JP6714143B2 - 学習装置、再学習要否判定方法及び再学習要否判定プログラム - Google Patents
学習装置、再学習要否判定方法及び再学習要否判定プログラム Download PDFInfo
- Publication number
- JP6714143B2 JP6714143B2 JP2019502897A JP2019502897A JP6714143B2 JP 6714143 B2 JP6714143 B2 JP 6714143B2 JP 2019502897 A JP2019502897 A JP 2019502897A JP 2019502897 A JP2019502897 A JP 2019502897A JP 6714143 B2 JP6714143 B2 JP 6714143B2
- Authority
- JP
- Japan
- Prior art keywords
- learning
- request
- profile
- specific request
- determination unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 66
- 238000000605 extraction Methods 0.000 claims description 79
- 230000005540 biological transmission Effects 0.000 claims description 61
- 239000000284 extract Substances 0.000 claims description 27
- 238000010586 diagram Methods 0.000 description 43
- 238000012545 processing Methods 0.000 description 33
- 238000001514 detection method Methods 0.000 description 18
- 238000006243 chemical reaction Methods 0.000 description 11
- 230000005856 abnormality Effects 0.000 description 6
- 230000010365 information processing Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003211 malignant effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000010454 slate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
まず、図1を用いて、第1の実施形態に係る学習装置の構成について説明する。図1は、第1の実施形態に係る学習装置の構成の一例を示す図である。図1に示すように、学習装置10は、入力部11、制御部12及び再学習要否判定部15を有する。また、学習装置10は、サーバへのリクエストとの類似度に基づき、当該リクエストが攻撃であるか否かを判定するためのプロファイル13の学習を行うための装置である。また、学習装置10は、プロファイル13を用いて攻撃であるリクエストの検知を行うこともできる。
ここで、図3を用いて、抽出部151によるNew Parameterの抽出処理について説明する。図3は、第1の実施形態に係るNew Parameterの抽出について説明するための図である。抽出部151は、分析対象のHTTPリクエストのパス及びパラメータキーの組み合わせが、プロファイル13に含まれない場合、当該HTTPリクエストに関する情報をNew Parameterとして抽出する。
次に、図4を用いて、抽出部151によるUnmached Valueの抽出処理について説明する。図4は、第1の実施形態に係るUnmached Valueの抽出について説明するための図である。抽出部151は、分析対象のHTTPリクエストのパス及びパラメータキーの組み合わせがプロファイル13に含まれ、かつ、パス、パラメータキー及びバリューの傾向の組み合わせがプロファイル13に含まれない場合、当該HTTPリクエストに関する情報をUnmached Valueとして抽出する。
さらに、図6に示すように、抽出部151は、HTTPリクエストのうち、ステータスコードが所定値であるものだけを抽出するようにしてもよい。図6は、第1の実施形態に係る抽出部の処理の変形例について説明するための図である。例えば、ステータスコード「200〜399」は、正常を意味しているため、抽出部151は、ステータスコード「200〜399」であるHTTPリクエストを抽出する。
ここで、判定部152による、継続性の判定、すなわち、リクエストが、一定数以上の送信元から継続して送信されているか否かを判定する処理について説明する。図7〜9を用いて、継続性があるパターンについて説明する。図7〜9は、第1の実施形態に係る継続性があるパターンの一例について説明するための図である。
図10を用いて、判定部152による、図7のパターンを判定する処理について説明する。まず、図10に示すように、判定部152は、特定のリクエストの送信日時を含んだ期間を複数のタイムスロットに分割する。図10は、第1の実施形態に係るタイムスロットの分割について説明するための図である。図10に示すように、判定部152は、特定の期間を、4時間ごとのタイムスロットに分割する。例えば、タイムスロット(1)は、0:00〜4:00である。また、タイムスロット(2)は、4:00〜8:00である。このとき、さらに、判定部152は、各タイムスロットに、HTTPリクエストの送信元IPアドレスを時系列で並べて割り当てる。
図14〜20を用いて、判定部152による、図9のパターンを判定する処理について説明する。図14〜20は、第1の実施形態に係る判定部の図9のパターンを判定する処理について説明するための図である。
図21に示すように、判定部152はIPアドレスのブラックリストを保持しておき、HTTPリクエストの送信元のIPアドレスがブラックリストに記載されている場合、HTTPリクエストを判定対象から除外してもよい。図21は、第1の実施形態に係る判定部の処理の変形例について説明するための図である。図21の例では、IPアドレス「192.168.0.2」はブラックリストに含まれているため、例えばタイムブロックごとのアドレスの種類の数をカウントする際に除外される。
まず、図22を用いて、抽出部151の処理の流れについて説明する。図22は、第1の実施形態に係る抽出部の処理の流れを示すフローチャートである。図22に示すように、抽出部151は、入力データとして分析対象のHTTPリクエストを取得する(ステップS101)。次に、抽出部151は、New Parameterの抽出を行う(ステップS102)。また、抽出部151は、Unmatched Valueの抽出を行う(ステップS103)。そして、抽出部151は、処理結果データを出力する(ステップS104)。
抽出部151は、サーバへのリクエストとの類似度に基づき、当該リクエストが攻撃であるか否かを判定するためのプロファイル13とマッチしないリクエストのうち、特定のリクエストを抽出する。また、判定部152は、抽出部151によって抽出された特定のリクエストが、一定数以上の送信元から継続して送信されていることを示す所定の条件を満たすか否かを判定する。また、制御部12は、特定のリクエストが、判定部152によって所定の条件を満たすと判定された場合、プロファイル13の再学習を行う。これにより、必要に応じてプロファイルの再学習を行うことができるようになるため、運用稼働を抑えつつ、攻撃の検知精度を高精度に維持することができるようになる。
一実施形態として、学習装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の再学習要否判定を実行する再学習要否判定プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の再学習要否判定プログラムを情報処理装置に実行させることにより、情報処理装置を学習装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
11 入力部
12 制御部
13 プロファイル
14 検知結果
15 再学習要否判定部
16 再学習対象データHTTPリクエスト
20 分析データHTTPリクエスト
30 学習データHTTPリクエスト
111 分析対象データ入力部
112 学習データ入力部
121 パラメータ抽出部
122 文字クラス列変換部
123 異常検知部
124 プロファイル保存部
151 抽出部
152 判定部
Claims (8)
- サーバへのリクエストとの類似度に基づき、当該リクエストが攻撃であるか否かを判定するためのプロファイルとマッチしないリクエストのうち、特定のリクエストを抽出する抽出部と、
前記抽出部によって抽出された前記特定のリクエストが、一定数以上の送信元から継続して送信されていることを示す所定の条件を満たすか否かを判定する判定部と、
前記特定のリクエストが、前記判定部によって所定の条件を満たすと判定された場合、前記プロファイルの再学習を行う学習部と、
を有することを特徴とする学習装置。 - 前記抽出部は、パス及びパラメータキーの組み合わせが前記プロファイルに含まれないHTTPリクエストを前記特定のリクエストとして抽出することを特徴とする請求項1に記載の学習装置。
- 前記抽出部は、パス及びパラメータキーの組み合わせが前記プロファイルに含まれ、かつ、前記パス、前記パラメータキー及びバリューの傾向の組み合わせが前記プロファイルに含まれないHTTPリクエストを前記特定のリクエストとして抽出することを特徴とする請求項1に記載の学習装置。
- 前記判定部は、前記特定のリクエストの送信日時を含んだ期間を複数のタイムスロットに分割し、前記タイムスロットごとに前記特定のリクエストの送信元アドレスの種類の数をカウントし、送信元アドレスの種類の数が閾値以上であるタイムスロットの数が前記複数のタイムスロットの総数に占める割合が所定値以上である場合、前記特定のリクエストが前記所定の条件を満たすと判定することを特徴とする請求項1から3のいずれか1項に記載の学習装置。
- 前記判定部は、前記特定のリクエストの送信日時を含んだ期間を複数のタイムスロットに分割し、前記タイムスロットごとに前記特定のリクエストの送信元アドレスの種類の数をカウントし、送信元アドレスの種類の数が閾値以上であるタイムスロットが所定の数以上連続している場合、前記特定のリクエストが前記所定の条件を満たすと判定することを特徴とする請求項1から3のいずれか1項に記載の学習装置。
- 前記判定部で用いられる前記所定の条件は、前記特定のリクエストの送信日時の間隔が短く、前記特定のリクエストの送信元アドレスの種類が多いほど満たされやすいことを特徴とする請求項1から3のいずれか1項に記載の学習装置。
- 学習装置で実行される再学習要否判定方法であって、
サーバへのリクエストとの類似度に基づき、当該リクエストが攻撃であるか否かを判定するためのプロファイルとマッチしないリクエストのうち、特定のリクエストを抽出する抽出工程と、
前記抽出工程によって抽出された前記特定のリクエストが、一定数以上の送信元から継続して送信されていることを示す所定の条件を満たす場合、前記プロファイルの再学習が必要であると判定する判定工程と、
を含んだことを特徴とする再学習要否判定方法。 - コンピュータに、
サーバへのリクエストとの類似度に基づき、当該リクエストが攻撃であるか否かを判定するためのプロファイルとマッチしないリクエストのうち、特定のリクエストを抽出する抽出ステップと、
前記抽出ステップによって抽出された前記特定のリクエストが、一定数以上の送信元から継続して送信されていることを示す所定の条件を満たす場合、前記プロファイルの再学習が必要であると判定する判定ステップと、
を実行させることを特徴とする再学習要否判定プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017041123 | 2017-03-03 | ||
JP2017041123 | 2017-03-03 | ||
PCT/JP2018/005962 WO2018159380A1 (ja) | 2017-03-03 | 2018-02-20 | 学習装置、再学習要否判定方法及び再学習要否判定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018159380A1 JPWO2018159380A1 (ja) | 2019-06-27 |
JP6714143B2 true JP6714143B2 (ja) | 2020-06-24 |
Family
ID=63370971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019502897A Active JP6714143B2 (ja) | 2017-03-03 | 2018-02-20 | 学習装置、再学習要否判定方法及び再学習要否判定プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11233809B2 (ja) |
JP (1) | JP6714143B2 (ja) |
WO (1) | WO2018159380A1 (ja) |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003198443A (ja) * | 2001-12-26 | 2003-07-11 | Matsushita Electric Ind Co Ltd | 基地局装置、通信端末装置及び無線通信方法 |
KR100468232B1 (ko) * | 2002-02-19 | 2005-01-26 | 한국전자통신연구원 | 분산된 침입탐지 에이전트와 관리자 시스템을 이용한네트워크 기반 침입자 역추적 시스템 및 그 방법 |
US7752662B2 (en) * | 2004-02-20 | 2010-07-06 | Imperva, Inc. | Method and apparatus for high-speed detection and blocking of zero day worm attacks |
US7831586B2 (en) * | 2006-06-09 | 2010-11-09 | Ebay Inc. | System and method for application programming interfaces for keyword extraction and contextual advertisement generation |
JP4664257B2 (ja) * | 2006-09-06 | 2011-04-06 | 富士通株式会社 | 攻撃検出システム及び攻撃検出方法 |
KR100922582B1 (ko) * | 2007-07-20 | 2009-10-21 | 한국전자통신연구원 | 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법 |
US8650648B2 (en) * | 2008-03-26 | 2014-02-11 | Sophos Limited | Method and system for detecting restricted content associated with retrieved content |
WO2014017810A1 (ko) * | 2012-07-23 | 2014-01-30 | 엘지전자 주식회사 | 무선 통신 시스템에서 결합된 측정 보고 방법과 이를 지원하는 장치 |
WO2015186662A1 (ja) | 2014-06-06 | 2015-12-10 | 日本電信電話株式会社 | ログ分析装置、攻撃検知装置、攻撃検知方法およびプログラム |
US10516685B2 (en) * | 2015-07-30 | 2019-12-24 | Nippon Telegraph And Telephone Corporation | Analysis method, analysis device and analysis program |
KR20180074316A (ko) * | 2016-12-23 | 2018-07-03 | 삼성전자주식회사 | 장소 정보를 제공하기 위한 시스템 및 이를 지원하는 방법 및 전자 장치 |
-
2018
- 2018-02-20 JP JP2019502897A patent/JP6714143B2/ja active Active
- 2018-02-20 US US16/487,834 patent/US11233809B2/en active Active
- 2018-02-20 WO PCT/JP2018/005962 patent/WO2018159380A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2018159380A1 (ja) | 2018-09-07 |
US20200252419A1 (en) | 2020-08-06 |
JPWO2018159380A1 (ja) | 2019-06-27 |
US11233809B2 (en) | 2022-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2758041C2 (ru) | Постоянное обучение для обнаружения вторжения | |
CN111382434B (zh) | 用于检测恶意文件的系统和方法 | |
JP6697123B2 (ja) | プロファイル生成装置、攻撃検知装置、プロファイル生成方法、および、プロファイル生成プログラム | |
CN111935192A (zh) | 网络攻击事件溯源处理方法、装置、设备和存储介质 | |
US9565209B1 (en) | Detecting electronic messaging threats by using metric trees and similarity hashes | |
CN111651591B (zh) | 一种网络安全分析方法和装置 | |
CN110414236B (zh) | 一种恶意进程的检测方法及装置 | |
CN103180863A (zh) | 计算机系统分析方法和装置 | |
JP6200101B2 (ja) | 分析装置、分析システム、分析方法、および、分析プログラム | |
JP6505533B2 (ja) | 悪質なコードの検出 | |
US20240348578A1 (en) | Systems and methods for determining character entry dynamics for text segmentation | |
Naik et al. | Fuzzy-import hashing: A static analysis technique for malware detection | |
CN110392032B (zh) | 检测异常url的方法、装置及存储介质 | |
JP6714143B2 (ja) | 学習装置、再学習要否判定方法及び再学習要否判定プログラム | |
RU2747464C2 (ru) | Способ обнаружения вредоносных файлов на основании фрагментов файлов | |
JP2012003463A (ja) | シグネチャの生成を支援する支援装置、方法及びプログラム | |
KR20180097824A (ko) | 악성코드 검출을 위한 자동 규칙 생성방법, 장치, 시스템 및 이를 기록한 컴퓨터로 판독가능한 기록매체 | |
US20210168121A1 (en) | Generation method, generation device, and recording medium | |
WO2019225251A1 (ja) | 学習方法、学習装置及び学習プログラム | |
KR102289408B1 (ko) | 해시 코드 기반의 검색 장치 및 검색 방법 | |
CN110197066B (zh) | 一种云计算环境下的虚拟机监控方法及监控系统 | |
US11496489B1 (en) | Knowledge-aware detection of attacks on a client device conducted with dual-use tools | |
JP6930667B2 (ja) | 検知装置および検知プログラム | |
RU2614561C1 (ru) | Система и способ определения похожих файлов | |
US12028352B2 (en) | Learning method, learning device, and learning program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6714143 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |