JP7391847B2 - ネットワークフォレンジックシステム及びこれを用いたネットワークフォレンジック方法 - Google Patents
ネットワークフォレンジックシステム及びこれを用いたネットワークフォレンジック方法 Download PDFInfo
- Publication number
- JP7391847B2 JP7391847B2 JP2020530464A JP2020530464A JP7391847B2 JP 7391847 B2 JP7391847 B2 JP 7391847B2 JP 2020530464 A JP2020530464 A JP 2020530464A JP 2020530464 A JP2020530464 A JP 2020530464A JP 7391847 B2 JP7391847 B2 JP 7391847B2
- Authority
- JP
- Japan
- Prior art keywords
- packet data
- memory
- metadata
- data
- original packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 77
- 238000007726 management method Methods 0.000 claims description 34
- 238000013523 data management Methods 0.000 claims description 11
- 239000000284 extract Substances 0.000 claims description 7
- 238000001914 filtration Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 description 43
- 238000004458 analytical method Methods 0.000 description 27
- 238000012545 processing Methods 0.000 description 25
- 238000003672 processing method Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 15
- 238000000605 extraction Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000006798 recombination Effects 0.000 description 3
- 238000005215 recombination Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0866—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/9042—Separate storage for different parts of the packet, e.g. header and payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Description
を含んでもよい。
120 メモリ部
130 格納部
140 格納管理モジュール
150 メモリ管理モジュール
Claims (9)
- 高性能パケットストリームの格納システムによる高性能パケットストリームの格納方法において、
(a)ネットワークを介して伝送されるデータトラフィックから原パケットデータを収集するステップと、
(b)前記収集された原パケットデータをメモリに記録するステップと、
(c)前記収集された原パケットデータからメタデータを抽出してメモリに記録するステップと、
(d)前記原パケットデータと前記メタデータとを前記メモリから格納部へと格納するステップと、を含み、
前記収集された原パケットデータから例外情報をフィルタリングしてメモリ記録対象から除外させるステップをさらに含むことを特徴とする高性能パケットストリームの格納方法。 - 前記格納部は、ローカルディスクを含み、
前記ステップ(d)は、
ネットワーク速度が所定の基準以下である場合に、前記原パケットデータと前記メタデータとを前記メモリから前記ローカルディスクへと直接的に格納するステップを含むことを特徴とする請求項1に記載の高性能パケットストリームの格納方法。 - 高性能パケットストリームの格納システムによる高性能パケットストリームの格納方法において、
(a)ネットワークを介して伝送されるデータトラフィックから原パケットデータを収集するステップと、
(b)前記収集された原パケットデータをメモリに記録するステップと、
(c)前記収集された原パケットデータからメタデータを抽出してメモリに記録するステップと、
(d)前記原パケットデータと前記メタデータとを前記メモリから格納部へと格納するステップと、を含み、 前記格納部は、複数の拡張ノードを含み、
前記ステップ(d)は、
ネットワーク速度が所定の基準を超える場合に、前記原パケットデータと前記メタデータとを前記メモリから複数の拡張ノードへと分散格納するステップを含むことを特徴とする高性能パケットストリームの格納方法。 - 高性能パケットストリームの格納システムによる高性能パケットストリームの格納方法において、
(a)ネットワークを介して伝送されるデータトラフィックから原パケットデータを収集するステップと、
(b)前記収集された原パケットデータをメモリに記録するステップと、
(c)前記収集された原パケットデータからメタデータを抽出してメモリに記録するステップと、
(d)前記原パケットデータと前記メタデータとを前記メモリから格納部へと格納するステップと、を含み、
前記ステップ(d)後に、前記原パケットデータと前記メタデータとが記録されたメモリが返却されるステップをさらに含むことを特徴とする高性能パケットストリームの格納方法。 - 前記ステップ(a)は、
パケットの収集量が収集設定値を超えた場合に、超えた量の原パケットデータのための追加メモリを確保するステップを含むことを特徴とする請求項4に記載の高性能パケットストリームの格納方法。 - 高性能パケットストリームの格納システムによる高性能パケットストリームの格納方法において、
(a)ネットワークを介して伝送されるデータトラフィックから原パケットデータを収集するステップと、
(b)前記収集された原パケットデータをメモリに記録するステップと、
(c)前記収集された原パケットデータからメタデータを抽出してメモリに記録するステップと、
(d)前記原パケットデータと前記メタデータとを前記メモリから格納部へと格納するステップと、を含み、 前記ステップ(c)は、
前記収集された原パケットデータと前記抽出されたメタデータとが所定の記録周期の間に前記メモリに記録された後に、前記メモリから前記格納部へと格納されるステップを含むことを特徴とする高性能パケットストリームの格納方法。 - ネットワークを介して伝送されるデータトラフィックから原パケットデータを収集し、前記収集された原パケットデータからメタデータを抽出するデータ管理モジュールと、
前記原パケットデータと前記メタデータとが記録されるメモリ部と、
前記原パケットデータと前記メタデータとが格納されてデータベース化される格納部と、
前記原パケットデータと前記メタデータとを前記メモリ部から前記格納部へと格納する格納管理モジュールと、
前記原パケットデータと前記メタデータとが前記メモリ部から前記格納部へと格納された後に、前記原パケットデータと前記メタデータとが記録されていた前記メモリ部のメモリ領域を返却するメモリ管理モジュールと、を含み、収集された原パケットデータから例外情報をフィルタリングしてメモリ記録対象から除外することを特徴とする高性能パケットストリームの格納システム。 - 前記格納部は、ローカルディスクを含み、
格納管理モジュールは、ディスク管理モジュールを含み、
ネットワーク速度が所定の基準以下である場合に、前記ディスク管理モジュールは、前記原パケットデータと前記メタデータとを前記メモリ部から前記ローカルディスクへと直接的に格納することを特徴とする請求項7に記載の高性能パケットストリームの格納システム。 - 前記格納部は、複数の拡張ノードを含み、
格納管理モジュールは、データ分散管理モジュールを含み、
ネットワーク速度が所定の基準を超える場合に、前記データ分散管理モジュールは、前記原パケットデータと前記メタデータとを前記メモリ部から前記拡張ノードへと分散格納することを特徴とする請求項7に記載の高性能パケットストリームの格納システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023198504A JP2024009217A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
JP2023198503A JP2024023381A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190073261A KR102080478B1 (ko) | 2019-06-20 | 2019-06-20 | 패턴 기반 색인 처리 시스템 및 이를 이용한 패턴 기반 색인 처리 방법 |
KR10-2019-0073262 | 2019-06-20 | ||
KR10-2019-0073260 | 2019-06-20 | ||
KR1020190073260A KR102080477B1 (ko) | 2019-06-20 | 2019-06-20 | 고성능 패킷 스트림 저장 시스템 및 이를 이용한 고성능 패킷 스트림 저장 방법 |
KR1020190073262A KR102080479B1 (ko) | 2019-06-20 | 2019-06-20 | 시나리오 중심 실시간 공격 감지 시스템 및 이를 이용한 시나리오 중심 실시간 공격 감지 방법 |
KR10-2019-0073261 | 2019-06-20 | ||
PCT/KR2019/008860 WO2020256210A1 (ko) | 2019-06-20 | 2019-07-18 | 네트워크 포렌식 시스템 및 이를 이용한 네트워크 포렌식 방법 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023198503A Division JP2024023381A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
JP2023198504A Division JP2024009217A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022546879A JP2022546879A (ja) | 2022-11-10 |
JP7391847B2 true JP7391847B2 (ja) | 2023-12-05 |
Family
ID=74037277
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020530464A Active JP7391847B2 (ja) | 2019-06-20 | 2019-07-18 | ネットワークフォレンジックシステム及びこれを用いたネットワークフォレンジック方法 |
JP2023198504A Pending JP2024009217A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
JP2023198503A Pending JP2024023381A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023198504A Pending JP2024009217A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
JP2023198503A Pending JP2024023381A (ja) | 2019-06-20 | 2023-11-22 | ネットワークフォレンジック方法 |
Country Status (3)
Country | Link |
---|---|
US (3) | US11838196B2 (ja) |
JP (3) | JP7391847B2 (ja) |
WO (1) | WO2020256210A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230336574A1 (en) * | 2022-04-13 | 2023-10-19 | Mellanox Technologies, Ltd. | Accelerated data movement between data processing unit (dpu) and graphics processing unit (gpu) to address real-time cybersecurity requirements |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010178299A (ja) | 2009-02-02 | 2010-08-12 | Hitachi Ltd | フレームキャプチャシステムおよびフレームキャプチャ方法 |
US20150264072A1 (en) | 2013-03-14 | 2015-09-17 | General Dynamics Advanced Information Systems | System and Method for Extracting and Preserving Metadata for Analyzing Network Communications |
KR101688635B1 (ko) | 2015-07-01 | 2016-12-21 | 한국전자통신연구원 | 플로우 기반 트래픽 저장 장치 및 방법 |
JP2019016042A (ja) | 2017-07-04 | 2019-01-31 | 富士通株式会社 | データ取得プログラム、装置、及び方法 |
WO2019111303A1 (ja) | 2017-12-04 | 2019-06-13 | 株式会社東陽テクニカ | データ書き込み装置及び方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2550239B2 (ja) * | 1991-09-12 | 1996-11-06 | 株式会社日立製作所 | 外部記憶装置システム |
US7460531B2 (en) * | 2003-10-27 | 2008-12-02 | Intel Corporation | Method, system, and program for constructing a packet |
US9218689B1 (en) * | 2003-12-31 | 2015-12-22 | Zilabs Inc., Ltd. | Multi-sample antialiasing optimization via edge tracking |
JP2008112293A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | 管理計算機及び電源制御方法並びに計算機システム |
WO2008125618A1 (en) | 2007-04-11 | 2008-10-23 | Merck Eprova Ag | Folate-conjugates and corresponding metal-chelate complexes for use in diagnostic imaging and radiotherapy |
JP4983671B2 (ja) * | 2008-03-19 | 2012-07-25 | 沖電気工業株式会社 | トラフィック分析装置、トラフィック分析方法及びトラフィック分析システム |
KR101057432B1 (ko) * | 2010-02-23 | 2011-08-22 | 주식회사 이세정보 | 프로세스의 행위 분석을 통한 유해 프로그램을 실시간으로 탐지하고 차단하는 시스템, 방법, 프로그램 및 기록매체 |
FR2979214B1 (fr) | 2011-08-26 | 2014-04-25 | Seb Sa | Article comportant un revetement antiadhesif presentant des proprietes ameliorees d'adherence au support |
CN102705729A (zh) | 2012-05-10 | 2012-10-03 | 上海三思电子工程有限公司 | 一种方便装卸的led灯具 |
US9229657B1 (en) * | 2012-11-01 | 2016-01-05 | Quantcast Corporation | Redistributing data in a distributed storage system based on attributes of the data |
KR101559559B1 (ko) | 2014-02-10 | 2015-10-15 | 주식회사 액트파트너 | 래티스근 자동 연속 성형장치 및 이에 의해 제작된 래티스 연속 성형체 |
US10095866B2 (en) * | 2014-02-24 | 2018-10-09 | Cyphort Inc. | System and method for threat risk scoring of security threats |
KR101626279B1 (ko) * | 2014-06-18 | 2016-06-13 | 주식회사 지아이비코리아 | 트래픽 저장 장치 및 방법, 그리고 컴퓨터로 판독 가능한 기록 매체 |
US10659478B2 (en) * | 2014-07-21 | 2020-05-19 | David Paul Heilig | Identifying stealth packets in network communications through use of packet headers |
US9608879B2 (en) * | 2014-12-02 | 2017-03-28 | At&T Intellectual Property I, L.P. | Methods and apparatus to collect call packets in a communications network |
US10075455B2 (en) * | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
KR101671268B1 (ko) * | 2015-01-08 | 2016-11-01 | 주식회사 윈스 | 시그니처 기반 네트워크 보안 장비의 프로파일링 서비스 방법 및 장치 |
US20160378344A1 (en) * | 2015-06-24 | 2016-12-29 | Intel Corporation | Processor and platform assisted nvdimm solution using standard dram and consolidated storage |
US10291632B2 (en) * | 2016-03-31 | 2019-05-14 | Fortinet, Inc. | Filtering of metadata signatures |
KR102610846B1 (ko) * | 2016-05-13 | 2023-12-07 | 한국전자통신연구원 | 고속 분산 저장 장치 및 방법 |
US10051142B1 (en) * | 2016-05-20 | 2018-08-14 | Google Llc | Adaptive display of image capacity for a camera |
US10366229B2 (en) * | 2016-06-20 | 2019-07-30 | Jask Labs Inc. | Method for detecting a cyber attack |
US11196555B1 (en) * | 2018-08-02 | 2021-12-07 | Timofei A Mouraveiko | System and method for capturing, recording, monitoring, examining, filtering, processing, limiting and controlling intra-network and extra-network data communications |
US10437572B1 (en) * | 2018-08-03 | 2019-10-08 | King Fahd University Of Petroleum And Minerals | Methods, computer readable media, and systems for compiling concise expressive design pattern source code |
US11758513B2 (en) * | 2020-04-20 | 2023-09-12 | Qualcomm Incorporated | Physical uplink control channel with uplink message short data field |
-
2019
- 2019-07-18 WO PCT/KR2019/008860 patent/WO2020256210A1/ko active Application Filing
- 2019-07-18 JP JP2020530464A patent/JP7391847B2/ja active Active
-
2020
- 2020-05-12 US US15/930,177 patent/US11838196B2/en active Active
-
2023
- 2023-10-04 US US18/481,100 patent/US20240031270A1/en active Pending
- 2023-10-04 US US18/481,079 patent/US20240106730A1/en active Pending
- 2023-11-22 JP JP2023198504A patent/JP2024009217A/ja active Pending
- 2023-11-22 JP JP2023198503A patent/JP2024023381A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010178299A (ja) | 2009-02-02 | 2010-08-12 | Hitachi Ltd | フレームキャプチャシステムおよびフレームキャプチャ方法 |
US20150264072A1 (en) | 2013-03-14 | 2015-09-17 | General Dynamics Advanced Information Systems | System and Method for Extracting and Preserving Metadata for Analyzing Network Communications |
JP2016513944A (ja) | 2013-03-14 | 2016-05-16 | フィデリス サイバーセキュリティー インコーポレイテッド | ネットワーク通信分析のためにメタデータを抽出及び保持するシステム及び方法 |
KR101688635B1 (ko) | 2015-07-01 | 2016-12-21 | 한국전자통신연구원 | 플로우 기반 트래픽 저장 장치 및 방법 |
US20170005952A1 (en) | 2015-07-01 | 2017-01-05 | Electronics And Telecommunications Research Institute | Apparatus and method for storing data traffic on flow basis |
JP2019016042A (ja) | 2017-07-04 | 2019-01-31 | 富士通株式会社 | データ取得プログラム、装置、及び方法 |
WO2019111303A1 (ja) | 2017-12-04 | 2019-06-13 | 株式会社東陽テクニカ | データ書き込み装置及び方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2024009217A (ja) | 2024-01-19 |
WO2020256210A1 (ko) | 2020-12-24 |
US20240031270A1 (en) | 2024-01-25 |
US20200412634A1 (en) | 2020-12-31 |
JP2022546879A (ja) | 2022-11-10 |
JP2024023381A (ja) | 2024-02-21 |
US20240106730A1 (en) | 2024-03-28 |
US11838196B2 (en) | 2023-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5813252B2 (ja) | ポリシー処理方法およびネットワークデバイス | |
Lee et al. | A hadoop-based packet trace processing tool | |
Lee et al. | An internet traffic analysis method with mapreduce | |
Miller et al. | Multilayer perceptron neural network for detection of encrypted VPN network traffic | |
JP2024023381A (ja) | ネットワークフォレンジック方法 | |
JP2016508353A (ja) | ネットワークメタデータを処理する改良されたストリーミング方法およびシステム | |
WO2015062536A1 (en) | Data processing | |
Patil et al. | S-DDoS: Apache spark based real-time DDoS detection system | |
CN115134250B (zh) | 一种网络攻击溯源取证方法 | |
CN105827629A (zh) | 云计算环境下软件定义安全导流装置及其实现方法 | |
CN106649344B (zh) | 一种网络日志压缩方法和装置 | |
KR102080478B1 (ko) | 패턴 기반 색인 처리 시스템 및 이를 이용한 패턴 기반 색인 처리 방법 | |
Oudah et al. | A novel features set for internet traffic classification using burstiness | |
KR102080479B1 (ko) | 시나리오 중심 실시간 공격 감지 시스템 및 이를 이용한 시나리오 중심 실시간 공격 감지 방법 | |
Lukashin et al. | Distributed packet trace processing method for information security analysis | |
CN115766258A (zh) | 一种基于因果关系图的多阶段攻击趋势预测方法、设备及存储介质 | |
CN108650229A (zh) | 一种网络应用行为解析还原方法及系统 | |
Wei et al. | Design of the web log analysis system based on hadoop | |
Filasiak et al. | On the testing of network cyber threat detection methods on spam example | |
Long et al. | Botnet Detection Based on Flow Summary and Graph Sampling with Machine Learning | |
Adamova | Anomaly detection with virtual service migration in cloud infrastructures | |
Boonyopakorn | Applying Data Analytics to Findings of User Behaviour Usage in Network Systems | |
Yang et al. | Anomaly detection based on efficient Euclidean projection | |
US20130205015A1 (en) | Method and Device for Analyzing Data Intercepted on an IP Network in order to Monitor the Activity of Users on a Website | |
KR101886526B1 (ko) | 응용 트래픽 분류에 정교한 페이로드 시그니쳐 생성 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220706 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7391847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |