JP5607513B2 - 検知装置、検知方法及び検知プログラム - Google Patents
検知装置、検知方法及び検知プログラム Download PDFInfo
- Publication number
- JP5607513B2 JP5607513B2 JP2010262487A JP2010262487A JP5607513B2 JP 5607513 B2 JP5607513 B2 JP 5607513B2 JP 2010262487 A JP2010262487 A JP 2010262487A JP 2010262487 A JP2010262487 A JP 2010262487A JP 5607513 B2 JP5607513 B2 JP 5607513B2
- Authority
- JP
- Japan
- Prior art keywords
- host
- attack
- feature vector
- predetermined
- unknown
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000001514 detection method Methods 0.000 title claims description 44
- 239000013598 vector Substances 0.000 claims description 116
- 230000002159 abnormal effect Effects 0.000 description 29
- 238000000034 method Methods 0.000 description 12
- 239000000284 extract Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000000605 extraction Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
また、DNSBLのような外部のデータベースを利用しないため、利用料金が発生せず、さらに、外部に通信相手を知らしめることがない。
本実施形態は、インターネット上に配置されているルータ1(検知装置)において、ネットワークを流れるフローの統計情報に基づいて、あるポート番号に対して攻撃フローを送出している送信元である攻撃ホストを検知する。
ルータ1は、制御部10と、記憶部20と、通信部30とを備える。そして、制御部10は、選択部11と、抽出部12と、生成部13と、判定部14とを備える。また、記憶部20は、異常ホストDB21を備える。
そこで、選択部11は、異常ポートを特定するために、SYNフラグのみを含むパケットを最も多く受信しているポート番号を選択する。
・FL=log(fl)
・PKT=log(pkt)
・BYT=log(byt)
・PPF=log(pkt/fl)
・BPF=log(byt/fl)
・BPP=log(byt/pkt)
なお、fl、pkt、bytは、それぞれ、指定されたポート番号を宛先にしてホストから送信されるフロー数、パケット数、バイト数である。
・FLN=(FL−FLmin)/(FLmax−FLmin)
・PKTN=(PKT−PKTmin)/(PKTmax−PKTmin)
・BYTN=(BYT−BYTmin)/(BYTmax−BYTmin)
・PPFN=(PPF−PPFmin)/(PPFmax−PPFmin)
・BPFN=(BPF−BPFmin)/(BPFmax−BPFmin)
・BPPN=(BPP−BPPmin)/(BPPmax−BPPmin)
なお、FLmin、PKTmin、BYTmin、PPFmin、BPFmin、BPPminは、それぞれN個の異常ホストに関するFLi、PKTi、BYTi、PPFi、BPFi、BPPi(1≦i≦N)の最小値である。また、FLmax、PKTmax、BYTmax、PPFmax、BPFmax、BPPmaxは、それぞれN個の異常ホストに関するFLi、PKTi、BYTi、PPFi、BPFi、BPPi(1≦i≦N)の最大値である。
そこで、生成部13は、冗長な次元を減らすために、まず、正規化された統計値のうち分散が最も低い統計値を第1の要素(x)として選択する。次に、この第1の要素と相関が低い、すなわち相関係数が所定未満の統計値(yk、1≦k≦n、n<6)のみを選択し、選択された統計値(x、yk)を要素とする特徴ベクトル(G)を生成する。
簡略化のため、特徴ベクトルの要素数を2(2次元)又は3(3次元)とし、特徴ベクトルの数(N)を3として図示する。特徴ベクトルは、始点Oから、それぞれ点A、B、Cに至るベクトルである。そして、中心ベクトルは、始点Oから3点A、B、Cの重心Dへ至るベクトルとなる。
まず、判定部14は、中心ベクトル(Gcenter)の終点からの距離が閾値(dth)である球面(円)を設定する。そして、判定部14は、この球面(円)の内部を終点とする特徴ベクトル(Ga)が得られるホストは、攻撃ホストと判定し、球面(円)の外部を終点とする特徴ベクトル(Gb)が得られるホストは、攻撃ホストではないと判定する。
本処理は、攻撃ホストの検知に先立って予め実行され、攻撃ホストのサンプルとしてリストが蓄積される。
本処理は、攻撃を検知したい宛先ポート番号(P)が指定された後に実行され、このポート番号に関しての検知処理の判断基準が設定される。
本処理は、攻撃ホストか否かを判定したいホストが指定されたことにより実行される。
このとき、特徴ベクトルの要素が正規化されることにより各要素値の重要度が統一され、また、冗長な要素を排除して特徴ベクトルの次元を減らすことにより近似の判定における精度の向上が期待できる。
このとき、攻撃ホストか否かの判定基準である距離の閾値は、既知の異常ホストが含まれる割合に基づいて効率的に設定される。
このとき、ルータ1は、使用が推奨される、正常なフローが多いポート番号のリストを予め取得できる場合、これらと異なるポート番号、すなわち正常ではないフローが含まれる可能性が高いポート番号を優先して選択できるので、効率的に精度良くブラックリストを生成できる。
10 制御部
11 選択部
12 抽出部
13 生成部
14 判定部
20 記憶部
21 異常ホストDB
30 通信部
Claims (8)
- 所定のポート番号に対して攻撃フローを送出する攻撃ホストを検知する検知装置であって、
既知の攻撃ホストのリストを記憶する記憶部と、
あるホストから前記ポート番号に対して送信されたフローについて、フロー数、パケット数、バイト数、及びこれら相互の比率からなる統計値を要素とする特徴ベクトルを生成する生成部と、
ある未知のホストに関して生成された特徴ベクトルが前記既知の攻撃ホストに関して生成された特徴ベクトルの群と所定以内に近似する場合、当該未知のホストを攻撃ホストと判定する判定部と、を備え、
前記生成部は、前記既知の攻撃ホストに関する統計値のそれぞれが所定の範囲内の値となるように、前記統計値のそれぞれを正規化し、当該統計値のうち分散が最も低い統計値を第1の要素とし、当該第1の要素及び当該第1の要素と相関係数が所定未満の統計値のみを要素とする前記特徴ベクトルを生成する検知装置。 - 前記判定部は、前記既知の攻撃ホストに関して生成された特徴ベクトルの中心を示す中心ベクトルを求め、前記未知のホストに関して生成された前記特徴ベクトルと、当該中心ベクトルとの距離が所定の閾値未満である場合、当該未知のホストを攻撃ホストと判定する請求項1に記載の検知装置。
- 前記判定部は、前記既知の攻撃ホストに関して生成された特徴ベクトルのうち所定の割合が含まれる前記中心ベクトルからの距離を、前記閾値として設定する請求項2に記載の検知装置。
- 所定のポート番号に対して攻撃フローを送出する攻撃ホストを検知する検知装置であって、
既知の攻撃ホストのリストを記憶する記憶部と、
あるホストから前記ポート番号に対して送信されたフローについて、フロー数、パケット数、バイト数、及びこれら相互の比率からなる統計値を要素とする特徴ベクトルを生成する生成部と、
ある未知のホストに関して生成された特徴ベクトルが前記既知の攻撃ホストに関して生成された特徴ベクトルの群と所定以内に近似する場合、当該未知のホストを攻撃ホストと判定する判定部と、を備え、
前記生成部は、前記既知の攻撃ホストに関する統計値のそれぞれが所定の範囲内の値となるように、前記統計値のそれぞれを正規化して、前記特徴ベクトルを生成し、
前記判定部は、前記既知の攻撃ホストに関して生成された特徴ベクトルの中心を示す中心ベクトルを求め、前記既知の攻撃ホストに関して生成された特徴ベクトルのうち所定の割合が含まれる前記中心ベクトルからの距離を閾値として設定し、前記未知のホストに関して生成された前記特徴ベクトルと、前記中心ベクトルとの距離が前記閾値未満である場合、当該未知のホストを攻撃ホストと判定する検知装置。 - 所定のポート番号に対して攻撃フローを送出する攻撃ホストをコンピュータが検知する検知方法であって、
既知の攻撃ホストのリストを記憶する記憶ステップと、
あるホストから前記ポート番号に対して送信されたフローについて、フロー数、パケット数、バイト数、及びこれら相互の比率からなる統計値を要素とする特徴ベクトルを生成する生成ステップと、
ある未知のホストに関して生成された特徴ベクトルが前記既知の攻撃ホストに関して生成された特徴ベクトルの群と所定以内に近似する場合、当該未知のホストを攻撃ホストと判定する判定ステップと、を含み、
前記生成ステップにおいて、前記既知の攻撃ホストに関する統計値のそれぞれが所定の範囲内の値となるように、前記統計値のそれぞれを正規化し、当該統計値のうち分散が最も低い統計値を第1の要素とし、当該第1の要素及び当該第1の要素と相関係数が所定未満の統計値のみを要素とする前記特徴ベクトルを生成する検知方法。 - 所定のポート番号に対して攻撃フローを送出する攻撃ホストをコンピュータが検知する検知方法であって、
既知の攻撃ホストのリストを記憶する記憶ステップと、
あるホストから前記ポート番号に対して送信されたフローについて、フロー数、パケット数、バイト数、及びこれら相互の比率からなる統計値を要素とする特徴ベクトルを生成する生成ステップと、
ある未知のホストに関して生成された特徴ベクトルが前記既知の攻撃ホストに関して生成された特徴ベクトルの群と所定以内に近似する場合、当該未知のホストを攻撃ホストと判定する判定ステップと、を含み、
前記生成ステップにおいて、前記既知の攻撃ホストに関する統計値のそれぞれが所定の範囲内の値となるように、前記統計値のそれぞれを正規化して、前記特徴ベクトルを生成し、
前記判定ステップにおいて、前記既知の攻撃ホストに関して生成された特徴ベクトルの中心を示す中心ベクトルを求め、前記既知の攻撃ホストに関して生成された特徴ベクトルのうち所定の割合が含まれる前記中心ベクトルからの距離を閾値として設定し、前記未知のホストに関して生成された前記特徴ベクトルと、前記中心ベクトルとの距離が前記閾値未満である場合、当該未知のホストを攻撃ホストと判定する検知方法。 - 所定のポート番号に対して攻撃フローを送出する攻撃ホストをコンピュータに検知させるための検知プログラムであって、
既知の攻撃ホストのリストを記憶する記憶ステップと、
あるホストから前記ポート番号に対して送信されたフローについて、フロー数、パケット数、バイト数、及びこれら相互の比率からなる統計値を要素とする特徴ベクトルを生成する生成ステップと、
ある未知のホストに関して生成された特徴ベクトルが前記既知の攻撃ホストに関して生成された特徴ベクトルの群と所定以内に近似する場合、当該未知のホストを攻撃ホストと判定する判定ステップと、を実行させ、
前記生成ステップにおいて、前記既知の攻撃ホストに関する統計値のそれぞれが所定の範囲内の値となるように、前記統計値のそれぞれを正規化し、当該統計値のうち分散が最も低い統計値を第1の要素とし、当該第1の要素及び当該第1の要素と相関係数が所定未満の統計値のみを要素とする前記特徴ベクトルを生成させるための検知プログラム。 - 所定のポート番号に対して攻撃フローを送出する攻撃ホストをコンピュータに検知させるための検知プログラムであって、
既知の攻撃ホストのリストを記憶する記憶ステップと、
あるホストから前記ポート番号に対して送信されたフローについて、フロー数、パケット数、バイト数、及びこれら相互の比率からなる統計値を要素とする特徴ベクトルを生成する生成ステップと、
ある未知のホストに関して生成された特徴ベクトルが前記既知の攻撃ホストに関して生成された特徴ベクトルの群と所定以内に近似する場合、当該未知のホストを攻撃ホストと判定する判定ステップと、を実行させ、
前記生成ステップにおいて、前記既知の攻撃ホストに関する統計値のそれぞれが所定の範囲内の値となるように、前記統計値のそれぞれを正規化して、前記特徴ベクトルを生成させ、
前記判定ステップにおいて、前記既知の攻撃ホストに関して生成された特徴ベクトルの中心を示す中心ベクトルを求め、前記既知の攻撃ホストに関して生成された特徴ベクトルのうち所定の割合が含まれる前記中心ベクトルからの距離を閾値として設定し、前記未知のホストに関して生成された前記特徴ベクトルと、前記中心ベクトルとの距離が前記閾値未満である場合、当該未知のホストを攻撃ホストと判定させるための検知プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010262487A JP5607513B2 (ja) | 2010-11-25 | 2010-11-25 | 検知装置、検知方法及び検知プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010262487A JP5607513B2 (ja) | 2010-11-25 | 2010-11-25 | 検知装置、検知方法及び検知プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012114719A JP2012114719A (ja) | 2012-06-14 |
JP5607513B2 true JP5607513B2 (ja) | 2014-10-15 |
Family
ID=46498434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010262487A Expired - Fee Related JP5607513B2 (ja) | 2010-11-25 | 2010-11-25 | 検知装置、検知方法及び検知プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5607513B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5882852B2 (ja) * | 2012-07-18 | 2016-03-09 | Kddi株式会社 | 攻撃ホスト検知装置、方法及びプログラム |
JP5885631B2 (ja) * | 2012-09-21 | 2016-03-15 | 株式会社Kddi研究所 | 攻撃ホストの挙動解析装置、方法及びプログラム |
JP6916112B2 (ja) * | 2014-11-21 | 2021-08-11 | ブルヴェクター, インコーポレーテッドBluvector, Inc. | ネットワークデータ特性評価のシステムと方法 |
CN106817472B (zh) * | 2015-12-02 | 2020-03-10 | 华为技术有限公司 | 一种通讯账号确定方法、终端设备及服务器 |
JP6602799B2 (ja) * | 2017-01-26 | 2019-11-06 | 日本電信電話株式会社 | セキュリティ監視サーバ、セキュリティ監視方法、プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030286A (ja) * | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
JP2007157059A (ja) * | 2005-12-08 | 2007-06-21 | Securebrain Corp | プロアクティブな不正プログラム検出方法、検出装置及びコンピュータプログラム |
JP4887081B2 (ja) * | 2006-06-12 | 2012-02-29 | 株式会社Kddi研究所 | 通信監視装置、通信監視方法およびプログラム |
-
2010
- 2010-11-25 JP JP2010262487A patent/JP5607513B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012114719A (ja) | 2012-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10673874B2 (en) | Method, apparatus, and device for detecting e-mail attack | |
US8904524B1 (en) | Detection of fast flux networks | |
US8959643B1 (en) | Detecting malware infestations in large-scale networks | |
CN110166480B (zh) | 一种数据包的分析方法及装置 | |
JP5607513B2 (ja) | 検知装置、検知方法及び検知プログラム | |
JP4373306B2 (ja) | Tcpステートレス・ホグによるtcpサーバに対する分散サービス妨害攻撃を防御する方法および装置 | |
CN107682470B (zh) | 一种检测nat地址池中公网ip可用性的方法及装置 | |
US10397225B2 (en) | System and method for network access control | |
US20210185083A1 (en) | Packet fingerprinting for enhanced distributed denial of service protection | |
JP2013201747A (ja) | ネットワークシステム、ネットワーク中継方法及び装置 | |
JP5286018B2 (ja) | 情報処理装置、プログラム、および記録媒体 | |
CN108737344B (zh) | 一种网络攻击防护方法和装置 | |
JP6392985B2 (ja) | 検知システム、検知装置、検知方法及び検知プログラム | |
EP2109282A1 (en) | Method and system for mitigation of distributed denial of service attacks based on IP neighbourhood density estimation | |
JP6053561B2 (ja) | 偽装トラフィック検知を目的としたbgpルートを基にしたネットワークトラフィックプロファイルを作成するシステム及び方法 | |
Devi et al. | Detection of DDoS attack using optimized hop count filtering technique | |
US20190068635A1 (en) | Data processing method, apparatus, and system | |
WO2019096104A1 (zh) | 攻击防范 | |
CN114338120A (zh) | 一种扫段攻击检测方法、装置、介质和电子设备 | |
CN106506270B (zh) | 一种ping报文处理方法及装置 | |
JP5531064B2 (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
EP2109281A1 (en) | Method and system for server-load and bandwidth dependent mitigation of distributed denial of service attacks | |
CN114679320A (zh) | 一种服务器防护方法、装置及可读存储介质 | |
WO2016106718A1 (zh) | 一种网络控制方法与虚拟交换机 | |
JP4777366B2 (ja) | ワーム対策プログラム、ワーム対策装置、ワーム対策方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120803 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140828 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5607513 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |