JP2019004249A - ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム - Google Patents
ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム Download PDFInfo
- Publication number
- JP2019004249A JP2019004249A JP2017115917A JP2017115917A JP2019004249A JP 2019004249 A JP2019004249 A JP 2019004249A JP 2017115917 A JP2017115917 A JP 2017115917A JP 2017115917 A JP2017115917 A JP 2017115917A JP 2019004249 A JP2019004249 A JP 2019004249A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- address
- frequency
- source
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
以下の実施の形態では、第一の実施の形態に係るブラックリスト設定装置の構成、通信システムにおける全体の処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
図1を用いて、第一の実施の形態に係るブラックリスト設定装置10の構成を説明する。図1は、第一の実施の形態に係るブラックリスト設定装置の構成を示すブロック図である。図1に示すように、このブラックリスト設定装置10は、通信処理部11、制御部12および記憶部13を有する。以下にこれらの各部の処理を説明する。
次に、図6を用いて、第一の実施の形態に係るブラックリスト設定装置10の処理の流れを説明する。図6は、第一の実施の形態に係るブラックリスト設定装置による処理を説明するフローチャートである。なお、下記の処理は、所定時間間隔で定期的に実行されてもよいし、ユーザの指示を受け付けたことをトリガとして実行してもよいし、所定の条件を満たしたことをトリガとして実行してもよい。
このように、第一の実施の形態に係るブラックリスト設定装置10は、インターネット上で観測された攻撃元IPアドレスからのサイバー攻撃の情報を取得し、取得されたサイバー攻撃の情報から、攻撃元IPアドレス毎の時系列の攻撃頻度を算出する。そして、ブラックリスト設定装置10は、算出された攻撃頻度に基づいて、各攻撃元IPアドレスについて、現在から所定時間後の攻撃頻度を予測し、予測された攻撃頻度に応じて、ネットワーク機器のブラックリストに設定する攻撃元IPアドレスを選択する。このため、ブラックリスト設定装置10は、効率よくサイバー攻撃を検知することが可能である。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、複数の装置が、取得部12a、算出部12b、予測部12cおよび選択部12dの全部または一部を有していてもよい。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
図7は、ブラックリスト設定プログラムを実行するコンピュータを示す図である。コンピュータ1000は、例えば、メモリ1010、CPU(Central Processing Unit)1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
11 通信処理部
12 制御部
12a 取得部
12b 算出部
12c 予測部
12d 選択部
13 記憶部
13a 攻撃情報記憶部
13b 予測情報記憶部
20 FW機器
Claims (5)
- インターネット上で観測された攻撃元IPアドレスからのサイバー攻撃の情報を取得する取得部と、
前記取得部によって取得されたサイバー攻撃の情報から、攻撃元IPアドレス毎の時系列の攻撃頻度を算出する算出部と、
前記算出部によって算出された攻撃頻度に基づいて、各攻撃元IPアドレスについて、現在から所定時間後の攻撃頻度を予測する予測部と、
前記予測部によって予測された攻撃頻度に応じて、ネットワーク機器のブラックリストに設定する攻撃元IPアドレスを選択する選択部と
を備えることを特徴とするブラックリスト設定装置。 - 前記予測部は、前記攻撃元IPアドレス毎の時系列の攻撃頻度から、各攻撃元IPアドレスの攻撃頻度について、定常状態、活動状態、休眠状態、周期変動状態、不定形のうち、いずれかの攻撃パターンに分類し、分類した攻撃パターンに応じて、前記攻撃頻度を予測することを特徴とする請求項1に記載のブラックリスト設定装置。
- 前記選択部は、複数の攻撃元IPアドレスのうち、前記予測部によって予測された攻撃頻度が多い攻撃元IPアドレスから順に、前記ネットワーク機器のブラックリストに設定可能な数だけ選択することを特徴とする請求項1に記載のブラックリスト設定装置。
- ブラックリスト設定装置によって実行されるブラックリスト設定方法であって、
インターネット上で観測された攻撃元IPアドレスからのサイバー攻撃の情報を取得する取得工程と、
前記取得工程によって取得されたサイバー攻撃の情報から、攻撃元IPアドレス毎の時系列の攻撃頻度を算出する算出工程と、
前記算出工程によって算出された攻撃頻度に基づいて、各攻撃元IPアドレスについて、現在から所定時間後の攻撃頻度を予測する予測工程と、
前記予測工程によって予測された攻撃頻度に応じて、ネットワーク機器のブラックリストに設定する攻撃元IPアドレスを選択する選択工程と
を含んだことを特徴とするブラックリスト設定方法。 - インターネット上で観測された攻撃元IPアドレスからのサイバー攻撃の情報を取得する取得ステップと、
前記取得ステップによって取得されたサイバー攻撃の情報から、攻撃元IPアドレス毎の時系列の攻撃頻度を算出する算出ステップと、
前記算出ステップによって算出された攻撃頻度に基づいて、各攻撃元IPアドレスについて、現在から所定時間後の攻撃頻度を予測する予測ステップと、
前記予測ステップによって予測された攻撃頻度に応じて、ネットワーク機器のブラックリストに設定する攻撃元IPアドレスを選択する選択ステップと
をコンピュータに実行させるブラックリスト設定プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017115917A JP6626039B2 (ja) | 2017-06-13 | 2017-06-13 | ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017115917A JP6626039B2 (ja) | 2017-06-13 | 2017-06-13 | ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019004249A true JP2019004249A (ja) | 2019-01-10 |
JP6626039B2 JP6626039B2 (ja) | 2019-12-25 |
Family
ID=65008166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017115917A Active JP6626039B2 (ja) | 2017-06-13 | 2017-06-13 | ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6626039B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784471A (zh) * | 2019-10-30 | 2020-02-11 | 深圳前海环融联易信息科技服务有限公司 | 黑名单采集管理方法、装置、计算机设备及存储介质 |
WO2021059632A1 (ja) * | 2019-09-24 | 2021-04-01 | 株式会社日立製作所 | 通信制御装置およびシステム |
CN114666101A (zh) * | 2022-03-01 | 2022-06-24 | 国网新疆电力有限公司信息通信公司 | 一种攻击溯源检测系统、方法、设备及介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030286A (ja) * | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
JP2005293509A (ja) * | 2004-04-05 | 2005-10-20 | Nippon Telegr & Teleph Corp <Ntt> | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
US20080115221A1 (en) * | 2006-11-13 | 2008-05-15 | Joo Beom Yun | System and method for predicting cyber threat |
JP2008187229A (ja) * | 2007-01-26 | 2008-08-14 | Nec Corp | ネットワーク品質監視装置及びネットワーク品質監視方法 |
JP2010141655A (ja) * | 2008-12-12 | 2010-06-24 | Yokogawa Electric Corp | ネットワーク監視装置 |
JP2014064216A (ja) * | 2012-09-21 | 2014-04-10 | Kddi R & D Laboratories Inc | 攻撃ホストの挙動解析装置、方法及びプログラム |
JP2014093027A (ja) * | 2012-11-06 | 2014-05-19 | Ntt Communications Corp | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム |
JP2015179979A (ja) * | 2014-03-19 | 2015-10-08 | 日本電信電話株式会社 | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム |
JP2015207795A (ja) * | 2014-04-17 | 2015-11-19 | 日本電信電話株式会社 | 通信トラヒック予測装置及び方法及びプログラム |
JP2017182520A (ja) * | 2016-03-31 | 2017-10-05 | 日本電気株式会社 | 制御装置、制御方法及びプログラム |
-
2017
- 2017-06-13 JP JP2017115917A patent/JP6626039B2/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030286A (ja) * | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
JP2005293509A (ja) * | 2004-04-05 | 2005-10-20 | Nippon Telegr & Teleph Corp <Ntt> | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
US20080115221A1 (en) * | 2006-11-13 | 2008-05-15 | Joo Beom Yun | System and method for predicting cyber threat |
JP2008187229A (ja) * | 2007-01-26 | 2008-08-14 | Nec Corp | ネットワーク品質監視装置及びネットワーク品質監視方法 |
JP2010141655A (ja) * | 2008-12-12 | 2010-06-24 | Yokogawa Electric Corp | ネットワーク監視装置 |
JP2014064216A (ja) * | 2012-09-21 | 2014-04-10 | Kddi R & D Laboratories Inc | 攻撃ホストの挙動解析装置、方法及びプログラム |
JP2014093027A (ja) * | 2012-11-06 | 2014-05-19 | Ntt Communications Corp | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム |
JP2015179979A (ja) * | 2014-03-19 | 2015-10-08 | 日本電信電話株式会社 | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム |
JP2015207795A (ja) * | 2014-04-17 | 2015-11-19 | 日本電信電話株式会社 | 通信トラヒック予測装置及び方法及びプログラム |
JP2017182520A (ja) * | 2016-03-31 | 2017-10-05 | 日本電気株式会社 | 制御装置、制御方法及びプログラム |
Non-Patent Citations (1)
Title |
---|
石田 千枝 CHIE ISHIDA: "ベイズ推測を用いた不正侵入イベント増減予測 Forecast of Increasing or Decreasing Intrusion Event Cou", 情報処理学会論文誌 第46巻 第11号 IPSJ JOURNAL, vol. 第46巻, JPN6019027839, 17 November 2005 (2005-11-17), JP, pages 2704 - 2713, ISSN: 0004079887 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021059632A1 (ja) * | 2019-09-24 | 2021-04-01 | 株式会社日立製作所 | 通信制御装置およびシステム |
CN110784471A (zh) * | 2019-10-30 | 2020-02-11 | 深圳前海环融联易信息科技服务有限公司 | 黑名单采集管理方法、装置、计算机设备及存储介质 |
CN114666101A (zh) * | 2022-03-01 | 2022-06-24 | 国网新疆电力有限公司信息通信公司 | 一种攻击溯源检测系统、方法、设备及介质 |
CN114666101B (zh) * | 2022-03-01 | 2024-03-22 | 国网新疆电力有限公司信息通信公司 | 一种攻击溯源检测系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6626039B2 (ja) | 2019-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018122345A1 (en) | System and method for detecting malicious device by using a behavior analysis | |
EP3019971B1 (en) | Methods and systems for performance monitoring for mobile applications | |
JP6626039B2 (ja) | ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム | |
US11115295B2 (en) | Methods and systems for online monitoring using a variable data | |
US9933772B2 (en) | Analyzing SCADA systems | |
JP6400255B2 (ja) | 侵入検知装置および侵入検知プログラム | |
JP6509462B2 (ja) | 攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
EP3607484A1 (en) | Multilevel intrusion detection in automation and control systems | |
CN113168347A (zh) | 容器化应用程序的编排 | |
JP6611677B2 (ja) | 単変量時系列信号に対してリアルタイムで外れ値を検出するシステム及び方法 | |
Du et al. | ATOM: efficient tracking, monitoring, and orchestration of cloud resources | |
JP2009244999A (ja) | 仮想マシン管理プログラム及び管理サーバ装置 | |
JP2016062598A (ja) | Plcログデータを利用した異常発生予測システム | |
JP5885631B2 (ja) | 攻撃ホストの挙動解析装置、方法及びプログラム | |
JP2012150668A (ja) | 情報処理装置、制御方法及びプログラム | |
Du et al. | ATOM: Automated tracking, orchestration and monitoring of resource usage in infrastructure as a service systems | |
JP6322122B2 (ja) | 中央監視制御システム、サーバ装置、検出情報作成方法、及び、検出情報作成プログラム | |
US9372786B1 (en) | Constructing state-transition functions for mobile devices | |
JP2013016041A (ja) | 振分制御装置、振分制御方法および振分制御プログラム | |
WO2017169323A1 (ja) | 情報処理装置、情報処理方法、非一時的なコンピュータ可読媒体 | |
KR102374329B1 (ko) | 전압의 변화를 이용한 전력분석 공격 방지 장치 및 방법 | |
WO2023049017A1 (en) | Adversarial resilient malware detector randomization method and devices | |
EP3910889A1 (en) | Communication terminal device, communication control method, and communication control program | |
JP6349983B2 (ja) | 異常検知方法、異常検知プログラムおよび異常検知装置 | |
JP4616903B2 (ja) | 負荷情報収集装置及び負荷情報収集方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190723 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6626039 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |