JPWO2016194909A1 - アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム - Google Patents
アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム Download PDFInfo
- Publication number
- JPWO2016194909A1 JPWO2016194909A1 JP2017521950A JP2017521950A JPWO2016194909A1 JP WO2016194909 A1 JPWO2016194909 A1 JP WO2016194909A1 JP 2017521950 A JP2017521950 A JP 2017521950A JP 2017521950 A JP2017521950 A JP 2017521950A JP WO2016194909 A1 JPWO2016194909 A1 JP WO2016194909A1
- Authority
- JP
- Japan
- Prior art keywords
- trees
- access
- similarity
- server
- classification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
図15は、アクセス分類プログラムによる情報処理がコンピュータ100を用いて具体的に実現されることを示す図である。図15に示す様に、コンピュータ100は、例えば、メモリ101と、CPU(Central Processing Unit)102と、ハードディスクドライブインタフェース103と、ディスクドライブインタフェース104と、シリアルポートインタフェース105と、ビデオアダプタ106と、ネットワークインタフェース107とを有し、これらの各部はバスBによって接続される。
11 対象アクセス入力部
11a 解析対象アクセス
12 既知アクセス入力部
12a 既知アクセス
13 木構築部
14 類似度算出部
15 代表木作成部
16 分類部
100 コンピュータ
101 メモリ
101a ROM
101b RAM
102 CPU
103 ハードディスクドライブインタフェース
104 ディスクドライブインタフェース
105 シリアルポートインタフェース
106 ビデオアダプタ
107 ネットワークインタフェース
108 ハードディスクドライブ
108a OS
108b アプリケーションプログラム
108c プログラムモジュール
108d プログラムデータ
109 ディスクドライブ
110 マウス
111 キーボード
112 ディスプレイ
B バス
C1〜C5、C1’〜C3’、C1”、C2” 集合
E1〜E6 エッジ
N1〜N8 ノード
T1、T2、T5、T6、T11〜T15 木
T3、T7 共通部分木
T4 全部分木
T8 共通木
T9 代表木
Claims (11)
- 第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する作成部と、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出部と、
算出された前記類似度に基づき、前記アクセスを分類する分類部と
を有することを特徴とするアクセス分類装置。 - 前記算出部は、前記複数の木を構成する全ての部分木の数に対する、前記複数の木に共通する部分木の数の割合を、前記類似度として算出することを特徴とする請求項1に記載のアクセス分類装置。
- 前記算出部は、前記複数の木に共通する部分木の数を、前記類似度として算出することを特徴とする請求項1に記載のアクセス分類装置。
- 前記算出部は、前記複数の木に共通する部分木の内、前記ノードの数が最大の部分木のノード数を、前記類似度として算出することを特徴とする請求項1に記載のアクセス分類装置。
- 前記分類部は、前記類似度を用いて、前記複数の木の特徴量の空間での内積値を算出し、前記アクセスを分類することを特徴とする請求項1に記載のアクセス分類装置。
- 第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する木作成部と、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出部と、
算出された前記類似度に基づき、前記複数の木を、前記類似度の高い複数の木により構成される複数の集合に分類する分類部と、
前記分類により得られた集合毎に、各集合の特徴を表す部分木を、代表木として作成する代表木作成部と
を有することを特徴とするアクセス分類装置。 - 前記分類部は、前記代表木とサーバへのアクセスとの類似度に基づき、前記アクセスを分類することを特徴とする請求項6に記載のアクセス分類装置。
- 第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する作成工程と、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出工程と、
算出された前記類似度に基づき、前記アクセスを分類する分類工程と
を含むことを特徴とするアクセス分類方法。 - 第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する木作成工程と、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出工程と、
算出された前記類似度に基づき、前記複数の木を、前記類似度の高い複数の木により構成される複数の集合に分類する分類工程と、
前記分類により得られた集合毎に、各集合の特徴を表す部分木を、代表木として作成する代表木作成工程と
を含むことを特徴とするアクセス分類方法。 - 第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する作成ステップと、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出ステップと、
算出された前記類似度に基づき、前記アクセスを分類する分類ステップと
をコンピュータに実行させるためのアクセス分類プログラム。 - 第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する木作成ステップと、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出ステップと、
算出された前記類似度に基づき、前記複数の木を、前記類似度の高い複数の木により構成される複数の集合に分類する分類ステップと、
前記分類により得られた集合毎に、各集合の特徴を表す部分木を、代表木として作成する代表木作成ステップと
をコンピュータに実行させるためのアクセス分類プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015112227 | 2015-06-02 | ||
JP2015112227 | 2015-06-02 | ||
PCT/JP2016/066054 WO2016194909A1 (ja) | 2015-06-02 | 2016-05-31 | アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016194909A1 true JPWO2016194909A1 (ja) | 2018-04-05 |
JP6557334B2 JP6557334B2 (ja) | 2019-08-07 |
Family
ID=57441256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017521950A Active JP6557334B2 (ja) | 2015-06-02 | 2016-05-31 | アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10462168B2 (ja) |
EP (1) | EP3287909B1 (ja) |
JP (1) | JP6557334B2 (ja) |
WO (1) | WO2016194909A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6866322B2 (ja) * | 2018-02-13 | 2021-04-28 | 日本電信電話株式会社 | アクセス元分類装置、アクセス元分類方法及びプログラム |
JP7115221B2 (ja) | 2018-10-31 | 2022-08-09 | 富士通株式会社 | サイバー攻撃評価プログラム、サイバー攻撃評価方法および情報処理装置 |
US20230394021A1 (en) * | 2022-06-07 | 2023-12-07 | Oracle International Corporation | Computing similarity of tree data structures using metric functions defined on sets |
US20240022585A1 (en) * | 2022-07-15 | 2024-01-18 | HiddenLayer Inc. | Detecting and responding to malicious acts directed towards machine learning model |
CN116127079B (zh) * | 2023-04-20 | 2023-06-20 | 中电科大数据研究院有限公司 | 一种文本分类方法 |
CN116186628B (zh) * | 2023-04-23 | 2023-07-07 | 广州钛动科技股份有限公司 | App应用自动打标方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000172699A (ja) * | 1998-12-04 | 2000-06-23 | Fuji Xerox Co Ltd | ハイパーテキスト構造変更支援装置および方法、ハイパーテキスト構造変更支援プログラムを記録した記憶媒体 |
JP2010072727A (ja) * | 2008-09-16 | 2010-04-02 | Nippon Telegr & Teleph Corp <Ntt> | 履歴処理装置、履歴処理方法および履歴処理プログラム |
JP2010122737A (ja) * | 2008-11-17 | 2010-06-03 | Ntt Docomo Inc | コンテンツ配信サーバ、コンテンツ配信方法および通信システム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7933946B2 (en) | 2007-06-22 | 2011-04-26 | Microsoft Corporation | Detecting data propagation in a distributed system |
JP6148323B2 (ja) | 2012-03-22 | 2017-06-14 | ロス アラモス ナショナル セキュリティー,リミテッド ライアビリティー カンパニーLos Alamos National Security,Llc | 計算機ネットワークにおいて調整グループ攻撃を識別する異常検出 |
US20130304677A1 (en) * | 2012-05-14 | 2013-11-14 | Qualcomm Incorporated | Architecture for Client-Cloud Behavior Analyzer |
EP2944055A4 (en) * | 2013-01-11 | 2016-08-17 | Db Networks Inc | SYSTEMS AND METHOD FOR DETECTING AND WEAKING DOWN THREATS FOR A STRUCTURED DATA STORAGE SYSTEM |
JP6030272B2 (ja) | 2014-03-19 | 2016-11-24 | 日本電信電話株式会社 | ウェブサイト情報抽出装置、システム、ウェブサイト情報抽出方法、および、ウェブサイト情報抽出プログラム |
-
2016
- 2016-05-31 EP EP16803343.9A patent/EP3287909B1/en active Active
- 2016-05-31 JP JP2017521950A patent/JP6557334B2/ja active Active
- 2016-05-31 WO PCT/JP2016/066054 patent/WO2016194909A1/ja active Application Filing
- 2016-05-31 US US15/577,938 patent/US10462168B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000172699A (ja) * | 1998-12-04 | 2000-06-23 | Fuji Xerox Co Ltd | ハイパーテキスト構造変更支援装置および方法、ハイパーテキスト構造変更支援プログラムを記録した記憶媒体 |
JP2010072727A (ja) * | 2008-09-16 | 2010-04-02 | Nippon Telegr & Teleph Corp <Ntt> | 履歴処理装置、履歴処理方法および履歴処理プログラム |
JP2010122737A (ja) * | 2008-11-17 | 2010-06-03 | Ntt Docomo Inc | コンテンツ配信サーバ、コンテンツ配信方法および通信システム |
Also Published As
Publication number | Publication date |
---|---|
JP6557334B2 (ja) | 2019-08-07 |
US10462168B2 (en) | 2019-10-29 |
EP3287909A4 (en) | 2018-12-12 |
EP3287909B1 (en) | 2019-07-03 |
WO2016194909A1 (ja) | 2016-12-08 |
US20180176242A1 (en) | 2018-06-21 |
EP3287909A1 (en) | 2018-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6557334B2 (ja) | アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム | |
JP6503141B2 (ja) | アクセス分類装置、アクセス分類方法及びアクセス分類プログラム | |
US11089040B2 (en) | Cognitive analysis of security data with signal flow-based graph exploration | |
Shibahara et al. | Efficient dynamic malware analysis based on network behavior using deep learning | |
CN114679329B (zh) | 用于基于赝象对恶意软件自动分组的系统 | |
JP6687761B2 (ja) | 結合装置、結合方法および結合プログラム | |
CN106796635A (zh) | 确定装置、确定方法及确定程序 | |
JP6674036B2 (ja) | 分類装置、分類方法及び分類プログラム | |
Kim et al. | Detecting fake anti-virus software distribution webpages | |
Li et al. | Towards fine-grained fingerprinting of firmware in online embedded devices | |
KR101806118B1 (ko) | 오픈 포트 배너 키워드 분석을 통한 취약점 정보를 식별하는 방법 및 장치 | |
JP6450022B2 (ja) | 解析装置、解析方法、および、解析プログラム | |
WO2018143097A1 (ja) | 判定装置、判定方法、および、判定プログラム | |
McGahagan et al. | A comprehensive evaluation of webpage content features for detecting malicious websites | |
Kumar et al. | Detection of malware using deep learning techniques | |
WO2016118153A1 (en) | Marking nodes for analysis based on domain name system resolution | |
US20210273963A1 (en) | Generation device, generation method, and generation program | |
JP6478730B2 (ja) | 悪性url候補取得装置、悪性url候補取得方法、及びプログラム | |
JP6869833B2 (ja) | 識別装置、識別方法、識別プログラム、モデル生成装置、モデル生成方法及びモデル生成プログラム | |
Aung et al. | ATLAS: A Practical Attack Detection and Live Malware Analysis System for IoT Threat Intelligence | |
Bessy et al. | ENHANCED MALICIOUS URL DETECTION SYSTEM WITH MACHINE LEARNING ALGORITHMS | |
KR20240019740A (ko) | 사이버 위협 정보 처리 장치, 사이버 위협 정보 처리방법 및 사이버 위협 정보 처리하는 프로그램을 저장하는 저장매체 | |
KR20180050205A (ko) | 오픈 포트 배너 키워드 분석을 통한 취약점 정보를 식별하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171031 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190711 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6557334 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |