JP2006510277A - 相関関数を用いてネットワーク攻撃を検出するネットワーク帯域異常検出装置及び方法 - Google Patents
相関関数を用いてネットワーク攻撃を検出するネットワーク帯域異常検出装置及び方法 Download PDFInfo
- Publication number
- JP2006510277A JP2006510277A JP2004559506A JP2004559506A JP2006510277A JP 2006510277 A JP2006510277 A JP 2006510277A JP 2004559506 A JP2004559506 A JP 2004559506A JP 2004559506 A JP2004559506 A JP 2004559506A JP 2006510277 A JP2006510277 A JP 2006510277A
- Authority
- JP
- Japan
- Prior art keywords
- data
- traffic
- waveform
- data communication
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】通信システムにおける帯域異常を検出する方法が、この通信システムにおける第1方向のデータ量の時間分布を表わす第1トラフィック波形を受信するステップと、この第1トラフィック波形と基準波形との相関を表わす相関値を生成するステップと、この相関値が基準を満足する際にサービス拒否攻撃信号を発生するステップとを具えている。
Description
(発明の分野)
本発明は一般に、コンピュータネットワーク及びセキュリティ、分散サービス拒否(停止、不能)攻撃に関連するネットワーク帯域の乱用に関するものであり、特に、ネットワーク帯域異常検出装置、方法、信号及び媒体に関するものである。
個人用高速インターネット接続、及び商取引、娯楽及び教育用にワールド・ワイド・ウェブを利用することの急速な広がりは、世界的規模のユーザ・コミュニティ(共同社会)に大きな利益をもたらす。広く普及し、低コストで、常時利用可能なウェブベースの情報サービスは、新たなビジネスモデルから、行政及び教育サービスにアクセスするポータル(入口)、及びインターネット・コミュニティのすべてのメンバーによる高速かつ自由なアイデア及び情報の交換までにわたる開発を行わせてきた。
本発明は、データ通信システムにおける帯域異常を検出する方法を提供することによって、上述した問題に応えるものである。この方法は、ネットワーク上の分散サービス拒否攻撃の結果として発生する種類の帯域異常を検出することができる。非常に基本的な形態では、この方法は、データ通信システムにおける第1方向の第1期間中のデータ量の時間分布を表わす第1トラフィック波形を受信するステップと、この第1トラフィック波形と基準波形との相関を表わす相関値を生成するステップと、この相関値が基準を満足する際にサービス拒否攻撃信号を発生するステップとを具えている。
図1に、本発明の第1実施例によるシステムを示し、システム全体を10で表わす。システム10はコンピュータのネットワークを含み、ネットワーク全体を12で表わし、ネットワーク12はイントラネットまたはインターネットのようなデータ通信システム14、及び複数のノードを具えてその全体を16で示し、ノード16は例えば、パーソナル・コンピュータ18、第1サーバー・コンピュータ20、第2サーバー・コンピュータ22、及びネットワーク・サブシステム24のようなネットワーク接続された装置を含む。本実施例では、ネットワーク・サブシステム24は帯域異常検出器26及びネットワーク・ノード28を含み、ネットワーク・ノード28は、サブネットワーク及び/またはコンピュータ・ネットワークに通常接続される複数の装置のいずれをも含むことができる。こうした装置は例えば、サーバー・コンピュータ、クライアント・コンピュータ、ルーター、ブリッジ、マルチポート・ブリッジ(イーサネット・スイッチ)、ハブ、ATM(Asynchronous Transfer Mode:非同期転送モード)スイッチ、及び無線アクセスポイントを含むことができるが、これらに限定されない。データ通信システム14はサイトに対してローカルにすることも、従ってローカルエリア・ネットワーク(LAN:Local Area Network)を表わすことも、あるいは、例えばインターネットのようにグローバル(全地球的)にすることもできる。
Claims (75)
- データ通信システムにおける帯域異常を検出する方法において、
前記データ通信システムにおける第1方向の第1期間中のデータ量の時間分布を表わす第1トラフィック波形を受信するステップと;
前記第1トラフィック波形と基準波形との相関を表わす相関値を生成するステップと;
前記相関値が基準を満足する際にサービス拒否攻撃信号を発生するステップと
を具えていることを特徴とする帯域異常検出方法。 - 前記サービス拒否攻撃信号を発生するステップが、前記相関値が基準値未満である際に前記サービス拒否攻撃信号を発生するステップを具えていることを特徴とする請求項1に記載の方法。
- 前記サービス拒否攻撃信号を発生するステップが、前記相関値が前記基準値未満であるか否かを判定するステップを具えていることを特徴とする請求項2に記載の方法。
- さらに、
前記データ通信システムにおける第2方向の第2期間中のデータ量の時間分布を表わす第2トラフィック波形を受信するステップと;
前記第2トラフィック波形を前記基準波形として用いて、前記相関値を生成するステップと
を具えていることを特徴とする請求項1に記載の方法。 - さらに、第1組のトラフィック測定値に応答して、前記第1トラフィック波形を発生するステップを具えていることを特徴とする請求項1に記載の方法。
- 前記第1トラフィック波形を発生するステップが、前記第1組のトラフィック測定値に離散ウェーブレット変換を施すステップを具えていることを特徴とする請求項5に記載の方法。
- 前記第1組のトラフィック測定値に前記離散ウェーブレット変換を施すステップが、前記離散ウェーブレット変換においてハー・ウェーブレットフィルタ係数を使用するステップを具えていることを特徴とする請求項6に記載の方法。
- 前記第1トラフィック波形を発生するステップが、前記離散ウェーブレット変換によって、前記第1トラフィック波形を表現する第1成分を生成するステップを具えていることを特徴とする請求項6に記載の方法。
- 前記相関値を生成するステップが、前記第1成分と前記基準波形との相関をとるステップを具えていることを特徴とする請求項8に記載の方法。
- さらに、プロセッサ回路を用いて、前記第1トラフィック波形を発生して、前記第1トラフィック波形と前記基準波形との相関をとるステップを具えていることを特徴とする請求項8に記載の方法。
- 前記第1トラフィック波形が、前記第1方向のデータ量の時間分布の統計的尺度を表わすことを特徴とする請求項1に記載の方法。
- さらに、前記第1方向のデータを監視して、前記第1方向のデータに応答して前記第1組のトラフィック測定値を生成することを特徴とする請求項5に記載の方法。
- 前記第1組のトラフィック測定値を生成するステップが、遠隔監視プロトコルにおけるイーサネット(登録商標)統計グループのプロパティを表現する値を生成するステップを具えていることを特徴とする請求項12に記載の方法。
- さらに、前記第1トラフィック波形を発生すべく動作可能なプロセッサ回路を通信インタフェースと通信させて、前記イーサネット統計グループのプロパティを表現する値を受信するステップを具えていることを特徴とする請求項13に記載の方法。
- 前記第1方向のデータを監視するステップが、前記第1方向のパケットまたはオクテットの少なくとも一方を数えるステップを具えていることを特徴とする請求項12に記載の方法。
- さらに、前記第1トラフィック波形を発生すべく動作可能なプロセッサ回路を、パケットカウンタ及びオクテットカウンタの少なくとも一方と通信させて、前記第1組のトラフィック測定値を表わす値を受信するステップを具えていることを特徴とする請求項15に記載の方法。
- さらに、前記プロセッサ回路に、前記パケットカウンタ及び前記オクテットカウンタの少なくとも一方を実現させるステップを具えていることを特徴とする請求項16に記載の方法。
- さらに、前記第1方向のデータを受動的に監視するステップを具えていることを特徴とする請求項12に記載の方法。
- データ通信システムにデータを送信し前記データ通信システムからデータを受信するステップと、請求項12に記載の方法とを具え、さらに、前記サービス拒否攻撃信号に応答して、オペレータに信号で通知するステップを具えていることを特徴とするデータ通信方法。
- データ通信システムにデータを送信し前記データ通信システムからデータを受信するステップと、請求項12に記載の方法とを具え、さらに、前記サービス拒否攻撃信号に応答して、前記データ通信システムへのデータ送信及び前記データ通信システムからのデータ受信の少なくとも一方を制御するステップを具えていることを特徴とするデータ通信方法。
- さらに、前記データ通信システムにおける前記第1及び第2方向のトラフィックを表わすそれぞれ第1組及び第2組のトラフィック測定値に応答して、それぞれ前記第1及び第2トラフィック波形を発生するステップを具えていることを特徴とする請求項4に記載の方法。
- 前記第1及び第2トラフィック波形が、前記データ通信システムにおけるそれぞれ前記第1及び第2方向のデータ量のそれぞれ第1及び第2時間分布のそれぞれ第1及び第2の統計的尺度を表わすことを特徴とする請求項21に記載の方法。
- 前記第1及び第2トラフィック波形を発生するステップが、それぞれ前記第1組及び第2組のトラフィック測定値に離散ウェーブレット変換を施すステップを具えていることを特徴とする請求項21に記載の方法。
- 前記第1組及び第2組のトラフィック測定値に前記離散ウェーブレット変換を施すステップが、前記離散ウェーブレット変換においてハー・ウェーブレットフィルタ係数を使用するステップを具えていることを特徴とする請求項23に記載の方法。
- さらに、前記離散ウェーブレット変換によって、前記第1トラフィック波形を表わす第1成分及び前記第2トラフィック波形を表わす第2成分を生成することを特徴とする請求項23に記載の方法。
- 前記相関値が、前記第1成分と前記第2成分との相関から成ることを特徴とする請求項25に記載の方法。
- さらに、前記相関値を生成するために使用されるプロセッサ回路内にトラフィック波形発生器を実現するステップを具えていることを特徴とする請求項25に記載の方法。
- さらに、前記第1及び第2方向のデータを監視して、前記第1及び第2方向のデータに応答して、それぞれ第1組及び第2組のトラフィック測定値を生成するステップを具えていることを特徴とする請求項21に記載の方法。
- 前記第1組及び第2組のトラフィック測定値を生成するステップが、前記第1及び第2方向の各々について、遠隔監視プロトコルにおけるイーサネット統計グループのプロパティを表現する値を生成するステップを具えていることを特徴とする請求項28に記載の方法。
- さらに、前記第1及び第2トラフィック波形を発生すべく動作可能なプロセッサ回路によって通信インタフェースと通信して、前記イーサネット統計グループのプロパティを表現する値を受信するステップを具えていることを特徴とする請求項29に記載の方法。
- 前記データを監視するステップが、前記第1及び第2方向の各々において、パケットカウンタ及びオクテットカウンタの少なくとも一方を用いることを特徴とする請求項28に記載の方法。
- さらに、前記第1及び第2トラフィック波形を発生すべく動作可能なプロセッサ回路によってパケットカウンタ及びオクテットカウンタの少なくとも一方と通信して、前記第1組及び第2組のトラフィック測定値を表わす値を受信するステップを具えていることを特徴とする請求項28に記載の方法。
- さらに、前記プロセッサ回路に、前記パケットカウンタ及び前記オクテットカウンタの少なくとも一方を実現させるステップを具えていることを特徴とする請求項32に記載の方法。
- 前記第1及び第2方向のデータを受動的に監視するステップを具えていることを特徴とする請求項28に記載の方法。
- データ通信システムにデータを送信し前記データ通信システムからデータを受信するステップと、請求項1に記載の方法とを具えて、さらに、前記サービス拒否攻撃信号に応答してオペレータに信号で通知するステップを具えていることを特徴とするデータ通信方法。
- データ通信システムにデータを送信し前記データ通信システムからデータを受信するステップと、請求項1に記載の方法とを具えて、さらに、前記サービス拒否攻撃信号に応答して、前記データ通信システムへのデータ送信及び前記データ通信システムからのデータ受信の少なくとも一方を制御するステップを具えていることを特徴とするデータ通信方法。
- データ通信システムにおける帯域異常を検出する装置において、
前記データ通信システムにおける第1方向の第1期間中のデータ量の時間分布を表わす第1トラフィック波形を受信する手段と;
前記第1トラフィック波形と基準波形との相関を表わす相関値を生成する手段と;
前記相関値が基準を満足する際にサービス拒否攻撃信号を発生する手段と
を具えていることを特徴とする帯域異常検出装置。 - データ通信システムにおける帯域異常を検出することをプロセッサ回路に命令するコードを符号化したコンピュータ可読媒体において、この検出を、
前記データ通信システムにおける第1方向の第1期間中のデータ量の時間分布を表わす第1トラフィック波形を受信して;
前記第1トラフィック波形と基準波形との相関を表わす相関値を生成して;
前記相関値が基準を満足する際にサービス拒否攻撃信号を発生する
ことによって行うことを特徴とするコンピュータ可読媒体。 - データ通信システムにおける帯域異常を検出することをプロセッサ回路に命令するコードを符号化したコンピュータ可読信号において、この検出を、
前記データ通信システムにおける第1方向の第1期間中のデータ量の時間分布を表わす第1トラフィック波形を受信して;
前記第1トラフィック波形と基準波形との相関を表わす相関値を生成して;
前記相関値が基準を満足する際に、サービス拒否攻撃信号を発生する
ことによって行うことを特徴とするコンピュータ可読信号。 - データ通信システムにおける帯域異常を検出する装置において、この装置が、
プロセッサ回路を具えて、該プロセッサ回路が、
前記データ通信システムにおける第1方向の第1期間中のデータ量の時間分布を表わす第1トラフィック波形を受信して;
前記第1トラフィック波形と基準波形との相関を表わす相関値を生成して;
前記相関値が基準を満足する際にサービス拒否攻撃信号を発生すべく構成されている
ことを特徴とする帯域異常検出装置。 - 前記プロセッサ回路が、前記相関値が基準値未満である際に、前記サービス拒否攻撃信号を発生すべく構成されていることを特徴とする請求項40に記載の装置。
- 前記プロセッサ回路が、前記相関値が前記基準値未満であるか否かを判定すべく構成されていることを特徴とする請求項41に記載の装置。
- 前記プロセッサ回路が、前記データ通信システムにおける第2方向の第2期間中のデータ量の時間分布の統計的尺度を表わす第2トラフィック波形を受信して、前記第2トラフィック波形を前記基準波形として用いて前記相関値を生成すべく構成されていることを特徴とする請求項40に記載の装置。
- さらに、第1組のトラフィック測定値を受信して、前記第1組のトラフィック測定値に応答して前記第1トラフィック波形を発生すべく動作可能な第1トラフィック波形発生器を具えていることを特徴とする請求項44に記載の装置。
- 前記第1トラフィック波形発生器が、前記第1組のトラフィック測定値に離散ウェーブレット変換を施すことによって前記第1トラフィック波形を発生すべく構成されていることを特徴とする請求項45に記載の装置。
- 前記第1トラフィック波形発生器が、前記離散ウェーブレット変換においてハー・ウェーブレットフィルタ係数を使用すべく構成されていることを特徴とする請求項45に記載の装置。
- 前記第1トラフィック波形発生器が、前記離散ウェーブレット変換によって、前記第1トラフィック波形を表わす第1成分を生成すべく構成されていることを特徴とする請求項45に記載の装置。
- 前記プロセッサ回路が、前記第1成分と前記基準波形との相関をとることによって前記相関値を生成すべく構成されていることを特徴とする請求項47に記載の装置。
- 前記プロセッサ回路が、前記第1トラフィック波形発生器を実現すべく構成されていることを特徴とする請求項44に記載の装置。
- 前記第1トラフィック波形が、前記第1方向のデータ量の時間分布の統計的尺度を表わすことを特徴とする請求項50に記載の装置。
- さらに、前記第1方向のデータを監視して、前記第1方向のデータに応答して前記第1組のトラフィック測定値を生成すべく構成されていることを特徴とする請求項44に記載の装置。
- 前記通信インタフェースが、遠隔監視プロトコルにおけるイーサネット統計グループのプロパティを表現する値を生成することを特徴とする請求項51に記載の装置。
- 前記プロセッサ回路が、前記通信インタフェースと通信して、前記イーサネット統計グループのプロパティを表現する値を受信すべく構成され、前記値が、前記第1組のトラフィック測定値を表わすことを特徴とする請求項52に記載の装置。
- 前記通信インタフェースが、前記第1方向のデータのパケット数を数えるべく動作可能なパケットカウンタ及び前記データのオクテット数を数えるべく動作可能なオクテットカウンタの少なくとも一方を具えていることを特徴とする請求項51に記載の装置。
- 前記プロセッサ回路が、前記通信インタフェースと通信して、前記パケットカウンタ及び前記オクテットカウンタの少なくとも一方が生成する値を受信すべく構成され、前記値が前記第1組のトラフィック測定値を表わすことを特徴とする請求項54に記載の装置。
- 前記プロセッサ回路が、前記通信インタフェースを実現すべく構成されていることを特徴とする請求項55に記載の装置。
- さらに、前記第1方向のデータを受動的に監視して、前記第1方向のデータのコピーを前記通信インタフェースに供給すべく動作可能な受動監視装置を具えていることを特徴とする請求項51に記載の装置。
- データ通信システムにデータを送信し前記データ通信システムからデータを受信すべく動作可能なデータ通信装置において、このデータ通信装置が、
請求項51に記載の装置を具えて、さらに、前記サービス拒否攻撃信号に応答してオペレータに信号で通知する信号装置を具えていることを特徴とするデータ通信装置。 - データ通信システムにデータを送信し前記データ通信システムからデータを受信すべく動作可能なデータ通信装置において、このデータ通信装置が、
請求項51に記載の装置を具えて、さらに、前記サービス拒否攻撃信号に応答して、前記データ通信システムへのデータ送信及び前記データ通信システムからのデータ受信の少なくとも一方を制御する通信制御装置を具えていることを特徴とするデータ通信装置。 - さらに、前記第1組及び第2組のトラフィック測定値を受信して、前記第1組及び第2組のトラフィック測定値に応答して、それぞれ前記第1及び第2トラフィック波形を生成すべく動作可能なトラフィック波形発生器を具えていることを特徴とする請求項43に記載の装置。
- 前記第1及び第2トラフィック波形が、前記データ通信システムにおけるそれぞれ前記第1及び第2方向のデータ量のそれぞれ第1及び第2時間分布のそれぞれ第1及び第2の統計的尺度を表わすことを特徴とする請求項60に記載の装置。
- 前記波形発生器が、前記第1組及び第2組のトラフィック測定値に離散ウェーブレット変換を施して、それぞれ第1及び第2トラフィック波形を発生すべく構成されていることを特徴とする請求項60に記載の装置。
- 前記トラフィック波形発生器が、前記離散ウェーブレット変換においてハー・ウェーブレットフィルタ係数を使用すべく構成されていることを特徴とする請求項62に記載の装置。
- 前記トラフィック波形発生器が、前記離散ウェーブレット変換によって、前記第1トラフィック波形を表わす第1成分及び前記第2トラフィック波形を表わす第2成分を生成すべく構成されていることを特徴とする請求項62に記載の装置。
- 前記プロセッサ回路が、前記第1成分と前記第2成分との相関をとることによって前記相関値を生成することを特徴とする請求項64に記載の装置。
- 前記プロセッサ回路が、前記トラフィック波形発生器を実現すべく構成されていることを特徴とする請求項64に記載の装置。
- さらに、前記第1及び第2方向のデータを監視して、前記第1及び第2方向のデータに応答してそれぞれ前記第1組及び第2組のトラフィック測定値を生成すべく動作可能な通信インタフェースを具えていることを特徴とする請求項60に記載の装置。
- 前記通信インタフェースが、前記第1及び第2方向の各々について、遠隔監視プロトコルにおけるイーサネット統計グループのプロパティを表現する値を生成することを特徴とする請求項67に記載の装置。
- 前記プロセッサ回路が、前記通信インタフェースと通信して、前記第1及び第2方向の各々について、前記イーサネット統計グループのプロパティを表現する値を受信すべく構成され、前記第1及び第2方向の各々についての前記値が、それぞれ前記第1組及び第2組のトラフィック測定値を表わすことを特徴とする請求項68に記載の装置。
- 前記通信インタフェースが、前記第1及び第2方向の各々のデータのパケット数を数えるべく動作可能なパケットカウンタ及び前記データのオクテット数を数えるべく動作可能なオクテットカウンタの少なくとも一方を具えていることを特徴とする請求項67に記載の装置。
- 前記プロセッサ回路が、前記通信インタフェースと通信して、前記パケットカウンタ及び前記オクテットカウンタの少なくとも一方が生成する値を受信すべく構成され、前記値が、前記第1組及び前記第2組のトラフィック測定値を表わすことを特徴とする請求項67に記載の装置。
- 前記プロセッサ回路が、前記通信インタフェースを実現すべく構成されていることを特徴とする請求項67に記載の装置。
- さらに、前記第1及び第2方向のデータを受動的に監視して、前記データのコピーを前記通信インタフェースに供給すべく動作可能な受動監視装置を具えていることを特徴とする請求項67に記載の装置。
- データ通信システムにデータを送信し前記データ通信システムからデータを受信すべく動作可能なデータ通信装置において、この装置が、
請求項40に記載の装置を具えて、さらに、前記サービス拒否攻撃信号に応答してオペレータに信号で通知する信号装置を具えていることを特徴とするデータ通信装置。 - データ通信システムにデータを送信し前記データ通信システムからデータを受信すべく動作可能なデータ通信装置において、この装置が、
請求項40に記載の装置を具えて、さらに、前記サービス拒否攻撃信号に応答して、前記データ通信システムへのデータ送信及び前記データ通信システムからのデータ受信の少なくとも一方を制御する通信制御装置を具えていることを特徴とするデータ通信装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US43303202P | 2002-12-13 | 2002-12-13 | |
PCT/CA2003/000724 WO2004056063A1 (en) | 2002-12-13 | 2003-05-14 | Network bandwidth anomaly detector apparatus and method for detecting network attacks using correlation function |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006510277A true JP2006510277A (ja) | 2006-03-23 |
Family
ID=32595107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004559506A Pending JP2006510277A (ja) | 2002-12-13 | 2003-05-14 | 相関関数を用いてネットワーク攻撃を検出するネットワーク帯域異常検出装置及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20040114519A1 (ja) |
EP (1) | EP1573999A1 (ja) |
JP (1) | JP2006510277A (ja) |
KR (1) | KR20050085604A (ja) |
AU (1) | AU2003229456B2 (ja) |
CA (1) | CA2499938C (ja) |
WO (1) | WO2004056063A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007306186A (ja) * | 2006-05-10 | 2007-11-22 | Nec Corp | ホームネットワーク監視方法、ホームネットワーク監視システム |
JP2009171431A (ja) * | 2008-01-18 | 2009-07-30 | Oki Electric Ind Co Ltd | トラフィック分析装置、トラフィック分析方法及びトラフィック分析システム |
JP2010171527A (ja) * | 2009-01-20 | 2010-08-05 | Oki Electric Ind Co Ltd | オーバレイトラヒック検出システム及びトラヒック監視・制御システム |
JP2015204478A (ja) * | 2014-04-11 | 2015-11-16 | 富士ゼロックス株式会社 | 不正通信検知装置及びプログラム |
JP2016051189A (ja) * | 2014-08-28 | 2016-04-11 | 日本電信電話株式会社 | Web表示待ち時間推定装置、方法及びプログラム |
JP2016225772A (ja) * | 2015-05-29 | 2016-12-28 | 株式会社日立製作所 | 異常検出方法、異常検出装置、及びネットワークシステム |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8468234B1 (en) * | 2003-04-16 | 2013-06-18 | Verizon Corporate Services Group Inc. | Methods and systems for tracking file routing on a network |
US8423645B2 (en) * | 2004-09-14 | 2013-04-16 | International Business Machines Corporation | Detection of grid participation in a DDoS attack |
US7626940B2 (en) * | 2004-12-22 | 2009-12-01 | Intruguard Devices, Inc. | System and method for integrated header, state, rate and content anomaly prevention for domain name service |
US7602731B2 (en) * | 2004-12-22 | 2009-10-13 | Intruguard Devices, Inc. | System and method for integrated header, state, rate and content anomaly prevention with policy enforcement |
US8284679B1 (en) | 2005-04-22 | 2012-10-09 | At&T Intellectual Property Ii, L.P. | Method and apparatus for detecting service disruptions in a packet network |
JP4523480B2 (ja) | 2005-05-12 | 2010-08-11 | 株式会社日立製作所 | ログ分析システム、分析方法及びログ分析装置 |
JP4089719B2 (ja) * | 2005-09-09 | 2008-05-28 | 沖電気工業株式会社 | 異常検出システム,異常管理装置,異常管理方法,プローブおよびそのプログラム |
US9055093B2 (en) * | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
US8079080B2 (en) * | 2005-10-21 | 2011-12-13 | Mathew R. Syrowik | Method, system and computer program product for detecting security threats in a computer network |
EP1881435A1 (fr) * | 2006-07-18 | 2008-01-23 | France Télécom | Procédé et dispositif de detection d'attaques de réseau par déterminer des correlations temporelles de données |
WO2008052291A2 (en) * | 2006-11-03 | 2008-05-08 | Intelliguard I.T. Pty Ltd | System and process for detecting anomalous network traffic |
US8724467B2 (en) | 2011-02-04 | 2014-05-13 | Cisco Technology, Inc. | System and method for managing congestion in a network environment |
US8630247B2 (en) | 2011-02-15 | 2014-01-14 | Cisco Technology, Inc. | System and method for managing tracking area identity lists in a mobile network environment |
US8891373B2 (en) * | 2011-02-15 | 2014-11-18 | Cisco Technology, Inc. | System and method for synchronizing quality of service in a wireless network environment |
KR101215326B1 (ko) * | 2011-04-13 | 2012-12-26 | 한국전자통신연구원 | 모바일 단말에서의 분산서비스공격을 방어하기 위한 장치 및 방법 |
US8902815B2 (en) | 2011-07-10 | 2014-12-02 | Cisco Technology, Inc. | System and method for subscriber mobility in a cable network environment |
US9198209B2 (en) | 2012-08-21 | 2015-11-24 | Cisco Technology, Inc. | Providing integrated end-to-end architecture that includes quality of service transport for tunneled traffic |
US9177139B2 (en) * | 2012-12-30 | 2015-11-03 | Honeywell International Inc. | Control system cyber security |
US9774611B1 (en) * | 2014-03-11 | 2017-09-26 | Amazon Technologies, Inc. | Dynamically deploying a network traffic filter |
ES2784203T3 (es) | 2014-07-11 | 2020-09-23 | Deutsche Telekom Ag | Método para detectar un ataque a un entorno de trabajo conectado a una red de comunicación |
US9565204B2 (en) | 2014-07-18 | 2017-02-07 | Empow Cyber Security Ltd. | Cyber-security system and methods thereof |
US9892270B2 (en) | 2014-07-18 | 2018-02-13 | Empow Cyber Security Ltd. | System and method for programmably creating and customizing security applications via a graphical user interface |
WO2016089567A1 (en) * | 2014-12-01 | 2016-06-09 | Empow Cyber Security Ltd. | A cyber-security system and methods thereof for detecting and mitigating advanced persistent threats |
US10193919B2 (en) | 2015-08-24 | 2019-01-29 | Empow Cyber Security, Ltd | Risk-chain generation of cyber-threats |
US10021130B2 (en) * | 2015-09-28 | 2018-07-10 | Verizon Patent And Licensing Inc. | Network state information correlation to detect anomalous conditions |
US9973528B2 (en) | 2015-12-21 | 2018-05-15 | Fortinet, Inc. | Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution |
US10237194B2 (en) * | 2016-01-06 | 2019-03-19 | Futurewei Technologies, Inc. | Maximize network capacity policy with heavy-tailed traffic |
US10432650B2 (en) | 2016-03-31 | 2019-10-01 | Stuart Staniford | System and method to protect a webserver against application exploits and attacks |
JP6613200B2 (ja) * | 2016-04-18 | 2019-11-27 | ファナック株式会社 | 生産管理装置からの指令に応じて製造セルを制御するセル制御装置 |
WO2017218636A1 (en) * | 2016-06-14 | 2017-12-21 | Sdn Systems, Llc | System and method for automated network monitoring and detection of network anomalies |
US10122762B2 (en) | 2016-06-15 | 2018-11-06 | Empow Cyber Security Ltd. | Classification of security rules |
US11228610B2 (en) | 2016-06-15 | 2022-01-18 | Cybereason Inc. | System and method for classifying cyber security threats using natural language processing |
US20180041533A1 (en) | 2016-08-03 | 2018-02-08 | Empow Cyber Security Ltd. | Scoring the performance of security products |
US10505953B2 (en) | 2017-02-15 | 2019-12-10 | Empow Cyber Security Ltd. | Proactive prediction and mitigation of cyber-threats |
US11509692B2 (en) | 2017-07-13 | 2022-11-22 | Cybereason Inc. | Creation and optimization of security applications for cyber threats detection, investigation and mitigation |
KR102309347B1 (ko) | 2017-11-29 | 2021-10-05 | 재단법인대구경북과학기술원 | 네트워크공격검출시스템 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2654726B2 (ja) * | 1991-09-11 | 1997-09-17 | 富士写真フイルム株式会社 | レーザーダイオードポンピング固体レーザー |
US5606668A (en) * | 1993-12-15 | 1997-02-25 | Checkpoint Software Technologies Ltd. | System for securing inbound and outbound data packet flow in a computer network |
US5553081A (en) * | 1994-04-08 | 1996-09-03 | Echelon Corporation | Apparatus and method for detecting a signal in a communications system |
US5488715A (en) * | 1994-08-01 | 1996-01-30 | At&T Corp. | Process for integrated traffic data management and network surveillance in communications networks |
KR100278573B1 (ko) * | 1995-12-13 | 2001-01-15 | 포만 제프리 엘 | 접속 승인 제어 방법 및 이를 수행하는 장치 |
US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
CA2218218A1 (en) * | 1996-11-08 | 1998-05-08 | At&T Corp. | Promiscuous network monitoring utilizing multicasting within a switch |
CA2276526A1 (en) * | 1997-01-03 | 1998-07-09 | Telecommunications Research Laboratories | Method for real-time traffic analysis on packet networks |
US6088804A (en) * | 1998-01-12 | 2000-07-11 | Motorola, Inc. | Adaptive system and method for responding to computer network security attacks |
US6738814B1 (en) * | 1998-03-18 | 2004-05-18 | Cisco Technology, Inc. | Method for blocking denial of service and address spoofing attacks on a private network |
US6298048B1 (en) * | 1998-04-29 | 2001-10-02 | Hughes Electronics Corporation | TDMA system timer for maintaining timing to multiple satellite simultaneously |
US6526022B1 (en) * | 1998-06-30 | 2003-02-25 | Sun Microsystems | Detecting congestion by comparing successive loss of packets in windows to provide congestion control in reliable multicast protocol |
US6836800B1 (en) * | 1998-09-30 | 2004-12-28 | Netscout Systems, Inc. | Managing computer resources |
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
US6499107B1 (en) * | 1998-12-29 | 2002-12-24 | Cisco Technology, Inc. | Method and system for adaptive network security using intelligent packet analysis |
DE60029776T2 (de) * | 1999-05-12 | 2007-08-02 | Medtronic, Inc., Minneapolis | Überwachungsvorrichtung mit anwendung von wavelettransformationen zur herzrrhythmusanalyse |
US6704289B1 (en) * | 1999-10-01 | 2004-03-09 | At&T Corp. | Method for monitoring service availability and maintaining customer bandwidth in a connectionless (IP) data network |
AU2001262958A1 (en) * | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | Method and system for managing computer security information |
KR100694034B1 (ko) * | 2000-05-13 | 2007-03-12 | 삼성전자주식회사 | 데이터 전송률 자동 검출장치 |
US6665867B1 (en) * | 2000-07-06 | 2003-12-16 | International Business Machines Corporation | Self-propagating software objects and applications |
US7023818B1 (en) * | 2000-07-27 | 2006-04-04 | Bbnt Solutions Llc | Sending messages to radio-silent nodes in ad-hoc wireless networks |
US7475405B2 (en) * | 2000-09-06 | 2009-01-06 | International Business Machines Corporation | Method and system for detecting unusual events and application thereof in computer intrusion detection |
US6944673B2 (en) * | 2000-09-08 | 2005-09-13 | The Regents Of The University Of Michigan | Method and system for profiling network flows at a measurement point within a computer network |
US20040037317A1 (en) * | 2000-09-20 | 2004-02-26 | Yeshayahu Zalitzky | Multimedia communications over power lines |
AU2002220049A1 (en) * | 2000-12-04 | 2002-06-18 | Rensselaer Polytechnic Institute | Fault detection and prediction for management of computer networks |
US7027391B2 (en) * | 2001-04-26 | 2006-04-11 | Mitsubishi Electric Research Laboratories, Inc. | Adaptive bandwidth allocation by wavelet decomposition and energy analysis of network traffic |
US7206459B2 (en) * | 2001-07-31 | 2007-04-17 | Ricoh Co., Ltd. | Enhancement of compressed images |
AU2002214897A1 (en) * | 2001-11-16 | 2003-06-10 | Cetacea Networks Corporation | Method and system for detecting and disabling sources of network packet flooding |
US20030165134A1 (en) * | 2001-12-26 | 2003-09-04 | Michael Low | Method and system for frame synchronization and burst pattern detection in a wireless communication system |
US7743415B2 (en) * | 2002-01-31 | 2010-06-22 | Riverbed Technology, Inc. | Denial of service attacks characterization |
US7206359B2 (en) * | 2002-03-29 | 2007-04-17 | Scientific Research Corporation | System and method for orthogonally multiplexed signal transmission and reception |
US7370360B2 (en) * | 2002-05-13 | 2008-05-06 | International Business Machines Corporation | Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine |
US20040017779A1 (en) * | 2002-07-25 | 2004-01-29 | Moxa Technologies Co., Ltd. | Remote equipment monitoring system with active warning function |
US7280623B2 (en) * | 2002-08-02 | 2007-10-09 | Hypres, Inc. | Digital RF correlator for multipurpose digital signal processing |
US7680086B2 (en) * | 2002-09-09 | 2010-03-16 | Siemens Canada Limited | Wireless local area network with clients having extended freedom of movement |
US7349498B2 (en) * | 2002-10-07 | 2008-03-25 | International Business Machines Corporation | Method and system for data and edge detection with correlation tables |
US20050060574A1 (en) * | 2003-09-13 | 2005-03-17 | Finisar Corporation | Network analysis graphical user interface |
-
2003
- 2003-05-14 CA CA002499938A patent/CA2499938C/en not_active Expired - Fee Related
- 2003-05-14 KR KR1020057010742A patent/KR20050085604A/ko not_active Application Discontinuation
- 2003-05-14 EP EP03722156A patent/EP1573999A1/en not_active Withdrawn
- 2003-05-14 WO PCT/CA2003/000724 patent/WO2004056063A1/en active Application Filing
- 2003-05-14 AU AU2003229456A patent/AU2003229456B2/en not_active Expired - Fee Related
- 2003-05-14 JP JP2004559506A patent/JP2006510277A/ja active Pending
- 2003-11-28 US US10/722,423 patent/US20040114519A1/en not_active Abandoned
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007306186A (ja) * | 2006-05-10 | 2007-11-22 | Nec Corp | ホームネットワーク監視方法、ホームネットワーク監視システム |
JP2009171431A (ja) * | 2008-01-18 | 2009-07-30 | Oki Electric Ind Co Ltd | トラフィック分析装置、トラフィック分析方法及びトラフィック分析システム |
JP2010171527A (ja) * | 2009-01-20 | 2010-08-05 | Oki Electric Ind Co Ltd | オーバレイトラヒック検出システム及びトラヒック監視・制御システム |
JP2015204478A (ja) * | 2014-04-11 | 2015-11-16 | 富士ゼロックス株式会社 | 不正通信検知装置及びプログラム |
JP2016051189A (ja) * | 2014-08-28 | 2016-04-11 | 日本電信電話株式会社 | Web表示待ち時間推定装置、方法及びプログラム |
JP2016225772A (ja) * | 2015-05-29 | 2016-12-28 | 株式会社日立製作所 | 異常検出方法、異常検出装置、及びネットワークシステム |
Also Published As
Publication number | Publication date |
---|---|
US20040114519A1 (en) | 2004-06-17 |
AU2003229456B2 (en) | 2008-08-14 |
CA2499938A1 (en) | 2004-07-01 |
WO2004056063A1 (en) | 2004-07-01 |
AU2003229456A1 (en) | 2004-07-09 |
CA2499938C (en) | 2007-07-24 |
KR20050085604A (ko) | 2005-08-29 |
EP1573999A1 (en) | 2005-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2499938C (en) | Network bandwidth anomaly detector apparatus and method for detecting network attacks using correlation function | |
US7356689B2 (en) | Method and apparatus for tracing packets in a communications network | |
Wang et al. | Detecting SYN flooding attacks | |
Mirkovic et al. | D-WARD: a source-end defense against flooding denial-of-service attacks | |
Wang et al. | Syn-dog: Sniffing syn flooding sources | |
Shetty et al. | Rogue access point detection by analyzing network traffic characteristics | |
US20020032871A1 (en) | Method and system for detecting, tracking and blocking denial of service attacks over a computer network | |
CA2564615A1 (en) | Self-propagating program detector apparatus, method, signals and medium | |
Amaral et al. | Deep IP flow inspection to detect beyond network anomalies | |
US20040257999A1 (en) | Method and system for detecting and disabling sources of network packet flooding | |
Zhu et al. | Correlation-based traffic analysis attacks on anonymity networks | |
Chen et al. | Detecting early worm propagation through packet matching | |
Ahmed et al. | Filtration model for the detection of malicious traffic in large-scale networks | |
Siregar et al. | Implementation of network monitoring and packets capturing using random early detection (RED) method | |
Rai et al. | Distributed DoS attack detection and mitigation in software defined network (SDN) | |
Wong et al. | An efficient distributed algorithm to identify and traceback ddos traffic | |
Matoušek et al. | Security monitoring of iot communication using flows | |
Singh et al. | Denial of service attack: analysis of network traffic anormaly using queuing theory | |
Iheagwara et al. | Evaluation of the performance of id systems in a switched and distributed environment: the realsecure case study | |
Chan et al. | A netflow based internet-worm detecting system in large network | |
Iheagwara et al. | A comparative experimental evaluation study of intrusion detection system performance in a gigabit environment | |
Streilein et al. | Detecting flood-based denial-of-service attacks with snmp/rmon | |
Niemelä | Traffic analysis for intrusion detection in telecommunications networks | |
Muraleedharan | Analysis of TCP flow data for traffic anomaly and scan detection | |
GB2418563A (en) | Monitoring for malicious attacks in a communications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060512 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20061221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081209 |