JP4825979B2 - 通信ログ視覚化装置、通信ログ視覚化方法及び通信ログ視覚化プログラム - Google Patents

通信ログ視覚化装置、通信ログ視覚化方法及び通信ログ視覚化プログラム Download PDF

Info

Publication number
JP4825979B2
JP4825979B2 JP2007024080A JP2007024080A JP4825979B2 JP 4825979 B2 JP4825979 B2 JP 4825979B2 JP 2007024080 A JP2007024080 A JP 2007024080A JP 2007024080 A JP2007024080 A JP 2007024080A JP 4825979 B2 JP4825979 B2 JP 4825979B2
Authority
JP
Japan
Prior art keywords
information
plane
logical
communication log
logical information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007024080A
Other languages
English (en)
Other versions
JP2008193302A (ja
Inventor
英樹 小池
真一 向坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
THE UNIVERSITY OF ELECTRO-COMUNICATINS
Original Assignee
THE UNIVERSITY OF ELECTRO-COMUNICATINS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by THE UNIVERSITY OF ELECTRO-COMUNICATINS filed Critical THE UNIVERSITY OF ELECTRO-COMUNICATINS
Priority to JP2007024080A priority Critical patent/JP4825979B2/ja
Publication of JP2008193302A publication Critical patent/JP2008193302A/ja
Application granted granted Critical
Publication of JP4825979B2 publication Critical patent/JP4825979B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、ネットワーク監視して得られる通信ログを表示する技術に関する。
近年、ネットワークセキュリティ監視の重要性が増している。一般にネットワーク監視装置が出力するログは非常に膨大で、監視者が手作業により解析するのは困難である。
これに対し、ログを視覚化表示することで監視者の負担を軽減するシステムが提案されている。例えば、広域ネットワークにおける通信のトレンド(流行しているウィルスの種類など)を分析するものとして非特許文献1に記載の技術が知られている。
Y.Hideshima、H.Koike、"Starmine : A visualization system for cyber attacks"、Asia Pacific Symposium on Information Visualisation、2006年、p.131-138
ところが、内部ネットワークの監視は、広域ネットワーク監視や通信機器毎の監視とは異なる側面を有している。内部ネットワークの監視においては、計算機に対して不正アクセスが発生した場合、その計算機の設置場所に直接赴き、計算機の停止、ネットワークから物理的に切断するなど、素早く対応することが重要である。
しかしながら、従来のセキュリティログの視覚化システムは、通信量の時系列の変化を示す時間情報のみを表示するもの、あるいは、IPアドレスなどの論理情報のみを表示するものが多く、これらの情報だけでは、不正アクセスが発生している計算機がどの場所に設置してあるものなのか瞬時には判断できないという問題がある。
また、非特許文献1に示す技術は、広域ネットワークを監視するためのものであり、攻撃を受けている通信機器の具体的な設置場所まで特定することはできないので、内部ネットワークの監視に用いることはできない。
本発明は、上記に鑑みてなされたものであり、その課題とするところは、内部ネットワークの監視に際して、不審な通信を行っている通信機器の設置位置を知ることができるようにすることにある。
第1の本発明に係る通信ログ視覚化装置は、ネットワーク上を流れるパケットを検査して不正侵入の監視を行う監視システムが出力する通信ログを入力する通信ログ入力手段と、通信ログ入力手段から通信ログを受信し、当該通信ログからIPアドレスを含む論理情報と時間に関する情報とを抽出する通信ログ解析手段と、通信ログ解析手段が抽出した論理情報を入力して管理する論理情報管理手段と、通信ログ解析手段が抽出した時間に関する情報を入力し、所定の期間毎の通信量を集計して時間情報として論理情報と対応付けて管理する時間情報管理手段と、論理情報と当該論理情報に関連した通信機器の配置場所を特定する位置情報とを対応付けて管理する位置情報管理手段と、表示に必要な論理情報、時間情報および位置情報を論理情報管理手段、時間情報管理手段および位置情報管理手段からそれぞれ読み出す情報取得手段と、情報取得手段が読み出した論理情報を当該論理情報に含まれるIPアドレスの所定の部分の値を一方の軸、別の部分の値を他方の軸に対応させた仮想3次元空間上の第1平面に配置し、情報取得手段が読み出した時間情報を軸のいずれかと平行で第1平面と交差する第2平面に配置し、情報取得手段が読み出した位置情報を第1平面及び第2平面それぞれと交差する第3平面に配置して前記論理情報と関連付けて表示し、第2平面には、第1平面と第2平面とが交差する線上に表示される論理情報に対応した時間情報を表示する表示手段と、を特徴とする。
本発明にあっては、ネットワークを監視する監視システムが出力する通信ログを入力し、IPアドレスなどの論理情報と、パケットを捕捉した時間などの時間に関する情報とを抽出する通信ログ解析手段と、論理情報を管理する論理情報管理手段と、抽出した時間に関する情報に基づいて所定の期間毎の通信量を集計し、時間情報として論理情報と対応付けて管理する時間情報管理手段と、通信機器の配置場所を特定する位置情報をその通信機器を示す論理情報と対応付けて管理する時間情報管理手段と、論理情報、時間情報および位置情報のそれぞれの情報を読み出して、論理情報と時間情報とを関連付けて表示するとともに、論理情報と位置情報とを関連付けて表示する表示手段とを有することにより、不正侵入の形跡が見られる時間情報に対応した論理情報に該当する通信機器の配置場所を素早く特定することができるので、不正侵入に対する対策を迅速に行うことを可能とする。
本発明にあっては、各情報を仮想3次元空間上に配置することによって、すべての情報を瞬時に確認し判断することができるとともに、視点を変えて表示することができるので、注目したい情報をより鮮明に表示することを可能とする。
上記通信ログ視覚化装置において、第2平面は、第1平面に対して平行に移動可能であることを特徴とする。
本発明にあっては、時間情報を表示する面を論理情報を表示する面に対して平行に移動可能にすることにより、表示する論理情報の変更を素早く行うことを可能とする。
上記通信ログ視覚化装置において、論理情報はポート番号を含むものであって、表示手段は、ポート番号と当該ポート番号に対応する時間情報を表示することを特徴とする。
本発明にあっては、ポート番号とそのポート番号に対応する時間情報を表示することにより、不正侵入の対象や種類を知ることができる。
第2の本発明に係る通信ログ視覚化方法は、通信ログ入力手段による、ネットワーク上を流れるパケットを検査して不正侵入の監視を行う監視システムが出力する通信ログを入力するステップと、通信ログ解析手段による、通信ログを入力するステップにおいて入力した通信ログを受信し、当該通信ログからIPアドレスを含む論理情報と時間に関する情報とを抽出するステップと、論理情報管理手段による、抽出するステップにおいて抽出した論理情報を入力して管理するステップと、時間情報管理手段による、抽出するステップにおいて抽出した時間に関する情報を入力し、所定の期間毎の通信量を集計して時間情報として論理情報と対応付けて管理するステップと、情報取得手段による、表示に必要な論理情報、時間情報を論理情報管理手段、時間情報管理手段からそれぞれ読み出すとともに、論理情報と当該論理情報に関連した通信機器の配置場所を特定する位置情報とを対応付けて管理する位置情報管理手段から位置情報読み出すステップと、表示手段による、情報取得手段が読み出した論理情報を当該論理情報に含まれるIPアドレスの所定の部分の値を一方の軸、別の部分の値を他方の軸に対応させた仮想3次元空間上の第1平面に配置し、情報取得手段が読み出した時間情報を軸のいずれかと平行で第1平面と交差する第2平面に配置し、情報取得手段が読み出した位置情報を第1平面及び第2平面それぞれと交差する第3平面に配置して前記論理情報と関連付けて表示し、第2平面には、第1平面と第2平面とが交差する線上に表示される論理情報に対応した時間情報を表示するステップと、を有することを特徴とする。
上記通信ログ視覚化方法において、第2平面は、第1平面に対して平行に移動可能であることを特徴とする。
上記通信ログ視覚化方法において、論理情報はポート番号を含むものであって、表示するステップは、ポート番号と当該ポート番号に対応する時間情報を表示することを特徴とする。
第3の本発明に係る通信ログ視覚化プログラムは、通信ログ入力手段による、ネットワーク上を流れるパケットを検査して不正侵入の監視を行う監視システムが出力する通信ログを入力するステップと、通信ログ解析手段による、通信ログを入力するステップにおいて入力した通信ログを受信し、当該通信ログからIPアドレスを含む論理情報と時間に関する情報とを抽出するステップと、論理情報管理手段による、抽出するステップにおいて抽出した論理情報を入力して管理するステップと、時間情報管理手段による、抽出するステップにおいて抽出した時間に関する情報を入力し、所定の期間毎の通信量を集計して時間情報として論理情報と対応付けて管理するステップと、情報取得手段による、表示に必要な論理情報、時間情報を論理情報管理手段、時間情報管理手段からそれぞれ読み出すとともに、論理情報と当該論理情報に関連した通信機器の配置場所を特定する位置情報とを対応付けて管理する位置情報管理手段から位置情報読み出すステップと、表示手段による、情報取得手段が読み出した論理情報を当該論理情報に含まれるIPアドレスの所定の部分の値を一方の軸、別の部分の値を他方の軸に対応させた仮想3次元空間上の第1平面に配置し、情報取得手段が読み出した時間情報を軸のいずれかと平行で第1平面と交差する第2平面に配置し、情報取得手段が読み出した位置情報を第1平面及び第2平面それぞれと交差する第3平面に配置して前記論理情報と関連付けて表示し、第2平面には、第1平面と第2平面とが交差する線上に表示される論理情報に対応した時間情報を表示するステップと、をコンピュータに実行させることを特徴とする。
上記通信ログ視覚化プログラムにおいて、第2平面は、第1平面に対して平行に移動可能であることを特徴とする。
上記通信ログ視覚化プログラムにおいて、論理情報はポート番号を含むものであって、表示するステップは、ポート番号と当該ポート番号に対応する時間情報を表示することを特徴とする。
本発明によれば、内部ネットワークの監視に際して、不審な通信を行っている通信機器の設置位置を知ることができる。
以下、本発明の実施の形態について図面を用いて説明する。
図1は、本実施の形態における通信ログ視覚化装置10を用いた通信ログ視覚化システムの構成を示すブロック図である。同図に示すように、本通信ログ視覚化システムは、ログ解析部11と視覚化処理部12とを備えた通信ログ視覚化装置10と、データベース20と、入力装置30と、ディスプレイ40とを備えており、ネットワーク監視システム110、ネットワーク探査システム120が出力する各種ログを入力して、ネットワークの管理・監視に便利な形態で通信ログの情報を出力するものである。なお、通信ログ視覚化装置10は、演算処理装置、記憶装置、メモリ等を備えたコンピュータにより構成できるものであり、各部の処理はプログラムによって実行される。このプログラムは通信ログ視覚化装置10が備えた記憶装置などに記憶されており、記録媒体に記録することも、ネットワークを通して提供することも可能である。
まず、通信ログ視覚化装置10のログ解析部11について説明する。図1に示すように、ログ解析部11は、通信ログ入力解析部111、探査ログ入力解析部112、時間情報管理部113、論理情報管理部114および位置情報管理部115を備えている。
通信ログ入力解析部111は、ネットワーク監視システム110が出力する通信ログを入力し、その通信ログからパケットを検査した時刻などを示す時間に関する情報と、IPアドレス、ポート番号などの論理情報を抽出する。抽出した時間に関する情報に基づいて所定の期間毎の通信量を集計し、時間情報として論理情報と対応つけて時間情報管理部113に格納する。抽出した論理情報は、論理情報管理部114に格納する。なお、論理情報には、パケットの方向(アウトバウンド、インバウンド)や各種プロトコルに含まれるフラグなどのネットワーク監視に有効な情報を含んでも良い。また、通信ログは、ある程度の期間分をまとめて入力するものでもよいが、ネットワーク監視システム110が出力する度に随時入力することで不正侵入をより早く発見することができる。
ネットワーク監視システム110には、例えば、Proventia(登録商標)や snort などの侵入検知システム(IDS:Intrusion Detection System)を用いる。侵入検知システムは、ネットワークを流れるパケットを検査して不正侵入を検知してネットワーク管理者に通知するものであり、パケットの補足時間、パケットの送信元、送信先など多数の情報を通信ログとして出力する。
探査ログ入力解析部112は、ネットワーク探査システム120が出力する探査ログを入力し、実際に稼働している通信機器のIPアドレス、ポート番号などの論理情報を抽出する。実際に稼働している通信機器が接続されているIPアドレス、空いているポートなどの論理情報は、論理情報管理部114に格納され、管理される。ネットワークに割り当てられたすべてのIPアドレスに通信機器が接続されていることは少なく、また、空いているポートから侵入されることが多いので、ネットワーク探査システム120を用いて稼働している通信機器、空いているポート、稼働しているサービスなどを調べる。これにより、無効なIPアドレスなどに対する攻撃に関する通信ログなどの不要なもののフィルタリングが可能になる。
ネットワーク探査システム120には、例えば、nmap などのポートスキャンツールを使用する。ポートスキャンツールは、ネットワークを通じてサーバなどの通信機器にアクセスし、セキュリティホールを探すツールである。ポートスキャンツールによって、通信機器のOSの種類や空いているポート番号、稼働するアプリケーションソフトの種類などを知ることができる。
データベース20には、IPアドレスとそのIPアドレスが割り当てられた通信機器の設置場所に関する位置情報とを対応付けて格納してあり、位置情報管理部115は、データベース20を参照し、IPアドレスなどの論理情報に対応した位置情報を取得する。なお、位置情報管理部115がデータベース20を備えた構成であってもよい。
このように、ログ解析部11は、ネットワーク監視システム110、ネットワーク探査システム120が出力した各種ログから時間情報、論理情報を抽出し、データベース20から位置情報を取得する。なお、ネットワーク監視システム110は、ネットワークの監視が目的であるので、常時稼働しているが、ネットワーク探査システム120は、ネットワークの構成に変更があった時や、例えば、一週間に一回など、適宜稼働して論理情報を更新するもので良い。また、データベース20に格納されているIPアドレスと位置との関連を示す情報も、ネットワークの構成に変更があった時などに更新するもので良い。
次に、通信ログ視覚化装置10の視覚化処理部12について説明する。図1に示すように、視覚化処理部12は、データ取得部121および表示部122を備える構成であり、入力装置30、ディスプレイ40が接続されている。入力装置30には、例えば、マウスなどのポインティングデバイスやキーボードが利用され、GUI(Graphical User Interface)を介して直感的に操作をすることや、キーボードによりコマンドを直接して素早く操作することができる。以下、各部の処理について詳細に説明する。
データ取得部121は、表示する論理情報をログ解析部11の論理情報管理部114から読み出し、読み出した論理情報に対応する時間情報を時間情報管理部113から読み出すとともに、読み出した論理情報に対応する位置情報を位置情報管理部115から読み出す。また、利用者は、入力装置30を介して、表示したい論理情報をデータ取得部121に入力する。入力する論理情報としては、例えば、IPアドレス、ネットワークアドレス、ポート番号、パケットの方向(アウトバウンド、インバウンド)などがある。このように、表示する情報を選別し、いらない情報をフィルタリングすることにより、注目したい情報を他の情報に埋もれさせることなく表示することができる。
表示部122は、データ取得部121が読み出した時間情報、論理情報および位置情報の関連が分かるように統合的に表示する。時間情報と論理情報とを関連付けて表示するとともに、論理情報と位置情報とを関連付けて表示することで、時間情報から得られた不正侵入の形跡からその時間情報に対応する通信機器のIPアドレスが分かり、そのIPアドレスから通信機器の位置情報を素早く知ることができる。また、利用者は、入力装置30を介して、表示の形態を変更することが可能である。
次に、表示される画面について説明する。図2は、表示部122により出力される画面の構成を示す図である。同図に示すように、表示される画面は論理情報面210、時間情報面220および位置情報面230のそれぞれの面が垂直に交差するように仮想3次元空間上に配置され、画面右側には、ポートに関する情報を示すポート情報領域215が設けられている。なお、利用者は、接続された入力装置30を用いて、時間情報面220などの情報面を正面から見るように視点を変更したり、各情報面を展開して表示するように指示することができる。以下、各情報面について詳細に説明する。
図3は、図2に示す論理情報面210を説明するための図である。論理情報面210では、IP Matrix を用いてIPアドレス空間を表現した。本実施の形態では、32ビットで表現されるIPアドレスのうち下位16ビットを用いて、縦軸に第3オクテット、横軸に第4オクテットをとり、実際に稼働している通信機器のIPアドレスを点で表現した。実際に稼働している通信機器のみを表示することにより、攻撃されやすい通信機器を注目して監視し、危険な状態にある通信機器の早期発見をすることが可能となる。また、ネットワーク探査システム120の探査ログから抽出した通信機器に使用されているOSの種類に応じて論理情報面210に描画される点の色を変えて表示した。外部からの攻撃は、特定のOSに対してのみ有効な攻撃が多いため、論理情報面210でOSの種類が判断できると、攻撃を受けている通信機器への対応が緊急に必要なものであるのか否かを素早く判断することができる。
図4(a)、(b)は、ポート情報領域215を説明するための図である。図4(a)に示すポート情報領域215には、論理情報管理部114が管理する論理情報のうち、攻撃先ポートに関する情報を表示しており、縦軸にポート番号を示し、横軸には各ポートに対する攻撃量の対数を取ったものを示している。また、縦軸の下から25%は、well known port と呼ばれる0番から1024番までのポートを示し、残りの75%で65535番までのポートを示している。well known port は、ウェブやメール、DNS等の重要なサービスで用いられていることが多く、攻撃対象となりやすいことから、注意して監視すべきものであるので、他のポートよりも表示領域を多く取ることで、重要な情報を見落とさないようになっている。
図4(b)は、ポート情報領域215をポインティングデバイスなどにより選択したときの様子を説明するための図である。ポート情報領域215を選択した場合には、図4(b)の右側に示されるように、選択した部分の上下1%に該当する部分が20%に拡大して表示されるので、ポートに関する情報をより詳しく得ることができる。なお、ポート情報領域215においてポートを指定することで、指定のポートに関連する情報のみを画面に表示することができるので、画面に表示される情報が厳選されるので、より容易に不正侵入の発見を行うことができる。
図5は、時間情報面220を説明するための図である。時間情報面220は、横軸に時間を示し、縦軸にネットワーク監視システム110が検知した所定の時間あたりの通信量(攻撃量)を示している。時間情報面220に表示される時系列グラフ223は、対応する論理情報に対する通信量を時系列でグラフ化して表示したものであり、符号222に示す位置を現在における通信量として、図上の左に向かって過去の通信量が示されている。本実施の形態においては、1時間ごとの通信量を算出して時系列グラフとして描画した。
同図に示すように、時間情報面220は、仮想3次元空間上で論理情報面210に対して垂直に配置し、論理情報面210と時間情報面220とが交差する線上に存在する論理情報に対する通信量が時系列グラフ223として表示される。時系列グラフ223は、符号222で示す現在の時刻と、IPアドレスの第3オクテットの値で規定されるベースライン221との交点を原点として描画され、論理情報面210と時間情報面220とが交差する線上に存在する論理情報を示す点と直線で結ばれている。時間情報面220には、複数の時系列グラフ223が表示されるのでそれらを区別しやすくするために、各時系列グラフのベースライン221の位置に応じて異なる色を用いて描画する。
また、時間情報面220は、論理情報面210の横軸に対して平行にスライドさせることが可能であり、論理情報面210の横軸に設定した第4オクテット毎に個々のIPアドレスの時系列グラフを表示することが可能である。例えば、一般にルータの第4オクテットの値は、1または254であることが多いので、第4オクテットの値が1または254になるように時間情報面220を設定することでルータに対する通信量をまとめて見ることができる。なお、第4オクテットの値が0になるように時間情報面220を設定した場合には、IPアドレスの第3オクテットまでの値で指定されるサブネット毎の通信量の合計を表示するようになっている。
なお、論理情報面210の縦軸を第4オクテット、横軸を第3オクテットとして縦軸と横軸を入れ替えた場合、時間情報面220には、IPアドレスの第3オクテットまでの値で指定されるサブネットに含まれる各IPアドレスの時系列グラフが表示されるので、そのサブネットに含まれる通信機器に対する通信ログをまとめて表示することができる。
図6は、論理情報面210および時間情報面220とともに表示される位置情報面230に表示する地図を示す図である。論理情報面210に表示されたIPアドレスを示す点と、位置情報面230に表示された地図上の点とを線で結び、論理情報面210に示したIPアドレスを有する通信機器が実際にどこに存在しているのかをわかりやすく表示している。IPアドレスと地図上の点とを結ぶ線は、時間情報面220で時系列グラフを描画した色に対応する色を用いて描画するので、時間情報面220で発見した不正侵入などの形跡を有する時系列グラフを持つIPアドレスを有する通信機器の配置場所を瞬時に判断することが可能となる。なお、一般的にIPアドレス空間と地図上の位置に規則性はないので、あらかじめIPアドレスとそのIPアドレスを割り当てた通信機器の配置場所とを対応付けてデータベース20に格納しておく。
次に、本通信ログ視覚化システムを利用して不正侵入を検出した例を示す。図7は、ボットネットと思われる不審なIRC(Internet Relay Chat)通信を検出したときの表示画面である。なお、説明のために画面の一部を拡大して表示してある。ボットネットとは、ボットと呼ばれるプログラムをコンピュータに侵入させ、外部から不正に遠隔操作できる通信機器で構成されたネットワークのことである。ボットは外部からの命令を受けるためにIRCサーバに接続して攻撃者の命令を待っている。
図7は、6667番のポートで、アウトバウンド(外向き)の通信のみが表示されるように、符号610で示すコマンド列を入力したものである。その結果、数カ所のIPアドレスから6667番ポートへのアクセスで警告が出ていることがわかる。また、符号225で示すように、2つの通信機器でほぼ同一の通信量の変化を示している。時間情報面220に表示された時系列グラフを選択することにより、その時系列グラフに対応するIPアドレスを示した論理情報面210上の点と、そのIPアドレスを有する通信機器の設置場所を示した位置情報面230上の点が線で結ばれて表示されるので、ネットワーク管理者は、不正侵入の疑いのある通信機器の設置場所を素早く特定でき、その通信機器の管理者に連絡をしたり、通信機器の設置場所へ向かうことができる。
以上説明したように、本実施の形態によれば、ネットワーク監視システム110が出力する通信ログを入力し、通信機器のIPアドレスなどを示す論理情報と、所定の期間毎の通信量を示す時間情報とを抽出して管理するとともに、通信機器の配置場所を特定する位置情報をその通信機器を示す論理情報と対応つけて管理するログ解析部11と、論理情報、時間情報および位置情報のそれぞれの情報を読み出して、論理情報面210、時間情報面220および位置情報面230のそれぞれに各情報面に表示された情報の関連がわかるように表示する視覚化処理部12とを有することにより、時間情報面220で不正侵入の形跡を発見した場合、その通信機器の配置場所を位置情報面230で瞬時に確認することが可能となるので、不正侵入に対する対応策を迅速に行うことができる。
本実施の形態によれば、論理情報面210、時間情報面220および位置情報面230のそれぞれの面が垂直に交差するように仮想3次元空間上に配置することにより、全体を把握しやすく、また、各情報面を仮想3次元空間上に配置しているので視点を変更することができ、視点を変更することでより詳しく情報を知ることができる。さらに、時間情報面220を論理情報面210に平行に移動可能とすることで、時間情報面220と論理情報面210との交線上に該当する通信機器個々の時系列グラフ223を時間情報面220に表示することができる。
本実施の形態によれば、ポート毎の通信量をポート情報領域215に表示することで、不正侵入の種類などを推定することが可能となる。また、ポート情報領域215でポートを指定し、指定のポートの情報のみを表示するようにすることで、画面に表示される情報が厳選されるので、より容易に不正侵入の発見を行うことができる。
本実施の形態によれば、ネットワーク探査システム120の探査ログを入力し、実際に稼働している通信機器の論理情報(IPアドレス、ポート番号など)を取得することで、稼働していないIPアドレスに対する攻撃を示す通信ログなどの不要な通信ログをフィルタリングすることができるので、不正侵入の発見をより容易にすることができる。
一実施の形態における通信ログ視覚化システムの構成を示すブロック図である。 図1の通信ログ視覚化システムの表示画面の例を示す説明図である。 図2の表示画面の論理情報面を説明するための概略図である。 図2の表示画面のポート情報領域を説明するための概略図である。 図2の表示画面の時間情報面を説明するための概略図である。 図2の表示画面の位置情報面を説明するための概略図である。 本通信ログ視覚化システムによって不正侵入を発見した際の表示画面を示す説明図である。
符号の説明
10…通信ログ視覚化装置
11…ログ解析部
12…視覚化処理部
110…ネットワーク監視システム
111…通信ログ入力解析部
112…探査ログ入力解析部
113…時間情報管理部
114…論理情報管理部
115…位置情報管理部
120…ネットワーク探査システム
121…データ取得部
122…表示部
20…データベース
30…入力装置
40…ディスプレイ
210…論理情報面
215…ポート情報領域
220…時間情報面
230…位置情報面

Claims (9)

  1. ネットワーク上を流れるパケットを検査して不正侵入の監視を行う監視システムが出力する通信ログを入力する通信ログ入力手段と、
    前記通信ログ入力手段から前記通信ログを受信し、当該通信ログからIPアドレスを含む論理情報と時間に関する情報とを抽出する通信ログ解析手段と、
    前記通信ログ解析手段が抽出した前記論理情報を入力して管理する論理情報管理手段と、
    前記通信ログ解析手段が抽出した前記時間に関する情報を入力し、所定の期間毎の通信量を集計して時間情報として前記論理情報と対応付けて管理する時間情報管理手段と、
    前記論理情報と当該論理情報に関連した通信機器の配置場所を特定する位置情報とを対応付けて管理する位置情報管理手段と、
    表示に必要な論理情報、時間情報および位置情報を前記論理情報管理手段、前記時間情報管理手段および前記位置情報管理手段からそれぞれ読み出す情報取得手段と、
    前記情報取得手段が読み出した前記論理情報を当該論理情報に含まれるIPアドレスの所定の部分の値を一方の軸、別の部分の値を他方の軸に対応させた仮想3次元空間上の第1平面に配置し、前記情報取得手段が読み出した前記時間情報を前記軸のいずれかと平行で前記第1平面と交差する第2平面に配置し、前記情報取得手段が読み出した前記位置情報を前記第1平面及び前記第2平面それぞれと交差する第3平面に配置して前記論理情報と関連付けて表示し、前記第2平面には、前記第1平面と前記第2平面とが交差する線上に表示される論理情報に対応した時間情報を表示する表示手段と、
    を特徴とする通信ログ視覚化装置。
  2. 前記第2平面は、前記第1平面に対して平行に移動可能であることを特徴とする請求項記載の通信ログ視覚化装置。
  3. 前記論理情報はポート番号を含むものであって、
    前記表示手段は、ポート番号と当該ポート番号に対応する前記時間情報を表示することを特徴とする請求項1又は2に記載の通信ログ視覚化装置。
  4. 通信ログ入力手段による、ネットワーク上を流れるパケットを検査して不正侵入の監視を行う監視システムが出力する通信ログを入力するステップと、
    通信ログ解析手段による、前記通信ログを入力するステップにおいて入力した前記通信ログを受信し、当該通信ログからIPアドレスを含む論理情報と時間に関する情報とを抽出するステップと、
    論理情報管理手段による、前記抽出するステップにおいて抽出した前記論理情報を入力して管理するステップと、
    時間情報管理手段による、前記抽出するステップにおいて抽出した前記時間に関する情報を入力し、所定の期間毎の通信量を集計して時間情報として前記論理情報と対応付けて管理するステップと、
    情報取得手段による、表示に必要な論理情報、時間情報を前記論理情報管理手段、前記時間情報管理手段からそれぞれ読み出すとともに、前記論理情報と当該論理情報に関連した通信機器の配置場所を特定する位置情報とを対応付けて管理する位置情報管理手段から前記位置情報読み出すステップと、
    表示手段による、前記情報取得手段が読み出した前記論理情報を当該論理情報に含まれるIPアドレスの所定の部分の値を一方の軸、別の部分の値を他方の軸に対応させた仮想3次元空間上の第1平面に配置し、前記情報取得手段が読み出した前記時間情報を前記軸のいずれかと平行で前記第1平面と交差する第2平面に配置し、前記情報取得手段が読み出した前記位置情報を前記第1平面及び前記第2平面それぞれと交差する第3平面に配置して前記論理情報と関連付けて表示し、前記第2平面には、前記第1平面と前記第2平面とが交差する線上に表示される論理情報に対応した時間情報を表示するステップと、
    を有することを特徴とする通信ログ視覚化方法。
  5. 前記第2平面は、前記第1平面に対して平行に移動可能であることを特徴とする請求項記載の通信ログ視覚化方法。
  6. 前記論理情報はポート番号を含むものであって、前記表示するステップは、ポート番号と当該ポート番号に対応する前記時間情報を表示することを特徴とする請求項4又は5に記載の通信ログ視覚化方法。
  7. 通信ログ入力手段による、ネットワーク上を流れるパケットを検査して不正侵入の監視を行う監視システムが出力する通信ログを入力するステップと、
    通信ログ解析手段による、前記通信ログを入力するステップにおいて入力した前記通信ログを受信し、当該通信ログからIPアドレスを含む論理情報と時間に関する情報とを抽出するステップと、
    論理情報管理手段による、前記抽出するステップにおいて抽出した前記論理情報を入力して管理するステップと、
    時間情報管理手段による、前記抽出するステップにおいて抽出した前記時間に関する情報を入力し、所定の期間毎の通信量を集計して時間情報として前記論理情報と対応付けて管理するステップと、
    情報取得手段による、表示に必要な論理情報、時間情報を前記論理情報管理手段、前記時間情報管理手段からそれぞれ読み出すとともに、前記論理情報と当該論理情報に関連した通信機器の配置場所を特定する位置情報とを対応付けて管理する位置情報管理手段から前記位置情報読み出すステップと、
    表示手段による、前記情報取得手段が読み出した前記論理情報を当該論理情報に含まれるIPアドレスの所定の部分の値を一方の軸、別の部分の値を他方の軸に対応させた仮想3次元空間上の第1平面に配置し、前記情報取得手段が読み出した前記時間情報を前記軸のいずれかと平行で前記第1平面と交差する第2平面に配置し、前記情報取得手段が読み出した前記位置情報を前記第1平面及び前記第2平面それぞれと交差する第3平面に配置して前記論理情報と関連付けて表示し、前記第2平面には、前記第1平面と前記第2平面とが交差する線上に表示される論理情報に対応した時間情報を表示するステップと、
    をコンピュータに実行させることを特徴とする通信ログ視覚化プログラム。
  8. 前記第2平面は、前記第1平面に対して平行に移動可能であることを特徴とする請求項記載の通信ログ視覚化プログラム。
  9. 前記論理情報はポート番号を含むものであって、前記表示するステップは、ポート番号と当該ポート番号に対応する前記時間情報を表示することを特徴とする請求項7又は8に記載の通信ログ視覚化プログラム。
JP2007024080A 2007-02-02 2007-02-02 通信ログ視覚化装置、通信ログ視覚化方法及び通信ログ視覚化プログラム Active JP4825979B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007024080A JP4825979B2 (ja) 2007-02-02 2007-02-02 通信ログ視覚化装置、通信ログ視覚化方法及び通信ログ視覚化プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007024080A JP4825979B2 (ja) 2007-02-02 2007-02-02 通信ログ視覚化装置、通信ログ視覚化方法及び通信ログ視覚化プログラム

Publications (2)

Publication Number Publication Date
JP2008193302A JP2008193302A (ja) 2008-08-21
JP4825979B2 true JP4825979B2 (ja) 2011-11-30

Family

ID=39752977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007024080A Active JP4825979B2 (ja) 2007-02-02 2007-02-02 通信ログ視覚化装置、通信ログ視覚化方法及び通信ログ視覚化プログラム

Country Status (1)

Country Link
JP (1) JP4825979B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5264470B2 (ja) * 2008-12-26 2013-08-14 三菱電機株式会社 攻撃判定装置及びプログラム
US9462412B1 (en) * 2012-10-10 2016-10-04 Google Inc. Providing content based on previously determined device locations
JP2018195197A (ja) * 2017-05-19 2018-12-06 富士通株式会社 評価プログラム、評価方法および情報処理装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003319433A (ja) * 2002-04-19 2003-11-07 Fujitsu Ltd 通信装置の設置位置を監視する監視装置および監視システム

Also Published As

Publication number Publication date
JP2008193302A (ja) 2008-08-21

Similar Documents

Publication Publication Date Title
US8019865B2 (en) Method and apparatus for visualizing network security state
Abdullah et al. IDS RainStorm: Visualizing IDS Alarms.
KR100949803B1 (ko) 아이피 주소 분할 표시 장치 및 방법
Koike et al. Visualizing cyber attacks using IP matrix
US8224761B1 (en) System and method for interactive correlation rule design in a network security system
KR100925176B1 (ko) 지리 정보를 이용한 네트워크 상태 표시장치 및 방법
KR101868893B1 (ko) 네트워크 보안 상황 시각화 방법 및 그 장치
US9961106B2 (en) Filtering legitimate traffic elements from a DoS alert
JP4129207B2 (ja) 不正侵入分析装置
Goodall et al. Focusing on context in network traffic analysis
Zhang et al. Bridging the gap of network management and anomaly detection through interactive visualization
CN111198860B (zh) 网络安全监控方法、系统、装置、存储介质和计算机设备
JP2016184870A (ja) ネットワーク情報出力システム及びネットワーク情報出力方法
JP4825979B2 (ja) 通信ログ視覚化装置、通信ログ視覚化方法及び通信ログ視覚化プログラム
KR100609707B1 (ko) 네트워크 이벤트의 그래프 표현을 통한 보안 상황 분석방법 및 그 장치
KR100656352B1 (ko) 네트워크의 보안 관련 이벤트 정보를 표시하는 방법
Ohnof et al. IPMatrix: An effective visualization framework for cyber threat monitoring
Lakkaraju et al. NVisionIP: an interactive network flow visualization tool for security
Okada Network data visualization using parallel coordinates version of time-tunnel with 2Dto2D visualization for intrusion detection
KR101384618B1 (ko) 노드 분석 기법을 이용한 위험요소 추출 시스템
KR100819049B1 (ko) 침입 상황 분석 및 대응 장치 그리고 그 장치가 공격탐지경보를 n차 분면 연관 그래프로 표현하는 방법
Li et al. The research on network security visualization key technology
Abad et al. Correlation between netflow system and network views for intrusion detection
Mukosaka et al. Integrated visualization system for monitoring security in large-scale local area network
KR100651749B1 (ko) 알려지지 않은 악성 트래픽 탐지 방법 및 그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110816

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150