JP4028532B2 - Communication network traffic analysis apparatus, system, and analysis method - Google Patents

Communication network traffic analysis apparatus, system, and analysis method Download PDF

Info

Publication number
JP4028532B2
JP4028532B2 JP2004234497A JP2004234497A JP4028532B2 JP 4028532 B2 JP4028532 B2 JP 4028532B2 JP 2004234497 A JP2004234497 A JP 2004234497A JP 2004234497 A JP2004234497 A JP 2004234497A JP 4028532 B2 JP4028532 B2 JP 4028532B2
Authority
JP
Japan
Prior art keywords
traffic
packet identifier
information
packet
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004234497A
Other languages
Japanese (ja)
Other versions
JP2006054652A (en
Inventor
貴文 濱野
隆司 池川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004234497A priority Critical patent/JP4028532B2/en
Publication of JP2006054652A publication Critical patent/JP2006054652A/en
Application granted granted Critical
Publication of JP4028532B2 publication Critical patent/JP4028532B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信ネットワークにおける輻輳や攻撃などの異常トラヒックを検出するのに有用な、通信ネットワークトラヒック分析システムならびに分析方法に関するものである。   The present invention relates to a communication network traffic analysis system and an analysis method useful for detecting abnormal traffic such as congestion and attacks in a communication network.

通信ネットワークにおける攻撃などの異常トラヒックを検出するために、ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置で取得したトラヒック情報をトラヒック分析装置に転送し、該トラヒック分析装置が、受信したトラヒック情報を分析して異常トラヒック判定を行う方式が用いられている。   In order to detect anomalous traffic such as attacks in a communication network, the traffic information acquired by a router, gateway, communication device, or traffic information measuring device is transferred to the traffic analyzer, and the traffic analyzer receives the received traffic information. A method of analyzing and performing abnormal traffic determination is used.

ルータ、ゲートウェイ、通信装置またはトラヒック情報測定装置が保持するRMON MIBをトラヒック情報として利用するトラヒック分析装置は、前記RMON MIB情報を周期的に収集し、時間経過に伴うトラヒック量変化を分析する。前記RMON MIB情報として、指定された回線を流れるパケット数やトラヒック量、指定されたアドレスの発/着パケット数やトラヒック量などが用いられる。この方式のトラヒック分析装置の例として、非特許文献1や非特許文献2がある。   A traffic analysis device that uses RMON MIB held by a router, gateway, communication device, or traffic information measurement device as traffic information periodically collects the RMON MIB information and analyzes changes in traffic volume over time. As the RMON MIB information, the number of packets flowing through the designated line and the traffic volume, the number of outgoing / incoming packets at the designated address, the traffic volume, and the like are used. Non-patent document 1 and non-patent document 2 are examples of this type of traffic analysis apparatus.

ルータ、ゲートウェイ、通信装置またはトラヒック情報測定装置のパケットロギング機能あるいはパケットサンプリング機能により得られるパケット情報をトラヒック情報として利用するトラヒック分析装置は、前記ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対し、該装置が保持するパケット情報をトラヒック分析装置に転送するようあらかじめ設定しておくことにより、該トラヒック分析装置は、通信ネットワークを流れるパケットの情報を収集し、時間経過に伴うトラヒックパターンの変化を分析する。前記パケット情報として、送信元IPアドレス、宛先IPアドレス、プロトコルなどが用いられる。この方式のトラヒック分析装置の例として、非特許文献3がある。
Tobias Oetiker他、”MRTG”、[Online]、[平成16年7月15日検索]、インターネット http://people.ee.ethz.ch/~oqtiker/webtools/mrtg/ nTOP資料、[Online]、[平成16年7月15日検索]、インターネット http://www.ntop.org/ntop.html InMon社 、”InMon Traffic Server”、[Online]、[平成16年7月15日検索]、インターネット http://www.inmon.com/products/trafficserver.php
A traffic analyzer that uses packet information obtained by a packet logging function or a packet sampling function of a router, gateway, communication device or traffic information measuring device as traffic information is provided for the router, gateway, communication device, or traffic information measuring device. By setting the packet information held by the device to be forwarded to the traffic analysis device in advance, the traffic analysis device collects information on the packets flowing through the communication network and changes the traffic pattern over time. analyse. As the packet information, a source IP address, a destination IP address, a protocol, and the like are used. Non-patent document 3 is an example of this type of traffic analysis apparatus.
Tobias Oetiker et al., “MRTG”, [Online], [Search July 15, 2004], Internet http://people.ee.ethz.ch/~oqtiker/webtools/mrtg/ nTOP materials, [Online], [Search July 15, 2004], Internet http://www.ntop.org/ntop.html InMon, "InMon Traffic Server", [Online], [Search July 15, 2004], Internet http://www.inmon.com/products/trafficserver.php

トラヒック分析システムに求められる機能として、複数通信ホスト間の通信トラヒックが多重される通信回線において、サービス拒否(DoS,Distributed Denial Service)攻撃や分散型サービス拒否(DDoS,Distributed Denial Service)攻撃のように、特定通信ホスト宛てまたは特定通信ホスト発のトラヒックが前記通信回線帯域の大部分を占有する状況のリアルタイム検出機能があげられる。   As a function required for a traffic analysis system, in a communication line where communication traffic between multiple communication hosts is multiplexed, a service denial (DoS, Distributed Denial Service) attack or a distributed service denial (DDoS, Distributed Denial Service) attack is performed. There is a real-time detection function for a situation where traffic addressed to a specific communication host or originated from a specific communication host occupies most of the communication line bandwidth.

前記従来方法のうち、RMON MIBを利用したトラヒック分析装置を用いて前記攻撃検出を行う場合、前記ルータ、ゲートウェイ、通信装置またはトラヒック情報測定装置および前記トラヒック分析装置に対し、あらかじめ監視対象通信ホストのネットワークアドレスを登録しておく必要がある。このため、不特定多数の通信ホスト間トラヒックが多重されるバックボーン通信回線の分析を行う際、登録するネットワークアドレス数が非常に多くなり、その処理にボトルネックが生じる。   In the conventional method, when the attack detection is performed using a traffic analysis device using RMON MIB, the router, gateway, communication device or traffic information measurement device and the traffic analysis device are preliminarily inspected for the communication host to be monitored. It is necessary to register the network address. For this reason, when analyzing a backbone communication line in which traffic between an unspecified number of communication hosts is multiplexed, the number of network addresses to be registered becomes very large, resulting in a bottleneck in the processing.

また、前記従来方法のうち、パケットロギング機能またはパケットサンプリング機能を利用したトラヒック分析装置を用いて前記攻撃検出を行う場合、受信するパケット情報を分析することにより通信回線帯域の大部分を占有している通信ホストを特定する必要がある。このため、不特定多数の通信ホスト間トラヒックが多重されるバックボーン通信回線のトラヒック分析を行う際、該装置が受信する送信元IPアドレスと宛先IPアドレスの情報が非常に多いため、受信するパケット情報を分析する処理にボトルネックが生じる。   In addition, among the conventional methods, when the attack detection is performed using a traffic analysis device using a packet logging function or a packet sampling function, a large part of the communication line bandwidth is occupied by analyzing received packet information. It is necessary to identify the communication host that is present. For this reason, when performing a traffic analysis of a backbone communication line in which traffic between a large number of unspecified communication hosts is multiplexed, since there is a great deal of information on the source IP address and destination IP address received by the device, the received packet information A bottleneck occurs in the process of analyzing the above.

本発明の目的は、従来方法における、ボトルネックを解消することをねらった通信ネットワークトラヒック分析装置、システムおよび分析方法を提供することにある。   An object of the present invention is to provide a communication network traffic analysis device, system, and analysis method aiming at eliminating bottlenecks in the conventional method.

上記目的を達成するため本発明のトラヒック分析装置は、通信ネットワークを流れるトラヒックを監視して異常トラヒックを検出する通信ネットワークトラヒック分析システムにおけるトラヒック分析装置であって、
パケット情報、パケット識別子毎のトラヒック量情報、回線単位のトラヒック量情報を収集するトラヒック情報収集手段と、
前記トラヒック情報収集手段により収集されたパケット情報を、パケット識別子毎に分析し、異常トラヒックを送受信している被疑がある通信ホストとして、送受信トラヒック量が多い順に、指定された個数の通信ホストのパケット識別子の値を抽出する異常トラヒック被疑パケット識別子値抽出手段と、
前記異常トラヒック被疑パケット識別子値抽出手段により得られたパケット識別子の値を持つパケットを監視対象としてトラヒック量測定を実施するように、ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対して指示するトラヒック量測定対象パケット識別子値指示手段と、
前記トラヒック量測定対象パケット識別子値指示手段にて指示されたパケット識別子に限定して前記トラヒック情報収集手段により収集されたパケット識別子毎のトラヒック量情報に対し、パケット識別子毎に異常トラヒックを送受信しているかどうかを判定するパケット識別子毎異常トラヒック判定手段と、
前記パケット識別子毎異常トラヒック判定手段により得られたパケット識別子の値を出力する異常トラヒックパケット識別子値出力手段と、
前記トラヒック量測定対象パケット識別子値指示手段にて指示されたパケット識別子に限定して前記トラヒック情報収集手段により収集されたパケット識別子値毎のトラヒック量情報を累算した結果のトラヒック量情報と、前記トラヒック情報収集手段により収集された回線単位のトラヒック量情報とを比較するトラヒック量情報比較手段と、
前記トラヒック量情報比較手段による比較結果に基づき、前記トラヒック情報収集手段により収集されたパケット情報を、パケット識別子毎に分析して、異常トラヒックを送受信している被疑がある通信ホストのパケット識別子の値を再抽出するかどうかを判定する異常トラヒック被疑パケット識別子値再抽出判定手段と、
を有する。
また、本発明通信ネットワークトラヒック分析システムは、通信ネットワークを流れるトラヒックを監視して異常トラヒックを検出する通信ネットワークトラヒック分析システムであって、
監視対象の通信回線単位、および、監視対象のパケット識別子値単位にトラヒック量を測定して蓄積するトラヒック量測定手段と、監視対象の通信回線を流れるすべてあるいはサンプリングされたパケット情報を取得して蓄積するパケットロギング手段と、前記トラヒック量測定手段および前記パケットロギング手段により蓄積されたトラヒック情報を別装置に転送するトラヒック情報転送手段とを含むルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置と、
パケット情報、パケット識別子毎のトラヒック量情報、回線単位のトラヒック量情報を収集するトラヒック情報収集手段と、前記トラヒック情報収集手段により収集されたパケット情報を、パケット識別子毎に分析して、異常トラヒックを送受信している被疑がある通信ホストとして、送受信トラヒック量が多い順に、指定された個数の通信ホストのパケット識別子の値を抽出する異常トラヒック被疑パケット識別子値抽出手段と、前記異常トラヒック被疑パケット識別子値抽出手段により得られたパケット識別子の値を持つパケットを監視対象としてトラヒック量測定を実施するように、ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対して指示するトラヒック量測定対象パケット識別子値指示手段と、前記トラヒック量測定対象パケット識別子値指示手段にて指示されたパケット識別子に限定して前記トラヒック情報収集手段により収集されたパケット識別子毎のトラヒック量情報に対し、パケット識別子毎に異常トラヒックを送受信しているかどうかを判定するパケット識別子毎異常トラヒック判定手段と、前記パケット識別子毎異常トラヒック判定手段により得られたパケット識別子の値を出力する異常トラヒックパケット識別子値出力手段と、前記トラヒック量測定対象パケット識別子値指示手段にて指示されたパケット識別子に限定して前記トラヒック情報収集手段により収集されたパケット識別子値毎のトラヒック量情報を累算した結果のトラヒック量情報と、前記トラヒック情報収集手段により収集された回線単位のトラヒック量情報とを比較するトラヒック量情報比較手段と、前記トラヒック量情報比較手段による比較結果に基づき、前記トラヒック情報収集手段により収集されたパケット情報を、パケット識別子毎に分析して、異常トラヒックを送受信している被疑がある通信ホストのパケット識別子の値を再抽出するかどうかを判定する異常トラヒック被疑パケット識別子値再抽出判定手段とを含むトラヒック分析装置と、
を有する。
In order to achieve the above object, a traffic analysis apparatus of the present invention is a traffic analysis apparatus in a communication network traffic analysis system that monitors traffic flowing through a communication network and detects abnormal traffic,
Traffic information collection means for collecting packet information, traffic volume information for each packet identifier, and traffic volume information for each line;
The packet information collected by the traffic information collecting means is analyzed for each packet identifier, and the packets of the specified number of communication hosts are ordered in descending order of the amount of transmitted / received traffic as suspected communication hosts transmitting / receiving abnormal traffic. Anomalous traffic suspected packet identifier value extracting means for extracting an identifier value;
Instructs a router, a gateway, a communication device, or a traffic information measurement device to perform traffic volume measurement on a packet having a packet identifier value obtained by the abnormal traffic suspected packet identifier value extraction means. A traffic amount measurement target packet identifier value indicating means;
In response to the traffic amount information for each packet identifier collected by the traffic information collecting means limited to the packet identifier instructed by the traffic amount measurement target packet identifier value instructing means, abnormal traffic is transmitted and received for each packet identifier. Each packet identifier abnormal traffic determining means for determining whether or not,
Abnormal traffic packet identifier value output means for outputting the value of the packet identifier obtained by the abnormal traffic determination means for each packet identifier;
The traffic amount information as a result of accumulating the traffic amount information for each packet identifier value collected by the traffic information collecting means limited to the packet identifier instructed by the traffic amount measurement target packet identifier value instructing means, Traffic volume information comparing means for comparing the traffic volume information collected by the traffic information collecting means for each line;
Based on the comparison result by the traffic volume information comparison unit, the packet information collected by the traffic information collection unit is analyzed for each packet identifier, and the packet identifier value of the suspected communication host that is sending and receiving abnormal traffic An abnormal traffic suspicious packet identifier value re-extraction determination means for determining whether to re-extract
Have
Further, the communication network traffic analysis system of the present invention is a communication network traffic analysis system for monitoring traffic flowing through a communication network and detecting abnormal traffic,
Traffic volume measuring means that measures and accumulates traffic volume for each monitored communication line and monitored packet identifier value, and acquires and stores all or sampled packet information that flows through the monitored communication line A router, a gateway, a communication device, or a traffic information measuring device, including: a packet logging unit that performs the traffic amount measurement unit and a traffic information transfer unit that transfers the traffic information accumulated by the packet logging unit to another device;
Packet information, traffic information for each packet identifier, traffic information collecting means for collecting traffic information for each line, and packet information collected by the traffic information collecting means is analyzed for each packet identifier to detect abnormal traffic. Abnormal traffic suspected packet identifier value extracting means for extracting packet identifier values of a specified number of communication hosts in descending order of the amount of transmitted / received traffic as suspected communication hosts that are transmitting and receiving, and the abnormal traffic suspected packet identifier value Traffic amount measurement target packet identifier value instructing the router, gateway, communication device, or traffic information measurement device to perform traffic amount measurement with a packet having the packet identifier value obtained by the extraction means as a monitoring target and instruction means, said Torahi' To traffic information of the amount measured packet identifier value is limited to the indicated packet identifier with an instruction means each packet identifier collected by the traffic information collecting unit, whether the sending and receiving abnormal traffic for each packet identifier Anomaly traffic determination means for each packet identifier for judging, an anomaly traffic packet identifier value output means for outputting the value of the packet identifier obtained by the anomaly traffic judgment means for each packet identifier, and a packet identifier value indicating means for measuring traffic amount The traffic amount information obtained as a result of accumulating the traffic amount information for each packet identifier value collected by the traffic information collecting means limited to the packet identifier instructed in the above, and the line unit collected by the traffic information collecting means Traffic volume information Based on the comparison result by the traffic volume information comparison means and the traffic volume information comparison means, the packet information collected by the traffic information collection means is analyzed for each packet identifier, and there is a suspicion that abnormal traffic is transmitted / received. A traffic analysis apparatus including abnormal traffic suspected packet identifier value re-extraction determination means for determining whether or not to re-extract a packet identifier value of a certain communication host;
Have

本発明通信ネットワークトラヒック分析方法は、トラヒック分析装置と、ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置とを有する通信ネットワークトラヒック分析システムにおいて、
前記ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対し、監視対象の通信回線を流れるすべてあるいはサンプリングされたパケット情報を取得して蓄積するパケットロギング機能を起動するステップと、
前記トラヒック分析装置において、受信したパケット情報をパケット識別子毎に分析して、異常トラヒックを送受信している被疑がある通信ホストとして、送受信トラヒック量が多い順に、指定された個数の通信ホストのパケット識別子の値を抽出するステップと、
得られたパケット識別子の値を持つパケットを監視対象としてトラヒック量測定を実施するように、前記ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対して指示するステップと、
前記ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対して、得られたパケット識別子の値を持つパケットを監視対象としてトラヒック量測定を実施するように指示するステップにて指示されたパケット識別子に限定して、受信したパケット識別子値毎のトラヒック量情報を累算した結果のトラヒック量情報と、受信した回線単位のトラヒック量情報とを比較する処理を定期的に行うステップと、
該比較結果に基づき、受信したパケット情報をパケット識別子毎に分析して、異常トラヒックを送受信している被疑がある通信ホストのパケット識別子の値を再抽出するかどうかを判定するステップと、
再抽出すると判定した場合に、前記パケット識別子の値を抽出するステップ、および、前記ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対して、得られたパケット識別子の値を持つパケットを監視対象としてトラヒック量測定を実施するように指示するステップを再実行するステップと、
再抽出しないと判定した場合に、受信したパケット識別子毎のトラヒック量情報に対し、パケット識別子毎に異常トラヒックを送受信しているかどうかを判定するステップ、および、異常トラヒックを送受信していると判定した通信ホストのパケット識別子の値を出力するステップと、
を有する。
Communication network traffic analysis methods of the present invention, a traffic analyzer, routers, gateways, the communication device or communication network traffic analysis system and a traffic information measuring device,
The router, gateway, to the communication device, or the traffic information measuring apparatus, comprising the steps of starting a packet logging function to store to get all through a communication line to be monitored or sampled packet information,
In the traffic analysis device, the received packet information is analyzed for each packet identifier, and the packet identifiers of a specified number of communication hosts are listed in descending order of the amount of traffic to be transmitted / received as suspected communication hosts transmitting / receiving abnormal traffic. Extracting the value of
Instructing the router, gateway, communication device, or traffic information measuring device to perform traffic volume measurement with a packet having a value of the obtained packet identifier as a monitoring target;
The packet identifier specified in the step of instructing the router, gateway, communication device, or traffic information measuring device to perform the traffic amount measurement using the packet having the obtained packet identifier value as a monitoring target. limited to, a traffic information as a result of accumulating traffic information for each received packet identifier value, and performing regular processing for comparing the traffic information of the line units received,
Analyzing the received packet information for each packet identifier based on the comparison result and determining whether to re-extract the value of the packet identifier of the communication host suspected of transmitting / receiving abnormal traffic;
A step of extracting the value of the packet identifier when it is determined to be re-extracted, and a packet having the value of the obtained packet identifier for the router, gateway, communication device, or traffic information measuring device to be monitored Re-executing the step of instructing to perform traffic volume measurement as
If it is determined not to re-extract, the step of determining whether or not abnormal traffic is transmitted / received for each packet identifier with respect to the traffic amount information for each received packet identifier, and determining that abnormal traffic is being transmitted / received Outputting a packet identifier value of the communication host;
Have

本発明は、パケット情報を分析して、DoSやDDoS攻撃のような異常トラヒックを送受信している被疑がある通信ホストを特定し、ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置およびトラヒック分析装置に対し、該通信ホストのネットワークアドレスなどのパケット識別子を監視対象通信ホストとして登録し、該監視対象通信ホストのトラヒック量情報の累積値と、回線全体のトラヒック量情報との比較によって監視対象通信ホストの再登録が必要かどうか判定を行い、再登録が必要と判定した場合にのみ、再びパケット情報を分析して監視対象通信ホストを再登録するようにしたものである。   The present invention analyzes packet information to identify a suspected communication host that is sending and receiving abnormal traffic such as DoS and DDoS attacks, and provides a router, gateway, communication device, or traffic information measuring device and traffic analysis device. On the other hand, a packet identifier such as a network address of the communication host is registered as a monitoring target communication host, and the monitoring target communication host is compared by comparing the accumulated traffic amount information of the monitoring target communication host with the traffic amount information of the entire line. It is determined whether or not re-registration is necessary, and only when it is determined that re-registration is necessary, the packet information is analyzed again and the monitored communication host is re-registered.

このため、ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対して、いったん監視対象となるパケット識別子を設定した後、監視対象通信ホストの再登録を不要と判定している間は、再度受信したパケット情報を分析して、異常トラヒック量を送受信している被疑がある通信ホストを特定する処理をする必要はない。したがって、監視対象の回線を流れるパケットのネットワークアドレス値などのパケット識別子の値の種類が非常に多い場合でも、リアルタイムに異常トラヒック判定を行うことができる。   For this reason, once a packet identifier to be monitored is set for a router, gateway, communication device, or traffic information measurement device, it is received again while it is determined that re-registration of the monitored communication host is unnecessary. There is no need to analyze the packet information and identify a suspect communication host that is sending or receiving abnormal traffic. Therefore, even when there are very many types of packet identifier values such as network address values of packets flowing through the monitored line, abnormal traffic determination can be performed in real time.

本発明は、以下に述べる効果がある。   The present invention has the following effects.

1)トラヒック情報測定装置とトラヒック分析装置間の通信量を減らすことにより、トラヒック分析装置およびトラヒック情報測定装置の処理負荷を軽減することができる。   1) By reducing the amount of communication between the traffic information measuring device and the traffic analyzing device, the processing load on the traffic analyzing device and the traffic information measuring device can be reduced.

2)トラヒック情報測定装置を、ルータ、ゲートウェイまたは通信装置の既存機能を用いて実施することにより、通信ネットワークトラヒック分析システムを経済的に実現できる。   2) By implementing the traffic information measuring device using the existing function of the router, gateway or communication device, a communication network traffic analysis system can be realized economically.

次に、本発明の実施の形態について図面を参照して詳細に説明する。   Next, embodiments of the present invention will be described in detail with reference to the drawings.

図1を参照すると、本発明の一実施形態の通信ネットワークトラヒック分析システムは、トラヒック情報測定装置1、2、3と、トラヒック分析装置4と、IPネットワークN1と、ユーザLAN11、N12、N13で構成されている。   Referring to FIG. 1, a communication network traffic analysis system according to an embodiment of the present invention includes traffic information measurement devices 1, 2, and 3, a traffic analysis device 4, an IP network N1, and user LANs 11, N12, and N13. Has been.

トラヒック情報測定装置1、2、3は、それぞれユーザLAN1、2、3とIPネットワークN1を接続する通信路に配備される。トラヒック分析装置4は、IPネットワークN1に接続する。   The traffic information measuring devices 1, 2, and 3 are arranged on communication paths that connect the user LANs 1, 2, and 3, and the IP network N1, respectively. The traffic analysis device 4 is connected to the IP network N1.

図2は、図1のシステムによる異常トラヒック検出処理手順を示すフローチャートである。   FIG. 2 is a flowchart showing an abnormal traffic detection processing procedure by the system of FIG.

異常トラヒックの判定として、単一ホスト宛て/発トラヒックが一例として全体の回線帯域の70%以上を占めるかどうかを判定する処理を行う。   As a determination of abnormal traffic, a process for determining whether or not the traffic destined for a single host occupies 70% or more of the entire line bandwidth is performed as an example.

トラヒック分析装置4は、トラヒック情報測定装置1、2、3に対してパケットロギングの実行を指示する(ステップ101)。トラヒック情報測定装置1、2、3はパケットロギングの実行指示を受信し(ステップ102)、パケットロギングを実行する(ステップ103)。トラヒック情報測定装置1、2、3は、パケットロギングにより蓄積されたパケット情報をトラヒック分析装置4に転送する(ステップ104)。トラヒック分析装置4は、パケット情報を受信し(ステップ105)、あらかじめ決められた時間、例えば1秒間待ち(ステップ106)、トラヒック情報測定装置1、2、3に対してパケットロギングの実行停止を指示する(ステップ107)。トラヒック情報測定装置1、2、3は、パケットロギングの実行停止指示を受信し(ステップ108)、パケットロギングの実行を停止する(ステップ109)。トラヒック分析装置4は、受信したパケット情報をパケット識別子毎に分析して、異常トラヒックを送受信している被疑がある通信ホストとして、送受信トラヒック量が多い順に、指定された個数の通信ホストのパケット識別子の値を抽出し(ステップ110)、トラヒック情報測定装置1、2、3に対して、監視対象の通信回線単位、および、得られたパケット識別子値を監視対象としたトラヒック量測定の実行を指示する(ステップ111)。トラヒック情報測定装置1、2、3は、監視対象の通信回線単位、および、得られたパケット識別子値を監視対象としたトラヒック量測定の実行指示を受信し(ステップ112)、監視対象の通信回線単位、および受信したパケット識別子値単位のトラヒック情報測定を実行する(ステップ113)。トラヒック分析装置4は、ステップ111の後あらかじめ決められた時間、例えば1秒間待ち(ステップ114)、トラヒック情報測定装置1、2、3に対してトラヒック量情報の転送を指示する(ステップ115)。トラヒック情報測定装置1、2、3はトラヒック量情報の転送指示を受信し(ステップ116)、トラヒック情報測定により蓄積したトラヒック量情報をトラヒック分析装置4に転送する(ステップ117)。トラヒック分析装置4は、トラヒック情報を受信し(ステップ118)、受信したパケット識別子値毎のトラヒック量情報を累算した結果のトラヒック量情報を、回線単位のトラヒック量情報と比較し(ステップ119)、累算したトラヒック情報量が受信した回線単位のトラヒック量情報の7割以上かどうか判定を行い(ステップ120)、判定結果が7割以上でない場合は、ステップ101以降を繰り返し、判定結果が7割以上の場合は、トラヒック分析装置4は、異常トラヒックを送受信しているかどうかをパケット識別子毎に判定する処理として、パケット識別子毎のトラヒック情報量が回線単位のトラヒック量情報の7割以上となるパケット識別子が存在するかどうかを判定する処理を行い(ステップ121)、該当するパケット識別子が1つもなかった場合(ステップ122)、ステップ114から繰り返し、該当するパケット識別子が見つかった場合、パケット識別子毎のトラヒック情報量が回線単位のトラヒック量情報の7割以上となるパケット識別子値を出力し(ステップ123)、ステップ114から繰り返す。   The traffic analysis device 4 instructs the traffic information measuring devices 1, 2, and 3 to execute packet logging (step 101). The traffic information measuring apparatuses 1, 2, and 3 receive the packet logging execution instruction (step 102) and execute the packet logging (step 103). The traffic information measuring devices 1, 2, and 3 transfer the packet information accumulated by packet logging to the traffic analysis device 4 (step 104). The traffic analysis device 4 receives the packet information (step 105), waits for a predetermined time, for example, 1 second (step 106), and instructs the traffic information measurement devices 1, 2, and 3 to stop execution of packet logging. (Step 107). The traffic information measuring apparatuses 1, 2, and 3 receive the packet logging execution stop instruction (step 108), and stop the packet logging execution (step 109). The traffic analysis device 4 analyzes the received packet information for each packet identifier, and determines the packet identifiers of the specified number of communication hosts in descending order of transmission / reception traffic as suspected communication hosts transmitting / receiving abnormal traffic. Is extracted (step 110), and the traffic information measuring apparatuses 1, 2, and 3 are instructed to perform traffic volume measurement using the monitored communication line unit and the obtained packet identifier value as the monitoring target. (Step 111). The traffic information measuring devices 1, 2, and 3 receive a traffic amount measurement execution instruction for the monitored communication line unit and the obtained packet identifier value as a monitoring target (step 112), and the monitored communication line The traffic information measurement of the unit and the received packet identifier value unit is executed (step 113). The traffic analyzer 4 waits for a predetermined time after step 111, for example, 1 second (step 114), and instructs the traffic information measuring devices 1, 2, and 3 to transfer the traffic volume information (step 115). The traffic information measuring devices 1, 2, and 3 receive the traffic amount information transfer instruction (step 116), and transfer the traffic amount information accumulated by the traffic information measurement to the traffic analyzing device 4 (step 117). The traffic analyzer 4 receives the traffic information (step 118), and compares the traffic amount information obtained by accumulating the traffic amount information for each received packet identifier value with the traffic amount information for each line (step 119). Then, it is determined whether the accumulated traffic information amount is 70% or more of the received traffic amount information for each line (step 120). If the determination result is not 70% or more, step 101 and subsequent steps are repeated, and the determination result is 7 In the case of more than the percentage, the traffic analysis device 4 determines whether or not the abnormal traffic is transmitted / received for each packet identifier, and the traffic information amount for each packet identifier becomes 70% or more of the traffic amount information for each line. Processing for determining whether or not a packet identifier exists (step 121), and the corresponding packet When there is no identifier (step 122), the process is repeated from step 114, and when the corresponding packet identifier is found, the packet identifier value for which the traffic information amount for each packet identifier is 70% or more of the traffic amount information for each line. Is output (step 123), and the process is repeated from step 114.

図3を参照すると、トラヒック情報測定装置1〜3は、通信ポート1001、1002と、パケット送受信・コピー部1003と、トラヒック量測定部1004と、パケットロギング処理部1005と、トラヒック情報転送部1006と、パケット識別子値登録テーブル1007と、トラヒック情報データベース1008とから構成されている。   Referring to FIG. 3, traffic information measuring apparatuses 1 to 3 include communication ports 1001 and 1002, a packet transmission / reception / copy unit 1003, a traffic amount measurement unit 1004, a packet logging processing unit 1005, and a traffic information transfer unit 1006. The packet identifier value registration table 1007 and the traffic information database 1008 are configured.

通信ポート1001は、図1のユーザLAN N11、N12、N13のいずれかと接続している通信ポートである。通信ポート1002は、図1のIPネットワークN1と接続している通信ポートである。   The communication port 1001 is a communication port connected to any of the user LANs N11, N12, and N13 in FIG. The communication port 1002 is a communication port connected to the IP network N1 in FIG.

パケット送受信・コピー部1003は、通信ポート1001から受信したパケットに対し、該パケットの宛先を解決し、宛先解決の結果通信ポート1002から送信すべきパケットであれば、通信ポート1002から送信するとともに、パケットコピーを行い、コピーしたパケットをトラヒック量測定部1004とパケットロギング部1005に渡し、宛先解決の結果パケット識別子値設定部1007で処理すべきパケットであれば、該パケットをパケット識別子値設定部1007に渡し、通信ポート1002から受信したパケットに対し、該パケットの宛先を解決し、宛先解決の結果通信ポート1001から送信すべきパケットであれば、通信ポート1001から送信するとともに、パケットコピーを行い、コピーしたパケットをトラヒック量測定部1004とパケットロギング部1005に渡し、宛先解決の結果パケット識別子値設定部1007で処理すべきパケットであれば、該パケットをパケット識別子値設定部1007に渡し、トラヒック情報転送部1006から受信したパケットに対し、該パケットの宛先を解決し、宛先解決の結果通信ポート1001から送信すべきパケットであれば、通信ポート1001から送信し、宛先解決の結果通信ポート1002から送信すべきパケットであれば、通信ポート1002から送信する。   The packet transmission / reception / copy unit 1003 resolves the destination of the packet received from the communication port 1001, and transmits the packet from the communication port 1002 if the packet is to be transmitted from the communication port 1002 as a result of the destination resolution. If the packet is copied, the copied packet is passed to the traffic amount measuring unit 1004 and the packet logging unit 1005, and if the packet is to be processed by the packet identifier value setting unit 1007 as a result of destination resolution, the packet is set to the packet identifier value setting unit 1007. If the packet is to be transmitted from the communication port 1001 as a result of the destination resolution, the packet is transmitted from the communication port 1001 and the packet is copied. Traffic the copied packet If the packet is to be processed by the packet identifier value setting unit 1007 as a result of destination resolution, the packet is passed to the packet identifier value setting unit 1007 and received from the traffic information transfer unit 1006 If the packet is a packet to be transmitted from the communication port 1001 as a result of the destination resolution, the packet is to be transmitted from the communication port 1001 and sent from the communication port 1002 as a result of the destination resolution. In this case, the data is transmitted from the communication port 1002.

トラヒック量測定部1004は、パケット識別子値登録テーブル1008に登録されているパケット識別子値単位、および、通信ポート1001から受信したのか、通信ポート1002から受信したのかの通信回線単位にトラヒック量を測定し、該測定結果をトラヒック情報データベース1009に格納する。   The traffic amount measurement unit 1004 measures the traffic amount in units of packet identifier values registered in the packet identifier value registration table 1008 and in units of communication lines that are received from the communication port 1001 or communication port 1002. The measurement result is stored in the traffic information database 1009.

パケットロギング部1005は、通信ポート1001および通信ポート1002から受信したパケット情報を取得し、該取得結果をトラヒック情報データベース1009に格納する。   The packet logging unit 1005 acquires packet information received from the communication port 1001 and the communication port 1002, and stores the acquisition result in the traffic information database 1009.

トラヒック情報転送部1006は、トラヒック情報データベース1009に格納されたトラヒック情報を定期的にパケット送受信・コピー部1003に渡す。   The traffic information transfer unit 1006 periodically passes the traffic information stored in the traffic information database 1009 to the packet transmission / reception / copy unit 1003.

パケット識別子値設定部1007は、受信したパケットのデータに基づき、パケット識別子値登録テーブル1008に対し、パケット識別子値の追加および変更および削除を行う。   The packet identifier value setting unit 1007 adds, changes, and deletes packet identifier values to the packet identifier value registration table 1008 based on the received packet data.

図4を参照すると、トラヒック分析装置4は、通信ポート2001と、パケット送受信部2002、トラヒック情報収集部2003、異常トラヒック被疑パケット識別子値抽出部2004、トラヒック量測定対象パケット識別子値指示部2005、トラヒック量情報比較部2006、パケット識別子毎異常トラヒック判定部2007、異常トラヒックパケット識別子値出力部2008、異常トラヒック被疑パケット識別子値再抽出判定部2009、パケット識別子値登録テーブル2010、トラヒック情報データベース2011とから構成されている。   Referring to FIG. 4, the traffic analysis device 4 includes a communication port 2001, a packet transmission / reception unit 2002, a traffic information collection unit 2003, an abnormal traffic suspected packet identifier value extraction unit 2004, a traffic amount measurement target packet identifier value instruction unit 2005, a traffic. An amount information comparison unit 2006, an abnormal traffic determination unit 2007 for each packet identifier, an abnormal traffic packet identifier value output unit 2008, an abnormal traffic suspected packet identifier value re-extraction determination unit 2009, a packet identifier value registration table 2010, and a traffic information database 2011 Has been.

通信ポート2001は、図1のIPネットワークN1と接続している通信ポートである。   A communication port 2001 is a communication port connected to the IP network N1 of FIG.

パケット送受信部2002は、通信ポート2001から受信したパケットをトラヒック情報収集部2003に渡し、トラヒック量測定対象パケット識別子値指示部2005から受信したパケットを通信ポート2001から送信する。   The packet transmitting / receiving unit 2002 passes the packet received from the communication port 2001 to the traffic information collecting unit 2003, and transmits the packet received from the traffic amount measurement target packet identifier value indicating unit 2005 from the communication port 2001.

トラヒック情報収集部2003は、パケット送受信部2002から受信したトラヒック情報を収集してトラヒック情報データベース2011に蓄積する。   The traffic information collection unit 2003 collects the traffic information received from the packet transmission / reception unit 2002 and stores it in the traffic information database 2011.

異常トラヒック被疑パケット識別子値抽出部2004は、トラヒック情報データベース2011に蓄積されたパケット情報をパケット識別子毎に分析して、異常トラヒックを送受信している被疑がある通信ホストとして、送受信トラヒック量が多い順に、指定された個数の通信ホストのパケット識別子の値を抽出し、パケット識別子値登録テーブル2010に登録する。   The abnormal traffic suspected packet identifier value extraction unit 2004 analyzes the packet information accumulated in the traffic information database 2011 for each packet identifier, and as a communication host suspected of transmitting / receiving abnormal traffic, the transmission / reception traffic amount increases in descending order. The packet identifier values of the designated number of communication hosts are extracted and registered in the packet identifier value registration table 2010.

トラヒック量測定対象パケット識別子値指示部2005は、異常トラヒック被疑パケット識別子値抽出部2004からの指示があった場合に、パケット識別子値登録テーブル2010に登録された、パケット識別子の値を持つパケットを監視対象としてトラヒック量測定を実施するように、ルータ、ゲートウェイ、通信装置またはトラヒック情報測定装置に対して指示する指示パケットを、パケット送受信部2002に渡す。   The traffic amount measurement target packet identifier value instruction unit 2005 monitors a packet having a packet identifier value registered in the packet identifier value registration table 2010 when there is an instruction from the abnormal traffic suspected packet identifier value extraction unit 2004. An instruction packet for instructing the router, gateway, communication device, or traffic information measuring device is passed to the packet transmitting / receiving unit 2002 so as to measure the traffic volume as a target.

パケット識別子毎異常トラヒック判定部2007はトラヒック情報データベース2011に蓄積されたパケット識別子毎のトラヒック量情報に対し、パケット識別子毎のトラヒック情報量が回線単位のトラヒック量情報の7割以上となるパケット識別子が存在するかどうかを判定する。   The abnormal traffic determination unit 2007 for each packet identifier has a packet identifier whose traffic information amount for each packet identifier is 70% or more of the traffic amount information for each line with respect to the traffic amount information for each packet identifier stored in the traffic information database 2011. Determine if it exists.

異常トラヒックパケット識別子値出力部2008はパケット識別子毎異常トラヒック判定部2007により得られたパケット識別子の値を外部の出力装置などに出力する。
トラヒック量情報比較部2006は、トラヒック情報データベース2011に蓄積されたパケット識別子値単位のトラヒック量情報を累算した結果のトラヒック量情報と、トラヒック情報データベース2009に蓄積された回線単位のトラヒック量情報とを比較する。
The abnormal traffic packet identifier value output unit 2008 outputs the value of the packet identifier obtained by the abnormal traffic determination unit 2007 for each packet identifier to an external output device or the like.
The traffic volume information comparison unit 2006 includes the traffic volume information obtained as a result of accumulating the traffic volume information stored in the traffic information database 2011 in units of packet identifier values, the traffic volume information stored in the traffic information database 2009, and the traffic volume information stored in the traffic information database 2009. Compare

異常トラヒック被疑パケット識別子値再抽出判定部2009はトラヒック量情報比較部2006による比較結果として、前記累算したトラヒック情報量が前記回線単位のトラヒック情報量の7割以上かどうかにより、トラヒック情報データベース2011に蓄積されたパケット情報を、パケット識別子毎に分析して、異常トラヒックを送受信している被疑がある通信ホストのパケット識別子の値を抽出するかどうかを判定する。前記比較結果が7割以上でなかった場合、異常トラヒック被疑パケット識別子値抽出部2004に対し、指示を行う。   The abnormal traffic suspected packet identifier value re-extraction determination unit 2009 determines whether the accumulated traffic information amount is 70% or more of the traffic information amount per line as a comparison result by the traffic amount information comparison unit 2006. Is analyzed for each packet identifier, and it is determined whether or not to extract the value of the packet identifier of the communication host suspected of transmitting / receiving abnormal traffic. When the comparison result is not 70% or more, an instruction is given to the abnormal traffic suspected packet identifier value extraction unit 2004.

なお、トラヒック情報測定装置、トラヒック分析装置は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。   The traffic information measuring device and the traffic analyzing device are recorded on a computer-readable recording medium, and the program for realizing the function is recorded on the recording medium in addition to those realized by dedicated hardware. The program may be read by a computer system and executed. The computer-readable recording medium refers to a recording medium such as a floppy disk, a magneto-optical disk, a CD-ROM, or a storage device such as a hard disk device built in the computer system. Furthermore, a computer-readable recording medium is a server that dynamically holds a program (transmission medium or transmission wave) for a short period of time, as in the case of transmitting a program via the Internet, and a server in that case. Some of them hold programs for a certain period of time, such as volatile memory inside computer systems.

本発明の一実施形態による通信ネットワークトラヒック分析システムの構成図である。It is a block diagram of the communication network traffic analysis system by one Embodiment of this invention. 図1の通信ネットワークトラヒック分析システムの処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the communication network traffic analysis system of FIG. トラヒック情報測定装置の構成例を示す図である。It is a figure which shows the structural example of a traffic information measuring device. トラヒック分析装置の構成例を示す図である。It is a figure which shows the structural example of a traffic analyzer.

符号の説明Explanation of symbols

1、2、3 トラヒック情報測定装置
4 トラヒック分析装置
N1 IPネットワーク
N11、N12、N13 ユーザLAN
101〜122 ステップ
1001、1002 通信ポート
1003 パケット送受信・コピー部
1004 トラヒック量測定部
1005 パケットロギング部
1006 トラヒック情報転送部
1007 パケット識別子値設定部
1008 パケット識別子値登録テーブル
1009 トラヒック情報データベース
2001 通信ポート
2002 パケット送受信部
2003 トラヒック情報収集部
2004 異常トラヒック被疑パケット識別子値抽出部
2005 トラヒック量測定対象パケット識別子値指示部
2006 トラヒック量情報比較部
2007 パケット識別子毎異常トラヒック判定部
2008 異常トラヒックパケット識別子値出力部
2009 異常トラヒック被疑パケット識別子値再抽出判定部
2010 パケット識別子値登録テーブル
2011 トラヒック情報データベース
1, 2, 3 Traffic information measurement device 4 Traffic analysis device N1 IP network N11, N12, N13 User LAN
101 to 122 Steps 1001 and 1002 Communication port 1003 Packet transmission / reception / copy unit 1004 Traffic volume measurement unit 1005 Packet logging unit 1006 Traffic information transfer unit 1007 Packet identifier value setting unit 1008 Packet identifier value registration table 1009 Traffic information database 2001 Communication port 2002 Packet Transmission / reception unit 2003 Traffic information collection unit 2004 Abnormal traffic suspected packet identifier value extraction unit 2005 Traffic amount measurement target packet identifier value instruction unit 2006 Traffic amount information comparison unit 2007 Abnormal traffic determination unit for each packet identifier 2008 Abnormal traffic packet identifier value output unit 2009 Abnormal Traffic suspected packet identifier value re-extraction determination unit 2010 packet identifier value registration table 2 11 traffic information database

Claims (3)

通信ネットワークを流れるトラヒックを監視して異常トラヒックを検出する通信ネットワークトラヒック分析システムにおけるトラヒック分析装置であって、
パケット情報、パケット識別子毎のトラヒック量情報、回線単位のトラヒック量情報を収集するトラヒック情報収集手段と、
前記トラヒック情報収集手段により収集されたパケット情報を、パケット識別子毎に分析、異常トラヒックを送受信している被疑がある通信ホストとして、送受信トラヒック量が多い順に、指定された個数の通信ホストのパケット識別子の値を抽出する異常トラヒック被疑パケット識別子値抽出手段と、
前記異常トラヒック被疑パケット識別子値抽出手段により得られたパケット識別子の値を持つパケットを監視対象としてトラヒック量測定を実施するように、ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対して指示するトラヒック量測定対象パケット識別子値指示手段と、
前記トラヒック量測定対象パケット識別子値指示手段にて指示されたパケット識別子に限定して前記トラヒック情報収集手段により収集されたパケット識別子毎のトラヒック量情報に対し、パケット識別子毎に異常トラヒックを送受信しているかどうかを判定するパケット識別子毎異常トラヒック判定手段と、
前記パケット識別子毎異常トラヒック判定手段により得られたパケット識別子の値を出力する異常トラヒックパケット識別子値出力手段と、
前記トラヒック量測定対象パケット識別子値指示手段にて指示されたパケット識別子に限定して前記トラヒック情報収集手段により収集されたパケット識別子値毎のトラヒック量情報を累算した結果のトラヒック量情報と、前記トラヒック情報収集手段により収集された回線単位のトラヒック量情報とを比較するトラヒック量情報比較手段と、
前記トラヒック量情報比較手段による比較結果に基づき、前記トラヒック情報収集手段により収集されたパケット情報を、パケット識別子毎に分析して、異常トラヒックを送受信している被疑がある通信ホストのパケット識別子の値を再抽出するかどうかを判定する異常トラヒック被疑パケット識別子値再抽出判定手段と、
を有するトラヒック分析装置。
A traffic analysis device in a communication network traffic analysis system that monitors traffic flowing through a communication network and detects abnormal traffic,
Traffic information collection means for collecting packet information, traffic volume information for each packet identifier, and traffic volume information for each line;
The packet information collected by the traffic information collecting means is analyzed for each packet identifier, and the packets of the specified number of communication hosts are ordered in descending order of the amount of transmitted / received traffic as suspected communication hosts transmitting / receiving abnormal traffic. Anomaly traffic suspected packet identifier value extracting means for extracting an identifier value;
Instructs a router, a gateway, a communication device, or a traffic information measurement device to perform traffic volume measurement on a packet having a packet identifier value obtained by the abnormal traffic suspected packet identifier value extraction means. A traffic volume measurement target packet identifier value indicating means;
In response to the traffic amount information for each packet identifier collected by the traffic information collecting means limited to the packet identifier instructed by the traffic amount measurement target packet identifier value instructing means , abnormal traffic is transmitted and received for each packet identifier. An abnormal traffic determination means for each packet identifier for determining whether or not,
Abnormal traffic packet identifier value output means for outputting the value of the packet identifier obtained by the abnormal traffic determination means for each packet identifier;
The traffic amount information as a result of accumulating the traffic amount information for each packet identifier value collected by the traffic information collecting means limited to the packet identifier instructed by the traffic amount measurement target packet identifier value instructing means , Traffic volume information comparing means for comparing the traffic volume information collected by the traffic information collecting means for each line;
Based on the comparison result by the traffic volume information comparison unit, the packet information collected by the traffic information collection unit is analyzed for each packet identifier, and the packet identifier value of the suspected communication host that is sending and receiving abnormal traffic An abnormal traffic suspected packet identifier value re-extraction determining means for determining whether to re-extract
A traffic analyzer.
通信ネットワークを流れるトラヒックを監視して異常トラヒックを検出する通信ネットワークトラヒック分析システムであって、
監視対象の通信回線単位、および、監視対象のパケット識別子値単位にトラヒック量を測定して蓄積するトラヒック量測定手段と、監視対象の通信回線を流れるすべてあるいはサンプリングされたパケット情報を取得して蓄積するパケットロギング手段と、前記トラヒック量測定手段および前記パケットロギング手段により蓄積されたトラヒック情報を別装置に転送するトラヒック情報転送手段とを含むルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置と、
パケット情報、パケット識別子毎のトラヒック量情報、回線単位のトラヒック量情報を収集するトラヒック情報収集手段と、前記トラヒック情報収集手段により収集されたパケット情報を、パケット識別子毎に分析し、異常トラヒックを送受信している被疑がある通信ホストとして、送受信トラヒック量が多い順に、指定された個数の通信ホストのパケット識別子の値を抽出する異常トラヒック被疑パケット識別子値抽出手段と、前記異常トラヒック被疑パケット識別子値抽出手段により得られたパケット識別子の値を持つパケットを監視対象としてトラヒック量測定を実施するように、ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対して指示するトラヒック量測定対象パケット識別子値指示手段と、前記トラヒック量測定対象パケット識別子値指示手段にて指示されたパケット識別子に限定して前記トラヒック情報収集手段により収集されたパケット識別子毎のトラヒック量情報に対し、パケット識別子毎に異常トラヒックを送受信しているかどうかを判定するパケット識別子毎異常トラヒック判定手段と、前記パケット識別子毎異常トラヒック判定手段により得られたパケット識別子の値を出力する異常トラヒックパケット識別子値出力手段と、前記トラヒック量測定対象パケット識別子値指示手段にて指示されたパケット識別子に限定して前記トラヒック情報収集手段により収集されたパケット識別子値毎のトラヒック量情報を累算した結果のトラヒック量情報と、前記トラヒック情報収集手段により収集された回線単位のトラヒック量情報とを比較するトラヒック量情報比較手段と、前記トラヒック量情報比較手段による比較結果に基づき、前記トラヒック情報収集手段により収集されたパケット情報を、パケット識別子毎に分析して、異常トラヒックを送受信している被疑がある通信ホストのパケット識別子の値を再抽出するかどうかを判定する異常トラヒック被疑パケット識別子値再抽出判定手段とを含むトラヒック分析装置と、
を有する通信ネットワークトラヒック分析システム。
A communication network traffic analysis system that monitors traffic flowing through a communication network and detects abnormal traffic,
Traffic volume measuring means that measures and accumulates traffic volume for each monitored communication line and monitored packet identifier value, and acquires and stores all or sampled packet information that flows through the monitored communication line A router, a gateway, a communication device, or a traffic information measuring device, including: a packet logging unit that performs the traffic amount measurement unit and a traffic information transfer unit that transfers the traffic information accumulated by the packet logging unit to another device;
Packet information, traffic information for each packet identifier, traffic information collecting means for collecting traffic information for each line, packet information collected by the traffic information collecting means is analyzed for each packet identifier , and abnormal traffic is transmitted and received An abnormal traffic suspected packet identifier value extracting means for extracting packet identifier values of a specified number of communication hosts in descending order of the amount of transmission / reception traffic as the suspected communication host , and the abnormal traffic suspected packet identifier value extraction The traffic amount measurement target packet identifier value instruction that instructs the router, gateway, communication device, or traffic information measurement device to perform the traffic amount measurement by monitoring the packet having the packet identifier value obtained by the means. and means, said traffic To traffic volume information of the measurement target packet identifier value is limited to the indicated packet identifier with an instruction means each packet identifier collected by the traffic information collecting unit, whether the sending and receiving abnormal traffic for each packet identifier An abnormal traffic determination unit for each packet identifier to be determined, an abnormal traffic packet identifier value output unit for outputting a value of the packet identifier obtained by the abnormal traffic determination unit for each packet identifier, and a packet identifier value indicating unit for measuring traffic amount Traffic amount information as a result of accumulating the traffic amount information for each packet identifier value collected by the traffic information collecting means limited to the packet identifier specified in the above, and the unit of line collected by the traffic information collecting means Compare with traffic volume information Based on the comparison result by the traffic amount information comparing means and the traffic amount information comparing means, the packet information collected by the traffic information collecting means is analyzed for each packet identifier, and there is a suspicion that abnormal traffic is transmitted / received. A traffic analysis apparatus including abnormal traffic suspected packet identifier value re-extraction determining means for determining whether or not to re-extract a packet identifier value of a certain communication host;
A communication network traffic analysis system.
トラヒック分析装置と、ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置とを有する通信ネットワークトラヒック分析システムにおいて、
前記ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対し、監視対象の通信回線を流れるすべてあるいはサンプリングされたパケット情報を取得して蓄積するパケットロギング機能を起動するステップと、
前記トラヒック分析装置において、受信したパケット情報をパケット識別子毎に分析し、異常トラヒックを送受信している被疑がある通信ホストとして、送受信トラヒック量が多い順に、指定された個数の通信ホストのパケット識別子の値を抽出するステップと、
得られたパケット識別子の値を持つパケットを監視対象としてトラヒック量測定を実施するように、前記ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対して指示するステップと、
前記ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対して、得られたパケット識別子の値を持つパケットを監視対象としてトラヒック量測定を実施するように指示するステップにて指示されたパケット識別子に限定して、受信したパケット識別子値毎のトラヒック量情報を累算した結果のトラヒック量情報と、受信した回線単位のトラヒック量情報とを比較する処理を定期的に行うステップと、
該比較結果に基づき、受信したパケット情報をパケット識別子毎に分析して、異常トラヒックを送受信している被疑がある通信ホストのパケット識別子の値を再抽出するかどうかを判定するステップと、
再抽出すると判定した場合に、前記パケット識別子の値を抽出するステップ、および、前記ルータ、ゲートウェイ、通信装置、またはトラヒック情報測定装置に対して、得られたパケット識別子の値を持つパケットを監視対象としてトラヒック量測定を実施するように指示するステップを再実行するステップと、
再抽出しないと判定した場合に、受信したパケット識別子毎のトラヒック量情報に対し、パケット識別子毎に異常トラヒックを送受信しているかどうかを判定するステップ、および、異常トラヒックを送受信していると判定した通信ホストのパケット識別子の値を出力するステップと、
を有する通信ネットワークトラヒック分析方法。
In a communication network traffic analysis system having a traffic analysis device and a router, gateway, communication device, or traffic information measurement device,
Activating a packet logging function for acquiring and accumulating all or sampled packet information flowing through a monitored communication line for the router, gateway, communication device, or traffic information measuring device;
In the traffic analysis device, the received packet information is analyzed for each packet identifier, and as the communication host suspected of transmitting / receiving abnormal traffic, the packet identifiers of the specified number of communication hosts in descending order of the amount of transmitted / received traffic Extracting a value ;
Instructing the router, gateway, communication device, or traffic information measuring device to perform traffic volume measurement with a packet having a value of the obtained packet identifier as a monitoring target;
The packet identifier specified in the step of instructing the router, gateway, communication device, or traffic information measuring device to perform traffic volume measurement with a packet having the obtained packet identifier value as a monitoring target. limited to, a traffic information as a result of accumulating traffic information for each received packet identifier value, and performing regular processing for comparing the traffic information of the line units received,
Analyzing the received packet information for each packet identifier based on the comparison result and determining whether to re-extract the value of the packet identifier of the communication host suspected of transmitting / receiving abnormal traffic;
A step of extracting the value of the packet identifier when it is determined to be re-extracted, and a packet having the obtained value of the packet identifier for the router, gateway, communication device, or traffic information measuring device to be monitored Re-executing the step of instructing to perform traffic volume measurement as
If it is determined not to re-extract, the step of determining whether or not abnormal traffic is transmitted / received for each packet identifier with respect to the traffic amount information for each received packet identifier, and determining that abnormal traffic is being transmitted / received Outputting a packet identifier value of the communication host;
A communication network traffic analysis method comprising:
JP2004234497A 2004-08-11 2004-08-11 Communication network traffic analysis apparatus, system, and analysis method Expired - Fee Related JP4028532B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004234497A JP4028532B2 (en) 2004-08-11 2004-08-11 Communication network traffic analysis apparatus, system, and analysis method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004234497A JP4028532B2 (en) 2004-08-11 2004-08-11 Communication network traffic analysis apparatus, system, and analysis method

Publications (2)

Publication Number Publication Date
JP2006054652A JP2006054652A (en) 2006-02-23
JP4028532B2 true JP4028532B2 (en) 2007-12-26

Family

ID=36031838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004234497A Expired - Fee Related JP4028532B2 (en) 2004-08-11 2004-08-11 Communication network traffic analysis apparatus, system, and analysis method

Country Status (1)

Country Link
JP (1) JP4028532B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4659907B2 (en) * 2007-07-19 2011-03-30 富士通株式会社 Communication message classification program, communication message classification method, and communication message classification apparatus
US7697444B2 (en) * 2007-09-07 2010-04-13 Fujitsu Limited Testing a circuit using a shared bandwidth test bus
US8149699B2 (en) 2008-12-02 2012-04-03 Electronics And Telecommunications Research Institute Method and apparatus for controlling traffic according to user
CN102656911A (en) * 2009-12-18 2012-09-05 日本电气株式会社 Mobile communication system, constituent apparatuses thereof, traffic leveling method and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08116334A (en) * 1994-10-14 1996-05-07 Fujitsu Ltd Method and device for monitoring/fault analysis in network constituted of plural lans
JP3652661B2 (en) * 2002-03-20 2005-05-25 日本電信電話株式会社 Method and apparatus for preventing denial of service attack and computer program therefor
JP2004140524A (en) * 2002-10-16 2004-05-13 Sony Corp Method and apparatus for detecting dos attack, and program
JP2004145687A (en) * 2002-10-25 2004-05-20 Oki Electric Ind Co Ltd Attack detection system and attack detection method
JP2004164107A (en) * 2002-11-11 2004-06-10 Kddi Corp Unauthorized access monitoring system

Also Published As

Publication number Publication date
JP2006054652A (en) 2006-02-23

Similar Documents

Publication Publication Date Title
EP2187577B1 (en) Abnormal traffic detection device, abnormal traffic detection method, and abnormal traffic detection program
JP5228936B2 (en) Overlay traffic detection system and traffic monitoring / control system
US9413616B2 (en) Detection of network address spoofing and false positive avoidance
JP4512196B2 (en) Abnormal traffic detection method and packet relay apparatus
US8634717B2 (en) DDoS attack detection and defense apparatus and method using packet data
US8917616B2 (en) Methods and apparatus for detection of a NAT device
US20090282478A1 (en) Method and apparatus for processing network attack
JP4556981B2 (en) Network monitoring apparatus and network monitoring method
KR101295708B1 (en) Apparatus for capturing traffic and apparatus, system and method for analyzing traffic
US20190260663A1 (en) Deriving test profiles based on security and network telemetry information extracted from the target network environment
KR102088299B1 (en) Apparatus and method for detecting drdos
Gao et al. A dos resilient flow-level intrusion detection approach for high-speed networks
CN109361673B (en) Network anomaly detection method based on flow data sample statistics and balance information entropy estimation
EP2659647A1 (en) Method for detecting and mitigating denial of service attacks
KR20140088340A (en) APPARATUS AND METHOD FOR PROCESSING DDoS IN A OPENFLOW SWITCH
JP6502902B2 (en) Attack detection device, attack detection system and attack detection method
WO2019159833A1 (en) Threat information extraction device and threat information extraction system
Kaushik et al. Network forensic system for ICMP attacks
JP4028532B2 (en) Communication network traffic analysis apparatus, system, and analysis method
KR101469285B1 (en) System and method for analyzing alternative internet traffic using routing based on policy
JP2006164038A (en) Method for coping with dos attack or ddos attack, network device and analysis device
Yang et al. Disambiguation of residential wired and wireless access in a forensic setting
US9742699B2 (en) Network apparatus and selective information monitoring method using the same
Kamiya et al. The method of detecting malware-infected hosts analyzing firewall and proxy logs
JP2009049592A (en) Ip flow measuring circuit and ip flow measuring method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070711

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4028532

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101019

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111019

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111019

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121019

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121019

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131019

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees