JP2020038439A - ログ出力装置、ログ出力方法およびログ出力システム - Google Patents
ログ出力装置、ログ出力方法およびログ出力システム Download PDFInfo
- Publication number
- JP2020038439A JP2020038439A JP2018164537A JP2018164537A JP2020038439A JP 2020038439 A JP2020038439 A JP 2020038439A JP 2018164537 A JP2018164537 A JP 2018164537A JP 2018164537 A JP2018164537 A JP 2018164537A JP 2020038439 A JP2020038439 A JP 2020038439A
- Authority
- JP
- Japan
- Prior art keywords
- log
- output
- information
- generated
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
判別できるので、同様な内容であって頻繁に生成されるログの出力を効果的に抑制できる。
2、2−1、2−n IoT機器
3 IPS
4 SIEM
5 SOC
21 ROM
22 RAM
23 プロセッサ
24 フラッシュメモリ
25 内部I/F
26 作動ユニット
27 ネットワークI/F
L1 ブラックリスト
L2 ホワイトリスト
L3 動的リスト
L4 限定条件リスト
L5 優先条件リスト
NW1、NW2 ネットワーク
Claims (16)
- 処理の実行履歴を示すログを生成する生成部と、
前記処理が異常であることを示す第1の静的情報を含む第1のリストと、前記処理が正常であることを示す第2の静的情報を含む第2のリストと、前記ログに応じてそのログの出力の要否を決定するための動的情報を含む第3のリストと、を保持するメモリと、
前記生成部により生成されたログが前記第1の静的情報を有する場合にそのログの出力を決定するとともに、前記生成部により生成されたログが前記第2の静的情報を有する場合にそのログの非出力を決定する選別部と、を備え、
前記選別部は、前記生成部により生成されたログと前記第3のリストとに基づいて、そのログの出力の要否を決定する、
ログ出力装置。 - 過去に出力されたログに基づく比較情報を生成して前記動的情報として登録する登録部、をさらに備え、
前記選別部は、前記生成部により生成されたログが前記比較情報と一致した場合にそのログの非出力を決定する、
請求項1に記載のログ出力装置。 - 前記登録部は、複数の前記比較情報を生成して前記動的情報として登録する、
請求項2に記載のログ出力装置。 - 前記比較情報は、前記過去に出力されたログの内容の一部を含む比較条件と、その比較条件と一致するログが生成される頻度情報とを有する、
請求項2または3に記載のログ出力装置。 - 前記頻度情報は、前記生成部により生成されたログが前記比較条件と一致した回数を示す出現回数を少なくとも有し、
前記選別部は、前記出現回数が第1の既定値未満であると判定した場合に、前記生成部により生成されたログの非出力を決定する、
請求項4に記載のログ出力装置。 - 前記頻度情報は、前記比較条件と一致したログが前記生成部により生成された時点からの経過時間を少なくとも有し、
前記選別部は、前記経過時間が第2の既定値未満であると判定した場合に、前記生成部により生成されたログの非出力を決定する、
請求項4に記載のログ出力装置。 - 前記頻度情報は、前記比較条件と一致したログの生成時刻を少なくとも有し、
前記選別部は、現在時刻が前記生成時刻からの経過時間が第2の既定値未満であると判定した場合に、前記生成部により生成されたログの非出力を決定する、
請求項4に記載のログ出力装置。 - 前記メモリは、前記第3のリストを用いたログの出力または非出力の決定の要否を判定するための複数の限定条件を含む第4のリストをさらに保持し、
前記選別部は、前記生成部により生成されたログが前記限定条件と一致する場合に、そのログに対する、前記第3のリストを用いたログの出力または非出力の決定を行うと判定する、
請求項1に記載のログ出力装置。 - 前記メモリは、前記第3のリストを用いたログの出力または非出力の決定の要否を判定するための複数の限定条件を含む第4のリストをさらに保持し、
前記選別部は、前記生成部により生成されたログが前記限定条件と一致する場合に、そのログに対する、前記第3のリストを用いたログの出力または非出力の決定を行わないと判定して出力または非出力を決定する、
請求項1に記載のログ出力装置。 - 前記メモリは、前記比較情報を削除するための複数の優先条件を含む第5のリストをさらに保持し、
前記選別部は、前記動的情報として登録可能な個数の前記比較情報が登録され、かつ前記生成部により生成されたログが前記優先条件のうちいずれかに一致する場合に、その優先条件と一致する前記比較情報を削除する、
請求項2に記載のログ出力装置。 - 前記メモリは、前記比較情報を削除しないための複数の優先条件を含む第5のリストをさらに保持し、
前記選別部は、前記動的情報として登録可能な個数の前記比較情報が登録され、かつ前記生成部により生成されたログが前記優先条件のうちいずれかに一致する場合に、その優先条件と一致する前記比較情報を削除しない、
請求項2に記載のログ出力装置。 - 前記選別部は、前記動的情報を構成する複数の前記比較情報の中から、最も古い比較情報を削除する、
請求項3に記載のログ出力装置。 - 前記比較情報は、その比較情報を満たすログの生成回数を示す出現頻度を保持し、
前記選別部は、前記動的情報を構成する複数の前記比較情報の中から、前記出現頻度の最も少ない比較情報を削除する、
請求項3に記載のログ出力装置。 - 前記比較情報は、その比較情報が前記動的情報として登録された登録時刻を保持し、
前記選別部は、前記動的情報を構成する複数の前記比較情報の中から、前記登録時刻の最も古い比較情報を削除する、
請求項3に記載のログ出力装置。 - ログ出力装置におけるログ出力方法であって、
処理の実行履歴を示すログを生成するステップと、
前記処理が異常であることを示す第1の静的情報を含む第1のリストと、前記処理が正常であることを示す第2の静的情報を含む第2のリストと、前記ログに応じてそのログの出力の要否を決定するための動的情報を含む第3のリストと、をメモリに保持するステップと、
前記生成されたログが前記第1の静的情報を有する場合にそのログの出力を決定するとともに、前記生成されたログが前記第2の静的情報を有する場合にそのログの非出力を決定するステップと、
前記生成されたログと前記第3のリストとに基づいて、そのログの出力の要否を決定するステップと、を有する、
ログ出力方法。 - ログ出力装置と前記ログ出力装置からのログを解析するサーバ装置とが通信可能に接続されたログ出力システムであって、
前記ログ出力装置は、
処理の実行履歴を示すログを生成し、
前記処理が異常であることを示す第1の静的情報を含む第1のリストと、前記処理が正常であることを示す第2の静的情報を含む第2のリストと、前記ログに応じてそのログの出力の要否を決定するための動的情報を含む第3のリストと、をメモリに保持し、
前記生成されたログが前記第1の静的情報を有する場合にそのログの出力を決定するとともに、前記生成されたログが前記第2の静的情報を有する場合にそのログの非出力を決定し、
前記生成されたログと前記第3のリストとに基づいて、そのログの出力の要否を決定する、
ログ出力システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018164537A JP7156869B2 (ja) | 2018-09-03 | 2018-09-03 | ログ出力装置、ログ出力方法およびログ出力システム |
PCT/JP2019/034394 WO2020050206A1 (ja) | 2018-09-03 | 2019-09-02 | ログ出力装置、ログ出力方法およびログ出力システム |
EP19857961.7A EP3848831B1 (en) | 2018-09-03 | 2019-09-02 | Log output device, log output method and log output system |
CN201980070494.1A CN112912877B (zh) | 2018-09-03 | 2019-09-02 | 日志输出装置、日志输出方法以及日志输出系统 |
US17/272,855 US11394736B2 (en) | 2018-09-03 | 2019-09-02 | Log output device, log output method and log output system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018164537A JP7156869B2 (ja) | 2018-09-03 | 2018-09-03 | ログ出力装置、ログ出力方法およびログ出力システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020038439A true JP2020038439A (ja) | 2020-03-12 |
JP7156869B2 JP7156869B2 (ja) | 2022-10-19 |
Family
ID=69721666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018164537A Active JP7156869B2 (ja) | 2018-09-03 | 2018-09-03 | ログ出力装置、ログ出力方法およびログ出力システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11394736B2 (ja) |
EP (1) | EP3848831B1 (ja) |
JP (1) | JP7156869B2 (ja) |
WO (1) | WO2020050206A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112021003762T5 (de) | 2020-07-14 | 2023-04-27 | Denso Corporation | Protokollverwaltungsvorrichtung, Protokollverwaltungsverfahren, Protokollverwaltungsprogramm, und Sicherheitsangriff-Erfassungs- und Analysesystem |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7409501B2 (ja) | 2020-06-18 | 2024-01-09 | 日本電気株式会社 | 通信管理装置、通信システム、通信管理方法および通信管理プログラム |
US11570076B2 (en) * | 2021-05-05 | 2023-01-31 | Bank Of America Corporation | System and method for generating duplicate layered electronic data logs regarding monitored events on a network |
CN114860673B (zh) * | 2022-07-06 | 2022-09-30 | 南京聚铭网络科技有限公司 | 基于动静结合的日志特征识别方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006004A (ja) * | 2001-06-25 | 2003-01-10 | Mitsubishi Electric Corp | 障害発生通知抑止装置および障害発生通知抑止方法 |
JP2003091434A (ja) * | 2001-09-18 | 2003-03-28 | Hitachi Information Systems Ltd | ログ診断装置とその方法、およびその処理プログラム |
JP2014170327A (ja) * | 2013-03-01 | 2014-09-18 | Canon Electronics Inc | 情報処理装置およびその制御方法、並びに、情報処理システム |
JP5966076B1 (ja) * | 2015-12-25 | 2016-08-10 | 株式会社ラック | 情報処理装置、情報処理方法及びプログラム |
US20170163670A1 (en) * | 2014-04-30 | 2017-06-08 | Hewlett Packard Enterprise Development Lp | Packet logging |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10382486B2 (en) * | 2012-09-28 | 2019-08-13 | Tripwire, Inc. | Event integration frameworks |
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
WO2016138067A1 (en) * | 2015-02-24 | 2016-09-01 | Cloudlock, Inc. | System and method for securing an enterprise computing environment |
JP6693505B2 (ja) * | 2015-03-03 | 2020-05-13 | 日本電気株式会社 | ログ解析システム、解析装置、解析方法、および解析用プログラム |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US10367829B2 (en) * | 2015-11-19 | 2019-07-30 | Anomali Incorporated | Protecting threat indicators from third party abuse |
US11165790B2 (en) | 2016-06-20 | 2021-11-02 | Nippon Telegraph And Telephone Corporation | Malicious communication log detection device, malicious communication log detection method, and malicious communication log detection program |
US10938926B2 (en) * | 2016-12-30 | 2021-03-02 | Fortinet, Inc. | User and IoT (internet of things) apparatus tracking in a log management system |
US11057344B2 (en) * | 2016-12-30 | 2021-07-06 | Fortinet, Inc. | Management of internet of things (IoT) by security fabric |
JP2018164537A (ja) | 2017-03-28 | 2018-10-25 | 株式会社三洋物産 | 遊技機 |
-
2018
- 2018-09-03 JP JP2018164537A patent/JP7156869B2/ja active Active
-
2019
- 2019-09-02 EP EP19857961.7A patent/EP3848831B1/en active Active
- 2019-09-02 WO PCT/JP2019/034394 patent/WO2020050206A1/ja unknown
- 2019-09-02 US US17/272,855 patent/US11394736B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006004A (ja) * | 2001-06-25 | 2003-01-10 | Mitsubishi Electric Corp | 障害発生通知抑止装置および障害発生通知抑止方法 |
JP2003091434A (ja) * | 2001-09-18 | 2003-03-28 | Hitachi Information Systems Ltd | ログ診断装置とその方法、およびその処理プログラム |
JP2014170327A (ja) * | 2013-03-01 | 2014-09-18 | Canon Electronics Inc | 情報処理装置およびその制御方法、並びに、情報処理システム |
US20170163670A1 (en) * | 2014-04-30 | 2017-06-08 | Hewlett Packard Enterprise Development Lp | Packet logging |
JP5966076B1 (ja) * | 2015-12-25 | 2016-08-10 | 株式会社ラック | 情報処理装置、情報処理方法及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112021003762T5 (de) | 2020-07-14 | 2023-04-27 | Denso Corporation | Protokollverwaltungsvorrichtung, Protokollverwaltungsverfahren, Protokollverwaltungsprogramm, und Sicherheitsangriff-Erfassungs- und Analysesystem |
Also Published As
Publication number | Publication date |
---|---|
WO2020050206A1 (ja) | 2020-03-12 |
US20210320937A1 (en) | 2021-10-14 |
JP7156869B2 (ja) | 2022-10-19 |
EP3848831A1 (en) | 2021-07-14 |
CN112912877A (zh) | 2021-06-04 |
US11394736B2 (en) | 2022-07-19 |
EP3848831A4 (en) | 2021-10-13 |
EP3848831B1 (en) | 2023-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020050206A1 (ja) | ログ出力装置、ログ出力方法およびログ出力システム | |
US10872151B1 (en) | System and method for triggering analysis of an object for malware in response to modification of that object | |
US11936666B1 (en) | Risk analyzer for ascertaining a risk of harm to a network and generating alerts regarding the ascertained risk | |
US9838426B2 (en) | Honeyport active network security | |
Othman et al. | Survey on intrusion detection system types | |
US11258812B2 (en) | Automatic characterization of malicious data flows | |
US11546295B2 (en) | Industrial control system firewall module | |
US10129286B2 (en) | Zero day threat detection using host application/program to user agent mapping | |
US20140259140A1 (en) | Using learned flow reputation as a heuristic to control deep packet inspection under load | |
US11558401B1 (en) | Multi-vector malware detection data sharing system for improved detection | |
CN113518042B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
US20230015145A1 (en) | Multiple sourced classification | |
US20220092087A1 (en) | Classification including correlation | |
US11874845B2 (en) | Centralized state database storing state information | |
JP6267089B2 (ja) | ウイルス検知システム及び方法 | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
CN112912877B (zh) | 日志输出装置、日志输出方法以及日志输出系统 | |
JP2018191121A (ja) | アクセス制御システム | |
JP2022151895A (ja) | セグメント間通信監視システム | |
CN117614713A (zh) | 勒索病毒的检测和防御方法、装置、设备及介质 | |
JP4526566B2 (ja) | ネットワーク装置、データ中継方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221006 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7156869 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |