JP2019148882A - トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム - Google Patents
トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム Download PDFInfo
- Publication number
- JP2019148882A JP2019148882A JP2018031914A JP2018031914A JP2019148882A JP 2019148882 A JP2019148882 A JP 2019148882A JP 2018031914 A JP2018031914 A JP 2018031914A JP 2018031914 A JP2018031914 A JP 2018031914A JP 2019148882 A JP2019148882 A JP 2019148882A
- Authority
- JP
- Japan
- Prior art keywords
- traffic
- feature information
- information
- unit
- extraction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000605 extraction Methods 0.000 title claims abstract description 59
- 238000004458 analytical method Methods 0.000 claims abstract description 21
- 239000000284 extract Substances 0.000 claims abstract description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000010801 machine learning Methods 0.000 claims description 2
- 238000000034 method Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/906—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Environmental & Geological Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
図3は、トラヒック特徴情報抽出プログラムによる情報処理がコンピュータ100を用いて具体的に実現されることを示す図である。図3に示す様に、コンピュータ100は、例えば、メモリ101と、CPU(Central Processing Unit)102と、ハードディスクドライブインタフェース103と、ディスクドライブインタフェース104と、シリアルポートインタフェース105と、ビデオアダプタ106と、ネットワークインタフェース107とを有し、これらの各部はバスCによって接続される。
11 入力部
11a ネットワークトラヒックデータ
12 特徴情報抽出部
13 クラスタリング部
14 シグネチャ生成部
15 出力部
15a シグネチャ
100 コンピュータ
101 メモリ
101a ROM
101b RAM
102 CPU
103 ハードディスクドライブインタフェース
104 ディスクドライブインタフェース
105 シリアルポートインタフェース
106 ビデオアダプタ
107 ネットワークインタフェース
108 ハードディスクドライブ
108a OS
108b アプリケーションプログラム
108c プログラムモジュール
108d プログラムデータ
109 ディスクドライブ
110 マウス
111 キーボード
112 ディスプレイ
141 頻出パターン分析部
142 頻出文字列分析部
Claims (8)
- ネットワークトラヒックデータから所定条件を満たすトラヒック情報を取得する取得部と、
取得された前記トラヒック情報から特徴情報を抽出する抽出部と、
抽出された前記特徴情報に基づき、前記トラヒック情報を分類する分類部と、
前記分類部により得られた分類結果を分析し、シグネチャを生成する生成部と、
生成された前記シグネチャの内、所定条件を満たすシグネチャを出力する出力部と
を有することを特徴とするトラヒック特徴情報抽出装置。 - 前記抽出部は、前記ネットワークトラヒックデータのヘッダ部分に含まれる情報、送信データ部分に含まれる情報、及び受信データ部分に含まれる情報の内、少なくとも1つに基づき、前記特徴情報を抽出することを特徴とする請求項1に記載のトラヒック特徴情報抽出装置。
- 前記分類部は、機械学習を用いて、前記トラヒック情報を分類することを特徴とする請求項1に記載のトラヒック特徴情報抽出装置。
- 前記生成部は、前記分類結果を分析する際、頻出パターン分析または頻出文字列分析により、前記シグネチャを生成することを特徴とする請求項1に記載のトラヒック特徴情報抽出装置。
- 前記頻出パターン分析は、前記ネットワークトラヒックデータのヘッダ部分に含まれる情報の分析であることを特徴とする請求項4に記載のトラヒック特徴情報抽出装置。
- 前記頻出パターン分析は、前記ネットワークトラヒックデータの送信データ部分に含まれる情報、及び受信データ部分に含まれる情報の分析であることを特徴とする請求項4に記載のトラヒック特徴情報抽出装置。
- トラヒック特徴情報抽出装置が、
ネットワークトラヒックデータから所定条件を満たすトラヒック情報を取得する取得工程と、
取得された前記トラヒック情報から特徴情報を抽出する抽出工程と、
抽出された前記特徴情報に基づき、前記トラヒック情報を分類する分類工程と、
前記分類工程にて得られた分類結果を分析し、シグネチャを生成する生成工程と、
生成された前記シグネチャの内、所定条件を満たすシグネチャを出力する出力工程と
を含むことを特徴とするトラヒック特徴情報抽出方法。 - ネットワークトラヒックデータから所定条件を満たすトラヒック情報を取得する取得ステップと、
取得された前記トラヒック情報から特徴情報を抽出する抽出ステップと、
抽出された前記特徴情報に基づき、前記トラヒック情報を分類する分類ステップと、
前記分類ステップにて得られた分類結果を分析し、シグネチャを生成する生成ステップと、
生成された前記シグネチャの内、所定条件を満たすシグネチャを出力する出力ステップと
をコンピュータに実行させるためのトラヒック特徴情報抽出プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018031914A JP6749956B2 (ja) | 2018-02-26 | 2018-02-26 | トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム |
US16/975,397 US11811800B2 (en) | 2018-02-26 | 2019-02-22 | Traffic feature information extraction device, traffic feature information extraction method, and traffic feature information extraction program |
PCT/JP2019/006880 WO2019163963A1 (ja) | 2018-02-26 | 2019-02-22 | トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018031914A JP6749956B2 (ja) | 2018-02-26 | 2018-02-26 | トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019148882A true JP2019148882A (ja) | 2019-09-05 |
JP6749956B2 JP6749956B2 (ja) | 2020-09-02 |
Family
ID=67687260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018031914A Active JP6749956B2 (ja) | 2018-02-26 | 2018-02-26 | トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11811800B2 (ja) |
JP (1) | JP6749956B2 (ja) |
WO (1) | WO2019163963A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017176934A1 (en) | 2016-04-05 | 2017-10-12 | Joinesty, Inc. | Apparatus and method for automated email and password creation and curation across multiple websites |
US10834257B1 (en) | 2019-09-26 | 2020-11-10 | Joinesty, Inc. | Email alert for unauthorized call |
US11528285B2 (en) | 2019-12-16 | 2022-12-13 | Palo Alto Networks, Inc. | Label guided unsupervised learning based network-level application signature generation |
US11895034B1 (en) | 2021-01-29 | 2024-02-06 | Joinesty, Inc. | Training and implementing a machine learning model to selectively restrict access to traffic |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016080232A1 (ja) * | 2014-11-18 | 2016-05-26 | 日本電信電話株式会社 | 悪性通信パターン抽出装置、悪性通信パターン抽出方法、および、悪性通信パターン抽出プログラム |
WO2017217301A1 (ja) * | 2016-06-13 | 2017-12-21 | 日本電信電話株式会社 | ログ分析装置、ログ分析方法およびログ分析プログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100554566C (zh) * | 2006-08-04 | 2009-10-28 | 胡杰波 | 一种柜式干衣机 |
US9300686B2 (en) * | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
WO2015141560A1 (ja) | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | トラヒック特徴情報抽出方法、トラヒック特徴情報抽出装置及びトラヒック特徴情報抽出プログラム |
US9602530B2 (en) * | 2014-03-28 | 2017-03-21 | Zitovault, Inc. | System and method for predicting impending cyber security events using multi channel behavioral analysis in a distributed computing environment |
US9705914B2 (en) * | 2014-07-23 | 2017-07-11 | Cisco Technology, Inc. | Signature creation for unknown attacks |
US9960958B2 (en) * | 2014-09-16 | 2018-05-01 | CloudGenix, Inc. | Methods and systems for controller-based network topology identification, simulation and load testing |
US11438294B2 (en) * | 2014-09-24 | 2022-09-06 | Yahoo Assets Llc | System and method for auto-formatting messages based on learned message templates |
US10027689B1 (en) * | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US10338191B2 (en) * | 2014-10-30 | 2019-07-02 | Bastille Networks, Inc. | Sensor mesh and signal transmission architectures for electromagnetic signature analysis |
EP3387517A4 (en) * | 2015-12-07 | 2019-05-15 | Prismo Systems Inc. | SYSTEMS AND METHODS FOR DETECTING AND RESPONDING TO SECURITY THREATS USING THE SCREENING OF APPLICATION AND CONNECTION EXECUTION LINES |
US10832168B2 (en) * | 2017-01-10 | 2020-11-10 | Crowdstrike, Inc. | Computational modeling and classification of data streams |
US10826934B2 (en) * | 2017-01-10 | 2020-11-03 | Crowdstrike, Inc. | Validation-based determination of computational models |
US10984452B2 (en) * | 2017-07-13 | 2021-04-20 | International Business Machines Corporation | User/group servicing based on deep network analysis |
US11663067B2 (en) * | 2017-12-15 | 2023-05-30 | International Business Machines Corporation | Computerized high-speed anomaly detection |
US11347707B2 (en) * | 2019-01-22 | 2022-05-31 | Commvault Systems, Inc. | File indexing for virtual machine backups based on using live browse features |
US11184378B2 (en) * | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
-
2018
- 2018-02-26 JP JP2018031914A patent/JP6749956B2/ja active Active
-
2019
- 2019-02-22 WO PCT/JP2019/006880 patent/WO2019163963A1/ja active Application Filing
- 2019-02-22 US US16/975,397 patent/US11811800B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016080232A1 (ja) * | 2014-11-18 | 2016-05-26 | 日本電信電話株式会社 | 悪性通信パターン抽出装置、悪性通信パターン抽出方法、および、悪性通信パターン抽出プログラム |
WO2017217301A1 (ja) * | 2016-06-13 | 2017-12-21 | 日本電信電話株式会社 | ログ分析装置、ログ分析方法およびログ分析プログラム |
Non-Patent Citations (1)
Title |
---|
重松邦彦他: "マルウェアが生成する不正パケットの分析によるシグネチャファイル自動生成機構の設計と実装", 第73回(平成23年)全国大会講演論文集(3) ネットワーク セキュリティ, JPN6020016246, 2 March 2011 (2011-03-02), pages 3 - 487, ISSN: 0004265870 * |
Also Published As
Publication number | Publication date |
---|---|
JP6749956B2 (ja) | 2020-09-02 |
US20200404009A1 (en) | 2020-12-24 |
WO2019163963A1 (ja) | 2019-08-29 |
US11811800B2 (en) | 2023-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019163963A1 (ja) | トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム | |
CN109145600B (zh) | 使用静态分析元素检测恶意文件的系统和方法 | |
US9349006B2 (en) | Method and device for program identification based on machine learning | |
US10721244B2 (en) | Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program | |
US8220048B2 (en) | Network intrusion detector with combined protocol analyses, normalization and matching | |
US10462168B2 (en) | Access classifying device, access classifying method, and access classifying program | |
US11212297B2 (en) | Access classification device, access classification method, and recording medium | |
US11470097B2 (en) | Profile generation device, attack detection device, profile generation method, and profile generation computer program | |
US11797668B2 (en) | Sample data generation apparatus, sample data generation method, and computer readable medium | |
WO2018159010A1 (ja) | 選択装置、選択方法及び選択プログラム | |
JP6674036B2 (ja) | 分類装置、分類方法及び分類プログラム | |
EP3547121B1 (en) | Combining device, combining method and combining program | |
US20160219068A1 (en) | Method and apparatus for automatically identifying signature of malicious traffic using latent dirichlet allocation | |
US11206277B1 (en) | Method and apparatus for detecting abnormal behavior in network | |
CN115086068B (zh) | 一种网络入侵检测方法和装置 | |
JP7131704B2 (ja) | 抽出装置、抽出方法及び抽出プログラム | |
CN113810342B (zh) | 一种入侵检测方法、装置、设备、介质 | |
US12079285B2 (en) | Training device, determination device, training method, determination method, training method, and determination program | |
US8289854B1 (en) | System, method, and computer program product for analyzing a protocol utilizing a state machine based on a token determined utilizing another state machine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200811 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200812 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6749956 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |