JP2017005422A - Detection system, detection method and detection program - Google Patents

Detection system, detection method and detection program Download PDF

Info

Publication number
JP2017005422A
JP2017005422A JP2015115798A JP2015115798A JP2017005422A JP 2017005422 A JP2017005422 A JP 2017005422A JP 2015115798 A JP2015115798 A JP 2015115798A JP 2015115798 A JP2015115798 A JP 2015115798A JP 2017005422 A JP2017005422 A JP 2017005422A
Authority
JP
Japan
Prior art keywords
connection
unit
storage unit
monitoring
website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015115798A
Other languages
Japanese (ja)
Other versions
JP6441748B2 (en
Inventor
裕一 首藤
Yuichi Shuto
裕一 首藤
貴広 濱田
Takahiro Hamada
貴広 濱田
弘幸 野岡
Hiroyuki Nooka
弘幸 野岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015115798A priority Critical patent/JP6441748B2/en
Publication of JP2017005422A publication Critical patent/JP2017005422A/en
Application granted granted Critical
Publication of JP6441748B2 publication Critical patent/JP6441748B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a detection system, method, and program capable of suppressing the deterioration in accuracy of attack detection with reduced cost.SOLUTION: A detection system comprises a relay unit, a selection unit, an extraction unit, and a detection unit. The relay unit relays data. The selection unit selects a predetermined connection from among connections through which data relayed by the relay unit passes. The extraction unit extracts data corresponding to the predetermined connection selected by the selection unit from among data relayed by the relay unit. The detection unit analyzes the data extracted by the extraction unit to detect a connection performing illegal communication.SELECTED DRAWING: Figure 1

Description

本発明は、検知システム、検知方法および検知プログラムに関する。   The present invention relates to a detection system, a detection method, and a detection program.

サーバ等のネットワーク機器に対するトラフィック量を一時的に極度に増加させることでサービスの提供を不可能にさせるようなサービス不能攻撃が知られている。たとえば、DoS攻撃(Denial-of-Service Attack)、DDoS攻撃(Distributed Denial-of-Service Attack)、Slow DoS攻撃(Slow Denial-of-Service Attack)などである。   A denial-of-service attack is known that makes it impossible to provide a service by temporarily increasing the amount of traffic to a network device such as a server. For example, DoS attack (Denial-of-Service Attack), DDoS attack (Distributed Denial-of-Service Attack), Slow DoS attack (Slow Denial-of-Service Attack), and the like.

Slow DoS攻撃とは、クライアントとサーバの間で確立されるセッションにおいて、無通信によるタイムアウトを回避するために少量サイズのパケットのやり取りを発生させ、セッションを長期継続させることによって、サーバが確立可能なセッションを埋め尽くす攻撃手法をいう。なお、セッションとは、サーバとクライアントがTCP(Transmission Control Protocol)を用いてパケットのやりとりをする際に成立させるTCPコネクションの接続の単位であり、この接続開始から終了までの単位を1セッションとして、この一連の通信1回に相当する通信を意味する。   The Slow DoS attack is a session established between a client and a server. In order to avoid timeout due to no communication, a small-sized packet is exchanged, and the server can be established by continuing the session for a long time. An attack technique that fills up a session. Note that a session is a unit of connection of a TCP connection established when a server and a client exchange packets using TCP (Transmission Control Protocol). The unit from the start to the end of this connection is defined as one session. This means communication corresponding to one series of communication.

Kumar Sourav, Debi Prasad Mishra, “DDos Detection and Defense: Client Termination Approach”, CUBE ’12 Proceedings of the CUBE International Information Technology Conference, pp. 749-752, ACM, 2012Kumar Sourav, Debi Prasad Mishra, “DDos Detection and Defense: Client Termination Approach”, CUBE’12 Proceedings of the CUBE International Information Technology Conference, pp. 749-752, ACM, 2012 P. Phaal, S. Panchen, and N. McKee, “InMon Corporation’s sFlow: A Method for Monitoring Traffic in Switched and Routed Networks” (RFC 3176), IETF, 2001P. Phaal, S. Panchen, and N. McKee, “InMon Corporation ’s sFlow: A Method for Monitoring Traffic in Switched and Routed Networks” (RFC 3176), IETF, 2001

従来、上記のようなネットワーク上の攻撃を検知するため、ネットワーク上を流れるパケットをミラーリングして監視し、不正なパケットを検知することが行われている。   Conventionally, in order to detect an attack on the network as described above, a packet flowing on the network is mirrored and monitored, and an illegal packet is detected.

しかしながら、ネットワーク上のすべてのパケットをミラーリングして監視する場合、一つの監視装置で実行するのでは負荷が大きい。他方、監視対象とするウェブサイトごとに監視装置を設けるとコストがかかる。そこで、ネットワーク上を流れるパケットの一部だけを抽出してミラーリングし、監視することも考えられる。しかし、この場合、複数のパケットによって攻撃通信が構成されているような場合に一部のパケットしか抽出、監視できないことになりかねない。すると、監視対象であるパケットは攻撃情報の一部しか含まないことになり、攻撃検知の精度が低下してしまう。また、統計情報等を利用する技術も提案されているが、統計情報によっては検知できない攻撃も存在する。   However, when all packets on the network are monitored by mirroring, the load is large if executed by a single monitoring device. On the other hand, it is expensive to provide a monitoring device for each website to be monitored. Therefore, it is conceivable to extract only a part of the packet flowing on the network, mirror it, and monitor it. However, in this case, when attack communication is configured by a plurality of packets, only some of the packets may be extracted and monitored. Then, the packet to be monitored includes only a part of the attack information, and the accuracy of attack detection is reduced. Also, techniques using statistical information and the like have been proposed, but there are attacks that cannot be detected depending on statistical information.

開示の実施形態は、上記に鑑みてなされたものであって、ネットワーク上の攻撃検知に要するコストを抑制しつつ、攻撃検知の精度の低下を抑えることができる検知システム、検知方法および検知プログラムを実現することを目的とする。   An embodiment of the disclosure has been made in view of the above, and includes a detection system, a detection method, and a detection program capable of suppressing a decrease in accuracy of attack detection while suppressing cost required for attack detection on a network. It aims to be realized.

開示する検知システム、検知方法および検知プログラムは、中継するデータが通過するコネクションのうち、所定のコネクションを選択し、中継するデータのうち、選択された所定のコネクションに対応するデータを抽出し、抽出したデータを解析して不正な通信を行うコネクションを検知することを特徴とする。   The disclosed detection system, detection method, and detection program select a predetermined connection from connections through which data to be relayed passes, and extract and extract data corresponding to the selected predetermined connection from data to be relayed It is characterized by detecting the connection that performs unauthorized communication by analyzing the data.

開示する検知システム、検知方法および検知プログラムは、ネットワーク上の攻撃検知に要するコストを抑制しつつ、攻撃検知の精度の低下を抑えることができる検知システム、検知方法および検知プログラムを実現するという効果を奏する。   The disclosed detection system, detection method, and detection program have the effect of realizing a detection system, a detection method, and a detection program that can suppress a decrease in the accuracy of attack detection while suppressing the cost required for attack detection on the network. Play.

図1は、第1の実施形態に係る検知システムの構成の一例を示す図である。FIG. 1 is a diagram illustrating an example of a configuration of a detection system according to the first embodiment. 図2は、第1の実施形態に係る中継装置が記憶するコネクション情報の構成の一例を示す図である。FIG. 2 is a diagram illustrating an example of a configuration of connection information stored in the relay device according to the first embodiment. 図3は、第1の実施形態に係る中継装置が記憶する監視対象コネクション情報の構成の一例を示す図である。FIG. 3 is a diagram illustrating an example of the configuration of the monitoring target connection information stored in the relay device according to the first embodiment. 図4は、第1の実施形態に係る中継装置が記憶するウェブサイト情報の構成の一例を示す図である。FIG. 4 is a diagram illustrating an example of a configuration of website information stored in the relay device according to the first embodiment. 図5は、第1の実施形態に係る中継装置が記憶する上限値情報の構成の一例を示す図である。FIG. 5 is a diagram illustrating an example of the configuration of the upper limit value information stored in the relay device according to the first embodiment. 図6は、第1の実施形態に係る検知方法の処理の流れの一例を示すフローチャートである。FIG. 6 is a flowchart illustrating an example of a processing flow of the detection method according to the first embodiment. 図7は、第1の実施形態に係る検知方法において、監視対象コネクションの選択処理の流れの一例を示すフローチャートである。FIG. 7 is a flowchart illustrating an example of a monitoring target connection selection process in the detection method according to the first embodiment. 図8は、第1の実施形態の変形例1の検知システムの構成の一例を示す図である。FIG. 8 is a diagram illustrating an example of a configuration of a detection system according to Modification 1 of the first embodiment. 図9は、第2の実施形態に係る検知システムの構成の一例を示す図である。FIG. 9 is a diagram illustrating an example of a configuration of a detection system according to the second embodiment. 図10は、第2の実施形態に係る検知方法における解析コネクション枠を更新する再割当処理の流れの一例を示すフローチャートである。FIG. 10 is a flowchart illustrating an example of the flow of the reallocation process for updating the analysis connection frame in the detection method according to the second embodiment. 図11は、第2の実施形態に係る検知システムが備える解析装置に記憶される監視重要度情報の構成の一例を示す図である。FIG. 11 is a diagram illustrating an example of a configuration of monitoring importance information stored in an analysis device included in the detection system according to the second embodiment. 図12は、第2の実施形態に係る検知システムが備える中継装置に記憶される上限値情報の構成の一例を示す図である。FIG. 12 is a diagram illustrating an example of the configuration of the upper limit information stored in the relay device included in the detection system according to the second embodiment. 図13は、第3の実施形態に係る検知システムの構成の一例を示す図である。FIG. 13 is a diagram illustrating an example of a configuration of a detection system according to the third embodiment. 図14は、第3の実施形態に係る監視重要度の算出処理の流れの一例を示すフローチャートである。FIG. 14 is a flowchart illustrating an example of a flow of monitoring importance calculation processing according to the third embodiment. 図15は、第3の実施形態に係る検知システムが備える解析装置に記憶される監視重要度情報の構成の一例を示す図である。FIG. 15 is a diagram illustrating an example of a configuration of monitoring importance information stored in an analysis device included in the detection system according to the third embodiment. 図16は、第1〜第3の実施形態に係る検知方法において、監視対象となるコネクションが偏る場合について説明するための図である。FIG. 16 is a diagram for explaining a case where connections to be monitored are biased in the detection methods according to the first to third embodiments. 図17は、第4の実施形態において、監視対象となるコネクションの偏りが抑制されることを説明するための図である。FIG. 17 is a diagram for explaining that the bias of connections to be monitored is suppressed in the fourth embodiment. 図18は、第4の実施形態に係る検知システムの構成の一例を示す図である。FIG. 18 is a diagram illustrating an example of a configuration of a detection system according to the fourth embodiment. 図19は、第4の実施形態に係る検知システムが記憶する確率情報の構成の一例を示す図である。FIG. 19 is a diagram illustrating an example of a configuration of probability information stored in the detection system according to the fourth embodiment. 図20は、第1〜第4の実施形態に係る検知システムの構成の変形例について説明するための図である。FIG. 20 is a diagram for explaining a modification of the configuration of the detection system according to the first to fourth embodiments. 図21は、開示の技術にかかる検知プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。FIG. 21 is a diagram illustrating that the information processing by the detection program according to the disclosed technique is specifically realized using a computer.

(第1の実施形態)
第1の実施形態に係る検知システム、検知方法および検知プログラムは、ネットワーク上を流れるデータをコネクション単位で抽出して監視する。ここで、「コネクション」とは、所定の装置間において確立される通信経路を指す。通信経路とはたとえば、論理的な通信路である。たとえば、「コネクション」は、所定のIPアドレスとポート番号によって特定される複数の装置間において確立される論理的通信路を指す。またたとえば、「コネクション」は、TCPコネクションを指す。
(First embodiment)
The detection system, the detection method, and the detection program according to the first embodiment extract and monitor data flowing on the network in connection units. Here, “connection” refers to a communication path established between predetermined devices. The communication path is, for example, a logical communication path. For example, “connection” refers to a logical communication path established between a plurality of devices specified by a predetermined IP address and port number. For example, “connection” refers to a TCP connection.

第1の実施形態に係る検知システムは、たとえばネットワーク上に確立されるTCPコネクションのうち、一部のコネクションを選択する。そして、検知システムは、選択したコネクションに対応するパケットを抽出して監視する。選択したコネクションに対応するパケットとは、たとえば、確立されたTCPコネクションのうち選択されたコネクションを用いて送受信されるパケットである。たとえば、所定の宛先IPアドレス、宛先ポート番号、送信元IPアドレス、送信元ポート番号をヘッダに含むTCPパケットである。またたとえば、同様に、所定の宛先IPアドレス、送信元IPアドレス、宛先ポート番号、送信元ポート番号を含むUDP(User Datagram Protocol)パケットである。   The detection system according to the first embodiment selects some of the TCP connections established on the network, for example. Then, the detection system extracts and monitors a packet corresponding to the selected connection. The packet corresponding to the selected connection is, for example, a packet that is transmitted / received using the selected connection among the established TCP connections. For example, a TCP packet including a predetermined destination IP address, destination port number, source IP address, and source port number in the header. For example, similarly, it is a UDP (User Datagram Protocol) packet including a predetermined destination IP address, a source IP address, a destination port number, and a source port number.

[検知システム1の構成の一例]
図1は、第1の実施形態に係る検知システム1の構成の一例を示す図である。図1を参照して検知システム1の構成の一例につき説明する。
[Example of configuration of detection system 1]
FIG. 1 is a diagram illustrating an example of a configuration of a detection system 1 according to the first embodiment. An example of the configuration of the detection system 1 will be described with reference to FIG.

検知システム1は、中継装置10と、解析装置20と、を備える。中継装置10は、ネットワーク上を流れるパケットを受信して中継する。中継装置10は、ホスト(ウェブサーバ等)30A〜30Dとネットワークを介して接続される。中継装置10はまた、ネットワークを介して解析装置20と接続される。中継装置10は、受信したパケットを宛先であるホスト30A〜30Dに中継する。また、中継装置10は、所定のコネクションに対応するパケットを受信すると、当該パケットを解析装置20にミラーリングする。なお、図1には、4つのホスト30A〜30Dを示すが、中継装置がパケットの中継先とするホストの数はこれに限定されない。   The detection system 1 includes a relay device 10 and an analysis device 20. The relay device 10 receives and relays a packet flowing on the network. The relay device 10 is connected to hosts (web servers, etc.) 30A to 30D via a network. The relay device 10 is also connected to the analysis device 20 via a network. The relay device 10 relays the received packet to the destination hosts 30A to 30D. Further, when the relay apparatus 10 receives a packet corresponding to a predetermined connection, the relay apparatus 10 mirrors the packet on the analysis apparatus 20. Although FIG. 1 shows four hosts 30A to 30D, the number of hosts that the relay device serves as a packet relay destination is not limited to this.

[中継装置10の構成の一例]
中継装置10は、記憶部110と、中継部120と、選択部130と、抽出部140と、更新部150と、を備える。
[Example of Configuration of Relay Device 10]
The relay device 10 includes a storage unit 110, a relay unit 120, a selection unit 130, an extraction unit 140, and an update unit 150.

記憶部110はたとえば、半導体メモリ素子や記憶装置である。例えば、半導体メモリ素子としては、VRAM(Video Random Access Memory)、RAM(Random Access Memory)、ROM(Read Only Memory)やフラッシュメモリ(flash memory)などを用いることができる。また、記憶装置としては、ハードディスク、光ディスクなどの記憶装置を用いることができる。記憶部110に記憶する情報の詳細については後述する。   The storage unit 110 is, for example, a semiconductor memory element or a storage device. For example, a VRAM (Video Random Access Memory), a RAM (Random Access Memory), a ROM (Read Only Memory), a flash memory, or the like can be used as the semiconductor memory element. As the storage device, a storage device such as a hard disk or an optical disk can be used. Details of the information stored in the storage unit 110 will be described later.

中継部120は、パケット等を送受信して中継する通信部である。中継部120は、パケットを受信すると、受信したパケットを当該パケットのヘッダ等によって指定される宛先に中継する。また、中継部120は、受信したパケットを選択部130、抽出部140および更新部150に渡す。   The relay unit 120 is a communication unit that transmits and receives packets and relays them. When receiving the packet, the relay unit 120 relays the received packet to a destination specified by the header of the packet. The relay unit 120 passes the received packet to the selection unit 130, the extraction unit 140, and the update unit 150.

選択部130は、受信したパケットからコネクションの情報を抽出し、当該コネクションの情報が記憶部110に記憶されていない場合、当該情報を記憶部110に記憶する。また、選択部130は、記憶部110に記憶された情報を参照し、抽出したコネクションを監視対象コネクションとして選択するか否かを判定する。監視対象コネクションとは、攻撃等に用いられるデータを検知するため、解析装置20が監視すなわち解析の対象とするコネクションを指す。選択部130は、抽出したコネクションを監視対象コネクションとして選択すると判定した場合、当該コネクションの情報を監視対象コネクション情報として記憶部110に記憶する。選択部130による監視対象コネクションの選択処理の詳細については後述する。   The selection unit 130 extracts connection information from the received packet. If the connection information is not stored in the storage unit 110, the selection unit 130 stores the information in the storage unit 110. Further, the selection unit 130 refers to the information stored in the storage unit 110 and determines whether or not to select the extracted connection as a monitoring target connection. The monitoring target connection refers to a connection to be monitored, that is, analyzed by the analysis device 20 in order to detect data used for an attack or the like. When the selection unit 130 determines to select the extracted connection as the monitoring target connection, the selection unit 130 stores information on the connection in the storage unit 110 as monitoring target connection information. Details of the selection process of the monitoring target connection by the selection unit 130 will be described later.

抽出部140は、受信したパケットからコネクションの情報を抽出し、当該コネクションの情報が、監視対象コネクション情報として記憶部110に記憶されているか否かを判定する。抽出部140は、当該コネクションの情報が、監視対象コネクション情報として記憶されていると判定した場合、当該パケットを解析装置20にミラーリングする。   The extraction unit 140 extracts connection information from the received packet, and determines whether the connection information is stored in the storage unit 110 as monitoring target connection information. When the extraction unit 140 determines that the connection information is stored as the monitoring target connection information, the extraction unit 140 mirrors the packet to the analysis device 20.

更新部150は、記憶部110に記憶される監視対象コネクション情報を更新する。更新部150はたとえば、確立されていたコネクションが終了したことを検知した場合に、記憶部110に記憶された監視対象コネクション情報から、当該コネクションの情報を削除する。   The update unit 150 updates the monitoring target connection information stored in the storage unit 110. For example, when the update unit 150 detects that the established connection has ended, the update unit 150 deletes the information on the connection from the monitoring target connection information stored in the storage unit 110.

更新部150は、たとえば、TCPコネクションの終了を示すFINパケットやTCPコネクションの中断や拒否を示すRSTパケットを受信した場合、当該パケットに含まれるコネクションの情報を抽出する。そして、更新部150は、当該コネクションの情報を記憶部110に記憶された監視対象コネクション情報から削除する。   For example, when receiving an FIN packet indicating the end of a TCP connection or an RST packet indicating an interruption or rejection of a TCP connection, the updating unit 150 extracts connection information included in the packet. Then, the update unit 150 deletes the connection information from the monitoring target connection information stored in the storage unit 110.

更新部150は、また、監視対象コネクション情報として記憶されているコネクションの情報を含むパケットを所定期間受信しなかった場合(タイムアウト)、当該コネクションの情報を記憶部110に記憶された監視対象コネクション情報から削除する。   When the update unit 150 has not received a packet including connection information stored as monitoring target connection information for a predetermined period (timeout), the monitoring target connection information stored in the storage unit 110 is information about the connection. Delete from.

なお、中継部120、選択部130、抽出部140および更新部150における処理は、CPU(Central Processing Unit)等の制御部が統括的に制御し実行するものとして構成すればよい。また、各部の処理は適宜統合分散することができる。   In addition, what is necessary is just to comprise the process in the relay part 120, the selection part 130, the extraction part 140, and the update part 150 as what a control part, such as CPU (Central Processing Unit), controls and performs collectively. Further, the processing of each unit can be appropriately integrated and distributed.

[記憶部110に格納される情報の一例]
次に、中継装置10の記憶部110に記憶される情報について説明する。記憶部110は、コネクション記憶部111と、監視対象コネクション記憶部112と、ウェブサイト記憶部113と、上限値記憶部114と、を備える。
[Example of information stored in storage unit 110]
Next, information stored in the storage unit 110 of the relay device 10 will be described. The storage unit 110 includes a connection storage unit 111, a monitoring target connection storage unit 112, a website storage unit 113, and an upper limit value storage unit 114.

コネクション記憶部111は、中継装置10を介して確立されるコネクションの情報を記憶する。第1の実施形態においては、コネクション記憶部111は、中継装置10を介して確立されるコネクションの情報をすべて記憶する。   The connection storage unit 111 stores information on a connection established via the relay device 10. In the first embodiment, the connection storage unit 111 stores all information on connections established via the relay device 10.

コネクション記憶部111に記憶する情報は、選択部130によって抽出される。選択部130は、受信したパケットに含まれるコネクションの情報を抽出し、当該コネクションの情報がすでにコネクション記憶部111に記憶されていない場合、当該コネクションの情報をコネクション記憶部111に記憶させる。   Information stored in the connection storage unit 111 is extracted by the selection unit 130. The selection unit 130 extracts connection information included in the received packet. If the connection information is not already stored in the connection storage unit 111, the selection unit 130 stores the connection information in the connection storage unit 111.

図2は、第1の実施形態に係る中継装置10が記憶するコネクション情報の構成の一例を示す図である。図2に示すように、コネクション記憶部111が記憶するコネクション情報は、「コネクションID」、「宛先IPアドレス」、「宛先ポート番号」、「送信元IPアドレス」、「送信元ポート番号」を含む。「コネクションID」は、各コネクションを一意に識別するための識別子(Identifier)である。「宛先IPアドレス」は、中継装置10が受信したパケットの宛先を示すIPアドレスである。「宛先ポート番号」は、中継装置10が受信したパケットの宛先を特定するためのポート番号である。「送信元IPアドレス」は、中継装置10が受信したパケットの送信元を示すIPアドレスである。「送信元ポート番号」は、中継装置10が受信したパケットの送信元を特定するためのポート番号である。選択部130は、たとえば、パケットのヘッダ部分に格納される情報に基づき、コネクション記憶部111に記憶する情報を抽出する。   FIG. 2 is a diagram illustrating an example of a configuration of connection information stored in the relay device 10 according to the first embodiment. As shown in FIG. 2, the connection information stored in the connection storage unit 111 includes “connection ID”, “destination IP address”, “destination port number”, “source IP address”, and “source port number”. . The “connection ID” is an identifier for uniquely identifying each connection. The “destination IP address” is an IP address indicating the destination of the packet received by the relay device 10. The “destination port number” is a port number for specifying the destination of the packet received by the relay device 10. The “source IP address” is an IP address indicating the source of the packet received by the relay device 10. The “transmission source port number” is a port number for specifying the transmission source of the packet received by the relay device 10. For example, the selection unit 130 extracts information stored in the connection storage unit 111 based on information stored in the header portion of the packet.

図2中、たとえば、コネクションID「C001」に対応づけて、「宛先IPアドレス、192.168.0.1」、「宛先ポート番号、80」、「送信元IPアドレス、221.34.76.54」、「送信元ポート番号、13556」が記憶されている。なお、同じコネクションに属するパケットには、同じクライアントとウェブサーバとの間で送受信される上りパケットと下りパケットとが含まれる。つまり、宛先IPアドレスと送信元IPアドレス、宛先ポートと送信元ポートがそれぞれ逆になっているパケットは同一のコネクションに属する。上記の例では、「宛先IPアドレス、192.168.0.1」、「宛先ポート番号、80」、「送信元IPアドレス、221.34.76.54」、「送信元ポート番号、13556」のパケットと、「宛先IPアドレス、221.34.76.54」、「宛先ポート番号、13556」、「送信元IPアドレス、192.168.0.1」、「送信元ポート番号、80」のパケットと、は同じコネクションに属するものとして扱う。   In FIG. 2, for example, in association with the connection ID “C001”, “destination IP address, 192.168.0.1”, “destination port number, 80”, “source IP address, 221.34.76.54”, “source port number” , 13556 ”is stored. Note that packets belonging to the same connection include upstream packets and downstream packets transmitted and received between the same client and the web server. That is, packets whose destination IP address and source IP address and destination port and source port are reversed belong to the same connection. In the above example, “destination IP address, 192.168.0.1”, “destination port number, 80”, “source IP address, 221.34.76.54”, “source port number, 13556” packets and “destination IP address” , 221.34.76.54 ”,“ destination port number, 13556 ”,“ source IP address, 192.168.0.1 ”, and“ source port number, 80 ”packets are treated as belonging to the same connection.

監視対象コネクション記憶部112は、中継装置10が監視対象とするコネクションの情報を記憶する。監視対象コネクション記憶部112に記憶する情報は、選択部130によって選択される。選択部130は、コネクション記憶部111に記憶するコネクションのうち、所定のコネクションを監視対象として選択し、監視対象コネクション記憶部112に記憶させる。   The monitoring target connection storage unit 112 stores information on connections to be monitored by the relay device 10. Information stored in the monitoring target connection storage unit 112 is selected by the selection unit 130. The selection unit 130 selects a predetermined connection among the connections stored in the connection storage unit 111 as a monitoring target, and stores the selected connection in the monitoring target connection storage unit 112.

図3は、第1の実施形態に係る中継装置10が記憶する監視対象コネクション情報の構成の一例を示す図である。監視対象コネクション情報の構成は、図2に示したコネクション情報の構成と同様である。ただし、監視対象コネクション情報はさらに、「ウェブサイトID」を含む。「ウェブサイトID」は、コネクションの宛先または送信元のウェブサイトを一意に識別するための情報である。図3の例では、「ウェブサイトID、W001」によって特定されるウェブサイトに対応付けて、「コネクションID」が「C010」、「C014」、「C026」である3つのコネクションの情報が記憶されている。コネクションID「C010」のコネクションの宛先IPアドレス「192.158.9.3」および宛先ポート番号「80」は、コネクションID「C014」のコネクションの宛先IPアドレスおよび宛先ポート番号とそれぞれ同一である。すなわち、コネクション「C010」を介して送信されるパケットの宛先は、コネクション「C014」を介して送信されるパケットの送信元と同一である。選択部130は、後述するウェブサイト記憶部113に記憶されるウェブサイトの情報を参照して、パケットの宛先および送信元のウェブサイトを特定する。そして、同一のウェブサイトを宛先または送信元とするパケットを当該ウェブサイトに対応付けて記憶する。図3の例では、IPアドレス「192.158.9.3」、ポート番号「80」で特定されるウェブサイトのウェブサイトIDは「W001」である(図4参照)。監視対象コネクション記憶部112は、このように、各コネクションの宛先または送信元であるウェブサイトごとにコネクションを記憶する。   FIG. 3 is a diagram illustrating an example of the configuration of the monitoring target connection information stored in the relay device 10 according to the first embodiment. The configuration of the monitoring target connection information is the same as the configuration of the connection information shown in FIG. However, the monitoring target connection information further includes a “website ID”. “Website ID” is information for uniquely identifying a destination or transmission source website. In the example of FIG. 3, information of three connections whose “connection ID” is “C010”, “C014”, and “C026” is stored in association with the website specified by “website ID, W001”. ing. The destination IP address “192.158.9.3” and the destination port number “80” of the connection with the connection ID “C010” are the same as the destination IP address and the destination port number of the connection with the connection ID “C014”, respectively. That is, the destination of the packet transmitted via the connection “C010” is the same as the transmission source of the packet transmitted via the connection “C014”. The selection unit 130 refers to the website information stored in the website storage unit 113 described later, and identifies the destination of the packet and the website of the transmission source. Then, a packet having the same website as the destination or transmission source is stored in association with the website. In the example of FIG. 3, the website ID of the website specified by the IP address “192.158.9.3” and the port number “80” is “W001” (see FIG. 4). As described above, the monitoring target connection storage unit 112 stores a connection for each website that is a destination or a transmission source of each connection.

ウェブサイト記憶部113は、中継装置10を経由するデータの送信元または宛先となるウェブサイトの情報を記憶する。図4は、第1の実施形態に係る中継装置10が記憶するウェブサイト情報の構成の一例を示す図である。図4に示すように、ウェブサイト記憶部113は、「ウェブサイトID」と「IPアドレス」とを対応づけて記憶する。「ウェブサイトID」は、ウェブサイトを一意に識別するための識別子であり、図3に示したものと同様である。「IPアドレス」は、ウェブサイトを一意に特定するための、当該ウェブサイトのIPアドレスを示す情報である。「IPアドレス」はたとえば、図2、図3に示す「宛先IPアドレス」や「送信元IPアドレス」と同様である。図4の例ではたとえば、「ウェブサイトID、W001」に対応付けて、「IPアドレス、192.158.9.3」が記憶されている。なお、図4の例では、IPアドレスによってウェブサイトを特定するものとしたが、これに限定されず、IPアドレスとポート番号との組によってウェブサイトを特定する構成としてもよい。   The website storage unit 113 stores information on a website that is a transmission source or a destination of data that passes through the relay device 10. FIG. 4 is a diagram illustrating an example of a configuration of website information stored in the relay device 10 according to the first embodiment. As shown in FIG. 4, the website storage unit 113 stores “website ID” and “IP address” in association with each other. “Website ID” is an identifier for uniquely identifying a website, and is the same as that shown in FIG. “IP address” is information indicating the IP address of the website for uniquely identifying the website. The “IP address” is, for example, the same as the “destination IP address” and “source IP address” shown in FIGS. In the example of FIG. 4, for example, “IP address, 192.158.9.3” is stored in association with “Website ID, W001”. In the example of FIG. 4, the website is specified by the IP address. However, the present invention is not limited to this, and the website may be specified by a combination of the IP address and the port number.

上限値記憶部114は、中継装置10において監視対象とするコネクションの上限値を記憶する。ここで、上限値とは、検知システム1において解析装置20が同時に解析対象とするコネクションの数の上限数である。解析装置20が同時に解析可能な情報量には限りがあるため、解析装置20の処理能力等に基づき、上限値を予め算出する。選択部130は、予め定められた上限値の範囲内で、監視対象コネクションを選択する。   The upper limit storage unit 114 stores an upper limit value of connections to be monitored in the relay device 10. Here, the upper limit value is the upper limit number of connections that are simultaneously analyzed by the analysis apparatus 20 in the detection system 1. Since the amount of information that can be analyzed simultaneously by the analysis device 20 is limited, the upper limit value is calculated in advance based on the processing capability of the analysis device 20 and the like. The selection unit 130 selects a monitoring target connection within a predetermined upper limit range.

第1の実施形態に係る検知システム1では、選択部130は、上限値の範囲内で選択可能な監視対象コネクションの数を各ウェブサイトに割り当てる。たとえば、予め定められた上限値が1000であり、監視対象となるウェブサイトの数が100であるとする。この場合、たとえば、各ウェブサイトに監視対象コネクションを均等に割り当てるとすれば、各ウェブサイトを宛先または送信元とするコネクションのうち10のコネクションを監視対象コネクションとすることができる。第1の実施形態では、このように検知システム1全体として同時に解析可能な監視対象コネクションの上限値を設定するとともに、各ウェブサイトに対応して監視対象とすることができるコネクションの数を設定する。以下、各ウェブサイトに割り当てられる監視対象コネクションの上限数を解析コネクション枠と呼ぶ。第1の実施形態では、各ウェブサイトに均等に解析コネクション枠を割り当てるものとする。ただし、解析コネクション枠の割当手法はこれに限定されない。   In the detection system 1 according to the first embodiment, the selection unit 130 assigns the number of monitoring target connections that can be selected within the range of the upper limit value to each website. For example, assume that the predetermined upper limit is 1000 and the number of websites to be monitored is 100. In this case, for example, if the monitoring target connections are equally allocated to the respective websites, ten connections among the connections having the respective websites as destinations or transmission sources can be set as the monitoring target connections. In the first embodiment, the upper limit value of monitoring target connections that can be analyzed simultaneously as the entire detection system 1 is set as described above, and the number of connections that can be set as monitoring targets corresponding to each website is set. . Hereinafter, the upper limit number of monitored connections allocated to each website is referred to as an analysis connection frame. In the first embodiment, it is assumed that the analysis connection frame is equally allocated to each website. However, the analysis connection frame allocation method is not limited to this.

上限値記憶部114は、このようにして算出された解析コネクション枠を記憶する。図5は、第1の実施形態に係る中継装置10が記憶する上限値情報の構成の一例を示す図である。図5に示すように、上限値記憶部114は、「ウェブサイトID」と「解析コネクション枠」とを対応づけて記憶する。「ウェブサイトID」はウェブサイトを一意に識別するための識別子であり、「解析コネクション枠」は各ウェブサイトに対応づけて割り当てられる監視対象コネクションの上限数を示す。図5の例では、「ウェブサイトID、W001」のウェブサイトに対応付けて、「解析コネクション枠、10」が記憶されている。これは、ウェブサイトID「W001」で識別されるウェブサイトを宛先または送信元とするコネクションを、10個まで監視対象とすることができることを意味する。   The upper limit storage unit 114 stores the analysis connection frame calculated in this way. FIG. 5 is a diagram illustrating an example of the configuration of the upper limit information stored in the relay device 10 according to the first embodiment. As shown in FIG. 5, the upper limit storage unit 114 stores “website ID” and “analysis connection frame” in association with each other. “Website ID” is an identifier for uniquely identifying a website, and “Analysis connection frame” indicates the upper limit number of monitoring target connections allocated in association with each website. In the example of FIG. 5, “analysis connection frame 10” is stored in association with the website of “website ID, W001”. This means that up to 10 connections whose destination or transmission source is the website identified by the website ID “W001” can be monitored.

[解析装置20の構成の一例]
次に再び図1を参照し、解析装置20の構成の一例について説明する。解析装置20は、中継装置10がミラーリングしたパケットを解析して不正なパケットまたはコネクションを検知する。解析装置20はまた、検知した不正なパケットまたはコネクションについて中継装置10に通知する。
[Example of Configuration of Analysis Device 20]
Next, referring to FIG. 1 again, an example of the configuration of the analysis apparatus 20 will be described. The analysis device 20 analyzes the packet mirrored by the relay device 10 and detects an illegal packet or connection. The analysis device 20 also notifies the relay device 10 about the detected illegal packet or connection.

図1に示すように、解析装置20は、記憶部210と、検知部220とを備える。   As illustrated in FIG. 1, the analysis device 20 includes a storage unit 210 and a detection unit 220.

記憶部210は、記憶部110と同様たとえば、半導体メモリ素子や記憶装置である。記憶部210はたとえば、中継装置10から送信される監視対象パケットを一時的に記憶し、検知した不正なパケットまたはコネクションに関する情報を記憶する。記憶部210は、不正コネクション記憶部211を備える。不正コネクション記憶部211は、解析装置20が検知した不正な通信に関する情報を記憶する。   The storage unit 210 is a semiconductor memory element or a storage device, for example, like the storage unit 110. For example, the storage unit 210 temporarily stores the monitoring target packet transmitted from the relay device 10 and stores information on the detected illegal packet or connection. The storage unit 210 includes an unauthorized connection storage unit 211. The unauthorized connection storage unit 211 stores information related to unauthorized communication detected by the analysis device 20.

検知部220は、中継装置10からミラーリングされたパケットを解析して、不正な通信を検知する。検知部220はたとえば、クライアントからウェブサイトへの通信間隔が所定のパターンに合致するコネクションを検知して、不正コネクションとして不正コネクション記憶部211に記憶する。また、検知部220は、検知した不正なパケットまたはコネクションの情報を中継装置10に通知する。   The detection unit 220 analyzes the packet mirrored from the relay device 10 and detects unauthorized communication. For example, the detection unit 220 detects a connection in which the communication interval from the client to the website matches a predetermined pattern, and stores it in the unauthorized connection storage unit 211 as an unauthorized connection. In addition, the detection unit 220 notifies the relay apparatus 10 of the detected illegal packet or connection information.

[第1の実施形態に係る検知方法の処理の流れの一例]
図6は、第1の実施形態に係る検知方法の処理の流れの一例を示すフローチャートである。図6に示すように、処理が開始するとまず、中継装置10の中継部120がパケットを受信する(ステップS201)。中継部120は、受信したパケットを当該パケットの宛先に送信するとともに、選択部130に渡す。選択部130は、パケットに含まれるコネクション情報を抽出する(ステップS202)。選択部130は、記憶部110に記憶されている情報を参照して、抽出した情報を監視対象コネクションの情報として選択するか否かを判定する(ステップS203)。選択部130は、当該コネクションの情報を監視対象コネクションの情報として選択する、と判定した場合(ステップS203、肯定)、当該コネクションの情報を監視対象コネクション記憶部112に記憶する(ステップS204)。他方、選択部130は、当該コネクションの情報を監視対象コネクションの情報として選択しない、と判定した場合(ステップS203、否定)、ステップS201に戻る。次に、抽出部140は、受信したパケットからコネクション情報を抽出して、監視対象コネクション記憶部112に記憶された情報と照合し、記憶されたコネクション情報を含むパケットを抽出し、解析装置20にミラーリングする(ステップS205)。解析装置20は、ミラーリングされたパケットを解析し不正な通信を検知する(ステップS206)。解析装置20は、不正な通信を検知した場合は、当該通信を構成するパケットまたはコネクションの情報を不正コネクション記憶部211に記憶し、中継装置10に通知する。これで第1の実施形態に係る検知処理が終了する。
[An example of processing flow of the detection method according to the first embodiment]
FIG. 6 is a flowchart illustrating an example of a processing flow of the detection method according to the first embodiment. As shown in FIG. 6, when the process starts, first, the relay unit 120 of the relay device 10 receives a packet (step S201). The relay unit 120 transmits the received packet to the destination of the packet and passes it to the selection unit 130. The selection unit 130 extracts connection information included in the packet (step S202). The selection unit 130 refers to the information stored in the storage unit 110 and determines whether to select the extracted information as the monitoring target connection information (step S203). When it is determined that the connection information is selected as the monitoring target connection information (Yes in step S203), the selection unit 130 stores the connection information in the monitoring target connection storage unit 112 (step S204). On the other hand, when determining that the connection information is not selected as the monitoring target connection information (No at Step S203), the selection unit 130 returns to Step S201. Next, the extraction unit 140 extracts connection information from the received packet, compares it with information stored in the monitored connection storage unit 112, extracts a packet including the stored connection information, and sends it to the analysis device 20. Mirroring is performed (step S205). The analysis device 20 analyzes the mirrored packet and detects unauthorized communication (step S206). When the analysis device 20 detects unauthorized communication, the analysis device 20 stores information on packets or connections constituting the communication in the unauthorized connection storage unit 211 and notifies the relay device 10 of the information. This completes the detection process according to the first embodiment.

[監視対象コネクションの選択:パケット受信時の選択部の処理]
次に、中継装置10の選択部130による監視対象コネクションの選択処理についてさらに説明する。図7は、第1の実施形態に係る監視対象コネクションの選択処理の流れの一例を示すフローチャートである。なお、図7に示す選択処理は概ね図6のステップS201からステップS204の処理に対応する。
[Selection of connection to be monitored: Processing of the selection unit when receiving a packet]
Next, monitoring target connection selection processing by the selection unit 130 of the relay apparatus 10 will be further described. FIG. 7 is a flowchart illustrating an example of a monitoring target connection selection process according to the first embodiment. Note that the selection processing shown in FIG. 7 generally corresponds to the processing from step S201 to step S204 in FIG.

図7に示すように、選択部130は、中継部120が受信したパケットを受け取る(ステップS701)。そして、選択部130は、受信したパケットに含まれるコネクションの情報を抽出する(ステップS702)。選択部130は、コネクション記憶部111を参照し、抽出したコネクションの情報が記憶されているか否かを判定する(ステップS703)。そして、コネクション記憶部111に記憶されていないと判定した場合(ステップS703、否定)、選択部130は、当該情報をコネクション記憶部111に記憶し(ステップS704)、ステップS705に進む。他方、コネクション記憶部111に記憶されていると判定した場合(ステップS703、肯定)、そのまま選択部130はステップS705に進む。   As illustrated in FIG. 7, the selection unit 130 receives the packet received by the relay unit 120 (step S701). Then, the selection unit 130 extracts connection information included in the received packet (step S702). The selection unit 130 refers to the connection storage unit 111 and determines whether or not the extracted connection information is stored (step S703). If it is determined that the information is not stored in the connection storage unit 111 (No at Step S703), the selection unit 130 stores the information in the connection storage unit 111 (Step S704), and proceeds to Step S705. On the other hand, when it determines with having memorize | stored in the connection memory | storage part 111 (step S703, affirmation), the selection part 130 progresses to step S705 as it is.

そして、選択部130は、ウェブサイト記憶部113を参照し、受信したパケットから抽出したコネクションの宛先または送信元のIPアドレスに対応するウェブサイトを特定する(ステップS705)。そして、選択部130は、特定したウェブサイトに対応付けて監視対象コネクション記憶部112に記憶されているコネクションの情報を参照し、受信したパケットのコネクション情報が記憶済みか否かを判定する(ステップS706)。記憶済みと判定した場合(ステップS706、肯定)、選択部130は選択処理を終了する。他方、記憶されていないと判定した場合(ステップS706、否定)、選択部130は、上限値記憶部114を参照し、特定したウェブサイトに対応する解析コネクション枠を読み出す(ステップS707)。選択部130は次に、特定したウェブサイトに対応づけて記憶されている監視対象コネクションの数が、読み出した解析コネクション枠よりも少ないか否かを判定する(ステップS708)。解析コネクション枠よりも少ない場合(ステップS708、肯定)、選択部130は、受信したパケットのコネクション情報を監視対象コネクションとして監視対象コネクション記憶部112に記憶させ(ステップS709)、選択処理を終了する。他方、解析コネクション枠以上である場合(ステップS708、否定)、選択部130は選択処理を終了する。これで、監視対象コネクションの選択処理が終了する。   Then, the selection unit 130 refers to the website storage unit 113 and identifies a website corresponding to the destination or source IP address of the connection extracted from the received packet (step S705). Then, the selection unit 130 refers to the connection information stored in the monitored connection storage unit 112 in association with the identified website, and determines whether or not the connection information of the received packet has been stored (step). S706). When it determines with having memorize | stored (step S706, affirmation), the selection part 130 complete | finishes a selection process. On the other hand, when it determines with having not memorize | stored (step S706, negative), the selection part 130 reads the analysis connection frame corresponding to the identified website with reference to the upper limit value memory | storage part 114 (step S707). Next, the selection unit 130 determines whether or not the number of monitoring target connections stored in association with the identified website is smaller than the read analysis connection frame (step S708). When the number is smaller than the analysis connection frame (Yes in step S708), the selection unit 130 stores the connection information of the received packet in the monitoring target connection storage unit 112 as the monitoring target connection (step S709), and ends the selection process. On the other hand, when it is more than the analysis connection frame (No at Step S708), the selection unit 130 ends the selection process. This completes the monitoring target connection selection process.

[記憶部110に記憶されるコネクション情報の更新タイミング]
上の説明では、選択部130は、新しくパケットを受信するごとにコネクション記憶部111に格納されたコネクション情報と照合して、格納されていないコネクション情報を追加で記憶させるものとした。また、選択部130は、新しくパケットを受信するごとに監視対象コネクション記憶部112に格納された監視対象コネクション情報と照合するものとした。しかし、記憶部110に記憶される情報の更新タイミングは上記に限定されない。
[Update timing of connection information stored in storage unit 110]
In the above description, every time a new packet is received, the selection unit 130 checks the connection information stored in the connection storage unit 111 and additionally stores connection information that is not stored. In addition, the selection unit 130 collates with the monitoring target connection information stored in the monitoring target connection storage unit 112 every time a new packet is received. However, the update timing of the information stored in the storage unit 110 is not limited to the above.

たとえば、選択部130は、新しく受信したパケットが、TCPコネクションを確立させるスリーウェイハンドシェイクの処理を構成するパケットである場合のみ、記憶される情報を更新するものとしてもよい。たとえば、選択部130は、スリーウェイハンドシェイクを構成するパケットのうち、コネクション確立要求に対する応答メッセージであるパケットを受信したタイミングで、コネクション記憶部111に当該コネクションの情報を記憶させてもよい。また、選択部130は、スリーウェイハンドシェイクを構成するパケットのうち、コネクション確立を示すメッセージであるパケットを受信したタイミングで、コネクション記憶部111に当該コネクションの情報を記憶させてもよい。たとえば、SYNパケットの受信タイミングで情報を更新するものとしてもよい。   For example, the selection unit 130 may update the stored information only when a newly received packet is a packet constituting a three-way handshake process for establishing a TCP connection. For example, the selection unit 130 may store information on the connection in the connection storage unit 111 at a timing when a packet that is a response message to the connection establishment request is received from among the packets constituting the three-way handshake. In addition, the selection unit 130 may store information on the connection in the connection storage unit 111 at the timing of receiving a packet that is a message indicating connection establishment among the packets configuring the three-way handshake. For example, the information may be updated at the reception timing of the SYN packet.

なお、TCPではなくUDPの場合は、コネクションの開始を示すパケットがないため、パケットを受信するたびに当該パケットに含まれるコネクションの情報を記憶部110に記憶された情報と照合すればよい。   Note that in the case of UDP instead of TCP, there is no packet indicating the start of a connection. Therefore, each time a packet is received, the connection information included in the packet may be compared with the information stored in the storage unit 110.

また、更新部150が監視対象コネクションを削除する際に、選択部130に通知して、選択部130が、コネクション記憶部111に記憶されているが監視対象コネクションとして選択されていないコネクションを監視対象コネクションに追加してもよい。   In addition, when the update unit 150 deletes the monitoring target connection, the selection unit 130 is notified, and the selection unit 130 monitors connections that are stored in the connection storage unit 111 but are not selected as monitoring target connections. It may be added to the connection.

また、選択部130は、パケットの受信がなくとも所定期間ごとに解析コネクション枠に空きがないか判定して、空きがあればコネクション記憶部111に記憶されたコネクションで監視対象コネクションを補充するようにしてもよい。   In addition, the selection unit 130 determines whether or not there is an empty analysis connection frame every predetermined period even if no packet is received. If there is an empty space, the selection unit 130 supplements the monitored connection with the connection stored in the connection storage unit 111. It may be.

なお、監視対象コネクション記憶部112に記憶される情報の更新タイミングについては、上限値記憶部114の更新タイミングと同期させなくてよい。たとえば、監視対象コネクション記憶部112に記憶される各ウェブサイトあたりのコネクション数が、上限数よりも多い場合は、選択部130は、それ以上監視対象とするコネクションを追加しない。そして、更新部150の処理により、監視対象コネクション数が上限数以下となるまで待つ。また、監視対象コネクション記憶部112に記憶される各ウェブサイト当たりのコネクション数が、新しい上限数よりも少ない場合は、選択部130は、予め定められた更新タイミングで監視対象コネクションを上限数以内で追加すればよい。   Note that the update timing of the information stored in the monitoring target connection storage unit 112 may not be synchronized with the update timing of the upper limit value storage unit 114. For example, when the number of connections per website stored in the monitoring target connection storage unit 112 is greater than the upper limit number, the selection unit 130 does not add any more connections to be monitored. And it waits until the number of monitoring object connections becomes below an upper limit number by the process of the update part 150. FIG. When the number of connections per website stored in the monitoring target connection storage unit 112 is smaller than the new upper limit number, the selection unit 130 sets the monitoring target connections within the upper limit number at a predetermined update timing. Add it.

また、各ウェブサイトに対して割り当てる監視対象コネクションの数(解析コネクション枠)も、必ずしも均等に割り当てなくてもよい。たとえば、過去に不正が検知されたウェブサイトや、セキュリティ対策が十全でないウェブサイト等については、解析コネクション枠を多くとる等、任意に解析コネクション枠を割り当ててよい。   Also, the number of monitoring target connections (analysis connection frame) assigned to each website need not necessarily be assigned equally. For example, an analysis connection frame may be arbitrarily assigned, such as taking a large number of analysis connection frames, for websites in which fraud has been detected in the past or websites for which security measures are not sufficient.

また、検知システム1全体としての監視対象コネクションの上限値および解析コネクション枠は、ユーザ等が手動で設定入力してもよいし、解析装置20の処理能力や中継装置10が配置されるネットワーク上の通信量等に基づいて自動的に初期設定されるものとしてもよい。   Further, the upper limit value and the analysis connection frame of the monitoring target connection as the entire detection system 1 may be manually set and input by a user or the like, or the processing capability of the analysis device 20 and the network on which the relay device 10 is arranged. The initial setting may be automatically performed based on the amount of communication.

[第1の実施形態の効果]
第1の実施形態に係る検知システムは、データを中継する中継部と、中継部が中継するデータが通過するコネクションのうち、所定のコネクションを選択する選択部と、中継部が中継するデータのうち、選択部により選択された所定のコネクションに対応するデータを抽出する抽出部と、抽出部が抽出したデータを解析して不正な通信を行うコネクションを検知する検知部と、を備える。
[Effect of the first embodiment]
The detection system according to the first embodiment includes a relay unit that relays data, a selection unit that selects a predetermined connection among connections through which data relayed by the relay unit passes, and data that is relayed by the relay unit And an extraction unit that extracts data corresponding to the predetermined connection selected by the selection unit, and a detection unit that analyzes the data extracted by the extraction unit and detects a connection that performs unauthorized communication.

このように、第1の実施形態に係る検知システムは、ネットワーク上を流れるパケットのうち、所定のコネクションに対応するパケットを選択して監視する。このため、ネットワーク上を流れるパケットをすべて監視する場合と比較して、パケットの監視に要する負荷を減じることができる。また、第1の実施形態に係る検知システムによれば、攻撃通信を行うコネクションが監視対象コネクションとして選択された場合には、ネットワーク上のすべてのパケットを監視対象としている場合と同じ精度で攻撃を検知することができる。また、Slow DoS攻撃のように多数のコネクションを用いて攻撃を実行する手法に対しては、高い確率で攻撃検知を実現することができる。   As described above, the detection system according to the first embodiment selects and monitors a packet corresponding to a predetermined connection among packets flowing on the network. For this reason, compared with the case where all the packets which flow on the network are monitored, the load required for monitoring the packets can be reduced. Further, according to the detection system according to the first embodiment, when a connection for attack communication is selected as a monitoring target connection, an attack is performed with the same accuracy as when all packets on the network are monitored. Can be detected. Moreover, attack detection can be realized with a high probability for a technique of executing an attack using a large number of connections, such as a slow DoS attack.

また、第1の実施形態に係る検知システムは、選択部が選択した所定のコネクションを記憶する記憶部をさらに備え、選択部は、記憶部に記憶されるコネクションのうち、所定のウェブサイトを端点とするコネクションの総数が第1の所定数以下となるよう所定のコネクションを選択する。すなわち、第1の実施形態に係る検知システムでは、選択部は、解析コネクション枠の範囲内で各ウェブサイトに対応する監視対象コネクションを選択する。このため、解析装置にかかる処理負担を抑制しつつ、監視対象となっているウェブサイトに対してSlow DoS攻撃が発生した場合に高確率で攻撃を検知することができる。   In addition, the detection system according to the first embodiment further includes a storage unit that stores the predetermined connection selected by the selection unit, and the selection unit points to a predetermined website among the connections stored in the storage unit. A predetermined connection is selected so that the total number of connections to be equal to or less than the first predetermined number. That is, in the detection system according to the first embodiment, the selection unit selects the monitoring target connection corresponding to each website within the range of the analysis connection frame. For this reason, it is possible to detect an attack with high probability when a Slow DoS attack occurs on a monitored website while suppressing the processing load on the analysis apparatus.

また、第1の実施形態に係る検知システムは、記憶部に記憶されるコネクションを更新する更新部をさらに備え、更新部は、記憶部に記憶されるコネクションが終了したとき、または、中継部が当該コネクションに対応するデータを所定の期間中継しなかったとき、当該コネクションを記憶部から削除する。このため、監視の必要がなくなったコネクションや監視の必要性が低いコネクションを迅速に監視対象からはずして効率的に監視対象を選択し、攻撃を検知することができる。   The detection system according to the first embodiment further includes an update unit that updates the connection stored in the storage unit, and the update unit is configured when the connection stored in the storage unit ends or when the relay unit is When data corresponding to the connection is not relayed for a predetermined period, the connection is deleted from the storage unit. For this reason, it is possible to quickly remove a connection that is no longer necessary for monitoring or a connection that is less necessary for monitoring from the monitoring target, efficiently select the monitoring target, and detect an attack.

第1の実施形態に係る検知システム、検知方法および検知プログラムは、特にSlow DoS攻撃のように大量の不正コネクションを発生させる攻撃の検知に有効である。Slow DoS攻撃の場合、攻撃者は特定のウェブサイト宛に大量の不正コネクションを確立し、そのコネクションを長時間維持する。それによって、ウェブサイトの同時処理可能なコネクションを消尽させる。このような場合には、ウェブサイトが接続しているコネクションの大部分が攻撃者による不正なセッションとなることも考えられる。第1の実施形態に係る検知システムでは、各ウェブサイトごとに解析コネクション枠を設けて、一定数のコネクションをミラーリングする。このため、一つのウェブサイトに対して多数の不正なコネクションが発生していれば、いずれかの不正なコネクションが監視対象となる可能性が高い。また、監視対象となったコネクションについてはすべての対応するパケットが解析対象となる。このため、高い確率で攻撃を検知することができる。   The detection system, the detection method, and the detection program according to the first embodiment are particularly effective for detecting an attack that generates a large amount of unauthorized connections, such as a slow DoS attack. In the case of a slow DoS attack, the attacker establishes a large number of unauthorized connections to a specific website and maintains the connections for a long time. This exhausts the simultaneous connection of the website. In such a case, it is possible that most of the connections to which the website is connected become unauthorized sessions by an attacker. In the detection system according to the first embodiment, an analysis connection frame is provided for each website, and a certain number of connections are mirrored. For this reason, if a large number of unauthorized connections have occurred for one website, there is a high possibility that any unauthorized connection will be monitored. In addition, for the connection to be monitored, all corresponding packets are to be analyzed. For this reason, an attack can be detected with high probability.

また、第1の実施形態においては、所定のコネクションに対応するパケットをすべてミラーリングして解析するため、所定のコネクションに特有の攻撃パターンがある場合に、当該攻撃パターンを検知することが可能である。   In the first embodiment, since all packets corresponding to a predetermined connection are analyzed by mirroring, it is possible to detect the attack pattern when there is an attack pattern peculiar to the predetermined connection. .

(第1の実施形態の変形例1−リアルタイムでの解析コネクション枠設定)
上の説明では、監視対象コネクションの上限値すなわち解析コネクション枠は予め設定するものとした。しかし、これに限定されず、たとえば、リアルタイムで監視対象コネクションの上限値を変化させるように構成してもよい。
(Variation 1 of the first embodiment-Analysis connection frame setting in real time)
In the above description, the upper limit value of the monitoring target connection, that is, the analysis connection frame is set in advance. However, the present invention is not limited to this. For example, the upper limit value of the monitoring target connection may be changed in real time.

図8は、第1の実施形態の変形例1の検知システム1aの構成の一例を示す図である。図8に示すように、変形例1の検知システム1aが備える中継装置10aは、算出部160をさらに備える。また、変形例1の検知システム1aが備える解析装置20aは、使用率情報収集通知部230をさらに備える。なお、変形例1にかかる検知システム1aの構成および機能は、特に説明しない限り第1の実施形態の検知システム1と同様である。   FIG. 8 is a diagram illustrating an example of the configuration of the detection system 1a according to the first modification of the first embodiment. As illustrated in FIG. 8, the relay device 10 a included in the detection system 1 a according to Modification 1 further includes a calculation unit 160. The analysis device 20a included in the detection system 1a according to the first modification further includes a usage rate information collection notification unit 230. Note that the configuration and function of the detection system 1a according to Modification 1 are the same as those of the detection system 1 of the first embodiment unless otherwise specified.

変形例1の検知システム1aでは、使用率情報収集通知部230は、解析装置20aの計算資源の使用率を示す情報を定期的に収集する。そして、使用率情報収集通知部230は、収集した情報を、中継装置10aの算出部160に通知する。算出部160は、通知された使用率情報と、その時点で監視対象コネクションとして記憶されているコネクションの数とに基づき、監視対象コネクションとして設定できるコネクションの上限数を算出する。   In the detection system 1a of the first modification, the usage rate information collection notification unit 230 periodically collects information indicating the usage rate of the calculation resource of the analysis device 20a. Then, the usage rate information collection notification unit 230 notifies the calculation unit 160 of the relay device 10a of the collected information. The calculation unit 160 calculates the upper limit number of connections that can be set as the monitoring target connection based on the notified usage rate information and the number of connections stored as the monitoring target connection at that time.

たとえば、算出部160は、以下の式(1)に基づき、上限数を算出する。

Figure 2017005422
ただし、式(1)中、Uは監視対象コネクションの上限値、pは計算資源の使用率、cはその時点で記憶されている監視対象コネクションの数を示す。 For example, the calculation unit 160 calculates the upper limit number based on the following formula (1).
Figure 2017005422
In Equation (1), U is the upper limit value of the monitoring target connection, p is the usage rate of the computational resource, and c is the number of monitoring target connections stored at that time.

算出部160は、上記のようにして算出した上限値の情報に基づき、各ウェブサイトに対して割り当てる解析コネクション枠を算出する。そして、算出部160は、上限値記憶部114aに記憶される解析コネクション枠の数値を更新する。   The calculation unit 160 calculates an analysis connection frame to be allocated to each website based on the upper limit information calculated as described above. Then, the calculation unit 160 updates the numerical value of the analysis connection frame stored in the upper limit value storage unit 114a.

なお、算出部160は、計算資源使用率としてたとえば、CPU使用率、メモリ使用率、または両者の組み合わせを使用することができる。   Note that the calculation unit 160 can use, for example, a CPU usage rate, a memory usage rate, or a combination of both as the calculation resource usage rate.

このように、解析装置の資源の使用状況に応じて動的に解析コネクション枠を設定することで、解析装置の資源を有効活用して効率的に攻撃を検知することができる。   As described above, by dynamically setting the analysis connection frame according to the usage status of the resources of the analysis device, it is possible to efficiently detect the attack by effectively using the resources of the analysis device.

(第2の実施形態)
第1の実施形態では、ネットワーク上を流れるパケットのうち特定のコネクションに対応するパケットを監視対象とした。第2の実施形態では、これに加えて、不正な通信が検知された場合には、当該不正な通信に対応するウェブサイトに対する監視を強化する。すなわち、第2の実施形態に係る検知システムでは、監視対象となっているウェブサイトごとに、不正な通信の検知状況に応じた監視重要度を設定する。そして、監視重要度の変動にあわせて、当該ウェブサイトを宛先または送信元とする監視対象コネクションの上限数を変動させる。すなわち、不正通信の検知に応じて、監視対象となるパケットのサンプリングレートを変動させる。このため、不正な攻撃が発生する可能性が高い通信(パケット、コネクション)の監視状態を動的に調整することができる。
(Second Embodiment)
In the first embodiment, a packet corresponding to a specific connection among packets flowing on the network is set as a monitoring target. In the second embodiment, in addition to this, when an unauthorized communication is detected, monitoring of a website corresponding to the unauthorized communication is strengthened. That is, in the detection system according to the second embodiment, the monitoring importance level corresponding to the detection status of unauthorized communication is set for each website to be monitored. Then, the upper limit number of connections to be monitored with the website as the destination or transmission source is changed in accordance with the change in the monitoring importance. That is, the sampling rate of the packet to be monitored is changed according to detection of unauthorized communication. Therefore, it is possible to dynamically adjust the monitoring state of communication (packet, connection) that is highly likely to cause an unauthorized attack.

[第2の実施形態に係る検知システム1Aの構成の一例]
図9は、第2の実施形態に係る検知システム1Aの構成の一例を示す図である。図9に示すように、第2の実施形態に係る検知システム1Aの構成は、概ね図1に示す第1の実施形態に係る検知システム1の構成と同様である。ただし、第2の実施形態に係る検知システム1Aは、監視重要度算出部240Aおよび監視重要度記憶部212Aを備える点が、第1の実施形態に係る検知システム1と異なる。以下、第1の実施形態と同様の機能および構成については説明を省略する。
[Example of Configuration of Detection System 1A According to Second Embodiment]
FIG. 9 is a diagram illustrating an example of a configuration of a detection system 1A according to the second embodiment. As shown in FIG. 9, the configuration of the detection system 1A according to the second embodiment is substantially the same as the configuration of the detection system 1 according to the first embodiment shown in FIG. However, the detection system 1A according to the second embodiment differs from the detection system 1 according to the first embodiment in that it includes a monitoring importance calculation unit 240A and a monitoring importance storage unit 212A. Hereinafter, description of functions and configurations similar to those of the first embodiment will be omitted.

第2の実施形態に係る検知システム1Aが備える中継装置10Aは、記憶部110A、中継部120A、選択部130A、抽出部140A、更新部150Aを備える。また、記憶部110Aは、コネクション記憶部111A、監視対象コネクション記憶部112A、ウェブサイト記憶部113A、上限値記憶部114Aを備える。これら各部の構成および機能は、第1の実施形態に係る同様の部分と同様である。ただし、中継装置10Aにおいては、更新部150Aにおける処理および上限値記憶部114Aに記憶される情報の構成が、第1の実施形態に係る更新部150における処理および上限値記憶部114に記憶される情報の構成と異なる。   The relay device 10A included in the detection system 1A according to the second embodiment includes a storage unit 110A, a relay unit 120A, a selection unit 130A, an extraction unit 140A, and an update unit 150A. The storage unit 110A includes a connection storage unit 111A, a monitoring target connection storage unit 112A, a website storage unit 113A, and an upper limit storage unit 114A. The configurations and functions of these units are the same as those of the similar units according to the first embodiment. However, in the relay device 10A, the processing in the updating unit 150A and the configuration of the information stored in the upper limit storage unit 114A are stored in the processing in the updating unit 150 and the upper limit storage unit 114 according to the first embodiment. Different from the information structure.

第2の実施形態に係る検知システム1Aが備える解析装置20Aは、記憶部210A、検知部220A、監視重要度算出部240Aを備える。記憶部210Aは、不正コネクション記憶部211Aと監視重要度記憶部212Aとを備える。第2の実施形態に係る解析装置20Aは、監視重要度算出部240Aおよび監視重要度記憶部212Aを備える点が第1の実施形態に係る解析装置20と異なる。   The analysis device 20A included in the detection system 1A according to the second embodiment includes a storage unit 210A, a detection unit 220A, and a monitoring importance calculation unit 240A. The storage unit 210A includes an unauthorized connection storage unit 211A and a monitoring importance storage unit 212A. The analysis device 20A according to the second embodiment is different from the analysis device 20 according to the first embodiment in that a monitoring importance calculation unit 240A and a monitoring importance storage unit 212A are provided.

中継装置10Aは、ネットワーク上に確立されるコネクションのうち所定のコネクションを監視対象とする。監視対象とするコネクションは、ウェブサイトごとに上限値が定められ、中継装置10Aは上限値の範囲内で監視対象を選択する。そして、中継装置10Aは、ネットワーク上を流れるパケットを受信して、監視対象であるコネクションに対応するパケットを抽出し、解析装置20Aにミラーリングする。解析装置20Aは、ミラーリングされたパケットを解析して、ウェブサイトに対する攻撃などを構成する不正な通信を検知する。これらの点は第1の実施形態と同様である。解析装置20Aは、不正な通信を検知すると、当該不正な通信の対象となっているウェブサイトの監視重要度をアップさせる。たとえば、受信したパケットからウェブサイトに対する攻撃を検知した場合、解析装置20Aは、当該ウェブサイトに対応づけて記憶されている監視重要度を増加させる。監視重要度は、ウェブサイトと対応付けて監視重要度記憶部212Aに記憶される。解析装置20Aは、監視重要度を更新した場合、中継装置10Aに通知する。中継装置10Aは、通知された監視重要度に応じて、上限値記憶部114Aに記憶される解析コネクション枠を更新する。そして、選択部130Aは更新後の解析コネクション枠に基づき、監視対象コネクションを選択する。   The relay device 10A monitors a predetermined connection among connections established on the network. For the connection to be monitored, an upper limit value is determined for each website, and the relay device 10A selects the monitoring target within the range of the upper limit value. Then, the relay device 10A receives the packet flowing on the network, extracts the packet corresponding to the connection to be monitored, and mirrors it to the analysis device 20A. The analysis device 20A analyzes the mirrored packet and detects unauthorized communication that constitutes an attack on the website. These points are the same as in the first embodiment. When the analysis device 20A detects unauthorized communication, the analysis device 20A increases the monitoring importance of the website that is the target of the unauthorized communication. For example, when an attack on a website is detected from the received packet, the analysis apparatus 20A increases the monitoring importance stored in association with the website. The monitoring importance level is stored in the monitoring importance level storage unit 212A in association with the website. When the analysis importance level is updated, the analysis apparatus 20A notifies the relay apparatus 10A. The relay device 10A updates the analysis connection frame stored in the upper limit storage unit 114A according to the notified monitoring importance. Then, the selection unit 130A selects a monitoring target connection based on the updated analysis connection frame.

図11は、第2の実施形態に係る検知システム1Aが備える解析装置20Aに記憶される監視重要度情報の構成の一例を示す図である。図11に示すように、監視重要度記憶部212Aに記憶される監視重要度情報においては、「ウェブサイトID」と「監視重要度」とが対応づけられている。「ウェブサイトID」は、図4に示したウェブサイト情報に含まれる「ウェブサイトID」と同様である。「監視重要度」は、各ウェブサイトに対する通信監視の重要性を示す値である。すなわち当該ウェブサイトに対する攻撃が発生する可能性の大小を示す値である。たとえば、ウェブサイトに対する攻撃が発生する可能性が高ければ監視重要度を高く設定し、ウェブサイトに対する攻撃が発生する可能性が低ければ監視重要度を低く設定する。図11の例ではたとえば、「ウェブサイトID、W001」に対応付けて「監視重要度、10」が記憶されている。   FIG. 11 is a diagram illustrating an example of a configuration of monitoring importance information stored in the analysis device 20A included in the detection system 1A according to the second embodiment. As shown in FIG. 11, in the monitoring importance level information stored in the monitoring importance level storage unit 212A, “website ID” and “monitoring importance level” are associated with each other. The “website ID” is the same as the “website ID” included in the website information shown in FIG. The “monitoring importance” is a value indicating the importance of communication monitoring for each website. That is, the value indicates the magnitude of the possibility of an attack on the website. For example, if the possibility of an attack on the website is high, the monitoring importance level is set high. If the possibility of an attack on the website is low, the monitoring importance level is set low. In the example of FIG. 11, for example, “monitoring importance 10” is stored in association with “website ID, W001”.

たとえば、検知システム1Aによる通信監視を開始する時に、ネットワーク上で通信が検知される各ウェブサイトにデフォルトで「5」の監視重要度を付与する。そして、通信監視の開始後、監視重要度算出部240Aは、不正な通信が検知されたウェブサイトの監視重要度を検知ごとに「5」増加させる。また、通信監視の開始後、監視重要度算出部240Aは、所定期間にわたって不正な通信が検知されなかったウェブサイトの監視重要度を所定期間経過ごとに「1」減少させる。このように、監視重要度算出部240Aは、各ウェブサイトにおいて不正が検知される可能性の大小に応じて監視重要度を変動させる。   For example, when communication monitoring by the detection system 1A is started, a monitoring importance level of “5” is given by default to each website whose communication is detected on the network. Then, after the start of the communication monitoring, the monitoring importance calculation unit 240A increases the monitoring importance of the website where the unauthorized communication is detected by “5” for each detection. In addition, after the start of communication monitoring, the monitoring importance level calculation unit 240A decreases the monitoring importance level of a website for which unauthorized communication has not been detected over a predetermined period by “1” every elapse of the predetermined period. As described above, the monitoring importance calculation unit 240A varies the monitoring importance according to the possibility of fraud being detected on each website.

図12は、第2の実施形態に係る検知システム1Aが備える中継装置10Aに記憶される上限値情報の構成の一例を示す図である。図12に示す第2の実施形態に係る上限値情報は、図5に示す第1の実施形態に係る上限値情報と、「監視重要度」が含まれる点で異なる。図12に示すように、第2の実施形態に係る上限値情報は、「ウェブサイトID」に対応づけて、「監視重要度」と「解析コネクション枠」とを含む。「ウェブサイトID」、「解析コネクション枠」は図4,5等に示したものと同様である。   FIG. 12 is a diagram illustrating an example of the configuration of the upper limit value information stored in the relay device 10A included in the detection system 1A according to the second embodiment. The upper limit information according to the second embodiment illustrated in FIG. 12 is different from the upper limit information according to the first embodiment illustrated in FIG. 5 in that “monitoring importance” is included. As shown in FIG. 12, the upper limit information according to the second embodiment includes “monitoring importance” and “analysis connection frame” in association with “website ID”. “Website ID” and “Analysis connection frame” are the same as those shown in FIGS.

[第2の実施形態における再割当処理の流れの一例]
図10は、第2の実施形態に係る検知方法における解析コネクション枠を更新する再割当処理の流れの一例を示すフローチャートである。図10に示す再割当処理は、例えば図6に示す処理と並行して実行される。なお、第2の実施形態においても、中継部120A、選択部130A、抽出部140Aにおける処理は、第1の実施形態の中継部120、選択部130、抽出部140と同様である。また、検知部220Aの処理も検知部220と同様である。
[Example of Flow of Reassignment Processing in Second Embodiment]
FIG. 10 is a flowchart illustrating an example of the flow of the reallocation process for updating the analysis connection frame in the detection method according to the second embodiment. The reallocation process shown in FIG. 10 is executed in parallel with the process shown in FIG. 6, for example. In the second embodiment, the processing in the relay unit 120A, the selection unit 130A, and the extraction unit 140A is the same as that of the relay unit 120, the selection unit 130, and the extraction unit 140 in the first embodiment. The processing of the detection unit 220A is the same as that of the detection unit 220.

なお、第2の実施形態に係る上限値記憶部114Aにおいては、たとえば、通信監視の開始時にすべてのウェブサイトに対応付けて「監視重要度、5」が付与される。この場合、すべてのウェブサイトの監視重要度が同じであるため、解析コネクション枠をすべてのウェブサイトに対して均等に割り当てる。たとえば、ウェブサイトの数が10、監視対象コネクションの上限値が100であれば、各ウェブサイトの解析コネクション枠を10とする。   In the upper limit storage unit 114A according to the second embodiment, for example, “monitoring importance 5” is assigned in association with all websites at the start of communication monitoring. In this case, since the monitoring importance of all websites is the same, the analysis connection frame is allocated equally to all websites. For example, if the number of websites is 10 and the upper limit value of connections to be monitored is 100, the analysis connection frame of each website is set to 10.

通信監視が継続して実行され、解析装置20Aの検知部220Aが不正な通信を検知したとする。たとえば、検知部220Aが、ウェブサイトID「W001」のウェブサイトを宛先とするコネクションID「C010」のコネクションにおいて不正な通信に属するパケットを検知したとする。すると、検知部220Aは、検知した不正なコネクションの情報を不正コネクション記憶部211Aに記憶する。監視重要度算出部240Aは、所定期間ごとに、不正な通信の検知有無を不正コネクション記憶部211Aを参照してチェックする。そして、不正な通信が検知されていれば、検知回数に応じて監視重要度記憶部212Aに記憶される監視重要度を増加させる。たとえば検知回数が1回であれば5、2回であれば10だけ監視重要度を増加させる。また、監視重要度算出部240Aは、不正な通信の検知がなければ監視重要度を1減少させる。   It is assumed that communication monitoring is continuously executed and the detection unit 220A of the analysis device 20A detects unauthorized communication. For example, it is assumed that the detection unit 220A detects a packet belonging to unauthorized communication in the connection with the connection ID “C010” destined for the website with the website ID “W001”. Then, the detection unit 220A stores the detected unauthorized connection information in the unauthorized connection storage unit 211A. The monitoring importance calculation unit 240A checks whether or not unauthorized communication has been detected with reference to the unauthorized connection storage unit 211A for each predetermined period. If unauthorized communication is detected, the monitoring importance degree stored in the monitoring importance degree storage unit 212A is increased according to the number of times of detection. For example, the monitoring importance is increased by 5 if the number of detections is 1 and 10 if the number of detections is 2. Moreover, the monitoring importance calculation unit 240A decreases the monitoring importance by 1 if no unauthorized communication is detected.

更新後の監視重要度は中継装置10Aに通知される。中継装置10Aは、上限値記憶部114Aに記憶される「監視重要度」を通知された値に更新する。そして、上限値記憶部114Aに記憶される「解析コネクション枠」を更新後の監視重要度の値に対応する値となるよう更新する。   The updated monitoring importance level is notified to the relay device 10A. The relay device 10A updates the “monitoring importance” stored in the upper limit storage unit 114A to the notified value. Then, the “analysis connection frame” stored in the upper limit storage unit 114A is updated to a value corresponding to the updated monitoring importance value.

図10を参照し、まず、監視重要度算出部240Aは、前回の再割当処理から所定時間が経過したか、または通信監視の開始から所定時間が経過したか、を判定する(ステップS901)。所定時間が経過していないと判定すると(ステップS901、否定)、監視重要度算出部240Aは、ステップS901に戻って判定を繰り返す。他方、所定時間が経過したと判定すると(ステップS901、肯定)、監視重要度算出部240Aは、所定時間内に不正な通信を検知したか否かを判定する(ステップS902)。不正な通信を検知したと判定すると(ステップS902、肯定)、監視重要度算出部240Aは、検知した不正な通信の数に応じて監視重要度記憶部212Aに記憶される監視重要度を増加させて更新する(ステップS903)。他方、不正な通信を検知していないと判定すると(ステップS902、否定)、監視重要度算出部240Aは、監視重要度記憶部212Aに記憶される監視重要度を所定の数だけ減少させて更新する(ステップS904)。   Referring to FIG. 10, first, monitoring importance level calculation section 240A determines whether a predetermined time has elapsed since the last reallocation process or whether a predetermined time has elapsed since the start of communication monitoring (step S901). If it is determined that the predetermined time has not elapsed (No at Step S901), the monitoring importance calculation unit 240A returns to Step S901 and repeats the determination. On the other hand, if it is determined that the predetermined time has elapsed (Yes in step S901), the monitoring importance calculation unit 240A determines whether or not unauthorized communication is detected within the predetermined time (step S902). If it is determined that unauthorized communication has been detected (Yes in step S902), the monitoring importance calculation unit 240A increases the monitoring importance stored in the monitoring importance storage unit 212A according to the number of detected unauthorized communications. (Step S903). On the other hand, if it is determined that no unauthorized communication is detected (No at step S902), the monitoring importance calculation unit 240A updates the monitoring importance stored in the monitoring importance storage unit 212A by a predetermined number. (Step S904).

そして、監視重要度算出部240Aは更新後の監視重要度を中継装置10Aに通知する(ステップS905)。中継装置10Aでは更新部150Aが更新後の監視重要度の通知を受け、上限値記憶部114Aに記憶された監視重要度を更新する。さらに、更新部150Aは、更新後の監視重要度に応じた解析コネクション枠を、ウェブサイトIDに対応付けて算出し記憶する(ステップS906)。これによって、解析コネクション枠を更新する処理が終了する。   Then, the monitoring importance calculation unit 240A notifies the relay monitoring device 10A of the updated monitoring importance (step S905). In relay apparatus 10A, update unit 150A receives the notification of the updated monitoring importance, and updates the monitoring importance stored in upper limit storage unit 114A. Furthermore, the updating unit 150A calculates and stores an analysis connection frame corresponding to the updated monitoring importance level in association with the website ID (step S906). Thus, the process for updating the analysis connection frame is completed.

なお、第2の実施形態においては、ミラーリングされたパケットを解析することで不正な攻撃を受けているウェブサイトを特定するものとした。ただし、これに限定されず、たとえば、不正な攻撃を受けているウェブサイトの情報を外部のセキュリティシステムから取得して、当該ウェブサイトの監視重要度のスコアを増加させるように構成してもよい。また、不正な攻撃を検知したシステムに応じて増加させるスコアの値を変動させてもよい。たとえば、システムAから通知された不正な攻撃を受けているウェブサイトについてはスコアを1増加させ、システムBから通知された不正な攻撃を受けているウェブサイトについてはスコアを5増加させる等、システムの信頼性に応じた調整をおこなってもよい。   Note that in the second embodiment, a website that has been subjected to an unauthorized attack is identified by analyzing the mirrored packet. However, the present invention is not limited to this, and for example, it may be configured to acquire information on a website under an unauthorized attack from an external security system and increase the monitoring importance score of the website. . Further, the value of the score to be increased may be changed according to the system that detects the unauthorized attack. For example, the system increases the score by 1 for a website subjected to an unauthorized attack notified from the system A, and increases the score by 5 for a website received an unauthorized attack notified from the system B. You may adjust according to reliability.

[第2の実施形態の効果]
このように、第2の実施形態に係る検知システムは、各ウェブサイトを宛先または送信元とする不正な通信の検知回数に応じて変化する、各ウェブサイトの監視重要度を算出する算出部をさらに備え、記憶部はさらに、各ウェブサイトに対応づけて、当該ウェブサイトの監視重要度と、記憶部に記憶可能なコネクションの数と、を記憶し、選択部は、監視重要度に応じて変動する第1の所定数以下となるよう所定のコネクションを選択する。このため、第2の実施形態に係る検知システムは、不正な通信の検知回数に応じて各ウェブサイトに割り当てられる監視対象コネクションの数を調整することができる。このため、不正な通信が多く、監視の必要性が高いウェブサイトの監視対象コネクションを増やして、監視を強化することができる。また、不正な通信が生じていないウェブサイトについては、監視対象コネクションを減らして、検知システムの負荷を減じることができる。
[Effects of Second Embodiment]
As described above, the detection system according to the second embodiment includes a calculation unit that calculates the monitoring importance of each website, which changes according to the number of times of unauthorized communication detection with each website as a destination or a transmission source. In addition, the storage unit further stores the monitoring importance level of the website and the number of connections that can be stored in the storage unit in association with each website, and the selection unit is configured according to the monitoring importance level. A predetermined connection is selected so as to be less than or equal to the first predetermined number that varies. For this reason, the detection system according to the second embodiment can adjust the number of monitoring target connections assigned to each website according to the number of times of unauthorized communication detection. For this reason, monitoring can be strengthened by increasing the number of connections to be monitored of websites that have many unauthorized communications and high monitoring needs. For websites where no unauthorized communication occurs, the number of monitoring target connections can be reduced to reduce the load on the detection system.

このように、第2の実施形態に係る検知システム1Aでは、不正な通信が発生したウェブサイトが送受信するパケットのサンプリングレートを上げるのと同じ効果が得られる。また、通信の監視に係る解析装置20Aの負荷を抑制しつつ、不正な通信が発生しているウェブサイトについて監視対象とするコネクションの数を増やすことができる。このため、第2の実施形態に係る検知システム1Aにおいては、複数のIPアドレスから1つのウェブサイトが攻撃を受けている場合などに、複数の攻撃元IPアドレスを効率的に検知することができる。   As described above, in the detection system 1A according to the second embodiment, the same effect as that obtained by increasing the sampling rate of packets transmitted / received by a website in which unauthorized communication has occurred can be obtained. Further, it is possible to increase the number of connections to be monitored for websites where unauthorized communication occurs while suppressing the load on the analysis device 20A related to communication monitoring. For this reason, in the detection system 1A according to the second embodiment, when one website is under attack from a plurality of IP addresses, it is possible to efficiently detect a plurality of attack source IP addresses. .

(第3の実施形態)
第2の実施形態では、ウェブサイトに対応付けて監視重要度を設定し、不正な通信の有無に応じて監視重要度を変動させた。そして、監視重要度に応じて解析コネクション枠を変動させることで、ネットワーク上の不正な通信の有無に応じて監視を強化するものとした。第3の実施形態では、ウェブサイトに対応付けて監視重要度を設定するのではなく、コネクションに対応付けて監視重要度を設定する。そして、第3の実施形態では監視重要度に基づいて、監視の必要性が低いコネクションを監視対象コネクションから削除する。
(Third embodiment)
In the second embodiment, the monitoring importance is set in association with the website, and the monitoring importance is changed according to the presence or absence of unauthorized communication. Then, by changing the analysis connection frame according to the monitoring importance, the monitoring is strengthened according to the presence or absence of unauthorized communication on the network. In the third embodiment, the monitoring importance is set in association with the connection, instead of setting the monitoring importance in association with the website. In the third embodiment, connections that are less necessary to be monitored are deleted from the monitoring target connections based on the monitoring importance.

[第3の実施形態に係る検知システム1Bの構成の一例]
図13は、第3の実施形態に係る検知システム1Bの構成の一例を示す図である。図13に示す検知システム1Bの構成は、図9に示す第2の実施形態に係る検知システム1Aの構成と同様である。ただし、第3の実施形態においては、監視重要度算出部240Bにおける処理と、監視重要度記憶部212Bに記憶する情報の構成とが、第2の実施形態の監視重要度算出部240Aにおける処理と、監視重要度記憶部212Aに記憶する情報の構成と異なる。以下、第1、第2の実施形態と同様の機能および構成については説明を省略する。
[Example of Configuration of Detection System 1B according to Third Embodiment]
FIG. 13 is a diagram illustrating an example of a configuration of a detection system 1B according to the third embodiment. The configuration of the detection system 1B shown in FIG. 13 is the same as the configuration of the detection system 1A according to the second embodiment shown in FIG. However, in the third embodiment, the processing in the monitoring importance calculation unit 240B and the configuration of information stored in the monitoring importance storage unit 212B are the same as the processing in the monitoring importance calculation unit 240A of the second embodiment. The configuration of information stored in the monitoring importance storage unit 212A is different. Hereinafter, descriptions of functions and configurations similar to those of the first and second embodiments are omitted.

第3の実施形態に係る検知システム1Bが備える中継装置10Bは、記憶部110B、中継部120B、選択部130B、抽出部140B、更新部150Bを備える。また、記憶部110Bは、コネクション記憶部111B、監視対象コネクション記憶部112B、ウェブサイト記憶部113B、上限値記憶部114Bを備える。これら各部の構成および機能は、第2の実施形態に係る同様の部分と同様である。   The relay device 10B included in the detection system 1B according to the third embodiment includes a storage unit 110B, a relay unit 120B, a selection unit 130B, an extraction unit 140B, and an update unit 150B. The storage unit 110B includes a connection storage unit 111B, a monitoring target connection storage unit 112B, a website storage unit 113B, and an upper limit value storage unit 114B. The configurations and functions of these parts are the same as those of the similar parts according to the second embodiment.

第3の実施形態に係る検知システム1Bが備える解析装置20Bは、記憶部210B、検知部220B、監視重要度算出部240Bを備える。記憶部210Bは、不正コネクション記憶部211Bと監視重要度記憶部212Bとを備える。   The analysis device 20B included in the detection system 1B according to the third embodiment includes a storage unit 210B, a detection unit 220B, and a monitoring importance calculation unit 240B. The storage unit 210B includes an unauthorized connection storage unit 211B and a monitoring importance storage unit 212B.

[第3の実施形態に係る検知システム1Bに記憶される情報]
図15は、第3の実施形態に係る検知システム1Bが備える解析装置20Bに記憶される監視重要度情報の構成の一例を示す図である。図15に示す情報は、監視重要度記憶部212Bに記憶される。監視重要度情報は、「コネクションID」に対応づけて「スコア」と「監視重要度」とを含む。「コネクションID」は、たとえば図2に示した「コネクションID」と同様である。「スコア」は、各コネクションに対応して検知された不正通信が疑われる通信パターンの検知回数を評価する評価値である。「監視重要度」は、各コネクションにおける通信を監視する重要度を示す値である。すなわち、「監視重要度」は、当該コネクションにおいて不正な通信が発生する可能性を評価した値である。第3の実施形態における監視重要度は、第2の実施形態における監視重要度とは異なる方法で算出する。
[Information stored in the detection system 1B according to the third embodiment]
FIG. 15 is a diagram illustrating an example of a configuration of monitoring importance information stored in the analysis device 20B included in the detection system 1B according to the third embodiment. The information shown in FIG. 15 is stored in the monitoring importance storage unit 212B. The monitoring importance level information includes “score” and “monitoring importance level” in association with “connection ID”. The “connection ID” is the same as the “connection ID” shown in FIG. 2, for example. The “score” is an evaluation value for evaluating the number of detections of a communication pattern suspected of unauthorized communication detected corresponding to each connection. “Monitoring importance” is a value indicating the importance of monitoring communication in each connection. That is, the “monitoring importance” is a value that evaluates the possibility of unauthorized communication occurring in the connection. The monitoring importance in the third embodiment is calculated by a method different from the monitoring importance in the second embodiment.

第3の実施形態に係る監視重要度算出部240Bは、検知部220Bが検知した不正通信が疑われる通信パターンの検知回数に応じて、各コネクションをスコアリングする。そして、監視重要度算出部240Bは、各コネクションのスコアに応じて監視重要度を算出する。監視重要度算出部240Bが算出したスコアと監視重要度とは、監視重要度記憶部212Bに記憶される。監視重要度算出部240Bは、スコアが第1の閾値を超えるコネクションは不正コネクションとして中継装置10Bに通知する。また、監視重要度算出部240Bは、スコアに応じて監視重要度を算出する。そして、監視重要度算出部240Bは、算出した監視重要度が第2の閾値を下回る場合、当該監視重要度のコネクションを中継装置10Bに通知する。中継装置10Bは、通知されたコネクションを監視対象コネクションから削除する。   The monitoring importance calculation unit 240B according to the third embodiment scores each connection according to the number of detected communication patterns suspected of unauthorized communication detected by the detection unit 220B. Then, the monitoring importance calculation unit 240B calculates the monitoring importance according to the score of each connection. The score and the monitoring importance calculated by the monitoring importance calculation unit 240B are stored in the monitoring importance storage unit 212B. The monitoring importance calculation unit 240B notifies the relay device 10B of connections whose score exceeds the first threshold value as unauthorized connections. Further, the monitoring importance calculation unit 240B calculates the monitoring importance according to the score. Then, when the calculated monitoring importance level is below the second threshold, the monitoring importance level calculation unit 240B notifies the relay apparatus 10B of the connection of the monitoring importance level. The relay device 10B deletes the notified connection from the monitoring target connection.

[第3の実施形態における監視重要度の算出処理]
図14は、第3の実施形態に係る監視重要度の算出処理の流れの一例を示すフローチャートである。監視重要度算出部240Bは、通信監視が開始してからまたは前回の監視重要度算出処理から所定時間が経過したか否かを判定する(ステップS1301)。所定時間が経過していないと判定した場合は(ステップS1301、否定)、監視重要度算出部240Bは、ステップS1301を繰り返す。所定時間が経過したと判定した場合は(ステップS1301、肯定)、監視重要度算出部240Bは、各監視対象コネクションについて所定時間内に不正な通信が検知されたか否かを判定する(ステップS1302)。不正な通信が検知されたと判定した場合(ステップS1302、肯定)、監視重要度算出部240Bは、当該コネクションのコネクションIDに対応付けて記憶されているスコアを、不正な通信が検知された回数に応じて増加させる(ステップS1303)。たとえば、監視重要度算出部240Bは、不正な通信が2回発生していれば、2×1=2だけスコアを増加させる。他方、不正な通信が検知されていないと判定した場合(ステップS1302、否定)、監視重要度算出部240Bは、該当するコネクションのコネクションIDに対応付けて記憶されているスコアを所定値だけ減少させる(ステップS1304)。たとえば、監視重要度算出部240Bは、スコアを1減少させる。
[Monitoring importance calculation processing in the third embodiment]
FIG. 14 is a flowchart illustrating an example of a flow of monitoring importance calculation processing according to the third embodiment. The monitoring importance calculation unit 240B determines whether or not a predetermined time has elapsed since the start of communication monitoring or from the previous monitoring importance calculation processing (step S1301). When it is determined that the predetermined time has not elapsed (No at Step S1301), the monitoring importance degree calculation unit 240B repeats Step S1301. When it is determined that the predetermined time has elapsed (Yes at Step S1301), the monitoring importance calculation unit 240B determines whether or not unauthorized communication is detected within a predetermined time for each monitoring target connection (Step S1302). . If it is determined that unauthorized communication has been detected (Yes at step S1302), the monitoring importance calculation unit 240B sets the score stored in association with the connection ID of the connection to the number of times unauthorized communication has been detected. The number is increased accordingly (step S1303). For example, the monitoring importance calculation unit 240B increases the score by 2 × 1 = 2 if unauthorized communication has occurred twice. On the other hand, if it is determined that no unauthorized communication has been detected (No at step S1302), the monitoring importance calculation unit 240B decreases the score stored in association with the connection ID of the corresponding connection by a predetermined value. (Step S1304). For example, the monitoring importance calculation unit 240B decreases the score by one.

そして、監視重要度算出部240Bは、減少または増加させて更新した後のスコアが所定の閾値(Th1)より大きいか否かを判定する(ステップS1305)。スコアが所定の閾値(Th1)以下であると判定した場合(ステップS1305、否定)、監視重要度算出部240Bは、スコアに基づき監視重要度を算出する(ステップS1306)。監視重要度はたとえば、その時点でのスコアsを、通信監視の開始時点からの経過時間t(秒)で除した値(s/t)とする。   Then, the monitoring importance calculation unit 240B determines whether or not the score after being updated by decreasing or increasing is larger than a predetermined threshold (Th1) (step S1305). When it is determined that the score is equal to or less than the predetermined threshold (Th1) (No at Step S1305), the monitoring importance calculation unit 240B calculates the monitoring importance based on the score (Step S1306). The monitoring importance is, for example, a value (s / t) obtained by dividing the score s at that time by the elapsed time t (seconds) from the communication monitoring start time.

ここで、スコアを、通信開始の開始時点からの経過時間tで除した値としたのは、ウェブサイトの監視重要度は時間経過で変化しないが、コネクションの重要度は時間経過とともに低下することがあるためである。また、長時間かけてスコアが増加したコネクションよりも短時間でスコアが増加したコネクションの方が不正コネクションである可能性が高いためである。なお、コネクションの重要度が時間経過によってもあまり低下しないと想定される場合には、経過時間でスコアsを除さずに、スコアsをそのまま監視重要度としてもよい。   Here, the value obtained by dividing the score by the elapsed time t from the start of communication start is that the monitoring importance of the website does not change with the passage of time, but the importance of the connection decreases with the passage of time. Because there is. This is because a connection whose score has increased in a short time is more likely to be an unauthorized connection than a connection whose score has increased over a long period of time. If it is assumed that the importance level of the connection does not decrease much over time, the score s may be used as the monitoring importance level without removing the score s with the elapsed time.

なお、tで除した値を監視重要度とする場合、上述のスコアを減少させる処理は実施しなくてもよい。また、スコアを減少させる処理を一定時間ごとに実施するのであれば、監視重要度はtで除した値としなくてもよい。   In addition, when the value divided by t is set as the monitoring importance, the above-described processing for reducing the score may not be performed. Further, if the process of decreasing the score is performed at regular time intervals, the monitoring importance does not have to be a value divided by t.

監視重要度算出部240Bは算出した監視重要度を監視重要度記憶部212Bに格納する。そして、監視重要度算出部240Bは、算出した監視重要度が所定の閾値(Th2)よりも小さいか否かを判定する(ステップS1307)。監視重要度が所定の閾値(Th2)以上であると監視重要度算出部240Bが判定した場合(ステップS1307、否定)、ステップS1301に戻る。他方、監視重要度が所定の閾値(Th2)よりも小さいと判定した場合(ステップS1307、肯定)、監視重要度算出部240Bは、その旨を中継装置10Bに通知する(ステップS1308)。通知を受けた中継装置10Bの更新部150Bは、通知された監視重要度に対応するコネクションを監視対象コネクション記憶部112Bに記憶された監視対象コネクションから削除する(ステップS1309)。   The monitoring importance calculation unit 240B stores the calculated monitoring importance in the monitoring importance storage unit 212B. Then, the monitoring importance calculation unit 240B determines whether or not the calculated monitoring importance is smaller than a predetermined threshold (Th2) (step S1307). When the monitoring importance calculation unit 240B determines that the monitoring importance is equal to or greater than the predetermined threshold (Th2) (No in step S1307), the process returns to step S1301. On the other hand, when it is determined that the monitoring importance level is smaller than the predetermined threshold (Th2) (Yes in step S1307), the monitoring importance level calculation unit 240B notifies the relay apparatus 10B accordingly (step S1308). The update unit 150B of the relay device 10B that has received the notification deletes the connection corresponding to the notified monitoring importance from the monitoring target connection stored in the monitoring target connection storage unit 112B (step S1309).

ステップS1305に戻り、監視重要度算出部240Bは、スコアが所定の閾値(Th1)より大きいと判定した場合(ステップS1305、肯定)、当該スコアに対応づけられているコネクションを不正コネクションとして検知する(ステップS1310)。そして、監視重要度算出部240Bは、検知した不正コネクションを中継装置10Bに通知する(ステップS1311)。中継装置10Bでは、通知を受けた中継部120Bが、通知された不正コネクションを介した通信を遮断する(ステップS1312)。これによって、監視重要度算出処理は終了する。   Returning to step S1305, when the monitoring importance calculation unit 240B determines that the score is greater than the predetermined threshold (Th1) (Yes in step S1305), the connection associated with the score is detected as an unauthorized connection ( Step S1310). Then, the monitoring importance calculation unit 240B notifies the relay device 10B of the detected unauthorized connection (step S1311). In the relay device 10B, the relay unit 120B that has received the notification blocks communication via the notified unauthorized connection (step S1312). As a result, the monitoring importance degree calculation process ends.

なお、図14の例では、監視重要度が所定の閾値を下回ると直ちに当該コネクションを監視対象コネクションから削除するものとした。ただし、これに限られず、当該コネクションの情報を一時的に記憶しておき、選択された監視対象コネクションの数が解析コネクション枠に達したときに、監視重要度が所定の閾値を下回ったコネクションを削除するように構成してもよい。   In the example of FIG. 14, when the monitoring importance level falls below a predetermined threshold, the connection is immediately deleted from the monitoring target connection. However, the present invention is not limited to this. Information on the connection is temporarily stored, and when the number of selected connections to be monitored reaches the analysis connection frame, a connection whose monitoring importance is below a predetermined threshold is selected. You may comprise so that it may delete.

また、解析装置20Bが監視重要度を中継装置10Bに通知するタイミングも特に限定されない。たとえば、監視重要度の更新の有無にかかわらず、所定期間ごとに解析装置20Bから中継装置10Bに通知するようにしてもよい。また、スコアに変動があるごとに、解析装置20Bから中継装置10Bに通知するようにしてもよい。   Also, the timing at which the analysis device 20B notifies the monitoring device 10B of the monitoring importance is not particularly limited. For example, the analysis device 20B may notify the relay device 10B every predetermined period regardless of whether or not the monitoring importance level is updated. Moreover, you may make it notify to the relay apparatus 10B from the analysis apparatus 20B whenever there exists a fluctuation | variation in a score.

また、図14の例では、解析装置20Bは、所定時間ごとに算出処理を実行するものとしたが、これに限られず、不正な通信を検知するごとに、スコアおよび監視重要度を算出するようにしてもよい。   In the example of FIG. 14, the analysis device 20B executes the calculation process every predetermined time. However, the present invention is not limited to this, and the score and the monitoring importance level are calculated each time an unauthorized communication is detected. It may be.

[第3の実施形態の効果]
このように、第3の実施形態に係る検知システムは、各コネクションに対応する不正な通信が疑われる通信パターンの検知回数に応じて変化する、各コネクションの監視重要度を算出する算出部をさらに備え、記憶部はさらに、各コネクションに対応づけて、当該コネクションの監視重要度を記憶し、更新部は、監視重要度が所定の閾値を下回ったコネクションを記憶部から削除する。このため、所定期間にわたって不正な通信が検知されないコネクションについては、監視対象コネクションから削除して、他のコネクションを監視対象とすることができ、効率的な通信監視を実現できる。
[Effect of the third embodiment]
As described above, the detection system according to the third embodiment further includes a calculation unit that calculates the monitoring importance of each connection, which changes according to the number of detections of the communication pattern in which unauthorized communication corresponding to each connection is suspected. The storage unit further stores the monitoring importance level of the connection in association with each connection, and the update unit deletes the connection whose monitoring importance level is below a predetermined threshold from the storage unit. For this reason, a connection in which unauthorized communication is not detected over a predetermined period can be deleted from the monitoring target connection and another connection can be set as a monitoring target, thereby realizing efficient communication monitoring.

(第4の実施形態)
上記第1〜第3の実施形態においては、監視対象コネクションを選択する手法は特に限定せず、解析コネクション枠の範囲内で監視対象コネクションを追加できるものとした。すなわち、第1〜第3の実施形態においては、検知システムは新しいコネクションを検知するごとに、解析コネクション枠に余裕があれば、監視対象コネクションに追加する。しかし、たとえば、検知されたコネクションを検知された順番に監視対象としていった場合、攻撃を効率的に検知できない場合も考えられる。
(Fourth embodiment)
In the first to third embodiments, the method for selecting the monitoring target connection is not particularly limited, and the monitoring target connection can be added within the range of the analysis connection frame. That is, in the first to third embodiments, every time a detection system detects a new connection, if there is a margin in the analysis connection frame, the detection system adds it to the monitoring target connection. However, for example, when the detected connections are set as monitoring targets in the order in which they are detected, there may be a case where an attack cannot be detected efficiently.

図16は、第1〜第3の実施形態に係る検知方法において、監視対象となるコネクションが偏る場合について説明するための図である。図16では、中継装置において、所定のウェブサイトに対応して、順番にコネクションC1〜C1000の1000個のコネクションが検知されたものとする。この場合に、ウェブサイトに対応して設定されている解析コネクション枠が「5」であるとする。すると、中継装置は、検知された順番にコネクションC1,C2,C3,C4,C5を監視対象コネクションとする。この場合、コネクションC111〜C200において攻撃が発生したとする。コネクションC111〜C200は監視対象となっていないため、検知システムは攻撃を検知することができない。   FIG. 16 is a diagram for explaining a case where connections to be monitored are biased in the detection methods according to the first to third embodiments. In FIG. 16, it is assumed that 1000 connections of connections C1 to C1000 are detected in order in the relay device in correspondence with a predetermined website. In this case, it is assumed that the analysis connection frame set corresponding to the website is “5”. Then, the relay device sets the connections C1, C2, C3, C4, and C5 as monitoring target connections in the detected order. In this case, it is assumed that an attack has occurred in the connections C111 to C200. Since the connections C111 to C200 are not monitored, the detection system cannot detect an attack.

これに対して、監視対象コネクションが順次検知されるコネクションの一部に偏らないように監視対象コネクションを選択することが考えられる。たとえば、中継装置が新しいコネクションを検知した場合に、当該コネクションを監視対象コネクションとする確率を予め設定しておくことができる。たとえば、中継装置が新しいコネクションを検知すると、解析コネクション枠に空きがあれば、当該コネクションを20%の確率で監視対象コネクションとする。このようにすれば、監視対象コネクションが一部に偏ることがなく、効率的に不正なコネクションを検知することができる。   On the other hand, it is conceivable to select the monitoring target connection so that the monitoring target connection is not biased to a part of connections that are sequentially detected. For example, when the relay apparatus detects a new connection, the probability that the connection is to be monitored can be set in advance. For example, when the relay device detects a new connection, if there is an empty analysis connection frame, the connection is set as a monitoring target connection with a probability of 20%. In this way, the connection to be monitored is not partially biased, and an illegal connection can be detected efficiently.

図17は、第4の実施形態において、監視対象となるコネクションの偏りが抑制されることを説明するための図である。図17の例では、監視対象コネクションとなっているコネクションを二重枠線で示す。つまり、図17の例では、監視対象コネクションは、コネクションC56,C180,C360,C780,C950である。このように監視対象コネクションを偏りなく選択することで、不正なコネクションの検知率を上げることができる。たとえば、攻撃がコネクションC111〜C200において発生したとする。この場合でも、少なくともコネクションC180が監視対象コネクションとなっているため、不正な通信を検知できる。そして、不正を検知した場合に不正な通信に対応するウェブサイトの解析コネクション枠を増加させる第2の実施形態のような構成をとれば、不正な通信の検知に応じてC111〜C200中のC180以外のコネクションも監視対象とすることができる。   FIG. 17 is a diagram for explaining that the bias of connections to be monitored is suppressed in the fourth embodiment. In the example of FIG. 17, the connection that is the connection to be monitored is indicated by a double frame. That is, in the example of FIG. 17, the monitoring target connections are connections C56, C180, C360, C780, and C950. Thus, by selecting the monitoring target connection without any bias, the detection rate of unauthorized connections can be increased. For example, it is assumed that an attack has occurred in the connections C111 to C200. Even in this case, since at least the connection C180 is a monitoring target connection, unauthorized communication can be detected. Then, if the configuration as in the second embodiment in which an analysis connection frame of a website corresponding to unauthorized communication is detected when an unauthorized activity is detected, C180 in C111 to C200 is detected according to the detected unauthorized communication. Other connections can also be monitored.

図18は、第4の実施形態に係る検知システム1Cの構成の一例を示す図である。第4の実施形態に係る検知システム1Cは概ね第1の実施形態に係る検知システム1と同様の構成である。ただし、検知システム1Cは、コネクション記憶部および上限値記憶部を備えない。代わりに、検知システム1Cは、確率記憶部114Cを備える点が、第1の実施形態に係る検知システム1と異なる。   FIG. 18 is a diagram illustrating an example of a configuration of a detection system 1C according to the fourth embodiment. A detection system 1 </ b> C according to the fourth embodiment has substantially the same configuration as the detection system 1 according to the first embodiment. However, the detection system 1C does not include a connection storage unit and an upper limit storage unit. Instead, the detection system 1C is different from the detection system 1 according to the first embodiment in that it includes a probability storage unit 114C.

第4の実施形態に係る検知システム1Cは、中継装置10Cと解析装置20Cとを備える。中継装置10Cは、記憶部110C、中継部120C、選択部130C、抽出部140C、更新部150Cを備える。記憶部110Cは、監視対象コネクション記憶部112C、ウェブサイト記憶部113C、確率記憶部114Cを備える。また、解析装置20Cは、記憶部210Cと検知部220Cとを備え、記憶部210Cは不正コネクション記憶部211Cを備える。中継部120C、抽出部140C、更新部150Cの処理は、第1の実施形態に係る中継部120、抽出部140、更新部150と同様である。また、解析装置20Cの各部の処理も第1の実施形態に係る解析装置20と同様である。   A detection system 1C according to the fourth embodiment includes a relay device 10C and an analysis device 20C. The relay device 10C includes a storage unit 110C, a relay unit 120C, a selection unit 130C, an extraction unit 140C, and an update unit 150C. The storage unit 110C includes a monitoring target connection storage unit 112C, a website storage unit 113C, and a probability storage unit 114C. The analysis device 20C includes a storage unit 210C and a detection unit 220C, and the storage unit 210C includes an unauthorized connection storage unit 211C. The processes of the relay unit 120C, the extraction unit 140C, and the update unit 150C are the same as those of the relay unit 120, the extraction unit 140, and the update unit 150 according to the first embodiment. The processing of each part of the analysis device 20C is the same as that of the analysis device 20 according to the first embodiment.

第4の実施形態に係る検知システム1Cでは、選択部130Cは、中継部120Cから新しく受信したパケットを受け取るとコネクション情報を抽出する。そして、選択部130Cは、当該コネクション情報が監視対象コネクション記憶部112Cに記憶されていない場合、確率記憶部114Cに記憶された確率で当該コネクション情報を選択する。   In the detection system 1C according to the fourth embodiment, the selection unit 130C extracts connection information when receiving a newly received packet from the relay unit 120C. Then, when the connection information is not stored in the monitoring target connection storage unit 112C, the selection unit 130C selects the connection information with the probability stored in the probability storage unit 114C.

図19は、第4の実施形態に係る検知システム1Cが記憶する確率情報の構成の一例を示す図である。図19に示すように、確率記憶部114Cは、「ウェブサイトID」に対応付けて「選択確率」を記憶する。「選択確率」とは、対応するウェブサイトを宛先または送信元とするコネクションを新たに監視対象コネクションとして選択する確率である。選択部130Cは、確率記憶部114Cに記憶された確率に基づき、監視対象コネクションを選択する。   FIG. 19 is a diagram illustrating an example of a configuration of probability information stored in the detection system 1C according to the fourth embodiment. As illustrated in FIG. 19, the probability storage unit 114 </ b> C stores “selection probability” in association with “website ID”. The “selection probability” is a probability of newly selecting a connection whose destination or source is the corresponding website as a monitoring target connection. The selection unit 130C selects a connection to be monitored based on the probability stored in the probability storage unit 114C.

このように構成した場合、新しいコネクション情報を含むパケットの受信と同時に監視対象コネクションとして選択するか否かの処理を実行でき、監視対象コネクション以外のコネクションの情報は記憶しておかなくともよい。このため、コネクション記憶部は設けなくてよい。また、選択確率をすべてのウェブサイトに対して一律に設定するのであれば、確率記憶部114Cも設けなくともよい。   In such a configuration, it is possible to execute a process for determining whether or not to select a connection to be monitored simultaneously with reception of a packet including new connection information, and information on connections other than the connection to be monitored need not be stored. For this reason, there is no need to provide a connection storage unit. If the selection probability is uniformly set for all websites, the probability storage unit 114C may not be provided.

また、選択確率は固定とせずともよく、検知システム1Cの負荷に応じて動的に設定してもよい。たとえば、第2の実施形態のように、ウェブサイトごとに監視重要度を設定する場合は、監視重要度に対応させてウェブサイトごとに選択確率を設定してもよい。   The selection probability may not be fixed, and may be set dynamically according to the load of the detection system 1C. For example, when the monitoring importance is set for each website as in the second embodiment, the selection probability may be set for each website corresponding to the monitoring importance.

なお、監視対象コネクションの選択処理を行うタイミングは、第1の実施形態と同様、スリーウェイハンドシェイクの完了時点や、SYNパケットの受信時点などでもよい。また、第4の実施形態と第1〜第3の実施形態を組み合わせ、選択確率を用いて監視対象コネクションを選択するとともに、解析コネクション枠内で選択するようにしてもよい。   Note that the timing for selecting the monitoring target connection may be the time when the three-way handshake is completed or the time when a SYN packet is received, as in the first embodiment. Further, the fourth embodiment may be combined with the first to third embodiments, and the monitoring target connection may be selected using the selection probability, and may be selected within the analysis connection frame.

[第4の実施形態の効果]
第4の実施形態における検知システムにおいては、選択部は、中継部が中継するデータが通過するコネクションから、所定の確率で所定のコネクションを選択する。このため、検知されたコネクションを偏りなく選択することができ、不正なコネクションの検知率を向上させることができる。
[Effect of the fourth embodiment]
In the detection system according to the fourth embodiment, the selection unit selects a predetermined connection with a predetermined probability from connections through which data relayed by the relay unit passes. For this reason, the detected connections can be selected without bias, and the detection rate of unauthorized connections can be improved.

また、第4の実施形態のように検知システムを構成した場合、受信したパケットから新しいコネクションを検知するごとに、所定の確率で監視対象コネクションとして選択すればよい。このため、各コネクションについての情報を蓄積しておかなくともよい。したがって、コネクション記憶部を設けなくともよい。このため、記憶部の使用量を減じることができる。   Further, when the detection system is configured as in the fourth embodiment, each time a new connection is detected from the received packet, it may be selected as a monitoring target connection with a predetermined probability. For this reason, it is not necessary to accumulate information about each connection. Therefore, it is not necessary to provide a connection storage unit. For this reason, the usage-amount of a memory | storage part can be reduced.

(変形例)
上記第1〜第4の実施形態においては、検知システムは中継装置と解析装置とを備え、中継装置でミラーリングしたパケットを解析装置が解析するものとした。しかし、中継装置と解析装置との機能の分担や、パケットの処理はこれに限らず、任意に変更してもよい。図20は、第1〜第4の実施形態に係る検知システムの構成の変形例について説明するための図である。
(Modification)
In the first to fourth embodiments, the detection system includes the relay device and the analysis device, and the analysis device analyzes the packet mirrored by the relay device. However, the division of functions between the relay device and the analysis device and packet processing are not limited to this, and may be arbitrarily changed. FIG. 20 is a diagram for explaining a modification of the configuration of the detection system according to the first to fourth embodiments.

図20の(1)に示すように、中継装置と解析装置とを別個に設けることができる。そして、中継装置を経由するパケットのうち、監視対象コネクションに対応するパケット、すなわち一部のコネクションに帰属するパケットのみを、中継装置が解析装置に対してミラーリングし、残りのパケットについてはそのまま中継装置が本来の宛先に中継することができる。そして、ミラーリングの対象とならないパケットは中継装置がそのまま本来の宛先に中継する。この場合、上に説明した第1〜第3の実施形態のようになる。   As shown in (1) of FIG. 20, the relay device and the analysis device can be provided separately. Of the packets passing through the relay device, the packet corresponding to the monitored connection, that is, only the packets belonging to some connections are mirrored by the relay device to the analysis device, and the remaining packets are directly relayed. Can be relayed to the original destination. A packet that is not subject to mirroring is directly relayed to the original destination by the relay device. In this case, it becomes like the first to third embodiments described above.

次に、図20の(2)に示すように、中継装置が解析装置に対して監視対象コネクションに対応するパケットをミラーリングするのではなく、当該パケットを転送するように構成してもよい。そして、解析装置側で解析対象とするパケットの情報を抽出した上で、パケットを本来の宛先に送信してもよい。   Next, as shown in (2) of FIG. 20, the relay apparatus may be configured to forward the packet instead of mirroring the packet corresponding to the monitoring target connection to the analysis apparatus. Then, the packet may be transmitted to the original destination after extracting the information of the packet to be analyzed on the analysis device side.

また、図20の(3)に示すように、中継装置と解析装置とを一体の装置として構成してもよい。そして、装置内で、監視対象コネクションに対応するパケットを抽出して解析するように構成してもよい。   Further, as shown in (3) of FIG. 20, the relay device and the analysis device may be configured as an integrated device. And you may comprise so that the packet corresponding to a monitoring object connection may be extracted and analyzed within an apparatus.

また、上記実施形態においては、中継装置が監視対象コネクションを選択する選択部や、コネクションを記憶する記憶部等を備えるものとした。これに限定されず、複数の中継装置を一括して制御するネットワークコントローラを設けて、監視対象コネクションの選択等の処理を行うものとしてもよい。   In the above embodiment, the relay apparatus includes a selection unit that selects a connection to be monitored, a storage unit that stores the connection, and the like. The present invention is not limited to this, and a network controller that collectively controls a plurality of relay devices may be provided to perform processing such as selection of a monitoring target connection.

(プログラム)
図21は、開示の技術に係る検知プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図21に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブ1080と、ネットワークインタフェース1070とを有する。コンピュータ1000の各部はバス1100によって接続される。
(program)
FIG. 21 is a diagram illustrating that information processing by the detection program according to the disclosed technique is specifically realized using a computer. As illustrated in FIG. 21, the computer 1000 includes, for example, a memory 1010, a CPU (Central Processing Unit) 1020, a hard disk drive 1080, and a network interface 1070. Each part of the computer 1000 is connected by a bus 1100.

メモリ1010は、図21に例示するように、ROM1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。   The memory 1010 includes a ROM 1011 and a RAM 1012 as illustrated in FIG. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System).

ここで、図21に例示するように、ハードディスクドライブ1080は、例えば、OS1081、アプリケーションプログラム1082、プログラムモジュール1083、プログラムデータ1084を記憶する。すなわち、開示の実施の形態に係る検知プログラムは、コンピュータによって実行される指令が記述されたプログラムモジュール1083として、例えばハードディスクドライブ1080に記憶される。   Here, as illustrated in FIG. 21, the hard disk drive 1080 stores, for example, an OS 1081, an application program 1082, a program module 1083, and program data 1084. That is, the detection program according to the disclosed embodiment is stored in, for example, the hard disk drive 1080 as the program module 1083 in which an instruction to be executed by the computer is described.

また、検知プログラムによる情報処理に用いられるデータは、プログラムデータ1084として、例えばハードディスクドライブ1080に記憶される。そして、CPU1020が、ハードディスクドライブ1080に記憶されたプログラムモジュール1083やプログラムデータ1084を必要に応じてRAM1012に読み出し、各種の手順を実行する。   Data used for information processing by the detection program is stored as program data 1084 in, for example, the hard disk drive 1080. Then, the CPU 1020 reads the program module 1083 and program data 1084 stored in the hard disk drive 1080 to the RAM 1012 as necessary, and executes various procedures.

なお、検知プログラムに係るプログラムモジュール1083やプログラムデータ1084は、ハードディスクドライブ1080に記憶される場合に限られない。例えば、プログラムモジュール1083やプログラムデータ1084は、着脱可能な記憶媒体に記憶されてもよい。この場合、CPU1020は、ディスクドライブなどの着脱可能な記憶媒体を介してデータを読み出す。また、同様に、検知プログラムに係るプログラムモジュール1083やプログラムデータ1084は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。この場合、CPU1020は、ネットワークインタフェース1070を介して他のコンピュータにアクセスすることで各種データを読み出す。   The program module 1083 and the program data 1084 related to the detection program are not limited to being stored in the hard disk drive 1080. For example, the program module 1083 and the program data 1084 may be stored in a removable storage medium. In this case, the CPU 1020 reads data via a removable storage medium such as a disk drive. Similarly, the program module 1083 and the program data 1084 related to the detection program may be stored in another computer connected via a network (LAN (Local Area Network), WAN (Wide Area Network), etc.). . In this case, the CPU 1020 reads various data by accessing another computer via the network interface 1070.

(その他)
なお、本実施形態で説明した検知プログラムは、インターネット等のネットワークを介して配布することができる。また、検知プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読取可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
(Other)
The detection program described in this embodiment can be distributed via a network such as the Internet. The detection program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and being read from the recording medium by the computer.

なお、本実施形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。   Of the processes described in this embodiment, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.

上記の実施形態やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   The above embodiments and modifications thereof are included in the invention disclosed in the claims and equivalents thereof as well as included in the technology disclosed in the present application.

1,1A,1B,1C 検知システム
10,10A,10B,10C 中継装置
110,110A,110B,110C 記憶部
111,111A,111B コネクション記憶部
112,112A,112B,112C 監視対象コネクション記憶部
113,113A,113B,113C ウェブサイト記憶部
114,114a,114A,114B 上限値記憶部
114C 確率記憶部
120 中継部
130 選択部
140 抽出部
150 更新部
20,20A,20B,20C 解析装置
210 記憶部
220 検知部
230 使用率情報収集通知部
240A,240B 監視重要度算出部
30A〜30D ホスト
1, 1A, 1B, 1C detection system 10, 10A, 10B, 10C relay device 110, 110A, 110B, 110C storage unit 111, 111A, 111B connection storage unit 112, 112A, 112B, 112C monitoring target connection storage unit 113, 113A , 113B, 113C Website storage unit 114, 114a, 114A, 114B Upper limit storage unit 114C Probability storage unit 120 Relay unit 130 Selection unit 140 Extraction unit 150 Update unit 20, 20A, 20B, 20C Analysis device 210 Storage unit 220 Detection unit 230 Usage rate information collection / notification unit 240A, 240B Monitoring importance calculation unit 30A-30D Host

Claims (8)

データを中継する中継部と、
前記中継部が中継するデータが通過するコネクションのうち、所定のコネクションを選択する選択部と、
前記中継部が中継するデータのうち、前記選択部により選択された所定のコネクションに対応するデータを抽出する抽出部と、
前記抽出部が抽出したデータを解析して不正な通信を行うコネクションを検知する検知部と、
を備えることを特徴とする検知システム。
A relay unit that relays data;
Among the connections through which the data relayed by the relay unit passes, a selection unit that selects a predetermined connection;
An extraction unit that extracts data corresponding to a predetermined connection selected by the selection unit from among data relayed by the relay unit;
A detection unit for analyzing the data extracted by the extraction unit and detecting a connection for performing unauthorized communication;
A detection system comprising:
前記選択部が選択した所定のコネクションを記憶する記憶部をさらに備え、
前記選択部は、前記記憶部に記憶されるコネクションのうち、所定のウェブサイトを一方の端点とするコネクションの総数が第1の所定数以下となるよう前記所定のコネクションを選択することを特徴とする請求項1に記載の検知システム。
A storage unit for storing the predetermined connection selected by the selection unit;
The selection unit selects the predetermined connection among the connections stored in the storage unit such that a total number of connections having a predetermined website as one end point is equal to or less than a first predetermined number. The detection system according to claim 1.
前記記憶部に記憶されるコネクションを更新する更新部をさらに備え、前記更新部は、前記記憶部に記憶されるコネクションが終了したとき、または、前記中継部が当該コネクションに対応するデータを所定の期間中継しなかったとき、当該コネクションを前記記憶部から削除することを特徴とする請求項2に記載の検知システム。   The update unit further updates the connection stored in the storage unit, and the update unit stores data corresponding to the connection when the connection stored in the storage unit ends or when the relay unit stores data corresponding to the connection. The detection system according to claim 2, wherein the connection is deleted from the storage unit when relaying is not performed for a period. 前記選択部は、前記中継部が中継するデータが通過するコネクションから、所定の確率で所定のコネクションを選択することを特徴とする請求項1から3のいずれか1項に記載の検知システム。   The detection system according to claim 1, wherein the selection unit selects a predetermined connection with a predetermined probability from connections through which data relayed by the relay unit passes. 各ウェブサイトを宛先または送信元とする不正な通信の検知回数に応じて変化する、各ウェブサイトの監視重要度を算出する算出部をさらに備え、
前記記憶部はさらに、各ウェブサイトに対応づけて、当該ウェブサイトの監視重要度と、当該記憶部に記憶可能なコネクションの数と、を記憶し、
前記選択部は、前記監視重要度に応じて変動する前記第1の所定数以下となるよう前記所定のコネクションを選択することを特徴とする請求項2から4のいずれか1項に記載の検知システム。
A calculation unit that calculates the monitoring importance of each website, which changes according to the number of times of unauthorized communication detected with each website as a destination or transmission source;
The storage unit further stores the monitoring importance of the website and the number of connections that can be stored in the storage unit in association with each website,
5. The detection according to claim 2, wherein the selection unit selects the predetermined connection to be equal to or less than the first predetermined number that varies according to the monitoring importance. system.
各コネクションに対応する不正な通信が疑われる通信パターンの検知回数に応じて変化する、各コネクションの監視重要度を算出する算出部をさらに備え、
前記記憶部はさらに、各コネクションに対応づけて、当該コネクションの監視重要度を記憶し、
前記更新部は、前記監視重要度が所定の閾値を下回ったコネクションを前記記憶部から削除することを特徴とする請求項3または4に記載の検知システム。
It further includes a calculation unit that calculates the monitoring importance of each connection, which changes according to the number of detected communication patterns suspected of unauthorized communication corresponding to each connection,
The storage unit further stores the monitoring importance of the connection in association with each connection,
5. The detection system according to claim 3, wherein the update unit deletes, from the storage unit, a connection having the monitoring importance level lower than a predetermined threshold value.
データを中継する中継工程と、
前記中継工程において中継するデータが通過するコネクションのうち、所定のコネクションを選択する選択工程と、
前記中継工程において中継するデータのうち、前記選択工程において選択された所定のコネクションに対応するデータを抽出する抽出工程と、
前記抽出工程において抽出したデータを解析して不正な通信を行うコネクションを検知する検知工程と、
を含むことを特徴とする検知方法。
A relay process for relaying data;
A selection step of selecting a predetermined connection among connections through which data to be relayed in the relay step passes;
Of the data relayed in the relay step, an extraction step of extracting data corresponding to the predetermined connection selected in the selection step;
A detection step of analyzing the data extracted in the extraction step and detecting a connection for performing unauthorized communication;
The detection method characterized by including.
データを中継する中継手順と、
前記中継手順において中継するデータが通過するコネクションのうち、所定のコネクションを選択する選択手順と、
前記中継手順において中継するデータのうち、前記選択手順において選択された所定のコネクションに対応するデータを抽出する抽出手順と、
前記抽出手順において抽出したデータを解析して不正な通信を行うコネクションを検知する検知手順と、
をコンピュータに実行させることを特徴とする検知プログラム。
A relay procedure to relay data;
A selection procedure for selecting a predetermined connection among connections through which data to be relayed in the relay procedure passes;
An extraction procedure for extracting data corresponding to a predetermined connection selected in the selection procedure, among data relayed in the relay procedure;
A detection procedure for analyzing the data extracted in the extraction procedure and detecting a connection for performing unauthorized communication;
A detection program for causing a computer to execute.
JP2015115798A 2015-06-08 2015-06-08 Detection system, detection method and detection program Active JP6441748B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015115798A JP6441748B2 (en) 2015-06-08 2015-06-08 Detection system, detection method and detection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015115798A JP6441748B2 (en) 2015-06-08 2015-06-08 Detection system, detection method and detection program

Publications (2)

Publication Number Publication Date
JP2017005422A true JP2017005422A (en) 2017-01-05
JP6441748B2 JP6441748B2 (en) 2018-12-19

Family

ID=57752355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015115798A Active JP6441748B2 (en) 2015-06-08 2015-06-08 Detection system, detection method and detection program

Country Status (1)

Country Link
JP (1) JP6441748B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019129337A (en) * 2018-01-22 2019-08-01 富士通株式会社 Security device, security program and security method
JP2019200506A (en) * 2018-05-15 2019-11-21 株式会社ナカヨ Website alteration monitoring device and website alteration monitoring system and website alteration monitoring method
US20200233965A1 (en) * 2017-09-29 2020-07-23 Nec Corporation Information processing apparatus, information processing system, security assessment method, and security assessment program
WO2021038870A1 (en) * 2019-08-30 2021-03-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Anomalous vehicle detecting server and anomalous vehicle detecting method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164038A (en) * 2004-12-09 2006-06-22 Nippon Telegr & Teleph Corp <Ntt> Method for coping with dos attack or ddos attack, network device and analysis device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006164038A (en) * 2004-12-09 2006-06-22 Nippon Telegr & Teleph Corp <Ntt> Method for coping with dos attack or ddos attack, network device and analysis device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200233965A1 (en) * 2017-09-29 2020-07-23 Nec Corporation Information processing apparatus, information processing system, security assessment method, and security assessment program
JP2019129337A (en) * 2018-01-22 2019-08-01 富士通株式会社 Security device, security program and security method
JP2019200506A (en) * 2018-05-15 2019-11-21 株式会社ナカヨ Website alteration monitoring device and website alteration monitoring system and website alteration monitoring method
JP7167481B2 (en) 2018-05-15 2022-11-09 株式会社ナカヨ Website Alteration Monitoring Device, Website Alteration Monitoring System, and Website Alteration Monitoring Method
WO2021038870A1 (en) * 2019-08-30 2021-03-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Anomalous vehicle detecting server and anomalous vehicle detecting method
US11829472B2 (en) 2019-08-30 2023-11-28 Panasonic Intellectual Property Corporation Of America Anomalous vehicle detection server and anomalous vehicle detection method

Also Published As

Publication number Publication date
JP6441748B2 (en) 2018-12-19

Similar Documents

Publication Publication Date Title
US10484250B2 (en) Systems and methods for determining network configurations using historical and real-time network metrics
US11496377B2 (en) Anomaly detection through header field entropy
US10505818B1 (en) Methods for analyzing and load balancing based on server health and devices thereof
US10291630B2 (en) Monitoring apparatus and method
US9055095B2 (en) DOS detection and mitigation in a load balancer
US8650646B2 (en) System and method for optimization of security traffic monitoring
JP5050781B2 (en) Malware detection device, monitoring device, malware detection program, and malware detection method
JP6441748B2 (en) Detection system, detection method and detection program
US20110035801A1 (en) Method, network device, and network system for defending distributed denial of service attack
US10505952B2 (en) Attack detection device, attack detection method, and attack detection program
CN106576099A (en) Data center architecture supporting attack detection and mitigation
JP6502902B2 (en) Attack detection device, attack detection system and attack detection method
US20190098029A1 (en) Distributed Denial-of-Service Attack Detection Based on Shared Network Flow Information
CN107800668B (en) Distributed denial of service attack defense method, device and system
US10834125B2 (en) Method for defending against attack, defense device, and computer readable storage medium
US11190542B2 (en) Network session traffic behavior learning system
Kareem et al. The current trends of ddos detection in sdn environment
US10834110B1 (en) Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof
JP6592196B2 (en) Malignant event detection apparatus, malignant event detection method, and malignant event detection program
JP6325993B2 (en) Service monitoring apparatus and service monitoring method
JP6476853B2 (en) Network monitoring system and method
JP6712944B2 (en) Communication prediction device, communication prediction method, and communication prediction program
US10462035B2 (en) Using control information to process data associated with an unsupported protocol
KR20120067584A (en) Method and apparatus for detecting and filtering ddos attack in a massive traffic
JP6101525B2 (en) COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, COMMUNICATION CONTROL PROGRAM

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181122

R150 Certificate of patent or registration of utility model

Ref document number: 6441748

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150