JP2018148270A - 分類装置、分類方法および分類プログラム - Google Patents
分類装置、分類方法および分類プログラム Download PDFInfo
- Publication number
- JP2018148270A JP2018148270A JP2017038410A JP2017038410A JP2018148270A JP 2018148270 A JP2018148270 A JP 2018148270A JP 2017038410 A JP2017038410 A JP 2017038410A JP 2017038410 A JP2017038410 A JP 2017038410A JP 2018148270 A JP2018148270 A JP 2018148270A
- Authority
- JP
- Japan
- Prior art keywords
- traffic data
- classification
- statistical information
- communication
- port number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
まず、図1を参照して、本実施形態に係る分類装置の概略構成を説明する。図1は、本実施形態に係る分類装置を含むシステムの概略構成を示す模式図である。図1に示す分類装置10は、ワークステーションやパソコン等の汎用コンピュータで実現され、後述する分類処理を実行し、インターネット20に接続されるネットワーク(NW)機器30から収集されるトラフィックデータ40を、特徴に応じて分類する。
次に、図3を参照して、分類装置10の分類処理について説明する。図3は、分類装置10の分類処理手順を示すフローチャートである。図3のフローチャートは、例えば、処理の開始を指示する操作入力があったタイミングで開始される。
上記実施形態に係る分類装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。一実施形態として、分類装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の分類処理を実行する分類プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の分類プログラムを情報処理装置に実行させることにより、情報処理装置を分類装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)などの移動体通信端末、さらには、PDA(Personal Digital Assistants)などのスレート端末などがその範疇に含まれる。また、ユーザが使用する端末装置をクライアントとし、当該クライアントに上記の分類処理に関するサービスを提供するサーバ装置として実装することもできる。例えば、分類装置10は、宛先ポート番号およびトラフィックデータを入力とし、クラスタリング結果を出力する分類処理サービスを提供するサーバ装置として実装される。この場合、分類装置10は、Webサーバとして実装することとしてもよいし、アウトソーシングによって上記の分類処理に関するサービスを提供するクラウドとして実装することとしてもかまわない。以下に、分類装置10と同様の機能を実現する分類プログラムを実行するコンピュータの一例を説明する。
11 ポート特定部
12 フィルタリング部
13 統計情報計算部
14 クラスタリング部
20 インターネット
30 NW機器
40 トラフィックデータ
50 脅威情報
60 クラスタリング結果
Claims (5)
- 宛先ポート番号の指定を受け付けて、収集されたトラフィックデータのうち該宛先ポート番号を使用して通信を行ったホストのトラフィックデータを抽出する抽出部と、
抽出された前記トラフィックデータについて、送信元IPアドレスごとに所定の統計情報を算出し、算出した統計情報の組み合わせからなる所定の特徴量を抽出する特徴抽出部と、
前記特徴量を用いて前記送信元IPアドレスを分類する分類部と、
を備えることを特徴とする分類装置。 - さらに、マルウェアへの感染が疑われるホストに関する情報を用いて、該ホストが通信に使用した宛先ポート番号を特定し、前記抽出部に対して該宛先ポート番号を指定する特定部を備えることを特徴とする請求項1に記載の分類装置。
- 前記特徴抽出部は、前記統計情報として、通信先に依らない通信の統計情報と、ポートが開放されている通信先に関する通信の統計情報とを算出することを特徴とする請求項1または2に記載の分類装置。
- 分類装置で実行される分類方法であって、
宛先ポート番号の指定を受け付けて、収集されたトラフィックデータのうち該宛先ポート番号を使用して通信を行ったホストのトラフィックデータを抽出する抽出工程と、
抽出された前記トラフィックデータについて、送信元IPアドレスごとに所定の統計情報を算出し、算出した統計情報の組み合わせからなる所定の特徴量を抽出する特徴抽出工程と、
前記特徴量を用いて前記送信元IPアドレスを分類する分類工程と、
を含むことを特徴とする分類方法。 - 宛先ポート番号の指定を受け付けて、収集されたトラフィックデータのうち該宛先ポート番号を使用して通信を行ったホストのトラフィックデータを抽出する抽出ステップと、
抽出された前記トラフィックデータについて、送信元IPアドレスごとに所定の統計情報を算出し、算出した統計情報の組み合わせからなる所定の特徴量を抽出する特徴抽出ステップと、
前記特徴量を用いて前記送信元IPアドレスを分類する分類ステップと、
をコンピュータに実行させることを特徴とする分類プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017038410A JP6708575B2 (ja) | 2017-03-01 | 2017-03-01 | 分類装置、分類方法および分類プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017038410A JP6708575B2 (ja) | 2017-03-01 | 2017-03-01 | 分類装置、分類方法および分類プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018148270A true JP2018148270A (ja) | 2018-09-20 |
JP6708575B2 JP6708575B2 (ja) | 2020-06-10 |
Family
ID=63590037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017038410A Active JP6708575B2 (ja) | 2017-03-01 | 2017-03-01 | 分類装置、分類方法および分類プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6708575B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101990022B1 (ko) * | 2018-11-28 | 2019-06-17 | 한국인터넷진흥원 | 악성코드에 감염된 디바이스를 포함하는 단말그룹에 대한 가상의 악성 트래픽 템플릿 생성 방법 및 그 장치 |
KR102089417B1 (ko) * | 2019-06-11 | 2020-03-17 | 한국인터넷진흥원 | 악성코드에 감염된 디바이스를 포함하는 단말그룹에 대한 가상의 악성 트래픽 템플릿 생성 방법 및 그 장치 |
JP7518037B2 (ja) | 2021-05-27 | 2024-07-17 | Kddi株式会社 | 通信解析システム、通信解析方法及びコンピュータプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006314077A (ja) * | 2005-04-06 | 2006-11-16 | Alaxala Networks Corp | ネットワーク制御装置と制御システム並びに制御方法 |
JP2016146580A (ja) * | 2015-02-09 | 2016-08-12 | 日本電信電話株式会社 | 通信監視システム、通信監視方法およびプログラム |
-
2017
- 2017-03-01 JP JP2017038410A patent/JP6708575B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006314077A (ja) * | 2005-04-06 | 2006-11-16 | Alaxala Networks Corp | ネットワーク制御装置と制御システム並びに制御方法 |
JP2016146580A (ja) * | 2015-02-09 | 2016-08-12 | 日本電信電話株式会社 | 通信監視システム、通信監視方法およびプログラム |
Non-Patent Citations (4)
Title |
---|
北條 孝佳、松浦 幹太: "挙動類似性に着目したポット端末判定手法", 2013年 暗号と情報セキュリティシンポジウム SCIS2013 [CD−ROM] 2013年 暗号, JPN6019046739, 22 January 2013 (2013-01-22), pages 1 - 8, ISSN: 0004165081 * |
土性 文哉 FUMIYA DOSHO: "ダークネット観測データを用いたボットネット抽出手法の提案 Proposal of clustering method for botnet-p", マルチメディア,分散,協調とモバイル(DICOMO2016)シンポジウム論文集 情報処理学会シンポジ, vol. 第2016巻, JPN6019046744, 29 June 2016 (2016-06-29), JP, pages 826 - 831, ISSN: 0004165083 * |
福島 祥郎 YOSHIRO FUKUSHIMA: "ダークネット観測データに基づく攻撃挙動の特徴抽出に関する考察", 電子情報通信学会技術研究報告 VOL.109 NO.285 IEICE TECHNICAL REPORT, vol. 第109巻, JPN6019046746, 6 November 2009 (2009-11-06), JP, pages 37 - 42, ISSN: 0004165084 * |
衛藤 将史 MASASHI ETO: "スキャンの特徴抽出による攻撃元プロファイリング手法の提案 A Profiling Method of Attacking Hosts base", 電子情報通信学会技術研究報告 VOL.111 NO.82 IEICE TECHNICAL REPORT, vol. 第111巻, JPN6019046742, 9 June 2011 (2011-06-09), JP, pages 19 - 24, ISSN: 0004165082 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101990022B1 (ko) * | 2018-11-28 | 2019-06-17 | 한국인터넷진흥원 | 악성코드에 감염된 디바이스를 포함하는 단말그룹에 대한 가상의 악성 트래픽 템플릿 생성 방법 및 그 장치 |
US11245712B2 (en) | 2018-11-28 | 2022-02-08 | Korea Internet & Security Agency | Method and apparatus for generating virtual malicious traffic template for terminal group including device infected with malicious code |
KR102089417B1 (ko) * | 2019-06-11 | 2020-03-17 | 한국인터넷진흥원 | 악성코드에 감염된 디바이스를 포함하는 단말그룹에 대한 가상의 악성 트래픽 템플릿 생성 방법 및 그 장치 |
JP7518037B2 (ja) | 2021-05-27 | 2024-07-17 | Kddi株式会社 | 通信解析システム、通信解析方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6708575B2 (ja) | 2020-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9516054B2 (en) | System and method for cyber threats detection | |
CN109194680B (zh) | 一种网络攻击识别方法、装置及设备 | |
CN109586282B (zh) | 一种电网未知威胁检测系统及方法 | |
EP3337106B1 (en) | Identification system, identification device and identification method | |
JP6401424B2 (ja) | ログ分析装置、ログ分析方法およびログ分析プログラム | |
JP2015076863A (ja) | ログ分析装置、方法およびプログラム | |
JP6691268B2 (ja) | 監視装置、監視方法および監視プログラム | |
WO2018066221A1 (ja) | 分類装置、分類方法及び分類プログラム | |
JP2017215954A (ja) | アンチウイルススキャンを実行するために分散システムを構成する仮想マシン間でファイルを配布するシステム及び方法 | |
US9270689B1 (en) | Dynamic and adaptive traffic scanning | |
KR102280845B1 (ko) | 네트워크 내의 비정상 행위 탐지 방법 및 그 장치 | |
JP6708575B2 (ja) | 分類装置、分類方法および分類プログラム | |
JP2014179025A (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
JP6864610B2 (ja) | 特定システム、特定方法及び特定プログラム | |
JP6915305B2 (ja) | 検知装置、検知方法および検知プログラム | |
JP7052602B2 (ja) | 生成装置、生成方法及び生成プログラム | |
JP6538618B2 (ja) | 管理装置及び管理方法 | |
WO2020170802A1 (ja) | 検知装置および検知方法 | |
JPWO2015141628A1 (ja) | Url選定方法、url選定システム、url選定装置及びurl選定プログラム | |
JP6272258B2 (ja) | 最適化装置、最適化方法および最適化プログラム | |
JP2018137500A (ja) | セキュリティ対処案設計装置、セキュリティ対処案評価装置、セキュリティ対処案設計方法及びセキュリティ対処案評価方法 | |
JP5684842B2 (ja) | 悪性サイト検出装置、悪性サイト検出方法およびプログラム | |
JPWO2018143096A1 (ja) | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム | |
EP3964988B1 (en) | Sensing device, sensing method, and sensing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200521 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6708575 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |