JP2018073140A - ネットワーク監視装置、プログラム及び方法 - Google Patents
ネットワーク監視装置、プログラム及び方法 Download PDFInfo
- Publication number
- JP2018073140A JP2018073140A JP2016212472A JP2016212472A JP2018073140A JP 2018073140 A JP2018073140 A JP 2018073140A JP 2016212472 A JP2016212472 A JP 2016212472A JP 2016212472 A JP2016212472 A JP 2016212472A JP 2018073140 A JP2018073140 A JP 2018073140A
- Authority
- JP
- Japan
- Prior art keywords
- access
- access source
- dummy
- attribute information
- types
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012806 monitoring device Methods 0.000 title claims abstract description 22
- 238000000034 method Methods 0.000 title claims description 62
- 238000012544 monitoring process Methods 0.000 claims description 51
- 230000008569 process Effects 0.000 claims description 43
- 230000002776 aggregation Effects 0.000 claims description 27
- 238000004220 aggregation Methods 0.000 claims description 27
- 230000000903 blocking effect Effects 0.000 claims description 14
- 230000007423 decrease Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 110
- 238000012545 processing Methods 0.000 description 66
- 238000011156 evaluation Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 10
- 239000000284 extract Substances 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】複数の公開サーバ12によって形成される監視対象のネットワークに複数のダミーサーバ14が設置されている。ネットワーク監視装置24の集計部28は、複数のダミーサーバ14の各々に対するアクセスの履歴に含まれる、個々のダミーサーバ14にアクセスしたアクセス元の識別情報及び属性情報に基づいて、アクセス元毎に、アクセスしたダミーサーバの数及び属性情報の種類数を集計する。不正アクセス元推定部34は、アクセス元毎に集計したダミーサーバ14の数及び属性情報の種類数に基づいて、個々のアクセス元の正当性を推定する。
【選択図】図1
Description
図1に示すサーバ群10は、複数の公開サーバ12及び複数のダミーサーバ14を含んでいる。サーバ群10に含まれる複数の公開サーバ12は、ネットワーク監視装置24の通信監視部38を経由してインターネット20に接続されており、所定のIPアドレスの範囲内でかつ互いに異なるIPアドレスが各々割り当てられている。個々の公開サーバ12は、インターネット20を経由して自サーバにアクセスしてきた任意のアクセス元(図示省略)に対し、例えばウェブページの配信などの所定のサービスを提供する。なお、複数の公開サーバ12によって形成されるネットワークは、本発明における監視対象のネットワークの一例である。
次に開示の技術の第2実施形態について説明する。なお、第2実施形態は第1実施形態と同一の構成であるので、各部分に同一の符号を付して構成の説明を省略し、図11を参照して第2実施形態に係る不正アクセス元推定処理を説明する。
次に開示の技術の第3実施形態について説明する。なお、第1実施形態及び第2実施形態と同一の部分には同一の符号を付し、説明を省略する。
RA=A1×w2+A2×w3 …(2)
RK=K×w4 …(3)
なお、鍵交換アルゴリズム情報についても、アプリケーションの識別情報と同様にクライアント毎に相違している可能性が高い。このため、鍵交換アルゴリズムの種類数Kが多くなるに従って、処理対象のIPアドレスのアクセス元が、不正クライアントが配下に複数存在する不正なプロキシサーバである可能性が高くなる。
R=RD+RA+RK …(4)
そして、次のステップ244において、不正アクセス元推定部34は、ステップ242で演算した総合評価値Rが閾値Rth以上か否か判定する。なお、閾値Rthは、例えば所定値としてもよいし、例えば、ダミーサーバ14の数Dの平均値、アプリケーションの種類数A1,A2の平均値及び鍵交換アルゴリズムの種類数Kの平均値に応じて値を切り替えてもよい。
監視対象のネットワークに設置された複数のダミーサーバの各々に対するアクセスの履歴に含まれる、個々の前記ダミーサーバにアクセスしたアクセス元の識別情報及び属性情報に基づいて、アクセス元毎に、アクセスした前記ダミーサーバの数及び前記属性情報の種類数を集計する集計部と、
前記集計部によってアクセス元毎に集計された前記ダミーサーバの数及び前記属性情報の種類数に基づいて、個々のアクセス元の正当性を推定する推定部と、
を含むネットワーク監視装置。
前記属性情報は、前記ダミーサーバへのアクセスに利用されたアプリケーションの識別情報を含み、
前記集計部は、前記属性情報の種類数として前記アプリケーションの種類数を集計する付記1記載のネットワーク監視装置。
ネットワークへの攻撃に使用される特定アプリケーションの識別情報を記憶する記憶部を更に備え、
前記推定部は、前記記憶部に識別情報が記憶された前記特定アプリケーションを利用したアクセスが有ったアクセス元に対し、前記特定アプリケーションを利用したアクセスが無いアクセス元よりも、正当性を有すると推定する確率が低下するように、前記正当性の推定を行う付記2記載のネットワーク監視装置。
前記属性情報は、前記ダミーサーバへのアクセスでアクセス元から通知された利用可能な鍵交換アルゴリズムの情報を含み、
前記集計部は、前記属性情報の種類数として鍵交換アルゴリズムの種類数を集計する付記1記載のネットワーク監視装置。
前記推定部は、個々のアクセス元毎に、前記ダミーサーバの数と第1閾値との大小関係及び前記属性情報の種類数と第2閾値との大小関係を判定するか、又は、前記ダミーサーバの数の平均値との乖離度合い及び前記属性情報の種類数の平均値との乖離度合いを判定することで、個々のアクセス元の正当性を推定する付記1〜付記4の何れか1項記載のネットワーク監視装置。
前記推定部によって正当性を有しないと推定されたアクセス元から監視対象のネットワークに含まれるサーバへのアクセスを遮断するアクセス遮断部を更に含む付記1〜付記5の何れか1項記載のネットワーク監視装置。
監視対象のネットワークに設置された複数のダミーサーバと、
付記1〜付記6の何れか1項記載のネットワーク監視装置と、
を含むネットワーク監視システム。
前記複数のダミーサーバは、前記監視対象のネットワークに割り当てられたアドレスの範囲内でかつ互いに異なるアドレスが割り当てられている付記1〜付記6の何れか1項記載のネットワーク監視装置、又は、付記7記載のネットワーク監視システム。
ネットワークに設置された複数のダミーサーバの各々に対するアクセスの履歴に含まれる、ダミーサーバにアクセスしたアクセス元の識別情報及び属性情報に基づいて、アクセスしたダミーサーバの数及び属性情報の種類数をアクセス元毎に集計し、
集計したアクセス元毎のダミーサーバの数及び属性情報の種類数に基づいてアクセス元の正当性を推定する
処理をコンピュータに実行させるためのネットワーク監視プログラム。
ネットワークに設置された複数のダミーサーバの各々に対するアクセスの履歴に含まれる、ダミーサーバにアクセスしたアクセス元の識別情報及び属性情報に基づいて、アクセスしたダミーサーバの数及び属性情報の種類数をアクセス元毎に集計し、
集計したアクセス元毎のダミーサーバの数及び属性情報の種類数に基づいてアクセス元の正当性を推定する
処理をコンピュータが実行するネットワーク監視方法。
前記属性情報は、前記ダミーサーバへのアクセスに利用されたアプリケーションの識別情報を含み、
前記集計部は、前記属性情報の種類数として前記アプリケーションの種類数を集計する付記9記載のネットワーク監視プログラム、又は、付記10記載のネットワーク監視方法。
ネットワークへの攻撃に使用される特定アプリケーションの識別情報を記憶する記憶部を更に備え、
前記推定部は、前記記憶部に識別情報が記憶された前記特定アプリケーションを利用したアクセスが有ったアクセス元に対し、前記特定アプリケーションを利用したアクセスが無いアクセス元よりも、正当性を有すると推定する確率が低下するように、前記正当性の推定を行う付記11記載のネットワーク監視プログラム、又は、付記11記載のネットワーク監視方法。
前記属性情報は、前記ダミーサーバへのアクセスでアクセス元から通知された利用可能な鍵交換アルゴリズムの情報を含み、
前記集計部は、前記属性情報の種類数として鍵交換アルゴリズムの種類数を集計する付記9記載のネットワーク監視プログラム、又は、付記10記載のネットワーク監視方法。
前記推定部は、個々のアクセス元毎に、前記ダミーサーバの数と第1閾値との大小関係及び前記属性情報の種類数と第2閾値との大小関係を判定するか、又は、前記ダミーサーバの数の平均値との乖離度合い及び前記属性情報の種類数の平均値との乖離度合いを判定することで、個々のアクセス元の正当性を推定する付記9、付記11〜付記13の何れか1項記載のネットワーク監視プログラム、又は、付記10〜付記13の何れか1項記載のネットワーク監視方法。
前記推定部によって正当性を有しないと推定されたアクセス元から監視対象のネットワークに含まれるサーバへのアクセスを遮断するアクセス遮断部を更に含む付記9、付記11〜付記14の何れか1項記載のネットワーク監視プログラム、又は、付記10〜付記14の何れか1項記載のネットワーク監視方法。
前記複数のダミーサーバは、前記監視対象のネットワークに割り当てられたアドレスの範囲内でかつ互いに異なるアドレスが割り当てられている付記9、付記11〜付記15の何れか1項記載のネットワーク監視プログラム、又は、付記10〜付記15の何れか1項記載のネットワーク監視方法。
Claims (8)
- 監視対象のネットワークに設置された複数のダミーサーバの各々に対するアクセスの履歴に含まれる、個々の前記ダミーサーバにアクセスしたアクセス元の識別情報及び属性情報に基づいて、アクセス元毎に、アクセスした前記ダミーサーバの数及び前記属性情報の種類数を集計する集計部と、
前記集計部によってアクセス元毎に集計された前記ダミーサーバの数及び前記属性情報の種類数に基づいて、個々のアクセス元の正当性を推定する推定部と、
を含むネットワーク監視装置。 - 前記属性情報は、前記ダミーサーバへのアクセスに利用されたアプリケーションの識別情報を含み、
前記集計部は、前記属性情報の種類数として前記アプリケーションの種類数を集計する請求項1記載のネットワーク監視装置。 - ネットワークへの攻撃に使用される特定アプリケーションの識別情報を記憶する記憶部を更に備え、
前記推定部は、前記記憶部に識別情報が記憶された前記特定アプリケーションを利用したアクセスが有ったアクセス元に対し、前記特定アプリケーションを利用したアクセスが無いアクセス元よりも、正当性を有すると推定する確率が低下するように、前記正当性の推定を行う請求項2記載のネットワーク監視装置。 - 前記属性情報は、前記ダミーサーバへのアクセスでアクセス元から通知された利用可能な鍵交換アルゴリズムの情報を含み、
前記集計部は、前記属性情報の種類数として鍵交換アルゴリズムの種類数を集計する請求項1記載のネットワーク監視装置。 - 前記推定部は、個々のアクセス元毎に、前記ダミーサーバの数と第1閾値との大小関係及び前記属性情報の種類数と第2閾値との大小関係を判定するか、又は、前記ダミーサーバの数の平均値との乖離度合い及び前記属性情報の種類数の平均値との乖離度合いを判定することで、個々のアクセス元の正当性を推定する請求項1〜請求項4の何れか1項記載のネットワーク監視装置。
- 前記推定部によって正当性を有しないと推定されたアクセス元から監視対象のネットワークに含まれるサーバへのアクセスを遮断するアクセス遮断部を更に含む請求項1〜請求項5の何れか1項記載のネットワーク監視装置。
- ネットワークに設置された複数のダミーサーバの各々に対するアクセスの履歴に含まれる、ダミーサーバにアクセスしたアクセス元の識別情報及び属性情報に基づいて、アクセスしたダミーサーバの数及び属性情報の種類数をアクセス元毎に集計し、
集計したアクセス元毎のダミーサーバの数及び属性情報の種類数に基づいてアクセス元の正当性を推定する
処理をコンピュータに実行させるためのネットワーク監視プログラム。 - ネットワークに設置された複数のダミーサーバの各々に対するアクセスの履歴に含まれる、ダミーサーバにアクセスしたアクセス元の識別情報及び属性情報に基づいて、アクセスしたダミーサーバの数及び属性情報の種類数をアクセス元毎に集計し、
集計したアクセス元毎のダミーサーバの数及び属性情報の種類数に基づいてアクセス元の正当性を推定する
処理をコンピュータが実行するネットワーク監視方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016212472A JP6750457B2 (ja) | 2016-10-31 | 2016-10-31 | ネットワーク監視装置、プログラム及び方法 |
US15/796,485 US20180124084A1 (en) | 2016-10-31 | 2017-10-27 | Network monitoring device and method |
EP17198858.7A EP3316550A1 (en) | 2016-10-31 | 2017-10-27 | Network monitoring device and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016212472A JP6750457B2 (ja) | 2016-10-31 | 2016-10-31 | ネットワーク監視装置、プログラム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018073140A true JP2018073140A (ja) | 2018-05-10 |
JP6750457B2 JP6750457B2 (ja) | 2020-09-02 |
Family
ID=60201849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016212472A Expired - Fee Related JP6750457B2 (ja) | 2016-10-31 | 2016-10-31 | ネットワーク監視装置、プログラム及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20180124084A1 (ja) |
EP (1) | EP3316550A1 (ja) |
JP (1) | JP6750457B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230052533A1 (en) * | 2020-03-05 | 2023-02-16 | Aetna Inc. | Systems and methods for identifying access anomalies using network graphs |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3087910A1 (fr) * | 2018-10-26 | 2020-05-01 | Serenicity | Dispositif d’enregistrement d’intrusion informatique |
CN113037728B (zh) * | 2021-02-26 | 2023-08-15 | 上海派拉软件股份有限公司 | 一种实现零信任的风险判定方法、装置、设备及介质 |
CN113297253A (zh) * | 2021-06-15 | 2021-08-24 | 深信服科技股份有限公司 | 一种设备识别方法、装置、设备及可读存储介质 |
CN116150734B (zh) * | 2023-04-23 | 2023-07-25 | 深圳市君润众乐数字科技有限公司 | 一种基于人工智能的应用资源数字化管理系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005044277A (ja) * | 2003-07-25 | 2005-02-17 | Fuji Xerox Co Ltd | 不正通信検出装置 |
JP2008152791A (ja) * | 2001-03-13 | 2008-07-03 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2010152773A (ja) * | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | 攻撃判定装置及び攻撃判定方法及びプログラム |
JP2013011949A (ja) * | 2011-06-28 | 2013-01-17 | Nippon Telegr & Teleph Corp <Ntt> | 特徴情報抽出装置、特徴情報抽出方法および特徴情報抽出プログラム |
US20140317740A1 (en) * | 2013-04-22 | 2014-10-23 | Imperva, Inc. | Community-based defense through automatic generation of attribute values for rules of web application layer attack detectors |
JP2015179416A (ja) * | 2014-03-19 | 2015-10-08 | 日本電信電話株式会社 | ブラックリスト拡充装置、ブラックリスト拡充方法およびブラックリスト拡充プログラム |
JP2016143320A (ja) * | 2015-02-04 | 2016-08-08 | 富士通株式会社 | ログ監視方法、ログ監視装置、ログ監視システム、及びログ監視プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007334536A (ja) | 2006-06-14 | 2007-12-27 | Securebrain Corp | マルウェアの挙動解析システム |
US8176178B2 (en) * | 2007-01-29 | 2012-05-08 | Threatmetrix Pty Ltd | Method for tracking machines on a network using multivariable fingerprinting of passively available information |
CN101119387B (zh) * | 2007-09-10 | 2012-11-14 | 北京网秦天下科技有限公司 | 一种便利于定制、配置与迁移手机软件业务的方法和系统 |
-
2016
- 2016-10-31 JP JP2016212472A patent/JP6750457B2/ja not_active Expired - Fee Related
-
2017
- 2017-10-27 EP EP17198858.7A patent/EP3316550A1/en not_active Withdrawn
- 2017-10-27 US US15/796,485 patent/US20180124084A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008152791A (ja) * | 2001-03-13 | 2008-07-03 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2005044277A (ja) * | 2003-07-25 | 2005-02-17 | Fuji Xerox Co Ltd | 不正通信検出装置 |
JP2010152773A (ja) * | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | 攻撃判定装置及び攻撃判定方法及びプログラム |
JP2013011949A (ja) * | 2011-06-28 | 2013-01-17 | Nippon Telegr & Teleph Corp <Ntt> | 特徴情報抽出装置、特徴情報抽出方法および特徴情報抽出プログラム |
US20140317740A1 (en) * | 2013-04-22 | 2014-10-23 | Imperva, Inc. | Community-based defense through automatic generation of attribute values for rules of web application layer attack detectors |
US20140317738A1 (en) * | 2013-04-22 | 2014-10-23 | Imperva, Inc. | Automatic generation of attribute values for rules of a web application layer attack detector |
JP2015179416A (ja) * | 2014-03-19 | 2015-10-08 | 日本電信電話株式会社 | ブラックリスト拡充装置、ブラックリスト拡充方法およびブラックリスト拡充プログラム |
JP2016143320A (ja) * | 2015-02-04 | 2016-08-08 | 富士通株式会社 | ログ監視方法、ログ監視装置、ログ監視システム、及びログ監視プログラム |
Non-Patent Citations (1)
Title |
---|
千葉 大紀 外: "マルウェア感染端末検知のためのHTTP通信プロファイル技術の設計", 情報処理学会 研究報告 セキュリティ心理学とトラスト(SPT) 2014−SPT−008 [ONLINE] INT, JPN6019025338, 20 March 2014 (2014-03-20), JP, pages 1 - 6, ISSN: 0004303877 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230052533A1 (en) * | 2020-03-05 | 2023-02-16 | Aetna Inc. | Systems and methods for identifying access anomalies using network graphs |
US11848952B2 (en) * | 2020-03-05 | 2023-12-19 | Aetna Inc. | Systems and methods for identifying access anomalies using network graphs |
Also Published As
Publication number | Publication date |
---|---|
US20180124084A1 (en) | 2018-05-03 |
JP6750457B2 (ja) | 2020-09-02 |
EP3316550A1 (en) | 2018-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10574681B2 (en) | Detection of known and unknown malicious domains | |
JP6750457B2 (ja) | ネットワーク監視装置、プログラム及び方法 | |
US8549645B2 (en) | System and method for detection of denial of service attacks | |
CN109194680B (zh) | 一种网络攻击识别方法、装置及设备 | |
CN113326514B (zh) | 网络资产的风险评估方法、装置、交换机、设备及服务器 | |
CN106302450B (zh) | 一种基于ddos攻击中恶意地址的检测方法及装置 | |
JP2016152594A (ja) | ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム | |
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
WO2018191089A1 (en) | System and method for detecting creation of malicious new user accounts by an attacker | |
CN113711559B (zh) | 检测异常的系统和方法 | |
JP4823813B2 (ja) | 異常検知装置、異常検知プログラム、および記録媒体 | |
JP2016146114A (ja) | ブラックリストの管理方法 | |
US12081569B2 (en) | Graph-based analysis of security incidents | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
US10963562B2 (en) | Malicious event detection device, malicious event detection method, and malicious event detection program | |
JP5719054B2 (ja) | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム | |
CN112560085B (zh) | 业务预测模型的隐私保护方法及装置 | |
JP6712944B2 (ja) | 通信予測装置、通信予測方法及び通信予測プログラム | |
JP6883535B2 (ja) | 攻撃予測装置、攻撃予測方法及び攻撃予測プログラム | |
CN117857080B (en) | DDoS attack detection method, system, equipment and medium | |
CN110445799B (zh) | 入侵阶段的确定方法、装置及服务器 | |
JP6857627B2 (ja) | ホワイトリスト管理システム | |
CN117857080A (zh) | DDoS攻击的检测方法、系统、设备及介质 | |
CN118802195A (zh) | 网络安全态势评估方法、装置、设备及存储介质 | |
CN115296844A (zh) | 一种安全防护方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200714 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200727 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6750457 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |