JP6793524B2 - ログ解析システムおよびその方法 - Google Patents
ログ解析システムおよびその方法 Download PDFInfo
- Publication number
- JP6793524B2 JP6793524B2 JP2016214265A JP2016214265A JP6793524B2 JP 6793524 B2 JP6793524 B2 JP 6793524B2 JP 2016214265 A JP2016214265 A JP 2016214265A JP 2016214265 A JP2016214265 A JP 2016214265A JP 6793524 B2 JP6793524 B2 JP 6793524B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- pattern
- module
- packet
- monitoring device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 55
- 238000000034 method Methods 0.000 title description 33
- 238000004891 communication Methods 0.000 claims description 297
- 238000012806 monitoring device Methods 0.000 claims description 69
- 230000002159 abnormal effect Effects 0.000 claims description 67
- 238000012545 processing Methods 0.000 claims description 37
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000012360 testing method Methods 0.000 claims description 7
- 239000000284 extract Substances 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 230000002547 anomalous effect Effects 0.000 claims description 2
- 238000000605 extraction Methods 0.000 description 50
- 238000010586 diagram Methods 0.000 description 23
- 230000005856 abnormality Effects 0.000 description 21
- 238000012544 monitoring process Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 18
- 230000010076 replication Effects 0.000 description 11
- 230000004044 response Effects 0.000 description 10
- 238000011084 recovery Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000007704 transition Effects 0.000 description 5
- 230000002776 aggregation Effects 0.000 description 4
- 238000004220 aggregation Methods 0.000 description 4
- 102100031798 Protein eva-1 homolog A Human genes 0.000 description 3
- 101100365087 Arabidopsis thaliana SCRA gene Proteins 0.000 description 2
- 101100310674 Tenebrio molitor SP23 gene Proteins 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012804 iterative process Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 102100022907 Acrosin-binding protein Human genes 0.000 description 1
- 101000756551 Homo sapiens Acrosin-binding protein Proteins 0.000 description 1
- 101100333868 Homo sapiens EVA1A gene Proteins 0.000 description 1
- 101100438139 Vulpes vulpes CABYR gene Proteins 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/40—Data acquisition and logging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
(1−1)本実施の形態によるログ解析システムの構成
図1は、本実施の形態によるログ解析システムの機能構成を示す。このシステムは、ネットワーク装置20と、制御装置10の通信ログを監視する監視装置30と、イントラネットなどのネットワーク40とを備える。
本実施形態のログ解析システムにおけるログ解析機能について説明する。ログ解析機能は、例えば、監視装置30の記憶装置33に格納されたプログラムがメモリ35にロードされ、CPU34により実行される。
以上のように本実施の形態のログ解析システムでは、監視装置において、制御システムの試運転時などに収集した定常的な動作パターンに関連するログを除外したログデータを出力することにより、異常検知や対処に必要となる情報を効果的に抽出するようにした。
第1の実施の形態では、企業内ネットワークなどの安全性の高いネットワーク40のみで接続されたログ解析システムについて説明したが、図15に示すインターネットなどの外部ネットワーク70を通して、制御システムの外のネットワークでログ解析を行ってもよい。第1の実施の形態との差分について説明する。
第2の実施の形態では、収集装置50から異常パケットを監視センタ60へ送信したが、本実施の形態においては、図17に示すように、収集装置50は通信パケット1200を監視センタ60へ送信し、監視センタ60で異常パターンの抽出および異常パケットの復元を行う。
なお上述の第1、第2および第3の実施の形態においては、監視装置30、収集装置50およびネットワーク装置20が別装置である場合について述べたが、本発明はこれに限らず、例えば監視装置30や収集装置50内にネットワーク装置20の機能が含まれている場合や、制御装置10や監視装置30や収集装置50にネットワーク40との通信機能が含まれておらず、別の装置を経由してネットワーク40と通信を行うようにしてもよい。
Claims (9)
- 制御装置の複数の通信ログを解析するログ解析システムであって、
前記複数の通信ログに対応する一定時間における複数の通信パケットをネットワークから受信するネットワーク装置と、
前記ネットワーク装置への通信を監視する監視装置と、
を備え、
前記監視装置は、前記一定時間における複数の通信パケットの送受信時刻を含むデータの時系列データを周波数変換することにより得られた通信パターンと不正アクセスのない状態の通信におけるパターンである定常パターンとの差分としてのパターンである異常パターンを求め、前記異常パターンに対して逆周波数変換を施すことで取得された情報であり時刻を含む情報に基づいて、前記異常パターンに該当する通信パケットである異常パケットを復元し、復元された前記異常パケットを報知する
ログ解析システム。 - 前記ネットワーク装置は、前記一定時間における複数の通信パケットを複製して前記監視装置に送信する
請求項1記載のログ解析システム。 - 前記監視装置は、複数の前記一定時間における複数の通信パケットそれぞれの送受信周期と送受信サイズの変動に基づいて、前記通信パターンを複数の前記通信パケットから抽出する
請求項1に記載のログ解析システム。 - 収集装置は前記ネットワーク装置から前記一定時間における複数の通信パケットを収集し、
前記監視装置は、前記収集装置によって収集された前記一定時間における複数の通信パケットに基づいて前記一定時間における複数の通信パケットを復元する
請求項1に記載のログ解析システム。 - 前記監視装置は、
複数の前記収集装置のそれぞれで収集された前記一定時間における複数の通信パケットに基づいて前記一定時間における複数の通信パケットを復元する
請求項4に記載のログ解析システム。 - 前記監視装置は、前記一定時間における複数の通信パケットを収集し、前記一定時間における複数の通信パケットの前記通信パターンと前記通信の前記定常パターンとの前記差分を求め、前記差分に基づいて前記一定時間における複数の通信パケットの中で差分となる前記複数の通信パケット情報を復元する収集装置を備え、復元された前記複数の通信パケットを報知する
請求項1に記載のログ解析システム。 - 前記監視装置は、
前記一定時間における複数の通信パケットを時系列で表示し、前記定常パターンの前記一定時間における複数の通信パケットと前記差分に基づいた前記一定時間における複数の通信パケットとを識別可能な形で表示する
請求項1に記載のログ解析システム。 - 前記監視装置は、前記制御装置の運転状態に応じた設定がなされ、
前記運転状態は、前記監視装置が前記通信の前記定常パターンを取得するための試運転状態と、試運転状態以外の運用状態であり、
前記監視装置は、前記設定により実行可能な処理が制限される
請求項1に記載のログ解析システム。 - 制御装置の複数の通信ログを解析するログ解析システムにおけるログ解析方法であって、
前記ログ解析システムは、
前記複数の通信ログに対応する一定時間における複数の通信パケットをネットワークから受信するネットワーク装置と、
前記ネットワーク装置への通信を監視する監視装置と、
を備え、
前記監視装置が、前記一定時間における複数の通信パケットの送受信時刻を含むデータの時系列データを周波数変換することにより得られた通信パターンと不正アクセスのない状態の通信におけるパターンである定常パターンとの差分としてのパターンである異常パターンを求める第1のステップと、
前記監視装置が、前記異常パターンに対して逆周波数変換を施すことで取得された情報であり時刻を含む情報に基づいて、前記異常パターンに該当する通信パケットである異常パケットを復元する第2のステップと、
前記監視装置が、復元された前記異常パケットを報知する第3のステップと、
を備えるログ解析方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016214265A JP6793524B2 (ja) | 2016-11-01 | 2016-11-01 | ログ解析システムおよびその方法 |
US15/795,429 US10523696B2 (en) | 2016-11-01 | 2017-10-27 | Log analyzing system and method |
DE102017219455.3A DE102017219455A1 (de) | 2016-11-01 | 2017-10-30 | Log-Analysesystem und -verfahren |
GB1717787.4A GB2558380B (en) | 2016-11-01 | 2017-10-30 | Log analyzing system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016214265A JP6793524B2 (ja) | 2016-11-01 | 2016-11-01 | ログ解析システムおよびその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018074465A JP2018074465A (ja) | 2018-05-10 |
JP6793524B2 true JP6793524B2 (ja) | 2020-12-02 |
Family
ID=60580144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016214265A Active JP6793524B2 (ja) | 2016-11-01 | 2016-11-01 | ログ解析システムおよびその方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10523696B2 (ja) |
JP (1) | JP6793524B2 (ja) |
DE (1) | DE102017219455A1 (ja) |
GB (1) | GB2558380B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3486809A4 (en) * | 2016-10-03 | 2019-12-25 | Nippon Telegraph and Telephone Corporation | CLASSIFICATION DEVICE, METHOD AND PROGRAM |
US10567264B2 (en) * | 2017-04-06 | 2020-02-18 | Rohde & Schwarz Gmbh & Co. Kg | Protocol test device and method for operating a protocol test device |
JP2019165301A (ja) * | 2018-03-19 | 2019-09-26 | 富士通株式会社 | パケット検出プログラム、パケット検出装置及びパケット検出方法 |
JP2022050219A (ja) * | 2020-09-17 | 2022-03-30 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148276A (ja) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体 |
US9444785B2 (en) * | 2000-06-23 | 2016-09-13 | Cloudshield Technologies, Inc. | Transparent provisioning of network access to an application |
US6813244B1 (en) * | 2000-11-20 | 2004-11-02 | Fujitsu Limited | Available bandwidth measurement with variable speed probing and zoom-in/zoom-out technique |
US7283461B2 (en) * | 2002-08-21 | 2007-10-16 | Alcatel Canada Inc. | Detection of denial-of-service attacks using frequency domain analysis |
JP2005223870A (ja) * | 2004-02-05 | 2005-08-18 | Fujio Morita | 通信パケットのログから不正通信を発見する方法とそのシステム |
CA2554876A1 (en) * | 2004-02-06 | 2005-08-18 | Apparent Networks, Inc. | Method and apparatus for characterizing an end-to-end path of a packet-based network |
GB0402739D0 (en) * | 2004-02-09 | 2004-03-10 | Saviso Group Ltd | Methods and apparatus for routing in a network |
US7904956B2 (en) * | 2004-10-01 | 2011-03-08 | Microsoft Corporation | Access authorization with anomaly detection |
KR100609710B1 (ko) * | 2004-11-25 | 2006-08-08 | 한국전자통신연구원 | 이상 트래픽 분석을 위한 네트워크 시뮬레이션 장치 및 그방법 |
KR100639969B1 (ko) * | 2004-12-02 | 2006-11-01 | 한국전자통신연구원 | 이상 트래픽 제어 장치 및 그 제어 방법 |
US7684390B2 (en) * | 2004-12-30 | 2010-03-23 | Intel Corporation | Integrated circuit capable of transmitting probe packets across a stack of switches |
JP4594869B2 (ja) * | 2006-01-24 | 2010-12-08 | 富士通株式会社 | 状態監視装置 |
JP4558668B2 (ja) * | 2006-03-06 | 2010-10-06 | 株式会社Kddi研究所 | ログ分析装置、ログ分析プログラム、および記録媒体 |
US20100138919A1 (en) * | 2006-11-03 | 2010-06-03 | Tao Peng | System and process for detecting anomalous network traffic |
JP4667437B2 (ja) * | 2007-10-02 | 2011-04-13 | 日本電信電話株式会社 | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム |
JP2009171431A (ja) * | 2008-01-18 | 2009-07-30 | Oki Electric Ind Co Ltd | トラフィック分析装置、トラフィック分析方法及びトラフィック分析システム |
US8059547B2 (en) * | 2008-12-08 | 2011-11-15 | Advantest Corporation | Test apparatus and test method |
US8085681B2 (en) * | 2008-10-21 | 2011-12-27 | At&T Intellectual Property I, Lp | Centralized analysis and management of network packets |
JP2010165242A (ja) * | 2009-01-16 | 2010-07-29 | Hitachi Cable Ltd | 稼動体の異常検出方法及び異常検出システム |
JP2010283668A (ja) * | 2009-06-05 | 2010-12-16 | Nippon Telegr & Teleph Corp <Ntt> | トラヒック分類システムと方法およびプログラムならびに異常トラヒック検知システムと方法 |
US8613085B2 (en) * | 2009-07-22 | 2013-12-17 | Broadcom Corporation | Method and system for traffic management via virtual machine migration |
JP5488379B2 (ja) * | 2010-09-29 | 2014-05-14 | 富士通株式会社 | メール監視システム、メール監視プログラム、メール監視装置及びメール監視方法 |
US8151341B1 (en) * | 2011-05-23 | 2012-04-03 | Kaspersky Lab Zao | System and method for reducing false positives during detection of network attacks |
KR101640476B1 (ko) * | 2011-09-16 | 2016-07-25 | 한국전자통신연구원 | 네트워크의 테스트 분석시스템 및 그 분석방법 |
JP5792654B2 (ja) * | 2012-02-15 | 2015-10-14 | 株式会社日立製作所 | セキュリティ監視システムおよびセキュリティ監視方法 |
US8891392B2 (en) * | 2012-06-21 | 2014-11-18 | Breakingpoint Systems, Inc. | Dynamic latency analysis system |
US9203723B2 (en) * | 2013-01-30 | 2015-12-01 | Broadcom Corporation | Network tracing for data centers |
JP5913145B2 (ja) | 2013-02-04 | 2016-04-27 | 日本電信電話株式会社 | ログ可視化装置及び方法及びプログラム |
US20150038164A1 (en) * | 2013-08-01 | 2015-02-05 | Deutsche Telekom Ag | System for analyzing mobile telephone users locations and classifications, while maintaining users privacy constraints |
GB2533529A (en) * | 2013-09-18 | 2016-06-22 | Jolata Inc | Highly probable identification of related messages using sparse hash function sets |
US9432295B2 (en) * | 2013-09-27 | 2016-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and methods for high throughput traffic pattern generation |
US9992215B2 (en) * | 2013-10-04 | 2018-06-05 | Webroot Inc. | Network intrusion detection |
US9806960B2 (en) * | 2013-11-25 | 2017-10-31 | Google Inc. | Method and system for adjusting heavy traffic loads between personal electronic devices and external services |
CN105917618B (zh) * | 2014-03-18 | 2019-04-19 | 株式会社日立制作所 | 数据转发监视***、数据转发监视方法以及据点*** |
JP5640167B1 (ja) * | 2014-03-31 | 2014-12-10 | 株式会社ラック | ログ分析システム |
KR20160002058A (ko) | 2014-06-30 | 2016-01-07 | 한국전자통신연구원 | 모드버스 통신 패턴 학습에 기반한 비정상 트래픽 탐지 장치 및 방법 |
US10291506B2 (en) * | 2015-03-04 | 2019-05-14 | Fisher-Rosemount Systems, Inc. | Anomaly detection in industrial communications networks |
KR102112587B1 (ko) * | 2015-03-20 | 2020-05-19 | 한국전자통신연구원 | 패킷 감시 장치 및 통신 패킷에 대한 패킷 감시 방법 |
US10122740B1 (en) * | 2015-05-05 | 2018-11-06 | F5 Networks, Inc. | Methods for establishing anomaly detection configurations and identifying anomalous network traffic and devices thereof |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
-
2016
- 2016-11-01 JP JP2016214265A patent/JP6793524B2/ja active Active
-
2017
- 2017-10-27 US US15/795,429 patent/US10523696B2/en not_active Expired - Fee Related
- 2017-10-30 DE DE102017219455.3A patent/DE102017219455A1/de active Pending
- 2017-10-30 GB GB1717787.4A patent/GB2558380B/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE102017219455A1 (de) | 2018-05-03 |
JP2018074465A (ja) | 2018-05-10 |
US20180124083A1 (en) | 2018-05-03 |
GB2558380A (en) | 2018-07-11 |
GB2558380B (en) | 2021-01-13 |
US10523696B2 (en) | 2019-12-31 |
GB201717787D0 (en) | 2017-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6793524B2 (ja) | ログ解析システムおよびその方法 | |
Gupta et al. | Failures in large scale systems: long-term measurement, analysis, and implications | |
JP6827266B2 (ja) | 検知プログラム、検知方法および検知装置 | |
CN105787248B (zh) | 基于时间序列数据的分析的异常感测和预测***及方法 | |
WO2018120721A1 (zh) | 用户界面的测试方法、***、电子装置及计算机可读存储介质 | |
EP3465515B1 (en) | Classifying transactions at network accessible storage | |
CN110851320A (zh) | 一种服务器宕机监管方法、***、终端及存储介质 | |
CN107168844B (zh) | 一种性能监控的方法及装置 | |
CN108804914B (zh) | 一种异常数据检测的方法及装置 | |
CN107423090B (zh) | 一种Flash播放器异常日志管理方法及*** | |
JP7274162B2 (ja) | 異常操作検知装置、異常操作検知方法、およびプログラム | |
EP3163449B1 (en) | Analysis device, analysis method, and storage medium in which analysis program is recorded | |
CN105022663B (zh) | 电力***监测和控制*** | |
CN108595957A (zh) | 浏览器主页篡改检测方法、装置及存储介质 | |
WO2023181241A1 (ja) | 監視サーバ装置、システム、方法、及びプログラム | |
US20220309171A1 (en) | Endpoint Security using an Action Prediction Model | |
CN112650557B (zh) | 一种命令执行方法以及装置 | |
CN115310139A (zh) | 文件监控预警***、方法、计算设备及计算机存储介质 | |
JP6972735B2 (ja) | 表示制御プログラム、表示制御方法及び表示制御装置 | |
JP6552136B1 (ja) | サイバー攻撃に対する演習表示プログラム | |
KR101650445B1 (ko) | 커널 기반의 파일이벤트감사 기능을 이용한 실시간 웹셀 탐지 장치 및 방법 | |
Farrel et al. | Implementation of Security Information & Event Management (SIEM) Wazuh with Active Response and Telegram Notification for Mitigating Brute Force Attacks on The GT-I2TI USAKTI Information System | |
JP2013197601A (ja) | 障害検知装置、障害検知方法、及びプログラム | |
JP2018180862A (ja) | フィルタ定義情報装置、プログラム及び方法 | |
Li et al. | Method for Locating Communication Device Faults |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190904 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200811 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6793524 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |