JP6749956B2 - トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム - Google Patents
トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム Download PDFInfo
- Publication number
- JP6749956B2 JP6749956B2 JP2018031914A JP2018031914A JP6749956B2 JP 6749956 B2 JP6749956 B2 JP 6749956B2 JP 2018031914 A JP2018031914 A JP 2018031914A JP 2018031914 A JP2018031914 A JP 2018031914A JP 6749956 B2 JP6749956 B2 JP 6749956B2
- Authority
- JP
- Japan
- Prior art keywords
- traffic
- information
- characteristic information
- signature
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/906—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Environmental & Geological Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
図3は、トラヒック特徴情報抽出プログラムによる情報処理がコンピュータ100を用いて具体的に実現されることを示す図である。図3に示す様に、コンピュータ100は、例えば、メモリ101と、CPU(Central Processing Unit)102と、ハードディスクドライブインタフェース103と、ディスクドライブインタフェース104と、シリアルポートインタフェース105と、ビデオアダプタ106と、ネットワークインタフェース107とを有し、これらの各部はバスCによって接続される。
11 入力部
11a ネットワークトラヒックデータ
12 特徴情報抽出部
13 クラスタリング部
14 シグネチャ生成部
15 出力部
15a シグネチャ
100 コンピュータ
101 メモリ
101a ROM
101b RAM
102 CPU
103 ハードディスクドライブインタフェース
104 ディスクドライブインタフェース
105 シリアルポートインタフェース
106 ビデオアダプタ
107 ネットワークインタフェース
108 ハードディスクドライブ
108a OS
108b アプリケーションプログラム
108c プログラムモジュール
108d プログラムデータ
109 ディスクドライブ
110 マウス
111 キーボード
112 ディスプレイ
141 頻出パターン分析部
142 頻出文字列分析部
Claims (9)
- ネットワークトラヒックデータから所定条件を満たすトラヒック情報を取得する取得部と、
取得された前記トラヒック情報から特徴情報を抽出する抽出部と、
抽出された前記特徴情報に基づき、前記トラヒック情報を分類する分類部と、
前記分類部により得られた分類結果を分析し、シグネチャを生成する生成部と、
生成された前記シグネチャの内、所定条件を満たすシグネチャを出力する出力部と、
通信先の悪性サーバからの応答に、前記所定条件を満たすシグネチャが含まれているか否かにより、端末が被害を受けているか否かを判定する判定部と
を有することを特徴とするトラヒック特徴情報抽出装置。 - 前記抽出部は、前記ネットワークトラヒックデータのヘッダ部分に含まれる情報、送信データ部分に含まれる情報、及び受信データ部分に含まれる情報の内、少なくとも1つに基づき、前記特徴情報を抽出することを特徴とする請求項1に記載のトラヒック特徴情報抽出装置。
- 前記分類部は、機械学習を用いて、前記トラヒック情報を分類することを特徴とする請求項1に記載のトラヒック特徴情報抽出装置。
- 前記生成部は、前記分類結果を分析する際、頻出パターン分析または頻出文字列分析により、前記シグネチャを生成することを特徴とする請求項1に記載のトラヒック特徴情報抽出装置。
- 前記頻出パターン分析は、前記ネットワークトラヒックデータのヘッダ部分に含まれる情報の分析であることを特徴とする請求項4に記載のトラヒック特徴情報抽出装置。
- 前記頻出パターン分析は、前記ネットワークトラヒックデータの送信データ部分に含まれる情報、及び受信データ部分に含まれる情報の分析であることを特徴とする請求項4に記載のトラヒック特徴情報抽出装置。
- トラヒック特徴情報抽出装置が、
ネットワークトラヒックデータから所定条件を満たすトラヒック情報を取得する取得工程と、
取得された前記トラヒック情報から特徴情報を抽出する抽出工程と、
抽出された前記特徴情報に基づき、前記トラヒック情報を分類する分類工程と、
前記分類工程にて得られた分類結果を分析し、シグネチャを生成する生成工程と、
生成された前記シグネチャの内、所定条件を満たすシグネチャを出力する出力工程と、
通信先の悪性サーバからの応答に、前記所定条件を満たすシグネチャが含まれているか否かにより、端末が被害を受けているか否かを判定する判定工程と
を含むことを特徴とするトラヒック特徴情報抽出方法。 - ネットワークトラヒックデータから所定条件を満たすトラヒック情報を取得する取得ステップと、
取得された前記トラヒック情報から特徴情報を抽出する抽出ステップと、
抽出された前記特徴情報に基づき、前記トラヒック情報を分類する分類ステップと、
前記分類ステップにて得られた分類結果を分析し、シグネチャを生成する生成ステップと、
生成された前記シグネチャの内、所定条件を満たすシグネチャを出力する出力ステップと、
通信先の悪性サーバからの応答に、前記所定条件を満たすシグネチャが含まれているか否かにより、端末が被害を受けているか否かを判定する判定ステップと
をコンピュータに実行させるためのトラヒック特徴情報抽出プログラム。 - 前記生成部は、前記端末が被害を受けていると前記判定部が判定した悪性トラヒックを再生し、サーバの応答から、前記悪性サーバとは異なる、攻撃者が使用するサーバを判別することを特徴とする請求項1に記載のトラヒック特徴情報抽出装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018031914A JP6749956B2 (ja) | 2018-02-26 | 2018-02-26 | トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム |
US16/975,397 US11811800B2 (en) | 2018-02-26 | 2019-02-22 | Traffic feature information extraction device, traffic feature information extraction method, and traffic feature information extraction program |
PCT/JP2019/006880 WO2019163963A1 (ja) | 2018-02-26 | 2019-02-22 | トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018031914A JP6749956B2 (ja) | 2018-02-26 | 2018-02-26 | トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019148882A JP2019148882A (ja) | 2019-09-05 |
JP6749956B2 true JP6749956B2 (ja) | 2020-09-02 |
Family
ID=67687260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018031914A Active JP6749956B2 (ja) | 2018-02-26 | 2018-02-26 | トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11811800B2 (ja) |
JP (1) | JP6749956B2 (ja) |
WO (1) | WO2019163963A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017176934A1 (en) | 2016-04-05 | 2017-10-12 | Joinesty, Inc. | Apparatus and method for automated email and password creation and curation across multiple websites |
US11354438B1 (en) | 2019-09-26 | 2022-06-07 | Joinesty, Inc. | Phone number alias generation |
US11528285B2 (en) * | 2019-12-16 | 2022-12-13 | Palo Alto Networks, Inc. | Label guided unsupervised learning based network-level application signature generation |
US12088559B1 (en) | 2021-01-29 | 2024-09-10 | Joinesty, Inc. | Implementing a proxy server to selectively obfuscate traffic |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100554566C (zh) * | 2006-08-04 | 2009-10-28 | 胡杰波 | 一种柜式干衣机 |
US9300686B2 (en) * | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
WO2015141560A1 (ja) | 2014-03-19 | 2015-09-24 | 日本電信電話株式会社 | トラヒック特徴情報抽出方法、トラヒック特徴情報抽出装置及びトラヒック特徴情報抽出プログラム |
US9602530B2 (en) * | 2014-03-28 | 2017-03-21 | Zitovault, Inc. | System and method for predicting impending cyber security events using multi channel behavioral analysis in a distributed computing environment |
US9705914B2 (en) * | 2014-07-23 | 2017-07-11 | Cisco Technology, Inc. | Signature creation for unknown attacks |
TWI590617B (zh) * | 2014-09-16 | 2017-07-01 | 科勞簡尼克斯股份有限公司 | 以彈性地定義之通信網路控制器為基礎之網路控制、操作及管理 |
US11438294B2 (en) * | 2014-09-24 | 2022-09-06 | Yahoo Assets Llc | System and method for auto-formatting messages based on learned message templates |
US10027689B1 (en) * | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9945928B2 (en) * | 2014-10-30 | 2018-04-17 | Bastille Networks, Inc. | Computational signal processing architectures for electromagnetic signature analysis |
JP6306739B2 (ja) * | 2014-11-18 | 2018-04-04 | 日本電信電話株式会社 | 悪性通信パターン抽出装置、悪性通信パターン抽出方法、および、悪性通信パターン抽出プログラム |
WO2017100364A1 (en) * | 2015-12-07 | 2017-06-15 | Prismo Systems Inc. | Systems and methods for detecting and responding to security threats using application execution and connection lineage tracing |
JP6499380B2 (ja) * | 2016-06-13 | 2019-04-10 | 日本電信電話株式会社 | ログ分析装置、ログ分析方法およびログ分析プログラム |
US10832168B2 (en) * | 2017-01-10 | 2020-11-10 | Crowdstrike, Inc. | Computational modeling and classification of data streams |
US10826934B2 (en) * | 2017-01-10 | 2020-11-03 | Crowdstrike, Inc. | Validation-based determination of computational models |
US10984452B2 (en) * | 2017-07-13 | 2021-04-20 | International Business Machines Corporation | User/group servicing based on deep network analysis |
US11663067B2 (en) * | 2017-12-15 | 2023-05-30 | International Business Machines Corporation | Computerized high-speed anomaly detection |
US11347707B2 (en) * | 2019-01-22 | 2022-05-31 | Commvault Systems, Inc. | File indexing for virtual machine backups based on using live browse features |
US11184378B2 (en) * | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
-
2018
- 2018-02-26 JP JP2018031914A patent/JP6749956B2/ja active Active
-
2019
- 2019-02-22 US US16/975,397 patent/US11811800B2/en active Active
- 2019-02-22 WO PCT/JP2019/006880 patent/WO2019163963A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2019148882A (ja) | 2019-09-05 |
WO2019163963A1 (ja) | 2019-08-29 |
US11811800B2 (en) | 2023-11-07 |
US20200404009A1 (en) | 2020-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6749956B2 (ja) | トラヒック特徴情報抽出装置、トラヒック特徴情報抽出方法、及びトラヒック特徴情報抽出プログラム | |
US10721244B2 (en) | Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program | |
US9349006B2 (en) | Method and device for program identification based on machine learning | |
CN109145600B (zh) | 使用静态分析元素检测恶意文件的系统和方法 | |
US11797668B2 (en) | Sample data generation apparatus, sample data generation method, and computer readable medium | |
US10462168B2 (en) | Access classifying device, access classifying method, and access classifying program | |
WO2018159010A1 (ja) | 選択装置、選択方法及び選択プログラム | |
KR101132197B1 (ko) | 악성 코드 자동 판별 장치 및 방법 | |
CN107360145A (zh) | 一种多节点蜜罐系统及其数据分析方法 | |
US11206277B1 (en) | Method and apparatus for detecting abnormal behavior in network | |
CN110572393A (zh) | 一种基于卷积神经网络的恶意软件流量分类方法 | |
EP3905084A1 (en) | Method and device for detecting malware | |
CN112822204A (zh) | 一种nat的检测方法、装置、设备及介质 | |
CN106911665B (zh) | 一种识别恶意代码弱口令入侵行为的方法及系统 | |
JPWO2019043804A1 (ja) | ログ分析装置、ログ分析方法及びプログラム | |
CN115086068B (zh) | 一种网络入侵检测方法和装置 | |
CN112235242A (zh) | 一种c&c信道检测方法及系统 | |
US20230315848A1 (en) | Forensic analysis on consistent system footprints | |
EP2854065B1 (en) | A system and method for evaluating malware detection rules | |
JP7131704B2 (ja) | 抽出装置、抽出方法及び抽出プログラム | |
US12079285B2 (en) | Training device, determination device, training method, determination method, training method, and determination program | |
JP4668092B2 (ja) | 学習能力評価装置、学習能力評価方法及び学習能力評価プログラム | |
KR101480438B1 (ko) | 아이피 공유기 검출 시스템 | |
JP7215571B2 (ja) | 検知装置、検知方法および検知プログラム | |
WO2020261582A1 (ja) | 検知装置、検知方法および検知プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200811 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200812 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6749956 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |