@techreport{oai:ipsj.ixsq.nii.ac.jp:00061583, author = {北澤, 繁樹 and 河内, 清人 and 榊原, 裕之 and 藤井, 誠司 and Shigeki, Kitazawa and Kiyoto, Kawauchi and Hiroyuki, Sakakibara and Seiji, Fujii}, issue = {20(2009-DPS-138)}, month = {Feb}, note = {本論文では,異常検知に基づくワーム検知方式によって異常が検出された場合に,検知内容の真偽を確認した上で,対策が必要かどうかを判断するまでの一連の分析作業の効率化を図る手法について述べる.本論文では,検知内容の分析を行うための分析モデルを,検知される事象を特徴付ける3つの分析パラメータで定義する.分析を行う際には,分析対象となるFirewallログを集計して,各分析パラメータの値を導出し,通常時に観測される実データから決定した閾値によって評価して,分析モデルに当てはめることによって検知内容を判断する.これにより,対応が必要な検知アラートに対して即座に対策をとることが可能となる., In this paper, we describe means for improving an efficiency of a flow of a firewall log analysis when a network anomaly-based intrusion detection system detected an unknown network anomaly is occurred. We define an analysis model based on experience of a system operation. And we also formalize the means for analysis. As a result, immediately taking measures based on the detection alert became possible achieving the reduction in an unnecessary detection alert notification.}, title = {ネットワーク異常検知システムにおける攻撃種別判定法}, year = {2009} }