JP6757991B2 - グループウェア使用者の異常行為探知方法および装置 - Google Patents
グループウェア使用者の異常行為探知方法および装置 Download PDFInfo
- Publication number
- JP6757991B2 JP6757991B2 JP2019027679A JP2019027679A JP6757991B2 JP 6757991 B2 JP6757991 B2 JP 6757991B2 JP 2019027679 A JP2019027679 A JP 2019027679A JP 2019027679 A JP2019027679 A JP 2019027679A JP 6757991 B2 JP6757991 B2 JP 6757991B2
- Authority
- JP
- Japan
- Prior art keywords
- uri
- primitive
- user
- sequence
- action
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 42
- 206010000117 Abnormal behaviour Diseases 0.000 title claims description 32
- 230000009471 action Effects 0.000 claims description 58
- 238000000034 method Methods 0.000 claims description 41
- 230000006399 behavior Effects 0.000 claims description 34
- 230000002159 abnormal effect Effects 0.000 claims description 21
- 230000002547 anomalous effect Effects 0.000 claims description 18
- 230000007704 transition Effects 0.000 claims description 17
- 238000007781 pre-processing Methods 0.000 claims description 10
- 238000012546 transfer Methods 0.000 claims description 9
- 230000005856 abnormality Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000012466 permeate Substances 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Description
Claims (14)
- グループウェア使用者の行為が異常行為であるかを探知する方法であって、
前記使用者の行為からURI(Uniform Resource Identifier)を獲得する段階と、
あらかじめ決定した時間間隔に基づいて前記URIからURIシークエンスを生成する段階と、
前記URIシークエンスに前処理を遂行して原始(primitive)URIシークエンスを生成する段階と、
あらかじめ設定した長さのスライディングウインドウ(sliding window)を利用して前記原始URIシークエンスから原始URIサブシークエンス(subsequence)を生成する段階と、
前記原始URIサブシークエンスからログ確率値を算出する段階と、および
前記ログ確率値とあらかじめ決定されたしきい値に基づいて前記使用者の行為が異常行為であるかを探知する段階を含む、異常行為探知方法。 - 前記あらかじめ決定した時間間隔に基づいて前記URIからURIシークエンスを生成する段階は、
前記URIが複数である場合、時間的に隣接したURI間の時間間隔と前記あらかじめ決定した時間間隔を比較して前記複数のURIのうち、少なくとも一つのURIを含む少なくとも一つのURIシークエンスを生成する段階を含む、請求項1に記載の異常行為探知方法。 - 前記URIシークエンスに前処理を遂行して原始URIシークエンスを生成する段階は、
前記URIシークエンスに含まれた少なくとも一つのURIでキー値(key value)を削除して前記原始URIシークエンスを生成する段階を含む、請求項1に記載の異常行為探知方法。 - 前記原始URIサブシークエンスからログ確率値を算出する段階は、
前記原始URIサブシークエンスに含まれた少なくとも一つの原始URIに基づいて転移確率(transition probability)を算出する段階と、および
前記転移確率に基づいて前記ログ確率値を算出する段階を含む、請求項1に記載の異常行為探知方法。 - 前記原始URIサブシークエンスに含まれた少なくとも一つの原始URIに基づいて転移確率を算出する段階は、
前記原始URIサブシークエンスとあらかじめ設定された日から前記使用者の行為が発生した日による基準日までの原始URIサブシークエンスに基づいて前記転移確率を算出する段階を含む、請求項4に記載の異常行為探知方法。 - 前記使用者の行為が発生した日による基準日は、
前記使用者の行為が発生した日からあらかじめ設定された日数前と決定される、請求項5に記載の異常行為探知方法。 - 前記ログ確率値とあらかじめ決定されたしきい値に基づいて前記使用者の行為が異常行為であるかを探知する段階は、
前記ログ確率値が前記あらかじめ決定されたしきい値より低い場合、前記使用者の行為を異常行為であると判断する段階を含む、請求項1に記載の異常行為探知方法。 - グループウェア使用者の行為が異常行為であるかを探知する装置であって、
プロセッサ(processor)と、および
前記プロセッサを通じて実行される少なくとも一つの命令が保存されたメモリ(mem
ory)を含み、
前記少なくとも一つの命令は、
前記使用者の行為からURI(Uniform Resource Identifier)を獲得するように実行され、
あらかじめ決定した時間間隔に基づいて前記URIからURIシークエンスを生成するように実行され、
前記URIシークエンスに前処理を遂行して原始(primitive)URIシークエンスを生成するように実行され、
あらかじめ設定した長さのスライディングウインドウ(sliding window)を利用して前記原始URIシークエンスから原始URIサブシークエンス(subsequence)を生成するように実行され、
前記原始URIサブシークエンスからログ確率値を算出するように実行され、
前記ログ確率値とあらかじめ決定されたしきい値に基づいて前記使用者の行為が異常行為であるかを探知するように実行される、異常行為探知装置。 - 前記少なくとも一つの命令は、
前記URIが複数である場合、時間的に隣接したURI間の時間間隔と前記あらかじめ決定した時間間隔を比較して前記複数のURIのうち、少なくとも一つのURIを含む少なくとも一つのURIシークエンスを生成するように実行される、請求項8に記載の異常行為探知装置。 - 前記少なくとも一つの命令は、
前記URIシークエンスに含まれた少なくとも一つのURIでキー値(key value)を削除して前記原始URIシークエンスを生成するように実行される、請求項8に記載の異常行為探知装置。 - 前記少なくとも一つの命令は、
前記原始URIサブシークエンスに含まれた少なくとも一つの原始URIに基づいて転移確率(transition probability)を算出するように実行され、
前記転移確率に基づいて前記ログ確率値を算出するように実行される、請求項8に記載の異常行為探知装置。 - 前記少なくとも一つの命令は、
前記原始URIサブシークエンスとあらかじめ設定された日から前記使用者の行為が発生した日による基準日までの原始URIサブシークエンスに基づいて前記転移確率を算出するように実行される、請求項11に記載の異常行為探知装置。 - 前記使用者の行為が発生した日による基準日は、
前記使用者の行為が発生した日からあらかじめ設定された日数前と決定される、請求項12に記載の異常行為探知装置。 - 前記少なくとも一つの命令は、
前記ログ確率値が前記あらかじめ決定されたしきい値より低い場合、前記使用者の行為を異常行為であると判断するように実行される、請求項8に記載の異常行為探知装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2019-0004882 | 2019-01-14 | ||
KR20190004882 | 2019-01-14 | ||
KR1020190010285A KR102151173B1 (ko) | 2019-01-14 | 2019-01-28 | 그룹웨어 사용자의 이상 행위 탐지 방법 및 장치 |
KR10-2019-0010285 | 2019-01-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020113233A JP2020113233A (ja) | 2020-07-27 |
JP6757991B2 true JP6757991B2 (ja) | 2020-09-23 |
Family
ID=71517003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019027679A Active JP6757991B2 (ja) | 2019-01-14 | 2019-02-19 | グループウェア使用者の異常行為探知方法および装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11336668B2 (ja) |
JP (1) | JP6757991B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113780318B (zh) * | 2020-08-31 | 2024-04-16 | 京东科技控股股份有限公司 | 用于生成提示信息的方法、装置、服务器和介质 |
EP4006760B1 (en) * | 2020-09-29 | 2023-06-28 | Rakuten Group, Inc. | Anomaly determination system, anomaly determination method, and program |
CN112306982B (zh) * | 2020-11-16 | 2021-07-16 | 杭州海康威视数字技术股份有限公司 | 异常用户检测方法、装置、计算设备及存储介质 |
CN112231700B (zh) * | 2020-12-17 | 2021-05-11 | 腾讯科技(深圳)有限公司 | 行为识别方法和装置、存储介质及电子设备 |
CN115277150B (zh) * | 2022-07-21 | 2024-04-12 | 格尔软件股份有限公司 | 异常访问行为分析方法、装置、计算机设备和存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101615186B (zh) * | 2009-07-28 | 2012-07-04 | 东北大学 | 一种基于隐马尔科夫理论的bbs用户异常行为审计方法 |
US20120137367A1 (en) * | 2009-11-06 | 2012-05-31 | Cataphora, Inc. | Continuous anomaly detection based on behavior modeling and heterogeneous information analysis |
KR101130108B1 (ko) * | 2010-06-28 | 2012-03-28 | 엔에이치엔(주) | 만년력 형태의 웹문서 트랩 검출 및 이를 이용한 검색 데이터베이스 구축 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
WO2013036269A1 (en) | 2011-09-09 | 2013-03-14 | Hewlett-Packard Development Company, L.P. | Systems and methods for evaluation of events based on a reference baseline according to temporal position in a sequence of events |
US9285958B1 (en) * | 2012-11-19 | 2016-03-15 | Amazon Technologies, Inc. | Browser interface for accessing predictive content |
US9531736B1 (en) * | 2012-12-24 | 2016-12-27 | Narus, Inc. | Detecting malicious HTTP redirections using user browsing activity trees |
US9379952B2 (en) * | 2013-08-20 | 2016-06-28 | Futurewei Technologies, Inc. | Monitoring NAT behaviors through URI dereferences in web browsers |
CA2934627C (en) * | 2013-12-20 | 2024-02-27 | Kevin O'leary | Communications security |
CN103714456B (zh) * | 2014-01-06 | 2015-08-19 | 同济大学 | 软件行为监控验证系统 |
US20150348071A1 (en) * | 2014-05-27 | 2015-12-03 | Iperceptions Inc | Server and method for generating predictive patterns for website analysis |
US10015188B2 (en) | 2015-08-20 | 2018-07-03 | Cyberx Israel Ltd. | Method for mitigation of cyber attacks on industrial control systems |
US10505981B2 (en) * | 2016-11-03 | 2019-12-10 | RiskIQ, Inc. | Techniques for detecting malicious behavior using an accomplice model |
KR102408476B1 (ko) * | 2017-07-10 | 2022-06-14 | 십일번가 주식회사 | 사용자 행동 순서에 기반한 구매 확률 예측 방법 및 이를 위한 장치 |
-
2019
- 2019-02-15 US US16/277,478 patent/US11336668B2/en active Active
- 2019-02-19 JP JP2019027679A patent/JP6757991B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20200228552A1 (en) | 2020-07-16 |
US11336668B2 (en) | 2022-05-17 |
JP2020113233A (ja) | 2020-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6757991B2 (ja) | グループウェア使用者の異常行為探知方法および装置 | |
CN108632097B (zh) | 异常行为对象的识别方法、终端设备及介质 | |
KR102151173B1 (ko) | 그룹웨어 사용자의 이상 행위 탐지 방법 및 장치 | |
JP3832281B2 (ja) | 外れ値ルール生成装置と外れ値検出装置、その外れ値ルール生成方法と外れ値検出方法及びそのプログラム | |
Sha et al. | Statistical learning for anomaly detection in cloud server systems: A multi-order Markov chain framework | |
US20160062815A1 (en) | Detection of anomalies in error signals of cloud based service | |
US11593475B2 (en) | Security information analysis device, security information analysis method, security information analysis program, security information evaluation device, security information evaluation method, security information analysis system, and recording medium | |
EP3050007A1 (en) | Sequence identification | |
US20140039972A1 (en) | Automatic detection of different types of changes in a business process | |
US20190303266A1 (en) | String transformation based trace classification and analysis | |
JP2011138422A (ja) | 行動パターン検出装置、行動パターン検出方法及び行動パターン検出プログラム | |
JP2017059205A (ja) | 主題推定システム、主題推定方法およびプログラム | |
US20160255109A1 (en) | Detection method and apparatus | |
Richetti et al. | Declarative process mining: Reducing discovered models complexity by pre-processing event logs | |
Maggi | Discovering metric temporal business constraints from event logs | |
Mohd Khairudin et al. | Effect of temporal relationships in associative rule mining for web log data | |
Li et al. | ε-matching: Event processing over noisy sequences in real time | |
Son et al. | Program plagiarism detection using parse tree kernels | |
Freeman et al. | Host-based intrusion detection using user signatures | |
Yu et al. | Prediction of web user behavior by discovering temporal relational rules from web log data | |
Seeliger et al. | Process compliance checking using taint flow analysis | |
CN114969333A (zh) | 基于数据挖掘的网络信息安全管理方法及装置 | |
Krapivin et al. | Focused page rank in scientific papers ranking | |
WO2015045091A1 (ja) | ベイジアンネットワークの構造学習におけるスーパーストラクチャ抽出のための方法及びプログラム | |
Bibyan et al. | Testing coverage-based software modeling incorporating random effect with change point and its release |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200826 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6757991 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |