JP2020136888A - 検知装置および検知方法 - Google Patents

検知装置および検知方法 Download PDF

Info

Publication number
JP2020136888A
JP2020136888A JP2019027505A JP2019027505A JP2020136888A JP 2020136888 A JP2020136888 A JP 2020136888A JP 2019027505 A JP2019027505 A JP 2019027505A JP 2019027505 A JP2019027505 A JP 2019027505A JP 2020136888 A JP2020136888 A JP 2020136888A
Authority
JP
Japan
Prior art keywords
feature amount
unit
packet
label
detection device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019027505A
Other languages
English (en)
Inventor
裕平 林
Yuhei Hayashi
裕平 林
伊知郎 工藤
Ichiro Kudo
伊知郎 工藤
浩 大澤
Hiroshi Osawa
浩 大澤
孟朗 西岡
Takeaki Nishioka
孟朗 西岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2019027505A priority Critical patent/JP2020136888A/ja
Priority to US17/431,863 priority patent/US11902310B2/en
Priority to PCT/JP2020/004102 priority patent/WO2020170802A1/ja
Publication of JP2020136888A publication Critical patent/JP2020136888A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】低レート攻撃を容易に検知して対処可能とする。【解決手段】特徴量算出部15bが、パケットのヘッダ情報の特徴量を算出する。分類部15cが、算出された特徴量を用いてパケットを正常または異常のいずれかに分類する。付与部15dが、既知の攻撃ツールを用いて攻撃されたパケットのヘッダ情報に、該攻撃ツールのツール名を示すラベルを付与する。学習部15eが、ラベルと、ラベルが付与されたパケットについて算出された特徴量とを教師データとして用いて、ラベルの付与を学習する。【選択図】図1

Description

本発明は、検知装置および検知方法に関する。
近年、HTTP Flood、Slow DoS(Denial Of Service)等と呼ばれる、単位時間あたりのパケット数が少ない低レート攻撃の存在が知られている。また、このような低レート攻撃に対する対策技術が知られている。例えば、xFlowを用いて検知した攻撃通信をセキュリティ装置に引き込んで対策を行う技術が知られている(非特許文献1参照)。また、WAF(Web Application Firewall)等のセキュリティ装置をインライン接続して攻撃通信を検知して対策する技術が知られている(非特許文献2参照)。また、Webサーバ上で攻撃を検知して対策を行う技術が知られている(非特許文献3,4参照)。また、特定の種別の攻撃を検知する技術が知られている(特許文献1,2参照)。
特開2017−147558号公報 特開2018−26747号公報
西塚要、"ISPにおけるDoS/DDoS攻撃の検知・対策技術"、[online]、2013年、NTTコミュニケーションズ株式会社、[2019年1月15日検索]、インターネット<URL:https://www.nic.ad.jp/ja/materials/iw/2013/proceedings/s2/s2-nishizuka.pdf> "Barracuda Web Application Firewall"、[online]、ITmedia Inc.、[2019年1月15日検索]、インターネット<URL:http://www.keyman.or.jp/nwsec/waf/product/30973> "Are you ready for slow reading?"、[online]、Qualys Inc.、[2019年1月15日検索]、インターネット<URL:https://blog.qualys.com/securitylabs/2012/01/05/slow-read> "ModSecurity 3.0"、[online]、Trustwave、[2019年1月15日検索]、インターネット<URL:https://www.modsecurity.org/>
しかしながら、従来の技術では、低レート攻撃の検知が困難な場合がある。例えば、非特許文献1に記載の技術は、通信のサンプリングを前提とする技術であるため、低レート攻撃に関する情報を取得できず、セキュリティ装置への引き込みのトリガがないという問題がある。また、非特許文献2に記載の技術は、セキュリティ装置のGbps単価が高く、通常通信を検知の対象とするとコストが高くなるという問題がある。また、非特許文献3,4に記載の技術では、通常通信のQoSに影響があったりWebサーバへの負荷がかかったりするという問題がある。また、特許文献1,2に記載の技術では、検知できる攻撃の種別が限定され、攻撃に使われた攻撃ツールを判別できないという問題がある。
本発明は、上記に鑑みてなされたものであって、低レート攻撃を容易に検知して対処可能とすること目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る検知装置は、パケットのヘッダ情報の特徴量を算出する特徴量算出部と、算出された前記特徴量を用いて前記パケットを正常または異常のいずれかに分類する分類部と、を備えることを特徴とする。
本発明によれば、低レート攻撃を容易に検知して対処することが可能となる。
図1は、本実施形態に係る検知装置を含む検知システムの概要構成を例示する模式図である。 図2は、検知装置の処理概要を説明するための図である。 図3は、検知装置の処理を説明するための図である。 図4は、検知装置の処理を説明するための図である。 図5は、検知装置の処理を説明するための図である。 図6は、検知装置の処理を説明するための図である。 図7は、検知装置による検知処理手順を示すフローチャートである。 図8は、検知装置による検知処理手順を示すフローチャートである。 図9は、検知装置による検知処理手順を示すフローチャートである。 図10は、検知プログラムを実行するコンピュータの一例を示す図である。
以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[検知システムの構成]
図1は、本実施形態に係る検知装置を含む検知システムの概略構成を例示する模式図である。図1に例示するように、検知システム1は、ルータ3と検知装置10とを含んで構成される。ルータ3は、例えば、NP(Network Processor)やFPGA(Field Programmable Gate Array)等で実現され、運用環境のルータ3aと検証環境のルータ3bとを含む。運用環境のルータ3aは、運用中のWebサーバ2に接続し、Webサーバ2とユーザとの間でパケットを転送する転送装置である。検証環境のルータ3bは、既知の攻撃ツール4を用いて攻撃されたパケットを検知装置10に転送する転送装置である。
検知装置10は、後述する検知処理により、運用環境のルータ3aおよび検証環境のルータ3bから取得したパケットのL(Layer)3〜L4情報を用いた学習により、運用環境での攻撃と、その攻撃に使用された攻撃ツール4とを検知する。
ここで、図2は、検知装置10の処理概要を説明するための図である。詳細は後述するが、検知装置10は、運用環境のパケットの5tupleと所定のフィールド値等のL3〜L4情報を用いて特徴量を算出し、教師無ML(Machine Learning、以下、学習と記す)を行って、パケットを正常または異常に分類する。
また、検知装置10は、検証環境の既知の攻撃ツール4で攻撃されたパケットのL3〜L4情報を取得して、攻撃ツール4の攻撃種別とツール名とを示すラベルを付与し、これを教師データとして教師有学習を行って、ラベルの付与を学習する。
これにより、検知装置10は、運用環境のパケットのうち、異常として分類したパケットに攻撃種別とツール名とを示すラベルを付与する。また、検知装置10は、検知した攻撃の攻撃種別に応じた対処法を選択し、運用環境のルータ3aに通知する。例えば、検知装置10は、ルータ3aに対し、フィルタ設定やRST(Reset)パケットの送付を指示したりする。
[検知装置の構成]
図1の説明に戻る。検知装置10は、パソコン等の汎用コンピュータで実現され、入力部11、出力部12、通信制御部13、記憶部14、および制御部15を備える。
入力部11は、キーボードやマウス等の入力デバイスによって実現され、操作者による入力操作に対応して、制御部15に対して処理開始などの各種指示情報を入力する。出力部12は、液晶ディスプレイなどの表示装置、プリンター等の印刷装置等によって実現される。
通信制御部13は、NIC(Network Interface Card)等で実現され、LAN(Local Area Network)やインターネット等の電気通信回線を介したIoTゲートウェイ2等の外部の装置と制御部15との通信を制御する。
記憶部14は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部14には、検知装置10を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが予め記憶され、あるいは処理の都度一時的に記憶される。例えば、記憶部14には、後述する検知処理においてルータ3から取得したパケットのL3〜L4情報や、分類の閾値、学習結果のモデルのパラメータ、および対処情報14a等が記憶される。なお、記憶部14は、通信制御部13を介して制御部15と通信する構成でもよい。
制御部15は、CPU(Central Processing Unit)等によって実現され、メモリに記憶された処理プログラムを実行する。これにより、制御部15は、図1に例示するように、取得部15a、特徴量算出部15b、分類部15c、付与部15d、学習部15eおよび対処部15fとして機能する。なお、これらの機能部は、それぞれ、あるいは一部が異なるハードウェアに実装されてもよい。例えば、対処部15fは、他の機能部とは異なる装置に実装されてもよい。また、制御部15は、その他の機能部が含まれて構成されてもよい。
取得部15aは、ルータ3からパケットのヘッダ情報を取得する。例えば、取得部15aは、ルータ3を経由するパケットのL3〜L4情報を抽出する。
ここで、図3〜図6は、検知装置10の処理を説明するための図である。まず、図3には、取得部15aの処理が例示されている。図3に例示するように、取得部15aは、ルータ3を経由するパケットのプロトコルスタック(Ether、IPv4、TCPおよびペイロード)を検知装置10に内蔵するパーサにロードする。そして、取得部15aは、全パケットの5tupleの値と所定のヘッダフィールドの値とを抽出し、記憶部14の所定のテーブルにロードする。
なお、図3に例示するように、取得部15aは、ルータ3を経由するパケットの5tupleの値と所定のヘッダフィールドの値とを、ルータ3からのパケット入力(ingress)時に抽出してもよいし、ルータ3へのパケット出力(egress)時に抽出してもよい。
ここで、5tupleとは、送信元IPアドレス(src_ip)、送信先IPアドレス(dst_ip)、送信元ポート番号(src_port)、送信先ポート番号(dst_port)、プロトコル(protocol)である。また、所定のヘッダフィールドとは、ヘッダの着目するフィールドのことである。図3に示すヘッダフィールドkeyとは、ヘッダの着目するフィールドを特定するフィールド名等を意味する。図3に例示するように、着目するヘッダフィールドは1つに限定されず、複数であってもよい。
特徴量算出部15bは、パケットのヘッダ情報の特徴量を算出する。具体的には、特徴量算出部15bは、5tupleごとのパケット数と所定のヘッダフィールドの値の分布とを用いて、5tupleごとの特徴量を算出する。また、分類部15cは、算出された特徴量を用いてパケットを正常または異常のいずれかに分類する。
ここで、図4には、特徴量算出部15bおよび分類部15cの処理が例示されている。図4に例示するように、まず、特徴量算出部15bは、運用環境のルータ3aから取得部15aが取得したパケットのヘッダ情報を用いて特徴量を算出する。
具体的には、特徴量算出部15bは、5tupleごとに、パケット数をカウントし、ヘッダフィールドごとに値の分布を作成する。また、特徴量算出部15bは、所定時間ごとに、分布の平均値、分散、最大値あるいは最頻値等の代表値とパケット毎秒(pps)とを算出する。そして、特徴量算出部15bは、各5tupleの各ヘッダフィールドの代表値とパケット毎秒とを用いて、5tupleごとの特徴量を算出する。この特徴量は、例えばベクトル形式で表される。
なお、特徴量算出部15bは、特徴量を算出した後に、パケット数のカウンタと作成した分布とをクリアする。
分類部15cは、特徴量算出部15bが算出した5tupleごとの特徴量を用いて教師無学習を行って、5tupleごとの特徴量から算出されるスコアを正常または異常のいずれかに分類する。例えば、分類部15cは、学習の結果、決定された分類の閾値を記憶部14に記憶させ、以後の処理における分類の閾値として用いる。
図4には、異常と分類された場合が「攻撃5tuple」として例示されている。分類部15cは、異常と分類したパケットのヘッダ情報を、出力部12あるいは通信制御部13を介して外部の管理装置等に出力して、異常を通知してもよい。
図1の説明に戻る。付与部15dは、既知の攻撃ツール4を用いて攻撃されたパケットのヘッダ情報に、該攻撃ツールのツール名を示すラベルを付与する。また、学習部15eは、ラベルと、このラベルが付与されたパケットについて算出された特徴量とを教師データとして用いて、ラベルの付与を学習する。
ここで、図5には、付与部15d、特徴量算出部15bおよび学習部15eの処理が例示されている。図5に例示するように、まず、付与部15dは、検証環境のルータ3bから取得部15aが取得した、既知の攻撃ツール4を用いて攻撃されたパケットのヘッダ情報に、攻撃ツール4の攻撃種別とツール名とを示すラベルを付与する。
なお、付与部15dが付与するラベルは、必ずしも攻撃種別、ツール名の双方でなくてもよく、いずれか一方でもよい。例えば、攻撃ツール4のツール名から攻撃種別を一意に特定できる場合には、付与部15dは、ツール名を示すラベルのみを付与してもよい。
また、特徴量算出部15bは、学習時の処理として、このラベルが付与されたパケットのヘッダ情報を用いて特徴量を算出する。具体的には、特徴量算出部15bは、パケット数をカウントし、ヘッダフィールドごとに値の分布を作成し、所定時間ごとに、代表値とパケット毎秒(pps)とを算出する。そして、特徴量算出部15bは、各ヘッダフィールドの代表値とパケット毎秒とを用いて、このラベルが付与されたパケットの特徴量を算出する。
そして、学習部15eは、ラベルと、このラベルが付与されたパケットのヘッダ情報から算出された特徴量とを教師データとして教師有学習を行って、パケットのヘッダ情報へのラベルの付与を学習する。例えば、学習部15eは、パケットのヘッダ情報を用いて算出される特徴量とラベルとの関係を示すモデルのパラメータを決定し、記憶部14に記憶させる。
なお、図5には、特徴量算出部15bの推測時の処理として、分類部15cによって異常と分類されたパケットのヘッダ情報を用いて特徴量を算出する処理が例示されている。この場合に、特徴量算出部15bは、図4に示した例と同様に、5tupleごとに、パケット数をカウントし、ヘッダフィールドごとに値の分布を作成し、所定時間ごとに、分布の代表値とパケット毎秒(pps)とを算出する。そして、特徴量算出部15bは、各攻撃5tupleの各ヘッダフィールドの代表値とパケット毎秒とを用いて、攻撃5tupleごとの特徴量を算出する。なお、図5に示す例は、図4に示した例とは、処理対象のパケットの5tupleが攻撃5tupleであることのみが異なっている。
図1の説明に戻る。対処部15fは、分類部15cによって異常と分類され、学習された学習部15eによってラベルが付与されたパケットに対し、記憶部14の対処情報14aを参照し、該ラベルに対応する攻撃種別の対処法を選択する。対処情報14aは、攻撃ツールの攻撃種別と対処法とを対応付けした情報である。
ここで、図6には、運用環境のパケットに対する処理が例示されている。運用環境において、まず、特徴量算出部15bは、取得部15aが運用環境のルータ3aから取得したパケットのヘッダ情報を用いて特徴量を算出する。なお、図6には、図4に示した処理と図5に示した推測時の処理とが区別されずに同一の処理として例示されている。
次に、分類部15cが、特徴量算出部15bが算出した5tupleごとの特徴量を用いて、5tupleごとの特徴量から算出されるスコアを正常または異常のいずれかに分類する。また、異常と分類されたパケットのヘッダ情報に対し、図5に例示したようにして学習された学習部15eが、攻撃ツール4の攻撃種別とツール名とを示すラベルを付与する。この場合に、学習部15eは、例えば、記憶部14に記憶されているパラメータを適用したモデルを用いて、異常と分類されたパケットのヘッダ情報にラベルを付与する。
そして、攻撃ツール4の攻撃種別とツール名とを示すラベルが付与されたパケットについて、対処部15fが、対処情報14aを参照し、ラベルに対応する攻撃種別の対処法を選択する。図6に例示するように、対処情報14aは、「http_get_flooding」、「slow_dos」等の攻撃種別と、「フィルタ設定」、「RSTパケット送付」等の対処法とが対応付けされた情報である。
対処部15fは、例えば、ラベルが示す攻撃ツール4の攻撃種別が「http_get_flooding」である場合に、対処法として「フィルタ設定」を選択する。そして、対処部15fは、選択した対処法をルータ3aに通知する。これにより、運用環境のルータ3aは、検知された攻撃に対する適切な対処を実施することが可能となる。
[検知処理]
図7〜図9は、検知装置10による検知処理手順を示すフローチャートである。まず、図7には、運用環境における分類処理手順が例示されている。図7のフローチャートは、例えば、ユーザが開始を指示する操作入力を行ったタイミングで開始される。
まず、取得部15aが、運用環境のルータ3aからパケットのヘッダ情報を取得する(ステップS1)。例えば、取得部15aは、ルータ3aを経由するパケットのL3〜L4情報を抽出する。
次に、特徴量算出部15bが、パケットのヘッダ情報の特徴量を算出する(ステップS2)。具体的には、特徴量算出部15bは、5tupleごとのパケット数と所定のヘッダフィールドの値の分布とを用いて、5tupleごとの特徴量を算出する。
次に、分類部15cが、算出された特徴量を用いてパケットを正常または異常のいずれかに分類する(ステップS3)。具体的には、分類部15cは、特徴量算出部15bが算出した5tupleごとの特徴量から算出されるスコアを正常または異常のいずれかに分類する。分類部15cは、例えば、学習の際に分類の閾値を決定し、以後の処理における分類の閾値として用いる。
分類部15cは、異常と分類したパケットのヘッダ情報を、出力部12あるいは通信制御部13を介して外部の管理装置等に出力して異常を通知してもよい。これにより一連の処理が終了する。
次に、図8には、ラベル付与の学習処理手順が例示されている。図8のフローチャートは、例えば、ユーザが開始を指示する操作入力を行ったタイミングで開始される。
まず、取得部15aが、検証環境のルータ3bから既知の攻撃ツール4を用いて攻撃されたパケットのヘッダ情報を取得する(ステップS11)。例えば、取得部15aは、ルータ3bから転送されたパケットのL3〜L4情報を抽出する。
次に、付与部15dが、攻撃されたパケットのヘッダ情報に、攻撃ツール4のツール名を示すラベルを付与する(ステップS12)。
また、特徴量算出部15bが、ラベルが付与されたパケットのヘッダ情報を用いて特徴量を算出する。そして、学習部15eが、ラベルとラベルが付与されたパケットについて算出された特徴量とを教師データとして用いて、ラベルの付与を学習する(ステップS13)。学習部15eは、例えば、パケットのヘッダ情報を用いて算出される特徴量とラベルとの関係を示すモデルのパラメータを決定し、記憶部14に記憶させる。
これにより、一連の処理が終了する。
次に、図9には、運用環境のパケットに対する処理手順が例示されている。図9のフローチャートは、例えば、ユーザが開始を指示する操作入力を行ったタイミングで開始される。
まず、取得部15aが、運用環境のルータ3aからパケットのヘッダ情報を取得する(ステップS21)。例えば、取得部15aは、ルータ3aを経由するパケットのL3〜L4情報を抽出する。
次に、特徴量算出部15bが、パケットのヘッダ情報の特徴量を算出する(ステップS22)。具体的には、特徴量算出部15bは、5tupleごとのパケット数と所定のヘッダフィールドの値の分布とを用いて、5tupleごとの特徴量を算出する。
次に、分類部15cが、算出された特徴量を用いてパケットを正常または異常のいずれかに分類する(ステップS23)。具体的には、分類部15cは、特徴量算出部15bが算出した5tupleごとの特徴量から算出されるスコアを正常または異常のいずれかに分類する。
次に、学習された学習部15eが、異常と分類されたパケットのヘッダ情報に対し、攻撃ツール4の攻撃種別とツール名とを示すラベルを付与する(ステップS24)。この場合に、学習部15eは、例えば、記憶部14に記憶したパラメータを適用したモデルを用いて、異常と分類されたパケットのヘッダ情報にラベルを付与する。
そして、対処部15fが、対処情報14aを参照し、ラベルに対応する攻撃種別の対処法を選択する(ステップS25)。また、対処部15fは、選択した対処法をルータ3aに出力する。これにより、一連の処理が終了し、運用環境のルータ3aは、検知された攻撃に対する適切な対処を実施することが可能となる。
以上、説明したように、本実施形態の検知装置10において、特徴量算出部15bが、パケットのヘッダ情報の特徴量を算出する。具体的には、特徴量算出部15bは、5tupleごとのパケット数と所定のヘッダフィールドの値の分布とを用いて特徴量を算出する。また、分類部15cが、算出された特徴量を用いてパケットを正常または異常のいずれかに分類する。
これにより、パケットのサンプリングもWebサーバ2側で処理も要することなく、容易かつ安価に低レート攻撃を検知することが可能となる。このように、検知装置10によれば、低レート攻撃を容易に検知して対処することが可能となる。
また、付与部15dが、既知の攻撃ツールを用いて攻撃されたパケットのヘッダ情報に、該攻撃ツールのツール名を示すラベルを付与する。また、学習部15eが、ラベルと、ラベルが付与されたパケットについて算出された特徴量とを教師データとして用いて、ラベルの付与を学習する。これにより、多様な攻撃を検知して、攻撃ツールを推測することが可能となる。したがって、運用環境のルータ3aが適切な対処を行って攻撃通信を遮断することが可能となる。
また、記憶部14が、攻撃ツールの攻撃種別と対処法とを対応付けした対処情報14aを記憶する。また、対処部15fが、分類部15cによって異常と分類され、学習された学習部15eによってラベルが付与されたパケットに対し、記憶部14を参照し、該ラベルに対応する攻撃種別の対処法を選択する。これにより、運用環境のルータ3aが容易に適切な対処を実行することが可能となる。
[プログラム]
上記実施形態に係る検知装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを検知することもできる。一実施形態として、検知装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の検知処理を実行する検知プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の検知プログラムを情報処理装置に実行させることにより、情報処理装置を検知装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)などの移動体通信端末、さらには、PDA(Personal Digital Assistant)などのスレート端末などがその範疇に含まれる。また、検知装置10の機能を、クラウドサーバに実装してもよい。
図10は、検知プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1051およびキーボード1052が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1061が接続される。
ここで、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各情報は、例えばハードディスクドライブ1031やメモリ1010に記憶される。
また、検知プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、ハードディスクドライブ1031に記憶される。具体的には、上記実施形態で説明した検知装置10が実行する各処理が記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。
また、検知プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えば、ハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、検知プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、検知プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述および図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例および運用技術等は全て本発明の範疇に含まれる。
1 検知システム
2 Webサーバ
3、3a、3b ルータ
10 検知装置
11 入力部
12 出力部
13 通信制御部
14 記憶部
14a 対処情報
15 制御部
15a 取得部
15b 特徴量算出部
15c 分類部
15d 付与部
15e 学習部
15f 対処部

Claims (5)

  1. パケットのヘッダ情報の特徴量を算出する特徴量算出部と、
    算出された前記特徴量を用いて前記パケットを正常または異常のいずれかに分類する分類部と、
    を備えることを特徴とする検知装置。
  2. 前記特徴量算出部は、5tupleごとのパケット数と所定のヘッダフィールドの値の分布とを用いて特徴量を算出することを特徴とする請求項1に記載の検知装置。
  3. 既知の攻撃ツールを用いて攻撃されたパケットのヘッダ情報に、該攻撃ツールのツール名を示すラベルを付与する付与部と、
    前記ラベルと、該ラベルが付与されたパケットについて算出された前記特徴量とを教師データとして用いて、前記ラベルの付与を学習する学習部と、
    をさらに備えることを特徴とする請求項1に記載の検知装置。
  4. 前記攻撃ツールの攻撃種別と対処法とを対応付けした対処情報を記憶する記憶部と、
    前記分類部によって異常と分類され、学習された前記学習部によって前記ラベルが付与されたパケットに対し、前記記憶部を参照し、該ラベルに対応する攻撃種別の対処法を選択する対処部と、
    をさらに備えることを特徴とする請求項3に記載の検知装置。
  5. 検知装置で実行される検知方法であって、
    パケットのヘッダ情報の特徴量を算出する特徴量算出工程と、
    算出された前記特徴量を用いて前記パケットを正常または異常のいずれかに分類する分類工程と、
    を含んだことを特徴とする検知方法。
JP2019027505A 2019-02-19 2019-02-19 検知装置および検知方法 Pending JP2020136888A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019027505A JP2020136888A (ja) 2019-02-19 2019-02-19 検知装置および検知方法
US17/431,863 US11902310B2 (en) 2019-02-19 2020-02-04 Detection device and detection method
PCT/JP2020/004102 WO2020170802A1 (ja) 2019-02-19 2020-02-04 検知装置および検知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019027505A JP2020136888A (ja) 2019-02-19 2019-02-19 検知装置および検知方法

Publications (1)

Publication Number Publication Date
JP2020136888A true JP2020136888A (ja) 2020-08-31

Family

ID=72144699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019027505A Pending JP2020136888A (ja) 2019-02-19 2019-02-19 検知装置および検知方法

Country Status (3)

Country Link
US (1) US11902310B2 (ja)
JP (1) JP2020136888A (ja)
WO (1) WO2020170802A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023242943A1 (ja) * 2022-06-14 2023-12-21 日本電信電話株式会社 データ生成装置、データ生成方法、プログラム、および機械学習システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008306706A (ja) * 2007-04-23 2008-12-18 Mitsubishi Electric Information Technology Centre Europa Bv シグナリングフローの異常を検知する方法及び装置
WO2016002915A1 (ja) * 2014-07-04 2016-01-07 日本電信電話株式会社 攻撃検出装置、攻撃検出方法、および攻撃検出プログラム
JP2017147558A (ja) * 2016-02-16 2017-08-24 日本電信電話株式会社 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
US20180152475A1 (en) * 2016-11-30 2018-05-31 Foundation Of Soongsil University-Industry Cooperation Ddos attack detection system based on svm-som combination and method thereof

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6502902B2 (ja) 2016-08-12 2019-04-17 日本電信電話株式会社 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
JP7003864B2 (ja) * 2018-07-24 2022-02-10 日本電信電話株式会社 振分装置、通信システムおよび振分方法
WO2021171526A1 (ja) * 2020-02-27 2021-09-02 日本電信電話株式会社 付与装置、付与方法及び付与プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008306706A (ja) * 2007-04-23 2008-12-18 Mitsubishi Electric Information Technology Centre Europa Bv シグナリングフローの異常を検知する方法及び装置
WO2016002915A1 (ja) * 2014-07-04 2016-01-07 日本電信電話株式会社 攻撃検出装置、攻撃検出方法、および攻撃検出プログラム
JP2017147558A (ja) * 2016-02-16 2017-08-24 日本電信電話株式会社 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
US20180152475A1 (en) * 2016-11-30 2018-05-31 Foundation Of Soongsil University-Industry Cooperation Ddos attack detection system based on svm-som combination and method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
風戸 雄太 YUTA KAZATO: "パケットヘッダを用いた攻撃検知におけるGini importanceに着目した特徴量選定手法の提案と", 電子情報通信学会技術研究報告 VOL.117 NO.353 IEICE TECHNICAL REPORT, JPN6020013634, 7 December 2017 (2017-12-07), JP, pages 91 - 96, ISSN: 0004773231 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023242943A1 (ja) * 2022-06-14 2023-12-21 日本電信電話株式会社 データ生成装置、データ生成方法、プログラム、および機械学習システム

Also Published As

Publication number Publication date
US20210385241A1 (en) 2021-12-09
US11902310B2 (en) 2024-02-13
WO2020170802A1 (ja) 2020-08-27

Similar Documents

Publication Publication Date Title
Kumar et al. Early detection of Mirai-like IoT bots in large-scale networks through sub-sampled packet traffic analysis
AlEroud et al. Identifying cyber-attacks on software defined networks: An inference-based intrusion detection approach
Sairam et al. NETRA: Enhancing IoT security using NFV-based edge traffic analysis
US8813236B1 (en) Detecting malicious endpoints using network connectivity and flow information
RU2676021C1 (ru) Система и способ определения DDoS-атак
US20170339108A1 (en) Network Traffic Analysis to Enhance Rule-Based Network Security
US11546356B2 (en) Threat information extraction apparatus and threat information extraction system
JP6691268B2 (ja) 監視装置、監視方法および監視プログラム
JP2018026747A (ja) 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
JP6864610B2 (ja) 特定システム、特定方法及び特定プログラム
White et al. Unsupervised one-class learning for anomaly detection on home IoT network devices
US20220311793A1 (en) Worm Detection Method and Network Device
WO2020170802A1 (ja) 検知装置および検知方法
Borisenko et al. DDoS attacks detection in cloud computing using data mining techniques
Ali et al. Effective network intrusion detection using stacking-based ensemble approach
US20230199005A1 (en) Method and apparatus for detecting network attack based on fusion feature vector
BR102020003105A2 (pt) Método para detecção de servidores dns falsificados usando técnicas de aprendizado de máquina
JP6708575B2 (ja) 分類装置、分類方法および分類プログラム
JP6787861B2 (ja) 分類装置
WO2021171526A1 (ja) 付与装置、付与方法及び付与プログラム
CN107666465A (zh) 数据传输方法和装置
Vieira et al. A Comparative Analysis of Machine Learning Algorithms for Distributed Intrusion Detection in IoT Networks
JP2019075745A (ja) 異常検知装置、異常検知方法、及びプログラム
JP7176630B2 (ja) 検知装置、検知方法および検知プログラム
JP7215571B2 (ja) 検知装置、検知方法および検知プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220624

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221018