JP2007243338A - Log analyzer, log analysis program, and recording medium - Google Patents

Log analyzer, log analysis program, and recording medium Download PDF

Info

Publication number
JP2007243338A
JP2007243338A JP2006059989A JP2006059989A JP2007243338A JP 2007243338 A JP2007243338 A JP 2007243338A JP 2006059989 A JP2006059989 A JP 2006059989A JP 2006059989 A JP2006059989 A JP 2006059989A JP 2007243338 A JP2007243338 A JP 2007243338A
Authority
JP
Japan
Prior art keywords
statistical data
frequency
distribution
network
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006059989A
Other languages
Japanese (ja)
Other versions
JP4558668B2 (en
Inventor
Keisuke Takemori
敬祐 竹森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2006059989A priority Critical patent/JP4558668B2/en
Publication of JP2007243338A publication Critical patent/JP2007243338A/en
Application granted granted Critical
Publication of JP4558668B2 publication Critical patent/JP4558668B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To efficiently generate statistical data obtained by summing up events recorded in a log for each prescribed unit time. <P>SOLUTION: A log preservation part 102 generates first statistical data showing a frequency per first unit time of an event relating to a specific parameter recorded in the log outputted from network equipment so as to preserve them in a storage 103. A log analyzer 104 reads out the first statistical data from the storage 103 so as to generate second statistical data showing a frequency per second unit time of an event relating to the specific parameter, while summing up a plurality of the first statistical data relating to events detected within a second unit time longer than the first unit time. The log analyzer 104 converts a distribution on each time axis composed of each of a plurality of the first/second statistical data to a distribution on a frequency axis, so as to calculate a value regarding an abnormality degree of a network by using the distribution on each frequency axis. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、IDS(Intrusion Detection System:侵入検知システム)、Router、Firewall、およびトラヒックモニタ等のネットワーク機器から出力されるログの分析を行うログ分析装置に関する。また、本発明は、ログの分析に係る処理をコンピュータに実行させるためのログ分析プログラムや、そのログ分析プログラムを記録したコンピュータ読み取り可能な記録媒体にも関する。   The present invention relates to a log analyzer for analyzing logs output from network devices such as IDS (Intrusion Detection System), Router, Firewall, and traffic monitor. The present invention also relates to a log analysis program for causing a computer to execute processing relating to log analysis, and a computer-readable recording medium recording the log analysis program.

近年、サイバーテロ攻撃に対する脅威が高まっており、各種のネットワーク機器から出力されるログを解析することによって、ネットワークで発生する異常を検知する各種の手法が提案されている。ネットワーク上のトラヒックの増減は、ユーザがPC(Personal Computer)を利用する時間帯や曜日帯に依存しており、攻撃の傾向もおおよそPCの利用頻度と類似している。しかし、近年の攻撃の多くが、潜伏期間や発症・伝播期間を有するウィルスやワームによるものであり、PCの利用頻度以外の周期性で発現するものもある。これらの攻撃の周期性を考慮して、分析対象への攻撃傾向や新たな攻撃の兆候を検出する手法が提案されている(例えば、特許文献1および非特許文献1参照)。   In recent years, threats to cyber terrorist attacks are increasing, and various methods for detecting abnormalities occurring in a network by analyzing logs output from various network devices have been proposed. The increase / decrease in traffic on the network depends on the time zone and day of the week when the user uses a PC (Personal Computer), and the tendency of the attack is almost similar to the usage frequency of the PC. However, many of the recent attacks are due to viruses and worms having a latent period, onset / propagation period, and some appear with periodicity other than the frequency of PC use. In consideration of the periodicity of these attacks, a technique for detecting an attack tendency to an analysis target and a sign of a new attack has been proposed (see, for example, Patent Document 1 and Non-Patent Document 1).

特許文献1には、ログに記録されたイベントの頻度に関する統計量の周期性に注目して異常を検知する周波数解析の手法が記載されている。周期性の分析の際には、フーリエ変換を用いて時間軸上での統計量を周波数軸上での成分量(パワー)に変換することによって生成した周波数分布(周波数スペクトル)が使用される。異常の検知には、例えば以下のような手法が用いられている。
・特定の期間のデータ(あるいは、注目ネットワークに関するデータ)から得られた周波数分布内の成分量と、過去の所定期間のデータ(あるいは、他のネットワークに関するデータ)から得られた周波数分布内の成分量との比率を用いて異常度を評価する手法。
・ログの曖昧度を示す情報エントロピーを用いて異常度を評価する手法。
Patent Document 1 describes a frequency analysis technique for detecting an abnormality by paying attention to the periodicity of statistics relating to the frequency of events recorded in a log. In the analysis of periodicity, a frequency distribution (frequency spectrum) generated by converting a statistical quantity on the time axis into a component quantity (power) on the frequency axis using Fourier transform is used. For example, the following method is used to detect an abnormality.
-The amount of components in the frequency distribution obtained from data for a specific period (or data related to the network of interest) and the component in the frequency distribution obtained from data for the past predetermined period (or data related to other networks) A technique for evaluating the degree of abnormality using the ratio to the quantity.
A method for evaluating the degree of abnormality using information entropy indicating the ambiguity of the log.

非特許文献1にも、特許文献1に記載された手法と同様の手法が記載されている。
特開2005−151289号公報 仲小路博史、寺田真敏,“周波数分析に基づくインシデント傾向検知手法に関する検討”,情報処理学会,研究報告, 2005-CSEC-30,2005年7月,pp.83-88
Non-Patent Document 1 also describes a technique similar to the technique described in Patent Document 1.
JP 2005-151289 A Hiroshi Nakakoji, Masatoshi Terada, “Examination of Incident Trend Detection Method Based on Frequency Analysis”, Information Processing Society of Japan, Research Report, 2005-CSEC-30, July 2005, pp.83-88

従来のログの周波数解析では、ログに記録されたイベントを所定の単位時間(例えば、1分や30分、0.5日等)毎にまとめた統計データ(単位時間内のイベントの頻度を示すデータ)を用いてフーリエ変換が行われていた。統計データを複数生成する場合には、ログに記録されたイベントを、指定された単位時間でまとめるという処理を複数回行う必要があった。生成する統計データの数や種類が多くなればなるほど、統計データの生成に係る処理負荷は大きくなる。例えば、単位時間が1分、30分、0.5日の統計データをそれぞれ生成する場合には、ログに記録されたイベントを1分単位でまとめ、同一のイベントを30分単位でまとめ、さらに同一のイベントを0.5日単位でまとめるという処理を順次行う必要があり、非効率的な処理を繰り返す必要があった。本発明は、この点に鑑み、ログに記録されたイベントを所定の単位時間毎にまとめた統計データを効率的に生成することを目的とする。   In the conventional log frequency analysis, statistical data (data indicating the frequency of events within a unit time) that summarizes the events recorded in the log every predetermined unit time (for example, 1 minute, 30 minutes, 0.5 days, etc.) Fourier transform was performed using. In the case of generating a plurality of statistical data, it is necessary to perform a process of collecting events recorded in a log in a designated unit time a plurality of times. As the number and types of statistical data to be generated increase, the processing load related to the generation of statistical data increases. For example, when generating statistical data for 1 minute, 30 minutes, and 0.5 days, the events recorded in the log are summarized in 1 minute units, the same events are summarized in 30 minute units, and the same It was necessary to sequentially perform the process of collecting events in units of 0.5 days, and it was necessary to repeat inefficient processing. In view of this point, an object of the present invention is to efficiently generate statistical data in which events recorded in a log are collected every predetermined unit time.

また、周波数分布内の成分量に注目した従来のログの周波数解析では、ネットワークの伸縮工事に伴う全体的な攻撃頻度の変化によって、攻撃の誤検知を生じ易い傾向があるという問題があった。さらに、情報エントロピーに注目した従来の周波数解析の手法では、異常の発生を検知することはできるものの、異常の発生した周波数帯を特定することができないという問題があった。本発明は、この点に鑑み、従来の周波数解析で用いられていた手法以外の手法を提供することも目的とする。   Further, in the conventional log frequency analysis focusing on the component amount in the frequency distribution, there is a problem that false detection of an attack tends to occur due to a change in the overall attack frequency accompanying the network expansion / contraction work. Furthermore, the conventional frequency analysis technique focusing on information entropy has a problem that although the occurrence of an abnormality can be detected, the frequency band where the abnormality has occurred cannot be specified. In view of this point, an object of the present invention is to provide a technique other than the technique used in the conventional frequency analysis.

また、イベントには雑音成分が多く、未知の攻撃による痕跡がログ中のどのパラメータに記録されるのかが不明であるため、従来のログの周波数解析では全てのパラメータのイベントを対象として処理を行わなければならなかった。例えば、パケットの送信先の機器のIPアドレスを示すDestination Portを解析対象のパラメータとして周波数解析を行う場合、TCP(Transmission Control Protocol)とUDP(User Datagram Protocol)のDestination Portを合わせた12万種類以上のイベントの解析を実行しなければならなかった。したがって、処理の負荷を低減するため、処理対象とするイベントを絞って周波数解析を行うことが望ましい。本発明は、この点に鑑み、注目すべきイベントを選定する手法を提供することも目的とする。   In addition, since there are many noise components in the event and it is unclear to which parameter in the log the trace of an unknown attack is recorded, the conventional log frequency analysis processes all parameter events. I had to. For example, when performing frequency analysis using the Destination Port that indicates the IP address of the device that is the destination of the packet as the parameter to be analyzed, more than 120,000 types including TCP (Transmission Control Protocol) and UDP (User Datagram Protocol) Destination Port Had to perform analysis of events. Therefore, in order to reduce the processing load, it is desirable to perform frequency analysis by narrowing down events to be processed. In view of this point, the present invention also aims to provide a method for selecting a notable event.

本発明は、上記の課題を解決するためになされたもので、ネットワーク機器から出力されたログに記録された特定のパラメータに係るイベントの第1の単位時間当たりの頻度を示す第1の統計データを生成する第1の統計データ生成手段と、前記第1の単位時間よりも長い第2の単位時間内に検出されたイベントに係る複数の前記第1の統計データをまとめて、前記特定のパラメータに係るイベントの前記第2の単位時間当たりの頻度を示す第2の統計データを生成する第2の統計データ生成手段と、複数の前記第1の統計データで構成される時間軸上の分布を周波数軸上の分布へ変換し、第1の周波数分布を生成する第1の周波数分布生成手段と、複数の前記第2の統計データで構成される時間軸上の分布を周波数軸上の分布へ変換し、第2の周波数分布を生成する第2の周波数分布生成手段と、前記第1の周波数分布および前記第2の周波数分布に基づいて、ネットワークの異常度に関する値を算出する算出手段とを備えたことを特徴とするログ分析装置である。   The present invention has been made to solve the above-described problem, and is a first statistical data indicating the frequency per unit time of an event related to a specific parameter recorded in a log output from a network device. A plurality of first statistical data relating to an event detected within a second unit time longer than the first unit time, and the specific parameter A second statistical data generating unit that generates second statistical data indicating the frequency of the event according to the second unit time, and a distribution on a time axis constituted by a plurality of the first statistical data. The distribution on the frequency axis is converted to the distribution on the frequency axis by the first frequency distribution generating means for converting to the distribution on the frequency axis and generating the first frequency distribution, and the plurality of second statistical data. Convert and second A second frequency distribution generating means for generating a frequency distribution of the network, and a calculating means for calculating a value relating to the degree of abnormality of the network based on the first frequency distribution and the second frequency distribution. Is a log analysis device.

また、本発明のログ分析装置において、前記第2の統計データ生成手段は、前記第2の単位時間を前記第1の単位時間で除した値が整数である場合に、複数の前記第1の統計データをまとめて前記第2の統計データを生成することを特徴とする。   In the log analysis apparatus of the present invention, the second statistical data generation unit may include a plurality of the first statistical data when a value obtained by dividing the second unit time by the first unit time is an integer. The statistical data is collected to generate the second statistical data.

また、本発明のログ分析装置において、前記算出手段は、前記第1の周波数分布における特定の周波数帯内のスペクトル値が全周波数帯内のスペクトル値の総和に占める割合を複数の前記第1の周波数分布の各々について算出し、算出した複数の割合の値から得た確率分布を用いて、前記ネットワークの異常度に関する値を算出すると共に、前記第2の周波数分布についても同様にして、前記ネットワークの異常度に関する値を算出することを特徴とする。   In the log analysis apparatus of the present invention, the calculation means may calculate a ratio of a spectrum value in a specific frequency band in the first frequency distribution to a total sum of spectrum values in all frequency bands. The frequency distribution is calculated for each of the frequency distributions, and a value related to the degree of abnormality of the network is calculated using a probability distribution obtained from the calculated values of the plurality of ratios. A value related to the degree of abnormality is calculated.

また、本発明のログ分析装置において、前記算出手段は、特定のネットワークに係る前記第1の周波数分布における特定の周波数帯内のスペクトル値が、前記特定のネットワークを含む複数のネットワークに係る前記第1の周波数分布における前記特定の周波数帯内のスペクトル値の総和に占める割合を複数の前記第1の周波数分布の各々について算出し、算出した複数の割合の値から得た確率分布を用いて、前記ネットワークの異常度に関する値を算出すると共に、前記第2の周波数分布についても同様にして、前記ネットワークの異常度に関する値を算出することを特徴とする。   Further, in the log analysis device of the present invention, the calculation means includes the first value related to a plurality of networks in which spectrum values in a specific frequency band in the first frequency distribution related to a specific network include the specific network. Calculating a ratio of a total of spectrum values in the specific frequency band in one frequency distribution for each of the plurality of first frequency distributions, and using a probability distribution obtained from the calculated values of the plurality of ratios, A value relating to the degree of abnormality of the network is calculated, and a value relating to the degree of abnormality of the network is similarly calculated for the second frequency distribution.

また、本発明のログ分析装置は、前記ログに記録された特定のパラメータに係るイベントの中から、特定の地域に係るイベントを抽出するイベント抽出手段をさらに備え、前記第1の統計データ生成手段は、前記イベント抽出手段によって抽出された、前記特定の地域に係る前記イベントを対象とした前記第1の統計データを複数生成することを特徴とする。   The log analysis apparatus according to the present invention further includes event extraction means for extracting an event relating to a specific area from events relating to a specific parameter recorded in the log, wherein the first statistical data generation means Is characterized in that a plurality of the first statistical data for the event relating to the specific area extracted by the event extraction means are generated.

また、本発明のログ分析装置において、前記算出手段によって算出された前記ネットワークの異常度に関する値がネットワークの異常を示している場合に、前記第1の統計データ生成手段はさらに、イベントの頻度を基準にして選択したパラメータに係るイベントを対象とした前記第1の統計データを複数生成し、前記第2の統計データ生成手段はさらに、新たに生成された複数の前記第1の統計データをまとめて前記第2の統計データを複数生成し、前記第1の周波数分布生成手段はさらに、新たに生成された複数の前記第1の統計データから前記第1の周波数分布を生成し、前記第2の周波数分布生成手段はさらに、新たに生成された複数の前記第2の統計データから前記第2の周波数分布を生成し、前記算出手段は、新たに生成された前記第1の周波数分布および前記第2の周波数分布に基づいて、前記ネットワークの異常度に関する値を算出することを特徴とする。   In the log analysis apparatus of the present invention, when the value related to the network abnormality degree calculated by the calculating means indicates a network abnormality, the first statistical data generating means further determines the event frequency. A plurality of the first statistical data for the event relating to the parameter selected as a reference is generated, and the second statistical data generating means further combines the plurality of newly generated first statistical data. A plurality of the second statistical data, and the first frequency distribution generating means further generates the first frequency distribution from the plurality of newly generated first statistical data, The frequency distribution generation means further generates the second frequency distribution from a plurality of the second statistical data newly generated, and the calculation means generates the newly generated frequency distribution Serial based on the first frequency distribution and the second frequency distribution, and calculates a value for the degree of abnormality of the network.

また、本発明は、ネットワーク機器から出力されたログに記録された特定のパラメータに係るイベントの第1の単位時間当たりの頻度を示す第1の統計データを生成する第1のステップと、前記第1の単位時間よりも長い第2の単位時間内に検出されたイベントに係る複数の前記第1の統計データをまとめて、前記特定のパラメータに係るイベントの前記第2の単位時間当たりの頻度を示す第2の統計データを生成する第2のステップと、複数の前記第1の統計データで構成される時間軸上の分布を周波数軸上の分布へ変換し、第1の周波数分布を生成する第3のステップと、複数の前記第2の統計データで構成される時間軸上の分布を周波数軸上の分布へ変換し、第2の周波数分布を生成する第4のステップと、前記第1の周波数分布および前記第2の周波数分布に基づいて、ネットワークの異常度に関する値を算出する第5のステップとをコンピュータに実行させることを特徴とするログ分析プログラムである。   In addition, the present invention provides a first step of generating first statistical data indicating a frequency per first unit time of an event relating to a specific parameter recorded in a log output from a network device; A plurality of the first statistical data relating to events detected within a second unit time longer than one unit time are collected, and the frequency per second unit time of the event relating to the specific parameter is determined. A second step of generating the second statistical data shown, and a distribution on the time axis composed of the plurality of first statistical data is converted into a distribution on the frequency axis to generate a first frequency distribution A third step, a fourth step of generating a second frequency distribution by converting a distribution on the time axis composed of the plurality of second statistical data into a distribution on the frequency axis, and the first step Frequency distribution and The second based on the frequency distribution, a log analysis program characterized by executing the fifth and steps on a computer to calculate a value for abnormality of the network.

また、本発明のログ分析プログラムにおいて、前記第2のステップでは、前記第2の単位時間を前記第1の単位時間で除した値が整数である場合に、複数の前記第1の統計データをまとめて前記第2の統計データを生成することを特徴とする。   In the log analysis program of the present invention, in the second step, when the value obtained by dividing the second unit time by the first unit time is an integer, a plurality of the first statistical data is obtained. Collectively, the second statistical data is generated.

また、本発明のログ分析プログラムにおいて、前記第5のステップでは、前記第1の周波数分布における特定の周波数帯内のスペクトル値が全周波数帯内のスペクトル値の総和に占める割合を複数の前記第1の周波数分布の各々について算出し、算出した複数の割合の値から得た確率分布を用いて、前記ネットワークの異常度に関する値を算出すると共に、前記第2の周波数分布についても同様にして、前記ネットワークの異常度に関する値を算出することを特徴とする。   In the log analysis program of the present invention, in the fifth step, a ratio of a spectrum value in a specific frequency band in the first frequency distribution to a total sum of spectrum values in all frequency bands is a plurality of the first frequency distributions. Calculate for each of the frequency distributions of 1 and use the probability distribution obtained from the calculated values of the plurality of ratios to calculate a value relating to the degree of abnormality of the network, and similarly for the second frequency distribution, A value related to the degree of abnormality of the network is calculated.

また、本発明のログ分析プログラムにおいて、前記第5のステップでは、特定のネットワークに係る前記第1の周波数分布における特定の周波数帯内のスペクトル値が、前記特定のネットワークを含む複数のネットワークに係る前記第1の周波数分布における前記特定の周波数帯内のスペクトル値の総和に占める割合を複数の前記第1の周波数分布の各々について算出し、算出した複数の割合の値から得た確率分布を用いて、前記ネットワークの異常度に関する値を算出すると共に、前記第2の周波数分布についても同様にして、前記ネットワークの異常度に関する値を算出することを特徴とする。   In the log analysis program of the present invention, in the fifth step, spectrum values in a specific frequency band in the first frequency distribution related to a specific network are related to a plurality of networks including the specific network. The ratio of the first frequency distribution in the total sum of the spectrum values in the specific frequency band is calculated for each of the plurality of first frequency distributions, and a probability distribution obtained from the calculated plurality of ratio values is used. Then, a value related to the degree of abnormality of the network is calculated, and a value related to the degree of abnormality of the network is calculated similarly for the second frequency distribution.

また、本発明のログ分析プログラムは、前記ログに記録された特定のパラメータに係るイベントの中から、特定の地域に係るイベントを抽出する第6のステップをさらに備え、前記第1のステップでは、前記第6のステップで抽出された、前記特定の地域に係る前記イベントを対象とした前記第1の統計データを複数生成することを特徴とする。   The log analysis program of the present invention further includes a sixth step of extracting an event related to a specific area from events related to a specific parameter recorded in the log. In the first step, A plurality of the first statistical data for the event related to the specific area extracted in the sixth step are generated.

また、本発明のログ分析プログラムにおいて、前記第5のステップで算出された前記ネットワークの異常度に関する値がネットワークの異常を示している場合に、イベントの頻度を基準にして選択したパラメータに係るイベントを対象とした前記第1の統計データを複数生成する第7のステップと、新たに生成された複数の前記第1の統計データをまとめて前記第2の統計データを複数生成する第8のステップと、新たに生成された複数の前記第1の統計データから前記第1の周波数分布を生成する第9のステップと、新たに生成された複数の前記第2の統計データから前記第2の周波数分布を生成する第10のステップと、新たに生成された前記第1の周波数分布および前記第2の周波数分布に基づいて、前記ネットワークの異常度に関する値を算出する第11のステップとをさらに有することを特徴とする。   In the log analysis program of the present invention, when the value related to the network abnormality degree calculated in the fifth step indicates a network abnormality, the event relating to the parameter selected on the basis of the event frequency A seventh step of generating a plurality of the first statistical data for the first, and an eighth step of generating a plurality of the second statistical data by combining the plurality of newly generated first statistical data And a ninth step of generating the first frequency distribution from the plurality of newly generated first statistical data, and the second frequency from the plurality of newly generated second statistical data. A tenth step of generating a distribution, and an abnormality degree of the network based on the newly generated first frequency distribution and the second frequency distribution; Characterized by further comprising a eleventh step of calculating the value.

また、本発明は、上記のログ分析プログラムを記録したコンピュータ読み取り可能な記録媒体である。   The present invention is a computer-readable recording medium on which the log analysis program is recorded.

本発明によれば、第1の統計データをまとめて第2の統計データを生成するので、統計データの生成に係る処理負荷を低減し、統計データを効率的に生成することができるという効果が得られる。   According to the present invention, since the first statistical data is collected to generate the second statistical data, the processing load related to the generation of the statistical data can be reduced, and the statistical data can be generated efficiently. can get.

また、本発明は、特定の周波数帯内のスペクトル値の相対的な割合に基づいてログの分析を行う手法を提供している。これによって、ネットワークの全体的な攻撃頻度の変化による攻撃の誤検知を低減することができる。さらに、周波数分布における特定の周波数帯内のスペクトル値が全周波数帯内のスペクトル値の総和に占める割合に基づいてログの分析を行うことによって、異常の発生した周波数帯を特定することができる。さらに、特定のネットワークに係る周波数分布における特定の周波数帯内のスペクトル値が、特定のネットワークを含む複数のネットワークに係る周波数分布における特定の周波数帯内のスペクトル値の総和に占める割合に基づいてログの分析を行うことによって、異常の発生したネットワークを特定することができる。   The present invention also provides a technique for analyzing logs based on the relative proportion of spectral values within a specific frequency band. This can reduce false detection of attacks due to changes in the overall attack frequency of the network. Furthermore, by analyzing the log based on the ratio of the spectrum values in a specific frequency band in the frequency distribution to the total sum of the spectrum values in all frequency bands, the frequency band where the abnormality has occurred can be specified. Further, the log value in the specific frequency band in the frequency distribution related to the specific network is logged based on the proportion of the total spectrum value in the specific frequency band in the frequency distribution related to the plurality of networks including the specific network. By performing this analysis, it is possible to identify the network in which an abnormality has occurred.

また、本発明は、注目すべきイベントを選定する手法を提供している。これによって、周波数解析に係る処理の負荷を低減することができる。   The present invention also provides a method for selecting a notable event. As a result, the processing load related to frequency analysis can be reduced.

以下、図面を参照し、本発明の実施形態を説明する。図1は、本発明の一実施形態によるログ分析装置を備えたシステムの構成を示している。図において、ログ分析装置10は、分析対象のネットワーク20〜22から出力されるログを収集し、その分析を行う。ネットワーク20〜22はRouter、Firewall、およびIDS等のネットワーク機器を備えており、各ネットワーク機器が生成したログを、syslogd等の通信方式により、ログ分析装置10へ出力する。セキュリティオペレーションセンター30には、ログ分析装置10と通信回線で接続された操作端末301が設けられている。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows the configuration of a system including a log analysis device according to an embodiment of the present invention. In the figure, the log analysis device 10 collects logs output from the networks 20 to 22 to be analyzed and analyzes them. The networks 20 to 22 include network devices such as Router, Firewall, and IDS, and output logs generated by the network devices to the log analysis device 10 using a communication method such as syslogd. The security operation center 30 is provided with an operation terminal 301 connected to the log analysis device 10 via a communication line.

本実施形態によるログ分析装置10は、分析対象のネットワーク20〜22から出力されるログを収集・分析し、分析結果を操作端末301へ出力する。運用者は、操作端末301の表示部に表示される分析結果に基づいて、ネットワーク20〜22の異常度を判断することができる。   The log analysis apparatus 10 according to the present embodiment collects and analyzes logs output from the analysis target networks 20 to 22 and outputs the analysis results to the operation terminal 301. The operator can determine the degree of abnormality of the networks 20 to 22 based on the analysis result displayed on the display unit of the operation terminal 301.

本発明の実施形態は、図1に示される形態に限定されるものではなく、これ以外の形態に本発明を適用しても構わない。例えば、ログ分析装置10が、表示部を有する他の機器へ分析結果を出力してもよいし、ログ分析装置10に表示部が備えられている場合には、ログ分析装置10が分析結果を表示してもよい。また、ログ分析装置10は、セキュリティオペレーションセンター30と異なる場所に設置された装置であってもよいし、操作端末301を具備するセキュリティオペレーションセンター30内の機器がログ分析装置10の機能を有していてもよい。   The embodiment of the present invention is not limited to the form shown in FIG. 1, and the present invention may be applied to other forms. For example, the log analysis device 10 may output the analysis result to another device having a display unit. When the log analysis device 10 includes a display unit, the log analysis device 10 outputs the analysis result. It may be displayed. Further, the log analysis device 10 may be a device installed at a different location from the security operation center 30, and a device in the security operation center 30 including the operation terminal 301 has the function of the log analysis device 10. It may be.

ログ分析装置10において、ログ収集部101は、ネットワーク20〜22のネットワーク機器から出力されたログを定期的に収集し、ログ保存部102へ出力する。ログ保存部102は、ログに記録された各パラメータに係るイベントの単位時間当たりの頻度を示す統計データ(詳細は後述する)を生成し、記憶部103に保存する。ログ保存部102がログをそのまま記憶部103に保存してもよい。記憶部103はSRAM(Static Random Access Memory)、SDRAM(Synchronous Dynamic Random Access Memory)、フラッシュメモリ、HDD(Hard Disk Drive)等の記録媒体を備えており、ログや、統計データ、ログの分析結果等を記憶する。ログ分析部104は、記憶部103から統計データを読み出し、その分析を行う。インタフェース部105は、ログ分析装置10と操作端末301の間で行われる通信を制御する。   In the log analysis device 10, the log collection unit 101 periodically collects logs output from the network devices of the networks 20 to 22 and outputs the logs to the log storage unit 102. The log storage unit 102 generates statistical data (details will be described later) indicating the frequency per unit time of an event related to each parameter recorded in the log, and stores the statistical data in the storage unit 103. The log storage unit 102 may store the log in the storage unit 103 as it is. The storage unit 103 includes a recording medium such as an SRAM (Static Random Access Memory), an SDRAM (Synchronous Dynamic Random Access Memory), a flash memory, an HDD (Hard Disk Drive), a log, statistical data, an analysis result of the log, and the like. Remember. The log analysis unit 104 reads the statistical data from the storage unit 103 and analyzes it. The interface unit 105 controls communication performed between the log analysis device 10 and the operation terminal 301.

次に、本実施形態で分析対象となる主なパラメータについて説明する。以下のパラメータが、分析対象となるパラメータである。
(a)パケット数
(b)トラヒック量
(c)プロトコル量
(d)Port量
(e)Attack Signature
(f)Source/Destination Port
(g)Source/Destination IP
(h)パケットサイズ
(i)フラグ
(j)Source/Destination Country
Next, main parameters to be analyzed in this embodiment will be described. The following parameters are parameters to be analyzed.
(A) Number of packets (b) Traffic volume (c) Protocol volume (d) Port volume (e) Attack Signature
(F) Source / Destination Port
(G) Source / Destination IP
(H) Packet size (i) Flag (j) Source / Destination Country

パケット数またはトラヒック量を分析することにより、ネットワークに対する攻撃が発生しているのかどうかを検出することができる。プロトコル量は、TCP/UDP/ICMP(Internet Control Message Protocol)等のプロトコルに係るパケット数(あるいはトラヒック量)を示している。プロトコル量を分析することにより、色々な攻撃を検出することができる。例えば、ICMPに係るPingやTraceroute等のパケットは攻撃前の下調べなので、これらを検出することにより、本格的な攻撃に対して事前に注意を払うことができる。Port量は、TCP/UDP等のプロトコルに係るパケットの送信元/送信先の機器のポート番号別のパケット数(あるいはトラヒック量)を示している。Port量を分析することにより、特定のPortへのアクセスや侵入等を検出することができる。   By analyzing the number of packets or the amount of traffic, it is possible to detect whether an attack on the network is occurring. The protocol amount indicates the number of packets (or traffic amount) related to a protocol such as TCP / UDP / ICMP (Internet Control Message Protocol). By analyzing the protocol amount, various attacks can be detected. For example, since packets such as Ping and Traceroute related to ICMP are a preliminary check before an attack, it is possible to pay attention in advance to a full-scale attack by detecting these packets. The Port amount indicates the number of packets (or traffic amount) for each port number of the transmission source / destination device of a packet related to a protocol such as TCP / UDP. By analyzing the amount of ports, access to or intrusion to a specific port can be detected.

Attack Signatureは攻撃パターンを示している。シグネチャマッチング型のIDSは、ネットワーク上を流れるパケットと、予め用意されたAttack Signatureとを単純に比較して、両者がマッチングした場合にログにイベントを記録する。Attack Signatureには、HTTP port probe、DNS port probe等のイベントがある。このAttack Signatureを分析することにより、分析対象のネットワークに対して行われている攻撃の種類を特定することができる。   Attack Signature shows the attack pattern. The signature matching type IDS simply compares a packet flowing on a network with an attack signature prepared in advance, and records an event in a log when the two match. Attack Signature includes events such as HTTP port probe and DNS port probe. By analyzing this attack signature, it is possible to identify the type of attack being performed on the analysis target network.

Source/Destination Portは送信元/送信先の機器のポート番号を示しており、Source/Destination IPは送信元/送信先の機器のIPアドレスを示している。Source/Destination Portを分析することにより、攻撃元/攻撃対象のポート番号を特定することができる。また、Source/Destination IPを分析することにより、攻撃元/攻撃対象のIPアドレスを特定することができる。   Source / Destination Port indicates the port number of the source / destination device, and Source / Destination IP indicates the IP address of the source / destination device. By analyzing the Source / Destination Port, the port number of the attack source / target can be specified. Further, by analyzing Source / Destination IP, it is possible to identify the IP address of the attack source / target.

パケットサイズは、例えば64,128,256,512,768,1024(Byte)で区切られたサイズ毎にログに記録されている。パケットサイズを分析することにより、パケットサイズに特徴のある攻撃を検出することができる。また、パケットに記録されるフラグには、TCP-SYNやICMP-Unreachable等があり、このようなフラグを分析することにより、ウィルス等による攻撃を検出することができる。Source/Destination Countryは送信元/送信先の機器の属する国を示している。Source/Destination Countryを分析することにより、攻撃元/攻撃先の国を特定することができる。   The packet size is recorded in the log for each size divided by, for example, 64, 128, 256, 512, 768, and 1024 (Byte). By analyzing the packet size, an attack characteristic of the packet size can be detected. The flags recorded in the packet include TCP-SYN, ICMP-Unreachable, and the like. By analyzing such a flag, an attack caused by a virus or the like can be detected. Source / Destination Country indicates the country to which the source / destination device belongs. By analyzing Source / Destination Country, it is possible to specify the country of attack / destination.

次に、本実施形態によるログ分析装置10の動作を説明する。図2はログ分析装置10の動作の手順を示している。ログ収集部101は、ネットワーク20〜22の各機器から出力されるログを収集し、ログ保存部102へ出力する(ステップS100)。ログ保存部102は、ログ収集部101から出力されたログの内容に基づいて統計データを生成し、ログの情報として統計データを記憶部103に保存する(ステップS110)。運用者が操作端末301を操作し、ログの分析指示を入力すると、操作端末301から指示情報が出力される。この指示情報は、インタフェース部105を介してログ分析部104へ入力される。ログ分析部104は、この指示情報に基づいて、ログの情報がまとめられた統計データを記憶部103から読み出す(ステップS120)。   Next, the operation of the log analysis apparatus 10 according to the present embodiment will be described. FIG. 2 shows an operation procedure of the log analysis apparatus 10. The log collection unit 101 collects logs output from the devices in the networks 20 to 22 and outputs the collected logs to the log storage unit 102 (step S100). The log storage unit 102 generates statistical data based on the contents of the log output from the log collection unit 101, and stores the statistical data in the storage unit 103 as log information (step S110). When the operator operates the operation terminal 301 and inputs a log analysis instruction, instruction information is output from the operation terminal 301. This instruction information is input to the log analysis unit 104 via the interface unit 105. Based on this instruction information, the log analysis unit 104 reads statistical data in which log information is collected from the storage unit 103 (step S120).

ログ分析部104は、読み出した統計データを用いて、後述する分析処理を行い、分析結果を記憶部103に保存する(ステップS130)。続いて、ログ分析部104は、インタフェース部105を介して、分析結果を操作端末301へ出力する(ステップS140)。分析結果は操作端末301の表示部に表示される。運用者は、この分析結果に基づいて、ネットワーク20〜22に対して攻撃が行われているか否か(異常が発生しているか否か)を判断することができる。   The log analysis unit 104 performs analysis processing to be described later using the read statistical data, and stores the analysis result in the storage unit 103 (step S130). Subsequently, the log analysis unit 104 outputs the analysis result to the operation terminal 301 via the interface unit 105 (step S140). The analysis result is displayed on the display unit of the operation terminal 301. Based on the analysis result, the operator can determine whether or not an attack is being performed on the networks 20 to 22 (whether an abnormality has occurred).

次に、上記のステップS130でログ分析部104が行う分析処理の詳細な内容を説明する。図3に示されるように、送信元/送信先の機器のIP やPort等が関連付けられたヘッダログの形式のログが各種のネットワーク機器から出力される。ログを構成するデータ(図3の行単位のデータ)がイベントである。バックボーン回線を監視するIDSの場合、一日に数百万〜数千万件のログが出力されることもある。このような大規模なログの量的問題を解決するため、各ログに含まれるイベントの情報は、統計データとして圧縮されて保存される。   Next, detailed contents of the analysis process performed by the log analysis unit 104 in step S130 will be described. As shown in FIG. 3, a log in the form of a header log in which the IP and Port of the source / destination device are associated is output from various network devices. Data constituting the log (data in units of lines in FIG. 3) is an event. In the case of IDS monitoring the backbone line, millions to tens of millions of logs may be output per day. In order to solve such a quantitative problem of large-scale logs, event information included in each log is compressed and stored as statistical data.

図4は、ヘッダ部分を除いた統計データの内容を示している。図4に示されるように、パラメータの種類と、パラメータに係るイベントの頻度(検出数)とが関連付けられている。この統計データは、単位時間(図4では1秒間)内に検出された全イベントの情報をまとめたものである。例えば、図4中の「Packet,37260」は、単位時間内に37260個のパケットが検出されたことを示している。ログ保存部102は、各ネットワーク機器から出力されたログから統計データを生成し、記憶部103に格納する。ネットワーク機器の中には、統計データを出力するものがあり、ログ保存部102は、ログ収集部101から統計データが出力された場合には、その統計データをそのまま記憶部103に格納する。   FIG. 4 shows the contents of the statistical data excluding the header portion. As shown in FIG. 4, the type of parameter is associated with the frequency of events (number of detections) related to the parameter. This statistical data is a summary of information on all events detected within a unit time (1 second in FIG. 4). For example, “Packet, 37260” in FIG. 4 indicates that 37260 packets are detected within a unit time. The log storage unit 102 generates statistical data from the log output from each network device and stores the statistical data in the storage unit 103. Some network devices output statistical data, and when the statistical data is output from the log collection unit 101, the log storage unit 102 stores the statistical data in the storage unit 103 as it is.

ログ分析部104は、保存された統計データを用いて分析処理を行う。ログ分析部104はまず、記憶部103から統計データを読み出し、特定のパラメータに関するデータをその統計データから抽出し、新たな統計データ(本発明の第1の統計データに対応)とする。全パラメータを対象として分析処理を行う場合には、各パラメータについて新たな統計データが生成される。また、ユーザが解析対象のパラメータを指定した場合には、指定されたパラメータについて新たな統計データが生成される。また、後述するように、全パラメータの中から、解析に適したパラメータをログ分析部104が選択し、そのパラメータについて新たな統計データを生成する場合もある。   The log analysis unit 104 performs analysis processing using the stored statistical data. First, the log analysis unit 104 reads out statistical data from the storage unit 103, extracts data related to a specific parameter from the statistical data, and sets it as new statistical data (corresponding to the first statistical data of the present invention). When analysis processing is performed on all parameters, new statistical data is generated for each parameter. Further, when the user designates a parameter to be analyzed, new statistical data is generated for the designated parameter. In addition, as will be described later, the log analysis unit 104 may select a parameter suitable for analysis from all the parameters, and generate new statistical data for the parameter.

図5は、ログ分析部104による以降の処理の流れを示している。ログ分析部104は、連続した複数の単位時間の各々に対応した統計データの情報をまとめて時間軸上の分布(時間分布)を生成する(図5のステップS200)。図6は時間軸上の分布の一例である。図において、横軸は時間(時刻)を示し、縦軸は、各時間(時刻)における、分析対象のパラメータに係るイベントの頻度(イベント量)を示している。この時間軸上の分布の横軸方向の幅は、統計データの単位時間×統計データの個数であり、この幅を観測窓幅と定義する。   FIG. 5 shows the flow of subsequent processing by the log analysis unit 104. The log analysis unit 104 collects statistical data information corresponding to each of a plurality of continuous unit times and generates a distribution (time distribution) on the time axis (step S200 in FIG. 5). FIG. 6 is an example of the distribution on the time axis. In the figure, the horizontal axis indicates time (time), and the vertical axis indicates the frequency of events (event amount) related to the parameter to be analyzed at each time (time). The width in the horizontal axis direction of the distribution on the time axis is the unit time of statistical data × the number of statistical data, and this width is defined as the observation window width.

続いて、ログ分析部104は、離散フーリエ変換により、時間軸上の分布を周波数軸上の分布(周波数分布、周波数スペクトル)に変換する(図5のステップS210)。時間軸上でn番目の観測点におけるイベント量をe(n)、周波数軸上でk番目の周波数成分量をE(k)とすると(ただし、n,kは自然数)、N個(Nは自然数)の離散時間信号{e(n)},n=0,1,・・・,N−1が与えられたとき、その離散フーリエ変換は以下の[数1]のように表される。なお、離散フーリエ変換を高速で行うFFT(Fast Fourier Transform)を行ってもよい。図7は、図6に示される時間軸上の分布を周波数軸上の分布へ変換した例である。横軸は、各周波数に対応した時間を示しており、縦軸はパワー(スペクトル量)を示している。   Subsequently, the log analysis unit 104 converts the distribution on the time axis into a distribution on the frequency axis (frequency distribution, frequency spectrum) by discrete Fourier transform (step S210 in FIG. 5). If the event quantity at the nth observation point on the time axis is e (n) and the kth frequency component quantity on the frequency axis is E (k) (where n and k are natural numbers), N (N is When a discrete time signal {e (n)}, n = 0, 1,..., N−1 is given as a natural number, the discrete Fourier transform is expressed as [Equation 1] below. In addition, you may perform FFT (Fast Fourier Transform) which performs a discrete Fourier transform at high speed. FIG. 7 shows an example in which the distribution on the time axis shown in FIG. 6 is converted to the distribution on the frequency axis. The horizontal axis indicates the time corresponding to each frequency, and the vertical axis indicates the power (spectrum amount).

Figure 2007243338
Figure 2007243338

抽出したい周波数の分解能をfとすると、統計データを生成する際のサンプリング周波数fsとfの関係はfs=2fで表される。サンプリング周波数fsの逆数であるサンプリング周期は統計データの単位時間に相当する。長周期(低周波)の異常が発生する場合、図7では、グラフの左側の領域でスペクトルが現れるが、この領域の周波数の分解能が低いため、異常の詳細な情報を得ることができない。そこで、長周期の異常も検出できるように、図8に示されるように、統計データの単位時間を複数用意する。このように複数の単位時間を設け、各単位時間の統計データを用いて周波数解析を行うことによって、運用者が主観的に気づきにくい、攻撃間隔の長い攻撃、いわゆる低周波数の攻撃をより精度良く検出することができる。   When the resolution of the frequency to be extracted is f, the relationship between the sampling frequency fs and f when generating the statistical data is expressed as fs = 2f. A sampling period that is the reciprocal of the sampling frequency fs corresponds to a unit time of statistical data. When a long-period (low frequency) abnormality occurs, a spectrum appears in the left region of the graph in FIG. 7, but detailed information on the abnormality cannot be obtained because the frequency resolution in this region is low. Therefore, a plurality of unit times of statistical data are prepared as shown in FIG. 8 so that long-period abnormalities can be detected. By providing multiple unit times in this way and performing frequency analysis using statistical data for each unit time, attacks with long attack intervals, so-called low-frequency attacks, which are difficult for the operator to notice subjectively, are more accurate. Can be detected.

図8において、「統計の単位時間」は統計データの時間分解能を示しており、上述した統計データの単位時間と一致する。例えば、単位時間が1分である場合、1分間に検出されたイベントで1つの統計データが構成される。離散フーリエ変換の数学的な特性上、2の乗数個の統計データを用いると、最も効率的なフーリエ変換処理を実施することができる。そのため、図8では、32個の統計データを用いて離散フーリエ変換を行うこととしている。   In FIG. 8, “statistical unit time” indicates the time resolution of the statistical data, and coincides with the above-described statistical data unit time. For example, when the unit time is 1 minute, one statistical data is composed of events detected in 1 minute. Due to the mathematical characteristics of the discrete Fourier transform, the most efficient Fourier transform processing can be implemented by using statistical data of 2 multipliers. Therefore, in FIG. 8, the discrete Fourier transform is performed using 32 pieces of statistical data.

また、図8において、「周波数」は、周波数軸上の分布における最大周波数と最小周波数を示している。例えば単位時間が1分である場合、周波数軸上の分布におけるスペクトルの最大周波数は0.00833Hzであり、最小周波数は0Hzである。これらの周波数の間に32個のスペクトルが存在することになる。図8に示されるように複数の単位時間を設けることによって、各単位時間に対応した周期の攻撃を検出するのに適した周波数軸上の分布を得ることができる。例えば、単位時間が1分である場合、生成された周波数軸上の分布は、数分周期の攻撃を検出するのに適している。ログ分析部104は、各単位時間に対応した統計データから、各単位時間に対応した周波数軸上の分布を生成する。   In FIG. 8, “frequency” indicates the maximum frequency and the minimum frequency in the distribution on the frequency axis. For example, when the unit time is 1 minute, the maximum frequency of the spectrum in the distribution on the frequency axis is 0.00833 Hz, and the minimum frequency is 0 Hz. There will be 32 spectra between these frequencies. As shown in FIG. 8, by providing a plurality of unit times, it is possible to obtain a distribution on the frequency axis suitable for detecting an attack having a period corresponding to each unit time. For example, when the unit time is 1 minute, the generated distribution on the frequency axis is suitable for detecting an attack with a period of several minutes. The log analysis unit 104 generates a distribution on the frequency axis corresponding to each unit time from the statistical data corresponding to each unit time.

上記のような複数の単位時間を設け、各単位時間に対応した周波数軸上の分布を生成する場合、周波数軸上の分布の元となる時間軸上の分布を構成するための、各単位時間の統計データを生成する必要がある。従来の手法では、ログに記録されたイベントを1分単位でまとめ、同様にして同一のログに記録されたイベントを0.5時間単位でまとめ、同様にして同一のログに記録されたイベントを0.5日単位でまとめ、同様にして同一のログに記録されたイベントを0.5ヶ月単位でまとめるという処理を行うことになる(図17参照)。しかし、この手法には、段階的に設定する単位時間の数が多くなればなるほど、処理負荷が高く、効率が悪いという問題がある。   When providing a plurality of unit times as described above and generating a distribution on the frequency axis corresponding to each unit time, each unit time for configuring the distribution on the time axis that is the origin of the distribution on the frequency axis Need to generate statistical data. In the conventional method, events recorded in the log are summarized in 1 minute units, events recorded in the same log in the same manner are summarized in 0.5 hour units, and events recorded in the same log in the same way are combined for 0.5 days. A process is performed in which the events recorded in the same log are grouped in units of 0.5 months (see FIG. 17). However, this method has a problem that the greater the number of unit times set in stages, the higher the processing load and the lower the efficiency.

そこで、本実施形態では、以下のようにして、各単位時間に対応した統計データを生成する(図9参照)。ログ保存部102は、ログ収集部101から出力されたログ(ログ901)の内容に基づいて、パラメータ毎に1分を単位時間としてイベントをまとめ、統計データ(1)(統計データ902)を複数生成し、記憶部103に格納する(ステップS300)。ログ分析部104は、分析対象とするパラメータについての統計データ(1)を記憶部103から読み出す。1分間に検出されたイベントをまとめた統計データ(1)を1個の統計データとして数えることにすると、ログ分析部104は、連続する単位時間に対応した30個の統計データ(1)(30分のデータに相当)をまとめて、0.5時間を単位時間とする統計データ(2)(統計データ903)を複数生成する(ステップS310)。   Therefore, in the present embodiment, statistical data corresponding to each unit time is generated as follows (see FIG. 9). Based on the contents of the log (log 901) output from the log collection unit 101, the log storage unit 102 summarizes events with 1 minute as a unit time for each parameter, and sets a plurality of statistical data (1) (statistical data 902). It is generated and stored in the storage unit 103 (step S300). The log analysis unit 104 reads the statistical data (1) about the parameter to be analyzed from the storage unit 103. When the statistical data (1) that summarizes the events detected in one minute is counted as one piece of statistical data, the log analysis unit 104 has 30 pieces of statistical data (1) (30 corresponding to continuous unit times). A plurality of statistical data (2) (statistical data 903) having a unit time of 0.5 hour are generated (step S310).

ログ分析部104は同様にして、連続する単位時間に対応した24個の統計データ(2)(12時間、言い換えると0.5日のデータに相当)をまとめて、0.5日を単位時間とする統計データ(3)(統計データ904)を複数生成する(ステップS320)。さらに、ログ分析部104は同様にして、連続する単位時間に対応した30個の統計データ(3)(15日、言い換えると0.5ヶ月のデータに相当)をまとめて、0.5ヶ月を単位時間とする統計データ(4)(統計データ905)を複数生成する(ステップS330)。   Similarly, the log analysis unit 104 collects 24 statistical data (2) corresponding to continuous unit time (12 hours, in other words, equivalent to 0.5 day data), and statistical data having 0.5 day as a unit time. (3) A plurality of (statistical data 904) are generated (step S320). Further, the log analysis unit 104 similarly collects 30 statistical data (3) (corresponding to 15 days, in other words, 0.5 months of data) corresponding to continuous unit times, and sets 0.5 months as a unit time. A plurality of statistical data (4) (statistical data 905) are generated (step S330).

上記の統計データ(1)〜(4)と、本発明における第1〜第2の統計データの関係を説明すると、本実施形態の統計データ(1)と統計データ(2)の関係、統計データ(2)と統計データ(3)の関係、および統計データ(3)と統計データ(4)の関係のそれぞれが本発明の第1の統計データと第2の統計データの関係に対応している。また、例えば統計データ(1)から統計データ(3)を生成してもよく、その場合には、統計データ(1)と統計データ(3)の関係が本発明の第1の統計データと第2の統計データの関係に対応している。   The relationship between the statistical data (1) to (4) and the first and second statistical data in the present invention will be described. The relationship between the statistical data (1) and the statistical data (2) of the present embodiment, the statistical data. Each of the relationship between (2) and statistical data (3) and the relationship between statistical data (3) and statistical data (4) corresponds to the relationship between the first statistical data and the second statistical data of the present invention. . Further, for example, the statistical data (3) may be generated from the statistical data (1). In this case, the relationship between the statistical data (1) and the statistical data (3) is the first statistical data and the first statistical data of the present invention. This corresponds to the relationship between the two statistical data.

上述した統計データの生成手法では、第1の統計データをまとめて第2の統計データを生成するので、ログのデータから第2の統計データを生成する手法と比較して、統計データの生成に係る処理負荷を低減し、統計データを効率的に生成することができる。特に、段階的に設定する単位時間の数が多くなればなるほど、統計データの生成に係る処理負荷を低減する効果がより大きくなる。上記の手法の変形例として、記憶部103にログが格納されている場合に、ログ分析部104が統計データ(1)を生成するようにしてもよい。   In the statistical data generation method described above, the first statistical data is collected to generate the second statistical data. Therefore, compared to the method of generating the second statistical data from the log data, the statistical data is generated. Such processing load can be reduced, and statistical data can be generated efficiently. In particular, the greater the number of unit times set in stages, the greater the effect of reducing the processing load related to the generation of statistical data. As a modification of the above method, when a log is stored in the storage unit 103, the log analysis unit 104 may generate statistical data (1).

統計データ(1)とは単位時間の異なる統計データ(例えば単位時間が1時間の統計データ)が記憶部103に格納されている場合(ログではなく、その統計データを出力するネットワーク機器があった場合等)、ログ分析部104は以下のようにして統計データをまとめる(図10参照)。ログ分析部104は、統計データ(1)とは単位時間の異なる統計データ(第1の統計データとする)が、所定の条件を満たす統計データであった場合に、統計データ(1)と第1の統計データをまとめ、統計データ(2)(第2の統計データとする)を生成する。   When statistical data having a unit time different from the statistical data (1) (for example, statistical data having a unit time of 1 hour) is stored in the storage unit 103 (there is not a log but a network device that outputs the statistical data) The log analysis unit 104 collects statistical data as follows (see FIG. 10). When the statistical data having a unit time different from the statistical data (1) (referred to as the first statistical data) is statistical data satisfying a predetermined condition, the log analysis unit 104 determines that the statistical data (1) The statistical data of 1 is collected, and statistical data (2) (referred to as second statistical data) is generated.

まず、ログ分析部104は、第2の統計データの単位時間を第1の統計データの単位時間で割り、その商を求める(ステップS400)。この際、2つの単位時間の単位(分、時間、日等)を揃えた上で割り算が行われる。続いて、ログ分析部104は、ステップS400で求めた商が整数(1を超える整数)であるか否かを判定する(ステップS410)。商が整数であった場合には、ログ分析部104は、第2の統計データを生成する際に第1の統計データを用いると決定する(ステップS420)。一方、商が整数でなかった場合には、ログ分析部104は、他の単位時間の統計データを生成する際に第1の統計データを用いると決定する(ステップS430)。ステップS430の決定が行われた場合、第2の統計データの単位時間を変更して、上記と同じ処理が行われる。   First, the log analysis unit 104 divides the unit time of the second statistical data by the unit time of the first statistical data, and obtains a quotient thereof (step S400). At this time, division is performed after the units (minute, hour, day, etc.) of two unit times are aligned. Subsequently, the log analysis unit 104 determines whether or not the quotient obtained in step S400 is an integer (an integer greater than 1) (step S410). If the quotient is an integer, the log analysis unit 104 determines to use the first statistical data when generating the second statistical data (step S420). On the other hand, if the quotient is not an integer, the log analysis unit 104 determines to use the first statistical data when generating the statistical data of another unit time (step S430). When the determination in step S430 is performed, the same processing as described above is performed by changing the unit time of the second statistical data.

図11は、上述した処理によって生成される統計データの様子を示している。図11では、ネットワーク機器Aから、単位時間が1分である統計データ(統計データ1101)が出力され、ネットワーク機器Bから、単位時間が1時間である統計データ(統計データ1102)が出力され、ネットワーク機器Cから、単位時間が0.5日である統計データ(統計データ1103)が出力されたものとしている。   FIG. 11 shows the state of statistical data generated by the above-described processing. In FIG. 11, statistical data (statistical data 1101) whose unit time is 1 minute is output from the network device A, and statistical data (statistical data 1102) whose unit time is 1 hour is output from the network device B. It is assumed that statistical data (statistical data 1103) whose unit time is 0.5 days is output from the network device C.

統計データ1101(単位時間:1分)と統計データ1104(単位時間0.5時間)の単位時間について、30分(=0.5時間)÷1分=30が成り立つため、上記に従うと、統計データ1101をまとめて統計データ1104を生成することができる。一方、統計データ1102(単位時間:1時間)と統計データ1104(単位時間:0.5時間)の単位時間について、0.5時間÷1時間=0.5が成り立つため、上記に従うと、統計データ1104を生成する際に、統計データ1102を用いることはできない。   For the unit time of statistical data 1101 (unit time: 1 minute) and statistical data 1104 (unit time 0.5 hour), 30 minutes (= 0.5 hour) ÷ 1 minute = 30 holds. Statistical data 1104 can be generated. On the other hand, for the unit time of the statistical data 1102 (unit time: 1 hour) and the statistical data 1104 (unit time: 0.5 hour), 0.5 hours ÷ 1 hour = 0.5 holds. Therefore, according to the above, when generating the statistical data 1104 In addition, the statistical data 1102 cannot be used.

しかし、統計データ1105(単位時間:0.5日)と統計データ1102(単位時間:1時間)の単位時間について、12時間(=0.5日)÷1時間=12が成り立つため、上記に従うと、統計データ1102をまとめて統計データ1105を生成することができる。また、統計データ1105(単位時間:0.5日)と統計データ1104(単位時間:0.5時間)の単位時間について、12時間(=0.5日)÷0.5時間=24が成り立つため、上記に従うと、統計データ1104をまとめて統計データ1105を生成することができる。   However, for the unit time of statistical data 1105 (unit time: 0.5 day) and statistical data 1102 (unit time: 1 hour), 12 hours (= 0.5 days) ÷ 1 hour = 12 holds. 1102 can be collected to generate statistical data 1105. In addition, regarding the unit time of statistical data 1105 (unit time: 0.5 day) and statistical data 1104 (unit time: 0.5 hour), 12 hours (= 0.5 days) /0.5 hours = 24 holds. The statistical data 1105 can be generated by grouping 1104.

したがって、互いに単位時間の長さの異なる統計データ1102と1104をまとめて統計データ1105を生成することができる。同様に、統計データ1103(単位時間:1.0日)を、統計データ1104や1105を生成する際に用いることはできないが、統計データ1105(単位時間:0.5日)と共に、統計データ1106(単位時間:0.5月)を生成する際に用いることはできる。上記のようにして生成された統計データ1101,1104,1105,1106の各々から時間軸上の分布が生成され、各時間軸上の分布が周波数軸上の分布に変換される。   Therefore, the statistical data 1105 can be generated by combining the statistical data 1102 and 1104 having different unit time lengths. Similarly, the statistical data 1103 (unit time: 1.0 day) cannot be used when generating the statistical data 1104 and 1105, but the statistical data 1106 (unit time: 0.5 day) is used together with the statistical data 1105 (unit time: 0.5 day). Can be used to generate 0.5 month). A distribution on the time axis is generated from each of the statistical data 1101, 1104, 1105, and 1106 generated as described above, and the distribution on each time axis is converted into a distribution on the frequency axis.

上述した統計データの生成手法によれば、互いに単位時間の長さの異なる統計データをまとめて、それらの単位時間よりも単位時間の長い統計データを生成することができる。特に、ネットワーク機器からログではなく統計データが出力された場合でも、その統計データを、ログから生成された統計データとまとめて新たな統計データを生成することができる。   According to the statistical data generation method described above, statistical data having different unit time lengths can be collected and statistical data having a unit time longer than the unit time can be generated. In particular, even when statistical data is output from a network device instead of a log, the statistical data can be combined with the statistical data generated from the log to generate new statistical data.

再び図5を参照し、周波数軸上の分布が生成された後に、ログ分析部104が行う処理の詳細な内容を説明する。単位時間の長さの等しい統計データから生成された周波数軸上の分布を同一種類の分布と定義すると、図8のように統計データの単位時間を4種類用意した場合には、4種類の分布が生成されることになる。以下の処理は、同一種類の分布を用いた処理であり、ある種類の分布についての処理と同様の処理が、別の種類の分布についても行われる。   With reference to FIG. 5 again, the detailed contents of the processing performed by the log analysis unit 104 after the distribution on the frequency axis is generated will be described. If the distribution on the frequency axis generated from statistical data having the same unit time length is defined as the same type of distribution, when four types of statistical data unit time are prepared as shown in FIG. Will be generated. The following processing is processing using the same type of distribution, and the same processing as processing for a certain type of distribution is also performed for another type of distribution.

周波数軸上の分布を生成した後、ログ分析部104は、周波数軸上の分布における特定の周波数帯内のパワーが全周波数帯内のパワーの総和に占める割合(全周波数帯のパワーに対する特定の周波数帯のパワーの含有率)を算出する(図5のステップS220)。異なる時間内に検出されたイベントに基づいた複数の周波数軸上の分布の各々について、同一の周波数帯に関するパワーの含有率が算出される。図12は、各周波数帯のパワーの含有率の時間変化の例を示している。図12に示されるように、全周波数帯に占める周波数帯Aのパワーの割合が時刻t1で急上昇している。このように、ある周波数帯のパワーの含有率が急激に変化したことをネットワークの異常として検出することができるように、ログ分析部104は以下の処理を行う。   After generating the distribution on the frequency axis, the log analysis unit 104 determines the ratio of the power in a specific frequency band in the distribution on the frequency axis to the sum of the power in all frequency bands (a specific frequency for the power in all frequency bands). The power content of the frequency band is calculated (step S220 in FIG. 5). For each of the distributions on a plurality of frequency axes based on events detected within different times, the power content rate for the same frequency band is calculated. FIG. 12 shows an example of the temporal change in the power content of each frequency band. As shown in FIG. 12, the ratio of the power in the frequency band A occupying the entire frequency band rapidly increases at time t1. In this way, the log analysis unit 104 performs the following process so that a sudden change in the power content of a certain frequency band can be detected as a network abnormality.

ログ分析部104は、複数の周波数軸上の分布の各々から算出した特定の周波数帯のパワーの含有率から確率分布を生成し(図5のステップS230)、続いてネットワークの異常度に関する値を算出する。図13は確率分布の例を示している。μは、ステップS230で算出された特定の周波数帯のパワーの含有率の平均であり、σは標準偏差である。横軸は、平均値μからの距離を、標準偏差σを単位として表しており、縦軸は特定の周波数帯のパワーの含有率の出現確率(確率密度)を示している。E、E、・・・Eを、k個の周波数軸上の分布から得られた特定の周波数帯のパワーの含有率とすると、標準偏差σは以下の[数2]で算出される。 The log analysis unit 104 generates a probability distribution from the power content of a specific frequency band calculated from each of the distributions on the plurality of frequency axes (step S230 in FIG. 5), and subsequently calculates a value related to the degree of network abnormality. calculate. FIG. 13 shows an example of a probability distribution. μ is an average of the power content of the specific frequency band calculated in step S230, and σ is a standard deviation. The horizontal axis represents the distance from the average value μ with the standard deviation σ as a unit, and the vertical axis represents the appearance probability (probability density) of the power content in a specific frequency band. When E 1 , E 2 ,... E k are content ratios of the power in a specific frequency band obtained from the distribution on the k frequency axes, the standard deviation σ is calculated by the following [Equation 2]. The

Figure 2007243338
Figure 2007243338

ログ分析部104は、以下の[数3]に従って、ネットワークの異常の有無を判定するための判定値Rを算出する。Ek+1は、ネットワークの異常の有無の判定対象となる期間の特定の周波数帯のパワーの含有率である。[数3]において、f(E)は正規分布の密度関数であり、以下の[数4]で表される。上記の例においては、特定の周波数帯のパワーの含有率の分布を正規分布と仮定しているが、f(E)として指数分布やガンマ分布等の関数を適宜選択してもよい。 The log analysis unit 104 calculates a determination value R for determining whether there is a network abnormality according to the following [Equation 3]. E k + 1 is the power content of a specific frequency band in a period to be determined as to whether there is a network abnormality. In [Expression 3], f (E) is a density function of a normal distribution, and is expressed by the following [Expression 4]. In the above example, the distribution of power content in a specific frequency band is assumed to be a normal distribution, but a function such as an exponential distribution or a gamma distribution may be appropriately selected as f (E).

Figure 2007243338
Figure 2007243338

Figure 2007243338
Figure 2007243338

判定値Rは、図13における領域1301の面積に相当する。ログ分析部104は、判定値Rが所定値未満(例えば5%)であった場合に、特定の周期性を有する攻撃がネットワーク上に出回り、ネットワークに異常が発生していると判定する。   The determination value R corresponds to the area of the region 1301 in FIG. When the determination value R is less than a predetermined value (for example, 5%), the log analysis unit 104 determines that an attack having a specific periodicity has appeared on the network and an abnormality has occurred in the network.

上述したように、パワーの含有率に注目して分析処理を行うことによって、ネットワークの全体的な攻撃頻度の変化による攻撃の誤検知を低減することができる。また、特定の周波数帯のパワーの含有率に基づいて分析処理を行うことによって、異常の発生した周波数帯を特定することができる。   As described above, by performing the analysis process while paying attention to the power content rate, it is possible to reduce false detection of an attack due to a change in the overall attack frequency of the network. Further, by performing an analysis process based on the power content of a specific frequency band, it is possible to specify the frequency band where the abnormality has occurred.

特定のネットワークのみのネットワーク機器から出力されたログまたは統計データを用いて上記の分析処理を行った場合には、周期性を有する攻撃がそのネットワークで発生しているか否かを検出することができる。しかし、複数のネットワーク機器から出力されたログまたは統計データを混合して用いて上記の分析処理を行った場合には、特定の周期性を有する攻撃が発生していることを検出することはできるものの、どのネットワークでそのような攻撃が発生しているのかを検出することはできない。そこで、以下のようにして、周期性を有する攻撃の発生しているネットワークを特定できるようにしてもよい。   When the above analysis processing is performed using logs or statistical data output from a network device of a specific network only, it is possible to detect whether or not a periodic attack has occurred in that network. . However, when the above analysis process is performed using a mixture of logs or statistical data output from a plurality of network devices, it is possible to detect that an attack having a specific periodicity has occurred. However, it is not possible to detect which network has such an attack. Therefore, a network in which an attack having periodicity is generated may be specified as follows.

単位時間の長さの等しい統計データから生成された周波数軸上の分布を同一種類の分布と定義すると、図8のように統計データの単位時間を4種類用意した場合には、4種類の分布が生成されることになる。以下の処理は、同一種類の分布を用いた処理であり、ある種類の分布についての処理と同様の処理が、別の種類の分布についても行われる。   If the distribution on the frequency axis generated from statistical data having the same unit time length is defined as the same type of distribution, when four types of statistical data unit time are prepared as shown in FIG. Will be generated. The following processing is processing using the same type of distribution, and the same processing as processing for a certain type of distribution is also performed for another type of distribution.

ログ分析部104は、前述した方法と同様にして、周波数軸上の分布を生成する。ただし、各分布はネットワーク毎に生成される。図14では、ネットワークAに属するネットワーク機器のみから出力されたログまたは統計データから、ネットワークAに係る周波数軸上の分布が生成される。ネットワークB,Cについても同様に、各ネットワークに属するネットワーク機器のみから出力されたログまたは統計データから、各ネットワークに係る周波数軸上の分布が生成される。   The log analysis unit 104 generates a distribution on the frequency axis in the same manner as described above. However, each distribution is generated for each network. In FIG. 14, a distribution on the frequency axis related to network A is generated from logs or statistical data output only from network devices belonging to network A. Similarly, for networks B and C, a distribution on the frequency axis related to each network is generated from logs or statistical data output from only network devices belonging to each network.

ログ分析部104は、特定のネットワークに係る周波数軸上の分布における特定の周波数帯(周波数帯Fとする)内のパワーが、そのネットワークを含む複数のネットワークに係る周波数軸上の分布における特定の周波数帯(上記と同じ周波数帯F)内のパワーの総和に占める割合(特定の周波数帯に関する、全ネットワークのパワーに対する特定のネットワークのパワーの含有率)を算出する(図14のステップS500)。例えば、ネットワークAに関する周波数軸上の分布における特定の周波数帯内のパワーをP、ネットワークBに関する周波数軸上の分布における特定の周波数帯内のパワーをP、ネットワークCに関する周波数軸上の分布における特定の周波数帯内のパワーをPとすると、ネットワークAのパワーの含有率Eは以下のように算出される。
E=P/(P+P+P
The log analysis unit 104 is configured such that the power in a specific frequency band (referred to as frequency band F) in the distribution on the frequency axis related to a specific network A ratio (content ratio of the power of the specific network with respect to the power of the entire network regarding the specific frequency band) in the total power in the frequency band (the same frequency band F as described above) is calculated (step S500 in FIG. 14). For example, the power in a specific frequency band in the distribution on the frequency axis for network A is P A , the power in the specific frequency band in the distribution on the frequency axis for network B is P B , and the distribution on the frequency axis for network C is the power in a particular frequency band when the P C in the content E of the power of the network a is calculated as follows.
E = P A / (P A + P B + P C)

また、ネットワークA,B,Cの全体に関する周波数軸上の分布における特定の周波数帯内のパワーをPABCとすると、ネットワークAのパワーの含有率Eを以下のように算出してもよい。
E=P/PABC
Further, if the power in a specific frequency band in the distribution on the frequency axis regarding the entire networks A, B, and C is P ABC , the power content E of the network A may be calculated as follows.
E = P A / P ABC

上記と同様にして、異なる時間内に検出されたイベントに基づいた複数の周波数軸上の分布の各々について、同一の周波数帯に関する特定のネットワークのパワーの含有率が算出される。図15は、各ネットワークのパワーの含有率の時間変化の例を示している。図15に示されるように、全ネットワークに占めるネットワークAのパワーの割合が時刻t2で急上昇している。このように、あるネットワークのパワーの含有率が急激に変化したことをネットワークの異常として検出することができるように、ログ分析部104は以下の処理を行う。   In the same manner as described above, the power content rate of a specific network related to the same frequency band is calculated for each of distributions on a plurality of frequency axes based on events detected in different times. FIG. 15 shows an example of the change over time in the power content of each network. As shown in FIG. 15, the ratio of the power of the network A occupying all the networks rapidly increases at time t2. In this way, the log analysis unit 104 performs the following processing so that a sudden change in the power content of a certain network can be detected as a network abnormality.

ログ分析部104は、算出した特定のネットワークのパワーの含有率から確率分布(図13と同様)を生成し(図14のステップS510)、続いてネットワークの異常度に関する値を算出する。この際にログ分析部104は、前述した[数3]に従って、ネットワークの異常の有無を判定するための判定値Rを算出する。ログ分析部104は、判定値Rが所定値未満(例えば5%)であった場合に、特定の周期性を有する攻撃が特定のネットワーク上に出回り、そのネットワークに異常が発生していると判定する。上述したように、特定のネットワークのパワーの含有率に基づいて分析処理を行うことによって、異常の発生しているネットワークを特定することができる。   The log analysis unit 104 generates a probability distribution (similar to FIG. 13) from the calculated power content ratio of the specific network (step S510 in FIG. 14), and subsequently calculates a value related to the degree of network abnormality. At this time, the log analysis unit 104 calculates a determination value R for determining the presence / absence of an abnormality in the network according to the above [Equation 3]. When the determination value R is less than a predetermined value (for example, 5%), the log analysis unit 104 determines that an attack having a specific periodicity has appeared on a specific network and an abnormality has occurred in that network To do. As described above, the network in which an abnormality has occurred can be specified by performing the analysis process based on the power content of a specific network.

次に、注目すべきイベントを選定する手法を説明する。時刻帯の異なる世界各国から取得したログまたは統計データを用いて周波数解析を行うと、雑音成分が大きくなるため、周期性のあるイベントを検出することができない。そこで、処理対象のパラメータに係るイベントの中から、特定の地域に関するイベントを抽出し、そのイベントに係る統計データを用いて分析処理を行えばよい。   Next, a method for selecting a notable event will be described. When frequency analysis is performed using logs or statistical data acquired from different countries around the world, noise components increase, and periodic events cannot be detected. Therefore, an event related to a specific region may be extracted from events related to the parameter to be processed, and analysis processing may be performed using statistical data related to the event.

以下、具体的な処理の例を説明する。記憶部103には、各ネットワーク機器から出力されたログが格納されているものとする。ログ分析部104は記憶部103からログを読み出し、特定のパラメータに関するデータを抽出する。この際にログ分析部104は、Source CountryまたはSource IPに基づいて、ログに記録されたイベントの中から、特定の地域(1ヶ国単位あるいは数ヶ国単位等)に係るイベントを抽出し、そのイベントを対象とした新たな統計データ(本発明の第1の統計データに対応)を生成する。ログ分析部104は、生成した統計データを用いて、前述した処理と同様の処理を行う。   Hereinafter, a specific example of processing will be described. It is assumed that the log output from each network device is stored in the storage unit 103. The log analysis unit 104 reads the log from the storage unit 103 and extracts data regarding a specific parameter. At this time, the log analysis unit 104 extracts an event related to a specific region (unit of one country or units of several countries) from the events recorded in the log based on Source Country or Source IP, and the event New statistical data (corresponding to the first statistical data of the present invention) is generated. The log analysis unit 104 performs the same process as described above using the generated statistical data.

また、全てのパラメータを対象として、処理負荷の大きい離散フーリエ変換を含む周波数解析を行うと効率が悪いため、処理対象とするパラメータを絞ることによって、注目すべきイベントの数を減らしてもよい。以下、図16を参照し、具体的な処理の例を説明する。まず、ログ分析部104は、特定のパラメータ(パケット数等)に関する統計データを用いて、前述した処理と同様にして周波数解析を行う(ステップS600)。このとき、そのパラメータに係るイベントのうち、特定の地域に係るイベントを対象として周波数解析を行ってもよい。   In addition, since frequency analysis including a discrete Fourier transform with a large processing load is performed on all parameters, the number of events to be noted may be reduced by narrowing down the parameters to be processed. Hereinafter, a specific example of processing will be described with reference to FIG. First, the log analysis unit 104 performs frequency analysis in the same manner as the above-described process, using statistical data regarding a specific parameter (number of packets or the like) (step S600). At this time, frequency analysis may be performed for an event related to a specific region among events related to the parameter.

続いて、ログ分析部104は、ステップS600での周波数解析によって、特定の周波数帯でネットワークの異常が検出されたか否かを判定する(ステップS610)。いずれの周波数帯においてもネットワークの異常が検出されなかった場合には、処理が終了する。また、特定の周波数帯でネットワークの異常が検出された場合には、ログ分析部104は、ステップS600で用いた統計データに記録されているパラメータのうち、頻度の大きなN種類のパラメータを選択する(ステップS620)。続いて、ログ分析部104は、選択した各々のパラメータについて順番に、前述した方法と同じ方法で周波数解析を行う(ステップS630)。   Subsequently, the log analysis unit 104 determines whether or not a network abnormality is detected in a specific frequency band by the frequency analysis in step S600 (step S610). If no network abnormality is detected in any frequency band, the process ends. Further, when a network abnormality is detected in a specific frequency band, the log analysis unit 104 selects N types of parameters having a high frequency among the parameters recorded in the statistical data used in step S600. (Step S620). Subsequently, the log analysis unit 104 performs frequency analysis for each selected parameter in order by the same method as described above (step S630).

上述したように、注目すべきイベントを選定することによって、周波数解析に係る処理の負荷を低減することができる。   As described above, by selecting a notable event, it is possible to reduce the processing load related to frequency analysis.

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、上述した実施形態によるログ分析装置の動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させてもよい。   The embodiment of the present invention has been described in detail above with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like without departing from the gist of the present invention. For example, a program for realizing the operations and functions of the log analysis device according to the above-described embodiment may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read and executed by the computer. Good.

ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。   The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.

本発明の一実施形態によるログ分析装置を備えたシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the system provided with the log analyzer by one Embodiment of this invention. 本発明の一実施形態におけるログの分析処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the log analysis process in one Embodiment of this invention. 本発明の一実施形態におけるログの内容を示す参考図である。It is a reference figure showing the contents of the log in one embodiment of the present invention. 本発明の一実施形態における統計データの内容を示す参考図である。It is a reference figure which shows the content of the statistical data in one Embodiment of this invention. 本発明の一実施形態におけるログの分析処理を説明するための参考図である。It is a reference figure for demonstrating the analysis process of the log in one Embodiment of this invention. 本発明の一実施形態における時間軸上の分布を示す参考図である。It is a reference figure which shows distribution on the time axis in one Embodiment of this invention. 本発明の一実施形態における周波数軸上の分布を示す参考図である。It is a reference figure which shows distribution on the frequency axis in one Embodiment of this invention. 本発明の一実施形態における統計データの生成方法を説明するための参考図である。It is a reference figure for demonstrating the production | generation method of the statistical data in one Embodiment of this invention. 本発明の一実施形態における統計データの生成方法を説明するための参考図である。It is a reference figure for demonstrating the production | generation method of the statistical data in one Embodiment of this invention. 本発明の一実施形態における統計データの生成手順を示すフローチャートである。It is a flowchart which shows the production | generation procedure of the statistical data in one Embodiment of this invention. 本発明の一実施形態における統計データの生成方法を説明するための参考図である。It is a reference figure for demonstrating the production | generation method of the statistical data in one Embodiment of this invention. 本発明の一実施形態におけるログの分析処理を説明するための参考図である。It is a reference figure for demonstrating the analysis process of the log in one Embodiment of this invention. 本発明の一実施形態における確率分布を示す参考図である。It is a reference figure showing probability distribution in one embodiment of the present invention. 本発明の一実施形態におけるログの分析処理を説明するための参考図である。It is a reference figure for demonstrating the analysis process of the log in one Embodiment of this invention. 本発明の一実施形態におけるログの分析処理を説明するための参考図である。It is a reference figure for demonstrating the analysis process of the log in one Embodiment of this invention. 本発明の一実施形態におけるログの分析処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the log analysis process in one Embodiment of this invention. 従来の統計データの生成方法を説明するための参考図である。It is a reference figure for demonstrating the production | generation method of the conventional statistical data.

符号の説明Explanation of symbols

10・・・ログ分析装置、20,21,22・・・ネットワーク、30・・・セキュリティオペレーションセンター、101・・・ログ収集部、102・・・ログ保存部、103・・・記憶部、104・・・ログ分析部、105・・・インタフェース部、301・・・操作端末

DESCRIPTION OF SYMBOLS 10 ... Log analyzer, 20, 21, 22 ... Network, 30 ... Security operation center, 101 ... Log collection part, 102 ... Log storage part, 103 ... Storage part, 104 ... Log analysis unit, 105 ... Interface unit, 301 ... Operation terminal

Claims (13)

ネットワーク機器から出力されたログに記録された特定のパラメータに係るイベントの第1の単位時間当たりの頻度を示す第1の統計データを生成する第1の統計データ生成手段と、
前記第1の単位時間よりも長い第2の単位時間内に検出されたイベントに係る複数の前記第1の統計データをまとめて、前記特定のパラメータに係るイベントの前記第2の単位時間当たりの頻度を示す第2の統計データを生成する第2の統計データ生成手段と、
複数の前記第1の統計データで構成される時間軸上の分布を周波数軸上の分布へ変換し、第1の周波数分布を生成する第1の周波数分布生成手段と、
複数の前記第2の統計データで構成される時間軸上の分布を周波数軸上の分布へ変換し、第2の周波数分布を生成する第2の周波数分布生成手段と、
前記第1の周波数分布および前記第2の周波数分布に基づいて、ネットワークの異常度に関する値を算出する算出手段と、
を備えたことを特徴とするログ分析装置。
First statistical data generating means for generating first statistical data indicating a frequency per first unit time of an event relating to a specific parameter recorded in a log output from a network device;
Collecting a plurality of the first statistical data related to events detected within a second unit time longer than the first unit time, the events per second unit time of the event related to the specific parameter Second statistical data generating means for generating second statistical data indicating the frequency;
First frequency distribution generation means for converting a distribution on the time axis composed of a plurality of the first statistical data into a distribution on the frequency axis, and generating a first frequency distribution;
A second frequency distribution generating means for converting a distribution on the time axis composed of a plurality of the second statistical data into a distribution on the frequency axis, and generating a second frequency distribution;
Calculation means for calculating a value relating to the degree of network abnormality based on the first frequency distribution and the second frequency distribution;
A log analyzer characterized by comprising:
前記第2の統計データ生成手段は、前記第2の単位時間を前記第1の単位時間で除した値が整数である場合に、複数の前記第1の統計データをまとめて前記第2の統計データを生成することを特徴とする請求項1に記載のログ分析装置。   The second statistical data generating means collects the plurality of first statistical data together when the value obtained by dividing the second unit time by the first unit time is an integer. The log analysis apparatus according to claim 1, wherein data is generated. 前記算出手段は、前記第1の周波数分布における特定の周波数帯内のスペクトル値が全周波数帯内のスペクトル値の総和に占める割合を複数の前記第1の周波数分布の各々について算出し、算出した複数の割合の値から得た確率分布を用いて、前記ネットワークの異常度に関する値を算出すると共に、前記第2の周波数分布についても同様にして、前記ネットワークの異常度に関する値を算出することを特徴とする請求項1または請求項2に記載のログ分析装置。   The calculation means calculates and calculates the ratio of the spectrum value in the specific frequency band in the first frequency distribution to the total sum of the spectrum values in all frequency bands for each of the plurality of the first frequency distributions. Calculating a value related to the degree of abnormality of the network using a probability distribution obtained from a plurality of ratio values, and calculating a value relating to the degree of abnormality of the network in the same manner for the second frequency distribution; The log analysis apparatus according to claim 1, wherein the log analysis apparatus is characterized. 前記算出手段は、特定のネットワークに係る前記第1の周波数分布における特定の周波数帯内のスペクトル値が、前記特定のネットワークを含む複数のネットワークに係る前記第1の周波数分布における前記特定の周波数帯内のスペクトル値の総和に占める割合を複数の前記第1の周波数分布の各々について算出し、算出した複数の割合の値から得た確率分布を用いて、前記ネットワークの異常度に関する値を算出すると共に、前記第2の周波数分布についても同様にして、前記ネットワークの異常度に関する値を算出することを特徴とする請求項1または請求項2に記載のログ分析装置。   The calculating means is configured such that a spectrum value in a specific frequency band in the first frequency distribution related to a specific network has the specific frequency band in the first frequency distribution related to a plurality of networks including the specific network. A ratio of the total spectrum value in the sum is calculated for each of the plurality of first frequency distributions, and a value related to the degree of abnormality of the network is calculated using a probability distribution obtained from the calculated plurality of ratio values. The log analysis apparatus according to claim 1, wherein a value related to the degree of abnormality of the network is calculated similarly for the second frequency distribution. 前記ログに記録された特定のパラメータに係るイベントの中から、特定の地域に係るイベントを抽出するイベント抽出手段をさらに備え、
前記第1の統計データ生成手段は、前記イベント抽出手段によって抽出された、前記特定の地域に係る前記イベントを対象とした前記第1の統計データを複数生成する
ことを特徴とする請求項1〜請求項4のいずれかに記載のログ分析装置。
Event extracting means for extracting an event related to a specific region from events related to a specific parameter recorded in the log,
The first statistical data generation means generates a plurality of the first statistical data targeted for the event related to the specific area extracted by the event extraction means. The log analysis device according to claim 4.
前記算出手段によって算出された前記ネットワークの異常度に関する値がネットワークの異常を示している場合に、
前記第1の統計データ生成手段はさらに、イベントの頻度を基準にして選択したパラメータに係るイベントを対象とした前記第1の統計データを複数生成し、
前記第2の統計データ生成手段はさらに、新たに生成された複数の前記第1の統計データをまとめて前記第2の統計データを複数生成し、
前記第1の周波数分布生成手段はさらに、新たに生成された複数の前記第1の統計データから前記第1の周波数分布を生成し、
前記第2の周波数分布生成手段はさらに、新たに生成された複数の前記第2の統計データから前記第2の周波数分布を生成し、
前記算出手段は、新たに生成された前記第1の周波数分布および前記第2の周波数分布に基づいて、前記ネットワークの異常度に関する値を算出する
ことを特徴とする請求項1〜請求項5のいずれかに記載のログ分析装置。
When the value related to the degree of network abnormality calculated by the calculation means indicates a network abnormality,
The first statistical data generation means further generates a plurality of the first statistical data for an event related to a parameter selected on the basis of an event frequency,
The second statistical data generating means further generates a plurality of the second statistical data by combining the plurality of newly generated first statistical data,
The first frequency distribution generation means further generates the first frequency distribution from a plurality of newly generated first statistical data,
The second frequency distribution generation means further generates the second frequency distribution from a plurality of newly generated second statistical data,
The said calculation means calculates the value regarding the abnormality degree of the said network based on the said 1st frequency distribution and the said 2nd frequency distribution which were newly produced | generated. The log analysis device according to any one of the above.
ネットワーク機器から出力されたログに記録された特定のパラメータに係るイベントの第1の単位時間当たりの頻度を示す第1の統計データを生成する第1のステップと、
前記第1の単位時間よりも長い第2の単位時間内に検出されたイベントに係る複数の前記第1の統計データをまとめて、前記特定のパラメータに係るイベントの前記第2の単位時間当たりの頻度を示す第2の統計データを生成する第2のステップと、
複数の前記第1の統計データで構成される時間軸上の分布を周波数軸上の分布へ変換し、第1の周波数分布を生成する第3のステップと、
複数の前記第2の統計データで構成される時間軸上の分布を周波数軸上の分布へ変換し、第2の周波数分布を生成する第4のステップと、
前記第1の周波数分布および前記第2の周波数分布に基づいて、ネットワークの異常度に関する値を算出する第5のステップと、
をコンピュータに実行させることを特徴とするログ分析プログラム。
A first step of generating first statistical data indicating a frequency per first unit time of an event relating to a specific parameter recorded in a log output from a network device;
Collecting a plurality of the first statistical data related to events detected within a second unit time longer than the first unit time, the events per second unit time of the event related to the specific parameter A second step of generating second statistical data indicating the frequency;
A third step of converting a distribution on the time axis composed of a plurality of the first statistical data into a distribution on the frequency axis, and generating a first frequency distribution;
A fourth step of converting a distribution on the time axis composed of the plurality of second statistical data into a distribution on the frequency axis to generate a second frequency distribution;
A fifth step of calculating a value relating to the degree of abnormality of the network based on the first frequency distribution and the second frequency distribution;
Log analysis program characterized by causing a computer to execute.
前記第2のステップでは、前記第2の単位時間を前記第1の単位時間で除した値が整数である場合に、複数の前記第1の統計データをまとめて前記第2の統計データを生成することを特徴とする請求項7に記載のログ分析プログラム。   In the second step, when the value obtained by dividing the second unit time by the first unit time is an integer, the second statistical data is generated by collecting a plurality of the first statistical data. The log analysis program according to claim 7, wherein: 前記第5のステップでは、前記第1の周波数分布における特定の周波数帯内のスペクトル値が全周波数帯内のスペクトル値の総和に占める割合を複数の前記第1の周波数分布の各々について算出し、算出した複数の割合の値から得た確率分布を用いて、前記ネットワークの異常度に関する値を算出すると共に、前記第2の周波数分布についても同様にして、前記ネットワークの異常度に関する値を算出することを特徴とする請求項7または請求項8に記載のログ分析プログラム。   In the fifth step, the ratio of the spectrum value in the specific frequency band in the first frequency distribution to the total sum of the spectrum values in all frequency bands is calculated for each of the plurality of first frequency distributions, A value related to the degree of abnormality of the network is calculated using a probability distribution obtained from a plurality of calculated ratio values, and a value related to the degree of abnormality of the network is calculated in the same manner for the second frequency distribution. The log analysis program according to claim 7 or 8, wherein 前記第5のステップでは、特定のネットワークに係る前記第1の周波数分布における特定の周波数帯内のスペクトル値が、前記特定のネットワークを含む複数のネットワークに係る前記第1の周波数分布における前記特定の周波数帯内のスペクトル値の総和に占める割合を複数の前記第1の周波数分布の各々について算出し、算出した複数の割合の値から得た確率分布を用いて、前記ネットワークの異常度に関する値を算出すると共に、前記第2の周波数分布についても同様にして、前記ネットワークの異常度に関する値を算出することを特徴とする請求項7または請求項8に記載のログ分析プログラム。   In the fifth step, a spectrum value in a specific frequency band in the first frequency distribution related to a specific network is the specific value in the first frequency distribution related to a plurality of networks including the specific network. A ratio of the total of spectrum values in the frequency band is calculated for each of the plurality of first frequency distributions, and a probability distribution obtained from the calculated values of the plurality of ratios is used to calculate a value relating to the degree of abnormality of the network. The log analysis program according to claim 7 or 8, wherein the log analysis program calculates a value related to the degree of abnormality of the network in the same manner for the second frequency distribution. 前記ログに記録された特定のパラメータに係るイベントの中から、特定の地域に係るイベントを抽出する第6のステップをさらに備え、
前記第1のステップでは、前記第6のステップで抽出された、前記特定の地域に係る前記イベントを対象とした前記第1の統計データを複数生成する
ことを特徴とする請求項7〜請求項10のいずれかに記載のログ分析プログラム。
A step of extracting an event related to a specific area from events related to a specific parameter recorded in the log;
The said 1st step produces | generates a plurality of said 1st statistical data for the said event which concerns on the said specific area extracted by the said 6th step. The log analysis program according to any one of 10.
前記第5のステップで算出された前記ネットワークの異常度に関する値がネットワークの異常を示している場合に、
イベントの頻度を基準にして選択したパラメータに係るイベントを対象とした前記第1の統計データを複数生成する第7のステップと、
新たに生成された複数の前記第1の統計データをまとめて前記第2の統計データを複数生成する第8のステップと、
新たに生成された複数の前記第1の統計データから前記第1の周波数分布を生成する第9のステップと、
新たに生成された複数の前記第2の統計データから前記第2の周波数分布を生成する第10のステップと、
新たに生成された前記第1の周波数分布および前記第2の周波数分布に基づいて、前記ネットワークの異常度に関する値を算出する第11のステップと、
をさらに有することを特徴とする請求項7〜請求項11のいずれかに記載のログ分析プログラム。
When the value relating to the degree of network abnormality calculated in the fifth step indicates a network abnormality,
A seventh step of generating a plurality of the first statistical data for an event relating to a parameter selected on the basis of an event frequency;
An eighth step of collectively generating a plurality of the second statistical data by combining the plurality of newly generated first statistical data;
A ninth step of generating the first frequency distribution from a plurality of newly generated first statistical data;
A tenth step of generating the second frequency distribution from a plurality of newly generated second statistical data;
An eleventh step of calculating a value relating to the degree of abnormality of the network based on the newly generated first frequency distribution and the second frequency distribution;
The log analysis program according to claim 7, further comprising:
請求項7〜請求項12のいずれかに記載のログ分析プログラムを記録したコンピュータ読み取り可能な記録媒体。

A computer-readable recording medium on which the log analysis program according to any one of claims 7 to 12 is recorded.

JP2006059989A 2006-03-06 2006-03-06 Log analysis device, log analysis program, and recording medium Expired - Fee Related JP4558668B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006059989A JP4558668B2 (en) 2006-03-06 2006-03-06 Log analysis device, log analysis program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006059989A JP4558668B2 (en) 2006-03-06 2006-03-06 Log analysis device, log analysis program, and recording medium

Publications (2)

Publication Number Publication Date
JP2007243338A true JP2007243338A (en) 2007-09-20
JP4558668B2 JP4558668B2 (en) 2010-10-06

Family

ID=38588460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006059989A Expired - Fee Related JP4558668B2 (en) 2006-03-06 2006-03-06 Log analysis device, log analysis program, and recording medium

Country Status (1)

Country Link
JP (1) JP4558668B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010273092A (en) * 2009-05-21 2010-12-02 Kddi Corp Traffic recorder, traffic recording method and traffic recording program
JP2011176441A (en) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> System, method, and device for abnormal traffic analysis
JP2013191133A (en) * 2012-03-15 2013-09-26 Mitsubishi Electric Corp Address extraction device
JP5905629B1 (en) * 2015-08-13 2016-04-20 ソフトバンク株式会社 Data processing apparatus and program
JP2018074465A (en) * 2016-11-01 2018-05-10 株式会社日立製作所 Log analysis system and method thereof
CN110262951A (en) * 2019-06-10 2019-09-20 天翼电子商务有限公司 A kind of business second grade monitoring method and system, storage medium and client
JP2020521383A (en) * 2017-05-18 2020-07-16 エクスパンス, インク. Correlation-driven threat assessment and remediation
JP2021518727A (en) * 2018-05-15 2021-08-02 サイラス・サイバー・セキュリティ・リミテッド Railroad cyber security system
CN113722194A (en) * 2021-08-02 2021-11-30 中移(杭州)信息技术有限公司 Log statistical method, device, equipment and storage medium
US11332175B2 (en) 2019-05-16 2022-05-17 Cylus Cyber Security Ltd. Self organizing Cyber Rail-COP

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151289A (en) * 2003-11-18 2005-06-09 Kddi Corp Log analyzing device and log analysis program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151289A (en) * 2003-11-18 2005-06-09 Kddi Corp Log analyzing device and log analysis program

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010273092A (en) * 2009-05-21 2010-12-02 Kddi Corp Traffic recorder, traffic recording method and traffic recording program
JP2011176441A (en) * 2010-02-23 2011-09-08 Nippon Telegr & Teleph Corp <Ntt> System, method, and device for abnormal traffic analysis
JP2013191133A (en) * 2012-03-15 2013-09-26 Mitsubishi Electric Corp Address extraction device
JP5905629B1 (en) * 2015-08-13 2016-04-20 ソフトバンク株式会社 Data processing apparatus and program
JP2017037569A (en) * 2015-08-13 2017-02-16 ソフトバンク株式会社 Data processor and program
JP2018074465A (en) * 2016-11-01 2018-05-10 株式会社日立製作所 Log analysis system and method thereof
JP7250703B2 (en) 2017-05-18 2023-04-03 パロ アルト ネットワークス,インコーポレイテッド Assessment and remediation of correlation-driven threats
US12047403B2 (en) 2017-05-18 2024-07-23 Palo Alto Networks, Inc. Externally-driven network attack surface management
JP2020521383A (en) * 2017-05-18 2020-07-16 エクスパンス, インク. Correlation-driven threat assessment and remediation
JP2021518727A (en) * 2018-05-15 2021-08-02 サイラス・サイバー・セキュリティ・リミテッド Railroad cyber security system
JP7090754B2 (en) 2018-05-15 2022-06-24 サイラス・サイバー・セキュリティ・リミテッド Railroad cyber security system
US11502999B2 (en) 2018-05-15 2022-11-15 Cylus Cyber Security Ltd. Cyber security anonymizer
US11332175B2 (en) 2019-05-16 2022-05-17 Cylus Cyber Security Ltd. Self organizing Cyber Rail-COP
CN110262951A (en) * 2019-06-10 2019-09-20 天翼电子商务有限公司 A kind of business second grade monitoring method and system, storage medium and client
CN113722194A (en) * 2021-08-02 2021-11-30 中移(杭州)信息技术有限公司 Log statistical method, device, equipment and storage medium
CN113722194B (en) * 2021-08-02 2024-05-24 中移(杭州)信息技术有限公司 Log statistics method, device, equipment and storage medium

Also Published As

Publication number Publication date
JP4558668B2 (en) 2010-10-06

Similar Documents

Publication Publication Date Title
JP4558668B2 (en) Log analysis device, log analysis program, and recording medium
Parra et al. Implementation of deep packet inspection in smart grids and industrial Internet of Things: Challenges and opportunities
Brauckhoff et al. Impact of packet sampling on anomaly detection metrics
Kim et al. Statistical techniques for detecting traffic anomalies through packet header data
EP2227889B1 (en) Method of detecting anomalies in a communication system using symbolic packet features
JP4156540B2 (en) Log analysis device, log analysis program, and recording medium
US9565203B2 (en) Systems and methods for detection of anomalous network behavior
Barbosa et al. Towards periodicity based anomaly detection in SCADA networks
US20160359870A1 (en) Method and apparatus for detecting malware infection
Fachkha et al. Towards a forecasting model for distributed denial of service activities
Dainotti et al. Extracting benefit from harm: using malware pollution to analyze the impact of political and geophysical events on the Internet
CN108924127B (en) Method and device for generating flow baseline
Vaarandi et al. Using security logs for collecting and reporting technical security metrics
Osanaiye et al. Change-point cloud DDoS detection using packet inter-arrival time
JP2008193221A (en) Application classification method, network abnormality detection method, application classification program, network abnormality detection program, application classification apparatus, and network abnormality detection apparatus
JP4500921B2 (en) Log analysis apparatus, log analysis method, and log analysis program
JP4160002B2 (en) Log analysis device, log analysis program, and recording medium
Mazurek et al. Network anomaly detection based on the statistical self-similarity factor for HTTP protocol
Irwin A baseline study of potentially malicious activity across five network telescopes
Sukhov et al. Rank distribution for determining the threshold values of network variables and the analysis of DDoS attacks
KR100950079B1 (en) Network abnormal state detection device using HMMHidden Markov Model and Method thereof
Dymora et al. Network anomaly detection based on the statistical self-similarity factor
CN101714929B (en) Method and system for quantitatively calculating network availability indexes
JP4060263B2 (en) Log analysis apparatus and log analysis program
De Assis et al. A novel anomaly detection system based on seven-dimensional flow analysis

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071019

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100721

R150 Certificate of patent or registration of utility model

Ref document number: 4558668

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees