JP2022546879A - ネットワークフォレンジックシステム及びこれを用いたネットワークフォレンジック方法 - Google Patents
ネットワークフォレンジックシステム及びこれを用いたネットワークフォレンジック方法 Download PDFInfo
- Publication number
- JP2022546879A JP2022546879A JP2020530464A JP2020530464A JP2022546879A JP 2022546879 A JP2022546879 A JP 2022546879A JP 2020530464 A JP2020530464 A JP 2020530464A JP 2020530464 A JP2020530464 A JP 2020530464A JP 2022546879 A JP2022546879 A JP 2022546879A
- Authority
- JP
- Japan
- Prior art keywords
- packet data
- metadata
- memory
- original packet
- scenario
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000001514 detection method Methods 0.000 claims abstract description 75
- 238000012545 processing Methods 0.000 claims abstract description 30
- 238000007726 management method Methods 0.000 claims description 33
- 238000004458 analytical method Methods 0.000 claims description 27
- 238000003672 processing method Methods 0.000 claims description 22
- 238000013523 data management Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 6
- 239000000284 extract Substances 0.000 claims description 5
- 238000001914 filtration Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000000605 extraction Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 241000700605 Viruses Species 0.000 description 3
- 230000001965 increasing effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000001364 causal effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000006798 recombination Effects 0.000 description 2
- 238000005215 recombination Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0866—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/9042—Separate storage for different parts of the packet, e.g. header and payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
を含んでもよい。
120 メモリ部
130 格納部
140 格納管理モジュール
150 メモリ管理モジュール
Claims (30)
- 高性能パケットストリームの格納システムによる高性能パケットストリームの格納方法において、
(a)ネットワークを介して伝送されるデータトラフィックから原パケットデータを収集するステップと、
(b)前記収集された原パケットデータをメモリに記録するステップと、
(c)前記収集された原パケットデータからメタデータを抽出してメモリに記録するステップと、
(d)前記原パケットデータと前記メタデータとを前記メモリから格納部へと格納するステップと、を含むことを特徴とする高性能パケットストリームの格納方法。 - 前記高性能パケットストリームの格納方法は、
前記収集された原パケットデータから例外情報をフィルタリングしてメモリ記録対象から除外させるステップをさらに含むことを特徴とする請求項1に記載の高性能パケットストリームの格納方法。 - 前記格納部は、ローカルディスクを含み、
前記ステップ(d)は、
ネットワーク速度が所定の基準以下である場合に、前記原パケットデータと前記メタデータとを前記メモリから前記ローカルディスクへと直接的に格納するステップを含むことを特徴とする請求項1に記載の高性能パケットストリームの格納方法。 - 前記格納部は、複数の拡張ノードを含み、
前記ステップ(d)は、
ネットワーク速度が所定の基準を超える場合に、前記原パケットデータと前記メタデータとを前記メモリから複数の拡張ノードへと分散格納するステップを含むことを特徴とする請求項1に記載の高性能パケットストリームの格納方法。 - 前記高性能パケットストリームの格納方法は、
前記ステップ(d)後に、前記原パケットデータと前記メタデータとが記録されたメモリが返却されるステップをさらに含むことを特徴とする請求項1に記載の高性能パケットストリームの格納方法。 - 前記ステップ(a)は、
パケットの収集量が収集設定値を超えた場合に、超えた量の原パケットデータのための追加メモリを確保するステップを含むことを特徴とする請求項5に記載の高性能パケットストリームの格納方法。 - 前記ステップ(c)は、
前記収集された原パケットデータと前記抽出されたメタデータとが所定の記録周期の間に前記メモリに記録された後に、前記メモリから前記格納部へと格納されるステップを含むことを特徴とする請求項1に記載の高性能パケットストリームの格納方法。 - ネットワークを介して伝送されるデータトラフィックから原パケットデータを収集し、前記収集された原パケットデータからメタデータを抽出するデータ管理モジュールと、
前記原パケットデータと前記メタデータとが記録されるメモリ部と、
前記原パケットデータと前記メタデータとが格納されてデータベース化される格納部と、
前記原パケットデータと前記メタデータとを前記メモリ部から前記格納部へと格納する格納管理モジュールと、
前記原パケットデータと前記メタデータとが前記メモリ部から前記格納部へと格納された後に、前記原パケットデータと前記メタデータとが記録されていた前記メモリ部のメモリ領域を返却するメモリ管理モジュールと、を含むことを特徴とする高性能パケットストリームの格納システム。 - 前記格納部は、ローカルディスクを含み、
格納管理モジュールは、ディスク管理モジュールを含み、
ネットワーク速度が所定の基準以下である場合に、前記ディスク管理モジュールは、前記原パケットデータと前記メタデータとを前記メモリ部から前記ローカルディスクへと直接的に格納することを特徴とする請求項8に記載の高性能パケットストリームの格納システム。 - 前記格納部は、複数の拡張ノードを含み、
格納管理モジュールは、データ分散管理モジュールを含み、
ネットワーク速度が所定の基準を超える場合に、前記データ分散管理モジュールは、前記原パケットデータと前記メタデータとを前記メモリ部から前記拡張ノードへと分散格納することを特徴とする請求項8に記載の高性能パケットストリームの格納システム。 - パターンに基づく索引の処理システムを用いたパターンに基づく索引の処理方法において、
(a)原パケットデータを組み換えるステップと、
(b)組み換えられた原パケットデータに対してアプリケーション分析を行うステップと、
(c)前記組み換えられた原パケットデータのメタデータを抽出して索引化するステップと、を含むことを特徴とするパターンに基づく索引の処理方法。 - 前記ステップ(a)は、TCP(トランスミッションコントロールプロトコル)ヘッダ情報に基づいて原パケットデータを組み換えるステップを含むことを特徴とする請求項11に記載のパターンに基づく索引の処理方法。
- 前記ステップ(b)において、
前記組み換えられた原パケットデータに対して、RFC(リクエストフォーコメンツ)規格を基準としてアプリケーションを判断するステップを含むことを特徴とする請求項11に記載のパターンに基づく索引の処理方法。 - 前記組み換えられた原パケットデータがRFC規格のアプリケーションにより生成されたデータである場合に、前記ステップ(c)において、
前記組み換えられた原パケットデータから、RFC規格を基準としてメタデータを抽出するステップを含むことを特徴とする請求項13に記載のパターンに基づく索引の処理方法。 - 前記ステップ(b)において、
前記組み換えられた原パケットデータに対して、ユーザ定義の規格を基準としてアプリケーションを判断するステップを含むことを特徴とする請求項11に記載のパターンに基づく索引の処理方法。 - 前記組み換えられた原パケットデータがユーザ定義の規格のアプリケーションにより生成されたデータである場合に、前記ステップ(c)において、
前記組み換えられた原パケットデータから、ユーザ定義の規格を基準としてメタデータを抽出するステップを含むことを特徴とする請求項15に記載のパターンに基づく索引の処理方法。 - 前記パターンに基づく索引の処理方法において、前記ステップ(a)は、
ネットワークを介して伝送されるデータトラフィックから原パケットデータを収集するステップと、
前記収集された原パケットデータを所定の記録周期の間にメモリに記録するステップと、
前記収集された原パケットデータからメタデータを抽出して前記所定の記録周期の間にメモリに記録するステップと、
前記所定の記録周期が経過すると、前記記録された原パケットデータと前記メタデータとを前記メモリから格納部へと格納するステップと、
前記所定の記録周期単位で格納された原パケットデータを組み換えるステップと、を含むことを特徴とする請求項11に記載のパターンに基づく索引の処理方法。 - 前記ステップ(a)は、
前記格納部の格納ステップ後に、前記原パケットデータと前記メタデータとが記録されたメモリが返却されるステップを含むことを特徴とする請求項17に記載のパターンに基づく索引の処理方法。 - 前記格納部は、ローカルディスクを含み、
前記ステップ(a)は、
ネットワーク速度が所定の基準以下である場合に、前記原パケットデータと前記メタデータとを前記メモリから前記ローカルディスクへと直接的に格納するステップを含むことを特徴とする請求項17に記載のパターンに基づく索引の処理方法。 - 前記格納部は、複数の拡張ノードを含み、
前記ステップ(a)は、
ネットワーク速度が所定の基準を超える場合に、前記原パケットデータと前記メタデータとを前記メモリから複数の拡張ノードへと分散格納するステップを含むことを特徴とする請求項17に記載のパターンに基づく索引の処理方法。 - シナリオ中心のリアルタイム攻撃感知システムを用いたシナリオ中心のリアルタイム攻撃感知方法において、
(a)索引化されたメタデータに適用されるシナリオを形成するステップと、
(b)パケットデータからメタデータを抽出して索引化するステップと、
(c)前記シナリオに対応する、索引化されたメタデータを検知するステップと、を含むことを特徴とするシナリオ中心のリアルタイム攻撃感知方法。 - 前記ステップ(a)は、
索引化されたメタデータに適用される単一検知シナリオを形成するステップと、
複数の単一検知シナリオを組み合わせた多重検知シナリオを形成するステップと、を含むことを特徴とする請求項21に記載のシナリオ中心のリアルタイム攻撃感知方法。 - 単一検知シナリオは、
1つ以上の成立条件を含み、成立条件がすべて満たされる場合にシナリオが成立したと判断され、
成立条件は、索引タイプ及びパターン情報を含むことを特徴とする請求項22に記載のシナリオ中心のリアルタイム攻撃感知方法。 - 多重検知シナリオは、
二つ以上の単一検知シナリオがすべて成立し、共通の条件が成立する場合にシナリオが成立したと判断することを特徴とする請求項23に記載のシナリオ中心のリアルタイム攻撃感知方法。 - 前記ステップ(b)は、
所定の記録周期単位で格納されたパケットデータをTCP(トランスミッションコントロールプロトコル)ヘッダ情報に基づいて組み換えるステップと、
前記組み換えられたパケットデータからメタデータを抽出して索引化するステップと、を含むことを特徴とする請求項21に記載のシナリオ中心のリアルタイム攻撃感知方法。 - 前記ステップ(b)は、前記パケットデータを組み換えるステップ前に、
ネットワークを介して伝送されるデータトラフィックからパケットデータを収集するステップと、
前記収集されたパケットデータを所定の記録周期の間にメモリに記録するステップと、
前記収集されたパケットデータからメタデータを抽出して前記所定の記録周期の間にメモリに記録するステップと、
前記所定の記録周期が経過すると、前記記録されたパケットデータと前記メタデータとを前記メモリから格納部へと格納するステップと、を含むことを特徴とする請求項25に記載のシナリオ中心のリアルタイム攻撃感知方法。 - 前記ステップ(b)は、
前記格納部の格納ステップ後に、前記パケットデータと前記メタデータとが記録されたメモリが返却されるステップを含むことを特徴とする請求項26に記載のシナリオ中心のリアルタイム攻撃感知方法。 - 前記格納部は、ローカルディスクを含み、
前記ステップ(b)は、
ネットワーク速度が所定の基準以下である場合に、前記パケットデータと前記メタデータとを前記メモリから前記ローカルディスクへと直接的に格納するステップを含むことを特徴とする請求項26に記載のシナリオ中心のリアルタイム攻撃感知方法。 - 前記格納部は、複数の拡張ノードを含み、
前記ステップ(b)は、
ネットワーク速度が所定の基準を超える場合に、前記パケットデータと前記メタデータとを前記メモリから複数の拡張ノードへと分散格納するステップを含むことを特徴とする請求項26に記載のシナリオ中心のリアルタイム攻撃感知方法。 - 前記シナリオ中心のリアルタイム攻撃感知方法は、前記ステップ(b)前に、
パケットデータに対してアプリケーション分析を行うステップをさらに含むことを特徴とする請求項21に記載のシナリオ中心のリアルタイム攻撃感知方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023198504A JP2024009217A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
JP2023198503A JP2024023381A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2019-0073260 | 2019-06-20 | ||
KR1020190073262A KR102080479B1 (ko) | 2019-06-20 | 2019-06-20 | 시나리오 중심 실시간 공격 감지 시스템 및 이를 이용한 시나리오 중심 실시간 공격 감지 방법 |
KR1020190073260A KR102080477B1 (ko) | 2019-06-20 | 2019-06-20 | 고성능 패킷 스트림 저장 시스템 및 이를 이용한 고성능 패킷 스트림 저장 방법 |
KR1020190073261A KR102080478B1 (ko) | 2019-06-20 | 2019-06-20 | 패턴 기반 색인 처리 시스템 및 이를 이용한 패턴 기반 색인 처리 방법 |
KR10-2019-0073261 | 2019-06-20 | ||
KR10-2019-0073262 | 2019-06-20 | ||
PCT/KR2019/008860 WO2020256210A1 (ko) | 2019-06-20 | 2019-07-18 | 네트워크 포렌식 시스템 및 이를 이용한 네트워크 포렌식 방법 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023198503A Division JP2024023381A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
JP2023198504A Division JP2024009217A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022546879A true JP2022546879A (ja) | 2022-11-10 |
JP7391847B2 JP7391847B2 (ja) | 2023-12-05 |
Family
ID=74037277
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020530464A Active JP7391847B2 (ja) | 2019-06-20 | 2019-07-18 | ネットワークフォレンジックシステム及びこれを用いたネットワークフォレンジック方法 |
JP2023198503A Pending JP2024023381A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
JP2023198504A Pending JP2024009217A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023198503A Pending JP2024023381A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
JP2023198504A Pending JP2024009217A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
Country Status (3)
Country | Link |
---|---|
US (3) | US11838196B2 (ja) |
JP (3) | JP7391847B2 (ja) |
WO (1) | WO2020256210A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230336574A1 (en) * | 2022-04-13 | 2023-10-19 | Mellanox Technologies, Ltd. | Accelerated data movement between data processing unit (dpu) and graphics processing unit (gpu) to address real-time cybersecurity requirements |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010178299A (ja) * | 2009-02-02 | 2010-08-12 | Hitachi Ltd | フレームキャプチャシステムおよびフレームキャプチャ方法 |
US20150264072A1 (en) * | 2013-03-14 | 2015-09-17 | General Dynamics Advanced Information Systems | System and Method for Extracting and Preserving Metadata for Analyzing Network Communications |
KR20150145049A (ko) * | 2014-06-18 | 2015-12-29 | 주식회사 지아이비코리아 | 트래픽 저장 장치 및 방법, 그리고 컴퓨터로 판독 가능한 기록 매체 |
KR101688635B1 (ko) * | 2015-07-01 | 2016-12-21 | 한국전자통신연구원 | 플로우 기반 트래픽 저장 장치 및 방법 |
JP2019016042A (ja) * | 2017-07-04 | 2019-01-31 | 富士通株式会社 | データ取得プログラム、装置、及び方法 |
WO2019111303A1 (ja) * | 2017-12-04 | 2019-06-13 | 株式会社東陽テクニカ | データ書き込み装置及び方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2550239B2 (ja) * | 1991-09-12 | 1996-11-06 | 株式会社日立製作所 | 外部記憶装置システム |
US7460531B2 (en) * | 2003-10-27 | 2008-12-02 | Intel Corporation | Method, system, and program for constructing a packet |
US9218689B1 (en) * | 2003-12-31 | 2015-12-22 | Zilabs Inc., Ltd. | Multi-sample antialiasing optimization via edge tracking |
JP2008112293A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | 管理計算機及び電源制御方法並びに計算機システム |
US20100143249A1 (en) | 2007-04-11 | 2010-06-10 | Merck Eprova Ag | Folate-conjugates and corresponding metal-chelate complexes for use in diagnostic imaging and radiotherapy |
JP4983671B2 (ja) * | 2008-03-19 | 2012-07-25 | 沖電気工業株式会社 | トラフィック分析装置、トラフィック分析方法及びトラフィック分析システム |
KR101057432B1 (ko) * | 2010-02-23 | 2011-08-22 | 주식회사 이세정보 | 프로세스의 행위 분석을 통한 유해 프로그램을 실시간으로 탐지하고 차단하는 시스템, 방법, 프로그램 및 기록매체 |
FR2979214B1 (fr) | 2011-08-26 | 2014-04-25 | Seb Sa | Article comportant un revetement antiadhesif presentant des proprietes ameliorees d'adherence au support |
CN102705729A (zh) | 2012-05-10 | 2012-10-03 | 上海三思电子工程有限公司 | 一种方便装卸的led灯具 |
US9229657B1 (en) * | 2012-11-01 | 2016-01-05 | Quantcast Corporation | Redistributing data in a distributed storage system based on attributes of the data |
KR101559559B1 (ko) | 2014-02-10 | 2015-10-15 | 주식회사 액트파트너 | 래티스근 자동 연속 성형장치 및 이에 의해 제작된 래티스 연속 성형체 |
US10095866B2 (en) * | 2014-02-24 | 2018-10-09 | Cyphort Inc. | System and method for threat risk scoring of security threats |
US10659478B2 (en) * | 2014-07-21 | 2020-05-19 | David Paul Heilig | Identifying stealth packets in network communications through use of packet headers |
US9608879B2 (en) * | 2014-12-02 | 2017-03-28 | At&T Intellectual Property I, L.P. | Methods and apparatus to collect call packets in a communications network |
US10075455B2 (en) * | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
KR101671268B1 (ko) * | 2015-01-08 | 2016-11-01 | 주식회사 윈스 | 시그니처 기반 네트워크 보안 장비의 프로파일링 서비스 방법 및 장치 |
US20160378344A1 (en) * | 2015-06-24 | 2016-12-29 | Intel Corporation | Processor and platform assisted nvdimm solution using standard dram and consolidated storage |
US10291632B2 (en) * | 2016-03-31 | 2019-05-14 | Fortinet, Inc. | Filtering of metadata signatures |
KR102610846B1 (ko) * | 2016-05-13 | 2023-12-07 | 한국전자통신연구원 | 고속 분산 저장 장치 및 방법 |
US10051142B1 (en) * | 2016-05-20 | 2018-08-14 | Google Llc | Adaptive display of image capacity for a camera |
US10366229B2 (en) * | 2016-06-20 | 2019-07-30 | Jask Labs Inc. | Method for detecting a cyber attack |
US11196555B1 (en) * | 2018-08-02 | 2021-12-07 | Timofei A Mouraveiko | System and method for capturing, recording, monitoring, examining, filtering, processing, limiting and controlling intra-network and extra-network data communications |
US10437572B1 (en) * | 2018-08-03 | 2019-10-08 | King Fahd University Of Petroleum And Minerals | Methods, computer readable media, and systems for compiling concise expressive design pattern source code |
US11758513B2 (en) * | 2020-04-20 | 2023-09-12 | Qualcomm Incorporated | Physical uplink control channel with uplink message short data field |
-
2019
- 2019-07-18 JP JP2020530464A patent/JP7391847B2/ja active Active
- 2019-07-18 WO PCT/KR2019/008860 patent/WO2020256210A1/ko active Application Filing
-
2020
- 2020-05-12 US US15/930,177 patent/US11838196B2/en active Active
-
2023
- 2023-10-04 US US18/481,100 patent/US20240031270A1/en active Pending
- 2023-10-04 US US18/481,079 patent/US20240106730A1/en active Pending
- 2023-11-22 JP JP2023198503A patent/JP2024023381A/ja active Pending
- 2023-11-22 JP JP2023198504A patent/JP2024009217A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010178299A (ja) * | 2009-02-02 | 2010-08-12 | Hitachi Ltd | フレームキャプチャシステムおよびフレームキャプチャ方法 |
US20150264072A1 (en) * | 2013-03-14 | 2015-09-17 | General Dynamics Advanced Information Systems | System and Method for Extracting and Preserving Metadata for Analyzing Network Communications |
KR20160019397A (ko) * | 2013-03-14 | 2016-02-19 | 피델리스 사이버시큐리티 인코포레이티드 | 네트워크 통신을 분석하기 위해 메타데이터를 추출 및 보존하기 위한 시스템 및 방법 |
JP2016513944A (ja) * | 2013-03-14 | 2016-05-16 | フィデリス サイバーセキュリティー インコーポレイテッド | ネットワーク通信分析のためにメタデータを抽出及び保持するシステム及び方法 |
KR20150145049A (ko) * | 2014-06-18 | 2015-12-29 | 주식회사 지아이비코리아 | 트래픽 저장 장치 및 방법, 그리고 컴퓨터로 판독 가능한 기록 매체 |
KR101688635B1 (ko) * | 2015-07-01 | 2016-12-21 | 한국전자통신연구원 | 플로우 기반 트래픽 저장 장치 및 방법 |
US20170005952A1 (en) * | 2015-07-01 | 2017-01-05 | Electronics And Telecommunications Research Institute | Apparatus and method for storing data traffic on flow basis |
JP2019016042A (ja) * | 2017-07-04 | 2019-01-31 | 富士通株式会社 | データ取得プログラム、装置、及び方法 |
WO2019111303A1 (ja) * | 2017-12-04 | 2019-06-13 | 株式会社東陽テクニカ | データ書き込み装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US11838196B2 (en) | 2023-12-05 |
US20240031270A1 (en) | 2024-01-25 |
JP2024023381A (ja) | 2024-02-21 |
WO2020256210A1 (ko) | 2020-12-24 |
JP2024009217A (ja) | 2024-01-19 |
US20200412634A1 (en) | 2020-12-31 |
US20240106730A1 (en) | 2024-03-28 |
JP7391847B2 (ja) | 2023-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Vlăduţu et al. | Internet traffic classification based on flows' statistical properties with machine learning | |
JP5813252B2 (ja) | ポリシー処理方法およびネットワークデバイス | |
Lee et al. | A hadoop-based packet trace processing tool | |
Miller et al. | Multilayer perceptron neural network for detection of encrypted VPN network traffic | |
JP2016508353A (ja) | ネットワークメタデータを処理する改良されたストリーミング方法およびシステム | |
Patil et al. | S-DDoS: Apache spark based real-time DDoS detection system | |
CN110958231A (zh) | 基于互联网的工控安全事件监测平台及其方法 | |
JP2024023381A (ja) | ネットワークフォレンジック方法 | |
CN115134250A (zh) | 一种网络攻击溯源取证方法 | |
CN115766258A (zh) | 一种基于因果关系图的多阶段攻击趋势预测方法、设备及存储介质 | |
KR102080478B1 (ko) | 패턴 기반 색인 처리 시스템 및 이를 이용한 패턴 기반 색인 처리 방법 | |
CN105184559B (zh) | 一种支付系统及方法 | |
Barik et al. | Research perspective on digital forensic tools and investigation process | |
Oudah et al. | A novel features set for internet traffic classification using burstiness | |
KR102080479B1 (ko) | 시나리오 중심 실시간 공격 감지 시스템 및 이를 이용한 시나리오 중심 실시간 공격 감지 방법 | |
Lukashin et al. | Distributed packet trace processing method for information security analysis | |
Turkett et al. | Graph mining of motif profiles for computer network activity inference | |
Shim et al. | Effective behavior signature extraction method using sequence pattern algorithm for traffic identification | |
CN114760083A (zh) | 一种攻击检测文件的发布方法、装置及存储介质 | |
US11128646B1 (en) | Apparatus and method for cloud-based accelerated filtering and distributed available compute security processing | |
Boonyopakorn | Applying Data Analytics to Findings of User Behaviour Usage in Network Systems | |
Adamova | Anomaly detection with virtual service migration in cloud infrastructures | |
Yang et al. | Anomaly detection based on efficient Euclidean projection | |
KR101886526B1 (ko) | 응용 트래픽 분류에 정교한 페이로드 시그니쳐 생성 방법 및 시스템 | |
Cheng et al. | Cheetah: a space-efficient HNB-based NFAT approach to supporting network forensics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220706 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7391847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |