JP6557334B2 - アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム - Google Patents
アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム Download PDFInfo
- Publication number
- JP6557334B2 JP6557334B2 JP2017521950A JP2017521950A JP6557334B2 JP 6557334 B2 JP6557334 B2 JP 6557334B2 JP 2017521950 A JP2017521950 A JP 2017521950A JP 2017521950 A JP2017521950 A JP 2017521950A JP 6557334 B2 JP6557334 B2 JP 6557334B2
- Authority
- JP
- Japan
- Prior art keywords
- trees
- access
- similarity
- server
- classification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
図15は、アクセス分類プログラムによる情報処理がコンピュータ100を用いて具体的に実現されることを示す図である。図15に示す様に、コンピュータ100は、例えば、メモリ101と、CPU(Central Processing Unit)102と、ハードディスクドライブインタフェース103と、ディスクドライブインタフェース104と、シリアルポートインタフェース105と、ビデオアダプタ106と、ネットワークインタフェース107とを有し、これらの各部はバスBによって接続される。
11 対象アクセス入力部
11a 解析対象アクセス
12 既知アクセス入力部
12a 既知アクセス
13 木構築部
14 類似度算出部
15 代表木作成部
16 分類部
100 コンピュータ
101 メモリ
101a ROM
101b RAM
102 CPU
103 ハードディスクドライブインタフェース
104 ディスクドライブインタフェース
105 シリアルポートインタフェース
106 ビデオアダプタ
107 ネットワークインタフェース
108 ハードディスクドライブ
108a OS
108b アプリケーションプログラム
108c プログラムモジュール
108d プログラムデータ
109 ディスクドライブ
110 マウス
111 キーボード
112 ディスプレイ
B バス
C1〜C5、C1’〜C3’、C1”、C2” 集合
E1〜E6 エッジ
N1〜N8 ノード
T1、T2、T5、T6、T11〜T15 木
T3、T7 共通部分木
T4 全部分木
T8 共通木
T9 代表木
Claims (10)
- 少なくとも第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する作成部と、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出部と、
算出された前記類似度を用いて、前記複数の木の特徴量の空間での内積値を算出し、前記アクセスを分類する分類部と
を有することを特徴とするアクセス分類装置。 - 前記算出部は、前記複数の木を構成する全ての部分木の数に対する、前記複数の木に共通する部分木の数の割合を、前記類似度として算出することを特徴とする請求項1に記載のアクセス分類装置。
- 前記算出部は、前記複数の木に共通する部分木の数を、前記類似度として算出することを特徴とする請求項1に記載のアクセス分類装置。
- 前記算出部は、前記複数の木に共通する部分木の内、前記ノードの数が最大の部分木のノード数を、前記類似度として算出することを特徴とする請求項1に記載のアクセス分類装置。
- 少なくとも第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する木作成部と、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出部と、
算出された前記類似度に基づき、前記複数の木を、前記類似度の高い複数の木により構成される複数の集合に分類する分類部と、
前記分類により得られた集合毎に、各集合の特徴を表す部分木を、代表木として作成する代表木作成部と
を有することを特徴とするアクセス分類装置。 - 前記分類部は、前記代表木とサーバへのアクセスとの類似度に基づき、前記アクセスを分類することを特徴とする請求項5に記載のアクセス分類装置。
- アクセス分類装置が実行するアクセス分類方法であって、
少なくとも第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する作成工程と、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出工程と、
算出された前記類似度を用いて、前記複数の木の特徴量の空間での内積値を算出し、前記アクセスを分類する分類工程と
を含むことを特徴とするアクセス分類方法。 - アクセス分類装置が実行するアクセス分類方法であって、
少なくとも第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する木作成工程と、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出工程と、
算出された前記類似度に基づき、前記複数の木を、前記類似度の高い複数の木により構成される複数の集合に分類する分類工程と、
前記分類により得られた集合毎に、各集合の特徴を表す部分木を、代表木として作成する代表木作成工程と
を含むことを特徴とするアクセス分類方法。 - 少なくとも第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する作成ステップと、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出ステップと、
算出された前記類似度を用いて、前記複数の木の特徴量の空間での内積値を算出し、前記アクセスを分類する分類ステップと
をコンピュータに実行させるためのアクセス分類プログラム。 - 少なくとも第1のサーバ及び第2のサーバをノードとし、前記第1のサーバから前記第2のサーバへアクセスを転送する命令をエッジとする複数の木を作成する木作成ステップと、
作成された前記複数の木の各々を構成する部分木の一致度合いに基づき、前記複数の木間の類似度を算出する算出ステップと、
算出された前記類似度に基づき、前記複数の木を、前記類似度の高い複数の木により構成される複数の集合に分類する分類ステップと、
前記分類により得られた集合毎に、各集合の特徴を表す部分木を、代表木として作成する代表木作成ステップと
をコンピュータに実行させるためのアクセス分類プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015112227 | 2015-06-02 | ||
JP2015112227 | 2015-06-02 | ||
PCT/JP2016/066054 WO2016194909A1 (ja) | 2015-06-02 | 2016-05-31 | アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016194909A1 JPWO2016194909A1 (ja) | 2018-04-05 |
JP6557334B2 true JP6557334B2 (ja) | 2019-08-07 |
Family
ID=57441256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017521950A Active JP6557334B2 (ja) | 2015-06-02 | 2016-05-31 | アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10462168B2 (ja) |
EP (1) | EP3287909B1 (ja) |
JP (1) | JP6557334B2 (ja) |
WO (1) | WO2016194909A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6866322B2 (ja) * | 2018-02-13 | 2021-04-28 | 日本電信電話株式会社 | アクセス元分類装置、アクセス元分類方法及びプログラム |
JP7115221B2 (ja) | 2018-10-31 | 2022-08-09 | 富士通株式会社 | サイバー攻撃評価プログラム、サイバー攻撃評価方法および情報処理装置 |
US20230394021A1 (en) * | 2022-06-07 | 2023-12-07 | Oracle International Corporation | Computing similarity of tree data structures using metric functions defined on sets |
US20240022585A1 (en) * | 2022-07-15 | 2024-01-18 | HiddenLayer Inc. | Detecting and responding to malicious acts directed towards machine learning model |
CN116127079B (zh) * | 2023-04-20 | 2023-06-20 | 中电科大数据研究院有限公司 | 一种文本分类方法 |
CN116186628B (zh) * | 2023-04-23 | 2023-07-07 | 广州钛动科技股份有限公司 | App应用自动打标方法和*** |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3705330B2 (ja) * | 1998-12-04 | 2005-10-12 | 富士ゼロックス株式会社 | ハイパーテキスト構造変更支援装置および方法、ハイパーテキスト構造変更支援プログラムを記録した記憶媒体 |
US7933946B2 (en) * | 2007-06-22 | 2011-04-26 | Microsoft Corporation | Detecting data propagation in a distributed system |
JP5079642B2 (ja) * | 2008-09-16 | 2012-11-21 | 日本電信電話株式会社 | 履歴処理装置、履歴処理方法および履歴処理プログラム |
JP5138555B2 (ja) * | 2008-11-17 | 2013-02-06 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ配信サーバ、コンテンツ配信方法および通信システム |
AU2013272215B2 (en) | 2012-03-22 | 2017-10-12 | Imperial Innovations Limited | Anomaly detection to identify coordinated group attacks in computer networks |
US20130304677A1 (en) * | 2012-05-14 | 2013-11-14 | Qualcomm Incorporated | Architecture for Client-Cloud Behavior Analyzer |
EP2944055A4 (en) * | 2013-01-11 | 2016-08-17 | Db Networks Inc | SYSTEMS AND METHOD FOR DETECTING AND WEAKING DOWN THREATS FOR A STRUCTURED DATA STORAGE SYSTEM |
US10511618B2 (en) | 2014-03-19 | 2019-12-17 | Nippon Telegraph And Telephone Corporation | Website information extraction device, system website information extraction method, and website information extraction program |
-
2016
- 2016-05-31 WO PCT/JP2016/066054 patent/WO2016194909A1/ja active Application Filing
- 2016-05-31 EP EP16803343.9A patent/EP3287909B1/en active Active
- 2016-05-31 JP JP2017521950A patent/JP6557334B2/ja active Active
- 2016-05-31 US US15/577,938 patent/US10462168B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3287909A1 (en) | 2018-02-28 |
WO2016194909A1 (ja) | 2016-12-08 |
US10462168B2 (en) | 2019-10-29 |
EP3287909B1 (en) | 2019-07-03 |
US20180176242A1 (en) | 2018-06-21 |
EP3287909A4 (en) | 2018-12-12 |
JPWO2016194909A1 (ja) | 2018-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6557334B2 (ja) | アクセス分類装置、アクセス分類方法、及びアクセス分類プログラム | |
JP6503141B2 (ja) | アクセス分類装置、アクセス分類方法及びアクセス分類プログラム | |
US11089040B2 (en) | Cognitive analysis of security data with signal flow-based graph exploration | |
Shibahara et al. | Efficient dynamic malware analysis based on network behavior using deep learning | |
CN109074454B (zh) | 基于赝象对恶意软件自动分组 | |
JP6687761B2 (ja) | 結合装置、結合方法および結合プログラム | |
JP6674036B2 (ja) | 分類装置、分類方法及び分類プログラム | |
CN106796635A (zh) | 确定装置、确定方法及确定程序 | |
Kim et al. | Detecting fake anti-virus software distribution webpages | |
Li et al. | Towards fine-grained fingerprinting of firmware in online embedded devices | |
KR101806118B1 (ko) | 오픈 포트 배너 키워드 분석을 통한 취약점 정보를 식별하는 방법 및 장치 | |
Mimura et al. | Filtering malicious javascript code with doc2vec on an imbalanced dataset | |
JP6691240B2 (ja) | 判定装置、判定方法、および、判定プログラム | |
JPWO2017077847A1 (ja) | 解析装置、解析方法、および、解析プログラム | |
Kumar et al. | Detection of malware using deep learning techniques | |
JP6666475B2 (ja) | 解析装置、解析方法及び解析プログラム | |
WO2016118153A1 (en) | Marking nodes for analysis based on domain name system resolution | |
Jayakanthan et al. | Classification model to detect malicious URL via behaviour analysis | |
US20210273963A1 (en) | Generation device, generation method, and generation program | |
WO2020075330A1 (ja) | 検知装置および検知プログラム | |
JP6478730B2 (ja) | 悪性url候補取得装置、悪性url候補取得方法、及びプログラム | |
Aung et al. | ATLAS: A Practical Attack Detection and Live Malware Analysis System for IoT Threat Intelligence | |
JP6869833B2 (ja) | 識別装置、識別方法、識別プログラム、モデル生成装置、モデル生成方法及びモデル生成プログラム | |
Ma et al. | Automatically generating classifier for phishing email prediction | |
Bessy et al. | ENHANCED MALICIOUS URL DETECTION SYSTEM WITH MACHINE LEARNING ALGORITHMS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171031 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190711 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6557334 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |