(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5885631
(24)【登録日】2016年2月19日
(45)【発行日】2016年3月15日
(54)【発明の名称】攻撃ホストの挙動解析装置、方法及びプログラム
(51)【国際特許分類】
H04L 12/70 20130101AFI20160301BHJP
【FI】
H04L12/70 100Z
【請求項の数】8
【全頁数】11
(21)【出願番号】特願2012-208951(P2012-208951)
(22)【出願日】2012年9月21日
(65)【公開番号】特開2014-64216(P2014-64216A)
(43)【公開日】2014年4月10日
【審査請求日】2015年1月22日
【国等の委託研究の成果に係る記載事項】(出願人による申告)平成24年度、総務省、「国際連携によるサイバー攻撃の予知技術の研究開発」委託研究、産業技術力強化法第19条の適用を受ける特許出願
(73)【特許権者】
【識別番号】599108264
【氏名又は名称】株式会社KDDI研究所
(74)【代理人】
【識別番号】100106002
【弁理士】
【氏名又は名称】正林 真之
(74)【代理人】
【識別番号】100120891
【弁理士】
【氏名又は名称】林 一好
(72)【発明者】
【氏名】澤谷 雪子
(72)【発明者】
【氏名】窪田 歩
【審査官】
森田 充功
(56)【参考文献】
【文献】
特開2012−114719(JP,A)
【文献】
特開2005−341217(JP,A)
【文献】
特開2007−243459(JP,A)
【文献】
特開2004−186878(JP,A)
【文献】
米国特許出願公開第2005/0138201(US,A1)
【文献】
石田 千枝 CHIE ISHIDA,ベイズ推測を用いた不正侵入イベント増減予測 Forecast of Increasing or Decreasing Intrusion Event Counts Using Bayesian Inference,情報処理学会論文誌 IPSJ Journal,日本,社団法人情報処理学会 Information Processing Society of Japan,2005年11月15日,第46巻 第11号,p.2704-2713
【文献】
澤谷 雪子,トラフィックの統計解析によるDoS攻撃事例モデル化の検討,電子情報通信学会2012年総合大会講演論文集 通信2,日本,社団法人電子情報通信学会,2012年 3月 6日,206
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/70
(57)【特許請求の範囲】
【請求項1】
既知の攻撃ホストからの送信データに関して、当該送信データそれぞれの送信時刻を取得する取得部と、
指定された時刻から第1時間内における、同一の攻撃ホストに関する前記送信時刻の分布を示す分布データを生成する生成部と、
複数のホストに対応する複数の前記分布データの中から、前記送信時刻の分布の特徴が類似する第1分布データをクラスタリングし、1以上のクラスタを生成する分類部と、
前記クラスタに対応するホストに関して、前記第1分布データの生成対象時刻の後の第2時間内に対して生成された第2分布データの集合から前記送信時刻の分布の特徴を抽出し、特徴データを当該クラスタに関連付けて記憶する関連付け部と、
ある時刻以前の第1時間内に前記クラスタのいずれかに分類される新たな分布データが生成された場合、当該時刻以降に同一の攻撃ホストがデータ送信する時刻に関する挙動の推定データとして、前記クラスタに関連付けられている前記特徴データを出力する出力部と、を備える攻撃ホストの挙動解析装置。
【請求項2】
前記分布データは、前記第1時間を所定数に分割した時間帯毎の送信データの有無を示すデータである請求項1に記載の攻撃ホストの挙動解析装置。
【請求項3】
前記分布データは、前記時間帯毎の送信データの有無を要素とするベクトルであり、
前記特徴データは、前記分布データとしてのベクトルの集合の中心を示すベクトルである請求項2に記載の攻撃ホストの挙動解析装置。
【請求項4】
前記関連付け部は、前記第2分布データの集合をクラスタリングし、要素数が最大のクラスタに対して、前記特徴データを生成する請求項1から請求項3のいずれかに記載の攻撃ホストの挙動解析装置。
【請求項5】
前記第1時間、及び当該第1時間を分割する所定数を、指定入力に基づいて調整する調整部を備える請求項1から請求項4のいずれかに記載の攻撃ホストの挙動解析装置。
【請求項6】
前記送信データは、迷惑メールである請求項1から請求項5のいずれかに記載の攻撃ホストの挙動解析装置。
【請求項7】
既知の攻撃ホストからの送信データに関して、当該送信データそれぞれの送信時刻を取得する取得ステップと、
指定された時刻から第1時間内における、同一の攻撃ホストに関する前記送信時刻の分布を示す分布データを生成する生成ステップと、
複数のホストに対応する複数の前記分布データの中から、前記送信時刻の分布の特徴が類似する第1分布データをクラスタリングし、1以上のクラスタを生成する分類ステップと、
前記クラスタに対応するホストに関して、前記第1分布データの生成対象時刻の後の第2時間内に対して生成された第2分布データの集合から前記送信時刻の分布の特徴を抽出し、特徴データを当該クラスタに関連付けて記憶する関連付けステップと、
ある時刻以前の第1時間内に前記クラスタのいずれかに分類される新たな分布データが生成された場合、当該時刻以降に同一の攻撃ホストがデータ送信する時刻に関する挙動の推定データとして、前記クラスタに関連付けられている前記特徴データを出力する出力ステップと、をコンピュータが実行する攻撃ホストの挙動解析方法。
【請求項8】
既知の攻撃ホストからの送信データに関して、当該送信データそれぞれの送信時刻を取得する取得ステップと、
指定された時刻から第1時間内における、同一の攻撃ホストに関する前記送信時刻の分布を示す分布データを生成する生成ステップと、
複数のホストに対応する複数の前記分布データの中から、前記送信時刻の分布の特徴が類似する第1分布データをクラスタリングし、1以上のクラスタを生成する分類ステップと、
前記クラスタに対応するホストに関して、前記第1分布データの生成対象時刻の後の第2時間内に対して生成された第2分布データの集合から前記送信時刻の分布の特徴を抽出し、特徴データを当該クラスタに関連付けて記憶する関連付けステップと、
ある時刻以前の第1時間内に前記クラスタのいずれかに分類される新たな分布データが生成された場合、当該時刻以降に同一の攻撃ホストがデータ送信する時刻に関する挙動の推定データとして、前記クラスタに関連付けられている前記特徴データを出力する出力ステップと、をコンピュータに実行させるための攻撃ホストの挙動解析プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、攻撃ホストによるデータ送信の挙動を解析する装置、方法及びプログラムに関する。
【背景技術】
【0002】
従来、迷惑メール(スパムメール)への対策として、メール本文の特徴から迷惑メールを判定する方式(例えば、非特許文献1又は2参照)と、ホスト若しくはメールアドレスの情報から迷惑メールを判定する方式(例えば、非特許文献3、4又は5参照)とが知られている。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】SpamAssassin、[online]、[平成24年6月20日検索]、インターネット<http://spamassassin.apache.org/index.html>
【非特許文献2】TransWARE、[online]、[平成24年6月20日検索]、インターネット<http://www.transware.co.jp/product/ah/svm.html>
【非特許文献3】Spamhaus、[online]、[平成24年6月20日検索]、インターネット<http://www.spamhaus.org/>
【非特許文献4】SPF、[online]、[平成24年6月20日検索]、インターネット<http://www.ietf.org/rfc/rfc4408.txt>
【非特許文献5】S25R、[online]、[平成24年6月20日検索]、インターネット<http://http://www.gabacho−net.jp/anti−spam/anti−spam−system.html>
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、上述の迷惑メールへの対策は、受信した迷惑メールを検知するものである。したがって、迷惑メールを検知した後、さらに攻撃が継続するのか否か、継続する場合には、ネットワーク及び設備がどの程度逼迫するのか等、今後の動向を把握することは難しかった。
【0005】
本発明は、攻撃ホストが今後どのような挙動を示すかを予測できる攻撃ホストの挙動解析装置、方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明では、以下のような解決手段を提供する。
【0007】
(1)既知の攻撃ホストからの送信データに関して、当該送信データそれぞれの送信時刻を取得する取得部と、指定された時刻から第1時間内における、同一の攻撃ホストに関する前記送信時刻の分布を示す分布データを生成する生成部と、複数のホストに対応する複数の前記分布データの中から、分布の特徴が類似する第1分布データをクラスタリングし、1以上のクラスタを生成する分類部と、前記クラスタに対応するホストに関して、前記第1分布データの生成対象時刻の後の第2時間内に対して生成された第2分布データの集合から分布の特徴を抽出し、特徴データを当該クラスタに関連付けて記憶する関連付け部と、ある時刻以前の第1時間内に前記クラスタのいずれかに分類される新たな分布データが生成された場合、当該時刻以降に同一の攻撃ホストがデータ送信する挙動の推定データとして、前記クラスタに関連付けられている前記特徴データを出力する出力部と、を備える攻撃ホストの挙動解析装置。
【0008】
このような構成によれば、攻撃ホストの挙動解析装置は、既知の攻撃ホストの過去の挙動を分類したクラスタと、未来の挙動を示す特徴データとを関連付けて記憶する。したがって、攻撃ホストの挙動解析装置は、あるホストについて、いずれかのクラスタに分類される挙動が確認できた場合、このクラスタに関連付けられている特徴データによって、このホストの未来の挙動を予測できる。
【0009】
この結果、攻撃ホストの挙動解析装置は、未来の挙動の予測に基づいて、例えば、今後も定常的に迷惑メールが送信されると予測されれば、対象の攻撃ホストとの通信を遮断する等、判断を下すことができる。
さらに、ネットワークの管理者は、ネットワークの構成変更又は設備増設等を行う際に、攻撃ホストの挙動を見積もり、トラフィック量の概算を計算できるので、無駄な設備投資を抑制できる。
【0010】
(2)前記分布データは、前記第1時間を所定数に分割した時間帯毎の送信データの有無を示すデータである(1)に記載の攻撃ホストの挙動解析装置。
【0011】
このような構成によれば、攻撃ホストの挙動解析装置は、過去の挙動を示す分布データとして、時間帯毎の送信データの有無を示す数値データを用いて、容易にクラスタリング及び特徴データの関連付けを行うことができる。
【0012】
(3)前記分布データは、前記時間帯毎の送信データの有無を要素とするベクトルであり、前記特徴データは、前記分布データとしてのベクトルの集合の中心を示すベクトルである(2)に記載の攻撃ホストの挙動解析装置。
【0013】
このような構成によれば、攻撃ホストの挙動解析装置は、過去の挙動を示す分布データとして、時間帯毎の送信データの有無を示すベクトルを用いて、容易にクラスタリング及び特徴データの関連付けを行うことができる。
【0014】
(4)前記関連付け部は、前記第2分布データの集合をクラスタリングし、要素数が最大のクラスタに対して、前記特徴データを生成する(1)から(3)のいずれかに記載の攻撃ホストの挙動解析装置。
【0015】
このような構成によれば、攻撃ホストの挙動解析装置は、過去の挙動を示すクラスタに対応する未来の挙動を示すベクトルの集合をクラスタリングし、最大要素のクラスタを選択することにより、ノイズを抑制して、予測精度を向上できる。
【0016】
(5)前記第1時間、及び当該第1時間を分割する所定数を、指定入力に基づいて調整する調整部を備える(1)から(4)のいずれかに記載の攻撃ホストの挙動解析装置。
【0017】
このような構成によれば、攻撃ホストの挙動解析装置は、分布データを生成する第1時間及び分割数を調整できる。したがって、管理者は、攻撃ホストの挙動解析装置を運用する上で、状況に応じて適切な期間及び分割数を設定し、予測精度を向上できる。
【0018】
(6)前記送信データは、迷惑メールである(1)から(5)のいずれかに記載の攻撃ホストの挙動解析装置。
【0019】
このような構成によれば、攻撃ホストの挙動解析装置は、迷惑メールの送信サーバの未来の挙動を予測できる。
【0020】
(7)既知の攻撃ホストからの送信データに関して、当該送信データそれぞれの送信時刻を取得する取得ステップと、指定された時刻から第1時間内における、同一の攻撃ホストに関する前記送信時刻の分布を示す分布データを生成する生成ステップと、複数のホストに対応する複数の前記分布データの中から、分布の特徴が類似する第1分布データをクラスタリングし、1以上のクラスタを生成する分類ステップと、前記クラスタに対応するホストに関して、前記第1分布データの生成対象時刻の後の第2時間内に対して生成された第2分布データの集合から分布の特徴を抽出し、特徴データを当該クラスタに関連付けて記憶する関連付けステップと、ある時刻以前の第1時間内に前記クラスタのいずれかに分類される新たな分布データが生成された場合、当該時刻以降に同一の攻撃ホストがデータ送信する挙動の推定データとして、前記クラスタに関連付けられている前記特徴データを出力する出力ステップと、をコンピュータが実行する攻撃ホストの挙動解析方法。
【0021】
このような構成によれば、攻撃ホストの挙動解析方法をコンピュータが実行することにより、(1)と同様の効果が期待できる。
【0022】
(8)既知の攻撃ホストからの送信データに関して、当該送信データそれぞれの送信時刻を取得する取得ステップと、指定された時刻から第1時間内における、同一の攻撃ホストに関する前記送信時刻の分布を示す分布データを生成する生成ステップと、複数のホストに対応する複数の前記分布データの中から、分布の特徴が類似する第1分布データをクラスタリングし、1以上のクラスタを生成する分類ステップと、前記クラスタに対応するホストに関して、前記第1分布データの生成対象時刻の後の第2時間内に対して生成された第2分布データの集合から分布の特徴を抽出し、特徴データを当該クラスタに関連付けて記憶する関連付けステップと、ある時刻以前の第1時間内に前記クラスタのいずれかに分類される新たな分布データが生成された場合、当該時刻以降に同一の攻撃ホストがデータ送信する挙動の推定データとして、前記クラスタに関連付けられている前記特徴データを出力する出力ステップと、をコンピュータに実行させるための攻撃ホストの挙動解析プログラム。
【0023】
このような構成によれば、攻撃ホストの挙動解析プログラムをコンピュータに実行させることにより、(1)と同様の効果が期待できる。
【発明の効果】
【0024】
本発明によれば、攻撃ホストが今後どのような挙動を示すかを予測できる。
【図面の簡単な説明】
【0025】
【
図1】実施形態に係る解析装置を含むシステムの概要図である。
【
図2】実施形態に係る解析装置の機能構成を示す図である。
【
図3】実施形態に係るベクトルの一例を示す図である。
【
図4】実施形態に係る解析データの生成処理を示すフローチャートである。
【
図5】実施形態に係る攻撃ホストの挙動の予測処理を示すフローチャートである。
【発明を実施するための形態】
【0026】
本発明の実施形態の一例について説明する。
本実施形態に係る解析装置1(攻撃ホストの挙動解析装置)は、ネットワーク上のトラフィックフローデータから、既知の攻撃ホストの挙動を解析することにより、今後の攻撃ホストの挙動を予測するサーバ装置である。なお、攻撃ホストとは、例えば、迷惑メール又は攻撃パケット等のデータを送信するサーバである。以下、送信データは、迷惑メールであるとして説明する。
【0027】
図1は、本実施形態に係る解析装置1を含むシステムの概要図である。
攻撃ホスト2(メールサーバ)から送信される迷惑メールは、バックボーンネットワークのルータ4を通過する。収集サーバ3は、このルータ4から、攻撃ホスト2のIPアドレスに関するトラフィック情報をして、トラフィックフローデータ又はパケットキャプチャデータ等を収集し、解析装置1へ提供する。
【0028】
図2は、本実施形態に係る解析装置1の機能構成を示す図である。
解析装置1は、制御部10と、記憶部20と、通信部30と、入力部40と、表示部50とを備える。
【0029】
制御部10は、解析装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、前述のハードウェアと協働し、本実施形態における各種機能を実現している。制御部10は、CPU(Central Processing Unit)であってよい。なお、制御部10が備える各部の機能は後述する。
【0030】
記憶部20は、ハードウェア群を解析装置1として機能させるための各種プログラム、本実施形態の各種機能を制御部10に実行させるためのプログラム、及び各種データ等を記憶する。なお、記憶部20が記憶する各種データは後述する。
【0031】
通信部30は、解析装置1が他の装置と情報を送受信する場合のネットワーク・アダプタであり、収集サーバ3又はネットワーク内のルータ4等に直接アクセスし、ネットワークフローデータ又はパケットキャプチャデータ等のトラフィック情報を取得して制御部10へ提供する。
【0032】
入力部40は、解析装置1に対するユーザからの指示入力を受け付けるインタフェース装置である。入力部40は、例えばキー操作部又はタッチパネル等により構成される。
【0033】
表示部50は、ユーザにデータの入力を受け付ける画面を表示したり、解析装置1による処理結果の画面を表示したりするものである。表示部50は、液晶ディスプレイや有機ELディスプレイであってよい。
【0034】
前述の制御部10は、取得部11と、生成部12と、分類部13と、関連付け部14と、出力部15と、調整部16とを備える。また、記憶部20は、トラフィック情報21と、解析データ22とを記憶する。
【0035】
取得部11は、IPアドレスで特定される既知の攻撃ホスト2からの送信データに関して、この送信データそれぞれの送信時刻を含むトラフィック情報21を、通信部30を介して取得し、記憶部20に記憶する。
既知の攻撃ホスト2のIPアドレスは、例えば、既存のブラックリストやコンテンツフィルタによって迷惑メールと判定されたメールの送信ホストを抽出することにより取得される。
【0036】
生成部12は、トラフィック情報21に基づいて、指定された時刻(T)から第1時間(D)内における、同一の攻撃ホスト2に関する送信時刻の分布を示す分布データを生成する。
具体的には、分布データは、第1時間(D)を所定数に分割した時間帯(例えば、1時間)毎の送信データの有無を要素とするベクトルである。
【0037】
図3は、本実施形態に係る分布データとしてのベクトルの一例を示す図である。
時刻Tから第1時間Dの間について、1時間毎に攻撃ホスト2から迷惑メールが送信されたか否かがトラフィック情報21に基づいて判定される。各時間帯がそれぞれベクトルの要素1つとなり、迷惑メールが送信された時間帯に対応する要素の値は「1」、迷惑メールが送信されなかった時間帯に対応する要素の値は「0」となる。
【0038】
例えば、時刻Tから時刻T+1までは迷惑メールが送信されなかったので、ベクトルの第1項は「0」、時刻T+1から時刻T+2までは迷惑メールが送信されなかったので、ベクトルの第2項は「1」となる。
なお、解析装置1は、攻撃ホスト2から送信されたメールは全て迷惑メールとみなしてベクトルを生成することにより、処理負荷が低減される。
【0039】
分類部13は、複数のホストに対応する複数のベクトルの中から、分布の特徴が類似するベクトル(第1分布データ)をクラスタリングし、1以上のクラスタを生成する。
具体的には、分類部13は、例えば、k−means又はX−means等の教師なしのクラスタリングアルゴリズムを用いて、クラスタを生成する。これにより、攻撃ホスト2の過去の挙動が複数パターンに分類される。
【0040】
また、分類部13は、各クラスタに含まれるベクトルの集合の中心を示すベクトル(例えば、重心ベクトル)によってクラスタの特徴を表す意味付け(例えば、メールを送り続ける、メールを送り続けた後に停止する、メールを一時的(バースト状)に送る等)を行う。
【0041】
また、生成部12は、各クラスタに対応するホストに関して、ベクトル(第1分布データ)の生成対象時刻(時刻Tから時刻T+D)の後の第2時間内(例えば、時刻T+Dから時刻T+D+Dまで)に対して新たにベクトル(第2分布データ)を生成する。
【0042】
関連付け部14は、新たに生成されたベクトル(第2分布データ)の集合から分布の特徴を抽出し、特徴データをクラスタに関連付けて解析データ22として記憶する。
【0043】
ここで、特徴データは、ベクトル(第2分布データ)の集合の中心を示すベクトル(例えば、重心ベクトル)であってよい。このとき、関連付け部は、生成されたベクトル(第2分布データ)の集合をクラスタリングし、要素数が最大のクラスタに対して、特徴データを生成する。
これにより、過去の挙動(第1分布データの特徴)と、この過去の挙動の後に現れる未来の挙動(第2分布データの特徴)との関連付けが記憶される。
【0044】
出力部15は、解析データ22が記憶された後、ある時刻以前の第1時間(D)内に前記クラスタのいずれかに分類される新たな分布データが生成された場合、この時刻以降に同一の攻撃ホスト2がデータ送信する挙動の推定データとして、分類されたクラスタに関連付けられている特徴データを出力する。
出力部15は、表示部50へ、又は通信部30を介して外部端末へ攻撃ホスト2の未来の挙動の推定データを出力する。
【0045】
調整部16は、第1時間(D)、及びこの第1時間を分割する所定数、すなわち迷惑メールの送信の有無を判断する時間間隔(例えば、1時間)を、通信部30又は入力部40等からの指定入力に基づいて調整する。
【0046】
図4は、本実施形態に係る解析データ22の生成処理を示すフローチャートである。
ステップS1において、取得部11は、既知の攻撃ホスト2からの送信データそれぞれのトラフィック情報21を、通信部30を介して取得し、記憶部20に記憶する。
【0047】
ステップS2において、生成部12は、ステップS1で記憶されたトラフィック情報21に基づいて、指定された時刻(T)から第1時間(D)内における、同一の攻撃ホストに関する送信時刻の分布を示すベクトル(第1分布データ)を生成する。
【0048】
ステップS3において、分類部13は、ステップS2で生成されたベクトル(第1分布データ)を、所定のアルゴリズムによりクラスタリングし、1以上のクラスタを生成する。
【0049】
ステップS4において、生成部12は、ステップS3で生成されたクラスタそれぞれについて、ベクトル(第1分布データ)の生成対象時刻(時刻Tから時刻T+D)の後の第2時間内(例えば、時刻T+Dから時刻T+D+Dまで)に対して新たにベクトル(第2分布データ)を生成する。
【0050】
ステップS5において、関連付け部14は、ステップS4で生成されたベクトル(第2分布データ)の集合から分布の特徴を抽出し、特徴データを対応するクラスタに関連付けて解析データ22として記憶する。
【0051】
図5は、本実施形態に係る攻撃ホスト2の挙動の予測処理を示すフローチャートである。
ステップS11において、取得部11は、解析対象の攻撃ホスト2に関するトラフィック情報21を、通信部30を介して取得し、記憶部20に記憶する。
【0052】
ステップS12において、生成部12は、ステップS11で記憶されたトラフィック情報21に基づいて、ある時刻までの第1時間(D)内における、迷惑メールの送信時刻の分布を示すベクトルを生成する。
【0053】
ステップS13において、出力部15は、ステップS12で生成されたベクトルに類似したクラスタ、すなわちベクトルが分類され得るクラスタが解析データ22にあるか否かを判定する。この判定がYESの場合、処理はステップS14に移り、判定がNOの場合、処理は終了する。
【0054】
ステップS14において、出力部15は、ステップS13で判定されたクラスタに関連付けられている特徴データを、攻撃ホスト2の未来の挙動の推定データとして出力する。なお、ステップS13において、いずれのクラスタにも分類されなかった場合、出力部15は、推定データを出力しない。
【0055】
以上のように、本実施形態によれば、解析装置1は、既知の攻撃ホスト2の過去の挙動を分類したクラスタと、未来の挙動を示す特徴データとを関連付けて記憶する。したがって、解析装置1は、あるホストについて、いずれかのクラスタに分類される挙動が確認できた場合、このクラスタに関連付けられている特徴データによって、このホストの未来の挙動を予測できる。
【0056】
この結果、解析装置1は、未来の挙動の予測に基づいて、例えば、今後も定常的に迷惑メールが送信されると予測されれば、対象の攻撃ホスト2との通信を遮断する等、判断を下すことができる。
さらに、ネットワークの管理者は、ネットワークの構成変更又は設備増設等を行う際に、攻撃ホスト2の挙動を見積もり、トラフィック量の概算を計算できるので、無駄な設備投資を抑制できる。
【0057】
また、解析装置1は、過去の挙動を示す分布データとして、時間帯毎の送信データの有無を示す数値データ、具体的にはベクトルを用いて、容易にクラスタリング及び特徴データの関連付けを行うことができる。
【0058】
また、解析装置1は、過去の挙動を示すクラスタに対応する未来の挙動を示すベクトルの集合をクラスタリングし、最大要素のクラスタを選択することにより、ノイズを抑制して、予測精度を向上できる。
【0059】
また、解析装置1は、分布データを生成する期間(第1時間=D)及び分割数を調整できる。したがって、管理者は、解析装置1を運用する上で、状況に応じて適切な期間及び分割数を設定し、予測精度を向上できる。
【0060】
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
【0061】
解析装置1は、ネットワークに接続可能な情報処理装置の一例であり、サーバ装置又はPC(Personal Computer)等、様々な情報処理装置(コンピュータ)であってよく、前述の各機能は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、上記情報処理装置にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。
【符号の説明】
【0062】
1 解析装置(攻撃ホストの挙動解析装置)
10 制御部
11 取得部
12 生成部
13 分類部
14 関連付け部
15 出力部
16 調整部
20 記憶部
21 トラフィック情報
22 解析データ
30 通信部
40 入力部
50 表示部