JP6703613B2 - データストリームにおける異常検出 - Google Patents
データストリームにおける異常検出 Download PDFInfo
- Publication number
- JP6703613B2 JP6703613B2 JP2018541521A JP2018541521A JP6703613B2 JP 6703613 B2 JP6703613 B2 JP 6703613B2 JP 2018541521 A JP2018541521 A JP 2018541521A JP 2018541521 A JP2018541521 A JP 2018541521A JP 6703613 B2 JP6703613 B2 JP 6703613B2
- Authority
- JP
- Japan
- Prior art keywords
- anomaly
- value
- data stream
- data
- detected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
- H04L41/0622—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time based on time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Evolutionary Computation (AREA)
- Databases & Information Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Artificial Intelligence (AREA)
- Debugging And Monitoring (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Description
時間セグメント=(半径パラメータ×2)+時間間隔の継続時間
を使用して計算される。
{2, 3, 5, 9, 12}のメジアンは5であり、
{2, 8, 16, 9, 11}のメジアンは9であり、
{1, 3, 0, 9, 4}のメジアンは3である。
ここで、xiは、収集されたデータの観察された値(すなわち、時間間隔内のパラメータ値、例えば、イベントカウント値又はイベント重大度値など)であり、xは、時間間隔内の収集されたデータの中央値であり、分母(denominator)Nは、収集されたデータの標本の大きさである(これは、標本分散の平方根として計算され、標本分散は、標本平均についての偏差平方のアベレージである)。
ここで、xiは、収集されたデータの観察された値(すなわち、時間間隔内のパラメータ値、例えば、イベントカウント値又はイベント重大度値など)であり、xは、時間間隔内の収集されたデータの中央値であり、Nは、収集されたデータの標本の大きさである(これは、標本分散の平方根として計算され、標本分散は、標本平均についての偏差平方のアベレージである)。
ここで、xiは、収集されたデータの観察された値(すなわち、時間間隔内のパラメータ値、例えば、イベントカウント値又はイベント重大度値など)であり、xは、時間間隔内の収集されたデータの中央値であり、分母Nは、収集されたデータの標本の大きさである(これは、標本分散の平方根として計算され、標本分散は、標本平均についての偏差平方のアベレージである)。
1.平均のパーセンテージで表された未補正標準偏差
2.平均のパーセンテージで表された補正標準偏差
3.平均のパーセンテージで表された不偏標準偏差
4.絶対値で表された未補正標準偏差
5.絶対値で表された補正標準偏差
6.絶対値で表された不偏標準偏差
7.絶対値で表された微分係数(Derivative)
8.メジアンMとベース信号Bとの間の絶対差F、すなわち、F=(B−M)
9.パーセンテージとして表されたメジアンとベース信号との間の案分(相対)差、すなわち、F=(B−M)/B*100
10.絶対値で表されたメジアンに基づく未補正標準偏差
11.絶対値で表されたメジアンに基づく補正標準偏差
12.絶対値で表されたメジアンに基づく不偏標準偏差
が含まれる。
は3回の発生は異常を検出するのに十分有意でなく、しかしこのワードの10回以上の発生が時間間隔内に発生する場合には異常が検出されるように、設定されてよい。こうして、より有意でない異常は、イベントの発生数が閾値を超えた場合に検出される。さらに、特定のイベントを無視することが可能である。偏差閾値は、環境に基づき偏差閾値を適応させることができる統計解析又は他の数学演算に基づいて、予め決定され(例えば、手動で設定され)、あるいは自動的に定義されてよい。
除去し、標準化モジュール408がデータを標準化する。前処理及びクリーニングされたデータはデータベース414に記憶され、異常処理モジュール410及びパターン認識モジュール412により処理される。異常処理モジュール410は、上記で説明されたプロファイラモジュール14及びディテクタモジュール16と比較可能であり、図2のブロック106、108、110、及び112を参照して説明されたデータに対する処理を実行する。プロファイラモジュール14、ディテクタモジュール16、及び任意の他の異常処理モジュールが、互いに直接通信してシステムの性能を改善してよい。
ることができる。さらに、累積重大度、ソース(すなわち、異常の根本原因)、設備等に基づき異常をソートすることが可能である。この情報は、セキュリティ計画において有用であり得、かつ/あるいはオペレータがシステムパラメータ(例えば、<if−then>定量化ルール及び/又は偏差閾値など)を調整してシステムの検出レートを改善するのを支援し得る。
された及び保護されていないドメイン間の境界におけるルータに対して物理/論理/トンネルインターフェースを介して、内部ルーティングプロトコルに導入されてよい。ルータは、悪意あるソースからのすべてのトラフィックが破棄されるように適所にリバースパスフォワーディングチェックを有してよい。一例において、保護されたドメインのエッジが、外部ルーティングプロトコル(例えば、ボーダゲートウェイプロトコル(BGP)など)により、悪意あるトラフィックのソースまで広げられてよい。
Claims (15)
- 一つのシステム又は複数のシステムのネットワークに由来する、非構造化データ及び/又はハイブリッドデータを含む複数のデータストリームにおける異常シーケンスを検出する方法であって、
前記一つのシステム又は複数のシステムから前記データストリームを収集するステップと、
前記収集されたデータストリームを複数の時間間隔で分割するステップと、
前記複数の時間間隔の各々について、各データストリームに関連づけられたパラメータの値を決定するステップであり、前記パラメータは前記時間間隔内で発生するイベントの重大度の値の和に関する重大度値を含む、ステップと、
前記複数の時間間隔の各々について、前記パラメータのそれぞれの期待値を決定するステップと、
前記複数の時間間隔の各々について、前記パラメータの前記期待値と前記データストリームに関連づけられた前記パラメータの前記決定された値との偏差を計算するステップと、
前記計算された偏差の関数であり、一続きのイベントを表す偏差関数が閾値を上回る場合、前記収集されたデータストリームにおける異常シーケンスを検出するステップと、
を含み、
異常シーケンスが検出された際には、
前記検出された異常シーケンスを、異常のデータベースに記憶された少なくとも一つの異常パターンと比較するステップであり、前記異常のデータベースは、各異常パターンについて、複数の時間間隔の間の複数のデータストリームについてのパラメータ値の記憶されたパターンを含み、前記検出された異常シーケンスについて、前記複数のデータストリームについてのパラメータ値のパターンを、前記複数の時間間隔の間の前記複数のデータストリームについてのパラメータ値の前記記憶されたパターンと比較するステップを含む、ステップと、
前記パラメータ値の記憶されたパターンの類似したひとつの分類を前記検出された異常シーケンスに適用することにより前記検出された異常シーケンスを分類するステップと、
前記適用された分類に予め関連づけられたアクションを前記検出された異常シーケンスに割り当てるステップと、
をさらに含む方法。 - 前記閾値は手動で設定される、あるいは自動的に決定される、請求項1に記載の方法。
- 前記データストリームに関連づけられたパラメータの値を決定するステップは、
前記時間間隔内のゼロ以上のイベントの発生を検出するステップと、
前記時間間隔内の前記ゼロ以上のイベントの前記検出された発生に基づき重大度の値を割り当てることにより、前記時間間隔内の前記データストリームに関連づけられたパラメータの値を決定するステップと、
を含む、請求項1又は2のうち1項に記載の方法。 - 前記データストリームに関連づけられたパラメータの値を決定するステップは、
前記時間間隔内の複数のイベントの発生を検出するステップと、
前記複数のイベントの各々に重大度の値を割り当てるステップと、
前記割り当てられた重大度の値の和を計算し、計算した前記重大度の値の和を前記重大度値に割り当てることにより、前記時間間隔内の前記データストリームに関連づけられたパラメータの値を決定するステップと、
を含む、請求項1乃至3のうちいずれか1項に記載の方法。 - 前記パラメータの前記期待値は、前記パラメータの既知の値、又は少なくとも一つの前に検出された異常に基づき決定された値である、請求項1乃至4のうちいずれか1項に記載の方法。
- 前記異常のデータベースは、前に検出された異常の機械学習、異常のオペレータ分類、及び/又は異常のユーザ入力を通して作成されたデータベースである、請求項1乃至5のうち1項に記載の方法。
- 前記検出された異常を、異常のデータベースに記憶された少なくとも一つの前に検出された異常と比較するステップは、
前記検出された異常と前記異常のデータベースに記憶された前記少なくとも一つの異常との間の類似度の尺度を決定するステップ
を含む、請求項1乃至6のうち1項に記載の方法。 - 前記検出された異常は、前記検出された異常と前記異常のデータベースに記憶された前記少なくとも一つの異常との間の相違が所定の閾値より小さい場合に、前記異常のデータベースに記憶された前記少なくとも一つの異常に類似すると決定される、請求項7に記載の方法。
- 当該方法は、
時間セグメントを構成する、設定された数の時間間隔を処理するステップと、
前記時間セグメントをそれぞれ、継続時間及び時間範囲の関数として定義するステップであり、前記継続時間は収集されたデータが処理される間の時間間隔であり、前記時間範囲は前記セグメントの大きさを定義する変数である、ステップと、
をさらに含む、請求項1乃至8のうちいずれか1項に記載の方法。 - 異常シーケンスが検出されると、当該方法は、
前記検出された異常シーケンスを前記異常パターンのデータベースに記憶するステップ
をさらに含む、請求項1乃至9のうちいずれか1項に記載の方法。 - 当該方法は、
前記データストリームに関連づけられたパラメータの前記決定された値は、前記時間間隔内で発生するそれぞれのイベントのデータに存在するキートリガワードに対応する重大度の値の和である、
請求項1乃至10のうちいずれか1項に記載の方法。 - 当該方法は、
異常シーケンスを検出したことに応答して、前記収集されたデータストリームを再調査して前記データストリームのシーケンスに含まれるデータを検証するステップ
をさらに含む、請求項1乃至11のうちいずれか1項に記載の方法。 - 当該方法は、
異常シーケンスを検出したことに応答して、前記異常の原因を緩和する緩和手法を実行するステップ
をさらに含む、請求項1乃至12のうちいずれか1項に記載の方法。 - 一つのシステム又は複数のシステムのネットワークに由来する複数のデータストリームにおける異常シーケンスを検出する装置であって、
少なくとも一つのシステムから複数のデータストリームを収集するように動作可能なコレクタモジュールと、
前記収集されたデータストリームを複数の時間間隔で分割し、前記複数の時間間隔の各々について、各データストリームに関連づけられたパラメータの値を決定し、前記パラメータは前記時間間隔内で発生するイベントの重大度の値の和に関する重大度値を含み、前記パラメータの期待値と、前記データストリームに関連づけられた前記パラメータの前記決定された値との偏差を計算するように動作可能なプロファイラモジュールと、
前記計算された偏差の関数であり、一続きのイベントを表す偏差関数が閾値を上回る場合、前記収集されたデータストリームにおける異常シーケンスを検出するように動作可能なプロセッサであり、
異常が検出された際には、
前記検出された異常シーケンスを、異常のデータベースに記憶された一つ以上の異常パターンと比較し、前記異常のデータベースは、各異常パターンについて、複数の時間間隔の間の複数のデータストリームについてのパラメータ値の記憶されたパターンを含み、
前記検出された異常シーケンスについて、前記複数のデータストリームについてのパラメータ値のパターンを、前記複数の時間間隔の間の前記複数のデータストリームについてのパラメータ値の前記記憶されたパターンと比較し、
前記パラメータ値の記憶されたパターンの類似した一つの分類を前記検出された異常シーケンスに適用することにより前記検出された異常シーケンスを分類し、
前記適用された分類に予め関連づけられたアクションを前記検出された異常シーケンスに割り当てるように動作可能である、プロセッサと、
を含む装置。 - プロセッサに請求項1乃至13のうちいずれか1項に記載の方法を実行させる命令を含むコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL2015680 | 2015-10-29 | ||
NL2015680A NL2015680B1 (en) | 2015-10-29 | 2015-10-29 | Anomaly detection in a data stream. |
PCT/EP2016/076213 WO2017072356A1 (en) | 2015-10-29 | 2016-10-31 | Anomaly detection in a data stream |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018533897A JP2018533897A (ja) | 2018-11-15 |
JP2018533897A5 JP2018533897A5 (ja) | 2020-05-14 |
JP6703613B2 true JP6703613B2 (ja) | 2020-06-03 |
Family
ID=56117923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018541521A Active JP6703613B2 (ja) | 2015-10-29 | 2016-10-31 | データストリームにおける異常検出 |
Country Status (11)
Country | Link |
---|---|
US (1) | US10917420B2 (ja) |
EP (1) | EP3369231B1 (ja) |
JP (1) | JP6703613B2 (ja) |
CN (1) | CN108605036A (ja) |
AU (1) | AU2016345676B2 (ja) |
BR (1) | BR112018008534A2 (ja) |
CA (1) | CA3003547C (ja) |
MX (1) | MX2018005237A (ja) |
NL (1) | NL2015680B1 (ja) |
SG (1) | SG11201803568VA (ja) |
WO (1) | WO2017072356A1 (ja) |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10645100B1 (en) * | 2016-11-21 | 2020-05-05 | Alert Logic, Inc. | Systems and methods for attacker temporal behavior fingerprinting and grouping with spectrum interpretation and deep learning |
US10771487B2 (en) * | 2016-12-12 | 2020-09-08 | Gryphon Online Safety Inc. | Method for protecting IoT devices from intrusions by performing statistical analysis |
US11310247B2 (en) * | 2016-12-21 | 2022-04-19 | Micro Focus Llc | Abnormal behavior detection of enterprise entities using time-series data |
CN111641585B (zh) * | 2016-12-29 | 2023-11-10 | 华为技术有限公司 | 一种DDoS攻击检测方法及设备 |
US10587635B2 (en) | 2017-03-31 | 2020-03-10 | The Boeing Company | On-board networked anomaly detection (ONAD) modules |
US11190479B2 (en) * | 2017-05-23 | 2021-11-30 | Verisign, Inc. | Detection of aberrant domain registration and resolution patterns |
US10740336B2 (en) * | 2017-09-27 | 2020-08-11 | Oracle International Corporation | Computerized methods and systems for grouping data using data streams |
US10756949B2 (en) * | 2017-12-07 | 2020-08-25 | Cisco Technology, Inc. | Log file processing for root cause analysis of a network fabric |
DE102017222616A1 (de) * | 2017-12-13 | 2019-06-13 | Robert Bosch Gmbh | Verfahren zum automatisierten Erstellen von Regeln für eine regelbasierte Anomalieerkennung in einem Datenstrom |
US11120127B2 (en) * | 2017-12-27 | 2021-09-14 | Nec Corporation | Reconstruction-based anomaly detection |
US11070455B2 (en) * | 2018-04-30 | 2021-07-20 | Hewlett Packard Enterprise Development Lp | Storage system latency outlier detection |
US11924227B2 (en) | 2018-07-10 | 2024-03-05 | Siemens Aktiengesellschaft | Hybrid unsupervised machine learning framework for industrial control system intrusion detection |
US11200103B2 (en) * | 2018-10-26 | 2021-12-14 | International Business Machines Corporation | Using a machine learning module to perform preemptive identification and reduction of risk of failure in computational systems |
US11200142B2 (en) * | 2018-10-26 | 2021-12-14 | International Business Machines Corporation | Perform preemptive identification and reduction of risk of failure in computational systems by training a machine learning module |
US11388040B2 (en) | 2018-10-31 | 2022-07-12 | EXFO Solutions SAS | Automatic root cause diagnosis in networks |
US10367843B1 (en) * | 2018-11-07 | 2019-07-30 | Packetsled, Inc. | Securing a network |
CN109088903A (zh) * | 2018-11-07 | 2018-12-25 | 湖南大学 | 一种基于流式的网络异常流量检测方法 |
US11645293B2 (en) * | 2018-12-11 | 2023-05-09 | EXFO Solutions SAS | Anomaly detection in big data time series analysis |
CN109787969B (zh) * | 2019-01-02 | 2021-06-22 | 全球能源互联网研究院有限公司 | 主机的身份合法性检测方法、检测装置及身份检测设备 |
US20200234321A1 (en) * | 2019-01-23 | 2020-07-23 | General Electric Company | Cost analysis system and method for detecting anomalous cost signals |
WO2020192938A1 (en) * | 2019-03-28 | 2020-10-01 | Huawei Technologies Co., Ltd. | Network entity and method for supporting network fault detection |
US11757906B2 (en) * | 2019-04-18 | 2023-09-12 | Oracle International Corporation | Detecting behavior anomalies of cloud users for outlier actions |
US11481117B2 (en) | 2019-06-17 | 2022-10-25 | Hewlett Packard Enterprise Development Lp | Storage volume clustering based on workload fingerprints |
CN110519251A (zh) * | 2019-08-20 | 2019-11-29 | 新华三信息安全技术有限公司 | 一种攻击行为检测方法及装置 |
US10673886B1 (en) * | 2019-09-26 | 2020-06-02 | Packetsled, Inc. | Assigning and representing security risks on a computer network |
US11640465B2 (en) * | 2019-11-13 | 2023-05-02 | Vmware, Inc. | Methods and systems for troubleshooting applications using streaming anomaly detection |
US11750629B2 (en) * | 2019-11-21 | 2023-09-05 | Hewlett Packard Enterprise Development Lp | Classification based anomaly detection |
US11477214B2 (en) * | 2019-12-10 | 2022-10-18 | Fortinet, Inc. | Cloud-based orchestration of incident response using multi-feed security event classifications with machine learning |
US11567965B2 (en) * | 2020-01-23 | 2023-01-31 | Microstrategy Incorporated | Enhanced preparation and integration of data sets |
WO2021153032A1 (ja) * | 2020-01-31 | 2021-08-05 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知方法、及び異常検知装置 |
EP3866395A1 (en) | 2020-02-12 | 2021-08-18 | EXFO Solutions SAS | Method and system for determining root-cause diagnosis of events occurring during the operation of a communication network |
CN111625413A (zh) * | 2020-04-23 | 2020-09-04 | 平安科技(深圳)有限公司 | 指标异常分析方法、装置及存储介质 |
CN111797141B (zh) * | 2020-07-06 | 2023-09-22 | 深圳市活力天汇科技股份有限公司 | 一种机票搜索流量异常的检测方法 |
CN112347484A (zh) * | 2020-10-27 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 软件漏洞检测方法、装置、设备及计算机可读存储介质 |
US11552974B1 (en) * | 2020-10-30 | 2023-01-10 | Splunk Inc. | Cybersecurity risk analysis and mitigation |
US11943244B2 (en) | 2021-06-22 | 2024-03-26 | International Business Machines Corporation | Anomaly detection over high-dimensional space |
CN114048365B (zh) * | 2021-11-15 | 2022-10-21 | 江苏鼎驰电子科技有限公司 | 一种基于大数据流处理技术的运维监控治理方法 |
CN117421531B (zh) * | 2023-12-14 | 2024-03-05 | 深圳和润达科技有限公司 | 干扰环境下的有效数据智能确定方法及装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743415B2 (en) * | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
US7774839B2 (en) * | 2002-11-04 | 2010-08-10 | Riverbed Technology, Inc. | Feedback mechanism to minimize false assertions of a network intrusion |
US7546471B2 (en) * | 2005-01-14 | 2009-06-09 | Microsoft Corporation | Method and system for virus detection using pattern matching techniques |
US8001601B2 (en) * | 2006-06-02 | 2011-08-16 | At&T Intellectual Property Ii, L.P. | Method and apparatus for large-scale automated distributed denial of service attack detection |
CN101022403B (zh) * | 2006-09-08 | 2010-05-12 | 中山大学 | 一种状态化应用的盲识别方法 |
US20100081946A1 (en) * | 2008-09-26 | 2010-04-01 | Qualcomm Incorporated | Method and apparatus for non-invasive cuff-less blood pressure estimation using pulse arrival time and heart rate with adaptive calibration |
FI20096394A0 (fi) * | 2009-12-23 | 2009-12-23 | Valtion Teknillinen | Tunkeutumisen havaitseminen viestintäverkoissa |
US8935383B2 (en) * | 2010-12-31 | 2015-01-13 | Verisign, Inc. | Systems, apparatus, and methods for network data analysis |
CN102130800B (zh) * | 2011-04-01 | 2013-08-28 | 苏州赛特斯网络科技有限公司 | 基于数据流行为分析的网络访问异常检测装置及方法 |
US8555388B1 (en) * | 2011-05-24 | 2013-10-08 | Palo Alto Networks, Inc. | Heuristic botnet detection |
AU2013272215B2 (en) * | 2012-03-22 | 2017-10-12 | Imperial Innovations Limited | Anomaly detection to identify coordinated group attacks in computer networks |
US9197657B2 (en) * | 2012-09-27 | 2015-11-24 | Hewlett-Packard Development Company, L.P. | Internet protocol address distribution summary |
US9160758B2 (en) * | 2013-03-15 | 2015-10-13 | Stephen SOHN | Method and system for protective distribution system (PDS) and infrastructure protection and management |
EP2785009A1 (en) * | 2013-03-29 | 2014-10-01 | British Telecommunications public limited company | Method and apparatus for detecting a multi-stage event |
CN105745868B (zh) * | 2013-11-26 | 2019-04-26 | 爱立信(中国)通信有限公司 | 网络中异常检测的方法和装置 |
CN104462217B (zh) * | 2014-11-09 | 2017-09-29 | 浙江大学 | 一种基于分段统计近似表示的时间序列相似性度量方法 |
-
2015
- 2015-10-29 NL NL2015680A patent/NL2015680B1/en not_active IP Right Cessation
-
2016
- 2016-10-31 JP JP2018541521A patent/JP6703613B2/ja active Active
- 2016-10-31 EP EP16788533.4A patent/EP3369231B1/en active Active
- 2016-10-31 BR BR112018008534-0A patent/BR112018008534A2/pt not_active Application Discontinuation
- 2016-10-31 WO PCT/EP2016/076213 patent/WO2017072356A1/en active Application Filing
- 2016-10-31 MX MX2018005237A patent/MX2018005237A/es unknown
- 2016-10-31 CN CN201680077694.6A patent/CN108605036A/zh active Pending
- 2016-10-31 AU AU2016345676A patent/AU2016345676B2/en active Active
- 2016-10-31 CA CA3003547A patent/CA3003547C/en active Active
- 2016-10-31 US US15/771,574 patent/US10917420B2/en active Active
- 2016-10-31 SG SG11201803568VA patent/SG11201803568VA/en unknown
Also Published As
Publication number | Publication date |
---|---|
WO2017072356A1 (en) | 2017-05-04 |
SG11201803568VA (en) | 2018-05-30 |
EP3369231B1 (en) | 2020-01-01 |
CA3003547C (en) | 2024-01-02 |
JP2018533897A (ja) | 2018-11-15 |
AU2016345676B2 (en) | 2020-10-08 |
BR112018008534A2 (pt) | 2018-10-30 |
EP3369231A1 (en) | 2018-09-05 |
US20190124099A1 (en) | 2019-04-25 |
US10917420B2 (en) | 2021-02-09 |
MX2018005237A (es) | 2018-11-09 |
CA3003547A1 (en) | 2017-05-04 |
AU2016345676A1 (en) | 2018-05-31 |
CN108605036A (zh) | 2018-09-28 |
NL2015680B1 (en) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6703613B2 (ja) | データストリームにおける異常検出 | |
JP2018533897A5 (ja) | ||
JP6863969B2 (ja) | 低信頼度のセキュリティイベントによるセキュリティインシデントの検出 | |
CN108289088B (zh) | 基于业务模型的异常流量检测系统及方法 | |
US8209759B2 (en) | Security incident manager | |
EP2040435B1 (en) | Intrusion detection method and system | |
US7752665B1 (en) | Detecting probes and scans over high-bandwidth, long-term, incomplete network traffic information using limited memory | |
US20140165207A1 (en) | Method for detecting anomaly action within a computer network | |
US20080141332A1 (en) | System, method and program product for identifying network-attack profiles and blocking network intrusions | |
US11700269B2 (en) | Analyzing user behavior patterns to detect compromised nodes in an enterprise network | |
US9961047B2 (en) | Network security management | |
Aiello et al. | A similarity based approach for application DoS attacks detection | |
Chakir et al. | An efficient method for evaluating alerts of Intrusion Detection Systems | |
Sharma et al. | An overview of flow-based anomaly detection | |
JP2023540440A (ja) | ローカル監視デバイスを用いた分散ネットワーク監視のためのシステム、方法及び媒体 | |
Aslan | Using machine learning techniques to detect attacks in computer networks | |
JP2019175070A (ja) | アラート通知装置およびアラート通知方法 | |
Kothari et al. | Secure gateway defender-a network intrusion detection system | |
US20220239634A1 (en) | Systems and methods for sensor trustworthiness | |
Ghosh et al. | Managing high volume data for network attack detection using real-time flow filtering | |
Salem et al. | Identifying DOS attacks using data pattern analysis | |
Tayyebi et al. | Security solutions in Cloud through customized IDS configuration at VM level | |
CN117897702A (zh) | 用于自动评估网络流量签名的质量的系统和方法 | |
Chawla et al. | Comparative analysis of different Categories of Anomaly Detection System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20191025 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20191025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191031 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20191025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191114 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191129 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20200406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200428 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200508 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6703613 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |