JP6201614B2 - ログ分析装置、方法およびプログラム - Google Patents
ログ分析装置、方法およびプログラム Download PDFInfo
- Publication number
- JP6201614B2 JP6201614B2 JP2013214198A JP2013214198A JP6201614B2 JP 6201614 B2 JP6201614 B2 JP 6201614B2 JP 2013214198 A JP2013214198 A JP 2013214198A JP 2013214198 A JP2013214198 A JP 2013214198A JP 6201614 B2 JP6201614 B2 JP 6201614B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- communication device
- log
- attacked
- brute force
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
ブルートフォース攻撃とは、考えられる全ての鍵をリストアップすることで暗号文の復号を試みる攻撃である。攻撃を効率的に実施するために、辞書に収集されている単語を候補として探す辞書攻撃や、システムに初期設定される値を使うといった手段も存在する。さらに、ブルートフォース攻撃には、あるシステムから漏洩したと考えられる大量の識別子(ID)、パスワードを別のシステムへのログインに使用する攻撃も含まれ得る。
「攻撃元」とは、ブルートフォース攻撃を仕掛ける通信の発信元の通信装置を指し、発信元のIPアドレスを意味することもある。
「検知時刻」とは、侵入検知システム(IDS)、侵入防止システム(IPS)等がブルートフォース攻撃を検知した時刻である。
「ポート番号」とは、攻撃が検知された被攻撃先の通信装置のポート番号である。
図1に示されているブルートフォース攻撃では、検知時刻によって毎回異なる攻撃元から特定の複数の被攻撃先群へ向けて攻撃が行われる。
(C1)複数の被攻撃先が、ほぼ同時刻に、同じログイン試行回数の攻撃を受ける、
(C2)攻撃元は攻撃のたびに異なる、
(C3)侵入検知システム(IDS)や侵入防止システム(IPS)からの検知を回避するために、少ないログイン試行回数でブルートフォース攻撃を行う。
図4には、攻撃元Aから特定の被攻撃先がブルートフォース攻撃を受け(A系列)、別の攻撃元Bから別の被攻撃先がブルートフォース攻撃を受ける(B系列)様子が示されている。図4に示されているようなブルートフォース攻撃では、攻撃元が特定されれば、その攻撃元からの通信を遮断することで、攻撃を防御することができる。しかしながら、図1−3に示されているようなブルートフォース攻撃に対策を施すとしても、このような攻撃を受ける通信装置をグループ化し、被攻撃先群(Victim群)として特定する必要がある。
システム10は、侵入検知システム(IDS)110と、侵入検知システム(IDS)110から提供されるIDSログを分析し、攻撃を受ける通信装置をグループ化し、攻撃先群(Victim群)として特定するログ分析装置100を含んでいる。ログ分析装置100は、グループ化装置と呼ばれることもある。
図6に示されている表には、攻撃元(Hacker)、検知時刻、被攻撃先とログイン試行回数が含まれている。
(E1)長期間にわたりログを収集せずとも、将来攻撃を受ける可能性が高い通信装置(Victim)群を特定することができる、
(E2)特定された通信装置(Victim)群を重点的に監視することで、ブルートフォース攻撃に対する対策を促すことができる、
(E3)要対策通信装置リスト150を適宜更新することができるので、被攻撃先群の変化を追跡することができる、たとえば、ある時刻から要対策通信装置リスト150に載らなくなった通信装置があるとすれば、攻撃者が何らかの理由でその通信装置を攻撃先から外した、攻撃が成功してブルートフォース攻撃を行う必要がなくなったなどの変化を推測することができる、
などの効果を奏する。
図7は侵入検知システム(IDS)110とログ分析装置100の機能ブロック図の例を示す図である。
図8に示されているように、ブルートフォース攻撃の攻撃先の候補であるIPアドレスが、そのIPアドレスが攻撃先と認定された日時(追加日)と共に表示される。
ここで、ログ分析装置100のブルートフォース攻撃分析部102の機能について説明する。
(C1)複数の被攻撃先が、ほぼ同時刻に、同じログイン試行回数の攻撃を受ける、
(C2)攻撃元は攻撃のたびに異なる、
(C3)侵入検知システム(IDS)や侵入防止システム(IPS)からの検知を回避するために、少ないログイン試行回数でブルートフォース攻撃を行う、
のうち、特徴(C1)を利用している。試行回数、検知時刻について相関が高い通信装置(Victim)群を抽出する際には、最大クリーク法を用いることができる。
「クリーク」とは、完全グラフを誘導する頂点集合である。完全グラフとは任意の2つの頂点の間に辺が存在するグラフである。
最大クリーク法は、グラフ中のクリークの中で最大のものを見付ける方法である。アルゴリズムの一つは、まず、候補節点集合を探す。「候補節点集合」とは、ある時点で保持しているクリークに付け加えても、またクリークとなるような頂点の集合である。そして、候補節点集合中の頂点をクリークに追加し、頂点数が1つだけ増加したクリークを作る。この操作を出来る限り繰り返すことにより、最大クリークを見付ける。
図16に示されているグラフは、1から6で指定される6つの頂点を含んでいる。頂点1は、頂点2、5と、頂点2は、頂点1、3、5と、頂点3は頂点2、4と、頂点4は頂点3、5、6と、頂点5は頂点1、2、4と辺によって結ばれている。
図20は、ログ分析処理の流れを示す図である。
(付記1)
攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類するログ分析装置であって、
前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する相関係数を前記ログに基いて計算する相関係数計算部と、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する抽出部と、
を含むログ分析装置。
(付記2)
前記攻撃は断続的に複数の期間にわたり行われ、前記検知時刻は複数であり、前記複数の期間の各々はそれぞれ異なる前記複数の検知時刻の一つを含み、
前記相関係数計算部は、前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した前記複数の検知時刻および前記複数の期間の各々における前記攻撃の回数に関する相関係数を前記ログに基いて計算し、
前記抽出部は、前記相関係数が所定の閾値以上であり、かつ、前記期間の各々において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する、付記1に記載のログ分析装置。
(付記3)
前記抽出部は、前記複数の被攻撃先通信装置が受けた前記攻撃の前記検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する情報に対応した頂点と、前記所定の閾値以上の相関係数を有する前記複数の被攻撃先通信装置のうちの2つに対応する頂点間に付与した辺を含むグラフから、クリークを抽出することによって前記高相関通信装置群を抽出する、付記1または2に記載のログ分析装置。
(付記4)
前記攻撃はブルートフォース攻撃であり、前記攻撃はログイン試行である付記1乃至3のいずれか1項に記載のログ分析装置。
(付記5)
攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類するログ分析方法であって、
前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する相関係数を前記ログに基いて計算することと、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出することと、
を含むログ分析方法。
(付記6)
前記攻撃は断続的に複数の期間にわたり行われ、前記検知時刻は複数であり、前記複数の期間の各々はそれぞれ異なる前記複数の検知時刻の一つを含み、
前記相関係数を計算することは、前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した前記複数の検知時刻および前記複数の期間の各々における前記攻撃の回数に関する相関係数を前記ログに基いて計算し、
前記高相関通信装置群を抽出することは、前記相関係数が所定の閾値以上であり、かつ、前記期間の各々において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する、付記5に記載のログ分析方法。
(付記7)
前記高相関通信装置群を抽出することは、前記複数の被攻撃先通信装置が受けた前記攻撃の前記検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する情報に対応した頂点と、前記所定の閾値以上の相関係数を有する前記複数の被攻撃先通信装置のうちの2つに対応する頂点間に付与した辺を含むグラフから、クリークを抽出することによって前記高相関通信装置群を抽出する、付記5または6に記載のログ分析方法。
(付記8)
前記攻撃はブルートフォース攻撃であり、前記攻撃はログイン試行である付記5乃至7のいずれか1項に記載のログ分析方法。
(付記9)
コンピュータに、攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類させるプログラムであって、
前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する相関係数を前記ログに基いて計算し、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する処理を前記コンピュータに実行させるプログラム。
(付記10)
前記攻撃は断続的に複数の期間にわたり行われ、前記検知時刻は複数であり、前記複数の期間の各々はそれぞれ異なる前記複数の検知時刻の一つを含み、
前記相関係数を計算することは、前記複数の被攻撃先通信装置の組み合わせに対して、前記攻撃を前記ネットワーク機器が検知した前記複数の検知時刻および前記複数の期間の各々における前記攻撃の回数に関する相関係数を前記ログに基いて計算し、
前記高相関通信装置群を抽出することは、前記相関係数が所定の閾値以上であり、かつ、前記期間の各々において前記攻撃元通信装置が同一である前記複数の被攻撃先通信装置の組み合わせを高相関通信装置群として抽出させる、付記9に記載のプログラム。
(付記11)
前記高相関通信装置群を抽出することは、前記複数の被攻撃先通信装置が受けた前記攻撃の前記検知時刻および前記検知時間を含む前記攻撃が行われた期間における前記攻撃の回数に関する情報に対応した頂点と、前記所定の閾値以上の相関係数を有する前記複数の被攻撃先通信装置のうちの2つに対応する頂点間に付与した辺を含むグラフから、クリークを抽出することによって前記高相関通信装置群を抽出させる、付記9または10に記載のプログラム。
(付記12)
前記攻撃はブルートフォース攻撃であり、前記攻撃はログイン試行である付記9乃至11のいずれか1項に記載のプログラム。
100 ログ分析装置
102 ブルートフォース攻撃分析部
104 分析設定データベース(DB)
106 インターフェース部
1002 相関係数計算部
1004 抽出部(通信装置(Victim)群選択部)
1006 出力部
110 侵入検知システム(IDS)
112 攻撃探知部
114 IDSログデータベース(DB)
116 攻撃対策部
118 要対策通信装置IPアドレスデータベース(DB)
120 ネットワーク
130 通信装置群
140 IDSログ
150 要対策通信装置リスト
Claims (6)
- 攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類するログ分析装置であって、
前記攻撃を前記ネットワーク機器が検知した検知時刻および検知時間を含む前記攻撃を受けた期間と、前記期間内における前記攻撃を受けた回数との間の関係についての、前記複数の被攻撃先通信装置の間での相関の高さを示す相関係数を前記ログに基いて計算する相関係数計算部と、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する抽出部と、
を含むログ分析装置。 - 前記攻撃は断続的に複数の期間にわたり行われ、前記検知時刻は複数であり、前記複数の期間の各々はそれぞれ異なる前記複数の検知時刻の一つを含み、
前記相関係数計算部は、前記攻撃を前記ネットワーク機器が検知した前記複数の検知時刻および前記複数の期間の各々における前記攻撃の回数に関する前記相関係数を前記ログに基いて計算し、
前記抽出部は、前記相関係数が所定の閾値以上であり、かつ、前記期間の各々において前記攻撃元通信装置が同一である被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する、請求項1に記載のログ分析装置。 - 前記抽出部は、前記検知時刻および前記検知時間を含む前記攻撃を受けた期間内における前記攻撃を受けた回数に関する情報に対応した頂点と、前記所定の閾値以上の前記相関係数を有する被攻撃先通信装置のうちの2つに対応する頂点間に付与した辺を含むグラフから、クリークを抽出することによって前記高相関通信装置群を抽出する、請求項1または2に記載のログ分析装置。
- 前記攻撃はブルートフォース攻撃であり、前記攻撃はログイン試行である請求項1乃至3のいずれか1項に記載のログ分析装置。
- 攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類するログ分析方法であって、
前記攻撃を前記ネットワーク機器が検知した検知時刻および検知時間を含む前記攻撃を受けた期間と、前記期間内における前記攻撃を受けた回数との間の関係についての、前記複数の被攻撃先通信装置の間での相関の高さを示す相関係数を前記ログに基いて計算することと、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である被攻撃先通信装置の組み合わせを高相関通信装置群として抽出することと、
を含むログ分析方法。 - コンピュータに、攻撃元通信装置から攻撃を受ける複数の被攻撃先通信装置をネットワーク機器から収集したログに基いて分類させるプログラムであって、
前記攻撃を前記ネットワーク機器が検知した検知時刻および検知時間を含む前記攻撃を受けた期間と、前記期間内における前記攻撃を受けた回数との間の関係についての、前記複数の被攻撃先通信装置の間での相関の高さを示す相関係数を前記ログに基いて計算し、
前記相関係数が所定の閾値以上であり、かつ、前記期間において前記攻撃元通信装置が同一である被攻撃先通信装置の組み合わせを高相関通信装置群として抽出する、
処理を前記コンピュータに実行させるプログラム。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013214198A JP6201614B2 (ja) | 2013-10-11 | 2013-10-11 | ログ分析装置、方法およびプログラム |
| EP14183903.5A EP2860937B1 (en) | 2013-10-11 | 2014-09-08 | Log analysis device, method, and program |
| US14/482,120 US9407649B2 (en) | 2013-10-11 | 2014-09-10 | Log analysis device and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013214198A JP6201614B2 (ja) | 2013-10-11 | 2013-10-11 | ログ分析装置、方法およびプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2015076863A JP2015076863A (ja) | 2015-04-20 |
| JP6201614B2 true JP6201614B2 (ja) | 2017-09-27 |
Family
ID=51542147
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2013214198A Expired - Fee Related JP6201614B2 (ja) | 2013-10-11 | 2013-10-11 | ログ分析装置、方法およびプログラム |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US9407649B2 (ja) |
| EP (1) | EP2860937B1 (ja) |
| JP (1) | JP6201614B2 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20210137821A (ko) * | 2020-05-11 | 2021-11-18 | 국방과학연구소 | 사이버 위협 경보 유형들의 상관관계를 결정하는 방법 및 상기 방법을 수행하는 상관관계 결정 장치 |
Families Citing this family (53)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9565213B2 (en) | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
| US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
| US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
| US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
| US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
| JP6200101B2 (ja) * | 2014-10-28 | 2017-09-20 | 日本電信電話株式会社 | 分析装置、分析システム、分析方法、および、分析プログラム |
| US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
| JP6528448B2 (ja) * | 2015-02-19 | 2019-06-12 | 富士通株式会社 | ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム |
| US9866576B2 (en) | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
| JP2017076185A (ja) * | 2015-10-13 | 2017-04-20 | 富士通株式会社 | ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム |
| US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
| US11729144B2 (en) | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
| US11558407B2 (en) * | 2016-02-05 | 2023-01-17 | Defensestorm, Inc. | Enterprise policy tracking with security incident integration |
| US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
| US10237300B2 (en) | 2017-04-06 | 2019-03-19 | Microsoft Technology Licensing, Llc | System and method for detecting directed cyber-attacks targeting a particular set of cloud based machines |
| US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
| US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
| US10284526B2 (en) | 2017-07-24 | 2019-05-07 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
| CN107454103B (zh) * | 2017-09-07 | 2021-02-26 | 杭州安恒信息技术股份有限公司 | 基于时间线的网络安全事件过程分析方法及系统 |
| US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
| US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
| US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
| CN108494735B (zh) * | 2018-02-13 | 2021-02-05 | 北京明朝万达科技股份有限公司 | 一种非法破解登录分析告警方法及装置 |
| JP6883535B2 (ja) * | 2018-02-20 | 2021-06-09 | Kddi株式会社 | 攻撃予測装置、攻撃予測方法及び攻撃予測プログラム |
| JP6719492B2 (ja) * | 2018-02-26 | 2020-07-08 | 三菱電機株式会社 | ルール生成装置およびルール生成プログラム |
| US10333898B1 (en) | 2018-07-09 | 2019-06-25 | Centripetal Networks, Inc. | Methods and systems for efficient network protection |
| WO2020017000A1 (ja) | 2018-07-19 | 2020-01-23 | 富士通株式会社 | サイバー攻撃情報分析プログラム、サイバー攻撃情報分析方法および情報処理装置 |
| US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
| US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
| US11698962B2 (en) * | 2018-11-29 | 2023-07-11 | Bull Sas | Method for detecting intrusions in an audit log |
| US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
| US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
| US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
| US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
| US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
| JP7296470B2 (ja) * | 2019-10-29 | 2023-06-22 | 日立Astemo株式会社 | 分析装置及び分析方法 |
| US11165823B2 (en) * | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
| CN111488572B (zh) * | 2020-03-27 | 2024-01-19 | 杭州迪普科技股份有限公司 | 用户行为分析日志生成方法、装置、电子设备及介质 |
| CN112187719B (zh) * | 2020-08-31 | 2023-04-14 | 新浪技术(中国)有限公司 | 被攻击服务器的信息获取方法、装置和电子设备 |
| US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
| WO2022066910A1 (en) | 2020-09-23 | 2022-03-31 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
| US11362996B2 (en) | 2020-10-27 | 2022-06-14 | Centripetal Networks, Inc. | Methods and systems for efficient adaptive logging of cyber threat incidents |
| US11159546B1 (en) | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
| US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
| US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
| US20230140790A1 (en) * | 2021-11-01 | 2023-05-04 | Recorded Future, Inc. | Malware Victim Identification |
| US12113794B2 (en) * | 2021-11-17 | 2024-10-08 | Saudi Arabian Oil Company | System and method for controlling login access to computer resource assets |
| US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
| US12135782B2 (en) | 2022-05-27 | 2024-11-05 | The Boeing Company | System, method, and program for analyzing vehicle system logs |
| CN115695019B (zh) * | 2022-11-03 | 2023-05-12 | 深圳有方信息技术有限公司 | 一种大数据网络安全数据传输方法 |
| US12367291B2 (en) * | 2023-04-05 | 2025-07-22 | Capital One Services, Llc | Systems and methods for a net worth algorithm for vulnerabilities |
| CN117118753A (zh) * | 2023-10-23 | 2023-11-24 | 深圳市科力锐科技有限公司 | 网络攻击的防护方法、装置、设备及存储介质 |
| US12483384B1 (en) | 2025-04-16 | 2025-11-25 | Extrahop Networks, Inc. | Resynchronizing encrypted network traffic |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4129207B2 (ja) * | 2003-07-18 | 2008-08-06 | 株式会社日立製作所 | 不正侵入分析装置 |
| JP4500921B2 (ja) | 2004-01-09 | 2010-07-14 | Kddi株式会社 | ログ分析装置、ログ分析方法およびログ分析プログラム |
| JP4160002B2 (ja) | 2004-02-23 | 2008-10-01 | Kddi株式会社 | ログ分析装置、ログ分析プログラムおよび記録媒体 |
| JP4523480B2 (ja) | 2005-05-12 | 2010-08-11 | 株式会社日立製作所 | ログ分析システム、分析方法及びログ分析装置 |
| JP4677569B2 (ja) * | 2005-11-08 | 2011-04-27 | 国立大学法人東北大学 | ネットワーク異常検知方法およびネットワーク異常検知システム |
| US8776226B2 (en) * | 2010-01-26 | 2014-07-08 | Bae Systems Information And Electronic Systems Integration Inc. | Method and apparatus for detecting SSH login attacks |
| CN103718170B (zh) * | 2011-07-29 | 2017-06-13 | 惠普发展公司,有限责任合伙企业 | 用于事件的分布式基于规则的相关的系统和方法 |
| WO2013036269A1 (en) * | 2011-09-09 | 2013-03-14 | Hewlett-Packard Development Company, L.P. | Systems and methods for evaluation of events based on a reference baseline according to temporal position in a sequence of events |
-
2013
- 2013-10-11 JP JP2013214198A patent/JP6201614B2/ja not_active Expired - Fee Related
-
2014
- 2014-09-08 EP EP14183903.5A patent/EP2860937B1/en not_active Not-in-force
- 2014-09-10 US US14/482,120 patent/US9407649B2/en not_active Expired - Fee Related
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20210137821A (ko) * | 2020-05-11 | 2021-11-18 | 국방과학연구소 | 사이버 위협 경보 유형들의 상관관계를 결정하는 방법 및 상기 방법을 수행하는 상관관계 결정 장치 |
| KR102380559B1 (ko) * | 2020-05-11 | 2022-03-30 | 국방과학연구소 | 사이버 위협 경보 유형들의 상관관계를 결정하는 방법 및 상기 방법을 수행하는 상관관계 결정 장치 |
Also Published As
| Publication number | Publication date |
|---|---|
| US9407649B2 (en) | 2016-08-02 |
| EP2860937A1 (en) | 2015-04-15 |
| US20150106930A1 (en) | 2015-04-16 |
| EP2860937B1 (en) | 2019-05-01 |
| JP2015076863A (ja) | 2015-04-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6201614B2 (ja) | ログ分析装置、方法およびプログラム | |
| CN109962891B (zh) | 监测云安全的方法、装置、设备和计算机存储介质 | |
| Rahal et al. | A distributed architecture for DDoS prediction and bot detection | |
| EP2953298B1 (en) | Log analysis device, information processing method and program | |
| JP6528448B2 (ja) | ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム | |
| JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
| US12081569B2 (en) | Graph-based analysis of security incidents | |
| EP3772004B1 (en) | Malicious incident visualization | |
| US11057411B2 (en) | Log analysis device, log analysis method, and log analysis program | |
| US20230018096A1 (en) | Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program | |
| EP3337106B1 (en) | Identification system, identification device and identification method | |
| US11500987B2 (en) | Incident effect range estimation device, incident effect range estimation method, storage medium, and system | |
| CN110896386B (zh) | 识别安全威胁的方法、装置、存储介质、处理器和终端 | |
| KR101940512B1 (ko) | 공격특성 dna 분석 장치 및 그 방법 | |
| US20230275908A1 (en) | Thumbprinting security incidents via graph embeddings | |
| CN113645215A (zh) | 异常网络流量数据的检测方法、装置、设备及存储介质 | |
| Rastogi et al. | Network anomalies detection using statistical technique: a chi-square approach | |
| US20250088521A1 (en) | Identifying similarities in complex objects at scale | |
| CN117879933A (zh) | 告警日志的处理方法、装置及设备 | |
| US20220060485A1 (en) | Threat forecasting | |
| CN118200022B (zh) | 基于大数据网络恶意攻击的数据加密方法及系统 | |
| RU2781822C1 (ru) | Система и способ автоматической оценки качества сигнатур сетевого трафика | |
| CN118509250B (zh) | 基于抗毁性测试技术的网络安全漏洞检测方法及系统 | |
| EP4332804A2 (en) | System for automatically evaluating the quality of network traffic signatures | |
| CN120639666A (zh) | 一种网络流量的监测方法、装置、设备及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160606 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170307 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170501 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170801 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170814 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6201614 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |