JP4652851B2 - ネットワーク情報収集装置、制御方法およびプログラム - Google Patents
ネットワーク情報収集装置、制御方法およびプログラム Download PDFInfo
- Publication number
- JP4652851B2 JP4652851B2 JP2005060966A JP2005060966A JP4652851B2 JP 4652851 B2 JP4652851 B2 JP 4652851B2 JP 2005060966 A JP2005060966 A JP 2005060966A JP 2005060966 A JP2005060966 A JP 2005060966A JP 4652851 B2 JP4652851 B2 JP 4652851B2
- Authority
- JP
- Japan
- Prior art keywords
- network information
- network
- information
- log file
- frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 53
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000012544 monitoring process Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 17
- 238000001914 filtration Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 230000004044 response Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 238000012546 transfer Methods 0.000 description 4
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000001737 promoting effect Effects 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、実施形態に係るネットワーク情報収集装置が設置されたネットワークの一例を示す図である。イントラネットすなわち企業内ネットワーク100は、インターネット101に対して、ルータ110を介して接続されている。インターネット101には、WEBサーバ装置102や他のネットワークが接続されている。企業内ネットワーク100には、メールサーバ111、ハブ112およびPC113が接続されている。
次に、任意のプロトコル階層についてのネットワーク情報に編集処理などを加えずに伝送時の情報形式のまま記録するネットワーク情報収集方法の詳細について説明する。
上述の実施形態では、たとえば、全てまたは一部のプロトコル階層についてのネットワーク情報に編集処理などを加えずに、伝送時の情報形式のまま記録することができる。しかしながら、全てのネットワーク情報を記録すれば、ネットワーク情報の解析処理が煩雑になり、情報解析装置130の処理速度が遅くなる。もちろん、ネットワーク情報収集装置の処理負荷も重くなる。一方で、解析の目的によっては、特定のプロトコル階層に関するネットワーク情報だけ収集すれば十分な場合もある。
この指定処理は、ログファイル207に対して記録するネットワーク情報の記録形式を指定するものと考えてもよい。たとえば、入力装置208からフレームレベルが指定されると、CPU201は、ログファイル207にフレーム形式でネットワーク情報を記録する。IPパケットレベルが指定されると、CPU201は、フレームのデータ部分、つまりIPパケットをネットワーク情報としてログファイル207に記録する。なお、指定されたデータ以外のフレームデータは記録を省略する。
本実施形態では、ネットワーク情報収集装置を秘匿する技術について説明する。
本実施形態では、ネットワーク情報の収集および記録を、可能な限りノンストップで実行するための技術を提案する。
上述の実施形態では、外部記憶装置の交換に伴い、ログファイルが複数に分割されるものであった。一方、1つの外部記憶装置においても、ログファイルを複数に分割してもよい。たとえば、所定時間(1日など)ごと、または所定サイズ(10メガバイト)ごとにログファイルを分割するが如くである。このようにログファイルを分割しておけば、解析処理の効率が向上する。
本実施形態では、収集したネットワーク情報に暗号化処理を施して記録する技術を提案する。一般に、企業ネットワーク100を伝送されるフレームやパケットには、重要な機密情報が含まれている可能性もある。もし、上述のログファイルが、正当な所有者以外の組織や人に渡ってしまうと、機密情報などが外部に漏れることになる。そこで、本実施形態では、暗号化を施すことで、復号化の手順を知らない第三者が、ログファイルにアクセスしたとしても容易に解読できないようにする。
本実施形態においては、収集したネットワーク情報を分類するための付加情報を各ネットワーク情報に付加してログファイルに記録する技術を提案する。
一般に、複数のフレームにおいて、送信側PC、受信側PC、およびアプリケーションなどを示す情報が含まれているが、これらは全く同一のデータであることが多い。この場合、先頭の1フレームについてだけ、当該データを記録するだけで、残りのフレームについては同一のデータであることを示すコード等を付加情報に記述してくことで、ログファイルのサイズを減少させることができる。
本実施形態では、特定のネットワーク情報を検出したときに通知を出力するようにする。一般のネットワークモニタは、収集処理を開始する前に、予め各種の処理条件を与えられてから収集処理を開始する。そして、開始したら終了するまでの間は、処理内容を追加したり、変更したりすることはできない。特に問題なのは、特定フレームの発生など、まれな事象の発生を好適に管理者に通知できないことである。
上述の実施形態におけるネットワーク情報収集装置については、リモート端末から各種の設定を実行することができれば、ネットワーク情報収集装置の管理がし易くなろう。
本実施形態では、リモートにある記録媒体を利用するネットワーク情報収集装置について説明する。情報収集対象のネットワーク100の構成によっては、複数の監視ポイントからネットワーク情報を収集しなければ、全てのネットワーク情報を監視できない場合が存在する。その場合、複数の監視ポイントに上述のネットワーク情報収集装置120を収集すればよい。しかしながら、複数のネットワーク情報収集装置120を設置する場合、必ずしもログファイルを収集するための脱着可能な外部記憶装置206を各装置120が備える必要はない。すなわち、少なくとも1台のネットワーク情報収集装置120が外部記憶装置206を備えていれば、そのネットワーク情報収集装置120に対して、他のネットワーク情報収集装置120らは収集した情報を転送して記憶すればよい。そこで、本実施形態では、これらの課題を解決するための技術を提案する。
本実施形態では、記録の対象となるネットワーク情報の種別(プロトコル、ポート番号など)を指定し、他の種類のネットワーク情報については記録しないように制御する機能(フィルタリング機能)について提案する。なお、このフィルタリング機能は、記録対象となるネットワーク情報の種別を指定する種別指定機能と理解することもできよう。
Claims (5)
- ネットワークにおける監視ポイントを通過するネットワーク情報を外部の情報解析装置において解析させるべく収集するネットワーク情報収集装置であって、
特定のプロトコル階層にかかるネットワーク情報を受信する受信ユニットと、
受信した前記ネットワーク情報について前記ネットワーク上での伝送時の情報形式を維持した状態で記録する記録ユニットと
を含み、
前記記録ユニットは、前記ネットワーク情報に含まれるデータのうち重複したデータについては記録を省略する
ことを特徴とするネットワーク情報収集装置。 - 前記記録ユニットは、重複した前記データを省略する際に、省略されていることを表す付加情報を前記ネットワーク情報に付加することを特徴とする請求項1に記載のネットワーク情報収集装置。
- 前記ネットワーク情報に含まれる重複した複数のデータのうち先頭のデータはそのまま記録し、それ以降の重複したデータについては、該データを省略して前記付加情報を記録することを特徴とする請求項2に記載のネットワーク情報収集装置。
- ネットワークにおける監視ポイントを通過するネットワーク情報を外部の情報解析装置において解析させるべく収集するネットワーク情報収集装置の制御方法であって、
特定のプロトコル階層にかかるネットワーク情報を受信する受信ステップと、
受信した前記ネットワーク情報について前記ネットワーク上での伝送時の情報形式を維持した状態で記録する記録ステップと
を含み、
前記記録ステップは、前記ネットワーク情報に含まれるデータのうち重複したデータについては記録を省略するステップを含む
ことを特徴とするネットワーク情報収集装置の制御方法。 - コンピュータを、請求項1ないし3のいずれか1項に記載のネットワーク情報収集装置として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005060966A JP4652851B2 (ja) | 2005-03-04 | 2005-03-04 | ネットワーク情報収集装置、制御方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005060966A JP4652851B2 (ja) | 2005-03-04 | 2005-03-04 | ネットワーク情報収集装置、制御方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006246195A JP2006246195A (ja) | 2006-09-14 |
JP4652851B2 true JP4652851B2 (ja) | 2011-03-16 |
Family
ID=37052111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005060966A Active JP4652851B2 (ja) | 2005-03-04 | 2005-03-04 | ネットワーク情報収集装置、制御方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4652851B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4845661B2 (ja) * | 2006-09-28 | 2011-12-28 | 三菱電機株式会社 | ネットワーク監視装置及びネットワーク監視方法及びプログラム |
JP5014199B2 (ja) * | 2008-02-29 | 2012-08-29 | 三菱電機株式会社 | 通信記録装置、通信データ処理方法および通信データ処理プログラム |
KR101238696B1 (ko) * | 2012-10-05 | 2013-03-04 | 김인숙 | 네트워크 정보 원격 수집 시스템 및 그 방법 |
JP6213239B2 (ja) * | 2013-12-27 | 2017-10-18 | 富士通株式会社 | パケットモニタシステムおよびパケットモニタ方法 |
JP6206254B2 (ja) | 2014-03-04 | 2017-10-04 | 富士通株式会社 | 重複パケット除去方法及びプログラム |
JP7013901B2 (ja) * | 2018-02-05 | 2022-02-01 | オムロン株式会社 | 制御装置、監視方法、および監視プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002029579A1 (fr) * | 2000-10-03 | 2002-04-11 | Netagent Co. Ltd | Enregistreur d"informations de communication |
JP2002199128A (ja) * | 2000-12-22 | 2002-07-12 | Sogo Keibi Hosho Co Ltd | 迷惑電話監視システム、迷惑電話監視方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004302667A (ja) * | 2003-03-28 | 2004-10-28 | Fujitsu Ltd | チャットログ記録方法、およびチャットログ記録プログラム |
JP2005033289A (ja) * | 2003-07-08 | 2005-02-03 | Nippon Telegr & Teleph Corp <Ntt> | Ipサービスにおける試験方法、およびそのシステム |
WO2005013567A1 (ja) * | 2003-08-05 | 2005-02-10 | Fujitsu Limited | 通信区間の品質の分析システム |
-
2005
- 2005-03-04 JP JP2005060966A patent/JP4652851B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002029579A1 (fr) * | 2000-10-03 | 2002-04-11 | Netagent Co. Ltd | Enregistreur d"informations de communication |
JP2002199128A (ja) * | 2000-12-22 | 2002-07-12 | Sogo Keibi Hosho Co Ltd | 迷惑電話監視システム、迷惑電話監視方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004302667A (ja) * | 2003-03-28 | 2004-10-28 | Fujitsu Ltd | チャットログ記録方法、およびチャットログ記録プログラム |
JP2005033289A (ja) * | 2003-07-08 | 2005-02-03 | Nippon Telegr & Teleph Corp <Ntt> | Ipサービスにおける試験方法、およびそのシステム |
WO2005013567A1 (ja) * | 2003-08-05 | 2005-02-10 | Fujitsu Limited | 通信区間の品質の分析システム |
Also Published As
Publication number | Publication date |
---|---|
JP2006246195A (ja) | 2006-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI434190B (zh) | 在支持查詢時有效地儲存記錄資料以協助電腦網路安全 | |
JP5090408B2 (ja) | ネットワーク通信において送信データの宛先を動的に制御する方法及び機器 | |
EP2095604B1 (en) | Methods and apparatus for detecting unwanted traffic in one or more packet networks utilizing string analysis | |
JP4327698B2 (ja) | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム | |
US20150033336A1 (en) | Logging attack context data | |
JP4652851B2 (ja) | ネットワーク情報収集装置、制御方法およびプログラム | |
US20060101516A1 (en) | Honeynet farms as an early warning system for production networks | |
CN104601570A (zh) | 一种基于旁路监听和软件抓包技术的网络安全监控方法 | |
US8151348B1 (en) | Automatic detection of reverse tunnels | |
JP4984531B2 (ja) | サーバ監視プログラム、中継装置、サーバ監視方法 | |
CN110581850A (zh) | 一种基于网络流量基因检测方法 | |
US20050262561A1 (en) | Method and systems for computer security | |
KR100596395B1 (ko) | IPv4망과 IPv6망이 공존하는 네트워크 상에서암호화된 유해 트래픽에 대응하는 시스템 및 그 방법 | |
US20060107055A1 (en) | Method and system to detect a data pattern of a packet in a communications network | |
JP4699893B2 (ja) | パケット解析システム、パケット解析プログラム、パケット解析方法及びパケット取得装置 | |
CN113242255B (zh) | 一种基于企业安全的智能流量分析方法及系统 | |
US11496508B2 (en) | Centralized security package and security threat management system | |
CN112104590B (zh) | 一种检测私网内网络设备私接公网的方法及系统 | |
JP2006330926A (ja) | ウィルス感染検知装置 | |
Nabbali et al. | Going for the throat: Carnivore in an Echelon World—Part I | |
JP4660658B1 (ja) | 通信情報解析システム | |
JP4887081B2 (ja) | 通信監視装置、通信監視方法およびプログラム | |
JP4361570B2 (ja) | パケット制御命令管理方法 | |
Kiltz et al. | A transparent bridge for forensic sound network traffic data acquisition | |
Underwood | Impact of Network Security Vulnerabilities Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080229 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100518 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100915 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4652851 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131224 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |