JP5003285B2 - パケット処理における情報収集方法、パケット処理における情報収集を行うプログラムおよびネットワーク装置 - Google Patents
パケット処理における情報収集方法、パケット処理における情報収集を行うプログラムおよびネットワーク装置 Download PDFInfo
- Publication number
- JP5003285B2 JP5003285B2 JP2007139663A JP2007139663A JP5003285B2 JP 5003285 B2 JP5003285 B2 JP 5003285B2 JP 2007139663 A JP2007139663 A JP 2007139663A JP 2007139663 A JP2007139663 A JP 2007139663A JP 5003285 B2 JP5003285 B2 JP 5003285B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- information
- function
- processing
- device information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
まず最初に、図1を用いて、実施例1に係る統合型ネットワーク装置の概要および特徴を説明する。図1は、実施例1に係る統合型ネットワーク装置の概要および特徴を説明するための図である。
次に、図2〜図5を用いて、実施例1に係る統合型ネットワーク装置の構成を説明する。図2は、実施例1に係る統合型ネットワーク装置の構成を示すブロック図である。図3は、実施例1に係るパケット判別用テーブルの構成例を示す図である。図4は、実施例1に係る装置内情報の構成例を示す図である。図5は、実施例1に係る装置内情報の記憶例を示す図である。
続いて、図6を用いて、実施例1に係る統合型ネットワーク装置の処理を説明する。図6は、実施例1に係る統合型ネットワーク装置の処理の流れを示すフローチャートである。
上述してきたように、実施例1によれば、監視対象となる受信パケットを特定するためにあらかじめ設定された情報に基づいて、受信パケットが監視対象に該当するかどうかを判別するとともに、判別されたパケットを一意に識別するためのパケット識別IDを付与し、各機能処理部において、どのユーザポリシに合致して処理されたかを示す各処理情報をパケット識別IDが付与された受信パケットに対してさらに付与し、このパケット識別IDに対応付けて各処理情報を格納するので、意図せずに破棄されてしまった問題のパケットが存在する場合に、どの機能処理部をどのサブ機能で通過してきたのかについて迅速に把握できる状態で処理情報を収集することができ、その破棄の原因をいち早く特定することが可能である。
まず、図7を用いて、実施例2に係る統合型ネットワーク装置の構成を説明する。なお、実施例2に係る統合型ネットワーク装置は、実施例1に係る統合型ネットワーク装置と基本的には同様の構成であるが、以下に説明する点が異なる。
次に、図8を用いて、実施例2に係る統合型ネットワーク装置の処理を説明する。なお、実施例2に係る統合型ネットワーク装置の処理は、図8に示すステップS801〜ステップS805までの処理が、実施例1に係る統合型ネットワーク装置の処理、すなわち、図6に示すステップS601〜ステップS605までの処理と同様であり、以下に説明するステップS806およびステップS807の処理が異なる。
上述してきたように、実施例2によれば、例えば、ユーザなどから予め指定されたパケット識別IDが付与された受信パケットか否かを判別し、このパケット識別IDが付与されている受信パケットとして判別された場合には、その受信パケットに付与されている処理情報をパケット識別IDに対応付けて格納するので、所望の処理情報のみを効率的に格納することができ、格納対象として設定されたパケット識別IDに対応する受信パケットが破棄されてしまっている場合に、その破棄の原因をいち早く特定することが可能である。
図2に示した統合型ネットワーク装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、統合型ネットワーク装置の分散・統合の具体的形態は図示のものに限られず、例えば、パケット判別処理部14aと装置内情報格納処理部14bとを統合するなど、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、統合型ネットワーク装置にて行なわれる各機能処理(例えば、パケット判別機能処理および装置内情報格納機能処理)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
ところで、上記の実施例で説明した各種の処理(図6および図8等参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、図9を用いて、上記の実施例と同様の機能を有する情報収集プログラムを実行するコンピュータの一例を説明する。図9は、情報収集プログラムを実行するコンピュータを示す図である。
監視対象となる受信パケットを特定するためにあらかじめ設定された情報に基づいて、受信パケットが監視対象に該当するかどうかを判別するとともに、監視対象に該当するものと判別された監視対象パケットに対して、当該監視対象パケットを一意に識別するための識別情報を付与する識別情報付与手順と、
前記各機能処理部において、どのユーザポリシに合致して前記監視対象パケットが処理されたかを示す各処理情報を前記監視対象パケットに対してさらに付与する処理情報付与手順と、
前記処理情報付与手順により前記監視対象パケットに付与された前記各処理情報を、前記識別情報付与手順により前記監視対象パケットに付与された前記識別情報に対応付けて格納する処理情報格納手順と、
をコンピュータに実行させることを特徴とする情報収集プログラム。
前記処理情報格納手順は、前記判別情報設定手順により前記判別情報として設定された識別情報と、前記監視対象パケットに付与されている識別情報とが一致する場合には、前記各処理情報が格納対象であるものと判別し、当該監視対象パケットに付与されている識別情報に対応付けて当該各処理情報を格納することを特徴とする付記2に記載の情報収集プログラム。
監視対象となる受信パケットを特定するためにあらかじめ設定された情報に基づいて、受信パケットが監視対象に該当するかどうかを判別するとともに、監視対象に該当するものと判別された監視対象パケットに対して、当該監視対象パケットを一意に識別するための識別情報を付与する識別情報付与ステップと、
前記各機能処理部において、どのユーザポリシに合致して前記監視対象パケットが処理されたかを示す各処理情報を前記監視対象パケットに対してさらに付与する処理情報付与ステップと、
前記処理情報付与ステップにより前記監視対象パケットに付与された前記各処理情報を、前記識別情報付与ステップにより前記監視対象パケットに付与された前記識別情報に対応付けて格納する処理情報格納ステップと、
を含んだことを特徴とする情報収集方法。
前記処理情報格納ステップは、前記判別情報設定ステップにより前記判別情報として設定された識別情報と、前記監視対象パケットに付与されている識別情報とが一致する場合には、前記各処理情報が格納対象であるものと判別し、当該監視対象パケットに付与されている識別情報に対応付けて当該各処理情報を格納することを特徴とする付記7に記載の情報収集方法。
監視対象となる受信パケットを特定するためにあらかじめ設定された情報に基づいて、受信パケットが監視対象に該当するかどうかを判別するとともに、監視対象に該当するものと判別された監視対象パケットに対して、当該監視対象パケットを一意に識別するための識別情報を付与する識別情報付与手段と、
前記各機能処理部において、どのユーザポリシに合致して前記監視対象パケットが処理されたかを示す各処理情報を前記監視対象パケットに対してさらに付与する処理情報付与手段と、
前記処理情報付与手段により前記監視対象パケットに付与された前記各処理情報を、前記識別情報付与手段により前記監視対象パケットに付与された前記識別情報に対応付けて格納する処理情報格納手段と、
を備えたことを特徴とする情報収集装置。
前記処理情報格納手段は、前記判別情報設定手段により前記判別情報として設定された識別情報と、前記監視対象パケットに付与されている識別情報とが一致する場合には、前記各処理情報が格納対象であるものと判別し、当該監視対象パケットに付与されている識別情報に対応付けて当該各処理情報を格納することを特徴とする付記12に記載の情報収集装置。
11 通信制御I/F部
12 記憶部
13 各機能処理ブロック部
13a ファイアウォール機能処理部
13b 負荷分散機能処理部
13c 帯域制御機能処理部
13d SSLアクセラレーション機能処理部
14 制御部
14a パケット判別処理部
14b 装置内情報格納処理部
15 格納対象設定部
20 コンピュータ
21 通信制御I/F部
22 HDD(Hard Disk Drive)
23 RAM(Random Access Memory)
24 ROM(Read Only Memory)
25 CPU(Central Processing Unit)
30 バス
Claims (4)
- ユーザポリシに基づく複数の機能処理により、入力されたパケットを通過または廃棄するパケット処理における情報収集方法であって、
受信したパケットの情報に基づき前記パケットが監視対象であるか否かを判別し、前記パケットが監視対象であるときは、前記パケットに前記パケットの識別情報および廃棄有無情報を含む装置内情報を付加するステップと、
前記複数の機能処理のそれぞれにおいて、前記装置内情報が付加されたパケットに対し、当該パケットが当該機能処理で廃棄される設定か否か、および、当該パケットが当該機能処理における複数のサブ機能処理それぞれの対象となる設定か否かを判別し、前記サブ機能処理それぞれの対象処理の実行結果の情報を埋め込むとともに、当該パケットが当該機能処理で破棄される設定であるときは、前記装置内情報の前記廃棄有無情報を廃棄状態に更新するステップと、
前記複数の機能処理が行われたパケットを受信し、前記装置内情報が付加されたパケットより、前記装置内情報を抽出するステップと、
を備えたことを特徴とするパケット処理における情報収集方法。 - 請求項1に記載の情報収集方法であって、
受信したパケットの情報に基づき前記パケットが監視対象であるか否かを判別する際は、前記パケットの宛先アドレス、宛先ポート番号、および、当該パケットに対応するアプリケーションユーザ識別番号の情報に基づき前記パケットが監視対象であるか否かを判別することを特徴とする情報収集方法。 - ユーザポリシに基づく複数の機能処理により、入力されたパケットを通過または廃棄するパケット処理における情報収集を行うプログラムであって、
受信したパケットの情報に基づき前記パケットが監視対象であるか否かを判別し、前記パケットが監視対象であるときは、前記パケットに前記パケットの識別情報および廃棄有無情報を含む装置内情報を付加する手順と、
前記複数の機能処理のそれぞれにおいて、前記装置内情報が付加されたパケットに対し、当該パケットが当該機能処理で廃棄される設定か否か、および、当該パケットが当該機能処理における複数のサブ機能処理それぞれの対象となる設定か否かを判別し、前記サブ機能処理それぞれの対象処理の実行結果の情報を埋め込むとともに、当該パケットが当該機能処理で破棄される設定であるときは、前記装置内情報の前記廃棄有無情報を廃棄状態に更新する手順と、
前記複数の機能処理が行われたパケットを受信し、前記装置内情報が付加されたパケットより、前記装置内情報を抽出する手順と、
を備えることを特徴とするプログラム。 - パケットを受信し、前記パケットの情報に基づき前記パケットが監視対象であるか否かを判別し、前記パケットが監視対象であるときは、前記パケットに前記パケットの識別情報および廃棄有無情報を含む装置内情報を付加するパケット判別処理部と、
前記パケット判別処理部から出力されたパケットを、複数の機能処理部で処理する各処理機能ブロック部と、
前記各処理機能ブロック部から出力されたパケットを入力し、前記装置内情報が付加されたパケットより前記装置内情報を抽出し保存する装置内情報格納処理部とを備え、
前記複数の機能処理部は、それぞれ複数のサブ機能処理部を備えたネットワーク装置であって、
前記機能処理部が前記装置内情報が付加されたパケットを廃棄する設定であるときは、当該パケットの前記装置内情報の前記廃棄有無情報を廃棄状態に更新し、
前記サブ機能処理部が前記装置内情報が付加されたパケットを処理する設定であるときは、当該パケットの前記装置内情報に前記サブ機能処理それぞれの対象処理の実行結果の情報を埋め込むとともに、当該パケットが当該機能処理で破棄される設定であるときは、前記装置内情報の前記廃棄有無情報を廃棄状態に更新する、
ことを特徴とするネットワーク装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007139663A JP5003285B2 (ja) | 2007-05-25 | 2007-05-25 | パケット処理における情報収集方法、パケット処理における情報収集を行うプログラムおよびネットワーク装置 |
US12/125,119 US7813290B2 (en) | 2007-05-25 | 2008-05-22 | Program, method and apparatus for collecting information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007139663A JP5003285B2 (ja) | 2007-05-25 | 2007-05-25 | パケット処理における情報収集方法、パケット処理における情報収集を行うプログラムおよびネットワーク装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008294856A JP2008294856A (ja) | 2008-12-04 |
JP5003285B2 true JP5003285B2 (ja) | 2012-08-15 |
Family
ID=40072293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007139663A Expired - Fee Related JP5003285B2 (ja) | 2007-05-25 | 2007-05-25 | パケット処理における情報収集方法、パケット処理における情報収集を行うプログラムおよびネットワーク装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7813290B2 (ja) |
JP (1) | JP5003285B2 (ja) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3557790B2 (ja) | 1996-07-05 | 2004-08-25 | 株式会社日立製作所 | 通信システムおよび障害情報処理方法 |
AU3517899A (en) * | 1999-03-12 | 2000-10-04 | Nokia Networks Oy | Interception system and method |
JP4481518B2 (ja) * | 2001-03-19 | 2010-06-16 | 株式会社日立製作所 | 情報中継装置及び転送方法 |
JP4157403B2 (ja) * | 2003-03-19 | 2008-10-01 | 株式会社日立製作所 | パケット通信装置 |
JP2005157727A (ja) * | 2003-11-26 | 2005-06-16 | Hitachi Ltd | ログ処理方法及びその処理プログラム並びに実施システム |
JP2005341361A (ja) | 2004-05-28 | 2005-12-08 | Matsushita Electric Ind Co Ltd | 無線画像伝送システムおよびその伝送方法 |
US7564846B2 (en) * | 2004-08-30 | 2009-07-21 | Dezonno Anthony J | Method of collecting communication system information |
JP2006229830A (ja) * | 2005-02-21 | 2006-08-31 | Hitachi Ltd | パケット通信装置 |
US20060288096A1 (en) * | 2005-06-17 | 2006-12-21 | Wai Yim | Integrated monitoring for network and local internet protocol traffic |
-
2007
- 2007-05-25 JP JP2007139663A patent/JP5003285B2/ja not_active Expired - Fee Related
-
2008
- 2008-05-22 US US12/125,119 patent/US7813290B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7813290B2 (en) | 2010-10-12 |
US20080291836A1 (en) | 2008-11-27 |
JP2008294856A (ja) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3373179B1 (en) | Information processing device, information processing method, and information processing program | |
US10104124B2 (en) | Analysis rule adjustment device, analysis rule adjustment system, analysis rule adjustment method, and analysis rule adjustment program | |
US20130212681A1 (en) | Security Monitoring System and Security Monitoring Method | |
RU2419986C2 (ru) | Объединение многострочных протокольных вхождений | |
US20170149830A1 (en) | Apparatus and method for automatically generating detection rule | |
US20110016528A1 (en) | Method and Device for Intrusion Detection | |
EP2252038B1 (en) | Syslog message routing systems and methods | |
JP2009017298A (ja) | データ分析装置 | |
JP2017147575A (ja) | 制御プログラム、制御装置、および、制御方法 | |
EP3151124A1 (en) | On-board information system and information processing method therefor | |
JP6962374B2 (ja) | ログ分析装置、ログ分析方法及びプログラム | |
US8468238B2 (en) | Computer product, apparatus and method for generating configuration-information for use in monitoring information technology services | |
JP5003285B2 (ja) | パケット処理における情報収集方法、パケット処理における情報収集を行うプログラムおよびネットワーク装置 | |
JP2008140102A (ja) | 情報処理装置及び漏洩情報判定方法及びプログラム | |
US11595419B2 (en) | Communication monitoring system, communication monitoring apparatus, and communication monitoring method | |
JP5447394B2 (ja) | セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム | |
US11652836B2 (en) | Non-transitory computer-readable storage medium, detection method, and information processing device | |
JP2009077194A (ja) | ゲートウェイ装置及びゲートウェイ装置のゲートウェイ方法 | |
KR101410233B1 (ko) | 네트워크 세션 행위 패턴 모델링 탐지방법 및 모델링탐지시스템 | |
JP2014078126A (ja) | 機器のリモートログ収集システム及び機器のリモートログ収集方法 | |
JP5534885B2 (ja) | 分散データ処理最適化装置および分散データ処理最適化方法 | |
KR102484886B1 (ko) | 정보 유출 모니터링 서버 및 방법 | |
CN110505189A (zh) | 终端安全代理突破的识别方法、识别设备及存储介质 | |
JP6721542B2 (ja) | トラヒック制御装置、方法、およびプログラム | |
JP7015498B2 (ja) | 通信システム、情報提供装置、プログラム及び情報提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111025 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120424 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120507 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5003285 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |