JP4823813B2 - 異常検知装置、異常検知プログラム、および記録媒体 - Google Patents
異常検知装置、異常検知プログラム、および記録媒体 Download PDFInfo
- Publication number
- JP4823813B2 JP4823813B2 JP2006230672A JP2006230672A JP4823813B2 JP 4823813 B2 JP4823813 B2 JP 4823813B2 JP 2006230672 A JP2006230672 A JP 2006230672A JP 2006230672 A JP2006230672 A JP 2006230672A JP 4823813 B2 JP4823813 B2 JP 4823813B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- packet information
- packet
- host
- normal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
次に、本発明の第1の実施形態を説明する。本実施形態では、ホストから送信されるパケットの情報に基づいた異常・不正の検知が行われる。ホストからパケットが送信される場合には、ウィルスへの感染によってパケットが送信される場合と、ユーザの操作によってパケットが送信される場合とが含まれる。そこで、ユーザの操作によって送信されるパケットを異常・不正の検知処理の対象から除外することによって、ウィルス等による異常・不正の検知精度を高めるため、ユーザがホストを操作していない時間(以下、無操作時間と表記)にホストから送信されるパケットの情報に基づいて、異常・不正の検知が行われるようになっている。
(1)送信先ポート
ホスト1bから無操作期間に送信されたパケットの送信先ポートが、正常ホストプロファイル110aにない送信先ポートであった場合に、異常が発生していると判定する。また、ホスト1bから無操作期間に送信されたパケットの送信先ポートが、不正ホストプロファイル110bにある送信先ポートであった場合に、不正が発生していると判定する。
ホスト1bから無操作期間に送信されたパケットの送信先IPアドレスが、正常ホストプロファイル110aにない送信先IPアドレスであった場合に、異常が発生していると判定する。また、ホスト1bから無操作期間に送信されたパケットの送信先IPアドレスが、不正ホストプロファイル110bにある送信先IPアドレスであった場合に、不正が発生していると判定する。
ホスト1bから無操作期間に送信されたパケットのペイロード部のハッシュ値が、正常ホストプロファイル110aにないハッシュ値であった場合に、異常が発生していると判定する。また、ホスト1bから無操作期間に送信されたパケットのハッシュ値が、不正ホストプロファイル110bにあるハッシュ値と一致した場合に、不正が発生していると判定する。
ホスト1bから無操作期間に送信されたパケットの頻度(単位時間当たりのパケット数)が、正常ホストプロファイル110aにあるパケットの頻度から大きくかけ離れた頻度であった場合に、異常が発生していると判定する。また、ホスト1bから無操作期間に送信されたパケットの頻度が、不正ホストプロファイル110bにあるパケットの頻度と同程度であった場合に、不正が発生していると判定する。
ホスト1bから無操作期間に送信されたパケットの送信先ポートの種類数または分散の程度(情報エントロピー値)が、正常ホストプロファイル110aにある送信先ポートの種類数または分散の程度から大きくかけ離れていた場合に、異常が発生していると判定する。また、ホスト1bから無操作期間に送信されたパケットの送信先ポートの種類数または分散の程度が、不正ホストプロファイル110bにある送信先ポートの種類数または分散の程度と同程度であった場合に、不正が発生していると判定する。
ホスト1bから無操作期間に送信されたパケットの送信先IPアドレスの種類数または分散の程度(情報エントロピー値)が、正常ホストプロファイル110aにある送信先IPアドレスの種類数または分散の程度から大きくかけ離れていた場合に、異常が発生していると判定する。また、ホスト1bから無操作期間に送信されたパケットの送信先IPアドレスの種類数または分散の程度が、不正ホストプロファイル110bにある送信先IPアドレスの種類数または分散の程度と同程度であった場合に、不正が発生していると判定する。
次に、本発明の第2の実施形態を説明する。本実施形態では、ホストで起動されるタスクの情報に基づいた異常・不正の検知が行われる。図10は、正常ホストプロファイルおよび不正ホストプロファイルを生成するホスト1c(PC等)の構成を示している。タスク取得処理部121は、ホスト1cで起動されるタスクの情報を取得し、タスク履歴情報120cとして記憶部122に格納する。タスク履歴情報120cには、タスクが起動された日時やタスクの種類等の情報が含まれている。
Claims (4)
- コンピュータウィルスに感染していない正常なコンピュータから送信されたパケットの情報を示す第1の正常パケット情報を記憶する正常パケット情報記憶手段と、
監視対象のコンピュータから送信されたパケットの情報を示す第1の監視対象パケット情報を記憶する監視対象パケット情報記憶手段と、
前記第1の正常パケット情報と前記第1の監視対象パケット情報を比較し、前記第1の監視対象パケット情報に含まれるパケットの情報が、前記第1の正常パケット情報に含まれるパケットの情報と一致しなかった場合に、異常が発生したと判定する異常判定手段と、
前記監視対象のコンピュータの操作履歴を示す操作履歴情報を記憶する操作履歴情報記憶手段と、
前記操作履歴情報に基づいて、前記監視対象のコンピュータが操作されていない時間に前記監視対象のコンピュータから送信されたパケットの情報を前記第1の監視対象パケット情報から抽出することによって、第2の監視対象パケット情報を生成する監視対象パケット情報生成手段と、
を備え、前記異常判定手段は、前記正常なコンピュータが操作されていない時間に前記正常なコンピュータから送信されたパケットの情報を前記第1の正常パケット情報から抽出することによって生成された第2の正常パケット情報と前記第2の監視対象パケット情報を比較し、前記第2の監視対象パケット情報に含まれるパケットの情報が、前記第2の正常パケット情報に含まれるパケットの情報と一致しなかった場合に、異常が発生したと判定する
ことを特徴とする異常検知装置。 - コンピュータウィルスに感染しているコンピュータを含む1以上のコンピュータから送信されたパケットの情報から前記第1の正常パケット情報を除いた第1の不正パケット情報を記憶する不正パケット情報記憶手段と、
前記第1の不正パケット情報と前記第1の監視対象パケット情報を比較し、前記第1の監視対象パケット情報に含まれるパケットの情報が、前記第1の不正パケット情報に含まれるパケットの情報と一致した場合に、不正が発生したと判定する不正判定手段と、
をさらに備え、
前記不正パケット情報記憶手段は、コンピュータウィルスに感染しているコンピュータを含む1以上のコンピュータから該コンピュータが操作されていない時間に送信されたパケットの情報から前記第2の正常パケット情報を除いた第2の不正パケット情報を記憶し、
前記不正判定手段は、前記第2の不正パケット情報と前記第2の監視対象パケット情報を比較し、前記第2の監視対象パケット情報に含まれるパケットの情報が、前記第2の不正パケット情報に含まれるパケットの情報と一致した場合に、不正が発生したと判定する
ことを特徴とする請求項1に記載の異常検知装置。 - 請求項1〜請求項2のいずれかに記載の異常検知装置としてコンピュータを機能させるための異常検知プログラム。
- 請求項3に記載の異常検知プログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006230672A JP4823813B2 (ja) | 2006-08-28 | 2006-08-28 | 異常検知装置、異常検知プログラム、および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006230672A JP4823813B2 (ja) | 2006-08-28 | 2006-08-28 | 異常検知装置、異常検知プログラム、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008052637A JP2008052637A (ja) | 2008-03-06 |
JP4823813B2 true JP4823813B2 (ja) | 2011-11-24 |
Family
ID=39236613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006230672A Expired - Fee Related JP4823813B2 (ja) | 2006-08-28 | 2006-08-28 | 異常検知装置、異常検知プログラム、および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4823813B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5286018B2 (ja) * | 2008-10-07 | 2013-09-11 | Kddi株式会社 | 情報処理装置、プログラム、および記録媒体 |
JP2010182020A (ja) * | 2009-02-04 | 2010-08-19 | Kddi Corp | 不正検知装置およびプログラム |
JP2010182019A (ja) * | 2009-02-04 | 2010-08-19 | Kddi Corp | 異常検知装置およびプログラム |
JP5387373B2 (ja) * | 2009-12-02 | 2014-01-15 | コニカミノルタ株式会社 | 通信監視システム、通信監視装置、通信監視方法および通信監視プログラム |
JP5557623B2 (ja) * | 2010-06-30 | 2014-07-23 | 三菱電機株式会社 | 感染検査システム及び感染検査方法及び記録媒体及びプログラム |
WO2015045043A1 (ja) | 2013-09-25 | 2015-04-02 | 三菱電機株式会社 | プロセス検査装置、プロセス検査プログラムおよびプロセス検査方法 |
JP2016071707A (ja) * | 2014-09-30 | 2016-05-09 | 京セラコミュニケーションシステム株式会社 | 感染確認装置 |
KR102254283B1 (ko) * | 2020-11-12 | 2021-05-21 | 주식회사 시큐브 | 멀티프로세스 클러스터링 기반 랜섬웨어 공격 탐지 장치, 방법 및 그 방법을 실현하기 위한 프로그램을 기록한 기록매체 |
JP7555894B2 (ja) | 2021-09-29 | 2024-09-25 | Kddi株式会社 | 通信装置 |
CN114301758B (zh) * | 2021-12-23 | 2024-12-13 | 中国电信股份有限公司 | 告警处理方法、系统、设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10154057A (ja) * | 1996-09-27 | 1998-06-09 | Hitachi Ltd | 能動的利用者支援方法 |
JP2004258777A (ja) * | 2003-02-24 | 2004-09-16 | Fujitsu Ltd | セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム |
JP2005157650A (ja) * | 2003-11-25 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 不正アクセス検知システム |
JP2006004247A (ja) * | 2004-06-18 | 2006-01-05 | Japan Telecom Co Ltd | 通信制御装置及びそれを用いたネットワークシステム |
JP4002276B2 (ja) * | 2005-01-06 | 2007-10-31 | 株式会社インテリジェントウェイブ | 不正接続検知システム |
-
2006
- 2006-08-28 JP JP2006230672A patent/JP4823813B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008052637A (ja) | 2008-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4823813B2 (ja) | 異常検知装置、異常検知プログラム、および記録媒体 | |
CN110719291B (zh) | 一种基于威胁情报的网络威胁识别方法及识别系统 | |
US10645110B2 (en) | Automated forensics of computer systems using behavioral intelligence | |
US10257224B2 (en) | Method and apparatus for providing forensic visibility into systems and networks | |
US8266250B2 (en) | Communication detection device, method, and program for peer-to-peer communication | |
JP4364901B2 (ja) | アタックデータベース構造 | |
CN101448007B (zh) | 一种结构化查询语言sql攻击防御方法 | |
JP5987627B2 (ja) | 不正アクセス検出方法、ネットワーク監視装置及びプログラム | |
CN106330944B (zh) | 恶意系统漏洞扫描器的识别方法和装置 | |
JP2015121968A (ja) | ログ分析装置及びログ分析方法及びログ分析プログラム | |
JP2010508598A (ja) | ストリング分析を利用する1つまたは複数のパケット・ネットワークでの望まれないトラフィックを検出する方法および装置 | |
WO2014103115A1 (ja) | 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体 | |
JP2014086821A (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
Debar et al. | Intrusion detection: Introduction to intrusion detection and security information management | |
JP2008278272A (ja) | 電子システム、電子機器、中央装置、プログラム、および記録媒体 | |
JP2010250607A (ja) | 不正アクセス解析システム、不正アクセス解析方法、および不正アクセス解析プログラム | |
CN112671800B (zh) | 一种威胁量化企业风险值的方法 | |
JP4159814B2 (ja) | 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム | |
KR100772177B1 (ko) | 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치 | |
JP2005284523A (ja) | 不正侵入検出システム及び方法並びに不正侵入検出用プログラム | |
US20220337605A1 (en) | Management apparatus, network monitoring system, determination method, communication method, and non-transitory computer readable medium | |
CN111444503A (zh) | 一种检测勒索病毒的方法、装置、系统和介质 | |
Kaskar et al. | A system for detection of distributed denial of service (DDoS) attacks using KDD cup data set | |
JP4710889B2 (ja) | 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策装置、及び攻撃パケット対策プログラム | |
Mukhopadhyay et al. | HawkEye solutions: a network intrusion detection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110801 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110830 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110907 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4823813 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140916 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |