JP3826399B2 - パケットログ記録装置 - Google Patents

パケットログ記録装置 Download PDF

Info

Publication number
JP3826399B2
JP3826399B2 JP2002285644A JP2002285644A JP3826399B2 JP 3826399 B2 JP3826399 B2 JP 3826399B2 JP 2002285644 A JP2002285644 A JP 2002285644A JP 2002285644 A JP2002285644 A JP 2002285644A JP 3826399 B2 JP3826399 B2 JP 3826399B2
Authority
JP
Japan
Prior art keywords
packet
storage means
storage
log
log recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002285644A
Other languages
English (en)
Other versions
JP2004128545A (ja
Inventor
浩志 星野
孝祥 清水
貴志 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2002285644A priority Critical patent/JP3826399B2/ja
Publication of JP2004128545A publication Critical patent/JP2004128545A/ja
Application granted granted Critical
Publication of JP3826399B2 publication Critical patent/JP3826399B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを伝播するパケットを記録してパケットの伝播経路を追跡するパケット経路追跡システムで用いられるパケットログ記録装置に関し、特にハッシュ値がたまたま一致してしまう確率を低減することが可能なパケットログ記録装置に関する。
【0002】
【従来の技術】
従来のネットワークを伝播するパケットを記録してパケットの伝播経路を追跡するパケット経路追跡システムで用いられるパケットログ記録装置に関連する先行技術文献としては次のようなものがある。
【0003】
【特許文献1】
特開平10−164064号公報
【0004】
従来のインターネット上ではパケットを連続してターゲットに送信して当該ターゲットの提供するサービスを停止等させるDoS攻撃(Denial of Service attack:サービス停止攻撃:以下、単にDoSと呼ぶ。)が問題になっている。
【0005】
特に、複数地点から一斉に一つのターゲットに対してDoS攻撃を行うDDoS(Distributed DoS:分散型DoS:以下、単にDDoSと呼ぶ。)が大きな問題になっている。
【0006】
このため、このようなDDoS攻撃等を防止するため、不正なパケットの発信源を特定するパケット経路追跡システムが考案されている。
【0007】
図4はこのような従来のパケット経路追跡システムの一例を示す構成ブロック図である。図4において1は攻撃者(アタッカー)が操作する端末、2はDDoS攻撃等のターゲットとなるサーバ、3及び4はISP(Internet Service Provider:インターネットサービス提供業者:以下、単にISPと呼ぶ。)、5,6,7及び8はルータ、9,10及び11は伝播するパケットの情報を記録するパケットログ記録装置である。
【0008】
端末1はルータ5を介してISP3に接続され、ISP3はルータ6及びルータ7を介してISP4に接続される。また、サーバ2はルータ8を介してISP4に接続される。
【0009】
さらに、端末1とルータ5との間の回線にはパケットログ記録装置9が接続され、ルータ6とルータ7との間の回線にはパケットログ記録装置10が接続され、サーバ2とルータ8との間の回線にはパケットログ記録装置11が接続される。
【0010】
ここで、図4に示す従来のパケット経路追跡システムの動作を図5及び図6を用いて説明する。図5は攻撃者(アタッカー)の攻撃経路を示す説明図、図6はパケットの記録状況を説明する説明図である。
【0011】
図5中”AT01”に示すように攻撃者(アタッカー)は端末1からISP3及びISP4を介してターゲットであるサーバ2に対してDoS攻撃等を行う。
【0012】
一方、パケットログ記録装置9,10及び11は接続された回線を伝播するパケットを取得して記憶手段に順次記録して行く。
【0013】
例えば、図6中”LG11”、”LG12”及び”LG13”に示すようにパケットログ記録装置9,10及び11はDoS攻撃のために伝播する不正なパケットを取得して記憶手段に順次記録する。
【0014】
そして、DoS攻撃等を受けたサーバ2が受信した不正なパケットと、パケットログ記録装置9,10及び11にそれぞれ記録されたパケットを比較して当該不正なパケットが伝播した経路を特定する。
【0015】
例えば、図5に示すDoS攻撃等に用いられた不正なパケットはパケットログ記録装置9,10及び11に記録されているので図5中”AT01”に示すような不正なパケットの伝播経路を特定することが可能になる。
【0016】
但し、監視している回線に伝播するパケットの全ての情報を順次記録するために、記憶手段には膨大な記憶容量が必要になるため、効率良くパケットの情報を保持する方法が考案されている。
【0017】
図7はこのようなパケットログ記録装置の具体例を示す構成ブロック図であり、12は演算制御手段、13は記憶手段である。
【0018】
観測点である回線からの入力は演算制御手段12に接続され、演算制御手段12の出力は記憶手段13に接続される。
【0019】
ここで、図7に示すパケットログ記録装置の動作を図8を用いて説明する。図8は取得したパケットの記録方法を説明する説明図である。
【0020】
図7中”LG21”に示すように観測点である回線から入力されたパケットは演算制御手段12に取り込まれ、IP(Internet Protocol)パケットの中で伝播中に不変である部分等を抽出する。
【0021】
そして、演算制御手段12は抽出された情報をハッシュ関数を用いてハッシュ値に変換し、このハッシュ値を記憶手段13のアドレスとみなして、該当するアドレスにビットを立てる等してある特定のパケットが伝播したことを記録する。
【0022】
ここで、ハッシュ関数とは、原文から固定長の疑似乱数(ハッシュ値)を生成する関数であって、このハッシュ関数は不可逆な一方向関数を含むために生成されたハッシュ値から元の原文を再現することはできない。また、同じハッシュ値となる異なるデータを作成することは極めて困難である。
【0023】
例えば、演算制御手段12が、図8中”PI31”に示すような取得したパケットから抽出された伝播中に不変である部分にハッシュ関数を適用して、図8中”HV31”に示すようなハッシュ値(例えば、XXXXH:16ビットの16進数表現)を得られた場合を想定する。
【0024】
この場合、演算制御手段12は得られたハッシュ値(XXXXH)を記憶手段13のアドレスとみなして、”XXXXH”のアドレスに図8中”WD31”に示すようにデータを書き込む。
【0025】
例えば、データの書込み方法としては”00000000B(8ビットデータ)”から”00000001B”等(ビットを立てる)に変更することによってある特定のパケットが伝播したことを記録する。
【0026】
そして、DoS攻撃等を受けたサーバが受信した不正なパケットに前記ハッシュ関数を適用して得られたハッシュ値に対応する記憶手段13のアドレスにビットが立っていれば不正なパケットがパケットログ記録装置が接続された回線を伝播したことになる。
【0027】
この結果、図7に示すパケットログ記録装置ではパケットの情報を全て記憶手段に記録するのではなく、パケットの一部分にハッシュ関数を適用して得られたハッシュ値に対応する記憶手段のアドレスに記録する(ビットを立てる)ことにより、記憶手段の記憶容量は小さくて良く、効率良くパケットの情報を保持することが可能である。
【0028】
また、1つのパケットに対して複数のハッシュ関数を適用することにより、言い換えれば、1つのパケットに対して記憶手段13の複数箇所のアドレスにデータを書き込んでおくことにより、不正なパケットをより確実に記録することが可能になる。
【0029】
【発明が解決しようとする課題】
しかし、図7に示すパケットログ記録装置では、IPパケットの中で伝播中に不変である部分等を抽出してハッシュ関数を用いてハッシュ値に変換し、このハッシュ値を記憶手段のアドレスとみなしてデータの書き込み行っているが、全く異なるIPパケットであってもたまたま変換されたハッシュ値が一致してしまう可能性が僅かながら存在する。
【0030】
このため、DoS攻撃等を受けたサーバが受信した不正なパケットに前記ハッシュ関数を適用して得られたハッシュ値に対応する記憶手段13のアドレスにビットが立っていても、当該不正なパケットではない可能性も否定できず、また、当該不正なパケットであるか否かを判断することもできないと言った問題点があった。
従って本発明が解決しようとする課題は、ハッシュ値がたまたま一致してしまう確率を低減することが可能なパケットログ記録装置を実現することにある。
【0031】
【課題を解決するための手段】
このような課題を達成するために、本発明のうち請求項1記載の発明は、
ネットワークの複数の観測点を伝播するパケットを記録するパケットログ記録装置において、
前記パケットの情報を記録する記憶手段と、複数の前記観測点の一を伝播するパケットを取り込み伝播中に不変である部分を抽出してハッシュ関数を適用し、得られたハッシュ値を前記記憶手段のアドレスとみなしてこのアドレスの特定のビットにデータを書き込むと共に前記記憶手段のデータの埋まり率若しくはパケットの通過量に関するパラメータが予め設定した閾値を超過した場合に1つのパケットに適用するハッシュ関数の数を削減する演算制御手段とを備えたことにより、ハッシュ値がたまたま一致してしまう確率を低減することが可能になる。
【0032】
請求項2記載の発明は、
請求項1記載の発明であるパケットログ記録装置において、
前記演算制御手段が、
前記記憶手段のデータの埋まり率若しくはパケットの通過量に関するが予め設定した前記閾値を超過した場合に前記記憶手段の記憶容量を増加させることにより、ハッシュ値がたまたま一致してしまう確率を低減することが可能になる。
【0033】
請求項3記載の発明は、
請求項2記載の発明であるパケットログ記録装置において、
前記演算制御手段が、
前記記憶手段の一部をログ記憶領域としておき、必要に応じて未使用の記憶領域をログの記憶領域として用いることによって前記記憶手段の記憶容量を増加させることにより、ハッシュ値がたまたま一致してしまう確率を低減することが可能になる。
【0034】
請求項4記載の発明は、
請求項2記載の発明であるパケットログ記録装置において、
前記演算制御手段が、
前記記憶手段の他に未使用の記憶手段を別途準備しておき、必要に応じて未使用の記憶手段をログの記憶領域として用いることによって実質的に前記記憶手段の記憶容量を増加させることにより、ハッシュ値がたまたま一致してしまう確率を低減することが可能になる。
【0037】
請求項5記載の発明は、
請求項1記載の発明であるパケットログ記録装置において、
前記演算制御手段が、
前記埋まり率から演算して求めた正解確率を前記パラメータとして予め設定した前記閾値と比較し、パラメータが閾値未満の場合にはハッシュ関数の数を削減することを特徴とすることにより、ハッシュ値がたまたま一致してしまう確率を低減することが可能になる。
【0039】
【発明の実施の形態】
以下本発明を図面を用いて詳細に説明する。図1は本発明に係るパケット経路追跡システムのログ記録装置の一実施例を示す構成ブロック図である。
【0040】
図1において13は図7と同一符号を付してあり、12aは演算制御手段である。観測点である回線からの入力は演算制御手段12aに接続され、演算制御手段12aの出力は記憶手段13に接続される。
【0041】
ここで、図1に示す実施例の動作を図2及び図3を用いて説明する。図2は演算制御手段12aの動作を説明するフロー図、図3は記憶手段13の状況の一例を示す説明図である。
【0042】
全く異なるIPパケットであってもたまたま変換されたハッシュ値が一致してしまう確率はログを記録する記憶手段13にデータが埋まってゆくほど高くなるため、記憶手段13におけるデータの埋まり率が大きくなることを防止することにより、ハッシュ値がたまたま一致してしまう確率を低減させる。
【0043】
すなわち、図2中”S001”において演算制御手段12aは記憶手段13の状況を検索して記憶手段13に記録されているデータの数を取得する。
【0044】
例えば、図3に示す記憶手段13の状況から、図3中”SD01”,”SD02”,”SD03”,”SD04”,”SD05”,”SD06”及び”SD07”に示すアドレス部分にデータが書き込まれているのでそのデータ数を取得する。
【0045】
そして、図2中”S002”において演算制御手段12aは取得した記憶手段13に記録されているデータの数を記憶手段13の最大記録数で除算して埋まり率を求める。
【0046】
図2中”S003”において演算制御手段12aが求めた埋まり率が予め設定した閾値を超過した否かを判断し、もし、埋まり率が閾値を超過した場合には、図2中”S004”において演算制御手段12aは1つのパケットに適用するハッシュ関数の数を減少させる。
【0047】
例えば、演算制御手段12aが1つのパケットに対して3つのハッシュ関数を適用して記憶手段13の3箇所のアドレスにデータを書き込んでいた場合、適用するハッシュ関数の数を2つに削減する。
【0048】
すなわち、1つのパケットに適用していたハッシュ関数の数を削減することにより、記憶手段13に書き込まれるアドレス数が減少して、記憶手段13の埋まり率が大きくなることが防止され、ハッシュ値がたまたま一致してしまう確率を低減させることが可能になる。
【0049】
この結果、演算制御手段12aがログを記録する記憶手段13のデータの埋まり率を取得して予め設定した閾値を超過した場合に1つのパケットに適用するハッシュ関数の数を削減して埋まり率が大きくなることを防止することにより、ハッシュ値がたまたま一致してしまう確率を低減することが可能になる。
【0050】
なお、図1に示す実施例ではログを記録する記憶手段13のデータの埋まり率を取得して予め設定した閾値を超過した場合に1つのパケットに適用するハッシュ関数の数を削減しているが、記憶手段13の記憶容量を増加させることにより、埋まり率が大きくなることを防止しても構わない。
【0051】
この場合、大きな記憶容量の記憶手段13の一部をログ記憶領域としておき、必要に応じて未使用の記憶領域をログの記憶領域として用いることによって記憶手段13の記憶容量を増加させても良い。
【0052】
或いは、記憶手段13の他に未使用の記憶手段を別途準備しておき、必要に応じて未使用の記憶手段をログの記憶領域として用いることによって実質的に記憶手段13の記憶容量を増加させても良い。
【0053】
また、図1に示す実施例ではログを記録する記憶手段13のデータの埋まり率を取得して予め設定した閾値を超過した場合に1つのパケットに適用するハッシュ関数の数を削減しているが、記憶手段13内に複数のログの記憶領域を設けて当該複数のログの記憶領域の切り替え使用する場合には、当該切り替え周期を変えることにより、埋まり率が大きくなることを防止しても構わない。
【0054】
また、図1に示す実施例ではログを記録する記憶手段13のデータの埋まり率に基づき1つのパケットに適用するハッシュ関数の数を削減等しているが、パケットの通過量に基づき1つのパケットに適用するハッシュ関数の数を削減等の処理をしても構わない。
【0055】
また、埋まり率を”A”とした場合、演算制御手段12aで”(1−A)×100[%]”等の演算をして、これを正解確率とし、当該正解確率に基づき1つのパケットに適用するハッシュ関数の数を削減等の処理をしても構わない。
【0056】
また、図2に示す説明に際しては演算制御手段12aは記憶手段13の状況を検索している旨記載しているが、記憶手段13に新たに記録する回数を予めカウントしておいて、当該カウント値を参照しても構わない。
【0057】
【発明の効果】
以上説明したことから明らかなように、本発明によれば次のような効果がある。
請求項1,2,3,4及び請求項5の発明によれば、演算制御手段がログを記録する記憶手段のデータの埋まり率等のパラメータを取得して予め設定した閾値を超過した場合に1つのパケットに適用するハッシュ関数の数を削減等して埋まり率が大きくなることを防止することにより、ハッシュ値がたまたま一致してしまう確率を低減することが可能になる。
【図面の簡単な説明】
【図1】本発明に係るパケット経路追跡システムのログ記録装置の一実施例を示す構成ブロック図である。
【図2】演算制御手段の動作を説明するフロー図である。
【図3】記憶手段の状況の一例を示す説明図である。
【図4】従来のパケット経路追跡システムの一例を示す構成ブロック図である。
【図5】攻撃者(アタッカー)の攻撃経路を示す説明図である。
【図6】パケットの記録状況を説明する説明図である。
【図7】パケットログ記録装置の具体例を示す構成ブロック図である。
【図8】取得したパケットの記録方法を説明する説明図である。
【符号の説明】
1 端末
2 サーバ
3,4 ISP
5,6,7,8 ルータ
9,10,11 パケットログ記録装置
12,12a 演算制御手段
13 記憶手段

Claims (5)

  1. ネットワークの複数の観測点を伝播するパケットを記録するパケットログ記録装置において、
    前記パケットの情報を記録する記憶手段と、
    複数の前記観測点の一を伝播するパケットを取り込み伝播中に不変である部分を抽出してハッシュ関数を適用し、得られたハッシュ値を前記記憶手段のアドレスとみなしてこのアドレスの特定のビットにデータを書き込むと共に前記記憶手段のデータの埋まり率若しくはパケットの通過量に関するパラメータが予め設定した閾値を超過した場合に1つのパケットに適用するハッシュ関数の数を削減する演算制御手段と
    を備えたことを特徴とするパケットログ記録装置。
  2. 前記演算制御手段が、
    前記記憶手段のデータの埋まり率若しくはパケットの通過量に関するパラメータが予め設定した前記閾値を超過した場合に前記記憶手段の記憶容量を増加させることを特徴とする
    請求項1記載のパケットログ記録装置。
  3. 前記演算制御手段が、
    前記記憶手段の一部をログ記憶領域としておき、必要に応じて未使用の記憶領域をログの記憶領域として用いることによって前記記憶手段の記憶容量を増加させることを特徴とする
    請求項2記載のパケットログ記録装置。
  4. 前記演算制御手段が、
    前記記憶手段の他に未使用の記憶手段を別途準備しておき、必要に応じて未使用の記憶手段をログの記憶領域として用いることによって実質的に前記記憶手段の記憶容量を増加させることを特徴とする
    請求項2記載のパケットログ記録装置。
  5. 前記演算制御手段が、
    前記埋まり率から演算して求めた正解確率を前記パラメータとして予め設定した前記閾値と比較し、パラメータが閾値未満の場合にはハッシュ関数の数を削減することを特徴とする
    請求項1記載のパケットログ記録装置。
JP2002285644A 2002-09-30 2002-09-30 パケットログ記録装置 Expired - Fee Related JP3826399B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002285644A JP3826399B2 (ja) 2002-09-30 2002-09-30 パケットログ記録装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002285644A JP3826399B2 (ja) 2002-09-30 2002-09-30 パケットログ記録装置

Publications (2)

Publication Number Publication Date
JP2004128545A JP2004128545A (ja) 2004-04-22
JP3826399B2 true JP3826399B2 (ja) 2006-09-27

Family

ID=32278891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002285644A Expired - Fee Related JP3826399B2 (ja) 2002-09-30 2002-09-30 パケットログ記録装置

Country Status (1)

Country Link
JP (1) JP3826399B2 (ja)

Also Published As

Publication number Publication date
JP2004128545A (ja) 2004-04-22

Similar Documents

Publication Publication Date Title
Xu et al. Sustaining availability of web services under distributed denial of service attacks
Kim et al. Autograph: Toward Automated, Distributed Worm Signature Detection.
US9407602B2 (en) Methods and apparatus for redirecting attacks on a network
US8856884B2 (en) Method, apparatus, signals, and medium for managing transfer of data in a data network
US6944663B2 (en) Method and apparatus for using client puzzles to protect against denial-of-service attacks
JP5050781B2 (ja) マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法
WO2021139643A1 (zh) 加密攻击网络流量检测方法,其装置及电子设备
US20150281265A1 (en) Out-of-band ip traceback using ip packets
US10904288B2 (en) Identifying and deceiving adversary nodes and maneuvers for attack deception and mitigation
CN110324295A (zh) 一种域名系统泛洪攻击的防御方法和装置
Basyoni et al. QuicTor: Enhancing tor for real-time communication using QUIC transport protocol
CN112073376A (zh) 一种基于数据面的攻击检测方法及设备
US20230283588A1 (en) Packet processing method and apparatus
Echevarria et al. An experimental study on the applicability of SYN cookies to networked constrained devices
KR101081433B1 (ko) IPv6 기반 네트워크의 공격 패킷의 역추적 방법 및 그 기록매체
JP3826399B2 (ja) パケットログ記録装置
CN111049794A (zh) 一种页面反爬的方法、装置、存储介质和网关设备
KR100656348B1 (ko) 토큰 버켓을 이용한 대역폭 제어 방법 및 대역폭 제어 장치
US20050289245A1 (en) Restricting virus access to a network
JP3750803B2 (ja) パケットログ記録装置
JP3797308B2 (ja) パケットログ記録装置
JP3889701B2 (ja) パケット経路追跡システム
JP3832412B2 (ja) パケット経路追跡システム
Parashar et al. Improved deterministic packet marking algorithm
JP7221170B2 (ja) 属性情報生成装置、属性識別装置、属性情報生成方法及び属性識別方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051004

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060612

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060625

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110714

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees