JP6000495B2 - 攻撃検知装置、攻撃検知方法、及び攻撃検知プログラム - Google Patents

攻撃検知装置、攻撃検知方法、及び攻撃検知プログラム Download PDF

Info

Publication number
JP6000495B2
JP6000495B2 JP2016504857A JP2016504857A JP6000495B2 JP 6000495 B2 JP6000495 B2 JP 6000495B2 JP 2016504857 A JP2016504857 A JP 2016504857A JP 2016504857 A JP2016504857 A JP 2016504857A JP 6000495 B2 JP6000495 B2 JP 6000495B2
Authority
JP
Japan
Prior art keywords
event
stage
attack
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016504857A
Other languages
English (en)
Other versions
JPWO2015128896A1 (ja
Inventor
秀明 居城
秀明 居城
河内 清人
清人 河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6000495B2 publication Critical patent/JP6000495B2/ja
Publication of JPWO2015128896A1 publication Critical patent/JPWO2015128896A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ネットワークを介して、複数の段階に分かれて行なわれる攻撃を検知する攻撃検知装置に関する。
多段攻撃とは、攻撃者が一つの目的のために、複数の段階に分かれた攻撃を行なうことを指す。従来、この攻撃を検知するために、例えば、IDS(Intrusion Detection System)アラートのような各イベントに対し、イベントが成立するための必要条件(ここではイベントの事前条件と呼ぶ)、及びイベントによる状態変化(ここではイベントの結果と呼ぶ)を定義し、イベントの結果が他のイベントの事前条件となるようなイベントをつなげたイベント列が生成可能かどうかで攻撃か否かを判定する手法がある。(例えば、非特許文献1)。
具体的には、非特許文献1の手法では、あらかじめ検知されるイベントごとの依存関係を定義する。例えば、「ポートスキャンのイベントの後に実際の攻撃のイベントがある。」のように依存関係を定義する。この依存関係の定義の中で、発生し得る各イベントに対し、事前条件と結果(文献中ではprerequisite、consequence)をさらに定義し、あるイベントBの事前条件を満たす結果を別のイベントAが提供する場合、BはAに依存するとみなす。このようなイベントごとの依存関係を利用して、観測されたイベント間を依存関係に従ってグラフ化することにより、多段攻撃が発生しているかどうかの判定が可能となる。
また、イベントの検知に漏れがある場合であっても、イベントの依存関係を判定する手法が既に提案されている(例えば、特許文献1)。この手法は、あらかじめイベントの管理対象間の関係を定め、それぞれの管理対象のイベントの依存性を判定するものである。具体的には、第1の管理対象と、この第1の管理対象で発生した第1のイベントに依存して第2のイベントを発生する第2の管理対象と、この第2の管理対象で発生した前記第2のイベントに依存して第3のイベントを発生する第3の管理対象があるとき、第1のイベントの発生時刻と第3のイベントの発生時刻との差分を求め、この差分の時間が一定の時間内であれば、第2イベントの検知が漏れていたとしても、第1、第3のイベント間に依存性があると判定することができる。
特開2012−128811号公報
Peng Ning, Yun Cui, Douglas S. Reeves, "Constructing Attack Scenarios through Correlation of Intrusion Alerts",CCS’02,November,18―22,2002,Washington,DC,USA.
イベントの中には、ログに記載されない、またはコストの関係で監視対象に入らないなどの理由で、システムが観測することができないイベントや、検知漏れによってシステムが観測できなかったイベントが含まれる可能性がある。このとき、非特許文献1の手法では、本来観測可能であればイベント列として検知できるはずの攻撃がイベント列としてみなされず、多段攻撃検知が遅れるという課題があった。
また、特許文献1の手法では、イベントの検知に漏れがある場合、観測されたイベント間の依存関係を判定することはできるが、観測されなかったイベント(前記第2のイベント)との依存関係を推定することができないという課題があった。
また、この特許文献1の手法は、イベントの検知に漏れがある場合、依存関係の判定を行なうために、各イベントの管理対象の依存関係をプロセス割当テーブルによって保持することが開示されている。このため、全てのイベントの管理対象の依存関係を保持する必要があり、管理するイベントの数の増大に従ってイベントの管理対象の依存関係が爆発的に増加してしまうという課題があった。
本発明は、上記のような課題を解決するためになされたもので、観測することのできないイベントの推定を行ない、イベント列を生成することで、観測されなかったイベントを含むイベントの依存関係を判定することを目的とする。
また、本発明は、イベントに事前条件と結果を定義することにより、発生したイベントと依存関係のあるイベントを動的に調べ、全てのイベントの管理対象の依存関係を保持することなく、システムが検知することのできないイベントの推定を行なうことにより、管理するイベントの数の増大に従ってイベントの管理対象の依存関係が爆発的に増加することを防止することを目的とする。
上記で述べた課題を解決するため、本発明の攻撃検知装置は、情報システムに対する攻撃が行われる過程において前記情報システムで観測されるイベントと、前記イベントが観測される前の攻撃の進展段階であるイベント前段階と、前記イベントが観測された後の攻撃の進展段階であるイベント後段階とが記述されるイベント段階情報を、複数のイベントに対して記憶するイベント段階情報記憶部と、前記情報システムで観測された観測イベントを通知する観測イベント通知情報を受信する観測イベント通知情報受信部と、前記観測イベント通知情報で通知されている観測イベントが記述されているイベント段階情報を前記イベント段階情報記憶部から検索し、検索したイベント段階情報のイベント前段階に合致するイベント後段階または検索したイベント段階情報のイベント後段階に合致するイベント前段階が記述されているイベント段階情報を前記イベント段階情報記憶部から検索し、検索したイベント段階情報のイベントが観測できない観測不可イベントである場合、前記観測不可イベントが観測されたとみなして前記観測イベントと前記観測不可イベントとを依存関係で接続してイベント列を生成するイベント列生成部とを備えることとしたものである。
本発明によれば、各イベントに対してシステムで観測することができるかどうかのパラメータを定義し、システムがイベントを観測することができない場合、該当イベントは観測したものとみなし、該当イベントとの依存関係を動的に推定してイベント列を生成することにより、システムが観測することができないイベントを含む場合であってもイベント列を生成することができるので、多段攻撃の検知漏れを防ぐことができるという効果がある。
実施の形態1に係る攻撃検知装置の一構成例を示す構成図である。 実施の形態1に係る攻撃検知装置の全体処理の流れを示すフローチャートである。 攻撃イベント定義情報の例を示す図である。 イベントデータベース5に格納された攻撃イベント定義情報9の一例である。 実施の形態1に係るイベント列生成部4の一構成例を示す構成図である。 実施の形態1に係る判定部25の処理の流れを示すフローチャートである。 実施の形態1に係る推定部26の処理の流れを示すフローチャートである。 実施の形態1に係る生成部28の処理の流れを示すフローチャートである。 実施の形態2に係る攻撃検知装置のイベント列生成部の一構成例を示す構成図である。 実施の形態2に係る推定部26の処理の流れを示すフローチャートである。 実施の形態3に係るイベント列生成部4の一構成例を示す構成図である。 実施の形態3に係る推定部26の処理の流れを示すフローチャートである。 実施の形態3に係る生成部28の処理の流れを示すフローチャートである。 実施の形態4に係るイベント列生成部4の一構成例を示す構成図である。 実施の形態4に係る推定部26の処理の流れを示すフローチャートである。 実施の形態5に係るイベント列生成部4の一構成例を示す構成図である。 実施の形態5に係る判定結果テーブル33の格納例を示す図である。 実施の形態5に係る判定部25の処理の流れを示すフローチャートである。 実施の形態5に係る終了判定部32の処理の流れを示すフローチャートである。 実施の形態5に係る推定部26の処理の流れを示すフローチャートである。 実施の形態5に係る生成部28の処理の流れを示すフローチャートである。 実施の形態6に係る攻撃検知装置1の一構成例を示す構成図である。 実施の形態6に係るイベント列生成部4の一構成例を示す構成図である。 実施の形態6に係る攻撃検知装置の処理の流れを示すフローチャートである。 実施の形態6に係る判定部25の処理の流れを示すフローチャートである。 実施の形態6に係る推定部26の処理の流れを示すフローチャートである。 実施の形態6に係る生成部28の処理の流れを示すフローチャートである。
実施の形態1.
図1は、実施の形態1に係る攻撃検知装置の一構成例を示す構成図である。
図1において、攻撃検知装置1は、アラート受信部2、アラート解釈部3、イベント列生成部4、イベントデータベース5、イベント検索部6、イベント列記憶部7、検知状態管理部8により構成される。
攻撃検知装置1は、外部から得られた検知アラートに基づき、既に観測された攻撃イベントとの依存関係を調べ、イベント列を生成することにより、多段攻撃を検知する。
アラート受信部2は、外部から検知したアラートを受信し、アラート解釈部3にアラートを出力する。アラート解釈部3は、アラート受信部2により受信したアラートから、予め定義された攻撃イベント定義情報(後述)に対応する情報を抽出し、攻撃イベントとして解釈して観測イベント通知情報(後述)を生成し、この観測イベント通知情報(解釈結果の攻撃イベント)をイベント列生成部4に出力する。なお、アラート受信部2とアラート解釈部3は、観測イベント通知情報受信部の一構成例である。
イベント列生成部4は、アラート解釈部3より入力された攻撃イベントを、観測済みの攻撃イベントのイベント列に追加して新たなイベント列を生成する。また、生成した新たなイベント列をイベント列記憶部7に登録するとともに、イベント列生成部4内に保持している既存のイベント列を新たなイベント列に更新する。
イベントデータベース5は、予め定義された攻撃イベント定義情報(後述)を格納する。イベントデータベース5は、イベント段階情報記憶部の一例であり、攻撃イベント定義情報は、イベント段階情報の一例である。
イベント検索部6は、アラート解釈部3、及びイベント列生成部4からの検索要求に従ってイベントデータベース5を検索し、検索結果をそれぞれアラート解釈部3、及びイベント列生成部4に出力する。
イベント列記憶部7は、イベント列生成部4によって生成されたイベント列を記憶する。
検知状態管理部8は、イベント列生成部4によるイベント列記憶部7の登録・更新処理の完了通知を入力として、イベント列記憶部7の状態から多段攻撃が行なわれているか否かを判定し、多段攻撃が行なわれていた場合、外部に通知する。
次に、実施の形態1に係る攻撃検知装置の動作について、図2を参照して説明する。
図2は、実施の形態1に係る攻撃検知装置の処理の流れを示すフローチャートである。
まず、ステップS101において、アラート受信部2は、外部から検知アラートを受信する。検知アラートは、ネットワークに接続された各種機器から送信される警告メッセージであり、例えば、IDSアラートである。検知アラートには、送信先のIPアドレスやポート番号、発信元のIPアドレスやポート番号、TCPやUDPなどのプロトコル、検知した攻撃イベント(ログイン、ポートスキャンなど)の情報が含まれている。アラート受信部2は、検知アラートを受信するとアラート解釈部3にアラート情報を入力する。
次に、ステップS102において、アラート解釈部3が、アラートに対応する攻撃イベント定義情報の検索をイベント検索部6に要求する。アラート解釈部3は、入力されたアラート情報に含まれる攻撃イベント名を含む検索要求を生成して、イベント検索部6に検索要求を送信する。
次に、ステップS103において、イベント検索部6が、イベントデータベース5内を検索し、アラートに対応する攻撃イベント定義情報を返却する。イベント検索部6は、イベントデータベース5に格納されている攻撃イベント定義情報の中から、検索要求に含まれている攻撃イベントに合致する攻撃イベント定義情報を検索し、検索結果をアラート解釈部3に返却する。
攻撃イベント定義情報は、攻撃イベントに関する情報が予め定義された情報である。
図3は、攻撃イベント定義情報の例を示す図である。
図3の攻撃イベント定義情報9のように、攻撃イベント定義情報は、事前条件10、イベント11、達成状態12、攻撃確度13、観測可否14で構成されている。
事前条件10には、攻撃発生時にイベント11が発生するための前提条件が述語論理の形式で記述されている。つまり、事前条件10には、イベント11が観測される前の攻撃の進展段階(イベント前段階)が記述されている。例えば、図3の符号15で示す述語論理は、事前条件として、「AがHにログインしている」段階であることを表している。なお、符号15で示されるA、Hは変数であり、観測イベントから得られた値などによって具体的な値(例えば“user001”等)に束縛され
る。
イベント11は、情報システムに対する攻撃が行われる過程において情報システムで観測されるイベントである。イベント11に対して、イベント発生源16、イベント種別17、イベントパラメータ18が定義されている。
イベント発生源16は、攻撃イベント定義情報9が対象とするイベント発生源を示している。符号19は、発生源として許される値を示しており、この例では変数Hによって事前条件15と関連付けられている(「$H」の冒頭にあるドルマーク($)は、Hが変数であることを示している)。
イベント種別17は、攻撃イベント定義情報9が対象としているイベントの種別を指定している。具体的なイベント種別は、符号20のように指定される。
イベントパラメータ18は、イベントのパラメータを示す。イベントパラメータ18では、攻撃イベント定義情報9が対象とする値が指定されている。図3に示した例では、符号21でUSERという名称のパラメータが符号15で示されている変数Aと同じ値をとることが求められている。
観測イベント通知情報では、図3の攻撃イベント定義情報9と同様に、イベント発生源、イベント種別、イベントパラメータが通知される。図3の攻撃イベント定義情報9では、イベント発生源16、イベントパラメータ18の各変数の値は特定されていないが、観測イベント通知情報では、イベント発生源16、イベントパラメータ18の各変数の値が特定されている。
達成状態12は、攻撃イベント定義情報9の符号16〜18の項目に合致するイベントが発生した時に、攻撃者が達成した状態を述語論理で示している。つまり、達成状態12には、符号16〜18の項目に合致するイベントが観測された後の攻撃の進展段階(イベント後段階)が記述されている。図3の例では、符号22で「ユーザAがホストHの機密を入手した」段階であることが示されている。
攻撃確度13は、攻撃イベント定義情報9の符号16〜18の項目に合致するイベントが発生した時の、情報システムに対する攻撃の確度を示している。図3の例では、符号23で示すように、確度値を0.5と定義している。
観測可否14は、イベント11が、システムが観測することのできないイベントか否かを示している。例えば、パスワード流出のようにログに記載されないイベントや、コストや監視負荷の関係で監視対象に入らないイベントなどが観測不可イベントに該当する。図3の例では、符号24で観測することが可能であることを示す「可」が設定されている。また、観測することができない場合は、「否」が設定される。
以上述べた攻撃イベント定義情報9は、多段攻撃で発生すると考えられる複数のイベントに対して予め定義され、イベントデータベース5内に検索可能な状態で格納される。
図4は、イベントデータベース5に格納された攻撃イベント定義情報9の一例である。
図4の格納例では、攻撃イベント定義情報9に定義される情報の他、攻撃イベントを検知した際に記録される発生時刻、発生源、送信先などの情報も含まれている。発生源は、例えば、発信元IPアドレスであり、送信先は、送信先URLが記録される。なお、図4の格納例では、攻撃イベントが検知される前の状態を示しており、発生時刻、発生源、送信先は空欄になっている。
次に、ステップS104において、アラート解釈部3は、受け取った検索結果の攻撃イベント定義情報をアラートに対応する攻撃イベントと解釈する。ここで、「解釈する」処理とは、イベント検索部6による検索結果の攻撃イベント定義情報に対して、アラートに含まれるイベント発生源、イベント種別、イベントパラメータの具体的な値を代入して、観測イベントを攻撃イベント(観測イベント通知情報)として処理可能なデータ形式にする処理のことを指す。
次に、ステップS105において、アラート解釈部3は、イベント列生成部4にイベントを入力する。アラート解釈部3は、ステップS104で観測イベントから解釈された攻撃イベントをイベント列生成部4に入力する。
次に、ステップS106において、イベント列生成部4は、入力された攻撃イベントを追加可能なイベント列をイベント列記憶部7から検索する。
次に、ステップS107において、イベント列生成部4は、イベント推定が必要か否かを判定する。イベント列生成部4は、ステップS106で検索した結果、追加可能なイベント列がイベント列記憶部7にない場合、Yesの分岐に進み、ステップS108でイベント推定を行なう。イベント推定に関する処理の詳細は後述する。追加可能なイベント列がイベント列記憶部7にある場合は、イベント列生成部4は、イベント推定が不要と判定して、Noの分岐に進む。
次に、ステップS108において、イベント列生成部4は、入力された攻撃イベントの事前条件を達成状態に持つイベントの検索を、イベント検索部6に要求して、イベント推定の処理を実行する。
次に、ステップS109において、イベント検索部6が、イベントデータベース5内を検索し、検索要求に対応する攻撃イベント定義情報を返却する。
次に、ステップS110において、イベント列生成部4は、ステップS109で検索された攻撃イベント定義情報を利用してイベント列を生成し、イベント列記憶部7内に生成したイベント列を登録、またはイベント列記憶部7内のイベント列を更新する。
次に、ステップS111において、イベント列生成部4は、イベント列記憶部7にイベント列が登録、または更新されたことを検知状態管理部8に通知する。
最後に、ステップS112において、検知状態管理部8は、イベント列記憶部7内の状態を読み取り、攻撃の検知条件を満たしていればアラートを外部に通知する。検知状態管理部8は、イベント列生成部4からの通知を受けてイベント列記憶部7内にあるイベント列を調べ、イベント列を構成する各攻撃イベントの攻撃確度の合計値がしきい値以上であった場合、多段攻撃が発生したと判定して外部に通知する。
以上が、実施の形態1に係る攻撃検知装置の全体処理の流れである。
次に、実施の形態1のイベント列生成部4の構成と動作の詳細を説明する。
まず、イベント列生成部4の構成に関して説明する。
図5は、実施の形態1に係るイベント列生成部4の一構成例を示す構成図である。
判定部25は、アラート解釈部3から入力された攻撃イベントが、イベント列記憶部7に登録されたイベント列に追加できるか否かを検証し、イベント列に追加できない場合は、観測されていないイベントの推定が必要と判定する。また、イベント列に追加できる場合は、観測されていないイベントの推定が不要と判定する。観測されていないイベントの推定が必要と判定した場合は、推定部26によって観測されていないイベントの推定を行なう。推定が不要の場合は、入力された攻撃イベントを生成部28に入力し、イベント列を生成する。
推定部26は、入力された攻撃イベントと依存関係にある攻撃イベントの検索をイベント検索部6に要求し、イベント検索部6の検索結果を受け取る。検索結果の攻撃イベントが、システムが観測することのできない攻撃イベントである場合、検索によって新たに得られた攻撃イベントを観測したものと判定する。このとき、推定部26に入力された攻撃イベントは、記憶部27に記憶する。観測されたものとみなされた攻撃イベントは、判定部25に入力し、イベント列に追加できるか否かの検証を行なう。判定部25により推定が必要と判定された場合は、さらに推定部26に入力し、攻撃イベントの推定を行なう。判定部25により推定が不要と判定された場合は、入力された攻撃イベントを生成部28に入力し、イベント列を生成する。
生成部28は、判定部25、または推定部26から入力された攻撃イベントに対し、入力された攻撃イベントに依存する攻撃イベントを記憶部27から呼び出す。その後、呼び出した攻撃イベントに、入力された攻撃イベントを追加して新たなイベント列を生成する。新たに生成したイベント列は、イベント列記憶部7に登録する。既存のイベント列に追加可能なイベントを含む場合は、既存のイベント列と結合し、イベント列記憶部7の更新を行なう。生成部28は、イベント列の生成によってイベント列記憶部7の更新が行なわれたことを検知状態管理部8に通知する。
次に、イベント列生成部4の動作の詳細を説明する。
図6は、実施の形態1に係る判定部25の処理の流れを示すフローチャートである。
まず、ステップS201において、アラート解釈部3が、判定部25にイベントXを入力する。ここでイベントXは、図3のステップS105における攻撃イベント(観測イベント通知情報)である。
次に、ステップS202において、判定部25は、イベントXは事前条件を持つか否かを確認し、事前条件を持つ場合は、Yesの分岐によりステップS203に進む。事前条件を持たない場合は、Noの分岐によりステップS209に進む。
次に、ステップS203において、判定部25は、イベントXの事前条件を達成状態に持つイベントが含まれるイベント列の検索を、イベント検索部6に要求し、イベント列記憶部7から検索する。
次に、ステップS204において、判定部25は、検索要求に該当するイベント列が存在するか否かを判断し、検索要求に該当するイベント列が存在する場合は、Yesの分岐によりステップS205に進む。検索要求に該当するイベント列が存在しない場合は、Noの分岐によりステップS207に進む。
次に、ステップS205において、判定部25は、イベントXは、既存イベント列に追加可能であると判定し、ステップS206で生成部28にイベントXを入力して処理が終了する。
また、ステップS204で検索要求に該当するイベント列が存在しない場合、ステップS207において、判定部25は、イベントの推定が必要であると判定し、ステップS208で推定部26にイベントXを入力して処理が終了する。
また、ステップS202でイベントXが事前条件を持たないイベントであった場合、ステップS209において、判定部25は、新たなイベント列であると判定し、ステップS210で生成部28に入力イベントXを入力して処理が終了する。
以上のように、判定部25に入力されたイベントXは、判定部25内の処理によって推定部26、または、生成部28に入力される。
次に、推定部26にイベントXが入力された場合の動作を説明する。
図7は、実施の形態1に係る推定部26の処理の流れを示すフローチャートである。
まず、ステップS301において、判定部25が、推定部26にイベントXを入力する。
次に、ステップS302において、推定部26は、イベントXの事前条件を達成状態に持つイベントの検索を、イベント検索部6に要求し、イベントデータベース5から検索する。
次に、ステップS303において、推定部26は、検索要求に該当するイベントが存在するか否かを判断し、検索要求に該当するイベントが存在する場合(ここでは2つ以上の該当イベントは存在しないと仮定する)は、Yesの分岐によりステップS304に進む。検索要求に該当するイベントが存在しない場合は、Noの分岐によりステップS309に進む。
次に、ステップS304において、推定部26は、検索要求に該当するイベントX’をイベント検索部6から得る。
次に、ステップS305において、推定部26は、観測可否の設定から、イベントX’は観測できないイベントか否かを確認し、観測できないイベントである場合は、Yesの分岐によりステップS306に進む。観測できるイベントである場合は、Noの分岐によりステップS309に進む。
次に、ステップS306において、推定部26は、イベントX’は、既に観測したものと判定し、ステップS307において、入力されたイベントXを記憶部27に記憶して、ステップS308で、判定部にイベントX’を入力して処理が終了する。
また、ステップS305でイベントX’が観測できるイベントである場合、または、ステップS303で検索要求に該当するイベントが存在しない場合は、ステップS309において、推定部26は、入力されたイベントXは、新たなイベント列であると判定し、ステップS310で生成部25にイベントXを入力して処理が終了する。
次に、判定部25または推定部26内の処理によって生成部28にイベントXが入力された場合の動作を説明する。
図8は、実施の形態1に係る生成部28の処理の流れを示すフローチャートである。
まず、ステップS401において、判定部25または推定部26が、生成部28にイベントXを入力する。
次に、ステップS402において、生成部28は、入力されたイベントXが判定部25または推定部26によって新たなイベント列と判定されたかを確認し、新たなイベント列と判定された場合は、Yesの分岐によりステップS403に進む。新たなイベント列でないと判定された場合は、Noの分岐によりステップS406に進む。
次に、ステップS403において、生成部28は、イベントXと依存関係にあるイベントを記憶部27から呼び出す。このとき、依存関係は、記憶部27に記憶されたイベントの事前条件、及び達成状態の関係によって定める。
次に、ステップS404において、生成部28は、記憶部27より呼び出した各イベントの事前条件と達成状態からイベント列を生成し、新たなイベント列としてイベント列記憶部7に登録する。
次に、ステップS405において、生成部28は、イベント列記憶部7の更新を行なったことを検知状態管理部8に通知し、処理が終了する。
また、ステップS402で新たなイベント列でないと判定された場合は、ステップS406において、生成部28は、入力されたイベントXが、判定部25または推定部26によって、既存のイベント列に追加可能と判定されたかを確認し、追加可能と判定された場合は、Yesの分岐によりステップS407に進む。追加可能でないと判定された場合は、Noの分岐により、処理が終了する。
次に、ステップS407において、生成部28は、イベントXと依存関係にあるイベントを記憶部27から呼び出す。このとき、依存関係は、記憶部27に記憶されたイベントの事前条件、及び達成状態の関係によって定める。
次に、ステップS408において、生成部28は、入力されたイベントXの事前条件を達成状態に持つイベントを含むイベント列に、イベントXを追加する。
次に、ステップS409において、生成部28は、記憶部27より呼び出した各イベントの事前条件と達成状態からイベント列を生成し、ステップS408でイベントXを追加したイベント列に、順次追加する処理を行なう。
次に、ステップS410において、生成部28は、イベント列記憶部7内の追加前のイベント列を、追加後のイベント列で更新し、ステップS405の処理を行なって、処理が終了する。
以上のように、本実施の形態1の発明は、各イベントに対してシステムで観測することができるかどうかのパラメータを定義し、システムがイベントを観測することができない場合、該当イベントは観測したものとみなし、該当イベントとの依存関係を動的に推定してイベント列を生成することにより、システムが観測することができないイベントを含む場合であってもイベント列を生成することができるので、多段攻撃の検知漏れを防ぐことができるという効果がある。
実施の形態2.
以上の実施の形態1では、システムが観測することができないイベントは発生したとみなしてイベント列を生成するようにしたものであるが、実施の形態2では、あるイベントAが観測できないとき、その事前条件を満たすイベントB、及びイベントAの達成状態を事前条件に持つイベントXの両者を観測できたとき、イベントAを発生したものとみなしてイベント列を生成し、検知精度をさらに向上させる実施形態を示す。
図9は、実施の形態2に係る攻撃検知装置のイベント列生成部の一構成例を示す構成図である。
図9において、イベント列生成部4は、判定部25、記憶部27、生成部28については、実施の形態1と同様の構成となる。以下、推定部26および観測待機イベント記憶部29について説明する。
推定部26は、入力されたイベントXと依存関係にあるイベントの検索を、イベント検索部6に要求する。検索した結果、得られたイベントAが、システムが観測することのできないイベントであった場合、観測待機イベント記憶部29にイベントAを記憶する。このとき、推定部26に入力されたイベントXは、記憶部27に記憶する。
さらに、推定部26は、観測することのできないイベントAを判定部25に入力し、イベント列に追加可能かどうかの判定を行なう。判定部25によって観測することのできないイベントAに対して、イベント列に追加可能と判定された場合(観測することのできないイベントAと依存関係のあるイベントBが、既に観測されていた場合)、イベントAは発生したものとみなしてイベント列を生成する。
一方、判定部25によって観測することのできないイベントAに対して、イベント列に追加できず推定が必要と判定された場合(観測することのできないイベントAと依存関係のあるイベントが未だ観測されていない場合)、観測することのできないイベントAは、再び、推定部26に入力される。このとき、推定部26に入力されたイベントAは、観測待機イベント記憶部27に既に存在しているので、推定部26は、観測待機イベント記憶部27に記憶されたイベントAは発生していなかったものと判定し、最初に推定部に入力されたイベントXは、新たなイベント列であると判定する。
また、推定部26において推定するイベントがなかった場合は、新たなイベント列と判定し、入力された攻撃イベントを生成部28に入力し、イベント列を生成する。
次に、実施の形態2に係る攻撃検知装置のイベント列生成部4の動作について説明する。
アラート解釈部3から出力された攻撃イベントは、判定部25に入力される。判定部25の動作については、図6と同様である。判定部25に入力された攻撃イベントは、判定部25内の処理によって、推定部26または生成部28に入力される。
以下、推定部26の動作について説明する。
図10は、実施の形態2に係る推定部26の処理の流れを示すフローチャートである。
まず、ステップS501において、判定部25が、推定部26にイベントXを入力する。
次に、ステップS302において、推定部26は、入力されたイベントXが、観測待機イベント記憶部27に存在しないか否かを判断し、存在しない場合は、Yesの分岐によりステップS503に進む。入力されたイベントXが、観測待機イベント記憶部27に存在する場合は、Noの分岐によりステップS510に進む。
次に、ステップS503において、推定部26は、イベントXの事前条件を達成状態に持つイベントの検索を、イベント検索部6に要求し、イベントデータベース5から検索する。
次に、ステップS504において、推定部26は、検索要求に該当するイベントが存在するか否かを判断し、検索要求に該当するイベントが存在する場合(ここでは2つ以上の該当イベントは存在しないと仮定する)は、Yesの分岐によりステップS505に進む。検索要求に該当するイベントが存在しない場合は、Noの分岐によりステップS511に進む。
次に、ステップS505において、推定部26は、検索要求に該当するイベントX’をイベント検索部6から得る。
次に、ステップS506において、推定部26は、観測可否の設定から、イベントX’は観測できないイベントか否かを確認し、観測できないイベントである場合は、Yesの分岐によりステップS507に進む。観測できるイベントである場合は、Noの分岐によりステップS511に進む。
次に、ステップS507において、推定部26は、イベントX’は、既に観測したものと判定し、ステップS508において、入力されたイベントXを記憶部27に記憶して、ステップS509で、判定部にイベントX’を入力して処理が終了する。
また、ステップS506でイベントX’が観測できるイベントである場合、または、ステップS504で検索要求に該当するイベントが存在しない場合は、ステップS511において、推定部26は、入力されたイベントXは、新たなイベント列であると判定し、ステップS512で生成部25にイベントXを入力して処理が終了する。
また、ステップS502で、入力されたイベントXが、観測待機イベント記憶部27に存在する場合は、ステップS510において、推定部26は、記憶部27に記憶されたイベントXと依存関係のあるイベント(前回の入力イベントに相当する)をイベントXと置換する。その後、ステップS511において、新たなイベントであると判定し、ステップS512で生成部25にイベントXを入力して処理が終了する。
判定部25または推定部26内の処理によって、生成部28に入力された場合の動作は、実施の形態1と同様である。
以上のように、本実施の形態2の発明は、あるイベントAが観測できないとき、その事前条件を満たすイベントB、及びイベントAの達成状態を事前条件に持つイベントXの両者を観測できたとき、イベントAを発生したものとみなしてイベント列を生成することにより、検知精度をさらに向上させることができるようになる。
実施の形態3.
以上の実施の形態2では、直前のイベントと直後のイベントを観測できているか否かによって、システムが観測することができないイベントを発生したものとみなすようにしたが、イベント間の依存度合い(発生確率)を評価しないため、実際には観測したとは考えにくいようなイベントを観測したものとみなしてしまう可能性がある。そこで、実施の形態3では、イベント連鎖の発生確率を用いて、システムが観測することのできないイベントか否かを評価し、発生確率が閾値を越えた場合に発生したものと判定することができるような実施形態を示す。
図11は、実施の形態3に係るイベント列生成部4の一構成例を示す構成図である。
図11において、イベント列生成部4は、図5の構成に加え、複数のイベントが連鎖する確率である連鎖確率を記憶する連鎖確率記憶部30を備えている。
次に、実施の形態3におけるイベント列生成部4の動作を説明する。
アラート解釈部3から出力された攻撃イベントは、判定部25に入力される。判定部25の動作については、図6と同様である。判定部25に入力された攻撃イベントは、判定部25内の処理によって、推定部26または生成部28に入力される。
図12は、実施の形態3に係る推定部26の処理の流れを示すフローチャートである。
以下、図12を参照して、実施の形態3に係る推定部26の処理の流れを説明する。
まず、ステップS601〜S605の処理は、図7に示した実施の形態1における推定部26のステップS301〜S305の処理と同様である。
次に、ステップS606において、推定部26は、イベントX’が、システムが観測することのできないイベントであった場合、イベントX’に、観測判定待ちイベントであることを示す情報を加える。この情報は、例えば、観測判定待ちの場合に1、観測判定待ちでない場合に0が設定されるフラグ情報である。
次に、ステップS607〜S610の処理は、図7に示した実施の形態1における推定部26のステップS307〜S310の処理と同様である。
図13は、実施の形態3に係る生成部28の処理の流れを示すフローチャートである。
以下、図13を参照して、実施の形態3に係る生成部28の処理の流れを説明する。
まず、ステップS701において、判定部25または推定部26が、生成部28にイベントXを入力する。
次に、ステップS702において、生成部28は、イベントXと依存関係にあるイベントを記憶部27から呼び出す。このとき、依存関係は、記憶部27に記憶されたイベントの事前条件、及び達成状態の関係によって定める。
次に、ステップS703において、生成部28は、記憶部27より呼び出した各イベントの事前条件と達成状態からイベント列を生成する。
次に、ステップS704において、生成部28は、ステップS703で生成されたイベント列に対し、隣接する既に観測されたイベントに基づいて、観測待ちイベントの発生確率を計算する。発生確率は、例えば、過去のイベント発生事例のデータを蓄積し、これらの統計的データを利用して、複数のイベントが連鎖する場合の条件付き確率として与える。このような複数のイベントの連鎖確率は、連鎖確率記憶部30に記憶されている。生成部28は、計算した発生確率が、設定した閾値以上となった観測待ちイベントを、観測したものと判定する。
次に、ステップS705において、生成部28は、入力されたイベントXが判定部25または推定部26によって新たなイベント列と判定されたかを確認し、新たなイベント列と判定された場合は、Yesの分岐によりステップS706に進む。新たなイベント列でないと判定された場合は、Noの分岐によりステップS709に進む。
次に、ステップS706において、生成部28は、観測されたイベントのみでイベント列の再生成を行なう。このとき、再生成されるイベント列は、複数のイベント列となることもある。
次に、ステップS707において、生成部28は、再生成したイベント列をイベント列記憶部7に登録する。
次に、ステップS708において、生成部28は、イベント列記憶部7の更新を行なったことを検知状態管理部8に通知し、処理が終了する。
また、ステップS705で新たなイベント列でないと判定された場合は、ステップS709において、生成部28は、入力されたイベントXが、判定部25または推定部26によって、既存のイベント列に追加可能と判定されたかを確認し、追加可能と判定された場合は、Yesの分岐によりステップS710に進む。追加可能でないと判定された場合は、Noの分岐により、ステップS707に進み、イベント列記憶部の登録・更新を行なった後、ステップS708の処理を行なって、処理が終了する。
次に、ステップS710において、生成部28は、既存のイベント列に結合可能なイベント列を追加する。
次に、ステップS711において、生成部28は、記憶部に記憶した全てのイベントが既存のイベント列に追加可能かを判定し、追加可能と判定された場合は、Yesの分岐によりステップS707に進み、イベント列記憶部の登録・更新を行なった後、ステップS708の処理を行なって、処理が終了する。追加可能でないと判定された場合は、Noの分岐によりステップS712に進む。
次に、ステップS712において、生成部28は、追加できないイベントを新たなイベント列とみなし、ステップS706からS708までの処理を行なって、処理が終了する。
以上のように、本実施の形態3の発明は、観測することのできないイベントに対し、依存関係のある、既に観測されたイベントに基づいて発生確率を計算することにより、観測したものとみなしてよいかどうかの評価を加味したイベント列が生成可能となり、検知精度をさらに向上させることができるようになる。
実施の形態4.
以上の実施の形態1〜3は、システムが観測することのできない攻撃イベントに関する攻撃イベント推定の手法であるが、本実施の形態4では、システムが検知漏れによって観測することのできなかった攻撃イベントを推定し、イベント列を生成する実施形態を示す。
図14は、実施の形態4に係るイベント列生成部4の一構成例を示す構成図である。
図14において、イベント列生成部4は、図5の構成に加え、イベントの検知漏れ率を記憶する検知漏れ率記憶部31を備えている。
次に、実施の形態4におけるイベント列生成部4の動作を説明する。
アラート解釈部3から出力された攻撃イベントは、判定部25に入力される。判定部25の動作については、図6と同様である。判定部25に入力された攻撃イベントは、判定部25内の処理によって、推定部26または生成部28に入力される。
図15は、実施の形態4に係る推定部26の処理の流れを示すフローチャートである。
以下、図15を参照して、実施の形態4に係る推定部26の処理の流れを説明する。
まず、ステップS801〜S804の処理は、図7に示した実施の形態1における推定部26のステップS301〜S304の処理と同様である。
次に、ステップS805において、推定部26は、検知漏れ率記憶部31を参照して、イベントX’の検知漏れ率を調べ、予め設定した閾値以上かを判定する。検知漏れ率記憶部31が記憶する検知漏れ率は、例えば、過去に発生したイベントの検知漏れ事例データを蓄積し、これらの統計的データを利用して、検知漏れ率を算出したものを用いる。推定部26は、検知漏れ率が閾値以上である場合、Yesの分岐によりステップS806に進む。検知漏れ率が閾値以上でない場合は、Noの分岐によりステップS809に進む。
次に、ステップS806〜S810の処理は、図7に示した実施の形態1における推定部26のステップS306〜S310の処理と同様である。
以上のように、本実施の形態4の発明は、予め各イベントに対して、検知漏れが起こる割合を検知漏れ率として定義し、検知漏れ率が閾値以上であった場合に、観測したものと判定することにより、検知漏れによって観測できなかったイベントを含む場合においても、イベント列を生成することが可能となり、検知精度をさらに向上させることができるようになる。
実施の形態5.
以上の実施の形態1〜4は、イベント列生成のために複数の事前条件が必要であるという仮定がなく、イベント列は1列となっていることを前提としていた。本実施の形態5では、複数の事前条件によってイベント列が生成される場合においてもイベント発生の推定を行ない、イベント列の生成が可能になる実施形態を示す。
図16は、実施の形態5に係るイベント列生成部4の一構成例を示す構成図である。
図16において、イベント列生成部4は、図5の構成に加え、攻撃イベントの推定処理の終了を判定する終了判定部32、及び判定部25と推定部26による判定結果を格納する判定結果テーブル33を備えている。
図17は、実施の形態5に係る判定結果テーブル33の格納例を示す図である。
図17において、システムが観測できないイベントである「パスワード流出」が、推定部26の推定結果により、発生したものとみなされて発生判定が「可」と判定された例である。
判定部25は、アラート解釈部3から入力された攻撃イベントが、イベント列記憶部7に登録されたイベント列に追加できるか否かを検証し、イベント列に追加できない場合は、観測されていないイベントの推定が必要と判定する。観測されていないイベントの推定が必要と判定された場合は、推定部26によって推定を行なう。入力された攻撃イベントが、イベント列記憶部7内の既存のイベント列に追加可能であるか、もしくは、新たなイベント列であると判定された場合は、判定結果を判定結果テーブル33に追加した後に、入力された攻撃イベントを終了判定部32に入力し、攻撃イベントの推定処理の終了を判定する。
推定部26は、入力された攻撃イベントと依存関係にある攻撃イベントの検索をイベント検索部6に要求し、イベント検索部6の検索結果を受け取る。検索結果の攻撃イベント各々に対し、検索結果の攻撃イベントが、システムが観測することのできない攻撃イベントである場合、検索によって新たに得られた攻撃イベントを観測したものと判定する。観測されたものとみなされたそれぞれの攻撃イベントは、判定部25に入力し、入力された攻撃イベントがイベント列記憶部7内の既存のイベント列に追加可能であるか、もしくは、新たなイベント列であると判定されるまで、再帰的に推定が行なわれる。
推定部26に入力された攻撃イベントと依存関係を持つ全ての攻撃イベントの推定が行なわれると、入力された攻撃イベントが観測されるために必要な事前条件がすべて満たされているかどうか確認を行ない、確認結果を判定結果テーブル33に追加する。その後、推定部26に入力された攻撃イベントを記憶部27に記憶し、終了判定部32に入力された攻撃イベントを生成部28に入力する。
生成部28は、終了判定部32から入力された攻撃イベントに対し、入力された攻撃イベントに依存する攻撃イベントを記憶部27から呼び出す。その後、呼び出した各攻撃イベントからイベント列を生成する。イベント列生成時は、判定結果テーブル33に基づき、新たなイベント列と判定された攻撃イベントは独立したイベント列とみなす。
次に、生成部28は、イベント列記憶部7内に登録されたイベント列に追加可能なイベントを含むイベント列を結合する。このとき、イベント列記憶部7内に登録された複数のイベント列を結合可能な場合は、それらを結合して1つのイベント列とする。推定部26によって、観測するために必要な事前条件を一部または全て満たしていないと判定された攻撃イベントは、イベント列生成から除外する。
以上の処理を行なった後に、生成部28は、生成した新たなイベント列、及びイベント列記憶部7内に登録されたイベント列に結合したイベント列を、イベント列記憶部7に登録・更新する。生成部28は、イベント列の生成によってイベント列の更新が行なわれたことを、検知状態管理部8に通知する。
終了判定部32は、まず、アラート解釈部3から入力された攻撃イベントを初期イベントとして記憶する。その後、新たな攻撃イベントが入力されたとき、初期イベントと同じかどうかの比較を行なう。初期イベントと同じイベントが入力されたとき、生成部28に初期イベントを入力する。
次に、本実施の形態におけるイベント列生成部4の動作の詳細を説明する。アラート解釈部3から出力された攻撃イベントは、判定部25、および終了判定部32に入力される。
以下、判定部25の動作について説明する。
図18は、実施の形態5に係る判定部25の処理の流れを示すフローチャートである。
まず、ステップS901〜S904の処理は、図6に示した実施の形態1における判定部25のステップS201〜S204の処理と同様である。
次に、ステップS904で該当するイベント列が存在した場合は、ステップS905において、判定部25は、入力されたイベントXは、既存イベント列に追加可能であると判定し、判定結果テーブル33に追記される。
次に、ステップS906において、事前条件が複数存在する場合に、全ての事前条件を判定したか否かを確認する。全ての事前条件を判定した場合は、Yesの分岐によりステップS907に進み、終了判定部32にイベントXを入力し、処理が終了する。
また、ステップS906で全ての事前条件を判定していない場合は、Noの分岐によりステップS908に進み、判定していない事前条件について判定を実施することとし、ステップS903に戻って、再び、判定の処理を継続して実施する。
また、ステップS904で該当するイベント列が存在しなかった場合は、ステップS909において、判定部25は、イベントの推定が必要であると判定し、ステップS910で推定部26にイベントXを入力して処理が終了する。
また、ステップS902でイベントXが事前条件を持たないイベントであった場合は、ステップS911において、判定部25は、入力されたイベントXは、新たなイベント列であると判定し、ステップS912で終了判定部32にイベントXを入力して処理が終了する。
次に、アラート解釈部3から出力された攻撃イベントが、終了判定部32に入力されるときの動作について説明する。
図19は、実施の形態5に係る終了判定部32の処理の流れを示すフローチャートである。
まず、ステップS1001において、アラート解釈部3が終了判定部32に、初期イベントXを入力する。
次に、ステップS1002、及びステップS1003において、終了判定部32は、判定部25、または推定部26から入力されるイベントを待つ状態となる。ステップS1003において、イベントが入力されていなかった場合は、Noの分岐によりステップS1002に戻り、再び、イベントの入力待ち状態となる。ステップS1003において、イベントが入力されたとき、Yesの分岐によりステップS1004に進む。
次に、ステップS1004において、終了判定部32は、入力されたイベントが初期イベントXに等しいか否かを判定する。入力されたイベントが初期イベントXに等しい場合は、Yesの分岐によりステップS1005に進む。
次に、ステップS1005において、終了判定部32は、生成部25に初期イベントXを入力して、処理が終了する。
また、ステップS1003において、入力されたイベントが初期イベントXと異なっていた場合、ステップS1002で入力待ち状態となる。
以上が、、終了判定部32の処理の流れである。
次に、判定部25に入力されたイベントXは、判定部25内の処理によって、推定部26、または、終了判定部32に入力される。以下、イベントXが推定部26に入力された場合の動作について説明する。
図20は、実施の形態5に係る推定部26の処理の流れを示すフローチャートである。
まず、ステップS1101において、判定部25が、推定部26にイベントXを入力する。
次に、ステップS1102において、推定部26は、イベントXの事前条件を達成状態に持つイベントの検索を、イベント検索部6に要求し、イベントデータベース5から検索する。
次に、ステップS1103において、推定部26は、検索要求に該当するイベントが存在するか否かを判断し、検索要求に該当するイベントが存在する場合は、Yesの分岐によりステップS1104に進む。検索要求に該当するイベントが存在しない場合は、Noの分岐によりステップS1111に進む。
次に、ステップS1103で検索要求に該当するイベントが存在しない場合は、ステップS1111において、推定部26は、入力されたイベントXは、新たなイベント列であると判定し、判定結果テーブル33に追加する。その後、ステップS1112の処理を行なう。
また、ステップS1103で検索要求に該当するイベントが存在する場合は、ステップS1104において、推定部26は、一つ以上の該当イベント(X'_1, X'_2, …)を得る。その後、ステップS1105において、反復処理のための変数iを1に初期化する。
次に、ステップS1106において、推定部26は、X'_iがシステムの観測することのできないイベントであった場合、Yesの分岐によりステップS1107に進む。X'_iがシステムの観測することができないイベントでなかった場合は、Noの分岐によりステップS1109に進む。
次に、ステップS1107において、推定部26は、イベントX'_iを観測したものと判定し、さらに、ステップS1108で判定部25に、イベントX'_iを入力する。ステップS1108の処理が終了すると、ステップS1109の処理を行なう。
次に、ステップS1109において、推定部26は、ステップS1104で得られた全てのイベントX'_iを判定したかを判断し、全てのイベントX'_iを判定した場合は、Yesの分岐によりステップS1112に進む。全てのイベントX'_iを判定していない場合は、Noの分岐によりステップS1110に進み、反復処理のための変数iをインクリメントして更新し、ステップS1106に戻る。
次に、ステップS1112において、推定部26は、入力されたイベントXが、観測されるための事前条件を全て満たしているかを確認し、事前条件を全て満たしている場合は、Yesの分岐によりステップS1114に進む。事前条件の一部または全てを満たしていない場合は、Noの分岐によりステップS1113に進む。
ステップS1112で事前条件の一部または全てを満たしていない場合は、ステップS1113において、推定部26は、入力されたイベントXは、観測されなかったものと判定し、判定結果テーブル33に追加する。このとき、ステップS1107によって観測されたものとみなされていても、ステップS1113の判定結果を優先する。
ステップS1112で入力されたイベントXが観測されるために必要な事前条件を全て満たしている場合、またはステップS1113の処理の後に、ステップS1114において、推定部26は、入力されたイベントXを記憶部27に記憶し、その後、ステップS1115において、終了判定部32にイベントXを入力する。
次に、終了判定部32内の処理によって、攻撃イベントが生成部28に入力された場合の動作を説明する。
図21は、実施の形態5に係る生成部28の処理の流れを示すフローチャートである。
まず、ステップS1201において、終了判定部32が、生成部28にイベントXを入力する。
次に、ステップS1202において、生成部28は、イベントXと依存関係にあるイベントを記憶部27から呼び出す。このとき、依存関係は、記憶部27に記憶されたイベントの事前条件、及び達成状態の関係によって定める。
次に、ステップS1203において、生成部28は、記憶部27より呼び出した各イベントの事前条件と達成状態からイベント列を生成する。
次に、ステップS1204において、生成部28は、ステップS1203で生成したイベント列に対し、判定結果テーブル33に基づき、次の処理を行なう。まず、イベント列記憶部7内に登録された既存のイベント列に結合可能と判定されたイベントを、イベント列に結合する。このとき、イベント列記憶部7内に登録された複数のイベント列が結合された場合、1つのイベント列として更新する。また、既存のイベント列に結合できないイベント列は、新たなイベント列とみなす。また、推定部26によって、イベントが観測されなかったとみなされた場合、該当イベントは、イベント列生成から除外する。
次に、ステップS1205において、生成部28は、生成した新たなイベント列、または、イベント列記憶部7内に登録されたイベント列に結合したイベント列を、イベント列記憶部7に登録・更新する。
最後に、ステップS1206において、生成部28は、イベント列の生成によってイベント列記憶部7の更新を行なったことを検知状態管理部8に通知し、処理が終了する。
以上のように、本実施の形態5の発明は、複数の事前条件によってイベント列が生成される場合においてもイベント発生の推定を行ない、イベント列の生成が可能となる。これにより、複雑な事前条件を持つような攻撃イベントについても、観測できない攻撃イベントの推定を行なうことができるようになり、本発明における実施の形態1〜4の汎用性を高めることができる。
実施の形態6.
以上の実施の形態1〜5は、観測された攻撃イベントの事前条件を利用し、過去に発生したイベントを遡るように検索することによってイベント列の生成を行なっていた。本実施の形態6では、観測された攻撃イベントの結果から次に観測することが期待される攻撃イベントを記憶し、新たに観測された攻撃イベントが、既存のイベント列に追加可能であるかどうかをより効率良く判定することが可能になる実施形態を示す。
図22は、実施の形態6に係る攻撃検知装置1の一構成例を示す構成図である。
図22において、攻撃検知装置1は、図1の構成に加えて、イベント列記憶部7に記憶されているイベント列のいずれかに追加可能な攻撃イベントを記憶する観測期待イベント記憶部34を備える。
図23は、実施の形態6に係るイベント列生成部4の一構成例を示す構成図である。
図23において、アラート解釈部3から入力された攻撃イベントは、判定部25に入力される。判定部25は、観測期待イベント記憶部34内を検索し、入力された攻撃イベントが含まれているかどうかを調べ、イベント列に追加可能なイベントかどうかを判定する。
推定部26は、入力イベントの達成状態を事前条件に持つ攻撃イベントを、イベント検索部6を用いてイベントデータベース5内から検索し、観測期待イベント記憶部34に記憶する。また、推定部26は、イベント検索部6による検索の結果が、システムの観測することのできないイベントであった場合、システムの観測することのできないイベントの推定を行なう。推定の手法は後述する。
生成部28は、判定部25によって得られたイベント列に、記憶部27内の攻撃イベント、及び入力された攻撃イベントを追加し、イベント列記憶部7を更新する。あるいは、生成部28は、新たにイベント列をイベント列記憶部7に登録する。
次に、実施の形態6に係る攻撃検知装置1の動作について、図24を参照して説明する。
図24は、実施の形態6に係る攻撃検知装置の処理の流れを示すフローチャートである。
図24において、アラート受信部2、アラート解釈部3、イベント検索部6に関するステップS1301〜S1304の処理は、実施の形態1と同様である。
次に、ステップS1305において、アラート解釈部3は、イベント列生成部4に攻撃イベントを入力する。
次に、ステップS1306において、イベント列生成部4は、観測期待イベント記憶部34内を検索し、ステップS1307において、検索の結果、入力された攻撃イベントが既存のイベント列に追加可能かを判定する。この判定は、検索結果の中に、入力された攻撃イベントが含まれている場合に、入力された攻撃イベントが既存のイベント列に追加可能であると判定する。この判定結果は、後のステップS1311で用いられる。
次に、ステップS1308において、イベント列生成部4は、入力された攻撃イベントの達成状態を事前条件に持つイベントの検索を、イベント検索部6に要求する。
次に、ステップS1309において、イベント検索部6が、イベントデータベース5内を検索し、検索要求に対応する攻撃イベント定義情報を返却する。
次に、ステップS1310において、イベント列生成部4は、観測期待イベント記憶部34に検索要求に対応する攻撃イベント定義情報を登録する。
次に、ステップS1311において、イベント列生成部4は、ステップS1307での判定結果を参照し、入力された攻撃イベントが既存のイベント列に追加可能と判定された場合は、Yesの分岐によりステップS1312に進む。追加可能でないと判定された場合は、Noの分岐によりステップS1313に進む。
次に、ステップS1311でYesの分岐に進んだ場合、ステップS1312において、イベント列生成部4は、該当する観測期待イベント記憶部34内の攻撃イベントに対応するイベント列に、攻撃イベントを追加して、イベント列記憶部7を更新する。
次に、ステップS1314とステップS1315におけるイベント列記憶部7、検知状態管理部8の振る舞いについては、実施の形態1と同様である。
一方、ステップS1311でNoの分岐に進んだ場合、ステップS1313において、イベント列生成部4は、入力された攻撃イベントを新たなイベント列として、イベント列記憶部7に登録する。その後、ステップS1314とステップS1315の処理を行なう。
次に、実施の形態6のイベント列生成部4の動作の詳細を説明する。
図25は、実施の形態6に係る判定部25の処理の流れを示すフローチャートである。
まず、ステップS1401において、アラート解釈部3が、判定部25にイベントXを入力する。
次に、ステップS1402において、判定部25は、観測期待イベント記憶部34内を検索し、イベントXが存在するか否か調べる。
次に、ステップS1403において、判定部25は、検索を行なった結果、イベントXが存在するか否かを判定する。イベントXが存在する場合は、Yesの分岐によりステップS1404に進む。イベントXが存在しない場合は、Noの分岐によりステップS1406に進む。
次に、ステップS1404において、判定部25は、入力されたイベントXは、既存イベント列に追加可能であると判定する。
次に、ステップS1405において、判定部25は、観測期待イベント記憶部34に記憶されたイベントXに対応するイベント列情報を、イベントXに引き継ぎ、観測期待イベント記憶部34から削除する。
次に、ステップS1407において、判定部25は、推定部26にイベントXを入力して、処理が終了する。
一方、ステップS1403でイベントXが存在しなかった場合は、ステップS1406において、判定部25は、イベントXは、新たなイベント列であると判定される。その後、ステップS1407の処理によって、判定部25は、推定部26にイベントXを入力して、処理が終了する。
次に、推定部26にイベントXが入力された場合の動作を説明する。
図26は、実施の形態6に係る推定部26の処理の流れを示すフローチャートである。
まず、ステップS1501において、判定部25が、推定部26にイベントXを入力する。
次に、ステップS1502において、推定部26は、イベントXが達成状態を持つか否かを判断し、達成状態を持つ場合は、Yesの分岐によりステップS1503に進む。達成状態を持たない場合は、Noの分岐によりステップS1513に進む。
次に、ステップS1503において、推定部26は、イベントXの達成状態を事前条件に持つイベントの検索を、イベント検索部6に要求し、イベントデータベース5から検索する。
次に、ステップS1504において、推定部26は、検索要求に該当するイベントが存在するか否かを判断し、検索要求に該当するイベントが存在する場合は、Yesの分岐によりステップS1505に進む。検索要求に該当するイベントが存在しない場合は、Noの分岐によりステップS1513に進む。
次に、ステップS1505において、推定部26は、検索要求に該当するイベントX’をイベント検索部6から得る。
次に、ステップS1506において、推定部26は、観測可否の設定から、イベントX’は観測できないイベントか否かを確認し、観測できないイベントである場合は、Yesの分岐によりステップS1507に進む。観測できるイベントである場合は、Noの分岐によりステップS1511に進む。
次に、ステップS1507において、推定部26は、イベントX’は、既に観測したものと判定する。
次に、ステップS1508において、推定部26は、イベントX'に、イベントXと対応するイベント列情報を引き継ぐ。その後、ステップS1509で記憶部27にイベントXを記憶し、ステップS1510でイベントX'を新たにイベントXとして、ステップS1502に戻る。
一方、ステップS1506で、イベントX'はシステムが観測することのできるイベントであった場合、ステップS1511において、推定部26は、イベントX'に、イベントXと対応するイベント列情報を引き継ぐ。
次に、ステップS1512において、推定部26は、観測期待イベント記憶部34にイベントX'を追加して、観測期待イベント記憶部34を更新する。その後、ステップS1513で、推定部26は、生成部28にイベントXを入力して、処理が終了する。
また、ステップS1502で、イベントXが達成状態を持たなかった場合、または、ステップS1504で、検索の結果、該当するイベントが存在しなかった場合は、ステップS1513で、推定部26は、生成部28にイベントXを入力して、処理が終了する。
次に、推定部26内の処理によって生成部28にイベントXが入力された場合の動作を説明する。
図27は、実施の形態6に係る生成部28の処理の流れを示すフローチャートである。
まず、ステップS1601において、推定部26が、生成部28にイベントXを入力する。
次に、ステップS1602において、生成部28は、イベントXと依存関係にあるイベントを記憶部27から呼び出す。このとき、依存関係は、記憶部27に記憶されたイベントの事前条件、及び達成状態の関係によって定める。
次に、ステップS1603において、生成部28は、入力されたイベントXが判定部25によって新たなイベント列と判定されたかを確認し、新たなイベント列と判定された場合は、Yesの分岐によりステップS1604に進む。新たなイベント列でないと判定された場合は、Noの分岐によりステップS1605に進む。
次に、ステップS1604において、生成部28は、記憶部27より呼び出した各イベントの事前条件と達成状態からイベント列を生成し、新たなイベント列としてイベント列記憶部7に登録する。
次に、ステップS1609において、生成部28は、イベント列記憶部7の更新を行なったことを検知状態管理部8に通知し、処理が終了する。
また、ステップS1603で新たなイベント列でないと判定された場合は、ステップS1605において、生成部28は、入力されたイベントXが、判定部25によって、既存のイベント列に追加可能と判定されたかを確認し、追加可能と判定された場合は、Yesの分岐によりステップS1606に進む。追加可能でないと判定された場合は、Noの分岐により、処理が終了する。
次に、ステップS1606において、生成部28は、入力されたイベントXに対応するイベント列情報を基に、イベント列記憶部7からイベント列を呼び出す。
次に、ステップS1607において、生成部28は、記憶部27から呼び出した各イベントの事前条件と達成状態からイベント列を生成し、イベント列記憶部7から呼び出したイベント列に追加する。
次に、ステップS1608において、生成部28は、イベント列記憶部7内の追加前のイベント列を、追加後のイベント列で更新し、ステップS1609の処理を行なって、処理が終了する。
以上のように、本実施の形態6の発明は、観測された攻撃イベントの達成状態から、次に観測することが期待される攻撃イベントを記憶することで、新たに観測された攻撃イベントが、既存のイベント列に追加可能であるかどうかを判定する。これにより、イベント列に追加可能か否かの判定は、記憶された、観測が期待される攻撃イベントを調べるだけでよいため、イベント列ごとに検索する必要のある実施の形態1〜5と比較して、より効率良く判定することができるようになる。
1 攻撃検知装置、2 アラート受信部、3 アラート解釈部、4 イベント列生成部、5 イベントデータベース、6 イベント検索部、7 イベント列記憶部、8 検知状態管理部、9 攻撃イベント定義情報、10 事前条件、11 イベント、12 達成状態、 13 攻撃確度、14 観測可否、15 事前条件(具体例)、16 イベント発生源、17 イベント種別、18 イベントパラメータ、19 イベント発生源(具体例)、20 イベント種別(具体例)、21 イベントパラメータ(具体例)、22 達成状態(具体例)、23 攻撃確度(具体例)、24 観測可否(具体例)、25 判定部、26 推定部、27 記憶部、28 生成部、29 観測待機イベント記憶部、30 連鎖確率記憶部、31 検知漏れ率記憶部、32 終了判定部、33 判定結果テーブル、34 観測期待イベント記憶部。

Claims (8)

  1. 情報システムに対する攻撃が行われる過程において前記情報システムで観測されるイベントと、前記イベントが観測される前の攻撃の進展段階であるイベント前段階と、前記イベントが観測された後の攻撃の進展段階であるイベント後段階とが記述されるイベント段階情報を、複数のイベントに対して記憶するイベント段階情報記憶部と、
    前記情報システムで観測された観測イベントを通知する観測イベント通知情報を受信する観測イベント通知情報受信部と、
    前記観測イベント通知情報で通知されている観測イベントが記述されているイベント段階情報を前記イベント段階情報記憶部から検索し、検索したイベント段階情報のイベント前段階に合致するイベント後段階または検索したイベント段階情報のイベント後段階に合致するイベント前段階が記述されているイベント段階情報を前記イベント段階情報記憶部から検索し、検索したイベント段階情報のイベントが観測できない観測不可イベントである場合、前記観測不可イベントが観測されたとみなして前記観測イベントと前記観測不可イベントとを依存関係で接続してイベント列を生成するイベント列生成部と
    を備える攻撃検知装置。
  2. 前記イベント列生成部は、前記観測不可イベントのイベント前段階に合致するイベント後段階または前記観測不可イベントのイベント後段階に合致するイベント前段階が記述されているイベント段階情報を前記イベント段階情報記憶部から検索し、検索したイベント段階情報のイベントが観測されていた場合、前記観測不可イベントが観測されたとみなして前記観測イベントと前記観測不可イベントとを依存関係で接続してイベント列を生成する請求項1記載の攻撃検知装置。
  3. 複数のイベントの連鎖確率を記憶する連鎖確率記憶部を備え、
    前記イベント列生成部は、前記連鎖確率記憶部に記憶された前記連鎖確率に基づいてイベント列の発生確率を算出し、この発生確率が閾値以上である場合に、前記観測不可イベントが観測されたとみなして前記観測イベントと前記観測不可イベントとを依存関係で接続してイベント列を生成する請求項1記載の攻撃検知装置。
  4. イベントの検知漏れ率を記憶する検知漏れ率記憶部を備え、
    前記イベント列生成部は、前記検知漏れ率記憶部に記憶された前記検知漏れ率が閾値を越えた場合に、前記観測不可イベントが観測されたとみなして前記観測イベントと前記観測不可イベントとを依存関係で接続してイベント列を生成する請求項1記載の攻撃検知装置。
  5. 前記イベント段階情報記憶部が記憶する前記イベント段階情報に前記イベント前段階または前記イベント後段階が複数記述され、
    前記イベント列生成部は、前記イベント段階情報に記述された複数の前記イベント前段階または前記イベント後段階の観測可否の判定結果に基づき、イベント列を生成する請求項1から請求項4のいずれか一項に記載の攻撃検知装置。
  6. 前記観測イベントのイベント後段階が合致するイベント前段階が記述されているイベント段階情報を記憶する観測期待イベント記憶部を備え、
    前記イベント列生成部は、観測イベントが前記イベント前段階に記述されているイベント段階情報を前記観測期待イベント記憶部から検索してイベント列を生成する請求項1から請求項4のいずれか一項に記載の攻撃検知装置。
  7. 情報システムに対する攻撃を検知する攻撃検知装置の攻撃検知方法であって、
    イベント段階情報記憶部が、前記情報システムに対する攻撃が行われる過程において前記情報システムで観測されるイベントと、前記イベントが観測される前の攻撃の進展段階であるイベント前段階と、前記イベントが観測された後の攻撃の進展段階であるイベント後段階とが記述されるイベント段階情報を、複数のイベントに対して記憶するイベント段階情報記憶ステップと、
    観測イベント通知情報受信部が、前記情報システムで観測された観測イベントを通知する観測イベント通知情報を受信するステップと、
    イベント列生成部が、前記観測イベント通知情報で通知されている観測イベントが記述されているイベント段階情報を前記イベント段階情報記憶部から検索し、検索したイベント段階情報のイベント前段階に合致するイベント後段階または検索したイベント段階情報のイベント後段階に合致するイベント前段階が記述されているイベント段階情報を前記イベント段階情報記憶部から検索し、検索したイベント段階情報のイベントが観測できない観測不可イベントである場合、前記観測不可イベントが観測されたとみなして前記観測イベントと前記観測不可イベントとを依存関係で接続してイベント列を生成するイベント列生成ステップと
    を備える攻撃検知方法。
  8. 情報システムに対する攻撃が行われる過程において前記情報システムで観測されるイベントと、前記イベントが観測される前の攻撃の進展段階であるイベント前段階と、前記イベントが観測された後の攻撃の進展段階であるイベント後段階とが記述されるイベント段階情報を、複数のイベントに対して記憶するコンピュータに、
    前記情報システムで観測された観測イベントを通知する観測イベント通知情報を受信する観測イベント通知情報受信処理と、
    前記観測イベント通知情報で通知されている観測イベントが記述されているイベント段階情報を検索し、検索したイベント段階情報のイベント前段階に合致するイベント後段階または検索したイベント段階情報のイベント後段階に合致するイベント前段階が記述されているイベント段階情報を検索し、検索したイベント段階情報のイベントが観測できない観測不可イベントである場合、前記観測不可イベントが観測されたとみなして前記観測イベントと前記観測不可イベントとを依存関係で接続してイベント列を生成するイベント列生成処理とを実行させる攻撃検知プログラム。
JP2016504857A 2014-02-26 2014-02-26 攻撃検知装置、攻撃検知方法、及び攻撃検知プログラム Active JP6000495B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/001000 WO2015128896A1 (ja) 2014-02-26 2014-02-26 攻撃検知装置、攻撃検知方法、及び攻撃検知プログラム

Publications (2)

Publication Number Publication Date
JP6000495B2 true JP6000495B2 (ja) 2016-09-28
JPWO2015128896A1 JPWO2015128896A1 (ja) 2017-03-30

Family

ID=54008271

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016504857A Active JP6000495B2 (ja) 2014-02-26 2014-02-26 攻撃検知装置、攻撃検知方法、及び攻撃検知プログラム

Country Status (5)

Country Link
US (1) US9916445B2 (ja)
EP (1) EP3113061B1 (ja)
JP (1) JP6000495B2 (ja)
CN (1) CN106062765B (ja)
WO (1) WO2015128896A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020105156A1 (ja) * 2018-11-21 2021-04-01 三菱電機株式会社 シナリオ生成装置、シナリオ生成方法およびシナリオ生成プログラム
WO2021156966A1 (ja) * 2020-02-05 2021-08-12 日本電気株式会社 分析システム、方法およびプログラム
US11893110B2 (en) 2019-03-12 2024-02-06 Mitsubishi Electric Corporation Attack estimation device, attack estimation method, and attack estimation program

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014213752A1 (de) * 2014-07-15 2016-01-21 Siemens Aktiengesellschaft Rechenvorrichtung und Verfahren zum Erkennen von Angriffen auf ein technisches System anhand von Ereignissen einer Ereignisfolge
US10356109B2 (en) * 2014-07-21 2019-07-16 Entit Software Llc Security indicator linkage determination
JP6058246B2 (ja) * 2014-11-14 2017-01-11 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
US10104100B1 (en) * 2016-03-03 2018-10-16 Symantec Corporation Systems and methods for detecting anomalies that are potentially indicative of malicious attacks
US10262132B2 (en) 2016-07-01 2019-04-16 Entit Software Llc Model-based computer attack analytics orchestration
WO2019058489A1 (ja) * 2017-09-21 2019-03-28 三菱電機株式会社 アラート頻度制御装置およびアラート頻度制御プログラム
CN108875364B (zh) * 2017-12-29 2020-06-26 北京安天网络安全技术有限公司 未知文件的威胁性判定方法、装置、电子设备及存储介质
JP6847326B2 (ja) * 2018-11-01 2021-03-24 三菱電機株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US11055408B2 (en) * 2018-11-30 2021-07-06 International Business Machines Corporation Endpoint detection and response attack process tree auto-play
JP7537382B2 (ja) 2021-06-30 2024-08-21 株式会社デンソー 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム
CN113793227B (zh) * 2021-09-16 2023-10-31 中国电子科技集团公司第二十八研究所 一种用于社交网络事件的类人智能感知与预测方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093510A1 (en) * 2002-11-07 2004-05-13 Kari Nurmela Event sequence detection
WO2015059791A1 (ja) * 2013-10-24 2015-04-30 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US7032114B1 (en) * 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
BR0102542B1 (pt) * 2001-04-04 2009-01-13 método e sistema de captura e armazenamento de uma seqüência de imagens associadas a uma ou mais infrações de tránsito .
EP1405187B1 (en) 2001-07-06 2019-04-10 CA, Inc. Method and system for correlating and determining root causes of system and enterprise events
FR2852754B1 (fr) * 2003-03-20 2005-07-08 At & T Corp Systeme et methode de protection d'un reseau de transmission ip contre les attaques de deni de service
JP3999188B2 (ja) 2003-10-28 2007-10-31 富士通株式会社 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム
JP4060263B2 (ja) 2003-11-18 2008-03-12 Kddi株式会社 ログ分析装置およびログ分析プログラム
JP2005198031A (ja) 2004-01-07 2005-07-21 Mitsubishi Electric Corp ソフトウェア無線機
JP4500921B2 (ja) 2004-01-09 2010-07-14 Kddi株式会社 ログ分析装置、ログ分析方法およびログ分析プログラム
JP2005244429A (ja) 2004-02-25 2005-09-08 Intelligent Cosmos Research Institute ネットワーク異常検出の特徴量抽出方法、その方法をコンピュータに実行させるプログラム、その特徴量抽出装置およびネットワーク異常検出システム
JP4624181B2 (ja) 2004-07-28 2011-02-02 株式会社エヌ・ティ・ティ・データ 不正アクセス対策制御装置および不正アクセス対策制御プログラム
JP4170299B2 (ja) 2005-01-31 2008-10-22 独立行政法人 宇宙航空研究開発機構 通信状態遷移モニタ方法及びこれを利用した通信状態遷移モニタ装置
US7716739B1 (en) * 2005-07-20 2010-05-11 Symantec Corporation Subjective and statistical event tracking incident management system
JP2007242002A (ja) 2006-02-10 2007-09-20 Mitsubishi Electric Corp ネットワーク管理装置及びネットワーク管理方法及びプログラム
JP4773332B2 (ja) 2006-12-28 2011-09-14 三菱電機株式会社 セキュリティ管理装置及びセキュリティ管理方法及びプログラム
US8051204B2 (en) * 2007-04-05 2011-11-01 Hitachi, Ltd. Information asset management system, log analysis server, log analysis program, and portable medium
EP2040435B1 (en) 2007-09-19 2013-11-06 Alcatel Lucent Intrusion detection method and system
JP5237034B2 (ja) 2008-09-30 2013-07-17 株式会社日立製作所 イベント情報取得外のit装置を対象とする根本原因解析方法、装置、プログラム。
FR2936914B1 (fr) 2008-10-02 2011-10-14 Valeo Equip Electr Moteur Dispositif de redressement de courant pour machine electrique tournante et machine electrique tournante comportant un tel dispositif.
JP5066544B2 (ja) 2009-03-31 2012-11-07 株式会社富士通ソーシアルサイエンスラボラトリ インシデント監視装置,方法,プログラム
JP2010250607A (ja) 2009-04-16 2010-11-04 Hitachi Ltd 不正アクセス解析システム、不正アクセス解析方法、および不正アクセス解析プログラム
CN101599958A (zh) * 2009-07-02 2009-12-09 西安电子科技大学 基于场景的关联引擎系统及其数据处理方法
US8595176B2 (en) * 2009-12-16 2013-11-26 The Boeing Company System and method for network security event modeling and prediction
US20110270957A1 (en) * 2010-04-30 2011-11-03 The Phan Method and system for logging trace events of a network device
JP5685922B2 (ja) 2010-12-17 2015-03-18 富士通株式会社 管理装置、管理プログラム、および管理方法
US8904531B1 (en) * 2011-06-30 2014-12-02 Emc Corporation Detecting advanced persistent threats
US8743200B2 (en) * 2012-01-16 2014-06-03 Hipass Design Llc Activity monitor
WO2013114830A1 (ja) 2012-02-02 2013-08-08 日本電気株式会社 プロセス予測実行装置及びプロセス予測実行方法
US20130325787A1 (en) * 2012-06-04 2013-12-05 Intelligent Software Solutions, Inc. Temporal Predictive Analytics
US8930964B2 (en) * 2012-07-31 2015-01-06 Hewlett-Packard Development Company, L.P. Automatic event correlation in computing environments
JP6047017B2 (ja) * 2013-01-11 2016-12-21 キヤノン株式会社 パターン抽出装置および制御方法
JP5972401B2 (ja) * 2013-01-21 2016-08-17 三菱電機株式会社 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
US20160164893A1 (en) * 2013-07-17 2016-06-09 Hewlett-Packard Development Company, L.P. Event management systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093510A1 (en) * 2002-11-07 2004-05-13 Kari Nurmela Event sequence detection
WO2015059791A1 (ja) * 2013-10-24 2015-04-30 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6014021519; 河内 清人 Kiyoto KAWAUCHI: '一階述語論理を用いた脆弱性診断ツール A Vulnerability Assessment Tool Using First-Order Predicate Lo' 情報処理学会研究報告 Vol.2002 No.122 IPSJ SIG Notes 第2002巻, 20021220, p.43-48, 社団法人情報処理学会 Information Processing Socie *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020105156A1 (ja) * 2018-11-21 2021-04-01 三菱電機株式会社 シナリオ生成装置、シナリオ生成方法およびシナリオ生成プログラム
US11893110B2 (en) 2019-03-12 2024-02-06 Mitsubishi Electric Corporation Attack estimation device, attack estimation method, and attack estimation program
WO2021156966A1 (ja) * 2020-02-05 2021-08-12 日本電気株式会社 分析システム、方法およびプログラム

Also Published As

Publication number Publication date
WO2015128896A1 (ja) 2015-09-03
CN106062765A (zh) 2016-10-26
JPWO2015128896A1 (ja) 2017-03-30
US20160378980A1 (en) 2016-12-29
CN106062765B (zh) 2017-09-22
EP3113061B1 (en) 2018-11-28
EP3113061A4 (en) 2017-09-27
US9916445B2 (en) 2018-03-13
EP3113061A1 (en) 2017-01-04

Similar Documents

Publication Publication Date Title
JP6000495B2 (ja) 攻撃検知装置、攻撃検知方法、及び攻撃検知プログラム
JP6048688B2 (ja) イベント解析装置、イベント解析方法およびコンピュータプログラム
US9952921B2 (en) System and method for detecting and predicting anomalies based on analysis of time-series data
CN106104496B (zh) 用于任意时序的不受监督的异常检测
US10282542B2 (en) Information processing apparatus, information processing method, and computer readable medium
US9792388B2 (en) Pattern extraction apparatus and control method therefor
JP6280862B2 (ja) イベント分析システムおよび方法
US20170069198A1 (en) Method for calculating error rate of alarm
CN110086643B (zh) 一种风险识别方法、终端及存储介质
US20220222266A1 (en) Monitoring and alerting platform for extract, transform, and load jobs
US9684711B2 (en) System and method for providing agent service to user terminal
JP2019057139A (ja) 運用管理システム、監視サーバ、方法およびプログラム
KR20210002594A (ko) 데이터 처리 장치 및 데이터 처리 방법
JP5711675B2 (ja) ネットワーク異常検出装置およびネットワーク異常検出方法
CN109542959B (zh) 监察系统的业务数据显示方法、装置和计算机设备
CN108256327B (zh) 一种文件检测方法及装置
KR102115734B1 (ko) 공격ㆍ이상 검지 장치, 공격ㆍ이상 검지 방법, 및 공격ㆍ이상 검지 프로그램
JP6263487B2 (ja) プロセス抽出装置、プロセス抽出方法、及びプログラム
CN110489611B (zh) 一种智能的线索分析方法及系统
JP5751396B2 (ja) 周期性検出方法、周期性検出装置および周期性検出プログラム
JP2016218636A (ja) システムモデル生成支援装置、システムモデル生成支援方法、及び、プログラム
JP6513001B2 (ja) 故障検知装置、故障検知方法、及びプログラム
KR20180090037A (ko) 비정상행위를 탐지하는 프로토콜 변환 방법 및 장치
JP5228498B2 (ja) 検索方法
CN116208363A (zh) 网络攻击工具的挖掘方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160830

R150 Certificate of patent or registration of utility model

Ref document number: 6000495

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250