JP2010092236A - 情報処理装置、プログラム、および記録媒体 - Google Patents
情報処理装置、プログラム、および記録媒体 Download PDFInfo
- Publication number
- JP2010092236A JP2010092236A JP2008261027A JP2008261027A JP2010092236A JP 2010092236 A JP2010092236 A JP 2010092236A JP 2008261027 A JP2008261027 A JP 2008261027A JP 2008261027 A JP2008261027 A JP 2008261027A JP 2010092236 A JP2010092236 A JP 2010092236A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- address
- state
- bot
- feature amount
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】通信情報記憶部11は、ネットワーク上で実行された通信に係る通信結果を記憶する。特徴量記憶部15は、ボットに感染していることが既知である装置の通信結果に基づいて予め算出された、ボットに感染した装置が行う通信に見られる複数の状態に係る特徴量を状態毎に記憶する。カウンタ13は、複数の状態の出現数を状態毎かつIPアドレス毎にカウントする。特徴量算出部14は、出現数に基づいて、特徴量を状態毎かつIPアドレス毎に算出する。特徴量比較部16は、特徴量算出部14が算出した特徴量と、特徴量記憶部15が記憶している特徴量とを状態毎に比較する。判定部17は、比較の結果に基づいてIPアドレスを選択する。通信情報抽出部18は、選択されたIPアドレスを含む通信結果を抽出する。
【選択図】図1
Description
竹森敬祐,三宅優,"無操作ホストから発信されるパケットに注目したウイルス感染検知",情処研報,CSEC-36,pp.141-146,2007年3月 Weidong Cui, Randy H. katz, and Wai-tian Tan, "Design and Implementation of an Extrusion-based Break-In Detector for Personal Computers", 21st ACSAC, pp.361-370, 2005 J. Goebel, "Rishi: Identify Bot Contaminated Hosts by IRC Nickname Evaluation," In Proceeding of the HotBots’07, USENIX, April, 2007 G. Gu, P. Porras, V. Yegneswaran, M. Fong, and W. Lee, "BotHunter: Detecting Malware Infection Through IDS-Driven Dialog Correlation." In Proceedings of the Security'07, USENIX, August 2007
本発明は、上記の課題を解決するためになされたもので、ネットワーク上で実行された通信に係るIPアドレスを含む通信結果を記憶する第1の記憶手段と、ボットに感染していることが既知である装置のIPアドレスを含む通信結果に基づいて予め算出された、ボットに感染した装置が行う通信に見られる複数の状態に係る特徴量を状態毎に記憶する第2の記憶手段と、前記第1の記憶手段によって記憶されている前記通信結果に基づいて、前記複数の状態の出現数を状態毎かつIPアドレス毎にカウントするカウント手段と、前記出現数に基づいて、前記複数の状態に係る特徴量を状態毎かつIPアドレス毎に算出する算出手段と、前記算出手段によって算出された特徴量と、前記第2の記憶手段によって記憶されている特徴量とを状態毎に比較する比較手段と、前記比較手段による比較の結果に基づいてIPアドレスを選択する選択手段と、前記第1の記憶手段によって記憶されている前記通信結果から、選択されたIPアドレスを含む通信結果を抽出する抽出手段と、を備えたことを特徴とする情報処理装置である。
(1)ネットワーク上で実行された通信に係る特徴量を、ボットに感染していることが既知である装置が実行した通信に係る特徴量と比較すること。
(2)ボットに感染した装置が行う通信に見られる複数の状態について状態毎に特徴量を比較すること。
したがって、上記第1の発明によれば、ボットに感染した装置に関する通信結果を精度よく抽出することができる。
また、本発明の情報処理装置において、前記所定の状態は、送受信関係の確立に失敗したという状態を含むことを特徴とする。
また、本発明の情報処理装置において、前記所定の状態は、送信先のPortとしてTCP/UDPの135から139まで、445、1433、1434のPortのいずれかが使用されたという状態を含むことを特徴とする。
また、本発明の情報処理装置において、前記所定の状態は、送信先のPortとしてTCPの1024以上(1433,1434を除く)のPortが使用されたという状態を含むことを特徴とする。
また、本発明の情報処理装置において、前記所定の状態は、DNSサーバに対してドメイン名の名前解決を要求したが、エラーが発生したという応答、または当該ドメイン名に対応するIPアドレスが存在しないという応答があったという状態を含むことを特徴とする。
また、本発明の情報処理装置において、前記所定の状態は、DNSサーバに対して、所定の国名以外の国名を有するドメイン名の名前解決を要求したという状態を含むことを特徴とする。
また、本発明の情報処理装置において、前記所定の状態は、HTTP GETコマンドを使用して拡張子が.exeであるファイルを取得したという状態を含むことを特徴とする。
また、本発明の情報処理装置において、前記所定の状態は、ユーザ名が不明であることを知らせるSMTP Responseがあったという状態を含むことを特徴とする。
また、本発明の情報処理装置において、前記第2の記憶手段はさらに、ボットに感染していないことが既知である装置のIPアドレスを含む通信結果に基づいて予め算出された、ボットに感染した装置が行う通信に見られる複数の状態に係る特徴量を状態毎に記憶し、前記選択手段は、前記算出手段によって算出された状態毎かつIPアドレス毎の前記特徴量が、前記第2の記憶手段によって記憶されている、ボットに感染していないことが既知である装置に係る状態毎の前記特徴量よりも、前記第2の記憶手段によって記憶されている、ボットに感染していることが既知である装置に係る状態毎の前記特徴量に近い場合に、前記算出手段によって算出された前記特徴量に係るIPアドレスを選択することを特徴とする。
また、本発明は、ネットワーク上で実行された通信に係るIPアドレスを含む通信結果を記憶する第1の記憶手段と、ボットに感染していることが既知である装置のIPアドレスを含む通信結果に基づいて予め算出された、ボットに感染した装置が行う通信に見られる複数の状態に係る特徴量を状態毎に記憶する第2の記憶手段と、ボットの指令サーバとして機能することが既知である装置のIPアドレスを含む通信結果に基づいて予め算出された、ボットの指令サーバが行う通信に見られる所定の状態に係る特徴量を記憶する第3の記憶手段と、前記第1の記憶手段によって記憶されている前記通信結果に基づいて、前記複数の状態の出現数を状態毎かつIPアドレス毎にカウントする第1のカウント手段と、前記第1の記憶手段によって記憶されている前記通信結果に基づいて、前記所定の状態の出現数をIPアドレス毎にカウントする第2のカウント手段と、前記第1のカウント手段によってカウントされた出現数に基づいて、前記複数の状態に係る特徴量を状態毎かつIPアドレス毎に算出する第1の算出手段と、前記第2のカウント手段によってカウントされた出現数に基づいて、前記所定の状態に係る特徴量をIPアドレス毎に算出する第2の算出手段と、前記第1の算出手段によって算出された特徴量と、前記第2の記憶手段によって記憶されている特徴量とを状態毎に比較する第1の比較手段と、前記第2の算出手段によって算出された特徴量と、前記第3の記憶手段によって記憶されている特徴量とを比較する第2の比較手段と、前記第1の比較手段による比較の結果に基づいてIPアドレスを選択する第1の選択手段と、前記第2の比較手段による比較の結果に基づいてIPアドレスを選択する第2の選択手段と、前記第1の記憶手段によって記憶されている前記通信結果から、前記第1の選択手段によって選択されたIPアドレスを送信元のIPアドレスに含み、前記第2の選択手段によって選択されたIPアドレスを送信先のIPアドレスに含む通信結果を抽出する抽出手段と、を備えたことを特徴とする情報処理装置である。
また、本発明は、上記の情報処理装置としてコンピュータを機能させるためのプログラムである。
また、本発明は、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
Claims (12)
- ネットワーク上で実行された通信に係るIPアドレスを含む通信結果を記憶する第1の記憶手段と、
ボットに感染していることが既知である装置のIPアドレスを含む通信結果に基づいて予め算出された、ボットに感染した装置が行う通信に見られる複数の状態に係る特徴量を状態毎に記憶する第2の記憶手段と、
前記第1の記憶手段によって記憶されている前記通信結果に基づいて、前記複数の状態の出現数を状態毎かつIPアドレス毎にカウントするカウント手段と、
前記出現数に基づいて、前記複数の状態に係る特徴量を状態毎かつIPアドレス毎に算出する算出手段と、
前記算出手段によって算出された特徴量と、前記第2の記憶手段によって記憶されている特徴量とを状態毎に比較する比較手段と、
前記比較手段による比較の結果に基づいてIPアドレスを選択する選択手段と、
前記第1の記憶手段によって記憶されている前記通信結果から、選択されたIPアドレスを含む通信結果を抽出する抽出手段と、
を備えたことを特徴とする情報処理装置。 - 前記所定の状態は、送受信関係の確立に失敗したという状態を含むことを特徴とする請求項1に記載の情報処理装置。
- 前記所定の状態は、送信先のPortとしてTCP/UDPの135から139まで、445、1433、1434のPortのいずれかが使用されたという状態を含むことを特徴とする請求項1に記載の情報処理装置。
- 前記所定の状態は、送信先のPortとしてTCPの1024以上(1433,1434を除く)のPortが使用されたという状態を含むことを特徴とする請求項1に記載の情報処理装置。
- 前記所定の状態は、DNSサーバに対してドメイン名の名前解決を要求したが、エラーが発生したという応答、または当該ドメイン名に対応するIPアドレスが存在しないという応答があったという状態を含むことを特徴とする請求項1に記載の情報処理装置。
- 前記所定の状態は、DNSサーバに対して、所定の国名以外の国名を有するドメイン名の名前解決を要求したという状態を含むことを特徴とする請求項1に記載の情報処理装置。
- 前記所定の状態は、HTTP GETコマンドを使用して拡張子が.exeであるファイルを取得したという状態を含むことを特徴とする請求項1に記載の情報処理装置。
- 前記所定の状態は、ユーザ名が不明であることを知らせるSMTP Responseがあったという状態を含むことを特徴とする請求項1に記載の情報処理装置。
- 前記第2の記憶手段はさらに、ボットに感染していないことが既知である装置のIPアドレスを含む通信結果に基づいて予め算出された、ボットに感染した装置が行う通信に見られる複数の状態に係る特徴量を状態毎に記憶し、
前記選択手段は、前記算出手段によって算出された状態毎かつIPアドレス毎の前記特徴量が、前記第2の記憶手段によって記憶されている、ボットに感染していないことが既知である装置に係る状態毎の前記特徴量よりも、前記第2の記憶手段によって記憶されている、ボットに感染していることが既知である装置に係る状態毎の前記特徴量に近い場合に、前記算出手段によって算出された前記特徴量に係るIPアドレスを選択する
ことを特徴とする請求項1〜請求項8のいずれかに記載の情報処理装置。 - ネットワーク上で実行された通信に係るIPアドレスを含む通信結果を記憶する第1の記憶手段と、
ボットに感染していることが既知である装置のIPアドレスを含む通信結果に基づいて予め算出された、ボットに感染した装置が行う通信に見られる複数の状態に係る特徴量を状態毎に記憶する第2の記憶手段と、
ボットの指令サーバとして機能することが既知である装置のIPアドレスを含む通信結果に基づいて予め算出された、ボットの指令サーバが行う通信に見られる所定の状態に係る特徴量を記憶する第3の記憶手段と、
前記第1の記憶手段によって記憶されている前記通信結果に基づいて、前記複数の状態の出現数を状態毎かつIPアドレス毎にカウントする第1のカウント手段と、
前記第1の記憶手段によって記憶されている前記通信結果に基づいて、前記所定の状態の出現数をIPアドレス毎にカウントする第2のカウント手段と、
前記第1のカウント手段によってカウントされた出現数に基づいて、前記複数の状態に係る特徴量を状態毎かつIPアドレス毎に算出する第1の算出手段と、
前記第2のカウント手段によってカウントされた出現数に基づいて、前記所定の状態に係る特徴量をIPアドレス毎に算出する第2の算出手段と、
前記第1の算出手段によって算出された特徴量と、前記第2の記憶手段によって記憶されている特徴量とを状態毎に比較する第1の比較手段と、
前記第2の算出手段によって算出された特徴量と、前記第3の記憶手段によって記憶されている特徴量とを比較する第2の比較手段と、
前記第1の比較手段による比較の結果に基づいてIPアドレスを選択する第1の選択手段と、
前記第2の比較手段による比較の結果に基づいてIPアドレスを選択する第2の選択手段と、
前記第1の記憶手段によって記憶されている前記通信結果から、前記第1の選択手段によって選択されたIPアドレスを送信元のIPアドレスに含み、前記第2の選択手段によって選択されたIPアドレスを送信先のIPアドレスに含む通信結果を抽出する抽出手段と、
を備えたことを特徴とする情報処理装置。 - 請求項1〜請求項10のいずれかに記載の情報処理装置としてコンピュータを機能させるためのプログラム。
- 請求項11に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008261027A JP5286018B2 (ja) | 2008-10-07 | 2008-10-07 | 情報処理装置、プログラム、および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008261027A JP5286018B2 (ja) | 2008-10-07 | 2008-10-07 | 情報処理装置、プログラム、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010092236A true JP2010092236A (ja) | 2010-04-22 |
JP5286018B2 JP5286018B2 (ja) | 2013-09-11 |
Family
ID=42254891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008261027A Expired - Fee Related JP5286018B2 (ja) | 2008-10-07 | 2008-10-07 | 情報処理装置、プログラム、および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5286018B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014089639A (ja) * | 2012-10-31 | 2014-05-15 | Shunji Sugaya | ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム |
JP2015222471A (ja) * | 2014-05-22 | 2015-12-10 | 日本電信電話株式会社 | 悪性通信パターン検知装置、悪性通信パターン検知方法、および、悪性通信パターン検知プログラム |
JP2016091549A (ja) * | 2014-10-31 | 2016-05-23 | ベリサイン・インコーポレイテッド | マルウェアイベントとバックグラウンドイベントとを分離するためのシステム、デバイス、および方法 |
JP2018169897A (ja) * | 2017-03-30 | 2018-11-01 | 日本電信電話株式会社 | 検知装置、検知方法及び検知プログラム |
JP2018169907A (ja) * | 2017-03-30 | 2018-11-01 | 日本電信電話株式会社 | 検知装置、検知方法及び検知プログラム |
JP2019500712A (ja) * | 2015-11-30 | 2019-01-10 | シマンテック コーポレーションSymantec Corporation | ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 |
WO2019159833A1 (ja) * | 2018-02-15 | 2019-08-22 | 日本電信電話株式会社 | 脅威情報抽出装置及び脅威情報抽出システム |
JPWO2020245930A1 (ja) * | 2019-06-04 | 2020-12-10 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005228230A (ja) * | 2004-02-16 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | ワーム検出方法 |
JP2005244429A (ja) * | 2004-02-25 | 2005-09-08 | Intelligent Cosmos Research Institute | ネットワーク異常検出の特徴量抽出方法、その方法をコンピュータに実行させるプログラム、その特徴量抽出装置およびネットワーク異常検出システム |
JP2006121143A (ja) * | 2004-10-19 | 2006-05-11 | Yokogawa Electric Corp | パケット解析システム |
JP2006155251A (ja) * | 2004-11-30 | 2006-06-15 | Oki Electric Ind Co Ltd | ウイルス検出装置 |
JP2006211609A (ja) * | 2005-01-31 | 2006-08-10 | Japan Aerospace Exploration Agency | 通信状態遷移モニタ方法及びこれを利用した通信状態遷移モニタ装置 |
JP2007013262A (ja) * | 2005-06-28 | 2007-01-18 | Fujitsu Ltd | ワーム判定プログラム、ワーム判定方法およびワーム判定装置 |
JP2007157059A (ja) * | 2005-12-08 | 2007-06-21 | Securebrain Corp | プロアクティブな不正プログラム検出方法、検出装置及びコンピュータプログラム |
JP2007208861A (ja) * | 2006-02-06 | 2007-08-16 | Alaxala Networks Corp | 不正アクセス監視装置及びパケット中継装置 |
JP2008052637A (ja) * | 2006-08-28 | 2008-03-06 | Kddi Corp | 異常検知装置、異常検知プログラム、および記録媒体 |
JP2008131565A (ja) * | 2006-11-24 | 2008-06-05 | Hitachi Ltd | ログ可視化システム,可視化方法及びログ可視化装置 |
JP2008521149A (ja) * | 2004-11-23 | 2008-06-19 | マークモニター インコーポレイテッド | オンライン詐欺の可能性に関連するデータを解析するための方法およびシステム |
JP2008176753A (ja) * | 2007-01-22 | 2008-07-31 | National Institute Of Information & Communication Technology | データ類似性検査方法及び装置 |
JP2008219525A (ja) * | 2007-03-05 | 2008-09-18 | Tohoku Univ | ネットワーク異常検知方法およびネットワーク異常検知システム |
-
2008
- 2008-10-07 JP JP2008261027A patent/JP5286018B2/ja not_active Expired - Fee Related
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005228230A (ja) * | 2004-02-16 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | ワーム検出方法 |
JP2005244429A (ja) * | 2004-02-25 | 2005-09-08 | Intelligent Cosmos Research Institute | ネットワーク異常検出の特徴量抽出方法、その方法をコンピュータに実行させるプログラム、その特徴量抽出装置およびネットワーク異常検出システム |
JP2006121143A (ja) * | 2004-10-19 | 2006-05-11 | Yokogawa Electric Corp | パケット解析システム |
JP2008521149A (ja) * | 2004-11-23 | 2008-06-19 | マークモニター インコーポレイテッド | オンライン詐欺の可能性に関連するデータを解析するための方法およびシステム |
JP2006155251A (ja) * | 2004-11-30 | 2006-06-15 | Oki Electric Ind Co Ltd | ウイルス検出装置 |
JP2006211609A (ja) * | 2005-01-31 | 2006-08-10 | Japan Aerospace Exploration Agency | 通信状態遷移モニタ方法及びこれを利用した通信状態遷移モニタ装置 |
JP2007013262A (ja) * | 2005-06-28 | 2007-01-18 | Fujitsu Ltd | ワーム判定プログラム、ワーム判定方法およびワーム判定装置 |
JP2007157059A (ja) * | 2005-12-08 | 2007-06-21 | Securebrain Corp | プロアクティブな不正プログラム検出方法、検出装置及びコンピュータプログラム |
JP2007208861A (ja) * | 2006-02-06 | 2007-08-16 | Alaxala Networks Corp | 不正アクセス監視装置及びパケット中継装置 |
JP2008052637A (ja) * | 2006-08-28 | 2008-03-06 | Kddi Corp | 異常検知装置、異常検知プログラム、および記録媒体 |
JP2008131565A (ja) * | 2006-11-24 | 2008-06-05 | Hitachi Ltd | ログ可視化システム,可視化方法及びログ可視化装置 |
JP2008176753A (ja) * | 2007-01-22 | 2008-07-31 | National Institute Of Information & Communication Technology | データ類似性検査方法及び装置 |
JP2008219525A (ja) * | 2007-03-05 | 2008-09-18 | Tohoku Univ | ネットワーク異常検知方法およびネットワーク異常検知システム |
Non-Patent Citations (2)
Title |
---|
CSND200800152026; 坂下 秀: '新人担当者が行く! セキュリティ奮闘記' 日経NETWORK 第96号, 20080328, 第151頁, 日経BP社 * |
JPN6013005790; 坂下 秀: '新人担当者が行く! セキュリティ奮闘記' 日経NETWORK 第96号, 20080328, 第151頁, 日経BP社 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014089639A (ja) * | 2012-10-31 | 2014-05-15 | Shunji Sugaya | ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム |
US9348999B2 (en) | 2012-10-31 | 2016-05-24 | Optim Corporation | User terminal, reliability management server, and method and program for preventing unauthorized remote operation |
JP2015222471A (ja) * | 2014-05-22 | 2015-12-10 | 日本電信電話株式会社 | 悪性通信パターン検知装置、悪性通信パターン検知方法、および、悪性通信パターン検知プログラム |
JP2016091549A (ja) * | 2014-10-31 | 2016-05-23 | ベリサイン・インコーポレイテッド | マルウェアイベントとバックグラウンドイベントとを分離するためのシステム、デバイス、および方法 |
JP2019500712A (ja) * | 2015-11-30 | 2019-01-10 | シマンテック コーポレーションSymantec Corporation | ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 |
JP2018169907A (ja) * | 2017-03-30 | 2018-11-01 | 日本電信電話株式会社 | 検知装置、検知方法及び検知プログラム |
JP2018169897A (ja) * | 2017-03-30 | 2018-11-01 | 日本電信電話株式会社 | 検知装置、検知方法及び検知プログラム |
WO2019159833A1 (ja) * | 2018-02-15 | 2019-08-22 | 日本電信電話株式会社 | 脅威情報抽出装置及び脅威情報抽出システム |
JP2019145879A (ja) * | 2018-02-15 | 2019-08-29 | 日本電信電話株式会社 | 脅威情報抽出装置及び脅威情報抽出システム |
US11546356B2 (en) | 2018-02-15 | 2023-01-03 | Nippon Telegraph And Telephone Corporation | Threat information extraction apparatus and threat information extraction system |
JPWO2020245930A1 (ja) * | 2019-06-04 | 2020-12-10 | ||
WO2020245930A1 (ja) * | 2019-06-04 | 2020-12-10 | 日本電信電話株式会社 | 検知装置、検知方法および検知プログラム |
JP7215571B2 (ja) | 2019-06-04 | 2023-01-31 | 日本電信電話株式会社 | 検知装置、検知方法および検知プログラム |
US11997121B2 (en) | 2019-06-04 | 2024-05-28 | Nippon Telegraph And Telephone Corporation | Detection device, detection method, and detection program |
Also Published As
Publication number | Publication date |
---|---|
JP5286018B2 (ja) | 2013-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5286018B2 (ja) | 情報処理装置、プログラム、および記録媒体 | |
Binkley et al. | An algorithm for anomaly-based botnet detection. | |
JP4547342B2 (ja) | ネットワーク制御装置と制御システム並びに制御方法 | |
US8977747B2 (en) | System and method for detection of aberrant network behavior by clients of a network access gateway | |
US8634717B2 (en) | DDoS attack detection and defense apparatus and method using packet data | |
US7873998B1 (en) | Rapidly propagating threat detection | |
JP6159018B2 (ja) | 抽出条件決定方法、通信監視システム、抽出条件決定装置及び抽出条件決定プログラム | |
TW201703465A (zh) | 網路異常偵測技術 | |
JP5655191B2 (ja) | 特徴情報抽出装置、特徴情報抽出方法および特徴情報抽出プログラム | |
JP5947838B2 (ja) | 攻撃検出装置、攻撃検出方法、および攻撃検出プログラム | |
CN110166480B (zh) | 一种数据包的分析方法及装置 | |
KR20150037940A (ko) | 네트워크 트래픽 처리 시스템 | |
US7506372B2 (en) | Method and apparatus for controlling connection rate of network hosts | |
JP2007179131A (ja) | イベント検出システム、管理端末及びプログラムと、イベント検出方法 | |
Ahmed et al. | A novel sliding window based change detection algorithm for asymmetric traffic | |
US10963562B2 (en) | Malicious event detection device, malicious event detection method, and malicious event detection program | |
Burghouwt et al. | Detection of covert botnet command and control channels by causal analysis of traffic flows | |
JP5532241B2 (ja) | 高パケットレートフロー検出装置及び高パケットレートフロー検出方法 | |
CN110061998B (zh) | 一种攻击防御方法及装置 | |
JP4825767B2 (ja) | 異常検知装置、プログラム、および記録媒体 | |
US8572745B2 (en) | System, method, and computer program product for selecting a wireless network based on security information | |
JP5046836B2 (ja) | 不正検知装置、プログラム、および記録媒体 | |
JP5328283B2 (ja) | 情報処理装置、プログラム、および記録媒体 | |
KR100772177B1 (ko) | 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치 | |
Eimann | Network event detection with entropy measures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110823 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130415 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130415 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5286018 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |