JP2019146070A - Filter control device, filter control program, and filter control method - Google Patents
Filter control device, filter control program, and filter control method Download PDFInfo
- Publication number
- JP2019146070A JP2019146070A JP2018029742A JP2018029742A JP2019146070A JP 2019146070 A JP2019146070 A JP 2019146070A JP 2018029742 A JP2018029742 A JP 2018029742A JP 2018029742 A JP2018029742 A JP 2018029742A JP 2019146070 A JP2019146070 A JP 2019146070A
- Authority
- JP
- Japan
- Prior art keywords
- filter
- communication history
- tendency
- communication
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、フィルタ制御装置、フィルタ制御プログラム及びフィルタ制御方法に関し、例えば、サイバー攻撃監視のために調査対象となるログのフィルタリングシステムに適用し得る。 The present invention relates to a filter control device, a filter control program, and a filter control method, and can be applied to, for example, a log filtering system to be investigated for cyber attack monitoring.
従来、サイバー攻撃監視の目的で、プロキシサーバなどの社内装置に記録されるログ情報を調査し、マルウェアのダウンロードや攻撃者サーバとの通信といった悪性通信を検出する取り組みが実施されている。 Conventionally, for the purpose of cyber attack monitoring, efforts have been made to investigate log information recorded in an in-house device such as a proxy server and detect malicious communication such as downloading malware or communicating with an attacker server.
一般にアクセス履歴などのログ情報は膨大であり、そのほとんどが悪性でない通信によるログ情報であることが多い。そのような前提で、すべてのログ情報の中から悪性通信を総当り的に見つけ出すというアプローチは、監視工数が大きく効率的でない。 In general, log information such as access history is enormous, and most of it is log information by non-malignant communication. Under such a premise, an approach of brute force finding out all log information from all log information requires a large number of monitoring steps and is not efficient.
ところで、悪性通信を効率良く発見するための一つの手法として、ログ情報のフィルタリングが存在する。ログ情報のフィルタリングにより調査すべきログの総数を減少させることができるため、悪性通信の検出速度向上が期待できる。 Incidentally, filtering of log information exists as one method for efficiently discovering malicious communication. Since the total number of logs to be investigated can be reduced by filtering the log information, the detection speed of malicious communication can be improved.
ただし、利用するフィルタによっては、削減効果が低いものもある。例えば、複数のフィルタを順番に適用する多段構成のフィルタリングシステムの場合、初めに削減効果が低いフィルタを適用すると、フィルタリング処理を実施するにも関わらず、次段のフィルタへの入力ログも減少せず、システム全体としてフィルタリング処理効率が悪くなるという問題を考慮しなければならない。 However, some filters have a low reduction effect. For example, in the case of a multi-stage filtering system that applies a plurality of filters in order, if a filter with a low reduction effect is applied first, the input log to the next-stage filter will also be reduced despite the filtering process being performed. However, it is necessary to consider the problem that the filtering processing efficiency deteriorates as a whole system.
上記問題を解決する方法として、例えば、特許文献1には、各フィルタがフィルタリングルールにマッチした回数をカウントし、マッチカウントが高いフィルタほど適用順序を前段に移動するように再配置する方法が開示されている。
As a method for solving the above problem, for example,
しかしながら、特許文献1に記載の方法は、現在受信するパケットが、その後に受信するパケットの傾向と同様であるという前提の上でフィルタリング処理効率が向上するものである。例えば、社内から社外へのアクセスログから悪性通信を見つけ出すためのログのフィルタリングという観点では、平日・休日の違いや通常勤務時間内・外によるログの傾向に違いが存在する。
However, the method described in
そのため、通信履歴の傾向に応じてフィルタリングを効率化できるフィルタ制御装置、フィルタ制御プログラム及びフィルタ制御方法が望まれている。 Therefore, a filter control device, a filter control program, and a filter control method that can improve the filtering efficiency according to the trend of the communication history are desired.
第1の本発明は、悪性通信を監視するための調査対象となる通信履歴のフィルタ処理を制御するフィルタ制御装置であって、入力された前記通信履歴の傾向に基づき、前記通信履歴に対するフィルタの適用の有無および適用順を制御するフィルタ管理制御部を有することを特徴とする。 A first aspect of the present invention is a filter control device that controls a filtering process of a communication history to be investigated for monitoring malignant communication, and a filter for the communication history is based on a tendency of the input communication history. It has a filter management control part which controls the presence or absence of application, and an application order.
第2の本発明のフィルタ制御プログラムは、悪性通信を監視するための調査対象となる通信履歴のフィルタ処理を制御するフィルタ制御装置に搭載されるコンピュータを、入力された前記通信履歴の傾向に基づき、前記通信履歴に対するフィルタの適用の有無および適用順を制御するフィルタ管理制御部として機能させることを特徴とする。 The filter control program according to the second aspect of the present invention provides a computer mounted on a filter control device that controls filtering processing of a communication history to be investigated for monitoring malignant communication based on the tendency of the input communication history. , And functioning as a filter management control unit for controlling the presence / absence and the order of application of filters to the communication history.
第3の本発明は、悪性通信を監視するための調査対象となる通信履歴のフィルタ処理を制御するフィルタ制御方法であって、フィルタ管理制御部を有し、前記フィルタ管理制御部は、入力された前記通信履歴の傾向に基づき、前記通信履歴に対するフィルタの適用の有無および適用順を制御することを特徴とする。 A third aspect of the present invention is a filter control method for controlling a filtering process of a communication history to be investigated for monitoring malignant communication, comprising a filter management control unit, wherein the filter management control unit is input Further, the presence / absence of application of a filter to the communication history and the order of application are controlled based on the trend of the communication history.
本発明によれば、通信履歴の傾向に応じてフィルタリングを効率化できる。 ADVANTAGE OF THE INVENTION According to this invention, filtering can be made efficient according to the tendency of communication history.
(A)主たる実施形態
以下、本発明に係るフィルタ制御装置、フィルタ制御プログラム及びフィルタ制御方法の主たる実施形態を、図面を参照しながら詳述する。
(A) Main Embodiment Hereinafter, a main embodiment of a filter control device, a filter control program, and a filter control method according to the present invention will be described in detail with reference to the drawings.
(A−1)実施形態の構成
図1は、実施形態に係るフィルタ制御装置の機能的構成を示すブロック図である。また、図2は、実施形態に係るフィルタリングシステムの構成を示すブロック図である。図2で示すフィルタリングシステム1は、図1で示すフィルタ制御装置が1又は複数備わることにより形成される。フィルタリングシステム1は、種々様々な装置に搭載することができるが、例えば、社内ネットワークと社外ネットワークの境界に設置される装置(ファイアウォール)、プロキシサーバ等に搭載しても良いし、また社内ネットワーク上のログを一元管理する装置に搭載しても良い。
(A-1) Configuration of Embodiment FIG. 1 is a block diagram illustrating a functional configuration of a filter control device according to an embodiment. FIG. 2 is a block diagram showing the configuration of the filtering system according to the embodiment. The
図1において、フィルタ制御装置10は、フィルタ管理制御部11及び複数のフィルタ処理部12(12−1〜12−n)を有する。実施施形態に係るフィルタ制御装置は、図1に示す各構成部を搭載した専用のICチップ等のハードウェアとして構成しても良いし、又は、CPUと、CPUが実行するプログラムを中心としてソフトウェア的に構成して良いが、機能的には、図1で表すことができる。
In FIG. 1, the
フィルタ処理部12は、フィルタ管理制御部11から与えられたログ情報を規定のルールに従ってフィルタ処理(フィルタリング)し、フィルタ処理した結果(フィルタリング後のログ情報)を、フィルタ管理制御部11に出力するものである。フィルタ処理部12は、種々様々なフィルタ処理を適用することができるが、例えば、悪性でないとみなせるドメインへのアクセスログをフィルタする処理であったり、社外との通信ログで通信が成立していないものをフィルタする処理であったり、前日と比べてアクセス数が同等のドメインをフィルタリングする処理であったり等のフィルタ処理を適用しても良い。図1では、特徴の異なるフィルタ処理の数に応じて、フィルタ処理部12(12−1〜12−n)が形成される例が示されている。
The
フィルタ管理制御部11は、入力されたログ(ログ情報)に適用し得る1以上のフィルタを管理するものであり、取得したログの傾向を加味して、フィルタの適用の有無、及び適用順を制御するものである。
The filter
ログの傾向とは、ログの「取得場所」や「取得時間」に依存して得られる傾向である。例えば、社内から社外へのアクセスログ(例えば、社内のプロキシサーバで取得)に関して、グローバルIPアドレスや名前解決可能なドメイン名が宛先となるログが多数で、それ以外(例えば、社内ローカルアドレス宛や名前解決不可能なドメイン名)は存在しても検出対象ではない可能性が高いという傾向である。また例えば、企業のドメインアクセス傾向であり、当該企業で取得されるログに関して、平日の通常業務時間中は情報調査のために検索サイトへのアクセスが多く、通常業務時間外はニュースサイトへのアクセスが多いという傾向である。また例えば、ある部署(送信元IPアドレスで識別可能とする)では、休日明けにアップデート関係のアクセスが多数発生するという傾向である。これらログの傾向は、例えば、有限個のパラメータで定義できる。例えば、各パラメータは、社外ログか社内ログかのフラグや、勤務時間内か勤務時間外かのフラグ等である。 The log tendency is a tendency to be obtained depending on the “acquisition location” and “acquisition time” of the log. For example, with regard to access logs from inside the company to outside the company (for example, acquired by an in-house proxy server), there are a large number of logs destined for global IP addresses or domain names that can be resolved, There is a tendency that even if a domain name that cannot be resolved) is present, it is not likely to be detected. Also, for example, there is a tendency for a company to access the domain. For logs acquired by the company, there are many accesses to search sites for information research during normal business hours on weekdays, and access to news sites outside normal business hours. There is a tendency that there are many. Also, for example, in a certain department (which can be identified by the transmission source IP address), there is a tendency that many update-related accesses occur after the holiday. These log trends can be defined by, for example, a finite number of parameters. For example, each parameter is a flag indicating whether it is an external log or an internal log, a flag indicating whether it is working hours or not working hours, and the like.
ログの傾向の取得方法としては、事前に設定されても良いし、外部から適時与えられても良い。また、実際に任意数のログを教師データとして傾向をフィルタ管理制御部11が作成しても良い。
The log trend acquisition method may be set in advance, or may be given from the outside in a timely manner. Further, the filter
フィルタ管理制御部11は、当該フィルタ管理制御部11で管理する1以上のフィルタ(フィルタ処理部12)に対して、ログの傾向(有限個のパラメータ)が定義された場合に、適用の有無や、適用順のパターンを予め定義しておく。この定義は、例えば、フィルタ管理制御部11が管理するフィルタ(フィルタ処理部12)を追加するときに、事前に実施される。
The filter
フィルタ管理制御部11は、ログの傾向を加味して、フィルタ処理部12の適用やその適用順を制御する。例えば、社内から社外へのアクセスログにおいて、社内ローカルアドレス宛や名前解決不可能なドメイン名を取り除くフィルタは、削減効果が低いと考えられるため、フィルタ適用順としては後に設定する。また例えば、悪性でないとみなせるドメインへのアクセスログを取り除くフィルタは、平日の通常業務時間中のログに関しては、ニュースサイトのフィルタよりも検察サイトのフィルタを前に設定し、通常業務時間外のログに関しては、その逆に設定する。また例えば、前日と比べてアクセス数が同等のサイトを取り除くフィルタは、休日明けのログに適用してもフィルタ効果が期待できないため、休日明けのログには適用しないといった制御を行う。
The filter
図3は、実施形態に係るフィルタ適用管理テーブルの一例を示す図である。 FIG. 3 is a diagram illustrating an example of a filter application management table according to the embodiment.
図3では、フィルタとしてA、B、Cの3種類が存在し、各フィルタが、業務時間内/業務時間外/深夜早朝の時間帯において、社内ログ、/社外ログ、又は事務職系職場ログ/技術職系職場ログに対してどれくらいの削減効果が存在するかを段階毎に示している。削減効果は、例えば、「0」〜「5」の6段階で示し、数値が大きいほど削減効果が高いことを示し、数値が小さいほど削減効果が低いことを示す。また、数値の「0」は、フィルグ適用効果が低く、フィルタを適用する必要がないことを示している。ここで、A〜Cの種類のフィルタは、例えば、フィルタ処理部12−1〜12−3のフィルタが該当する。 In FIG. 3, there are three types of filters A, B, and C, and each filter is an internal log, an external log, or an office job log / It shows how much the reduction effect exists on the technical workplace log for each stage. The reduction effect is shown, for example, in six stages from “0” to “5”. The larger the numerical value, the higher the reduction effect, and the smaller the numerical value, the lower the reduction effect. Also, the numerical value “0” indicates that the effect of applying the flag is low and it is not necessary to apply the filter. Here, the filters of types A to C correspond to the filters of the filter processing units 12-1 to 12-3, for example.
フィルタ管理制御部11は、入力されたログに対して、図3に示すようなフィルタ適用管理テーブル30を参照し、各フィルタの適用有無や適用順を決定する。例えば、フィルタ管理制御部11は、業務時間内における社内向けのログに対しては、A〜Cの全てのフィルタを適用し、最も数値が高い値(5)であるAのフィルタ、次に数値が高い値(3)であるBのフィルタ、数値が最も低い値(1)であるCのフィルタの順に適用するフィルタの順番を決定する。また例えば、フィルタ管理制御部11は、深夜早朝の時間帯における技術職系職場ログに対しては、B、Cの2種類のフィルタを適用し、数値の値に従い、Cのフィルタ、Bのフィルタの順に適用するフィルタの順番を決定する。
The filter
また、フィルタ管理制御部11は、他のフィルタ制御装置10に対してログおよび当該ログの傾向を与え、他のフィルタ制御装置10より、フィルタ後のログを取得するようにしても良い。フィルタ制御装置10が他のフィルタ制御装置10と連係してログをフィルタリングする例については、動作の項で詳述する。
In addition, the filter
(A−2)実施形態の動作
次に、以上のような構成を有する実施形態に係るフィルタリングシステム1の動作を、図面を参照しながら説明する。
(A-2) Operation | movement of embodiment Next, operation | movement of the
図4は、実施形態に係るフィルタリングシステムの構成例(その2)を示すブロック図である。図4において、フィルタリングシステム1は、2つのフィルタ制御装置10−1及びフィルタ制御装置10−2を備える。以下では、2つのフィルタ制御装置10−1及びフィルタ制御装置10−1が連係して外部から与えられたログ情報(ログ)をフィルタリングする動作例を示す。
FIG. 4 is a block diagram illustrating a configuration example (No. 2) of the filtering system according to the embodiment. In FIG. 4, the
図4において、フィルタリングシステム1の処理は、大別すると、ログ情報を取得し、ログの傾向を把握するステップS101の処理と、フィルタの適用有無及び適用順を制御するステップS102の処理と、適用するフィルタにおいて、フィルタリングを行うステップS103〜S105の処理と、フィルタリングしたログを出力するSステップ106の処理に大別できる。以下では各処理の詳細について述べる。
In FIG. 4, the processing of the
[S101]ログ情報の取得とログの傾向把握
フィルタ制御装置10−1のフィルタ管理制御部11−1は、任意期間のログ情報を取得する。例えば、フィルタ管理制御部11は、取得した通信ログからランダムサンプリングし、一般的な統計手法により、休日明けの平日の通常勤務時間に取得された社外への通信ログであるというログの傾向を得る。なお、このログの傾向の把握は、外部の装置が行い、フィルタ管理制御部11−1は、その結果を受け取る構成でも良い。
[S101] Obtaining Log Information and Understanding Log Trend The filter management control unit 11-1 of the filter control apparatus 10-1 obtains log information for an arbitrary period. For example, the filter
[S102]フィルタの適用有無と適用順の制御
フィルタ管理制御部11−1は、例えば、休日明けの平日の通常勤務時間(業務時間)に取得された社外への通信ログであるという傾向を有するログに対して、フィルタ適用管理テーブル30−1を参照して、フィルタの適用有無及び適用順を制御する。なお、図4の例では、フィルタ管理制御部11−1が管理するフィルタは、フィルタ制御装置10−1のフィルタ処理部12(12−1〜12−3)に搭載されるフィルタA〜Cと、フィルタ制御装置10−2のフィルタ処理部12(12−4、12−5)に搭載されるフィルタD(D1、D2)である。
[S102] Control of Filter Applicability and Order of Application The filter management control unit 11-1 has a tendency to be a communication log for outside the company acquired, for example, during normal working hours (business hours) on weekdays after holidays. For the log, the filter application management table 30-1 is referenced to control the presence / absence and application order of the filters. In the example of FIG. 4, the filters managed by the filter management control unit 11-1 are filters A to C mounted on the filter processing unit 12 (12-1 to 12-3) of the filter control device 10-1. These are filters D (D1, D2) mounted on the filter processing unit 12 (12-4, 12-5) of the filter control device 10-2.
フィルタAは、ニュース系サイトのドメインへのアクセスログをフィルタリングするものである。また、フィルタBは、検索系サイトのドメインへのアクセスログをフィルタリングするものである。さらに、フィルタCは、前日と比べてアクセス数が同等のドメインをフィルタリングするものである。そして、フィルタDは、社外とのアクセスログ以外をフィルタリングするものである。 The filter A filters the access log to the domain of the news site. Filter B filters the access log to the domain of the search site. Further, the filter C filters domains having the same number of accesses as compared to the previous day. The filter D is for filtering except for the access log with outside the company.
「休日明けの平日の通常勤務時間に取得された社外への通信ログである」というログの傾向は、図5のフィルタ適用管理テーブル30−1では、業務時間内(休日明け)及び社外向けの項目が交差するセルが対応するものである。つまり、対応するフィルタAのセルは「3」であり、フィルタBのセルは「4」であり、フィルタCのセルは「0」であり、フィルタDのセルは「1」である。 The log trend that “It is a communication log to the outside that is acquired during normal working hours on weekdays after the holidays” indicates that the log application management table 30-1 in FIG. The cells where the items intersect correspond. That is, the corresponding filter A cell is “3”, filter B cell is “4”, filter C cell is “0”, and filter D cell is “1”.
従って、フィルタ管理制御部11−1は、取得したログに対して、A、B、Dのフィルタを、B→A→Dの順に適用することを決定する。なお、フィルタCに関しては、休日明けのログでは、その性質上フィルタ効果を期待できないため、フィルタの適用自体を行わない。 Therefore, the filter management control unit 11-1 determines to apply the A, B, and D filters to the acquired log in the order of B → A → D. Note that the filter C is not applied to the filter C because the filter effect cannot be expected in the log after the holidays due to its nature.
[S103]フィルタ処理部(フィルタB)の適用
フィルタ管理制御部11−1は、ログをフィルタ処理部12−2(フィルタB)に与える。フィルタ処理部12−2(フィルタB)は、与えられたログに対して、フィルタリングを行い、フィルタリングしたログをフィルタ管理制御部11−1に返信する。
[S103] Application of Filter Processing Unit (Filter B) The filter management control unit 11-1 provides a log to the filter processing unit 12-2 (filter B). The filter processing unit 12-2 (filter B) performs filtering on the given log and returns the filtered log to the filter management control unit 11-1.
[S104]フィルタ処理部(フィルタA)の適用
フィルタ管理制御部11−1は、ステップS103でフィルタリングしたログを、フィルタ処理部12−1(フィルタA)に与える。フィルタ処理部12−1(フィルタA)は、与えられたログに対して、フィルタリングを行い、フィルタリングしたログをフィルタ管理制御部11−1に返信する。
[S104] Application of Filter Processing Unit (Filter A) The filter management control unit 11-1 gives the log filtered in step S103 to the filter processing unit 12-1 (filter A). The filter processing unit 12-1 (filter A) performs filtering on the given log, and returns the filtered log to the filter management control unit 11-1.
[S105]フィルタ処理部(フィルタD)の適用
フィルタ管理制御部11−1は、ステップS104でフィルタリングしたログ及びログの傾向(休日明けの平日の通常勤務時間に取得された社外への通信ログであるという傾向)を、フィルタ制御装置10−2のフィルタ管理制御部11−2に与える。
[S105] Application of Filter Processing Unit (Filter D) The filter management control unit 11-1 uses the log filtered in step S104 and the log tendency (communication log to outside the company acquired during normal working hours on weekdays after holidays). Is given) to the filter management control unit 11-2 of the filter control apparatus 10-2.
フィルタ管理制御部11−2では、フィルタ処理部12−4(フィルタD1)及びフィルタ処理部12−5(フィルタD2)を管理している。フィルタD1は、宛先が社内ローカルアドレスをフィルタリングするものである。また、フィルタBは、名前解決不可能なドメインをフィルタリングするものである。 The filter management control unit 11-2 manages the filter processing unit 12-4 (filter D1) and the filter processing unit 12-5 (filter D2). The filter D1 is for filtering destination local addresses in the company. Filter B filters domains that cannot be resolved.
フィルタ管理制御部11−2は、例えば、ログの傾向から自身が保持するフィルタ適用管理テーブル30−2(図6)を参照しても、各セルの値が全て同じ値(1)のため、フィルタの適用順が処理効率にあまり影響しないと判断する。この場合、フィルタ管理制御部11−2は、順にフィルタの適用を実施する。 For example, even if the filter management control unit 11-2 refers to the filter application management table 30-2 (FIG. 6) held by itself from the log trend, the values of the cells are all the same value (1). It is determined that the application order of filters does not significantly affect the processing efficiency. In this case, the filter management control unit 11-2 sequentially applies the filters.
つまり、フィルタ管理制御部11−1は、フィルタ処理部12−4(フィルタD1)、フィルタ処理部12−5(フィルタD1)の順に、与えられたログに対してフィルタリングを行わせる。 That is, the filter management control unit 11-1 performs filtering on a given log in the order of the filter processing unit 12-4 (filter D1) and the filter processing unit 12-5 (filter D1).
そして、フィルタ管理制御部11−2は、フィルタリングしたログをフィルタ制御装置10−1のフィルタ管理制御部11−1に返信する。 Then, the filter management control unit 11-2 returns the filtered log to the filter management control unit 11-1 of the filter control device 10-1.
[S106]フィルタリング結果の出力
フィルタ管理制御部11−1は、種々のフィルタでフィルタリングした結果(ログ)を要求元に出力する。
[S106] Output of filtering results The filter management control unit 11-1 outputs the results (logs) filtered by various filters to the request source.
(A−2)実施形態の効果
上記実施形態によれば、フィルタ制御装置10(フィルタ管理制御部11)は、ログの取得場所や取得時間を加味してフィルタ適用順やフィルタの適用有無を制御する。例えば、複数のフィルタ(フィルタ処理部12)を順番に適用する多段構成のフィルタリングシステムにおいて、ログの取得場所や取得時間に応じてフィルタの適用順を制御できるため、削減効果が低いフィルタが含まれる場合でも、フィルタリング処理効率を向上させることができる(削減効果が低いフィルタは後回しにできる)。
(A-2) Effect of Embodiment According to the above-described embodiment, the filter control device 10 (filter management control unit 11) controls the filter application order and whether or not the filter is applied in consideration of the log acquisition location and acquisition time. To do. For example, in a multi-stage filtering system that applies a plurality of filters (filter processing unit 12) in order, the filter application order can be controlled according to the log acquisition location and acquisition time, and therefore a filter with a low reduction effect is included. Even in this case, the filtering processing efficiency can be improved (filters with a low reduction effect can be postponed).
また、ログの取得場所や取得時間に応じてフィルタの効果が期待できない場合には、フィルタ管理制御部11は、フィルタの適用自体を無効に制御することで、無駄なフィルタ処理を省くことができ、フィルタリング処理効率を向上させることができる。
In addition, when the filter effect cannot be expected according to the log acquisition location and acquisition time, the filter
(B)他の実施形態
本発明は、上記実施形態に限定されるものではなく、以下に例示するような変形実施形態も挙げることができる。
(B) Other Embodiments The present invention is not limited to the above-described embodiments, and may include modified embodiments as exemplified below.
(B−1)上記実施形態では、フィルタ制御装置10がフィルタ処理部12とフィルタ管理制御部11とで構成される例を示したが、この構成に限定されるものではない。フィルタ制御装置10はフィルタ管理制御部11だけを備え、フィルタ処理部12は他の装置が備える構成としても良い。
(B-1) In the above-described embodiment, the example in which the
(B−2)上記実施形態の図4の動作例では、フィルタ制御装置10−1が取得したログに対するフィルタリング結果を応答する例を示したが、この動作に限定されるものではない。例えば、図7に示すフィルタリングシステム1のように、フィルタ制御装置10−3がログの傾向のみをフィルタ制御装置10−4と、フィルタ制御装置10−5にそれぞれ与え、フィルタ制御装置10−4及びフィルタ制御装置10−5がそれぞれ並列にログ情報のフィルタリング結果を返信する構成としても良い。
(B-2) In the operation example of FIG. 4 of the above-described embodiment, an example in which the filtering result with respect to the log acquired by the filter control apparatus 10-1 has been shown, but the operation is not limited to this operation. For example, like the
1…フィルタリングシステム、10(10−1〜10−n)…フィルタ制御装置、11(11−1〜11−n)…フィルタ管理制御部、12(12−1〜12−n)…フィルタ処理部、30(30−1、30−2)…フィルタ適用管理テーブル。
DESCRIPTION OF
Claims (10)
入力された前記通信履歴の傾向に基づき、前記通信履歴に対するフィルタの適用の有無および適用順を制御するフィルタ管理制御部を有することを特徴とするフィルタ制御装置。 A filter control device for controlling filtering processing of communication history to be investigated for monitoring malicious communication,
A filter control apparatus, comprising: a filter management control unit that controls whether or not a filter is applied to the communication history and an application order based on the input communication history tendency.
前記通信履歴の傾向は、前記外部ネットワークへのアクセスが大多数を占めているとの傾向であることを特徴とする請求項3に記載のフィルタ制御装置。 The communication history is a communication history through which an external network is interposed,
The filter control apparatus according to claim 3, wherein the communication history has a tendency that access to the external network occupies a majority.
前記通信履歴の傾向は、業務時間内又は業務時間外のいずれかに区別できる傾向であることを特徴とする請求項6に記載のフィルタ制御装置。 The communication history includes the acquisition date and time of the communication history,
The filter control apparatus according to claim 6, wherein the tendency of the communication history is a tendency to distinguish between a business time and a non-business time.
前記フィルタ管理制御部は、前記フィルタ適用管理情報を用いて、前記通信履歴に対するフィルタの適用の有無および適用順を制御する
ことを特徴とする請求項1〜7のいずれかに記載のフィルタ制御装置。 For the trend of the communication history, an index indicating a filtering effect further includes filter application management information defined in advance for each type of filter,
The filter control apparatus according to claim 1, wherein the filter management control unit controls presence / absence and application order of a filter with respect to the communication history, using the filter application management information. .
入力された前記通信履歴の傾向に基づき、前記通信履歴に対するフィルタの適用の有無および適用順を制御するフィルタ管理制御部として機能させることを特徴とするフィルタ制御プログラム。 A computer installed in a filter control device that controls filtering processing of communication history to be investigated for monitoring malicious communication,
A filter control program that functions as a filter management control unit that controls whether or not a filter is applied to the communication history and an application order based on the tendency of the input communication history.
フィルタ管理制御部を有し、
前記フィルタ管理制御部は、入力された前記通信履歴の傾向に基づき、前記通信履歴に対するフィルタの適用の有無および適用順を制御することを特徴とするフィルタ制御方法。 A filter control method for controlling a filtering process of communication history to be investigated for monitoring malicious communication,
A filter management control unit;
The filter management control unit controls whether or not to apply a filter to the communication history and the order of application based on the input tendency of the communication history.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018029742A JP2019146070A (en) | 2018-02-22 | 2018-02-22 | Filter control device, filter control program, and filter control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018029742A JP2019146070A (en) | 2018-02-22 | 2018-02-22 | Filter control device, filter control program, and filter control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019146070A true JP2019146070A (en) | 2019-08-29 |
Family
ID=67774021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018029742A Pending JP2019146070A (en) | 2018-02-22 | 2018-02-22 | Filter control device, filter control program, and filter control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019146070A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022000071A (en) * | 2020-06-19 | 2022-01-04 | 株式会社三共 | Game machine |
-
2018
- 2018-02-22 JP JP2018029742A patent/JP2019146070A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022000071A (en) * | 2020-06-19 | 2022-01-04 | 株式会社三共 | Game machine |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11297109B2 (en) | System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems | |
US20200296137A1 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US20220224723A1 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
Jiang et al. | Identifying suspicious activities through dns failure graph analysis | |
US10193929B2 (en) | Methods and systems for improving analytics in distributed networks | |
US20180241767A1 (en) | System and method for cybersecurity analysis and score generation for insurance purposes | |
US12058177B2 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
US7633855B2 (en) | System and method for resolving address conflicts in a network | |
US20220014561A1 (en) | System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling | |
US20180034837A1 (en) | Identifying compromised computing devices in a network | |
US8955128B1 (en) | Systems and methods for selectively regulating network traffic | |
RU2634209C1 (en) | System and method of autogeneration of decision rules for intrusion detection systems with feedback | |
US20120134271A1 (en) | Identification of underutilized network devices | |
CN110809010A (en) | Threat information processing method, device, electronic equipment and medium | |
KR20110132973A (en) | Automating network reconfiguration during migrations | |
KR20140027616A (en) | Apparatus and method for detecting http botnet based on the density of web transaction | |
WO2020106810A1 (en) | Method and system for remediating cybersecurity vulnerabilities based on utilization | |
AU2020380362B2 (en) | System and methods for querying and updating databases | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
US20230362131A1 (en) | Systems and methods for monitoring and securing networks using a shared buffer | |
WO2021243321A1 (en) | A system and methods for score cybersecurity | |
CN110943883B (en) | Network flow statistical method, system, gateway and computer readable storage medium | |
Weigert et al. | Mining large distributed log data in near real time | |
JP2019146070A (en) | Filter control device, filter control program, and filter control method | |
CN104239337A (en) | TCAM (ternary content addressable memory) based table look-up processing method and device |