JP2018061240A - 時系列グラフ分析による悪意ある脅威の検出 - Google Patents
時系列グラフ分析による悪意ある脅威の検出 Download PDFInfo
- Publication number
- JP2018061240A JP2018061240A JP2017169649A JP2017169649A JP2018061240A JP 2018061240 A JP2018061240 A JP 2018061240A JP 2017169649 A JP2017169649 A JP 2017169649A JP 2017169649 A JP2017169649 A JP 2017169649A JP 2018061240 A JP2018061240 A JP 2018061240A
- Authority
- JP
- Japan
- Prior art keywords
- data
- time series
- network
- log data
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2477—Temporal data queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/254—Extract, transform and load [ETL] procedures, e.g. ETL data flows in data warehouses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/81—Threshold
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/835—Timestamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/86—Event-based monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Computational Linguistics (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】データ分析デバイスが、複数のログ・データ・エントリを備えるデータ・ファイルを受信する。ログ・データ・エントリは、コンピューティング・ネットワークにおけるコンピュータ・ネットワーク・イベントに関連するパラメータを含む。データ分析デバイスは、ログ・データに含まれた少なくとも1つのパラメータに基づいて、コンピューティング・ネットワークのグラフィカル・モデルを発生させる。データ分析デバイスはさらに、グラフィカル・モデルにより表現されるコンピュータ・ネットワークのノードに関連するパラメータを特定し、パラメータに対して時系列分析を実行し、コンピューティング・ネットワークに関連する異常なイベントまたはコンピューティング・ネットワークに関連する悪意あるイベントのうちの少なくとも1つを、パラメータに対する時系列分析に基づいて判断する。
【選択図】図1
Description
104a、104b、104c コンピューティング資産
106 ネットワーク保護ツール(ファイアウォール、IDS、プロキシ・ログなど)
108 インターネット
110 セキュリティ情報/イベント・マネージャ(SIEM)
112 データ分析デバイス
114 処理ユニット
118 データ・ストア
122a、122b データ通信パス
120 グラフ解析&時系列モジュール
Claims (20)
- データ分析デバイスによって、複数のログ・データ・エントリを備えるデータ・ファイルを受信するステップであって、前記ログ・データ・エントリは、コンピューティング・ネットワークにおけるコンピュータ・ネットワーク・イベントに関連するパラメータを含む、前記受信するステップと、
前記ログ・データ・エントリに含まれた少なくとも1つのパラメータに基づいて、前記データ分析デバイスによって、前記コンピューティング・ネットワークのグラフィカル・モデルを発生させるステップと、
前記グラフィカル・モデルに関連するパラメータを前記データ分析デバイスによって識別するステップであって、前記パラメータは、前記コンピューティング・ネットワークのノードにも関連する、前記識別するステップと、
前記データ分析デバイスによって、前記パラメータに対して時系列分析を実行するステップと、
前記コンピューティング・ネットワークに関連する異常なイベントまたは前記コンピューティング・ネットワークに関連する悪意あるイベントのうちの少なくとも1つを、前記パラメータに対する前記時系列分析に基づいて判断するステップと、
を含む、コンピュータに実装された方法。 - 前記コンピューティング・ネットワークの前記グラフィカル・モデルを発生させるステップは、グラフ解析(GA)メトリックの第1セットを発生させるために、前記データ分析デバイスのプロセッサによって、1つ以上のGA測度を使用してログ・データ・エントリを分析することを含む、請求項1に記載の方法。
- 前記GA測度は、PageRank測度、媒介中心性測度、三角形数え上げ測度、または、前記少なくとも1つのパラメータの繰り返し起こる特性を分析するべく構成された1つ以上のグラフ解析測度のうちの少なくとも1つを含む、請求項2に記載の方法。
- 前記方法は、
前記データ分析デバイスによって、周期的なログ・データ更新の更新毎に前記グラフィカル・モデルに関連するログ・データ・エントリの経過時間窓を受信して前記経過時間窓を前記データ分析デバイスのデータ・ストレージ・ユニットに記憶することにより、ポイント・イン・タイム・パーティショニングを含む前記周期的なログ・データ更新を実行するステップ
をさらに含む、請求項2に記載の方法。 - 前記方法は、GAメトリックの後続セットを発生させるために、前記プロセッサによって、前記グラフィカル・モデルに関連するログ・データ・エントリの前記経過時間窓を分析するステップをさらに含み、前記GAメトリックの第1セットおよびGAメトリックの後続セットはそれぞれ、時系列分析を実行される少なくとも1つのパラメータを備える、請求項4に記載の方法。
- 前記データの前記グラフィカル・モデルを隣接行列および圧縮疎行列のうちの少なくとも1つとして前記データ・ストレージ・ユニットに記憶するステップをさらに含む、請求項4に記載の方法。
- 前記パラメータに対して時系列分析を実行するステップは、前記コンピューティング・ネットワークの前記ノードの属性における所定閾値を超える変化を検出するために、前記データ分析デバイスによって前記ノードを分析することを含み、前記変化は、第1期間と、前記第1期間よりも時間的に遅い第2期間との間に生じる、請求項1に記載の方法。
- 前記方法は、
前記データ分析デバイスによって、前記コンピュータ・ネットワーク・イベントに関連する前記パラメータを抽出し、前記データ分析デバイスのデータ・ストレージ・ユニットにロードされる少なくとも1つのパラメータを準備するステップ、
をさらに含み、
抽出および準備は、前記データ分析デバイスのプロセッサが、前記データ・ストレージ・ユニットに記憶された命令を実行するのに応答して生じ、前記命令は、抽出、変換、ロード(ETL)データ処理関数を備える、
請求項1に記載の方法。 - 前記ログ・データ・エントリに含まれる前記コンピュータ・ネットワーク・イベントに関連する前記パラメータは、ネットワーク・イベント・タイプ、送信元識別子、または宛先識別子のうちの少なくとも1つを備え、前記ノードは、コンピューティング資産またはコンピューティング資産のユーザのうちの1つを備える、請求項1に記載の方法。
- 前記時系列分析を実行するステップは、グラフィックス処理ユニット(GPU)、中央処理ユニット(CPU)、特定用途向け集積回路、またはプログラマブル論理デバイスのうちの1つを使用して前記時系列分析の少なくとも一部を実行すること含む、請求項1に記載の方法。
- 1つ以上の処理デバイスと、
動作を実行するために前記1つ以上の処理デバイスにより実行可能な命令を記憶する1つ以上の機械可読ストレージ・デバイスと、
を備える電子システムであって、前記動作は、
複数のログ・データ・エントリを備えるデータ・ファイルを受信することであって、前記ログ・データ・エントリは、コンピューティング・ネットワークにおけるコンピュータ・ネットワーク・イベントに関連するパラメータを含む、前記受信することと、
前記ログ・データ・エントリに含まれた少なくとも1つのパラメータに基づいて、前記コンピューティング・ネットワークのグラフィカル・モデルを発生させることと、
前記グラフィカル・モデルに関連するパラメータを識別することであって、前記パラメータは、前記コンピューティング・ネットワークのノードにも関連する、前記識別することと、
前記パラメータに対して時系列分析を実行することと、
前記コンピューティング・ネットワークに関連する異常なイベントまたは前記コンピューティング・ネットワークに関連する悪意あるイベントのうちの少なくとも1つを、前記パラメータに対する前記時系列分析に基づいて判断することと、
を含む、電子システム。 - 前記コンピューティング・ネットワークの前記グラフィカル・モデルを発生させることは、グラフ解析(GA)メトリックの第1セットを発生させるために、前記電子システムのグラフィックス・プロセッサによって、1つ以上のGA測度を使用してログ・データ・エントリを分析することを含む、請求項11に記載の電子システム。
- 前記GA測度は、PageRank測度、媒介中心性測度、三角形数え上げ測度、または、前記少なくとも1つのパラメータの繰り返し起こる特性を分析するべく構成された1つ以上のグラフ解析測度のうちの少なくとも1つを含む、請求項12に記載の電子システム。
- 前記電子システムにより実行される動作は、周期的なログ・データ更新の更新毎に前記グラフィカル・モデルに関連するログ・データ・エントリの経過時間窓を受信してログ・データ・エントリの前記経過時間窓を前記電子システムのストレージ・デバイスに記憶することにより、ポイント・イン・タイム・パーティショニングを含む前記周期的なログ・データ更新を実行することをさらに含む、請求項12に記載の電子システム。
- 前記電子システムにより実行される動作は、GAメトリックの後続セットを発生させるために、前記グラフィカル・モデルに関連するログ・データ・エントリの前記経過時間窓を前記グラフィックス・プロセッサによって分析することをさらに含み、前記GAメトリックの第1セットおよびGAメトリックの後続セットはそれぞれ、時系列分析を実行される少なくとも1つのパラメータを備える、請求項14に記載の電子システム。
- 前記電子システムによって実行される動作は、前記コンピュータ・ネットワーク・イベントに関連する前記パラメータを抽出して、前記電子システムのストレージ・デバイスにロードされる少なくとも1つのパラメータを準備することをさらに含み、
抽出および準備は、データ分析デバイスのプロセッサがデータ・ストレージ・ユニットに記憶されている命令を実行するのに応答して生じ、前記命令は、抽出、変換、ロード(ETL)データ処理関数を備える、請求項11に記載の電子システム。 - 前記パラメータに対して時系列分析を実行することは、前記コンピューティング・ネットワークの前記ノードの属性における所定閾値を超える変化を検出するために、前記ノードを、前記電子システムのグラフィックス・プロセッサによって分析することを含み、前記変化は、第1期間と、前記第1期間よりも時間的に遅い第2期間との間に生じる、請求項11に記載の電子システム。
- 前記時系列分析は、時系列回帰法、自己回帰法、管理図に基づく方法、またはマルコフ・ジャンプ法のうちの少なくとも1つを含む、請求項11に記載の電子システム。
- データ分析デバイスに配置されコンピュータ・プログラムでコードされた非一時的コンピュータ・ストレージ・ユニットであって、前記プログラムは、1つ以上の処理ユニットにより実行されると前記1つ以上の処理ユニットに動作を実行させる命令を備え、前記動作は、
複数のログ・データ・エントリを備えるデータ・ファイルを受信することであって、前記ログ・データ・エントリは、コンピューティング・ネットワークにおけるコンピュータ・ネットワーク・イベントに関連するパラメータを含む、前記受信することと、
前記ログ・データ・エントリに含まれた少なくとも1つのパラメータに基づいて、前記コンピューティング・ネットワークのグラフィカル・モデルを発生させることと、
前記グラフィカル・モデルに関連するパラメータを識別することであって、前記パラメータは、前記コンピューティング・ネットワークのノードにも関連する、前記識別することと、
前記パラメータに対して時系列分析を実行することと、
前記コンピューティング・ネットワークに関連する異常なイベントまたは前記コンピューティング・ネットワークに関連する悪意あるイベントのうちの少なくとも1つを、前記パラメータに対する前記時系列分析に基づいて判断することと、
を含む、非一時的コンピュータ・ストレージ・ユニット。 - 前記コンピューティング・ネットワークの前記グラフィカル・モデルを発生させることは、グラフ解析(GA)メトリックの第1セットを発生させるために、前記データ分析デバイスの処理ユニットによって、1つ以上のGA測度を使用してログ・データ・エントリを分析することを含む、請求項19に記載の非一時的コンピュータ・ストレージ・ユニット。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/264,234 | 2016-09-13 | ||
US15/264,234 US10476896B2 (en) | 2016-09-13 | 2016-09-13 | Malicious threat detection through time series graph analysis |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018061240A true JP2018061240A (ja) | 2018-04-12 |
JP6599946B2 JP6599946B2 (ja) | 2019-10-30 |
Family
ID=59772416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017169649A Active JP6599946B2 (ja) | 2016-09-13 | 2017-09-04 | 時系列グラフ分析による悪意ある脅威の検出 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10476896B2 (ja) |
EP (1) | EP3293658A1 (ja) |
JP (1) | JP6599946B2 (ja) |
AU (1) | AU2017224993B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019188016A1 (ja) | 2018-03-28 | 2019-10-03 | 三菱重工業株式会社 | 温度モニタ装置、温度モニタ方法、及び複合材の製造方法 |
KR102375668B1 (ko) * | 2021-06-11 | 2022-03-18 | 주식회사 사이람 | 그래프 표현 학습 모델의 생성 방법 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3291120B1 (en) | 2016-09-06 | 2021-04-21 | Accenture Global Solutions Limited | Graph database analysis for network anomaly detection systems |
US10476896B2 (en) | 2016-09-13 | 2019-11-12 | Accenture Global Solutions Limited | Malicious threat detection through time series graph analysis |
US10129274B2 (en) * | 2016-09-22 | 2018-11-13 | Adobe Systems Incorporated | Identifying significant anomalous segments of a metrics dataset |
US10462170B1 (en) * | 2016-11-21 | 2019-10-29 | Alert Logic, Inc. | Systems and methods for log and snort synchronized threat detection |
US11310247B2 (en) * | 2016-12-21 | 2022-04-19 | Micro Focus Llc | Abnormal behavior detection of enterprise entities using time-series data |
US11343143B2 (en) * | 2016-12-22 | 2022-05-24 | Arbor Networks, Inc. | Using a flow database to automatically configure network traffic visibility systems |
US10397259B2 (en) * | 2017-03-23 | 2019-08-27 | International Business Machines Corporation | Cyber security event detection |
US10893068B1 (en) * | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10521584B1 (en) * | 2017-08-28 | 2019-12-31 | Amazon Technologies, Inc. | Computer threat analysis service |
US10547629B2 (en) * | 2017-11-05 | 2020-01-28 | Rapid7, Inc. | Detecting malicious network activity using time series payload data |
US11711371B2 (en) * | 2018-01-12 | 2023-07-25 | Sanctuary Networks LLC | System and method for trustworthy internet whitelists |
US11709932B2 (en) * | 2019-01-31 | 2023-07-25 | Rubrik, Inc. | Realtime detection of ransomware |
US11550901B2 (en) | 2019-01-31 | 2023-01-10 | Rubrik, Inc. | Real-time detection of misuse of system credentials |
US11599629B2 (en) | 2019-01-31 | 2023-03-07 | Rubrik, Inc. | Real-time detection of system threats |
US20190243953A1 (en) * | 2019-02-08 | 2019-08-08 | Intel Corporation | Enhanced security for multiple node computing platform |
US11126711B2 (en) * | 2019-04-09 | 2021-09-21 | Jpmorgan Chase Bank, N.A. | System and method for implementing a log source value tool for security information event management |
US11405363B2 (en) | 2019-06-26 | 2022-08-02 | Microsoft Technology Licensing, Llc | File upload control for client-side applications in proxy solutions |
US10581851B1 (en) * | 2019-07-17 | 2020-03-03 | Capital One Services, Llc | Change monitoring and detection for a cloud computing environment |
CN111131322B (zh) * | 2019-12-31 | 2022-04-15 | 奇安信科技集团股份有限公司 | 网络行为的检测方法、装置、计算机设备和存储介质 |
CN111340112B (zh) * | 2020-02-26 | 2023-09-26 | 腾讯科技(深圳)有限公司 | 分类方法、装置、服务器 |
WO2021192191A1 (ja) * | 2020-03-27 | 2021-09-30 | 日本電気株式会社 | 異常アクセス予測システム、異常アクセス予測方法およびプログラム記録媒体 |
US20220116406A1 (en) * | 2020-10-12 | 2022-04-14 | Microsoft Technology Licensing, Llc | Malware detection and mitigation via a forward proxy server |
US20220124104A1 (en) * | 2020-10-19 | 2022-04-21 | Greyheller, Llc (Dba Appsian) | Systems, methods, and devices for implementing security operations in a security platform |
KR102584775B1 (ko) * | 2020-12-28 | 2023-10-05 | 엑사비스 주식회사 | 회귀보안검사를 이용한 이상행위 학습 및 탐지 시스템 및 그 방법 |
CN114006726B (zh) * | 2021-09-27 | 2023-05-02 | 中债金科信息技术有限公司 | 基于关联图的异常分析方法及装置 |
CN115086144A (zh) * | 2022-05-18 | 2022-09-20 | 中国银联股份有限公司 | 基于时序关联网络的分析方法、装置及计算机可读存储介质 |
IT202200010514A1 (it) * | 2022-05-20 | 2023-11-20 | Unicredit S P A | Metodo e sistema per gestire incidenti informatici in un sistema informatico |
CN115001954B (zh) * | 2022-05-30 | 2023-06-09 | 广东电网有限责任公司 | 一种网络安全态势感知方法、装置及系统 |
CN114900375A (zh) * | 2022-07-14 | 2022-08-12 | 南京怡晟安全技术研究院有限公司 | 一种基于ai图分析的恶意威胁侦测方法 |
CN117061177B (zh) * | 2023-08-17 | 2024-05-28 | 西南大学 | 一种边缘计算环境下的数据隐私保护增强方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006107179A (ja) * | 2004-10-06 | 2006-04-20 | Ntt Data Corp | 異常値検出装置、変化点検出装置及び異常値検出方法、変化点検出方法 |
WO2006077666A1 (ja) * | 2004-12-28 | 2006-07-27 | Kyoto University | 観測データ表示装置、観測データ表示方法、観測データ表示プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体 |
US8762298B1 (en) * | 2011-01-05 | 2014-06-24 | Narus, Inc. | Machine learning based botnet detection using real-time connectivity graph based traffic features |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735548B1 (en) | 2001-04-10 | 2004-05-11 | Cisco Technology, Inc. | Method for automated network availability analysis |
US8359650B2 (en) | 2002-10-01 | 2013-01-22 | Skybox Secutiry Inc. | System, method and computer readable medium for evaluating potential attacks of worms |
US7529195B2 (en) * | 2004-07-30 | 2009-05-05 | Fortiusone, Inc. | System and method of mapping and analyzing vulnerabilities in networks |
WO2006107179A2 (en) | 2005-04-06 | 2006-10-12 | Jung Do Huh | Compositions and manufacturing methods of bitumen modifiers having complex functionality |
US7739211B2 (en) * | 2006-11-08 | 2010-06-15 | 21St Century Technologies, Inc. | Dynamic SNA-based anomaly detection using unsupervised learning |
WO2008111087A2 (en) * | 2007-03-15 | 2008-09-18 | Olista Ltd. | System and method for providing service or adding benefit to social networks |
US20090097418A1 (en) | 2007-10-11 | 2009-04-16 | Alterpoint, Inc. | System and method for network service path analysis |
US8069210B2 (en) * | 2008-10-10 | 2011-11-29 | Microsoft Corporation | Graph based bot-user detection |
US8881288B1 (en) * | 2008-10-28 | 2014-11-04 | Intelligent Automation, Inc. | Graphical models for cyber security analysis in enterprise networks |
US8674993B1 (en) | 2009-10-14 | 2014-03-18 | John Fleming | Graph database system and method for facilitating financial and corporate relationship analysis |
US8346921B1 (en) * | 2010-11-19 | 2013-01-01 | Amazon Technologies, Inc. | Predictive governing of dynamic modification of program execution capacity |
US20140046983A1 (en) * | 2011-05-05 | 2014-02-13 | Centrifuge Pty Ltd | Data Analysis |
US9098798B2 (en) * | 2011-05-26 | 2015-08-04 | Massachusetts Institute Of Technology | Methods and apparatus for prediction and modification of behavior in networks |
US10091218B2 (en) * | 2012-01-23 | 2018-10-02 | Hrl Laboratories, Llc | System and method to detect attacks on mobile wireless networks based on network controllability analysis |
EP3522492A1 (en) | 2012-03-22 | 2019-08-07 | Triad National Security, LLC | Path scanning for the detection of anomalous subgraphs, anomaly/change detection and network situational awareness |
US20140032506A1 (en) * | 2012-06-12 | 2014-01-30 | Quality Attributes Software, Inc. | System and methods for real-time detection, correction, and transformation of time series data |
US9202052B1 (en) | 2013-06-21 | 2015-12-01 | Emc Corporation | Dynamic graph anomaly detection framework and scalable system architecture |
US9203765B2 (en) | 2013-08-30 | 2015-12-01 | Cisco Technology, Inc. | Flow based network service insertion using a service chain identifier |
US9231962B1 (en) * | 2013-11-12 | 2016-01-05 | Emc Corporation | Identifying suspicious user logins in enterprise networks |
US10021116B2 (en) * | 2014-02-19 | 2018-07-10 | HCA Holdings, Inc. | Network segmentation |
US9916187B2 (en) | 2014-10-27 | 2018-03-13 | Oracle International Corporation | Graph database system that dynamically compiles and executes custom graph analytic programs written in high-level, imperative programming language |
US9613523B2 (en) * | 2014-12-09 | 2017-04-04 | Unilectric, Llc | Integrated hazard risk management and mitigation system |
US9760538B2 (en) * | 2014-12-22 | 2017-09-12 | Palo Alto Research Center Incorporated | Computer-implemented system and method for efficient sparse matrix representation and processing |
JP6467989B2 (ja) * | 2015-02-26 | 2019-02-13 | 富士通株式会社 | 検知プログラム、検知方法及び検知装置 |
US10614126B2 (en) | 2015-05-21 | 2020-04-07 | Oracle International Corporation | Textual query editor for graph databases that performs semantic analysis using extracted information |
EP3278213A4 (en) * | 2015-06-05 | 2019-01-30 | C3 IoT, Inc. | SYSTEMS, METHODS AND DEVICES FOR AN APPLICATION DEVELOPMENT PLATFORM OF AN INTERNET OF THE THINGS OF A COMPANY |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US10324773B2 (en) * | 2015-09-17 | 2019-06-18 | Salesforce.Com, Inc. | Processing events generated by internet of things (IoT) |
US10248910B2 (en) * | 2015-10-28 | 2019-04-02 | Fractal Industries, Inc. | Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform |
US10389741B2 (en) * | 2016-03-24 | 2019-08-20 | Cisco Technology, Inc. | Edge-based detection of new and unexpected flows |
US10305921B2 (en) * | 2016-04-28 | 2019-05-28 | International Business Machines Corporation | Network security apparatus and method of detecting malicious behavior in computer networks via cost-sensitive and connectivity constrained classification |
US10404732B2 (en) * | 2016-06-14 | 2019-09-03 | Sdn Systems, Llc | System and method for automated network monitoring and detection of network anomalies |
EP3291120B1 (en) | 2016-09-06 | 2021-04-21 | Accenture Global Solutions Limited | Graph database analysis for network anomaly detection systems |
US10476896B2 (en) | 2016-09-13 | 2019-11-12 | Accenture Global Solutions Limited | Malicious threat detection through time series graph analysis |
US10192640B2 (en) | 2017-03-01 | 2019-01-29 | Siemens Healthcare Gmbh | Fractional flow reserve decision support system |
-
2016
- 2016-09-13 US US15/264,234 patent/US10476896B2/en active Active
-
2017
- 2017-08-29 EP EP17188295.4A patent/EP3293658A1/en not_active Withdrawn
- 2017-09-04 JP JP2017169649A patent/JP6599946B2/ja active Active
- 2017-09-04 AU AU2017224993A patent/AU2017224993B2/en active Active
-
2019
- 2019-10-30 US US16/667,990 patent/US11323460B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006107179A (ja) * | 2004-10-06 | 2006-04-20 | Ntt Data Corp | 異常値検出装置、変化点検出装置及び異常値検出方法、変化点検出方法 |
WO2006077666A1 (ja) * | 2004-12-28 | 2006-07-27 | Kyoto University | 観測データ表示装置、観測データ表示方法、観測データ表示プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体 |
US8762298B1 (en) * | 2011-01-05 | 2014-06-24 | Narus, Inc. | Machine learning based botnet detection using real-time connectivity graph based traffic features |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019188016A1 (ja) | 2018-03-28 | 2019-10-03 | 三菱重工業株式会社 | 温度モニタ装置、温度モニタ方法、及び複合材の製造方法 |
KR102375668B1 (ko) * | 2021-06-11 | 2022-03-18 | 주식회사 사이람 | 그래프 표현 학습 모델의 생성 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP3293658A1 (en) | 2018-03-14 |
US10476896B2 (en) | 2019-11-12 |
AU2017224993A1 (en) | 2018-03-29 |
US20200076836A1 (en) | 2020-03-05 |
AU2017224993B2 (en) | 2018-11-01 |
US20180077175A1 (en) | 2018-03-15 |
US11323460B2 (en) | 2022-05-03 |
JP6599946B2 (ja) | 2019-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6599946B2 (ja) | 時系列グラフ分析による悪意ある脅威の検出 | |
JP6585131B2 (ja) | ネットワークの異常検出システムのためのグラフ・データベース分析 | |
JP6863969B2 (ja) | 低信頼度のセキュリティイベントによるセキュリティインシデントの検出 | |
US10791131B2 (en) | Processing network data using a graph data structure | |
US10320833B2 (en) | System and method for detecting creation of malicious new user accounts by an attacker | |
US11863571B2 (en) | Context profiling for malware detection | |
US11647037B2 (en) | Penetration tests of systems under test | |
US9479521B2 (en) | Software network behavior analysis and identification system | |
US20210409431A1 (en) | Context for malware forensics and detection | |
US10951645B2 (en) | System and method for prevention of threat | |
Dowling et al. | Using analysis of temporal variances within a honeypot dataset to better predict attack type probability | |
US10367835B1 (en) | Methods and apparatus for detecting suspicious network activity by new devices | |
US20150163238A1 (en) | Systems and methods for testing and managing defensive network devices | |
WO2023163820A1 (en) | Graph-based analysis of security incidents | |
CN114900375A (zh) | 一种基于ai图分析的恶意威胁侦测方法 | |
Diaz-Honrubia et al. | A trusted platform module-based, pre-emptive and dynamic asset discovery tool | |
CN112005234A (zh) | 恶意软件检测的上下文剖析 | |
Bergmark | Utveckling av ett intrångsdetekteringssystem: De tidiga stadierna |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181218 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190313 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190617 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190617 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191003 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6599946 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |