JP2003204358A - Intrusion detector, intrusion detection method, and intrusion detection program - Google Patents

Intrusion detector, intrusion detection method, and intrusion detection program

Info

Publication number
JP2003204358A
JP2003204358A JP2002000515A JP2002000515A JP2003204358A JP 2003204358 A JP2003204358 A JP 2003204358A JP 2002000515 A JP2002000515 A JP 2002000515A JP 2002000515 A JP2002000515 A JP 2002000515A JP 2003204358 A JP2003204358 A JP 2003204358A
Authority
JP
Japan
Prior art keywords
analysis
packet
unauthorized access
traffic
observed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002000515A
Other languages
Japanese (ja)
Other versions
JP3893975B2 (en
Inventor
Takehiro Ogoshi
丈弘 大越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002000515A priority Critical patent/JP3893975B2/en
Publication of JP2003204358A publication Critical patent/JP2003204358A/en
Application granted granted Critical
Publication of JP3893975B2 publication Critical patent/JP3893975B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent an unexpected defeat through carelessness by executing analysis processing at high speed even if it does not perform packet analysis in parallel. <P>SOLUTION: An intrusion detector is provided with a traffic monitoring means (6) which observes the traffic of a network (2) where a packet (4) flows and outputs an observed traffic value, and a packet analysis means (7) which decides on which analysis item to perform unfair access analysis based on the observed traffic value outputted by the above traffic monitoring means (6), and performs unfair access analysis as to a packet that the above traffic monitoring means has observed. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、コンピュータネ
ットワークシステムに関するものであり、特に外部から
の不正アクセスを検出してセキュリティを確保する不正
アクセス検知装置及び不正アクセス検知方法及び不正ア
クセス検知プログラムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computer network system, and more particularly to an unauthorized access detection device, an unauthorized access detection method, and an unauthorized access detection program for ensuring security by detecting unauthorized access from the outside. is there.

【0002】[0002]

【従来の技術】図10は例えば、特開2001−946
02に示された従来の不正アクセス検知装置であり、パ
ケットの種類ごとに分析処理を分割しようとするもので
ある。図10において、ネットワーク1001を介して
送信されてくるパケット1002a〜1002nをパケ
ット取得部1003a〜1003nが取得し、パケット
蓄積部1004が一旦全て記録する。次にパケット蓄積
部1004は記録した各パケットを所定のアルゴリズム
で分析して、パケットを複数の種類に分類し、その種類
に対応したパケット分析部1005a〜1005nに送
る。パケット分析部1005a〜1005nは、パケッ
トの種類(分類)ごとにある。そして、分類されたパケ
ットは、それぞれ適切な分析部1005a〜1005n
にて所定の分析項目に関して分析され、不正なパケット
と判定した場合はその特徴を不正アクセスデータベース
1006に記録するとともに、判定結果を通知部100
7を通じてシステム管理者1008に通知する。このよ
うにすることにより、分析処理を並列化し負荷を分散す
ることにより分析処理を高速に行い、パケット取得部の
パケットの取りこぼしを防止しようとするものである。
2. Description of the Related Art FIG. 10 shows, for example, Japanese Patent Laid-Open No. 2001-946.
The conventional unauthorized access detection device shown in No. 02 intends to divide the analysis process for each packet type. In FIG. 10, the packet acquisition units 1003a to 1003n acquire packets 1002a to 1002n transmitted via the network 1001, and the packet storage unit 1004 temporarily records all of them. Next, the packet storage unit 1004 analyzes each recorded packet by a predetermined algorithm, classifies the packet into a plurality of types, and sends the packets to the packet analysis units 1005a to 1005n corresponding to the types. The packet analysis units 1005a to 1005n are provided for each packet type (classification). Then, the classified packets are respectively analyzed by appropriate analysis units 1005a to 1005n.
When the packet is analyzed with respect to a predetermined analysis item and is determined to be an unauthorized packet, the characteristics thereof are recorded in the unauthorized access database 1006, and the determination result is notified.
7 to notify the system administrator 1008. By doing so, the analysis processing is parallelized and the load is distributed to perform the analysis processing at a high speed to prevent the packet acquisition unit from dropping packets.

【0003】[0003]

【発明が解決しようとする課題】以上のように、従来の
不正アクセス検知装置ではパケットの種類に応じた複数
の分析部が分析処理を実施している。そのため、従来例
において処理を高速化しパケットの取りこぼしを防止す
るためには、マルチタスクOS上での実現が前提となり、
またパケット分析部を並列に設ける必要がある。
As described above, in the conventional unauthorized access detection device, a plurality of analysis units perform analysis processing according to the type of packet. Therefore, in order to speed up the processing and prevent packet drops in the conventional example, implementation on a multi-task OS is a prerequisite.
Further, it is necessary to provide the packet analysis units in parallel.

【0004】この発明は上記のような問題点を解決する
ためになされたもので、パケット分析を並列に行わなく
ても分析処理を高速に実行し、パケットの取りこぼしを
防止することを目的とする。
The present invention has been made in order to solve the above problems, and an object of the present invention is to perform analysis processing at high speed without preventing packet analysis in parallel and prevent dropped packets. .

【0005】[0005]

【課題を解決するための手段】この発明に係る不正侵入
検知装置は、パケットが流れるネットワークのトラフィ
ックを観測し、観測トラフィック値を出力するトラフィ
ック監視手段とパケットが不正アクセスパケットかどう
かの不正アクセス分析を所定の分析項目に関して行うパ
ケット分析手段であって、上記トラフィック監視手段が
出力した観測トラフィック値に基づいていずれの分析項
目に関して不正アクセス分析を行うかを決定し、上記ト
ラフィック監視手段が観測したパケットについて不正ア
クセス分析を行うパケット分析手段とを備えたものであ
る。
An intrusion detection device according to the present invention observes traffic of a network through which a packet flows, and a traffic monitoring means for outputting an observed traffic value and an unauthorized access analysis of whether the packet is an unauthorized access packet. Packet analysis means for performing a predetermined analysis item, determining which analysis item to perform the unauthorized access analysis based on the observed traffic value output by the traffic monitoring means, and the packet observed by the traffic monitoring means. And packet analysis means for performing unauthorized access analysis.

【0006】またこの発明に係る不正侵入検知装置は、
上記パケット分析手段は、複数の分析項目と、各分析項
目に対応し設定または不設定のいずれかの状態である分
析フラグからなる分析項目一覧表を有し、上記パケット
監視手段が出力した観測トラフィック値と所定の閾値で
ある観測トラフィック閾値との大小関係によって、上記
分析項目一覧表における分析フラグの状態によって不正
アクセス分析を行う分析項目を決定するかすべての分析
項目について不正アクセス分析するかを決定するように
したものである。
Further, the unauthorized intrusion detection device according to the present invention is
The packet analysis means has an analysis item list composed of a plurality of analysis items and an analysis flag corresponding to each analysis item, which is either set or unset, and the observation traffic output by the packet monitoring means. Depending on the magnitude relationship between the value and the observed traffic threshold which is a predetermined threshold, it is determined whether to analyze the unauthorized access analysis or to analyze the unauthorized access for all analysis items depending on the state of the analysis flag in the above analysis item list. It is something that is done.

【0007】またこの発明に係る不正侵入検知装置は、
上記パケット分析手段は、上記観測トラフィック値が上
記観測トラフィック閾値以上である場合に、上記分析項
目一覧表において分析フラグが設定されている分析項目
のみについて不正アクセス分析を行うようにしたもので
ある。
An unauthorized intrusion detection device according to the present invention is
The packet analysis means is configured to perform the unauthorized access analysis only on the analysis item having the analysis flag set in the analysis item list when the observed traffic value is equal to or more than the observed traffic threshold value.

【0008】またこの発明に係る不正侵入検知装置は、
優先順位記憶手段をさらに有し、上記パケット分析手段
は、それぞれ複数段階の優先順位のいずれか1つを付さ
れた複数の分析項目を含む分析項目一覧表を有し、上記
観測トラフィック値が上記観測トラフィック閾値以上で
ある場合に、上記優先順位が上記優先順位記憶手段に記
憶されている優先順位より高い分析項目について不正ア
クセス分析を行うようにしたものである。
The unauthorized intrusion detection device according to the present invention is
The packet analysis means further includes a priority order storage means, and the packet analysis means includes an analysis item list including a plurality of analysis items each having one of a plurality of levels of priority order, and the observed traffic value is In the case where the priority is equal to or higher than the observation traffic threshold, the unauthorized access analysis is performed on the analysis item having the higher priority than the priority stored in the priority storage means.

【0009】またこの発明に係る不正侵入検知装置は、
上記パケット分析手段は、それぞれ異なる値である複数
の観測トラフィック閾値を有し、それぞれ複数段階の優
先順位のいずれか1つを付された複数の分析項目を含む
分析項目一覧表を有し、上記観測トラフィック値と上記
複数の観測トラフィック閾値との関係により、いずれの
優先順位の分析項目について不正アクセス分析するかを
決定するようにしたものである。
An unauthorized intrusion detection device according to the present invention is
The packet analysis means has a plurality of observation traffic thresholds each having a different value, and has an analysis item list including a plurality of analysis items each of which is given one of a plurality of priority levels, According to the relationship between the observed traffic value and the plurality of observed traffic thresholds, which priority order analysis item is to be analyzed for unauthorized access is determined.

【0010】またこの発明に係る不正侵入検知装置は、
上記パケット分析手段は、複数の分析項目と各分析項目
が属するカテゴリーと、各カテゴリー毎に対応し設定ま
たは不設定のいずれかの状態である分析フラグからなる
分析項目一覧表を有し、 上記パケット監視手段が出力
した観測トラフィック値と所定の閾値である観測トラフ
ィック閾値との大小関係によって、上記分析項目一覧表
における分析フラグの状態によって不正アクセス分析を
行う分析項目のカテゴリーを決定するかすべての分析項
目について不正アクセス分析するかを決定するようにし
たものである。
The unauthorized intrusion detection device according to the present invention is
The packet analysis means has an analysis item list including a plurality of analysis items, a category to which each analysis item belongs, and an analysis flag corresponding to each category and being in a state of either setting or non-setting. Depending on the magnitude relationship between the observed traffic value output by the monitoring means and the observed traffic threshold that is a predetermined threshold, determine the category of the analysis item to be analyzed for unauthorized access depending on the state of the analysis flag in the above analysis item list, or perform all analysis. It decides whether to analyze unauthorized access for an item.

【0011】またこの発明に係る不正侵入検知装置は、
分析待機バッファをさらに有し、上記パケット監視手段
は所定長さのサンプリング期間内に観測したトラフィッ
クを該サンプリング期間終了毎に観測トラフィック値と
して出力し、上記分析待機バッファは、上記サンプリン
グ期間内に上記パケット監視手段で観測されたパケット
を格納し、上記サンプリング期間終了毎に該格納したパ
ケットを上記パケット分析手段に送信するようにしたも
のである。
The unauthorized intrusion detection device according to the present invention is
An analysis standby buffer is further provided, and the packet monitoring means outputs the traffic observed within a sampling period of a predetermined length as an observation traffic value at each end of the sampling period, and the analysis standby buffer is provided with the analysis standby buffer during the sampling period. The packet observed by the packet monitoring means is stored, and the stored packet is transmitted to the packet analysis means every time the sampling period ends.

【0012】またこの発明に係る不正侵入検知装置は、
フィルタリング情報記憶手段とフィルタリング手段をさ
らに有し、上記フィルタリング情報記憶手段は、ネット
ワークを流れるパケットを上記トラフィック監視手段に
送信するか否かを決定するためのフィルタリング情報を
記憶し、上記フィルタリング手段は、上記フィルタリン
グ情報記憶手段を参照して、上記ネットワークを流れる
パケットのヘッダ情報部に上記フィルタリング情報のい
ずれかが含まれているか否かによって、上記トラフィッ
ク監視手段に送信するか否かを決定し、上記パケット監
視手段は、上記フィルタリング手段から該パケット監視
手段に対してパケットが送信されるトラフィックを観測
し、観測トラフィック値を出力し、上記パケット分析手
段は、上記トラフィック監視手段が出力した観測トラフ
ィック値に基づいていずれの分析項目に関して不正アク
セス分析を行うかを決定し、上記トラフィック監視手段
が観測したパケットについて不正アクセス分析を行うよ
うにしたものである。
Further, the unauthorized intrusion detection device according to the present invention is
Filtering information storage means and filtering means are further provided, and the filtering information storage means stores filtering information for determining whether or not to transmit a packet flowing through a network to the traffic monitoring means, and the filtering means, With reference to the filtering information storage means, it is determined whether or not to transmit to the traffic monitoring means depending on whether or not any of the filtering information is included in the header information part of the packet flowing through the network, The packet monitoring means observes traffic in which a packet is transmitted from the filtering means to the packet monitoring means and outputs an observed traffic value, and the packet analysis means uses the observed traffic value output by the traffic monitoring means. Based It determines whether to perform an unauthorized access analysis for any analysis item, in which to perform an unauthorized access analysis of packets which the traffic monitoring means has observed.

【0013】またこの発明に係る不正侵入検知装置は、
不正アクセス通知手段と、通知内容記憶手段をさらに有
し、上記不正アクセス通知手段は、上記分析手段におい
て不正アクセスパケットが検出された場合、該パケット
分析手段の指示により不正検出通知を当該不正検出装置
外部に発信し、上記通知内容記憶手段は、上記パケット
分析手段によって不正アクセスパケットが検出された時
の不正内容を記憶し、上記パケット分析手段は、不正ア
クセスパケットを検出した場合、該不正アクセスパケッ
トの不正内容である検出不正内容が上記通知内容記憶手
段に記憶されているかどうか検証する通知記録検証を行
い、検出不正内容と同一の不正内容が上記通知内容記憶
手段に記憶されていれば、上記不正通知手段に不正検出
通知を発信するよう指示を出さず、検出不正内容と同一
の不正内容が上記通知内容記憶手段に記憶されていなけ
れば、該検出不正内容を上記不正内容記憶手段に記憶す
るとともに上記不正アクセス通知手段に不正検出通知を
発信するよう指示を出すようにしたものである。
The unauthorized intrusion detection device according to the present invention is
The unauthorized access notification unit further includes an unauthorized access notification unit and a notification content storage unit. The unauthorized access notification unit issues an unauthorized access detection notification according to an instruction of the packet analysis unit when the unauthorized access packet is detected by the analysis unit. When the unauthorized access packet is transmitted to the outside, the notification content storage means stores the unauthorized content when the unauthorized access packet is detected by the packet analysis means, and when the unauthorized packet is detected by the packet analysis means, the unauthorized access packet is detected. If notification content verification is performed to verify whether the detected unauthorized content, which is the unauthorized content, is stored in the notification content storage means, and if the same unauthorized content as the detected unauthorized content is stored in the notification content storage means, The same fraudulent content as the detected fraudulent content is displayed above without instructing the fraudulent notification means to send the fraud detection notification. Not stored in the knowledge content storage means, in which the illegal contents said detectable and so issues an instruction for transmitting a fraud detection notifies the unauthorized access notification means stores in said illegal content storage means.

【0014】またこの発明に係る不正侵入検知装置は、
上記不正内容は不正が検出された分析項目名である。
The unauthorized intrusion detection device according to the present invention is
The fraud content is the name of the analysis item in which fraud was detected.

【0015】またこの発明に係る不正侵入検知装置は、
上記パケット分析手段は、不正アクセスパケットを検出
し通知記録検証を行った結果、該不正アクセスパケット
の不正内容が上記通知内容記憶手段に記憶されている場
合は、上記不正通知手段に不正検出通知を発信するよう
指示を出さず、かつ、該不正アクセスパケットの不正内
容を上記通知内容記憶手段から削除するようにしたもの
である。
The unauthorized intrusion detection device according to the present invention is
As a result of detecting the unauthorized access packet and verifying the notification record, the packet analysis means, if the unauthorized content of the unauthorized access packet is stored in the notification content storage means, sends the unauthorized access notification means to the unauthorized access detection means. It is configured such that the instruction to transmit is not issued and the unauthorized content of the unauthorized access packet is deleted from the notification content storage means.

【0016】またこの発明に係る不正侵入検知装置は、
上記パケット分析手段は、一の不正内容が上記通知内容
記憶手段に記憶されてから所定時間経過した場合は、該
不正内容を上記通知内容記憶手段から削除するようにし
たものである。
An unauthorized intrusion detection device according to the present invention is
The packet analysis means is configured to delete the illegal content from the notification content storage means when a predetermined time has elapsed since the illegal content was stored in the notification content storage means.

【0017】またこの発明に係る不正侵入検知装置は、
上記パケット分析手段は、同一の不正検出内容について
所定回数の通知記録検証を行った場合は、該不正検出内
容と同一の不正内容を上記通知内容記憶手段から削除す
るようにしたものである。
The unauthorized intrusion detection device according to the present invention is
When the notification record verification is performed a predetermined number of times on the same fraud detection content, the packet analysis means deletes the fraud content same as the fraud detection content from the notification content storage means.

【0018】またこの発明に係る不正侵入検知装置は、
上記トラフィック監視手段は、上記ネットワークのトラ
フィックとして上記ネットワークを流れる単位時間当た
りのパケット数を観測し、観測トラフィック値として該
観測した単位時間当たりのパケット数を出力し、上記パ
ケット分析手段は、上記ネットワークを流れる単位時間
当たりのパケット数の所定値を上記観測トラフィック閾
値とするようにしたものである。
The unauthorized intrusion detection device according to the present invention is
The traffic monitoring means observes the number of packets per unit time flowing through the network as the traffic of the network, and outputs the observed number of packets per unit time as an observed traffic value, and the packet analysis means comprises the network analyzer. A predetermined value of the number of packets per unit time flowing through is used as the observation traffic threshold value.

【0019】またこの発明に係る不正侵入検知装置は、
上記トラフィック監視手段は、上記ネットワークのトラ
フィックとして上記ネットワークを流れる単位時間当た
りのデータ量を観測し、観測トラフィック値として該観
測した上記ネットワークを流れる単位時間当たりのデー
タ量を出力し、上記パケット分析手段は、上記ネットワ
ークを流れる単位時間当たりのデータ量の所定値を上記
観測トラフィック閾値とするようにしたものである。
The unauthorized intrusion detection device according to the present invention is
The traffic monitoring means observes a data amount per unit time flowing through the network as traffic of the network, outputs the observed data amount per unit time flowing through the network as an observed traffic value, and the packet analyzing means. In the above, the predetermined value of the data amount per unit time flowing through the network is used as the observation traffic threshold.

【0020】またこの発明に係る不正侵入検知装置は、
上記トラフィック監視手段は、上記ネットワークのトラ
フィックとして上記ネットワークを流れるパケットの時
間間隔を観測し、観測トラフィック値として該観測した
ネットワークを流れるパケットの時間間隔を出力し、上
記パケット分析手段は、上記ネットワークを流れる単位
時間当たりのパケット数の所定値を上記観測トラフィッ
ク閾値とし、ネットワークを流れるパケットの時間間隔
が短い程トラフィックが大であるとするようにしたもの
である。
The unauthorized intrusion detection device according to the present invention is
The traffic monitoring means observes a time interval of packets flowing through the network as traffic of the network, outputs a time interval of packets flowing through the observed network as an observed traffic value, and the packet analysis means determines the network A predetermined value of the number of packets flowing per unit time is set as the above-mentioned observed traffic threshold, and the shorter the time interval of packets flowing through the network, the larger the traffic.

【0021】またこの発明に係る不正侵入検知方法は、
パケットが流れるネットワークのトラフィックを観測
し、観測トラフィック値を出力するトラフィック監視ス
テップとパケットが不正アクセスパケットかどうかの不
正アクセス分析を所定の分析項目に関して行うパケット
分析ステップであって、上記トラフィック監視手段が出
力した観測トラフィック値に基づいていずれの分析項目
に関して不正アクセス分析を行うかを決定し、上記トラ
フィック監視手段が観測したパケットについて不正アク
セス分析を行うパケット分析ステップとを備えたもので
ある。
The unauthorized intrusion detection method according to the present invention is
A traffic monitoring step of observing the traffic of the network through which the packet flows and outputting the observed traffic value, and a packet analysis step of performing an unauthorized access analysis of whether the packet is an unauthorized access packet for a predetermined analysis item, wherein the traffic monitoring means comprises: A packet analysis step of determining which analysis item to perform the unauthorized access analysis based on the output observed traffic value and performing the unauthorized access analysis on the packet observed by the traffic monitoring means.

【0022】またこの発明に係る不正侵入検知プログラ
ムは、コンピュータに下記の(a)トラフィック監視ス
テップと(b)パケット分析ステップを実行させるため
の不正侵入検知プログラムである。 (a)パケットが流れるネットワークのトラフィックを
観測し、観測トラフィック値を出力するトラフィック監
視ステップ; (b)パケットが不正アクセスパケットかどうかの不正
アクセス分析を所定の分析項目に関して行うパケット分
析ステップであって、上記トラフィック監視手段が出力
した観測トラフィック値に基づいていずれの分析項目に
関して不正アクセス分析を行うかを決定し、上記トラフ
ィック監視手段が観測したパケットについて不正アクセ
ス分析を行うパケット分析ステップ。
An intrusion detection program according to the present invention is an intrusion detection program for causing a computer to execute the following (a) traffic monitoring step and (b) packet analysis step. (A) a traffic monitoring step of observing the traffic of the network through which the packet flows and outputting the observed traffic value; (b) a packet analysis step of performing an unauthorized access analysis of whether the packet is an unauthorized access packet for a predetermined analysis item. A packet analysis step of determining which analysis item to perform the unauthorized access analysis based on the observed traffic value output by the traffic monitoring means, and performing the unauthorized access analysis on the packet observed by the traffic monitoring means.

【0023】[0023]

【発明の実施の形態】実施の形態1.実施の形態1を図
1、図2を用いて説明する。図1はこの実施の形態によ
る侵入検知装置を含むシステムの構成図、図2はこの実
施の形態による分析項目一覧表の図である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiment 1. Embodiment 1 will be described with reference to FIGS. 1 and 2. FIG. 1 is a block diagram of a system including an intrusion detection device according to this embodiment, and FIG. 2 is a diagram of an analysis item list according to this embodiment.

【0024】図1において、1は侵入検知装置、2はこ
の侵入検知装置が接続されたネットワーク、3は上記侵
入検知装置1を管理するシステム管理者、4は上記ネッ
トワークを流れるパケット、5は上記ネットワーク2と
の間でパケット4を送受信する通信手段、6は取得した
パケットの量を監視するパケット監視手段、7は受信し
たパケットが不正であるか否かを判断するパケット分析
手段、8は不正なパケットがあった場合システム管理者
3に通知する不正アクセス通知手段、9は上記システム
管理者3が侵入検知装置1に対して各種設定項目等を入
力するための入力手段であり、キーボード、モニタ等か
らなる。パケット4は、周知の通りヘッダ情報部とデー
タ部とからなり、ヘッダ情報部には送信元アドレス、送
信先アドレス、プロトコル番号等が記録されている。
In FIG. 1, 1 is an intrusion detection device, 2 is a network to which this intrusion detection device is connected, 3 is a system administrator who manages the intrusion detection device 1, 4 is a packet flowing through the network, and 5 is the above. Communication means for transmitting and receiving packets 4 to and from the network 2, 6 for packet monitoring means for monitoring the amount of acquired packets, 7 for packet analyzing means for judging whether the received packets are illegal, and 8 for illegal Access notification means for notifying the system administrator 3 when there is such a packet, and 9 is an input means for the system administrator 3 to input various setting items and the like to the intrusion detection device 1, a keyboard, a monitor. Etc. The packet 4 is composed of a header information part and a data part as is well known, and a source address, a destination address, a protocol number, etc. are recorded in the header information part.

【0025】図2は上記パケット分析手段7が保持する
分析項目一覧表11を示す図である。図2のように分析
項目一覧表11は複数の分析項目12と、それに対応し
0または1を示す分析フラグ13からなるテーブル形式
となっている。どのような項目を分析項目とするか、及
び、どの分析項目の分析フラグを設定するか(1とする
か)の設定は入力手段9を介してシステム管理者3が入
力することができる。分析フラグが0または1の状態を
それぞれ不設定、設定と呼ぶ。
FIG. 2 is a diagram showing an analysis item list 11 held by the packet analysis means 7. As shown in FIG. 2, the analysis item list 11 has a table format including a plurality of analysis items 12 and an analysis flag 13 indicating 0 or 1 corresponding thereto. The system administrator 3 can input via the input means 9 which item is to be an analysis item and which analysis item has an analysis flag to be set (1). The states where the analysis flag is 0 or 1 are called non-setting and setting, respectively.

【0026】上記侵入検知装置1の各部は、図示しない
CPUにより、図示しない記憶装置に格納された侵入検
知プログラムに従って動作する。またパケット監視手段
6及びパケット分析手段7は、それぞれ専用のハードウ
エア、または上記記憶装置に格納されたプログラムと図
示しないメモリ等から構成される。分析項目一覧表11
は上記記憶装置に格納されている。
Each unit of the intrusion detection device 1 operates by a CPU (not shown) according to an intrusion detection program stored in a storage device (not shown). Further, the packet monitoring means 6 and the packet analysis means 7 are composed of dedicated hardware or programs stored in the storage device and a memory (not shown). Analysis item list 11
Are stored in the storage device.

【0027】次に動作について説明する。まず侵入検知
装置1は、通信手段5を通じて外部のネットワーク2か
らパケット4を受信し、次いでパケット監視手段6によ
り単位時間当たりに受信したパケット数をカウントす
る。次にパケット分析手段7は、分析項目一覧表11を
参照して、受信したパケット4が不正か否かを分析す
る。この分析を不正アクセス分析と呼ぶ。
Next, the operation will be described. First, the intrusion detection device 1 receives the packet 4 from the external network 2 through the communication means 5, and then the packet monitoring means 6 counts the number of packets received per unit time. Next, the packet analysis means 7 refers to the analysis item list 11 and analyzes whether or not the received packet 4 is illegal. This analysis is called unauthorized access analysis.

【0028】分析方法の例について説明する。分析方法
には、大きく分けるとパターンマッチングによるもの
と、統計的な手法とがある。 最初に、パターンマッチ
ングの例を説明する。たとえば、分析項目がメールサー
バへのバッファオーバーフロー攻撃を示していた場合、
パケットが以下のようなパターンになっているか否かを
分析する。 TCPヘッダ部 送信先ポート番号=25(SMTPであることを表す) TCPデータ部 以下のsmtpコマンドの引数が128バイト以上か否かを判
断する。 “helo”“mail from:”“rcpt to:”“vrfy”“expn” 次に、統計的手法の例を説明する。たとえば、分析項目
がSYNフラッド攻撃を示していた場合、一定時間内(例
えば10秒間)に以下に該当するパケットが一定個数(例
えば100個)以上あるかを分析する。 IPヘッダ部の送信先アドレスが共通 TCPヘッダ部のSYNフラグが1、ACKフラグが0 上述の2つの例では、分析項目12は、攻撃を識別する
ための識別子を想定しており、識別子は、利用者が攻撃
ごとに割り振るものであるが、かならずしも識別子でな
くてもよい。パターンマッチングの場合であれば、分析
手法(パターンマッチングで分析することを表す情
報)、ポート番号、アドレス、文字列といった、パター
ンマッチングするための情報であってもよい。統計的手
法の場合であれば、カウントするパケットを抽出するた
めの情報(統計的手法で分析することを表す情報と、上
述の例であれば、アドレス、SYN及びACKフラグの状態、
監視する時間(一定時間)、収集する個数(一定個
数))であってもよい。
An example of the analysis method will be described. The analysis methods can be broadly classified into pattern matching and statistical methods. First, an example of pattern matching will be described. For example, if the analysis item indicates a buffer overflow attack on the mail server,
Analyze whether the packet has the following pattern. TCP header part Destination port number = 25 (indicating that it is SMTP) Judge whether the argument of smtp command below TCP data part is 128 bytes or more. "Helo""mailfrom:""rcptto:""vrfy""expn" Next, an example of the statistical method will be described. For example, if the analysis item indicates a SYN flood attack, it is analyzed whether or not there are a certain number (for example, 100) or more of the following packets within a certain period of time (for example, 10 seconds). Destination address of IP header part is common SYN flag of TCP header part is 1, SYN flag is 0 In the above two examples, analysis item 12 assumes an identifier for identifying an attack, and the identifier is It is assigned by the user for each attack, but it does not have to be an identifier. In the case of pattern matching, it may be information for pattern matching such as an analysis method (information indicating analysis by pattern matching), a port number, an address, and a character string. In the case of the statistical method, information for extracting the packet to be counted (information indicating that analysis is performed by the statistical method, and in the above example, the address, SYN and ACK flag states,
The monitoring time (fixed time) and the number of collections (fixed number) may be used.

【0029】この分析の際、例えばパケット取得数閾値
を毎秒100個と予め設定してあったとして、パケット
分析手段7はパケット監視手段6から過去1秒間に受信
したパケット数(単位時間パケット取得数)を受信し、
単位時間パケット取得数が100個未満の場合、パケッ
ト分析手段7は分析項目12を全て分析する。以後これ
を全項目分析と呼ぶ。一方、過去1秒間に受信したパケ
ットが100個以上であった場合、パケット分析手段7
は分析項目一覧表11の全ての分析項目12を分析する
のではなく、分析フラグ13が設定されている項目(分
析フラグ13が1を示している項目)だけを分析する。
以後これを選択的分析と呼ぶ。上記の説明から明かなよ
うに、パケット監視手段6からパケット分析手段7へは
パケット4が送られると共に、単位時間パケット取得数
が送信される。上記パケット取得数閾値も入力手段9を
介してシステム管理者3が入力することができる。
At the time of this analysis, for example, assuming that the threshold value of the number of packets to be acquired is 100 per second, the packet analysis unit 7 receives the number of packets received from the packet monitoring unit 6 in the past 1 second (the number of packets acquired per unit time). ) Received,
When the number of packets acquired per unit time is less than 100, the packet analysis unit 7 analyzes all analysis items 12. Hereinafter, this is referred to as all-item analysis. On the other hand, when 100 or more packets have been received in the past 1 second, the packet analysis unit 7
Does not analyze all the analysis items 12 in the analysis item list 11, but analyzes only the items for which the analysis flag 13 is set (the items for which the analysis flag 13 indicates 1).
Hereinafter, this is referred to as selective analysis. As is clear from the above description, the packet monitoring unit 6 sends the packet 4 to the packet analysis unit 7 and the unit time packet acquisition number. The system administrator 3 can also input the packet acquisition number threshold value via the input means 9.

【0030】上記パケット監視手段6がこの発明におけ
るトラフィック監視手段であり、パケット監視手段6が
パケット数をカウントする期間をサンプリング期間、サ
ンプリング期間の長さをサンプリング時間と呼ぶ。また
上記単位時間パケット取得数がこの発明における観測ト
ラフィック値、パケット取得数閾値がこの発明における
観測トラフィック閾値である。パケット分析手段7での
分析が全項目分析と選択的分析のいずれの状態であるか
を分析モードと呼ぶ。パケット監視手段6が単位時間パ
ケット取得数をカウントし出力するステップがこの発明
におけるトラフィック監視ステップ、不正アクセス分析
手段がパケット取得数閾値に基づいて分析モードで不正
アクセス分析を行うステップがこの発明におけるパケッ
ト分析ステップである。
The packet monitoring means 6 is the traffic monitoring means in the present invention. The period during which the packet monitoring means 6 counts the number of packets is called a sampling period, and the length of the sampling period is called a sampling time. The unit time packet acquisition number is the observation traffic value in the present invention, and the packet acquisition number threshold value is the observation traffic threshold value in the present invention. Whether the analysis by the packet analysis means 7 is the all-item analysis or the selective analysis is called an analysis mode. The step of counting and outputting the packet acquisition number per unit time by the packet monitoring means 6 is the traffic monitoring step of the present invention, and the step of the unauthorized access analysis means performing the unauthorized access analysis in the analysis mode based on the packet acquisition number threshold is the packet of the present invention. This is an analysis step.

【0031】上記のように、どのような項目を分析項目
とするか、及び、どの分析項目の分析フラグを設定する
かの設定は入力手段9を介してシステム管理者3が入力
することが可能であり、さらにパケット取得数閾値も入
力手段9を介してシステム管理者3が入力することがで
きる。
As described above, it is possible for the system administrator 3 to input via the input means 9 which item is to be an analysis item and which analysis item has an analysis flag to be set. Further, the system administrator 3 can also input the packet acquisition number threshold value via the input means 9.

【0032】パケット分析手段7での分析の結果、不正
なパケットが検知された場合は、パケット分析手段7の
指示により不正アクセス通知手段8からシステム管理者
3に電子メール等によって通知する。この通知を「不正
検出通知」と呼び、この不正なパケットを不正アクセス
パケットと呼ぶ。不正検出通知には、不正アクセスが検
出された分析項目を示す「不正検出分析項目」が含まれ
る。
If an unauthorized packet is detected as a result of the analysis by the packet analysis means 7, the unauthorized access notification means 8 notifies the system administrator 3 by e-mail or the like according to the instruction of the packet analysis means 7. This notification is called a “fraud detection notification”, and this unauthorized packet is called an unauthorized access packet. The fraud detection notification includes “fraud detection analysis item” indicating the analysis item in which the unauthorized access is detected.

【0033】以上のように、ネットワークの負荷が高ま
り(トラフィックがあがり)予め指定していた閾値(パ
ケット取得数閾値)を超えた場合、予め指定していた特
定の分析項目だけを分析する。これによりにより1パケ
ット当たりの分析時間を短縮することが可能となり、パ
ケットの取りこぼしを防止し、全パケットに対して何か
しらの分析をすることができる。そして分析がリアルタ
イムに実施可能となる。この結果、取りこぼしたパケッ
トに不正なパケットが含まれていたために、不正アクセ
スを検知できないという問題を解決できる。
As described above, when the load on the network increases (traffic increases) and the threshold value (packet acquisition number threshold value) specified in advance is exceeded, only the specified analysis item specified in advance is analyzed. As a result, the analysis time per packet can be shortened, dropped packets can be prevented, and some analysis can be performed on all packets. Then the analysis can be performed in real time. As a result, it is possible to solve the problem that the unauthorized access cannot be detected because the dropped packet includes the unauthorized packet.

【0034】なお上記の説明では、サンプリング時間を
1秒とし、この間のパケット取得数から単位時間パケッ
ト取得数(パケット取得数/秒)を算出していたが、サ
ンプリング時間はこれに限らず、 単位時間パケット取得数=サンプリング時間内のパケッ
ト取得数/サンプリング時間 から単位時間パケット取得数を算出すればよく、例えば
サンプリング時間を短くすれば木目の細かい分析項目数
の調整が行える。
In the above description, the sampling time is set to 1 second, and the unit time packet acquisition number (packet acquisition number / second) is calculated from the packet acquisition number during this period, but the sampling time is not limited to this, and the unit The number of time packets acquired = the number of packets acquired within the sampling time / the number of packets acquired per unit time may be calculated from the sampling time. For example, if the sampling time is shortened, the number of analysis items can be finely adjusted.

【0035】また上記の説明では、各設定項目(分析項
目、分析フラグ、パケット取得数閾値等)をシステム管
理者3が入力するとしたが、予め固定値が設定されてい
てもよい。この場合はシステム管理者3が設定項目を入
力する必要がなく、操作が簡便になる。また上記設定項
目のうち固定値のものと、システム管理者3が設定可能
なものとが混在してもよい。またパケット監視手段6の
サンプリング時間もシステム管理者3によって入力可能
としてもよい。
In the above description, the system administrator 3 inputs each setting item (analysis item, analysis flag, packet acquisition number threshold, etc.), but a fixed value may be set in advance. In this case, the system administrator 3 does not need to input the setting items, which simplifies the operation. Further, among the above setting items, those having a fixed value and those which can be set by the system administrator 3 may be mixed. The sampling time of the packet monitoring means 6 may also be input by the system administrator 3.

【0036】また以上の説明では、パケットの単位時間
当たり受信量(単位時間パケット取得数)が予め指定し
た閾値(パケット取得数閾値)を超えた場合の分析項目
について、分析項目一覧表11の分析フラグ13を0、
1として分析するかしないかの2通りの状態を設定した
が、2通りの状態に限らなくてもよい。実行環境や攻撃
されたときの影響度、重要度等を考慮して、図3のよう
に各分析項目に例えば1、2、3、4、5のような複数
段階の優先順位14を設定し、単位時間パケット取得数
がパケット取得数閾値を超えた場合には例えば優先順位
が3以下(3、2、1)、すなわち優先順位が3より高
い分析項目だけを分析するというように設定してもよ
い。また優先順位が3以上の分析項目だけを分析すると
いうように設定してもよい。この場合、各分析項目の優
先順位の設定はシステム管理者3が入力手段9を通して
行う。また、優先順位がいくつ以下(または以上)の分
析項目を分析するのかという設定もシステム管理者3が
入力手段9を通して行い、パケット分析手段7内の図示
しない優先順位記憶手段に記憶しておき、パケット分析
手段7が参照する。
In the above description, the analysis items in the analysis item list 11 are analyzed with respect to the analysis items when the received amount of packets per unit time (the number of packet acquisitions per unit time) exceeds the threshold value (threshold number of packet acquisitions) specified in advance. Flag 13 to 0,
Although two states are set as 1 or not to be analyzed, the state is not limited to two states. In consideration of the execution environment, the degree of influence when attacked, the degree of importance, etc., as shown in FIG. 3, each analysis item is set with a multi-step priority order 14 such as 1, 2, 3, 4, and 5. If the unit time packet acquisition count exceeds the packet acquisition count threshold, for example, the priority is set to 3 or less (3, 2, 1), that is, only the analysis items with the priority higher than 3 are analyzed. Good. Alternatively, it may be set such that only the analysis items having the priority of 3 or more are analyzed. In this case, the system administrator 3 sets the priority of each analysis item through the input means 9. Further, the system administrator 3 also sets the number of (or higher) priority analysis items to be analyzed through the input means 9 and stores them in a priority storage means (not shown) in the packet analysis means 7. The packet analysis means 7 refers to it.

【0037】また以上の説明では、各々の分析項目12
に対して分析フラグ13または優先順位14が設定され
ている例を説明したが、図4のように分析項目12をプ
ログラムに関する分析項目、プロトコルに関する分析項
目、影響度に関する分析項目等のカテゴリー15に分類
し、カテゴリー毎に分析フラグ13を設定してもよい。
各分析項目のカテゴリーと分析フラグは予め固定であっ
てもよいし、一方または双方をシステム管理者3が入力
手段9から入力してもよい。
In the above description, each analysis item 12
Although the example in which the analysis flag 13 or the priority order 14 is set has been described, the analysis item 12 is classified into the category 15 such as the program analysis item, the protocol analysis item, and the impact analysis item as shown in FIG. You may classify and may set the analysis flag 13 for every category.
The category and analysis flag of each analysis item may be fixed in advance, or one or both of them may be input by the system administrator 3 from the input means 9.

【0038】また以上の説明では、パケット受信量の閾
値(パケット取得数閾値)は1つだけであったが、複数
あってもかまわない。例えば、パケット取得数閾値(パ
ケット取得数/秒)をX1、X2、X3、X4(X1<
X2<X3<X4)の4種類設定し、これらに図3の分
析項目一覧表の優先順位1〜5を対応付け、単位時間パ
ケット取得数がX1未満なら優先順位1〜5、すなわち
すべての分析項目を分析し、X1以上X2未満であれば
優先順位1〜4の分析項目、X2以上X3未満であれば
優先順位1〜3の分析項目、X3以上X4未満であれば
優先順位1〜2の分析項目、X4以上であれば優先順位
1の分析項目というふうにすれば、ネットワーク負荷に
応じて可能な限り多くの分析項目を分析できるように設
定できる。これらの複数のパケット取得数閾値は上記優
先順位の設定と同時にシステム管理者3が入力手段9か
ら行ってもよいし、予め固定であってもよい。
In the above description, the number of packets received (threshold number of packets) is only one, but there may be a plurality of thresholds. For example, the packet acquisition number threshold (packet acquisition number / second) is set to X1, X2, X3, X4 (X1 <
X2 <X3 <X4) is set, and the priorities 1 to 5 in the analysis item list of FIG. 3 are associated with these, and if the unit time packet acquisition number is less than X1, priorities 1 to 5, that is, all analyzes Items are analyzed. If X1 or more and less than X2, analysis items of priority 1 to 4, analysis items of priority 1 to 3 if X2 or more and less than X3, priority 1 or 2 if X3 or more and less than X4. If the analysis items are X4 or higher and the analysis items have the priority 1, the analysis items can be set so that as many analysis items as possible can be analyzed according to the network load. The plurality of packet acquisition number thresholds may be set by the system administrator 3 from the input means 9 at the same time when the above-mentioned priorities are set, or may be fixed in advance.

【0039】また以上の説明ではパケット監視手段6が
パケットをカウントするとしたが、通信手段5がパケッ
トをカウントし、パケット監視手段6が定期的(時間間
隔Tは限定しない)に受信パケット数をチェックして、 単位時間パケット取得数=受信パケット数/時間間隔T から単位時間パケット取得数に換算してパケット分析手
段7に送信してもよい。この場合、パケット監視手段6
は、チェックの結果によらず、チェック完了毎にカウン
トを初期化しておく。
Although the packet monitoring means 6 counts the packets in the above description, the communication means 5 counts the packets and the packet monitoring means 6 checks the number of received packets periodically (the time interval T is not limited). Then, the unit time packet acquisition number = the number of received packets / the time interval T may be converted into the unit time packet acquisition number and transmitted to the packet analysis means 7. In this case, the packet monitoring means 6
Resets the count each time the check is completed, regardless of the check result.

【0040】また、閾値に関して、上述ではパケット数
で実施したが、処理したデータサイズも閾値に反映して
もよい。例えば、受信パケット数ではなく、受信したパ
ケットのサイズをカウントし、単位時間当たりの受信デ
ータのサイズの合計(例えばビット/秒)を閾値として
設定してもよい。また、パケット数と受信サイズの両方
を閾値としてよい。その場合、両方を満たすかまたはど
ちらか一方を満たすというように組み合わせてもよい。
もちろん、パケット数、データサイズに対して前述の複
数のパケット取得数閾値X1、X2、X3、X4のよう
に複数保持し、それらを組み合わせて木目細かい閾値を
設定してもよい。
Further, regarding the threshold value, the number of packets is used in the above description, but the processed data size may be reflected in the threshold value. For example, the size of received packets may be counted instead of the number of received packets, and the total size of received data per unit time (for example, bits / second) may be set as the threshold value. Further, both the number of packets and the reception size may be thresholds. In that case, they may be combined such that both are satisfied or either one is satisfied.
Of course, a plurality of packet acquisition number thresholds X1, X2, X3, and X4 may be held for the number of packets and the data size, and a fine threshold value may be set by combining them.

【0041】また上記の説明ではパケット取得数閾値は
単位時間あたりの受信パケット数またはデータサイズで
あったが、全項目分析か選択的分析かを決定する閾値を
1つづつのパケットの時間間隔により決定してもよい。
例えば閾値を1/100秒として、パケットの時間間隔
がこの閾値(パケット間隔閾値)を超えた場合(時間間
隔が長い場合)は全項目分析、パケットの時間間隔がパ
ケット間隔閾値以下(時間間隔が短い場合)の場合は選
択的分析としてもよい。そのためには、パケット監視手
段6に1つづつのパケットの時間間隔を測るタイマーを
含むパケット間隔測定手段(図示せず)を備える。こう
することにより、パケットを1個受信する毎に不正アク
セス分析のモードを切り替えることが可能になり、パケ
ットの取りこぼしが防止できる。
Further, in the above description, the packet acquisition number threshold value is the number of received packets per unit time or the data size, but the threshold value for determining all-item analysis or selective analysis is determined by the time interval of each packet. You may.
For example, if the threshold is set to 1/100 seconds and the packet time interval exceeds this threshold (packet interval threshold) (when the time interval is long), all items are analyzed, and the packet time interval is less than or equal to the packet interval threshold (time interval is In the case of (short case), selective analysis may be used. For that purpose, the packet monitoring means 6 is provided with a packet interval measuring means (not shown) including a timer for measuring the time interval of each packet. By doing so, it is possible to switch the mode of the unauthorized access analysis every time one packet is received, and it is possible to prevent the packet from being dropped.

【0042】実施の形態2.実施の形態2を図5を用い
て説明する。実施の形態1では、パケット監視手段6に
よってあるサンプリング期間中にカウントされたパケッ
トはそのままパケット分析手段7に送信されるので、そ
のパケットは1つ前のサンプリング期間の単位時間パケ
ット取得数によって決定される分析モードで分析され
る。従ってトラフィックがあがり、単位時間パケット取
得数がパケット取得数閾値以下からパケット取得数閾値
以上になった場合には、一時的にパケット取得数閾値以
上のパケットを全項目分析のモードで分析することがあ
り、パケットの取りこぼしが発生する可能性がある。こ
の実施の形態ではパケット分析手段で分析を受ける前に
パケットを一時的にバッファに蓄え、パケットの取りこ
ぼしを防止する例を説明する。
Embodiment 2. The second embodiment will be described with reference to FIG. In the first embodiment, since the packet counted by the packet monitoring unit 6 during a certain sampling period is transmitted to the packet analysis unit 7 as it is, the packet is determined by the unit time packet acquisition number of the previous sampling period. It is analyzed in the analysis mode. Therefore, if traffic increases and the number of packets acquired per unit time goes from below the packet acquisition threshold to above the packet acquisition threshold, packets above the packet acquisition threshold can be temporarily analyzed in the all-item analysis mode. Yes, packets may be dropped. In this embodiment, an example will be described in which a packet is temporarily stored in a buffer before being analyzed by the packet analysis means to prevent the packet from being dropped.

【0043】図5において、実施の形態1と同一または
相当部分には同一符号を付して説明を省略する。また各
部の動作は下記の説明以外は実施の形態1と同様であ
る。図5の21はパケット監視手段6でカウントされた
パケットをパケット分析手段7に送信する前に一次的に
蓄積するメモリからなる分析待機バッファである。この
分析待機バッファ21は、ネットワーク2の最大トラフ
ィック時の1秒(この実施の形態でのパケット監視手段
6のサンプリング時間)分のパケットを格納できる容量
を持つ。
In FIG. 5, parts that are the same as or correspond to those in the first embodiment are assigned the same reference numerals and description thereof will be omitted. The operation of each unit is the same as that of the first embodiment except the following description. Reference numeral 21 in FIG. 5 is an analysis standby buffer composed of a memory for temporarily storing the packets counted by the packet monitoring means 6 before transmitting them to the packet analysis means 7. The analysis standby buffer 21 has a capacity capable of storing packets for 1 second (the sampling time of the packet monitoring means 6 in this embodiment) at the time of maximum traffic of the network 2.

【0044】パケット監視手段6はサンプリング期間の
開始時点から、そのサンプリング期間にカウントしたパ
ケット4を順次分析待機バッファ21に蓄積する。この
サンプリング期間の終了時点で、パケット分析手段7は
パケット監視手段6から単位時間パケット取得数を受信
し、この単位時間パケット取得数がパケット取得数閾値
を超えているか否かによって分析モードを決定するとと
もに、分析待機バッファ21から順次パケットを読出し
分析を行う。図5において、パケット監視手段6からパ
ケット分析手段7に直接接続されている矢印は、パケッ
ト監視手段6から送信される単位時間パケット取得数の
情報であり、分析対象パケットはパケット監視手段6→
分析待機バッファ21→パケット分析手段7の順に送ら
れる。
The packet monitoring means 6 sequentially accumulates the packets 4 counted during the sampling period in the analysis waiting buffer 21 from the start of the sampling period. At the end of the sampling period, the packet analysis unit 7 receives the unit time packet acquisition number from the packet monitoring unit 6, and determines the analysis mode depending on whether the unit time packet acquisition number exceeds the packet acquisition number threshold value. At the same time, the packets are sequentially read from the analysis standby buffer 21 and analyzed. In FIG. 5, the arrow directly connected from the packet monitoring means 6 to the packet analysis means 7 is information on the number of packets acquired per unit time transmitted from the packet monitoring means 6, and the packet to be analyzed is the packet monitoring means 6 →
The data is sent in the order of the analysis waiting buffer 21 and the packet analysis means 7.

【0045】この実施の形態においても、実施の形態1
と同様にどのような項目を分析項目とするか、及び、ど
の分析項目の分析フラグを設定するかの設定は入力手段
9を介してシステム管理者3が入力することが可能であ
り、さらにパケット取得数閾値も入力手段9を介してシ
ステム管理者3が入力することができる。この入力の
際、各設定項目(分析項目、分析フラグ、パケット取得
数閾値)とパケット分析手段7の処理能力は、下記
(1)(2)の条件を満たす必要がある。 (1)パケット分析手段7は、パケット取得数閾値(上
記例では毎秒100個)までの単位時間当たりパケット
数であれば、全パケットについて全分析項目の分析をす
るだけの処理速度を有する。 (2)パケット分析手段7は、このネットワーク2の最
大トラフィック時の全パケットについて、分析フラグ1
3が設定されている分析項目12すべての分析をするだ
けの処理速度を有する。
Also in this embodiment, the first embodiment
Similarly, the system administrator 3 can input via the input means 9 which items are to be set as analysis items and which analysis items are to be set as analysis flags. The system administrator 3 can also input the acquisition number threshold value via the input means 9. At the time of this input, each setting item (analysis item, analysis flag, packet acquisition number threshold) and the processing capacity of the packet analysis means 7 must satisfy the following conditions (1) and (2). (1) The packet analysis unit 7 has a processing speed sufficient to analyze all analysis items for all packets, if the number of packets per unit time is up to the packet acquisition threshold value (100 packets per second in the above example). (2) The packet analysis unit 7 analyzes the analysis flag 1 for all packets in the maximum traffic of the network 2.
The processing speed is sufficient to analyze all analysis items 12 for which 3 is set.

【0046】上記(1)(2)の条件を満足しない場合
はパケットの取りこぼしが起きる可能性がある。従っ
て、パケット分析手段7はシステム管理者3による各設
定項目の入力の際に、上記(1)(2)の条件を満足す
るかどうかを演算し、いずれかの条件を満足しない場合
は入力手段9を通してシステム管理者3に警告を発す
る。この警告を受けたシステム管理者3は、警告が出な
くなるまで、対話形式によりいずれかの設定項目を変更
する。上記の演算には各処理項目に要する処理時間を用
いることもある。
If the above conditions (1) and (2) are not satisfied, packets may be dropped. Therefore, when the system administrator 3 inputs each setting item, the packet analysis means 7 calculates whether or not the above conditions (1) and (2) are satisfied, and if either condition is not satisfied, the input means is used. A warning is issued to the system administrator 3 through 9. The system administrator 3 receiving this warning changes one of the setting items interactively until the warning disappears. The processing time required for each processing item may be used for the above calculation.

【0047】このように分析待機バッファ21を用いれ
ば、分析モードを決定するためにパケット監視手段6で
カウントされた各パケットが、そのパケットがカウント
されて決定された分析モードで分析されることになるの
で、パケット分析手段7がトラフィックの変動に確実に
対応でき、パケットの取りこぼしを防止できる。また各
パケット4が分析待機バッファ21に一次的に格納され
るので、処理のログを残すことも可能になる。
By using the analysis standby buffer 21 as described above, each packet counted by the packet monitoring means 6 for determining the analysis mode is analyzed in the analysis mode determined by counting the packet. Therefore, the packet analysis unit 7 can reliably deal with the fluctuation of the traffic, and the packet drop can be prevented. In addition, since each packet 4 is temporarily stored in the analysis waiting buffer 21, it is possible to leave a processing log.

【0048】なお上記の説明では、分析待機バッファ2
1は、ネットワーク2が最大トラフィックとなったとき
の1秒分、すなわちサンプリング時間分の容量を持つと
説明したが、サンプリング時間を短縮することにより、
分析待機バッファ2の容量は小さくすることができる。
ただし、サンプリング時間を短縮すると、パケット分析
手段7における分析モードの見直し(分析モードの変更
または変更しなくてもよいことの確認)の頻度が高くな
るので、分析待機バッファ21の容量とサンプリング時
間は相互に勘案して決定する必要がある。また、以上の
説明ではバッファ21はメモリとしたが、ディスク装置
等、情報を蓄積するものであれば、他のものでもよい。
In the above description, the analysis waiting buffer 2
1 has been described as having a capacity of 1 second when the network 2 has the maximum traffic, that is, a capacity of the sampling time, but by shortening the sampling time,
The capacity of the analysis standby buffer 2 can be reduced.
However, if the sampling time is shortened, the frequency of reviewing the analysis mode in the packet analysis means 7 (changing the analysis mode or confirming that it does not need to be changed) becomes high, so the capacity of the analysis standby buffer 21 and the sampling time are reduced. It is necessary to consider each other before making a decision. Further, although the buffer 21 is a memory in the above description, any other device such as a disk device may be used as long as it can store information.

【0049】実施の形態3.実施の形態3を図6、図7
を用いて説明する。上記実施の形態1、2は分析項目を
絞り込むことによりパケットの取りこぼしを防止するも
のであったが、ここでは分析対象とするパケットを絞り
こむことによりパケットの取りこぼしを防止する例を説
明する。
Embodiment 3. Embodiment 3 FIG. 6 and FIG.
Will be explained. In the first and second embodiments, the dropout of the packet is prevented by narrowing down the analysis items, but here, an example of preventing the dropout of the packet by narrowing down the packet to be analyzed will be described.

【0050】図6において、実施の形態1と同一または
相当部分には同一符号を付して説明を省略する。また各
部の動作は下記の説明以外は実施の形態1と同様であ
る。31は通信手段5が獲得したパケットに対してフィ
ルタリング動作を行うフィルタリング手段、32はフィ
ルタリング情報記憶手段であって上記フィルタリング手
段31がフィルタリング動作を行う際に参照する図7の
フィルタリング情報テーブル33を格納している。フィ
ルタリング情報テーブル33は、図7のように各パケッ
トの送信元アドレス、送信先アドレス、プロトコル(AR
P/IP/ICMP/UDP/TCPその他)、送信元ポート番号(udp.t
cp)、送信先ポート番号(udp.tcp)等のフィルタリン
グ情報35が、各フィルタリング情報35のカテゴリー
であるフィルタリング情報カテゴリー34毎に分類され
てが対応している。フィルタリング情報35はパケット
4のヘッダ情報部に含まれるものである。このフィルタ
リング情報テーブル33は不正アクセス分析を行う必要
のあるパケットを抽出するための条件を設定するもので
あり、入力手段9を通してシステム管理者3が入力する
ことが可能である。
In FIG. 6, parts that are the same as or correspond to those in the first embodiment are assigned the same reference numerals and description thereof will be omitted. The operation of each unit is the same as that of the first embodiment except the following description. Reference numeral 31 is a filtering means for performing a filtering operation on the packet acquired by the communication means 5, 32 is a filtering information storage means for storing the filtering information table 33 of FIG. 7 which is referred to when the filtering means 31 performs the filtering operation. is doing. As shown in FIG. 7, the filtering information table 33 includes a source address, a destination address, a protocol (AR) of each packet.
P / IP / ICMP / UDP / TCP other), source port number (udp.t
cp), the destination port number (udp.tcp), and the like are classified into filtering information categories 34, which are categories of the filtering information 35. The filtering information 35 is included in the header information part of the packet 4. This filtering information table 33 is for setting conditions for extracting packets that need to be analyzed for unauthorized access, and can be input by the system administrator 3 via the input means 9.

【0051】フィルタリング手段31は通信手段5が獲
得したパケット4に関してその送信元アドレス、送信先
アドレス、プロトコル等を検出し、フィルタリング情報
テーブル23を参照してフィルタリング情報35のいず
れかと一致すればパケット監視手段6に送信する。以後
の動作は実施の形態1と同様であり、単位時間パケット
取得数によってパケット分析手段7での分析モードが決
定され不正アクセス分析が行われる。
The filtering means 31 detects the source address, destination address, protocol, etc. of the packet 4 acquired by the communication means 5 and refers to the filtering information table 23 to check the packet 4 if it matches any of the filtering information 35. Send to means 6. The subsequent operation is similar to that of the first embodiment, and the analysis mode in the packet analysis means 7 is determined by the number of packets acquired per unit time, and the unauthorized access analysis is performed.

【0052】以上のように、フィルタリング手段31を
設け、フィルタリング情報に一致するパケットのみにつ
いて不正アクセス分析を行うので、ネットワークのトラ
フィックがさらに高くなっても不正アクセス分析が必要
なパケットを取りこぼすことを防止できる。
As described above, since the filtering means 31 is provided and the unauthorized access analysis is performed only on the packets matching the filtering information, it is possible to drop the packets which need the unauthorized access analysis even if the network traffic becomes higher. It can be prevented.

【0053】また以上の説明ではフィルタリング手段3
1は、フィルタリング情報35のいずれかに一致すれば
不正アクセス分析を行う例を説明したが、例えば送信元
アドレスと送信先アドレスのように複数のフィルタリン
グ情報カテゴリーを指定し、指定されたフィルタリング
情報カテゴリーすべてに対して一致するフィルタリング
情報があるパケットのみを不正アクセス分析の対象とし
てもよい。指定するフィルタリング情報カテゴリーは1
つでもよい。このフィルタリング情報カテゴリーの指定
はシステム管理者3が入力手段9により行うことができ
る。これによりネットワークのトラフィックがさらに高
くなっても不正アクセス分析が必要なパケットを取りこ
ぼすことを防止できる。
In the above description, the filtering means 3
1 has described the example in which the unauthorized access analysis is performed if it matches any of the filtering information 35. For example, a plurality of filtering information categories such as a source address and a destination address are designated, and the designated filtering information category is designated. Unauthorized access analysis may be performed on only packets that have matching filtering information for all. The filtering information category to specify is 1
You can choose one. The system administrator 3 can specify the filtering information category by using the input unit 9. As a result, even if the traffic of the network becomes higher, it is possible to prevent the packet for which the unauthorized access analysis is necessary from being dropped.

【0054】また以上の説明では、フィルタリング情報
に一致するものを分析対象としたが、反対にフィルタリ
ング情報に一致しないパケットを分析対象としてもよい
し、一致するものとしないものを組み合わせてもよい。
In the above description, the packet that matches the filtering information is used as the analysis target. Conversely, the packet that does not match the filtering information may be the analysis target, or the packets that do not match may be combined.

【0055】実施形態4.実施の形態4を図8、図9を
用いて説明する。図8は、この実施の形態による侵入検
知装置を含むシステムの構成図である。以上の実施の形
態1〜3では、受信したパケットの負荷により、分析を
対象とする分析項目またはパケットを絞り込み、パケッ
トの取りこぼしを防止する例を説明した。しかし、例え
ばこの侵入検知装置1がCPUが一つで実装されている場
合、分析項目やパケットを絞り込んでも、特定の不正ア
クセスを繰り返し受けると、不正アクセスがあったこと
を表す行為(メール・警報による通知、独自プロトコル
による通信、ログファイルへの記録等)が負荷となり、
本来の処理(パケット取得、分析)を実施できずパケッ
トの取りこぼしが発生することがある。この実施の形態
では、特定の不正アクセスを何度も受けた場合のパケッ
ト取りこぼし防止の例を示す。
Embodiment 4. Embodiment 4 will be described with reference to FIGS. 8 and 9. FIG. 8 is a configuration diagram of a system including the intrusion detection device according to this embodiment. In the above-described first to third embodiments, an example has been described in which the analysis items or packets targeted for analysis are narrowed down by the load of the received packet to prevent the packet drop. However, for example, if this intrusion detection device 1 is equipped with a single CPU, even if the analysis items and packets are narrowed down, if a specific unauthorized access is repeatedly received, an action (mail / warning) Notification, communication by original protocol, recording in log file, etc.) becomes a load,
The original process (packet acquisition, analysis) cannot be performed, and packets may be dropped. In this embodiment, an example of preventing packet drop when a specific unauthorized access is received many times will be shown.

【0056】図8において、実施の形態1の図1と同一
または相当部分には同一符号を付して説明を省略する。
また各部の動作は下記の説明以外は実施の形態1と同様
である。図8において、41はパケット分析手段7の不
正アクセス分析の結果、不正アクセス通知手段8からシ
ステム管理者3に通知された内容を記憶しておく、メモ
リからなる通知内容記憶手段であって、図9に示すよう
な不正アクセス記録42を記憶している。この不正アク
セス記録42は過去の不正アクセスにそれぞれ番号を付
した不正アクセス番号43と各不正アクセスの不正内容
44がどの分析項目に関するものであるかを対応付けて
記憶している。
In FIG. 8, those parts which are the same as or correspond to those in FIG. 1 of the first embodiment are designated by the same reference numerals, and description thereof will be omitted.
The operation of each unit is the same as that of the first embodiment except the following description. In FIG. 8, reference numeral 41 denotes a notification content storage means including a memory for storing the content notified from the unauthorized access notification means 8 to the system administrator 3 as a result of the unauthorized access analysis of the packet analysis means 7. An unauthorized access record 42 as shown in 9 is stored. The unauthorized access record 42 stores the unauthorized access numbers 43, which are numbers assigned to the unauthorized access in the past, and the analysis items to which the unauthorized content 44 of each unauthorized access relates.

【0057】動作を説明する。実施の形態1と同様にパ
ケット分析手段7は不正アクセスがあったと判断した場
合、不正アクセス通知手段8を介してシステム管理者3
に通知する。この通知(不正検出通知)には不正アクセ
スが検出された分析項目を示す「不正検出分析項目」が
含まれるが、この時、通知内容記憶手段41が、この不
正検出分析項目を記憶しておく。この記憶の際には、図
9の不正アクセス記録42に、これまでの最大の不正ア
クセス番号+1の不正アクセス番号を付して、不正検出
分析項目(例えば分析項目A、B等)を不正内容44と
して記憶する。
The operation will be described. When the packet analysis unit 7 determines that there is an unauthorized access, as in the first embodiment, the system administrator 3 receives the unauthorized access notification unit 8 from the unauthorized access notification unit 8.
To notify. The notification (fraud detection notification) includes a “fraud detection analysis item” indicating an analysis item in which an unauthorized access is detected. At this time, the notification content storage unit 41 stores the fraud detection analysis item. . At the time of this storage, the unauthorized access record 42 of FIG. 9 is added with the unauthorized access number of the maximum unauthorized access number + 1 so far, and the unauthorized access analysis items (for example, analysis items A, B, etc.) It is stored as 44.

【0058】この後パケット分析手段7は再度不正アク
セスがあったと判断した場合、通知内容記憶手段41を
参照し、その不正アクセスの内容(検出不正内容)が不
正アクセス記録42に記憶されているいずれかの不正内
容と一致しているかどうか(例えば分析項目が一致して
いるかどうか)を検証し、一致する分析項目があれば、
不正アクセス通知手段8にシステム管理者3への通知の
指示は行わない。同時にこの不正内容およびこれと対応
する不正アクセス番号Pを不正アクセス記録42から削
除し、Pを超える不正アクセスの番号を1つづつ繰り上
げる。これを不正アクセス記録削除と呼ぶ。一致する分
析項目がない場合は不正アクセス通知手段8によってシ
ステム管理者3に不正アクセスが検出されたことを通知
するとともに、通知内容記憶手段41に新たに通知内容
を記憶する。これを不正アクセス記録登録と呼ぶ。パケ
ット分析手段7が通知内容記憶手段41を参照し、不正
アクセス記録42を検証することを通知記録検証と呼
ぶ。
After that, when the packet analysis means 7 determines again that there is an unauthorized access, the notification content storage means 41 is referred to, and the content of the unauthorized access (detected unauthorized content) is stored in the unauthorized access record 42. Verify whether or not it matches the incorrect content (for example, whether the analysis items match), and if there is a matching analysis item,
The unauthorized access notification means 8 is not instructed to notify the system administrator 3. At the same time, this unauthorized content and the unauthorized access number P corresponding thereto are deleted from the unauthorized access record 42, and the number of unauthorized access exceeding P is incremented by one. This is called unauthorized access record deletion. If there is no matching analysis item, the unauthorized access notification means 8 notifies the system administrator 3 of the detected unauthorized access, and the notification content storage means 41 newly stores the notification content. This is called unauthorized access record registration. Verification of the unauthorized access record 42 by the packet analysis means 7 referring to the notification content storage means 41 is called notification record verification.

【0059】以上のようにすることで、特定の不正アク
セスが繰り返される場合、1度の不正アクセスの次の不
正アクセスについては不正アクセスのシステム管理者へ
の通知処理を省略することが可能となり、CPU処理を軽
減し、パケットの取得処理及び分析処理にまわすことが
できる。
As described above, when a specific unauthorized access is repeated, it is possible to omit the notification process to the system administrator of the unauthorized access for the next unauthorized access. The CPU processing can be reduced and the processing can be sent to the packet acquisition processing and the analysis processing.

【0060】なお、上記の説明では不正アクセス記録4
2には不正アクセスを複数記録する例を示したが、1つ
の不正アクセスのみを記録するようにしてもよく、この
場合は不正アクセス番号は不要であり、不正内容のみを
記憶すればよい。
In the above description, the unauthorized access record 4
2 shows an example in which a plurality of unauthorized accesses are recorded, but only one unauthorized access may be recorded. In this case, the unauthorized access number is not necessary and only the unauthorized contents may be stored.

【0061】また、上記の例では、同一の不正アクセス
に関する通知処理を一度しか省略できないが、新たに不
正アクセス記録42に不正アクセスを記録する際に、不
正内容44に不正アクセスが行われた時刻を記録し、同
一の不正アクセスについては一定時間T1内(経過時
間)に繰り返され場合は通知せずに、この一定時間T1
を超えた場合のみを通知するようにしてもよい。最初の
不正アクセスから上記一定時間T1(所定時間)を経過
した不正アクセスについては、不正アクセス記録削除を
行う。上記一定時間T1を不正アクセス通知停止時間と
よぶ。
Further, in the above example, the notification processing regarding the same unauthorized access can be omitted only once, but when the unauthorized access is newly recorded in the unauthorized access record 42, the time when the unauthorized access is performed on the unauthorized content 44. Is recorded, and the same unauthorized access is repeated within the fixed time T1 (elapsed time), the notification is made without notification.
You may make it notify only when it exceeds. Unauthorized access record deletion is performed for the unauthorized access that has passed the predetermined time T1 (predetermined time) since the first unauthorized access. The fixed time T1 is referred to as an unauthorized access notification stop time.

【0062】また、不正アクセスが何回行われたかの回
数を利用してもよい。このためには同一の不正アクセス
が繰り返された場合、不正内容44に不正アクセスが行
われた回数を記録し、この回数が一定数Q以下の場合は
通知を行わないようにしてもよい。回数が一定数Q(所
定回数)を超えた場合は不正アクセス記録削除を行う。
この一定数Qを不正アクセス通知停止回数と呼ぶ.
Alternatively, the number of times of unauthorized access may be used. For this purpose, when the same unauthorized access is repeated, the number of times of unauthorized access is recorded in the unauthorized content 44, and when the number of times is less than the fixed number Q, the notification may not be performed. If the number of times exceeds a certain number Q (predetermined number), the unauthorized access record is deleted.
This fixed number Q is called the unauthorized access notification stop count.

【0063】上記不正アクセス通知停止時間T1及び不
正アクセス停止通知回数Qはシステム管理者3が入力手
段9からパケット分析手段7に入力することができる。
このように通知内容によって通知を行うタイミング及び
回数の変更等を行うことにより、木目細かく通知処理を
実行したり停止することが可能となる。
The unauthorized access notification suspension time T1 and the unauthorized access suspension notification count Q can be input from the input means 9 to the packet analysis means 7 by the system administrator 3.
In this way, by changing the timing and the number of times of notification according to the content of the notification, it becomes possible to finely execute or stop the notification processing.

【0064】また上記の不正アクセス通知停止時間T1
や不正アクセス停止通知回数Qは、分析項目によって決
定し、分析項目毎に一定でなくてもよい。
The above-mentioned unauthorized access notification suspension time T1
The number of unauthorized access stop notifications Q is determined by the analysis item, and may not be constant for each analysis item.

【0065】また上記説明では不正アクセス記録削除は
パケット分析手段7が行うとしたが、通知内容記憶手段
41が行ってもよい。この場合、上記不正アクセス通知
停止時間T1及び不正アクセス停止通知回数Qはシステ
ム管理者3が入力手段9から通知内容記憶手段41に入
力するようにしてもよい。
In the above description, the unauthorized access record deletion is performed by the packet analysis means 7, but it may be performed by the notification content storage means 41. In this case, the unauthorized access notification stop time T1 and the unauthorized access stop notification count Q may be input from the input means 9 to the notification content storage means 41 by the system administrator 3.

【0066】また、パケットの取りこぼし防止をより確
実にするために、不正アクセス通知手段8、通知内容記
憶手段41を別CPUで管理することにより処理を分散し
てもよい。
Further, in order to more reliably prevent dropped packets, the unauthorized access notification means 8 and the notification content storage means 41 may be managed by different CPUs to distribute the processing.

【0067】[0067]

【発明の効果】以上のようにこの発明によれば、ネット
ワークのトラフィックによっていずれの分析項目に関し
て不正アクセス分析を行うかを決定するので、不正なパ
ケットを取りこぼすことがないという効果がある。
As described above, according to the present invention, which analysis item is to be subjected to the unauthorized access analysis is determined according to the network traffic, so that there is an effect that an unauthorized packet is not dropped.

【0068】またこの発明によれば、分析待機バッファ
を設けたので、パケット分析手段がトラフィックの変動
に確実に対応できるという効果がある。
Further, according to the present invention, since the analysis waiting buffer is provided, there is an effect that the packet analyzing means can surely deal with the fluctuation of the traffic.

【0069】またこの発明によれば、パケットをフィル
タリング手段により絞り込むので、取りこぼしを防止で
きるという効果がある。
Further, according to the present invention, since the packets are narrowed down by the filtering means, it is possible to prevent the missed packets.

【0070】またこの発明によれば、特定の不正アクセ
スが繰り返された場合にもCPU処理を軽減することが
可能になるという効果がある。
Further, according to the present invention, it is possible to reduce the CPU processing even when a specific unauthorized access is repeated.

【図面の簡単な説明】[Brief description of drawings]

【図1】 この発明の実施の形態1による侵入検知装置
を含むシステムの構成図。
FIG. 1 is a configuration diagram of a system including an intrusion detection device according to a first embodiment of the present invention.

【図2】 この発明の実施の形態1による分析項目一覧
表の図。
FIG. 2 is a diagram of an analysis item list according to the first embodiment of the present invention.

【図3】 この発明の実施の形態1の他の実施の形態に
よる分析項目一覧表の図。
FIG. 3 is a diagram of an analysis item list according to another embodiment of the first embodiment of the present invention.

【図4】 この発明の実施の形態1の他の実施の形態に
よる分析項目一覧表の図。
FIG. 4 is a diagram of an analysis item list according to another embodiment of the first embodiment of the present invention.

【図5】 この発明の実施の形態2による侵入検知装置
を含むシステムの構成図。
FIG. 5 is a configuration diagram of a system including an intrusion detection device according to a second embodiment of the present invention.

【図6】 この発明の実施の形態3による侵入検知装置
を含むシステムの構成図。
FIG. 6 is a configuration diagram of a system including an intrusion detection device according to a third embodiment of the present invention.

【図7】 この発明の実施の形態3によるフィルタリン
グ情報テーブルの図。
FIG. 7 is a diagram of a filtering information table according to the third embodiment of the present invention.

【図8】 この発明の実施の形態4によるフィルタリン
グ情報テーブルの図。
FIG. 8 is a diagram of a filtering information table according to the fourth embodiment of the present invention.

【図9】 この発明の実施の形態4による不正アクセス
記録の図。
FIG. 9 is a diagram of an unauthorized access record according to the fourth embodiment of the present invention.

【図10】 従来の侵入検知システムの構成図。FIG. 10 is a block diagram of a conventional intrusion detection system.

【符号の説明】[Explanation of symbols]

1 侵入検知装置、 2 ネットワーク、 3 システ
ム管理者、 4 パケット、 5 通信手段、 6 パ
ケット監視手段、 7 パケット分析手段、8 不正ア
クセス通知手段、 9 入力、 4 パケット、 11
分析項目一覧表、 12 分析項目、 13 分析フ
ラグ、 14 優先順位、 15 カテゴリー、21
分析待機バッファ、 31 フィルタリング手段、 3
2 フィルタリング情報記憶手段、 33 フィルタリ
ング情報テーブル、 フィルタリング情報カテゴリー、
35 フィルタリング情報、 41 通知内容記憶手
段、 42 不正アクセス記録、 43 不正アクセス
番号、 44 不正内容44、 1001 ネットワー
ク、 1002a〜1002n パケット、 1003
a〜1003n パケット取得部、 1004 パケッ
ト蓄積部、 1005a〜1005n パケット分析
部、 1006 不正アクセスデータベース、 100
7 通知部、 1008 システム管理者
1 intrusion detection device, 2 network, 3 system administrator, 4 packets, 5 communication means, 6 packet monitoring means, 7 packet analysis means, 8 unauthorized access notification means, 9 input, 4 packets, 11
Analysis item list, 12 analysis items, 13 analysis flags, 14 priority, 15 categories, 21
Analysis standby buffer, 31 filtering means, 3
2 filtering information storage means, 33 filtering information table, filtering information category,
35 Filtering Information, 41 Notification Content Storage Means, 42 Unauthorized Access Records, 43 Unauthorized Access Numbers, 44 Unauthorized Content 44, 1001 Network, 1002a-1002n Packets, 1003
a to 1003n packet acquisition unit, 1004 packet storage unit, 1005a to 1005n packet analysis unit, 1006 unauthorized access database, 100
7 Notification section, 1008 System administrator

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 パケットが流れるネットワークのトラフ
ィックを観測し、観測トラフィック値を出力するトラフ
ィック監視手段と、 パケットが不正アクセスパケットかどうかの不正アクセ
ス分析を所定の分析項目に関して行うパケット分析手段
であって、上記トラフィック監視手段が出力した観測ト
ラフィック値に基づいていずれの分析項目に関して不正
アクセス分析を行うかを決定し、上記トラフィック監視
手段が観測したパケットについて不正アクセス分析を行
うパケット分析手段とを備えたことを特徴とする不正侵
入検知装置。
1. A traffic monitoring means for observing traffic of a network through which a packet flows and outputting an observed traffic value, and a packet analysis means for carrying out an unauthorized access analysis on whether a packet is an unauthorized access packet or not for a predetermined analysis item. A packet analysis means for deciding which analysis item to perform the unauthorized access analysis based on the observed traffic value output by the traffic monitoring means, and performing an unauthorized access analysis for the packet observed by the traffic monitoring means. An unauthorized intrusion detection device characterized by the above.
【請求項2】 上記パケット分析手段は、 複数の分析項目と、各分析項目に対応し設定または不設
定のいずれかの状態である分析フラグからなる分析項目
一覧表を有し、 上記パケット監視手段が出力した観測トラフィック値と
所定の閾値である観測トラフィック閾値との大小関係に
よって、上記分析項目一覧表における分析フラグの状態
によって不正アクセス分析を行う分析項目を決定するか
すべての分析項目について不正アクセス分析するかを決
定することを特徴とする請求項1に記載の不正侵入検知
装置。
2. The packet analysis means includes an analysis item list including a plurality of analysis items and an analysis flag corresponding to each analysis item and being in a set or non-set state. Depending on the size relationship between the observed traffic value output by the and the observed traffic threshold that is a predetermined threshold, determine the analysis item to be analyzed for unauthorized access according to the state of the analysis flag in the above analysis item list, or unauthorized access for all analysis items The intrusion detection device according to claim 1, wherein it is determined whether to analyze.
【請求項3】 上記パケット分析手段は、 上記観測トラフィック値が上記観測トラフィック閾値以
上である場合に、上記分析項目一覧表において分析フラ
グが設定されている分析項目のみについて不正アクセス
分析を行うことを特徴とする請求項2に記載の不正侵入
検知装置。
3. The packet analysis means, when the observed traffic value is equal to or more than the observed traffic threshold value, performs the unauthorized access analysis only on the analysis item for which an analysis flag is set in the analysis item list. The unauthorized access detection device according to claim 2,
【請求項4】 優先順位記憶手段をさらに有し、 上記パケット分析手段は、 それぞれ複数段階の優先順位のいずれか1つを付された
複数の分析項目を含む分析項目一覧表を有し、 上記観測トラフィック値が上記観測トラフィック閾値以
上である場合に、上記優先順位が上記優先順位記憶手段
に記憶されている優先順位より高い分析項目について不
正アクセス分析を行うことを特徴とする請求項1に記載
の不正侵入検知装置。
4. A priority order storage means is further provided, and the packet analysis means has an analysis item list including a plurality of analysis items each of which is given one of a plurality of priority levels, The unauthorized access analysis is performed on an analysis item having a higher priority than the priority stored in the priority storage means when the observed traffic value is equal to or higher than the observed traffic threshold. Intrusion detection device.
【請求項5】 上記パケット分析手段は、 それぞれ異なる値である複数の観測トラフィック閾値を
有し、 それぞれ複数段階の優先順位のいずれか1つを付された
複数の分析項目を含む分析項目一覧表を有し、 上記観測トラフィック値と上記複数の観測トラフィック
閾値との関係により、いずれの優先順位の分析項目につ
いて不正アクセス分析するかを決定する請求項1に記載
の不正侵入検知装置。
5. The packet analysis means has a plurality of observation traffic thresholds each having a different value, and an analysis item list including a plurality of analysis items to which any one of a plurality of levels of priority is assigned. The unauthorized intrusion detection device according to claim 1, further comprising: determining the priority analysis item to be analyzed for unauthorized access based on the relationship between the observed traffic value and the plurality of observed traffic thresholds.
【請求項6】 上記パケット分析手段は、 複数の分析項目と各分析項目が属するカテゴリーと、各
カテゴリー毎に対応し設定または不設定のいずれかの状
態である分析フラグからなる分析項目一覧表を有し、 上記パケット監視手段が出力した観測トラフィック値と
所定の閾値である観測トラフィック閾値との大小関係に
よって、上記分析項目一覧表における分析フラグの状態
によって不正アクセス分析を行う分析項目のカテゴリー
を決定するかすべての分析項目について不正アクセス分
析するかを決定することを特徴とする請求項1に記載の
不正侵入検知装置。
6. The packet analysis means includes an analysis item list including a plurality of analysis items, a category to which each analysis item belongs, and an analysis flag corresponding to each category and set or not set. The category of the analysis item to be subjected to the unauthorized access analysis is determined by the state of the analysis flag in the analysis item list according to the magnitude relationship between the observation traffic value output by the packet monitoring means and the observation traffic threshold value which is a predetermined threshold value. The intrusion detection device according to claim 1, wherein it is determined whether or not to perform unauthorized access analysis for all analysis items.
【請求項7】 分析待機バッファをさらに有し、 上記パケット監視手段は所定長さのサンプリング期間内
に観測したトラフィックを該サンプリング期間終了毎に
観測トラフィック値として出力し、 上記分析待機バッファは、上記サンプリング期間内に上
記パケット監視手段で観測されたパケットを格納し、上
記サンプリング期間終了毎に該格納したパケットを上記
パケット分析手段に送信することを特徴とする請求項1
から請求項6のいずれかに記載の不正侵入検知装置。
7. An analysis standby buffer is further provided, and the packet monitoring means outputs the traffic observed within a sampling period of a predetermined length as an observed traffic value at each end of the sampling period, and the analysis standby buffer is The packet observed by the packet monitoring means is stored within a sampling period, and the stored packet is transmitted to the packet analyzing means at each end of the sampling period.
To the unauthorized intrusion detection device according to claim 6.
【請求項8】 フィルタリング情報記憶手段とフィルタ
リング手段をさらに有し、 上記フィルタリング情報記憶手段は、 ネットワークを流れるパケットを上記トラフィック監視
手段に送信するか否かを決定するためのフィルタリング
情報を記憶し、 上記フィルタリング手段は、 上記フィルタリング情報記憶手段を参照して、上記ネッ
トワークを流れるパケットのヘッダ情報部に上記フィル
タリング情報のいずれかが含まれているか否かによっ
て、上記トラフィック監視手段に送信するか否かを決定
し、 上記パケット監視手段は、 上記フィルタリング手段から該パケット監視手段に対し
てパケットが送信されるトラフィックを観測し、観測ト
ラフィック値を出力し、 上記パケット分析手段は、 上記トラフィック監視手段が出力した観測トラフィック
値に基づいていずれの分析項目に関して不正アクセス分
析を行うかを決定し、上記トラフィック監視手段が観測
したパケットについて不正アクセス分析を行うことを特
徴とする請求項1に記載の不正侵入検知装置。
8. A filtering information storage means and a filtering means are further provided, wherein the filtering information storage means stores filtering information for determining whether to transmit a packet flowing through a network to the traffic monitoring means, Whether or not the filtering means refers to the filtering information storage means and transmits to the traffic monitoring means depending on whether or not any of the filtering information is included in the header information part of the packet flowing through the network. The packet monitoring means observes traffic in which packets are transmitted from the filtering means to the packet monitoring means and outputs an observed traffic value, and the packet analysis means outputs the traffic monitoring means. Observation tiger It determines whether to perform an unauthorized access analysis for any analysis item based on Ikku value, intrusion detection apparatus according to claim 1, characterized in that the illegal access analysis of packets which the traffic monitoring means has observed.
【請求項9】 請求項1から請求項8のいずれか1項に
記載の不正侵入検知装置において、 不正アクセス通知手段と、通知内容記憶手段をさらに有
し、 上記不正アクセス通知手段は、 上記分析手段において不正アクセスパケットが検出され
た場合、該パケット分析手段の指示により不正検出通知
を当該不正検出装置外部に発信し、 上記通知内容記憶手段は、上記パケット分析手段によっ
て不正アクセスパケットが検出された時の不正内容を記
憶し、 上記パケット分析手段は、不正アクセスパケットを検出
した場合、該不正アクセスパケットの不正内容である検
出不正内容が上記通知内容記憶手段に記憶されているか
どうか検証する通知記録検証を行い、検出不正内容と同
一の不正内容が上記通知内容記憶手段に記憶されていれ
ば、上記不正通知手段に不正検出通知を発信するよう指
示を出さず、検出不正内容と同一の不正内容が上記通知
内容記憶手段に記憶されていなければ、該検出不正内容
を上記不正内容記憶手段に記憶するとともに上記不正ア
クセス通知手段に不正検出通知を発信するよう指示を出
すことを特徴とする不正侵入検知装置。
9. The unauthorized access detection device according to claim 1, further comprising an unauthorized access notification unit and a notification content storage unit, wherein the unauthorized access notification unit is the analysis unit. When an unauthorized access packet is detected by the means, a fraud detection notification is transmitted to the outside of the fraud detecting device according to an instruction of the packet analysis means, and the notification content storage means detects the unauthorized access packet by the packet analysis means. When the unauthorized access packet is detected, the packet analysis unit stores the unauthorized content at the time and verifies whether the detected unauthorized content, which is the unauthorized content of the unauthorized access packet, is stored in the notification content storage unit. If verification is performed and the same fraudulent content as the detected fraudulent content is stored in the notification content storage means, the fraudulent content If the same illegal content as the detected illegal content is not stored in the notification content storage means without giving an instruction to the informing means to transmit the injustice detection notification, the detected illegal content is stored in the injustice content storage means. An intrusion detection device characterized by issuing an instruction to the unauthorized access notification means to transmit an intrusion detection notification.
【請求項10】 上記不正内容は不正が検出された分析
項目名であることを特徴とする請求項9に記載の不正侵
入検知装置。
10. The intrusion detection device according to claim 9, wherein the injustice content is an analysis item name in which an injustice is detected.
【請求項11】 上記パケット分析手段は、 不正アクセスパケットを検出し通知記録検証を行った結
果、該不正アクセスパケットの不正内容が上記通知内容
記憶手段に記憶されている場合は、上記不正通知手段に
不正検出通知を発信するよう指示を出さず、かつ、該不
正アクセスパケットの不正内容を上記通知内容記憶手段
から削除することを特徴とする請求項9または請求項1
0に記載の不正侵入検知装置。
11. The packet analysis means detects the unauthorized access packet and performs notification record verification, and as a result, when the unauthorized content of the unauthorized access packet is stored in the notification content storage means, the unauthorized access notification means. 10. The method according to claim 9 or 1, wherein the unauthorized content of the unauthorized access packet is deleted from the notification content storage means without issuing an instruction to send an unauthorized access notification to the unauthorized access packet.
The intrusion detection device described in 0.
【請求項12】 上記パケット分析手段は、 一の不正内容が上記通知内容記憶手段に記憶されてから
所定時間経過した場合は、該不正内容を上記通知内容記
憶手段から削除することを特徴とする請求項9から請求
項11のいずれか1項に記載の不正侵入検知装置。
12. The packet analyzing means deletes the illegal content from the notification content storing means when a predetermined time has elapsed after the illegal content is stored in the notification content storing means. The unauthorized access detection device according to any one of claims 9 to 11.
【請求項13】 上記パケット分析手段は、 同一の不正検出内容について所定回数の通知記録検証を
行った場合は、該不正検出内容と同一の不正内容を上記
通知内容記憶手段から削除することを特徴とする請求項
9から請求項11のいずれか1項に記載の不正侵入検知
装置。
13. The packet analysis means deletes the same fraudulent content as the fraud detection content from the notification content storage means when the notification record verification is performed a predetermined number of times for the same fraud detection content. The unauthorized intrusion detection device according to any one of claims 9 to 11.
【請求項14】 上記トラフィック監視手段は、上記ネ
ットワークのトラフィックとして上記ネットワークを流
れる単位時間当たりのパケット数を観測し、観測トラフ
ィック値として該観測した単位時間当たりのパケット数
を出力し、 上記パケット分析手段は、 上記ネットワークを流れる単位時間当たりのパケット数
の所定値を上記観測トラフィック閾値とすることを特徴
とする請求項1から請求項13のいずれか1項に記載の
不正侵入検知装置。
14. The traffic monitoring means observes the number of packets per unit time flowing through the network as traffic of the network, outputs the observed number of packets per unit time as an observed traffic value, and analyzes the packet. The intrusion detection device according to any one of claims 1 to 13, wherein the means sets a predetermined value of the number of packets per unit time flowing through the network as the observation traffic threshold value.
【請求項15】 上記トラフィック監視手段は、上記ネ
ットワークのトラフィックとして上記ネットワークを流
れる単位時間当たりのデータ量を観測し、観測トラフィ
ック値として該観測した上記ネットワークを流れる単位
時間当たりのデータ量を出力し、 上記パケット分析手段は、 上記ネットワークを流れる単位時間当たりのデータ量の
所定値を上記観測トラフィック閾値とすることを特徴と
する請求1から請求項13のいずれか1項に記載の不正
侵入検知装置。
15. The traffic monitoring means observes a data amount per unit time flowing through the network as traffic of the network, and outputs the observed data amount per unit time flowing through the network as an observed traffic value. The intrusion detection device according to any one of claims 1 to 13, wherein the packet analysis unit sets a predetermined value of a data amount per unit time flowing through the network as the observation traffic threshold value. .
【請求項16】 上記トラフィック監視手段は、 上記ネットワークのトラフィックとして上記ネットワー
クを流れるパケットの時間間隔を観測し、観測トラフィ
ック値として該観測したネットワークを流れるパケット
の時間間隔を出力し、 上記パケット分析手段は、 上記ネットワークを流れる単位時間当たりのパケット数
の所定値を上記観測トラフィック閾値とし、 ネットワークを流れるパケットの時間間隔が短い程トラ
フィックが大であるとすることを特徴とする請求項1か
ら請求項13のいずれか1項に記載の不正侵入検知装
置。
16. The traffic monitoring means observes a time interval of packets flowing through the network as traffic of the network, and outputs a time interval of packets observed through the network as an observed traffic value, and the packet analyzing means. The method is characterized in that a predetermined value of the number of packets flowing through the network per unit time is set as the observed traffic threshold value, and that the shorter the time interval of the packets flowing through the network is, the larger the traffic is. The unauthorized access detection device according to any one of 13 above.
【請求項17】 パケットが流れるネットワークのトラ
フィックを観測し、観測トラフィック値を出力するトラ
フィック監視ステップとパケットが不正アクセスパケッ
トかどうかの不正アクセス分析を所定の分析項目に関し
て行うパケット分析ステップであって、上記トラフィッ
ク監視手段が出力した観測トラフィック値に基づいてい
ずれの分析項目に関して不正アクセス分析を行うかを決
定し、上記トラフィック監視手段が観測したパケットに
ついて不正アクセス分析を行うパケット分析ステップと
を備えたことを特徴とする不正侵入検知方法。
17. A traffic monitoring step of observing traffic of a network through which a packet flows and outputting an observed traffic value, and a packet analysis step of performing an unauthorized access analysis on whether or not the packet is an unauthorized access packet for a predetermined analysis item, A packet analysis step of determining which analysis item to perform the unauthorized access analysis based on the observed traffic value output by the traffic monitoring means, and performing an unauthorized access analysis on the packet observed by the traffic monitoring means. An intrusion detection method characterized by.
【請求項18】 コンピュータに下記の(a)トラフィ
ック監視ステップと(b)パケット分析ステップを実行
させるための不正侵入検知プログラム。 (a)パケットが流れるネットワークのトラフィックを
観測し、観測トラフィック値を出力するトラフィック監
視ステップ; (b)パケットが不正アクセスパケットかどうかの不正
アクセス分析を所定の分析項目に関して行うパケット分
析ステップであって、上記トラフィック監視手段が出力
した観測トラフィック値に基づいていずれの分析項目に
関して不正アクセス分析を行うかを決定し、上記トラフ
ィック監視手段が観測したパケットについて不正アクセ
ス分析を行うパケット分析ステップ。
18. An intrusion detection program for causing a computer to execute the following (a) traffic monitoring step and (b) packet analysis step. (A) a traffic monitoring step of observing the traffic of the network through which the packet flows and outputting the observed traffic value; (b) a packet analysis step of performing an unauthorized access analysis of whether the packet is an unauthorized access packet for a predetermined analysis item. A packet analysis step of determining which analysis item to perform the unauthorized access analysis based on the observed traffic value output by the traffic monitoring means, and performing the unauthorized access analysis on the packet observed by the traffic monitoring means.
JP2002000515A 2002-01-07 2002-01-07 Unauthorized intrusion detection apparatus, unauthorized intrusion detection method, and unauthorized intrusion detection program Expired - Fee Related JP3893975B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002000515A JP3893975B2 (en) 2002-01-07 2002-01-07 Unauthorized intrusion detection apparatus, unauthorized intrusion detection method, and unauthorized intrusion detection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002000515A JP3893975B2 (en) 2002-01-07 2002-01-07 Unauthorized intrusion detection apparatus, unauthorized intrusion detection method, and unauthorized intrusion detection program

Publications (2)

Publication Number Publication Date
JP2003204358A true JP2003204358A (en) 2003-07-18
JP3893975B2 JP3893975B2 (en) 2007-03-14

Family

ID=27640880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002000515A Expired - Fee Related JP3893975B2 (en) 2002-01-07 2002-01-07 Unauthorized intrusion detection apparatus, unauthorized intrusion detection method, and unauthorized intrusion detection program

Country Status (1)

Country Link
JP (1) JP3893975B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080582A (en) * 2004-09-07 2006-03-23 Kddi Corp Method and apparatus of restricting harmful traffic
JP2006237842A (en) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> System and method for network control
JP2006345345A (en) * 2005-06-10 2006-12-21 Kddi Corp Traffic measuring device, traffic measuring method, and computer program
JP2006352669A (en) * 2005-06-17 2006-12-28 Fujitsu Ltd Attack detection/defense system
CN1317855C (en) * 2003-09-16 2007-05-23 联想(北京)有限公司 Invasion detecting system and its invasion detecting method
JP2009540682A (en) * 2006-06-06 2009-11-19 ライトポイント・コーポレイション Method for capturing multiple data packets in a data signal for analysis
US7733844B2 (en) 2004-05-26 2010-06-08 Kabushiki Kaisha Toshiba Packet filtering apparatus, packet filtering method, and computer program product
JP2011040064A (en) * 2003-11-12 2011-02-24 Trustees Of Columbia Univ In The City Of New York Device, method and medium for detecting abnormal payload by using n gram distribution of normal data
KR101535529B1 (en) * 2013-12-27 2015-07-09 호서대학교 산학협력단 Method for collecting the suspicious file and trace information to analysis the ATP attack
JP2017216664A (en) * 2016-06-02 2017-12-07 アラクサラネットワークス株式会社 Packet relay device
JP2020072382A (en) * 2018-10-31 2020-05-07 株式会社日立ソリューションズ Log analysis support system and log analysis support method
JP2021027427A (en) * 2019-08-01 2021-02-22 株式会社デンソー Electronic control device
JP2021040234A (en) * 2019-09-03 2021-03-11 Necプラットフォームズ株式会社 Packet transfer device, packet transfer method, and packet transfer program

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1317855C (en) * 2003-09-16 2007-05-23 联想(北京)有限公司 Invasion detecting system and its invasion detecting method
JP2011040064A (en) * 2003-11-12 2011-02-24 Trustees Of Columbia Univ In The City Of New York Device, method and medium for detecting abnormal payload by using n gram distribution of normal data
US7733844B2 (en) 2004-05-26 2010-06-08 Kabushiki Kaisha Toshiba Packet filtering apparatus, packet filtering method, and computer program product
JP2006080582A (en) * 2004-09-07 2006-03-23 Kddi Corp Method and apparatus of restricting harmful traffic
JP2006237842A (en) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> System and method for network control
JP4522912B2 (en) * 2005-06-10 2010-08-11 Kddi株式会社 Traffic measuring device, traffic measuring method and computer program
JP2006345345A (en) * 2005-06-10 2006-12-21 Kddi Corp Traffic measuring device, traffic measuring method, and computer program
JP4545647B2 (en) * 2005-06-17 2010-09-15 富士通株式会社 Attack detection / protection system
JP2006352669A (en) * 2005-06-17 2006-12-28 Fujitsu Ltd Attack detection/defense system
JP2009540682A (en) * 2006-06-06 2009-11-19 ライトポイント・コーポレイション Method for capturing multiple data packets in a data signal for analysis
KR101535529B1 (en) * 2013-12-27 2015-07-09 호서대학교 산학협력단 Method for collecting the suspicious file and trace information to analysis the ATP attack
JP2017216664A (en) * 2016-06-02 2017-12-07 アラクサラネットワークス株式会社 Packet relay device
US10693890B2 (en) 2016-06-02 2020-06-23 Alaxala Networks Corporation Packet relay apparatus
JP2020072382A (en) * 2018-10-31 2020-05-07 株式会社日立ソリューションズ Log analysis support system and log analysis support method
JP7110063B2 (en) 2018-10-31 2022-08-01 株式会社日立ソリューションズ LOG ANALYSIS SUPPORT SYSTEM AND LOG ANALYSIS SUPPORT METHOD
JP2021027427A (en) * 2019-08-01 2021-02-22 株式会社デンソー Electronic control device
JP7172909B2 (en) 2019-08-01 2022-11-16 株式会社デンソー electronic controller
JP2021040234A (en) * 2019-09-03 2021-03-11 Necプラットフォームズ株式会社 Packet transfer device, packet transfer method, and packet transfer program
JP7067796B2 (en) 2019-09-03 2022-05-16 Necプラットフォームズ株式会社 Packet transfer device, packet transfer method, and packet transfer program

Also Published As

Publication number Publication date
JP3893975B2 (en) 2007-03-14

Similar Documents

Publication Publication Date Title
CN109951500B (en) Network attack detection method and device
US8601065B2 (en) Method and apparatus for preventing outgoing spam e-mails by monitoring client interactions
JP2003204358A (en) Intrusion detector, intrusion detection method, and intrusion detection program
JP3947146B2 (en) Routing loop detection program and routing loop detection method
CN106471778B (en) Attack detection device and attack detection method
US20130305365A1 (en) System and method for optimization of security traffic monitoring
US20110113490A1 (en) Techniques for preventing attacks on computer systems and networks
JP3957712B2 (en) Communication monitoring system
WO2009135396A1 (en) Network attack processing method, processing device and network analyzing and monitoring center
CN113055335B (en) Method, device, network system and storage medium for detecting communication abnormality
KR101602189B1 (en) traffic analysis and network monitoring system by packet capturing of 10-giga bit data
KR100927240B1 (en) A malicious code detection method using virtual environment
KR20110088042A (en) Apparatus and method for automatically discriminating malicious code
CN110519251A (en) A kind of attack detection method and device
CN110191004B (en) Port detection method and system
CN112671759A (en) DNS tunnel detection method and device based on multi-dimensional analysis
JP2005184792A (en) Band control device, band control method, and program
JP4170301B2 (en) DoS attack detection method, DoS attack detection system, and DoS attack detection program
JP2005210601A (en) Intrusion detector
CN112106329A (en) Flow control visibility
JP5328131B2 (en) Method and device for managing allocation of memory blocks, data transmission network system, computer readable medium, and computer program
CN106576072B (en) Information processing unit and information processing method
Barbhuiya et al. Linear Regression Based DDoS Attack Detection
CN107196916A (en) A kind of method, network side equipment and the terminal of virus document detection
CN112367190A (en) Network space security situation real-time detection method and system

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061204

LAPS Cancellation because of no payment of annual fees