JP6467989B2 - 検知プログラム、検知方法及び検知装置 - Google Patents
検知プログラム、検知方法及び検知装置 Download PDFInfo
- Publication number
- JP6467989B2 JP6467989B2 JP2015036897A JP2015036897A JP6467989B2 JP 6467989 B2 JP6467989 B2 JP 6467989B2 JP 2015036897 A JP2015036897 A JP 2015036897A JP 2015036897 A JP2015036897 A JP 2015036897A JP 6467989 B2 JP6467989 B2 JP 6467989B2
- Authority
- JP
- Japan
- Prior art keywords
- detection
- pattern
- change point
- detection pattern
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Image Analysis (AREA)
Description
まず、本発明の一実施形態に係る検知装置10の構成について、図1を参照しながら説明する。一実施形態に係る検知装置10は、各種センサが検知したデータやログデータ等の時系列データの特徴量の変化点のパターンを検出し、そのパターンが既知か未知かを判定する。検知装置10の一例としては、サーバやPC(Personal Computer)等の情報処理装置が挙げられる。
(共通フェーズph1)
図1に示す共通フェーズph1において、検知パターン検出部14は、変化点検知部13が検出した各変化点が、順に、三つの変化点検出処理のうち、どの変化点検出処理に対応するかを示す検知順序の情報を含む検知パターンを検出する。検知した変化点の履歴は、変化点履歴DB15に記憶される。検知順序は、検知IDの出現順序により示される。
(学習フェーズph2)
学習フェーズph2において、既知パターン学習部16は、検知パターン検出部14において検出された検知パターンから既知パターンを抽出し、既知パターンDB17に記憶する。例えば、既知パターン学習部16は、検知パターン検出部14において検出された検知パターンのうち、既知パターンDB17に記憶されていない検知パターンを新たな既知パターンと判断し、既知パターンDB17に記憶する。既知パターンDB17の一例を図4に示す。既知パターンDB17には、既知パターンであると判定された検知パターン(第1の検知パターン)の変化点の検知順序を示す検知IDの組が記憶される。なお、既知パターンDB17は、検知パターンから抽出された既知パターンを記憶する記憶部の一例である。
(検知フェーズph3)
検知フェーズph3において、既知判定部18は、新たな対象データについての検知パターン(第2の検知パターン)が、既知パターンDB17に記憶された既知パターン(第1の検知パターンのうち既知のパターンと判定させたもの)と一致するか否かを判定する。判定対象の検知パターン(第2の検知パターン)は、共通フェーズにおいて、変化点検知部13が第1の検知パターンが検出される際に用いられた幅W1,W2,W3と同一の幅のデータ群の変化点を抽出し、一定期間に検出される変化点の検知パターンである。
<第1実施形態>
[検知パターン生成処理]
かかる構成の検知装置10が行う、第1実施形態に係る検知パターン生成処理について図5を参照して説明する。図5は、第1実施形態に係る検知パターン生成処理の一例を示すフローチャートである。本処理が開始されると、検知パターン検出部14は、検知ID及び検知時刻を入力し、入力した検知ID及び検知時刻を変化点履歴DB15に追加する(ステップS10)。例えば検知パターン検出部14は、図3の検知ID2、検知時刻「2014/10/01 13:22:00」を変化点履歴DB15に記憶する。
次に、第1実施形態に係る学習処理について図6を参照して説明する。図6は、第1実施形態に係る学習処理の一例を示すフローチャートである。本処理が開始されると、既知パターン学習部16は、検知パターン(第1の検知パターン)と一致する既知パターンが既知パターンDB17に存在するかを探索する(ステップS20)。既知パターン学習部16は、検知パターンと一致する既知パターンが存在するかを判定し(ステップS22)、検知パターンと一致する既知パターンが既知パターンDB17に存在すると判定した場合、本処理を終了する。一方、既知パターン学習部16は、検知パターンと一致する既知パターンが既知パターンDB17に存在しないと判定した場合、検知パターンを既知パターンとして既知パターンDB17に追加し(ステップS24)、本処理を終了する。図4では、既知パターンDB17に存在しない検知パターン(3,1,2)が既知パターンとして既知パターンDB17に追加される例が示されている。
次に、第1実施形態に係る検知処理について図7を参照して説明する。図7は、第1実施形態に係る検知処理の一例を示すフローチャートである。本処理が開始されると、既知判定部18は、評価対象の検知パターン(第2の検知パターン)と一致する既知パターンが既知パターンDB17に存在するかを探索する(ステップS30)。既知判定部18は、検知パターンと一致する既知パターンが存在するかを判定する(ステップS32)。既知判定部18は、検知パターンと一致する既知パターンが存在すると判定した場合、出力部19は、該当検知パターンが既知であることを通知し(ステップS34)、本処理を終了する。
[検知装置の内部構成]
次に、第1実施形態の変形例1〜3に係る検知装置10の構成について、図9を参照しながら説明する。第1実施形態の各変形例に係る検知装置10は、図1に示した第1実施形態に係る検知装置10の構成に加えて検知パターン履歴DB20を有する。
かかる構成の検知装置10による、第1実施形態の変形例1に係る学習処理について図11を参照して説明する。図11は、第1実施形態の変形例1にかかる学習処理の一例を示すフローチャートである。本処理が開始されると、既知パターン学習部16は、検知パターンと一致する検知パターン201の検知結果履歴情報が検知パターン履歴DB20に存在するかを探索する(ステップS40)。既知パターン学習部16は、検知パターンと一致する検知パターン201が存在するかを判定する(ステップS42)。既知パターン学習部16は、検知パターンと一致する検知パターン201が存在すると判定した場合、一致する検知パターン201の出現頻度202を更新し(ステップS44)、ステップS48に進む。一方、既知パターン学習部16は、検知パターンと一致する検知パターン201が存在しないと判定した場合、検知パターンを検知パターン履歴DB20に追加し、追加した検知パターン201の出現頻度202を付加し(ステップS46)、ステップS48に進む。
次に、第1実施形態の変形例2に係る学習処理について図12を参照して説明する。図12は、第1実施形態の変形例2にかかる学習処理の一例を示すフローチャートである。本処理が開始されると、変形例1と同様にステップS40〜S46が実行され、検知パターン履歴DB20に保存されている検知パターン201に出現頻度202が付加される。
次に、第1実施形態の変形例3に係る学習処理について図14を参照して説明する。図14は、第1実施形態の変形例3に係る学習処理の一例を示すフローチャートである。本処理が開始されると、変形例1と同様にステップS40〜S46が実行され、検知パターン履歴DB20に保存されている検知パターン201に出現頻度202が付加される。
<第2実施形態>
以上に説明した第1実施形態にかかる検知装置10では、変化点の検知順序に基づき、既知パターンの学習及び検知が実行された。これに対して、次に説明する第2実施形態にかかる検知装置10では、変化点の検知順序と検知間隔(出現間隔)に基づき、既知パターンの学習及び検知が実行される。例えば、図16に示すように、第2実施形態では、検知パターンは、検知順序(3,1、2)及び検知間隔(15,5,0)の情報を有する。検知間隔(15,5,0)は、現時点の検知ID2の検知時間からの時間差を示し、検知ID3と検知ID2との時間差「15」、検知ID1と検知ID2との時間差「5」、検知ID2と検知ID2との時間差「0」を示す。
まず、第2実施形態に係る学習処理について図17を参照して説明する。図17は、第2実施形態に係る学習処理の一例を示すフローチャートである。本処理が開始されると、既知パターン学習部16は、検知パターンの検知順序と一致する既知パターンの検知順序が既知パターンDB17に存在するかを判定する(ステップS60)。既知パターン学習部16は、検知順序が一致する既知パターンが既知パターンDB17に存在すると判定した場合、検知順序が一致した既知パターンのうち検知間隔が検知パターンと一致する既知パターンが存在するかを判定する(ステップS62)。既知パターン学習部16は、検知パターンの検知間隔と一致する既知パターンが存在すると判定した場合、本処理を終了する。
次に、第2実施形態に係る検知処理について図18を参照して説明する。図18は、第2実施形態に係る検知処理の一例を示すフローチャートである。本処理が開始されると、既知判定部18は、検知パターンの検知順序と一致する検知順序の既知パターンが既知パターンDB17に存在するかを探索する(ステップS70)。既知判定部18は、検知パターンの検知順序と一致する検知順序の既知パターンが既知パターンDB17に存在しないと判定した場合、本処理を終了する。
<第3実施形態>
以上に説明した第1実施形態にかかる検知装置10では、変化点の検知順序に基づき、既知パターンの学習及び検知が実行され、第2実施形態にかかる検知装置10では、変化点の検知順序及び検知間隔に基づき、既知パターンの学習及び検知が実行された。これに対して、次に説明する第3実施形態にかかる検知装置10では、変化点の検知順序と検知間隔に加えて検知間隔の揺らぎの許容範囲を設けて、既知パターンの学習及び検知が実行される。第3実施形態では、検知される変化点の検知パターンは、第2実施形態と同様に検知順序及び検知間隔の情報を有する。例えば、図20に示す検知パターンの検知順序は(3,1,2)、検知間隔は(14,4,0)である。第3実施形態では、既知パターンDB17に検知順序171a及び検知間隔171bとともに検知間隔171bに対するに揺らぎの許容範囲171cが記憶されている。検知フェーズにおいて、検知パターンの検知間隔が既知パターンの検知間隔と完全一致しない場合であっても検知間隔のずれが揺らぎの許容範囲内であれば既知であると判定される。
まず、第3実施形態に係る学習処理について図21を参照して説明する。図21は、第3実施形態に係る学習処理の一例を示すフローチャートである。本処理が開始されると、既知パターン学習部16は、検知パターンの検知順序と一致する既知パターンの検知順序が既知パターンDB17に存在するかを判定する(ステップS80)。既知パターン学習部16は、検知順序が一致する既知パターンが既知パターンDB17に存在すると判定した場合、検知間隔の差の絶対値がすべて閾値d(図23では±3)以下となる検知パターンが存在するかを判定する(ステップS82)。
次に、第3実施形態に係る検知処理について図22を参照して説明する。図22は、第3実施形態に係る検知処理の一例を示すフローチャートである。本処理が開始されると、既知判定部18は、検知パターンの検知順序と一致する検知順序の既知パターンが既知パターンDB17に存在するかを探索する(ステップS90)。
<第3実施形態の変形例>
以上に説明した第3実施形態では、検知順序が変化しない場合において検知間隔の揺らぎの許容範囲を考慮した学習処理及び検知処理について説明した。第3実施形態の変形例では、検知順序が変化する場合において検知間隔の揺らぎの許容範囲を考慮した学習処理及び検知処理について説明する。第3実施形態の変形例においても検知装置10の内部構成は、図1に示す検知装置10の内部構成と同じであるため説明を省略する。
第3実施形態の変形例に係る学習処理について図24を参照して説明する。図24は、第3実施形態の変形例に係る学習処理の一例を示すフローチャートである。本処理が開始されると、既知パターン学習部16は、検知パターンを、検知順序を入れ替えてできるすべての検知順序に変換する(ステップS100)。これにより、変換された検知順序のパターンを含むすべての検知パターンのリストが作成される。
次に、第3実施形態の変形例に係る検知処理について図26を参照して説明する。図26は、第3実施形態の変形例に係る検知処理の一例を示すフローチャートである。本処理が開始されると、既知判定部18は、対象の検知パターンを、検知順序を入れ替えてできるすべての検知順序に変換し、リスト化する(ステップS120)。次に、既知判定部18は、変換後の検知パターンのリストから、検知間隔が揺らぎの許容範囲−dより小さい値を有する検知パターン削除する(ステップS122)。次に、既知判定部18は、変換後の検知パターンのリストから一つの検知パターンを、比較対象の検知パターンとして選択する(ステップS124)。
<第4実施形態>
以上に説明した第1〜第3実施形態及び変形例にかかる検知装置10は、変化点の検知順序、検知間隔及び揺らぎの許容範囲等に基づき、既知パターンの学習及び検知を実行した。これに対して、第4実施形態にかかる検知装置10は、既知パターンの正常又は異常の学習結果に基づき、既知と判定された検知パターンの正常又は異常を判定する。以下、本実施形態にかかる検知装置10について説明する。
まず、第4実施形態に係る検知装置10の構成について、図27を参照しながら説明する。第4実施形態に係る検知装置10は、図9に示した第1実施形態の変形例に係る検知装置10の構成に加えて正常・異常学習部21、既知パターン学習履歴DB22、メッセージ入力部23、メッセージ判定部24及び異常メッセージ判定ルールDB25を有する。
第4実施形態に係る学習処理について図28を参照して説明する。図28は、第4実施形態に係る学習処理の一例を示すフローチャートである。本処理が開始されると、正常・異常学習部21は、入力メッセージの時刻(メッセージ時刻)と同期間の既知パターンが存在するかを判定する(ステップS140)。具体的には、正常・異常学習部21は、入力メッセージの時刻が既知パターン学習履歴DB22に記憶した検出時刻222から一定期間Y後までの間の時刻に対応する既知パターン221が存在するかを判定する。
次に、第4実施形態に係る検知処理について図30を参照して説明する。図30は、第3実施形態に係る検知処理の一例を示すフローチャートである。本処理が開始されると、既知判定部18は、対象の検知パターンの検知順序と一致する検知順序の既知パターンが既知パターンDB17に存在するかを探索する(ステップS160)。既知判定部18は、検知パターンの検知順序と一致する検知順序の既知パターンが既知パターンDB17に存在しないと判定した場合、検知パターンが「未知」のパターンであることを通知し(ステップS162)、本処理を終了する。
<第5実施形態>
[検知装置の内部構成]
最後に第5実施形態にかかる検知装置10について、図32を参照しながら説明する。第5実施形態にかかる検知装置10は、図9に示した第1実施形態の変形例に係る検知装置10の構成に加えて、既知パターン取り込み部26を有する。既知パターン取り込み部26は、既知パターンDB27の情報を外部のサーバ等から取り込む。
最後に、本実施形態に係る検知装置10のハードウェア構成について、図33を参照して説明する。図33は、本実施形態に係る検知装置10のハードウェア構成の一例を示す。検知装置10は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。
(付記1)
評価対象の時系列データについて、単位時間の幅が異なる複数の粒度で変化点を検出する複数の変化点検出処理を実行し、
検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す第1の検知パターンを記憶部に記憶し、
新たな評価対象の時系列データについて、前記異なる複数の粒度で変化点を検出し、
前記新たな時系列データについて、検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す第2の検知パターンが、前記記憶部に記憶された第1の検知パターンと一致するか否かに応じて、異なる出力を行う、
処理をコンピュータに実行させるための検知プログラム。
(付記2)
評価対象の時系列データについて、前記第1の検知パターンが出現する頻度に基づき、該第1の検知パターンを前記記憶部に記憶するか否かを決定する、、
付記1に記載の検知プログラム。
(付記3)
前記第1の検知パターン及び前記第2の検知パターンは、前記検出された各変化点の検知間隔情報を含み、
前記第1の検知パターン及び前記第2の検知パターンの検知間隔情報に基づき、前記第2の検知パターンに含まれる検知間隔が前記記憶部に記憶された第1の検知パターンに含まれる検知間隔と一致するか否かに応じて、異なる出力を行う、
付記1又は2に記載の検知プログラム。
(付記4)
前記第1の検知パターンは、前記検知間隔のずれの許容範囲を示すずれ許容範囲情報を含み、
前記第1の検知パターンのずれ許容範囲情報に基づき、前記第2の検知パターンに含まれる検知間隔が前記記憶部に記憶された第1の検知パターンの前記検知間隔からのずれの許容範囲内にあるか否かに応じて、異なる出力を行う、
付記3に記載の検知プログラム。
(付記5)
前記第1の検知パターンは、前記検知間隔のずれの許容範囲を示すずれ許容範囲情報を含み、
前記第1の検知パターンのずれ許容範囲情報に基づき、前記第2の検知パターンが示す検知順序が、前記記憶部に記憶された第1の検知パターンが示す検知順序から変更可能な検知順序に一致し、かつ、前記第2の検知パターンの検知間隔が、前記検知順序を変更後の第1の検知パターンの検知間隔のずれの許容範囲内にあるか否かに応じて、異なる出力を行う、
付記3に記載の検知プログラム。
(付記6)
前記記憶部に記憶された第1の検知パターンは、該第1の検知パターンの出現が正常又は異常を示す情報を含み、
前記第1の検知パターンの出現が正常又は異常を示す情報に基づき、前記第2の検知パターンが、前記記憶部に記憶された第1の検知パターンと一致するか否かに応じて、該第2の検知パターンの正常又は異常の出力を行う、
付記1〜5のいずれか一項に記載の検知プログラム。
(付記7)
評価対象の時系列データについて、単位時間の幅が異なる複数の粒度で変化点を検出する複数の変化点検出処理を実行し、
検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す検知順序情報を含む第1の検知パターンを記憶部に記憶し、
新たな評価対象の時系列データについて、前記異なる複数の粒度で変化点を検出し、
前記新たな時系列データについて、検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す検知順序情報を含む第2の検知パターンが、前記記憶部に記憶された第1の検知パターンと一致するか否かに応じて、異なる出力を行う、
処理をコンピュータが実行する検知方法。
(付記8)
評価対象の時系列データについて、前記第1の検知パターンが出現する頻度に基づき、該第1の検知パターンを前記記憶部に記憶するか否かを決定する、
付記7に記載の検知方法。
(付記9)
前記第1の検知パターン及び前記第2の検知パターンは、前記検出された各変化点の検知間隔情報を含み、
前記第1の検知パターン及び前記第2の検知パターンの検知間隔情報に基づき、前記第2の検知パターンに含まれる検知間隔が前記記憶部に記憶された第1の検知パターンに含まれる検知間隔と一致するか否かに応じて、異なる出力を行う、
付記7又は8に記載の検知方法。
(付記10)
前記第1の検知パターンは、前記検知間隔のずれの許容範囲を示すずれ許容範囲情報を含み、
前記第1の検知パターンのずれ許容範囲情報に基づき、前記第2の検知パターンに含まれる検知間隔が前記記憶部に記憶された第1の検知パターンの前記検知間隔からのずれの許容範囲内にあるか否かに応じて、異なる出力を行う、
付記9に記載の検知方法。
(付記11)
前記第1の検知パターンは、前記検知間隔のずれの許容範囲を示すずれ許容範囲情報を含み、
前記第1の検知パターンのずれ許容範囲情報に基づき、前記第2の検知パターンが示す検知順序が、前記記憶部に記憶された第1の検知パターンが示す検知順序から変更可能な検知順序に一致し、かつ、前記第2の検知パターンの検知間隔が、前記検知順序を変更後の第1の検知パターンの検知間隔のずれの許容範囲内にあるか否かに応じて、異なる出力を行う、
付記9に記載の検知方法。
(付記12)
前記記憶部に記憶された第1の検知パターンは、該第1の検知パターンの出現が正常又は異常を示す情報を含み、
前記第1の検知パターンの出現が正常又は異常を示す情報に基づき、前記第2の検知パターンが、前記記憶部に記憶された第1の検知パターンと一致するか否かに応じて、該第2の検知パターンの正常又は異常の出力を行う、
付記7〜11のいずれか一項に記載の検知方法。
(付記13)
評価対象の時系列データについて、単位時間の幅が異なる複数の粒度で変化点を検出する複数の変化点検出処理を実行する変化点検知部と、
検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す検知順序情報を含む第1の検知パターンを記憶部に記憶する学習部と、
新たな評価対象の時系列データについて、前記異なる複数の粒度で変化点を検出し、前記検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す検知順序情報を含む第2の検知パターンが、前記記憶部に記憶された第1の検知パターンと一致するか否かを判定する判定部と、
前記一致するか否かの判定に応じて、異なる出力を行う出力部と、
を有する検知装置。
(付記14)
前記学習部は、評価対象の時系列データについて、前記第1の検知パターンが出現する頻度に基づき、該第1の検知パターンを前記記憶部に記憶するか否かを決定する、
付記13に記載の検知装置。
(付記15)
前記第1の検知パターン及び前記第2の検知パターンは、前記検出された各変化点の検知間隔情報を含み、
前記判定部は、前記第1の検知パターン及び前記第2の検知パターンの検知間隔情報に基づき、前記第2の検知パターンに含まれる検知間隔が前記記憶部に記憶された第1の検知パターンに含まれる検知間隔と一致するか否かを判定し、
前記出力部は、前記一致するか否かの判定に応じて、異なる出力を行う、
付記13又は14に記載の検知装置。
(付記16)
前記第1の検知パターンは、前記検知間隔のずれの許容範囲を示すずれ許容範囲情報を含み、
前記判定部は、前記第1の検知パターンのずれ許容範囲情報に基づき、前記第2の検知パターンに含まれる検知間隔が前記記憶部に記憶された第1の検知パターンの前記検知間隔からのずれの許容範囲内にあるか否かを判定し、
前記出力部は、前記一致するか否かの判定に応じて、異なる出力を行う、
付記15に記載の検知装置。
(付記17)
前記第1の検知パターンは、前記検知間隔のずれの許容範囲を示すずれ許容範囲情報を含み、
前記判定部は、前記第1の検知パターンのずれ許容範囲情報に基づき、前記第2の検知パターンが示す検知順序が、前記記憶部に記憶された第1の検知パターンが示す検知順序から変更可能な検知順序に一致し、かつ、前記第2の検知パターンの検知間隔が、前記検知順序を変更後の第1の検知パターンの検知間隔のずれの許容範囲内にあるか否かを判定し、
前記出力部は、前記一致するか否かの判定に応じて、異なる出力を行う、
付記15に記載の検知装置。
(付記18)
前記記憶部に記憶された第1の検知パターンは、該第1の検知パターンの出現が正常又は異常を示す情報を含み、
前記判定部は、前記第1の検知パターンの出現が正常又は異常を示す情報に基づき、前記第2の検知パターンが、前記記憶部に記憶された第1の検知パターンと一致するか否かを判定し、
前記出力部は、前記一致するか否かの判定に応じて、該第2の検知パターンの正常又は異常の出力を行う、
付記13〜17のいずれか一項に記載の検知装置。
11:データ入力部
12:特徴量算出部
13:変化点検知部
14:検知パターン検出部
15:変化点履歴DB
16:既知パターン学習部
17:既知パターンDB
18:既知判定部
19:出力部
20:検知パターン履歴DB
21:正常・異常学習部
22:既知パターン学習履歴DB
23:メッセージ入力部
24:メッセージ判定部
25:異常メッセージ判定ルールDB
26:既知パターン取り込み部
151:検知ID
152:検知時間
171:既知パターン
171a:検知順序
171b:検知間隔
171c:揺らぎの許容範囲
172:検知ID
173:正常又は異常の学習結果
174:出現状況
201:検知パターン
202:出現頻度
203:類似パターンの出現範囲
ph1:共通フェーズ
ph2:学習フェーズ
ph3:検知フェーズ
Claims (8)
- 評価対象の時系列データについて、単位時間の幅が異なる複数の粒度で変化点を検出する複数の変化点検出処理を実行し、
検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す第1の検知パターンを記憶部に記憶し、
新たな評価対象の時系列データについて、前記異なる複数の粒度で変化点を検出し、
前記新たな時系列データについて、検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す第2の検知パターンが、前記記憶部に記憶された第1の検知パターンと一致するか否かに応じて、異なる出力を行う、
処理をコンピュータに実行させるための検知プログラム。 - 評価対象の時系列データについて、前記第1の検知パターンが出現する頻度に基づき、該第1の検知パターンを前記記憶部に記憶するか否かを決定する、
請求項1に記載の検知プログラム。 - 前記第1の検知パターン及び前記第2の検知パターンは、前記検出された各変化点の検知間隔情報を含み、
前記第1の検知パターン及び前記第2の検知パターンの検知間隔情報に基づき、前記第2の検知パターンに含まれる検知間隔が前記記憶部に記憶された第1の検知パターンに含まれる検知間隔と一致するか否かに応じて、異なる出力を行う、
請求項1又は2に記載の検知プログラム。 - 前記第1の検知パターンは、前記検知間隔のずれの許容範囲を示すずれ許容範囲情報を含み、
前記第1の検知パターンのずれ許容範囲情報に基づき、前記第2の検知パターンに含まれる検知間隔が前記記憶部に記憶された第1の検知パターンの前記検知間隔からのずれの許容範囲内にあるか否かに応じて、異なる出力を行う、
請求項3に記載の検知プログラム。 - 前記第1の検知パターンは、前記検知間隔のずれの許容範囲を示すずれ許容範囲情報を含み、
前記第1の検知パターンのずれ許容範囲情報に基づき、前記第2の検知パターンが示す検知順序が、前記記憶部に記憶された第1の検知パターンが示す検知順序から変更可能な検知順序に一致し、かつ、前記第2の検知パターンの検知間隔が、前記検知順序を変更後の第1の検知パターンの検知間隔のずれの許容範囲内にあるか否かに応じて、異なる出力を行う、
請求項3に記載の検知プログラム。 - 前記記憶部に記憶された第1の検知パターンは、該第1の検知パターンの出現が正常又は異常を示す情報を含み、
前記第1の検知パターンの出現が正常又は異常を示す情報に基づき、前記第2の検知パターンが、前記記憶部に記憶された第1の検知パターンと一致するか否かに応じて、該第2の検知パターンの正常又は異常の出力を行う、
請求項1〜5のいずれか一項に記載の検知プログラム。 - 評価対象の時系列データについて、単位時間の幅が異なる複数の粒度で変化点を検出する複数の変化点検出処理を実行し、
検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す検知順序情報を含む第1の検知パターンを記憶部に記憶し、
新たな評価対象の時系列データについて、前記異なる複数の粒度で変化点を検出し、
前記新たな時系列データについて、検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す検知順序情報を含む第2の検知パターンが、前記記憶部に記憶された第1の検知パターンと一致するか否かに応じて、異なる出力を行う、
処理をコンピュータが実行する検知方法。 - 評価対象の時系列データについて、単位時間の幅が異なる複数の粒度で変化点を検出する複数の変化点検出処理を実行する変化点検知部と、
検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す検知順序情報を含む第1の検知パターンを記憶部に記憶する学習部と、
新たな評価対象の時系列データについて、前記異なる複数の粒度で変化点を検出し、前記検出された各変化点が、順に、前記複数の変化点検出処理のうち、どの変化点検出処理に対応するかを示す検知順序情報を含む第2の検知パターンが、前記記憶部に記憶された第1の検知パターンと一致するか否かを判定する判定部と、
前記一致するか否かの判定に応じて、異なる出力を行う出力部と、
を有する検知装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015036897A JP6467989B2 (ja) | 2015-02-26 | 2015-02-26 | 検知プログラム、検知方法及び検知装置 |
US15/048,716 US20160255109A1 (en) | 2015-02-26 | 2016-02-19 | Detection method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015036897A JP6467989B2 (ja) | 2015-02-26 | 2015-02-26 | 検知プログラム、検知方法及び検知装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016161950A JP2016161950A (ja) | 2016-09-05 |
JP6467989B2 true JP6467989B2 (ja) | 2019-02-13 |
Family
ID=56798477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015036897A Expired - Fee Related JP6467989B2 (ja) | 2015-02-26 | 2015-02-26 | 検知プログラム、検知方法及び検知装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160255109A1 (ja) |
JP (1) | JP6467989B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10476896B2 (en) * | 2016-09-13 | 2019-11-12 | Accenture Global Solutions Limited | Malicious threat detection through time series graph analysis |
US11310247B2 (en) * | 2016-12-21 | 2022-04-19 | Micro Focus Llc | Abnormal behavior detection of enterprise entities using time-series data |
US11256812B2 (en) * | 2017-01-31 | 2022-02-22 | Zerofox, Inc. | End user social network protection portal |
US11394722B2 (en) | 2017-04-04 | 2022-07-19 | Zerofox, Inc. | Social media rule engine |
US11418527B2 (en) | 2017-08-22 | 2022-08-16 | ZeroFOX, Inc | Malicious social media account identification |
US11403400B2 (en) | 2017-08-31 | 2022-08-02 | Zerofox, Inc. | Troll account detection |
JP6954070B2 (ja) * | 2017-12-08 | 2021-10-27 | 富士通株式会社 | 判別プログラム、判別方法および判別装置 |
US10715393B1 (en) * | 2019-01-18 | 2020-07-14 | Goldman Sachs & Co. LLC | Capacity management of computing resources based on time series analysis |
US11321332B2 (en) * | 2020-05-18 | 2022-05-03 | Business Objects Software Ltd. | Automatic frequency recommendation for time series data |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3176910B2 (ja) * | 1990-08-31 | 2001-06-18 | 株式会社東芝 | 時系列データの特徴検出システム及び予測システム |
JP4183185B2 (ja) * | 2004-03-10 | 2008-11-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 診断装置、検出装置、制御方法、検出方法、プログラム、及び記録媒体 |
US8699357B2 (en) * | 2006-11-30 | 2014-04-15 | Alcatel Lucent | Methods and apparatus for instability detection in inter-domain routing |
US20080140817A1 (en) * | 2006-12-06 | 2008-06-12 | Agarwal Manoj K | System and method for performance problem localization |
-
2015
- 2015-02-26 JP JP2015036897A patent/JP6467989B2/ja not_active Expired - Fee Related
-
2016
- 2016-02-19 US US15/048,716 patent/US20160255109A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20160255109A1 (en) | 2016-09-01 |
JP2016161950A (ja) | 2016-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6467989B2 (ja) | 検知プログラム、検知方法及び検知装置 | |
US10514974B2 (en) | Log analysis system, log analysis method and program recording medium | |
JP6875179B2 (ja) | システム分析装置、及びシステム分析方法 | |
US10860655B2 (en) | Creating and testing a correlation search | |
WO2019236321A1 (en) | Tracking and recovering transactions performed across multiple applications | |
US20160094431A1 (en) | Service Analyzer Interface | |
JP2017072882A (ja) | アノマリ評価プログラム、アノマリ評価方法、および情報処理装置 | |
KR102440335B1 (ko) | 이상 감지 관리 방법 및 그 장치 | |
Gupta et al. | Context-aware time series anomaly detection for complex systems | |
JPWO2010061735A1 (ja) | 検出イベントに応じたアクション実行を支援するシステム、検出イベントに応じたアクション実行を支援する方法、支援装置及びコンピュータプログラム | |
US10248517B2 (en) | Computer-implemented method, information processing device, and recording medium | |
US20170201606A1 (en) | Automatically adjusting timestamps from remote systems based on time zone differences | |
US20150326446A1 (en) | Automatic alert generation | |
CN111061581B (zh) | 一种故障检测方法、装置及设备 | |
CN111695584A (zh) | 时序数据监视系统和时序数据监视方法 | |
JP2021125266A (ja) | 状態推定装置、システム、及び製造方法 | |
US20180173687A1 (en) | Automatic datacenter state summarization | |
CN112950687B (zh) | 一种确定跟踪状态的方法、装置、存储介质和电子设备 | |
US20240098008A1 (en) | Detecting behavioral change of iot devices using novelty detection based behavior traffic modeling | |
GB2484967A (en) | Discovery of resources in a computing network | |
JP6898607B2 (ja) | 異常予兆検出システムおよび異常予兆検出方法 | |
US10320636B2 (en) | State information completion using context graphs | |
US9690639B2 (en) | Failure detecting apparatus and failure detecting method using patterns indicating occurrences of failures | |
US20160092289A1 (en) | Determination method, selection method, and determination device | |
CN109840246A (zh) | 一种用于计算目标特征的历史数据的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181231 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6467989 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |