JP2006304108A - ログ集計支援装置、ログ集計支援システム、ログ集計支援プログラム、およびログ集計支援方法 - Google Patents

ログ集計支援装置、ログ集計支援システム、ログ集計支援プログラム、およびログ集計支援方法 Download PDF

Info

Publication number
JP2006304108A
JP2006304108A JP2005125657A JP2005125657A JP2006304108A JP 2006304108 A JP2006304108 A JP 2006304108A JP 2005125657 A JP2005125657 A JP 2005125657A JP 2005125657 A JP2005125657 A JP 2005125657A JP 2006304108 A JP2006304108 A JP 2006304108A
Authority
JP
Japan
Prior art keywords
log
information
log information
ids
intrusion detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005125657A
Other languages
English (en)
Other versions
JP4242852B2 (ja
Inventor
Koji Oishi
浩司 大石
Mitsuhiro Hatada
充弘 畑田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2005125657A priority Critical patent/JP4242852B2/ja
Publication of JP2006304108A publication Critical patent/JP2006304108A/ja
Application granted granted Critical
Publication of JP4242852B2 publication Critical patent/JP4242852B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】異なる種類の複数のIDSが出力する複数のログ情報を対応付け、各IDSの比較をより容易に行う。
【解決手段】ログ集計支援装置4であって、異なる種類の複数の侵入検知システム各々から、不正な通信記録であるログ情報を収集する収集手段と、前記収集手段が収集した前記複数のログ情報を記憶する記憶手段と、前記記憶手段に記憶された前記複数のログ情報を読み出し、前記複数のログ情報が共通して有する共通属性に基づいて、前記複数のログ情報各々を対応付けたログ比較情報を生成する生成手段と、を備える。
【選択図】 図1

Description

本発明は、複数の侵入検知システム(IDS:Intrusion Detection System)から出力されるログ情報の集計を支援する技術に関する。
従来、コンピュータやネットワークを監視する装置として、侵入検知システム(以下、「IDS」)が用いられている。IDSは、ネットワーク上を流れる通信内容(パケット 等)を監視して不正な通信を検出した場合、警告を出力するとともに、不正な通信のログ情報をデータベースに出力する。なお、特許文献1には、IDSが出力したログ情報を分析する不正アクセス検知ログ情報分析支援装置が記載されている。
特開2004−220373
さて、IDSが行う不正侵入の検出方法としては、シグネチャ(signature)を用いたパターン照合方法がある。シグネチャは、あらかじめ判明している不正な通信(侵入手口)を汎用的にパターン化したものである。
IDSの各ベンダ(例えば、製造会社)は、それぞれ独自にシグネチャを作成している。したがって、異なるベンダの複数のIDSを使用した場合、同じ通信に対して各IDSは異なる名前の警告メッセージを出力する場合がある。また、同じ通信に対して、あるベンダのIDSは、警告メッセージを出力するが、他のベンダのIDSは警告メッセージ出力しない場合がある。すなわち、IDSはベンダ間での互換性について考慮されていない。このため、異なるネットワーク環境において、異なるベンダのIDSを用いる場合、各IDSが出力する警告メッセージなどのログ情報を比較して、各ネットワーク環境のセキュリティ状態を同一に評価することは困難である。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、異なる種類の複数のIDSが出力する複数のログ情報を対応付け、各IDSの検出基準・結果比較をより容易に行うことにある。
上記課題を解決するために、本発明は、例えば、ログ情報を集計するログ集計支援装置であって、異なる種類の複数の侵入検知システム各々から、不正な通信を記録したログ情報を収集する収集手段と、前記収集手段が収集した前記複数のログ情報を記憶する記憶手段と、前記記憶手段に記憶された前記複数のログ情報を読み出し、前記複数のログ情報が共通して有する共通属性に基づいて、前記複数のログ情報各々を対応付けたログ比較情報を生成する生成手段と、を備える。
本発明により、異なる種類の複数のIDSが出力する複数のログ情報を対応付け、各IDSの検出基準・結果比較をより容易に行うことができる。
以下、本発明の実施の形態について説明する。
図1は、本発明の一実施形態が適用されたログ集計支援システムの全体構成図である。図示するログ集計支援システムは、発信端末1と、受信端末2と、複数のIDS3a、3b、3cとを備え、これらの装置はLAN(Local Area Network)などのネットワーク9により接続されている。なお、ネットワーク9は、ルータ、ハブ、ケーブルなどの各種ネットワーク機器により構築される。
また、本実施形態のログ集計支援システムは、ログ集計装置4を備える。なお、図示するログ集計装置4は、専用線8を介して各IDS3a、3b、3cに接続されている。しかしながら、ネットワーク9にログ集計装置4を接続し、ネットワーク9を介して各IDS3a、3b、3cとログ集計装置4とを接続することとしてもよい。また、ログ集計装置4と各IDS3a、3b、3cとの専用線8は常時接続されていなくてもよい。
各IDS(Intrusion Detection System:侵入検知システム)は、不正なアクセス(侵入)に該当する可能性が高い通信情報を検出し、警告メッセージの出力およびログ情報の出力を行う。そして、本実施形態では、それぞれ異なる種類(ベンダ)の複数のIDS3a、3b、3cを用いるものとする。なお、本実施形態では3つのIDS(A)3a、IDS(B)3b、IDS(C)3cを例に説明するが、本発明はこの台数に限られない。また、各IDS3a、3b、3cは、発信端末1が送信する通信情報を監視(取得)可能な位置に、ネットワーク機器を用いてネットワーク9に接続されているものとする。なお、IDS3a、3b、3cについては後述する。
発信端末1は、送信部11と、通信パターンファイル12とを有する。送信部11は、各IDSの後述するシグネチャに照合する通信情報を、ネットワーク9に出力する。通信情報は、例えば、パスワードの総当り攻撃(brute force attack)、ウィルス(virus)、ワーム(worm)など不正アクセスに該当するパケットである。送信部11は、通信パターンファイル12を参照し、各種の不正アクセスに該当するパケットを生成して送信する。なお、送信部11は、所定の受信端末2を宛先として通信情報を送信する場合であっても、不特定多数の端末に通信情報を送信(ブロードキャスト)する場合であってもよい。
通信パターンファイル12は、いずれかのIDS3a、3b、3cが有するシグネチャに照合する通信情報のパターン(雛型)が少なくとも1つ以上記憶されたファイルである。なお、新たなウィルスなどが世の中に広まった場合、当該ウィルスに対応する通信情報のパターンが、通信パターンファイル12に逐次、追加されるものとする。
受信端末2は、受信部21を有し、発信端末1が送信した通信情報を受信する。なお、発信端末1が受信端末2なしで送信が可能な場合は、受信端末2は不要である。
ログ集計装置4は、ログ収集部41と、集計処理部42と、記憶部43とを備える。ログ収集部41は、各IDS3a、3b、3cから後述するログ情報を収集する。なお、ログ情報の収集方法として、ログ収集部41が所定のタイミングで各IDS3a、3b、3cにアクセスしてログ情報を取得する方法が考えられる。また、IDS3a、3b、3c各々が、所定のタイミングで各自のログ情報をログ集計装置4に送信する方法などが考えられる。
集計処理部42は、ログ収集部41が収集した複数のログ情報に基づいて、後述するログ比較表を生成する。記憶部43には、ログ収集部41が収集した複数のログ情報と、集計処理部42が生成したログ比較表(ログ比較表を作成するための中間作業表を含む)と、が記憶される。なお、ログ集計装置4は、ログ収集部41、集計処理部42および記憶部43を、IDS3a、3b、3c毎に複数有することとしてもよい。
次に各IDS3a、3b、3cの機能について、詳細に説明する。
図2は、各IDSの機能ブロック図である。IDSは、パターンマッチング部31と、ログ出力部32と、アラート出力部33と、シグネチャファイル34と、ログ情報ファイル35と、を備える。パターンマッチング部31は、ネットワーク9を監視し、発信端末1が送信する通信情報とシグネチャファイル34に記憶された各シグネチャとを照合(マッチング)する。そして、パターンマッチング部31は、いずれかのシグネチャと照合合致する通信情報を検出し、当該通信情報を不正侵入であると判別する。ログ出力部32は、パターンマッチング部31が不正侵入と判別した通信情報に関する情報(通信記録)をログ情報としてログ情報ファイル35に出力する。アラート出力部33は、パターンマッチング部31が不正侵入と判別した場合、警告メッセージを出力する。
シグネチャファイル34には、少なくとも1つのシグネチャが記憶されている。シグネチャは、パスワードの総当り攻撃(brute force attack)、ウィルス(virus)、ワーム(worm)など、あらかじめ判明している不正侵入手口(侵入パターン)を、汎用的にパターン化したものである。なお、シグネチャファイル34は、IDSのベンダ毎に、独自に作成されるものである。ログ情報ファイル35には、ログ出力部32が出力したログ情報が記憶される。
上記説明した、発信端末1、受信端末2、IDS3a、3b、3cおよびログ集計装置4は、いずれも、CPUと、メモリと、外部記憶装置と、入力装置と、出力装置と、他の装置と接続するための通信制御装置と、これらの各装置を接続するバスと、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPUがメモリ上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。例えば、発信端末1、受信端末2、IDSおよびログ集計装置4の各機能は、発信端末1用のプログラムの場合は発信端末1のCPUが、受信端末2用のプログラムの場合は受信端末2のCPUが、IDS用のプログラムの場合はIDSのCPUが、そして、ログ集計装置4の場合はログ集計装置4のプログラムが、それぞれ実行することにより実現される。
なお、発信端末1の通信パターンファイル12には、発信端末1のメモリまたは外部記憶装置が用いられる。また、各IDSのシグネチャファイル34およびログ情報ファイル35には、各IDSのメモリまたは外部記憶装置が用いられる。また、ログ集計装置4の記憶部43には、ログ集計装置4のメモリまたは外部記憶装置が用いられる。また、外部記憶装置、入力装置および出力装置については、各装置が必要に応じて備えるものとする。
次に、各IDSのログ情報ファイル35に記憶されたログ情報について説明する。
図3は、IDS(A)3aのログ情報の一例を示した図である。図示するログ情報は、いずれかのシグネチャに照合した通信情報毎に、シグネチャ識別情報51aと、イベント名称52aと、日時53aと、を有する。シグネチャ識別情報51aには、シグネチャファイル34に記憶された各シグネチャを識別するための識別情報が設定される。イベント名称52aは、各シグネチャの名称が設定される。なお、シグネチャ識別情報51aおよびイベント名称52aは、IDSの各ベンダがシグネチャ毎に独自に設定する情報である。
日時53aには、パターンマッチング部31がいずれかのシグネチャと照合する通信情報を検出した日時が設定される。なお、本実施形態では、各IDSが出力する複数のログ情報を比較するための共通項目(属性)として日時53aを用いることとする。共通項目は、各ベンダのIDSのログ情報に必ず含まれている項目である。共通項目としては、日時53a以外に、発信端末1または受信端末2のIPアドレスを用いることとしてもよい。また、共通項目に、発信端末1または受信端末2のポート番号を用いることとしてもよい。また、複数の共通項目を組み合わせて、1つの共通項目として用いることとしてもよい。
図4は、IDS(B)3bのログ情報の一例を示した図である。図示するログ情報は、図3と同様に、いずれかのシグネチャに照合した通信情報毎に、シグネチャ識別情報51bと、イベント名称52bと、日時53bと、を有する。
図5は、IDS(C)3cのログ情報の一例を示した図である。図示するログ情報は、図3と同様に、いずれかのシグネチャに照合した通信情報毎に、シグネチャ識別情報51cと、イベント名称52cと、日時53cと、を有する。
次に、ログ集計支援システムの処理について説明する。
図6は、本システムの処理フロー図である。まず、発信端末1の送信部11は、通信パターンファイル12を参照し、いずれかのIDSのシグネチャに照合する通信情報(パケット)を生成する。そして、送信部11は、生成した通信情報を、ネットワーク9を介して受信端末2に送信する(S1)。なお、受信端末2が存在しない場合、送信部11がネットワーク9上に送信した通信情報は、全てのIDSの監視地点を通過するものとする。
そして、各IDSのパターンマッチング部31は、発信端末1が送信した通信情報が、シグネチャファイル34のいずれかのシグネチャと照合するか否かを判別する。そして、通信情報がいずれかのシグネチャに照合した場合、ログ出力部32は、当該通信情報のログ情報をログ情報ファイル35(図3〜図5参照)に出力する(S2)。
そして、ログ集計装置4のログ収集部41は、所定のタイミングで各IDSからログ情報を収集し、記憶部43に記憶する(S3)。なお、ログ収集部41が、各IDSのログ情報ファイル35にアクセスしてログ情報を取得する場合、または、各IDSのログ出力部32が、ログ情報をログ集計装置4に送信する場合などが考えられる。
そして、ログ集計装置4の集計処理部42は、記憶部43に記憶された複数のログ情報に基づいて、中間作業表を生成し、記憶部43に記憶する(S4)。中間作業表は、所定のログ情報と、当該所定のログ情報以外のログ情報とを組み合わせて生成した表である。本実施形態では、集計処理部42は、第1の中間作業表(図7参照)と、第2の中間作業表(図8参照)とを生成するものとする。
図7は、IDS(A)3aのログ情報(図3参照)と、IDS(B)3bのログ情報(図4参照)とを組み合わせて生成した第1の中間作業表の一例を示す図である。図示する第1の中間作業表は、共通項目である日時71aと、IDS(A)3aが出力したログ情報の一部72aと、IDS(B)3bが出力したログ情報の一部73aと、を有する。なお、本実施形態では、ログ情報の一部72a、73aとしては、シグネチャ識別情報およびイベント名称を用いることとする。
集計処理部42は、ログ情報の共通項目である日時をマッチングキーとして、IDS(A)3aのログ情報と、IDS(B)3bのログ情報とを比較する。そして、集計処理部42は、IDS(A)3aのログ情報とIDS(B)3bのログ情報との間で、日時が一致するデータ(レコード)を同一の通信情報に対するデータであると判別し、両者を関連付ける。図示する第1の中間作業表の場合、集計処理部42は、同一の通信情報であると判別したデータを、同じ行に並べて設定する。
具体的には、図3に示すIDS(A)3aのログ情報の「A worm propagation」と、図4に示すIDS(B)3bのログ情報の「A worm detected」とは、日時が一致する。したがって、集計処理部42は、これらのデータを第1の中間作業表の同じ行74に並べて設定する。
なお、集計処理部42は、日時が一致する場合だけでなく、日時が所定の誤差の範囲内(例えば、10秒以内)の場合は、同一の通信情報に対するデータであると判別し、両者を関連付けることとしてもよい。
図8は、IDS(A)3aのログ情報(図3参照)と、IDS(C)3cのログ情報(図5参照)とを組み合わせて生成した第2の中間作業表の一例を示す図である。図示する第2の中間作業表は、第1の中間作業表と同様に、共通項目である日時71bと、IDS(A)3aが出力したログ情報の一部72bと、IDS(B)3bが出力したログ情報の一部73bと、を有する。集計処理部42は、前述のとおり共通項目である日時をマッチングキーとして、IDS(A)3aのログ情報と、IDS(C)3cのログ情報とを比較し、第2の中間作業表を生成する。
なお、図5に示すIDS(C)3cのログ情報には、図3に示すIDS(A)3aのログ情報の「A worm propagation」の日時(2005/03/12 04:17:00)に一致する日時が存在しない。この場合、集計処理部42は、中間作業表の当該日時のIDS(C)3cの欄75に、関連するデータが存在しないことを示す情報(例えば、斜線、ハイフンなどの記号)を設定する。なお、集計処理部42は、関連するデータが存在しないことを示す情報を設定する替わりに、空欄またはスペースを設定することとしてもよい。
また、図5に示すIDS(C)3cのログ情報では、「2005/03/25 17:27:15」の日時に2件のデータが出力されている。一方、図3に示すIDS(A)3aのログ情報では、この日時には、1件のデータしか出力されていない。この場合、集計処理部42は、IDS(C)3cの出力データの数だけ中間作業表の行76を作成し、IDS(A)3aの各欄には該当するデータをコピーして設定する。
そして、集計処理部42は、このように生成した中間作業表(図7、図8参照)を統合してログ比較表を生成し、記憶部43に記憶する(S5)。
図9は、第1の中間作業表と、第2の中間作業表とを統合したログ比較表の一例を示す図である。図示するログ比較表は、共通項目である日時91と、IDS(A)3aのログ情報の一部92と、IDS(B)3bのログ情報の一部93と、IDS(C)3cのログ情報の一部94と、を有する。集計処理部42は、前述の中間作業表と同様に、共通項目の時刻に基づいて、第1の中間作業表と第2の中間作業表とを統合してログ比較表を生成する。
なお、第2の中間作業表で説明したように、対応するデータが存在しない場合は、データが存在しないことを示す情報がIDS(C)3cの該当する欄95に設定されている。また、所定の日時に複数のデータが存在する場合は、当該日時に対応する複数の行96が作成されている。
そして、集計処理部42は、このように生成したログ比較表をディスプレイやプリンタなどの出力装置に出力する。
以上説明した本実施形態では、ログ集計装置4は、各IDSのログ情報を収集し、これらのログ情報を関連付けたログ比較表を生成する。このログ比較表を参照することにより、異なる種類(ベンダ)の複数のIDSが出力するログ情報を容易に比較することができる。すなわち、各ベンダが独自に設定するシグネチャの関連付けを容易に行うことができる。
また、ログ比較表を参照することにより、例えば、同一の通信情報に対して所定のベンダのIDSは不正侵入として検出し、他のベンダのIDSは不正侵入と判別しないなど、各IDSの評価を行うことができる。また、同一の通信情報に対して出力されるログ情報の出力件数などを容易に比較することができる。
また、異なるネットワーク環境において、異なるベンダのIDSを用いる場合であっても、ログ比較表を参照することにより、各IDSが出力するログ情報を容易に比較することができる。これにより、各ネットワーク環境のセキュリティ状態をより容易に評価することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、本実施形態の発信端末1が送信する通信情報として、パケットを用いることとした。しかしながら、本発明はこれに限定されず、例えば音声などパケット以外の通信方法を用いることとしてもよい。
また、上記実施形態では、ログ集計装置4は、ログ情報から中間作業表を生成し、この中間作業表に基づいてログ比較表を生成することとした。しかしながら、ログ集計装置4は、中間作業表を生成することなく、ログ情報からログ比較表を生成することとしてもよい。
本発明の一実施形態が適用されたログ集計支援システムの全体構成を示す図である。 IDSの機能を示す機能ブロック図である。 IDS(A)のログ情報の一例を示す図である。 IDS(B)のログ情報の一例を示す図である。 IDS(C)のログ情報の一例を示す図である。 ログ集計支援システムの処理フロー図である。 第1の中間作業表の一例を示す図である。 第2の中間作業表の一例を示す図である。 ログ比較表の一例を示す図である。
符号の説明
1:発信端末、11:送信部、12:通信パターンファイル、2:受信端末、21:受信部、3a、3b、3c:IDS、31:パターンマッチング部、32:ログ出力部、33:アラート出力部、34:シグネチャファイル、35:ログ情報ファイル、4:ログ集計装置、41:ログ収集部、42:ログ集計部、43:記憶部、8:専用線、9:ネットワーク

Claims (6)

  1. ログ情報を集計するログ集計支援装置であって、
    異なる種類の複数の侵入検知システム各々から、不正な通信を記録したログ情報を収集する収集手段と、
    前記収集手段が収集した前記複数のログ情報を記憶する記憶手段と、
    前記記憶手段に記憶された前記複数のログ情報を読み出し、前記複数のログ情報が共通して有する共通属性に基づいて、前記複数のログ情報各々を対応付けたログ比較情報を生成する生成手段と、を備えること
    を特徴とするログ集計支援装置。
  2. 請求項1記載のログ集計支援装置であって、
    前記共通属性は、前記侵入検知システム各々が不正な通信を検出した時刻であって、
    前記生成手段は、前記時刻が所定の誤差の範囲内の場合、同一の不正な通信であると判別し、当該同一と判別した不正な通信を対応付けて前記ログ比較情報を生成すること
    を特徴とするログ集計支援装置。
  3. 請求項1記載のログ集計支援装置であって、
    前記生成手段は、前記複数のログ情報の中で、第1のログ情報の前記共通属性に基づいて、対応する不正な通信の記録が第2のログ情報に存在しない場合、前記第1のログ情報に対応する前記不正な通信の記録が前記第2のログ情報に存在しないことを示す情報を、前記ログ比較情報に設定すること
    を特徴とするログ集計支援装置。
  4. ログ情報を集計するログ集計支援システムであって、
    発信端末と、異なる種類の複数の侵入検知装置と、ログ集計装置と、を備え、
    前記発信端末は、
    少なくとも1つの不正な通信情報が記憶された通信情報記憶手段と、
    前記不正な通信情報を読み出して、ネットワーク上に前記不正な通信情報を送信する送信手段と、を備え、
    前記複数の異なる種類の侵入検知装置各々は、
    複数の不正な通信パターンが記憶されたパターン記憶手段と、
    前記ネットワークを監視し、前記パターン記憶手段に記憶されたいずれかの不正な通信パターンに該当する不正な通信情報を検知して、ログ情報を出力する出力手段と、を備え、
    前記ログ集計装置は、
    前記複数の異なる種類の侵入検知システム各々から、前記ログ情報を収集する収集手段と、
    前記収集手段が収集した前記複数のログ情報を記憶するログ情報記憶手段と、
    前記ログ情報記憶手段に記憶された前記複数のログ情報を読み出し、前記複数のログ情報が共通して有する共通属性に基づいて、前記複数のログ情報各々を対応付けたログ比較情報を生成する生成手段と、を備えること
    を特徴とするログ集計支援システム。
  5. 情報処理装置が実行するログ情報の集計支援プログラムであって、
    前記情報処理装置は、複数の侵入検知システムの複数のログ情報を記憶する記憶部と、処理部と、を備え、
    前記処理部に、
    異なる種類の前記複数の侵入検知システム各々から、不正な通信を記録した前記ログ情報を収集し、前記記憶部に記憶する収集ステップと、
    前記記憶部に記憶された前記複数のログ情報を読み出し、前記複数のログ情報が共通して有する共通属性に基づいて、前記複数のログ情報各々を対応付けたログ比較情報を生成する生成ステップと、を実行させること
    を特徴とするログ情報の集計支援プログラム。
  6. 情報処理装置が行う、ログ情報の集計支援方法であって、
    前記情報処理装置は、複数の侵入検知システムの複数のログ情報を記憶する記憶部と、処理部と、を備え、
    前記処理部は、
    異なる種類の前記複数の侵入検知システム各々から、不正な通信を記録した前記ログ情報を収集し、前記記憶部に記憶する収集ステップと、
    前記記憶部に記憶された前記複数のログ情報を読み出し、前記複数のログ情報が共通して有する共通属性に基づいて、前記複数のログ情報各々を対応付けたログ比較情報を生成する生成ステップと、を行うこと
    を特徴とするログ情報の集計支援方法。



JP2005125657A 2005-04-22 2005-04-22 ログ集計支援装置、ログ集計支援システム、ログ集計支援プログラム、およびログ集計支援方法 Active JP4242852B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005125657A JP4242852B2 (ja) 2005-04-22 2005-04-22 ログ集計支援装置、ログ集計支援システム、ログ集計支援プログラム、およびログ集計支援方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005125657A JP4242852B2 (ja) 2005-04-22 2005-04-22 ログ集計支援装置、ログ集計支援システム、ログ集計支援プログラム、およびログ集計支援方法

Publications (2)

Publication Number Publication Date
JP2006304108A true JP2006304108A (ja) 2006-11-02
JP4242852B2 JP4242852B2 (ja) 2009-03-25

Family

ID=37471838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005125657A Active JP4242852B2 (ja) 2005-04-22 2005-04-22 ログ集計支援装置、ログ集計支援システム、ログ集計支援プログラム、およびログ集計支援方法

Country Status (1)

Country Link
JP (1) JP4242852B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010033116A (ja) * 2008-07-25 2010-02-12 Mitsubishi Electric Corp ログ管理装置及びコンピュータプログラム及びログ管理方法
JP2011054043A (ja) * 2009-09-03 2011-03-17 Ricoh Co Ltd 統合管理装置、統合管理システム、統合管理方法、統合管理プログラム、及びそのプログラムを記録した記録媒体
US9900331B2 (en) 2015-02-13 2018-02-20 Mitsubishi Electric Corporation Log tracing apparatus and non-transitory computer-readable medium storing a log tracing program
JP2019533841A (ja) * 2017-09-28 2019-11-21 キュービット セキュリティ インコーポレーテッドQubit Security Inc. ウェブハッキングのリアルタイム検知のためのウェブトラフィックロギングシステム及び方法
JP2020129162A (ja) * 2019-02-07 2020-08-27 日本電気株式会社 通信制御装置、通信制御方法及び通信制御プログラム
US10902027B2 (en) 2015-09-10 2021-01-26 Nec Corporation Generation of category information for measurement value
WO2022168196A1 (ja) * 2021-02-03 2022-08-11 日本電信電話株式会社 保守システム、情報処理装置、保守方法、およびプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010033116A (ja) * 2008-07-25 2010-02-12 Mitsubishi Electric Corp ログ管理装置及びコンピュータプログラム及びログ管理方法
JP2011054043A (ja) * 2009-09-03 2011-03-17 Ricoh Co Ltd 統合管理装置、統合管理システム、統合管理方法、統合管理プログラム、及びそのプログラムを記録した記録媒体
US9900331B2 (en) 2015-02-13 2018-02-20 Mitsubishi Electric Corporation Log tracing apparatus and non-transitory computer-readable medium storing a log tracing program
US10902027B2 (en) 2015-09-10 2021-01-26 Nec Corporation Generation of category information for measurement value
JP2019533841A (ja) * 2017-09-28 2019-11-21 キュービット セキュリティ インコーポレーテッドQubit Security Inc. ウェブハッキングのリアルタイム検知のためのウェブトラフィックロギングシステム及び方法
JP2020129162A (ja) * 2019-02-07 2020-08-27 日本電気株式会社 通信制御装置、通信制御方法及び通信制御プログラム
JP7206980B2 (ja) 2019-02-07 2023-01-18 日本電気株式会社 通信制御装置、通信制御方法及び通信制御プログラム
WO2022168196A1 (ja) * 2021-02-03 2022-08-11 日本電信電話株式会社 保守システム、情報処理装置、保守方法、およびプログラム

Also Published As

Publication number Publication date
JP4242852B2 (ja) 2009-03-25

Similar Documents

Publication Publication Date Title
JP4242852B2 (ja) ログ集計支援装置、ログ集計支援システム、ログ集計支援プログラム、およびログ集計支援方法
JP6786960B2 (ja) サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置
CN1771709B (zh) 用于产生网络攻击特征标记的方法和装置
US6775657B1 (en) Multilayered intrusion detection system and method
CN101123583B (zh) 网络节点设备及其方法
US20080263626A1 (en) Method and system for logging a network communication event
EP3327637A1 (en) On-demand fault reduction framework
US20050273673A1 (en) Systems and methods for minimizing security logs
WO2003100619A1 (fr) Dispositif, programme et procede de detection d'acces non autorise
Hubballi et al. LAN attack detection using discrete event systems
EP2950228A1 (en) Authentication information theft detection method, authentication information theft detection device, and program for the same
EP2740028A2 (en) Asset model import connector
Falkenberg et al. A new approach towards DoS penetration testing on web services
CN102469098B (zh) 信息安全防护主机
CN115086064A (zh) 基于协同入侵检测的大规模网络安全防御系统
WO2016092834A1 (ja) 通信監視システム、重要度算出装置及びその算出方法、提示装置、並びにコンピュータ・プログラムが格納された記録媒体
CN107103470B (zh) 一种提高现货交易过程中信息安全的方法和系统
US7313821B1 (en) System, method and computer program product for correlating information from a plurality of sensors
US20200312060A1 (en) Message monitoring system, message transmission electronic control unit, and monitoring electronic control unit
JP2005242988A (ja) ログ情報管理システム、サービス提供システム、ログ情報管理プログラムおよびサービス提供プログラム、並びにログ情報管理方法およびサービス提供方法
JP2002328896A (ja) 不正アクセス対処ルール自動設定装置
Yoon et al. ADLP: accountable data logging protocol for publish-subscribe communication systems
JP2006190033A (ja) 情報処理システム及び通信再生処理方法
JP2005149267A (ja) 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存システム
CN112953903B (zh) 一种异常监测方法、装置及介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081225

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4242852

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140109

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250