JP2016127391A - ネットワーク監視システム及び方法 - Google Patents
ネットワーク監視システム及び方法 Download PDFInfo
- Publication number
- JP2016127391A JP2016127391A JP2014265798A JP2014265798A JP2016127391A JP 2016127391 A JP2016127391 A JP 2016127391A JP 2014265798 A JP2014265798 A JP 2014265798A JP 2014265798 A JP2014265798 A JP 2014265798A JP 2016127391 A JP2016127391 A JP 2016127391A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- terminal
- packets
- network
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012544 monitoring process Methods 0.000 title claims abstract description 40
- 238000012806 monitoring device Methods 0.000 claims abstract description 76
- 230000010365 information processing Effects 0.000 claims abstract description 29
- 238000012545 processing Methods 0.000 claims description 55
- 230000005540 biological transmission Effects 0.000 claims description 17
- 238000013500 data storage Methods 0.000 description 27
- 238000000605 extraction Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 26
- 230000008569 process Effects 0.000 description 23
- 238000009792 diffusion process Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 9
- 230000007480 spreading Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 230000016571 aggressive behavior Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
Abstract
Description
図2に、本実施の形態のシステム概要を示す。例えばLAN(Local Area Network)である組織内ネットワークには、ユーザ端末51と、ユーザ端末52とが接続される。ユーザ端末51には監視ポイントであるスイッチ11が接続されるので、ユーザ端末51が受信するパケット及びユーザ端末51が送信するパケットはスイッチ11によって監視される。同様に、ユーザ端末52には監視ポイントであるスイッチ21が接続されるので、ユーザ端末52が受信するパケット及びユーザ端末52が送信するパケットはスイッチ21によって監視される。スイッチ11及びスイッチ21はスイッチ70に接続される。スイッチ70はユーザ端末90に接続される。但し、スイッチ70とユーザ端末90との間のネットワークは、インターネット等のWAN(Wide Area Network)を含む場合がある。
第2の実施の形態においては、監視装置10及び20の処理負荷を削減する方法について説明する。
第1監視装置と、
第2監視装置と、
情報処理装置と、
を有し、
前記第1監視装置は、
ネットワーク外の装置から前記ネットワーク内の第1端末へのパケットと、前記第1端末から前記ネットワーク内の第2端末へのパケットとを取得し、取得したパケットのうち第1の条件を満たす第1の複数のパケットの情報を前記情報処理装置に送信し、
前記第2監視装置は、
前記第1端末から前記第2端末へのパケットと、前記第2端末から前記ネットワーク外の装置へのパケットとを取得し、取得したパケットのうち第2の条件を満たす第2の複数のパケットの情報を前記情報処理装置に送信し、
前記情報処理装置は、
前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報を受信し、前記第1の複数のパケットと前記第2の複数のパケットとに同じパケットが含まれるか否かに基づき、前記ネットワーク外からの攻撃が発生したか判断する、
ネットワーク監視システム。
前記第2監視装置は、
前記第1端末から前記第2端末へのパケットの種別毎に数を計数し、
計数された前記数に基づき、前記第2端末へのパケットのうち前記第2監視装置による監視の対象となるパケットを決定する、
付記1記載のネットワーク監視システム。
前記第1の条件及び第2の条件は、前記第1端末から前記第2端末へのパケットのヘッダに所定の情報が含まれるという条件を含む
付記1又は2記載のネットワーク監視システム。
第1の条件は、前記ネットワーク外の装置から前記第1端末へのパケットの取得時刻と前記第1端末から前記第2端末へのパケットの取得時刻との差が第1の時間以内であるという条件を含み、
第2の条件は、前記第1端末から前記第2端末へのパケットの取得時刻と前記第2端末から前記ネットワーク外の装置へのパケットの取得時刻との差が第2の時間以内であるという条件を含む、
付記1乃至3のいずれか1つ記載のネットワーク監視システム。
前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報は、
IP(Internet Protocol)アドレス、TCP(Transmission Control Protocol)ポート番号、TCPシーケンス番号、SMB(Server Message Block)ヘッダにおけるマルチプレクスID(IDentifier)、及びSMBヘッダにおけるコマンドシーケンス番号の少なくともいずれかを含む
付記1乃至4のいずれか1つ記載のネットワーク監視システム。
第1監視装置と第2監視装置と情報処理装置とを有するネットワーク監視システムにおいて実行されるネットワーク監視方法であって、
前記第1監視装置は、ネットワーク外の装置から前記ネットワーク内の第1端末へのパケットと、前記第1端末から前記ネットワーク内の第2端末へのパケットとを取得し、取得したパケットのうち第1の条件を満たす第1の複数のパケットの情報を前記情報処理装置に送信し、
前記第2監視装置は、前記第1端末から前記第2端末へのパケットと、前記第2端末から前記ネットワーク外の装置へのパケットとを取得し、取得したパケットのうち第2の条件を満たす第2の複数のパケットの情報を前記情報処理装置に送信し、
前記情報処理装置は、前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報を受信し、前記第1の複数のパケットと前記第2の複数のパケットとに同じパケットが含まれるか否かに基づき、前記ネットワーク外からの攻撃が発生したか判断する、
処理を実行するネットワーク監視方法。
51,52,90 ユーザ端末 30 サーバ
101 受信部 102 第1解析部
103 第2解析部 104 抽出部
105 送信部 106 パケットデータ格納部
107 変更部 108 計数部
109 頻度格納部
301 受信部 302 第1判別部
303 比較部 304 第2判別部
305 通知部 306 前半データ格納部
Claims (6)
- 第1監視装置と、
第2監視装置と、
情報処理装置と、
を有し、
前記第1監視装置は、
ネットワーク外の装置から前記ネットワーク内の第1端末へのパケットと、前記第1端末から前記ネットワーク内の第2端末へのパケットとを取得し、取得したパケットのうち第1の条件を満たす第1の複数のパケットの情報を前記情報処理装置に送信し、
前記第2監視装置は、
前記第1端末から前記第2端末へのパケットと、前記第2端末から前記ネットワーク外の装置へのパケットとを取得し、取得したパケットのうち第2の条件を満たす第2の複数のパケットの情報を前記情報処理装置に送信し、
前記情報処理装置は、
前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報を受信し、前記第1の複数のパケットと前記第2の複数のパケットとに同じパケットが含まれるか否かに基づき、前記ネットワーク外からの攻撃が発生したか判断する、
ネットワーク監視システム。 - 前記第2監視装置は、
前記第1端末から前記第2端末へのパケットの種別毎に数を計数し、
計数された前記数に基づき、前記第2端末へのパケットのうち前記第2監視装置による監視の対象となるパケットを決定する、
請求項1記載のネットワーク監視システム。 - 前記第1の条件及び第2の条件は、前記第1端末から前記第2端末へのパケットのヘッダに所定の情報が含まれるという条件を含む
請求項1又は2記載のネットワーク監視システム。 - 第1の条件は、前記ネットワーク外の装置から前記第1端末へのパケットの取得時刻と前記第1端末から前記第2端末へのパケットの取得時刻との差が第1の時間以内であるという条件を含み、
第2の条件は、前記第1端末から前記第2端末へのパケットの取得時刻と前記第2端末から前記ネットワーク外の装置へのパケットの取得時刻との差が第2の時間以内であるという条件を含む、
請求項1乃至3のいずれか1つ記載のネットワーク監視システム。 - 前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報は、
IP(Internet Protocol)アドレス、TCP(Transmission Control Protocol)ポート番号、TCPシーケンス番号、SMB(Server Message Block)ヘッダにおけるマルチプレクスID(IDentifier)、及びSMBヘッダにおけるコマンドシーケンス番号の少なくともいずれかを含む
請求項1乃至4のいずれか1つ記載のネットワーク監視システム。 - 第1監視装置と第2監視装置と情報処理装置とを有するネットワーク監視システムにおいて実行されるネットワーク監視方法であって、
前記第1監視装置は、ネットワーク外の装置から前記ネットワーク内の第1端末へのパケットと、前記第1端末から前記ネットワーク内の第2端末へのパケットとを取得し、取得したパケットのうち第1の条件を満たす第1の複数のパケットの情報を前記情報処理装置に送信し、
前記第2監視装置は、前記第1端末から前記第2端末へのパケットと、前記第2端末から前記ネットワーク外の装置へのパケットとを取得し、取得したパケットのうち第2の条件を満たす第2の複数のパケットの情報を前記情報処理装置に送信し、
前記情報処理装置は、前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報を受信し、前記第1の複数のパケットと前記第2の複数のパケットとに同じパケットが含まれるか否かに基づき、前記ネットワーク外からの攻撃が発生したか判断する、
処理を実行するネットワーク監視方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014265798A JP6476853B2 (ja) | 2014-12-26 | 2014-12-26 | ネットワーク監視システム及び方法 |
US14/950,096 US9819691B2 (en) | 2014-12-26 | 2015-11-24 | Network monitoring system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014265798A JP6476853B2 (ja) | 2014-12-26 | 2014-12-26 | ネットワーク監視システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016127391A true JP2016127391A (ja) | 2016-07-11 |
JP6476853B2 JP6476853B2 (ja) | 2019-03-06 |
Family
ID=56165714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014265798A Active JP6476853B2 (ja) | 2014-12-26 | 2014-12-26 | ネットワーク監視システム及び方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9819691B2 (ja) |
JP (1) | JP6476853B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10397248B2 (en) | 2015-09-15 | 2019-08-27 | Fujitsu Limited | Method and apparatus for monitoring network |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11363057B1 (en) * | 2020-04-17 | 2022-06-14 | American Express Travel Related Services Company, Inc. | Computer-based system for analyzing and quantifying cyber threat patterns and methods of use thereof |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2297341A1 (en) * | 1999-08-18 | 2001-02-18 | Alma-Baba Technical Research Laboratory Co., Ltd. | System for monitoring network for cracker attack |
US7016980B1 (en) * | 2000-01-18 | 2006-03-21 | Lucent Technologies Inc. | Method and apparatus for analyzing one or more firewalls |
SG101985A1 (en) * | 2000-07-12 | 2004-02-27 | Distribution Systems Res Inst | Integrated information communication system |
US8438241B2 (en) * | 2001-08-14 | 2013-05-07 | Cisco Technology, Inc. | Detecting and protecting against worm traffic on a network |
NZ516346A (en) * | 2001-12-21 | 2004-09-24 | Esphion Ltd | A device for evaluating traffic on a computer network to detect traffic abnormalities such as a denial of service attack |
JP3794491B2 (ja) * | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
JP2004220373A (ja) | 2003-01-15 | 2004-08-05 | Mitsubishi Electric Corp | 不正アクセス検知ログ情報分析支援装置、不正アクセス検知ログ情報分析支援方法及びコンピュータプログラム |
US7895649B1 (en) * | 2003-04-04 | 2011-02-22 | Raytheon Company | Dynamic rule generation for an enterprise intrusion detection system |
KR100548154B1 (ko) * | 2003-06-11 | 2006-01-31 | (주)엔텔스 | 유무선 통신망에서의 패킷 전송 제어 및 패킷 과금 데이터생성을 위한 방법 및 장치 |
WO2004114599A1 (ja) * | 2003-06-20 | 2004-12-29 | Fujitsu Limited | ネットワークにおける機器の接続方法及びこれを用いるネットワークシステム |
KR20060063932A (ko) * | 2004-10-12 | 2006-06-12 | 니폰덴신뎅와 가부시키가이샤 | 서비스 불능 공격 방어방법, 서비스 불능 공격 방어시스템, 서비스 불능 공격 방어장치, 중계장치, 서비스불능 공격 방어 프로그램 및 중계장치용 프로그램 |
KR100777752B1 (ko) * | 2004-10-28 | 2007-11-19 | 니폰덴신뎅와 가부시키가이샤 | 서비스 불능 공격 검지 시스템 및 서비스 불능 공격 검지방법 |
US7752659B2 (en) * | 2005-02-14 | 2010-07-06 | Lenovo (Singapore) Pte. Ltd. | Packet filtering in a NIC to control antidote loading |
JP4547342B2 (ja) * | 2005-04-06 | 2010-09-22 | アラクサラネットワークス株式会社 | ネットワーク制御装置と制御システム並びに制御方法 |
US8689326B2 (en) | 2006-01-16 | 2014-04-01 | Cyber Solutions Inc. | Device for analyzing and diagnosing network traffic, a system for analyzing and diagnosing network traffic, and a system for tracing network traffic |
JP4883409B2 (ja) | 2007-01-22 | 2012-02-22 | 独立行政法人情報通信研究機構 | データ類似性検査方法及び装置 |
US8020207B2 (en) * | 2007-01-23 | 2011-09-13 | Alcatel Lucent | Containment mechanism for potentially contaminated end systems |
US20100031093A1 (en) * | 2008-01-29 | 2010-02-04 | Inventec Corporation | Internal tracing method for network attack detection |
US9264441B2 (en) * | 2008-03-24 | 2016-02-16 | Hewlett Packard Enterprise Development Lp | System and method for securing a network from zero-day vulnerability exploits |
WO2010086907A1 (ja) | 2009-02-02 | 2010-08-05 | 富士通株式会社 | パケットキャプチャシステム、パケットキャプチャ方法、情報処理装置およびプログラム |
KR20130006750A (ko) * | 2011-06-20 | 2013-01-18 | 한국전자통신연구원 | 서비스 거부 공격 탐지 방법 및 장치 |
US9332028B2 (en) * | 2013-01-25 | 2016-05-03 | REMTCS Inc. | System, method, and apparatus for providing network security |
JP6142702B2 (ja) | 2013-07-04 | 2017-06-07 | 富士通株式会社 | 監視装置、監視方法及びプログラム |
JP6229504B2 (ja) | 2014-01-09 | 2017-11-15 | 富士通株式会社 | ネットワーク監視装置、監視方法及びプログラム |
-
2014
- 2014-12-26 JP JP2014265798A patent/JP6476853B2/ja active Active
-
2015
- 2015-11-24 US US14/950,096 patent/US9819691B2/en active Active
Non-Patent Citations (1)
Title |
---|
森永 正信 外3名: "組織内ネットワークにおける標的型攻撃の諜報活動検知方式", 暗号と情報セキュリティシンポジウム SCIS2014, JPN6018020066, 21 January 2014 (2014-01-21), JP, pages 1 - 8, ISSN: 0003808638 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10397248B2 (en) | 2015-09-15 | 2019-08-27 | Fujitsu Limited | Method and apparatus for monitoring network |
Also Published As
Publication number | Publication date |
---|---|
US20160191552A1 (en) | 2016-06-30 |
US9819691B2 (en) | 2017-11-14 |
JP6476853B2 (ja) | 2019-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11153184B2 (en) | Technologies for annotating process and user information for network flows | |
US10257224B2 (en) | Method and apparatus for providing forensic visibility into systems and networks | |
US10397260B2 (en) | Network system | |
JP6641819B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
US10355949B2 (en) | Behavioral network intelligence system and method thereof | |
JP5050781B2 (ja) | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 | |
EP3366020B1 (en) | Sdn controller assisted intrusion prevention systems | |
US10616270B2 (en) | Optimization apparatus, optimization method, and optimization program | |
JPWO2014119669A1 (ja) | ログ分析装置、情報処理方法及びプログラム | |
JP2007336512A (ja) | 統計情報収集システム及び統計情報収集装置 | |
JP6502902B2 (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
JP2010063058A (ja) | ネットワーク監視装置、ネットワーク監視方法、および、ネットワーク監視プログラム | |
JP6476853B2 (ja) | ネットワーク監視システム及び方法 | |
US9794274B2 (en) | Information processing apparatus, information processing method, and computer readable medium | |
KR20110067871A (ko) | Ip 망에서 oam 패킷을 이용한 트래픽 감시 및 제어를 위한 네트워크 액세스 장치 및 방법 | |
JP2011188422A (ja) | 影響サービスを特定する監視システムおよびその方法 | |
JP2018010441A (ja) | ログ収集システム、ログ収集サーバ、ログ収集方法、 | |
JP2006050442A (ja) | トラヒック監視方法及びシステム | |
JP2018098727A (ja) | サービスシステム、通信プログラム、及び通信方法 | |
JP2016100799A (ja) | 監視システムおよび監視方法 | |
JP2014219741A (ja) | 指令元特定装置、指令元特定方法、及び指令元特定プログラム | |
JP4361570B2 (ja) | パケット制御命令管理方法 | |
JP2016170651A (ja) | 不正アクセス検出方法、装置、及びプログラム | |
KR20120118960A (ko) | 운영체제 시그니처 생성 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6476853 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |