JP2006067279A - 侵入検知システム及び通信装置 - Google Patents

侵入検知システム及び通信装置 Download PDF

Info

Publication number
JP2006067279A
JP2006067279A JP2004248039A JP2004248039A JP2006067279A JP 2006067279 A JP2006067279 A JP 2006067279A JP 2004248039 A JP2004248039 A JP 2004248039A JP 2004248039 A JP2004248039 A JP 2004248039A JP 2006067279 A JP2006067279 A JP 2006067279A
Authority
JP
Japan
Prior art keywords
signature
unauthorized access
log
unit
ranked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004248039A
Other languages
English (en)
Inventor
Hiroyasu Terasawa
弘泰 寺澤
Koji Kubota
幸司 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004248039A priority Critical patent/JP2006067279A/ja
Publication of JP2006067279A publication Critical patent/JP2006067279A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】少ないリソースで無駄なく、頻繁に発生する不正アクセスに対する不正アクセスを検出することができる侵入検知システムを提供する。
【解決手段】管理サーバ101は、各不正アクセス検知部104の中のログ収集部106からログを収集し、不正アクセスの多い順に集計し、ログを順位付けする。不正アクセス検知部104は、管理サーバ101から順位付けされたログを取得し、順位の高い不正アクセスが自らの不正アクセス検知部では検知されていない場合、不正アクセスに対応するシグネチャがシグネチャ管理部108に存在するか否かを問い合わせ、シグネチャが無い場合は更新する。順位の低い不正アクセスや、ログに無い不正アクセスに関しては、不正アクセスに対応するシグネチャが存在するか否かをシグネチャ管理部108に問い合わせ、シグネチャがある場合はシグネチャを一定時間保持しておき、一定時間経過後、シグネチャ管理部108から削除する。
【選択図】図1

Description

本発明は、不正アクセス検知システム技術の中でも、特に不正アクセスを検出するためのシグネチャの作成方法に関し、複数の不正アクセス検知システムで頻繁に発生する不正アクセスに対するシグネチャのみを共通にもつことを可能にすることで、無駄なく効率的に不正アクセスを検知する侵入検知システム、及びそれを構成する通信装置に関するものである。
近年、インターネットなどのネットワークの普及にともない、ADSL(非対称デジタル加入者線)やFTTH(光ファイバ)といったインターネットの常時接続環境の企業、または家庭への導入が盛んになってきている。これにともない、家庭などにおいて利用される電化製品の多くが、ネットワーク接続のためのインタフェースを持ち、ネットワーク接続が可能となってきている(以下、ネットワークに接続可能な電化製品をネット家電と記す)。
企業や家庭において、内部でLAN環境を構成した際、内部のネットワークに、ネット家電やパソコンなどの機器が接続される(以下、内部ネットワークと記す)。これらの機器はネットワークに接続されることで、新たなサービスを提供することができる。例えば、インターネット等の外部に接続可能な回線(以下、外部ネットワークと記す)と内部ネットワークが接続されることで、宅外ネットワークに接続されるパソコンから、宅内ネットワークに接続されるビデオデッキに対して録画予約の指示を行ったり、エアコンのスイッチを切り替えたりすることも可能である。そのためには、宅内ネットワークに複数存在するネット家電やパソコンなどの機器を集線する機能を持ち、宅内ネットワークと宅外ネットワークとを中継するゲートウェイが必要となる。
しかし、宅内ネットワークが宅外ネットワークに常時接続されることで、宅内に接続された機器は、不正アクセスなどを受ける可能性がでてくる。不正アクセス行為とは、外部ネットワークから行う不正な攻撃のことであり、不正侵入や、サービス不能攻撃(DDoS Attack)、システムの脆弱性を狙った攻撃などを行うことである。
そこで、宅外ネットワークから宅内ネットワークに対して行われる不正アクセスを検出し、防止するために、侵入検知システム(Intrusion Detection System)や、侵入防御システム(Intrusion Protection System)などの機能をゲートウェイへ導入する必要がある。
侵入検知システムによって不正アクセスを検出する方法としては、パターンデータ(以下、シグネチャと記載)を用いて、不正アクセスを検出するシグネチャ型が一般的である。シグネチャとは、不正アクセスに使われるパケットの内部に存在する特徴的なパターンのことを言う。シグネチャ型侵入検知システムは、過去に不正アクセスとして発見された攻撃のパターンをシグネチャとして記憶しており、侵入して来たパケットを解析する際に、侵入して来たパケットとパターンデータとを比較することで、不正アクセスか否かを判断することである。つまり、侵入検知システムでは、TCP層よりも上位層における不正アクセスを検知する。TCPパケットのペイロードに不正なデータ(コンピュータに不正な動作をさせるプログラムなど)が含まれているかどうかを検知する。TCP層やIP層において不正アクセスを検知する機能としては、従来のファイアウォールにおけるパケットフィルタリングがある。
近年のインターネット利用人口の増加にともなって、悪意のある利用者の不正アクセス攻撃も増加しているため、侵入検知システムのニーズは非常に高まっている。不正アクセス攻撃が増加することで、侵入検知システムは膨大の種類のシグネチャを持つ必要があり、また、新たな不正アクセスに対応するため、侵入検知システムの製造元などから提供されるシグネチャを侵入検知システムの管理者が日々更新する必要がある。
侵入検知システムの高精度化、分散管理手法を図った方法として、特許文献1の公報に開示されている技術がある。この公報に開示された侵入検知システムによると、ある端末(仮に端末Aとする)で収集した動作の履歴(ログ)を他の端末に送信し、各端末は、そのログを診断し、予め決められた閾値以上の端末が、そのログから不正アクセスを検知した(不正アクセスと判断した)場合、各端末は不正アクセスを受けている端末との通信を中止することが可能である。端末Aで不正アクセスを検知できなくても、他の複数の端末でも共同で不正アクセスを検知するため、端末Aで検知できなかった不正アクセスを他の端末で補うことが可能である。
特開平9−128336号公報
侵入検知システムを家庭やSOHOにおけるネットワークへ導入する場合、少ないリソースで導入でき、かつ、頻繁に発生する不正アクセスは検知できなければならない。しかしながら、前記従来の構成では、シグネチャ自体は、各侵入検知システムで膨大な量を持たなければならないため、無駄が多く、リソースも大きいため家庭やSOHOにおけるネットワークへ導入するには不向きである。また、最新のシグネチャは常に管理者が更新しなければならないが、管理者が更新を怠ったか、ネットワーク上のトラブルなどにより、侵入検知システムの製造元などから、シグネチャが提供されず、更新できていない場合もありうるため、頻繁に行われる、特に新規に発見された不正アクセスが検知できていないことがある。
本発明は、前記従来の課題を解決するもので、ネットワーク上に存在する管理サーバが、各通信装置で検知された不正アクセスに関するログを収集し、発生頻度により順位付けした結果(ログ)を各通信装置に通知する。通信装置は、管理サーバから受信したログを解析し、自身の不正アクセス検知部では検知して無く、その他の多くの不正アクセス検知部では検知しているような不正アクセスを発見した場合、自身にその不正アクセスに対応するシグネチャが無いためであると仮定し、シグネチャが無い場合は、他の通信端末からシグネチャを受信する。また、発生頻度が低くなってしまった不正アクセスに対するパターンデータは、一定時間保持しておき、一定時間経過後、削除するため、無駄なく効率的に不正アクセスを検知することが可能となり、少ないリソースでシグネチャを持つことが可能である。また、最新のシグネチャを更新し損なっていた場合も、最新のシグネチャのうち、頻繁に行われる不正アクセスに関してのシグネチャを常に保持しておくことが可能である。
上記の課題を解決するために、本発明の請求項1記載の発明は、ネットワーク上の不正アクセスを、不正アクセスの特徴を示したシグネチャに基づいて検出する侵入検知システムであって、前記ネットワーク上の不正アクセスに関するログを収集し、不正アクセスの多い順に順位付けしたログ情報を作成すると共に、前記シグネチャをデータベースとして保持する管理部を有する管理サーバと、前記順位付けしたログ情報を前記管理部から収集するログ収集部と、前記順位付けしたログ情報を解析し、前記順位付けしたログ情報において順位の高い不正アクセスを検知したかどうかを判定するログ解析部と、前記シグネチャを記憶するシグネチャ管理部と、前記ログ解析部において、前記順位付けしたログ情報において順位の高い不正アクセスを検知しなかった場合、前記順位の高い不正アクセスに対応するシグネチャを前記管理部から取得し、前記シグネチャ管理部に格納するシグネチャ更新部を有する1つ以上の通信装置とで構成されることを特徴とするものである。
また、本発明の請求項2記載の発明は、請求項1記載の侵入検知システムにおいて、前記管理部は、前記シグネチャ更新部から要求された前記順位の高い不正アクセスに対応するシグネチャを保持していない場合、前記ネットワーク上の他の通信装置から前記順位の高い不正アクセスに対応するシグネチャを取得し、前記シグネチャ更新部に提供することを特徴とするものである。
また、本発明の請求項3記載の発明は、請求項1記載の侵入検知システムにおいて、前記シグネチャ更新部は、前記順位付けしたログ情報において順位の低い不正アクセスに対応するシグネチャを所定の条件を満たした場合に削除することを特徴とするものである。
また、本発明の請求項4記載の発明は、請求項1記載の侵入検知システムにおいて、前記通信装置は、前記不正アクセスを検知した場合、前記不正アクセスを検知したことを示すアラートをユーザに通知すると共に、必要に応じて前記検知した不正アクセスを遮断するようにファイアウォールを設定するアラート発生部を更に有することを特徴とするものである。
また、本発明の請求項5記載の発明は、ネットワーク上の不正アクセスを、不正アクセスの特徴を示したシグネチャに基づいて検出する通信装置であって、前記ネットワーク上の不正アクセスに関するログを、不正アクセスの多い順に順位付けしたログ情報を収集するログ収集部と、前記順位付けしたログ情報を解析し、前記順位付けしたログ情報において順位の高い不正アクセスを検知したかどうかを判定するログ解析部と、前記シグネチャを記憶するシグネチャ管理部と、前記ログ解析部において、前記順位付けしたログ情報において順位の高い不正アクセスを検知しなかった場合、前記順位の高い不正アクセスに対応するシグネチャを取得し、前記シグネチャ管理部に格納するシグネチャ更新部を備えることを特徴とするものである。
また、本発明の請求項6記載の発明は、ネットワーク上の不正アクセスを、不正アクセスの特徴を示したシグネチャに基づいて検出する侵入検知システムであって、前記ネットワーク上の不正アクセスに関するログを収集し、不正アクセスの多い順に順位付けしたログ情報を作成すると共に、前記シグネチャをデータベースとして保持する管理部と、前記順位付けしたログ情報を前記管理部から収集するログ収集部と、前記順位付けしたログ情報を解析し、前記順位付けしたログ情報において順位の高い不正アクセスを検知したかどうかを判定するログ解析部と、前記シグネチャを記憶するシグネチャ管理部と、前記ログ解析部において、前記順位付けしたログ情報において順位の高い不正アクセスを検知しなかった場合、前記順位の高い不正アクセスに対応するシグネチャを前記管理部から取得し、前記シグネチャ管理部に格納するシグネチャ更新部とを有する第1の通信装置と、前記ログ収集部と、前記ログ解析部と、前記シグネチャ管理部と、前記シグネチャ更新部とを有する1つ以上の第2の通信装置により構成されることを特徴とするものである。
また、本発明の請求項7記載の発明は、ネットワーク上の不正アクセスを、不正アクセスの特徴を示したシグネチャに基づいて検出する通信装置であって、前記ネットワーク上の不正アクセスに関するログを収集し、不正アクセスの多い順に順位付けしたログ情報を作成すると共に、前記シグネチャをデータベースとして保持する管理部と、前記ネットワーク上の不正アクセスに関するログを、不正アクセスの多い順に順位付けしたログ情報を収集するログ収集部と、前記順位付けしたログ情報を解析し、前記順位付けしたログ情報において順位の高い不正アクセスを検知したかどうかを判定するログ解析部と、前記シグネチャを記憶するシグネチャ管理部と、前記ログ解析部において、前記順位付けしたログ情報において順位の高い不正アクセスを検知しなかった場合、前記順位の高い不正アクセスに対応するシグネチャを取得し、前記シグネチャ管理部に格納するシグネチャ更新部を備えることを特徴とするものである。
本発明において、管理サーバが、ネットワーク上の複数の通信装置が検知した不正アクセスに関するログを収集し、ログの情報から不正アクセスの多い順に順位付けし、各侵入検知システムが管理サーバから取得したログ情報から自身の侵入検知システムで頻繁に検知される不正アクセスに関するシグネチャの有無を確認し、無い場合、追加することで、頻繁に検知される不正アクセスに関する共通のシグネチャを複数の通信装置で持つことができる。また、ログの情報から発生頻度が低くなってしまった不正アクセスに対するシグネチャは、削除しあうことで、無駄なく効率的に不正アクセスを検知することが可能となり、少ないリソースでシグネチャを持つことができる。更に、侵入検知システムの製造元からのシグネチャを更新し損なっていたとしても、複数の通信装置の連携により、最新のシグネチャの中でも頻繁に行われる不正アクセスに対するもののみ持つことができる。
以下本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態1における侵入検知システムの概要構成を示すブロック図である。
図1において、インターネットなどの第1のネットワークには、管理サーバ101が存在する。家庭内、SOHO内などの第2のネットワークには、ホームゲートウェイ(以下、HGW)102が設置される。ホームゲートウェイの中にはファイアウォール103と不正アクセス検知部104が設置され、第1のネットワークから第2のネットワークへの不正アクセスを監視する。不正アクセス検知部104は、HGW102を流れるパケットを解析するパケット解析部105、不正アクセスに関する履歴(ログ)を管理するログ収集部106、ログ収集部106のログを解析するログ解析部107、不正アクセスを検知するためのパターンファイル(シグネチャ)を保持するシグネチャ管理部108、シグネチャ管理部108のシグネチャを更新するシグネチャ更新部109、パケット解析部105によって不正アクセスが検知された際に、アラートを発生するアラート発生部110で構成される。また、HGW102にはユーザ端末111が接続される。なお、図1では第1のネットワーク上に3つのHGWが接続され、それぞれに不正アクセス検知部が設置された場合であるが、第1のネットワーク上に接続される不正アクセス検知部を持つHGWは、2つ以下であっても、4つ以上であっても構わない。
管理サーバ101に関して、主な役割は、ネットワーク上に存在する複数のHGWの不正アクセス検知部で保持している不正アクセスに関するログを収集し、収集したログから頻繁に発生した不正アクセスを集計し、検知した不正アクセスの多い順に順位付けすることである。また、管理サーバ101はシグネチャを不正アクセス検知部104に送信する機能ももつ。前者については図2で、後者については図6〜8で述べる。シグネチャとログのフォーマットの一例については図4で述べる。
図2は、管理サーバ101がネットワーク上の複数の不正アクセス検知部で保持している不正アクセスに関するログを収集し、収集したログから頻繁に発生した不正アクセスを集計し、検知した不正アクセスの多い順に順位付けする際の動作の一例について示したフローチャートである。管理サーバ101は、事前にネットワーク上の複数の不正アクセス検知部104を実装したHGWの位置を示す位置情報リストを持つ。位置情報リストは図3のフォーマットに従う。位置情報リストは、IPアドレスとホームゲートウェイの名前を対にして羅列したファイルである。管理サーバ101は、位置情報リストの先頭に記載の位置に存在するHGWの不正アクセス検知部104に対して問い合わせ(ステップS201)、応答があった場合は、問い合わせ先の不正アクセス検知部104のログ収集部106からログを収集する(ステップS202、203)。応答が無い場合は、位置情報リストの次に記載の位置に存在するHGWの不正アクセス検知部へ問い合わせる(ステップS202、204)。位置情報リストの最後まで問い合わせ終わるまで繰り返し(ステップS205、206)、問い合わせが終わった場合、管理サーバ101が収集したログをもとに不正アクセスの検知数の多い順に順位付けする(ステップS205、207)。順位付けしたログのフォーマットの一例については、以下の図5の説明で述べる。
図4に、シグネチャとログのフォーマットの一例とその具体例を示す。情報401は、シグネチャのフォーマットの一例である。シグネチャは、番号(不正アクセスごとに連番を振っておく)、不正アクセス名、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、キーワード(パケットに含まれる不正アクセスを特徴付けるキーワードなど)で構成される。情報402は、シグネチャの一例であり、1番目の不正アクセスは、“ABCD Overflow”である。この不正アクセスは、送信元IPアドレス、宛先IPアドレスは任意、送信元ポート番号がHTTPサーバのポート番号(HTTP_SERVER)、宛先ポート番号が43番であるパケットで、パケットのペイロード内に“/abcd/hsdw.pif”が含まれるパケットであることを特徴として持っている。情報403は、ログのフォーマットである。ログは、番号(情報401のシグネチャの番号と対応)、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、不正アクセス名で構成される。情報404は、ログの一例であり、先頭のログは、シグネチャの中の12番目に該当する不正アクセスであり、送信元IPアドレス135.184.12.12、送信元ポート番号3182から、宛先IPアドレス133.15.32.31、宛先ポート番号80への不正アクセスで、“FFFF Request”という名前の不正アクセスである。
図5に、順位付けしたログのフォーマットの一例とその具体例を示す。情報501は、順位付けしたログのフォーマットの一例であり、順位(検知数の多い順に順位付けした数値)、検知数(その不正アクセスを検知したHGWの数、ログから検出された数など)、番号(図4の情報401のシグネチャの番号と対応)、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、不正アクセス名で構成される。情報502は、順位付けしたログの一例であり、1位の不正アクセスは、検知数が22、シグネチャの中の2番目に該当する不正アクセスで、送信元IPアドレス133.138.122.100、送信元ポート番号1449から、宛先IPアドレス133.15.32.31、宛先ポート番号80への“OPQ Attack”という名前の不正アクセスである。
図6は、管理サーバがシグネチャの登録されたデータベースを保持する場合における、各不正アクセス検知部104と管理サーバ101の連携により、シグネチャ管理部108のシグネチャを追加更新する手順を示したフローチャートである。管理サーバ101が不正アクセス検知部104のログ収集部106へ順位付けしたログを送信すると(ステップS601)、ログ解析部107は、順位付けしたログから、順位の上位(上位を具体的に何位と定義するかはユーザに依存、デフォルトの順位を定義しておくことも可能)の不正アクセスが自らの不正アクセス検知部104で検知されているか否かを自らで検知したログと、順位付けしたログとを比較することで解析し、検知されている場合は、追加更新しないで終了する(ステップS602)。検知されていない場合は、シグネチャ更新部109が順位の上位の不正アクセスに対するシグネチャがあるかシグネチャ管理部108に問い合わせる(ステップS603)。シグネチャがある場合は、追加更新しないで終了し(ステップS604)、シグネチャが無い場合は、シグネチャ更新部109が順位付けしたログの中の番号に該当するシグネチャを管理サーバ101に問い合わせ、シグネチャを取得し、シグネチャ管理部108を追加更新する(ステップS605)。
図7は、図6のステップS605において、シグネチャ更新部109が管理サーバ101にシグネチャの取得を要求した際の、管理サーバ101の動作を示したフローチャートである。シグネチャ更新部109が管理サーバ101に対してシグネチャの取得を要求すると(ステップS701)、管理サーバ101は、データベースに要求されたシグネチャが存在するか否かを検索し、データベースにシグネチャが存在しない場合は(ステップS702)、位置情報リストよりネットワーク上の他の不正アクセス検知部に問い合わせ、シグネチャを取得し(ステップS703)、シグネチャをシグネチャ更新部109に送信する(ステップS704)。データベースにシグネチャが存在する場合は、シグネチャをシグネチャ更新部109に送信する(ステップS704)。
図8は、管理サーバ101がデータベースを保持しない場合における、各不正アクセス検知部104と管理サーバ101の連携により、シグネチャ管理部108のシグネチャを追加更新する手順を示したフローチャートである。管理サーバ101が不正アクセス検知部104のログ収集部106へ順位付けされたログを送信すると(ステップS801)、ログ解析部107は、順位付けしたログから、順位の上位の不正アクセスが自らの不正アクセス検知部104で検知されているか否かを解析し、検知されている場合は、追加更新しないで終了する(ステップ802)。検知されていない場合は、シグネチャ更新部109が順位の上位の不正アクセスに対するシグネチャがあるかシグネチャ管理部108に問い合わせる(ステップS803)。シグネチャがある場合は、追加更新しないで終了し(ステップS804)、シグネチャが無い場合は、シグネチャ更新部109が順位付けしたログの中の番号に該当するシグネチャを管理サーバ101に問い合わせ(ステップS805)、管理サーバ101が位置情報リストよりネットワーク上の他のHGWの不正アクセス検知部に問い合わせ、シグネチャを取得し、要求元のシグネチャ更新部109に送信する(ステップS806)。シグネチャ更新部109は、シグネチャ管理部108のシグネチャを追加更新する(ステップS807)。
図9は、各不正アクセス検知部104と管理サーバ101の連携により、シグネチャ管理部108のシグネチャを削除更新する手順を示したフローチャートである。管理サーバ101が不正アクセス検知部104のログ収集部106へ順位付けしたログを送信すると(ステップS901)、ログ解析部107は、順位付けしたログから、ログに記載されていないか、あるいは、順位の下位(下位を具体的に何位と定義するかはユーザに依存、デフォルトの順位を定義しておくことも可能)の不正アクセスに対するシグネチャがあるか否かシグネチャ更新部109に問い合わせる(ステップS902)。シグネチャ更新部109は、シグネチャ管理部108を検索し、シグネチャがある場合、図10に示す低頻度シグネチャの該当する不正アクセスを1カウントする(ステップS903、S904)。シグネチャが無い場合、削除更新しないで終了する(ステップS902)。図10に低頻度シグネチャのフォーマットを示す。情報1001は、低頻度シグネチャのフォーマットであり、不正アクセス名、順位、カウント数で構成される。情報1002は、低頻度シグネチャの一例であり、番号1は、“ABCD Attack”という不正アクセスであり、3回カウントされたことを示している。カウントが一定数(具体的なカウント数はユーザが定義、デフォルトのカウント数を定義しておくことも可能)に達した場合、該当するパターンデータを削除する。
図11は、パケット解析部105により不正アクセスが検知された際の、アラート発生部110の処理について示したフローチャートである。パケット解析部105が不正アクセスを検知すると(ステップS1101)、不正アクセスを遮断するポリシーであった場合は、ユーザに対してアラートを発信し、ファイアウォール103に対して検出された不正アクセスを遮断するためのパケットフィルタリングの設定を行う(ステップS1102、1103)。不正アクセスを遮断しないポリシーであった場合は、ユーザに対してアラートを発信する(ステップS1104)。ポリシーは予めユーザが定義しておく。
このように、侵入検知システムにおいて不正アクセスを検出した結果、特定のIPアドレスから不正アクセスが行われていることが検知できれば、そのIPアドレスからのアクセスはブロックするようにパケットフィルタリングの設定を変更することも出来る。つまり、侵入検知システムにおける検知結果をパケットフィルタリングに反映させてセキュリティを高めることも可能である。侵入検知システムは、従来の家庭用ルータにおいてパケットフィルタリングのみが実装されていた場合と比べて、セキュリティを高めることが出来る。
(実施の形態2)
図12は、本発明の実施の形態2における侵入検知システムの概要構成を示すブロック図である。
図12において、家庭内、SOHO内などの第2のネットワークには、ホームゲートウェイ(以下、HGW)1201が設置される。管理サーバは存在しない。ホームゲートウェイの中にはファイアウォール1202と不正アクセス検知部1203が設置され、第1のネットワークから第2のネットワークへの不正アクセスを監視する。不正アクセス検知部1203は、HGW1201を流れるパケットを解析するパケット解析部1204、不正アクセスに関する履歴(ログ)を管理するログ収集部1205、ログ収集部1205のログを解析するログ解析部1206、不正アクセスを検知するためのパターンデータ(シグネチャ)を保持するシグネチャ管理部1207、シグネチャ管理部1207のシグネチャを更新するシグネチャ更新部1208、パケット解析部1204によって不正アクセスが検知された際に、アラートを発生するアラート発生部1209、ログ管理部1210で構成される。ログ管理部1210の役割は、実施の形態1の管理サーバと同様であり、ネットワーク上に存在する複数のHGWの不正アクセス検知部で保持している不正アクセスに関するログを収集し、収集したログから頻繁に発生した不正アクセスを集計し、検知した不正アクセスの多い順に順位付けすることである。また、HGW1201にはユーザ端末1211が接続される。なお、図12では第1のネットワーク上に3つのHGWが接続され、それぞれに不正アクセス検知部が設置された場合であるが、第1のネットワーク上に接続される不正アクセス検知部を持つHGWは、2つ以下であっても、4つ以上であっても構わない。ただし、ログ管理部1210を持つ不正アクセス検知部1203は第1のネットワーク上に1つのみである。
図13に、ログの収集方法の一例を示す。ログ収集部1205は、図3に示す管理情報リストを事前に保持しておく。位置情報リストの先頭は、ログ管理部1210を持つ不正アクセス検知部1203であり、ログ管理部1210は、リストの2番目のHGWの不正アクセス検知部1203に自らのログ情報を転送する(ステップS1301)。位置情報リストの2番目のHGWと通信できない場合は、位置情報リストを1つ飛ばして、位置情報リストの3番目のHGWの不正アクセス検知部1203へ転送する(ステップS1302、1303)。通信できる場合は、位置情報リストの2番目のHGWの不正アクセス検知部1203におけるログ収集部1205が位置情報リストの1番目のHGWの不正アクセス検知部1203から受信したログを加えて、位置情報リストの次のHGWの不正アクセス検知部1203に転送する(ステップS1304)。位置情報リストが一巡するまで転送し、一巡し、再びログ管理部1210を持つ不正アクセス検知部1203に戻ってきた場合、処理を終了する(ステップS1305)。一巡していない場合は、一巡するまで位置情報リストの次の不正アクセス検知部1203へ転送する(ステップS1305、1306)。
図14は、不正アクセス検知部1203が、シグネチャ管理部1207のシグネチャを追加更新する手順を示したフローチャートである。ログ管理部1210が不正アクセス検知部1203のログ収集部1205へ順位付けされたログを送信すると(ステップS1401)、ログ解析部1206は、順位付けしたログから、順位の上位の不正アクセスが自らの侵入検知システムで検知されているか否かを解析し、検知されている場合は、追加更新しないで終了する(ステップS1402)。検知されていない場合は、シグネチャ更新部1208が順位の上位の不正アクセスに対するシグネチャがあるかシグネチャ管理部1207に問い合わせる(ステップS1403)。シグネチャがある場合は、追加更新しないで終了し(ステップS1404)、シグネチャが無い場合は、シグネチャ更新部1207が順位付けしたログの中の番号に該当するシグネチャを位置情報リストの先頭から順に問い合わせ(ステップS1405)、シグネチャを取得し、要求元のシグネチャ更新部1208に送信し、シグネチャ更新部1208は、シグネチャ管理部1207のシグネチャを追加更新する(ステップS1405)。
以上説明したように、本発明の第2の実施形態によれば、ログ管理部1210が管理サーバの機能を有することにより、第1の実施形態のように管理サーバ101を別途設置する必要が無くなるという効果が得られる。
本発明の侵入検知システムは、無駄なく頻繁に発生する不正アクセスに関するパターンデータのみを持つことが可能であるため、家庭内ネットワークなどの比較的リソースの少ない環境に適用できる。
本発明の実施の形態1における侵入検知システムの概要構成を示すブロック図 管理サーバがログを収集し、不正アクセスの多い順に順位付けする際のフローチャート 位置情報リストのフォーマットを示す図 シグネチャとログのフォーマットの一例を示す図 順位付けしたログのフォーマットの一例を示す図 管理サーバでシグネチャの登録されたデータベースを保持する場合における、シグネチャ管理部のシグネチャを追加更新するフローチャート シグネチャ更新部が管理サーバにシグネチャの取得を要求した際の管理サーバの動作を示すフローチャート 管理サーバがシグネチャを管理するデータベースを保持しない場合における、シグネチャ管理部のシグネチャを追加更新するフローチャート シグネチャ管理部のシグネチャを削除更新するフローチャート 低頻度シグネチャのフォーマットを示す図 アラート発生部の詳細動作を示すフローチャート 本発明の実施の形態2における侵入検知システムの概要構成を示すブロック図 ログの収集方法のフローチャート シグネチャ管理部のシグネチャを追加更新するフローチャート
符号の説明
101 管理サーバ
102 ホームゲートウェイ
103 ファイアウォール
104 不正アクセス検知部
105 パケット解析部
106 ログ収集部
107 ログ解析部
108 シグネチャ管理部
109 シグネチャ更新部
110 アラート発生部
111 ユーザ
1201 ホームゲートウェイ
1202 ファイアウォール
1203 不正アクセス検知部
1204 パケット解析部
1205 ログ収集部
1206 ログ解析部
1207 シグネチャ管理部
1208 シグネチャ更新部
1209 アラート発生部
1210 ログ管理部
1211 ユーザ端末

Claims (7)

  1. ネットワーク上の不正アクセスを、不正アクセスの特徴を示したシグネチャに基づいて検出する侵入検知システムであって、
    前記ネットワーク上の不正アクセスに関するログを収集し、不正アクセスの多い順に順位付けしたログ情報を作成すると共に、前記シグネチャをデータベースとして保持する管理部を有する管理サーバと、
    前記順位付けしたログ情報を前記管理部から収集するログ収集部と、
    前記順位付けしたログ情報を解析し、前記順位付けしたログ情報において順位の高い不正アクセスを検知したかどうかを判定するログ解析部と、
    前記シグネチャを記憶するシグネチャ管理部と、
    前記ログ解析部において、前記順位付けしたログ情報において順位の高い不正アクセスを検知しなかった場合、前記順位の高い不正アクセスに対応するシグネチャを前記管理部から取得し、前記シグネチャ管理部に格納するシグネチャ更新部を有する1つ以上の通信装置
    とで構成されることを特徴とする侵入検知システム。
  2. 前記管理部は、前記シグネチャ更新部から要求された前記順位の高い不正アクセスに対応するシグネチャを保持していない場合、前記ネットワーク上の他の通信装置から前記順位の高い不正アクセスに対応するシグネチャを取得し、前記シグネチャ更新部に提供することを特徴とする請求項1記載の侵入検知システム。
  3. 前記シグネチャ更新部は、前記順位付けしたログ情報において順位の低い不正アクセスに対応するシグネチャを所定の条件を満たした場合に削除することを特徴とする請求項1記載の侵入検知システム。
  4. 前記通信装置は、前記不正アクセスを検知した場合、前記不正アクセスを検知したことを示すアラートをユーザに通知すると共に、必要に応じて前記検知した不正アクセスを遮断するようにファイアウォールを設定するアラート発生部を更に有することを特徴とする請求項1記載の侵入検知システム。
  5. ネットワーク上の不正アクセスを、不正アクセスの特徴を示したシグネチャに基づいて検出する通信装置であって、
    前記ネットワーク上の不正アクセスに関するログを、不正アクセスの多い順に順位付けしたログ情報を収集するログ収集部と、
    前記順位付けしたログ情報を解析し、前記順位付けしたログ情報において順位の高い不正アクセスを検知したかどうかを判定するログ解析部と、
    前記シグネチャを記憶するシグネチャ管理部と、
    前記ログ解析部において、前記順位付けしたログ情報において順位の高い不正アクセスを検知しなかった場合、前記順位の高い不正アクセスに対応するシグネチャを取得し、前記シグネチャ管理部に格納するシグネチャ更新部
    を備えることを特徴とする通信装置。
  6. ネットワーク上の不正アクセスを、不正アクセスの特徴を示したシグネチャに基づいて検出する侵入検知システムであって、
    前記ネットワーク上の不正アクセスに関するログを収集し、不正アクセスの多い順に順位付けしたログ情報を作成すると共に、前記シグネチャをデータベースとして保持する管理部と、
    前記順位付けしたログ情報を前記管理部から収集するログ収集部と、
    前記順位付けしたログ情報を解析し、前記順位付けしたログ情報において順位の高い不正アクセスを検知したかどうかを判定するログ解析部と、
    前記シグネチャを記憶するシグネチャ管理部と、
    前記ログ解析部において、前記順位付けしたログ情報において順位の高い不正アクセスを検知しなかった場合、前記順位の高い不正アクセスに対応するシグネチャを前記管理部から取得し、前記シグネチャ管理部に格納するシグネチャ更新部
    とを有する第1の通信装置と、
    前記ログ収集部と、前記ログ解析部と、前記シグネチャ管理部と、前記シグネチャ更新部とを有する1つ以上の第2の通信装置
    により構成されることを特徴とする侵入検知システム。
  7. ネットワーク上の不正アクセスを、不正アクセスの特徴を示したシグネチャに基づいて検出する通信装置であって、
    前記ネットワーク上の不正アクセスに関するログを収集し、不正アクセスの多い順に順位付けしたログ情報を作成すると共に、前記シグネチャをデータベースとして保持する管理部と、
    前記ネットワーク上の不正アクセスに関するログを、不正アクセスの多い順に順位付けしたログ情報を収集するログ収集部と、
    前記順位付けしたログ情報を解析し、前記順位付けしたログ情報において順位の高い不正アクセスを検知したかどうかを判定するログ解析部と、
    前記シグネチャを記憶するシグネチャ管理部と、
    前記ログ解析部において、前記順位付けしたログ情報において順位の高い不正アクセスを検知しなかった場合、前記順位の高い不正アクセスに対応するシグネチャを取得し、前記シグネチャ管理部に格納するシグネチャ更新部
    を備えることを特徴とする通信装置。
JP2004248039A 2004-08-27 2004-08-27 侵入検知システム及び通信装置 Pending JP2006067279A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004248039A JP2006067279A (ja) 2004-08-27 2004-08-27 侵入検知システム及び通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004248039A JP2006067279A (ja) 2004-08-27 2004-08-27 侵入検知システム及び通信装置

Publications (1)

Publication Number Publication Date
JP2006067279A true JP2006067279A (ja) 2006-03-09

Family

ID=36113346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004248039A Pending JP2006067279A (ja) 2004-08-27 2004-08-27 侵入検知システム及び通信装置

Country Status (1)

Country Link
JP (1) JP2006067279A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892510B2 (en) 2010-06-02 2014-11-18 Fujitsu Limited Analysis-program storing recording medium, analyzing apparatus, and analytic method
US8898787B2 (en) 2006-03-24 2014-11-25 AVG Netherlands, B.V. Software vulnerability exploitation shield
EP3107025A1 (en) * 2014-02-12 2016-12-21 Mitsubishi Electric Corporation Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method
JP2018157368A (ja) * 2017-03-17 2018-10-04 株式会社構造計画研究所 検知情報配信システム
US10826915B2 (en) 2015-06-02 2020-11-03 Mitsubishi Electric Corporation Relay apparatus, network monitoring system, and program
JP2021184631A (ja) * 2015-08-31 2021-12-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America サーバ装置及び方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898787B2 (en) 2006-03-24 2014-11-25 AVG Netherlands, B.V. Software vulnerability exploitation shield
US8892510B2 (en) 2010-06-02 2014-11-18 Fujitsu Limited Analysis-program storing recording medium, analyzing apparatus, and analytic method
EP3107025A1 (en) * 2014-02-12 2016-12-21 Mitsubishi Electric Corporation Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method
EP3107025A4 (en) * 2014-02-12 2017-03-29 Mitsubishi Electric Corporation Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method
US9965624B2 (en) 2014-02-12 2018-05-08 Mitsubishi Electric Corporation Log analysis device, unauthorized access auditing system, computer readable medium storing log analysis program, and log analysis method
US10826915B2 (en) 2015-06-02 2020-11-03 Mitsubishi Electric Corporation Relay apparatus, network monitoring system, and program
JP2021184631A (ja) * 2015-08-31 2021-12-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America サーバ装置及び方法
JP7271618B2 (ja) 2015-08-31 2023-05-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ サーバ装置及び方法
JP2018157368A (ja) * 2017-03-17 2018-10-04 株式会社構造計画研究所 検知情報配信システム

Similar Documents

Publication Publication Date Title
US11343268B2 (en) Detection of network anomalies based on relationship graphs
US20230283996A1 (en) System and method for triggering on platform usage
US10693900B2 (en) Anomaly detection based on information technology environment topology
US10257224B2 (en) Method and apparatus for providing forensic visibility into systems and networks
US10397273B1 (en) Threat intelligence system
KR101010302B1 (ko) Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법
JP7425832B2 (ja) IoTセキュリティにおけるパターンマッチングベースの検出
CN102624706B (zh) 一种dns隐蔽信道的检测方法
US20080244742A1 (en) Detecting adversaries by correlating detected malware with web access logs
CN114145004A (zh) 用于使用dns消息以选择性地收集计算机取证数据的系统及方法
US20230412591A1 (en) Traffic processing method and protection system
CN114208114B (zh) 每参与者的多视角安全上下文
US7971054B1 (en) Method of and system for real-time form and content classification of data streams for filtering applications
JP2006067279A (ja) 侵入検知システム及び通信装置
JPWO2017145843A1 (ja) 解析方法、解析装置および解析プログラム
US20240022583A1 (en) Data Collection Management
JP2005157650A (ja) 不正アクセス検知システム
Quinan et al. Activity and Event Network Graph and Application to Cyber-Physical Security
CN116032763B (zh) 网络业务的处理方法、系统和网关设备
CN108347447B (zh) 基于周期性通讯行为分析的p2p僵尸网络检测方法、系统
RU186198U1 (ru) Средство обнаружения вторжений уровня узла сети
JP6053450B2 (ja) 情報処理装置、方法およびプログラム
Yu et al. The heterogeneity of inter‐domain internet application flows: entropic analysis and flow graph modelling
CN108737291B (zh) 一种网络流量表示的方法及装置
CN116668148A (zh) 网络流量检测方法、装置、系统、电子设备及存储介质