JP2007143020A - Repeater and program for repeater - Google Patents

Repeater and program for repeater Download PDF

Info

Publication number
JP2007143020A
JP2007143020A JP2005337041A JP2005337041A JP2007143020A JP 2007143020 A JP2007143020 A JP 2007143020A JP 2005337041 A JP2005337041 A JP 2005337041A JP 2005337041 A JP2005337041 A JP 2005337041A JP 2007143020 A JP2007143020 A JP 2007143020A
Authority
JP
Japan
Prior art keywords
distribution data
area
packet
abnormality
packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005337041A
Other languages
Japanese (ja)
Other versions
JP4551316B2 (en
Inventor
Makoto Iwamura
誠 岩村
Yuji Soejima
裕司 副島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005337041A priority Critical patent/JP4551316B2/en
Publication of JP2007143020A publication Critical patent/JP2007143020A/en
Application granted granted Critical
Publication of JP4551316B2 publication Critical patent/JP4551316B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To surely discard an attack packet without enabling an attacker to know a defense pattern such as detection rules. <P>SOLUTION: A distributed data generation section generates distributed data at normal time and abnormal time regarding an input packet, a distributed data management section manages distributed data generated by the distributed data generation section, and an abnormality degree calculation section calculates an abnormality degree on the basis of the normal time distributed data and the abnormal time distributed data managed by the distributed data management section. A packet control section then judges packet passing/cutoff on the basis of the abnormality degree calculated by the abnormality degree calculation section, and a packet to be passed is output. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、ネットワーク上に設けられ前記ネットワークを流通するパケットの中継制御をおこなう中継装置および中継装置用プログラムに関し、特に、攻撃者に検出ルールなどの防御パターンを知られることなく、攻撃パケットを確実に廃棄することができる中継装置および中継装置用プログラムに関する。   The present invention relates to a relay device and a relay device program that are provided on a network and perform relay control of a packet that circulates through the network, and in particular, an attack packet can be reliably identified without an attacker knowing a defense pattern such as a detection rule. The present invention relates to a relay device and a relay device program that can be discarded.

近年、サービスプロバイダが提供するネットワークを妨害するネットワーク攻撃が問題となっている。このネットワーク攻撃としては、たとえば、悪意のある攻撃者がネットワークに対して大量のパケットを送信することでネットワークに負荷をかけ、これによりネットワークサービス提供者のサービスを妨害するDoS攻撃(Denial of Service)やDDoS攻撃(Distributed Denial of Service)が知られている。   In recent years, network attacks that interfere with networks provided by service providers have become a problem. This network attack is, for example, a DoS attack (Denial of Service) in which a malicious attacker places a load on the network by sending a large number of packets to the network, thereby blocking the service of the network service provider. And DDoS attacks (Distributed Denial of Service) are known.

これらの攻撃からネットワークに接続された通信機器(サーバ装置など)を防御するために、種々の攻撃防御方法が提案されている。たとえば、特許文献1には、ネットワーク上を流通するパケットを中継するルータなどの中継装置に攻撃パケットを検出するための検出ルールを登録し、中継装置がこの検出ルールに基づいて攻撃パケットの廃棄をおこなう技術が開示されている。   In order to protect communication devices (such as server devices) connected to the network from these attacks, various attack defense methods have been proposed. For example, in Patent Document 1, a detection rule for detecting an attack packet is registered in a relay device such as a router that relays a packet circulating on the network, and the relay device discards the attack packet based on the detection rule. Techniques to perform are disclosed.

特開2005−039721号公報JP 2005-039721 A

しかしながら、特許文献1に開示されている中継装置を用いた場合、上記した検出ルールが攻撃者に知られてしまうと、攻撃者が検出ルールを回避しつつ新たな攻撃を仕掛けることが可能となる。すなわち、検出ルールを保持するタイプの中継装置は検出ルールが攻撃者に漏洩してしまう危険性をはらんでいるので、かかる中継装置には攻撃用のパケットを確実に廃棄することができないという課題が残されていた。   However, when the relay device disclosed in Patent Document 1 is used, if the above-described detection rule is known to the attacker, the attacker can start a new attack while avoiding the detection rule. . That is, since a relay device of a type that holds a detection rule has a risk that the detection rule may be leaked to an attacker, such a relay device cannot reliably discard an attack packet. Was left.

このため、攻撃者に検出ルールなどの防御パターンを知られることなく、攻撃パケットを確実に廃棄することができる中継装置をいかにして実現するかが大きな課題となっている。   For this reason, how to realize a relay device that can reliably discard attack packets without the attacker knowing a defense pattern such as a detection rule is a major issue.

この発明は、上述した従来技術による問題点を解消するためになされたものであって、攻撃者に防御パターンを知られることなく攻撃パケットを確実に廃棄することができる中継装置および中継装置用プログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems caused by the prior art, and is a relay device and a relay device program capable of reliably discarding attack packets without the attacker knowing the defense pattern The purpose is to provide.

上述した課題を解決し、目的を達成するため、請求項1に係る発明は、ネットワーク上に設けられ前記ネットワークを流通するパケットの中継制御をおこなう中継装置であって、パケットに含まれる各属性の中から選択した少なくとも1つの属性を対象とし、当該属性の属性値がとりうる値を複数の区域に分割して各区域に属するパケット数についての分布データを生成する分布データ生成手段と、前記分布データ生成手段が生成した分布データに基づいてパケットの通過/遮断を制御するパケット通過制御手段とを備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 is a relay device that is provided on a network and performs relay control of a packet that circulates through the network. A distribution data generating unit that targets at least one attribute selected from the above, divides a possible value of the attribute value of the attribute into a plurality of areas, and generates distribution data for the number of packets belonging to each area; And a packet passage control means for controlling the passage / blocking of the packet based on the distribution data generated by the data generation means.

また、請求項2に係る発明は、上記の発明において、前記分布データ生成手段が生成した通常時の前記分布データをあらわす通常分布データと異常時の前記分布データをあらわす異常分布データとを比較することによって前記区域ごとの異常の度合いを示す異常度を算出する異常度算出手段をさらに備え、前記パケット通過制御手段は、前記異常度算出手段が算出した前記区域の異常度に基づいて前記区域ごとにパケットの通過/遮断を制御することを特徴とする。   In the invention according to claim 2, in the above invention, the normal distribution data representing the normal distribution data generated by the distribution data generating means and the abnormal distribution data representing the distribution data at the time of abnormality are compared. An abnormality degree calculating means for calculating an abnormality degree indicating the degree of abnormality for each of the areas, and the packet passing control means for each area based on the abnormality degree of the area calculated by the abnormality degree calculating means. The packet passing / blocking is controlled.

また、請求項3に係る発明は、上記の発明において、前記パケット通過制御手段は、前記異常分布データに含まれる区域に属するパケットの累計数を前記異常度の降順で順次算出し、前記異常分布データのパケット総数から前記累計数を差し引いた値が出力パケットの許容数を下回った場合には、当該区域および当該区域以前の区域に属するパケットを遮断することを特徴とする。   In the invention according to claim 3, in the above invention, the packet passage control means sequentially calculates the cumulative number of packets belonging to the area included in the abnormality distribution data in descending order of the abnormality degree, and the abnormality distribution When the value obtained by subtracting the cumulative number from the total number of data packets is less than the allowable number of output packets, the packets belonging to the area and the area before the area are blocked.

また、請求項4に係る発明は、上記の発明において、前記パケット通過制御手段は、前記通常分布データに含まれる区域に属するパケットの累計数である通常累計数を前記異常分布データに含まれる区域に属するパケットの累計数である異常累計数で除した値を前記異常度の降順で順次算出し、算出した値が所定値を上回った場合には、当該区域以前の区域に属するパケットを遮断することを特徴とする。   According to a fourth aspect of the present invention, in the above invention, the packet passage control means includes a normal cumulative number, which is a cumulative number of packets belonging to the area included in the normal distribution data, in the abnormal distribution data. The value obtained by dividing the cumulative number of packets that belong to the total number of packets belonging to is sequentially calculated in descending order of the degree of abnormality. If the calculated value exceeds a predetermined value, packets belonging to the area before the area are blocked. It is characterized by that.

また、請求項5に係る発明は、上記の発明において、前記パケット通過制御手段は、前記通常分布データに含まれる区域に属するパケットの累計数である通常累計数を前記通常分布データのパケット総数で除した値を前記異常度の降順で順次算出し、算出した値が所定値を上回った場合には、当該区域以前の区域に属するパケットを遮断することを特徴とする。   In the invention according to claim 5, in the above invention, the packet passage control means calculates a normal cumulative number, which is a cumulative number of packets belonging to an area included in the normal distribution data, as a total number of packets of the normal distribution data. The divided value is sequentially calculated in descending order of the degree of abnormality, and when the calculated value exceeds a predetermined value, packets belonging to the area before the area are blocked.

また、請求項6に係る発明は、上記の発明において、前記パケット通過制御手段は、前記異常分布データに含まれる区域に属するパケットの累計数を前記異常度の昇順で順次算出し、前記累計数が出力パケットの許容数を上回った場合には、当該区域および当該区域以降の区域に属するパケットを遮断することを特徴とする。   In the invention according to claim 6, in the above invention, the packet passage control means sequentially calculates the cumulative number of packets belonging to the area included in the abnormality distribution data in ascending order of the abnormality degree, and the cumulative number When the number exceeds the allowable number of output packets, packets belonging to the area and the areas after the area are blocked.

また、請求項7に係る発明は、上記の発明において、前記パケット通過制御手段は、前記通常分布データに含まれる区域に属するパケットの累計数である通常累計数を前記異常分布データに含まれる区域に属するパケットの累計数である異常累計数で除した値を前記異常度の昇順で順次算出し、算出した値が所定値を下回った場合には、当該区域および当該区域以降の区域に属するパケットを遮断することを特徴とする。   According to a seventh aspect of the present invention, in the above invention, the packet passage control means includes a normal cumulative number, which is a cumulative number of packets belonging to the area included in the normal distribution data, in the abnormal distribution data. When the value divided by the cumulative number of abnormalities, which is the cumulative number of packets belonging to, is sequentially calculated in ascending order of the degree of abnormality, and the calculated value falls below a predetermined value, packets belonging to the area and the subsequent areas It is characterized by blocking.

また、請求項8に係る発明は、上記の発明において、前記パケット通過制御手段は、前記異常度の降順で前記通常分布データに含まれる区域に属するパケットの累計数である通常累計数を前記通常分布データのパケット総数で除した値を順次算出し、算出した値が所定値を下回った場合には、当該区域および当該区域以降の区域に属するパケットを遮断することを特徴とする。   In the invention according to claim 8, in the above invention, the packet passage control means calculates a normal cumulative number that is a cumulative number of packets belonging to an area included in the normal distribution data in descending order of the abnormality degree. A value obtained by dividing the distribution data by the total number of packets is sequentially calculated, and when the calculated value falls below a predetermined value, packets belonging to the area and the subsequent areas are blocked.

また、請求項9に係る発明は、上記の発明において、前記異常度算出手段は、前記異常分布データに含まれる区域に属するパケット数を当該区域に対応した前記通常分布データに含まれる区域に属するパケット数で除した値を前記異常度とすることを特徴とする。   In the invention according to claim 9, in the above invention, the abnormality degree calculation means belongs to the area included in the normal distribution data corresponding to the area, the number of packets belonging to the area included in the abnormality distribution data. A value obtained by dividing by the number of packets is defined as the degree of abnormality.

また、請求項10に係る発明は、上記の発明において、前記異常度算出手段は、前記異常分布データに含まれる区域に属するパケット数から当該区域に対応した前記通常分布データに含まれる区域に属するパケット数を差し引いた値を前記異常度とすることを特徴とする。   According to a tenth aspect of the present invention, in the above invention, the abnormality degree calculating means belongs to an area included in the normal distribution data corresponding to the area from the number of packets belonging to the area included in the abnormality distribution data. A value obtained by subtracting the number of packets is set as the degree of abnormality.

また、請求項11に係る発明は、上記の発明において、前記異常度算出手段は、前記異常分布データに含まれる区域に属するパケット数から当該区域に対応した前記通常分布データに含まれる区域に属するパケット数を差し引いた値を前記異常分布データについての標準偏差で除した値を前記異常度とすることを特徴とする。   According to an eleventh aspect of the present invention, in the above invention, the abnormality degree calculating means belongs to an area included in the normal distribution data corresponding to the area from the number of packets belonging to the area included in the abnormality distribution data. A value obtained by dividing a value obtained by subtracting the number of packets by a standard deviation of the abnormal distribution data is used as the abnormality degree.

また、請求項12に係る発明は、上記の発明において、前記パケット通過制御手段は、前記区域に属するパケットの累計数として、異常時のパケット数から通常時のパケット数を差し引いた差分数を用い、遮断対象とすることを決定した区域に属するパケットのうち前記差分数のパケットを遮断することを特徴とする。   In the invention according to claim 12, in the above invention, the packet passage control means uses a difference number obtained by subtracting the number of normal packets from the number of abnormal packets as the cumulative number of packets belonging to the area. The packet of the difference number is blocked among the packets belonging to the area determined to be blocked.

また、請求項13に係る発明は、ネットワーク上に設けられ前記ネットワークを流通するパケットの中継制御をおこなう中継装置に搭載される中継装置用プログラムであって、パケットに含まれる各属性の中から選択した少なくとも1つの属性を対象とし、当該属性の属性値がとりうる値を複数の区域に分割して各区域に属するパケット数についての分布データを生成する分布データ生成手順と、前記分布データ生成手順が生成した分布データに基づいてパケットの通過/遮断を制御するパケット通過制御手順とをコンピュータに実行させることを特徴とする。   According to a thirteenth aspect of the present invention, there is provided a relay device program installed in a relay device that is provided on a network and performs relay control of a packet that circulates through the network, and is selected from each attribute included in the packet A distribution data generation procedure that targets at least one attribute and divides a possible value of the attribute value of the attribute into a plurality of areas and generates distribution data for the number of packets belonging to each area; and the distribution data generation procedure And a packet passage control procedure for controlling packet passage / blocking based on the distribution data generated by the computer.

また、請求項14に係る発明は、上記の発明において、前記分布データ生成手順が生成した通常時の前記分布データをあらわす通常分布データと異常時の前記分布データをあらわす異常分布データとを比較することによって前記区域ごとの異常の度合いを示す異常度を算出する異常度算出手順をさらにコンピュータに実行させ、前記パケット通過制御手順は、前記異常度算出手順が算出した前記区域の異常度に基づいて前記区域ごとにパケットの通過/遮断を制御することを特徴とする。   The invention according to claim 14 compares the normal distribution data representing the normal distribution data generated by the distribution data generation procedure with the abnormal distribution data representing the distribution data at the time of abnormality. Accordingly, the computer further executes an abnormality degree calculation procedure for calculating an abnormality degree indicating the degree of abnormality for each area, and the packet passing control procedure is based on the abnormality degree of the area calculated by the abnormality degree calculation procedure. Packet passing / blocking is controlled for each area.

請求項1または13の発明によれば、パケットに含まれる各属性の中から選択した少なくとも1つの属性を対象とし、対象とした属性の属性値がとりうる値を複数の区域に分割して各区域に属するパケット数についての分布データを生成し、生成した分布データに基づいてパケットの通過/遮断を制御するよう構成したので、静的な検出パターンではなく、動的な分布データに基づいてパケットの遮断制御をおこなうことによって、攻撃者に防御パターンを知られることなく攻撃パケットを確実に廃棄することができるという効果を奏する。   According to the invention of claim 1 or 13, at least one attribute selected from each attribute included in the packet is targeted, and possible values of the attribute value of the targeted attribute are divided into a plurality of areas, Since the distribution data for the number of packets belonging to the area is generated and the packet passing / blocking is controlled based on the generated distribution data, the packet is not based on the static detection pattern but on the dynamic distribution data. By performing the blocking control, it is possible to reliably discard the attack packet without the attacker knowing the defense pattern.

また、請求項2または14の発明によれば、通常時の分布データをあらわす通常分布データと異常時の分布データをあらわす異常分布データとを比較することによって区域ごとの異常の度合いを示す異常度を算出し、算出した区域の異常度に基づいて区域ごとにパケットの通過/遮断を制御するよう構成したので、通常分布データと異常分布データを対比することによって得られる異常度に基づいてパケットの遮断制御をおこなうことによって、効率よく攻撃パケットを廃棄することができるという効果を奏する。   Further, according to the invention of claim 2 or 14, the degree of abnormality indicating the degree of abnormality for each area by comparing normal distribution data representing normal distribution data and abnormal distribution data representing abnormal distribution data. Since the packet passing / blocking is controlled for each area based on the calculated degree of abnormality in the area, the packet distribution is determined based on the degree of abnormality obtained by comparing the normal distribution data and the abnormal distribution data. By performing blocking control, there is an effect that attack packets can be discarded efficiently.

また、請求項3の発明によれば、異常分布データに含まれる区域に属するパケットの累計数を異常度の降順で順次算出し、異常分布データのパケット総数から累計数を差し引いた値が出力パケットの許容数を下回った場合には、この区域およびこの区域以前の区域に属するパケットを遮断するよう構成したので、出力パケットの許容数を上回った場合に異常度が高い区域を優先して遮断することができるという効果を奏する。   According to the invention of claim 3, the cumulative number of packets belonging to the area included in the abnormal distribution data is sequentially calculated in descending order of the degree of abnormality, and a value obtained by subtracting the cumulative number from the total number of packets of the abnormal distribution data is the output packet. If it falls below the allowable number of packets, it is configured to block packets belonging to this area and areas before this area, so if the output packet exceeds the allowable number, priority is given to areas with high abnormalities. There is an effect that can be.

また、請求項4の発明によれば、通常分布データに含まれる区域に属するパケットの累計数である通常累計数を異常分布データに含まれる区域に属するパケットの累計数である異常累計数で除した値を異常度の降順で順次算出し、算出した値が所定値を上回った場合には、この区域以前の区域に属するパケットを遮断するよう構成したので、通常累計数を異常累計数で除した値、すなわち、誤検知率に基づいて遮断対象の区域を選択することによって、遮断対象となる区域に属する非攻撃パケットが巻き添えとなって攻撃パケットとともに遮断されてしまう比率を抑制することができるという効果を奏する。   According to the invention of claim 4, the normal cumulative number that is the cumulative number of packets belonging to the area included in the normal distribution data is divided by the abnormal cumulative number that is the cumulative number of packets belonging to the area included in the abnormal distribution data. If the calculated value exceeds the predetermined value, packets belonging to the area before this area are blocked, so the normal cumulative number is divided by the abnormal cumulative number. By selecting an area to be blocked based on the detected value, that is, the false detection rate, it is possible to suppress the ratio of non-attack packets belonging to the area to be blocked and being blocked together with the attack packets. There is an effect.

また、請求項5の発明によれば、通常分布データに含まれる区域に属するパケットの累計数である通常累計数を通常分布データのパケット総数で除した値を異常度の降順で順次算出し、算出した値が所定値を上回った場合には、この区域以前の区域に属するパケットを遮断するよう構成したので、通常累計数を通常分布データのパケット総数で除した値、すなわち、巻き添え率に基づいて遮断対象の区域を選択することによって、断対象となる区域に属する非攻撃パケットが巻き添えとなって攻撃パケットとともに遮断されてしまう比率を抑制することができるという効果を奏する。   Further, according to the invention of claim 5, a value obtained by dividing the normal cumulative number that is the cumulative number of packets belonging to the area included in the normal distribution data by the total number of packets of the normal distribution data is sequentially calculated in descending order of the degree of abnormality, When the calculated value exceeds the predetermined value, the packet belonging to the area before this area is blocked, so the normal cumulative number is divided by the total number of packets of the normal distribution data, that is, based on the winding rate. By selecting the block target area, it is possible to reduce the ratio of non-attack packets belonging to the block target area being blocked together with the attack packets.

また、請求項6の発明によれば、異常分布データに含まれる区域に属するパケットの累計数を異常度の昇順で順次算出し、累計数が出力パケットの許容数を上回った場合には、この区域およびこの区域以降の区域に属するパケットを遮断するよう構成したので、出力パケットの許容数を上回った場合に異常度が高い区域を優先して遮断することができるという効果を奏する。   According to the invention of claim 6, when the cumulative number of packets belonging to the area included in the abnormal distribution data is sequentially calculated in ascending order of the degree of abnormality, the cumulative number exceeds the allowable number of output packets. Since the configuration is such that packets belonging to the area and the areas after this area are blocked, when the number of output packets exceeds the allowable number, an area having a high degree of abnormality can be blocked with priority.

また、請求項7の発明によれば、通常分布データに含まれる区域に属するパケットの累計数である通常累計数を異常分布データに含まれる区域に属するパケットの累計数である異常累計数で除した値を異常度の昇順で順次算出し、算出した値が所定値を下回った場合には、この区域およびこの区域以降の区域に属するパケットを遮断するよう構成したので、通常累計数を異常累計数で除した値、すなわち、誤検知率に基づいて遮断対象の区域を選択することによって、遮断対象となる区域に属する非攻撃パケットが巻き添えとなって攻撃パケットとともに遮断されてしまう比率を抑制することができるという効果を奏する。   According to the invention of claim 7, the normal cumulative number that is the cumulative number of packets belonging to the area included in the normal distribution data is divided by the abnormal cumulative number that is the cumulative number of packets belonging to the area included in the abnormal distribution data. Since the calculated value is sequentially calculated in ascending order of the degree of abnormality, and the calculated value falls below the predetermined value, packets belonging to this area and the areas after this area are blocked, so the normal cumulative number is the abnormal cumulative By selecting the area to be blocked based on the value divided by the number, that is, the false detection rate, the ratio of blocking non-attack packets belonging to the area to be blocked together with the attack packets is suppressed. There is an effect that can be.

また、請求項8の発明によれば、異常度の降順で通常分布データに含まれる区域に属するパケットの累計数である通常累計数を通常分布データのパケット総数で除した値を順次算出し、算出した値が所定値を下回った場合には、この区域およびこの区域以降の区域に属するパケットを遮断するよう構成したので、通常累計数を通常分布データのパケット総数で除した値、すなわち、巻き添え率に基づいて遮断対象の区域を選択することによって、断対象となる区域に属する非攻撃パケットが巻き添えとなって攻撃パケットとともに遮断されてしまう比率を抑制することができるという効果を奏する。   Further, according to the invention of claim 8, the value obtained by dividing the normal cumulative number that is the cumulative number of packets belonging to the area included in the normal distribution data in descending order of the degree of abnormality by the total number of packets of the normal distribution data is sequentially calculated. When the calculated value falls below the predetermined value, the packet that belongs to this area and the areas after this area is blocked, so the value obtained by dividing the normal cumulative number by the total number of packets of the normal distribution data, that is, the winding By selecting the block target area based on the rate, it is possible to suppress the ratio of non-attack packets belonging to the block target area being blocked together with the attack packets.

また、請求項9の発明によれば、異常分布データに含まれる区域に属するパケット数をこの区域に対応した通常分布データに含まれる区域に属するパケット数で除した値を異常度とするよう構成したので、攻撃パケット数および非攻撃パケット数の総和を非攻撃パケット数で除した値を異常度とすることによって、攻撃パケットの割合が高い区域を容易に判別することができるという効果を奏する。   According to the invention of claim 9, the degree of abnormality is a value obtained by dividing the number of packets belonging to the area included in the abnormal distribution data by the number of packets belonging to the area included in the normal distribution data corresponding to this area. Therefore, by setting the value obtained by dividing the sum of the number of attack packets and the number of non-attack packets by the number of non-attack packets as the degree of abnormality, it is possible to easily discriminate an area where the ratio of attack packets is high.

また、請求項10の発明によれば、異常分布データに含まれる区域に属するパケット数からこの区域に対応した通常分布データに含まれる区域に属するパケット数を差し引いた値を異常度とするよう構成したので、攻撃パケット数および非攻撃パケット数の総和から非攻撃パケット数を差し引いた値、すなわち、攻撃パケット数を異常度とすることによって、攻撃パケットを数多く含む区域を容易に判別することができるという効果を奏する。   According to the invention of claim 10, the degree of abnormality is defined as a value obtained by subtracting the number of packets belonging to the area included in the normal distribution data corresponding to this area from the number of packets belonging to the area included in the abnormal distribution data. Therefore, by subtracting the number of non-attack packets from the sum of the number of attack packets and the number of non-attack packets, that is, by setting the number of attack packets as the degree of abnormality, it is possible to easily determine an area containing many attack packets. There is an effect.

また、請求項11の発明によれば、異常分布データに含まれる区域に属するパケット数からこの区域に対応した通常分布データに含まれる区域に属するパケット数を差し引いた値を異常分布データについての標準偏差で除した値を異常度とするよう構成したので、攻撃パケット数を標準偏差で除した値を異常度とすることによって、遮断対象となる区域を適正に選択することができるという効果を奏する。   According to the eleventh aspect of the invention, a value obtained by subtracting the number of packets belonging to the area included in the normal distribution data corresponding to this area from the number of packets belonging to the area included in the abnormal distribution data is a standard for the abnormal distribution data. Since the value divided by the deviation is set as the degree of abnormality, the value obtained by dividing the number of attack packets by the standard deviation is set as the degree of abnormality, so that an area to be blocked can be appropriately selected. .

また、請求項12の発明によれば、区域に属するパケットの累計数として、異常時のパケット数から通常時のパケット数を差し引いた差分数を用い、遮断対象とすることを決定した区域に属するパケットのうち差分数のパケットを遮断するよう構成したので、攻撃パケットとともに非攻撃パケットが遮断されてしまう事象を効果的に抑制することができるという効果を奏する。   According to the twelfth aspect of the invention, as the cumulative number of packets belonging to the area, the difference number obtained by subtracting the number of packets at the normal time from the number of packets at the time of abnormality is used, and the packet belongs to the area determined to be blocked. Since the difference number of packets among the packets is blocked, it is possible to effectively suppress an event that the non-attack packet is blocked together with the attack packet.

以下に添付図面を参照して、この発明に係る中継装置および中継装置用プログラムの実施例を詳細に説明する。   Exemplary embodiments of a relay device and a program for the relay device according to the present invention will be explained below in detail with reference to the accompanying drawings.

まず、本発明に係る中継装置の特徴について図1を用いて説明する。図1は、本発明に係る中継装置10の特徴を示す図である。図1に示すように、インターネット20、ISP(Internet Service Provider)が管理するISP網21および企業網22の各ネットワークが接続されたネットワーク環境に、本発明に係る中継装置10が設けられている。ここで、この中継装置10はISP網21と企業網22との間で送受信されるパケットを中継する処理を行う装置である。なお、図1においては、この中継装置10がISP網21に設けられた場合について示しているが、これに限らず、ISP網21と企業網22との間あるいは企業網22に中継装置10を設けることとしても構わない。   First, features of the relay apparatus according to the present invention will be described with reference to FIG. FIG. 1 is a diagram showing characteristics of a relay device 10 according to the present invention. As shown in FIG. 1, a relay apparatus 10 according to the present invention is provided in a network environment in which each network of an Internet 20, an ISP network 21 managed by an ISP (Internet Service Provider), and a corporate network 22 are connected. Here, the relay device 10 is a device that performs processing for relaying packets transmitted and received between the ISP network 21 and the corporate network 22. Although FIG. 1 shows the case where the relay device 10 is provided in the ISP network 21, the present invention is not limited to this, and the relay device 10 is provided between the ISP network 21 and the corporate network 22 or in the corporate network 22. It may be provided.

図1に示したネットワーク環境において、攻撃者は企業網22に攻撃を仕掛けるため、インターネット20およびISP網21を介して企業網22に対して攻撃用パケットを大量に送信する。本実施例に係る中継装置10は、かかる攻撃用パケットの中継を制御することによって企業網22を防御する目的で用いられる。なお、企業網22には、図示しないIDS(Intrusion Detection System)が設けられており、企業網22が攻撃されているなどの異常状態を検出すると、かかる異常を中継装置10に対して通知するものとする。   In the network environment shown in FIG. 1, an attacker sends a large amount of attack packets to the corporate network 22 via the Internet 20 and the ISP network 21 in order to attack the corporate network 22. The relay apparatus 10 according to the present embodiment is used for the purpose of protecting the corporate network 22 by controlling the relay of such attack packets. The corporate network 22 is provided with an IDS (Intrusion Detection System) (not shown), and when an abnormal state such as an attack on the corporate network 22 is detected, the relay apparatus 10 is notified of such an abnormality. And

図1に示す中継装置10は、中継対象パケットの統計を取得する機能(パケット統計機能)を有しており、攻撃がない状態における通常時の分布データを生成する(図1の(1)参照)。ここで「分布データ」とは、パケット(たとえば、IP(Internet Protocol)パケット)を構成する1つ以上の属性(以下、「フィールド」と記載する)について、フィールドの設定値を複数の区域に分割して区域ごとのパケット数の分布を計数したデータである。   The relay apparatus 10 shown in FIG. 1 has a function (packet statistical function) for acquiring statistics of packets to be relayed, and generates normal distribution data in the absence of an attack (see (1) in FIG. 1). ). Here, “distributed data” means that field setting values for one or more attributes (hereinafter referred to as “fields”) constituting a packet (for example, IP (Internet Protocol) packet) are divided into a plurality of areas. Thus, the data is obtained by counting the distribution of the number of packets for each area.

この「フィールド」としては、たとえば、IPヘッダのTTL(Time To Live)、Protocol、送信元アドレス、宛先アドレスなどがある。そして、「複数の区域に分割」とは、たとえば、TTLが0〜255の値をとると仮定した場合に、0〜7、8〜15、16〜23というように分割することを指す。なお、本実施例においては、各区域を等分にした場合について説明するが、各区域をそれぞれ等分にする必要はなく、たとえば、パケット量に応じて各区域を不等分に構成することとしてもよい。   Examples of the “field” include TTL (Time To Live), Protocol, transmission source address, and destination address of the IP header. And "dividing into a plurality of areas" means dividing into 0-7, 8-15, 16-23, for example, assuming that TTL takes a value of 0-255. In this embodiment, the case where each area is equally divided will be described. However, each area does not need to be equally divided, for example, each area is configured to be unequal according to the amount of packets. It is good.

中継装置10の動作についての説明をつづける。攻撃者が、インターネット20およびISP網21を介して企業網22に攻撃パケットを大量に送信すると、企業網22のIDSが異常を検出して中継装置10に通知する(図1の(2)参照)。異常通知を受けた中継装置10は、上記したパケット統計機能を用いて異常時の分布データを生成する(図1の(3)参照)。そして、生成した異常時分布データと、通常時(攻撃がない状態)で生成しておいた通常時分布データとの比較結果に基づいて企業網22に対するパケットの遮断制御を実施する(図1の(4)参照)。   The description of the operation of the relay device 10 will be continued. When an attacker sends a large amount of attack packets to the corporate network 22 via the Internet 20 and the ISP network 21, the IDS of the corporate network 22 detects an abnormality and notifies the relay apparatus 10 (see (2) in FIG. 1). ). Receiving the abnormality notification, the relay apparatus 10 generates distribution data at the time of abnormality using the packet statistical function described above (see (3) in FIG. 1). Then, based on the comparison result between the generated abnormal time distribution data and the normal time distribution data generated in the normal time (there is no attack), packet blocking control for the corporate network 22 is performed (FIG. 1). (Refer to (4)).

このように、本実施例に係る中継装置10は、上記した「通常時分布データ」と「異常時分布データ」との比較結果に基づいて攻撃パケットの遮断制御をおこなうので、攻撃者に防御パターンを読み取られるおそれがない。すなわち、攻撃パケット検出ルールをあらかじめ設定するタイプの中継装置では、設定した検出ルールが攻撃者に知られてしまうと検出ルールを回避した形の攻撃を仕掛けられるおそれがあった。これに対し、本実施例に係る中継装置10は、異常時のパケット量と通常時のパケット量とを比較することによって遮断すべきパケットを動的に決定するので防御パターンを攻撃者に知られるおそれがない。したがって、本実施例に係る中継装置10を用いることとすれば、攻撃パケットを確実に廃棄(遮断)することができる。   As described above, the relay apparatus 10 according to the present embodiment controls the blocking of the attack packet based on the comparison result between the “normal distribution data” and the “abnormal distribution data”, and thus provides a defense pattern to the attacker. There is no risk of being read. That is, in the type of relay device in which the attack packet detection rule is set in advance, if the set detection rule is known to the attacker, there is a risk that an attack that avoids the detection rule may be launched. On the other hand, the relay device 10 according to the present embodiment dynamically determines the packet to be blocked by comparing the packet amount at the time of abnormality and the packet amount at the normal time, so that the attacker knows the defense pattern. There is no fear. Therefore, if the relay apparatus 10 according to the present embodiment is used, the attack packet can be reliably discarded (blocked).

次に、本実施例に係る中継装置10の内部構成について図2を用いて説明する。図2は、中継装置10の構成を示すブロック図である。同図に示すように、中継装置10は、入力インタフェース部11と、出力インタフェース部12と、分布データ生成部13と、分布データ管理部14と、異常度算出部15と、パケット制御部16とを備えている。なお、以下の説明においては、IPに準拠したパケットをIPパケットと記載することとし、中継装置10がこのIPパケットを中継する場合について説明することとする。   Next, the internal configuration of the relay apparatus 10 according to the present embodiment will be described with reference to FIG. FIG. 2 is a block diagram illustrating a configuration of the relay device 10. As shown in the figure, the relay apparatus 10 includes an input interface unit 11, an output interface unit 12, a distribution data generation unit 13, a distribution data management unit 14, an abnormality degree calculation unit 15, and a packet control unit 16. It has. In the following description, a packet conforming to IP will be described as an IP packet, and the case where the relay apparatus 10 relays the IP packet will be described.

入力インタフェース部11は、LAN(Local Area Network)ボードなどの通信デバイスで構成され、ISP網21を経由して転送されるIPパケットや、企業網22を経由して転送されるIPパケットを受け付け、受け付けたIPパケットを分布データ生成部13やパケット制御部16に渡す処理をおこなう処理部である。また、出力インタフェース部12は、入力インタフェース部11と同じくLANボードなどの通信デバイスで構成され、パケット制御部16が通過させることを決定したIPパケットをISP網21や企業網22に出力する処理をおこなう処理部である。   The input interface unit 11 includes a communication device such as a LAN (Local Area Network) board, and accepts IP packets transferred via the ISP network 21 and IP packets transferred via the corporate network 22. It is a processing unit that performs processing for passing the received IP packet to the distribution data generation unit 13 and the packet control unit 16. Similarly to the input interface unit 11, the output interface unit 12 includes a communication device such as a LAN board. The output interface unit 12 performs processing for outputting to the ISP network 21 or the corporate network 22 an IP packet that the packet control unit 16 has decided to pass. It is a processing part to perform.

分布データ生成部13は、入力インタフェース部11から渡されたIPパケットを構成する一つ以上のフィールドについて、各フィールドに設定された値が、上記したどの区域に該当するかを判定して区域ごとのパケット数に関する分布データを生成する処理部である。   The distribution data generation unit 13 determines, for each area, the value set in each field corresponds to one or more fields constituting the IP packet passed from the input interface unit 11. It is a processing part which produces | generates the distribution data regarding the number of packets.

具体的には、この分布データ生成部13は、非攻撃時(通常時)における分布データ(通常時分布データ14a)を生成して分布データ管理部14に渡すとともに、攻撃時(異常時)における分布データ(異常時分布データ14b)を生成して分布データ管理部14に渡す処理をおこなう。なお、企業網22が異常である旨の通知は、この分布データ生成部13が受け取ることとしてもよいし、異常通知を受け取る処理部をあらたに設け、この処理部が分布データ生成部13に異常通知を渡すよう構成してもよい。   Specifically, the distribution data generation unit 13 generates distribution data (normal time distribution data 14a) at the time of non-attack (normal time) and passes it to the distribution data management unit 14, and at the time of attack (at the time of abnormality). The distribution data (abnormal distribution data 14b) is generated and passed to the distribution data management unit 14. The distribution data generation unit 13 may receive a notification that the corporate network 22 is abnormal, or a new processing unit that receives the abnormality notification is provided. A notification may be passed.

また、この分布データ生成部13は、各区域に属するパケットの個数が単位時間あたりに何個であるかを計数する。なお、単位時間としては、たとえば、1秒間などの時間を用いることができ、通信量や運用方式などに応じて任意の時間に変更することができる。   In addition, the distribution data generation unit 13 counts how many packets belong to each area per unit time. In addition, as unit time, time, such as 1 second, can be used, for example, and it can be changed to arbitrary time according to a communication amount, an operation system, etc.

分布データ管理部14は、不揮発性RAM(Random Access Memory)や磁気ディスク装置といった記憶デバイスを用いることによって、分布データ生成部13から渡された通常時分布データ14aおよび異常時分布データ14bを管理する処理をおこなう処理部である。ここで、分布データ管理部14が管理する分布データの例について図3を用いて説明しておく。図3は、分布データ管理部14が管理する分布データの一例を示す図である。なお、図3に示した(A)が通常時分布データ14aの例であり、同じく(B)が異常時分布データ14bの例である。   The distribution data management unit 14 manages the normal time distribution data 14a and the abnormal time distribution data 14b passed from the distribution data generation unit 13 by using a storage device such as a nonvolatile RAM (Random Access Memory) or a magnetic disk device. A processing unit that performs processing. Here, an example of distribution data managed by the distribution data management unit 14 will be described with reference to FIG. FIG. 3 is a diagram illustrating an example of distribution data managed by the distribution data management unit 14. 3A is an example of the normal time distribution data 14a, and FIG. 3B is an example of the abnormal time distribution data 14b.

同図に示す各分布データ(14aおよび14b)のグラフは、横軸が上記した「区域」をあらわしており、縦軸がパケット数(度数)をあらわしている。また、各グラフは、IPパケットを構成するフィールドの中からTTLフィールドを選択した場合を示している。図3に示すように、TTLに設定されている値が0〜7に該当するパケットを区域1に、8〜15に該当するパケットを区域2に、というように全パケットをTTLの値に応じて各区域に分類する。なお、図3においては、TTLフィールドの値を8ごとに各区域に対応させる場合について示したが、これに限らず、1ごと、あるいは、任意の数nごとに分類することとしてもよい。   In the graph of each distribution data (14a and 14b) shown in the figure, the horizontal axis represents the “area” described above, and the vertical axis represents the number of packets (frequency). Each graph shows a case where the TTL field is selected from the fields constituting the IP packet. As shown in FIG. 3, all packets are set in accordance with the TTL value, such as a packet in which the value set in the TTL is 0 to 7 in the area 1, a packet in the 8-15 is in the area 2, and so on. And categorize each area. Although FIG. 3 shows the case where the value of the TTL field is made to correspond to each area every eight, the present invention is not limited to this, and it may be classified every one or every arbitrary number n.

また、TTLフィールドのように単一のフィールドに着目するのではなく、たとえば、TTLおよびProtocolというように複数のフィールドに着目して各パケットが属する区域を決定することとしてもよい。すなわち、攻撃が仕掛けられていることを特定することができるフィールドであれば、いかなるフィールドを採用してもよく、また、単一のフィールドのみではなく複数のフィールドに着目することとしてもよい。   Further, instead of focusing on a single field as in the TTL field, for example, it is possible to determine an area to which each packet belongs by focusing on a plurality of fields such as TTL and Protocol. In other words, any field may be adopted as long as it can identify that an attack is set, and attention may be paid not only to a single field but to a plurality of fields.

図3の(B)に示した斜線部分が、図3の(A)に示した通常時の分布データから増加したパケット数に該当する。このように、図3の(B)に示した異常時分布データは、1日前、1週間前、あるいは、1ヶ月前の同時刻などに生成された図3の(A)に示した正常時分布データと比較してパケット数が増加していることがあらわされている。なお、中継装置10が用いる通常時分布データ14aとしては、IPパケットの遮断処理を実施していないときの分布データを用いることが望ましい。   The shaded area shown in FIG. 3B corresponds to the number of packets increased from the normal distribution data shown in FIG. As described above, the abnormal time distribution data shown in FIG. 3B is generated at the normal time shown in FIG. 3A generated at the same time one day ago, one week ago, or one month ago. It is shown that the number of packets is increased compared to the distribution data. As the normal time distribution data 14a used by the relay device 10, it is desirable to use distribution data when the IP packet blocking process is not performed.

図2の説明に戻り、異常度算出部15について説明する。異常度算出部15は、分布データ管理部14が管理する通常時分布データ14aおよび異常時分布データ14bに基づいて攻撃時(異常時)の異常性の度合いを示す「異常度」を算出する処理部である。   Returning to the description of FIG. 2, the abnormality degree calculation unit 15 will be described. The abnormality degree calculation unit 15 calculates “abnormality” indicating the degree of abnormality during an attack (at the time of abnormality) based on the normal time distribution data 14a and the abnormal time distribution data 14b managed by the distribution data management unit 14. Part.

この異常度算出部15は、区域ごとに通常時のパケット数(図3の黒い矩形)と、異常時のパケット数(図3の斜線の矩形+黒い矩形)とを対比することによって、かかる「異常度」を算出する。たとえば、通常時のパケット数をN[i](iは0以上の整数であり、各区域に対応する)、異常時のパケットをA[i]とすれば異常度は、

Figure 2007143020
であらわされる。 The degree-of-abnormality calculation unit 15 compares the number of packets at normal time (black rectangle in FIG. 3) with the number of packets at abnormal time (hatched rectangle + black rectangle in FIG. 3) for each zone. "Abnormality" is calculated. For example, if the number of normal packets is N [i] (i is an integer of 0 or more and corresponds to each area), and the abnormal packet is A [i], the degree of abnormality is
Figure 2007143020
It is expressed.

式(1)に示すように、異常時のパケット数を通常時のパケット数で除した値が大きい区域ほど異常度が高いと判定される。そして、異常度算出部15は、異常度の降順あるいは昇順で各区域に優先順位をつけ、優先順位が高い区域に属するパケットは後述するパケット制御部16によってパケット遮断の対象とされることになる。なお、異常度算出部15は、N[i]が0の場合にはA[i]が大きい区域ほど異常度が高いと判定する。   As shown in Expression (1), it is determined that the degree of abnormality is higher in an area having a larger value obtained by dividing the number of packets at the time of abnormality by the number of packets at the time of normality. Then, the abnormality degree calculation unit 15 gives priority to each area in descending or ascending order of the abnormality degree, and packets belonging to the area with higher priority are subject to packet blocking by the packet control unit 16 described later. . When N [i] is 0, the abnormality degree calculation unit 15 determines that the area having a larger A [i] has a higher abnormality degree.

パケット制御部16は、入力インタフェース部11から受け取ったパケットについて遮断/通過の判定をおこなったうえで、通過対象と判定したパケットを出力インタフェース部12を介してネットワークに出力する処理をおこなう処理部である。具体的には、このパケット制御部16は、異常度算出部15が算出した異常度に基づいて各区域を遮断対象とするか否かを判定し、遮断対象の区域に属するパケットである場合には、このパケットを遮断する。一方、遮断対象の区域に属さないパケットである場合には、このパケットを通過させることになる。   The packet control unit 16 is a processing unit that performs a process of outputting a packet determined to be a passage target to the network via the output interface unit 12 after determining whether to block / pass the packet received from the input interface unit 11. is there. Specifically, the packet control unit 16 determines whether or not each area is to be blocked based on the degree of abnormality calculated by the abnormality degree calculating unit 15, and when the packet belongs to the area to be blocked. Blocks this packet. On the other hand, if the packet does not belong to the block target area, the packet is allowed to pass.

なお、上記した分布データ生成部13、分布データ管理部14、異常度算出部15およびパケット制御部16は、それぞれCPU(Central Processing Unit)などのプロセッサによって処理されるプログラムのモジュールであってもよい。そして、各モジュールは1つのCPUで処理されてもよく、複数のCPUに分散して処理されてもよい。   Note that each of the distribution data generation unit 13, the distribution data management unit 14, the abnormality degree calculation unit 15, and the packet control unit 16 described above may be a module of a program processed by a processor such as a CPU (Central Processing Unit). . Each module may be processed by one CPU, or may be distributed to a plurality of CPUs.

次に、異常度算出部15およびパケット制御部16がおこなう処理の詳細について図4を用いて説明する。図4は、中継装置10においておこなわれるパケット制御処理の処理手順を示すフローチャートである。同図に示すように、まず、異常時のパケット数の累計をあらわす異常累計数を0に初期化するとともに(ステップS101)、異常分布データ14bに属する総パケット数を算出する(ステップS102)。   Next, details of processing performed by the abnormality degree calculation unit 15 and the packet control unit 16 will be described with reference to FIG. FIG. 4 is a flowchart showing a processing procedure of packet control processing performed in the relay apparatus 10. As shown in the figure, first, the cumulative number of abnormalities representing the cumulative number of packets at the time of abnormality is initialized to 0 (step S101), and the total number of packets belonging to the abnormal distribution data 14b is calculated (step S102).

つづいて、各区域について異常度(たとえば、数(1))を算出し(ステップS103)、各区域を異常度の高いほうから低いほうに並べたうえで、異常度が最大の区域を選択する(ステップS104)。そして、選択した区域の異常時パケット数(A[i])を異常累計数に加算し(ステップS105)、総パケット数から異常累計数を差し引いた値が許容パケット数よりも小さいか否かを判定する(ステップS106)。ここで、許容パケット数とは、たとえば、ISP網21と企業網22とを接続する回線の速度に応じてあらかじめ決められた値である。なお、この許容パケット数は、運用の状況に応じて適宜変更することができる。   Subsequently, the degree of abnormality (for example, number (1)) is calculated for each area (step S103), the areas are arranged from the highest degree of abnormality to the lower degree, and the area having the highest degree of abnormality is selected. (Step S104). Then, the number of abnormal packets (A [i]) in the selected area is added to the cumulative total number of abnormalities (step S105), and whether or not the value obtained by subtracting the cumulative total number of packets from the total number of packets is smaller than the allowable number of packets. Determination is made (step S106). Here, the allowable number of packets is a value determined in advance according to the speed of a line connecting the ISP network 21 and the corporate network 22, for example. Note that the number of allowable packets can be changed as appropriate according to the operation status.

ステップS106において許容パケット数以上であると判定された場合には(ステップS106,No)、選択した区域の全IPパケットを遮断することを決定し(ステップS107)、異常度が次に大きい区域を対象区域として選択して(ステップS108)ステップS105以降の処理を繰り返す。   If it is determined in step S106 that the number of packets is not less than the allowable number (step S106, No), it is determined to block all IP packets in the selected area (step S107), and an area having the next highest degree of abnormality is determined. It selects as a target area (step S108) and repeats the process after step S105.

一方、ステップS106において許容パケット数より小さいと判定された場合には(ステップS106,Yes)、選択した区域の全IPパケットを遮断することを決定し(ステップS109)、遮断しなかったIPパケットを通過させて(ステップS110)処理を終了する。なお、ステップS106において一度もNoの判定をおこなうことなくYesの判定をおこなった場合、すなわち、異常時分布データのパケット総数が許容パケット数を下回っている場合には、ステップS109の動作をおこなうことなく(IPパケットを遮断することなく)全IPパケットを通過させることとしてもよい。   On the other hand, if it is determined in step S106 that the number is smaller than the allowable number of packets (step S106, Yes), it is determined to block all IP packets in the selected area (step S109), and the IP packets that have not been blocked are determined. Pass (step S110) and the process is terminated. Note that if the determination in step S106 is “No”, even if the determination is “No”, that is, if the total number of packets in the distribution data at the time of abnormality is less than the allowable number of packets, the operation in step S109 is performed. All IP packets may be allowed to pass through (without blocking IP packets).

次に、図4に示したパケット制御処理の変形例1について図5を用いて説明する。図5は、図4に示したパケット制御処理の変形例1を示すフローチャートである。この変形例1は、通常時分布データ14aの各区域についてのパケット数を累計した通常累計数を、異常時分布データ14bの各区域についてのパケット数を累計した異常累計数で除した値が許容値を上回るまで、該当する区域に属するパケットを遮断対象とするものである。   Next, Modification 1 of the packet control process shown in FIG. 4 will be described with reference to FIG. FIG. 5 is a flowchart showing a first modification of the packet control process shown in FIG. In the first modification, the normal cumulative number obtained by accumulating the number of packets for each area of the normal time distribution data 14a is divided by the abnormal cumulative number obtained by accumulating the number of packets for each area of the abnormal time distribution data 14b. Until the value is exceeded, packets belonging to the corresponding area are to be blocked.

図5に示すように、まず、異常時のパケット数の累計をあらわす異常累計数と、通常時のパケット数の累計をあらわす通常累計数とを0に初期化し(ステップS201)、各区域について異常度(たとえば、数(1))を算出する(ステップS202)。そして、各区域を異常度の高いほうから低いほうに並べたうえで、異常度が最大の区域を選択する(ステップS203)。   As shown in FIG. 5, first, an abnormal cumulative number representing the cumulative number of packets at the time of abnormalities and a normal cumulative number representing the cumulative number of packets at the normal time are initialized to 0 (step S201). The degree (for example, number (1)) is calculated (step S202). Then, after arranging the areas from the higher degree of abnormality to the lower degree, the area having the maximum degree of abnormality is selected (step S203).

つづいて、選択した区域の異常時パケット数(A[i])を異常累計数に加算するとともに(ステップS204)、通常時パケット数(N[i])を通常累計数に加算する(ステップS205)。そして、通常累計数を異常累計数で除した値が所定の許容値よりも大きいか否かを判定する(ステップS206)。   Subsequently, the abnormal packet number (A [i]) in the selected area is added to the abnormal cumulative number (step S204), and the normal packet number (N [i]) is added to the normal cumulative number (step S205). ). Then, it is determined whether or not a value obtained by dividing the normal cumulative number by the abnormal cumulative number is larger than a predetermined allowable value (step S206).

ここで、この「通常累計数を異常累計数で除した値」を誤検知率と呼ぶこととする。この誤検知率が0であれば、遮断対象となる区域に属する通常時のIPパケットが巻き添えとなって異常時のIPパケットとともに遮断されることがないことになる。また、この誤検知率が大きいほど通常時のIPパケットが巻き添えを被る比率が高まってしまうことになる。なお、所定の許容値とは、運用の状況応じてあらかじめ決められた値であり、運用状況の変化に応じて適宜変更することができる。   Here, this “value obtained by dividing the normal cumulative number by the abnormal cumulative number” is referred to as a false detection rate. If this false detection rate is 0, the normal IP packet belonging to the area to be blocked is not wrapped together with the abnormal IP packet. In addition, the greater the false detection rate, the higher the rate at which normal IP packets are attached. The predetermined allowable value is a value determined in advance according to the operation status, and can be appropriately changed according to a change in the operation status.

ステップS206において所定の許容値以下であると判定された場合には(ステップS206,No)、選択した区域の全IPパケットを遮断することを決定し(ステップS207)、異常度が次に大きい区域を対象区域として選択して(ステップS208)ステップS205以降の処理を繰り返す。一方、ステップS206において所定の許容値より大きいと判定された場合には(ステップS206,Yes)、遮断しなかったIPパケットを通過させて(ステップS209)処理を終了する。   If it is determined in step S206 that it is equal to or smaller than the predetermined allowable value (step S206, No), it is determined to block all IP packets in the selected area (step S207), and the area having the next highest degree of abnormality is determined. Is selected as a target area (step S208), and the processes in and after step S205 are repeated. On the other hand, if it is determined in step S206 that it is greater than the predetermined allowable value (step S206, Yes), the IP packet that has not been blocked is passed (step S209), and the process is terminated.

次に、図4に示したパケット制御処理の変形例2について図6を用いて説明する。図6は、図4に示したパケット制御処理の変形例2を示すフローチャートである。この変形例2は、通常時のIPパケットの巻き添え(遮断対象の区域に含まれる通常パケットが異常パケットともに遮断されること)を配慮した変形例である。   Next, a second modification of the packet control process shown in FIG. 4 will be described with reference to FIG. FIG. 6 is a flowchart showing a second modification of the packet control process shown in FIG. This modification 2 is a modification in consideration of the wrapping of the IP packet at the normal time (the normal packet included in the block target area is blocked together with the abnormal packet).

図6に示すように、まず、通常時のパケット数の累計をあらわす通常累計数を0に初期化するとともに(ステップS301)、通常分布データ14aに属する総パケット数を算出する(ステップS302)。   As shown in FIG. 6, first, the normal cumulative number representing the cumulative number of packets at the normal time is initialized to 0 (step S301), and the total number of packets belonging to the normal distribution data 14a is calculated (step S302).

つづいて、各区域について異常度(たとえば、数(1))を算出し(ステップS303)、各区域を異常度の高いほうから低いほうに並べたうえで、異常度が最大の区域を選択する(ステップS304)。そして、選択した区域の通常時パケット数(N[i])を通常累計数に加算し(ステップS305)、この通常累計数をステップS302において算出した総パケット数で除した値が所定の許容値よりも大きいか否かを判定する(ステップS306)。   Subsequently, the degree of abnormality (for example, number (1)) is calculated for each area (step S303), the areas are arranged from the highest degree of abnormality to the lower degree, and the area having the highest degree of abnormality is selected. (Step S304). Then, the normal number of packets (N [i]) in the selected area is added to the normal cumulative number (step S305), and a value obtained by dividing the normal cumulative number by the total number of packets calculated in step S302 is a predetermined allowable value. It is determined whether it is larger than (step S306).

ここで、この「通常累計数を通常時の総パケット数で除した値」を巻き添え率と呼ぶこととする。この巻き添え率が0であれば、遮断対象となる区域に属する通常時のIPパケットが巻き添えとなって異常時のIPパケットとともに遮断されることがないことになる。また、この巻き添え率が大きいほど通常時のIPパケットが巻き添えを被る比率が高まってしまうことになる。なお、所定の許容値とは、運用の状況に応じてあらかじめ決められた値であり、運用状況の変化に応じて適宜変更することができる。   Here, this “value obtained by dividing the normal cumulative number by the total number of packets at the normal time” is referred to as a winding rate. If this wrapping rate is 0, the normal IP packet belonging to the area to be blocked will not be wrapped and blocked together with the abnormal IP packet. In addition, the larger the wrapping rate, the higher the rate at which normal IP packets are wrapped. The predetermined allowable value is a value determined in advance according to the operation status, and can be appropriately changed according to a change in the operation status.

ステップS306において所定の許容値以下であると判定された場合には(ステップS306,No)、選択した区域の全IPパケットを遮断することを決定し(ステップS307)、異常度が次に大きい区域を対象区域として選択して(ステップS308)ステップS305以降の処理を繰り返す。一方、ステップS306において所定の許容値より大きいと判定された場合には(ステップS306,Yes)、遮断しなかったIPパケットを通過させて(ステップS309)処理を終了する。   If it is determined in step S306 that it is less than or equal to the predetermined allowable value (step S306, No), it is determined to block all IP packets in the selected area (step S307), and the area having the next highest degree of abnormality is determined. Is selected as a target area (step S308), and the processes in and after step S305 are repeated. On the other hand, if it is determined in step S306 that it is larger than the predetermined allowable value (step S306, Yes), the IP packet that has not been blocked is passed (step S309), and the process is terminated.

次に、図4に示したパケット制御処理の変形例3について図7を用いて説明する。図7は、図4に示したパケット制御処理の変形例3を示すフローチャートである。この変形例3は、図4、変形例1(図5)および変形例2(図6)において異常度の高い区域から低い区域に向かって(異常度の降順で)おこなっていた処理を、異常度の昇順でおこなった場合の処理手順を示したものである。なお、図7においては、図4に示した処理を異常度の昇順にした場合について示しているが、同様に、図5あるいは図6に示した処理を異常度の昇順でおこなうことも可能である。   Next, Modification 3 of the packet control process shown in FIG. 4 will be described with reference to FIG. FIG. 7 is a flowchart showing a third modification of the packet control process shown in FIG. In this modified example 3, the processing performed in FIG. 4, the modified example 1 (FIG. 5) and the modified example 2 (FIG. 6) from the region with the higher degree of abnormality toward the lower part (in descending order of the degree of abnormality) The processing procedure when performed in ascending order is shown. FIG. 7 shows the case where the processing shown in FIG. 4 is performed in ascending order of the degree of abnormality. Similarly, the processing shown in FIG. 5 or 6 can be performed in ascending order of the degree of abnormality. is there.

図7に示すように、まず、異常時のパケット数の累計をあらわす異常累計数を0に初期化するとともに(ステップS401)、異常分布データ14bに属する総パケット数を算出する(ステップS402)。   As shown in FIG. 7, first, the abnormal total number representing the total number of packets at the time of abnormality is initialized to 0 (step S401), and the total number of packets belonging to the abnormal distribution data 14b is calculated (step S402).

つづいて、各区域について異常度(たとえば、数(1))を算出し(ステップS403)、各区域を異常度の低いほうから高いほうに並べたうえで、異常度が最小の区域を選択する(ステップS403)。そして、選択した区域の異常時パケット数(A[i])を異常累計数に加算し(ステップS405)、総パケット数から異常累計数を差し引いた値が許容パケット数よりも大きいか否かを判定する(ステップS406)。   Subsequently, the degree of abnormality (for example, number (1)) is calculated for each area (step S403), the areas are arranged from the lowest degree of abnormality to the higher degree, and the area having the smallest degree of abnormality is selected. (Step S403). Then, the number of abnormal packets (A [i]) in the selected area is added to the cumulative cumulative number of abnormalities (step S405), and whether or not the value obtained by subtracting the cumulative cumulative number of packets from the total number of packets is larger than the allowable number of packets. Determination is made (step S406).

ステップS406において許容パケット数以下であると判定された場合には(ステップS406,No)、選択した区域の全IPパケットを通過させることを決定し(ステップS407)、異常度が次に小さい区域を対象区域として選択して(ステップS408)ステップS405以降の処理を繰り返す。   If it is determined in step S406 that the number of packets is not more than the allowable number (step S406, No), it is determined that all IP packets in the selected area are allowed to pass (step S407), and the area having the next lowest degree of abnormality is selected. It selects as a target area (step S408), and repeats the process after step S405.

一方、ステップS406において許容パケット数より大きいと判定された場合には(ステップS406,Yes)、選択した区域以降の区域に属する全パケットを遮断することを決定して(ステップS409)処理を終了する。   On the other hand, when it is determined in step S406 that the number is larger than the allowable number of packets (step S406, Yes), it is determined to block all packets belonging to the area after the selected area (step S409), and the process is terminated. .

なお、上述した説明においては、異常度を上記した式(1)で求められる値としたが、かかる異常度をこれとは異なる算出式で算出することとしてもよい。すなわち、式(1)と同様に、通常時のIPパケット数をN[i](iは0以上の整数であり、各区域に対応する)、異常時のIPパケットをA[i]として異常度を、

Figure 2007143020
とあらわすこととしてもよい。 In the above description, the degree of abnormality is a value obtained by the above equation (1). However, the degree of abnormality may be calculated by a different calculation formula. That is, as in equation (1), the normal number of IP packets is N [i] (i is an integer equal to or greater than 0, corresponding to each area), and the abnormal IP packet is A [i]. Degree,
Figure 2007143020
It may be expressed as:

つまり、式(2)では、異常度を、異常時のパケット数A[i]から通常時のパケット数N[i]を差し引いた値としている。式(2)を用いることで、通常時を基準として異常時のパケット数が大きく増加している区域を優先して遮断対象とすることができる。   That is, in Equation (2), the degree of abnormality is a value obtained by subtracting the number of normal packets N [i] from the number of abnormal packets A [i]. By using Expression (2), it is possible to preferentially set an area in which the number of packets at the time of abnormality is greatly increased with reference to the normal time as a blocking target.

また、異常度を算出する算出式の他の例として、異常時の時刻ごとの分布データに係る区域iの標準偏差SDを用いるものがある。すなわち、式(1)あるいは式(2)と同様に、通常時のIPパケット数をN[i](iは0以上の整数であり、各区域に対応する)、異常時のIPパケットをA[i]とあらわすとともに、上記した標準偏差をSDとして異常度を、

Figure 2007143020
とあらわすこととしてもよい。 As another example of the calculation formula for calculating the degree of abnormality, there is a method using the standard deviation SD of the area i related to the distribution data for each time at the time of abnormality. That is, as in Expression (1) or Expression (2), the number of normal IP packets is N [i] (i is an integer equal to or larger than 0 and corresponds to each area), and the abnormal IP packets are A In addition to [i], the above-mentioned standard deviation is taken as SD,
Figure 2007143020
It may be expressed as:

また、図4〜図7に示したフローチャートでは、ステップS107、ステップS207、ステップS307およびステップS408において、遮断対象と決定した区域に属する全パケットを遮断することとした場合について説明した。しかしながら、これに限らず、遮断対象と決定した区域に属するパケットのうち異常時に増加したパケット数(図3の斜線の矩形参照)分のパケットを遮断することとしてもよい。   Further, in the flowcharts shown in FIGS. 4 to 7, the case has been described in which all packets belonging to the area determined to be blocked are blocked in Step S107, Step S207, Step S307, and Step S408. However, the present invention is not limited to this, and it is also possible to block the number of packets (see the hatched rectangle in FIG. 3) that have increased during anomaly among the packets belonging to the area determined to be blocked.

上述してきたように、本実施例においては、分布データ生成部が、入力されたパケットについて通常時および異常時の分布データを生成し、分布データ管理部が、分布データ生成部が生成した各分布データを管理し、異常度算出部が、分布データ管理部が管理する通常時分布データおよび異常時分布データに基づいて異常度を算出するよう構成した。そして、パケット制御部が、異常度算出部が算出した異常度に基づいてパケットの通過/遮断を判定し、通過対象としたパケットを出力するよう構成した。したがって、攻撃者に検出ルールなどの防御パターンを知られることなく、攻撃パケットを確実に廃棄することができる。   As described above, in this embodiment, the distribution data generation unit generates distribution data at normal time and abnormal time for the input packet, and the distribution data management unit generates each distribution generated by the distribution data generation unit. The data is managed, and the degree of abnormality calculation unit is configured to calculate the degree of abnormality based on the normal time distribution data and the abnormal time distribution data managed by the distribution data management unit. The packet control unit is configured to determine whether the packet has passed or blocked based on the degree of abnormality calculated by the degree of abnormality calculation unit, and to output a packet to be passed. Therefore, it is possible to reliably discard the attack packet without the attacker knowing the defense pattern such as the detection rule.

ところで、上述した実施例においては、中継装置がIDSから異常通知を受けた際に異常時分布データを生成する場合について説明した。しかしながら、これに限らず、IDSを用いることなく(異常通知を受けることなく)異常時分布データを生成することも可能である。具体的には、中継装置が最新の分布データを異常時分布データとして取り扱うこととするとともに、この異常時分布データに対して、前日、1週間前、1ヶ月前の同時刻などに生成された分布データを通常時分布データとすることとしてもよい。   By the way, in the above-described embodiment, the case where the distribution data at the time of abnormality is generated when the relay apparatus receives an abnormality notification from the IDS has been described. However, the present invention is not limited to this, and it is also possible to generate abnormality distribution data without using IDS (without receiving an abnormality notification). Specifically, the relay device handles the latest distribution data as abnormal distribution data, and the abnormal distribution data is generated at the same time the previous day, one week ago, one month ago, etc. The distribution data may be normal time distribution data.

また、上記した実施例では、本発明に係る中継装置を機能面から説明したが、中継装置の各機能はパーソナルコンピュータやワークステーションなどのコンピュータ、あるいはプログラムを搭載可能なルータなどの通信機器にプログラムを実行させることによって実現することもできる。   In the above-described embodiments, the relay device according to the present invention has been described in terms of functions. However, each function of the relay device is programmed in a computer such as a personal computer or a workstation, or a communication device such as a router in which a program can be installed. It can also be realized by executing.

すなわち、上述した各種の処理手順は、あらかじめ用意されたプログラムをコンピュータ上で実行することによって実現することができる。そして、これらのプログラムは、インターネットなどのネットワークを介して配布することができる。さらに、これらのプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。   In other words, the various processing procedures described above can be realized by executing a program prepared in advance on a computer. These programs can be distributed via a network such as the Internet. Further, these programs can be recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and can be executed by being read from the recording medium by the computer.

つまり、例を挙げれば、各実施例に示した中継装置用プログラムを格納したCD−ROMを配布し、このCD−ROMに格納されたプログラムを各コンピュータが読み出して実行するようにしてもよい。   That is, for example, a CD-ROM storing the relay device program shown in each embodiment may be distributed, and each computer may read and execute the program stored in the CD-ROM.

以上のように、本発明に係る中継装置および中継装置用プログラムは、攻撃パケットの遮断に有用であり、特に、攻撃者に検出ルールなどの防御パターンを知られることなく、攻撃パケットを確実に廃棄したい場合に適している。そして、本発明は、中継装置に限らず、ルータ、シェーパ、あるいは、スイッチといった他の通信機器にも適用することができる。   As described above, the relay device and the relay device program according to the present invention are useful for blocking an attack packet, and in particular, the attacker can reliably discard the attack packet without knowing a defense pattern such as a detection rule. Suitable if you want to. The present invention can be applied not only to the relay device but also to other communication devices such as a router, a shaper, or a switch.

本発明に係る中継装置の特徴を示す図である。It is a figure which shows the characteristic of the relay apparatus which concerns on this invention. 中継装置の構成を示すブロック図である。It is a block diagram which shows the structure of a relay apparatus. 分布データ管理部が管理する分布データの一例を示す図である。It is a figure which shows an example of the distribution data which a distribution data management part manages. 中継装置においておこなわれるパケット制御処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the packet control process performed in a relay apparatus. 図4に示したパケット制御処理の変形例1を示すフローチャートである。6 is a flowchart illustrating a first modification of the packet control process illustrated in FIG. 4. 図4に示したパケット制御処理の変形例2を示すフローチャートである。6 is a flowchart illustrating a second modification of the packet control process illustrated in FIG. 4. 図4に示したパケット制御処理の変形例3を示すフローチャートである。10 is a flowchart showing a third modification of the packet control process shown in FIG. 4.

符号の説明Explanation of symbols

10 中継装置
11 入力インタフェース部
12 出力インタフェース部
13 分布データ生成部
14 分布データ管理部
14a 通常時分布データ
14b 異常時分布データ
15 異常度算出部
16 パケット制御部
20 インターネット
21 ISP網
22 企業網
DESCRIPTION OF SYMBOLS 10 Relay apparatus 11 Input interface part 12 Output interface part 13 Distribution data generation part 14 Distribution data management part 14a Normal time distribution data 14b Abnormal time distribution data 15 Abnormality degree calculation part 16 Packet control part 20 Internet 21 ISP network 22 Corporate network

Claims (14)

ネットワーク上に設けられ前記ネットワークを流通するパケットの中継制御をおこなう中継装置であって、
パケットに含まれる各属性の中から選択した少なくとも1つの属性を対象とし、当該属性の属性値がとりうる値を複数の区域に分割して各区域に属するパケット数についての分布データを生成する分布データ生成手段と、
前記分布データ生成手段が生成した分布データに基づいてパケットの通過/遮断を制御するパケット通過制御手段と
を備えたことを特徴とする中継装置。
A relay device that performs relay control of a packet that is provided on a network and circulates through the network,
Distribution that targets at least one attribute selected from each attribute included in the packet, divides the possible value of the attribute value of the attribute into a plurality of areas, and generates distribution data on the number of packets belonging to each area Data generation means;
And a packet passage control means for controlling the passage / blocking of packets based on the distribution data generated by the distribution data generation means.
前記分布データ生成手段が生成した通常時の前記分布データをあらわす通常分布データと異常時の前記分布データをあらわす異常分布データとを比較することによって前記区域ごとの異常の度合いを示す異常度を算出する異常度算出手段
をさらに備え、
前記パケット通過制御手段は、
前記異常度算出手段が算出した前記区域の異常度に基づいて前記区域ごとにパケットの通過/遮断を制御する
ことを特徴とする請求項1に記載の中継装置。
The normality data representing the distribution data at the normal time generated by the distribution data generating means is compared with the abnormal distribution data representing the distribution data at the time of abnormality to calculate the degree of abnormality indicating the degree of abnormality for each area. An abnormality degree calculating means for
The packet passage control means includes
The relay apparatus according to claim 1, wherein packet passing / blocking is controlled for each of the areas based on the degree of abnormality of the area calculated by the abnormality degree calculating unit.
前記パケット通過制御手段は、
前記異常分布データに含まれる区域に属するパケットの累計数を前記異常度の降順で順次算出し、前記異常分布データのパケット総数から前記累計数を差し引いた値が出力パケットの許容数を下回った場合には、当該区域および当該区域以前の区域に属するパケットを遮断することを特徴とする請求項2に記載の中継装置。
The packet passage control means includes
When the cumulative number of packets belonging to the area included in the abnormal distribution data is sequentially calculated in descending order of the abnormal degree, and the value obtained by subtracting the cumulative number from the total number of packets of the abnormal distribution data is less than the allowable number of output packets 3. The relay apparatus according to claim 2, wherein a packet belonging to the area and an area before the area is blocked.
前記パケット通過制御手段は、
前記通常分布データに含まれる区域に属するパケットの累計数である通常累計数を前記異常分布データに含まれる区域に属するパケットの累計数である異常累計数で除した値を前記異常度の降順で順次算出し、算出した値が所定値を上回った場合には、当該区域以前の区域に属するパケットを遮断することを特徴とする請求項2に記載の中継装置。
The packet passage control means includes
A value obtained by dividing the normal cumulative number that is the cumulative number of packets belonging to the area included in the normal distribution data by the abnormal cumulative number that is the cumulative number of packets belonging to the area included in the abnormal distribution data, in descending order of the abnormality degree. 3. The relay apparatus according to claim 2, wherein the relay apparatus sequentially calculates, and when the calculated value exceeds a predetermined value, a packet belonging to an area before the area is blocked.
前記パケット通過制御手段は、
前記通常分布データに含まれる区域に属するパケットの累計数である通常累計数を前記通常分布データのパケット総数で除した値を前記異常度の降順で順次算出し、算出した値が所定値を上回った場合には、当該区域以前の区域に属するパケットを遮断することを特徴とする請求項2に記載の中継装置。
The packet passage control means includes
A value obtained by dividing the normal total number of packets belonging to the area included in the normal distribution data by the total number of packets of the normal distribution data is sequentially calculated in descending order of the degree of abnormality, and the calculated value exceeds a predetermined value. 3. The relay apparatus according to claim 2, wherein when the packet is received, a packet belonging to an area before the area is blocked.
前記パケット通過制御手段は、
前記異常分布データに含まれる区域に属するパケットの累計数を前記異常度の昇順で順次算出し、前記累計数が出力パケットの許容数を上回った場合には、当該区域および当該区域以降の区域に属するパケットを遮断することを特徴とする請求項2に記載の中継装置。
The packet passage control means includes
When the cumulative number of packets belonging to the area included in the abnormal distribution data is sequentially calculated in ascending order of the degree of abnormality, and the cumulative number exceeds the allowable number of output packets, The relay apparatus according to claim 2, wherein the packet belonging thereto is blocked.
前記パケット通過制御手段は、
前記通常分布データに含まれる区域に属するパケットの累計数である通常累計数を前記異常分布データに含まれる区域に属するパケットの累計数である異常累計数で除した値を前記異常度の昇順で順次算出し、算出した値が所定値を下回った場合には、当該区域および当該区域以降の区域に属するパケットを遮断することを特徴とする請求項2に記載の中継装置。
The packet passage control means includes
A value obtained by dividing the normal cumulative number that is the cumulative number of packets that belong to the area included in the normal distribution data by the abnormal cumulative number that is the cumulative number of packets that belong to the area included in the abnormal distribution data, in ascending order of the abnormality degree. 3. The relay apparatus according to claim 2, wherein the relay apparatus sequentially calculates, and when the calculated value falls below a predetermined value, blocks belonging to the area and the areas after the area are blocked.
前記パケット通過制御手段は、
前記異常度の降順で前記通常分布データに含まれる区域に属するパケットの累計数である通常累計数を前記通常分布データのパケット総数で除した値を順次算出し、算出した値が所定値を下回った場合には、当該区域および当該区域以降の区域に属するパケットを遮断することを特徴とする請求項2に記載の中継装置。
The packet passage control means includes
A value obtained by dividing the normal cumulative number that is the cumulative number of packets belonging to the area included in the normal distribution data in descending order of the degree of abnormality is sequentially calculated, and the calculated value falls below a predetermined value. 3. The relay apparatus according to claim 2, wherein in the case of the packet, the packet belonging to the area and the area after the area is blocked.
前記異常度算出手段は、
前記異常分布データに含まれる区域に属するパケット数を当該区域に対応した前記通常分布データに含まれる区域に属するパケット数で除した値を前記異常度とすることを特徴とする請求項2〜8のいずれか一つに記載の中継装置。
The abnormality degree calculating means includes:
9. The abnormality level is a value obtained by dividing the number of packets belonging to an area included in the abnormal distribution data by the number of packets belonging to an area included in the normal distribution data corresponding to the area. The relay apparatus as described in any one of.
前記異常度算出手段は、
前記異常分布データに含まれる区域に属するパケット数から当該区域に対応した前記通常分布データに含まれる区域に属するパケット数を差し引いた値を前記異常度とすることを特徴とする請求項2〜8のいずれか一つに記載の中継装置。
The abnormality degree calculating means includes:
9. The abnormality level is a value obtained by subtracting the number of packets belonging to an area included in the normal distribution data corresponding to the area from the number of packets belonging to the area included in the abnormal distribution data. The relay apparatus as described in any one of.
前記異常度算出手段は、
前記異常分布データに含まれる区域に属するパケット数から当該区域に対応した前記通常分布データに含まれる区域に属するパケット数を差し引いた値を前記異常分布データについての標準偏差で除した値を前記異常度とすることを特徴とする請求項2〜8のいずれか一つに記載の中継装置。
The abnormality degree calculating means includes:
A value obtained by dividing a value obtained by subtracting the number of packets belonging to the area included in the normal distribution data corresponding to the area from the number of packets belonging to the area included in the abnormal distribution data by the standard deviation of the abnormal distribution data. The relay device according to claim 2, wherein the relay device is a degree.
前記パケット通過制御手段は、
前記区域に属するパケットの累計数として、異常時のパケット数から通常時のパケット数を差し引いた差分数を用い、遮断対象とすることを決定した区域に属するパケットのうち前記差分数のパケットを遮断することを特徴とする請求項1〜11のいずれか一つに記載の中継装置。
The packet passage control means includes
As the cumulative number of packets belonging to the area, the difference number obtained by subtracting the normal packet number from the abnormal packet number is used, and the difference number of packets belonging to the area determined to be blocked is blocked. The relay device according to claim 1, wherein the relay device is a relay device.
ネットワーク上に設けられ前記ネットワークを流通するパケットの中継制御をおこなう中継装置に搭載される中継装置用プログラムであって、
パケットに含まれる各属性の中から選択した少なくとも1つの属性を対象とし、当該属性の属性値がとりうる値を複数の区域に分割して各区域に属するパケット数についての分布データを生成する分布データ生成手順と、
前記分布データ生成手順が生成した分布データに基づいてパケットの通過/遮断を制御するパケット通過制御手順と
をコンピュータに実行させることを特徴とする中継装置用プログラム。
A relay device program installed in a relay device that is provided on a network and performs relay control of packets that flow through the network,
Distribution that targets at least one attribute selected from each attribute included in the packet, divides the possible value of the attribute value of the attribute into a plurality of areas, and generates distribution data on the number of packets belonging to each area Data generation procedure;
A relay device program that causes a computer to execute a packet passage control procedure for controlling packet passage / blocking based on distribution data generated by the distribution data generation procedure.
前記分布データ生成手順が生成した通常時の前記分布データをあらわす通常分布データと異常時の前記分布データをあらわす異常分布データとを比較することによって前記区域ごとの異常の度合いを示す異常度を算出する異常度算出手順
をさらにコンピュータに実行させ、
前記パケット通過制御手順は、
前記異常度算出手順が算出した前記区域の異常度に基づいて前記区域ごとにパケットの通過/遮断を制御する
ことを特徴とする請求項13に記載の中継装置用プログラム。

The degree of abnormality indicating the degree of abnormality for each area is calculated by comparing the normal distribution data representing the distribution data at the normal time generated by the distribution data generation procedure with the abnormal distribution data representing the distribution data at the time of abnormality. Cause the computer to further execute the abnormality calculation procedure
The packet passing control procedure includes:
14. The relay device program according to claim 13, wherein packet passing / blocking is controlled for each of the areas based on the degree of abnormality of the area calculated by the abnormality degree calculation procedure.

JP2005337041A 2005-11-22 2005-11-22 Relay device and relay device program Expired - Fee Related JP4551316B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005337041A JP4551316B2 (en) 2005-11-22 2005-11-22 Relay device and relay device program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005337041A JP4551316B2 (en) 2005-11-22 2005-11-22 Relay device and relay device program

Publications (2)

Publication Number Publication Date
JP2007143020A true JP2007143020A (en) 2007-06-07
JP4551316B2 JP4551316B2 (en) 2010-09-29

Family

ID=38205297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005337041A Expired - Fee Related JP4551316B2 (en) 2005-11-22 2005-11-22 Relay device and relay device program

Country Status (1)

Country Link
JP (1) JP4551316B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013137745A (en) * 2011-11-07 2013-07-11 Advance Co Ltd Security box
JP2016146580A (en) * 2015-02-09 2016-08-12 日本電信電話株式会社 Communication monitoring system, communication monitoring method, and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10271154A (en) * 1997-03-21 1998-10-09 Nec Eng Ltd Illegal access prevention method and system
JP2002176454A (en) * 2000-12-05 2002-06-21 Nec Corp Packet transfer controller, packet transfer control method and packet transfer control system
JP2003087333A (en) * 2001-09-10 2003-03-20 Mitsubishi Electric Corp Data relay apparatus, data relay method, data relay processing program and computer-readable recording medium having the data relay processing program recorded thereon
WO2004051946A1 (en) * 2002-12-02 2004-06-17 Fujitsu Limited Source address spoofing packet detecting apparatus, source address spoofing packet detecting method, and source address spoofing packet detecting program
JP2005229234A (en) * 2004-02-12 2005-08-25 Nippon Telegr & Teleph Corp <Ntt> Network attack detection method, network attack source identification method, network apparatus, network attack detecting program, and network attack source identification program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10271154A (en) * 1997-03-21 1998-10-09 Nec Eng Ltd Illegal access prevention method and system
JP2002176454A (en) * 2000-12-05 2002-06-21 Nec Corp Packet transfer controller, packet transfer control method and packet transfer control system
JP2003087333A (en) * 2001-09-10 2003-03-20 Mitsubishi Electric Corp Data relay apparatus, data relay method, data relay processing program and computer-readable recording medium having the data relay processing program recorded thereon
WO2004051946A1 (en) * 2002-12-02 2004-06-17 Fujitsu Limited Source address spoofing packet detecting apparatus, source address spoofing packet detecting method, and source address spoofing packet detecting program
JP2005229234A (en) * 2004-02-12 2005-08-25 Nippon Telegr & Teleph Corp <Ntt> Network attack detection method, network attack source identification method, network apparatus, network attack detecting program, and network attack source identification program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013137745A (en) * 2011-11-07 2013-07-11 Advance Co Ltd Security box
JP2016146580A (en) * 2015-02-09 2016-08-12 日本電信電話株式会社 Communication monitoring system, communication monitoring method, and program

Also Published As

Publication number Publication date
JP4551316B2 (en) 2010-09-29

Similar Documents

Publication Publication Date Title
JP6542313B2 (en) System and method for traffic filtering upon detection of DDoS attack
KR101404352B1 (en) Method for adapting security policies of an information system infrastructure
US7620986B1 (en) Defenses against software attacks in distributed computing environments
CN109005175B (en) Network protection method, device, server and storage medium
JP2010050939A (en) Attack node group determining apparatus and method thereof, information processing device and attack coping method, and program
US10257213B2 (en) Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program
CN109657463B (en) Method and device for defending message flooding attack
US11316861B2 (en) Automatic device selection for private network security
JP2010061660A (en) Protection method and protection system against attack for rejection of distribution service
KR20120060655A (en) Routing Method And Apparatus For Detecting Server Attacking And Network Using Method Thereof
JP2005073272A (en) Method and apparatus for defending against distributed denial-of-service attack due to tcp stateless hog on tcp server
WO2016139910A1 (en) Communication system, communication method, and non-transitory computer readable medium storing program
EP4050859A1 (en) Network security protection method and protection device
Grigoryan et al. Lamp: Prompt layer 7 attack mitigation with programmable data planes
US10171492B2 (en) Denial-of-service (DoS) mitigation based on health of protected network device
JP4551316B2 (en) Relay device and relay device program
Irum et al. DDoS detection and prevention in internet of things
JP2007019981A (en) Network monitoring system
KR101065800B1 (en) Network management apparatus and method thereof, user terminal for managing network and recoding medium thereof
KR20210018802A (en) How to filter attack flows targeting the access module
KR20060130892A (en) Ddos detection and packet filtering scheme
EP2109281A1 (en) Method and system for server-load and bandwidth dependent mitigation of distributed denial of service attacks
WO2019035488A1 (en) Control device, communication system, control method, and computer program
JP4878630B2 (en) Communication server and DoS attack prevention method
WO2017135246A1 (en) Control device, mitigation system, control method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100709

R150 Certificate of patent or registration of utility model

Ref document number: 4551316

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees