CN110178137B - 数据判定装置、数据判定方法以及计算机能读取的存储介质 - Google Patents

数据判定装置、数据判定方法以及计算机能读取的存储介质 Download PDF

Info

Publication number
CN110178137B
CN110178137B CN201780083467.9A CN201780083467A CN110178137B CN 110178137 B CN110178137 B CN 110178137B CN 201780083467 A CN201780083467 A CN 201780083467A CN 110178137 B CN110178137 B CN 110178137B
Authority
CN
China
Prior art keywords
communication
flag
data
permission list
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780083467.9A
Other languages
English (en)
Other versions
CN110178137A (zh
Inventor
山口晃由
中井纲人
清水孝一
小林信博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN110178137A publication Critical patent/CN110178137A/zh
Application granted granted Critical
Publication of CN110178137B publication Critical patent/CN110178137B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

通信许可列表转换部(123)针对在检测规则中记述有对应关系的请求通信和响应通信分配1个以上的标志,使指定了针对该标志应该设定的值的标志操作的内容与用于判定在该标志中是否设定有该应该设定的值的标志条件相对应地记述在通信许可列表中。判定部(103)在判定为请求通信的通信数据正常之后,在该标志中设置应该设定的值,在判定针对请求通信的响应通信的通信数据是否正常的情况下,判定在该标志中是否设定有应该设定的值,在设定有应该设定的值的情况下,将响应通信的通信数据判定为正常,并重置该标志。

Description

数据判定装置、数据判定方法以及计算机能读取的存储介质
技术领域
本发明涉及数据判定装置、数据判定方法以及计算机能读取的存储介质,尤其涉及用于检测对网络的非法侵入的数据判定装置、数据判定方法以及计算机能读取的存储介质。
背景技术
近年来,在工业控制系统中,该系统与网络连接的情况不断增加。因此,系统成为网络攻击目标的情况不断增加。因此,在工业控制系统中,为了检测由网络攻击引起的对网络的侵入,使用以下的侵入检测系统。
在以往的侵入检测系统中,利用工业控制系统的网络通信是固定的这一点,通过设定发送目的地地址与发送方地址的对并且设定协议,定义被许可的通信。并且,侵入检测系统采取的是通过将被许可的通信以外的通信判定为异常,针对未知的攻击也检测其侵入的白名单型的对策(例如参照专利文献1、2)。
另外,提出了如下方式:定义许可的通信序列,在各个通信序列中对未连接、通信中、异常处理等的通信状态进行管理(例如,参照专利文献2)。
并且,提出了如下方法:用状态机记述通信的事务,能够将通信的顺序作为白名单进行记述(例如,参照非专利文献1)。
另外,随着检测规则的增加,如何使检索高速化成为课题。提出了在进行分组数据的匹配的DPI(Deep Packet Inspection:深度分组检测)中使用Bloom Filter的方法(例如,参照非专利文献2)以及使用多核处理器的方法(例如,参照非专利文献3、4)。
现有技术文献
专利文献
专利文献1:日本特许第4688420号公报
专利文献2:日本特开2001-034553号公报
非专利文献
非专利文献1:Niv Goldenberg,Avishai Wool,“Accurate Modeling of Modbus/TCP for Intrusion Detection in SCADA Systems”,International Journal ofCritical Infrastructure Protection,Volume 6,Issue 2,June 2013.
非专利文献2:Sarang Dharmapurikar,Praveen Krishnamurthy,Todd Sproull,John Lockwood,“Deep Packet Inspection Using Parallel Bloom Filters.”,InProc.11th Symp.High Performance Interconnects(HOTI’03),pages 44-51,Stanford,California,2003.
非专利文献3:Marco Danelutto,Luca Deri,Daniele De Sensi,MassimoTorquati,“Deep Packet Inspection on Commodity Hardware using FastFlow”,Advances in Parallel Computing,Volume 25,Pages 92-99,January 2014.
非专利文献4:Cheng-Hung Lin,Sheng-Yu Tsai,Chen-Hsiung Liu,Shih-ChiehChang,Jyuo-Min Shyu,“Accelerating String Matching Using Multi-ThreadedAlgorithm on GPU”,Global Telecommunications Conference(GLOBECOM 2010),Pages:1-5,December 2010,IEEE.
发明内容
发明要解决的课题
专利文献1、2等记载的以往的白名单大多是判定分组单体是否与规则匹配。然而,近年来,还存在以工业控制系统为目标的、例如像Stuxnet那样通过单一分组的判定无法检测到的攻击。为了检测这些攻击,需要在检测对象中包含进行通信时的系统或装置的状态以及请求与响应之间的对应关系等。但是,在专利文献1中没有采取这样的对策。
在专利文献2记载的现有技术中,对发送方和发送目的地的通信状态进行监视,判定这些通信状态是否是依照预先规定的通信序列的通信状态,根据判定结果进行访问控制。但是,在这种情况下,在第三者从侵占的服务器进行了依照通信顺序的通信的情况下,无法检测出该通信是网络攻击,因此,其结果是,存在非法改写程序的攻击数据等也能够通信这样的课题。
另一方面,在非专利文献1等记载的现有技术中,请求与响应之间的对应关系也包含在检测对象中,因此能够更高度地检测网络攻击。但是,在非专利文献1中,在用一台检测装置检测多台设备的通信的情况下,必须用状态机记述全部装置之间的通信的组合,引发组合爆炸。
另外,在检索的高速化方面,在非专利文献2记载的现有技术中,存在FalsePositive(假定位)的可能性,因此,当以白名单型使用时,有可能错过攻击。
另外,非专利文献3记载的现有技术的目的在于通过判定处理的并行化而实现高速化,无法削减判定对象本身。另外,存在只在能够执行并行编程的处理器上进行动作这样的课题。
本发明正是为了解决上述课题而完成的,其目的在于提供一种数据判定装置、数据判定方法以及计算机能读取的存储介质,能够抑制组合爆炸,即使在由第三者侵占服务器而被该服务器进行了网络攻击的情况下,也能够高速且高精度地检测出通信数据是非法的。
用于解决课题的手段
本发明是一种数据判定装置,该数据判定装置具有:标志管理部,其存储针对本装置设定的标志的当前值;状态管理部,其存储在多个运用状态之间转变的本装置的当前的运用状态,并且根据来自外部的输入信号以及所述标志管理部存储的所述标志的当前值中的任意一个以上,按照定义了所述运用状态之间的转变的状态转变模型,使所述本装置的运用状态转变;通信许可列表转换部,其将检测规则转换成预先按照每个所述运用状态登记被许可通信的通信数据的通信许可列表,该检测规则记述有构成请求通信的通信数据与构成针对所述请求通信的响应通信的通信数据之间的对应关系;以及判定部,其使用所述状态管理部存储的所述本装置的所述当前的运用状态、所述通信许可列表以及所述标志管理部存储的所述标志的当前值中的任意一个以上,判定被输入到所述本装置的通信数据是否是所述通信许可列表中登记的所述当前的运用状态下的通信数据,由此判定被输入到所述本装置的所述通信数据正常还是异常,所述通信许可列表转换部在将所述检测规则转换成所述通信许可列表时,针对在所述检测规则中记述有对应关系的所述请求通信和所述响应通信分配标志,使指定了针对该标志的设定值的标志操作的内容与用于判定在所述标志中是否设定有所述设定值的标志条件相对应地记述在所述通信许可列表中,所述判定部在判定为所述请求通信的通信数据正常之后,按照所述标志操作的内容,对所述标志设置所述设定值,在判定针对所述请求通信的所述响应通信的通信数据是否正常的情况下,根据所述标志条件判定在所述标志中是否设定有所述设定值,在设定有所述设定值的情况下,将所述响应通信的通信数据判定为正常,并重置所述标志。
发明效果
在本发明的数据判定装置中,由于在通信许可列表中定义正常的通信时,记述请求通信与响应通信之间的对应关系,因此能够在不引起组合爆炸的情况下记述全部通信数据。另外,由于使其能够通过标志的设置/重置来判定请求通信与响应通信之间的对应关系,并且使其还考虑请求通信与响应通信之间的对应关系来判定通信数据正常还是异常,因此,即使在由第三者侵占服务器而被该服务器进行了网络攻击的情况下,也能够检测出通信数据是非法的。另外,通过对请求通信与响应通信之间的对应关系进行定义,能够高速地进行增大的检测规则的检索。
附图说明
图1是示出本发明的实施方式1的数据判定装置的结构的框图。
图2是示出本发明的实施方式1的数据判定装置的变形例的结构的框图。
图3是示出本发明的实施方式1的数据判定装置中的状态转变模型存储部中存储的状态转变模型的一例的图。
图4是示出本发明的实施方式1的数据判定装置中的检测规则存储部中存储的检测规则列表的一例的图。
图5是示出本发明的实施方式1的数据判定装置中的通信许可列表存储部中存储的通信许可列表的一例的图。
图6是示出本发明的实施方式1的数据判定装置中的通信许可列表存储部中存储的通信许可列表的一例的图。
图7是示出本发明的实施方式1的数据判定装置中的通信许可列表存储部中存储的通信许可列表的一例的图。
图8是示出本发明的实施方式1的数据判定装置中的通信许可列表存储部中存储的通信许可列表的一例的图。
图9是示出本发明的实施方式1的数据判定装置的硬件结构的框图。
图10是示出本发明的实施方式1的数据判定装置中的数据判定处理的流程的流程图。
图11是示出本发明的实施方式1的数据判定装置中的判定部的处理流程的流程图。
图12是示出本发明的实施方式1的数据判定装置中的通信许可列表变换部的处理流程的流程图。
图13是说明从本发明的实施方式1的数据判定装置得到的效果的图。
具体实施方式
实施方式1
使用图1和图3~图8,对本发明的实施方式1的数据判定装置101的结构进行说明。这里,如图1所示,对本实施方式1的数据判定装置101与监视控制装置200和控制器300连接,将在监视控制装置200与控制器300之间进行双向通信的通信数据作为判定对象的情况进行说明。其中,在下文中,将从控制器300向监视控制装置200发送的数据称作发送数据111,将控制器300从监视控制装置200接收的数据称作接收数据112。另外,将具备数据判定装置101、监视控制装置200以及控制器300的系统称作数据判定系统500。
如图1所示,数据判定装置101与网络400连接。数据判定装置101经由网络400而与监视控制装置200连接。另外,数据判定装置101与控制器300连接。数据判定装置101对在监视控制装置200与控制器300之间发送的通信数据进行中继。另外,数据判定装置101还判定该通信数据是否是基于非法访问的通信数据。这样,数据判定装置101构成对侵入网络400的攻击进行检测的侵入检测装置和侵入检测系统。
这里,列举工业控制系统具备控制器300的情况。但是,并不限于这种情况,控制器300能够配置在任意的系统中。控制器300具有应用310。应用310将发送数据111经由数据判定装置101发送给监视控制装置200。另外,应用310经由数据判定装置101从监视控制装置200接收接收数据112。由于发送数据111和接收数据112是本实施方式1的数据判定装置的判定对象,因此,在下文中,将接收数据112和发送数据111总称作通信判定数据113。
另一方面,监视控制装置200是对具有控制器300的工业控制系统进行监视控制的服务器。
数据判定装置101将从监视控制装置200经由网络400接收到的接收数据112发送给控制器300。另外,数据判定装置101将控制器300的应用310发送的发送数据111经由网络400发送给监视控制装置200。数据判定装置101在中继接收数据112和发送数据111的过程中,进行检测对网络400的攻击性侵入的数据判定处理。
如图1所示,数据判定装置101具有状态管理部104、计时器108、通信许可列表存储部109、通信许可列表转换部123、检测规则存储部124、判定部103、通信部102、警报部110、操作部106、标志管理部107以及状态转变模型存储部105。但是,也可以不必设置计时器108、通信许可列表存储部109、检测规则存储部124、警报部110以及操作部106。
状态转变模型存储部105根据本装置取得的取得信息,存储用于在多个运用状态的各运用状态之间转变的状态转变模型114。本装置是指数据判定装置101本身。另外,取得信息是使数据判定装置101的状态转变的要素。取得信息包含通过通信从外部取得的通信数据、表示已受理针对本装置的输入操作的操作信号120、从计时器108输出的计时器当前值117以及从标志管理部107输出的标志当前值115。
图3示出状态转变模型114的一例。图3只是一例,状态转变模型114也可以不必如图3所示。
在图3中,标号301~308表示数据判定装置101的多个运用状态的例子。这里,作为运用状态的例子,举出停止中301、启动302、控制中303、关闭304、维护305、启动306、试运行307以及关闭308。
另外,在图3中,在1个运用状态与其他运用状态之间,示出运用状态之间的状态转变的例子。例如,在图3的例子中,数据判定装置101在接通电源时转变到停止中301。另外,若从停止中301执行“启动开始”,则转变到启动302。另外,若从启动302进行“启动结束”,则转变到控制中303。这些“启动开始”、“启动结束”等是各运用状态之间的状态转变的信息。在状态转变模型114中,预先定义了从哪个运用状态转变到哪个运用状态。因此,由于定义了从停止中301向启动302转变,因此,不会从停止中301转变到其他的任何运用状态303~307。
另外,指示“启动开始”等的状态转变的状态转变指令信号是由用户输入到操作部106的操作信号120、数据判定装置101接收到的接收数据112或者发送数据111、来自标志管理部107的标志当前值115以及来自计时器108的计时器当前值117。
这样,状态转变模型114包含各运用状态301~307的信息以及这些运用状态之间的状态转变的信息。
当被输入由用户输入到操作部106的操作信号120、数据判定装置101接收到的接收数据112或者发送数据111、来自标志管理部107的标志当前值115以及来自计时器108的计时器当前值117中的至少一个时,状态管理部104根据状态转变模型114,使本装置即数据判定装置101的运用状态转变而保持最新的运用状态。
通信许可列表存储部109存储通信许可列表119a~119d作为通信许可规则141。图5~图8分别示出通信许可列表119a~119d的例子。图5~图8只是一例,通信许可列表119a~119d也可以不必如图5~图8所示。
图5所示的通信许可列表119a具有规则编号、发送方信息、发送目的地信息、命令种类、数据大小、数据设定范围、计时器条件、标志条件以及动作编号的各项目。
图6所示的通信许可列表119b具有运用状态、规则数、索引以及规则编号的各项目。
图7所示的通信许可列表119c具有动作编号、计时器操作以及标志操作的各项目。
图8所示的通信许可列表119d具有运用状态、发送方信息、发送目的地信息、索引开头编号以及检索个数的各项目。
其中,各通信许可列表119a~119d中的项目不限于这些例子,可以任意设定。
另外,各通信许可列表119a~119d的详细情况容后再述。
检测规则存储部124存储检测规则列表125。检测规则列表125预先登记有请求通信与对其进行响应的响应通信之间的对应关系。为了根据请求通信与响应通信之间的对应关系判定通信数据正常还是异常,检测规则列表125记述有请求通信与响应通信之间的对应关系。图4示出检测规则列表125的例子。图4只是一例,检测规则列表也可以不必如图4所示。
在图4的例子中,检测规则列表125包含24个检测规则126。
在各检测规则126中附有固有的规则编号。各检测规则126具有运用状态、规则编号、发送方信息、发送目的地信息、请求通信的规则编号(以下作为请求规则编号)、响应通信的规则编号(以下作为响应规则编号)、命令种类、数据大小的上限值、数据设定范围以及命令执行周期的各项目。各检测规则126还可以具有计时器当前值、标志当前值等项目。这些项目是任意的,只要是能够确定通信数据的项目,也可以是其他项目。
如图4所示,在检测规则126中,在运用状态为停止中301的情况下,仅允许规则编号1~4而不允许除此以外的规则。同样,在运用状态为启动302的情况下,只允许规则编号5~8而不允许除此以外的规则。在运用状态为控制中303、关闭304、维护305的情况下也是同样的。这样,在检测规则列表125中,按照每个运用状态,对允许通信的通信数据登记请求通信与响应通信之间的对应关系。
另外,在检测规则列表125中,请求通信与响应通信之间的对应关系是通过请求规则编号和响应规则编号的对来表现的。但是,也可以对1个请求规则编号设定多个响应规则编号。另外,也可以相反地对1个响应规则编号设定多个请求规则编号。
具体地,对请求通信与响应通信之间的对应关系进行说明,在图4的检测规则列表125中,停止中301的规则编号“1”的检测规则126是从发送方“192.168.0.10”到发送目的地“192.168.0.50”的“装置状态取得”的请求通信。与该请求通信相对的响应规则编号为“2”。即,与该请求通信相对的响应通信是停止中301的规则编号“2”的检测规则126。该响应通信是从发送方“192.168.0.50”向请求“装置状态取得”的发送目的地“192.168.0.10”发送装置状态的信息的响应通信。这里,在规则编号“1”的检测规则126中,作为命令执行周期设定有“1±0.1”。由此可知,在“1±0.1”秒的周期内,“装置状态取得”的请求通信从发送方“192.168.0.10”反复发送到发送目的地“192.168.0.50”。这样,在各检测规则126中,如果本身是请求通信,则登记与该请求通信对应的响应通信的规则编号作为“响应规则编号”,反之,如果本身是响应通信,则登记与该响应通信对应的请求通信的规则编号作为“请求规则编号”。这样,在检测规则列表125中,请求通信与响应通信之间的对应关系是按照每个运用状态全部进行登记的。
再列举具体的例子,检测规则列表125的启动302的规则编号“5”的请求通信和规则编号“6”的响应通信成对。这些检测规则的命令是“装置启动”。另外,请求通信与响应通信之间的对应关系被设定成,规则编号“7”的请求通信和规则编号“8”的响应通信成对,规则编号“9”的请求通信和规则编号“10”的响应通信成对,规则编号“11”的请求通信和规则编号“12”的响应通信成对……。
这样,在检测规则列表125中,利用规则编号记述有请求通信与响应通信之间的对应关系。即,为了检测作为请求通信的通信数据与作为与之相对的响应通信的通信数据之间的对应关系,检测规则列表125记述有该对应关系。
通信许可列表转换部123根据检测规则列表125生成图5~图8所示的通信许可列表119a~119d。
通信许可列表转换部123首先对在检测规则中记述有对应关系的请求通信和响应通信分配1个以上的标志。这样,在通信许可列表119a、119c中,按照每个请求通信和每个响应通信使指定应该对该标志设定的值的标志操作的内容与用于判定在该标志中是否设定有该值的标志条件相对应地进行记述。在图5的通信许可列表119a中,按照每个通信数据记述有规则编号、动作编号以及标志条件之间的对应关系。另外,在图7的通信许可列表119c中,记述有动作编号与标志操作之间的对应关系。因此,通过同时参照通信许可列表119a、119c,由于这些动作编号是共同的,因此可知标志操作的内容与标志条件之间的对应关系。在本实施方式中,将通信许可列表119a、119c分开,但也可以将它们汇总作为1个通信许可列表。
并且,通信许可列表转换部123按照运用状态、发送方、发送目的地的优先顺序或者运用状态、发送目的地、发送方的优先顺序对通信许可列表的各通信数据进行排序,将排序后的顺位按照每个运用状态作为索引赋予给各通信数据,从而生成通信许可列表119b。
另外,通信许可列表转换部123根据运用状态、发送方信息以及发送目的地信息,生成表示索引开头编号和检索范围内包含的检索个数的通信许可列表119d,该索引开头编号表示指定排序后的通信许可列表的应该参照的检索范围的开头指针。
以下,使用图4~图8说明本实施方式的通信许可列表转换部123的动作。
当给出图4所示的检测规则列表125时,通信许可列表转换部123用标志的ON/OFF来表现请求规则编号与响应规则编号之间的对应关系。
例如,在检测规则列表125中,当规则编号1的请求通信的响应规则编号为“2”时,通信许可列表转换部123识别出规则编号“1”与规则编号“2”对应。因此,针对规则编号“1”和规则编号“2”分配标志F1。通信许可列表转换部123在通信许可列表119a的规则编号“1”的规则成立时,作为请求通信的动作,在图7的通信许可列表119c中,作为动作编号“1”的“标志操作”,记述为“F1=1”以将标志F1设定为“1”。这就是标志的ON。接着,通信许可列表转换部123在图5的通信许可列表119a中,在规则编号“2”的通信数据中,作为标志条件记述“F1==1”,使得在标志F1被设置为1时该通信的许可有效。由此,当规则编号“2”的通信数据为判定对象时,当运用状态为“停止中301”时,发送方信息为“192.168.0.50”,发送目的地信息为“192.168.0.10”,命令种类为“装置状态取得”,并且在标志管理部107的标志当前值115中,只在标志F1被设定为“1”时,该通信数据的通信许可是有效的。即,在标志F1未被设定为“1”的状态下发送了规则编号“2”的通信数据的情况下,该通信数据是基于非法访问的通信数据,因此,可以判定为应该使通信不允许。
另外,通信许可列表转换部123在通信许可列表119a的规则编号“2”的规则成立时,作为响应通信的动作,在图7的通信许可列表119c中,作为动作编号“2”的“标志操作”,记述为“F1=0”以将标志F1设定为“0”。这就是标志的OFF。
这样,通信许可列表转换部123在通信许可列表119a~119d中,用标志的ON/OFF来表现请求规则编号与响应规则编号之间的对应关系。
由此,后述的判定部103在进行作为请求通信的通信数据的判定时,在判定为该通信数据正常的情况下,作为该请求通信的动作,根据通信许可列表中记述的标志操作的内容,设置标志管理部107的标志的当前值。这里,例如将标志F1设定为1,将标志F1设为ON。
判定部103在进行与该请求通信对应的响应通信的通信数据的判定时,根据通信许可列表中记述的标志条件,判定标志F1的当前值与作为请求通信的动作而被更新后的标志F1的值即“1”是否一致,由此判定该响应通信是否与之前的请求通信正确地对应,判定该响应通信是否正常。
判定部103在判定为响应通信正常的情况下,作为该响应通信的动作,按照通信许可列表中记述的标志操作的内容,重置标志管理部107的标志的当前值。即,这里例如在标志F1中设定0。
这样,在本实施方式1中,判定部103能够通过标志的ON/OFF来确认请求通信与响应通信之间的对应关系。
另外,通信许可列表转换部123按照每个运用状态,生成表示在各运用状态下应用的规则数和规则编号的图6的通信许可列表119b。通信许可列表转换部123在生成图6的通信许可列表119b时,根据运用状态、发送方信息以及发送目的地信息的优先级,按照运用状态、发送目的地以及发送方的优先顺序,对通信数据进行排序。在图6的通信许可列表119b中,按照运用状态、发送方、发送目的地的优先顺序对图1的通信许可列表119a的各通信数据进行排序,将排序后的顺位按照每个运用状态作为索引被赋予给各通信数据。即,例如在停止中301中,按照规则编号1、3、2、4的顺序对通信数据进行排序,对它们分别赋予索引编号0、1、2、3。
另外,通信许可列表转换部123根据发送方信息和发送目的地信息,生成用于计算通信许可列表119b的应该参照的索引开头编号和检索个数的、图8的通信许可列表119d。在图8的通信许可列表119d中,在停止中301中,当发送方信息为“192.168.0.50”且发送目的地信息为“192.168.0.10”时,索引开头编号为“2”,检索个数为“2”。由此可知,当判定部103基于索引开头编号“2”和检索个数“2”,参照图6的通信许可列表119b时,在排序后的通信许可列表中,从“2”开始的索引成为检索范围的开头指针,包含该开头指针的检索个数2个是检索范围。这样,判定部103确定检索范围,对符合该检索范围的通信许可列表的通信数据和作为判定对象的通信数据进行比较,由此判定作为判定对象的通信数据正常还是异常。
并且,也可以是,通信许可列表转换部123根据图5的通信许可列表119a中记载的通信许可规则141的参照频率,重新排列图6的通信许可列表119b的规则编号。此时,按照保持发送方信息与发送目的地信息的对应关系的方式实施重新排列。例如,在维护305的规则中,由于规则编号19、21是同一发送方/同一发送目的地的规则,因此可以重新排列,由于规则编号21、23的发送方/发送目的地不同,因此不能重新排序。
另外,在本实施方式中,说明了通信许可列表转换部123这样地生成4个通信许可列表119a~119d的情况,但不限于该情况,也可以仅生成其中的通信许可列表119a、119c。但是,在生成了通信许可列表119b、119d的情况下,由于能够缩小检索范围,因此能够缩短判定部103的判定处理的处理时间。
返回图1的说明。通信部102经由网络400而与监视控制装置200连接。通信部102从监视控制装置200经由网络400接收接收数据112,将接收到的接收数据112输出给判定部103。另外,通信部102从判定部103接收发送数据111,将接收到的发送数据111经由网络400发送给监视控制装置200。通信部102构成网络输入输出部。
状态管理部104根据状态转变模型114管理数据判定装置101的运用状态。状态转变模型114是预先设定的,存储在数据判定装置101的存储区域。存储区域例如由后述的图9的存储器903或辅助存储装置902构成。在被输入到来自操作部106的操作信号120、来自控制器300的发送数据111、来自监视控制装置200的接收数据112以及来自计时器108的计时器当前值中的至少任意一个的情况下,状态管理部104根据状态转变模型114,使本装置的运用状态转变。
另外,在由判定部103判定为通信判定数据113符合通信许可规则141的情况下,即,由判定部103判定为通信判定数据113正常的情况下,状态管理部104根据状态转变模型114,使本装置的运用状态转变。另外,也可以是,在由判定部103判定为通信判定数据113不符合通信许可规则141的情况下,即由判定部103判定为通信判定数据113异常的情况下,状态管理部104使本装置的运用状态转变到异常状态。另外,也可以是,状态管理部104在判定为通信判定数据113正常的情况下,仅转变运用状态。如上所述,状态管理部104保有作为本装置的数据判定装置101的当前的运用状态121。
操作部106由用户操作的按钮、触摸面板、键盘、鼠标等构成。操作部106在有来自用户的操作输入时,输出表示已受理针对本装置的操作的操作信号120。
计时器108计测本装置的运用状态持续的时间。按照每个运用状态,预先设定有该运用状态持续的时间。在运用状态转变时,在计时器108中设定该运用状态的持续时间。计时器108在固定周期(例如1ms)内从已设定的持续时间的值中减去固定值,在值变为0的情况下结束减法运算,作为时限已到信号,输出值为“0”的计时器当前值117。另外,计时器108按照来自判定部103和状态管理部104的请求,输出当前的计时器108的值作为计时器当前值117。另外,不需要对全部运用状态预先设定持续时间,也可以仅对特定的运用状态设定持续时间。
标志管理部107保持从判定部103输入的标志设定值116,对判定部103和状态管理部104输出标志当前值115。
判定部103从通信部102取得接收数据112作为通信判定数据113,并且从应用310取得发送数据111。另外,判定部103取得状态管理部104保有的本装置的运用状态作为当前的运用状态121。另外,判定部103从计时器108取得计时器当前值117,进而从标志管理部107取得标志当前值115。判定部103使用当前的运用状态121、计时器当前值117、标志当前值115以及通信许可列表存储部109存储的通信许可列表119a~119d,判定通信判定数据113在当前的运用状态121下是否符合通信许可规则141。
首先,判定部103从接收数据112或发送数据111中提取发送方信息和发送目的地信息。接着,判定部103使用提取出的发送方信息和发送目的地信息以及从状态管理部104取得的当前的运用状态121,根据图8的通信许可列表119d,计算索引开头编号和检索个数。判定部103根据计算出的索引开头编号和检索个数,基于图6的通信许可列表119b,确定应该参照的检索范围,提取符合该检索范围的规则编号。例如,在判定运用状态为停止中301的状态、发送方信息为192.168.0.50、发送目的地信息为192.168.0.10的通信判定数据113时,判定部103从图8的通信许可列表119d中提取索引开头编号“2”,并且提取检索个数“2”。这样,判定部103从图6的通信许可列表119b中,提取运用状态为停止中301、索引编号为从“2”开始的规则的规则编号为“2”的情况,进而根据检索个数“2”的信息,提取规则编号“2”和与其相邻的规则编号“4”。这样,判定部103判定通信判定数据113是否符合图5的通信许可列表119a的规则编号“2”或“4”中的任意一个的通信许可规则141。
这样,判定部103判定通信判定数据113是否符合通信许可规则141。判定部103在判定为通信判定数据113符合通信许可规则141的情况下,判定为通信判定数据113正常,并且执行与符合的规则编号的通信许可规则141中记载的动作编号对应的动作。例如,在通信判定数据113符合规则编号9的通信许可规则141的情况下,根据图5的通信许可列表119a的规则编号9的通信许可规则141,提取动作编号“9”。这样,判定部103执行图7的通信许可列表119c的动作编号“9”中记载的动作。即,判定部103根据图7的通信许可列表119c的动作编号9的“计时器操作”的内容,将“0”代入到计时器108的计时器值T2中,根据动作编号9的“标志操作”的内容,对标志管理部107的标志F5设置“1”。
另一方面,判定部103在判定为通信判定数据113不符合通信许可规则141的情况下,判定为通信判定数据113异常,切断控制器300与监视控制装置200之间的通信。另外,判定部103对警报部110输出表示通信判定数据113异常的判定结果122。
警报部110在被判定部103输入表示通信判定数据113异常的判定结果122的情况下,向用户输出用于通知异常的警报。即,警报部110在判定结果122异常的情况下发出警报。警报部110发出的警报可以是视觉上的警报,或者也可以是听觉上的警报。在是视觉上的警报的情况下,可以是警报部110例如由灯构成,将该灯的点亮或闪烁动作作为“警报”。另外,在警报是听觉上的警报的情况下,可以是警报部110由蜂鸣器或扬声器构成,将蜂鸣音的发声或声音消息的发声作为“警报”。另外,作为“警报”,也可以是,警报部110例如经由网络400向其他服务器发送警报信号。另外,也可以是,警报部110由后述的图9的显示器908构成,在显示画面显示判定部103的判定结果122。在该情况下,在判定结果122正常的情况下,在显示画面上进行表示“判定结果122正常”的显示。另一方面,在判定结果122异常的情况下,在显示画面上进行表示“判定结果122异常”的显示,并且产生警报。
接着,使用图2对图1的数据判定装置101的变形例进行说明。图2示出进行与图1的数据判定装置101不同的动作的数据判定装置101a的结构。
在图1所示的数据判定装置101中,示出了在判定部103判定了通信判定数据113之后,对接收数据112或发送数据111进行通信的结构。
另一方面,在图2所示的数据判定装置101a中,应用310和监视控制装置200不经由数据判定装置101a而直接进行发送数据111和接收数据112的通信。该通信可以使用网络400进行,或者也可以使用专用线路进行。此时,数据判定装置101a使用通信部102,捕捉监视控制装置200与应用310之间的通信而取得通信判定数据113,判定已取得的通信判定数据113。但是,在图2的数据判定装置101a中,即使在判定部103的判定结果122异常的情况下,判定部103也不能切断应用310与监视控制装置200之间的通信。另一方面,由于能够通过由警报部110发出的警报向用户通知异常,因此,接收到异常通知的用户能够针对第三者的非法攻击进行某种应对。
另外,图2的数据判定装置101a的其他结构和动作与图1的数据判定装置101相同,因此这里省略其说明。
接着,使用图9,对本实施方式的数据判定装置101的硬件结构的一例进行说明。
如图9所示,数据判定装置101例如由计算机构成。
构成数据判定装置101的计算机具有处理器901、辅助存储装置902、存储器903、通信装置904、输入接口905以及显示器接口906这样的硬件。
处理器901经由信号线910而与其他硬件902~906连接,对这些其他硬件902~906进行控制。
输入接口905与输入装置907连接。
显示器接口906与显示器908连接。
数据判定装置101中的作为输入部的通信部102和操作部106是输入装置907和输入接口905。另外,数据判定装置101的输出部是显示器908和显示器接口906。另外,在图9中,虽然省略图示,但在数据判定装置101中还设置有构成警报部110的硬件。
处理器901由进行处理的IC(Integrated Circuit:集成电路)构成。处理器901例如是CPU(Central Processing Unit:中央处理单元)、DSP(Digital Signal Processor:数字信号处理器)、GPU(Graphics Processing Unit:图形处理单元)。
辅助存储装置902例如由ROM(Read Only Memory:只读存储器)、闪存、HDD(HardDisk Drive:硬盘驱动器)构成。
存储器903例如由RAM(Random Access Memory:随机存取存储器)构成。
通信装置904包含接收数据的接收机9041和发送数据的发送机9042。通信装置904例如由通信芯片或NIC(Network Interface Card:网络接口卡)构成。
输入接口905是连接输入装置907的电缆911的端口。输入接口905例如由USB(Universal Serial Bus:通用串行总线)端子构成。
显示器接口906是连接显示器908的电缆912的端口。显示器接口906例如由USB端子或HDMI(注册商标)(High Definition Multimedia Interface:高清晰度多媒体接口)端子构成。
输入装置907例如由鼠标、键盘或触摸面板构成。
显示器908例如由LCD(Liquid Crystal Display:液晶显示器)构成。
在辅助存储装置902中存储有实现图1所示的状态管理部104、判定部103、警报部110、标志管理部107、计时器108以及通信许可列表转换部123(以下将状态管理部104、判定部103、警报部110、标志管理部107、计时器108以及通信许可列表转换部123总记作“部”)的功能的程序。实现上述的数据判定装置101具有的“部”的功能的程序也被称作数据判定程序。实现“部”的功能的程序可以是1个程序,也可以由多个程序构成。该程序被加载到存储器903,被读入到处理器901,由处理器901执行。
并且,在辅助存储装置902中还存储有OS(Operating System:操作系统)。并且,OS的至少一部分被加载到存储器903,处理器901一边执行OS,一边执行实现“部”的功能的程序。
在图9中图示出1个处理器901,但数据判定装置101也可以具有多个处理器901。并且,也可以是,多个处理器901协作执行实现“部”的功能的程序。
另外,表示“部”的处理结果的信息、数据、信号值、变量值等作为文件存储在存储器903、辅助存储装置902或者处理器901内的寄存器或高速缓冲存储器中。
另外,也可以通过“处理线路”提供“部”。
另外,也可以将“部”改写成“电路”或“工序”或“步骤”或“处理”。另外,也可以将“处理”改写成“电路”或“工序”或“步骤”或“部”。
“电路”和“处理线路”的概念不仅包含处理器901,而且包含逻辑IC或GA(GateArray:门阵列)或ASIC(Application Specific Integrated Circuit:面向特定用途的集成电路)或FPGA(Field-Programmable Gate Array:现场可编程门阵列)这样的其他种类的处理电路。
另外,被称作程序产品的是记录有实现作为“部”说明的功能的程序的存储介质、存储装置等,与外观的形式无关,加载有计算机能读取的程序。
接着,使用图10,对作为本实施方式的数据判定装置101的数据判定方法的数据判定处理S100进行说明。
如上所述,数据判定装置101具有存储状态转变模型114的状态转变模型存储部105以及存储通信许可规则141作为通信许可列表119a~119d的通信许可列表存储部109。
如图10所示,首先,在步骤S101的状态管理处理中,状态管理部104根据状态转变模型114执行保有本装置的运用状态的状态管理处理S101。即,状态管理部104根据操作信号120、接收数据112、发送数据111、来自标志管理部107的标志当前值115以及来自计时器108的计时器当前值117中的一个以上,按照状态转变模型114使本装置的运用状态转变而保有最新的运用状态。
接着,在步骤S110的通信处理中,通信部102和判定部103取得通信判定数据113。具体而言,通信部102取得接收数据112,判定部103取得发送数据111。
接着,在步骤S120的判定处理中,判定部103从通信部102取得通过步骤S110的通信处理而取得的接收数据112,并且从状态管理部104取得通过步骤S101的状态管理处理而保有的本装置的运用状态作为当前的运用状态121。另外,判定部103从计时器108取得计时器当前值117,从标志管理部107取得标志当前值115。判定部103使用当前的运用状态121、计时器当前值117、标志当前值115以及通信许可列表存储部109中存储的通信许可列表119a~119d,判定通信判定数据113在当前的运用状态121下是否符合通信许可规则141。判定部103输出判定结果122。
接着,在步骤S130的分支处理中,判定判定结果122是否正常。在判定结果122正常即通信判定数据113符合通信许可规则141的情况下,进入步骤S140的正常处理。另一方面,在判定结果122异常即通信判定数据113不符合通信许可规则141的情况下,进入步骤S150的异常处理。
在步骤S140的正常处理中,状态管理部104使用取得的通信判定数据113、计时器当前值117、标志当前值115以及操作信号120中的任意一个以上,按照状态转变模型114使本装置的运用状态转变。
另一方面,在步骤S150的异常处理中,状态管理部104使本装置的运用状态转变成异常状态。另外,警报部110根据来自判定部103的判定结果122通知警报。
接着,使用图11,对图10的步骤S120的判定部103的判定处理进行说明。
首先,在步骤S121中,判定部103取得接收数据112或发送数据111作为通信判定数据113,对取得的通信判定数据113进行分析。判定部103通过该分析从通信判定数据113中提取判定所需的元素。提取出的元素是记载在图5的通信许可列表119a中的项目,即发送方信息、发送目的地信息、命令种类等。
接着,在步骤S122中,判定部103从状态管理部104取得当前的运用状态121。另外,判定部103从通信许可列表存储部109取得通信许可列表119a~119d。
在步骤S123中,判定部103根据在步骤S122中取得的当前的运用状态121和通信许可列表119a~119d,判定通信判定数据113是否是在当前的运用状态121下被许可的通信数据,即是否符合通信许可规则141。如果判定的结果是通信判定数据113符合通信许可规则141,则进入步骤S124。另一方面,如果通信判定数据113不符合通信许可规则141,即是通信判定数据113不被许可的通信,则进入步骤S125。
在步骤S124中,判定部103输出表示“正常”的判定结果122。另外,执行与符合的通信许可规则141中记载的动作编号对应的动作。判定部103根据该动作编号,参照图7的通信许可列表119c,例如在标志管理部107中设置规定的标志,或者在计时器108中设置预定的值。
另一方面,在步骤S125中,判定部103将表示“异常”的判定结果122输出到警报部110,并且切断通信判定数据113的通信。或者,也可以是,判定部103仅输出表示“异常”的判定结果122而不切断通信判定数据113的通信。
接着,使用图12,对本发明的通信许可列表转换部123的动作进行说明。
首先,在步骤S201中,通信许可列表转换部123从检测规则存储部124取得图4的检测规则列表125。通信许可列表转换部123根据检测规则列表125分析每个规则的请求与响应之间的对应关系。分析结果为以下3种。
A)请求与响应1:1对应
B)请求与响应0:m对应(m≥1)
C)请求与响应1:n对应(n≥2)
A)是1个响应通信对应1个请求通信的关系。例如,可以是使用TCP的Read通信和Write通信。
B)是对应于请求通信存在多个响应通信,但响应通信之间不存在依存关系的关系。例如,可以是基于广播的保持活跃通信等。
C)是针对1个请求通信存在多个响应通信的候选,只要其中1个成立,则其他变为无效的关系。例如,可以是使用UDP的连接型的通信等。
在步骤S201的分析中,在分析结果为A)的情况下进入步骤S202,在分析结果为B)的情况下进入步骤S205,在分析结果为C)的情况下进入步骤S208。以下,对各情况进行说明。
在分析结果为A)的情况下,首先,在步骤S202中,按照图4的检测规则列表125的请求规则的每个规则编号定义1个标志,在与该规则编号的动作编号对应的图7的通信许可列表119c的动作的标志操作中,追加该标志的设定操作。接着,在步骤S203中,在图5的通信许可列表119a的响应规则中,追加判定在步骤S202中分配的标志是否被设置的标志条件。接着,在步骤S204中,在与响应规则的动作编号对应的通信许可列表119c的标志操作中,追加在步骤S202中分配的标志的重置操作。
在分析结果为B)的情况下,首先,在步骤S205中,按照图4的检测规则列表125的请求规则的每个规则编号定义m个标志,在与该规则编号的动作编号对应的图7的通信许可列表119c的动作的标志操作中,追加该标志的设定操作。接着,在步骤S206中,在图5的通信许可列表119a的响应规则中,逐个分配在步骤S205中分配的m个标志,追加判定该标志是否被设置的标志条件。接着,在步骤S207中,在与响应规则的动作编号对应的通信许可列表119c的标志操作中,追加在步骤S206中分配的标志的重置操作。
在分析结果为C)的情况下,首先,在步骤S208中,按照图4的检测规则列表125的请求规则的每个规则编号定义1个标志,在与该规则编号的动作编号对应的图7的通信许可列表119c的动作的标志操作中,追加该标志的设定操作。接着,在步骤S209中,对图5的通信许可列表119a的全部响应规则,追加判定在步骤S208中分配的标志是否被设置的标志条件。接着,在步骤S210中,在与响应规则的动作编号对应的通信许可列表119c的标志操作中,追加在步骤S208中分配的标志的重置操作。
以上,关于本实施方式的数据判定装置101的数据判定方法和数据判定处理S100的说明结束。
如上所述,本实施方式的数据判定装置101具有以下的结构。
(A)标志管理部107,其存储针对本装置设定的标志的当前值。
(B)状态管理部104,其存储在多个运用状态之间转变的本装置的当前的运用状态121,并且根据来自外部的作为输入信号的例如通知数据以及标志管理部107存储的标志的当前值115中的任意一个以上,按照定义了运用状态之间的转变的状态转变模型114,使本装置的运用状态转变。
(C)通信许可列表转换部123,其将检测规则列表125转换成预先按照每个运用状态登记被许可通信的通信数据的通信许可列表119a、119b,该检测规则列表125记述有构成请求通信的通信数据与构成针对请求通信的响应通信的通信数据之间的对应关系。
(D)判定部103,其使用状态管理部104存储的本装置的当前的运用状态121、通信许可列表119a、119c以及标志管理部107存储的标志的当前值115中的任意一个以上,判定被输入到本装置的通信数据113是否是通信许可列表119a、119c中登记的当前的运用状态121下的通信数据,由此判定被输入到本装置的通信数据113正常还是异常。
通信许可列表转换部123在将检测规则转换成通信许可列表119a、119c时,针对在检测规则中记述有对应关系的请求通信和响应通信分配1个以上的标志,使指定了针对该标志应该设定的值的标志操作的内容与用于判定在所述标志中是否设定有该值的标志条件之间的对应关系记述在所述通信许可列表中,
判定部103判定作为请求通信的通信数据,在判定为该通信数据正常的情况下,作为该请求通信的动作,根据通信许可列表中记述的标志操作的内容,更新标志管理部107的标志的当前值。这里,例如在标志F1中设定1。
判定部103在判定与该请求通信对应的响应通信的通信数据时,根据通信许可列表中记述的标志条件,判定标志F1的当前值与作为请求通信的动作而被更新后的标志F1的值即“1”是否一致,由此判定该响应通信是否与之前的请求通信正确地对应,判定该响应通信是否正常。
判定部103在判定为响应通信正常的情况下,作为该响应通信的动作,按照通信许可列表中记述的标志操作的内容,重置标志管理部107的标志的当前值。即,这里例如在标志F1中设定0。
这样,判定部103在判定数据时,根据标志的当前值的ON/OFF,确认请求与响应之间的对应关系,在不能取得请求与响应之间的对应关系的情况下,判定为通信数据是由非法攻击引起的,因此,能够更高度地进行攻击的检测。
另外,判定部103在判定为通信数据异常的情况下,切断该通信数据的通信。
根据以上的结构,在本实施方式的数据判定装置中,在通信许可列表中定义正常的通信时,记述请求通信与响应通信之间的对应关系,因此,能够在不引起组合爆炸的情况下记述全部通信数据。另外,使其可以通过标志的设置/重置来判定请求通信与响应通信之间的对应关系,使其还考虑请求通信与响应通信之间的对应关系来判定通信数据正常还是异常,因此,即使在由第三者侵占服务器而被该服务器进行了网络攻击的情况下,也能够检测出通信数据是非法的。另外,通过定义请求通信与响应通信之间的对应关系,能够高速地进行增大的检测规则的检索。
另外,通信许可列表转换部123也可以还生成通信许可列表119b、119d。
即,通信许可列表转换部123按照运用状态、发送方、发送目的地的优先顺序或者运用状态、发送目的地、发送方的优先顺序对通信许可列表的通信数据进行排序,将排序后的顺位作为索引赋予给各所述通信数据,从而生成通信许可列表119b。
另外,通信许可列表转换部123根据运用状态、发送方的信息以及发送目的地的信息,生成表示索引开头编号和检索个数的通信许可列表119d,该索引开头编号表示指定应该参照的排序后的通信许可列表119b的检索范围的开头指针。
此时,判定部103从状态管理部104取得本装置的当前的运用状态121,并且从作为判定对象的通信数据113取得发送方的信息和发送目的地的信息,根据当前的运用状态121、发送方的信息以及发送目的地的信息,从通信许可列表119d中提取索引开头编号和检索个数,根据提取出的索引开头编号和检索个数来确定排序后的通信许可列表119b中应参照的检索范围,通过对符合该检索范围的通信许可列表119a的通信数据与作为判定对象的通信数据113进行比较,判定作为判定对象的通信数据113正常还是异常。
另外,根据需要,本实施方式的数据判定装置101还可以具有以下的结构。
(E)计时器108,其计测在多个运用状态之间转变的本装置的当前的运用状态的持续时间。
(F)通信许可列表存储部109,其存储通信许可列表119a~119d。
(G)警报部110,其在判定部103判定为通信数据异常的情况下,发出警报。
(H)检测规则存储部124,其存储检测规则。
根据本实施方式1,如上所述,判定部103根据标志的当前值的ON/OFF,确认请求与响应之间的对应关系,在无法取得请求与响应之间的对应关系的情况下,能够检测出通信数据是由非法攻击引起的。使用图13对其中一例进行说明。图13以BACnet通信为例进行说明。图13中的装置1和装置2相当于控制器300和监视控制装置200。在图13中,省略数据判定装置101的图示。
在图13中,设(A)是正常时的序列,设(B)是攻击时的序列。在(A)、(B)中,通信数据T1的请求与通信数据T2的响应相对应,通信数据T3、T5、T7的请求与通信数据T4、T6的响应相对应。针对各个对应分配标志。
在(A)中,针对来自装置1的“Confirmed Request”请求,装置2返回“Complex Ack”或“Abort”。
即,在图13的(A)中,针对通信数据T1的“Confirmed Request”请求,返回通信数据T2的“Abort”,针对通信数据T3的“Confirmed Request”请求,返回通信数据T4的“ComplexAck”。
另外,在如通信数据T4那样,装置2对装置1响应“Complex Ack”的情况下,装置1返回“Segment Ack”,进行2次该交换,结束通信。即,在装置2响应通信数据T4的“ComplexAck”的情况下,装置1返回通信数据T5的“Segment Ack”。这是第1次交换。之后,装置2再次响应通信数据T6的“Complex Ack”,装置1返回通信数据T7的“Segment Ack”。这是第2次交换。这样,结束通信。
以上是正常时的序列(A)。此时,数据判定装置101的判定部103根据标志的值,判定请求与响应之间的对应关系是否成立。
对此,在(B)中,示出在装置2中安装有非法程序的情况。(B)中的标号T3~T6与(A)中的标号T3~T6相对应。在(B)中,设由于装置2的非法程序,在从装置2向装置1第2次发送“Complex Ack”之前,进行了从装置2流出“Abort”这样的攻击。在这种情况下,由于从装置2发送给装置1的不是“Complex Ack”并且标志的值不一致,因此,数据判定装置101的判定部103判定为请求通信与响应通信之间的对应关系不成立,判断为通信异常,不进行更多的通信。即使装置2上的正规程序随后流出“Complex Ack”,也无法完成通信。
另外,由于来自装置2的“Abort”本身是正常的通信,因此,如果是现有的数据判定装置,则有可能漏掉这种情况,但是,在本实施方式1的数据判定装置中,由于在数据判定中使用请求通信与响应通信之间的对应关系,因此,即使在这样的装置2被第三者侵占的情况下,也能够检测来自第三者的攻击。
并且,根据本实施方式1的数据判定装置,即使检测规则增大,由于根据发送方/发送目的地制作索引,缩小检索范围,因此,能够高速地进行通信许可列表与判定对象数据的匹配。
并且,根据本实施方式1的数据判定装置,除了基于频度的再排序以外,都能够通过事前计算来执行,因此,能够在对判定处理不造成影响的情况下实现。
标号说明
101:数据判定装置;102:通信部;103:判定部;104:状态管理部;105:状态转变模型存储部;106:操作部;107:标志管理部;108:计时器;109:通信许可列表存储部;110:警报部;111:发送数据;112:接收数据;113:通信判定数据;114:状态转变模型;115:标志当前值;116:标志设定值;117:计时器当前值;118:计时器设定值;119a、119b、119c、119d:通信许可列表;200:监视控制装置;300:控制器;310:应用。

Claims (13)

1.一种数据判定装置,该数据判定装置具有:
标志管理部,其存储针对本装置设定的标志的当前值;
状态管理部,其存储在多个运用状态之间转变的本装置的当前的运用状态,并且根据来自外部的输入信号以及所述标志管理部存储的所述标志的当前值中的任意一个以上,按照定义了所述运用状态之间的转变的状态转变模型,使所述本装置的运用状态转变;
通信许可列表转换部,其将检测规则转换成预先按照每个所述运用状态登记被许可通信的通信数据的通信许可列表,该检测规则记述有构成请求通信的通信数据与构成针对所述请求通信的响应通信的通信数据之间的对应关系;以及
判定部,其使用所述状态管理部存储的所述本装置的所述当前的运用状态、所述通信许可列表以及所述标志管理部存储的所述标志的当前值中的任意一个以上,判定被输入到所述本装置的通信数据是否是所述通信许可列表中登记的所述当前的运用状态下的通信数据,由此判定被输入到所述本装置的所述通信数据正常还是异常,
所述通信许可列表转换部在将所述检测规则转换成所述通信许可列表时,针对在所述检测规则中记述有对应关系的所述请求通信和所述响应通信分配标志,使指定了针对该标志的设定值的标志操作的内容与用于判定在所述标志中是否设定有所述设定值的标志条件相对应地记述在所述通信许可列表中,
所述判定部在判定为所述请求通信的通信数据正常之后,按照所述标志操作的内容,对所述标志设置所述设定值,在判定针对所述请求通信的所述响应通信的通信数据是否正常的情况下,根据所述标志条件判定在所述标志中是否设定有所述设定值,在设定有所述设定值的情况下,将所述响应通信的通信数据判定为正常,并重置所述标志。
2.根据权利要求1所述的数据判定装置,其中,
所述数据判定装置具有警报部,在所述判定部判定为所述请求通信的通信数据或者所述响应通信的通信数据异常的情况下,该警报部发出警报。
3.根据权利要求1所述的数据判定装置,其中,
所述数据判定装置具有计时器,该计时器计测所述本装置的所述当前的运用状态持续的持续时间,
所述状态管理部根据来自外部的输入信号、所述计时器的计时器当前值以及所述标志管理部存储的所述标志的当前值中的任意一个以上,按照所述状态转变模型,使所述本装置的运用状态转变,
所述判定部使用所述状态管理部存储的所述本装置的所述当前的运用状态、所述通信许可列表、来自所述计时器的所述计时器当前值以及所述标志管理部存储的所述标志的当前值中的任意一个以上,判定被输入到所述本装置的通信数据是否是所述通信许可列表中登记的所述当前的运用状态下的通信数据。
4.根据权利要求2所述的数据判定装置,其中,
所述数据判定装置具有计时器,该计时器计测所述本装置的所述当前的运用状态持续的持续时间,
所述状态管理部根据来自外部的输入信号、所述计时器的计时器当前值以及所述标志管理部存储的所述标志的当前值中的任意一个以上,按照所述状态转变模型,使所述本装置的运用状态转变,
所述判定部使用所述状态管理部存储的所述本装置的所述当前的运用状态、所述通信许可列表、来自所述计时器的所述计时器当前值以及所述标志管理部存储的所述标志的当前值中的任意一个以上,判定被输入到所述本装置的通信数据是否是所述通信许可列表中登记的所述当前的运用状态下的通信数据。
5.根据权利要求1~4中的任意一项所述的数据判定装置,其中,
所述通信许可列表转换部按照运用状态、发送方、发送目的地的优先顺序或者运用状态、发送目的地、发送方的优先顺序对所述通信许可列表的所述通信数据进行排序,将所述排序后的顺位作为索引赋予给各所述通信数据,并且,
所述通信许可列表转换部根据所述运用状态、所述发送方的信息以及所述发送目的地的信息,生成表示索引开头编号和检索个数的列表,所述索引开头编号表示指定所述排序后的所述通信许可列表的应该参照的检索范围的开头指针,
所述判定部从所述状态管理部取得所述本装置的所述当前的运用状态,并且从作为判定对象的所述通信数据取得发送方的信息和发送目的地的信息,根据所述当前的运用状态、所述发送方的信息以及所述发送目的地的信息,从所述列表提取所述索引开头编号和所述检索个数,根据所述索引开头编号和所述检索个数确定所述排序后的所述通信许可列表中应该参照的检索范围,对所述通信许可列表的符合所述检索范围的所述通信数据与作为所述判定对象的所述通信数据进行比较,由此判定作为所述判定对象的所述通信数据正常还是异常。
6.根据权利要求1~4中的任意一项所述的数据判定装置,其中,
所述状态转变模型还定义所述运用状态根据所述判定部输出的判定结果而转变。
7.根据权利要求5所述的数据判定装置,其中,
所述状态转变模型还定义所述运用状态根据所述判定部输出的判定结果而转变。
8.根据权利要求1~4中的任意一项所述的数据判定装置,其中,
所述判定部在判定为所述通信数据异常的情况下将所述通信数据的通信切断。
9.根据权利要求5所述的数据判定装置,其中,
所述判定部在判定为所述通信数据异常的情况下将所述通信数据的通信切断。
10.根据权利要求6所述的数据判定装置,其中,
所述判定部在判定为所述通信数据异常的情况下将所述通信数据的通信切断。
11.根据权利要求7所述的数据判定装置,其中,
所述判定部在判定为所述通信数据异常的情况下将所述通信数据的通信切断。
12.一种数据判定方法,该数据判定方法具有如下步骤:
标志管理步骤,存储针对本装置设定的标志的当前值;
状态管理步骤,根据来自外部的输入信号以及在所述标志管理步骤中存储的所述标志的当前值中的任意一个以上,按照定义了所述本装置的多个运用状态之间的转变的状态转变模型,使所述本装置的运用状态转变,存储所述本装置的当前的运用状态;
通信许可列表转换步骤,将检测规则转换成预先按照每个所述运用状态登记被许可通信的通信数据的通信许可列表,该检测规则记述有构成请求通信的通信数据与构成针对所述请求通信的响应通信的通信数据之间的对应关系;以及
判定步骤,使用在所述状态管理步骤中存储的所述本装置的所述当前的运用状态、所述通信许可列表以及在所述标志管理步骤中存储的所述标志的当前值中的任意一个以上,判定被输入到所述本装置的通信数据是否是所述通信许可列表中登记的所述当前的运用状态下的通信数据,由此判定被输入到所述本装置的所述通信数据正常还是异常,
在所述通信许可列表转换步骤中,当将所述检测规则转换成所述通信许可列表时,针对在所述检测规则中记述有对应关系的所述请求通信和所述响应通信分配标志,使指定了针对该标志的设定值的标志操作的内容与用于判定在所述标志中是否设定有所述设定值的标志条件相对应地记述在所述通信许可列表中,
在所述判定步骤中,在判定为所述请求通信的通信数据正常之后,按照所述标志操作的内容,对所述标志设置所述设定值,在判定针对所述请求通信的所述响应通信的通信数据是否正常的情况下,根据所述标志条件判定在所述标志中是否设定有所述设定值,在设定有所述设定值的情况下,将所述响应通信的通信数据判定为正常,并重置所述标志。
13.一种存储有数据判定程序的计算机能读取的存储介质,该数据判定程序为了进行数据判定,使计算机作为如下部件发挥作用:
标志管理部,其存储针对本装置设定的标志的当前值;
状态管理部,其存储在多个运用状态之间转变的本装置的当前的运用状态,并且根据来自外部的输入信号以及所述标志管理部存储的所述标志的当前值中的任意一个以上,按照定义了所述运用状态之间的转变的状态转变模型,使所述本装置的运用状态转变;
通信许可列表转换部,其将检测规则转换成预先按照每个所述运用状态登记被许可通信的通信数据的通信许可列表,该检测规则记述有构成请求通信的通信数据与构成针对所述请求通信的响应通信的通信数据之间的对应关系;以及
判定部,其使用所述状态管理部存储的所述本装置的所述当前的运用状态、所述通信许可列表以及所述标志管理部存储的所述标志的当前值中的任意一个以上,判定被输入到所述本装置的通信数据是否是所述通信许可列表中登记的所述当前的运用状态下的通信数据,由此判定被输入到所述本装置的所述通信数据正常还是异常,
所述通信许可列表转换部在将所述检测规则转换成所述通信许可列表时,针对在所述检测规则中记述有对应关系的所述请求通信和所述响应通信分配标志,使指定了针对该标志的设定值的标志操作的内容与用于判定在所述标志中是否设定有所述设定值的标志条件相对应地记述在所述通信许可列表中,
所述判定部在判定为所述请求通信的通信数据正常之后,按照所述标志操作的内容,对所述标志设置所述设定值,在判定针对所述请求通信的所述响应通信的通信数据是否正常的情况下,根据所述标志条件判定在所述标志中是否设定有所述设定值,在设定有所述设定值的情况下,将所述响应通信的通信数据判定为正常,并重置所述标志。
CN201780083467.9A 2017-01-20 2017-01-20 数据判定装置、数据判定方法以及计算机能读取的存储介质 Active CN110178137B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/002013 WO2018134981A1 (ja) 2017-01-20 2017-01-20 データ判定装置、データ判定方法、および、データ判定プログラム

Publications (2)

Publication Number Publication Date
CN110178137A CN110178137A (zh) 2019-08-27
CN110178137B true CN110178137B (zh) 2023-03-24

Family

ID=62909221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780083467.9A Active CN110178137B (zh) 2017-01-20 2017-01-20 数据判定装置、数据判定方法以及计算机能读取的存储介质

Country Status (5)

Country Link
US (1) US11070577B2 (zh)
EP (1) EP3564842B1 (zh)
JP (1) JP6541899B2 (zh)
CN (1) CN110178137B (zh)
WO (1) WO2018134981A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11212322B2 (en) * 2018-10-10 2021-12-28 Rockwelll Automation Technologies, Inc. Automated discovery of security policy from design data
US11016457B1 (en) * 2019-07-19 2021-05-25 zdSCADA, LP Supervisory control and data acquisition (SCADA) system for use with SCADA devices having disparate communication technologies
US11436242B2 (en) 2019-09-20 2022-09-06 Fisher-Rosemount Systems, Inc. Edge gateway system with contextualized process plant knowledge repository
US11165839B2 (en) * 2019-09-20 2021-11-02 Fisher-Rosemount Systems, Inc. Edge gateway system with data typing for secured process plant data delivery
DE112020007204T5 (de) * 2020-07-17 2023-03-09 Mitsubishi Electric Corporation Vorrichtung zur Erzeugung einer Kommunikationserlaubnisliste, Verfahren zur Erzeugung einer Kommunikationserlaubnisliste und Programm
CN114038547A (zh) * 2020-12-07 2022-02-11 武汉联影医疗科技有限公司 数据获取方法、装置、系统、计算机设备和存储介质
DE112021008401T5 (de) * 2021-10-25 2024-08-08 Mitsubishi Electric Corporation Einbruchserkennungssystem

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6054010B2 (ja) * 2015-01-16 2016-12-27 三菱電機株式会社 データ判定装置、データ判定方法及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034553A (ja) 1999-07-26 2001-02-09 Hitachi Ltd ネットワークアクセス制御方法及びその装置
US7096498B2 (en) 2002-03-08 2006-08-22 Cipher Trust, Inc. Systems and methods for message threat management
AU2003230606B2 (en) 2002-03-08 2009-04-30 Mcafee, Llc Systems and methods for enhancing electronic communication security
US20100142418A1 (en) * 2008-06-02 2010-06-10 Shinichiro Nishioka Data communication system, data communication request device, and data communication response device
WO2012132697A1 (ja) * 2011-03-28 2012-10-04 株式会社野村総合研究所 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム
CN104937886B (zh) * 2013-01-30 2017-10-24 日本电信电话株式会社 日志分析装置、信息处理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6054010B2 (ja) * 2015-01-16 2016-12-27 三菱電機株式会社 データ判定装置、データ判定方法及びプログラム

Also Published As

Publication number Publication date
JPWO2018134981A1 (ja) 2019-06-27
EP3564842A1 (en) 2019-11-06
US20200092313A1 (en) 2020-03-19
WO2018134981A1 (ja) 2018-07-26
CN110178137A (zh) 2019-08-27
US11070577B2 (en) 2021-07-20
JP6541899B2 (ja) 2019-07-10
EP3564842A4 (en) 2020-01-15
EP3564842B1 (en) 2021-02-24

Similar Documents

Publication Publication Date Title
CN110178137B (zh) 数据判定装置、数据判定方法以及计算机能读取的存储介质
US10404753B2 (en) Method and apparatus for detecting security using an industry internet operating system
JP6054010B2 (ja) データ判定装置、データ判定方法及びプログラム
EP3547190B1 (en) Attack detection device, attack detection method, and attack detection program
US10972490B2 (en) Specifying system, specifying device, and specifying method
US20180307832A1 (en) Information processing device, information processing method, and computer readable medium
CN110474903B (zh) 可信数据获取方法、装置及区块链节点
GB2540961B (en) Controlling configuration data storage
US20200104503A1 (en) Information processing apparatus, information processing method, and computer readable medium
CN106775971B (zh) 数据处理装置
CN113766487B (zh) 云手机信息获取方法、装置、设备和介质
CN111277561A (zh) 网络攻击路径预测方法、装置及安全管理平台
CN113452700B (zh) 处理安全信息的方法、装置、设备以及存储介质
CN113609520A (zh) 接口调用方法、装置、设备和计算机可读存储介质
US9794274B2 (en) Information processing apparatus, information processing method, and computer readable medium
CN115834229A (zh) 一种报文安全检测方法、设备及存储介质
JPWO2015182418A1 (ja) 動的読み込みコード解析装置、動的読み込みコード解析方法及び動的読み込みコード解析プログラム
EP3800572A1 (en) Methods and apparatuses for defining authorization rules for peripheral devices based on peripheral device categorization
CN111628984B (zh) 信息处理方法、装置、设备和介质
CN115309785B (zh) 文件规则引擎库的生成、文件信息检测方法、装置及设备
CN116341023B (zh) 基于区块链的业务地址验证方法、装置、设备及存储介质
CN111566643B (zh) 攻击检测装置、攻击检测方法和计算机能读取的记录介质
CN115774878A (zh) 请求处理方法、装置、电子设备及存储介质
US9961133B2 (en) Method and apparatus for remote application monitoring
CN117494115A (zh) 容器环境下的反弹shell检测方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant