JP4898648B2 - 高パケットレートフローのオンライン検出方法およびそのためのシステムならびにそのためのプログラム - Google Patents
高パケットレートフローのオンライン検出方法およびそのためのシステムならびにそのためのプログラム Download PDFInfo
- Publication number
- JP4898648B2 JP4898648B2 JP2007326789A JP2007326789A JP4898648B2 JP 4898648 B2 JP4898648 B2 JP 4898648B2 JP 2007326789 A JP2007326789 A JP 2007326789A JP 2007326789 A JP2007326789 A JP 2007326789A JP 4898648 B2 JP4898648 B2 JP 4898648B2
- Authority
- JP
- Japan
- Prior art keywords
- flow
- packet
- detection
- rate
- packets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
(a)非特許文献1において、Sirisらはトラヒックに含まれるSYNパケットの数を計測し、2種類のアルゴリズムを用いて動的に閾値を定め、閾値を超えるSYNパケットが計測された場合にSYN Flood攻撃の発生を検出するという手法を提案している。
a)パケットサンプリングによって得られた統計データのみを用いて、所定の測定期間内におけるパケット数Xが閾値x*個以上のフローを高パケットレートフローとして特定するために、パケットレートの閾値R、所定の測定期間内におけるパケット数Xと前記閾値x*が等しいフローの検出の検出見逃し許容確率ε、およびフローの発生から検出までに要する検出許容時間TD_maxを予め入力しておき、前記所定の測定期間内におけるパケット数Xと前記閾値x*が等しいフローが特定される確率が1-ε以上となるという第1の制約条件で、高パケットフローであることを特定するサンプリングデータのパケット数閾値y*を最大の整数に設定し、パケットフローを所定の測定期間の間、所定のパケットサンプリングレートfでサンプリングしてパケットフローごとのサンプルパケット数yを計測し、前記パケット数yが前記パケット数閾値y*以上の場合に、前記サンプリングしたパケットフローを高パケットレートフローであると特定するようにしたものである。
DoS攻撃等の異常トラヒックが発生した際、ネットワークのバックボーンにおいて迅速に検知することは、ネットワーク全体を保守管理する上で非常に重要である。
まず本発明で扱うフローの定義を行う。ネットワークを流れるトラヒックにおいてフローを定義するものとしてIPアドレス,ポート番号,SYNフラグなどがあるが、本発明では一般のDoS攻撃を想定し、同一の宛先IPアドレスを持つパケット群をフローと定義する。
まず、ランダムパケットサンプリングの対象となるm個のフローからなるパケット群を想定し、このパケット群を母集団として、各パケットが独立に一定の確率fでサンプリングされることを考える。
インターネットの回線を流れているトラヒックを常に測定し、対象となるフローの検出を行うにはオンラインのアルゴリズムが必要である。すなわち、データの取得,解析,破棄を常時繰り返し行う必要がある。
スライディングウインドウ方式とは、解析対象となるデータを保持するスライディングウインドウをベーシックウインドウと呼ばれる複数のユニットに分割し、解析終了後に最も古いベーシックウインドウのデータを破棄し、新たにサンプルされた1ベーシックウインドウ分のデータを加えることによって解析対象のデータを更新する方式である。
b)Step2:ベーシックウインドウの境界にきたら、TSW秒間に取得したデータ(スライディングウインドウ)に対して、y*を超えるフローが存在するかどうかを調べる。
c)Step3:新たにTSW/K秒間に取得したデータ(ベーシックウインドウ)をスライディングウインドウに加え、スライディングウインドウ内の一番古いベーシックウインドウのデータを破棄する。
d)Step4:上記Step2とStep3を繰り返す。
図2−1に示すように、まず、予め設定条件入力手段101からパケットレートの閾値R,検出見逃し許容確率εなどを設定する。次に、パラメタ設計手段102により、一定時間TSW(スライディングウインドウのサイズ),サンプリングレートf,ベーシックウインドウの数Kなどのパラメタを設計する(ステップS10)。
オンライン処理のためのデータ更新の代表的な手法として、スライディングウインドウ方式の他にジャンピングウインドウ方式が知られている。この方式は、解析が終了したデータは全て破棄し、次に解析するデータを一から取得し直すという方式であり、GR2000などのルータで実装されている。
本発明では、予め与えられるパケットレートの閾値R[packet/秒]と検出見逃し許容確率εの他に、スライディングウインドウのサイズであるTSWとサンプリングレートf、そしてスライディングウインドウ内におけるベーシックウインドウの数であるKを定める必要がある。
パケットレートR[packet/秒]をもつフローの発生後、検出許容時間以内に1-ε以上の確率で検出することを保証した上で、パケットレートが閾値未満の低レートフローが誤って検出されてしまう確率を最小化するような制御パラメタの設定法を提案する。その際、検出に要する時間とオンラインアルゴリズムとして機能するためのスライディングウインドウの計算時間に関して制約条件を設ける。すなわち、次のような最適化問題を考察する。
制約条件:パケットレートRをもつフローの検出確率≧1-ε
パケットレートRをもつフローの発生から検出までに要する時間≦TD_max
オンラインアルゴリズムとして機能すること
高パケットレートをもつ異常トラヒックの検出方法は、予め与えられるパケットレートの閾値R[packet/秒],検出見逃し許容確率ε,ならびに検出許容時間TD_max[秒]の他に、以下の制御パラメータを設定する必要がある。
b)サンプリングレート:f
c)ベーシックウインドウ数:K
この三つの制御パラメタのうち、スライディングウインドウのサイズTSWとサンプリングレートfが与えられると、サンプルされたデータにおけるパケット数の閾値y*は、数式6により一意に定めることができる。
・1サンプルパケット当たりの解析処理に必要な時間Δ1[秒]
・1スライディングウインドウの解析に要する、サンプルパケット数とは独立な時間Δ2[秒]
そのためτは、以下の数式11で示す条件を満たす必要がある。
上述した議論より、(B)の冒頭で述べた考察すべき最適化問題は以下のよう
に記述できる。
ここまでの議論から、上記(B)で述べた最適化問題は、同じ制約下でfTSWの最大化問題(あるいは-fTSWの最小化問題)として書き換えられることが判明した。すなわち、上記(B)にある最適化問題は下記数式19の非線形混合計画問題で近似的に定式化できることが明らかとなった。
ベーシックウインドウ数Kが予め与えられたとき、下記数式21の最小化問題には大域的最小解(数式22)が存在し、それは下記数式23で与えられる。
上記問題を解くため、x=TSW,y=fとおき、条件x>0,y>0を取り除いた下記数式24という緩和された最小化問題Pを考える。
c=K(TD_max−Δ2)>0,d=KΔ2>0
とした。なお、予め与えられているパラメタ間の条件である数式20より、
c=ad>0
が成立することに注意する。
0≧(by−1)x+d≧bζ−x+d
となるため、x≧d+bζを得る。
c≧(a+by)x≧ax+bζ
となるため、(c−bζ)/a≧x≧ d+ζである。
-x*y*<0
となる。すなわち、緩和問題Pの局所最小解(数式32)として、下記数式33を満たすものが存在する。
L(x,y,u1,u2)
= -xy+u1{(a+by)x-c}+u2{(by-1)x+d}
ただし、u1,u2はラグランジェ乗数である。数式33なる局所最小解(数式32)に対するKKT条件より下記数式34を得る。
前節では、fTSWを最大にするf*と下記数式38の値が、ベーシックウインドウ数Kの関数として数式23で与えられることを示した。その結果、積fTSWは下記数式39で与えられる。
K+<z*+1
下記数式45と数式20より、下記数式46が成立することが、数式20を満たすための十分条件となる。
・Step1:予め与えられた規定パラメタから、数式42と数式44を用いてスライディングウインドウに含まれるベーシックウインドウ数K*を定める(ステップS21)。
・Step3:RとStep2で求めた数式38で表わされる最適値を用いてx*を下記数式51より求める(ステップS23)。
・Step5:予め与えられている検出見逃し許容確率ε,Step2で求めた数式38の値,Step3で求めたx*ならびにStep4で求めたy*に対して、下記数式52で表わされる最小のサンプリングレートを求め、これをサンプリングレートとする(ステップS25)。
本節では、インターネットを通じて公開されているトレースデータを元に擬似的な高速回線のトラヒックデータを作成し、作成したデータに対して適当な規定パラメタの下で解析実験を行い、本発明の性能評価を行う。
性能評価を行うトレースデータとして、WIDE ProjectのMAWI Working Groupによって2006年3月3日の20:00から22:30の間に、100Mbpsのバックボーンリンクで測定されたトレースデータを用いる。このトレースデータの中には、宛先IPアドレスを持たない、あるいは識別できないパケットデータが含まれているが、これらのパケットは予めサンプリング実験の対象外とした。
同図に示すように、本実験では、測定時間900秒、パケット数90897905個、フロー数1313204個のトラヒックデータを用いて実験が行われた。
本発明の性能を評価するための比較対象として、スライディングウインドウサイズTSWおよびベーシックウインドウ数Kは本発明と同じ値であるが、下記数式53とした場合、すなわち、本発明と同じ条件下で全てのパケットを抽出する場合を考える。
・本発明を用いた場合の検出対象フローの検出時刻t2
なおt1,t2には、閾値に達するパケットを抽出したベーシックウインドウの取得終了時間を用いた。
(i) t1>t2,
(ii) t1=t2,
(iii) t1<t2<∞,
(iv) t2=∞
予め与えられるパラメタである、TD_max[秒],Δ1[秒],Δ2[秒],Cmax[packet/秒]はそれぞれ図5のように与えた。すなわち、TD_max[秒]=10秒,Δ1[秒]=10−3秒,Δ2[秒]=10−2秒,Cmax[packet/秒]=106packet/秒とした。
a)目標パケットレートが大きく、検出対象となるフロー数が少ない場合、検出見逃し許容確率εが0.01であっても0.05であっても大差はない。
102:パラメタ設計装置
103:高パケットレートフロー検出装置
104:高パケットレートフローリスト
Claims (9)
- 設定条件入力手段、パラメタ設計手段、高パケットレートフロー検出手段を具備するコンピュータの処理により、パケットサンプリングによって得られた統計データのみを用いて、所定の測定期間内におけるパケット数Xが閾値x*個以上のフローを高パケットレートフローとして特定する高パケットレートフローのオンライン検出方法において、
前記設定条件入力手段により、パケットレートの閾値R、所定の測定期間内におけるパケット数Xと前記閾値x*が等しいフローの検出の検出見逃し許容確率ε、およびフローの発生から検出までに要する検出許容時間TD_maxを入力するステップと、
前記パラメタ設計手段により、前記所定の測定期間内におけるパケット数Xと前記閾値x*が等しいフローが特定される確率が1-ε以上となるという第1の制約条件で、高パケットフローであることを特定するサンプリングデータのパケット数閾値y*を最大の整数に設定するステップと、
前記高パケットレートフロー検出手段により、パケットフローを所定の測定期間の間、所定のパケットサンプリングレートfでサンプリングするステップと、パケットフローごとのサンプルパケット数yを計測するステップと、前記パケット数yが前記パケット数閾値y*以上の場合に、前記サンプリングしたパケットフローを高パケットレートフローであると特定するステップを有する
ことを特徴とする高パケットレートフローのオンライン検出方法。 - 請求項1に記載の高パケットレートフローのオンライン検出方法において、
前記パケットフローごとのサンプルパケット数を計測する測定期間として、一定時間長TSWのスライディングウインドウ方式を用い、自然数Kに対してTSW/K刻みでウインドウをK個に分割したベーシックウインドウを設け、TSW/Kごとにベーシックウインドウを単位としたデータ更新を行うステップを有することを特徴とする高パケットレートフローのオンライン検出方法。 - 請求項2に記載の高パケットレートフローのオンライン検出方法において、
前記第1の制約条件に加え、これらのフローの発生から検出までに要する時間を上限値TD_max以下とすること、ならびにスライディングウインドウの解析に要する時間をベーシックウインドウの時間TSW/K以下とすること、を第2の制約条件として、低レートフローの誤検出確率PWDを最小化するように、前記TSW,f,Kを設計するステップを有することを特徴とする高パケットレートフローのオンライン検出方法。 - 請求項3に記載の高パケットレートフローのオンライン検出方法において、
前記低レートフローの誤検出確率を最小化するステップの代わりに、パケットサンプリングレートfとウインドウサイズTSWとの積を最大化することにより、前記TSW,f,Kを最適設計するステップを有することを特徴とする高パケットレートフローのオンライン検出方法。 - 設定条件入力手段、パラメタ設計手段、高パケットレートフロー検出手段を具備し、パケットサンプリングによって得られた統計データのみを用いて、所定の測定期間内におけるパケット数Xが閾値x*個以上のフローを高パケットレートフローとして特定する高パケットレートフローのオンライン検出システムにおいて、
前記設定条件入力手段は、パケットレートの閾値R、所定の測定期間内におけるパケット数Xと前記閾値x*が等しいフローの検出の検出見逃し許容確率ε、およびフローの発生から検出までに要する検出許容時間TD_maxを入力する手段であり、
前記パラメタ設計手段は、前記所定の測定期間内におけるパケット数Xと前記閾値x*が等しいフローが特定される確率が1-ε以上となるという第1の制約条件で、高パケットフローであることを特定するサンプリングデータのパケット数閾値y*を最大の整数に設定する手段であり、
前記高パケットレートフロー検出手段は、パケットフローを所定の測定期間の間、所定のパケットサンプリングレートfでサンプリングし、パケットフローごとのサンプルパケット数yを計測し、前記パケット数yが前記パケット数閾値y*以上の場合に、前記サンプリングしたパケットフローを高パケットレートフローであると特定する手段である
ことを特徴とする高パケットレートフローのオンライン検出システム。 - 請求項5に記載の高パケットレートフローのオンライン検出システムにおいて、
前記パケットフローごとのサンプルパケット数を計測する測定期間として、一定時間長TSWのスライディングウインドウ方式を用い、自然数Kに対してTSW/K刻みでウインドウをK個に分割したベーシックウインドウを設け、TSW/Kごとにベーシックウインドウを単位としたデータ更新を行う手段を有することを特徴とする高パケットレートフローのオンライン検出システム。 - 請求項6に記載の高パケットレートフローのオンライン検出システムにおいて、
前記第1の制約条件に加え、これらのフローの発生から検出までに要する時間を上限値TD_max以下とすること、ならびにスライディングウインドウの解析に要する時間をベーシックウインドウの時間TSW/K以下とすること、を第2の制約条件として、低レートフローの誤検出確率PWDを最小化するように、前記TSW,f,Kを設計する手段を有することを特徴とする高パケットレートフローのオンライン検出システム。 - 請求項7に記載の高パケットレートフローのオンライン検出システムにおいて、
前記低レートフローの誤検出確率を最小化する手段の代わりに、パケットサンプリングレートfとウインドウサイズTSWとの積を最大化することにより、前記TSW,f,Kを最適設計する手段を有することを特徴とする高パケットレートフローのオンライン検出システム。 - コンピュータを、請求項5から8のいずれかに記載の高パケットレートフローのオンライン検出システムにおける各手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007326789A JP4898648B2 (ja) | 2007-12-19 | 2007-12-19 | 高パケットレートフローのオンライン検出方法およびそのためのシステムならびにそのためのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007326789A JP4898648B2 (ja) | 2007-12-19 | 2007-12-19 | 高パケットレートフローのオンライン検出方法およびそのためのシステムならびにそのためのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009152712A JP2009152712A (ja) | 2009-07-09 |
JP4898648B2 true JP4898648B2 (ja) | 2012-03-21 |
Family
ID=40921366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007326789A Expired - Fee Related JP4898648B2 (ja) | 2007-12-19 | 2007-12-19 | 高パケットレートフローのオンライン検出方法およびそのためのシステムならびにそのためのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4898648B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5532241B2 (ja) * | 2010-07-15 | 2014-06-25 | 日本電信電話株式会社 | 高パケットレートフロー検出装置及び高パケットレートフロー検出方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006164038A (ja) * | 2004-12-09 | 2006-06-22 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃あるいはDDoS攻撃に対処する方法、ネットワーク装置、および分析装置 |
JP4454506B2 (ja) * | 2005-01-11 | 2010-04-21 | 日本電信電話株式会社 | 高レートフロー特定化方法並びに高レートフロー特定化システム |
JP4148242B2 (ja) * | 2005-06-22 | 2008-09-10 | 日本電信電話株式会社 | 高特定精度による高レートフロー特定方法 |
JP4512196B2 (ja) * | 2005-10-20 | 2010-07-28 | アラクサラネットワークス株式会社 | 異常トラヒックの検出方法およびパケット中継装置 |
JP4209897B2 (ja) * | 2006-02-16 | 2009-01-14 | 日本電信電話株式会社 | 大量フロー生成ホスト特定方法およびシステム |
-
2007
- 2007-12-19 JP JP2007326789A patent/JP4898648B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009152712A (ja) | 2009-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3304853B1 (en) | Detection of malware and malicious applications | |
US10135844B2 (en) | Method, apparatus, and device for detecting e-mail attack | |
US8402543B1 (en) | Machine learning based botnet detection with dynamic adaptation | |
US8813236B1 (en) | Detecting malicious endpoints using network connectivity and flow information | |
CN101729389B (zh) | 基于流量预测和可信网络地址学习的流量控制装置和方法 | |
EP2241072B1 (en) | Method of detecting anomalies in a communication system using numerical packet features | |
EP1603273A1 (en) | Accelerated per-flow traffic estimation | |
EP1603274A1 (en) | Per-flow traffic estimation | |
US20090282478A1 (en) | Method and apparatus for processing network attack | |
JP5947838B2 (ja) | 攻撃検出装置、攻撃検出方法、および攻撃検出プログラム | |
CN104734916B (zh) | 一种基于tcp协议的高效多级异常流量检测方法 | |
JPWO2016175131A1 (ja) | コネクション制御装置、コネクション制御方法およびコネクション制御プログラム | |
US10341364B2 (en) | Systems and methods for monitoring and mitigating network attacks | |
KR20110070464A (ko) | 트래픽 수집장치, 트래픽 분석장치, 시스템 및 그 분석방법 | |
JP5532241B2 (ja) | 高パケットレートフロー検出装置及び高パケットレートフロー検出方法 | |
KR100950079B1 (ko) | 은닉마코프 모델을 이용한 확률적인 네트워크 이상징후탐지 장치 및 그 방법 | |
Salah | Queuing analysis of network firewalls | |
JP4898648B2 (ja) | 高パケットレートフローのオンライン検出方法およびそのためのシステムならびにそのためのプログラム | |
JP2009267892A (ja) | 巨大フロー特定方法とシステムおよびプログラムとフロー制御システム | |
JP4209897B2 (ja) | 大量フロー生成ホスト特定方法およびシステム | |
JP6715751B2 (ja) | 通信監視装置、通信監視方法及び通信監視プログラム | |
JP4777366B2 (ja) | ワーム対策プログラム、ワーム対策装置、ワーム対策方法 | |
Divya et al. | Internet Worm detection based on traffic behavior monitoring with improved C4. 5 | |
JP4260117B2 (ja) | ネットワークのボトルネック特定方法と装置およびプログラム | |
Liu et al. | Network traffic analysis using refined bayesian reasoning to detect flooding and port scan attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101126 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20101126 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101201 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110608 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110608 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110616 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110704 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110719 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111226 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150106 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |