JP7081695B2 - 優先度判定装置、優先度判定方法、及び制御プログラム - Google Patents
優先度判定装置、優先度判定方法、及び制御プログラム Download PDFInfo
- Publication number
- JP7081695B2 JP7081695B2 JP2020570249A JP2020570249A JP7081695B2 JP 7081695 B2 JP7081695 B2 JP 7081695B2 JP 2020570249 A JP2020570249 A JP 2020570249A JP 2020570249 A JP2020570249 A JP 2020570249A JP 7081695 B2 JP7081695 B2 JP 7081695B2
- Authority
- JP
- Japan
- Prior art keywords
- priority
- alert
- traffic flow
- transmission record
- distribution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、第1実施形態における優先度判定装置の一例を示すブロック図である。図1において優先度判定装置10は、非類似指標算出部11と、優先度判定部12とを有している。
第2実施形態は、「非類似指標」として、トラヒックフローの伝送実績についての分布の相違度(つまり、「分布相違度」)を用いる実施形態に関する。
図2は、第2実施形態のシステムの一例を示す図である。図2においてシステム1は、ネットワーク型進入検知装置20と、トラヒック監視装置30と、優先度判定装置40とを有している。
図4は、第2実施形態における優先度判定装置の一例を示すブロック図である。図4において優先度判定装置40は、抽出部41と、取得部42と、非類似指標算出部43と、優先度判定部44と、記憶部(記憶装置)45とを有している。なお、ここでは、記憶部45が優先度判定装置40に含まれているものとして説明を行うが、これに限定されるものではなく、記憶部45は、優先度判定装置40と接続され且つ優先度判定装置40とは別体の装置であってもよい。
以上の構成を有する優先度判定装置40の処理動作の一例について説明する。図12及び図13は、第2実施形態における優先度判定装置の処理動作の一例を示すフローチャートである。図12の処理フローは、優先度判定装置40がセキュリティアラート(判定対象アラート、第1セキュリティアラート)を受け取ったときにスタートする。
第3実施形態は、第2実施形態と比べて、さらに「外れ値」の有無に基づいて判定対象アラートの優先度を判定する実施形態に関する。なお、第3実施形態におけるシステムの基本構成は、第2実施形態のシステム1と同じなので、図2を参照して説明する。すなわち、第3実施形態のシステム1は、図2の優先度判定装置40の代わりに、第3実施形態の優先度判定装置50を含んでいる。
図14は、第3実施形態における優先度判定装置の一例を示すブロック図である。図14において優先度判定装置50は、抽出部41、取得部42、非類似指標算出部43、及び記憶部45の他に、優先度判定部51を有している。優先度判定部51は、判定処理部51Aと、外れ値検出部51Bとを有している。
以上の構成を有する第3実施形態における優先度判定装置の処理動作の一例について説明する。第3実施形態における優先度判定装置50の基本動作は、図12に示した優先度判定装置40と同じである。ただし、第3実施形態と第2実施形態とでは、図12のステップS106における優先度判定処理動作が異なっている。
第4実施形態は、「非類似指標」として、トラヒックフローの伝送実績の距離を用いる実施形態に関する。なお、第4実施形態におけるシステムの基本構成は、第2実施形態のシステム1と同じなので、図2を参照して説明する。すなわち、第4実施形態のシステム1は、図2の優先度判定装置40の代わりに、第4実施形態の優先度判定装置60を含んでいる。
図16は、第4実施形態における優先度判定装置の一例を示すブロック図である。図16において優先度判定装置60は、取得部61と、非類似指標算出部62と、優先度判定部63と、記憶部64とを有する。
以上の構成を有する優先度判定装置60の処理動作の一例について説明する。図18及び図19は、第4実施形態における優先度判定装置の処理動作の一例を示すフローチャートである。図18の処理フローは、優先度判定装置60がセキュリティアラート(判定対象アラート、第1セキュリティアラート)を受け取ったときにスタートする。
第5実施形態は、判定対象アラートの優先度判定に、「距離」、「分布相違度」、及び「外れ値の有無」を用いる実施形態に関する。すなわち、第5実施形態は、第3実施形態と第4実施形態とを組み合わせたものに相当する。なお、第5実施形態におけるシステムの基本構成は、第2実施形態のシステム1と同じなので、図2を参照して説明する。すなわち、第5実施形態のシステム1は、図2の優先度判定装置40の代わりに、第5実施形態の優先度判定装置70を含んでいる。
図20は、第5実施形態における優先度判定装置の一例を示すブロック図である。図20において優先度判定装置70は、取得部71と、非類似指標算出部72と、優先度判定部73と、記憶部74とを有している。優先度判定部73は、判定処理部73Aと、外れ値検出部73Bとを有している。
以上の構成を有する優先度判定装置70の処理動作の一例について説明する。図22及び図23は、第5実施形態における優先度判定装置の処理動作の一例を示すフローチャートである。図22の処理フローは、優先度判定装置70がセキュリティアラート(判定対象アラート、第1セキュリティアラート)を受け取ったときにスタートする。
第6実施形態は、優先度に応じた表示制御に関する。
図24は、第6実施形態の優先度判定装置の一例を示すブロック図である。図24において優先度判定装置80は、抽出部81と、取得部82と、非類似指標算出部83と、優先度判定部84と、記憶部85と、表示制御部86とを有している。優先度判定装置80は、表示装置90と接続されている。なお、優先度判定装置80の抽出部81、取得部82、非類似指標算出部83、優先度判定部84、及び記憶部85は、第2実施形態から第5実施形態のいずれかの優先度判定装置における対応する機能部と同じ機能を有していてもよい。ここでは、一例として、優先度判定装置80が第2実施形態の優先度判定装置40に対応するものとして説明する。
図28は、優先度判定装置のハードウェア構成例を示す図である。図28において優先度判定装置100は、プロセッサ101と、メモリ102とを有している。プロセッサ101は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ101は、複数のプロセッサを含んでもよい。メモリ102は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ102は、プロセッサ101から離れて配置されたストレージを含んでもよい。この場合、プロセッサ101は、図示されていないI/Oインタフェースを介してメモリ102にアクセスしてもよい。
ネットワーク内の機器への攻撃を検知するネットワーク型侵入検知装置から通知された第1セキュリティアラートに関連する第1トラヒックフローの伝送実績と、前記ネットワーク型侵入検知装置から過去に通知された第2セキュリティアラートに関連する第2トラヒックフローの伝送実績との非類似指標を算出する非類似指標算出部と、
前記算出された非類似指標に基づいて、前記第1セキュリティアラートの優先度を判定する優先度判定部と、
を具備する優先度判定装置。
前記優先度判定部は、前記算出された非類似指標が示す非類似レベルが所定レベル以下である場合よりも、前記算出された非類似指標が示す非類似レベルが所定レベルより高い場合に、前記第1セキュリティアラートに対して、より高い優先度を割り当てる、
付記1記載の優先度判定装置。
前記非類似指標算出部は、前記第1トラヒックフローの伝送実績についての第1分布及び前記第2トラヒックフローの伝送実績についての第2分布を算出し、前記第1分布と前記第2分布との分布相違度を、前記非類似指標として算出する、
付記1又は2に記載の優先度判定装置。
前記非類似指標算出部は、前記第1トラヒックフローの伝送実績と前記第2トラヒックフローの伝送実績との距離を、前記非類似指標として算出する、
付記1から3のいずれか1項に記載の優先度判定装置。
前記優先度判定部は、さらに、前記第1トラヒックフローの伝送実績及び前記第2トラヒックフローの伝送実績に外れ値が存在するか否かに基づいて、前記第1セキュリティアラートの優先度を判定する、
付記1から4のいずれか1項に記載の優先度判定装置。
前記第1セキュリティアラート及び前記第2セキュリティアラートは、それぞれ、アラート種別情報及びアラート対象フローのフロー特定情報を含み、
前記非類似指標算出部は、前記ネットワーク型侵入検知装置から過去に通知された各第2セキュリティアラートに関連する第2トラヒックフローの伝送実績がアラート識別情報及び分布相違度に基づいてグループ分けされた複数のグループのうちで前記第1セキュリティアラートと同じアラート識別情報に対応する各グループの伝送実績と、前記第1セキュリティアラートに関連する第1トラヒックフローの伝送実績とについての、前記分布相違度を算出する、
付記3記載の優先度判定装置。
前記優先度判定部は、前記グループの単位で算出された分布相違度と第1閾値との大小に基づいて、前記第1セキュリティアラートの前記優先度を判定する、
付記6記載の優先度判定装置。
前記第1セキュリティアラート及び前記第2セキュリティアラートは、それぞれ、アラート種別情報及びアラート対象フローのフロー特定情報を含み、
前記非類似指標算出部は、前記ネットワーク型侵入検知装置から過去に通知され且つ前記第1セキュリティアラートと同じアラート識別情報を含む各第2セキュリティアラートに関連する第2トラヒックフローの伝送実績と、前記第1セキュリティアラートに関連する第1トラヒックフローの伝送実績とについての、前記距離を算出する、
付記4記載の優先度判定装置。
前記優先度判定部は、前記算出された距離と第2閾値との大小に基づいて、前記第1セキュリティアラートの前記優先度を判定する、
付記8記載の優先度判定装置。
前記優先度判定部は、
前記分布相違度が第1閾値より大きい場合、前記第1セキュリティアラートに対して、第1優先度を割り当て、
前記分布相違度が前記第1閾値以下であり且つ前記第1トラヒックフローの伝送実績及び前記第2トラヒックフローの伝送実績に外れ値が存在する場合、前記第1優先度よりも優先度の低い第2優先度を割り当て、
前記分布相違度が前記第1閾値以下であり且つ前記第1トラヒックフローの伝送実績及び前記第2トラヒックフローの伝送実績に外れ値が存在しない場合、前記第2優先度よりも優先度の低い第3優先度を割り当てる、
付記3記載の優先度判定装置。
前記非類似指標算出部は、前記第1トラヒックフローの伝送実績と前記第2トラヒックフローの伝送実績との距離を、前記非類似指標として算出し、
前記優先度判定部は、
前記距離が第2閾値よりも大きい場合、前記第1セキュリティアラートに対して、第4優先度を割り当て、
前記距離が前記第2閾値以下であり且つ前記分布相違度が第1閾値より大きい場合、前記第1セキュリティアラートに対して、前記第4優先度よりも優先度の高い第1優先度を割り当て、
前記距離が前記第2閾値以下であり且つ前記分布相違度が前記第1閾値以下であり且つ前記第1トラヒックフローの伝送実績及び前記第2トラヒックフローの伝送実績に外れ値が存在する場合、前記第1優先度よりも優先度の低く且つ前記第4優先度よりも優先度の高い第2優先度を割り当て、
前記距離が前記第2閾値以下であり且つ前記分布相違度が前記第1閾値以下であり且つ前記第1トラヒックフローの伝送実績及び前記第2トラヒックフローの伝送実績に外れ値が存在しない場合、前記第4優先度よりも優先度の低い第3優先度を割り当てる、
付記3記載の優先度判定装置。
前記優先度に応じた表示を制御する表示制御部をさらに具備する、
付記1から11のいずれか1項に記載の優先度判定装置。
ネットワーク内の機器への攻撃を検知するネットワーク型侵入検知装置から通知された第1セキュリティアラートに関連する第1トラヒックフローの伝送実績と、前記ネットワーク型侵入検知装置から過去に通知された第2セキュリティアラートに関連する第2トラヒックフローの伝送実績との非類似指標を算出し、
前記算出された非類似指標に基づいて、前記第1セキュリティアラートの優先度を判定する、
優先度判定方法。
ネットワーク内の機器への攻撃を検知するネットワーク型侵入検知装置から通知された第1セキュリティアラートに関連する第1トラヒックフローの伝送実績と、前記ネットワーク型侵入検知装置から過去に通知された第2セキュリティアラートに関連する第2トラヒックフローの伝送実績特性との非類似指標を算出し、
前記算出された非類似指標に基づいて、前記第1セキュリティアラートの優先度を判定する、
処理を、優先度判定装置に実行させる制御プログラムが格納された非一時的なコンピュータ可読媒体。
10 優先度判定装置
11 非類似指標算出部
12 優先度判定部
20 ネットワーク型進入検知装置
30 トラヒック監視装置
40 優先度判定装置
41 抽出部
42 取得部
43 非類似指標算出部
44 優先度判定部
45 記憶部(記憶装置)
50 優先度判定装置
51 優先度判定部
51A 判定処理部
51B 外れ値検出部
60 優先度判定装置
61 取得部
62 非類似指標算出部
63 優先度判定部
64 記憶部
70 優先度判定装置
71 取得部
72 非類似指標算出部
73 優先度判定部
73A 判定処理部
73B 外れ値検出部
74 記憶部
80 優先度判定装置
81 抽出部
82 取得部
83 非類似指標算出部
84 優先度判定部
85 記憶部
86 表示制御部
90 表示装置
Claims (12)
- ネットワーク内の機器への攻撃を検知するネットワーク型侵入検知装置から通知された第1セキュリティアラートに関連する第1トラヒックフローの伝送実績と、前記ネットワーク型侵入検知装置から過去に通知された第2セキュリティアラートに関連する第2トラヒックフローの伝送実績との非類似指標を算出する非類似指標算出部と、
前記算出された非類似指標に基づいて、前記第1セキュリティアラートの優先度を判定する優先度判定部と、
を具備し、
前記優先度判定部は、前記算出された非類似指標が示す非類似レベルが所定レベル以下である場合よりも、前記算出された非類似指標が示す非類似レベルが所定レベルより高い場合に、前記第1セキュリティアラートに対して、より高い優先度を割り当て、
前記非類似指標算出部は、前記第1トラヒックフローの伝送実績についての第1分布及び前記第2トラヒックフローの伝送実績についての第2分布を算出し、前記第1分布と前記第2分布との分布相違度を、前記非類似指標として算出する、
優先度判定装置。 - 前記非類似指標算出部は、前記第1トラヒックフローの伝送実績と前記第2トラヒックフローの伝送実績との距離を、前記非類似指標として算出する、
請求項1記載の優先度判定装置。 - 前記優先度判定部は、さらに、前記第1トラヒックフローの伝送実績及び前記第2トラヒックフローの伝送実績に外れ値が存在するか否かに基づいて、前記第1セキュリティアラートの優先度を判定する、
請求項1又は2に記載の優先度判定装置。 - 前記第1セキュリティアラート及び前記第2セキュリティアラートは、それぞれ、アラート種別情報及びアラート対象フローのフロー特定情報を含み、
前記非類似指標算出部は、前記ネットワーク型侵入検知装置から過去に通知された各第2セキュリティアラートに関連する第2トラヒックフローの伝送実績がアラート識別情報及び分布相違度に基づいてグループ分けされた複数のグループのうちで前記第1セキュリティアラートと同じアラート識別情報に対応する各グループの伝送実績と、前記第1セキュリティアラートに関連する第1トラヒックフローの伝送実績とについての、前記分布相違度を算出する、
請求項1記載の優先度判定装置。 - 前記優先度判定部は、前記グループの単位で算出された分布相違度と第1閾値との大小に基づいて、前記第1セキュリティアラートの前記優先度を判定する、
請求項4記載の優先度判定装置。 - 前記第1セキュリティアラート及び前記第2セキュリティアラートは、それぞれ、アラート種別情報及びアラート対象フローのフロー特定情報を含み、
前記非類似指標算出部は、前記ネットワーク型侵入検知装置から過去に通知され且つ前記第1セキュリティアラートと同じアラート識別情報を含む各第2セキュリティアラートに関連する第2トラヒックフローの伝送実績と、前記第1セキュリティアラートに関連する第1トラヒックフローの伝送実績とについての、前記距離を算出する、
請求項2記載の優先度判定装置。 - 前記優先度判定部は、前記算出された距離と第2閾値との大小に基づいて、前記第1セキュリティアラートの前記優先度を判定する、
請求項6記載の優先度判定装置。 - 前記優先度判定部は、
前記分布相違度が第1閾値より大きい場合、前記第1セキュリティアラートに対して、第1優先度を割り当て、
前記分布相違度が前記第1閾値以下であり且つ前記第1トラヒックフローの伝送実績及び前記第2トラヒックフローの伝送実績に外れ値が存在する場合、前記第1優先度よりも優先度の低い第2優先度を割り当て、
前記分布相違度が前記第1閾値以下であり且つ前記第1トラヒックフローの伝送実績及び前記第2トラヒックフローの伝送実績に外れ値が存在しない場合、前記第2優先度よりも優先度の低い第3優先度を割り当てる、
請求項1記載の優先度判定装置。 - 前記非類似指標算出部は、前記第1トラヒックフローの伝送実績と前記第2トラヒックフローの伝送実績との距離を、前記非類似指標として算出し、
前記優先度判定部は、
前記距離が第2閾値よりも大きい場合、前記第1セキュリティアラートに対して、第4優先度を割り当て、
前記距離が前記第2閾値以下であり且つ前記分布相違度が第1閾値より大きい場合、前記第1セキュリティアラートに対して、前記第4優先度よりも優先度の高い第1優先度を割り当て、
前記距離が前記第2閾値以下であり且つ前記分布相違度が前記第1閾値以下であり且つ前記第1トラヒックフローの伝送実績及び前記第2トラヒックフローの伝送実績に外れ値が存在する場合、前記第1優先度よりも優先度の低く且つ前記第4優先度よりも優先度の高い第2優先度を割り当て、
前記距離が前記第2閾値以下であり且つ前記分布相違度が前記第1閾値以下であり且つ前記第1トラヒックフローの伝送実績及び前記第2トラヒックフローの伝送実績に外れ値が存在しない場合、前記第4優先度よりも優先度の低い第3優先度を割り当てる、
請求項1記載の優先度判定装置。 - 前記優先度に応じた表示を制御する表示制御部をさらに具備する、
請求項1から9のいずれか1項に記載の優先度判定装置。 - ネットワーク内の機器への攻撃を検知するネットワーク型侵入検知装置から通知された第1セキュリティアラートに関連する第1トラヒックフローの伝送実績と、前記ネットワーク型侵入検知装置から過去に通知された第2セキュリティアラートに関連する第2トラヒックフローの伝送実績との非類似指標を算出することと、
前記算出された非類似指標に基づいて、前記第1セキュリティアラートの優先度を判定することと、
を含み、
前記優先度を判定することは、前記算出された非類似指標が示す非類似レベルが所定レベル以下である場合よりも、前記算出された非類似指標が示す非類似レベルが所定レベルより高い場合に、前記第1セキュリティアラートに対して、より高い優先度を割り当てることを含み、
前記非類似指標を算出することは、前記第1トラヒックフローの伝送実績についての第1分布及び前記第2トラヒックフローの伝送実績についての第2分布を算出し、前記第1分布と前記第2分布との分布相違度を、前記非類似指標として算出することを含む、
優先度判定方法。 - ネットワーク内の機器への攻撃を検知するネットワーク型侵入検知装置から通知された第1セキュリティアラートに関連する第1トラヒックフローの伝送実績と、前記ネットワーク型侵入検知装置から過去に通知された第2セキュリティアラートに関連する第2トラヒックフローの伝送実績特性との非類似指標を算出することと、
前記算出された非類似指標に基づいて、前記第1セキュリティアラートの優先度を判定することと、
を含む処理を、優先度判定装置に実行させ、
前記優先度を判定することは、前記算出された非類似指標が示す非類似レベルが所定レベル以下である場合よりも、前記算出された非類似指標が示す非類似レベルが所定レベルより高い場合に、前記第1セキュリティアラートに対して、より高い優先度を割り当てることを含み、
前記非類似指標を算出することは、前記第1トラヒックフローの伝送実績についての第1分布及び前記第2トラヒックフローの伝送実績についての第2分布を算出し、前記第1分布と前記第2分布との分布相違度を、前記非類似指標として算出することを含む、
制御プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/004117 WO2020161808A1 (ja) | 2019-02-05 | 2019-02-05 | 優先度判定装置、優先度判定方法、及びコンピュータ可読媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020161808A1 JPWO2020161808A1 (ja) | 2021-10-28 |
JP7081695B2 true JP7081695B2 (ja) | 2022-06-07 |
Family
ID=71948171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020570249A Active JP7081695B2 (ja) | 2019-02-05 | 2019-02-05 | 優先度判定装置、優先度判定方法、及び制御プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11956256B2 (ja) |
JP (1) | JP7081695B2 (ja) |
WO (1) | WO2020161808A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113271232B (zh) * | 2020-10-27 | 2022-01-11 | 苏州铁头电子信息科技有限公司 | 一种在线办公网络扰动处理方法及装置 |
CN115348615B (zh) * | 2022-10-20 | 2022-12-20 | 南京智轩诚网络科技有限公司 | 一种基于大数据的低延迟5g通信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050044406A1 (en) | 2002-03-29 | 2005-02-24 | Michael Stute | Adaptive behavioral intrusion detection systems and methods |
JP2005244429A (ja) | 2004-02-25 | 2005-09-08 | Intelligent Cosmos Research Institute | ネットワーク異常検出の特徴量抽出方法、その方法をコンピュータに実行させるプログラム、その特徴量抽出装置およびネットワーク異常検出システム |
JP2011182030A (ja) | 2010-02-26 | 2011-09-15 | Kddi Corp | Bgp不正メッセージ検出方法および装置 |
JP2017147558A (ja) | 2016-02-16 | 2017-08-24 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 |
JP2017152852A (ja) | 2016-02-23 | 2017-08-31 | 株式会社日立製作所 | 通信システム、通信装置、および通信システムの通信制御方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050149299A1 (en) * | 2002-04-24 | 2005-07-07 | George Bolt | Method and system for detecting change in data streams |
KR100502079B1 (ko) * | 2003-08-27 | 2005-07-25 | 한국전자통신연구원 | 네트워크 상에서의 경보 정보 트래픽 제어 시스템 및 방법 |
JP5870009B2 (ja) * | 2012-02-20 | 2016-02-24 | アラクサラネットワークス株式会社 | ネットワークシステム、ネットワーク中継方法及び装置 |
US9124621B2 (en) * | 2012-09-27 | 2015-09-01 | Hewlett-Packard Development Company, L.P. | Security alert prioritization |
JP6001689B2 (ja) | 2013-01-30 | 2016-10-05 | 日本電信電話株式会社 | ログ分析装置、情報処理方法及びプログラム |
DE102013216847B4 (de) * | 2013-08-23 | 2023-06-01 | Siemens Mobility GmbH | Verfahren, Vorrichtung und System zur Überwachung einer Sicherheits-Netzübergangseinheit |
WO2016138400A1 (en) * | 2015-02-27 | 2016-09-01 | Cisco Technology, Inc. | System and methods for computer network security involving user confirmation of network connections |
US11057399B2 (en) * | 2015-06-26 | 2021-07-06 | Nec Corporation | Information processing device, information processing system, information processing method, and storage medium for intrusion detection by applying machine learning to dissimilarity calculations for intrusion alerts |
US9794158B2 (en) * | 2015-09-08 | 2017-10-17 | Uber Technologies, Inc. | System event analyzer and outlier visualization |
US10462173B1 (en) * | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
CN106886860A (zh) * | 2017-03-16 | 2017-06-23 | 深圳天源迪科信息技术股份有限公司 | 应用于公安行业的大数据可视化分析展现平台 |
US10812503B1 (en) * | 2017-04-13 | 2020-10-20 | United Services Automobile Association (Usaa) | Systems and methods of detecting and mitigating malicious network activity |
US10587577B2 (en) * | 2017-09-27 | 2020-03-10 | Servicenow, Inc. | Dynamic, event-driven traffic control in a managed network |
KR102057459B1 (ko) * | 2017-11-27 | 2020-01-22 | (주)에이알씨엔에스 | 네트워크 트래픽 플로우를 이용한 보안상황 종합 분석 및 인지 시스템 |
US11245726B1 (en) * | 2018-04-04 | 2022-02-08 | NortonLifeLock Inc. | Systems and methods for customizing security alert reports |
-
2019
- 2019-02-05 US US17/428,114 patent/US11956256B2/en active Active
- 2019-02-05 WO PCT/JP2019/004117 patent/WO2020161808A1/ja active Application Filing
- 2019-02-05 JP JP2020570249A patent/JP7081695B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050044406A1 (en) | 2002-03-29 | 2005-02-24 | Michael Stute | Adaptive behavioral intrusion detection systems and methods |
JP2005244429A (ja) | 2004-02-25 | 2005-09-08 | Intelligent Cosmos Research Institute | ネットワーク異常検出の特徴量抽出方法、その方法をコンピュータに実行させるプログラム、その特徴量抽出装置およびネットワーク異常検出システム |
JP2011182030A (ja) | 2010-02-26 | 2011-09-15 | Kddi Corp | Bgp不正メッセージ検出方法および装置 |
JP2017147558A (ja) | 2016-02-16 | 2017-08-24 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 |
JP2017152852A (ja) | 2016-02-23 | 2017-08-31 | 株式会社日立製作所 | 通信システム、通信装置、および通信システムの通信制御方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2020161808A1 (ja) | 2020-08-13 |
US20220060487A1 (en) | 2022-02-24 |
JPWO2020161808A1 (ja) | 2021-10-28 |
US11956256B2 (en) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11025674B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
JP7441582B2 (ja) | データ侵害を検出するための方法、装置、コンピュータ可読な記録媒体及びプログラム | |
US11601475B2 (en) | Rating organization cybersecurity using active and passive external reconnaissance | |
US20200389495A1 (en) | Secure policy-controlled processing and auditing on regulated data sets | |
CN116506217B (zh) | 业务数据流安全风险的分析方法、系统、存储介质及终端 | |
US20160226893A1 (en) | Methods for optimizing an automated determination in real-time of a risk rating of cyber-attack and devices thereof | |
CN105009132A (zh) | 基于置信因子的事件关联 | |
CN107408181A (zh) | 恶意软件感染终端的检测装置、恶意软件感染终端的检测系统、恶意软件感染终端的检测方法以及恶意软件感染终端的检测程序 | |
CN108809745A (zh) | 一种用户异常行为检测方法、装置及系统 | |
US20210360032A1 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
JP2016152594A (ja) | ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム | |
KR20200057903A (ko) | 인공지능 모델 플랫폼 및 인공지능 모델 플랫폼 운영 방법 | |
US20210281609A1 (en) | Rating organization cybersecurity using probe-based network reconnaissance techniques | |
WO2019136850A1 (zh) | 风险行为识别方法、存储介质、设备及系统 | |
CN110519264A (zh) | 攻击事件的追踪溯源方法、装置及设备 | |
JP7081695B2 (ja) | 優先度判定装置、優先度判定方法、及び制御プログラム | |
US20130318609A1 (en) | Method and apparatus for quantifying threat situations to recognize network threat in advance | |
JP2021027505A (ja) | 監視装置、監視方法、および監視プログラム | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
KR100609707B1 (ko) | 네트워크 이벤트의 그래프 표현을 통한 보안 상황 분석방법 및 그 장치 | |
CN110912933B (zh) | 一种基于被动测量的设备识别方法 | |
CN111885011A (zh) | 一种业务数据网络安全分析挖掘的方法及系统 | |
CN109257384B (zh) | 基于访问节奏矩阵的应用层DDoS攻击识别方法 | |
CN108540471B (zh) | 移动应用网络流量聚类方法、计算机可读存储介质和终端 | |
Kalamaras et al. | MoVA: a visual analytics tool providing insight in the big mobile network data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210609 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220509 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7081695 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |