JP2007104472A - Apparatus and method for acquiring statistic data - Google Patents

Apparatus and method for acquiring statistic data Download PDF

Info

Publication number
JP2007104472A
JP2007104472A JP2005293569A JP2005293569A JP2007104472A JP 2007104472 A JP2007104472 A JP 2007104472A JP 2005293569 A JP2005293569 A JP 2005293569A JP 2005293569 A JP2005293569 A JP 2005293569A JP 2007104472 A JP2007104472 A JP 2007104472A
Authority
JP
Japan
Prior art keywords
information
entry
packet
counter
statistical data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005293569A
Other languages
Japanese (ja)
Inventor
Kiyohiko Suzuki
清彦 鈴木
Junji Konuki
淳史 小貫
Shinobu Atozawa
忍 後沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005293569A priority Critical patent/JP2007104472A/en
Publication of JP2007104472A publication Critical patent/JP2007104472A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain an apparatus and method for improving memory utilization efficiency so as to immediately obtain a plurality of distribution statistic data from a section memory. <P>SOLUTION: A statistic data acquiring apparatus of the present invention comprises: a table 3b for storing, in a section memory, a combination of a transmission source device, a transmission destination device and attributes of those devices included in information of a transmission packet, as an entry and storing assignment of a counter corresponding to the entry; a table storage unit 3 for comparing information included in the transmission packet with entries in the section memory and storing, as a new entry, information of which any one of the transmission source device, the transmission destination device and the attributes is different from those of the entry; a counter unit 5 which updates a counter value if the information included in the packet to be transmitted is the same as the entry; and an information collection unit 6 which sets a mask value indicating whether to be collected or not to the information of the transmission source device, the transmission destination device and the attributes and obtains statistic data by scanning the entries in the section memory using said mask value. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

ネットワーク上の様々なアクセス、侵入、攻撃などを把握するためには、ネットワーク上に装置を配置して、どこから、どんな情報が入り込んだかを統計的に把握する必要がある。この発明は、こうしたネットワーク上の情報内容を把握する統計データ取得装置、方法に関するものである。   In order to grasp various accesses, intrusions, attacks, etc. on the network, it is necessary to place a device on the network and statistically grasp where and what information has entered. The present invention relates to a statistical data acquisition apparatus and method for grasping information contents on such a network.

社会情報を送受信するシステムにおいて、ネットワークは複雑になり、上記のように情報内容を統計的に把握して、各種の解析を行う必要がある。この統計情報とは、ある条件により単位別にカウントするカウンタの値であり、単位別のカウンタ値からある種の情報が得られる。
ここで、あるネットワークにおいて、そのサブネット内に在る端末同士が交信したパケット数をカウントする場合を考える。
IP(Internet Protocol)ネットワークにおいて、あるアドレスは32bitsである。サブネットのプレヒックス長が24bitsであれば、当該サブネット内に在る端末数は、残りの8bits、つまり最大256台である。
In a system for transmitting and receiving social information, the network becomes complicated, and it is necessary to statistically grasp the information content and perform various analyzes as described above. The statistical information is a counter value that is counted for each unit under certain conditions, and certain information is obtained from the counter value for each unit.
Here, a case is considered in which the number of packets exchanged between terminals in a certain network is counted.
In an IP (Internet Protocol) network, a certain address is 32 bits. If the subnet prefix length is 24 bits, the number of terminals in the subnet is the remaining 8 bits, that is, a maximum of 256 terminals.

この0から255までのアドレス範囲に対して相互に発着信データをパケット数として数えて、統計的に値を得る従来方法がある。具体的には、送信元256種類×送信先256種類のセクションからなるメモリ行列を用意して、つまり65536セクションのメモリを用意して、この行列になったメモリに得られるパケット数をセクション毎に数える方法がある。このカウンタ行列は、注目するサブネット内の通信量の分布状態を示すため、分布カウンタと呼ばれる。
またIP上のTCP(Transmission Control Protocol)プロトコルにて張られるセッション内では、TCP以外のプロトコルのパケットが流れる場合もある。サーバへのポートスキャンなど、攻撃による異常な通信では、このようなパケットの発生頻度が増大するため、こうした特徴を捉える要求が高まっている。
しかし、この分布カウンタを用いる方式は多くの空間容量のリソースを必要とするが、実際は空白が多く、空間効率に問題がある。
さらに、送信元や送信先は、実際には{アドレス、ポート}など複数の要素で構成されているため、細分化されたアドレス等の属性で統計データを得るためには、属性に応じた分布カウンタを複数個用意する必要がある。
例えば、アドレス間の通信分布のためには、上記のように図9に示す256×256のアドレス間分布カウンタを設けている。更に、サブネット内における特定アドレスのポート公開状況の探索攻撃、いわゆるポートスキャン攻撃、を検知するためには、この65536セクションのアドレス間分布カウンタの1カウンタ毎に、更にポート種類を判別する機構が必要となる。
There is a conventional method for statistically obtaining a value by counting outgoing / incoming data as the number of packets for each address range from 0 to 255. Specifically, a memory matrix composed of 256 types of transmission source × 256 types of transmission destination is prepared, that is, a memory of 65536 sections is prepared, and the number of packets obtained in this matrix memory is set for each section. There are ways to count. This counter matrix is called a distribution counter because it indicates the distribution state of the traffic within the subnet of interest.
Further, in a session established by the TCP (Transmission Control Protocol) protocol over IP, a packet of a protocol other than TCP may flow. In abnormal communications due to attacks, such as port scans to servers, the frequency of occurrence of such packets increases, and there is an increasing demand for capturing these characteristics.
However, although the method using the distribution counter requires a lot of space capacity resources, there are actually many blanks and there is a problem in space efficiency.
Furthermore, since the transmission source and transmission destination are actually composed of a plurality of elements such as {address, port}, in order to obtain statistical data with attributes such as subdivided addresses, distribution according to the attributes It is necessary to prepare multiple counters.
For example, for the communication distribution between addresses, the 256 × 256 inter-address distribution counter shown in FIG. 9 is provided as described above. Furthermore, in order to detect a search attack for the port disclosure status of a specific address in the subnet, so-called port scan attack, a mechanism for further determining the port type is required for each counter of the inter-address distribution counter of this 65536 section. It becomes.

なお、上記分布カウンタの大きなメモリ領域が必要という欠点を改善するために、特許文献1の「統計収集装置を備えたパケット転送装置および統計収集方法」によれば、行列を構成するセクションのメモリ数を減らす工夫として、送信元か送信先のいずれかが新しいアドレスであれば、新しいセクションを割当てて、必要なセクションを増やして行き、後にセクションのメモリのカウンタ数から統計値を得る方式が示されている。
特開2005−51736号公報
In order to improve the disadvantage that a large memory area of the distribution counter is required, according to Patent Document 1, “Packet Transfer Device and Statistics Collection Method with Statistics Collection Device”, the number of memories in the sections constituting the matrix As a contrivance to reduce the number, if either the source or destination is a new address, a new section is allocated, the necessary sections are increased, and a method for obtaining statistics from the number of memory counters of the section later is shown. ing.
JP-A-2005-51736

従来の分布カウンタは上記のように構成されており、メモリの空間利用効率が低く、異なる統計情報を得るために更に細分化された分布カウンタを設ける必要があるという課題があった。
また、セッション内を流れるTCP以外のパケットについても、セッションを考慮して統計情報を取得したいという要求があるが、セッションとは、送信元、送信先の{アドレス、ポート}情報により特定される。同一セッションでありながら、TCP以外のプロトコルのパケットが有するヘッダ情報はしばしばポート情報を持たない。このため、ネットワーク上に配置された従来の装置では、パケットのヘッダのみからセッションを特定することが出来ず、いずれのセッションにも属さないパケットとして統計情報を取得してしまう、という課題がある。即ち、正しい把握ができず、攻撃の兆候を見落とすことにつながる。
特許文献1で示される第2の従来例も、メモリ利用効率は向上できるが、多種の統計情報を容易に得ることは記載がない。更にTCP以外のプロトコルを持つパケットに対しても詳細情報が得られないという課題は残る。
The conventional distribution counter is configured as described above, and there is a problem that the space utilization efficiency of the memory is low and it is necessary to provide a more detailed distribution counter in order to obtain different statistical information.
In addition, there is a request for acquiring statistical information for packets other than TCP flowing in the session in consideration of the session. The session is specified by the {address, port} information of the transmission source and the transmission destination. Even in the same session, header information included in packets of protocols other than TCP often does not have port information. For this reason, in the conventional apparatus arrange | positioned on a network, a session cannot be specified only from the header of a packet, but there exists a subject that statistical information is acquired as a packet which does not belong to any session. That is, the correct grasp cannot be made, leading to oversight of an attack sign.
The second conventional example disclosed in Patent Document 1 can also improve the memory utilization efficiency, but does not describe that various statistical information can be easily obtained. Further, there remains a problem that detailed information cannot be obtained for a packet having a protocol other than TCP.

この発明は、上記の課題を解決するためになされたもので、ネットワーク上の様々なアクセス、侵入、攻撃などの統計情報を収集、解析するための統計データ取得装置として、セクションのメモリ数を少なくしてメモリの利用効率を上げ、かつセクションのメモリから複数の分布統計データが直ちに得られる装置、方法を得る。
また更に、付加的な構成要素を追加することで、ポート情報を持たないパケットに対しても、セッションを考慮した統計情報の取得を可能にする。
The present invention has been made to solve the above-described problems, and as a statistical data acquisition device for collecting and analyzing statistical information on various accesses, intrusions, attacks, etc. on a network, the number of memory in a section is reduced. Thus, an apparatus and a method for improving the memory utilization efficiency and obtaining a plurality of distribution statistical data immediately from the memory of the section are obtained.
Furthermore, by adding an additional component, it is possible to acquire statistical information in consideration of a session even for a packet having no port information.

この発明に係る統計データ取得装置は、
任意の送信元装置から他の任意の送信先装置へ送信されるパケットに含まれる情報を集めて統計データとして取得する統計データ取得装置において、
上記情報に含まれる上記送信元装置、上記送信先装置及びそれら装置の属性の組み合わせをエントリとして取扱ってセクション・メモリに記憶し、かつ、このエントリに対応するカウンタの割当てを記憶するテーブルと、
上記送信されるパケットに含まれる情報と上記セクション・メモリに記憶されたエントリとを比較して、該情報の送信元装置、送信先装置と属性との内のいずれか一つが上記エントリと異なる組合わせは新しいエントリと判定して上記セクション・メモリを割当てて上記テーブルに格納指示するテーブル格納部と、
上記送信されるパケットに含まれる情報が上記テーブルに記憶しているエントリと同一である場合は、このエントリに対応して割当てられた上記カウンタの値を更新するカウンタ部と、
上記送信元装置と上記送信先装置と上記属性とのそれぞれの情報に収集対象となるか否かのマスク値が設定されて、この設定されたマスク値に基づいて上記セクション・メモリのエントリを走査して上記カウンタの値により統計データを得る情報収集部と、
を備えたものである。
The statistical data acquisition apparatus according to the present invention is:
In a statistical data acquisition device that collects information included in a packet transmitted from an arbitrary transmission source device to another arbitrary transmission destination device and acquires it as statistical data,
A table for storing the transmission source device, the transmission destination device, and combinations of attributes of these devices included in the information as an entry and storing them in a section memory, and storing an assignment of a counter corresponding to the entry;
The information contained in the transmitted packet is compared with the entry stored in the section memory, and any one of the transmission source device, transmission destination device, and attribute of the information is different from the entry. A table storage unit that determines that the entry is a new entry, allocates the section memory, and instructs the table to store,
If the information included in the transmitted packet is the same as the entry stored in the table, a counter unit that updates the value of the counter assigned corresponding to the entry;
A mask value indicating whether or not to collect is set in each of the information of the transmission source device, the transmission destination device, and the attribute, and the section memory entry is scanned based on the set mask value. And an information collecting unit for obtaining statistical data based on the value of the counter,
It is equipped with.

以上のように、この発明によれば、マスク値の設定により、装置規模は小さくて、多様な統計情報が容易に得られる効果がある。
更に、原因ヘッダを含むパケットであるかどうかを判定するので、同一セッション内で異なるプロトコルが流れても、セッションを考慮して統計情報を取得できる効果がある。
As described above, according to the present invention, by setting the mask value, there is an effect that the apparatus scale is small and various statistical information can be easily obtained.
Furthermore, since it is determined whether the packet includes a cause header, even if different protocols flow in the same session, there is an effect that statistical information can be acquired in consideration of the session.

実施の形態1.
ネットワーク上の様々なアクセス、侵入、攻撃などの情報を収集、取得、解析、編集するための、データ情報の統計データ取得装置、方法を説明する。
本方式は、分布カウンタのセクションに注目し、新しく交信が行われたセクション毎にメモリを割当て、このメモリに複数の属性値を記憶して、容易に属性毎の分布統計も取得できる構成とする。従って本方式の検索テーブルは全てのエントリをあらかじめ確保する必要がなく、通信の行われたエントリが動的に作成されるためメモリの利用効率が良い。
Embodiment 1 FIG.
A data information statistical data acquisition apparatus and method for collecting, acquiring, analyzing, and editing information on various accesses, intrusions, attacks, and the like on a network will be described.
This method pays attention to the section of the distribution counter, allocates memory to each newly communicated section, stores a plurality of attribute values in this memory, and easily obtains distribution statistics for each attribute. . Therefore, it is not necessary to secure all entries in advance in the search table of this method, and since the communication entry is dynamically created, the memory utilization efficiency is good.

先ずセクションのメモリ割当て方法の概念を検索テーブルの例を示す図1を用いて説明する。
あるパケットが入力されると、送信元装置、送信先装置の{アドレス、ポート}情報が抜き出され、既存のセクションのメモリで構成したテーブル内に該当する情報が無いか検索する。
該当する情報が存在しない場合、その情報は新規エントリとして扱われ、テーブルの最後にセクションのメモリが割当てられて追加される。ここでエントリ101等とは、テーブル内のアドレス111、112等の情報と、その情報を統計データとして収集対象とするかどうかを示すmask(マスク)値と、当該エントリに対する戻り値を示していて、どれかが異なる場合は新しいエントリとして取扱われる。
ここでマスク値は、正しくは分布統計データを取得する場合に必要になるもので、任意の送信元から任意の送信先へのパケットの頻度を記録する場合には、全てのデータが有効でなくてはならない。従ってパケットを解析してセクションに割当てる場合は、マスク値は全て有効である。図1(b)で時刻t2からは、マスク値が送信元ポートで無効となっているのは、詳しくは分布統計データを収集する段階で、時刻t1では全て有効と設定し、時刻t2で変更した例を示している。
戻り値でみる情報は2種類で、1つは領域の有効/無効を示す4bitsのフラグである対応種類フラグ、他方はテーブルのエントリに対応するカウンタのID(識別子)である。カウンタID122は、そのエントリの割当て順でもよいし、空いているカウンタの番号を割り当ててもよい。
該当する情報が存在する場合は、テーブル検索の結果として戻り値が出力されるため、戻り値に含まれるカウンタID122に対応するカウンタが数えている数値を更新する。即ちカウンタ値が進んでセクションの統計データ値が進むだけである。
First, the concept of the section memory allocation method will be described with reference to FIG.
When a certain packet is input, the {address, port} information of the transmission source device and the transmission destination device is extracted, and a search is made as to whether there is corresponding information in the table configured by the memory of the existing section.
If the corresponding information does not exist, the information is treated as a new entry, and the section memory is allocated and added at the end of the table. Here, the entry 101 and the like indicate information such as addresses 111 and 112 in the table, a mask value indicating whether the information is to be collected as statistical data, and a return value for the entry. If any of them are different, they are treated as new entries.
Here, the mask value is correctly required when acquiring distribution statistical data. When recording the frequency of packets from any source to any destination, not all data is valid. must not. Therefore, all mask values are valid when a packet is analyzed and assigned to a section. In FIG. 1B, from the time t2, the mask value is invalid at the transmission source port. Specifically, at the stage of collecting the distribution statistical data, all are set valid at the time t1, and changed at the time t2. An example is shown.
There are two types of information viewed from the return value, one is a corresponding type flag which is a 4-bit flag indicating validity / invalidity of the area, and the other is an ID (identifier) of a counter corresponding to an entry in the table. The counter ID 122 may be the order in which the entries are assigned, or may be assigned a free counter number.
If the corresponding information exists, a return value is output as a result of the table search, so the numerical value counted by the counter corresponding to the counter ID 122 included in the return value is updated. That is, the counter value advances and the statistical data value of the section only advances.

所定の期間、観測を行った後、統計データとしてカウンタ値を取得する場合には、テーブル検索と同様に問い合わせを行い、戻り値からカウンタID122を得てカウンタ値を読み出す。
戻り値の初期値は「該当なし」を示す値で初期化しておく。こうしておけば、テーブル検索の結果、該当エントリが無い場合は、エントリが無いことを知ることが可能となる。
そして、テーブル検索では、マスク値が有効である領域の情報のみを収集すればよい。
When a counter value is acquired as statistical data after observation for a predetermined period, an inquiry is made in the same manner as the table search, the counter ID 122 is obtained from the return value, and the counter value is read out.
The initial value of the return value is initialized with a value indicating “not applicable”. In this way, if there is no corresponding entry as a result of the table search, it can be known that there is no entry.
In the table search, it is only necessary to collect information on the area where the mask value is valid.

次に本実施の形態におけるネットワーク分布の統計データ取得装置の構成を説明する。
先ず、図1の、統計データ取得装置の検索テーブルであるが、新しいエントリ毎にセクション相当のメモリ(セクション・メモリ)が割当てられて、以下、新しいエントリが発生する毎に順に下方にセクション・メモリが割り当てられて行く。
図2は、ネットワーク分布の統計データ取得装置1の構成例を示す図である。本装置は、シーケンサ部2、テーブル格納部3、セクション・メモリ(テーブル)3b、戻り値格納部4、頻度を示すカウンタ部5、統計データを収集するテーブル設定値の情報収集部6とで構成される。入力パケットの送信元アドレスと送信先アドレスや属性を調べるシーケンサ部2は、更にアドレス等の検索キー生成部21と、統計値としてのカウンタ値を最新値にするカウンタ更新部22とを含んでいる。
テーブル3bは、CAM(Content Addressable Memory)が適している。ソフトウェアで実装する場合は、CAMの替わりに通常のメモリが用いられ、木構造にてテーブルが格納される。そして、図示していないCPU(Central
Processing Unit)あるいはNPU(Network Process
ing Unit)にて検索、及び格納が行われる。また戻り値格納部4は、SRAMでよい。
これらの構成要素は通常、ハードウェアで構成する。しかし、シーケンサ部2等、一部の構成要素を、図示しないメモリに、後述する動作フローで記述した機能をプログラムで組み込み、同じく図示しないプロセッサで読取り実行させる、ソフトウェアによる実装でもよい。
Next, the configuration of the network distribution statistical data acquisition apparatus according to the present embodiment will be described.
First, in the statistical data acquisition device search table of FIG. 1, a memory corresponding to a section (section memory) is allocated for each new entry, and thereafter, the section memory is sequentially lowered every time a new entry is generated. Go assigned.
FIG. 2 is a diagram illustrating a configuration example of the network distribution statistical data acquisition apparatus 1. This apparatus comprises a sequencer unit 2, a table storage unit 3, a section memory (table) 3b, a return value storage unit 4, a frequency counter unit 5, and a table setting value information collection unit 6 for collecting statistical data. Is done. The sequencer unit 2 that checks the source address, destination address, and attribute of the input packet further includes a search key generation unit 21 such as an address, and a counter update unit 22 that sets a counter value as a statistical value to the latest value. .
The table 3b is suitably a CAM (Content Addressable Memory). When implemented by software, a normal memory is used instead of the CAM, and the table is stored in a tree structure. And a CPU (Central
Processing Unit) or NPU (Network Process)
ing Unit) for searching and storing. The return value storage unit 4 may be an SRAM.
These components are usually composed of hardware. However, some components such as the sequencer unit 2 may be implemented by software in which a function described in an operation flow described later is incorporated in a memory (not shown) by a program, and is read and executed by a processor (not shown).

次にこのネットワーク分布の統計データ取得装置のテーブル書き込み動作を、動作フローを表す図3を用いて説明する。
それまで統計データ取得装置はS31でパケット受信を待っていて、パケットがシーケンサ部2に入力されると、S32で検索キー生成部21が、送信元、送信先の{アドレス、ポート}情報を検索キーとして抽出する。そしてS33でテーブル格納部5が抜き出された検索キーを用いてテーブル3bに既に同じエントリがあるかを調べる。
検索の結果、新しいエントリであれば、S34でテーブル格納部3がメモリにその新しいエントリを割当て、そのエントリに対応するテーブル設定値がテーブルに記憶されて終る。
S33で既に同一エントリがメモリ上にあってヒットすれば、メモリのヒットアドレスが戻り値格納部4に入力され、戻り値が引抜かれて、S35でカウンタ更新部22に通知される。そしてそのヒットしたという指示によりカウンタ部5で対応するカウンタIDを持つカウンタのカウンタ値を進めて終る。
Next, the table writing operation of this network distribution statistical data acquisition apparatus will be described with reference to FIG.
Until then, the statistical data acquisition apparatus waits for packet reception in S31, and when the packet is input to the sequencer unit 2, the search key generation unit 21 searches for {address, port} information of the transmission source and transmission destination in S32. Extract as a key. In step S33, it is checked whether the same entry already exists in the table 3b by using the search key extracted from the table storage unit 5.
If the entry is a new entry as a result of the search, the table storage unit 3 assigns the new entry to the memory in S34, and the table setting value corresponding to the entry is stored in the table.
If the same entry already exists in the memory in S33 and hits, the memory hit address is input to the return value storage unit 4, the return value is extracted, and the counter update unit 22 is notified in S35. Then, the counter unit 5 advances the counter value of the counter having the corresponding counter ID in accordance with the instruction that the hit has been made.

次に、本構成により、分布カウンタ相当による様々な統計情報が取得できることを、統計情報を取得する場合の動作フローを示す図4も併用して、いくつかの情報例を挙げて説明する。
なお本明細書の以降の記述において、標記4’bxxxxは4bitsの2進数xxxxを表すものとする。またマスク値は、無効でよいものは、収集の段階で設定する。例えば図1の例では、時間的にある時点以降、例えば、エントリ1が記録される時刻t2以降は、送信元ポートを見ない、つまり無効と設定して統計データを得る。更に、どのマスク値を無効としてよいかは、例えば送信元アドレスの上位4bitsをみて決められる。
Next, the fact that various statistical information corresponding to the distribution counter can be acquired with this configuration will be described with reference to FIG. 4 showing an operation flow in the case of acquiring statistical information, with some information examples.
In the following description of the present specification, the title 4′bxxxx represents a 4-bit binary number xxx. In addition, mask values that may be invalid are set at the stage of collection. For example, in the example of FIG. 1, after a certain point in time, for example, after the time t2 when the entry 1 is recorded, the transmission source port is not seen, that is, it is set as invalid and statistical data is obtained. Further, which mask value can be invalidated is determined, for example, by looking at the upper 4 bits of the source address.

1)アドレス別パケット数の取得
最も代表的なアドレス×アドレス分布統計を取得する。対応種類フラグが4’b11**(*はドントケア、つまりどんな数値でもよいことを表す)のエントリを集めると、これはアドレス別分布カウンタとなる。
この場合、テーブル設定値情報収集部6がS41で、指定された4’b11**のマスク値をテーブルの送信元アドレス111は有効、送信先アドレス112も有効、と設定する。そしてS42で、情報収集部6は、上記の例では4’b11**の有効フラグを用いてメモリに在る図1に示すテーブルを順に調べる。S43で、情報収集部6は、該当するエントリ群のカウンタ値を加算して数値を得る。これをS44で必要な情報が残っている限り繰返して走査して、有効マスク対象の情報が無くなれば、終了する。
1) Obtaining the number of packets by address Obtain the most representative address x address distribution statistics. If an entry whose correspondence type flag is 4′b11 ** (* represents don't care, that is, any numerical value) is collected, this becomes a distribution counter for each address.
In this case, the table setting value information collection unit 6 sets the specified 4′b11 ** mask value as valid for the transmission source address 111 and the transmission destination address 112 for the specified mask value of 4′b11 ** in S41. In step S42, the information collection unit 6 sequentially examines the table shown in FIG. 1 in the memory using the valid flag 4′b11 ** in the above example. In S43, the information collection unit 6 adds a counter value of the corresponding entry group to obtain a numerical value. This is repeated as long as necessary information remains in S44, and if there is no valid mask target information, the process ends.

2)アドレス×ポート別統計の取得
対応種類フラグ121が4’b11*1のエントリを集めると、これはアドレス×ポート別統計情報となる。
図5は、この統計情報の説明のために用いるネットワーク構成図である。図において、サーバ8は、複数のクライアント7とネットワークを構成していて、途中に本実施の形態におけるネットワーク分布の統計データ取得装置1が配置されている。サーバ8は、ポート80でWEB接続を、ポート443でSSL接続を、ポート8080でproxy接続を行っている。
このネットワーク状態において、4’b11*1の統計情報は、特定送信元アドレスを持つクライアント7から、特定送信先アドレスを持つサーバ8の特定ポート、例えばポート80に対して、どれくらいのパケット通信があったか、を調べることが出来る。
2) Acquisition of statistics by address × port When the correspondence type flag 121 collects entries of 4′b11 * 1, this becomes address × statistic information by port.
FIG. 5 is a network configuration diagram used for explaining the statistical information. In the figure, a server 8 constitutes a network with a plurality of clients 7, and a network distribution statistical data acquisition apparatus 1 in the present embodiment is arranged on the way. The server 8 performs WEB connection at the port 80, SSL connection at the port 443, and proxy connection at the port 8080.
In this network state, the statistical information of 4′b11 * 1 indicates how many packet communications have been made from the client 7 having the specific transmission source address to the specific port of the server 8 having the specific transmission destination address, for example, the port 80. , Can be examined.

3)ポート×ポート別分布の統計取得
対応種類フラグが4’b**11のエントリを集めて、それぞれのカウンタ値を得ると、これはポート別分布カウンタとなる。以上の動作は、テーブル設定値情報収集部6が図4のフローにより行う。
3) Statistics acquisition of port × port-specific distribution When the corresponding type flag collects 4′b ** 11 entries and obtains respective counter values, this becomes a port-specific distribution counter. The above operation is performed by the table setting value information collection unit 6 according to the flow of FIG.

実施の形態2.
次に異なるプロトコルに対しても情報識別を行い値を得る構成を説明する。
上記の図5において、サーバ8がサービスを実施しているポート以外のポート番号へ、あるクライアント7がセッションを張ることを要求して、TCPプロトコルのSYNパケットを送信すると、当該ポートがサーバにてサービス実施外であることを示すICMP type=3(=Destination Unreachable)が戻ってくる。サーバ8がサービスを実施しているポートである場合はTCP ACKパケットがサーバ8からクライアント7へ送信される。
この方法は、ネットワーク上の攻撃行為の1つであるポートスキャンに用いられている。即ちサーバのでたらめなポート番号へセッション要求を次々に送信し、その反応によりサーバの実施サービスを把握しようとする。
Embodiment 2. FIG.
Next, a configuration in which information is identified for different protocols and a value is obtained will be described.
In FIG. 5 above, when a client 7 requests that a client 7 establish a session to a port number other than the port on which the server 8 is providing a service, and sends a TCP protocol SYN packet, the port is ICMP type = 3 (= Destination Unreachable) indicating that the service is out of service is returned. When the server 8 is a port providing service, a TCP ACK packet is transmitted from the server 8 to the client 7.
This method is used for port scanning, which is one of the attacking actions on the network. In other words, session requests are sent to the server's random port numbers one after another, and the server's service is determined based on the reaction.

ポートスキャンのような攻撃を統計情報から発見するためには、先に投げられたセッション要求であるTCPパケットと、後に投げられたICMPパケットが、同じセッションとしてカウントされる必要がある。
しかしながらICMPにはポート情報が無いため、別のセッションと見なされてしまう。
一方、以上に述べた、以前の通信により生成されるICMPパケットは、生成原因となったパケットのIPヘッダと、その後の先頭8バイトをパケットの内部に含む。この内部ヘッダを原因ヘッダと呼ぶ。原因ヘッダに対して、その外側のヘッダを通常ヘッダと呼ぶ。この代表的な構成例を図6に示す。
図から明らかなように、TCP SYNパケット61のヘッダ62と、その応答であるICMPパケット66の原因ヘッダ68は同じであることから、図2の構成の装置によるヘッダ解析を、ICMP type=3については内部の原因ヘッダに対して行うことで、それ以前に来たTCPパケットと同じエントリで統計情報が取得される。こうして両者が同じセッションとして統計情報に記録される。
In order to detect an attack such as a port scan from the statistical information, it is necessary that the TCP packet, which is a session request thrown first, and the ICMP packet thrown later are counted as the same session.
However, since ICMP does not have port information, it is regarded as another session.
On the other hand, the ICMP packet generated by the previous communication described above includes the IP header of the packet causing the generation and the subsequent 8 bytes in the packet. This internal header is called a cause header. For the cause header, the outer header is called a normal header. A typical configuration example is shown in FIG.
As is apparent from the figure, the header 62 of the TCP SYN packet 61 and the cause header 68 of the ICMP packet 66 that is the response are the same. Therefore, the header analysis by the apparatus having the configuration shown in FIG. 2 is performed for ICMP type = 3. Is performed on the internal cause header, so that the statistical information is acquired with the same entry as the TCP packet that came before that. Thus, both are recorded in the statistical information as the same session.

異なる部分の情報を他の同等情報と同じと見なす情報収集装置1bの構成を図7に示す。
即ち図において、シーケンサ部2内の検索の前段に、特殊パケット判定キー生成部23を設け、更にここで得た特殊キーによる検索を行う特殊パケット判定部9を設ける。
FIG. 7 shows a configuration of the information collecting apparatus 1b that regards information of different parts as the same as other equivalent information.
That is, in the figure, a special packet determination key generation unit 23 is provided before the search in the sequencer unit 2, and a special packet determination unit 9 that performs a search using the special key obtained here is further provided.

この構成装置による動作を、図3からの変更部分を示す図8を用いて説明する。
パケットの入力としてICMPパケットが来た場合、S82でYesになり、特殊パケット判定キー生成部23はその外側ヘッダからtype値を引き抜いて特殊パケット判定部9に渡す。ICMPパケットではない場合は何も行なわずパケットを次の検索キー生成部21に渡し、実施の形態1で述べた動作を行う。
通知を受けた特殊パケット判定部9はS83で、検索テーブルにおいてICMPパケットの外側にある通常ヘッダを見るか原因ヘッダを見るかを決定し、検索キー生成部21に通知する。具体的には、type値が値3、4、5、11の場合は原因ヘッダ68を有するので、原因ヘッダからテーブル検索キーを生成することを特殊パケット判定部9が通知し、それ以外の場合は通常ヘッダを見ることを通知する。
以後の動作は実施の形態1と同様である。
特殊パケット判定部9は、一般的に、何らかの通信を原因として生成されるパケットへ適用する場合を考慮して、テーブルを参照する構成が望ましい。つまり参照テーブルには、その参照する領域に、送信元アドレス、送信先アドレス、属性が記載されているようにして、これらが対象範囲内にあるかどうかを調べるようにする。
The operation of this component apparatus will be described with reference to FIG. 8 showing a changed part from FIG.
When an ICMP packet comes as an input of a packet, the answer is Yes in S82, and the special packet determination key generation unit 23 extracts the type value from the outer header and passes it to the special packet determination unit 9. If it is not an ICMP packet, nothing is performed and the packet is passed to the next search key generation unit 21 to perform the operation described in the first embodiment.
In step S83, the special packet determination unit 9 that has received the notification determines whether to view the normal header or the cause header outside the ICMP packet in the search table, and notifies the search key generation unit 21 of the determination. Specifically, when the type value is 3, 4, 5, or 11, the cause header 68 is included, so the special packet determination unit 9 notifies that the table search key is generated from the cause header, and otherwise Normally tells you to see the header.
Subsequent operations are the same as those in the first embodiment.
In general, the special packet determination unit 9 preferably refers to a table in consideration of application to a packet generated due to some kind of communication. That is, in the reference table, the transmission source address, the transmission destination address, and the attribute are described in the area to be referred to, and it is checked whether these are within the target range.

特殊パケット判定部9は、判定結果により、外側ヘッダあるいは原因ヘッダからテーブル検索キーを生成し、検索キー生成部21へ検索キーを通知する。
以後、通知を受けた検索キー生成部21は、実施の形態1で述べた動作を行う。
以上の結果、同一セッション内で異なるプロトコルが流れる場合においても、セッションを考慮して統計情報を取得することが可能となる。
またこの付加的な構成要素の追加は、検索テーブルの検索パラメータにプロトコルを含む場合においても有効である。
The special packet determination unit 9 generates a table search key from the outer header or the cause header based on the determination result, and notifies the search key generation unit 21 of the search key.
Thereafter, the search key generation unit 21 that has received the notification performs the operation described in the first embodiment.
As a result, even when different protocols flow in the same session, statistical information can be acquired in consideration of the session.
The addition of this additional component is also effective when a protocol is included in the search parameter of the search table.

実施の形態3.
以上に示した各実施の形態では、テーブル設定値の情報収集の可否を指定するマスクは有効/無効のいずれかの設定のみであった。
しかし、マスク長を領域単位ではなくビット単位で持つようにすると、より詳細な情報の取得を行なうことが可能となる。具体的には、例えばアドレス長を16bitsとし、統計情報を得る際にアドレスのマスクを8bitsとすれば、設定値でその8bitsに適合するエントリの情報が得られる。
こうした変更は、ソフトウェアとしてプログラム実行で行うようにすると処理量の増加を伴うが、ハードウェアでの構成として例えば、CAMを用いて実現することで処理速度の劣化無しに実施することが可能である。
Embodiment 3 FIG.
In each of the embodiments described above, the mask for designating whether or not to collect the table setting value information is only valid / invalid.
However, more detailed information can be obtained by providing the mask length in bit units instead of region units. Specifically, for example, if the address length is 16 bits and the mask of the address is 8 bits when obtaining statistical information, entry information that matches the 8 bits with the set value can be obtained.
Such a change is accompanied by an increase in the amount of processing if it is performed by executing a program as software, but can be implemented without deterioration in processing speed by realizing it by using, for example, a CAM as a hardware configuration. .

上記の統計情報収集装置1,1bにおいて、カウンタ値は各エントリに対応して計数する構成とした。しかし、検索テーブルのエントリに紐付けられたカウンタの替りに、単一のカウンタのみならず複数のカウンタからなるエントリを紐付けることも可能である。具体的には、エントリに対応するカウンタとして、パケットのデータ数を積算するカウンタも別に用意し、エントリがある毎にデータ数も解析して積算カウントする。
こうすると、後で統計情報を得ようとしてカウンタ値を見ると、該当するエントリに対して頻度カウンタ値と、積算データ数値が同時に得られる。
In the above statistical information collection devices 1 and 1b, the counter value is counted corresponding to each entry. However, instead of a counter associated with an entry in the search table, it is possible to associate not only a single counter but also an entry composed of a plurality of counters. Specifically, a counter for integrating the number of packet data is separately prepared as a counter corresponding to the entry, and the number of data is analyzed and counted every time there is an entry.
In this way, when the counter value is viewed later in order to obtain statistical information, the frequency counter value and the integrated data value are simultaneously obtained for the corresponding entry.

上記で説明したように、本構成によれば、ネットワーク上の様々なアクセス、侵入、攻撃などの統計情報を収集、解析することができ、その際に書き込みは、新しいエントリに対応するセクション毎に一つのメモリを設けて書き込み、読出しはこれらの単一のメモリ群から、複数種類の分布統計が取得できる。従って、同様な行列形式の分布カウンタをポート等の属性対応に3次元で複数持つ必要が無くなる。つまりエントリの在るセクションのメモリを動的に確保すればよいので、メモリの利用効率がよい簡易な装置構成が得られて、統計情報の得方も容易である。
更にまた、原因ヘッダを含むパケットであるかどうかを判定する新たな構成要素を設けることで、同一セッション内で異なるプロトコルが流れる場合でも、セッションを考慮して統計情報を取得できる。
上記では、主にハードウェアによる装置として構成と動作を説明したが、メモリに図3,4に示す動作フローを持つプログラムを記憶し、汎用のプロセッサでこれらのプログラムを読取り実行する方法としても、同様の効果が得られる。
As explained above, according to this configuration, statistical information such as various accesses, intrusions, attacks, etc. on the network can be collected and analyzed, and writing is performed for each section corresponding to the new entry. A single memory group can be used for writing and reading, and a plurality of types of distribution statistics can be acquired from these single memory groups. Accordingly, there is no need to have a plurality of distribution counters of the same matrix form in a three-dimensional manner corresponding to attributes such as ports. That is, since it is sufficient to dynamically secure the memory of the section in which the entry exists, a simple device configuration with high memory utilization efficiency can be obtained, and statistical information can be easily obtained.
Furthermore, by providing a new component for determining whether or not the packet includes a cause header, statistical information can be acquired in consideration of the session even when different protocols flow in the same session.
In the above description, the configuration and operation are mainly described as hardware devices. However, as a method of storing a program having the operation flow shown in FIGS. 3 and 4 in a memory and reading and executing these programs by a general-purpose processor, Similar effects can be obtained.

この発明の実施の形態1におけるネットワーク分布の統計データ取得装置の検索テーブルを示す図である。It is a figure which shows the search table of the statistical data acquisition apparatus of the network distribution in Embodiment 1 of this invention. 実施の形態1におけるネットワーク分布の統計データ取得装置の構成を示す図である。1 is a diagram illustrating a configuration of a network distribution statistical data acquisition apparatus according to Embodiment 1. FIG. 実施の形態1におけるネットワーク分布の統計データ取得装置のテーブル書き込み動作フローを示す図である。FIG. 10 is a diagram showing a table writing operation flow of the network distribution statistical data acquisition apparatus according to the first embodiment. 実施の形態1におけるネットワーク分布の統計データ取得装置のテーブル読出し動作フローを示す図である。6 is a diagram showing a table read operation flow of the network distribution statistical data acquisition apparatus according to Embodiment 1. FIG. 実施の形態1における統計情報を説明するネットワーク構成図である。2 is a network configuration diagram for explaining statistical information in Embodiment 1. FIG. この発明の実施の形態2で用いられるTCP SYNと応答のICMPパケットのヘッダ形式を示す図である。It is a figure which shows the header format of the ICMP packet of TCP SYN used in Embodiment 2 of this invention, and a response. 実施の形態2におけるネットワーク分布の統計データ取得装置の構成を示す図である。6 is a diagram illustrating a configuration of a network distribution statistical data acquisition apparatus according to Embodiment 2. FIG. 実施の形態2におけるネットワーク分布の統計データ取得装置のテーブル書き込み動作フローの相違部分を示す図である。FIG. 10 is a diagram illustrating a different part of a table writing operation flow of the network distribution statistical data acquisition apparatus according to the second embodiment. 分布カウンタの例を示す図である。It is a figure which shows the example of a distribution counter.

符号の説明Explanation of symbols

1 統計データ取得装置、2 シーケンサ部、3 テーブル格納部、3b テーブル(メモリ)、4 戻り値格納部、5 カウンタ部、6 情報収集部、7 クライアント、8
サーバ、9 特殊パケット判定部、21 検索キー生成部、22 カウンタ更新部、23 特殊パケット判定キー生成部、61 TCP SYNパケット、62 TCP SYN通常ヘッダ、66 ICMP、67 ICMP通常ヘッダ、68 ICMP原因ヘッダ、S32 送信元・送信先アドレス・ポート抽出ステップ、S34 新エントリにメモリ割当て数値記憶ステップ、S35 既エントリのカウンタ値増加ステップ、S41 指定マスク対応エントリ調査ステップ、S42 統計情報取得ステップ、S82 特殊パケット判定ステップ、S83 原因ヘッダ参照指定ステップ。
DESCRIPTION OF SYMBOLS 1 Statistical data acquisition apparatus, 2 Sequencer part, 3 Table storage part, 3b Table (memory), 4 Return value storage part, 5 Counter part, 6 Information collection part, 7 Client, 8
Server, 9 special packet determination unit, 21 search key generation unit, 22 counter update unit, 23 special packet determination key generation unit, 61 TCP SYN packet, 62 TCP SYN normal header, 66 ICMP, 67 ICMP normal header, 68 ICMP cause header , S32 transmission source / destination address / port extraction step, S34 memory allocation numerical value storing step for new entry, S35 counter value incrementing step for existing entry, S41 entry check corresponding to specified mask, S42 statistical information acquisition step, S82 special packet determination Step, S83 Cause header reference designation step.

Claims (6)

任意の送信元装置から他の任意の送信先装置へ送信されるパケットに含まれる情報を集めて統計データとして取得する統計データ取得装置において、
上記情報に含まれる上記送信元装置、上記送信先装置及びそれら装置の属性の組み合わせをエントリとして取扱ってセクション・メモリに記憶し、かつ該エントリに対応するカウンタの割当てを記憶するテーブルと、
上記送信されるパケットに含まれる情報と上記セクション・メモリに記憶されたエントリとを比較して、該情報の送信元装置、送信先装置と属性との内のいずれか一つが上記エントリと異なる組合わせは新しいエントリと判定して上記セクション・メモリを割当てて上記テーブルに格納指示するテーブル格納部と、
上記送信されるパケットに含まれる情報が上記テーブルに記憶しているエントリと同一である場合は、該エントリに対応して割当てられた上記カウンタの値を更新するカウンタ部と、
上記送信元装置と上記送信先装置と上記属性とのそれぞれの情報に収集対象となるか否かのマスク値が設定されて、該設定されたマスク値に基づいて上記セクション・メモリのエントリを走査して上記カウンタの値により統計データを得る情報収集部、とを備えたことを特徴とする統計データ取得装置。
In a statistical data acquisition device that collects information included in a packet transmitted from an arbitrary transmission source device to another arbitrary transmission destination device and acquires it as statistical data,
A table for storing the transmission source device, the transmission destination device, and a combination of attributes of these devices included in the information as an entry and storing them in a section memory, and storing an assignment of a counter corresponding to the entry;
The information contained in the transmitted packet is compared with the entry stored in the section memory, and any one of the transmission source device, transmission destination device, and attribute of the information is different from the entry. A table storage unit that determines that the entry is a new entry, allocates the section memory, and instructs the table to store,
If the information included in the transmitted packet is the same as the entry stored in the table, a counter unit that updates the value of the counter assigned corresponding to the entry;
A mask value indicating whether or not to be collected is set in the information of the transmission source device, the transmission destination device, and the attribute, and the entry of the section memory is scanned based on the set mask value. And an information collection unit that obtains statistical data from the value of the counter.
送信されるパケットを解析して、解析対象の該送信されるパケットについては通常のヘッダとは異なる内部ヘッダの情報に基づいたエントリとの比較が適当か否かを判定する特殊パケット判定部を備えて、
テーブル格納部は、上記特殊パケット判定部が上記送信されたパケットについては上記内部ヘッダの情報による比較が適当と判断すると、上記内部ヘッダにある送信元装置と送信先装置と属性との情報を、上記セクション・メモリに記憶されたエントリと比較することを特徴とする請求項1記載の統計データ取得装置。
A special packet determining unit that analyzes a transmitted packet and determines whether or not the transmitted packet to be analyzed is suitable for comparison with an entry based on information in an internal header different from a normal header And
The table storage unit, when the special packet determination unit determines that the comparison by the information of the internal header is appropriate for the transmitted packet, the information of the transmission source device, the transmission destination device and the attribute in the internal header, 2. The statistical data acquisition apparatus according to claim 1, wherein the statistical data acquisition apparatus is compared with an entry stored in the section memory.
情報収集部は、任意のビット構成で設定されるマスク値を設定し、該設定マスク値に対応するエントリのカウンタ値を得ることを特徴とする請求項1記載の統計データ取得装置。   2. The statistical data acquisition apparatus according to claim 1, wherein the information collection unit sets a mask value set with an arbitrary bit configuration and obtains a counter value of an entry corresponding to the set mask value. 任意の送信元装置から他の任意の送信先装置へ送信されるパケットに含まれる情報を集めて統計データとして取得する統計データ取得方法において、
上記情報に含まれる上記送信元装置、上記送信先装置及びそれら装置の属性の組み合わせをエントリとして取扱ってセクション・メモリに記憶し、かつ該エントリに対応するカウンタの割当てを記憶するステップと、
上記送信されるパケットに含まれる情報と上記セクション・メモリに記憶されたエントリとを比較して、該情報の送信元装置、送信先装置と属性との内のいずれか一つが上記エントリと異なる組合わせは新しいエントリと判定して上記セクション・メモリを割当てて上記セクション・メモリに格納指示する比較・格納ステップと、
上記送信されるパケットに含まれる情報が上記セクション・メモリに記憶しているエントリと同一である場合は、該エントリに対応して割当てられた上記カウンタの値を更新するステップと、
上記送信元装置と上記送信先装置と上記属性とのそれぞれの情報に収集対象となるか否かのマスク値を設定するステップと、
上記設定されたマスク値に基づいて上記セクション・メモリのエントリを走査して上記カウンタの値により統計データを得るステップと、を備えたことを特徴とする統計データ取得方法。
In a statistical data acquisition method for collecting information included in a packet transmitted from an arbitrary transmission source device to another arbitrary transmission destination device and acquiring it as statistical data,
Treating the transmission source device, the transmission destination device and a combination of attributes of those devices included in the information as entries and storing them in a section memory, and storing an assignment of a counter corresponding to the entries;
The information contained in the transmitted packet is compared with the entry stored in the section memory, and any one of the transmission source device, transmission destination device, and attribute of the information is different from the entry. A comparison / storage step of determining that the entry is a new entry, allocating the section memory, and instructing storage in the section memory;
If the information contained in the transmitted packet is the same as the entry stored in the section memory, updating the value of the counter assigned corresponding to the entry;
Setting a mask value as to whether or not to be collected in the information of each of the transmission source device, the transmission destination device, and the attribute;
A statistical data acquisition method comprising: scanning the section memory entries based on the set mask value to obtain statistical data from the counter value.
送信されるパケットを解析して、解析対象の該送信されるパケットについては通常のヘッダとは異なる内部ヘッダの情報に基づいたエントリとの比較が適当か否かを判定する特殊判定ステップ、を備えて、
比較・格納ステップは、上記特殊判定ステップで上記送信されたパケットについては上記内部ヘッダの情報による比較が適当と判断されると、上記内部ヘッダにある送信元装置と送信先装置と属性との情報を、上記セクション・メモリに記憶されたエントリと比較することを特徴とする請求項4記載の統計データ取得方法。
A special determination step of analyzing a transmitted packet and determining whether or not the transmitted packet to be analyzed is appropriate for comparison with an entry based on information of an internal header different from a normal header And
When the comparison / storage step determines that the comparison based on the information in the internal header is appropriate for the packet transmitted in the special determination step, information on the transmission source device, the transmission destination device, and the attribute in the internal header 5. The statistical data acquisition method according to claim 4, wherein the data is compared with an entry stored in the section memory.
マスク値を設定するステップは、要求される情報収集内容に対応してセクション・メモリ上に任意のビット構成で設定されるマスク値を設定し、
統計データを得るステップは、上記設定されたマスク値に対応するエントリのカウンタの値に基づいてデータを得ることを特徴とする請求項4記載の統計データ取得方法。
In the step of setting the mask value, the mask value set in an arbitrary bit configuration is set on the section memory corresponding to the requested information collection contents,
5. The statistical data obtaining method according to claim 4, wherein the step of obtaining statistical data obtains data based on a counter value of an entry corresponding to the set mask value.
JP2005293569A 2005-10-06 2005-10-06 Apparatus and method for acquiring statistic data Pending JP2007104472A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005293569A JP2007104472A (en) 2005-10-06 2005-10-06 Apparatus and method for acquiring statistic data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005293569A JP2007104472A (en) 2005-10-06 2005-10-06 Apparatus and method for acquiring statistic data

Publications (1)

Publication Number Publication Date
JP2007104472A true JP2007104472A (en) 2007-04-19

Family

ID=38030942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005293569A Pending JP2007104472A (en) 2005-10-06 2005-10-06 Apparatus and method for acquiring statistic data

Country Status (1)

Country Link
JP (1) JP2007104472A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012253735A (en) * 2011-06-03 2012-12-20 Fluke Corp Method and apparatus for efficient netflow data analysis
JP2014505301A (en) * 2011-01-13 2014-02-27 タタ コンサルタンシー サービシズ リミテッド Credit management method and system in distributed computing system
CN104023089A (en) * 2014-06-30 2014-09-03 北京奇虎科技有限公司 Acceleration method of application as well as selection method and device of application accelerator

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014505301A (en) * 2011-01-13 2014-02-27 タタ コンサルタンシー サービシズ リミテッド Credit management method and system in distributed computing system
JP2012253735A (en) * 2011-06-03 2012-12-20 Fluke Corp Method and apparatus for efficient netflow data analysis
CN104023089A (en) * 2014-06-30 2014-09-03 北京奇虎科技有限公司 Acceleration method of application as well as selection method and device of application accelerator
CN104023089B (en) * 2014-06-30 2017-12-26 北京奇虎科技有限公司 The system of selection of the accelerated method, application acceleration device of application and device

Similar Documents

Publication Publication Date Title
US10740363B2 (en) Domain classification based on domain name system (DNS) traffic
Pang et al. The devil and packet trace anonymization
CN106068639B (en) The Transparent Proxy certification handled by DNS
Krishnamurthy et al. On network-aware clustering of web clients
US8289882B2 (en) Systems and methods for modifying network map attributes
US8484377B1 (en) Systems and methods for prepending nonce labels to DNS queries to enhance security
US20100161795A1 (en) Apparatus and method for multi-user nat session identification and tracking
US10666672B2 (en) Collecting domain name system traffic
Plonka et al. Context-aware clustering of DNS query traffic
KR20010072661A (en) Firewall apparatus and method of controlling network data packet traffic between internal and external networks
US20200112544A1 (en) Systems and methods for blocking spoofed traffic
CN111953552B (en) Data flow classification method and message forwarding equipment
Kim et al. ONTAS: Flexible and scalable online network traffic anonymization system
US7907543B2 (en) Apparatus and method for classifying network packet data
Hilgenstieler et al. Extensions to the source path isolation engine for precise and efficient log-based IP traceback
WO2021032016A1 (en) Data processing method and device
US6986160B1 (en) Security scanning system and method utilizing generic IP addresses
US20040148417A1 (en) Method and system for distinguishing higher layer protocols of the internet traffic
JP2007104472A (en) Apparatus and method for acquiring statistic data
KR20190053170A (en) System and method for suppressing DNS requests
US7917649B2 (en) Technique for monitoring source addresses through statistical clustering of packets
US11546235B2 (en) Action based on advertisement indicator in network packet
JP4319609B2 (en) Attack path analysis device, attack path analysis method and program
CN108347447B (en) P2P botnet detection method and system based on periodic communication behavior analysis
Arkin A remote active OS fingerprinting tool using ICMP