JP6357093B2 - ログ解析方法、ログ解析プログラム及びログ解析装置 - Google Patents
ログ解析方法、ログ解析プログラム及びログ解析装置 Download PDFInfo
- Publication number
- JP6357093B2 JP6357093B2 JP2014250955A JP2014250955A JP6357093B2 JP 6357093 B2 JP6357093 B2 JP 6357093B2 JP 2014250955 A JP2014250955 A JP 2014250955A JP 2014250955 A JP2014250955 A JP 2014250955A JP 6357093 B2 JP6357093 B2 JP 6357093B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- record
- log
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 47
- 238000004891 communication Methods 0.000 claims description 188
- 230000008520 organization Effects 0.000 claims description 36
- 238000000605 extraction Methods 0.000 claims description 25
- 238000012546 transfer Methods 0.000 claims description 18
- 239000000284 extract Substances 0.000 claims description 8
- DFUSDJMZWQVQSF-XLGIIRLISA-N (2r)-2-methyl-2-[(4r,8r)-4,8,12-trimethyltridecyl]-3,4-dihydrochromen-6-ol Chemical compound OC1=CC=C2O[C@@](CCC[C@H](C)CCC[C@H](C)CCCC(C)C)(C)CCC2=C1 DFUSDJMZWQVQSF-XLGIIRLISA-N 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 42
- 238000010586 diagram Methods 0.000 description 25
- 238000000034 method Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 12
- 230000006399 behavior Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 5
- 235000014510 cooky Nutrition 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010923 batch production Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000010454 slate Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
テップと、抽出された通信の記録を出力する出力ステップとをコンピュータが実行する。
)、POP(Post Office Protocol)又はIMAP(Internet Message Access Protocol)の少なくともいずれかを利用した通信の記録、及びHTTP(Hypertext Transfer Protocol)を利用した通信の記録であってもよい。このようにすれば、いわゆる電子メール
の送信又は受信と、ウェブコンテンツへのアクセスとを少なくとも監視の対象とすることができる。少なくともこれらのプロトコルを利用する通信を監視することで、主要な通信の記録が監視対象から漏れるのを防ぐことができる。
図1は、本実施形態に係るシステム構成の一例を示す図である。図1のシステムは、会社等のような所定の組織が利用するイントラネット(内部ネットワークとも呼ぶ)であるローカル・エリア・ネットワーク(LAN:Local Area Network)1と、インターネット等の外部ネットワーク2と、本発明に係る解析処理を行う解析装置3とを含む。なお、外部ネットワーク2には、図示していないウェブサーバやメールサーバ、その他の様々なオンラインサービスを提供するサーバ等が接続されているものとする。なお、解析装置3は、LAN1内に接続される構成であってもよい。
、ワークステーション、スレートPC、スマートフォン、携帯電話機等のコンピュータである。図1の例では端末13a及び端末13bを示したが、LAN1に接続される端末1
3の数は特に限定されない。
わゆるNoSQLと呼ばれるような、キーバリュー型、オブジェクトデータベース、マルチバリューデータベース等の管理システムを採用してもよい。また、CSV(Comma-Separated Values)のようなデリミタ区切りで内容を記憶する形式を採用してもよい。
行った場合のログを示す。すなわち、端末13が備えるウェブブラウザと、外部ネットワーク2に接続されたウェブサーバとの間で、HTML(HyperText Markup Language)等
で記載されたコンテンツを送受信する場合に、プロキシサーバ11の記憶部112には、図3Aに示すような項目を含む1つのレコードが記録される。なお、ウェブブラウザが1つのウェブページを表示するためには、例えばウェブページ内に含まれる画像の各々についてウェブブラウザからのリクエストとウェブサーバからのレスポンスとが送受信される。図3Aに示すログは、これらのリクエストやレスポンスをそれぞれ記録するのではなく、例えば1つのHTMLファイルに関する通信を1レコードとして記録するものとする。図3Aに示すログは、送信日時、受信日時、ホスト名、サーバ情報、リファラ、ユーザエージェント、送信元IPアドレス、送信先IPアドレス、利用ポート、ログイン情報、Cookie情報、文字コード情報、HTTPリクエストURL、HTTPリクエストボディの内容、HTTPレスポ
ンスボディの内容、ファイル名、その他HTTPヘッダ情報といった項目を含む。これらの項目に対応する内容は、リクエストやレスポンスのヘッダやボディ、TCPヘッダやIPヘッダ等からそれぞれ取得することができる。
場合のログを示す。すなわち、端末13から、外部ネットワーク2に接続されたウェブサーバ等に対し、テキストやファイルの送信が行われた場合にこれらの投稿を示す1つのレコードが記録される。図3Bに示すログは、送信日時、受信日時、ホスト名、サーバ情報、リファラ、ユーザエージェント、送信元IPアドレス、送信先IPアドレス、利用ポート、ログイン情報、Cookie情報、文字コード情報、HTTPリクエストURL、HTTPリクエストボデ
ィの内容、HTTPレスポンスボディの内容、投稿者名、投稿内容、情報閲覧履歴、所属グループ情報、ファイル名、その他HTTPヘッダ情報といった項目を含む。これらの項目に対応
する内容も、リクエストやレスポンスのヘッダやボディ、TCPヘッダやIPヘッダ等からそれぞれ取得することができる。なお、投稿者や投稿内容、ログイン情報、所属グループ情報等の項目は、例えばアクセス先のドメイン名やサービスごとにリクエストボディ等を解析することにより、送受信される内容を適宜項目わけして表示するようにすればよい。
ービスを利用した場合のログを示す。すなわち、端末13から、外部ネットワーク2に接続されたウェブサーバ等に対し、ファイルの送信が行われた場合にファイル送信を示す1つのレコードが記録される。図3Cに示すログは、送信日時、受信日時、ホスト名、サーバ情報、リファラ、ユーザエージェント、送信元IPアドレス、送信先IPアドレス、利用ポート、ログイン情報、Cookie情報、文字コード情報 、HTTPリクエストURL、HTTPリクエストボディの内容、HTTPレスポンスボディの内容、ファイル名、その他HTTPヘッダ情報といった項目を含む。これらの項目に対応する内容も、リクエストやレスポンスのヘッダやボディ、TCPヘッダやIPヘッダ等からそれぞれ取得することができる。
用した場合のログを示す。すなわち、端末13から、外部ネットワーク2に接続されたウェブサーバ等に対し、メール送信の指示が行われた場合にメール送信を示す1つのレコードが記録される。図3Dに示すログは、送信日時、受信日時、ホスト名、サーバ情報、リファラ、ユーザエージェント、コンテンツタイプ、送信元IPアドレス、送信先IPアドレス、ポート番号、ログイン情報、Cookie情報、文字コード情報、HTTPリクエストURL、HTTP
リクエストボディの内容、HTTPレスポンスボディの内容、その他HTTPヘッダ、送信メールアドレス、受信メールアドレス、メール件名、メール本文、メール添付データといった項目を含む。これらの項目に対応する内容も、リクエストやレスポンスのヘッダやボディ、TCPヘッダやIPヘッダ等からそれぞれ取得することができる。
を用いた通信のログの一例であり、いわゆる電子メールを送信した場合のログを示す。すなわち、端末13から、外部ネットワーク2に接続されたメールサーバ等に対し、メール送信の指示が行われた場合にメール送信を示す1つのレコードが記録される。図3Eに示すログは、メール送信日時、送信元IPアドレス、接続メールサーバアドレス、ポート番号、コンテンツタイプ、送信先メールアドレス、送信元メールアドレス、メッセージID、メール件名、メール本文、メール添付データ、SSL証明書情報、ログイン情報、ユーザエー
ジェントといった項目を含む。これらの項目に対応する内容は、TCPヘッダやIPヘッダのほか、メールヘッダやメールボディから適宜取得することができる。
た項目を含む。これらの項目に対応する内容も、TCPヘッダやIPヘッダのほか、メールヘッダやメールボディから適宜取得することができる。
「subjectbox」、「composeid」、「from」、「subject」・・・といった項目と、これらの項目に対応付けてイコール(=)で接続された内容とを含んでいる。本実施形態では、プロキシサーバ11の記憶部112に、取得すべき項目を予め設定しておき、図3Dに示したような通信ログを記録する。図3Gの例では、例えば項目「to」の内容を通信ログの「送信先メールアドレス」として記録し、項目「from」の内容を通信ログの「送信元メールアドレス」として記録し、項目「subject」の内容を通信ログの「メール件名」として
記憶し、項目「body」の内容を通信ログの「メール本文」として記録する。以上のようなリクエストボディの構造はオンラインサービスごとに異なるため、あらかじめ構造を解析して通信ログを記録できるようにしておく。すなわち、宛先、件名、内容といった電子メールの構成要素や、掲示板、メッセンジャ等への投稿データの構成要素を表す項目(属性)であって、リクエストボディから抽出すべき項目を予めオンラインサービスごとに保持しておき、各項目に対応付けられた内容を示す文字列を取得する。
する(図4B:(15))。そして、応答の内容を、共通鍵を用いて暗号化し(図4B:(16))、暗号文を端末13へ送信する(図4B(17))。これを中継するプロキシサーバ11は、自身が保持している共通鍵を用いて通信の内容を復号し、ログにレコードを記録する(図4B:(18))。そして、ウェブサーバから受信した暗号文を端末13へ転送する(図4B(19))。その後、端末13は、共通鍵を用いて受信した暗号文を復号する(図4B:(20))。以上のように、本実施形態に係るプロキシサーバ11は、SSL暗号化通信の内容もログに蓄積することができる。
メールの一覧を抽出した例を示している。なお、就業時間を示す開始時刻及び終了時刻は、別途定義しておくものとする。図6Bの例では、抽出されたレコードについて、送信日時、送信元IPアドレス、送信先IPアドレス、送信元メールアドレス、送信先メールアドレス、メール件名、メッセージID、メール添付データ、メール本文といった項目の内容を表示している。なお、メール本文は、例えば各リンクをクリックすることにより詳細な内容が表示される。図6Aに示したHTTPを利用した通信だけでなく、監視対象とす
るプロトコルを増やすことで、メンバーのネットワーク上での行動を漏れなく監視することができるようになる。また、吹き出しに示すように、添付ファイルやメール本文をクリックすることで詳細な内容を表示できるようにしてもよい。図6Bに示した項目も一例であり、図3Eに示したログに含まれる任意の項目を表示することができる。同様に、図3Fに示した、POP又はIMAPを用いた通信のログについても、少なくとも一部の項目を表示するようなユーザインターフェースを出力することができる。
図7は、コンピュータの一例を示す装置構成図である。解析装置3、プロキシサーバ11、サーバ12、端末13は、例えば図7に示すようなコンピュータである。図7に示すコンピュータ1000は、CPU(Central Processing Unit)1001、主記憶装置1
002、補助記憶装置(外部記憶装置)1003、通信IF(Interface)1004、入
出力IF(Interface)1005、ドライブ装置1006、通信バス1007を備えてい
る。CPU1001は、プログラムを実行することにより本実施の形態に係る処理等を行う。主記憶装置1002は、CPU1001が読み出したプログラムやデータをキャッシュしたり、CPUの作業領域を展開したりする。主記憶装置は、具体的には、RAM(Random Access Memory)やROM(Read Only Memory)等である。補助記憶装置1003は、CPU1001により実行されるプログラムや、本実施の形態で用いる設定情報などを記憶する。補助記憶装置1003は、具体的には、HDD(Hard-disk Drive)やSSD
(Solid State Drive)、eMMC(embedded Multi-Media Card)、フラッシュメモリ等である。主記憶装置1002や補助記憶装置1003は、解析装置3の記憶部32やプロキシサーバ11の記憶部112として働く。通信IF1004は、他のコンピュータとの間でデータを送受信する。解析装置3のログ取得部32やプロキシサーバ11の内部通信部111、外部通信部114、ログ送信部115は、通信IF1004を介してネットワーク2又はLAN1の他の装置に接続される。通信IF1004は、具体的には、有線又は無線のネットワークカード等である。入出力IF1005は、入出力装置と接続され、ユーザから入力を受け付けたり、ユーザへ情報を出力したりする。入出力装置は、具体的には、キーボード、マウス、ディスプレイ、タッチパネル等である。解析装置3の条件入力部33や出力部35は、入出力IF1005を介して情報の入出力を行う。ドライブ装置1006は、磁気ディスク、光磁気ディスク、光ディスク等の記憶媒体に記録されたデータを読み出したり、記憶媒体にデータを書き込んだりする。そして、以上のような構成要素が、通信バス1007で接続されている。なお、これらの構成要素はそれぞれ複数設けられていてもよいし、一部の構成要素(例えば、ドライブ装置1006)を設けないようにしてもよい。また、入出力装置がコンピュータと一体に構成されていてもよい。また、ドライブ装置1006で読み取り可能な可搬性の記憶媒体や、フラッシュメモリのような可搬性の補助記憶装置1003、通信IF1004などを介して、本実施の形態で実行
されるプログラムが提供されるようにしてもよい。そして、CPU1001がプログラムを実行することにより、上記のようなコンピュータを解析装置3として働かせる。
図8は、解析装置3が行う解析処理の一例を示す処理フロー図である。なお、プロキシサーバ11に蓄積された通信ログが、ログ送信部115によって解析装置3に送信され、すでに解析装置3の記憶部32に保持されているものとする。
例1では、メンバーが所属する部署ごとに、残業自体が禁止されていたり、深夜の残業が禁止されていたり、又は残業申請の提出により残業が許可されるような場合において、ルールに違反しているメンバーを抽出する例を説明する。この場合、図8のS2において、抽出部34は、例えば図3A〜図3Fに示した様々な通信のログから、定時後や22時以降等、所定の時間帯に行われた通信の送信元IPアドレスやメールアドレス等に対応付けられたメンバーの識別情報を取得することで、定時後又は深夜の時間帯に業務を行った
メンバーを抽出する。さらに、抽出部34は、所定の時間帯に通信を行ったことを示すレコードであっても、残業申請を提出していた日については抽出しないようにしてもよい。このとき、残業申請の有無を示す電子データも予め記憶部34に記憶させておき、通信ログと突き合わせる処理を行ってもよい。以上のように、本例では通信のログを参照することによって、間接的にメンバーの勤務時間を監視している。また、本例ではメーラによって送信された電子メールだけでなく、ウェブメールを利用して送信された電子メールなど、様々な通信ルートを監視できるため、より正確にメンバーの行動を把握することができるようになる。
例2では、組織の内規として電子メールの添付ファイルには必ずパスワードを設定することが求められている場合において、違反しているメンバーを抽出する例を説明する。この場合、図8のS2において、抽出部34は、図3Eに示したSMTPを利用する通信や図3Fに示したIMAPを利用する通信のログから、メール添付データが付いており、且つメール添付データが平文のままのレコードを抽出する。メール添付データにパスワードが設定されているか否かは、例えば、プログラムがファイルの属性値を参照してパスワードの有無を判定してもよいし、プログラムからファイルのオープンを試み、開けなければパスワードが設定されていると判定するようにしてもよい。また、このような判定は、添付ファイルの種類(拡張子)ごとに異なる方法で行うようにしてもよい。また、メール添付データにパスワードが設定されていないレコードが抽出された場合、抽出したレコードの送信者メールアドレス又は送信元IPアドレスに対応付けられたユーザの識別情報に基づいて、違反しているメンバーを特定し、例えば出力部35は該当するメンバーに対して改善を促す内容のメールも送信する。本例でも、いわゆる電子メールだけでなく、ウェブメールの添付データについても総合的に監視できる。すなわち、より正確にメンバーの行動を把握することができるようになる。
例3では、組織が抱える懸念材料として特定の事柄に関する情報の漏えいを防止したい場合において、外部に関連事項を送信しているメンバーを抽出する例を説明する。この場合、図8のS2において、抽出部34は、図3B〜図3Fに示した通信のログから、上述した特定の事柄に関するキーワードや関連するワードを検索キーにするとともに、送信先メールアドレス又は送信先IPアドレスが、組織内で利用されているもの以外であることを検索条件とし、組織外への通信を抽出する。このとき、当該情報を送信しても問題のない受信メールアドレスのドメイン名の一覧(すなわち、ホワイトリスト)や、当該情報を送信してはいけない受信メールアドレスのドメイン名の一覧(いわゆる、ブラックリスト)等を用いて、抽出するレコードを絞り込むようにしてもよい。このようにして、外部に関連事項を送信したことを示すレコードが抽出される。また、抽出部34は、抽出したレコードの送信者メールアドレス又は送信元IPアドレスに対応付けられたユーザの識別情報に基づいて、情報を送信したメンバーを特定しする。このようにして、外部に関連事項を送信したメンバーが抽出される。その後、組織の担当者は、当該送信行為の要否を詳細に調査するようにしてもよい。本例では、いわゆる電子メールだけでなく、ユーザ投稿型のウェブサービスへの情報送信やウェブメールの内容についても総合的に監視できる。
例4では、組織の内規として「すべての役職員は、業務上必要な場合のみ社内及び社外のウェブサイトにアクセスすることができる」というセキュリティポリシーが定められている場合において、ウェブサイトへのアクセスの状況を可視化し、要否の判断を支援する例を説明する。この場合、図8のS2において、抽出部34は、図3Aに示した通信のログから、例えばHTTPリクエストURLのドメイン名ごとに、アクセスした送信元IPアドレス(すなわち、組織のメンバー)及びアクセスの回数を集計する。そして、S3に
おいて、出力部35がこのような情報を出力することにより、ドメイン名ごとに業務上のアクセスの要否を判断し易くなる。また、出力された統計情報に基づいて、例えばメンバー毎のアクセス状況を数か月等の所定期間監視し、不必要なウェブサイトへのアクセスが継続する場合には注意喚起を行うようにしてもよい。
例5では、組織の内規として「業務上不必要なファイルやソフトウェア、不審なファイルなどをダウンロードしてはならない」というセキュリティポリシーが定められている場合において、様々な通信ルートからのダウンロードを監視する例を説明する。この場合、図8のS2において、抽出部34は、図3A、図3D、図3F等に示した通信のログから、ダウンロードしたファイルの名称、受信メールの添付データの名称を抽出し、受信メールアドレスや送信先IPアドレスに対応付けられたユーザの識別情報に基づいて、情報を受信したメンバーを特定する。また、ダウンロードしたファイルの要否を別途判断し、不必要と考えられるファイルやソフトウェア、不審なファイルがダウンロードされた端末13を具体的に調査する。
例6では、情報の流出経路の特定と流出先の絞込みを行う場合において、様々な通信ルートのログを突き合わせて判断する例を説明する。この場合、図8のS2において、抽出部34は、図3B〜図3Fに示した様々な通信のログや、例えばHTTPやIMAP等を利用したSNSアプリケーションの通信ログ(図示せず)等から電子メールやチャット等の内容を精査し、流出先の候補を抽出する。このとき、いずれかの通信ルートにのみ内容が存在する通信の記録、又はいずれの通信ルートにも内容が存在する通信の記録を抽出するようにしてもよい。例えば、ある通信ルートにおいてある情報に言及するメッセージが送受信されており、他の通信ルートにおいて当該情報自体が転送されたような場合、様々な通信ルートのログを突き合わせて解析することにより、端末のユーザ(社員等)の行動の全体を把握できるようになる。そして、流出先の候補を示すIPアドレスやメールアドレス等を検索キーとして、さらに図3B〜図3Fに示した様々な通信のログやその他の通信のログを検索し、情報の流出に至る経緯を詳細に抽出する。
11 プロキシサーバ
111 内部通信部
112 記憶部
113 ログ記録部
114 外部通信部
115 ログ送信部
12 サーバ
13(13a,13b) 端末
14 無線LANルータ
2 外部ネットワーク
3 解析装置
31 ログ取得部
32 記憶部
33 条件入力部
34 抽出部
35 出力部
Claims (6)
- 所定の組織において利用される内部ネットワークと、外部ネットワークとの間で発生した通信の記録であって、通信のプロトコルとして、SMTP(Simple Mail Transfer Protocol)、POP(Post Office Protocol)又はIMAP(Internet Message Access Protocol)の少なくともいずれかを利用した通信の記録、及びHTTP(Hypertext Transfer Protocol)を利用した通信の記録を複数含む通信ログを記憶する記憶部を、所定の条件に基づいて検索すると共に、前記プロトコルを切り替え可能にして前記通信の記録を抽出し又は複数の前記プロトコルにおける通信の記録を混合して抽出するログ抽出ステップと、
抽出された前記通信の記録を出力する出力ステップと、
をコンピュータが実行するログ解析方法。 - 一覧表示された前記通信の記録の内容に基づいて決定される、検索キー、及び通信が行われた時間帯の組み合わせによって表される条件の入力を受けるステップをさらに含み、
前記ログ抽出ステップにおいて、入力された前記条件に基づいて通信の記録を抽出する
請求項1に記載のログ解析方法。 - 前記ログ抽出ステップにおいて、前記記憶部に予め記憶された例外となる時間帯を示す情報と前記条件に含まれる通信が行われた時間帯とを突き合わせ、前記例外となる時間帯に行われた通信の記録を除いて抽出する
請求項2に記載のログ解析方法。 - 前記プロトコルにおける通信の記録を、電子メール及びウェブコンテンツを少なくとも含むオンラインサービスごとの記録として扱い、複数の前記オンラインサービス間において前記通信の記録の内容を突き合わせ、いずれかのオンラインサービスにのみ前記内容が存在する通信の記録、又はいずれのオンラインサービスにも前記内容が存在する通信の記録を抽出するステップ
をさらに含む請求項1から3のいずれか一項に記載のログ解析方法。 - 所定の組織において利用される内部ネットワークと、外部ネットワークとの間で発生した通信の記録であって、通信のプロトコルとして、SMTP(Simple Mail Transfer Pro
tocol)、POP(Post Office Protocol)又はIMAP(Internet Message Access Protocol)の少なくともいずれかを利用した通信の記録、及びHTTP(Hypertext Transfer Protocol)を利用した通信の記録を複数含む通信ログを記憶する記憶部を、所定の条件に基づいて検索すると共に、前記プロトコルを切り替え可能にして前記通信の記録を抽出し又は複数の前記プロトコルにおける通信の記録を混合して抽出するログ抽出ステップと、
抽出された前記通信の記録を出力する出力ステップと、
をコンピュータに実行させるためのログ解析プログラム。 - 所定の組織において利用される内部ネットワークと、外部ネットワークとの間で発生した通信の記録であって、通信のプロトコルとして、SMTP(Simple Mail Transfer Protocol)、POP(Post Office Protocol)又はIMAP(Internet Message Access Protocol)の少なくともいずれかを利用した通信の記録、及びHTTP(Hypertext Transfer Protocol)を利用した通信の記録を複数含む通信ログを記憶する記憶部を、所定の条件に基づいて検索すると共に、前記プロトコルを切り替え可能にして前記通信の記録を抽出し又は複数の前記プロトコルにおける通信の記録を混合して抽出するログ抽出部と、
抽出された前記通信の記録を出力する出力部と、
を備えるログ解析装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014250955A JP6357093B2 (ja) | 2014-12-11 | 2014-12-11 | ログ解析方法、ログ解析プログラム及びログ解析装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014250955A JP6357093B2 (ja) | 2014-12-11 | 2014-12-11 | ログ解析方法、ログ解析プログラム及びログ解析装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016114985A JP2016114985A (ja) | 2016-06-23 |
JP6357093B2 true JP6357093B2 (ja) | 2018-07-11 |
Family
ID=56141877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014250955A Active JP6357093B2 (ja) | 2014-12-11 | 2014-12-11 | ログ解析方法、ログ解析プログラム及びログ解析装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6357093B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019066295A1 (ko) * | 2017-09-28 | 2019-04-04 | 큐비트시큐리티 주식회사 | 실시간 웹 해킹 탐지를 위한 웹 트래픽 로깅 시스템 및 방법 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1148423B1 (en) * | 1999-11-10 | 2005-11-23 | Mitsubishi Denki Kabushiki Kaisha | Information terminal, server, information display system, and information display method |
JP4382327B2 (ja) * | 2002-05-31 | 2009-12-09 | キヤノン電子株式会社 | 情報分析装置及びその制御方法、プログラム |
JP2006178521A (ja) * | 2004-12-20 | 2006-07-06 | Ubic:Kk | デジタル・フォレンジックの方法及びフォレンジックitセキュリティシステム |
JP4334560B2 (ja) * | 2006-10-31 | 2009-09-30 | 株式会社東芝 | 通信記録監視装置 |
WO2014129587A1 (ja) * | 2013-02-21 | 2014-08-28 | 日本電信電話株式会社 | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム |
-
2014
- 2014-12-11 JP JP2014250955A patent/JP6357093B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016114985A (ja) | 2016-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11924251B2 (en) | System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems | |
US20220224710A1 (en) | System and method for cybersecurity analysis and score generation for insurance purposes | |
US11595353B2 (en) | Identity-based messaging security | |
US11637869B2 (en) | System and method for self-adjusting cybersecurity analysis and score generation | |
US11388198B2 (en) | Collaborative database and reputation management in adversarial information environments | |
US10911489B1 (en) | Discovering email account compromise through assessments of digital activities | |
US8407341B2 (en) | Monitoring communications | |
US9003023B2 (en) | Systems and methods for interactive analytics of internet traffic | |
US12003544B2 (en) | System and methods for automatically assessing and improving a cybersecurity risk score | |
US12081522B2 (en) | Discovering email account compromise through assessments of digital activities | |
CN111488572B (zh) | 用户行为分析日志生成方法、装置、电子设备及介质 | |
US20220232042A1 (en) | System and method for cybersecurity analysis and protection using distributed systems | |
WO2021202833A1 (en) | A system and method for self-adjusting cybersecurity analysis and score generation | |
US20150304356A1 (en) | Method, system and computer program product for enforcing access controls to features and subfeatures on uncontrolled web application | |
WO2021243321A1 (en) | A system and methods for score cybersecurity | |
US11831661B2 (en) | Multi-tiered approach to payload detection for incoming communications | |
US8832049B2 (en) | Monitoring communications | |
JP6357093B2 (ja) | ログ解析方法、ログ解析プログラム及びログ解析装置 | |
JP2018022248A (ja) | ログ分析システム、ログ分析方法及びログ分析装置 | |
Chaudhari et al. | User and Device Tracking in Private Networks by Correlating Logs: A System for Responsive Forensic Analysis | |
JP2006099287A (ja) | コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20160818 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6357093 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |