても、不正候補ログデータから更に解
析対象を絞り込むことができる。尚、「TopN」の
「N」は自然数であり、ネットワーク管理者が任意に設
定可能である。
【0024】また他の例としては、「極端に画像やスト
リーム系の通信が多いアクセス先URLは、不正アクセ
ス先である可能性が高い」と予測されることを理由とし
て、「コンテンツタイプ−転送バイト数TopN」条件
並びに「コンテンツタイプ別アクセス先URL−転送バ
イト数TopN」条件の二種類のフィルタリング条件を
設定する。これら各フィルタリング条件について具体的
に説明すると、「コンテンツタイプ−転送バイト数To
pN」条件は、転送バイト数の多いコンテンツの種類
(画像系,ストリーム系,テキスト系など)の上位N個
を特定して抽出する条件であり、「コンテンツタイプ別
アクセス先URL−転送バイト数TopN」条件は、前
記「コンテンツタイプ−転送バイト数TopN」条件に
より絞り込まれたN個のコンテンツタイプごとに、さら
に転送バイト数の多いアクセス先URLの上位N個を特
定して抽出する条件である。このようなフィルタリング
条件によっても、不正候補ログデータから更に解析対象
を絞り込むことができる。尚、「TopN」の「N」は
自然数であり、ネットワーク管理者が任意に設定可能で
ある。
【0025】また、上記実施形態では、不正アクセスの
可能性の高いアクセスログデータを効率的に抽出し、ネ
ットワーク管理者が効率的にログ解析することが可能な
ログ解析システム,該ログ解析システムによる解析対象
抽出方法について説明したが、このようにネットワーク
管理者が効率的にログ解析するための手段としては、本
発明の処理動作を行うプログラムを作成し、管理者用の
コンピュータに、このプログラムに基づいて処理動作を
実行させるようにしてもよい。
【0026】具体的には、管理者用のコンピュータに、
プロキシサーバから定期的に取得されたアクセスログデ
ータから、分類別アクセス先URLデータベース内のデ
ータに基づいて不正候補ログデータを抽出する機能と、
抽出された不正候補ログデータに対し、フィルタリング
条件データ格納部内のデータに基づいてフィルタリング
処理を実施し、前記不正候補ログデータから更に解析対
象としてのログデータの絞り込みを行う機能と、フィル
タリングされた不正候補ログデータを外部表示する機能
と、を実現させるプログラムに基づいて、ログ解析処理
装置が本発明の処理動作を行うように管理者用のコンピ
ュータを構成することで、上記実施形態と同様の効果を
得ることが可能となる。
【0027】
【発明の効果】以上説明したように、本発明によれば、
プロキシサーバ内の全アクセスログデータから、第1段
階の不正候補ログデータ抽出処理ならびに第2段階のフ
ィルタリング処理によって、ネットワーク管理者が解析
対象たるログデータを効率的に抽出することが可能とな
る。また、不正アクセスではないと判断されたログデー
タが分類別アクセス先URLデータベースに追加登録さ
れるため、次回以降のログ解析処理時に、この追加登録
されたアクセス先URLデータを不正候補ログデータの
抽出条件として反映させることができ、次回以降のログ
解析処理において不正候補ログデータの抽出精度ならび
に抽出される不正候補ログデータの信頼度が向上し、よ
り精度の高い抽出,表示処理を行うことが可能となる、
つまり、高精度且つ効率的なフィルタリング済ログデー
タの抽出,表示を実現することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態におけるログ解析システム
の構成を示すブロック図である。
【図2】本実施形態におけるログ解析システムの分類別
アクセス先URLデータベースの構成を示す図である。
【図3】本実施形態におけるログ解析の処理手順を説明
するためのフローチャートである。
【符号の説明】
10…ログ解析システム,11…ログ解析処理装置,1
1a…アクセスログデータ取得部,11b…不正候補ロ
グデータ抽出部,11c…フィルタリング処理部,11
d…フィルタリング結果表示部,11e…追加登録部,
12…分類別アクセス先URLデータベース,13…フ
ィルタリング条件データ格納部,20…プロキシサー
バ,21…アクセスログデータ格納部,30…入力装
置,40…表示装置。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 プロキシサーバに蓄積されるログデータ
    のログ解析処理を行うログ解析処理装置と、ネットワー
    ク管理者により解析対象が重要度別に分類されたアクセ
    ス先URLデータを格納する分類別アクセス先URLデ
    ータベースと、フィルタリング処理の際のフィルタリン
    グ条件データを格納するフィルタリング条件データ格納
    部と、を有し、 前記ログ解析処理装置は、 プロキシサーバから全ログデータを定期的に取得するア
    クセスログデータ取得部と、 取得した全アクセスログデータから不正候補ログデータ
    のみを抽出する不正候補ログデータ抽出部と、 前記フィルタリング条件データ格納部に格納されるフィ
    ルタリング条件の内から任意に選択されたフィルタリン
    グ条件に基づき、前記不正候補ログデータのフィルタリ
    ング処理を行うフィルタリング処理部と、 フィルタリング処理により得られた結果データを外部に
    表示するフィルタリング結果表示部と、 を具備することを特徴とするログ解析システム。
  2. 【請求項2】 前記ログ解析処理装置は、ネットワーク
    管理者により不正アクセスではないと判断されたログデ
    ータを分類別アクセス先URLデータベースに追加登録
    する追加登録部を更に具備することを特徴とする請求項
    1に記載のログ解析システム。
  3. 【請求項3】 プロキシサーバから定期的に取得された
    アクセスログデータから、不正候補ログデータ抽出部
    が、分類別アクセス先URLデータベース内のデータに
    基づいて不正候補ログデータを抽出する第一工程と、 第一工程にて抽出された不正候補ログデータに対し、フ
    ィルタリング処理部が、フィルタリング条件データ格納
    部内のデータに基づいてフィルタリング処理を実施し、
    前記不正候補ログデータから更に解析対象としてのログ
    データの絞り込みを行う第二工程と、 第二工程にてフィルタリングされた不正候補ログデータ
    を外部表示する第三工程と、 を有することを特徴とするログ解析システムによる解析
    対象抽出方法。
  4. 【請求項4】 前記第三工程後にネットワーク管理者に
    より不正アクセスの是非判断処理が行われた結果、不正
    アクセスではないと判断されたログデータについて、そ
    の不正アクセスではないと判断されたログデータを、追
    加登録部が、分類別アクセス先URLデータベース内の
    該当するアクセス先URLグループに追加登録する第四
    工程を更に有することを特徴とする請求項3に記載のロ
    グ解析システムによる解析対象抽出方法。
  5. 【請求項5】 管理者用のコンピュータに、プロキシサ
    ーバから定期的に取得されたアクセスログデータから、
    分類別アクセス先URLデータベース内のデータに基づ
    いて不正候補ログデータを抽出する機能と、 抽出された不正候補ログデータに対し、フィルタリング
    条件データ格納部内のデータに基づいてフィルタリング
    処理を実施し、前記不正候補ログデータから更に解析対
    象としてのログデータの絞り込みを行う機能と、 フィルタリングされた不正候補ログデータを外部表示す
    る機能と、 を実現させる解析対象抽出プログラム。
  6. 【請求項6】 ネットワーク管理者により不正アクセス
    の是非判断処理が行われた結果、不正アクセスではない
    と判断されたログデータについて、その不正アクセスで
    はないと判断されたログデータを、分類別アクセス先U
    RLデータベース内の該当するアクセス先URLグルー
    プに追加登録する機能を更に有することを特徴とする請
    求項5に記載の解析対象抽出プログラム。
JP2002077238A 2002-03-19 2002-03-19 ログ解析システム,該ログ解析システムによる解析対象抽出方法および解析対象抽出プログラム Pending JP2003280945A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002077238A JP2003280945A (ja) 2002-03-19 2002-03-19 ログ解析システム,該ログ解析システムによる解析対象抽出方法および解析対象抽出プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002077238A JP2003280945A (ja) 2002-03-19 2002-03-19 ログ解析システム,該ログ解析システムによる解析対象抽出方法および解析対象抽出プログラム

Publications (1)

Publication Number Publication Date
JP2003280945A true JP2003280945A (ja) 2003-10-03

Family

ID=29227933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002077238A Pending JP2003280945A (ja) 2002-03-19 2002-03-19 ログ解析システム,該ログ解析システムによる解析対象抽出方法および解析対象抽出プログラム

Country Status (1)

Country Link
JP (1) JP2003280945A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304855A (ja) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd ログ収集システム及び監視装置
JP2015179416A (ja) * 2014-03-19 2015-10-08 日本電信電話株式会社 ブラックリスト拡充装置、ブラックリスト拡充方法およびブラックリスト拡充プログラム
WO2015178002A1 (ja) * 2014-05-22 2015-11-26 日本電気株式会社 情報処理装置、情報処理システム及び通信履歴解析方法
JP2016170634A (ja) * 2015-03-12 2016-09-23 ヴイ・インターネットオペレーションズ株式会社 組織管理装置、それを用いた組織管理システム、およびプログラム
JP2017097819A (ja) * 2015-11-20 2017-06-01 財団法人 資訊工業策進会Institute For Information Industry アプリケーション層ログ分析を基礎とする情報セキュリティー管理システム及びその方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304855A (ja) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd ログ収集システム及び監視装置
JP2015179416A (ja) * 2014-03-19 2015-10-08 日本電信電話株式会社 ブラックリスト拡充装置、ブラックリスト拡充方法およびブラックリスト拡充プログラム
WO2015178002A1 (ja) * 2014-05-22 2015-11-26 日本電気株式会社 情報処理装置、情報処理システム及び通信履歴解析方法
US10250625B2 (en) 2014-05-22 2019-04-02 Nec Corporation Information processing device, communication history analysis method, and medium
JP2016170634A (ja) * 2015-03-12 2016-09-23 ヴイ・インターネットオペレーションズ株式会社 組織管理装置、それを用いた組織管理システム、およびプログラム
JP2017097819A (ja) * 2015-11-20 2017-06-01 財団法人 資訊工業策進会Institute For Information Industry アプリケーション層ログ分析を基礎とする情報セキュリティー管理システム及びその方法

Similar Documents

Publication Publication Date Title
US8190621B2 (en) Method, system, and computer readable recording medium for filtering obscene contents
US9237161B2 (en) Malware detection and identification
AU2010202627B2 (en) Automated forensic document signatures
CN107872454B (zh) 超大型互联网平台威胁信息监测与分析系统及方法
US20080134015A1 (en) Web Site Structure Analysis
Baumgarten et al. User-driven navigation pattern discovery from internet data
US9400808B2 (en) Color description analysis device, color description analysis method, and color description analysis program
CN102077201A (zh) 用于网页的动态及实时归类的系统及方法
JP2014502753A (ja) ウェブページ情報の検出方法及びシステム
CN107733834B (zh) 一种数据泄露防护方法及装置
CN112738040A (zh) 一种基于dns日志的网络安全威胁检测方法、系统及装置
CN113360566A (zh) 一种信息内容监测方法及系统
JP2003280945A (ja) ログ解析システム,該ログ解析システムによる解析対象抽出方法および解析対象抽出プログラム
Joshi et al. Intelligent clustering scheme for log data streams
CN114021138B (zh) 一种同源分析知识库的构建方法、同源分析方法及装置
EP4002152A1 (en) Data tagging and synchronisation system
Shin et al. Applying data mining techniques to analyze alert data
Carragher et al. Detection and discovery of misinformation sources using attributed webgraphs
CN111611483B (zh) 一种对象画像构建方法、装置、设备及存储介质
JP2004192212A (ja) ファイルの自動格納システム、自動格納プログラム及び自動格納方法
SalahEldeen et al. Reading the correct history? Modeling temporal intention in resource sharing
Bo et al. Tom: A threat operating model for early warning of cyber security threats
JP2019128616A (ja) 評価プログラム、評価方法及び情報処理装置
EP2929473A1 (en) System and method for determining by an external entity the human hierarchial structure of an organization, using public social networks
EP4250160A1 (en) Information processing system, information processing method, and computer

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050906

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051129