JP2012508476A - ネットワーク異常流量分析装置及び方法 - Google Patents

ネットワーク異常流量分析装置及び方法 Download PDF

Info

Publication number
JP2012508476A
JP2012508476A JP2011528162A JP2011528162A JP2012508476A JP 2012508476 A JP2012508476 A JP 2012508476A JP 2011528162 A JP2011528162 A JP 2011528162A JP 2011528162 A JP2011528162 A JP 2011528162A JP 2012508476 A JP2012508476 A JP 2012508476A
Authority
JP
Japan
Prior art keywords
network
index
index value
data
abnormal flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011528162A
Other languages
English (en)
Other versions
JP5518872B2 (ja
Inventor
陳景妹
丁思捷
Original Assignee
北京神州▲緑▼盟信息安全科技股▲分▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 filed Critical 北京神州▲緑▼盟信息安全科技股▲分▼有限公司
Publication of JP2012508476A publication Critical patent/JP2012508476A/ja
Application granted granted Critical
Publication of JP5518872B2 publication Critical patent/JP5518872B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、採集されたIPネットワークデータに基づき監視対象サーバの指標値セットを計算し、計算された指標値セットに対し初回検知を実行して前記指標値セットに対応するベクトルを生成し、前記ベクトルに対し二次検知を実行して前記監視対象サーバに関連する異常流量が存在しているか否か及び異常類型を決定する、ネットワーク異常流量分析方法を提供する。本発明は、また、関連するネットワーク異常流量分析装置、及びこれらのネットワーク異常流量分析方法及び装置を用いたネットワーク流量監視システム及び方法を提供する。

Description

本発明はネットワーク・セキュリティの分野に関し、特にネットワークにおける異常流量を分析する装置及び方法に関する。
ネットワークの普及に従って、ネットワークへの侵入やハッカーによる攻撃事件も日増しに増加している。そのため、侵入検知システム(IDS)と侵入防御システム(IPS)が時運に乗って現れた。これらのシステムの主な動作原理は、受信されたデータパケットに基づいて、ネットワークにおけるデータストリームを復元し、その後、一般に、特徴マッチング方法を用いて、復元されたデータストリームに攻撃の特徴が存在しているか否かを検査するものである。同時に、ポートスキャンなどの攻撃様式を検知するため、いくつかの統計的手法も採用される。
IDS/IPSは、予定規則と検知モードに基づいて、復元されたデータストリームに対する分析を行うため、検知結果が的確であるというメリットを有する。しかしながら、伝統的なIDS/IPSは、固有の欠点も有している。先ず、IDS/IPSでは、受信されたデータパケットからデータストリームを復元する必要があるため(即ち、いわゆるパケット内部検知)、これらのシステムの性能は、しばしば、パケット内部検知処理によって制限され、ネットワーク流量の大きな環境下で使用される場合、IDS/IPSの性能面の制限がいっそう顕著になる。また、現在のネットワークに新たに現れた様々な侵入モードや手段の変化を検知するため、IDS/IPSにおいて、予定規則と検知モードを更新する必要がある。現在、ソーシャル・ネットワーキング・サービス(SNS)及びP2Pネットワーク等の様々な新しいネットワークが日増しに普及していくことに伴い、新しい侵入モードや手段の出現も日増しに早まっているが、伝統的なIDS/IPSには、更新速度が比較的遅いという欠点がある。伝統的なIDS/IPSには、データパケットに対してパケット内部検知を行う必要があることから、内容が暗号化されたデータパケットについて検知を行うことができず、暗号化された内容を含むデータストリームに対して分析ができないという特有の欠点もある。新世代IPトランスミッションプロトコルであるIPV6では、一般にデータが暗号化されるため、IPV6に基づくネットワークに従来のIDS/IPSを適用するのは困難である。
従って、IDS/IPSにおいて使用され、且つ、伝統的なIDS/IPSの上記欠点を克服することができる異常流量分析装置及び方法が要望される。当該異常流量分析装置及び方法は、IPV6に基づくネットワークに良好に適用することができる。
本発明は、上述のような課題を解消するために用いられるネットワーク異常流量分析装置及び方法を提供することを目的とする。
本発明の一つの態様に係るネットワーク異常流量分析方法は、
IPネットワークデータを採集するステップと、
採集されたIPネットワークデータに基づき、監視対象サーバの指標値セットを計算するステップであって、前記指標値セット中の各指標値が、前記監視対象サーバに関連するデータストリームを反映し、且つ、IPデータパケットヘッダに基づいて計算可能であるステップと、
前記計算された指標値セットに対し初回検知を実行してベクトルを生成するステップであって、該ベクトルが前記指標値セットに対応し、該ベクトルの各ベクトル要素が対応する指標値の異常度を示すステップと、
前記ベクトルに対し二次検知を実行し、前記監視対象サーバに関連する異常流量が存在しているか否か、及び異常類型を確定するステップと、
を含む。
本発明の他の態様に係るネットワーク異常流量分析装置は、
IPネットワークデータを採集するデータ採集モジュールと、
採集されたIPネットワークデータに基づき監視対象サーバの指標値セットを計算するホスト指標計算モジュールであって、前記指標値セット中の各指標値が前記監視対象サーバに関連するデータストリームを反映し、且つ、前記各指標値がIPデータパケットヘッダから計算可能であるホスト指標計算モジュールと、
前記計算された指標値セットに対し初回検知を実行し、ベクトルを生成する初回検知モジュールであって、該ベクトルが前記指標値セットに対応し、該ベクトルの各ベクトル要素が対応する指標値の異常度を示す初回検知モジュールと、
前記ベクトルに対し二次検知を実行し、前記監視対象サーバに関連する異常流量が存在しているか否か及び異常類型を確定する二次検知モジュールと、
を含む。
本発明は、更に、前記ネットワーク異常流量分析方法及び装置をそれぞれ利用するネットワーク流量監視方法及びシステムを提供する。
本発明に係るネットワーク異常流量分析装置及び方法によれば、パケット内部検知を必要としない前提下に、トランスミッション層でネットワーク中の各データパケットに対し簡単なパケットヘッダ分析と検知を行うだけで、指定されたホスト範囲内における被攻撃ホスト、正確な攻撃タイプ、及び正確な攻撃ソースを判定することができる。そのため、本発明に係るネットワーク異常流量分析装置及び方法は、検知効率が高いとの利点を有する。通常、周波数が2GHZのデュアルコアプロセッサを有する1台のネットワーク異常流量分析装置により、10万〜100万台の機器を同時に分析及び検知することができる。従って、本発明に係るネットワーク異常流量分析装置は、バックボーンネットワーク、IDC、企業出口などのネットワーク流量が巨大な場所に配置されることにより、広く使用される。
また、本発明に係るネットワーク異常流量分析装置及び方法は、パケット内部検知の必要なしに異常検知を行うことができるため、当該装置及び方法は、暗号化されたデータパケットに対しても同様に有効である。そのため、当該装置及び方法は、国家安全部門及び軍隊等の通常暗号化されたデータで伝送を行う場合の異常流量検知にも適用され、且つ、当該装置及び方法はIPV6に基づくネットワークにも広く使用可能である。
当業者は、以下の本発明の好ましい実施の形態の説明を読むことにより、様々な他の長所と利点を、明らかに理解することができる。添付の図面は、本発明の好ましい実施の形態を示すに過ぎず、本発明に対して何らかの制限を加えるものではない。また、全図面を通して、同一の部材に対し同一の参照番号を付与する。
図1は、本発明によるネットワーク異常流量分析装置の典型的な適用環境を示す。 図2は、本発明の実施例に係るネットワーク異常流量分析検知方法を示す。 図3は、本発明の実施例に係るネットワーク異常流量分析検知方法にブルーム・フィルタ・アルゴリズムを適用する場合の具体的なフローを示す。 図4は、本発明の実施例に係るネットワーク異常流量分析検知方法における初回検知に用いられる、時間窓に基づく検知方法の具体的なフローを示す。 図5は、本発明の実施例に係るネットワーク異常流量分析検知方法における二次検知ステップに用いられる、ニューラルネットワークの概略構成を示す。 図6は、図5に示すニューラルネットワーク500を訓練する訓練方法の概略フローチャートを示す。 図7は、本発明の実施例に係るネットワーク異常流量分析検知装置700の構造を示す。
図1は、本発明によるネットワーク異常流量分析装置110の典型的な適用環境を示す。図1に示すように、ネットワークサーバ132、134及び136等は、ルーティング装置120を介してインターネット140に接続されるため、ネットワークサーバ132〜136と外部ネットワークとの間でやり取りされるデータはすべてルーティング装置120を経由する。ネットワーク異常流量分析装置110は、ルーティング装置120と互いに接続され、ルーティング装置120を経由してネットワークサーバ132〜136にアクセスするデータストリームを取得することにより、ネットワークサーバ132〜136に関連するネットワーク異常流量を分析することができる。
もちろん、ネットワーク異常流量分析装置110は、単独の装置の形式で存在しなくてもよく、ルーティング装置120の1つの部材として、ルーティング装置120に組み込まれてもよい。
図2は、図1に示すようなネットワーク異常流量分析装置110で用いられるネットワーク異常流量分析検知方法200を示す。
ネットワーク異常流量分析検知方法200は、ステップS202から始まる。ステップS202において、先ず、各種フォーマットのネットワークデータが採集される。例えば、図1において、ネットワーク異常流量分析装置110は、ルーティング装置120によって各種のネットワークデータを取得するが、ルーティング装置120は様々な方法によって自らを経由するネットワークデータを採集するため、取得されるデータのフォーマットも様々である。例えば、取得されるデータは、ロー・データ・フォーマット、netflowデータフォーマット,sflowデータフォーマット等であり得る。本方法において、採集される多種のフォーマットのデータを統一処理するために、ステップS202は、異なるフォーマットのデータを本方法の後続のステップで採用される統一データフォーマットのデータに変換するステップを更に含む。本発明の一実施例によれば、本方法において使用されるデータフォーマットは、表1に示すようであり得る。
Figure 2012508476
表1に示されたフォーマットから分かるように、本発明に必要なデータフィールドは、何れもIPパケットヘッダ中のフィールドから取得可能であり、IPパケットの有効ペイロードの内容を必要としない。そのため、本発明では、パケット内部検知の必要がない。また、ルーティング装置120によって取得されるデータそのものが表1に記載されたフォーマットである場合、ステップS202において、一切のフォーマット変換を行う必要がない。
ステップS204において、ステップS202で取得されたデータストリームに基づいて、監視対象サーバごとの指標値が計算される。一般に、作成された指標は、当該サーバに関するIPデータストリームの状況を、関連性高く反映していなければならない。通常、指標の選択には、先ず二つの要求を満足する必要がある。即ち、指標値は流量の大きさと直接関連しないと共に、時間スケールとも直接関連しない。そのように作成された指標は、様々な流量及び時間スケールに適用可能である。そのため、指標として比率を採用することが好ましい。
本件発明の1つの実施例によれば、選択される指標は以下を含む。
Figure 2012508476
各指標値の計算は、通常、(下記のステップS214によって制御される)所定の時間間隔をおいて行われるが、当該時間間隔は、一般に、数秒から数十秒間であり、ネットワーク異常流量分析装置110の置かれた具体的環境によって異なる。この時間間隔としては、一般に20秒が選択される。そのため、ステップS204において、20秒毎に前記指標値が一回計算され、1つの指標値セット{x1,i, x2,i, x3,i,…,x7,i}が取得される。データストリームに対する採集は、連続的な過程であるからである。その上、各指標の計算に必要な値、例えばTcp流量、Udp流量及びフロー数等のデータは、何れも、連続的な採集と統計によって得られるものである。そのため、ステップS204における具体的な処理は、以下の通りである。即ち、先ず、ステップS202で採集されたデータストリームに基づいて、各指標の計算に必要な基礎データ、例えば、選択された時間間隔内における総流量、Tcp流量、Udp流量、Icmp流量、フロー数、ソースIP及びポートの数、並びに宛先IP及びポートの数等が、連続的に計算される。その後、ステップS214によって制御される所定の時間間隔を経た後で、各指標値が計算され、特定の時点iに関連する指標値セット{x1,i, x2,i, x3,i,…,x4,i}が取得される。
ステップS204におけるソース又は宛先IPとポートの数とに対する統計は、かなりメモリを食うアルゴリズムであることに注意すべきである。例えば、IPV4ネットワークにおいて、IPアドレスは32ビットで表され、ポート番号は16ビットで表されるため、理論上、IPアドレスは232-1個あり、ポート番号は216-1個ある。IPとポートの数に対して統計を行う際には、IPアドレスとポートに重複が存在しているか否かを判定する必要があり、IPアドレスとポートのデータが比較的多いために、当該判定は相当なメモリを消費するが、これは、データ流量の比較的大きなネットワークにとっては、受け入れられないことである。
そのため、出願人は、ステップS204において、Bloom Burton H.による1970年の文章「Space/time trade-offs in hash coding with allowable errors”(Communications of the ACM 13(7)、第422〜426頁)に提示されたブルーム・フィルタ(Bloom filter)・アルゴリズムを採用し、ソース又は宛先IPとポートの数を迅速且つメモリを節約して統計する。
図3は、本発明のステップS204において、ブルーム・フィルタ・アルゴリズムを利用する具体的なフロー300を示す。先ず、ステップS302において、新しい時間間隔が始まる際に、1024ビットのビットアレイを作成し、その全てのビットを0に設定する。そして、ステップS304にて、抽出された一つのソースIPアドレスに対してハッシュ演算を行うことにより、0から1023までの数字を取得する。ステップS306にて、ステップS304で演算して得られた数字をインデックスとするビットアレイ中のビット値を、1に設定する。例えば、ステップS304で演算されたハッシュ値が450である場合、ビットアレイにおける450番目のビットの値を1に設定する。ステップS308において、時間間隔が満了したか否かを判定し、満了していない場合、ステップS310によって新しいソースIPアドレスを抽出し、ステップS304に戻って処理を行う。ステップS308において、時間間隔が満了したと判定された場合、ステップS312において、ビットアレイ中の1と設定されたビットの数を集計し、それにより、ソースIPアドレスに関連する統計数値BFNumが取得される。ここから分かるように、時間間隔内に検知されたソースIPアドレスの数が幾つであったとしても、統計数値BFNumの値は1から1024までの範囲内にある。
図3に示すブルーム・フィルタ・アルゴリズムは、宛先IPアドレス、並びにソース及び宛先ポート番号の数に対する統計にも同様に適用されることに注意すべきである。また、処理フロー300において用いられるビットアレイの長さも調整可能であり、必ずしも1024でなくてもよい。例えば、時間間隔の長さ、異常流量分析及び検知を行うネットワーク環境のデータ流量等によって、ビットアレイの長さを修正してもよい。例えば、時間間隔内に取得されるデータストリームの数が比較的多い場合、ステップS304で行われるハッシュ演算による結果が衝突する恐れが大きくなるため、ビットアレイの長さを適宜増加することによって衝突の発生率を低下させることも考慮できる。
図2に戻って、ステップS204において、ソースIP数、宛先IP数、ソースポート数及び宛先ポート数のうちのそれぞれに対し、対応するBFNumをそれぞれ計算した後、下記の式を利用して、上記の指標値x4、x、x、及びxを計算する。
Figure 2012508476
従来の異常流量に対する出願人の分析によれば、上記の式によって得られる指標値x4、x、x、及びxは、異常が存在しているか否か、及び、P2Pが存在しているか否かを判断する点において、非常に良好な結果を示す。
上記より分かるように、上記の選択されたx、x、 …xは、いずれも、IPパケットヘッダに含まれるデータのみに基づく計算により得られ、IPパケットに対し更なるパケット内部処理を行う必要がない。そのため、ステップS204のように指標を選択することによって、本発明が、内容が暗号化されたネットワーク環境に適用可能であることが明らかである。
ステップS204における計算により指標値セット{x1,i,x2,i,x3,i,…,x7,i}を取得した後、ステップS206において、様々な通常の検知方法によってこの指標値セット{x1,i, x2,i, x3,i,…,x7,i}に対する初回検知が行われる。通常の検知方法としては、例えば、固定閾値及び履歴ベースラインに基づく検知方法が挙げられる。これは、指標値セットにおける各指標値と、対応する固定閾値または履歴上の平均値とを比べることにより、これらの指標値が異常であるか否かを判定する方法である。初回検知によって、いずれの指標が異常であるかを判定することができる。その後、これらの指標を標準化して、新しい指標ベクトル{y1,y2,…,y7}を作成する。例えば、正常な指標値に対しては、yj(j=1-7)の値を0に設定し、異常な指標値に対しては、yjを0から1までの間の何らかの値に設定する。ここで、yjの値が1に近づけば近づくほど、この指標の異常が大きくなることを意味する。このようにして、ある時点iにおいて、サーバ毎に1つのベクトル{y1,y2,…,y7}が作成され、且つ、ベクトルにおける各要素は全て、[0,1]の間にある。もちろん、ステップS206において、標準化をせずに、他の標準指標を採用してもよい。
本発明の一実施例によれば、初回検知ステップS206において、時間窓に基づく検知方法を用いることが好ましい。図4は、ステップS206において採用される時間窓に基づく検知方法の具体的なフローを示す。
先ず、ステップS402において、ステップS204で計算されたN組の指標値セット{x1,i,x2,i,x3,i,…,x7,i}(i=1,…n)を連続的に取得する。その際、時間窓の長さは時間間隔×Nとなり、通常、Nの値としては10が選択される。
その後、ステップS404において、指標を基準として、N組の指標値セットを新たにグルーピングすることにより、組毎にN個の要素を含む7個の指標組、例えばTcp流量比指標組:{x1,1, x1,2,…,x1,N}、Udp流量比指標組:{x2,1, x2,2,…,x2,N},…,ソースポート数比指標組: {x7,1, x7,2,…,x7,N}を取得し、新しい指標組それぞれの信頼区間を計算する。信頼区間とは、ある指標に対して、N個の値のうちの最大値及び最小値によって覆われる区間である。
ステップS406において、新しい指標値セット{x1,new, x2,new, x3,new,…,x7,new}を取得する。その後、新たに取得された各指標値xj,new(j=1-7)に対して、ステップS408において、この指標値xj,newが、ステップS404にて作成された対応する指標組{xj,1,xj,2,…,xj,N}の信頼区間内にあるか否かを判定する。当該指標値xj,newが信頼区間内にある場合、ステップS410において、対応するベクトル要素yjを0に設定し、ステップS412において、当該指標値xj,newにより指標組{xj,1,xj,2,…,xj,N}における最も古い指標値を置き換え、改めて信頼区間を計算する。逆に、指標値xj,newが信頼区間以外にある場合、ステップS414において、yjの値を以下の値に設定する。即ち、
Figure 2012508476
である。
ここで、rangeValは指標組{xj,1, xj,2,…,xj,N}の信頼区間の上限値である。ステップS406で得られた新しい指標値セット{x1,new,x2,new,x3,new,…,x7,new}中のそれぞれに対して、ステップS408からステップS414を繰り返すことにより、7次元のベクトル{y1, y2,…, y7}を取得できる。同様に、yj∈[0, 1]であり、且つ、yj が1に近づけば近づくほど、この指標が異常である可能性が大きくなる。
続いて取得された指標値セットに対して、上記に作成された時間窓を直接利用して計算を行うことにより、それぞれのサーバについて用いられるベクトル{y1, y2, …, y7}を取得することができる。
図2に戻って、ステップS206において、ある時点iにおいてそれぞれのサーバに用いられるベクトル{y1,y2, …, y7}を取得した後、ステップS208において、当該ベクトルに対して二次検知処理を行うことにより、ベクトル{y1,y2, …, y7}が異常を示すか否かが判定され、異常がある場合に、異常の類型が判定される。ステップS208は、通常、分類器の手法を用いて異常を判定する。
図5は、図2の二次検知ステップS208において採用される、ベクトル{y1,y2,…,y7}が異常を指すか否か、及び異常類型を判定するために用いられるニューラルネットワーク500の概略図を示す。
図5に示すように、本発明において、ニューラルネットワークは、BP(バックプロパゲーション)構成を用いるのが好ましい。ステップS206にて生成されたベクトルは7個の要素を有しているため、定義されるニューラルネットワークは、入力層ノードが7個、出力層ノードがn個である三層ニューラルネットワークである。ここで、yiは入力層ノード、eiは隠れ層ノード、diは出力層ノードを表す。nの数は、判定しようとする目標の数により決定される。判定しようとする目標が、例えばtcpflood(tcpフラッド),udpflood(udpフラッド)、icmpflood(icmpフラッド)、worm(ワーム)、P2P、portscan(ポートスキャン)、及びipscan(IPスキャン)等の7個の目標である場合、nの値も7とされる。隠れ層ノードの数は、システムが達しようとする正確度と学習サンプルの数によって決められる。BPニューラルネットワークにおいて、入力層ノード、隠れ層ノード、及び出力層ノードの間には、互いに伝達関係があり、訓練過程においてニューラルネットワークを急速に収束させるためには、隠れ層ノードの数を適切に選択する必要があるが、これは、既存のBPニューラルネットワークの知識に基づいて達成される。本発明の好ましい実施例において、隠れ層ノードは7個に選択されている。
また、図5に示すようなニューラルネットワーク500において、入力層と隠れ層との間の伝達関数には、シグモイド励起関数の形式が採用され、隠れ層と出力層との間の伝達関数には、符号型関数の形式が採用される。そのため、出力層ノードdiは0と1の二つの可能値しか出力せず、ここで、0はこのような異常類型が存在していないことを表しており、1はこのような異常類型が存在していることを表している。そのため、ニューラルネットワーク500が十分に訓練された場合、ステップS206において生成されるベクトル{y1,y2, …,y7}に対し、ステップS208において、存在する流量異常及び異常類型を正確に取得することができる。
上記の通り、ニューラルネットワーク500の使用前には、まず、ニューラルネットワーク500を訓練する必要がある。図6は、ニューラルネットワーク500を訓練する訓練方法600を示す。
図6のステップS602において、訓練流量データを取得するが、ここで、当該流量データは、以下の要求を満たすべきである。即ち、まず、当該流量データは、いずれかのサーバに関連するものであって、更に、このとき当該サーバに関連する異常流量が存在するか否か、及びブラウズ類型を事前に知っている必要がある。即ち、図5に示すニューラルネットワーク500の各出力ノードdiの出力値{d1,d2,…, d7}を予め取得する必要がある。本発明の一実施例によれば、訓練時に、訓練データに前記7種類の異常類型の少なくとも1種類の流量が存在していることが好ましく、即ち、diの出力に少なくとも1つの1が含まれることが望ましい。ステップS604〜606において、図2におけるステップS204〜206のように、当該ソース流量に対応するベクトル{y1,y2, …, y7}が生成される。ついで、ステップS608において、ベクトル{y1,y2, …,y7}(即ち入力層ノードの値)と既知の出力層ノードdiの値とに基づいて、既知のニューラルネットワーク訓練方法によってニューラルネットワーク500の訓練が行われる。その後、ステップS610において訓練過程が既に十分だと判定され、且つ各伝達関数の係数が収束していくまで、ステップS602に戻って、新しい訓練データが取得され、再度の訓練が実行される。ニューラルネットワークの訓練方法は当業界の公知技術であるため、ここで再び詳しく説明することはしない。
図2に戻って、上記では図5及び6を組み合わせて、ステップS208の二次検知にニューラルネットワークを採用する方式を説明したが、ステップS208には、専門家システムの方法を採用してもよく、専門家から直接、異常指標と異常類型との間の確率関係が与えられ、ベイジアンネットワークが作成されて、異常に関する判断及び分類が行われてもよい。
ステップS208において、二次検知によって流量が異常であるか否か、及び異常類型の判定結果が取得された後、ステップS210にて当該結果を出力し、異常類型が検知される場合、警報機能を作動させ、例えばメッセージ、電子メール等の方法によってシステム管理者に通知される。
ステップS204〜S210において、1台の監視対象サーバに対し異常流量分析及び検知を行った後、ステップS212において、分析及び検知する必要があるサーバがまだ他に存在しているか否かが判定され、存在する場合には、ステップS204に戻って新しいサーバに対する処理が開始される。出願人が実際に行ったテストによれば、本発明によるネットワーク異常流量分析方法を、周波数2GHZのデュアルコアプロセッサを有する演算装置で実行した場合、10万〜100万台の装置を同時に分析及び検知することができる。そのため、本発明は、通常、大量のサーバに対して検知及び分析を行う際に適用可能である。
上述の通り、本発明は、通常、所定の時間間隔をおいて定期的に処理を行うため、全ての監視対象サーバに対する分析及び検知を完了した後で、ステップS214において新しい時間間隔が到来するのを待って、上記ステップS204〜S212の処理を繰り返す。しかしながら、待機期間中も、ステップS202のデータストリームの採集、及びステップS204の連続処理されるべきデータ処理は停止しないことに注意すべきである。
本発明に係るネットワーク異常流量分析検知方法の上記の説明より分かるように、本発明に係る方法を、従来の方法と比べた際の最大の相違点は、二次検知処理を追加することである。二次検知処理により、異常検知の正確度と、異常検知を実行可能な種類とが、大いに向上する。特に、P2PやVOIP等の、伝統的な方法では処理しにくいものについて、この方法は更に有効である。
また、図6に示すニューラルネットワーク訓練は、別のシステムにて完成され、図2に示すリアルタイム判定は、訓練が完了した後のニューラルネットワークにおいて実行されるため、リアルタイム性に影響を及ぼさない。
更に、本方法に係る二次検知ステップに必要な入力値、即ちベクトル{y1,y2,…,y7}は初回検知によって生成されるため、二次検知ステップに用いられる分類器モデルは、先にデータを取得する際の時間間隔と、何らの関係も有しない。そのため、時間間隔をどのように調整しても、二次検知ステップにおけるニューラルネットワークに対し、改めて訓練を行う必要はない。
図7は、本発明の実施例に係るネットワーク異常流量分析検知装置700の構造を示す。
図7に示すように、ネットワーク異常流量分析検知装置700は、データ採集モジュール720、ホスト指標計算モジュール740、初回検知モジュール760、二次検知モジュール780、及び警報モジュール790を含む。
データ採集モジュール720は、各種のネットワークデータを採集する。ネットワーク異常流量分析検知装置700が採集可能なネットワークデータには、多くの異なる種類のフォーマットが含まれるため、データ採集モジュール720は、更に、異なるフォーマットのデータを他のモジュールで用いられる(例えば、表1に示す)統一データフォーマットのデータに変換する、データフォーマット変換モジュール722を備える。
ホスト指標計算モジュール740は、データ採集モジュール720からの統一データフォーマットのデータを受け取り、それに基づいて、各監視対象サーバに対する指標値を計算する。ホスト指標計算モジュール740の処理は、上記ステップS204において記載された処理と類似する。
初回検知モジュール760は、ホスト指標計算モジュール740によって計算された指標値を受け取り、それに基づいて、各サーバのためのベクトル{y1,y2,…,y7}を計算する。初回検知モジュール760の処理は、上記ステップS206において記載された処理と類似する。
二次検知モジュール780は、初回検知モジュール760によって計算されたベクトル{y1,y2,…,y7}をもとに、分類器の手法により、異常が存在しているか否か、及び異常類型を判定する。二次検知モジュール780の処理は、上記ステップS208において記載された処理と類似する。
警報モジュール790は、二次検知モジュール780の出力結果を処理し、通常、この出力結果を表示し、出力結果が異常の存在を指す場合に、様々な方式、例えばメッセージ又は電子メールにより、この異常と異常の類型を、システム管理者に通知する。
本発明に係るネットワーク異常流量分析検知装置では、実現しようとする機能に応じて、該装置に含まれる部材を論理的に区分したが、本発明は、これに限られるものではなく、必要に応じて、ネットワーク異常流量分析検知装置における各部材を、新たに区分したり、又は組み合わせたりしてもよく、例えば、幾つかの部材を単一の部材として組み合わせたり、又は幾つかの部材をより多くのサブ部材に更に分解したりしてもよいことに注意すべきである。
本発明の実施例は、ハードウェアによって実現されても、一つ又は複数のプロセッサにより実行されるソフトウェアブロックによって実現されても、又は、これらの組み合わせによって実現されてもよい。本分野の当業者は、実践において、マイクロプロセッサまたはディジタル信号プロセッサ(DSP)によって、本発明の実施例に係るネットワーク異常流量分析検知装置における幾つか又は全ての部品の一部または全部の機能を実現できることを理解するはずである。本発明は、また、本文に記載された一部又は全部の方法を実行するための装置又は装置プログラム(例えば、コンピュータープログラムとコンピュータープログラム製品)として実現されてもよい。このような本発明を実現するプログラムは、コンピューター読み取り可能媒介に記憶されてもよく、又は、一つ又は複数の信号形式を持つこともできる。このような信号は、インターネットのウェブサイトからダウンロードして得られてもよく、キャリヤ信号から提供されてもよく、或いは、なんらかの他の形式で提供されてもよい。
上記の実施例は、本発明を説明するものであって、本発明を限定するものではないこと、当業者は、添付の特許請求の範囲に記載の範囲を逸脱することなく、代替の実施例を設計できることに注意すべきである。特許請求の範囲において、括弧内の全ての参照番号は、特許請求の範囲を限定するものではない。「含む」との文言は、特許請求の範囲に記述されていない要素またはステップの存在を排除するものではない。要素の前におかれた「一つの」との文言は、該要素が複数存在することを排除するものではない。本発明は、幾つか異なる要素を含むハードウェア、及び、適切にプログラミングされたコンピューターによって実現されることができる。幾つかの装置を例示した装置の請求項において、このような装置に含まれる幾つかのハードウェアは、同一のハードウェアによって具体的に実現されてもよい。「第一の」、「第二の」、及び「第三の」といった文言の使用は、何らかの順番を規定するものではない。これらの用語は、名称として解釈することができる。

Claims (23)

  1. ネットワーク異常流量分析方法であって、
    IPネットワークデータを採集するステップと、
    採集されたIPネットワークデータに基づき、監視対象サーバの指標値セットを計算するステップであって、前記指標値セット中の各指標値が、前記監視対象サーバに関連するデータストリームを反映し、且つ、IPデータパケットヘッダに基づいて計算可能であるステップと、
    前記計算された指標値セットに対し初回検知を実行してベクトルを生成するステップであって、該ベクトルが前記指標値セットに対応し、該ベクトルの各ベクトル要素が対応する指標値の異常度を示すステップと、
    前記ベクトルに対し二次検知を実行し、前記監視対象サーバに関連する異常流量が存在するか否か、及び異常類型を確定するステップと、
    を含む方法。
  2. 前記IPネットワークデータを採集するステップが、
    統一データフォーマットを有するデータを取得するために、前記採集されたIPネットワークデータをフォーマット変換するステップ
    を含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
  3. 前記統一データフォーマットは、フロー開始時間、サンプリング比、データストリーム類型、ソースIPアドレス、宛先IPアドレス、ソースポート番号、宛先ポート番号、ストリームに含まれるパケット数、及びストリームに含まれるオクテット数を少なくとも含むことを特徴とする、請求項2に記載のネットワーク異常流量分析方法。
  4. 前記指標は、Tcp流量比、Udp流量比、Icmp流量比、宛先IP数比、ソースIP数比、宛先ポート数比、ソースポート数比を少なくとも含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
  5. 前記監視対象サーバの指標値セットを計算するステップが、所定の時間間隔において定期的に前記指標値セットを計算するステップを含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
  6. 前記宛先IP数比、ソースIP数比、宛先ポート数比、及びソースポート数比のうちの1つ又は複数が、
    Figure 2012508476
    によって計算され、BFNumはブルーム・フィルタ・アルゴリズムを利用して対応する宛先IP数、ソースIP数、宛先ポート数及びソースポート数に対する統計を行うことにより得られる統計数値であることを特徴とする、請求項4に記載のネットワーク異常流量分析方法。
  7. 前記ブルーム・フィルタ・アルゴリズムにおいて使用されるビットアレイの長さが1024であることを特徴とする、請求項6に記載のネットワーク異常流量分析方法。
  8. 前記初回検知を実行するステップは、
    前記指標値セット中の各指標値と、対応する固定閾値又は履歴平均値とを比較することにより、これらの指標値が異常であるか否かを判定するステップ
    を含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
  9. 前記初回検知を実行するステップは、
    前記指標値セット中の各指標値を標準化することにより前記ベクトルを作成するステップであって、正常な指標値に対し、対応するベクトル要素の値を0に設定する一方、異常な指標値に対し、対応するベクトル要素の値を0から1までの値に設定し、前記値が1に近づけば近づくほど前記指標の異常度が大きくなるステップ
    を更に含むことを特徴とする、請求項8に記載のネットワーク異常流量分析方法。
  10. 前記初回検知を実行するステップは、
    N組の前記指標値セットを連続的に取得するステップであって、Nは正の整数であり、時間窓の長さの指示を表すステップと、
    指標を基準としてN組の指標値セットを改めてグルーピングし、N個の要素を含むM組の指標組を取得するステップであって、Mは選択された指標の数であるステップと、
    M組の指標組における各組の信頼区間を計算するステップと、
    新しい指標値セットを取得するステップと、
    を備え、
    前記新しい指標値セットにおける各指標について、
    この指標の値が前記M組の指標組中の対応する組の信頼区間内にある場合に、前記ベクトルにおける対応するベクトル要素の値を0に設定し、当該指標の前記値によって前記対応する組の最も古い指標値を置き換え、前記対応する組の信頼区間を改めて計算し、
    この指標の値が前記M組の指標組中の対応する組の信頼区間以外にある場合、前記ベクトルにおける対応するベクトル要素の値を、
    Figure 2012508476
    に設定し、xj,newはこの指標の前記値であり、rangeValは前記M組の指標組における対応する組の信頼区間の上限値であることを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
  11. 前記二回検知を実行するステップは、BPニューラルネットワークによって前記ベクトルが異常を指すか否か、及び異常類型を判定するステップを含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
  12. 前記ニューラルネットワークは、三層構造を含み、そのうちの入力層ノードの数は前記ベクトルに対応し、対応するベクトル要素の値を受け取り、出力層ノードの数は判定しようとする目標の数に対応し、出力層ノードの出力は0又は1の二種類の可能値しかなく、且つ、入力層と隠れ層との間の伝達関数にはシグモイド励起関数の形式が採用され、隠れ層と出力層との間の伝達関数には符号型関数の形式が採用されることを特徴とする、請求項11に記載のネットワーク異常流量分析方法。
  13. 前記判定しようとする目標の数は、少なくとも、tcpフラッド、udpフラッド、icmpフラッド、ワーム、P2P、ポートスキャン、IPスキャンのうちの1つ又は複数を含むことを特徴とする、請求項12に記載のネットワーク異常流量分析方法。
  14. 前記ニューラルネットワークを訓練する時に、訓練流量データは或るサーバと関連し、且つ、この時に該サーバに関連する異常流量が存在しているか否か及びブラウズ類型を予め知っていることを特徴とする、請求項11に記載のネットワーク異常流量分析方法。
  15. 異常類型が検知された際に警報を発する警報ステップを更に備えることを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
  16. 所定の時間間隔で複数台の監視対象サーバに対して、前記監視対象サーバの指標値セットの計算、初回検知及び二次検知の処理を繰り返すことを更に含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
  17. ネットワーク異常流量分析装置であって、
    IPネットワークデータを採集するデータ採集モジュールと、
    採集されたIPネットワークデータに基づき監視対象サーバの指標値セットを計算するホスト指標計算モジュールであって、前記指標値セット中の各指標値が前記監視対象サーバに関連するデータストリームを反映し、且つ、前記各指標値がIPデータパケットヘッダから計算可能であるホスト指標計算モジュールと、
    前記計算された指標値セットに対し初回検知を実行し、ベクトルを生成する初回検知モジュールであって、該ベクトルが前記指標値セットに対応し、該ベクトルの各ベクトル要素が対応する指標値の異常度を示す初回検知モジュールと、
    前記ベクトルに対し二次検知を実行し、前記監視対象サーバに関連する異常流量が存在しているか否か及び異常類型を確定する二次検知モジュールと、
    を含むことを特徴とする、ネットワーク異常流量分析装置
  18. 前記データ採集モジュールは、統一データフォーマットを有するデータを取得するために、前記採集されたIPネットワークデータに対しデータフォーマット変換を実行するデータフォーマット変換モジュールを更に備えることを特徴とする、請求項17に記載のネットワーク異常流量分析装置。
  19. 異常類型が検知された際に警報を発する警報モジュールを更に備えることを特徴とする、請求項17に記載のネットワーク異常流量分析装置。
  20. ネットワーク流量監視システムであって、
    外部ネットワークとの間でネットワークデータを送受信する複数台のサーバと、
    前記ネットワークデータに流量異常が存在しているか否か、及び異常類型を分析検知する、請求項17〜19のいずれかに記載のネットワーク異常流量分析装置と、
    を備えることを特徴とする、ネットワーク流量監視システム。
  21. ネットワーク流量監視方法であって、
    複数台のサーバと外部ネットワークとの間でネットワークデータを送受信するステップと、
    請求項1〜16のいずれかに記載の方法により前記ネットワークデータに流量異常が存在しているか否か及び異常類型を分析検知するステップと、
    を備えることを特徴とするネットワーク流量監視方法。
  22. コンピュータープログラム製品であって、
    コンピューターにインストールされ作動される時に、請求項1〜16のいずれかに記載の方法のステップを実現するための指令を含む、コンピュータープログラム製品。
  23. 記録媒体であって、
    コンピューターにインストールされ作動される時に、請求項1〜16のいずれかに記載の方法のステップを実現するための指令を記録するように構成されている記録媒体。
JP2011528162A 2008-09-26 2009-09-24 ネットワーク異常流量分析装置及び方法 Active JP5518872B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810223052.X 2008-09-26
CN200810223052XA CN101686235B (zh) 2008-09-26 2008-09-26 网络异常流量分析设备和方法
PCT/CN2009/001074 WO2010037261A1 (zh) 2008-09-26 2009-09-24 网络异常流量分析设备和方法

Publications (2)

Publication Number Publication Date
JP2012508476A true JP2012508476A (ja) 2012-04-05
JP5518872B2 JP5518872B2 (ja) 2014-06-11

Family

ID=42049207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011528162A Active JP5518872B2 (ja) 2008-09-26 2009-09-24 ネットワーク異常流量分析装置及び方法

Country Status (4)

Country Link
US (1) US8483056B2 (ja)
JP (1) JP5518872B2 (ja)
CN (1) CN101686235B (ja)
WO (1) WO2010037261A1 (ja)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101686235B (zh) * 2008-09-26 2013-04-24 北京神州绿盟信息安全科技股份有限公司 网络异常流量分析设备和方法
CN102299816B (zh) * 2010-06-23 2016-07-06 上海汽车集团股份有限公司 车载设备、车载设备的邮件接收系统及其管理方法
US8595565B1 (en) * 2010-12-15 2013-11-26 The Boeing Company Methods and systems for optimizing information technology costs based on outage costs
US20140075557A1 (en) * 2012-09-11 2014-03-13 Netflow Logic Corporation Streaming Method and System for Processing Network Metadata
US9843488B2 (en) 2011-11-07 2017-12-12 Netflow Logic Corporation Method and system for confident anomaly detection in computer network traffic
US9392010B2 (en) * 2011-11-07 2016-07-12 Netflow Logic Corporation Streaming method and system for processing network metadata
KR20130074197A (ko) * 2011-12-26 2013-07-04 한국전자통신연구원 트래픽 관리 장치 및 그 방법
US8879558B1 (en) * 2012-06-27 2014-11-04 Juniper Networks, Inc. Dynamic remote packet capture
CN102843700B (zh) * 2012-08-21 2016-08-10 国网电力科学研究院 一种lte230m电力无线通信的流量模型及实现方法
CN102857391A (zh) * 2012-08-21 2013-01-02 北京星网锐捷网络技术有限公司 一种检测ip扫描行为的方法、装置及网络设备
US9712433B2 (en) * 2012-10-16 2017-07-18 Cisco Technology, Inc. Maintaining and communicating nodal neighboring information
CN102932350B (zh) * 2012-10-31 2016-06-15 华为技术有限公司 一种tls扫描的方法和装置
EP3014785B1 (en) 2013-06-25 2018-10-31 LG Electronics Inc. Method for performing precoding for adaptive antenna scaling in wireless communication system and apparatus therefor
CN103490944A (zh) * 2013-07-31 2014-01-01 东莞中山大学研究院 一种基于bp神经网络的混合式p2p流量监测系统
US9503465B2 (en) 2013-11-14 2016-11-22 At&T Intellectual Property I, L.P. Methods and apparatus to identify malicious activity in a network
CN105207829B (zh) * 2014-06-04 2020-08-04 腾讯科技(深圳)有限公司 一种入侵检测数据处理方法、装置,及系统
US10476901B2 (en) * 2014-06-18 2019-11-12 Nippon Telegraph And Telephone Corporation Network system, control apparatus, communication apparatus, communication control method, and communication control program
CN104104548B (zh) * 2014-08-01 2018-10-26 哈尔滨工程大学 一种基于sflow和owamp的网络安全态势信息获取系统及方法
GB2529150B (en) * 2014-08-04 2022-03-30 Darktrace Ltd Cyber security
WO2016068944A1 (en) * 2014-10-30 2016-05-06 Hewlett Packard Enterprise Development Lp Tunnel encapsulation
CN104486324B (zh) * 2014-12-10 2018-02-27 北京百度网讯科技有限公司 识别网络攻击的方法及系统
US20160359695A1 (en) * 2015-06-04 2016-12-08 Cisco Technology, Inc. Network behavior data collection and analytics for anomaly detection
CN105092262B (zh) * 2015-07-13 2020-01-14 高新兴物联科技有限公司 车辆启动检测装置和方法
CN105337966B (zh) * 2015-10-16 2018-10-02 中国联合网络通信集团有限公司 针对网络攻击的处理方法和装置
CN105471854B (zh) * 2015-11-18 2019-06-28 国网智能电网研究院 一种基于多级策略的自适应边界异常检测方法
SG11201804435SA (en) * 2015-12-01 2018-06-28 Radiflow Ltd Network security agent
GB2547202B (en) 2016-02-09 2022-04-20 Darktrace Ltd An anomaly alert system for cyber threat detection
US9906551B2 (en) * 2016-02-09 2018-02-27 International Business Machines Corporation Forecasting and classifying cyber-attacks using crossover neural embeddings
CN107171817B (zh) * 2016-03-07 2020-09-11 中国移动通信集团福建有限公司 一种故障信息获取方法和装置
CN105827479A (zh) * 2016-03-14 2016-08-03 刘昱 流量管理平台及方法
CN107306200B (zh) * 2016-04-22 2020-08-25 中国电信股份有限公司 网络故障预警方法和用于网络故障预警的网关
CN105827634B (zh) * 2016-05-09 2019-06-28 清华大学 安全路由交换方法、系统及优化判断方法
CN106101121B (zh) * 2016-06-30 2019-01-22 中国人民解放军防空兵学院 一种全网络流量异常抽取方法
CN106101162A (zh) * 2016-08-31 2016-11-09 成都科来软件有限公司 一种跨会话流网络攻击筛选方法
CN107995056B (zh) * 2016-10-27 2021-04-13 中国移动通信集团公司 防火墙隐性nat故障判断的方法及装置
CN106973047A (zh) * 2017-03-16 2017-07-21 北京匡恩网络科技有限责任公司 一种异常流量检测方法和装置
CN107404471A (zh) * 2017-04-05 2017-11-28 青海民族大学 一种基于admm算法网络流量异常检测方法
CN107493259A (zh) * 2017-04-19 2017-12-19 安徽华脉科技发展有限公司 一种网络安全控制系统
JP6834768B2 (ja) * 2017-05-17 2021-02-24 富士通株式会社 攻撃検知方法、攻撃検知プログラムおよび中継装置
CN107104988B (zh) * 2017-07-07 2020-04-07 太原理工大学 一种基于概率神经网络的IPv6入侵检测方法
TWI648978B (zh) * 2017-07-18 2019-01-21 中華電信股份有限公司 Hacker reverse connection behavior detection method
CN108039957B (zh) * 2017-11-10 2020-09-04 上海华讯网络系统有限公司 复杂网络流量包智能分析系统
CN107733721A (zh) * 2017-11-13 2018-02-23 杭州迪普科技股份有限公司 一种网络异常检测方法及装置
CN107948587B (zh) * 2017-11-15 2019-12-27 中国联合网络通信集团有限公司 监控设备的风险评估方法、装置及系统
US11985142B2 (en) 2020-02-28 2024-05-14 Darktrace Holdings Limited Method and system for determining and acting on a structured document cyber threat risk
US11924238B2 (en) 2018-02-20 2024-03-05 Darktrace Holdings Limited Cyber threat defense system, components, and a method for using artificial intelligence models trained on a normal pattern of life for systems with unusual data sources
US11962552B2 (en) 2018-02-20 2024-04-16 Darktrace Holdings Limited Endpoint agent extension of a machine learning cyber defense system for email
US11463457B2 (en) 2018-02-20 2022-10-04 Darktrace Holdings Limited Artificial intelligence (AI) based cyber threat analyst to support a cyber security appliance
EP3800856B1 (en) 2018-02-20 2023-07-05 Darktrace Holdings Limited A cyber security appliance for a cloud infrastructure
US11477222B2 (en) 2018-02-20 2022-10-18 Darktrace Holdings Limited Cyber threat defense system protecting email networks with machine learning models using a range of metadata from observed email communications
CN110247788B (zh) * 2018-03-09 2023-01-03 上海诺基亚贝尔股份有限公司 用于网络控制的方法、设备和计算机可读存储介质
CN108650225B (zh) * 2018-04-03 2021-03-02 国家计算机网络与信息安全管理中心 一种远程安全监测设备、系统及远程安全监测方法
CN108718297A (zh) * 2018-04-27 2018-10-30 广州西麦科技股份有限公司 基于BP神经网络的DDoS攻击检测方法、装置、控制器及介质
CN109194539B (zh) * 2018-08-13 2022-01-28 中国平安人寿保险股份有限公司 数据管控方法、装置、计算机设备及存储介质
CN110881022A (zh) * 2018-09-06 2020-03-13 福建雷盾信息安全有限公司 一种大型网络安全态势检测分析方法
CN109309679B (zh) * 2018-09-30 2020-10-20 国网湖南省电力有限公司 一种基于tcp流状态的网络扫描检测方法及检测系统
CN109617888B (zh) * 2018-12-24 2021-05-07 湖北大学 一种基于神经网络的异常流量检测方法及系统
US10986121B2 (en) 2019-01-24 2021-04-20 Darktrace Limited Multivariate network structure anomaly detector
CN109858821A (zh) * 2019-02-14 2019-06-07 金瓜子科技发展(北京)有限公司 一种影响特征确定方法、装置、设备和介质
CN109873829B (zh) * 2019-03-06 2021-07-30 国网甘肃省电力公司电力科学研究院 一种基于二进制哈希表的活动ip主机数量统计方法
CN111953504B (zh) * 2019-05-15 2023-03-24 中国电信股份有限公司 异常流量检测方法和装置、计算机可读存储介质
CN110768946A (zh) * 2019-08-13 2020-02-07 中国电力科学研究院有限公司 一种基于布隆过滤器的工控网络入侵检测系统及方法
EP3786827A1 (en) 2019-08-29 2021-03-03 Darktrace Limited Cyber attack adversary simulator
TWI717831B (zh) * 2019-09-11 2021-02-01 財團法人資訊工業策進會 攻擊路徑偵測方法、攻擊路徑偵測系統及非暫態電腦可讀取媒體
CN112910825B (zh) * 2019-11-19 2022-06-14 华为技术有限公司 一种蠕虫检测方法及网络设备
CN110912909A (zh) * 2019-11-29 2020-03-24 北京工业大学 一种针对dns服务器的ddos攻击检测方法
CN111064721A (zh) * 2019-12-11 2020-04-24 中国科学院深圳先进技术研究院 网络流量异常检测模型的训练方法及检测方法
CN112994965B (zh) * 2019-12-13 2022-09-02 北京金山云网络技术有限公司 一种网络异常检测方法、装置和服务器
CN111010409B (zh) * 2020-01-07 2021-08-17 南京林业大学 加密攻击网络流量检测方法
CN111314121A (zh) * 2020-02-03 2020-06-19 支付宝(杭州)信息技术有限公司 链路异常检测方法以及装置
US11973774B2 (en) 2020-02-28 2024-04-30 Darktrace Holdings Limited Multi-stage anomaly detection for process chains in multi-host environments
JP2023524619A (ja) 2020-02-28 2023-06-13 ダークトレース ホールディングス リミテッド 関心度に基づいてデータ・フローを異なって取り扱うこと
CN111600865B (zh) * 2020-05-11 2022-06-07 杭州安恒信息技术股份有限公司 一种异常通信检测方法、装置及电子设备和存储介质
CN111683097B (zh) * 2020-06-10 2022-04-29 广州市品高软件股份有限公司 一种基于两级架构的云网络流量监控系统
CN113762299A (zh) * 2020-06-28 2021-12-07 北京沃东天骏信息技术有限公司 一种异常流量检测方法和装置
CN112291226B (zh) * 2020-10-23 2022-05-27 新华三信息安全技术有限公司 一种网络流量的异常检测方法及装置
CN112702277B (zh) * 2020-12-15 2023-01-10 锐捷网络股份有限公司 一种负载均衡配置优化的方法和装置
CN112685273A (zh) * 2020-12-29 2021-04-20 京东数字科技控股股份有限公司 异常检测方法、装置、计算机设备和存储介质
CN112751869B (zh) * 2020-12-31 2023-07-14 中国人民解放军战略支援部队航天工程大学 基于滑动窗口群的网络异常流量检测方法及装置
CN112669316B (zh) * 2021-01-29 2023-05-30 南方电网调峰调频发电有限公司 电力生产异常监控方法、装置、计算机设备和存储介质
CN113179278B (zh) * 2021-05-20 2023-04-18 北京天融信网络安全技术有限公司 异常数据包的检测方法及电子设备
CN113283675B (zh) * 2021-06-29 2023-02-03 中国平安人寿保险股份有限公司 指标数据分析方法、装置、设备及存储介质
CN113595784B (zh) * 2021-07-26 2024-05-31 招商银行股份有限公司 网络流量检测方法、装置、设备、存储介质及程序产品
CN113965404B (zh) * 2021-11-02 2023-06-02 公安部第三研究所 一种网络安全态势自适应主动防御系统及方法
CN114389964B (zh) * 2021-12-29 2023-08-22 鹏城实验室 一种流量监测方法、装置、终端及存储介质
CN114785706A (zh) * 2022-01-10 2022-07-22 国网江苏省电力有限公司信息通信分公司 一种用于网络流量监测的数据处理系统及方法
CN116865998A (zh) * 2022-04-29 2023-10-10 国网浙江省电力有限公司宁波供电公司 一种电力靶场数据安全传输方法
CN114866322B (zh) * 2022-05-06 2023-06-13 清华大学 一种网络异常流量检测方法和装置
CN116522270B (zh) * 2023-07-04 2023-09-15 西安启迪能源技术有限公司 用于智慧海绵城市的数据处理系统
CN117336080A (zh) * 2023-10-24 2024-01-02 国家计算机网络与信息安全管理中心 一种基于流量和指标的暴力破解检测系统及方法
CN117454397B (zh) * 2023-10-25 2024-06-07 金田产业发展(山东)集团有限公司 一种基于云计算的档案保密传输交互系统
CN117395070B (zh) * 2023-11-16 2024-05-03 国家计算机网络与信息安全管理中心 一种基于流量特征的异常流量检测方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040025044A1 (en) * 2002-07-30 2004-02-05 Day Christopher W. Intrusion detection system
US20050125195A1 (en) * 2001-12-21 2005-06-09 Juergen Brendel Method, apparatus and sofware for network traffic management

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2321363A (en) * 1997-01-21 1998-07-22 Northern Telecom Ltd Telecommunications
US7512980B2 (en) * 2001-11-30 2009-03-31 Lancope, Inc. Packet sampling flow-based detection of network intrusions
US7681235B2 (en) * 2003-05-19 2010-03-16 Radware Ltd. Dynamic network protection
JP4484663B2 (ja) * 2004-02-02 2010-06-16 株式会社サイバー・ソリューションズ 不正情報検知システム及び不正攻撃元探索システム
US7421415B2 (en) * 2004-09-07 2008-09-02 Siemens Corporate Research, Inc. Methods and systems for 3D object detection using learning
US20070019548A1 (en) * 2005-07-22 2007-01-25 Balachander Krishnamurthy Method and apparatus for data network sampling
CN100514921C (zh) * 2007-01-31 2009-07-15 华为技术有限公司 一种网络流量异常检测方法和系统
CN101060444A (zh) * 2007-05-23 2007-10-24 西安交大捷普网络科技有限公司 基于贝叶斯统计模型的网络异常检测方法
CN101686235B (zh) * 2008-09-26 2013-04-24 北京神州绿盟信息安全科技股份有限公司 网络异常流量分析设备和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050125195A1 (en) * 2001-12-21 2005-06-09 Juergen Brendel Method, apparatus and sofware for network traffic management
US20040025044A1 (en) * 2002-07-30 2004-02-05 Day Christopher W. Intrusion detection system

Also Published As

Publication number Publication date
CN101686235A (zh) 2010-03-31
CN101686235B (zh) 2013-04-24
US20110261710A1 (en) 2011-10-27
WO2010037261A1 (zh) 2010-04-08
US8483056B2 (en) 2013-07-09
JP5518872B2 (ja) 2014-06-11

Similar Documents

Publication Publication Date Title
JP5518872B2 (ja) ネットワーク異常流量分析装置及び方法
Moore et al. IoT reliability: a review leading to 5 key research directions
CN107683586B (zh) 用于异常检测中的计算基于小区密度的稀有度的方法和装置
US10027694B1 (en) Detecting denial of service attacks on communication networks
EP2227889B1 (en) Method of detecting anomalies in a communication system using symbolic packet features
Kumar et al. Detection of distributed denial of service attacks using an ensemble of adaptive and hybrid neuro-fuzzy systems
JP2005065294A (ja) ネットワーク・トラフィックにおける変更のスケッチベースの検出方法および装置
Catak et al. Distributed denial of service attack detection using autoencoder and deep neural networks
CN112544059A (zh) 用于网络流量分析的方法、设备和系统
US20080186876A1 (en) Method for classifying applications and detecting network abnormality by statistical information of packets and apparatus therefor
Chen et al. Cardinality change-based early detection of large-scale cyber-attacks
Eslahi et al. Periodicity classification of HTTP traffic to detect HTTP Botnets
Wang et al. Network anomaly detection: A survey and comparative analysis of stochastic and deterministic methods
Onyema et al. A security policy protocol for detection and prevention of internet control message protocol attacks in software defined networks
Janabi et al. Convolutional neural network based algorithm for early warning proactive system security in software defined networks
KR100950079B1 (ko) 은닉마코프 모델을 이용한 확률적인 네트워크 이상징후탐지 장치 및 그 방법
Jamshidi The Applications of Machine Learning Techniques in Networking
Ibrahim et al. A comprehensive flow-based anomaly detection architecture using entropy calculation and machine learning classification
Cui et al. Lnad: Towards lightweight network anomaly detection in software-defined networking
Zhou et al. Fingerprinting IIoT devices through machine learning techniques
JP4188203B2 (ja) ログ分析装置、ログ分析方法およびログ分析プログラム
Siaterlis et al. A novel approach for a Distributed Denial of Service Detection Engine
Thomas et al. Selection of intrusion detection system threshold bounds for effective sensor fusion
Sharma et al. DDoS prevention architecture using anomaly detection in fog-empowered networks
CN117768165A (zh) 网络异常检测方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140402

R150 Certificate of patent or registration of utility model

Ref document number: 5518872

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250