JP7302668B2 - レベル推定装置、レベル推定方法、および、レベル推定プログラム - Google Patents
レベル推定装置、レベル推定方法、および、レベル推定プログラム Download PDFInfo
- Publication number
- JP7302668B2 JP7302668B2 JP2021551010A JP2021551010A JP7302668B2 JP 7302668 B2 JP7302668 B2 JP 7302668B2 JP 2021551010 A JP2021551010 A JP 2021551010A JP 2021551010 A JP2021551010 A JP 2021551010A JP 7302668 B2 JP7302668 B2 JP 7302668B2
- Authority
- JP
- Japan
- Prior art keywords
- event
- level
- events
- similarity
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Description
[概要]
図1を用いて第1の実施形態のレベル推定装置の概要を説明する。まず、レベル推定装置は、各セキュリティ機器(図示省略)で検知したイベントのイベントログのうち、同じベンダのセキュリティ機器のイベントログをイベントごとに集約し、数値ベクトルに変換する。
(2)共通イベントの埋め込みベクトル同士が類似する。
次に、図2を用いてレベル推定装置10の構成例を説明する。レベル推定装置10は、ログ受信部11と、ログ集約部12と、数値ベクトル作成部13と、レベル推定部14と、レベル出力部15とを備える。
(2)異なるベンダで検知された同一のイベント(共通イベント)の埋め込みベクトル同士が類似する。
次に、図7を用いて、レベル推定装置10の処理手順の例を説明する。まず、レベル推定装置10のログ受信部11がイベントログの入力を受け付けると(S1)、ログ集約部12は、イベントログの集約を行う(S2:ログ集約)。次に、数値ベクトル作成部13は、S2で集約されたイベントログの数値ベクトルを作成する(S3)。その後、レベル推定部14は、S3で作成した数値ベクトルを用いて、S1で受け付けたイベントログの示すイベントのレベルを推定する(S4)。なお、S4でレベル推定部14がイベントのレベルを推定する際、イベントレベル情報(図6参照)の入力を受け付け、当該イベントレベル情報を参照して、イベントのレベルを推定する。その後、レベル出力部15は、レベルの推定結果を出力する(S5:レベル出力)。
次に、図8を参照しながら、第2の実施形態のレベル推定装置10におけるレベル推定部14におけるレベルの推定方法を説明する。
次に、図9を参照しながら、第3の実施形態のレベル推定装置10におけるレベル推定部14におけるレベルの推定方法を説明する。
(2)異なるベンダで検知された同一のイベント(共通イベント)の埋め込みベクトル同士が類似する。
各実施形態のレベル推定装置10を用いることで、例えば、SOC(Security Operation Center)でインシデントを特定するためのアラート(イベントログ)の解析を効率的に行うことができる。このことを、図10および図11を用いて説明する。
また、上記の実施形態で述べたレベル推定装置10の機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムを情報処理装置に実行させることにより、情報処理装置をレベル推定装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータ、ラック搭載型のサーバコンピュータ等が含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等がその範疇に含まれる。また、レベル推定装置10を、クラウドサーバに実装してもよい。
11 ログ受信部
12 ログ集約部
13 数値ベクトル作成部
14 レベル推定部
15 レベル出力部
Claims (6)
- 機器またはソフトウェアが検知したイベントのイベントログを受信するログ受信部と、
前記イベントログを用いて、同じ機器またはソフトウェアで検知されたイベント同士の類似関係を保ちつつ、異なる機器またはソフトウェアで共通に検知されたイベントである共通イベント同士の類似度が所定値以上となるようなベクトル空間おける前記イベントログの示すイベント同士の類似度を算出し、前記算出したイベント同士の類似度と、前記イベントのうち少なくともいずれかのイベントのレベルとに基づき、所定のイベントのレベルを推定するレベル推定部とを備え、
前記イベント同士の類似度の算出において、異なる機器またはソフトウェアで検知されたイベント同士の類似度を算出する際、前記共通イベントとの類似度を用いる
ことを特徴とするレベル推定装置。 - 前記レベル推定部は、
前記イベントそれぞれについて、前記イベントを検知した機器またはソフトウェアと同じ機器またはソフトウェアが検知した前記共通イベントとの類似度を算出し、前記イベントの特性を表す情報それぞれに、前記イベントを検知した機器またはソフトウェアと同じ機器またはソフトウェアが検知した前記共通イベントとの類似度を付加した情報を作成し、前記作成した情報と、前記イベントのうち少なくともいずれかのイベントのレベルとを教師データとし、前記イベントのレベルを推定するための分類器を構築し、前記構築した分類器を用いて、所定のイベントのレベルを推定する
ことを特徴とする請求項1に記載のレベル推定装置。 - 前記レベル推定部は、
レベルが既知の前記イベントと当該イベントのレベルとを教師データとして、前記イベントごとのイベントログの所定の数値ベクトルへの変換と、前記変換後の数値ベクトルを用いて所定のイベントのレベルの推定とを行う分類器を構築し、前記構築された分類器により変換された数値ベクトルを用いて、前記イベント同士の類似度を算出し、前記算出した前記イベント同士の類似度に基づき、同じ機器またはソフトウェアで検知されたイベント同士の類似関係を保ちつつ、前記異なる機器またはソフトウェアで検知された同一のイベント同士の類似度が所定値以上となるよう、前記分類器の調整を行い、前記調整が行われた分類器を用いて、所定のイベントのレベルを推定する
ことを特徴とする請求項1に記載のレベル推定装置。 - 前記異なる機器またはソフトウェアは、異なるベンダの機器またはソフトウェアであり、
前記同じ機器またはソフトウェアは、同じベンダの機器またはソフトウェアである
ことを特徴とする請求項1に記載のレベル推定装置。 - レベル推定装置により実行されるレベル推定方法であって、
機器またはソフトウェアが検知したイベントのイベントログを受信する工程と、
前記イベントログを用いて、同じ機器またはソフトウェアで検知されたイベント同士の類似関係を保ちつつ、異なる機器またはソフトウェアで共通に検知されたイベントである共通イベント同士の類似度が所定値以上となるようなベクトル空間おける前記イベントログの示すイベント同士の類似度を算出し、前記算出したイベント同士の類似度と、前記イベントのうち少なくともいずれかのイベントのレベルとに基づき、所定のイベントのレベルを推定する工程とを含み、
前記イベント同士の類似度の算出において、異なる機器またはソフトウェアで検知されたイベント同士の類似度を算出する際、前記共通イベントとの類似度を用いる
ことを特徴とするレベル推定方法。 - 機器またはソフトウェアが検知したイベントのイベントログを受信するステップと、
前記イベントログを用いて、同じ機器またはソフトウェアで検知されたイベント同士の類似関係を保ちつつ、異なる機器またはソフトウェアで共通に検知されたイベントである共通イベント同士の類似度が所定値以上となるようなベクトル空間おける前記イベントログの示すイベント同士の類似度を算出し、前記算出したイベント同士の類似度と、前記イベントのうち少なくともいずれかのイベントのレベルとに基づき、所定のイベントのレベルを推定するステップとをコンピュータに実行させ、
前記イベント同士の類似度の算出において、異なる機器またはソフトウェアで検知されたイベント同士の類似度を算出する際、前記共通イベントとの類似度を用いる
ことを特徴とするレベル推定プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/039865 WO2021070291A1 (ja) | 2019-10-09 | 2019-10-09 | レベル推定装置、レベル推定方法、および、レベル推定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021070291A1 JPWO2021070291A1 (ja) | 2021-04-15 |
JP7302668B2 true JP7302668B2 (ja) | 2023-07-04 |
Family
ID=75437382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021551010A Active JP7302668B2 (ja) | 2019-10-09 | 2019-10-09 | レベル推定装置、レベル推定方法、および、レベル推定プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230103084A1 (ja) |
EP (1) | EP4030324B1 (ja) |
JP (1) | JP7302668B2 (ja) |
WO (1) | WO2021070291A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004318552A (ja) | 2003-04-17 | 2004-11-11 | Kddi Corp | Idsログ分析支援装置、idsログ分析支援方法及びidsログ分析支援プログラム |
JP2016024786A (ja) | 2014-07-24 | 2016-02-08 | 富士通フロンテック株式会社 | ログ解析装置 |
US20160156655A1 (en) | 2010-07-21 | 2016-06-02 | Seculert Ltd. | System and methods for malware detection using log analytics for channels and super channels |
JP2018121218A (ja) | 2017-01-25 | 2018-08-02 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 攻撃検知システム、攻撃検知方法および攻撃検知プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8892391B2 (en) * | 2011-06-03 | 2014-11-18 | Apple Inc. | Activity detection |
JP6079243B2 (ja) * | 2013-01-10 | 2017-02-15 | 日本電気株式会社 | 障害分析支援装置、障害分析支援方法、及びプログラム |
US9432393B2 (en) * | 2015-02-03 | 2016-08-30 | Cisco Technology, Inc. | Global clustering of incidents based on malware similarity and online trustfulness |
US11151468B1 (en) * | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
US20170034200A1 (en) * | 2015-07-30 | 2017-02-02 | Federal Reserve Bank Of Atlanta | Flaw Remediation Management |
US10291483B2 (en) * | 2016-04-19 | 2019-05-14 | Nec Corporation | Entity embedding-based anomaly detection for heterogeneous categorical events |
WO2018080392A1 (en) * | 2016-10-24 | 2018-05-03 | Certis Cisco Security Pte Ltd | Quantitative unified analytic neural networks |
US11106789B2 (en) * | 2019-03-05 | 2021-08-31 | Microsoft Technology Licensing, Llc | Dynamic cybersecurity detection of sequence anomalies |
US11363036B2 (en) * | 2019-03-28 | 2022-06-14 | Microsoft Technology Licensing, Llc | Detecting a missing security alert using a machine learning model |
-
2019
- 2019-10-09 JP JP2021551010A patent/JP7302668B2/ja active Active
- 2019-10-09 US US17/766,739 patent/US20230103084A1/en active Pending
- 2019-10-09 EP EP19948248.0A patent/EP4030324B1/en active Active
- 2019-10-09 WO PCT/JP2019/039865 patent/WO2021070291A1/ja unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004318552A (ja) | 2003-04-17 | 2004-11-11 | Kddi Corp | Idsログ分析支援装置、idsログ分析支援方法及びidsログ分析支援プログラム |
US20160156655A1 (en) | 2010-07-21 | 2016-06-02 | Seculert Ltd. | System and methods for malware detection using log analytics for channels and super channels |
JP2016024786A (ja) | 2014-07-24 | 2016-02-08 | 富士通フロンテック株式会社 | ログ解析装置 |
JP2018121218A (ja) | 2017-01-25 | 2018-08-02 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 攻撃検知システム、攻撃検知方法および攻撃検知プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP4030324A4 (en) | 2023-05-10 |
US20230103084A1 (en) | 2023-03-30 |
EP4030324A1 (en) | 2022-07-20 |
WO2021070291A1 (ja) | 2021-04-15 |
EP4030324B1 (en) | 2024-09-04 |
JPWO2021070291A1 (ja) | 2021-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11756404B2 (en) | Adaptive severity functions for alerts | |
US10936717B1 (en) | Monitoring containers running on container host devices for detection of anomalies in current container behavior | |
US20200389495A1 (en) | Secure policy-controlled processing and auditing on regulated data sets | |
US20240129327A1 (en) | Context informed abnormal endpoint behavior detection | |
US20230019072A1 (en) | Security model | |
US20160226893A1 (en) | Methods for optimizing an automated determination in real-time of a risk rating of cyber-attack and devices thereof | |
US8751417B2 (en) | Trouble pattern creating program and trouble pattern creating apparatus | |
US20210136120A1 (en) | Universal computing asset registry | |
CN110679114B (zh) | 一种估计数据对象可删除性的方法 | |
US11244043B2 (en) | Aggregating anomaly scores from anomaly detectors | |
US9658908B2 (en) | Failure symptom report device and method for detecting failure symptom | |
CN111669379B (zh) | 行为异常检测方法和装置 | |
US20220292186A1 (en) | Similarity analysis for automated disposition of security alerts | |
EP3817316A1 (en) | Detection of security threats in a network environment | |
US20240231909A1 (en) | System and method for universal computer asset normalization and configuration management | |
US20170068892A1 (en) | System and method for generation of a heuristic | |
US20230370486A1 (en) | Systems and methods for dynamic vulnerability scoring | |
US20230274004A1 (en) | Subject Level Privacy Attack Analysis for Federated Learning | |
CN114969840A (zh) | 数据防泄漏方法和装置 | |
EP4405864A1 (en) | Techniques for enriching device profiles and mitigating cybersecurity threats using enriched device profiles | |
CN113282920B (zh) | 日志异常检测方法、装置、计算机设备和存储介质 | |
Sushmakar et al. | An unsupervised based enhanced anomaly detection model using features importance | |
JP7302668B2 (ja) | レベル推定装置、レベル推定方法、および、レベル推定プログラム | |
US11308403B1 (en) | Automatic identification of critical network assets of a private computer network | |
Parvat et al. | Performance improvement of deep packet inspection for intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230523 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7302668 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |