JP6943313B2 - ログ解析システム、解析装置、方法、および解析用プログラム - Google Patents
ログ解析システム、解析装置、方法、および解析用プログラム Download PDFInfo
- Publication number
- JP6943313B2 JP6943313B2 JP2020073401A JP2020073401A JP6943313B2 JP 6943313 B2 JP6943313 B2 JP 6943313B2 JP 2020073401 A JP2020073401 A JP 2020073401A JP 2020073401 A JP2020073401 A JP 2020073401A JP 6943313 B2 JP6943313 B2 JP 6943313B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- log
- terminal
- relay
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Description
本発明の第1の実施形態の通信システムについて、図面を参照して説明する。図1は、本発明の第1の実施形態の通信システムの構成例を示すブロック図である。図1に示すように、本発明の第1の実施形態の通信システムは、中継サーバ10、クライアント端末20、および解析装置30を含む。そして、中継サーバ10、クライアント端末20、および解析装置30は、通信回線や、LAN(Local Area Network)等の通信ネットワークを介して互いに接続されている。また、中継サーバ10は、インターネット等の通信ネットワークである外部ネットワーク40に接続されている。
次に本発明の第2の実施形態の通信システムについて、図面を参照して説明する。図10は、本発明の第2の実施形態の通信システムの構成例を示すブロック図である。図10に示すように、本発明の第2の実施形態の通信システムは、クライアント端末20に代えてクライアント端末21を含む点で、第1の実施形態における構成と異なる。その他の構成は、図1に示す第1の実施形態における構成と同様なため、対応する各要素には図1と同じ符号を付して説明を省略する。
次に、本発明の第3の実施形態のログ解析システムについて、図面を参照して説明する。図15は、本発明の第3の実施形態のログ解析システムの構成例を示すブロック図である。図15に示すように、本発明の第3の実施形態のログ解析システムは、クライアント端末200、中継機器100、および解析装置300を含む。
次に、本発明の第4の実施形態の解析装置について、図面を参照して説明する。図16は、本発明の第4の実施形態の解析装置310の構成例を示すブロック図である。
20、21、200 クライアント端末
30、300、310 解析装置
31 照合部
40 外部ネットワーク
100 中継機器
101 中継ログ記録部
102 中継ログ記憶部
201 通信検知部
202、212 プログラム特定部
203 端末ログ記憶部
214 ホワイトリスト記憶部
301 ログ取得部
302 ログ照合部
303 照合結果記憶部
Claims (9)
- 解析装置が、
通信装置と通信を行う端末が記録した、前記通信を要求したプログラムを示すプログラム情報と、前記端末で前記通信を行った第1の時刻と、前記端末で前記通信を終了した第3の時刻とを含む端末ログと、前記端末と前記通信装置との間で前記通信を中継する中継装置が記録した、前記中継装置で前記通信を中継した第2の時刻を含む中継ログとを取得し、
前記端末ログと前記中継ログの照合を前記第1の時刻と前記第2の時刻と前記第3の時刻とを用いて行い、前記中継装置で中継した前記通信を要求した前記プログラム情報を特定する方法。 - 前記中継ログは、前記通信装置のうち接続先であるサーバを示す情報を含み、
前記解析装置が、
前記プログラム情報と、前記サーバを示す情報とを対応付ける
ことを特徴とする、請求項1に記載の方法。 - 前記端末ログは前記端末で前記通信を行った第1のIPアドレスおよび第1のポート番号のうち少なくとも1つを含み、
前記中継ログは前記中継装置に対して前記通信を要求してきた第2のIPアドレスおよび第2のポート番号のうち少なくとも1つを含み、
前記解析装置が、
前記第1のIPアドレスと前記第2のIPアドレス、および、前記第1のポート番号と前記第2のポート番号のうち少なくとも1つを用いて前記照合を行う
ことを特徴とする請求項1または請求項2に記載の方法。 - 通信装置と通信を行う端末が記録した、前記通信を要求したプログラムを示すプログラム情報と、前記端末で前記通信を行った第1の時刻と、前記端末で前記通信を終了した第3の時刻とを含む端末ログと、前記端末と前記通信装置との間で前記通信を中継する中継装置が記録した、前記中継装置で前記通信を中継した第2の時刻を含む中継ログとを取得する取得手段と、
前記端末ログと前記中継ログの照合を前記第1の時刻と前記第2の時刻と前記第3の時刻とを用いて行い、前記中継装置で中継した前記通信を要求した前記プログラム情報を特定する照合手段と
を備える解析装置。 - 前記中継ログは、前記通信装置のうち接続先であるサーバを示す情報を含み、
前記照合手段は、前記プログラム情報と、前記サーバを示す情報とを対応付ける
ことを特徴とする、請求項4に記載の解析装置。 - 前記端末ログは前記端末で前記通信を行った第1のIPアドレスおよび第1のポート番号のうち少なくとも1つを含み、
前記中継ログは前記中継装置に対して前記通信を要求してきた第2のIPアドレスおよび第2のポート番号のうち少なくとも1つを含み、
前記照合手段は、前記第1のIPアドレスと前記第2のIPアドレス、および、前記第1のポート番号と前記第2のポート番号のうち少なくとも1つを用いて前記照合を行う
ことを特徴とする請求項4または請求項5に記載の解析装置。 - 端末は、
通信装置と通信を行い、
前記通信を要求したプログラムを示すプログラム情報と、前記端末で前記通信を行った第1の時刻と、前記端末で前記通信を終了した第3の時刻とを含む端末ログを記録し、
中継装置は、
前記端末と前記通信装置との間で前記通信を中継し、
前記中継装置で前記通信を中継した第2の時刻を含む中継ログを記録し、
解析装置は、
前記端末ログと、前記中継ログとを取得し、
前記端末ログと前記中継ログの照合を前記第1の時刻と前記第2の時刻と前記第3の時刻とを用いて行い、前記中継装置で中継した前記通信を要求した前記プログラム情報を特定する方法。 - 通信装置と通信を行う端末と、
前記端末と前記通信装置との間で前記通信を中継する中継装置と、
請求項4から請求項6のいずれか1項に記載の解析装置とを備え、
前記端末は、前記通信を要求したプログラムを示すプログラム情報と、前記端末で前記通信を行った第1の時刻と、前記端末で前記通信を終了した第3の時刻とを含む端末ログを記録し、
前記中継装置は、前記中継装置で前記通信を中継した第2の時刻を含む中継ログを記録し、
前記解析装置の前記取得手段は、前記端末ログと、前記中継ログとを取得し、
前記解析装置の前記照合手段は、前記端末ログと前記中継ログの照合を前記第1の時刻と前記第2の時刻と前記第3の時刻とを用いて行い、前記中継装置で中継した前記通信を要求した前記プログラム情報を特定する
ログ解析システム。 - コンピュータに、
通信装置と通信を行う端末が記録した、前記通信を要求したプログラムを示すプログラム情報と、前記端末で前記通信を行った第1の時刻と、前記端末で前記通信を終了した第3の時刻とを含む端末ログと、前記端末と前記通信装置との間で前記通信を中継する中継装置が記録した、前記中継装置で前記通信を中継した第2の時刻を含む中継ログとを取得させ、
前記端末ログと前記中継ログの照合を前記第1の時刻と前記第2の時刻と前記第3の時刻とを用いて行わせ、前記中継装置で中継した前記通信を要求した前記プログラム情報を特定させる
ための解析用プログラム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015041454 | 2015-03-03 | ||
| JP2015041454 | 2015-03-03 | ||
| JP2017503345A JP6693505B2 (ja) | 2015-03-03 | 2016-03-01 | ログ解析システム、解析装置、解析方法、および解析用プログラム |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017503345A Division JP6693505B2 (ja) | 2015-03-03 | 2016-03-01 | ログ解析システム、解析装置、解析方法、および解析用プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2020119596A JP2020119596A (ja) | 2020-08-06 |
| JP6943313B2 true JP6943313B2 (ja) | 2021-09-29 |
Family
ID=56849237
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017503345A Expired - Fee Related JP6693505B2 (ja) | 2015-03-03 | 2016-03-01 | ログ解析システム、解析装置、解析方法、および解析用プログラム |
| JP2020073401A Active JP6943313B2 (ja) | 2015-03-03 | 2020-04-16 | ログ解析システム、解析装置、方法、および解析用プログラム |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017503345A Expired - Fee Related JP6693505B2 (ja) | 2015-03-03 | 2016-03-01 | ログ解析システム、解析装置、解析方法、および解析用プログラム |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US11032299B2 (ja) |
| JP (2) | JP6693505B2 (ja) |
| WO (1) | WO2016139932A1 (ja) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106789831B (zh) * | 2015-11-19 | 2020-10-23 | 阿里巴巴集团控股有限公司 | 识别网络攻击的方法和装置 |
| JP7156869B2 (ja) * | 2018-09-03 | 2022-10-19 | パナソニックホールディングス株式会社 | ログ出力装置、ログ出力方法およびログ出力システム |
| CN120303900A (zh) * | 2022-12-19 | 2025-07-11 | 维萨国际服务协会 | 用于提高计算机网络安全性的方法和系统 |
Family Cites Families (33)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3497338B2 (ja) * | 1997-01-08 | 2004-02-16 | 株式会社日立製作所 | 分散ログ一括管理機能付きネットワークシステム |
| JPH10224349A (ja) * | 1997-02-03 | 1998-08-21 | Hitachi Ltd | ネットワークアクセス分析システム |
| US7120927B1 (en) * | 1999-06-09 | 2006-10-10 | Siemens Communications, Inc. | System and method for e-mail alias registration |
| US20020143956A1 (en) * | 2001-04-03 | 2002-10-03 | Murata Kikai Kabushiki Kaisha | Relay server |
| WO2002098075A1 (en) * | 2001-05-25 | 2002-12-05 | Mitsubishi Denki Kabushiki Kaisha | Internet communication system, internet communication method, session control server, communication adapter, communication relay server and program |
| US6687733B2 (en) * | 2001-06-01 | 2004-02-03 | Intergenix | Method and system for automatically configuring a client-server network |
| AU2002368118A1 (en) * | 2002-07-29 | 2004-02-16 | Mitsubishi Denki Kabushiki Kaisha | Internet communication system, internet communication method, session management server, radio communication device, communication relay server, and program |
| JP4107673B2 (ja) * | 2005-02-10 | 2008-06-25 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信中継システム、制御方法、プログラム、及び情報処理システム |
| US7701956B2 (en) * | 2005-02-28 | 2010-04-20 | Arris Group, Inc. | Method and system for using a transfer agent for translating a configuration file |
| US20070002829A1 (en) * | 2005-06-17 | 2007-01-04 | Su-Yuan Chang | Internet protocol voice logger |
| JP4484803B2 (ja) * | 2005-10-05 | 2010-06-16 | アラクサラネットワークス株式会社 | ネットワーク運用管理システム |
| JP4984531B2 (ja) * | 2006-01-06 | 2012-07-25 | 富士通株式会社 | サーバ監視プログラム、中継装置、サーバ監視方法 |
| JP4827652B2 (ja) * | 2006-08-10 | 2011-11-30 | 富士通株式会社 | 中継装置、中継方法および中継プログラム |
| JP4931553B2 (ja) * | 2006-10-31 | 2012-05-16 | 富士通株式会社 | ネットワーク間接続装置 |
| US8079030B1 (en) | 2007-03-13 | 2011-12-13 | Symantec Corporation | Detecting stealth network communications |
| JP2009048251A (ja) * | 2007-08-14 | 2009-03-05 | Japan Lucida Co Ltd | 機器データ管理システム |
| JP2009100359A (ja) * | 2007-10-18 | 2009-05-07 | Yamaha Corp | 通信システム、中継装置及びプログラム |
| US8798082B2 (en) * | 2009-05-15 | 2014-08-05 | Murata Machinery, Ltd. | Relay communication system and first relay server |
| WO2011021371A1 (ja) * | 2009-08-20 | 2011-02-24 | 村田機械株式会社 | 中継通信システム及びアクセス管理装置 |
| JP5708168B2 (ja) * | 2010-06-16 | 2015-04-30 | 株式会社リコー | 伝送端末、伝送システム、伝送方法、及び伝送端末用プログラム |
| JP5518594B2 (ja) * | 2010-06-30 | 2014-06-11 | 三菱電機株式会社 | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
| SG190809A1 (en) * | 2010-11-18 | 2013-07-31 | Murata Machinery Ltd | Relay server and relay communication system |
| JP5741150B2 (ja) * | 2011-04-04 | 2015-07-01 | 富士通株式会社 | 中継装置、中継プログラム、及び中継方法 |
| JP5383742B2 (ja) * | 2011-05-10 | 2014-01-08 | アラクサラネットワークス株式会社 | 中継装置およびネットワークシステム |
| JP5811334B2 (ja) * | 2011-09-01 | 2015-11-11 | 株式会社リコー | 伝送管理システム、伝送管理方法、プログラム、及び伝送システム |
| JP5804883B2 (ja) * | 2011-10-05 | 2015-11-04 | 三菱電機株式会社 | アドレス抽出装置 |
| JP5720524B2 (ja) * | 2011-10-12 | 2015-05-20 | 富士通株式会社 | 中継のためのプログラム、中継装置及び制御方法 |
| KR101252787B1 (ko) * | 2011-12-06 | 2013-04-09 | 이청종 | 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법 |
| JP5791548B2 (ja) | 2012-03-15 | 2015-10-07 | 三菱電機株式会社 | アドレス抽出装置 |
| JP5811995B2 (ja) * | 2012-12-10 | 2015-11-11 | 日立金属株式会社 | 通信システムおよびネットワーク中継装置 |
| US20140298415A1 (en) * | 2013-03-28 | 2014-10-02 | Research In Motion Limited | Method and system for providing connectivity for an ssl/tls server behind a restrictive firewall or nat |
| US10743223B2 (en) * | 2013-06-10 | 2020-08-11 | Nec Corporation | Method of handover control, relay apparatus, and method for selecting target cell in radio communication system |
| JP6349788B2 (ja) * | 2014-03-05 | 2018-07-04 | 富士通株式会社 | スイッチ装置、ネットワークシステム、およびスイッチ装置の制御方法 |
-
2016
- 2016-03-01 US US15/555,214 patent/US11032299B2/en not_active Expired - Fee Related
- 2016-03-01 WO PCT/JP2016/001100 patent/WO2016139932A1/ja not_active Ceased
- 2016-03-01 JP JP2017503345A patent/JP6693505B2/ja not_active Expired - Fee Related
-
2020
- 2020-04-16 JP JP2020073401A patent/JP6943313B2/ja active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP6693505B2 (ja) | 2020-05-13 |
| US20180041531A1 (en) | 2018-02-08 |
| WO2016139932A1 (ja) | 2016-09-09 |
| JPWO2016139932A1 (ja) | 2017-12-14 |
| JP2020119596A (ja) | 2020-08-06 |
| US11032299B2 (en) | 2021-06-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12289293B2 (en) | Network security analysis system with reinforcement learning for selecting domains to scan | |
| US10567411B2 (en) | Dynamically adapted traffic inspection and filtering in containerized environments | |
| US10454953B1 (en) | System and method for separated packet processing and static analysis | |
| US20120005743A1 (en) | Internal network management system, internal network management method, and program | |
| JP6943313B2 (ja) | ログ解析システム、解析装置、方法、および解析用プログラム | |
| JP2019021294A (ja) | DDoS攻撃判定システムおよび方法 | |
| TW201738797A (zh) | 殭屍網路偵測系統及其方法 | |
| JP5549281B2 (ja) | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム | |
| JP6050162B2 (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
| JP5752642B2 (ja) | 監視装置および監視方法 | |
| JP5898024B2 (ja) | マルウェア検出装置および方法 | |
| JP6092759B2 (ja) | 通信制御装置、通信制御方法、および通信制御プログラム | |
| US20170054742A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
| JP5531064B2 (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
| US20180351913A1 (en) | Detection system, web application device, web application firewall device, detection method for detection system, detection method for web application device, and detection method for web application firewall device | |
| JP6106861B1 (ja) | ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム | |
| JP7102780B2 (ja) | 不正通信対処システム及び方法 | |
| JP6870386B2 (ja) | マルウェア不正通信対処システム及び方法 | |
| JP7206980B2 (ja) | 通信制御装置、通信制御方法及び通信制御プログラム | |
| KR20150026187A (ko) | 드로퍼 판별을 위한 시스템 및 방법 | |
| US20170085586A1 (en) | Information processing device, communication history analysis method, and medium | |
| KR20110027907A (ko) | 웹 방화벽의 능동적 탐지ㆍ차단을 위한 대응 시스템 및 그 방법 | |
| KR102156600B1 (ko) | 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법 | |
| US20260081893A1 (en) | Application context via endpoint-aware traffic for enhanced security | |
| US11977648B2 (en) | Information protection apparatus, information protection method and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200514 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200514 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210427 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210525 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210721 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210810 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210823 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6943313 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |