JP2016010089A - Traffic monitoring system - Google Patents

Traffic monitoring system Download PDF

Info

Publication number
JP2016010089A
JP2016010089A JP2014130885A JP2014130885A JP2016010089A JP 2016010089 A JP2016010089 A JP 2016010089A JP 2014130885 A JP2014130885 A JP 2014130885A JP 2014130885 A JP2014130885 A JP 2014130885A JP 2016010089 A JP2016010089 A JP 2016010089A
Authority
JP
Japan
Prior art keywords
traffic
l3sw
function
threshold value
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014130885A
Other languages
Japanese (ja)
Inventor
智弘 小堀
Tomohiro Kobori
智弘 小堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014130885A priority Critical patent/JP2016010089A/en
Publication of JP2016010089A publication Critical patent/JP2016010089A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To solve the problems in which: a conventional network monitoring method performs setting in advance, and permits or shuts off communication corresponding to the setting; such a method cannot cope when an authorized user behaves improperly, takes time to find out improper communication, and damage gets serious; therefore, there is a need for a method that dynamically finds out improper communication, and shuts it off.SOLUTION: A method performs packet capture at an L3SW. The method calculates a threshold value for monitoring traffic per user from captured data, and monitors the traffic so that the communication traffic per user is within a threshold value.

Description

本発明は不正なトラフィックの検知と遮断を行う方法及びシステムに係る。   The present invention relates to a method and system for detecting and blocking unauthorized traffic.

インターネットの利用時間は人の生活サイクルに依存しており、ネットワーク上のパケット数は毎日ある程度似たパターンで推移する。そのためあるシステムを利用するユーザが、システムを利用する時間帯もある程度集中し、ユーザに依存する部分もあるものの、特別なイベントがない限り、繁忙期と閑散期が似たような時間帯に発生する。また特別なイベントが開始されるとパケット数が通常のパターンとは異なり、不規則に変化する場合もある。   The Internet usage time depends on the life cycle of the person, and the number of packets on the network changes in a similar pattern every day. For this reason, users who use a certain system concentrate to some extent the time of use of the system, and there are parts that depend on the user. However, unless there is a special event, it occurs in a time when the busy and quiet periods are similar. To do. Also, when a special event is started, the number of packets may vary irregularly, unlike a normal pattern.

これらのトラフィックを監視する従来手法に用いる下記製品や技術が知られている。
(1)ファイアウォール(以下、FW)
FWはインターネットからイントラネットに入る際のパケットを監視し、決めたらルールを元にパケットの通過許可、遮断を行う。既存のFW製品の多くは不正パケットの進入を検知する機能であるIntrusion Detection System(以下、IDS)やIDSの機能にパケットを遮断する機能もたせたIntrusion Prevention System(以下、IPS)によりインターネット上のパケットを監視する。
(2)レイヤー2スイッチ(以下、L2SW)、レイヤー3スイッチ(以下、L3SW)
L2SWはデータリンク層でMedia Access Control address(以下、MACアドレス)やVirtual Local Area Network(以下、VLAN)とポートを関連付け、パケットを転送する。L3SWはネットワーク層でInternet Protocol address(以下、IPアドレス)とポートを関連付け、パケットを転送する。L2SW、L3SWは装置がパケットのフィルタ機能を有しているものが多く、事前に許可する通信を設定し不要なパケットを遮断する。
The following products and techniques used in conventional methods for monitoring these traffics are known.
(1) Firewall (hereinafter referred to as FW)
The FW monitors the packets as they enter the intranet from the Internet. Many existing FW products use the Intrusion Detection System (hereinafter referred to as IDS), which is a function to detect the entry of illegal packets, and the Intrusion Prevention System (hereinafter referred to as IPS), which has a function to block packets in the IDS function. To monitor.
(2) Layer 2 switch (hereinafter L2SW), Layer 3 switch (hereinafter L3SW)
The L2SW associates a port with a media access control address (hereinafter referred to as a MAC address) or a virtual local area network (hereinafter referred to as a VLAN) in the data link layer, and transfers the packet. L3SW associates an Internet Protocol address (hereinafter IP address) with a port at the network layer, and forwards the packet. Many of the L2SW and L3SW devices have a packet filtering function, and set communication permitted in advance to block unnecessary packets.

これらの機器は事前に設定した定義ファイルの内容に従い、ネットワークのセキュリティを確保するが、ネットワークの状況は日々変化しており、事前に設定した内容だけでは、セキュリティを確保することは難しい。すなわち、該当アドレス、ポートまたは特殊な定義ファイルを設定し、そのパターンにあった通信を検知するため、例えば、通常ユーザが不正な挙動を行った場合の監視をすることはできない。   These devices ensure network security according to the contents of the definition file set in advance. However, the network situation changes day by day, and it is difficult to ensure security only with the contents set in advance. In other words, since the corresponding address, port or special definition file is set and communication corresponding to the pattern is detected, for example, it is not possible to monitor when a normal user performs an illegal behavior.

この問題に対して、特許文献1では、以下の手法を提案している。すなわち、L2SWに届いたパケットのMACアドレスが未知の場合はプローブパケットを受信インタフェース以外のすべてのインタフェースに同報通信する。応答がなかったインタフェースへは、未知のパケットの転送は行わず、応答が返ってきたインタフェースへはパケットを転送し、MACアドレスを登録しパケットを監視する。   For this problem, Patent Document 1 proposes the following method. In other words, if the MAC address of the packet that reaches L2SW is unknown, the probe packet is broadcast to all interfaces other than the receiving interface. The unknown packet is not transferred to the interface that has not responded, but the packet is transferred to the interface that has returned the response, and the MAC address is registered and the packet is monitored.

特開2005−505175公報JP 2005-505175 A

特許文献1はMACアドレスを管理しているリストを更新し、パケットをフィルタする方法を提案(段落0017、0018)しているが、レイヤー2のMACアドレスを対象としたフィルタであり、レイヤー3の機能であるIPアドレスやポート番号などを使用した監視については開示しておらず、MACアドレス以外の不正な通信を監視できない。   Patent Document 1 proposes a method for updating a list for managing MAC addresses and filtering packets (paragraphs 0017 and 0018). This is a filter for layer 2 MAC addresses, It does not disclose monitoring using functions such as IP addresses and port numbers, and cannot monitor unauthorized communications other than MAC addresses.

近年のインターネットにおける、コンピュータウィルスによる不正なパケットの連続送信や、ユーザのネットワーク構成の不具合などによりネットワークがループ構成となり起こるフラッディング、の場合、MACアドレスの監視だけではパケットを遮断することができない。   In recent years, in the case of continuous flooding of illegal packets due to computer viruses and flooding that occurs in a loop configuration of the network due to a failure of the user's network configuration, the packets cannot be blocked only by monitoring the MAC address.

したがって、レイヤー2より高いレイヤーで汎用的に監視が可能となるレイヤー3のIPアドレスを使用して、ネットワークを監視できることが望まれる。   Therefore, it is desired that the network can be monitored using the IP address of layer 3 that can be generally monitored in a layer higher than layer 2.

L3SWで行う従来のパケットフィルタ制御は、事前に通信を許可または拒否する送信元や送信先のIPアドレスを設定し、設定した内容に沿った通信を許可するもので、フィルタ設定はすべて事前に設定しておく必要がある。   The conventional packet filter control performed by L3SW is to set the IP address of the source and destination to permit or deny communication in advance, and allow communication according to the set contents, all filter settings are set in advance It is necessary to keep it.

そのため、以下のように、直前まで正規の通信を行っていたユーザがコンピュータウィルスに感染した場合やネットワーク構成の誤りなどでパケットのフラッディングが発生した場合、従来のL3SWではパケットをフィルタすることができない。   For this reason, as shown below, when a user who has been performing regular communication until just before is infected with a computer virus, or when packet flooding occurs due to a network configuration error, the conventional L3SW cannot filter the packets. .

(1)通常ユーザが不正ユーザに変わってしまった場合
直前までサービス提供者が提供するサービスを正規に利用していたユーザがコンピュータウィルスに感染した場合、ネットワークに影響を与える不正なユーザへと変化してしまう。
(1) When a normal user is changed to an unauthorized user If a user who has been using the service provided by the service provider until just before is infected with a computer virus, the user is changed to an unauthorized user that affects the network. Resulting in.

コンピュータウィルスには感染したコンピュータのIPアドレスは変えずに多量パケットを送信するものが存在する。もしコンピュータウィルスに関したコンピュータが送信するパケットがL3SWのフィルタを通過できた場合、多量のパケットがネットワークに流れるためネットワークに大きな負荷を与え、提供者が提供するサービスや他のユーザが利用するサービスに影響を与えてしまう。   Some computer viruses send many packets without changing the IP address of the infected computer. If a packet sent by a computer related to a computer virus passes through the L3SW filter, a large amount of packets will flow through the network, causing a heavy load on the network, and providing services provided by providers and services used by other users. It will have an effect.

(2)ネットワーク構成の誤りなどでパケットのフラッディングが発生した場合
ユーザが利用するネットワークが誤ってループ構成となったり、障害などによりループ構成となったりした場合、パケットのフラッディングが発生する。
(2) When packet flooding occurs due to an error in the network configuration When the network used by the user mistakenly becomes a loop configuration or a loop configuration due to a failure or the like, packet flooding occurs.

フラッディングは送信元のIPアドレスを変更することはないため、L3SWが同一のネットワークの場合は通信が許可される。フラッディングネットワーク上に多量のパケットを流すため、ネットワークに大きな負荷を与え、提供者が提供するサービスや他のユーザが利用するサービスに影響を与えてしまう。   Since flooding does not change the IP address of the transmission source, communication is permitted when the L3SW is the same network. Since a large amount of packets flow on the flooding network, a large load is applied to the network, which affects the service provided by the provider and the service used by other users.

もし通常ユーザが不正ユーザに変わってしまった場合、またネットワーク上でフラッディングが発生した場合にその通信を抑制することは困難である。   If a normal user is changed to an unauthorized user, or if flooding occurs on the network, it is difficult to suppress the communication.

本発明は、トラフィックの経時変化の観察により、通信異常を検知する手法を提供する。   The present invention provides a technique for detecting a communication abnormality by observing changes in traffic over time.

具体的には、装置の状態を監視し、過去のトラフィックと現在のトラフィックとの比較により、ネットワークの異常を検知する手法を提供する。   Specifically, the present invention provides a method for monitoring a state of a device and detecting a network abnormality by comparing past traffic with current traffic.

すなわち、通常時に流れるネットワークのトラフィックをL3SWで観測し、通常ユーザが不正な挙動を行った際の異常を検出し、不正行為を行うユーザの通信を遮断する。   In other words, the network traffic that flows normally is observed with L3SW, an abnormality when a normal user performs an illegal behavior is detected, and communication of the user who performs the illegal action is blocked.

開示されるのは、
第一のノードを収容する第一のL3SWと、第二のノードを収容する第二のL3SWと、を介して第一のノードと第二のノードとが接続されるネットワークシステムにおける、第一のノードと第二のノード間のトラフィックを監視するトラフィック監視システムである。
What is disclosed is
In a network system in which the first node and the second node are connected via the first L3SW that accommodates the first node and the second L3SW that accommodates the second node, A traffic monitoring system for monitoring traffic between a node and a second node.

より具体的には、第二のL3SWは、トラフィックの第一のノードから送出されるパケットをキャプチャする機能と、ネットワークシステムに係る特別なイベントの有無を調べる機能と、特別なイベントが無い場合は、キャプチャにより取得したデータから、所定間隔の時点毎に、許容するトラフィック増減率の閾値を算出する機能と、特別なイベントがある場合は、特別なイベントに合わせた許容するトラフィック増減率の閾値を取得する機能と、算出または取得した閾値に基づき、第一のノードからのトラフィックの遮断要否を決定する機能と、を備えることを特徴とするトラフィック監視システムである。   More specifically, the second L3SW has a function to capture packets sent from the first node of traffic, a function to check whether there is a special event related to the network system, and a case where there is no special event. , The function to calculate the threshold value of the traffic increase / decrease rate to be allowed at a predetermined interval from the data acquired by capture, and the threshold value of the traffic increase / decrease rate to be allowed according to the special event if there is a special event A traffic monitoring system comprising: an acquiring function; and a function of determining whether to block traffic from a first node based on a calculated or acquired threshold value.

さらに、上記第二のL3SWの閾値を算出する機能は、キャプチャしたパケットを計数する機能と、キャプチャしたパケットから、送信元と送信先とを特定する情報を抽出する機能と、抽出した、送信元を特定する情報と、送信先を特定する情報と、の組合せ毎に、時点毎のパケット数に基づき、トラフィック量の増減率の閾値を算出する機能と、を備えるように構成しても良い。   Further, the second L3SW threshold calculation function includes a function of counting captured packets, a function of extracting information identifying a transmission source and a transmission destination from the captured packets, and an extracted transmission source. And a function for calculating a threshold value of a rate of increase / decrease in traffic volume based on the number of packets at each time point for each combination of information specifying the destination and information specifying the destination.

さらに、トラフィック監視システムがイベント管理サーバを備え、上記第二のL3SWの特別なイベントの有無を調べる機能は、イベント管理サーバへ、ネットワークシステムに係る特別なイベントの有無を問い合わせ、問い合わせの結果、特別なイベントがある場合は、上記第二のL3SWの閾値を算出する機能は、特別なイベントに係る過去のパケット増減率の閾値を取得するように構成しても良い。   In addition, the traffic monitoring system has an event management server, and the function for checking the presence or absence of a special event of the second L3SW inquires the event management server about the presence or absence of a special event related to the network system. When there is a special event, the function of calculating the threshold value of the second L3SW may be configured to acquire the threshold value of the past packet increase / decrease rate related to the special event.

本発明によれば、トラフィックの経時変化の観察により、通信異常を検知することができる。   According to the present invention, it is possible to detect a communication abnormality by observing changes in traffic over time.

実施例におけるトラフィック監視システムの全体構成を例示する図。The figure which illustrates the whole structure of the traffic monitoring system in an Example. 図1のL3SWにおける処理概略を例示する図The figure which illustrates the processing outline in L3SW of FIG. 実施例における閾値設定と監視の処理フロー例を示す図。The figure which shows the example of a processing flow of the threshold value setting and monitoring in an Example. 実施例における閾値算出方法を例示する図。The figure which illustrates the threshold value calculation method in an Example. 実施例における異常検知フロー概要を示す図。The figure which shows the abnormality detection flow outline | summary in an Example. 実施例における、キャプチャデータと閾値を格納する閾値表0600の、ユーザAの端末に係るデータを例示する図The figure which illustrates the data which concern on the terminal of the user A of the threshold value table 0600 which stores capture data and a threshold value in an Example 実施例における閾値表0600の、ユーザBの端末に係るデータを例示する図。The figure which illustrates the data which concern on the terminal of the user B of the threshold value table 0600 in an Example.

図を参照して本発明の実施例を説明する。   Embodiments of the present invention will be described with reference to the drawings.

本実施例では、通常時に流れるネットワークのトラフィックをL3SWで観測し、通常ユーザが不正な挙動を行った際の異常を検出し、不正行為を行うユーザの通信を遮断する通信システムを説明する。   In this embodiment, a description will be given of a communication system that observes network traffic flowing in a normal state with L3SW, detects an abnormality when a normal user performs an illegal behavior, and blocks communication of a user who performs an illegal act.

本実施例の概要を以下に示す。   An outline of this example is shown below.

L3SWなどのネットワーク機器にサーバの機能を組み込み、インタフェースを通過するパケットをL3SW監視する。L3SWにサーバでネットワークを監視できるパケットキャプチャ(snort等)をインストールすることで、パケット数の監視、不正アクセスの検知を行う。   Incorporate server functions into network devices such as L3SW, and monitor packets passing through the interface using L3SW. By installing packet capture (snort, etc.) that can monitor the network on the server in L3SW, it monitors the number of packets and detects unauthorized access.

パケットキャプチャ(snort等)で取得した不正アクセスのログから、次の観測時点のパケット数の上下限量を想定し、次の観測次官で観測したパケット数が想定外となったパケットを送信したユーザのアカウントをIPアドレスから結び付け、ユーザの通信を遮断し、サービスの利用ができないようにする。   From the unauthorized access log obtained by packet capture (snort, etc.), the upper and lower limits of the number of packets at the next observation point are assumed, and the number of packets observed by the next observation undersecretary is transmitted. Connect accounts from IP addresses, block user communication, and disable service usage.

L3SWでユーザから発信されるトラフィックをキャプチャし、ユーザ1日のトラフィックの推移を取得し、ユーザの挙動を監視する閾値を動的に算出し、ユーザの送信するトラフィックの異常を検知した場合、L3SWで動的にユーザのトラフィックを停止させ、ネットワーク全体に与える影響を極小化する機能を持つ。   When L3SW captures traffic originating from a user, obtains the daily traffic transition of the user, dynamically calculates a threshold value for monitoring user behavior, and detects anomalies in traffic sent by the user, the L3SW It has a function to dynamically stop user traffic and minimize the influence on the entire network.

トラフィックパターンの比較を行い、例えば、以下の通り、トラフィックの監視と制御を行う。
(1)想定のトラフィック量の増減量は前回の想定トラフィック量の割合(増減率)で算出する。
(2)算出した増減率に対して、所定の範囲(例えば、マイナス20%〜プラス20%)で上下の増減率の限界値を設定する。
(3)次の時点に取得したトラフィック量の増減率が限界値内に入っているか判定する。
(4)上下限界値を超えている場合、対象ユーザの通信を遮断する。これによりサービスを停止する。
(5)特別なイベント(サービスのリリースなど)があった場合、算出の幅を過去のイベントの増減率の限界値に変更し、次回計測値が範囲に入るか監視する。
The traffic patterns are compared. For example, the traffic is monitored and controlled as follows.
(1) The increase / decrease amount of the assumed traffic volume is calculated by the ratio (change rate) of the previous assumed traffic volume.
(2) For the calculated rate of increase / decrease, set the upper and lower limits of the rate of increase / decrease within a predetermined range (for example, minus 20% to plus 20%).
(3) It is determined whether the traffic rate increase / decrease rate acquired at the next time is within the limit value.
(4) If the upper and lower limit values are exceeded, the target user's communication is blocked. This stops the service.
(5) If there is a special event (service release, etc.), change the calculation range to the limit value of the rate of increase or decrease of past events, and monitor whether the next measurement value falls within the range.

以下、本実施例をより具体的に説明する。   Hereinafter, the present embodiment will be described more specifically.

本実施例のより具体的な構成では、図1に例示するようにL3SW(0106)は、第一のノードとしてのユーザA(0101)の端末(0109)とユーザBの端末(0110)と、第二のノードとしての配信サーバ(0107))の間の、インターネット(0105)を経由してやり取りされるトラフィックを中継している。   In a more specific configuration of the present embodiment, as illustrated in FIG. 1, the L3SW (0106) includes a terminal (0109) of a user A (0101) and a terminal (0110) of a user B as a first node, It relays traffic exchanged between the distribution server (0107) as the second node via the Internet (0105).

L3SW(0106)は、収容しているユーザAのL3SW(0102)、ユーザBのL3SW(0104)に設定されているユーザA LAN(0101)、ユーザB LAN(0103)のIPアドレスと、配信サーバ(0107)のIPアドレスと、を元にフィルタの設定を行い、ネットワークの監視を行う。   L3SW (0106) is the IP address of user A LAN (0101) and user B LAN (0103) set in the L3SW (0102) of user A, the L3SW (0104) of user B, and the distribution server A filter is set based on the IP address of (0107) and the network is monitored.

L3SW(0106)は、図2に例示するようにユーザAのL3SW(0102)が収容しているユーザA(0101)の端末から送信されたトラフィック(パケット)をインタフェース(0201)で常時パケットキャプチャする。パケットキャプチャを行った結果からキャプチャデータの正規化(0202)を行いトラフィック量の増減率を算出する(0203)。   The L3SW (0106) always captures the traffic (packet) transmitted from the terminal of the user A (0101) accommodated in the L3SW (0102) of the user A through the interface (0201) as illustrated in FIG. . The capture data is normalized (0202) from the result of packet capture, and the rate of increase / decrease in traffic volume is calculated (0203).

キャプチャしたデータの正規化(0202)では送信元を特定するためのIPアドレス、ポート番号、送信先を特定するためのIPアドレス、ポート番号を抽出し、さらにパケット数を数える。キャプチャデータの正規化(0202)を行った際に数えたパケット数(トラフィック量)を使用して、トラフィック量の増減率と、上下限値(閾値)と、を図4の算出手順で算出し、算出したデータをデータベース(0204)に保存する。   In normalization (0202) of the captured data, the IP address and port number for specifying the transmission source, the IP address and port number for specifying the transmission destination are extracted, and the number of packets is counted. Using the number of packets (traffic volume) counted when normalizing capture data (0202), calculate the rate of increase / decrease in traffic volume and the upper and lower limit values (threshold value) using the calculation procedure shown in Fig. 4. The calculated data is stored in the database (0204).

正規化したキャプチャデータと算出した閾値は、送信元と送信先との組み合わせ毎に図6のように閾値表(0600)にまとめ、データベース(0204)に保存する。データは1秒、1分毎とネットワークの管理者が指定して管理し、指定した日時単位でデータを更新する。   The normalized capture data and the calculated threshold are collected in the threshold table (0600) as shown in FIG. 6 for each combination of the transmission source and the transmission destination, and stored in the database (0204). Data is specified and managed by the network administrator every second and every minute, and the data is updated at the specified date and time units.

図3にL3SW(0106)で動作するシステムの処理フローの一例を記載する。   FIG. 3 shows an example of a processing flow of a system operating with L3SW (0106).

L3SW(0106)はパケットキャプチャ(0301)を行い、取得したデータを基にキャプチャデータの正規化(0202)(0302)を行う。   The L3SW (0106) performs packet capture (0301), and normalizes captured data (0202) (0302) based on the acquired data.

次に現在の時刻は日付が変わって最初のキャプチャデータの正規化(0202)のタイミングかを確認する(0303)。もし、日付が変わって最初のキャプチャデータの正規化(0202)のタイミングであった場合は、イベント管理サーバ(0108)にその日に特別なイベントがあるか問合せを実施する(0304)。イベント管理サーバ(0108)では、L3SW(0106)が問合せした日に新商品の発売や新サービスの提供など特別なイベントがあるかを登録しておき、L3SW(0106)に回答する。   Next, the current time is checked to see if the date changes and the timing of normalization of the first captured data (0202) (0303). If the date changes and the timing of normalization of the first captured data (0202) is reached, an inquiry is made to the event management server (0108) as to whether there is a special event on that day (0304). The event management server (0108) registers whether there is a special event such as the release of a new product or the provision of a new service on the day when the L3SW (0106) inquires, and replies to the L3SW (0106).

L3SW(0106)はイベント管理サーバ(0108)の回答から特別なイベントがあるか判断する(0305)。特別なイベントがある場合には、過去の特別なイベント時に算出した、許容する増減率をデータベース(0204)から参照(0308)し、さらにトラフィック量の上下限値をデータベースから取得する(0309)。   The L3SW (0106) determines whether there is a special event from the response of the event management server (0108) (0305). When there is a special event, the allowable increase / decrease rate calculated at the past special event is referred to (0308) from the database (0204), and the upper and lower limit values of the traffic volume are acquired from the database (0309).

特別なイベントがない場合には、正規化したキャプチャデータから現時点の観測したキャプチャデータのトラフィック量と1つ前の時点で観測したトラフィック量からトラフィックの増減率(0306)を算出し、所定の範囲の増減率の上下限値(ここではマイナス20%〜プラス20%とする)を算出する(0307)。   If there is no special event, calculate the traffic increase / decrease rate (0306) from the normalized captured data and the current captured traffic volume and the traffic volume observed immediately before. The upper and lower limit values (in this case, minus 20% to plus 20%) are calculated (0307).

算出したトラフィックの上下限値をL3SW(0106)の監視範囲(0310)とし、これらのデータをデータベース(0204)に保存し(0311)、ユーザ端末による通信の監視を行う(0312)。   The upper and lower limit values of the calculated traffic are set to the monitoring range (0310) of the L3SW (0106), these data are stored in the database (0204) (0311), and the communication by the user terminal is monitored (0312).

もし次回観測したパケット数(トラフィック量)が監視しているパケット数(トラフィック量)の上下限値外となった場合には、ユーザ端末の使用しているIPアドレスを遮断することで、ネットワークに異常な状態が起きないようにする。ここで、前回、次回とは図6に示す取得日時を表しており、仮に今回が2秒前の状態とした場合、前回は3秒前、次回は1秒前の状態を指す。   If the next observed number of packets (traffic volume) falls outside the upper and lower limits of the number of monitored packets (traffic volume), block the IP address used by the user terminal, Prevent abnormal conditions from occurring. Here, the previous time and the next time represent the acquisition date and time shown in FIG. 6. If the current time is 2 seconds ago, the previous time indicates the previous state 3 seconds and the next time the previous time 1 second.

データベース(0204)への保存内容について記す。   Describes what is stored in the database (0204).

配信サーバ(0107)とユーザA(0101)の端末(0109)から送信されたトラフィックについて、データベースへの保存例を図6に記載した。ユーザA(0101)の端末の3秒前と4秒前のデータから、増減率が1.25倍となっており、増減率の上下限値は1.0-1.5倍となっている。2秒前のデータの増減率は1.2倍となっていることから、想定の範囲内のトラフィックの増減率になり、ユーザA(0101)の端末の通信は許可される(遮断判定0613が−)。   FIG. 6 shows an example of storing the traffic transmitted from the distribution server (0107) and the terminal (0109) of the user A (0101) in the database. From the data 3 seconds before and 4 seconds before the terminal of user A (0101), the increase / decrease rate is 1.25 times, and the upper and lower limit values of the increase / decrease rate are 1.0-1.5 times. Since the data increase / decrease rate of data 2 seconds ago is 1.2 times, the traffic increase / decrease rate is within the expected range, and communication with the terminal of user A (0101) is permitted (blocking judgment 0613 is-) .

配信サーバ(0107)とユーザB(0103)の端末(0110)から送信されたトラフィックについて、データベースの保存例を図7に記載した。ユーザB(0103)の端末の3秒前と4秒前のデータからの増減率が1.5倍となっているから、増減率の上下限値は1.2-1.8倍となる。2秒前のデータでは増減率が2.0倍となっていることから、想定の範囲外のトラフィックの増減率となり、ユーザB(0103)の端末の通信は遮断される(遮断判定0613が○)。   FIG. 7 shows a database storage example for the traffic transmitted from the distribution server (0107) and the terminal (0110) of the user B (0103). Since the increase / decrease rate from the data 3 seconds before and 4 seconds before the terminal of user B (0103) is 1.5 times, the upper and lower limits of the increase / decrease rate are 1.2-1.8 times. Since the increase / decrease rate is 2.0 times in the data 2 seconds before, the traffic increase / decrease rate is outside the expected range, and the communication of the user B (0103) terminal is blocked (blocking determination 0613 is ◯).

図4の計算式と図6に示す取得データとに基づき、ユーザAの端末の増減率、増減率の上下限値を算出する方法を、具体的に示す。   Based on the calculation formula of FIG. 4 and the acquired data shown in FIG. 6, a method of calculating the increase / decrease rate of the terminal of user A and the upper and lower limit values of the increase / decrease rate will be specifically shown.

ユーザA(0101)の端末の3秒前トラフィック(x)はx=250000である。4秒前のトラフィック(y)は200000である。これより増減率(rate)はrate=250000/200000=1.25になる。   The traffic (x) 3 seconds before the terminal of user A (0101) is x = 250000. The traffic (y) 4 seconds before is 200,000. As a result, the rate of increase / decrease is rate = 250000/200000 = 1.25.

増減率の上下限値は1.25の±20%となるため、上限値(max)はmax = 1.25 × 1.2 = 1.5、下限値(min)はmin = 1.25 × 0.8 = 1.0となる。これより次の観測地点の想定する増減率は1.0〜1.5倍の範囲内となる。   Since the upper and lower limits of the rate of change are ± 20% of 1.25, the upper limit (max) is max = 1.25 × 1.2 = 1.5, and the lower limit (min) is min = 1.25 × 0.8 = 1.0. As a result, the assumed increase / decrease rate of the next observation point is in the range of 1.0 to 1.5 times.

2分前のトラフィック量は300000のため、同様に増減率(rate)を計算すると1.2となるため、増減率の範囲1.0〜1.5に入るため正常な状態となり遮断されない。   Since the traffic volume two minutes ago is 300,000, the rate of increase / decrease rate is 1.2 in the same way.

本実施例により、以下の効果が得られる。   According to this embodiment, the following effects can be obtained.

(1)ネットワークの不具合による大量のパケット送信の防止
サービスを利用するネットワークに不具合があった場合に、該当のサービスを利用するユーザの端末のみへ、多量のパケットが送信されてくる。ネットワークの構築で誤った接続をしてしまった場合やネットワーク障害などで一時的に多量なパケットが発生してしまった場合、前回のトラフィック量から次点の観測時のトラフィック量を想定できていれば、想定のトラフィックを超えたユーザの通信を遮断することでネットワークのサービスを安定して供給することができるようになる。
(1) Prevention of a large number of packet transmissions due to network problems When there is a problem with a network that uses a service, a large number of packets are transmitted only to the user terminal that uses the service. If you make a wrong connection during network construction or if a large number of packets are temporarily generated due to a network failure, you can assume the traffic volume at the next observation from the previous traffic volume. For example, the network service can be stably supplied by blocking the communication of the user exceeding the assumed traffic.

(2)ユーザ端末がコンピュータウィルスに感染などしている場合への対策
ユーザ端末が、コンピュータウィルスに感染している場合や、不正アクセスなどを行う端末の場合、本来のユーザの活動時間に関係なくトラフィックを送り続けるため、通常とは異なるトラフィックのパターンが検知できる。
(2) Measures to be taken when a user terminal is infected with a computer virus If the user terminal is infected with a computer virus or a terminal that performs unauthorized access, etc., regardless of the original user activity time Because traffic continues to be sent, unusual traffic patterns can be detected.

またコンピュータウィルスや不正アクセスによる通信ではアドレスの偽装やポートの変更なども可能なため、このような端末を使用しているユーザに対してはサービスの一時停止と連絡を行いネットワーク全体として安心したサービスを提供することができるようになる。   In addition, it is possible to disguise addresses or change ports in communications due to computer viruses or unauthorized access, so services that are safe for the entire network are provided to users who use such terminals by temporarily suspending and contacting the service. Will be able to provide.

(3)ネットワークの不具合によるサービス提供の不具合への対策
サービスを提供するシステムのアプリケーションに不具合があった場合に、該当のサービスに対してのみ、大量のアクセスが来る、または、アクセスが全く来なくなることが予想できる。
(3) Measures for service provision failures due to network failures If there is a failure in the application of the system that provides the service, a large amount of access will come to the corresponding service only, or access will not come at all I can expect that.

例えば瞬間的に大量のトラフィックが発生する場合は、サービス提供者が提供する商品の価格がアプリケーションの不具合で本来提供される価格に比べ、格安の条件で提供できる状態になってしまっていた場合、ユーザはその商品に対して大量の注文を行うことが予想でき、ネットワークを流れるトラフィック量が大幅に増加すると考えられる。   For example, if a large amount of traffic occurs instantaneously, if the price of the product provided by the service provider is in a state where it can be offered at a lower price than the price originally provided due to a malfunction of the application, The user can expect a large number of orders for the product, and the amount of traffic flowing through the network is expected to increase significantly.

またトラフィックがまったくなくなる場合は、システムトラブルの発生により、サービスの提供が一時的に遅延するまたは最悪の場合サービスが提供できない状態になっていると考えられる。このような事態になった場合には該当サービスにアクセスをできなくすることにより、ユーザや企業が被る損害を抑えることができる。   In addition, when there is no traffic at all, it is considered that the service provision is temporarily delayed due to the occurrence of a system trouble, or in the worst case, the service cannot be provided. In such a situation, it is possible to suppress damage to the user or the company by making the service inaccessible.

(4)L3SWの機能でネットワークのセキュリティを向上
L3SWでネットワークを監視するため、コストをかけずにセキュリティレベルの向上が可能になる。
(4) Improve network security with L3SW functions
Since the network is monitored by L3SW, the security level can be improved without cost.

(5)ユーザの通信パターンの可視化によるサービスの向上
L3SWで通信ログをユーザ端末毎に保存できるため、後で問題が発生した場合の通信ログをそのルータ、L3SWを調べることで確認できるようになる。また、ルータ、L3SWのスループットなども保存されるデータからリプレースが必要かの判断ができるようになる。
(5) Improvement of services by visualizing user communication patterns
Since the communication log can be saved for each user terminal with L3SW, the communication log when a problem occurs later can be confirmed by examining the router and L3SW. In addition, the router and L3SW throughput can be determined from the stored data to determine if replacement is necessary.

0101: ユーザA LAN
0102: ユーザAの端末 L3SW
0103: ユーザB LAN
0104: ユーザB L3SW
0105: Internet
0106: L3SW
0107: 配信サーバ
0108: イベント管理サーバ
0201: L3SWのインタフェース
0202: L3SW内でのキャプチャデータ正規化機能
0203: L3SW内での閾値決定機能
0204: L3SW内のデータベース
0301: パケットキャプチャ情報取得
0302: パケットキャプチャ情報の正規化
0303: 日付が変わった最初の問合せか
0304: イベント情報を管理しているサーバから当日のイベント情報を取得
0305: 特別なイベントがあるか
0306: トラフィック量増減率算出
0307: トラフィック量±20%算出
0308: イベント時のトラフィック量の増減率をデータベースから取得
0309: イベント時のトラフィック量の上下限値をデータベースから取得
0310: トラフィック量の上下限値をユーザの監視域とする
0311: データベース保存
0312: 監視開始
0600: 閾値表
0601: 取得時刻 何秒前
0602: 取得日 YYYYMMDD
0603: 取得時刻 HH:MM:SS
0604: 送信元情報
0605: IPアドレス
0606: ポート番号
0607: 送信先情報
0608: トラフィック量(bps/s)
0609: 取得データ
0610: 増減率
0611: 増減率下閾値
0612: 増減率上閾値
0613: 遮断判定
0101: User A LAN
0102: User A terminal L3SW
0103: User B LAN
0104: User B L3SW
0105: Internet
0106: L3SW
0107: Distribution server
0108: Event management server
0201: L3SW interface
0202: Capture data normalization function in L3SW
0203: Threshold decision function in L3SW
0204: Database in L3SW
0301: Get packet capture information
0302: Normalization of packet capture information
0303: The first query whose date has changed
0304: Get event information for the current day from the server that manages the event information
0305: Is there a special event?
0306: Traffic volume change rate calculation
0307: Traffic volume ± 20% calculation
0308: Get the traffic volume increase / decrease rate from the database
0309: Get the upper and lower limit values of traffic volume at the event from the database
0310: The upper and lower limits of the traffic volume are used as the user monitoring area.
0311: Save database
0312: Start monitoring
0600: Threshold table
0601: Acquisition time in seconds
0602: Acquisition date YYYYMMDD
0603: Acquisition time HH: MM: SS
0604: Sender information
0605: IP address
0606: Port number
0607: Destination information
0608: Traffic volume (bps / s)
0609: Acquired data
0610: Rate of change
0611: Lower threshold for change rate
0612: Increase / decrease rate upper threshold
0613: Blocking judgment

Claims (3)

第一のノードを収容する第一のL3SWと、第二のノードを収容する第二のL3SWと、を介して前記第一のノードと前記第二のノードとが接続されるネットワークシステムにおける、前記第一のノードと前記第二のノード間のトラフィックを監視するシステムであって、
前記第二のL3SWは、
前記トラフィックの前記第一のノードから送出されるパケットをキャプチャする機能と、
前記ネットワークシステムに係る特別なイベントの有無を調べる機能と、
特別なイベントが無い場合は、前記キャプチャにより取得したデータから、所定間隔の時点毎に、許容するトラフィック増減率の閾値を算出する機能と、
特別なイベントがある場合は、前記特別なイベントに合わせた前記許容するトラフィック増減率の閾値を取得する機能と、
算出または取得した前記閾値に基づき、前記第一のノードからの前記トラフィックの遮断要否を決定する機能と、を備える
ことを特徴とするトラフィック監視システム。
In the network system in which the first node and the second node are connected via the first L3SW that accommodates the first node and the second L3SW that accommodates the second node, A system for monitoring traffic between a first node and the second node,
The second L3SW is
The ability to capture packets sent from the first node of the traffic;
A function to check whether there is a special event related to the network system;
When there is no special event, from the data acquired by the capture, a function for calculating a threshold value of an allowable traffic increase / decrease rate at each predetermined time point;
When there is a special event, a function of obtaining a threshold value of the allowable traffic increase / decrease rate according to the special event;
A traffic monitoring system comprising: a function for determining whether or not to block the traffic from the first node based on the calculated or acquired threshold value.
請求項1に記載のトラフィック監視システムにおいて、
前記第二のL3SWの前記閾値を算出する機能は、
キャプチャした前記パケットを計数する機能と、
キャプチャした前記パケットから、送信元と送信先とを特定する情報を抽出する機能と、
抽出した、前記送信元を特定する情報と、前記送信先を特定する情報と、の組合せ毎に、前記時点毎のパケット数に基づき、トラフィック量の増減率の前記閾値を算出する機能と、を備える
ことを特徴とするトラフィック監視システム。
The traffic monitoring system according to claim 1,
The function of calculating the threshold value of the second L3SW is
A function for counting the captured packets;
A function of extracting information identifying a transmission source and a transmission destination from the captured packet;
A function of calculating the threshold value of the rate of increase / decrease in traffic volume based on the number of packets at each time point for each combination of the extracted information specifying the transmission source and information specifying the transmission destination; A traffic monitoring system comprising:
請求項1または2に記載のトラフィック監視システムにおいて、
イベント管理サーバを備え、
前記特別なイベントの有無を調べる機能は、
前記イベント管理サーバへ、前記ネットワークシステムに係る特別なイベントの有無を問い合わせ、
前記問い合わせの結果、前記特別なイベントがある場合は、前記第二のL3SWの前記閾値を算出する機能は、前記特別なイベントに係る過去のパケット増減率の閾値を取得する
ことを特徴とするトラフィック監視システム。
The traffic monitoring system according to claim 1 or 2,
It has an event management server,
The function to check for the presence of the special event
Inquires of the event management server whether there is a special event related to the network system,
As a result of the inquiry, if there is the special event, the function of calculating the threshold value of the second L3SW acquires a threshold value of a past packet increase / decrease rate related to the special event. Monitoring system.
JP2014130885A 2014-06-26 2014-06-26 Traffic monitoring system Pending JP2016010089A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014130885A JP2016010089A (en) 2014-06-26 2014-06-26 Traffic monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014130885A JP2016010089A (en) 2014-06-26 2014-06-26 Traffic monitoring system

Publications (1)

Publication Number Publication Date
JP2016010089A true JP2016010089A (en) 2016-01-18

Family

ID=55227356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014130885A Pending JP2016010089A (en) 2014-06-26 2014-06-26 Traffic monitoring system

Country Status (1)

Country Link
JP (1) JP2016010089A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018063618A (en) * 2016-10-14 2018-04-19 アズビル株式会社 Unauthorized access monitor device and method
JP2019029798A (en) * 2017-07-28 2019-02-21 日本電信電話株式会社 Abnormality detection system and abnormality detection method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018063618A (en) * 2016-10-14 2018-04-19 アズビル株式会社 Unauthorized access monitor device and method
JP2019029798A (en) * 2017-07-28 2019-02-21 日本電信電話株式会社 Abnormality detection system and abnormality detection method

Similar Documents

Publication Publication Date Title
US7774849B2 (en) Methods, systems, and computer program products for detecting and mitigating denial of service attacks in a telecommunications signaling network
JP5826920B2 (en) Defense method against spoofing attacks using blocking server
CN108040057B (en) Working method of SDN system suitable for guaranteeing network security and network communication quality
US8806630B2 (en) Methods and apparatus for intrusion protection in systems that monitor for improper network usage
US9813448B2 (en) Secured network arrangement and methods thereof
RU2480937C2 (en) System and method of reducing false responses when detecting network attack
CN100435513C (en) Method of linking network equipment and invading detection system
CN106713216A (en) Flow processing method, device and system
JP6692178B2 (en) Communications system
TWI492090B (en) System and method for guarding against dispersive blocking attacks
CN105991637A (en) Network attack protection method and network attack protection device
JP2007179131A (en) Event detection system, management terminal and program, and event detection method
EP3932033A1 (en) Methods, systems, and computer readable media for dynamically remediating a security system entity
Nitin et al. Intrusion detection and prevention system (idps) technology-network behavior analysis system (nbas)
JP2004302538A (en) Network security system and network security management method
CN107018116B (en) Method, device and server for monitoring network traffic
KR101380015B1 (en) Collaborative Protection Method and Apparatus for Distributed Denial of Service
JP2011151514A (en) Traffic volume monitoring system
JP2008022498A (en) Network abnormality detection apparatus, network abnormality detecting method, and network abnormality detection system
JP2016010089A (en) Traffic monitoring system
JP2008219149A (en) Traffic control system and traffic control method
KR100733830B1 (en) DDoS Detection and Packet Filtering Scheme
CN108206828B (en) Dual-monitoring safety control method and system
JP2004164107A (en) Unauthorized access monitoring system
KR101075234B1 (en) Network management apparatus and method thereof, contents providing server for managing network

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170110

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170112