JP5476578B2 - Network monitoring system and method - Google Patents

Network monitoring system and method Download PDF

Info

Publication number
JP5476578B2
JP5476578B2 JP2009001051A JP2009001051A JP5476578B2 JP 5476578 B2 JP5476578 B2 JP 5476578B2 JP 2009001051 A JP2009001051 A JP 2009001051A JP 2009001051 A JP2009001051 A JP 2009001051A JP 5476578 B2 JP5476578 B2 JP 5476578B2
Authority
JP
Japan
Prior art keywords
network
signal
address
sensor
alert
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009001051A
Other languages
Japanese (ja)
Other versions
JP2010161488A (en
Inventor
大介 井上
将史 衛藤
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2009001051A priority Critical patent/JP5476578B2/en
Publication of JP2010161488A publication Critical patent/JP2010161488A/en
Application granted granted Critical
Publication of JP5476578B2 publication Critical patent/JP5476578B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明はネットワークの監視システムとその処理方法に関し、特に、ネットワーク上で到達可能かつ未使用のアドレス空間をなすダークネットを監視することで不正な信号を検出するシステム及び方法に関する。   The present invention relates to a network monitoring system and a processing method thereof, and more particularly to a system and method for detecting an illegal signal by monitoring a dark net that is reachable and unused on a network.

インターネットなどの通信ネットワークが社会の重要な基盤となるに伴い、ネットワーク上でのウイルス感染や、特定のホストコンピュータへの攻撃などが深刻な問題になっている。そのため、従来からネットワークを監視する様々な方法が提案されている。   As communication networks such as the Internet become an important foundation of society, virus infection on networks and attacks on specific host computers have become serious problems. Therefore, various methods for monitoring a network have been proposed.

そのうちの1つが、ダークネットを監視する方法である。ダークネットとは,インターネット上で到達可能かつ未使用のIPアドレス空間のことを指し、非特許文献1〜3などに記載されている。未使用のIPアドレスに対しパケットが送信されることは、通常のインターネット利用の範囲においては起こる可能性が低いが、実際には相当数のパケットがダークネットに到着している。これらのパケットの多くは、リモート感染型のマルウェアが送信するスキャンやエクスプロイトコード、送信元IPアドレスを詐称したSYNフラッド攻撃に対する応答であるバックスキャッタ等、インターネット上での不正な活動に起因している。   One of them is a method of monitoring a dark net. A dark net refers to an IP address space that is reachable and unused on the Internet, and is described in Non-Patent Documents 1-3. Although it is unlikely that a packet is transmitted to an unused IP address in the range of normal Internet use, a substantial number of packets have actually arrived at the dark net. Many of these packets are due to illegal activities on the Internet, such as scans and exploit codes sent by remote infectious malware, and backscatter that is a response to a SYN flood attack that spoofed the source IP address. .

そのため、ダークネットに到着するパケットを観測することで、インターネット上で発生している不正な活動の傾向把握が可能になる。ダークネット観測の最大の利点は、トラフィックを正・不正で区別する必要がなく、全てのパケットを不正なものと見なすことが出来る点にある。   Therefore, by observing packets that arrive at the darknet, it becomes possible to grasp the trend of illegal activities occurring on the Internet. The biggest advantage of darknet observation is that it is not necessary to distinguish between right and wrong traffic, and all packets can be regarded as illegal.

出願人が研究開発を進めているインシデント分析センタnicter(Network ncident analysis Center for Tactical Emergency Response)では、日本国内に点在する複数のダークネット(合計10万アドレス以上)にセンサを設置し、定常的な観測を行なっている。(非特許文献4〜6参照)   The incident analysis center nicter (Network ncident analysis Center for Tactical Emergency Response), where the applicant is conducting research and development, installs sensors in multiple dark nets (over 100,000 addresses in total) scattered throughout Japan. Are making observations. (See Non-Patent Documents 4-6)

このようなダークネットの定常的観測を通して、次に示す2つの課題が浮上してきている。
まず、実ネットワーク保護への直結ダークネット観測は、インターネット上の不正な活動の傾向把握に有用であるが、サーバやホストが存在する、組織の実ネットワークの保護に直結していない。
次に、センサの広域展開ダークネット観測の精度は、観測するアドレス数が多いほど向上する(非特許文献2参照)ため、センサの広域展開が重要であるが、ダークネットの情報もセキュリティ情報であり他組織にむやみに公開することはできない。また、ダークネットにセンサを設置することにもコストがかかる。
The following two issues have emerged through regular observation of such dark nets.
First, the direct connection to real network protection is useful for grasping the trend of illegal activities on the Internet, but it is not directly connected to the protection of the real network of the organization where servers and hosts exist.
Next, the accuracy of wide-area sensor darknet observation improves as the number of addresses to be observed increases (see Non-Patent Document 2). Therefore, wide-area sensor deployment is important, but darknet information is also security information. Yes, it cannot be disclosed to other organizations. It is also expensive to install a sensor on the dark net.

ここで、従来行われている主要なネットワーク観測プロジェクトについての概要を記す。
まず、Network Telescope(非特許文献2)を挙げることができる。これは、米国のCAIDA(Cooperative Association for InternetData Analysis)によるダークネット観測プロジェクトであり、16万アドレス以上のダークネットを観測している。このプロジェクトでは、バックスキャッタやワームによるトラフィックのデータセットが公開されている。
Here is an overview of the major network observation projects that have been conducted in the past.
First, Network Telescope (Non-Patent Document 2) can be cited. This is a dark net observation project by CAIDA (Cooperative Association for Internet Data Analysis) in the United States, and it observes dark nets with more than 160,000 addresses. In this project, a dataset of traffic from backscatter and worms is published.

次に、IMS(Internet Motion Sensor)(非特許文献3)が挙げられる。これは、米国ミシガン大学による/8ネットワークを含む1700万アドレス以上の大規模ダークネット観測プロジェクトである。観測されたTCP SYNパケットの一部にセンサ側からSYN−ACKを返すことでTCPコネクションの確立を試み、コネクション確立後の最初のパケットのペイロードを収集・分析する機能を持っている。   Next, IMS (Internet Motion Sensor) (nonpatent literature 3) is mentioned. This is a large-scale darknet observation project with over 17 million addresses including the / 8 network by the University of Michigan. It has a function to collect and analyze the payload of the first packet after establishing a connection by returning a SYN-ACK from the sensor side to a part of the observed TCP SYN packet.

Leurre.com(非特許文献7、8参照)は、仏国のEurecomによる分散型ハニーポットを用いた情報収集・分析プロジェクトである。観測対象のIPアドレス数は比較的少数であるが、観測地域は世界各国に分散している。第1世代のLeurre.com v1.0は低インタラクションセンサのHoneyd (非特許文献9参照)を使用していたが、第2世代のLeurre.com v2.0ではSGNET(非特許文献10参照)を使用して情報収集能力の向上を図っている。   Leurre.com (see Non-Patent Documents 7 and 8) is an information collection and analysis project using a distributed honeypot by Eurecom in France. Although the number of IP addresses to be observed is relatively small, the observation area is dispersed all over the world. The first generation Leurre.com v1.0 used Honeyd (see Non-Patent Document 9), a low interaction sensor, while the second generation Leurre.com v2.0 used SGNET (see Non-Patent Document 10). It is used to improve information gathering ability.

REN-ISAC(非特許文献11参照)は、米国の研究教育ネットワー(REN:Research and Education Networking)におけるセキュリティ情報の共有・分析プロジェクトである。Internet2で観測されたトラフィックを分析し、観測結果を公開している。
ISC(Internet Storm Center)(非特許文献12参照)は、米国のSANS (SysAdmin,Audit,Networking,and Security)による、セキュリティ情報の収集・分析プロジェクトである。50万アドレス以上のファイアウォールログを、DShield(非特許文献13参照)と呼ばれるシステムに集約し、統計情報やボランティアによる分析レポートを公開している。
REN-ISAC (see Non-Patent Document 11) is a security information sharing / analysis project in the US research and education network (REN). Analyzes the traffic observed on Internet2 and publishes the observation results.
ISC (Internet Storm Center) (see Non-Patent Document 12) is a security information collection / analysis project by SANS (SysAdmin, Audit, Networking, and Security) in the United States. Firewall logs of 500,000 addresses or more are collected in a system called DShield (see Non-Patent Document 13), and statistical information and analysis reports by volunteers are made public.

これらの他、日本国内ではISDAS(非特許文献14参照)、@police(非特許文献15参照)、MUSTAN(非特許文献16参照)、WCLSCAN(非特許文献17参照)等のネットワーク観測プロジェクトが進行中である。   In addition to these, network observation projects such as ISDAS (see non-patent document 14), @police (see non-patent document 15), MUSTAN (see non-patent document 16), and WCLSCAN (see non-patent document 17) are in progress in Japan. It is in.

以上に示したこれまでの各種プロジェクトは、インターネット上の不正なトラフィックの傾向把握に主眼を置いており、組織の実ネットワークの保護に直結していないという課題を残している。  The various projects shown so far have focused on understanding the trend of unauthorized traffic on the Internet, and have left the issue of not being directly connected to the protection of the organization's actual network.

D. Song, R. Malan, R. Stone, “A Snapshot of Global Internet Worm Activity,” The 14th Annual FIRST Conference onComputer Security Incident Handling and Response, 2002年D. Song, R. Malan, R. Stone, “A Snapshot of Global Internet Worm Activity,” The 14th Annual FIRST Conference on Computer Security Incident Handling and Response, 2002 Moore, D.: Network telescopes: tracking Denial-of-Service attacksand internet worms around the globe, 17th Large Installation SystemsAdministration Conference (LISA’03), USENIX, 2003年Moore, D .: Network telescopes: tracking Denial-of-Service attacks and internet worms around the globe, 17th Large Installation Systems Administration Conference (LISA’03), USENIX, 2003 M. Bailey, E. Cooke, F.Jahanian, J. Nazario, D.Watson, “The Internet Motion Sensor: A Distributed Blackhole Monitoring System,” The 12th Annual Network andDistributed System Security Symposium (NDSS05), 2005年M. Bailey, E. Cooke, F. Jahanian, J. Nazario, D. Watson, “The Internet Motion Sensor: A Distributed Blackhole Monitoring System,” The 12th Annual Network and Distributed System Security Symposium (NDSS05), 2005 K. Nakao, K. Yoshioka, D. Inoue,M. Eto, K. Rikitake, “nicter: An Incident Analysis System using Correlation betweenNetwork Monitoring and Malware Analysis,” The 1st Joint Workshop onInformation Security (JWIS06), pp. 363 - 377, 2006年K. Nakao, K. Yoshioka, D. Inoue, M. Eto, K. Rikitake, “nicter: An Incident Analysis System using Correlation between Network Monitoring and Malware Analysis,” The 1st Joint Workshop on Information Security (JWIS06), pp. 363- 377, 2006 K. Nakao, K. Yoshioka, D. Inoue,M. Eto, “ANovel Concept of Network Incident Analysis based on Multi-layer Observations ofMalware Activities,” The2nd Joint Workshop on Information Security (JWIS07), pp. 267 - 279, 2007年K. Nakao, K. Yoshioka, D. Inoue, M. Eto, “A Novel Concept of Network Incident Analysis based on Multi-layer Observations of Malware Activities,” The 2nd Joint Workshop on Information Security (JWIS07), pp. 267-279, 2007 Year D. Inoue, M. Eto, K. Yoshioka,S. Baba, K. Suzuki, J. Nakazato, K. Ohtaka, K. Nakao, “nicter: An Incident Analysis Systemtoward Binding Network Monitoring with Malware Analysis,” WOMBAT Workshop on InformationSecurity Threats Data Collection and Sharing (WISTDCS 2008), pp. 58 - 66, 2008年D. Inoue, M. Eto, K. Yoshioka, S. Baba, K. Suzuki, J. Nakazato, K. Ohtaka, K. Nakao, “nicter: An Incident Analysis Systemtoward Binding Network Monitoring with Malware Analysis,” WOMBAT Workshop on InformationSecurity Threats Data Collection and Sharing (WISTDCS 2008), pp. 58-66, 2008 F. Pouget, M. Dacier, V.H.Pham, “Leurre.com: On the Advantages ofDeploying a Large Scale Distributed Honeypot Platform,” E-Crime and Computer Conference(ECCE’05),2005年F. Pouget, M. Dacier, V.H.Pham, “Leurre.com: On the Advantages of Deploying a Large Scale Distributed Honeypot Platform,” E-Crime and Computer Conference (ECCE’05), 2005 C. Leita, V. H. Pham, O. Thonnard,E. Ramirez-Silva, F. Pouget, E. Kirda, M. Dacier, “The Leurre.com Project: CollectingThreats Information using a Worldwide Distributed Honeynet,” WOMBAT Workshop on Information SecurityThreats Data Collection and Sharing (WISTDCS 2008), pp. 40 - 57, 2008年C. Leita, VH Pham, O. Thonnard, E. Ramirez-Silva, F. Pouget, E. Kirda, M. Dacier, “The Leurre.com Project: CollectingThreats Information using a Worldwide Distributed Honeynet,” WOMBAT Workshop on Information SecurityThreats Data Collection and Sharing (WISTDCS 2008), pp. 40-57, 2008 N. Provos, “A Virtual Honeypot Framework,” The 13th USENIX SecuritySymposium, 2004年 インターネット http://www.honeyd.org/N. Provos, “A Virtual Honeypot Framework,” The 13th USENIX Security Symposium, 2004 Internet http://www.honeyd.org/ C. Leita, M. Dacier, “SGNET: A Worldwide DeployableFramework to Support the Analysis of Malware Threat Models,” The 7th European DependableComputing Conference (EDCC 2008), 2008年C. Leita, M. Dacier, “SGNET: A Worldwide Deployable Framework to Support the Analysis of Malware Threat Models,” The 7th European Dependable Computing Conference (EDCC 2008), 2008 REN-ISAC: Research andEducation Networking Information Sharing and Analysis Center, インターネット http://www.ren-isac.net/REN-ISAC: Research and Education Networking Information Sharing and Analysis Center, Internet http://www.ren-isac.net/ M. V. Horenbeeck, “The SANS Internet Storm Center,” WOMBAT Workshop on InformationSecurity Threats Data Collection and Sharing (WISTDCS 2008), pp. 17 - 23, 2008年 インターネットhttp://isc.sans.org/.M. V. Horenbeeck, “The SANS Internet Storm Center,” WOMBAT Workshop on InformationSecurity Threats Data Collection and Sharing (WISTDCS 2008), pp. 17-23, 2008 Internet http://isc.sans.org/. DShield,インターネット http://www.dshield.org/DShield, Internet http://www.dshield.org/ JPCERT/CCISDAS,インターネット http://www.jpcert.or.jp/isdas/.JPCERT / CCISDAS, Internet http://www.jpcert.or.jp/isdas/. @police, インターネットhttp://www.cyberpolice.go.jp/english/obs_e.html@police, Internet http://www.cyberpolice.go.jp/english/obs_e.html MUSTAN, インターネット http://mustan.ipa.go.jp/mustan_web/.MUSTAN, Internet http://mustan.ipa.go.jp/mustan_web/. WCLSCAN, インターネット http://www.wclscan.org/.WCLSCAN, Internet http://www.wclscan.org/.

本発明は上記従来技術が有する問題点に鑑みて創出されたものであり、ダークネット観測を広範囲に行い、その観測結果を用いて、サーバやホストが存在する組織の実ネットワークの保護の充実を図る技術を提供することを目的とする。
特に、ダークネットの情報提供や、センサの設置によりこれらを行う管理者側にも有益な情報を提供できるネットワーク監視システムやその処理方法を提供する。
The present invention was created in view of the above-described problems of the prior art. Dark net observation is performed over a wide area, and the observation result is used to enhance the protection of the real network of the organization where the server and the host exist. It aims at providing the technology to plan.
In particular, the present invention provides a network monitoring system and a processing method thereof that can provide useful information to the administrator who performs dark net information provision and sensor installation.

本発明は、上記の課題を解決するために、次のようなネットワーク監視システムを提供する。最も特徴とする点は、これまでは疎な関係であったダークネット観測と実ネットワーク保護を直接的に結びつけることで、ダークネット観測の可能性を押し広げ、センサの広域展開の促進を図ることにある。   In order to solve the above problems, the present invention provides the following network monitoring system. The most distinctive point is to directly link darknet observation and real network protection, which were previously sparse relationships, to expand the possibilities of darknet observation and promote the wide-area deployment of sensors. It is in.

そこで、ネットワーク上で用いられるアドレスであって到達可能かつ未使用のアドレス空間をなすダークネットを監視するネットワーク監視システムを提供する。本システムは、異なる組織に管理され、それぞれが所定のアドレス範囲をもつ通信ネットワークと、その各通信ネットワーク内に設置され、自ネットワーク内のダークネット宛の信号を検出するセンサ手段と、各通信ネットワークのアドレス範囲の中で使用済みのアドレス情報を保持すると共に、各センサ手段の検出結果を受信する分析センタ装置とから構成される。   Therefore, a network monitoring system for monitoring a dark net that is an address used on a network and that is reachable and unused is used. This system is managed by different organizations, each having a predetermined address range, a sensor means installed in each communication network for detecting a signal addressed to a dark net in the own network, and each communication network And an analysis center device that holds the used address information in the address range and receives the detection result of each sensor means.

そこで、ネットワーク上で用いられるアドレスであって到達可能かつ未使用のアドレス空間をなすダークネットを監視するネットワーク監視システムを提供する。本システムは、異なる組織に管理され、それぞれが所定のアドレス範囲をもつ通信ネットワークと、その各通信ネットワーク内に設置され、少なくとも同じアドレス範囲から発信された信号を含む、自ネットワーク内のダークネット宛の信号を検出するセンサ手段と、各通信ネットワークのアドレス範囲の中で使用済みのアドレス情報を保持すると共に、各センサ手段の検出結果を受信する分析センタ装置とから構成される。 Therefore, a network monitoring system for monitoring a dark net that is an address used on a network and that is reachable and unused is used. This system is managed by different organizations, each of which has a communication network having a predetermined address range, and is installed in each communication network, and includes at least signals transmitted from the same address range. Sensor means for detecting the above-mentioned signal, and an analysis center device for holding the used address information in the address range of each communication network and receiving the detection result of each sensor means.

そして、分析センタ装置が、監視対象とする各通信ネットワークにおける使用済みのアドレス情報を格納する使用済みアドレス情報記憶手段と、各センサ手段から少なくとも信号の存在と、検出した信号の送信元アドレスとを含む検出結果を受理する検出結果受理手段と、検出結果を受理した際に、その信号の送信元アドレスが、監視対象の各通信ネットワークにおける使用済みのアドレス情報であるかどうかを分析する分析手段と、分析の結果、少なくとも該信号が使用済みのアドレスから、監視対象のいずれかのネットワークにおけるダークネット宛の信号が発信されている場合にアラートを出力するアラート手段とからなることを特徴とする。 The analysis center device stores used address information storage means for storing used address information in each communication network to be monitored, at least the presence of a signal from each sensor means, and the transmission source address of the detected signal. A detection result receiving means for receiving a detection result including, and an analysis means for analyzing whether the transmission source address of the signal is used address information in each monitored communication network when the detection result is received; As a result of the analysis, it is characterized by comprising alert means for outputting an alert when a signal addressed to a dark net in any of the monitored networks is transmitted from at least an address where the signal has been used.

センサ手段が、送信元アドレスからの信号に対し何ら応答を行わないセンサであってもよい。また、センサ手段が、送信元アドレスからの既知の信号に対し所定の応答を行うセンサであってもよい。   The sensor means may be a sensor that does not make any response to the signal from the transmission source address. The sensor means may be a sensor that makes a predetermined response to a known signal from a transmission source address.

本発明はネットワーク上で用いられるアドレスであって到達可能かつ未使用のアドレス空間をなすダークネットを監視するネットワーク監視方法として提供することもできる。本方法には、監視対象とする各通信ネットワークの使用済みのアドレス情報を使用済みアドレス情報記憶手段に格納した分析センタ装置を用いる。   The present invention can also be provided as a network monitoring method for monitoring a dark net which is an address used on a network and forms a reachable and unused address space. This method uses an analysis center device in which used address information of each communication network to be monitored is stored in a used address information storage means.

そして、次の各ステップを有する。
(S1) 異なる組織に管理され、それぞれが所定のアドレス範囲をもつ通信ネットワーク内に設置されたセンサ手段が、自ネットワーク内のダークネット宛の信号を検出する信号検出ステップ、
(S2) 分析センタ装置の検出結果受理手段が、各センサ手段から少なくとも信号の存在と、検出した信号の送信元アドレスとを含む検出結果を受理する検出結果受理ステップ、
(S3) 分析センタ装置の分析手段が、検出結果を受理した際に、その信号の送信元アドレスが、監視対象の各通信ネットワークにおける使用済みのアドレス情報であるかどうかを分析する分析ステップ、
(S4) 分析センタ装置のアラート手段が、分析の結果、少なくとも該信号が使用済みのアドレスから発信されている場合にアラートを出力するアラートステップ。
And it has the following each step.
(S1) A signal detection step in which sensor means managed in different organizations, each installed in a communication network having a predetermined address range, detects a signal addressed to a dark net in its own network;
(S2) a detection result receiving step in which the detection result receiving means of the analysis center apparatus receives a detection result including at least the presence of a signal and the transmission source address of the detected signal from each sensor means;
(S3) When the analysis means of the analysis center apparatus accepts the detection result, an analysis step of analyzing whether the transmission source address of the signal is used address information in each monitored communication network;
(S4) An alert step in which the alert means of the analysis center device outputs an alert when the signal is transmitted from at least the used address as a result of the analysis.

そして、次の各ステップを有する。
(S1) 異なる組織に管理され、それぞれが所定のアドレス範囲をもつ通信ネットワーク内に設置されたセンサ手段が、少なくとも同じアドレス範囲から発信された信号を含む、自ネットワーク内のダークネット宛の信号を検出する信号検出ステップ、
(S2) 分析センタ装置の検出結果受理手段が、各センサ手段から少なくとも信号の存在と、検出した信号の送信元アドレスとを含む検出結果を受理する検出結果受理ステップ、
(S3) 分析センタ装置の分析手段が、検出結果を受理した際に、その信号の送信元アドレスが、監視対象の各通信ネットワークにおける使用済みのアドレス情報であるかどうかを分析する分析ステップ、
(S4) 分析センタ装置のアラート手段が、分析の結果、少なくとも該信号が使用済みのアドレスから発信されている場合にアラートを出力するアラートステップ。
And it has the following each step.
(S1) Sensor means managed by different organizations, each installed in a communication network having a predetermined address range, sends a signal addressed to a dark net in its own network including a signal transmitted from at least the same address range. A signal detection step to detect,
(S2) a detection result receiving step in which the detection result receiving means of the analysis center apparatus receives a detection result including at least the presence of a signal and the transmission source address of the detected signal from each sensor means;
(S3) When the analysis means of the analysis center apparatus accepts the detection result, an analysis step of analyzing whether the transmission source address of the signal is used address information in each monitored communication network;
(S4) An alert step in which the alert means of the analysis center device outputs an alert when the signal is transmitted from at least the used address as a result of the analysis.

上記のセンサステップにおいて、センサ手段が、検出した信号の宛先ポート番号を検出し、分析ステップにおいて、分析手段が、所定の判定規則に従い、少なくとも該宛先ポート番号の情報から不正な通信であるか否かを判定し、さらにアラートステップにおいて、アラート手段が、判定結果に従って、アラートを出力することもできる。   In the above sensor step, the sensor means detects the destination port number of the detected signal, and in the analysis step, the analysis means determines whether or not the communication is illegal from at least the information of the destination port number according to a predetermined determination rule. Further, in the alert step, the alert means can output an alert according to the determination result.

ネットワーク監視方法の信号検出ステップにおいて、センサ手段が、送信元アドレスからの信号に対し何ら応答を行わない構成でもよい。   In the signal detection step of the network monitoring method, the sensor means may not make any response to the signal from the transmission source address.

ネットワーク監視方法の信号検出ステップにおいて、センサ手段が、送信元アドレスからの既知の信号に対し所定の応答を行う構成でもよい。   In the signal detection step of the network monitoring method, the sensor means may make a predetermined response to a known signal from the transmission source address.

本発明は、以上の構成を備えることにより、次の効果を奏する。
実際の組織内で用いられる通信ネットワークにおけるダークネットを監視することができるので、実ネットワークの保護に直結する監視活動を行うことができる。そして、分析センタ装置では各通信ネットワークのアドレス範囲と使用済みのアドレス情報を把握することで、実際に稼働しているホストからダークネット宛に信号が送られた場合に、それを検出することができるようになる。
これによって従来のように監視対象としているダークネットに他ネットワークから送信された信号だけを測定するのではなく、自ネットワークからダークネットに送信された信号を検出することで、自ネットワークにおけるウイルス感染や機器の設定ミスなどを早期発見することが可能となる。
By providing the above configuration, the present invention has the following effects.
Since it is possible to monitor a dark net in a communication network used in an actual organization, it is possible to perform monitoring activities that are directly connected to the protection of the real network. The analysis center device can detect the address range of each communication network and the used address information so that it can be detected when a signal is sent to the dark net from a host that is actually operating. become able to.
As a result, instead of measuring only the signals sent from other networks to the darknet that is being monitored as in the past, by detecting the signals sent from the own network to the darknet, It becomes possible to detect device setting mistakes at an early stage.

通信ネットワークを運用する各組織は、ダークネットにセンサ手段を設置し、分析センタ装置に対して情報を提供しなければならないが、その一方で同じ分析センタ装置に情報を提供している通信ネットワークのダークネットに、自ネットワーク内から不正な信号が送信された場合には、分析センタ装置がそれを検出し、アラートを出力することができるので、自ネットワーク内の機器の不正な挙動を知ることができる。   Each organization that operates the communication network must install sensor means in the dark net and provide information to the analysis center device, while the communication network that provides information to the same analysis center device. If an unauthorized signal is sent to the darknet from within your network, the analysis center device can detect it and output an alert, so you can know the unauthorized behavior of the devices in your network. it can.

すなわち、ダークネットで検出した信号の情報を分析センタ装置を介して共有することで、互いに自ネットワークから他の通信ネットワークへの不正な信号の送信を知ることができるようになる。この点、従来は研究目的で監視しているダークネットに着信する情報だけであったため、必ずしも実ネットワークの保護に直結するものではなかったが、本手法によれば、実際に稼働している通信ネットワークからの信号の送信を検出するため、より実際的な監視を行うことができる。   That is, by sharing the information of the signal detected by the dark net via the analysis center device, it becomes possible to know each other's transmission of an illegal signal from the own network to another communication network. In this regard, since it was only the information that arrived at the darknet that was monitored for research purposes in the past, it was not necessarily directly linked to the protection of the actual network. More practical monitoring can be performed to detect signal transmission from the network.

このように異なる組織間で実ネットワークの監視体制を共同で構築した場合、従来の手法ではセンサ手段の設置者が互いに通信ネットワークのアドレス範囲や使用済みアドレスの詳細を共有しなければならなかったため、普及が進まない原因の1つとなっていた。
本発明によれば、分析センタ装置が介在し、センサ手段で検出した発信元アドレスが本システムに加わっている組織のものかどうかも含めて分析センタ装置だけが管理すればよいので、参加組織間でもそれぞれの通信ネットワークに関わる情報を共有する必要がない。
これにより各組織のプライバシーやネットワークセキュリティの保護に寄与する。
In this way, when the actual network monitoring system is jointly established between different organizations, the sensor method installers had to share the details of the communication network address range and used addresses with each other, This was one of the reasons why the spread did not progress.
According to the present invention, since the analysis center device is interposed and only the analysis center device needs to manage whether the source address detected by the sensor means belongs to the organization that has joined the system, However, there is no need to share information about each communication network.
This contributes to protecting the privacy and network security of each organization.

その一方で、センサ手段の設置を負担した管理者は、自ネットワークから送信され、他のダークネットで検出されたという情報を知ることができるので、自ネットワーク内の機器に適切な対応をとることができる。
このような仕組みによってセンサ手段の設置者としては自ネットワークの管理に有用な情報を得ることができるので、センサ手段の設置にインセンティブが生じる。そのためセンサ手段が多くの通信ネットワークに設置されることが期待できる。
On the other hand, the administrator who has borne the installation of the sensor means can know the information transmitted from the local network and detected by other darknets, so take appropriate measures for the devices in the local network. Can do.
By such a mechanism, the installer of the sensor means can obtain information useful for managing the own network, and therefore, incentive is generated in the installation of the sensor means. Therefore, it can be expected that the sensor means is installed in many communication networks.

センサ手段が、検出した信号の宛先ポート番号を検出することもできる。宛先ポート番号がいずれであるかは感染しているウイルスの特定や、問題点の把握に有用な情報であり、分析手段が、所定の判定規則に従って不正な通信であるか否かを判定することに寄与する。   The sensor means can also detect the destination port number of the detected signal. The destination port number is information that is useful for identifying the infected virus and identifying the problem, and the analysis means determines whether the communication is unauthorized according to a predetermined determination rule. Contribute to.

従来、ダークネットの監視にはさまざまなセンサが用いられているが、本発明においてセンサ手段に、送信元アドレスからの信号に対し何ら応答を行わないセンサを用いる構成によれば、メンテナンスが容易であり大規模にセンサ手段を設置することに適している。このようなセンサは、外部からセンサの存在を検知されないくいという利点もある。また、センサ手段の設置コストが低く、システム全体の低コスト化にも寄与する。   Conventionally, various sensors have been used for darknet monitoring. However, according to the present invention, a sensor that does not respond to a signal from a transmission source address is used as a sensor means. Suitable for installing sensor means on a large scale. Such a sensor also has an advantage that it is difficult to detect the presence of the sensor from the outside. Moreover, the installation cost of the sensor means is low, which contributes to the cost reduction of the entire system.

センサ手段が、送信元アドレスからの既知の信号に対し所定の応答を行うセンサを用いる構成によれば、センサ手段からパケットの送信元に対して一定レベルの応答を返し、それに対する反応を知ることができる。このため、送信元アドレスの機器の問題を特定しやすくなる利点がある。また、所定の応答のみを行うだけであるため、機器のメンテナンスが比較的容易である。   According to the configuration in which the sensor means uses a sensor that performs a predetermined response to a known signal from the source address, the sensor means returns a certain level of response to the packet source and knows the reaction to it. Can do. For this reason, there is an advantage that it becomes easy to identify the problem of the device of the source address. Further, since only a predetermined response is performed, maintenance of the device is relatively easy.

本発明に係るネットワーク監視システムの説明図である。It is explanatory drawing of the network monitoring system which concerns on this invention. 本発明に係る分析センタ装置の構成図である。It is a block diagram of the analysis center apparatus which concerns on this invention. 本発明に係る組織側センサ装置の構成図である。It is a block diagram of the structure | tissue side sensor apparatus which concerns on this invention. 本発明に係るネットワーク監視方法の処理フローチャートである。It is a process flowchart of the network monitoring method which concerns on this invention. 内部ネットワークのスキャンを監視する様子を示す説明図である。It is explanatory drawing which shows a mode that the scan of an internal network is monitored. 外部ネットワークのスキャンを監視する様子を示す説明図である。It is explanatory drawing which shows a mode that the scan of an external network is monitored. ネットワーク監視システムによる観測結果である。It is an observation result by the network monitoring system.

以下、本発明の実施形態を、図面に示す実施例を基に説明する。なお、実施形態は下記に限定されるものではない。まず、本発明の概要を説明する。
本発明では、従来のようにダークネットをトラフィックの傾向把握に利用するだけでなく、サーバやホストが存在する実ネットワーク(以下、ライブネットと言う。)の保護に直接的に活用するためのアーキテクチャをもつことに要点がある。すなわち、これまでのダークネット観測では、ある組織が保有するダークネットに到達したトラフィック(以下、ダークネットトラフィック)を、組織内に設置したセンサに向けて転送し、センサがダークネットトラフィックを中央の分析センタに送信する。分析センタは各組織のセンサから集まったダークネットトラフィックを分析し、トラフィックの統計情報等を公開するというアーキテクチャが一般的である。
Hereinafter, embodiments of the present invention will be described based on examples shown in the drawings. The embodiment is not limited to the following. First, the outline of the present invention will be described.
In the present invention, an architecture for not only using a dark net for grasping a traffic trend as in the prior art but also directly using it for protecting a real network (hereinafter referred to as a live net) where servers and hosts exist. There is a point in having. In other words, in the conventional darknet observation, traffic that reaches the darknet owned by an organization (hereinafter referred to as darknet traffic) is forwarded to a sensor installed in the organization, and the sensor transfers the darknet traffic to the center. Send to analysis center. The analysis center generally has an architecture that analyzes darknet traffic collected from sensors of each organization and publishes traffic statistical information and the like.

本発明では、従来のダークネット観測アーキテクチャを踏襲し、特に各組織に設置したセンサには変更を加えることを必要としない。しかし従来と異なるのは、各組織がライブネットとして使用しているIPアドレスの範囲を分析センタに登録しておく点である。
すなわち、図1のようなネットワーク監視システム(1)において、複数の組織、例えば組織Aないし組織Gが管理する通信ネットワーク(2a)〜(2g)と、各通信ネットワーク(2a)〜(2g)を監視する分析センタ装置(10)が設けられている。
In the present invention, the conventional dark net observation architecture is followed, and it is not particularly necessary to change the sensors installed in each organization. However, the difference is that the range of IP addresses used by each organization as a live net is registered in the analysis center.
That is, in the network monitoring system (1) as shown in FIG. 1, communication networks (2a) to (2g) managed by a plurality of organizations, for example, organizations A to G, and communication networks (2a) to (2g) are connected. An analysis center device (10) for monitoring is provided.

各通信ネットワーク(2a)〜(2g)には、ネットワーク機器にアドレスが割り当てられて使用済みのライブネット(3)と、各組織が自由に割り当てることができるが、実際には機器に割り当てられていないダークネット(4)とが存在する。
本発明におけるアドレスとはネットワーク上で用いられるいかなるアドレスでもよく、IPネットワークでは、IPアドレスが代表的である。ネットワーク機器に割り当てられるMACアドレスなどの物理アドレスでもよい。
Each of the communication networks (2a) to (2g) can be assigned freely by a live net (3) used by assigning an address to a network device and each organization, but is actually assigned to a device. There is no dark net (4).
The address in the present invention may be any address used on a network, and an IP address is typical in an IP network. It may be a physical address such as a MAC address assigned to a network device.

各組織は、ダークネットを観測するためのセンサ手段を配置している。そして、内部ネットワーク又は外部ネットワークから、ダークネット宛の信号を検出すると、そのダークネットトラフィックを分析センタ装置(10)に転送する。   Each organization has sensor means for observing the dark net. When a signal addressed to the dark net is detected from the internal network or the external network, the dark net traffic is transferred to the analysis center device (10).

図2は、分析センタ装置(10)の構成図、図3は各通信ネットワークに設置されるセンサ装置の構成図、図4は本発明によるネットワーク監視方法の処理フローチャートである。
分析センタ装置(10)及びセンサ装置(20)は、周知のパーソナルコンピュータや、ワークステーション等によって構成するのが簡便であり、CPU(11)(21)と図示しないメモリが協働して、記憶手段に格納されたプログラムに従って各処理を行う。コンピュータの動作方法については周知の事項であるから、説明を省略する。
FIG. 2 is a configuration diagram of the analysis center device (10), FIG. 3 is a configuration diagram of a sensor device installed in each communication network, and FIG. 4 is a processing flowchart of the network monitoring method according to the present invention.
The analysis center device (10) and the sensor device (20) can be easily configured by a well-known personal computer, a workstation, or the like, and the CPU (11) (21) and a memory (not shown) cooperate to store. Each process is performed according to the program stored in the means. Since the operation method of the computer is a well-known matter, the description is omitted.

分析センタ装置(10)には、CPU(11)の他、各通信ネットワークと接続する通信モジュール(12)(13)、情報を格納する記憶手段であるハードディスク(14)が備えられている。なお、通信モジュール(12)(13)は各通信ネットワークに適合するものを設ければよく、複数の通信ネットワークに対応するモジュールを1基でもよい。   In addition to the CPU (11), the analysis center device (10) includes communication modules (12) and (13) connected to each communication network, and a hard disk (14) as storage means for storing information. The communication modules (12) and (13) need only be provided for each communication network, and one module corresponding to a plurality of communication networks may be provided.

CPU(11)には、各センサ装置(20)から少なくともダークネットトラフィックの存在と、検出した信号の送信元アドレスとを含む検出結果を受理する検出結果受理部(111)、検出結果を受理した際に、その信号の送信元アドレスが、監視対象の各通信ネットワーク(2a)〜(2g)のアドレス範囲であって、かつ使用済みのアドレス情報であるかどうかを分析する分析部(112)、分析の結果、少なくともダークネットトラフィックが使用済みのアドレスから発信されている場合にアラートを出力するアラート部(113)を備えている。   In the CPU (11), a detection result receiving unit (111) that receives a detection result including at least the presence of darknet traffic and the transmission source address of the detected signal from each sensor device (20), and the detection result is received. In this case, an analysis unit (112) for analyzing whether the source address of the signal is the address range of each of the monitored communication networks (2a) to (2g) and used address information, As a result of the analysis, an alert unit (113) is provided that outputs an alert when at least darknet traffic originates from a used address.

また、本発明の特徴として述べたように、ハードディスク(14)には、監視対象とする各通信ネットワークにおける使用済みのアドレス情報(141)を格納している。このほか、各通信ネットワークのアドレス範囲をアドレス範囲情報(142)として備えておいてもよい。   Further, as described as a feature of the present invention, the hard disk (14) stores used address information (141) in each communication network to be monitored. In addition, the address range of each communication network may be provided as address range information (142).

各組織側に設置されるセンサ手段の構成は、本発明は任意であるが、一例として図3のようにCPU(21)に信号センサ(22)、モニタ(23)を設けたセンサ装置(20)を設置することができる。
信号センサ(22)は、自ネットワーク(2)のダークネット(4)を監視し、不正なダークネットトラフィックが受信されるかどうかを監視する。
The configuration of the sensor means installed on each tissue side is arbitrary in the present invention. As an example, as shown in FIG. 3, a sensor device (20) provided with a signal sensor (22) and a monitor (23) in the CPU (21). ) Can be installed.
The signal sensor (22) monitors the darknet (4) of its own network (2) and monitors whether illegal darknet traffic is received.

本実施例におけるセンサ装置(20)の機能としては、ダークネットトラフィックを通知する他に、使用済みアドレス情報を送信する機能、分析センタ装置(10)からアラートを受け取って出力する機能が備えられている。   In addition to notifying darknet traffic, the sensor device (20) in this embodiment has a function of transmitting used address information and a function of receiving and outputting an alert from the analysis center device (10). Yes.

図4を用いて、処理の流れを説明する。
まず、各通信ネットワークにおいて、センサ装置(20)の自ネットワーク情報送信部(211)から、自ネットワークにおけるライブネットの情報、すなわち使用済みアドレス情報を送信する(自ネットワーク情報通知ステップ:S10)。
分析センタ装置(20)ではこれを通信モジュール(12)(13)で受信し、ハードディスク(14)に使用済みアドレス情報(141)として格納する。(各通信ネットワーク情報収集ステップ:S11)
The process flow will be described with reference to FIG.
First, in each communication network, live network information in the local network, that is, used address information is transmitted from the local network information transmission unit (211) of the sensor device (20) (own network information notification step: S10).
In the analysis center device (20), this is received by the communication modules (12) and (13) and stored in the hard disk (14) as used address information (141). (Each communication network information collection step: S11)

この状態で、各通信ネットワーク(2a)〜(2g)の信号センサ(22)はそれぞれのダークネットを監視した状態とする。
そして、例えば組織Aの通信ネットワーク(2a)において、ダークネットトラフィックを信号センサ(22)とそれを制御するセンサ処理部(212)が検出すると、検出結果送信部(213)から分析センタ装置(10)に向けて送信する。
In this state, the signal sensors (22) of the respective communication networks (2a) to (2g) are in a state of monitoring the respective dark nets.
For example, in the communication network (2a) of organization A, when the dark sensor traffic is detected by the signal sensor (22) and the sensor processing unit (212) that controls the dark net traffic, the analysis center device (10) is detected from the detection result transmission unit (213). ).

このとき、センサ処理部(212)では、信号センサ(22)が受信したダークネットトラフィックの中から、少なくとも送信元ホストのアドレスを抽出して送信する。あるいは、単位ダークネットトラフィック全体を送信する構成でもよい。(信号検出ステップ:S12)   At this time, the sensor processing unit (212) extracts and transmits at least the address of the transmission source host from the darknet traffic received by the signal sensor (22). Or the structure which transmits the whole unit darknet traffic may be sufficient. (Signal detection step: S12)

分析センタ装置(10)の検出結果受理部(111)が通信モジュール(12)を介して検出結果を受理(S13)する。(検出結果受理ステップ:S13)
さらに、分析部(112)では、使用済みアドレス情報(142)を参照して、該ダークネットのトラフィックの送信元アドレスが、使用済みアドレス情報のアドレスに含まれるかを照合する。(分析ステップ:S14)
The detection result receiving unit (111) of the analysis center device (10) receives the detection result via the communication module (12) (S13). (Detection result acceptance step: S13)
Further, the analysis unit (112) refers to the used address information (142) to check whether the transmission source address of the darknet traffic is included in the address of the used address information. (Analysis step: S14)

ここで、分析部(112)の処理として、前記でセンサ処理部(212)が送信元アドレスを抽出してある場合には、単に照合すればよいし、ダークネットトラフィック全体が転送された場合には、その中から送信元ホストを分析する処理を行う。
例えばIPパケットの場合には、12バイト目からの32ビットが送信元IPアドレス、16バイト目から32ビットが宛先IPアドレスであり、これらを分析することで送信元アドレスが抽出される。
また、分析部(112)は従来行われているように、ダークネットトラフィックの内容を分析して、感染しているウイルスの種類や、挙動の解析、送信元ホストの設定ミスの判定などを行っても良い。
Here, as the processing of the analysis unit (112), when the sensor processing unit (212) has extracted the source address as described above, it is only necessary to collate, or when the entire darknet traffic is transferred. Performs processing for analyzing the source host from among them.
For example, in the case of an IP packet, 32 bits from the 12th byte are the transmission source IP address, and 32 bits from the 16th byte are the destination IP address. By analyzing these, the transmission source address is extracted.
In addition, the analysis unit (112) analyzes the content of darknet traffic, as in the past, and analyzes the type of virus that has been infected, behavior analysis, and determination of misconfiguration of the source host. May be.

さらに、ダークネットトラフィックが送られてきた宛先のポート番号を分析することもできる。マルウェアの典型的な挙動として、ポート番号50000番など、一般的にはあまり用いられないポート番号にランダムに送ってくる場合や、TCPが用いる80番、8080番などに大量の信号を送ってくる場合がある。
一方、UDPの67番ポートなどはDHCPサーバがLAN内部で用いるポート番号であり、これがダークネットに送信されるのはマルウェアよりは設定ミスの可能性が高い。
このように、ポート番号を分析することで、ウイルスに感染しているのか、設定ミスであるのか、などをある程度判定することができる。
It is also possible to analyze the destination port number to which the darknet traffic has been sent. The typical behavior of malware is to send random numbers to port numbers that are not generally used, such as port number 50000, or to send a large amount of signals to numbers 80, 8080, etc. used by TCP. There is a case.
On the other hand, UDP port 67 is a port number used by the DHCP server inside the LAN, and it is more likely that a setting error will be transmitted to the darknet than the malware.
Thus, by analyzing the port number, it is possible to determine to some extent whether it is infected with a virus or a setting error.

そこで、ハードディスク(14)に、例えばマルウェアを疑うべきプロトコルとポート番号、設定ミスを疑うべきプロトコルとポート番号、アラートの必要のないプロトコルとポート番号のリストを判定規則として格納しておき、分析部(112)でポート番号の照合を行う。
この結果、「マルウェア」「設定ミス」「アラート必要無し」に分類する。
その他、公知の手法を用いて、マルウェアの種類や設定ミスの内容の推定などを行ってもよい。
Therefore, for example, a protocol and port number that should be suspected of malware, a protocol and port number that should be suspected of setting errors, and a list of protocols and port numbers that do not require alerts are stored as determination rules in the hard disk (14), and the analysis unit (112) The port number is verified.
As a result, it is classified into “malware”, “setting error”, and “no alert required”.
In addition, it is also possible to estimate the type of malware or the content of a setting error using a known method.

分析処理の結果、例えば検出されたダークネットトラフィックの送信元アドレスが、組織Bのライブネットのアドレスであった場合にアラート部(113)でアラートを出力する。本発明では最低限、分析センタ装置(10)上で画面表示により出力したり、スピーカから音を出力したり、ハードディスク(14)にアラートを記録する処理でもよい。
本実施例では、アラート部(113)から通信モジュール(13)を介して、センサ装置(20)のアラート受理部(214)にアラート情報を送信する。(アラート通知ステップ:S15)
As a result of the analysis processing, for example, when the transmission source address of the detected dark net traffic is the address of the live net of the organization B, the alert unit (113) outputs an alert. In the present invention, at a minimum, it may be a process of outputting by screen display on the analysis center device (10), outputting a sound from a speaker, or recording an alert on the hard disk (14).
In this embodiment, alert information is transmitted from the alert unit (113) to the alert receiving unit (214) of the sensor device (20) via the communication module (13). (Alert notification step: S15)

アラート受理部(214)がアラート情報を受理(アラート受理ステップ:S16)し、モニタ(23)からアラート情報を表示する。(アラート表示ステップ:S17)
ここで、分析ステップ(S14)において「マルウェア」や「設定ミス」と判定し、その結果をアラートとして送信している場合には、これも表示して、管理者にどのホストについてどのような疑いがあるのかを知らせることができる。
The alert receiving unit (214) receives the alert information (alert receiving step: S16), and displays the alert information from the monitor (23). (Alert display step: S17)
Here, in the analysis step (S14), when it is determined as “malware” or “setting error” and the result is transmitted as an alert, this is also displayed, and what suspicion about which host is displayed to the administrator Can tell if there is.

本発明において、ハードディスク(14)にアドレス範囲情報(142)を備えておくとき、前記ダークネットトラフィックの送信元アドレスが使用済みアドレス情報(141)に含まれない場合でも、アドレス範囲情報(142)に含まれるときには、その通信ネットワークのセンサ装置(20)にアラートする構成でもよい。これによりDHCPサーバなどから動的にIPアドレスを割り当てる場合など、使用済みアドレス情報の更新が間に合わない場合などでも、発信元として疑わしい通信ネットワークの管理者に通知することができる。   In the present invention, when the address range information (142) is provided in the hard disk (14), even if the source address of the darknet traffic is not included in the used address information (141), the address range information (142). May be configured to alert the sensor device (20) of the communication network. Thus, even when the used address information cannot be updated in time, such as when an IP address is dynamically assigned from a DHCP server or the like, it is possible to notify the administrator of the communication network suspected of being the transmission source.

本発明によりどのようなダークトラフィックが検出できるのか、2つの具体例を説明する。
まず、図5に内部ネットワークのスキャンを監視する様子を示す説明図を示す。この図は組織Gの通信ネットワーク(2g)内に、マルウェアに感染したホストコンピュータのアドレス(5)が存在しているパターンである。
Two specific examples of what kind of dark traffic can be detected by the present invention will be described.
First, FIG. 5 is an explanatory diagram showing how the internal network scan is monitored. This figure shows a pattern in which the address (5) of a host computer infected with malware exists in the communication network (2g) of organization G.

このようにある組織において、自組織が管理するIPアドレスの範囲内に含まれるダークネットを、内部ダークネットと呼ぶこととする。組織内で、マルウェアに感染したホストがローカルスキャン(50)(典型的には感染ホストを含む/24や/16ネットワークへのスキャン)を行ない、内部ダークネットにスキャンが到達した場合、分析センタ装置(10)がそれを検出し、該当する組織にアラートを送信する。   In such an organization, a dark net included within the range of IP addresses managed by the own organization is referred to as an internal dark net. If a host infected with malware in the organization performs a local scan (50) (typically a scan to a / 24 or / 16 network that includes an infected host) and the scan reaches the internal darknet, the analysis center device (10) detects it and sends an alert to the appropriate organization.

図5の例では、組織G内でマルウェアに感染したホストがローカルスキャンを行なった結果、組織Gに設置されたセンサ装置(20)の信号センサ(22)がこれを検出しダークネットトラフィック(51)を送信する。
そして、分析センタ装置(10)の分析でこの送信元アドレスが、組織Gの感染ホストのアドレス(5)であることが判明する。
In the example of FIG. 5, as a result of a local scan performed by a host infected with malware in the organization G, the signal sensor (22) of the sensor device (20) installed in the organization G detects this, and darknet traffic (51 ).
And it becomes clear from the analysis of the analysis center device (10) that this transmission source address is the address (5) of the infected host of the organization G.

この分析結果に従って組織Gに対して分析センタ装置(10)からアラート(52)が送信されている。内部ダークネットではローカルスキャン以外にも、組織内でのネットワーク設定の間違い等によって、自組織からのパケットが検出される場合もあるが、いずれにせよ不正なパケットであるため、アラートはネットワーク管理上の有用な情報となり得る。
このような内部ダークネットの監視に使われる構成では、どちらにしても組織Gの通信ネットワーク内の情報であるため、ダークネット内にどのようにトラフィックがあったのか、全ての情報を管理者に通知してもよい。これにより、問題の特定が容易になることが考えられる。
An alert (52) is transmitted from the analysis center apparatus (10) to the organization G according to the analysis result. In the internal darknet, in addition to the local scan, packets from the own organization may be detected due to an error in the network settings within the organization. Can be useful information.
In such a configuration used for monitoring the internal darknet, since it is information in the communication network of the organization G, any information on how traffic was in the darknet is given to the administrator. You may be notified. This may facilitate the identification of the problem.

一方、図6は外部ネットワークのスキャンを監視する様子を示す説明図を示す。この図は組織Gの通信ネットワーク(2g)内に、マルウェアに感染したホストコンピュータのアドレス(5)が存在し、組織Aのダークネットをスキャンしているパターンである。
ある組織において、自組織が管理するIPアドレスの範囲外のダークネットを、外部ダークネットと呼ぶこととする。組織内で、マルウェアに感染したホストがグローバルスキャン(60)(感染ホストが属する組織外へのスキャン)を行ない、外部ダークネットにスキャンが到達した場合、分析センタ装置(10)がそれを検出し、該当する組織にアラートを送信する。
On the other hand, FIG. 6 is an explanatory diagram showing a state in which scanning of an external network is monitored. This figure shows a pattern in which the address (5) of the host computer infected with malware exists in the communication network (2g) of organization G and the dark net of organization A is scanned.
In a certain organization, a dark net outside the range of IP addresses managed by the own organization is called an external dark net. In the organization, a host infected with malware performs a global scan (60) (scanning outside the organization to which the infected host belongs), and when the scan reaches the external darknet, the analysis center device (10) detects it. , Send alerts to the appropriate organizations.

図6の例では、組織G内でマルウェアに感染したホストがグローバルスキャンを行い、スキャンが組織Aのダークネットに到達した結果、組織Gに設置されたセンサ装置(20)の信号センサ(22)がこれを検出しダークネットトラフィック(61)を送信する。
そして、分析センタ装置(10)の分析でこの送信元アドレスが、組織Gの感染ホストのアドレス(5)であることが判明する。
In the example of FIG. 6, a host infected with malware in the organization G performs a global scan, and as a result of the scan reaching the dark net of the organization A, the signal sensor (22) of the sensor device (20) installed in the organization G Detects this and transmits darknet traffic (61).
And it becomes clear from the analysis of the analysis center device (10) that this transmission source address is the address (5) of the infected host of the organization G.

この分析結果に従って組織Gに対して分析センタ装置(10)からアラート(62)が送信されている。外部ダークネットではグローバルスキャン以外にも、分析センタに登録されたライブネットからのバックスキャッタが検出された結果、アラートが送信される場合もあるが、それは自組織のサーバが何らかの攻撃を受けている可能性を示唆しており、セキュリティ上重要な情報である。   An alert (62) is transmitted from the analysis center device (10) to the organization G according to the analysis result. In the external darknet, in addition to the global scan, an alert may be sent as a result of detecting backscatter from the live net registered in the analysis center, but this is because the server of the organization is under attack. This suggests the possibility and is important information for security.

このような外部ダークネットの監視に使われる構成では、組織Gの管理者としては組織Aの管理者に自ネットワークの詳細な情報を送られることを欲しないのが通常である。一方、マルウェアの感染の場合には、組織Aの管理者として組織Gが特定されてもほとんど意味をなさず、このような情報は必要ではない。
本発明によれば、分析センタ装置(10)は組織Aのセンサ手段を利用するものの、組織Gの管理者にだけアラートを通知すればよい。
In such a configuration used for monitoring the external darknet, the administrator of the organization G usually does not want the administrator of the organization A to send detailed information of the own network. On the other hand, in the case of malware infection, even if the organization G is specified as the administrator of the organization A, it makes little sense and such information is not necessary.
According to the present invention, although the analysis center device (10) uses the sensor means of the organization A, it is only necessary to notify the alert to the manager of the organization G.

この場合には、組織Aの管理者としては、センサ手段を設置したことで直接的な利益を受けるものではないが、組織Gにおいてマルウェア感染から修復されることで自ネットワークへの攻撃も解消することができ、参加している通信ネットワーク全体のセキュリティの向上に寄与する。また当然、組織A内でマルウェア感染が生じた場合には、参加する他のセンサ手段により原因を特定できることになるから、互恵的な効果があり、センサ手段を設置する十分な利益が存在していることになる。   In this case, the administrator of the organization A does not receive a direct benefit by installing the sensor means, but the attack on the own network is also eliminated by repairing the malware infection in the organization G. Can contribute to improving the security of the entire participating communication network. Of course, when a malware infection occurs in the organization A, the cause can be identified by other participating sensor means, so there is a reciprocal effect, and there is sufficient benefit to install the sensor means. Will be.

ここで、センサ手段について2つの態様を示す。
本発明のセンサ手段としては、特にブラックホールセンサが好適である。ブラックホールセンサとは、パケットの送信元に対し、全く応答を行なわないセンサを言う。上記実施例で述べたのはこのセンサであり、ただ入力する信号を監視しているだけなので、メンテナンスが容易である。そのため、本発明のような大規模なダークネット観測に向き、設置にも多くのコストがかからないことから、本発明システムに最適である。
Here, two aspects of the sensor means are shown.
A black hole sensor is particularly suitable as the sensor means of the present invention. A black hole sensor refers to a sensor that does not respond to a packet transmission source at all. This sensor is the sensor described in the above embodiment, and it is easy to maintain because it only monitors the input signal. Therefore, it is suitable for observation of a large-scale darknet as in the present invention, and it is not costly to install.

ブラックホールセンサは、無応答であるため、外部からセンサの存在を検知することが困難であるという利点もある。また、センサ手段自体がマルウェアに感染するリスクは非常に小さい。
マルウェアの感染活動の初期段階であるスキャンは観測可能であるが、それ以降の挙動を観測することは出来ない。しかし、本発明において送信元ホストを特定する点では、十分な作用をもつと言うことができる。
Since the black hole sensor has no response, there is an advantage that it is difficult to detect the presence of the sensor from the outside. Further, the risk that the sensor means itself is infected with malware is very small.
Scanning, which is the initial stage of malware infection activity, is observable, but behavior after that cannot be observed. However, it can be said that the present invention has a sufficient effect in specifying the transmission source host.

ブラックホールセンサに次いで好適なセンサとしては、低インタラクションセンサが挙げられる。これはパケットの送信元に対し、一定レベルの応答を返すセンサである。TCP SYNパケットに対してSYN-ACK パケットを返すセンサや、OSの既知の脆弱性をエミュレートする低インタラクションハニーポットがここに含まれる。このセンサでは、マルウェアの挙動をある程度監視できる他、既知の信号に対し所定の応答を行うだけであるため、マルウェアの攻撃は受けにくい。
しかし、リッスンしているポートの傾向等からセンサの存在を検知され易く、アドレスが連続した大規模なダークネットでの運用には不向きという特徴がある。
A low-interaction sensor may be mentioned as a suitable sensor after the black hole sensor. This is a sensor that returns a certain level of response to the packet source. This includes sensors that return SYN-ACK packets in response to TCP SYN packets, and low interaction honeypots that emulate known vulnerabilities in the OS. This sensor can monitor the behavior of malware to a certain extent and only makes a predetermined response to a known signal, so it is not easily attacked by malware.
However, the presence of the sensor is easy to detect due to the tendency of the listening port and the like, and there is a feature that it is not suitable for operation in a large-scale darknet with continuous addresses.

一方、高インタラクションセンサと呼ばれるセンサも知られている。これは、実ホストもしくはそれに準じた応答を返すセンサ(いわゆる、高インタラクションハニーポット)である。マルウェア感染時の挙動や攻撃者のキーストロークまで多様な情報が取得可能であるが、安全な運用を行うためのコストは高く、大規模運用には不向きである。
もっとも、本発明の各センサ手段は、同一のものでなくてもよく、このような高インタラクションセンサを用いる組織が混在していてもよい。
On the other hand, a sensor called a high interaction sensor is also known. This is a real host or a sensor (a so-called high interaction honeypot) that returns a response equivalent thereto. A variety of information can be acquired, including behavior at the time of malware infection and keystrokes of attackers, but the cost for safe operation is high and unsuitable for large-scale operation.
But each sensor means of this invention does not need to be the same, and the structure | tissue which uses such a high interaction sensor may be mixed.

従来のダークネットの利用法は、組織外から飛来する不正なパケットを観測する、つまり外から内へのアクセスを捉えるという考え方であった。一方、提案方式は、組織内から送出された不正なパケットを分散配置されたダークネットで観測する、つまり内から外(または内から内)へのアクセスを捉えるという、従来とは逆転したダークネットの利用法を提示している。   The conventional method of using the dark net is to observe illegal packets coming from outside the organization, that is, to capture access from outside to inside. The proposed method, on the other hand, observes illegal packets sent from within the organization with a distributed darknet, that is, captures access from inside to outside (or from inside to inside). It shows how to use.

本発明では、組織内で起こったマルウェア感染等を分析センタ装置(10)が検出し、該当する組織にアラートを送信することで、ダークネットの観測結果が実ネットワークのセキュリティオペレーションのトリガとなることが期待される。
従来のダークネット観測の2つの課題の前者、すなわち実ネットワーク保護を図るものである。ダークネットを提供する組織側の観点から見ると、組織内の一部の使用済みIPアドレスの提供とブラックホールセンサの設置によって、広域のダークネット観測網からアラートという直接的なフィードバックが得られ、組織内のホストによる外部への不正アクセスを迅速に検出できるというインセンティブが働く。
In the present invention, the analysis center device (10) detects a malware infection or the like occurring in the organization and sends an alert to the corresponding organization, so that the observation result of the dark net becomes a trigger for the security operation of the real network. There is expected.
The former of the two problems of conventional dark net observation, that is, the real network protection is intended. From the point of view of the organization that provides the darknet, the provision of some used IP addresses in the organization and the installation of the black hole sensor provided direct feedback of alerts from the wide-area darknet observation network, An incentive to quickly detect unauthorized access to the outside by hosts in the organization works.

このため、ダークネット観測の2つの課題の後者、センサの広域展開の進展が期待でき、さらにダークネット観測網の拡大、分析精度の向上、参加組織の増加という、正のスパイラルを実現することができる。   For this reason, the latter of the two problems of darknet observation, the progress of wide-area deployment of sensors, can be expected, and a positive spiral can be realized: expansion of the darknet observation network, improvement of analysis accuracy, and increase of participating organizations. it can.

最後に、nicterのブラックホールセンサを設置している国内の2組織(便宜上、組織Xと組織Yと呼ぶ)のダークネット観測結果を基に、本発明の有効性を検証する実験結果を示す。組織Xは/16ネットワークの中に、ダークネットとライブネットが混在する(図1の組織Bの様な)ネットワーク構成となっている。そこで、組織Xのライブネットを分析センタ装置に登録するIPアドレスとし、組織Xのダークネットを内部ダークネットと見なす。   Finally, experimental results for verifying the effectiveness of the present invention are shown based on darknet observation results of two domestic organizations (referred to as organization X and organization Y for convenience) in which a nicker black hole sensor is installed. The organization X has a network configuration in which a dark net and a live net are mixed in a / 16 network (such as organization B in FIG. 1). Therefore, the live net of organization X is set as an IP address registered in the analysis center apparatus, and the dark net of organization X is regarded as an internal dark net.

一方、組織Yは/16ネットワーク全体が未使用であるダークネットを保有している。この組織Yのダークネットを外部ダークネットと見なす。図7は2008年7月に、組織Xから内部ダークネットまたは外部ダークネットに対して、パケットを1つ以上送信したユニークホスト数を、1日毎にプロットしたものである。
内部ダークネットでは1日平均約83ホストのアクセスが検出され、7月16日にはスパイク(176ホスト)が見られた。一方、外部ダークネットでは、1日平均約0.3ホストのアクセスが検出され、最大は7月5日の2ホストであった。これら検出されたホストは、通常のネットワーク利用では起こり得ない挙動をしており、アンチウイルスソフトの適用やOSの最新版へのアップデート、もしくはネットワーク設定の確認などの対応が必要であり、本発明によるアラートが有効であると考えられる。
On the other hand, the organization Y has a dark net that is unused for the entire / 16 network. The dark net of organization Y is regarded as an external dark net. FIG. 7 is a graph in which the number of unique hosts that transmitted one or more packets from the organization X to the internal darknet or the external darknet in July 2008 is plotted every day.
On the internal darknet, an average of about 83 hosts were detected a day, and on July 16, there was a spike (176 hosts). On the other hand, on the external darknet, an average of about 0.3 hosts per day was detected, and the maximum was 2 hosts on July 5. These detected hosts behave in a manner that cannot occur with normal network usage, and it is necessary to apply anti-virus software, update to the latest OS, or check network settings. The alert by is considered effective.

1 ネットワーク監視システム
2a 組織Aの通信ネットワーク
2b 組織Bの通信ネットワーク
2c 組織Cの通信ネットワーク
2d 組織Dの通信ネットワーク
2e 組織Eの通信ネットワーク
2f 組織F通信ネットワーク
2g 組織Gの通信ネットワーク
3 ライブネット
4 ダークネット
10 分析センタ装置
DESCRIPTION OF SYMBOLS 1 Network monitoring system 2a Communication network of organization A 2b Communication network of organization B 2c Communication network of organization C 2d Communication network of organization D 2e Communication network of organization E 2f Organization F communication network 2g Communication network of organization G 3 Live net 4 Dark Net 10 Analysis center device

Claims (10)

ネットワーク上で用いられるアドレスであって到達可能かつ未使用のアドレス空間をなすダークネットを監視するネットワーク監視システムにおいて、
異なる組織に管理され、それぞれが所定のアドレス範囲をもつ通信ネットワークと、
該各通信ネットワーク内に設置され、少なくとも同じアドレス範囲から発信された信号を含む、自ネットワーク内のダークネット宛の信号を検出するセンサ手段と、
該各通信ネットワークのアドレス範囲の中で使用済みのアドレス情報を保持すると共に、該各センサ手段の検出結果を受信する分析センタ装置と
から構成され、
該分析センタ装置が、
監視対象とする各通信ネットワークにおける使用済みのアドレス情報を格納する使用済みアドレス情報記憶手段と、
該各センサ手段から少なくとも信号の存在と、検出した信号の送信元アドレスとを含む検出結果を受理する検出結果受理手段と、
検出結果を受理した際に、その信号の送信元アドレスが、監視対象の各通信ネットワークにおける使用済みのアドレス情報であるかどうかを分析する分析手段と、
分析の結果、少なくとも該信号が使用済みのアドレスから、監視対象のいずれかのネットワークにおけるダークネット宛の信号が発信されている場合にアラートを出力するアラート手段と
からなることを特徴とするネットワーク監視システム。
In a network monitoring system that monitors a darknet that is an address space that is used on a network and that is reachable and unused,
A communication network managed by different organizations, each having a predetermined address range;
Sensor means for detecting a signal addressed to a dark net in the own network, which is installed in each communication network and includes a signal transmitted from at least the same address range ;
An analysis center device that holds used address information in the address range of each communication network and receives the detection result of each sensor means,
The analysis center device
Used address information storage means for storing used address information in each communication network to be monitored;
A detection result receiving means for receiving a detection result including at least the presence of a signal from each sensor means and a transmission source address of the detected signal;
An analysis means for analyzing whether or not the source address of the signal is used address information in each monitored communication network when receiving the detection result;
A network monitor comprising: an alert means for outputting an alert when a signal addressed to a dark net in any of the monitored networks is transmitted from an address at which the signal is used as a result of analysis; system.
前記ネットワーク監視システムにおいて、
前記分析センタ装置のアラート手段が、
前記センサ手段が検出した信号の送信元アドレスをアドレス範囲に含む通信ネットワークの管理者に対して、送信元アドレスの情報を通知する
請求項1に記載のネットワーク監視システム。
In the network monitoring system,
The alert means of the analysis center device comprises:
The network monitoring system according to claim 1, wherein information on a transmission source address is notified to a communication network administrator including a transmission source address of a signal detected by the sensor means in an address range.
前記ネットワーク監視システムにおいて、
前記センサ手段が、検出した信号の宛先ポート番号を検出し、
前記分析センタ装置の分析手段が、所定の判定規則に従い、少なくとも該宛先ポート番号の情報から不正な通信であるか否かを判定すると共に、
該判定結果に従って、前記アラート手段がアラートを出力する
請求項1又は2に記載のネットワーク監視システム。
In the network monitoring system,
The sensor means detects a destination port number of the detected signal;
The analysis means of the analysis center device determines whether or not the communication is at least from the information of the destination port number according to a predetermined determination rule,
The network monitoring system according to claim 1, wherein the alert unit outputs an alert according to the determination result.
前記センサ手段が、
送信元アドレスからの信号に対し何ら応答を行わないセンサである
請求項1ないし3のいずれかに記載のネットワーク監視システム。
The sensor means comprises:
The network monitoring system according to claim 1, wherein the network monitoring system is a sensor that does not respond to a signal from a transmission source address.
前記センサ手段が、
送信元アドレスからの既知の信号に対し所定の応答を行うセンサである
請求項1ないし3のいずれかに記載のネットワーク監視システム。
The sensor means comprises:
The network monitoring system according to claim 1, wherein the network monitoring system is a sensor that performs a predetermined response to a known signal from a transmission source address.
ネットワーク上で用いられるアドレスであって到達可能かつ未使用のアドレス空間をなすダークネットを監視するネットワーク監視方法において、
監視対象とする各通信ネットワークの使用済みのアドレス情報を使用済みアドレス情報記憶手段に格納した分析センタ装置を用い、
異なる組織に管理され、それぞれが所定のアドレス範囲をもつ通信ネットワーク内に設置されたセンサ手段が、少なくとも同じアドレス範囲から発信された信号を含む、自ネットワーク内のダークネット宛の信号を検出する信号検出ステップ、
該分析センタ装置の検出結果受理手段が、該各センサ手段から少なくとも信号の存在と、検出した信号の送信元アドレスとを含む検出結果を受理する検出結果受理ステップ、
該分析センタ装置の分析手段が、検出結果を受理した際に、その信号の送信元アドレスが、監視対象の各通信ネットワークにおける使用済みのアドレス情報であるかどうかを分析する分析ステップ、
該分析センタ装置のアラート手段が、分析の結果、少なくとも該信号が使用済みのアドレスから、監視対象のいずれかのネットワークにおけるダークネット宛の信号が発信されている場合にアラートを出力するアラートステップ
を有することを特徴とするネットワーク監視方法。
In a network monitoring method for monitoring a darknet which is an address used on a network and which is a reachable and unused address space,
Using an analysis center device that stores used address information of each communication network to be monitored in a used address information storage means,
A signal managed by different organizations, each of which is installed in a communication network having a predetermined address range, detects signals addressed to the dark net in the own network, including signals transmitted from at least the same address range. Detection step,
A detection result receiving step in which the detection result receiving means of the analysis center apparatus receives a detection result including at least the presence of a signal and the source address of the detected signal from each sensor means;
An analysis step of analyzing whether the transmission source address of the signal is used address information in each monitored communication network when the analysis means of the analysis center apparatus receives the detection result;
An alerting step for outputting an alert when an alert means of the analysis center apparatus sends a signal addressed to a dark net in any of the monitored networks from at least the address where the signal has been used as a result of the analysis; A network monitoring method comprising:
前記ネットワーク監視方法のアラートステップにおいて、
前記分析センタ装置のアラート手段が、
前記センサ手段が検出した信号の送信元アドレスをアドレス範囲に含む通信ネットワークの管理者に対して、送信元アドレスの情報を通知する
請求項6に記載のネットワーク監視方法。
In the alert step of the network monitoring method,
The alert means of the analysis center device comprises:
The network monitoring method according to claim 6, wherein information on a transmission source address is notified to an administrator of a communication network that includes a transmission source address of a signal detected by the sensor means in an address range.
前記ネットワーク監視方法において、
前記センサステップにおいて、前記センサ手段が、検出した信号の宛先ポート番号を検出し、
前記分析ステップにおいて、前記分析手段が、所定の判定規則に従い、少なくとも該宛先ポート番号の情報から不正な通信であるか否かを判定し、
前記アラートステップにおいて、前記アラート手段が、該判定結果に従って、アラートを出力する
請求項6又は7に記載のネットワーク監視方法。
In the network monitoring method,
In the sensor step, the sensor means detects a destination port number of the detected signal,
In the analyzing step, the analyzing means determines whether or not the communication is illegal communication from at least the information of the destination port number according to a predetermined determination rule,
The network monitoring method according to claim 6 or 7, wherein in the alert step, the alert means outputs an alert according to the determination result.
前記ネットワーク監視方法の信号検出ステップにおいて、
前記センサ手段が、送信元アドレスからの信号に対し何ら応答を行わない
請求項6ないし8のいずれかに記載のネットワーク監視方法。
In the signal detection step of the network monitoring method,
The network monitoring method according to claim 6, wherein the sensor unit does not respond at all to a signal from a transmission source address.
前記ネットワーク監視方法の信号検出ステップにおいて、
前記センサ手段が、送信元アドレスからの既知の信号に対し所定の応答を行う
請求項6ないし8のいずれかに記載のネットワーク監視方法。
In the signal detection step of the network monitoring method,
The network monitoring method according to claim 6, wherein the sensor unit makes a predetermined response to a known signal from a transmission source address.
JP2009001051A 2009-01-06 2009-01-06 Network monitoring system and method Active JP5476578B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009001051A JP5476578B2 (en) 2009-01-06 2009-01-06 Network monitoring system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009001051A JP5476578B2 (en) 2009-01-06 2009-01-06 Network monitoring system and method

Publications (2)

Publication Number Publication Date
JP2010161488A JP2010161488A (en) 2010-07-22
JP5476578B2 true JP5476578B2 (en) 2014-04-23

Family

ID=42578345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009001051A Active JP5476578B2 (en) 2009-01-06 2009-01-06 Network monitoring system and method

Country Status (1)

Country Link
JP (1) JP5476578B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120198551A1 (en) * 2011-01-31 2012-08-02 General Electric Company Method, system and device for detecting an attempted intrusion into a network
JP5655185B2 (en) * 2011-06-28 2015-01-21 日本電信電話株式会社 Malware-infected terminal detection device, malware-infected terminal detection method, and malware-infected terminal detection program
WO2014144857A2 (en) * 2013-03-15 2014-09-18 Power Fingerprinting Inc. Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems
US9268938B1 (en) 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
JP2017034449A (en) * 2015-07-31 2017-02-09 国立研究開発法人情報通信研究機構 Network monitoring system
JP2018157368A (en) * 2017-03-17 2018-10-04 株式会社構造計画研究所 Detection information distribution system
JP6860161B2 (en) * 2017-03-17 2021-04-14 日本電気通信システム株式会社 Unauthorized communication monitoring device, unauthorized communication monitoring method, unauthorized communication monitoring program, and unauthorized communication monitoring system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030286A (en) * 2002-06-26 2004-01-29 Ntt Data Corp Intrusion detection system and intrusion detection program
JP4235907B2 (en) * 2003-12-12 2009-03-11 横河電機株式会社 Worm propagation monitoring system
JP4081042B2 (en) * 2004-05-18 2008-04-23 株式会社エヌ・ティ・ティ・データ Unauthorized communication monitoring device and unauthorized communication monitoring program
KR101090815B1 (en) * 2005-03-24 2011-12-08 인터내셔널 비지네스 머신즈 코포레이션 Network attack detection
US8949986B2 (en) * 2006-12-29 2015-02-03 Intel Corporation Network security elements using endpoint resources
JP5083760B2 (en) * 2007-08-03 2012-11-28 独立行政法人情報通信研究機構 Malware similarity inspection method and apparatus

Also Published As

Publication number Publication date
JP2010161488A (en) 2010-07-22

Similar Documents

Publication Publication Date Title
US9769204B2 (en) Distributed system for Bot detection
US9356950B2 (en) Evaluating URLS for malicious content
US9942270B2 (en) Database deception in directory services
US10476891B2 (en) Monitoring access of network darkspace
Bailey et al. The internet motion sensor-a distributed blackhole monitoring system.
US9667589B2 (en) Logical / physical address state lifecycle management
JP5476578B2 (en) Network monitoring system and method
US8245297B2 (en) Computer security event management system
US20150326588A1 (en) System and method for directing malicous activity to a monitoring system
Bailey et al. Data reduction for the scalable automated analysis of distributed darknet traffic
KR101156005B1 (en) System and method for network attack detection and analysis
CN1901485A (en) Dns based enforcement for confinement and detection of network malicious activities
Kim et al. Agent-based honeynet framework for protecting servers in campus networks
Choi et al. A model of analyzing cyber threats trend and tracing potential attackers based on darknet traffic
Sayyed et al. Intrusion Detection System
Riordan et al. Building and deploying billy goat, a worm detection system
JP4753264B2 (en) Method, apparatus, and computer program for detecting network attacks (network attack detection)
Huang et al. Design and implementation of a distributed early warning system combined with intrusion detection system and honeypot
Dornseif et al. Vulnerability assessment using honeypots
Kumar et al. Recent advances in intrusion detection systems: An analytical evaluation and comparative study
Toor et al. Deployment of Low Interaction Honeypot in a Private Network
Bhumika et al. Use of honeypots to increase awareness regarding network security
US20240223586A1 (en) System and method for kernel-level active darknet monitoring in a communication network
Gheorghe et al. Attack evaluation and mitigation framework
Hunter Virtual Honeypots: Management, attack analysis and democracy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131203

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140117

R150 Certificate of patent or registration of utility model

Ref document number: 5476578

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250