JP2010239392A - System, device and program for controlling service disabling attack - Google Patents

System, device and program for controlling service disabling attack Download PDF

Info

Publication number
JP2010239392A
JP2010239392A JP2009085069A JP2009085069A JP2010239392A JP 2010239392 A JP2010239392 A JP 2010239392A JP 2009085069 A JP2009085069 A JP 2009085069A JP 2009085069 A JP2009085069 A JP 2009085069A JP 2010239392 A JP2010239392 A JP 2010239392A
Authority
JP
Japan
Prior art keywords
attack
exporter
address
attack information
gateway device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009085069A
Other languages
Japanese (ja)
Inventor
Yoshiya Kizu
由也 木津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009085069A priority Critical patent/JP2010239392A/en
Publication of JP2010239392A publication Critical patent/JP2010239392A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To detect service-disabling attacks, identify attack route, and control attacking source, without having to use a large number of machine resources and without degrading the detection accuracy. <P>SOLUTION: A system for controlling service disabling attack includes an exporter for inspecting a packet of a network of a monitoring object, generating and periodically summarizing attack information, including a destination IP address, the type of attack, and an upper router IP address to be transmitted to a collector, and receiving a control request from the collector to control a gateway device; and the collector for receiving the attack information to be stored by adding an IP address of the transmission-source exporter thereto, acquiring, from the attack information, the upper router IP address for an exporter including a given destination IP address in a network of a monitoring object, thereafter repeating a process of acquiring from the attack information, the upper router IP address for an adjacent exporter via an upper router, thereby generating a list of IP addresses of the exporter and the gateway device, and transmitting a control request. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ネットワークにおけるサービス不能攻撃を制御するシステム、方法、および、プログラムに関する。   The present invention relates to a system, method, and program for controlling denial of service attacks in a network.

近年、インターネットなどのネットワークは社会のインフラとして欠かすことができないものとなってきており、多数の企業がインターネット上のサーバを通じて宣伝活動を行い、また商品等の販売やミーティングなど多くの産業活動がインターネット上のサーバを通じて行われている。   In recent years, networks such as the Internet have become indispensable as social infrastructure, and many companies conduct advertising activities through servers on the Internet, and many industrial activities such as sales and meetings of products etc. Is done through the server on.

一方、このようなインターネット上のサーバに対し、DoS攻撃(Denial of Service Attack)やDDoS攻撃(Distributed Denial of Service Attack)などといった不正アクセスを行うことによって、そのサービスの提供を不能にさせる事件が多発しており、社会問題となっている。DoS攻撃は正常なアクセスと区別できず、送信元のIPアドレスが偽装されている可能性が高いという性質があり、攻撃を元から断つことは困難であった。   On the other hand, there are many incidents where such services cannot be provided by unauthorized access to such servers on the Internet, such as DoS attacks (Denial of Service Attack) and DDoS attacks (Distributed Denial of Service Attack). Has become a social problem. DoS attacks are indistinguishable from normal access, and there is a high possibility that the source IP address is spoofed, making it difficult to cut off the attack from the original.

従来は、上記問題に対して次のような対策がとられてきた。
a. ネットワーク毎にIDS(Intrusion Detection System)を設置し、各IDSのログを一か所に集めて相関分析を行い、不正端末を特定して対応する(例えば、特許文献1を参照)。
b. ネットワークを通過するパケットの特徴を記録しておくことで攻撃を検出した際にパケットがどの経路を通過してきたかを追跡可能にするIPトレースバックの技術を用いて対応する(例えば、特許文献2を参照)。
c. ネットワーク上でアプリケーションなどがやり取りするパケットを通信の流れ(フロー)としてとらえ、ルータなどのネットワーク機器からフローに関する情報を取得して、ネットワーク全体を分析・管理するフローベースのトラフィック解析技術で対応する。
Conventionally, the following measures have been taken against the above problems.
a. An IDS (Intrusion Detection System) is installed for each network, logs of each IDS are collected in one place, correlation analysis is performed, and an unauthorized terminal is identified and dealt with (see, for example, Patent Document 1).
b. Correspond using IP traceback technology that makes it possible to track which path the packet has taken when an attack is detected by recording the characteristics of the packet passing through the network (for example, patent document) 2).
c. Handles packets exchanged by applications on the network as communication flows (flows), obtains flow-related information from network devices such as routers, and supports flow-based traffic analysis technology that analyzes and manages the entire network To do.

なお、上記技術に関連して特許文献1〜4が知られている。   In addition, patent documents 1-4 are known in relation to the said technique.

特開2004−220373号公報JP 2004-220373 A 特開2003−298652号公報Japanese Patent Laid-Open No. 2003-298652 特開2008−193538号公報JP 2008-193538 A 特開2002−164938号公報JP 2002-164938 A

しかし、a、b、cの方法ではそれぞれ以下のような問題があった。
a. 検出精度は高いが、大規模ネットワーク環境下で攻撃を素早く検出するには多くのマシンリソース(CPU、メモリなど)が必要となる。
また、ログを分析してIP詐称されたパケットの通信経路を特定するには高いスキルが必要となる。
b. 収集した大量のデータを分析することによって攻撃経路を特定するという性質上、大量のデータを送りつけネットワーク帯域を圧迫することによってサービスの利用を妨害するようなFlood系のDoS攻撃の攻撃経路特定には向くが、ソフトウェアの脆弱性をついて一度でサービスを停止させるような一撃死系のDoS攻撃の攻撃経路特定には向かない。すなわち、aに比べてIP詐称されたパケットの通信経路を容易に追跡できるというメリットはあるが、検出精度はaに比べて劣る。
また、ゲートウェイ装置上に導入する形となるためゲートウェイ装置の改造を伴う。aやcに比べてゲートウェイ装置の処理負荷が高くなり多くのマシンリソースを必要とする。
c. ネットワーク上を流れるパケットをサンプリングして(間引いて)解析するという性質上、攻撃の特性が見えにくくなり、bと同様に一撃死系のDoS攻撃の検出や攻撃経路の特定はできない。すなわち、aやbに比べて大規模ネットワーク環境下でも多くのマシンリソースを必要とすることなく攻撃を検出できるというメリットはあるが、検出精度はaやbに劣る。
また、収集した情報を分析して、複数箇所から行われるDDoS攻撃の攻撃元や攻撃経路を特定するには高いスキルが必要となるという課題があった。
However, the methods a, b, and c have the following problems.
a. Although detection accuracy is high, many machine resources (CPU, memory, etc.) are required to detect attacks quickly in a large-scale network environment.
In addition, a high level of skill is required to analyze the log and identify the communication path of the IP spoofed packet.
b. Attack path of a flood-based DoS attack that blocks the use of services by sending a large amount of data and compressing the network bandwidth due to the nature of identifying the attack path by analyzing a large amount of collected data Although it is suitable for identification, it is not suitable for specifying the attack path of a blow-through DoS attack that stops the service at once with a software vulnerability. That is, although there is a merit that the communication path of the IP spoofed packet can be easily traced compared to a, the detection accuracy is inferior to a.
In addition, since it is introduced on the gateway device, the gateway device is modified. Compared to a and c, the processing load on the gateway device is higher and requires more machine resources.
c. Due to the nature of sampling (thinning out) and analyzing packets flowing on the network, the characteristics of the attack become difficult to see, and as with b, it is not possible to detect a single-death DoS attack and specify the attack path. In other words, compared to a and b, there is an advantage that an attack can be detected without requiring many machine resources even in a large-scale network environment, but the detection accuracy is inferior to a and b.
In addition, there is a problem that high skills are required to analyze the collected information and identify the attack source and attack path of a DDoS attack performed from multiple locations.

すなわち、いずれも一長一短であり、多くのマシンリソース(CPU、メモリ、ディスクなど)や特別なスキルを必要とせずに、DoS攻撃の検出や攻撃経路特定を正確に行い、攻撃を元から制御可能にすることはできない。   In other words, both are pros and cons, and do not require a lot of machine resources (CPU, memory, disk, etc.) and special skills, so it is possible to accurately detect DoS attacks and identify attack routes, and control attacks from the beginning. I can't do it.

本発明は上記課題に鑑みてなされたものであり、その目的は、多くのマシンリソースや特別なスキルを必要とせず、DoS攻撃の検出や攻撃経路特定を可能にして、攻撃を元から制御できるようにする、サービス不能攻撃制御システム、装置、および、プログラムを提供することである。   The present invention has been made in view of the above-mentioned problems, and its purpose is to enable DoS attack detection and attack path identification without requiring many machine resources and special skills, and to control the attack from the beginning. It is to provide a denial of service attack control system, apparatus and program.

本発明によるサービス不能攻撃制御システムは、ネットワークに接続されたエクスポータとコレクタとを備えるサービス不能攻撃制御システムであって、前記エクスポータは、監視対象のネットワークにおいて予め定められた攻撃の種類に合致するパケットを検出するパケット検査部と、前記検出されたパケットの宛先IPアドレス、合致した攻撃の種類、攻撃元により近いゲートウェイ装置のIPアドレスを含む攻撃情報を生成し、定期的に集約して前記コレクタに送信する攻撃情報管理部と、前記コレクタからゲートウェイ装置の制御依頼を受信し、該ゲートウェイ装置を制御する制御部と、を備え、前記コレクタは、前記集約された攻撃情報を前記エクスポータから受信し、送信元のエクスポータのIPアドレスを付加して攻撃情報として格納する攻撃情報管理部と、与えられた宛先IPアドレスを監視対象のネットワークに含むエクスポータについて、対応する、攻撃元により近いゲートウェイ装置のIPアドレスを前記格納された攻撃情報から取得した後、IPアドレスを取得したゲートウェイ装置を介して隣接するエクスポータについて、対応する、攻撃元により近いゲートウェイ装置のIPアドレスを前記格納された攻撃情報から取得する処理を繰り返すことによって、エクスポータとゲートウェイ装置のIPアドレスのリストを生成する攻撃情報検索部と、前記リストを用いてエクスポータにゲートウェイ装置の制御依頼を送信する制御部と、を備える。   A denial-of-service attack control system according to the present invention is a denial-of-service attack control system comprising an exporter and a collector connected to a network, wherein the exporter is a packet that matches a predetermined attack type in a monitored network. A packet inspection unit that detects the packet, and generates attack information including the destination IP address of the detected packet, the type of matched attack, and the IP address of the gateway device closer to the attack source, and is periodically aggregated to the collector An attack information management unit for transmitting, and a control unit for receiving a control request for the gateway device from the collector and controlling the gateway device, wherein the collector receives the aggregated attack information from the exporter, Add the IP address of the source exporter and store it as attack information For the exporter including the given destination IP address in the monitored network and the corresponding gateway device closer to the attack source, the IP address is obtained after acquiring the IP address of the gateway device closer to the attack source from the stored attack information. A list of IP addresses of the exporter and the gateway device is obtained by repeating the process of acquiring the IP address of the corresponding gateway device closer to the attack source from the stored attack information for the adjacent exporter via the acquired gateway device. An attack information search unit to be generated; and a control unit that transmits a control request for the gateway device to the exporter using the list.

本発明によるエクスポータは、ネットワークに接続されたエクスポータとコレクタとを備えるサービス不能攻撃制御システムにおいて用いられる前記エクスポータであって、監視対象のネットワークにおいて予め定められた攻撃の種類に合致するパケットを検出するパケット検査部と、前記検出されたパケットの宛先IPアドレス、合致した攻撃の種類、攻撃元により近いゲートウェイ装置のIPアドレスを含む攻撃情報を生成し、定期的に集約して前記コレクタに送信する攻撃情報管理部と、前記コレクタからゲートウェイ装置の制御依頼を受信し、該ゲートウェイ装置を制御する制御部と、を備える。   The exporter according to the present invention is an exporter used in a denial-of-service attack control system including an exporter and a collector connected to a network, and detects a packet that matches a predetermined attack type in a monitored network. Attack that generates a packet inspection unit and attack information including the destination IP address of the detected packet, the type of matched attack, and the IP address of the gateway device closer to the attack source, and periodically aggregates and sends to the collector An information management unit; and a control unit that receives a control request for the gateway device from the collector and controls the gateway device.

本発明によるコレクタは、ネットワークに接続されたエクスポータとコレクタとを備えるサービス不能攻撃制御システムにおいて用いられる前記コレクタであって、予め定められた攻撃の種類に合致したパケットの宛先IPアドレス、合致した攻撃の種類、攻撃元により近いゲートウェイ装置のIPアドレスを含む攻撃情報を前記エクスポータから受信し、送信元のエクスポータのIPアドレスを付加して攻撃情報として格納する攻撃情報管理部と、与えられた宛先IPアドレスを監視対象のネットワークに含むエクスポータについて、対応する、攻撃元により近いゲートウェイ装置のIPアドレスを前記格納された攻撃情報から取得した後、IPアドレスを取得したゲートウェイ装置を介して隣接するエクスポータについて、対応する、攻撃元により近いゲートウェイ装置のIPアドレスを前記格納された攻撃情報から取得する処理を繰り返すことによって、エクスポータとゲートウェイ装置のIPアドレスのリストを生成する攻撃情報検索部と、前記リストを用いてエクスポータにゲートウェイ装置の制御依頼を送信する制御部と、を備える。   The collector according to the present invention is a collector used in a denial-of-service attack control system comprising an exporter and a collector connected to a network, the destination IP address of a packet that matches a predetermined attack type, and a matching attack The attack information management unit that receives attack information including the IP address of the gateway device closer to the attack source from the exporter, adds the IP address of the source exporter, and stores it as attack information, and the given destination IP For the exporter including the address in the network to be monitored, after acquiring the IP address of the corresponding gateway device closer to the attack source from the stored attack information, the exporter adjacent through the gateway device that acquired the IP address, Corresponding closer to the attack source By repeating the process of acquiring the IP address of the gateway device from the stored attack information, an attack information search unit that generates a list of IP addresses of the exporter and the gateway device, and control of the gateway device to the exporter using the list A control unit that transmits the request.

第1の効果は、多くのマシンリソースを必要とせずDoS攻撃の検出や攻撃経路特定を正確に行うことができ、攻撃を元から制御できることである。
その理由は、DoS攻撃を正確に特定するために用いたシグネチャ方式のリソース大量消費の問題を、下記のようにシステム構成やデータ構造を工夫し解決しているためである。
・ 攻撃情報を3つのテーブル(攻撃情報一時テーブル、攻撃情報テーブル、攻撃情報管理テーブル)を用いて管理し、テーブルのデータに対して保持期間を設けて、データを2段階に分けてエクスポータからコレクタへ時間的に集約し、データ転記後および集約後に不要となったデータを各テーブルから削除することで、エクスポータおよびコレクタのリソース消費を抑える。
・ エクスポータをゲートウェイ装置から独立させ、かつエクスポータとコレクタを設けて役割を分担させることで1台あたりのマシンリソースの消費を抑える。
・ CPUの負荷を軽減するため、エクスポータ内のパケット検査部での処理を複数ホストに分散可能な構成にする。
The first effect is that a DoS attack can be detected and an attack route can be accurately identified without requiring a lot of machine resources, and the attack can be controlled from the beginning.
The reason is that the problem of the massive consumption of resources in the signature method used to accurately identify the DoS attack is solved by devising the system configuration and data structure as follows.
・ Attack information is managed using three tables (temporary attack information table, attack information table, attack information management table), a retention period is provided for the data in the table, and the data is divided into two stages from the exporter to the collector By consolidating data in time and deleting unnecessary data from each table after data transfer and aggregation, resource consumption of the exporter and collector is suppressed.
-Reduce the consumption of machine resources per unit by making the exporter independent from the gateway device and by sharing the roles with the exporter and collector.
-To reduce the load on the CPU, configure the packet inspection unit in the exporter so that it can be distributed to multiple hosts.

第2の効果は、一撃死系のDoS攻撃の攻撃経路特定が可能なことである。
その理由は、シグネチャ管理テーブルを工夫し、一撃死系のDoS攻撃の場合もシグネチャの閾値を1にすることで検出可能にしているためである。
The second effect is that it is possible to specify the attack path of a one-shot DoS attack.
The reason is that the signature management table is devised so that the threshold value of the signature can be set to 1 even in the case of a blow-through DoS attack.

第3の効果は、ゲートウェイ装置の処理負荷を抑えられることである。
その理由は、本発明のコア部分であるエクスポータとコレクタをゲートウェイ装置から独立させているためである。
The third effect is that the processing load of the gateway device can be suppressed.
The reason is that the exporter and collector, which are the core parts of the present invention, are independent of the gateway device.

第4の効果は、複数箇所から行われるようなDDoS攻撃の攻撃元を特定するのにも特別なスキルを必要としないことである。
その理由は、エクスポータとコレクタのもつテーブルのデータ構造を工夫し、コレクタの攻撃情報管理テーブルを検索することで容易に攻撃元を特定できるようにしているためである。
The fourth effect is that no special skill is required to specify the attack source of a DDoS attack that is performed from a plurality of locations.
The reason is that the data structure of the table of the exporter and the collector is devised, and the attack source can be easily identified by searching the attack information management table of the collector.

本発明は、ISP(Internet Service Provider)などのネットワーク事業へ適用すれば、事業者側が一般の利用者により安心して利用してもらえるネットワーク環境を提供できる。また、事業者側の運用コスト削減にもつながる。   When the present invention is applied to a network business such as an ISP (Internet Service Provider), it is possible to provide a network environment that allows the business operator to use it with peace of mind by a general user. It also leads to a reduction in operating costs on the operator side.

本発明が導入されたネットワークとエクスポータ、コレクタの構成を示すブロック図である。It is a block diagram which shows the structure of the network in which this invention was introduced, an exporter, and a collector. 本発明の実施例1の攻撃情報格納時の動作を示すタイムチャートである。It is a time chart which shows the operation | movement at the time of the attack information storage of Example 1 of this invention. 本発明の実施例1の攻撃元制御時の動作を示すタイムチャートである。It is a time chart which shows the operation | movement at the time of attack origin control of Example 1 of this invention. 攻撃経路リスト、経路検索待ちリスト、経路検索結果リストの使用イメージを示す図である。It is a figure which shows the usage image of an attack route list, a route search waiting list, and a route search result list. 攻撃情報検索部の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of an attack information search part. 本発明の実施例2のネットワーク構成を示すブロック図である。It is a block diagram which shows the network structure of Example 2 of this invention.

以下、本発明の実施の形態について詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail.

<実施例の構成>
図1は、本発明が導入されたネットワークとエクスポータ、コレクタの構成を示すブロック図である。図1に示すように、管理対象ネットワーク上に、エクスポータプログラムおよびコレクタプログラムをそれぞれ導入した装置であるエクスポータ101、エクスポータ107、エクスポータ108とコレクタ106を配置する。これらのエクスポータとコレクタとを連携させ、エクスポータが収集したログ情報をコレクタが集約して管理することによって、前述の課題を解決する。
<Configuration of Example>
FIG. 1 is a block diagram showing the configuration of a network, an exporter, and a collector in which the present invention is introduced. As shown in FIG. 1, an exporter 101, an exporter 107, an exporter 108, and a collector 106, which are devices into which an exporter program and a collector program are respectively installed, are arranged on a management target network. These exporters and collectors are linked, and the log information collected by the exporters is collected and managed by the collector, thereby solving the above-mentioned problems.

図1に示した各装置の概要を以下に示す。
エクスポータ101・・・前記エクスポータプログラムを導入した装置。
不正端末102・・・サーバ105に対してDoS攻撃(UDP Flood)を行った装置。
ルータA103・・・不正端末102の属するネットワークとルータB104の属するネットワークとの通信を中継する装置。
ルータB104・・・サーバ105の属するネットワークとルータA103の属するネットワークとの通信を中継する装置。
サーバ105・・・あるサービスを提供する装置。
コレクタ106・・・前記コレクタプログラムを導入した装置。
エクスポータ107・・・前記エクスポータプログラムを導入した装置。
エクスポータ108・・・前記エクスポータプログラムを導入した装置。
An outline of each device shown in FIG. 1 is shown below.
Exporter 101: A device that has introduced the exporter program.
Unauthorized terminal 102: A device that has performed a DoS attack (UDP Flood) on the server 105.
Router A103: A device that relays communication between the network to which the unauthorized terminal 102 belongs and the network to which the router B104 belongs.
Router B104: A device that relays communication between the network to which the server 105 belongs and the network to which the router A103 belongs.
Server 105: A device that provides a service.
Collector 106: An apparatus in which the collector program is introduced.
Exporter 107... Device that has introduced the exporter program.
Exporter 108: A device in which the exporter program is introduced.

まず、本発明のコアとなる構成要素の1つであるエクスポータについて、図1を参照して説明する。
エクスポータは、シグネチャ管理テーブルを基に受信したパケットを検査する機能を有するパケット検査部202と、攻撃情報管理DB内の攻撃情報一時テーブルを定期的に確認してタイムアウトしたデータを削除するか、もしくは、攻撃情報管理DB内の攻撃情報テーブルに転記する機能を有する攻撃情報一時テーブル管理部203と、前記パケット検査部202で攻撃と検知されたデータを攻撃情報管理DB内の攻撃情報一時テーブルに格納する機能、および、攻撃情報管理DB内の攻撃情報テーブルのデータを参照してコレクタに定期送信するデータを集約する機能を有する攻撃情報テーブル管理部204と、制御ルールテーブルに基づいて隣接するゲートウェイ装置を制御する機能を有する攻撃元制御部205と、前記パケット検査部202を制御して受信したパケットの検査を行う機能、前記攻撃情報一時テーブル管理部203および前記攻撃情報テーブル管理部204を制御してコレクタに収集したデータを定期送信する機能、コレクタからの装置制御依頼を受けて前記攻撃元制御部205を制御する機能、および、コレクタからの指示を受けてエクスポータ上の各テーブルや設定を更新する機能を有するエクスポータ機能制御部201とを有する装置である。
一実施形態において、エクスポータは、上記各部の機能を実現させるためのエクスポータプログラムがコンピュータに読み込まれることによって構築される。
First, an exporter, which is one of the components constituting the core of the present invention, will be described with reference to FIG.
The exporter periodically checks the attack information temporary table in the attack information management DB with the packet inspection unit 202 having a function of inspecting the received packet based on the signature management table, and deletes the time-out data, or The attack information temporary table management unit 203 having a function to transfer to the attack information table in the attack information management DB, and the data detected as an attack by the packet inspection unit 202 are stored in the attack information temporary table in the attack information management DB And an attack information table management unit 204 having a function of referring to data in the attack information table in the attack information management DB and aggregating data periodically transmitted to the collector, and an adjacent gateway device based on the control rule table Packets received by controlling the attack source control unit 205 having the function of controlling the packet inspection unit 202 A function to perform inspection, a function to control the attack information temporary table management unit 203 and the attack information table management unit 204 to periodically transmit data collected to the collector, and an attack source control unit in response to a device control request from the collector This is an apparatus having an exporter function control unit 201 having a function of controlling 205 and a function of updating each table and setting on the exporter in response to an instruction from the collector.
In one embodiment, the exporter is constructed by reading an exporter program for realizing the functions of the above-described units into a computer.

なお、本明細書において「転記する」とは、例えば、データを攻撃情報一時テーブルから攻撃情報テーブルに転記すると記載した場合には、当該データと同一のデータを攻撃情報テーブルに追加するだけでなく、当該データを攻撃情報一時テーブルから削除することを伴うが、単に「転記する」と記載する。   In this specification, “transcribe” means, for example, that when data is to be transferred from the attack information temporary table to the attack information table, not only the same data as the data is added to the attack information table. Although it involves deleting the data from the temporary attack information table, it is simply described as “transcribe”.

また、エクスポータは以下のような設定パラメータを持つ。すなわち、以下のような情報がエクスポータプログラムに設定パラメータとして与えられる。
待ち受けポート番号・・・エクスポータは、コレクタからの装置制御依頼、設定変更指示を処理するサーバとしての機能を持つため、待ち受けポート番号の指定が必要となる。
攻撃情報一時テーブルチェック期間・・・前記攻撃情報一時テーブル管理部203は、この値を基にして定期的に攻撃情報一時テーブル(表3)を確認し、シグネチャ管理テーブル(表1)の「閾値」と「検査タイムアウト」のカラムを基にデータの削除もしくは攻撃情報テーブル(表4)への転記を行う。参照したデータを転記後に攻撃情報一時テーブルから削除することで、エクスポータのリソース消費を軽減する。
攻撃情報一時テーブル登録数上限・・・前記攻撃情報テーブル管理部204は、攻撃情報一時テーブルにデータを登録する際、この値を基にして攻撃情報一時テーブルのエントリ数を確認し、上限に達していた場合は登録されてからの経過時間が一番長いデータを確認してシグネチャ管理テーブルの閾値と検査タイムアウトのカラムを基にデータの削除もしくは攻撃情報テーブルへの転記を行う。攻撃情報一時テーブルに登録数の上限を設けることと、参照したデータを転記後に攻撃情報一時テーブルから削除することで、エクスポータのリソース消費を軽減する。
攻撃情報テーブルチェック間隔・・・前記エクスポータ機能制御部201は、この値を基に前記攻撃情報テーブル管理部204を制御して収集したデータを時間的に集約し定期的にコレクタへ送信する。大きな値を設定すると攻撃をリアルタイムに検出できなくなるので注意が必要である。
The exporter has the following setting parameters. That is, the following information is given to the exporter program as setting parameters.
Standby port number: The exporter has a function as a server for processing an apparatus control request from a collector and a setting change instruction, and therefore it is necessary to specify a standby port number.
Attack information temporary table check period: The attack information temporary table management unit 203 periodically checks the attack information temporary table (Table 3) based on this value, and the “threshold value of the signature management table (Table 1)” ”And“ inspection timeout ”columns, data is deleted or transferred to the attack information table (Table 4). The resource consumption of the exporter is reduced by deleting the referenced data from the temporary attack information table after posting.
Attack information temporary table registration number upper limit: The attack information table management unit 204, when registering data in the attack information temporary table, checks the number of entries in the attack information temporary table based on this value and reaches the upper limit. If the data has been registered, the data having the longest elapsed time since registration is confirmed, and the data is deleted or transferred to the attack information table based on the threshold of the signature management table and the column of the inspection timeout. By setting an upper limit for the number of registrations in the attack information temporary table and deleting the referenced data from the attack information temporary table after transcription, the resource consumption of the exporter is reduced.
Attack information table check interval... The exporter function control unit 201 controls the attack information table management unit 204 based on this value and aggregates the collected data temporally and periodically transmits it to the collector. Note that if a large value is set, attacks cannot be detected in real time.

以下、エクスポータで使用される上記各テーブル、すなわち、シグネチャ管理テーブル、制御ルールテーブル、攻撃情報一時テーブル、攻撃情報テーブルの構成を説明する。   Hereinafter, the configuration of each table used in the exporter, that is, the signature management table, the control rule table, the attack information temporary table, and the attack information table will be described.

<シグネチャ管理テーブル>
エクスポータは、表1に示すようなシグネチャ管理テーブルを保持しており、必要に応じて変更可能な権限を有している。
<Signature management table>
The exporter holds a signature management table as shown in Table 1, and has an authority that can be changed as necessary.

Figure 2010239392
Figure 2010239392

シグネチャ管理テーブルの各カラムの意味は以下の通りである。
ID・・・シグネチャを一意に特定するためのID(識別子)。
識別名・・・シグネチャの識別名。
プロトコル・・・検査対象のプロトコルの番号。
ルール・・・検査ルール。
閾値・・・攻撃情報一時テーブル管理部203と攻撃情報テーブル管理部204は、攻撃情報一時テーブル更新時に攻撃情報一時テーブルの該当行の攻撃カウンタのカラムとこの値を参照して、攻撃カウンタがこの値以上であるかどうかを確認する。攻撃カウンタが閾値以上である場合は該当行を攻撃情報テーブルに転記する。
検査タイムアウト(秒)・・・攻撃情報一時テーブル管理部203と攻撃情報テーブル管理部204は、攻撃情報一時テーブル更新時に攻撃情報一時テーブルの該当行の登録時刻のカラムとこの値を参照して、登録されてからの時間がこの値を経過していた場合は攻撃情報一時テーブルの攻撃カウンタがシグネチャ管理テーブルの閾値以上であるかどうかを確認する。攻撃カウンタが閾値未満である場合は攻撃情報一時テーブルから該当行を削除する。一方、攻撃カウンタが閾値以上である場合は該当行を攻撃情報テーブルへ転記する。
なお、各表に示す時刻は、協定世界時(1970年1月1日00:00:00)からの経過秒数である。
The meaning of each column of the signature management table is as follows.
ID: ID (identifier) for uniquely identifying the signature.
Identification name: Signature identification name.
Protocol: Protocol number to be inspected.
Rule: Inspection rule.
Threshold value ... The attack information temporary table management unit 203 and the attack information table management unit 204 refer to the attack counter column and this value in the corresponding row of the attack information temporary table when the attack information temporary table is updated. Check if it is greater than or equal to the value. If the attack counter is greater than or equal to the threshold, the corresponding line is transferred to the attack information table.
Inspection timeout (seconds) ... The attack information temporary table management unit 203 and the attack information table management unit 204 refer to the column of the registration time of the corresponding row of the attack information temporary table and this value when updating the attack information temporary table, When the time since registration has passed this value, it is confirmed whether or not the attack counter of the attack information temporary table is equal to or greater than the threshold value of the signature management table. If the attack counter is less than the threshold, the corresponding line is deleted from the attack information temporary table. On the other hand, if the attack counter is greater than or equal to the threshold, the corresponding line is transferred to the attack information table.
The time shown in each table is the number of seconds that have elapsed since Coordinated Universal Time (January 1, 1970 00:00:00).

一撃死系のDoS攻撃の場合もシグネチャの閾値を1にすることで検出することが可能となる。   In the case of a single-death DoS attack, it is possible to detect by setting the signature threshold to 1.

<制御ルールテーブル>
エクスポータは、表2に示すような制御ルールテーブルを保持しており、必要に応じて変更可能な権限を有している。
<Control rule table>
The exporter holds a control rule table as shown in Table 2, and has an authority that can be changed as necessary.

Figure 2010239392
Figure 2010239392

制御ルールテーブルの各カラムの意味は以下の通りである。
ルールID・・・制御ルールを一意に特定するためのID。
制御元・・・制御依頼を受け付けるネットワークのアドレス。
制御先・・・制御先ゲートウェイ装置のアドレス。
制御タイプ・・・どの方法で通信の制御を行うかを示す値。図の例では1を警告、2を帯域制御、4を遮断としている。
制御コマンド・・・隣接するゲートウェイ装置を制御するためのコマンド。
制御オプション・・・制御コマンドのオプションに関する情報(制御コマンドの仕様)。
備考・・・制御ルールに対するコメント情報。
The meaning of each column in the control rule table is as follows.
Rule ID: ID for uniquely identifying a control rule.
Control source: Network address that accepts control requests.
Control destination: Address of the control target gateway device.
Control type: A value indicating which method is used to control communication. In the illustrated example, 1 is a warning, 2 is a band control, and 4 is a cutoff.
Control command: A command for controlling adjacent gateway devices.
Control options: Information related to control command options (control command specifications).
Remarks: Comment information for control rules.

エクスポータ機能制御部201がコレクタから制御依頼を受け取った場合、まず表2に示す制御ルールテーブルを参照し、依頼元のIPアドレスをキーとしてマッチする制御ルールを特定する。   When the exporter function control unit 201 receives a control request from the collector, first, the control rule table shown in Table 2 is referred to, and a matching control rule is specified using the IP address of the request source as a key.

すべての制御ルールを確認した結果、どのルールの制御元にも依頼元のIPアドレスがマッチしない場合は、制御依頼を拒否し、制御結果としてエラーを返す。また、特定できた制御ルールと制御依頼の中で指定されている制御タイプがマッチしない場合も制御依頼を拒否し、制御結果としてエラーを返す。制御元と制御タイプがマッチする制御ルールを特定できた場合は、該当するコマンドを制御依頼で指定された制御オプションで実行し、隣接するゲートウェイ装置の制御を行う。   As a result of checking all the control rules, if the IP address of the request source does not match the control source of any rule, the control request is rejected and an error is returned as the control result. In addition, when the identified control rule does not match the control type specified in the control request, the control request is rejected and an error is returned as a control result. If a control rule matching the control source and the control type can be identified, the corresponding command is executed with the control option specified in the control request, and the adjacent gateway device is controlled.

<攻撃情報一時テーブル>
エクスポータは、攻撃情報管理DB内に、表3に示すような攻撃情報一時テーブルを保持しており、必要に応じて変更可能な権限を有している。
<Attack information temporary table>
The exporter holds an attack information temporary table as shown in Table 3 in the attack information management DB, and has an authority that can be changed as necessary.

Figure 2010239392
Figure 2010239392

攻撃情報一時テーブルの各カラムの意味は以下の通りである。
宛先IP・・・検出した攻撃の宛先IPアドレス。
シグネチャID・・・検出した攻撃に対応するシグネチャ管理テーブルのシグネチャID。
上位ルータIP・・・検出した攻撃の送信元方向に存在するゲートウェイ装置のIPアドレス(攻撃元により近いゲートウェイ装置のIPアドレス)。前記パケット検査部202が受信したデータの送信元MACアドレスをキーとし、エクスポータのARPテーブルを参照して取得する。
攻撃カウンタ・・・データが登録されてから同じ宛先IP、シグネチャID、上位ルータIPの攻撃が何回あったかを示すカウンタ。
登録時刻・・・データが登録された時刻。
The meaning of each column of the attack information temporary table is as follows.
Destination IP: Destination IP address of the detected attack.
Signature ID: Signature ID of the signature management table corresponding to the detected attack.
Upper router IP: The IP address of the gateway device existing in the direction of the detected attack source (the IP address of the gateway device closer to the attack source). The packet inspection unit 202 obtains the received data by referring to the ARP table of the exporter using the transmission source MAC address of the data as a key.
Attack counter: A counter that indicates how many times the same destination IP, signature ID, and upper router IP have been attacked since the data was registered.
Registration time: Time when data was registered.

<攻撃情報テーブル>
エクスポータは、攻撃情報管理DB内に、表4に示すような攻撃情報テーブルを保持しており、必要に応じて変更可能な権限を有している。
なお、表4は、攻撃情報一時テーブルからから転機され、集約された後(図2のステップ306)のデータ構成を表わす。
<Attack information table>
The exporter holds an attack information table as shown in Table 4 in the attack information management DB, and has an authority that can be changed as necessary.
Table 4 shows a data structure after the change from the attack information temporary table and aggregation (step 306 in FIG. 2).

Figure 2010239392
Figure 2010239392

攻撃情報テーブルの各カラムの意味は以下の通りである。
宛先IP・・・検出した攻撃の宛先IPアドレス。
シグネチャID・・・検出した攻撃に対応するシグネチャ管理テーブルのシグネチャID。
上位ルータIP・・・検出した攻撃の送信元方向に存在するゲートウェイ装置のIPアドレス(攻撃元により近いゲートウェイ装置のIPアドレス)。前記パケット検査部202が受信したデータの送信元MACアドレスをキーとし、エクスポータのARPテーブルを参照して取得する。
攻撃開始時刻・・・攻撃の開始時刻。
攻撃終了時刻・・・攻撃の終了時刻。攻撃情報一時テーブルから転記された時刻。
攻撃カウンタ・・・攻撃が開始されてから同じ宛先IP、シグネチャID、上位ルータIPの攻撃が何回あったかを示すカウンタ。
The meaning of each column of the attack information table is as follows.
Destination IP: Destination IP address of the detected attack.
Signature ID: Signature ID of the signature management table corresponding to the detected attack.
Upper router IP: The IP address of the gateway device existing in the direction of the detected attack source (the IP address of the gateway device closer to the attack source). The packet inspection unit 202 obtains the received data by referring to the ARP table of the exporter using the transmission source MAC address of the data as a key.
Attack start time: Attack start time.
Attack end time: Attack end time. Time posted from the temporary attack information table.
Attack counter: A counter that indicates how many attacks of the same destination IP, signature ID, and upper router IP have occurred since the attack started.

エクスポータ機能制御部201は攻撃情報テーブル管理部204から定期的に攻撃情報テーブル内のデータを取得しコレクタへ送信する。攻撃情報テーブル管理部204はデータを送信する際、攻撃開始時刻、攻撃終了時刻を参照して、攻撃情報を時間的に集約してから送信する。攻撃情報テーブル管理部204はデータ送信後に送信したデータを攻撃情報テーブルから削除する。これによりエクスポータのリソースの消費を軽減することができる。   The exporter function control unit 201 periodically acquires data in the attack information table from the attack information table management unit 204 and transmits the data to the collector. When transmitting the data, the attack information table management unit 204 refers to the attack start time and the attack end time, aggregates the attack information, and then transmits the data. The attack information table management unit 204 deletes the data transmitted after the data transmission from the attack information table. This can reduce the resource consumption of the exporter.

エクスポータはネットワークセグメント毎に用意する必要があるものとする。エクスポータプログラムがコンピュータに読み込まれることによってエクスポータが構築される場合、エクスポータプログラムは該当ネットワークの通信がモニタできてコレクタとの通信が可能であれば、どの装置上に導入してもよく、装置一台に複数のエクスポータプログラムを導入してもよい。DoS攻撃でネットワーク帯域が圧迫された場合、エクスポータプログラムを導入した装置とコレクタ間の通信が困難となる可能性がある。そこで、エクスポータプログラムを導入した装置とコレクタ間の通信用に専用のネットワークを構築してもよい。   Assume that an exporter needs to be prepared for each network segment. When the exporter program is built by loading the exporter program into the computer, the exporter program can be installed on any device as long as it can monitor the communication of the corresponding network and can communicate with the collector. A plurality of exporter programs may be introduced. If the network bandwidth is squeezed by a DoS attack, communication between the device with the exporter program installed and the collector may be difficult. Therefore, a dedicated network may be constructed for communication between the apparatus in which the exporter program is introduced and the collector.

次に、本発明のコアとなるもう1つの構成要素であるコレクタについて、図1を参照して説明する。
コレクタは、エクスポータ情報テーブルに登録されたエクスポータから定期取得したデータを攻撃情報管理テーブルに格納する機能を有する攻撃情報管理部207と、攻撃情報管理テーブルを参照し攻撃元を検索する機能を有する攻撃情報検索部208と、前記攻撃情報管理部207を制御してエクスポータから定期取得したデータを攻撃情報管理テーブルに格納する機能、攻撃情報検索部208を制御して攻撃元を特定する機能、外部からの制御依頼を受けて前記攻撃情報検索部208およびエクスポータを制御して攻撃元を制御する機能、および、エクスポータやコレクタ上の各テーブルや設定を更新する機能を有するコレクタ機能制御部206とを有する装置である。
一実施形態において、コレクタは、上記各部の機能を実現させるためのコレクタプログラムがコンピュータに読み込まれることによって構築される。
Next, a collector, which is another component constituting the core of the present invention, will be described with reference to FIG.
The collector has an attack information management unit 207 having a function of storing data periodically acquired from an exporter registered in the exporter information table in the attack information management table, and an attack having a function of searching for an attack source by referring to the attack information management table An information search unit 208, a function of controlling the attack information management unit 207 to store data periodically acquired from the exporter in an attack information management table, a function of controlling the attack information search unit 208 to identify an attack source, from the outside And a collector function control unit 206 having a function of controlling the attack source by controlling the attack information search unit 208 and the exporter, and a function of updating each table and setting on the exporter and collector. Device.
In one embodiment, the collector is constructed by reading a collector program for realizing the functions of the above-described units into a computer.

また、コレクタは以下のような設定パラメータを持つ。すなわち、以下のような情報がコレクタプログラムに設定パラメータとして与えられる。
待ち受けポート番号・・・エクスポータから定期送信されてくる攻撃情報や外部からの制御依頼を処理するサーバとしての機能を持つため、待ち受けポート番号の指定が必要となる。
The collector also has the following setting parameters. That is, the following information is given as a setting parameter to the collector program.
Standby port number: Since it has a function as a server that processes attack information periodically transmitted from the exporter and control requests from the outside, it is necessary to specify the standby port number.

コレクタは、表5に示すような攻撃情報管理テーブルを保持しており、必要に応じて変更可能な権限を有している。   The collector holds an attack information management table as shown in Table 5, and has an authority that can be changed as necessary.

Figure 2010239392
Figure 2010239392

攻撃情報管理テーブルの各カラムの意味は以下の通りである。
エクスポータIP・・・データ入手元のエクスポータのIPアドレス。
宛先IP・・・検出した攻撃の宛先IPアドレス。
シグネチャID・・・検出した攻撃に対応するシグネチャ管理テーブルのシグネチャID。
上位ルータIP・・・検出した攻撃の送信元方向に存在するゲートウェイ装置のIPアドレス(エクスポータから見て攻撃元により近いゲートウェイ装置のIPアドレス)。
攻撃開始時刻・・・攻撃の開始時刻。
攻撃終了時刻・・・攻撃の終了時刻。
攻撃カウンタ・・・攻撃が開始されてから同じ宛先IP、シグネチャID、上位ルータIPの攻撃が何回あったかを示すカウンタ。
The meaning of each column of the attack information management table is as follows.
Exporter IP: The IP address of the exporter from which the data was obtained.
Destination IP: Destination IP address of the detected attack.
Signature ID: Signature ID of the signature management table corresponding to the detected attack.
Upper router IP: IP address of the gateway device existing in the direction of the detected attack source (IP address of the gateway device closer to the attack source as seen from the exporter).
Attack start time: Attack start time.
Attack end time: Attack end time.
Attack counter: A counter that indicates how many attacks of the same destination IP, signature ID, and upper router IP have occurred since the attack started.

コレクタの攻撃情報管理部207はエクスポータから入手した攻撃情報にデータ入手元のエクスポータのIPアドレスを付加して、攻撃情報管理テーブルにエントリを追加する。   The collector's attack information management unit 207 adds the IP address of the data acquisition source exporter to the attack information acquired from the exporter, and adds an entry to the attack information management table.

コレクタは、表6に示すようなエクスポータ情報テーブルを保持しており、必要に応じて変更可能な権限を有している。   The collector holds an exporter information table as shown in Table 6 and has an authority that can be changed as necessary.

Figure 2010239392
Figure 2010239392

エクスポータ情報テーブルの各カラムの意味は以下の通りである。
ID・・・エクスポータを一意に特定するためのID。
エクスポータIP・・・管理対象のエクスポータのIPアドレス。
管理者メールアドレス・・・エクスポータの管理者のメールアドレス。
監視対象NW・・・監視対象のネットワークのアドレス。
隣接エクスポータ情報・・・隣接するエクスポータが監視しているネットワークへデータを送信する際に経由するゲートウェイ装置のIPアドレスと隣接するエクスポータのIDを組にしてコロン区切りでつなげた情報。複数存在する場合はカンマ区切りで記述する。攻撃経路を特定する際に使用する。
備考・・・エクスポータに対するコメント情報。
The meaning of each column of the exporter information table is as follows.
ID: An ID that uniquely identifies the exporter.
Exporter IP: IP address of the exporter to be managed.
Administrator email address: Email address of the exporter administrator.
Monitored NW: Network address to be monitored.
Neighboring exporter information: Information obtained by connecting the IP address of the gateway device through which data is sent to the network monitored by the neighboring exporter and the ID of the neighboring exporter, separated by a colon. If there is more than one, describe them with commas. Used to specify the attack path.
Remarks: Comment information for the exporter.

コレクタはエクスポータ情報テーブルに登録されたエクスポータのみから攻撃情報を受け取る。   The collector receives attack information only from the exporters registered in the exporter information table.

前記エクスポータからコレクタへ集約したデータを送信する際は、ネットワークの帯域を圧迫しないよう圧縮して送信する。また、前記エクスポータとコレクタ間の通信は公開鍵暗号方式を用いて暗号化し、機密性、完全性を保持する。
隣接するゲートウェイ装置の制御は、SNMP(Simple Network Management Protocol)、NETCONF Configuration Protocol、予め登録しておいたコマンド(装置専用のツール)などで行う。
When transmitting the aggregated data from the exporter to the collector, the data is compressed and transmitted so as not to compress the network bandwidth. Further, the communication between the exporter and the collector is encrypted using a public key cryptosystem to maintain confidentiality and integrity.
Control of adjacent gateway devices is performed using SNMP (Simple Network Management Protocol), NETCONF Configuration Protocol, pre-registered commands (device-specific tools), and the like.

<実施例の動作>
図2を参照して攻撃情報の集約手順を説明する。
<Operation of Example>
A procedure for aggregating attack information will be described with reference to FIG.

不正端末102からの通信を受信したエクスポータのエクスポータ機能制御部201は受信パケットの検査をパケット検査部202に依頼する(ステップ301)。   The exporter function control unit 201 of the exporter that has received the communication from the unauthorized terminal 102 requests the packet inspection unit 202 to inspect the received packet (step 301).

検査依頼を受け取ったパケット検査部202はシグネチャ情報テーブルを基に受信したパケットが攻撃かどうかを検査して、検査結果をエクスポータ機能制御部201に返信する(ステップ302)。このとき受信したパケットが攻撃であった場合にのみ検査結果を返すものとする。検査結果には以下の情報を含める。
・ 攻撃パケットの宛先IPアドレス
・ 攻撃の種類を示すシグネチャID
・ 上位ルータのIPアドレス
・ 攻撃パケットの受信時刻
Upon receiving the inspection request, the packet inspection unit 202 inspects whether the received packet is an attack based on the signature information table, and returns the inspection result to the exporter function control unit 201 (step 302). The inspection result is returned only when the received packet is an attack. The following information should be included in the test results.
-Destination IP address of the attack packet-Signature ID indicating the type of attack
-Upper router IP address-Attack packet reception time

シグネチャIDはシグネチャ管理テーブルより取得する。上位ルータIPは受信したパケットの送信元MACアドレスをキーとし、エクスポータのARPテーブルを参照して取得する。
CPU負荷軽減のため、パケット検査部202での処理を複数ホストに分散させてもよい。
The signature ID is obtained from the signature management table. The upper router IP obtains the received packet by referring to the ARP table of the exporter using the source MAC address of the received packet as a key.
In order to reduce the CPU load, the processing in the packet inspection unit 202 may be distributed to a plurality of hosts.

エクスポータ機能制御部201は、パケット検査部202から検査結果を受信すると、攻撃情報の登録依頼を攻撃情報テーブル管理部204に送信する(ステップ303)。攻撃情報登録依頼には以下の情報を含める。
・ 攻撃パケットの宛先IPアドレス
・ 攻撃の種類を示すシグネチャID
・ 上位ルータのIPアドレス
・ パケットの受信時刻
Upon receiving the inspection result from the packet inspection unit 202, the exporter function control unit 201 transmits an attack information registration request to the attack information table management unit 204 (step 303). The following information is included in the attack information registration request.
-Destination IP address of the attack packet-Signature ID indicating the type of attack
-Upper router IP address-Packet reception time

攻撃情報テーブル管理部204はエクスポータ機能制御部201から攻撃情報登録依頼(ステップ303)を受信すると次の手順で攻撃情報一時管理テーブルを更新し、登録結果をエクスポータ機能制御部201に返信する(ステップ304)。
1. 攻撃情報一時テーブルの登録データ数が攻撃情報一時テーブル登録数上限を超えている場合は、登録されてからの経過時間が一番長いデータを確認してシグネチャ管理テーブルの閾値と検査タイムアウトのカラムを基にデータの削除もしくは攻撃情報テーブルへの転記を行う。
2. 攻撃パケットの宛先IP、シグネチャID、上位ルータIPをキーとして攻撃情報一時テーブルを検索し、すでに同じエントリが存在するかどうかを確認する。
3. 同じデータが未登録の場合は、新たにデータを登録し、攻撃カウンタとシグネチャ管理テーブルの閾値を確認する。確認の結果、攻撃カウンタが閾値以上である場合は情報管理テーブルへデータを転記する。攻撃カウンタが閾値未満である場合は何もしない。
4. 同じデータが登録済みの場合は登録時刻とシグネチャ管理テーブルの検査タイムアウトを参照して、登録データがタイムアウトしているかどうかを確認する。また、攻撃カウンタとシグネチャ管理テーブルの閾値を比較する。
5. 登録済みデータがタイムアウトしていない場合は、登録データの攻撃カウンタの値をインクリメントする。その結果、攻撃カウンタが閾値以上である場合は情報管理テーブルへデータを転記する。攻撃カウンタが閾値未満である場合は何もしない。
6. 登録済みデータがタイムアウトしている場合で、かつ攻撃カウンタが閾値以上である場合は情報管理テーブルへデータを転記する。登録済みデータがタイムアウトしている場合で、かつ攻撃カウンタが閾値未満である場合は該当データを削除する。そして、3と同じ方法で新たにデータを登録する。
When the attack information table management unit 204 receives the attack information registration request (step 303) from the exporter function control unit 201, the attack information temporary management table is updated by the following procedure, and the registration result is returned to the exporter function control unit 201 (step). 304).
1. If the number of registered data in the attack information temporary table exceeds the maximum number of registered temporary attack information tables, check the data with the longest elapsed time since registration and check the threshold of the signature management table and the inspection timeout. Delete data or transfer to attack information table based on column.
2. Search the attack information temporary table using the attack packet destination IP, signature ID, and upper router IP as keys to check whether the same entry already exists.
3. If the same data is not registered, register new data and check the threshold values of the attack counter and signature management table. If the attack counter is equal to or greater than the threshold value as a result of the confirmation, the data is transferred to the information management table. If the attack counter is less than the threshold, do nothing.
4. If the same data has already been registered, refer to the registration time and the check timeout in the signature management table to check whether the registered data has timed out. Further, the threshold values of the attack counter and the signature management table are compared.
5. If the registered data has not timed out, the attack counter value of the registered data is incremented. As a result, if the attack counter is greater than or equal to the threshold, the data is transferred to the information management table. If the attack counter is less than the threshold, do nothing.
6. If the registered data has timed out and the attack counter is greater than or equal to the threshold, transfer the data to the information management table. If the registered data has timed out and the attack counter is less than the threshold, the corresponding data is deleted. Then, register new data in the same way as 3.

例えば、不正端末102からサーバ105へUDP Floodが行われた場合、エクスポータ101、エクスポータ107、エクスポータ108の攻撃情報テーブルには、それぞれ表7、表8、表9に示すようなデータが登録される。   For example, when UDP Flood is performed from the unauthorized terminal 102 to the server 105, data as shown in Table 7, Table 8, and Table 9 is registered in the attack information tables of the exporter 101, the exporter 107, and the exporter 108, respectively. .

Figure 2010239392
Figure 2010239392

Figure 2010239392
Figure 2010239392

Figure 2010239392
Figure 2010239392

エクスポータ機能制御部201は、攻撃情報テーブルチェック間隔の設定に従い、攻撃情報テーブル管理部205に攻撃情報の集約を依頼する(ステップ305)。攻撃情報テーブル管理部205は攻撃情報テーブルの宛先IP、シグネチャID、上位ルータIP、攻撃開始時刻、攻撃終了時刻、攻撃カウンタを参照してデータを時間的に集約して、エクスポータ機能制御部201に集約結果を返信する(ステップ306)。   The exporter function control unit 201 requests the attack information table management unit 205 to collect attack information according to the setting of the attack information table check interval (step 305). The attack information table management unit 205 refers to the destination IP, signature ID, upper router IP, attack start time, attack end time, and attack counter of the attack information table and aggregates the data temporally to the exporter function control unit 201. The aggregation result is returned (step 306).

例えば、宛先IP、シグネチャID、上位ルータIPが同じで攻撃開始時刻、攻撃終了時刻、攻撃カウンタがそれぞれ1190800396, 1190900496, 100と1190800496, 1190900596, 100となっている行が存在する場合は、攻撃開始時刻、攻撃終了時刻、攻撃カウンタを1190800396, 1190900596, 200とし一つのデータに集約する。すなわち、攻撃開始時刻は両者のうち早い時刻、攻撃終了時刻は両者のうち遅い時刻、攻撃カウンタは両者の合計値となる。集約後、集約元のデータは攻撃情報テーブル管理部205が攻撃情報テーブルから削除する。   For example, if there is a line where the destination IP, signature ID, and upper router IP are the same and the attack start time, attack end time, and attack counter are 1190800396, 1190900496, 100 and 1190800496, 1190900596, 100, respectively, the attack starts The time, attack end time, and attack counter are set to 1190800396, 1190900596, 200, and are collected into one data. That is, the attack start time is the earlier time of the two, the attack end time is the later of the two, and the attack counter is the sum of both. After aggregation, the attack information table management unit 205 deletes the data of the aggregation source from the attack information table.

エクスポータ機能制御部201は、攻撃情報テーブル管理部205から受信した集約後の攻撃情報をコレクタ機能制御部206に送信する(ステップ307)。   The exporter function control unit 201 transmits the aggregated attack information received from the attack information table management unit 205 to the collector function control unit 206 (step 307).

コレクタ機能制御部206は、エクスポータ機能制御部201から受信した攻撃情報を攻撃情報管理テーブルに格納するよう攻撃情報管理部207に依頼する(ステップ308)。格納依頼にはエクスポータ機能制御部201から受信した攻撃情報と、攻撃情報入手元のエクスポータのIPアドレスを含める。   The collector function control unit 206 requests the attack information management unit 207 to store the attack information received from the exporter function control unit 201 in the attack information management table (step 308). The storage request includes the attack information received from the exporter function control unit 201 and the IP address of the exporter from which the attack information is obtained.

攻撃情報管理部207は攻撃情報の格納結果をコレクタ機能制御部206に返信する(ステップ309)。   The attack information management unit 207 returns the storage result of the attack information to the collector function control unit 206 (step 309).

表7に示したエクスポータ101の攻撃情報テーブル(表10に再掲)がコレクタに集約された場合の例を表11に示す。攻撃開始時刻は最も早い時刻、攻撃終了時刻は最も遅い時刻、攻撃カウンタは表10から省略された攻撃情報も含め全体の合計値となる。   Table 11 shows an example in which the attack information table (reposted in Table 10) of the exporter 101 shown in Table 7 is collected in the collector. The attack start time is the earliest time, the attack end time is the latest time, and the attack counter is the total value including the attack information omitted from Table 10.

Figure 2010239392
Figure 2010239392

Figure 2010239392
Figure 2010239392

上記手順のように、DoS攻撃の攻撃経路特定に必要となるデータを3つのテーブルを用いて管理し、テーブルのデータに対して保持期間を設けデータを2段階に分けてエクスポータからコレクタに集約することで、エクスポータおよびコレクタのリソース(メモリ、ディスク)の消費を抑えることができる。また、エクスポータをゲートウェイ装置から独立させ、かつエクスポータとコレクタを設けて役割を分担させることでマシンリソース(CPU、メモリ、ディスク)の消費を抑えることができると考える。   As in the above procedure, data required for specifying the attack path of DoS attacks is managed using three tables, and a retention period is provided for the data in the table, and the data is aggregated from the exporter to the collector in two stages. As a result, consumption of resources (memory, disk) of the exporter and collector can be suppressed. In addition, it is considered that the consumption of machine resources (CPU, memory, disk) can be suppressed by making the exporter independent from the gateway device and providing the exporter and the collector to share roles.

次に、図3を参照して攻撃元(不正端末102)の制御手順を説明する。   Next, the control procedure of the attack source (illegal terminal 102) will be described with reference to FIG.

コレクタ機能制御部206が任意のタイミング、もしくは定期的に攻撃元の検索を攻撃情報検査部208に依頼する(ステップ401)。検索依頼には以下の情報を含める。
・ 検索期間(検索開始時刻と検索終了時刻)
・ 宛先IPアドレス
・ シグネチャID
The collector function control unit 206 requests the attack information inspection unit 208 to search for an attack source at an arbitrary timing or periodically (step 401). The search request includes the following information:
・ Search period (search start time and search end time)
-Destination IP address-Signature ID

コレクタ機能制御部206は、宛先IPアドレスにサーバ105のIPアドレス、シグネチャIDに1を指定し、攻撃情報検索部208に攻撃経路の検索を依頼する。   The collector function control unit 206 designates the IP address of the server 105 as the destination IP address and 1 as the signature ID, and requests the attack information search unit 208 to search for an attack path.

攻撃情報検索部208は、コレクタ機能制御部206からの依頼を受け、攻撃の向きとは逆方向に攻撃経路を特定する。攻撃情報検索部208は、下記の3つのリストを使用して攻撃経路を検索する。各リストの使用イメージを図4に示す。
攻撃経路リスト・・・攻撃経路の検索で得られた攻撃経路情報(攻撃経路上のエクスポータのIPアドレスと攻撃元により近いゲートウェイ装置のIPアドレスを組にしたデータ)を格納するリスト。
経路検索待ちリスト・・・攻撃経路の検索が完了していない検索処理待ちの攻撃経路リストを格納するリスト。このリストが空になるまで攻撃経路の検索を行う。
経路検索結果リスト・・・攻撃経路の検索が完了した攻撃経路リストを格納するリスト。攻撃情報検索部208がコレクタ機能制御部206に攻撃経路の検索結果を返信する際に参照する。
The attack information search unit 208 receives a request from the collector function control unit 206, and specifies an attack path in a direction opposite to the attack direction. The attack information search unit 208 searches for an attack path using the following three lists. The usage image of each list is shown in FIG.
Attack route list: A list that stores attack route information (data that combines the IP address of the exporter on the attack route and the IP address of the gateway device closer to the attack source) obtained by attack route search.
Route search waiting list: A list for storing an attack route list waiting for search processing for which an attack route search has not been completed. The attack route is searched until this list is empty.
Route search result list: A list that stores the attack route list for which the attack route search has been completed. Reference is made when the attack information search unit 208 returns the attack path search result to the collector function control unit 206.

図5を参照して攻撃経路の検索手順を説明する。
1. 検索依頼に含まれている検索期間、宛先IPアドレス、シグネチャIDをキーにして攻撃情報管理テーブルの攻撃開始時刻、宛先IP、シグネチャIDのカラムを参照し該当行を抽出する(ステップ501)。
2. 手順1で取得した情報を攻撃開始時刻の降順でソートし、エクスポータIP、宛先IP、シグネチャID、上位ルータIPが重複する行を削除した情報(表12)を得る。表12は、不正端末102からサーバ105に攻撃が行われた場合のコレクタの攻撃情報テーブルの検索結果を示す。
The attack route search procedure will be described with reference to FIG.
1. Using the search period, destination IP address, and signature ID included in the search request as keys, refer to the attack start time, destination IP, and signature ID columns in the attack information management table to extract the corresponding row (step 501) .
2. The information acquired in step 1 is sorted in descending order of attack start time, and information (Table 12) is obtained by deleting the duplicated exporter IP, destination IP, signature ID, and upper router IP. Table 12 shows the search result of the attack information table of the collector when an attack is made from the unauthorized terminal 102 to the server 105.

Figure 2010239392
Figure 2010239392

3. エクスポータ情報テーブルの監視対象NWのカラムを参照して、検索依頼に含まれている宛先IPアドレスと同じネットワークに存在するエクスポータを特定し、特定したエクスポータのIPアドレスを取得する。
4. 手順3で取得したエクスポータのIPアドレスをキーとして、手順2で取得した情報のエクスポータIPのカラムを参照し該当する行(経路検索に必要な攻撃情報)が存在するかどうかを確認する。該当行が存在しない場合は手順5に、該当行が存在する場合は手順6に進む(ステップ502)。
5. 処理を打ち切り、検索結果として前述の経路検索結果リストをコレクタ機能制御部206へ返信する(ステップ503)。
6. 該当行すべてについて経路検索を行う。該当行すべてについて経路検索の処理を完了している場合は手順7に、完了していない場合は手順aに進む(ステップ504)。
7. 検索結果として経路検索結果リストに格納された攻撃経路情報をコレクタ機能制御部206へ返信する(ステップ503)。
3. Referring to the column of the monitoring target NW in the exporter information table, identify the exporter that exists in the same network as the destination IP address included in the search request, and acquire the IP address of the identified exporter.
4. Using the IP address of the exporter acquired in step 3 as a key, refer to the exporter IP column of the information acquired in step 2 and check whether the corresponding row (attack information necessary for route search) exists. If the corresponding line does not exist, the process proceeds to step 5. If the corresponding line exists, the process proceeds to step 6 (step 502).
5. The process is aborted, and the above route search result list is returned to the collector function control unit 206 as a search result (step 503).
6. Route search is performed for all applicable lines. If the route search processing has been completed for all the corresponding lines, the procedure proceeds to step 7. If not, the procedure proceeds to procedure a (step 504).
7. The attack route information stored in the route search result list as a search result is returned to the collector function control unit 206 (step 503).

a. 攻撃経路リストを作成し、作成した攻撃経路リストの末尾に該当行のエクスポータIPと上位ルータIPの組を登録して、経路検索待ちリストの末尾に作成した攻撃経路リストを登録する(ステップ505)。
b. 経路検索待ちリストが空の場合は手順6に、空でない場合は経路検索待ちリストを末尾から順に辿り、攻撃経路リストを取得して手順Aに進む(ステップ506)。
Create an attack route list, register the pair of exporter IP and upper router IP of the corresponding line at the end of the created attack route list, and register the created attack route list at the end of the route search wait list (step 505).
b. If the route search wait list is empty, go to step 6. If not, go to the route search wait list from the end in order, acquire the attack route list, and go to step A (step 506).

A. 攻撃経路リストの末尾のエクスポータIPをキーとして、エクスポータ情報テーブルのエクスポータIPのカラムを参照し、該当エクスポータの情報を取得する(ステップ507)。
B. 攻撃経路リストの末尾の上位ルータIPをキーとして、手順Aで取得した情報の隣接エクスポータ情報のカラムを参照し、隣接するエクスポータのIDの取得を試みる。攻撃経路リストの末尾の上位ルータIPに該当するIDを取得できた場合は手順Cに、取得できなかった場合は経路検索待ちリストから経路検索結果リストに現在参照しているエントリ(攻撃経路リスト)を移して手順bに進む(ステップ508)。
C. 手順Bで取得した隣接するエクスポータのIDをキーとして、エクスポータ情報テーブルのIDとエクスポータIPのカラムを参照し、隣接するエクスポータのIPアドレスを取得する(ステップ509)。
D. 手順Cで取得した隣接するエクスポータのIPアドレスをキーとして、手順2で取得した情報のエクスポータIPのカラムを参照し、マッチする行が存在するかどうかを確認する。マッチする行が存在する場合は手順Eに、マッチする行が存在しない場合は、隣接するエクスポータからの攻撃情報が無いと判断して、経路検索待ちリストから経路検索結果リストに現在参照しているエントリ(攻撃経路リスト)を移して手順bに進む(ステップ510)。
E. マッチする行が複数存在するかどうかを確認し、複数存在しない場合は手順iに、複数存在する場合は手順Fに進む(ステップ511)。
F. マッチしたすべての行について経路情報の妥当性確認と登録処理行う。マッチした最後の行を処理する場合は手順iに、最後以外の行を処理する場合は手順Iに進む(ステップ512)。
A. Using the exporter IP at the end of the attack path list as a key, refer to the column of the exporter IP in the exporter information table and acquire the information of the corresponding exporter (step 507).
B. Using the upper router IP at the end of the attack path list as a key, refer to the column of adjacent exporter information in the information acquired in step A and try to acquire the ID of the adjacent exporter. If the ID corresponding to the upper router IP at the end of the attack route list can be obtained, go to step C. If not, the entry currently referenced from the route search wait list to the route search result list (attack route list) To step b (step 508).
C. Using the ID of the adjacent exporter acquired in Procedure B as a key, refer to the ID and exporter IP column of the exporter information table to acquire the IP address of the adjacent exporter (step 509).
D. Using the IP address of the adjacent exporter obtained in step C as a key, refer to the exporter IP column of the information obtained in step 2 and check whether there is a matching row. If there is a matching line, go to step E. If there is no matching line, it is judged that there is no attack information from the adjacent exporter, and is currently referred to the path search result list from the path search waiting list. Move the entry (attack route list) and proceed to step b (step 510).
E. It is confirmed whether or not there are a plurality of matching lines. If there are no more than one, go to step i, and if there are more than one, go to step F (step 511).
F. Validate and register the route information for all matched lines. Proceed to procedure i when processing the last matched line, or proceed to procedure I when processing a line other than the last (step 512).

i. マッチした行の上位ルータIPが現在参照している攻撃経路リストの末尾にある上位ルータIPと一致するかどうかを確認する。一致する場合は経路検索待ちリストから経路検索結果リストに現在参照しているエントリ(攻撃経路リスト)を移して手順bに、一致しない場合は手順iiに進む(ステップ516)。
ii. 現在参照している攻撃経路リストに、マッチした行のエクスポータIPと上位ルータIPの組を追加し手順bに進む(ステップ517)。
i. Check whether the upper router IP of the matched line matches the upper router IP at the end of the attack path list currently referenced. If there is a match, the currently referred entry (attack route list) is moved from the route search waiting list to the route search result list, and the procedure goes to step b. If not, the procedure goes to procedure ii (step 516).
ii. Add the pair of the exporter IP and the upper router IP of the matched line to the currently referenced attack path list and proceed to step b (step 517).

I. マッチした行の上位ルータIPが現在参照している攻撃経路リストの末尾にある上位ルータIPと一致するかどうかを確認する。一致する場合は手順Fに、一致しない場合は手順IIに進む(ステップ513)。
II. 現在参照している攻撃経路リストの複製を作成し、マッチした行のエクスポータIPと上位ルータIPの組を複製した攻撃経路リストの末尾に追加する(ステップ514)。
III. 複製した攻撃経路リストを経路検索待ちリストの末尾に追加して手順Fに進む(ステップ515)。
I. Check if the upper router IP of the matched line matches the upper router IP at the end of the attack path list currently referenced. If they match, go to Procedure F, otherwise go to Procedure II (Step 513).
II. Create a copy of the currently referenced attack path list, and add the pair of exporter IP and upper router IP of the matched line to the end of the copied attack path list (step 514).
III. The copied attack route list is added to the end of the route search waiting list, and the process proceeds to step F (step 515).

例えば、不正端末102からサーバ105へUDP Floodが行われた場合は、以下の順番で攻撃経路の検索処理が行われる。
[手順1]→[手順2]→[手順3]→[手順4]→[手順5]→[手順6]→[手順a]→[手順b]→[手順A]→[手順B]→[手順C]→[手順D]→[手順E]→[手順i]→[手順ii]→[手順b]→[手順A]→[手順B]→[手順C]→[手順D]→[手順E]→[手順i]→[手順ii]→[手順b]→[手順A]→[手順B]→[手順b]→[手順6]→[手順7]
For example, when UDP flooding is performed from the unauthorized terminal 102 to the server 105, attack route search processing is performed in the following order.
[Step 1] → [Step 2] → [Step 3] → [Step 4] → [Step 5] → [Step 6] → [Step a] → [Step b] → [Step A] → [Step B] → [Step C] → [Step D] → [Step E] → [Step i] → [Step ii] → [Step b] → [Step A] → [Step B] → [Step C] → [Step D] → [Procedure E] → [Procedure i] → [Procedure ii] → [Procedure b] → [Procedure A] → [Procedure B] → [Procedure b] → [Procedure 6] → [Procedure 7]

攻撃経路の検索処理は処理的に独立しているので、効率化のため複数のホストに処理を分散させてもよい。検索処理の効率化のため、攻撃経路を検索した結果を保存しておいてもよい。   Since the attack route search processing is independent of processing, the processing may be distributed to a plurality of hosts for efficiency. In order to improve the efficiency of the search process, the search result of the attack route may be stored.

攻撃情報検査部208は、上記手順で作成した検索結果をコレクタ機能制御部206に返信する(ステップ402)。検索結果には以下の情報を含める。
・ 攻撃経路数
・ 検索結果リスト・・・経路サイズと経路リスト(経路上のエクスポータのIPアドレスと攻撃元により近いゲートウェイ装置のIPアドレスのリスト)を組にした複数の攻撃経路情報
The attack information inspection unit 208 returns the search result created in the above procedure to the collector function control unit 206 (step 402). The search information includes the following information:
-Number of attack routes-Search result list: Multiple attack route information that combines route size and route list (IP address of exporter on route and IP address of gateway device closer to attack source)

例えば、不正端末102からサーバ105へUDP Floodが行われた場合、攻撃経路数は1、検索結果リスト(経路サイズと経路リスト)は表13のようになる。   For example, when UDP Flood is performed from the unauthorized terminal 102 to the server 105, the number of attack routes is 1, and the search result list (route size and route list) is as shown in Table 13.

Figure 2010239392
Figure 2010239392

コレクタ機能制御部206は、検索結果リスト中の各経路リストを末尾から順に辿り、制御依頼を行う先のエクスポータのIPアドレスと攻撃元により近いゲートウェイ装置のIPアドレスを取得する。   The collector function control unit 206 traces each route list in the search result list in order from the end, and acquires the IP address of the exporter that makes the control request and the IP address of the gateway device closer to the attack source.

表13の例の場合、コレクタ機能制御部206は、最初に取得したエクスポータ101のIPアドレスを参照して、エクスポータ101の制御ルールテーブルを必要に応じて入手する(すでに入手済みの場合は入手しない)。エクスポータ101から取得した制御ルールではルータでない不正端末102のIPアドレス(偽装IP)の制御は不可能であるため、コレクタ機能制御部206は経路リストの次のエントリを参照する。   In the case of the example of Table 13, the collector function control unit 206 refers to the IP address of the exporter 101 acquired first, and acquires the control rule table of the exporter 101 as necessary (if it has already been acquired, do not acquire it) ). Since the control rule acquired from the exporter 101 cannot control the IP address (forged IP) of the unauthorized terminal 102 that is not a router, the collector function control unit 206 refers to the next entry in the route list.

コレクタ機能制御部206は、次に取得したエクスポータ107のIPアドレスを参照して、エクスポータ107の制御ルールテーブルを必要に応じて入手する(すでに入手済みの場合は入手しない)。エクスポータ107から取得した制御ルールではルータA103の制御が可能なので、コレクタ機能制御部206は攻撃元により近いゲートウェイ装置ルータA103の制御をエクスポータ107のエクスポータ機能制御部201に依頼する(ステップ403)。制御依頼には以下の情報を含める。
・ 依頼元のIPアドレス
・ 制御したいルータのIPアドレス
・ 受けた攻撃の種類を示すシグネチャID
・ 制御タイプ
・ 制御タイプに対応する制御コマンドと制御オプションのリスト
The collector function control unit 206 refers to the IP address of the exporter 107 acquired next, and acquires the control rule table of the exporter 107 as necessary (not acquired if already acquired). Since the control rule acquired from the exporter 107 can control the router A103, the collector function control unit 206 requests the exporter function control unit 201 of the exporter 107 to control the gateway device router A103 closer to the attack source (step 403). The control request includes the following information:
-Requester's IP address-IP address of the router to be controlled-Signature ID indicating the type of attack received
• Control type • List of control commands and control options corresponding to the control type

依頼元のIPアドレスにはコレクタのIPアドレス、もしくはコレクタに攻撃の制御を依頼したホストのIPアドレスを指定する。制御したいルータのIPアドレスには、経路リストから取得したルータA103のIPアドレスを指定する。制御タイプには、通信制御の方法を指定する。例えば、エクスポータの管理者に警告を出したい場合は1、帯域制御を行いたい場合は2、遮断を行いたい場合は4を指定する。制御コマンド、制御オプションは、指定した制御タイプをキーとして制御依頼を行う先のエクスポータの制御ルールテーブルを参照して決定する。   Specify the IP address of the collector as the requesting IP address, or the IP address of the host that requested the collector to control the attack. The IP address of the router A103 acquired from the route list is designated as the IP address of the router to be controlled. The control type specifies the communication control method. For example, 1 is designated to give a warning to the exporter administrator, 2 is designated for bandwidth control, and 4 is designated for blocking. The control command and control option are determined by referring to the control rule table of the exporter to which control is requested using the specified control type as a key.

制御依頼を受信したエクスポータ機能制御部201は、攻撃元制御部205に攻撃元の制御を指示する(ステップ404)。制御指示には以下の情報を含める。
・ 依頼元のIPアドレス
・ 制御したいルータのIPアドレス
・ 受けた攻撃の種類を示すシグネチャID
・ 制御コマンド
・ 制御オプション
Upon receiving the control request, the exporter function control unit 201 instructs the attack source control unit 205 to control the attack source (step 404). The control instruction includes the following information.
-Requester's IP address-IP address of the router to be controlled-Signature ID indicating the type of attack received
-Control commands-Control options

制御依頼を受信した攻撃元制御部205は、制御ルールテーブルを参照して該当するゲートウェイ装置の制御を試みる。そして、制御結果をエクスポータ機能制御部201に返信する(ステップ405)。
制御結果を受信したエクスポータ機能制御部201は、制御が成功したかどうかを確認する。制御が成功した場合は、制御結果をコレクタ機能制御部206に中継する(ステップ406)。制御が失敗した場合で、かつ他に実行する制御タイプがない場合も、制御結果をコレクタ機能制御部206に中継する。制御が失敗した場合で、かつ他に実行する制御タイプがある場合は、再度攻撃元制御部205に攻撃元の制御を指示する。
The attack source control unit 205 that has received the control request refers to the control rule table and tries to control the corresponding gateway device. Then, the control result is returned to the exporter function control unit 201 (step 405).
The exporter function control unit 201 that has received the control result confirms whether the control is successful. If the control is successful, the control result is relayed to the collector function control unit 206 (step 406). Even when the control fails and when there is no other control type to execute, the control result is relayed to the collector function control unit 206. If the control fails and there is another control type to be executed, the attack source control unit 205 is again instructed to control the attack source.

本発明の実施例1によれば、攻撃元のIPアドレスが詐称されている場合でも、攻撃元直近のゲートウェイ装置(ルータA103)を特定し、攻撃元(不正端末102)からの通信を攻撃元直近のゲートウェイ装置(ルータA103)で効率よく制御することができることから、本発明が攻撃元のIPアドレスが詐称されているようなDoS攻撃に対しても有効であると言える。   According to the first embodiment of the present invention, even when the IP address of the attack source is spoofed, the gateway device (router A103) nearest to the attack source is identified, and communication from the attack source (illegal terminal 102) is performed. Since it can be efficiently controlled by the nearest gateway device (router A103), it can be said that the present invention is also effective for DoS attacks in which the IP address of the attack source is spoofed.

次に、本発明の実施例2について説明する。実施例1では、DoS攻撃が単一方向から実行された場合について説明したが、DoS攻撃は複数方向から同時に実行される可能性もある。DoS攻撃が複数方向から同時に行われた場合にも本発明が有効であることを以下に説明する。   Next, a second embodiment of the present invention will be described. In the first embodiment, the case where the DoS attack is executed from a single direction has been described. However, the DoS attack may be executed simultaneously from a plurality of directions. It will be described below that the present invention is effective even when DoS attacks are performed simultaneously from a plurality of directions.

本発明の実施例2のネットワーク構成を図6に示す。図6に示した各装置の概要を以下に記述する。図1に示した構成に、エクスポータ109、ルータC110、不正端末111、不正端末112を加えた構成にしている。
エクスポータ101・・・前記エクスポータプログラムを導入した装置。
不正端末102・・・サーバ105に対してDoS攻撃(UDP Flood)を行った装置。
ルータA103・・・不正端末102の属するネットワークとルータB104の属するネットワークとの通信を中継する装置。
ルータB104・・・サーバ105の属するネットワークとルータA103の属するネットワークとの通信を中継する装置。
サーバ105・・・あるサービスを提供する装置。
コレクタ106・・・前記コレクタプログラムを導入した装置。
エクスポータ107・・・前記エクスポータプログラムを導入した装置。
エクスポータ108・・・前記エクスポータプログラムを導入した装置。
エクスポータ109・・・前記エクスポータプログラムを導入した装置。
ルータC110・・・サーバ105の属するネットワークと不正端末111の属するネットワークとの通信を中継する装置。
不正端末111・・・サーバ105に対してDoS攻撃(UDP Flood)を行った装置。
不正端末112・・・サーバ105に対してDoS攻撃(UDP Flood)を行った装置。
FIG. 6 shows a network configuration according to the second embodiment of the present invention. The outline of each device shown in FIG. 6 is described below. The exporter 109, the router C110, the unauthorized terminal 111, and the unauthorized terminal 112 are added to the configuration shown in FIG.
Exporter 101: A device that has introduced the exporter program.
Unauthorized terminal 102: A device that has performed a DoS attack (UDP Flood) on the server 105.
Router A103: A device that relays communication between the network to which the unauthorized terminal 102 belongs and the network to which the router B104 belongs.
Router B104: A device that relays communication between the network to which the server 105 belongs and the network to which the router A103 belongs.
Server 105: A device that provides a service.
Collector 106: An apparatus in which the collector program is introduced.
Exporter 107... Device that has introduced the exporter program.
Exporter 108: A device in which the exporter program is introduced.
Exporter 109: A device in which the exporter program is introduced.
Router C110: A device that relays communication between the network to which the server 105 belongs and the network to which the unauthorized terminal 111 belongs.
Unauthorized terminal 111: A device that has performed a DoS attack (UDP Flood) on the server 105.
Unauthorized terminal 112: A device that has performed a DoS attack (UDP Flood) on the server 105.

攻撃情報の集約については、実施例1と同じであるため省略し、図3を参照して攻撃元(不正端末102および不正端末111、不正端末112)の制御手順を説明する。   Aggregation of attack information is the same as in the first embodiment, and is omitted, and the control procedure of the attack source (the unauthorized terminal 102, the unauthorized terminal 111, and the unauthorized terminal 112) is described with reference to FIG.

コレクタ機能制御部206が任意のタイミング、もしくは定期的に攻撃元の検索を攻撃情報検査部208に依頼する(ステップ401)。検索依頼には以下の情報を含める。
・ 検索期間(検索開始時刻と検索終了時刻)
・ 宛先IPアドレス
・ シグネチャID
The collector function control unit 206 requests the attack information inspection unit 208 to search for an attack source at an arbitrary timing or periodically (step 401). The search request includes the following information:
・ Search period (search start time and search end time)
-Destination IP address-Signature ID

コレクタ機能制御部206は、宛先IPアドレスにサーバ105のIPアドレス、シグネチャIDに1を指定し、攻撃情報検索部208に攻撃経路の検索を依頼する。
攻撃情報検索部208は、コレクタ機能制御部206からの依頼を受け、攻撃の向きとは逆方向に攻撃経路を特定する。
The collector function control unit 206 designates the IP address of the server 105 as the destination IP address and 1 as the signature ID, and requests the attack information search unit 208 to search for an attack path.
The attack information search unit 208 receives a request from the collector function control unit 206, and specifies an attack path in a direction opposite to the attack direction.

攻撃経路の検索手順についても実施例1と同じであるが、図5のステップ501で攻撃情報管理テーブルから抽出される攻撃情報は表14のように異なってくる。表14は、不正端末102、不正端末111からサーバ105に攻撃が行われた場合のコレクタの攻撃情報テーブルの検索結果を示す。   The attack route search procedure is the same as that in the first embodiment, but the attack information extracted from the attack information management table in step 501 in FIG. Table 14 shows a search result of the attack information table of the collector when an attack is performed on the server 105 from the unauthorized terminal 102 and the unauthorized terminal 111.

Figure 2010239392
Figure 2010239392

また、不正端末102および不正端末111、不正端末112からサーバ105へUDP Floodが行われた場合は、以下の順番で攻撃経路の検索処理が行われる。
[手順1]→[手順2]→[手順3]→[手順4]→[手順5]→[手順6]→[手順a]→[手順b]→[手順A]→[手順B]→[手順C]→[手順D]→[手順E]→[手順F]→[手順I]→[手順II]→[手順III]→[手順F]→[手順i]→[手順ii]→[手順b]→[手順A]→[手順B]→[手順b]→[手順A]→[手順B]→[手順b]→[手順6]→[手順a]→[手順b]→[手順A]→[手順B]→[手順C]→[手順D]→[手順E]→[手順i]→[手順ii]→[手順b]→[手順A]→[手順B]→[手順C]→[手順D]→[手順E]→[手順i]→[手順ii]→[手順b]→[手順A]→[手順B]→[手順b]→[手順6]→[手順7]
When UDP flooding is performed from the unauthorized terminal 102, the unauthorized terminal 111, and the unauthorized terminal 112 to the server 105, attack route search processing is performed in the following order.
[Step 1] → [Step 2] → [Step 3] → [Step 4] → [Step 5] → [Step 6] → [Step a] → [Step b] → [Step A] → [Step B] → [Step C] → [Step D] → [Step E] → [Step F] → [Step I] → [Step II] → [Step III] → [Step F] → [Step i] → [Step ii] → [Step b] → [Step A] → [Step B] → [Step b] → [Step A] → [Step B] → [Step b] → [Step 6] → [Step a] → [Step b] → [Step A] → [Step B] → [Step C] → [Step D] → [Step E] → [Step i] → [Step ii] → [Step b] → [Step A] → [Step B] → [Step C] → [Step D] → [Step E] → [Step i] → [Step ii] → [Step b] → [Step A] → [Step B] → [Step b] → [Step 6] → [Step 7]

攻撃情報検査部208は、上記手順で作成した検索結果をコレクタ機能制御部206に返信する(ステップ402)。検索結果には以下の情報を含める。
・ 攻撃経路数
・ 検索結果リスト・・・経路サイズと経路リスト(経路上のエクスポータのIPアドレスと攻撃元により近いゲートウェイ装置のIPアドレスのリスト)を組にした複数の攻撃経路情報
The attack information inspection unit 208 returns the search result created in the above procedure to the collector function control unit 206 (step 402). The search information includes the following information:
-Number of attack routes-Search result list: Multiple attack route information that combines route size and route list (IP address of exporter on route and IP address of gateway device closer to attack source)

不正端末102および不正端末111、不正端末112からサーバ105へUDP Floodが行われた場合、攻撃経路数は3、検索結果リスト(経路サイズと経路リスト)は表15、表16、表17のようになる。   When UDP flood is performed from the unauthorized terminal 102, the unauthorized terminal 111, and the unauthorized terminal 112 to the server 105, the number of attack routes is 3, and the search result list (route size and route list) is as shown in Table 15, Table 16, and Table 17. become.

Figure 2010239392
Figure 2010239392

Figure 2010239392
Figure 2010239392

Figure 2010239392
Figure 2010239392

コレクタ機能制御部206は、検索結果リスト中の各経路リストを末尾から順に辿り、制御依頼を行う先のエクスポータのIPアドレスと攻撃元により近いゲートウェイ装置のIPアドレスを取得する。   The collector function control unit 206 traces each route list in the search result list in order from the end, and acquires the IP address of the exporter that makes the control request and the IP address of the gateway device closer to the attack source.

表15の例の場合、コレクタ機能制御部206は、最初に取得したエクスポータ101のIPアドレスを参照して、エクスポータ101の制御ルールテーブルを必要に応じて入手する(すでに入手済みの場合は入手しない)。エクスポータ101から取得した制御ルールではルータでない不正端末102のIPアドレス(偽装IP)の制御は不可能であるため、コレクタ機能制御部206は経路リストの次のエントリを参照する。   In the case of the example in Table 15, the collector function control unit 206 refers to the IP address of the exporter 101 acquired first, and acquires the control rule table of the exporter 101 as necessary (if it has already been acquired, do not acquire it) ). Since the control rule acquired from the exporter 101 cannot control the IP address (forged IP) of the unauthorized terminal 102 that is not a router, the collector function control unit 206 refers to the next entry in the route list.

コレクタ機能制御部206は、次に取得したエクスポータ107のIPアドレスを参照して、エクスポータ107の制御ルールテーブルを必要に応じて入手する(すでに入手済みの場合は入手しない)。エクスポータ107から取得した制御ルールではルータA103の制御が可能なので、コレクタ機能制御部206は攻撃元により近いゲートウェイ装置ルータA103の制御をエクスポータ107のエクスポータ機能制御部201に依頼する(ステップ403)。制御依頼には以下の情報を含める。
・ 依頼元のIPアドレス
・ 制御したいルータのIPアドレス
・ 受けた攻撃の種類を示すシグネチャID
・ 制御タイプ
・ 制御タイプに対応する制御コマンドと制御オプションのリスト
The collector function control unit 206 refers to the IP address of the exporter 107 acquired next, and acquires the control rule table of the exporter 107 as necessary (not acquired if already acquired). Since the control rule acquired from the exporter 107 can control the router A103, the collector function control unit 206 requests the exporter function control unit 201 of the exporter 107 to control the gateway device router A103 closer to the attack source (step 403). The control request includes the following information:
-Requester's IP address-IP address of the router to be controlled-Signature ID indicating the type of attack received
• Control type • List of control commands and control options corresponding to the control type

依頼元のIPアドレスにはコレクタのIPアドレス、もしくはコレクタに攻撃の制御を依頼したホストのIPアドレスを指定する。制御したいルータのIPアドレスには、経路リストから取得したルータA103のIPアドレスを指定する。制御タイプには、通信制御の方法を指定する。例えば、エクスポータの管理者に警告を出したい場合は1、帯域制御を行いたい場合は2、遮断を行いたい場合は4を指定する。制御コマンド、制御オプションは、指定した制御タイプをキーとして制御依頼を行う先のエクスポータの制御ルールテーブルを参照して決定する。   Specify the IP address of the collector as the requesting IP address, or the IP address of the host that requested the collector to control the attack. The IP address of the router A103 acquired from the route list is designated as the IP address of the router to be controlled. The control type specifies the communication control method. For example, specify 1 if you want to alert the exporter administrator, 2 if you want to perform bandwidth control, and 4 if you want to block. The control command and control option are determined by referring to the control rule table of the exporter to which control is requested using the specified control type as a key.

制御依頼を受信したエクスポータ機能制御部201は、攻撃元制御部205に攻撃元の制御を指示する(ステップ404)。制御指示には以下の情報を含める。
・ 依頼元のIPアドレス
・ 制御したいルータのIPアドレス
・ 受けた攻撃の種類を示すシグネチャID
・ 制御コマンド
・ 制御オプション
Upon receiving the control request, the exporter function control unit 201 instructs the attack source control unit 205 to control the attack source (step 404). The control instruction includes the following information.
-Requester's IP address-IP address of the router to be controlled-Signature ID indicating the type of attack received
-Control commands-Control options

制御依頼を受信した攻撃元制御部205は、制御ルールテーブルを参照して該当するゲートウェイ装置の制御を試みる。そして、制御結果をエクスポータ機能制御部201に返信する(ステップ405)。
制御結果を受信したエクスポータ機能制御部201は、制御が成功したかどうかを確認する。制御が成功した場合は、制御結果をコレクタ機能制御部206に中継する(ステップ406)。制御が失敗した場合で、かつ他に実行する制御タイプがない場合も、制御結果をコレクタ機能制御部206に中継する。制御が失敗した場合で、かつ他に実行する制御タイプがある場合は、再度攻撃元制御部205に攻撃元の制御を指示する。
The attack source control unit 205 that has received the control request refers to the control rule table and tries to control the corresponding gateway device. Then, the control result is returned to the exporter function control unit 201 (step 405).
The exporter function control unit 201 that has received the control result confirms whether the control is successful. If the control is successful, the control result is relayed to the collector function control unit 206 (step 406). Even when the control fails and when there is no other control type to execute, the control result is relayed to the collector function control unit 206. If the control fails and there is another control type to be executed, the attack source control unit 205 is again instructed to control the attack source.

同様にして、不正端末111、不正端末112からサーバ105への攻撃も攻撃元直近のルータC110で制御することができる。   Similarly, an attack on the server 105 from the unauthorized terminal 111 and the unauthorized terminal 112 can be controlled by the router C110 closest to the attack source.

本発明の実施例2によれば、DoS攻撃が複数方向から同時に実行され場合でも、攻撃元直近のゲートウェイ装置(ルータA103、ルータC110)を特定し、攻撃元(不正端末102、不正端末111、不正端末112)からの通信を攻撃元直近のゲートウェイ装置(ルータA103、ルータC110)で効率よく制御することができることから、本発明が複数方向から同時にDoS攻撃が実行されるようなDDoS攻撃に対しても有効であると言える。   According to the second embodiment of the present invention, even when a DoS attack is executed simultaneously from a plurality of directions, the gateway device (router A103, router C110) nearest to the attack source is identified, and the attack source (the unauthorized terminal 102, the unauthorized terminal 111, Since communication from an unauthorized terminal 112) can be efficiently controlled by the gateway device (router A103, router C110) closest to the attack source, the present invention is effective against DDoS attacks in which DoS attacks are executed simultaneously from multiple directions. But it can be said that it is effective.

本発明は、ISP(Internet Service Provider)などのネットワーク事業に用いられるネットワーク設備に適用することができる。   The present invention can be applied to a network facility used in a network business such as an ISP (Internet Service Provider).

101、107、108・・・エクスポータ 106・・・コレクタ 201・・・エクスポータ機能制御部 202・・・パケット検査部 203・・・攻撃情報一時テーブル管理部 204・・・攻撃情報テーブル管理部 205・・・攻撃元制御部 206・・・コレクタ機能制御部 207・・・攻撃情報管理部 208・・・攻撃情報検索部   101, 107, 108 ... Exporter 106 ... Collector 201 ... Exporter function control unit 202 ... Packet inspection unit 203 ... Attack information temporary table management unit 204 ... Attack information table management unit 205 ..Attack source control unit 206... Collector function control unit 207... Attack information management unit 208.

Claims (9)

ネットワークに接続されたエクスポータとコレクタとを備えるサービス不能攻撃制御システムであって、
前記エクスポータは、
監視対象のネットワークにおいて予め定められた攻撃の種類に合致するパケットを検出するパケット検査部と、
前記検出されたパケットの宛先IPアドレス、合致した攻撃の種類、攻撃元により近いゲートウェイ装置のIPアドレスを含む攻撃情報を生成し、定期的に集約して前記コレクタに送信する攻撃情報管理部と、
前記コレクタからゲートウェイ装置の制御依頼を受信し、該ゲートウェイ装置を制御する制御部と、
を備え、
前記コレクタは、
前記集約された攻撃情報を前記エクスポータから受信し、送信元のエクスポータのIPアドレスを付加して攻撃情報として格納する攻撃情報管理部と、
与えられた宛先IPアドレスを監視対象のネットワークに含むエクスポータについて、対応する、攻撃元により近いゲートウェイ装置のIPアドレスを前記格納された攻撃情報から取得した後、IPアドレスを取得したゲートウェイ装置を介して隣接するエクスポータについて、対応する、攻撃元により近いゲートウェイ装置のIPアドレスを前記格納された攻撃情報から取得する処理を繰り返すことによって、エクスポータとゲートウェイ装置のIPアドレスのリストを生成する攻撃情報検索部と、
前記リストを用いてエクスポータにゲートウェイ装置の制御依頼を送信する制御部と、
を備えるサービス不能攻撃制御システム。
A denial of service attack control system comprising an exporter and a collector connected to a network,
The exporter is
A packet inspection unit for detecting a packet that matches a predetermined attack type in the monitored network;
An attack information management unit that generates the attack information including the destination IP address of the detected packet, the type of matched attack, and the IP address of the gateway device closer to the attack source, and periodically aggregates and transmits to the collector;
A control unit that receives a control request for the gateway device from the collector and controls the gateway device;
With
The collector is
An attack information management unit that receives the aggregated attack information from the exporter, adds an IP address of a transmission source exporter, and stores it as attack information;
For the exporter that includes the given destination IP address in the monitored network, after obtaining the IP address of the corresponding gateway device closer to the attack source from the stored attack information, via the gateway device that obtained the IP address An attack information search unit that generates a list of IP addresses of the exporter and the gateway device by repeating the process of obtaining the IP address of the gateway device that is closer to the attack source corresponding to the adjacent exporter from the stored attack information; ,
A control unit that transmits a control request for the gateway device to the exporter using the list;
A denial of service attack control system.
前記エクスポータの攻撃情報管理部が生成する攻撃情報は、該攻撃情報が生成された時刻および検出されたパケット数を含み、
前記エクスポータの攻撃情報管理部は、攻撃情報一時テーブルと攻撃情報テーブルとを備え、前記生成した攻撃情報を前記攻撃情報一時テーブルに格納し、前記攻撃情報一時テーブルに格納された攻撃情報を一定期間ごとに検査し、該攻撃情報に含まれる時刻が所定期間を経過していた場合であって、かつ、該攻撃情報に含まれるパケット数が攻撃の種類ごとに予め定められた閾値未満である場合は、該攻撃情報を前記攻撃情報一時テーブルから削除し、閾値以上である場合は、該攻撃情報を前記攻撃情報テーブルに転記して前記攻撃情報一時テーブルから削除し、前記攻撃情報テーブルに転記された攻撃情報を定期的に集約して前記コレクタに送信した後、該攻撃情報を前記攻撃情報テーブルから削除し、
前記コレクタの攻撃情報管理部は、前記集約された攻撃情報を前記エクスポータから受信し、送信元のエクスポータのIPアドレスを付加して攻撃情報として格納する攻撃情報管理テーブルを備える請求項1に記載のサービス不能攻撃制御システム。
The attack information generated by the attack information management unit of the exporter includes the time when the attack information was generated and the number of detected packets,
The attack information management unit of the exporter includes an attack information temporary table and an attack information table, stores the generated attack information in the attack information temporary table, and stores the attack information stored in the attack information temporary table for a certain period of time. When the time included in the attack information has passed a predetermined period and the number of packets included in the attack information is less than a predetermined threshold for each type of attack Deletes the attack information from the attack information temporary table. If the attack information is equal to or greater than the threshold, the attack information is transferred to the attack information table, deleted from the attack information temporary table, and transferred to the attack information table. The attack information is periodically collected and transmitted to the collector, then the attack information is deleted from the attack information table,
The attack information management unit of the collector includes an attack information management table that receives the aggregated attack information from the exporter, adds an IP address of a transmission source exporter, and stores it as attack information. Denial of service attack control system.
前記エクスポータの攻撃情報管理部が生成する攻撃情報は、該攻撃情報が生成された時刻および検出されたパケット数を含み、
前記エクスポータの攻撃情報管理部は、宛先IPアドレス、合致した攻撃の種類、攻撃元により近いゲートウェイ装置のIPアドレスが同一である攻撃情報について、最も早い時刻、最も遅い時刻、パケット数の合計値を定期的に集約して前記コレクタに送信する請求項1または2に記載のサービス不能攻撃制御システム。
The attack information generated by the attack information management unit of the exporter includes the time when the attack information was generated and the number of detected packets,
The attack information management unit of the exporter calculates the sum of the earliest time, the latest time, and the number of packets for the attack information with the same destination IP address, matched attack type, and IP address of the gateway device closer to the attack source. The denial-of-service attack control system according to claim 1 or 2, wherein the system is periodically aggregated and transmitted to the collector.
前記エクスポータの攻撃情報管理部が生成する攻撃情報は、検出されたパケット数を含み、
前記エクスポータの攻撃情報管理部は、前記パケット数が攻撃の種類ごとに予め定められた閾値以上である攻撃情報を定期的に集約して前記コレクタに送信する請求項1に記載のサービス不能攻撃制御システム。
The attack information generated by the attack information management unit of the exporter includes the number of detected packets,
The denial of service attack control according to claim 1, wherein the attack information management unit of the exporter periodically aggregates and transmits to the collector attack information whose number of packets is equal to or greater than a predetermined threshold for each type of attack. system.
前記エクスポータの攻撃情報管理部が生成する攻撃情報は、該攻撃情報が生成された時刻を含み、
前記エクスポータの攻撃情報管理部は、前記時刻が所定期間を経過した攻撃情報を定期的に削除する請求項1に記載のサービス不能攻撃制御システム。
The attack information generated by the attack information management unit of the exporter includes the time when the attack information was generated,
The denial-of-service attack control system according to claim 1, wherein the attack information management unit of the exporter periodically deletes the attack information whose time has passed a predetermined period.
ネットワークに接続されたエクスポータとコレクタとを備えるサービス不能攻撃制御システムにおいて用いられる前記エクスポータであって、
監視対象のネットワークにおいて予め定められた攻撃の種類に合致するパケットを検出するパケット検査部と、
前記検出されたパケットの宛先IPアドレス、合致した攻撃の種類、攻撃元により近いゲートウェイ装置のIPアドレスを含む攻撃情報を生成し、定期的に集約して前記コレクタに送信する攻撃情報管理部と、
前記コレクタからゲートウェイ装置の制御依頼を受信し、該ゲートウェイ装置を制御する制御部と、
を備えるエクスポータ。
The exporter used in a denial of service attack control system comprising an exporter and a collector connected to a network,
A packet inspection unit for detecting a packet that matches a predetermined attack type in the monitored network;
An attack information management unit that generates the attack information including the destination IP address of the detected packet, the type of matched attack, and the IP address of the gateway device closer to the attack source, and periodically aggregates and transmits to the collector;
A control unit that receives a control request for the gateway device from the collector and controls the gateway device;
Exporter with
ネットワークに接続されたエクスポータとコレクタとを備えるサービス不能攻撃制御システムにおいて用いられる前記コレクタであって、
予め定められた攻撃の種類に合致したパケットの宛先IPアドレス、合致した攻撃の種類、攻撃元により近いゲートウェイ装置のIPアドレスを含む攻撃情報を前記エクスポータから受信し、送信元のエクスポータのIPアドレスを付加して攻撃情報として格納する攻撃情報管理部と、
与えられた宛先IPアドレスを監視対象のネットワークに含むエクスポータについて、対応する、攻撃元により近いゲートウェイ装置のIPアドレスを前記格納された攻撃情報から取得した後、IPアドレスを取得したゲートウェイ装置を介して隣接するエクスポータについて、対応する、攻撃元により近いゲートウェイ装置のIPアドレスを前記格納された攻撃情報から取得する処理を繰り返すことによって、エクスポータとゲートウェイ装置のIPアドレスのリストを生成する攻撃情報検索部と、
前記リストを用いてエクスポータにゲートウェイ装置の制御依頼を送信する制御部と、
を備えるコレクタ。
The collector used in a denial of service attack control system comprising an exporter and a collector connected to a network,
Attack information including the destination IP address of the packet that matches the predetermined attack type, the matched attack type, and the IP address of the gateway device closer to the attack source is received from the exporter, and the IP address of the source exporter is received. An attack information management unit for adding and storing as attack information;
For the exporter that includes the given destination IP address in the monitored network, after obtaining the IP address of the corresponding gateway device closer to the attack source from the stored attack information, via the gateway device that obtained the IP address An attack information search unit that generates a list of IP addresses of the exporter and the gateway device by repeating the process of obtaining the IP address of the gateway device that is closer to the attack source corresponding to the adjacent exporter from the stored attack information; ,
A control unit that transmits a control request for the gateway device to the exporter using the list;
With a collector.
ネットワークに接続されたエクスポータとコレクタとを備えるサービス不能攻撃制御システムにおいて用いられる前記エクスポータのコンピュータに、
監視対象のネットワークにおいて予め定められた攻撃の種類に合致するパケットを検出する機能と、
前記検出されたパケットの宛先IPアドレス、合致した攻撃の種類、攻撃元により近いゲートウェイ装置のIPアドレスを含む攻撃情報を生成し、定期的に集約して前記コレクタに送信する機能と、
前記コレクタからゲートウェイ装置の制御依頼を受信し、該ゲートウェイ装置を制御する機能と、
を実現させるためのプログラム。
The exporter computer used in a denial of service attack control system comprising an exporter and a collector connected to a network,
A function for detecting a packet that matches a predetermined attack type in the monitored network;
A function of generating attack information including a destination IP address of the detected packet, a matched attack type, and an IP address of a gateway device closer to the attack source, and periodically aggregating and transmitting to the collector;
A function of receiving a control request for the gateway device from the collector and controlling the gateway device;
A program to realize
ネットワークに接続されたエクスポータとコレクタとを備えるサービス不能攻撃制御システムにおいて用いられる前記コレクタのコンピュータに、
予め定められた攻撃の種類に合致したパケットの宛先IPアドレス、合致した攻撃の種類、攻撃元により近いゲートウェイ装置のIPアドレスを含む攻撃情報を前記エクスポータから受信し、送信元のエクスポータのIPアドレスを付加して攻撃情報として格納する機能と、
与えられた宛先IPアドレスを監視対象のネットワークに含むエクスポータについて、対応する、攻撃元により近いゲートウェイ装置のIPアドレスを前記格納された攻撃情報から取得した後、IPアドレスを取得したゲートウェイ装置を介して隣接するエクスポータについて、対応する、攻撃元により近いゲートウェイ装置のIPアドレスを前記格納された攻撃情報から取得する処理を繰り返すことによって、エクスポータとゲートウェイ装置のIPアドレスのリストを生成する機能と、
前記リストを用いてエクスポータにゲートウェイ装置の制御依頼を送信する機能と、
を実現させるためのプログラム。
The collector computer used in a denial of service attack control system comprising an exporter and a collector connected to a network;
Attack information including the destination IP address of the packet that matches the predetermined attack type, the matched attack type, and the IP address of the gateway device closer to the attack source is received from the exporter, and the IP address of the source exporter is received. A function to add and store as attack information,
For the exporter that includes the given destination IP address in the monitored network, after obtaining the IP address of the corresponding gateway device closer to the attack source from the stored attack information, via the gateway device that obtained the IP address A function of generating a list of IP addresses of the exporter and the gateway device by repeating the process of acquiring the corresponding IP address of the gateway device closer to the attack source from the stored attack information for the adjacent exporter;
A function of transmitting a control request for the gateway device to the exporter using the list;
A program to realize
JP2009085069A 2009-03-31 2009-03-31 System, device and program for controlling service disabling attack Pending JP2010239392A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009085069A JP2010239392A (en) 2009-03-31 2009-03-31 System, device and program for controlling service disabling attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009085069A JP2010239392A (en) 2009-03-31 2009-03-31 System, device and program for controlling service disabling attack

Publications (1)

Publication Number Publication Date
JP2010239392A true JP2010239392A (en) 2010-10-21

Family

ID=43093347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009085069A Pending JP2010239392A (en) 2009-03-31 2009-03-31 System, device and program for controlling service disabling attack

Country Status (1)

Country Link
JP (1) JP2010239392A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2950228A1 (en) 2014-05-28 2015-12-02 Fujitsu Limited Authentication information theft detection method, authentication information theft detection device, and program for the same
CN107341396A (en) * 2016-05-03 2017-11-10 阿里巴巴集团控股有限公司 Intrusion detection method, device and server
JP2018093268A (en) * 2016-11-30 2018-06-14 Kddi株式会社 Communication monitoring device, communication monitoring method, and communication monitoring program
JP2018093384A (en) * 2016-12-05 2018-06-14 Kddi株式会社 Communication monitoring device, communication monitoring method, and communication monitoring program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2950228A1 (en) 2014-05-28 2015-12-02 Fujitsu Limited Authentication information theft detection method, authentication information theft detection device, and program for the same
CN107341396A (en) * 2016-05-03 2017-11-10 阿里巴巴集团控股有限公司 Intrusion detection method, device and server
JP2018093268A (en) * 2016-11-30 2018-06-14 Kddi株式会社 Communication monitoring device, communication monitoring method, and communication monitoring program
JP2018093384A (en) * 2016-12-05 2018-06-14 Kddi株式会社 Communication monitoring device, communication monitoring method, and communication monitoring program

Similar Documents

Publication Publication Date Title
KR101889500B1 (en) Method and System for Network Connection-Chain Traceback using Network Flow Data
US20190075049A1 (en) Determining Direction of Network Sessions
KR101010302B1 (en) Security management system and method of irc and http botnet
RU2634209C1 (en) System and method of autogeneration of decision rules for intrusion detection systems with feedback
US9444821B2 (en) Management server, communication cutoff device and information processing system
US10263975B2 (en) Information processing device, method, and medium
Li et al. A survey on methods of automatic protocol reverse engineering
CN110958231A (en) Industrial control safety event monitoring platform and method based on Internet
JP2011101172A (en) Worm infection source specification system, specification method and specification program, agent, and manager computer
CN106790073B (en) Blocking method and device for malicious attack of Web server and firewall
JP2010239392A (en) System, device and program for controlling service disabling attack
Hsu et al. Detecting Web‐Based Botnets Using Bot Communication Traffic Features
JP2005323322A (en) System for storing and analyzing log information
US10038603B1 (en) Packet capture collection tasking system
JP2006191433A (en) Step packet approaching repeater specifying device
CN112583774A (en) Method and device for detecting attack flow, storage medium and electronic equipment
JP3892322B2 (en) Unauthorized access route analysis system and unauthorized access route analysis method
Gad et al. Hierarchical events for efficient distributed network analysis and surveillance
CN111343008B (en) Comprehensive measurement method and system for discovering IPv6 accelerated deployment state
JP5925287B1 (en) Information processing apparatus, method, and program
Cusack et al. Detecting and tracing slow attacks on mobile phone user service
US9049170B2 (en) Building filter through utilization of automated generation of regular expression
Takemori et al. Host-based traceback; tracking bot and C&C server
JP4235907B2 (en) Worm propagation monitoring system
CN111669376B (en) Method and device for identifying safety risk of intranet

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100723