JP5812282B2 - Traffic monitoring device - Google Patents
Traffic monitoring device Download PDFInfo
- Publication number
- JP5812282B2 JP5812282B2 JP2011276151A JP2011276151A JP5812282B2 JP 5812282 B2 JP5812282 B2 JP 5812282B2 JP 2011276151 A JP2011276151 A JP 2011276151A JP 2011276151 A JP2011276151 A JP 2011276151A JP 5812282 B2 JP5812282 B2 JP 5812282B2
- Authority
- JP
- Japan
- Prior art keywords
- traffic
- information
- teacher
- feature
- feature information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、トラヒック監視装置に関し、とくに、トラヒック監視装置は、インターネットのようなデータ通信網のノードや端末装置において、トラヒックを監視し、暗号解読することなく、流れるトラヒックに用いた暗号方式かを識別推定し、かつ使用したアプリケーションも識別推定する装置に関するものである。 The present invention relates to a traffic monitoring device, and in particular, the traffic monitoring device monitors whether the traffic is encrypted and decrypted in a node or terminal device of a data communication network such as the Internet. The present invention relates to an apparatus for performing identification estimation and also identifying and estimating an application used.
ネットワークが加入者によって、どのように利用されているか、各フローでどのような通信が行なわれているかを把握することは、ネットワークオペレータが設備投資の判断、フローの制御、異常監視を行なう上で有用である。しかしながら、今日の通信では、暗号化されたトラヒックが増え、暗号文の中でどのような通信を行なっているかの把握が困難になりつつあるという技術的課題と、プライバシ保護の観点から、ペイロードの内容を観測せずに、パケット長や到着間隔の統計情報で、内容を推定したいという要求が存在する。 Understanding how the network is being used by subscribers and what communications are being performed in each flow is important for network operators to make capital investment decisions, control flow, and monitor abnormalities. Useful. However, in today's communications, the encrypted traffic increases and it is becoming difficult to understand what kind of communication is being performed in the ciphertext. From the viewpoint of privacy protection, There is a demand for estimating the contents using the statistical information of the packet length and the arrival interval without observing the contents.
この要求を満たし、迅速な処理を実現するために、特許文献1が提案されている。特許文献1は、暗号化通信特徴抽出装置、暗号化通信特徴抽出プログラムおよび記録媒体である。暗号化通信特徴抽出装置は、事前に、既知の暗号化方法で暗号化した暗号文を、この装置の外部通信部より発信し、この試験通信暗号データを暗号文データ収集部で収集して特徴を求める。次に、暗号判定機能部ではトラヒックの種別が不明な通信情報に対して、特徴情報を求め、求めた種別の不明な通信情報の特徴情報と、先に求めた既知の暗号文の特徴情報とを比較する。この比較結果が一致した場合、この種別不明なトラヒックがどの既知の暗号化方法で暗号化された文章であると推定できる。 Patent Document 1 has been proposed in order to satisfy this requirement and realize rapid processing. Patent Document 1 is an encrypted communication feature extraction device, an encrypted communication feature extraction program, and a recording medium. The encrypted communication feature extraction device sends in advance a ciphertext encrypted by a known encryption method from the external communication unit of this device, and collects this test communication cipher data at the ciphertext data collection unit. Ask for. Next, the cipher determination function unit obtains feature information for the communication information whose traffic type is unknown, the feature information of the unknown communication information of the obtained type, and the known ciphertext feature information obtained previously. Compare If the comparison results match, it can be estimated that this unknown type of traffic is a text encrypted by any known encryption method.
この方法を用いれば、暗号化通信の種別として、使用される通信アプリケーション、暗号通信ソフト、および暗号化プロトコルの組合せを示すことができる。使用可能な暗号化プロトコルとしては、WEBサービスの場合、HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)、VPN(Virtual Private Network)の場合、DES(Data Encryption Standard)、3DES、AES(Advanced Encryption Standard)等がある。 If this method is used, the combination of the communication application, encryption communication software, and encryption protocol to be used can be shown as the type of encryption communication. Available encryption protocols include WEB service, HTTPS (Hypertext Transfer Protocol over Secure Socket Layer), VPN (Virtual Private Network), DES (Data Encryption Standard), 3DES, AES (Advanced Encryption Standard), etc. There is.
また、特徴を抽出する手段としては、
(1)通信セッションの発生間隔、
(2)通信セッション中のパケット発生間隔、
(3)通信セッション中のパケットサイズ、
(4)通信セッション中のパケット総パケット数、
(5)通信セッション中のパケット送受信方向の関係、
(6)通信セッション中のパケット送受信数方向比、
(7)通信セッション中のプロトコル占有率、
(8)通信セッション開始時の各パケットサイズ、
(9)通信セッション開始時の総パケット数、
(10)通信セッション開始時の総データサイズ、
(11)長期間の送信元/宛先IP分布、
(12)長期間の宛先ポート分布、
(13)長期間のDNSサーバへの問合せの有無、および
(14)通信アプリケーション側から何も通信していない時に送信されるデータの有無が挙げられる。
As a means for extracting features,
(1) Communication session occurrence interval,
(2) Packet generation interval during communication session,
(3) Packet size during communication session,
(4) Total number of packets in the communication session,
(5) Packet transmission / reception direction relationship during communication session,
(6) Direction ratio of packet transmission / reception during communication session
(7) Protocol occupancy during communication session,
(8) Each packet size at the start of the communication session,
(9) Total number of packets at the start of the communication session,
(10) Total data size at the start of the communication session,
(11) Long-term source / destination IP distribution,
(12) Long-term destination port distribution,
(13) Long-term inquiry to DNS server, and
(14) The presence / absence of data transmitted when no communication is performed from the communication application side.
暗号判定部は、抽出した特徴の種別について、抽出された通信状態情報と、暗号化通信特徴抽出装置の記憶部の特徴データベース(DB)から読み出した情報とを比較し、抽出された通信状態情報と、サイドチャネルテーブルにおける固定パターンの情報とを比較して両者が一致した場合に、暗号判定部は、この固定パターンの情報に関連付けられているCombination ID(IDentification)を参照し、同じCombination IDを有する組合せ条件テーブル中の組合せが通信中のホストに適用されていると判断する。 The encryption determination unit compares the extracted communication state information with the information read from the feature database (DB) of the storage unit of the encrypted communication feature extraction device for the extracted feature type, and extracts the extracted communication state information And the fixed pattern information in the side channel table, and the two match, the cipher determination unit refers to the combination ID (IDentification) associated with the fixed pattern information and sets the same combination ID. It is determined that the combination in the combination condition table is applied to the communicating host.
また、暗号判定部は、通信状態情報のうち、グラフ化できるものについては相関分析を適用し、収集された暗号文データから得られた通信状態情報と、特徴DBに記録された通信状態情報との間の相関度が高い場合に、このときの試験条件から暗号化通信の種別を判定してもよい。 The cipher determination unit applies correlation analysis to communication state information that can be graphed, communication state information obtained from collected ciphertext data, communication state information recorded in the feature DB, and If the degree of correlation between the two is high, the type of encrypted communication may be determined from the test conditions at this time.
ところで、特許文献1では、上述した14種類のいずれか一つの特徴情報を用いた相関分析だけを開示し、複数の特徴情報を用いた相関分析について何も想定していない。 By the way, Patent Document 1 discloses only correlation analysis using any one of the 14 types of feature information described above, and does not assume anything about correlation analysis using a plurality of feature information.
複数の特徴情報を用いれば、判定精度が向上する可能性があるが、特徴情報ごとに異なる判定結果が出た場合、アプリケーションをどのように推定すればよいか開示も示唆もしていない。このため、特許文献1で複数の特徴情報を用いた相関分析は実施できない。 If a plurality of feature information is used, the determination accuracy may be improved. However, when a different determination result is obtained for each feature information, it does not disclose or suggest how to estimate the application. For this reason, correlation analysis using a plurality of feature information cannot be performed in Patent Document 1.
複数の特徴情報を用いる手段には、ナイーブベイズ、すなわち単純ベイズ判定器と呼ばれる条件付確率モデルを用いたものが提案されているものの、精度には限界がある。 As means for using a plurality of feature information, naive Bayes, that is, using a conditional probability model called a naive Bayes discriminator has been proposed, but accuracy is limited.
本発明はこのような課題に鑑み、判定に用いる教師データの種類数を増やすこと、すなわち複数の特徴情報を用いて、精度よく特徴の種別を判定することができるトラヒック監視装置を提供することを目的とする。 In view of such problems, the present invention provides a traffic monitoring device that can increase the number of types of teacher data used for determination, that is, can accurately determine the type of feature using a plurality of feature information. Objective.
本発明は上述の課題を解決するために、ネットワーク通信のトラヒックを監視して、監視するトラヒックの特徴を抽出して、暗号の方式および使用したアプリケーションの種類を推定するトラヒック監視装置であって、この装置は、トラヒックを入力し、入力したトラヒックを観測すべきトラヒック、教師トラヒックおよび制御信号に分類し、順次出力する入力手段と、観測すべきトラヒックおよび教師トラヒックから抽出する複数の特徴量をそれぞれ特徴情報および教師用情報として獲得する特徴獲得手段と、教師用情報を入力し、この教師用情報を評価用の教師用情報に変換する教師情報獲得手段と、複数の特徴量を特徴ベクトルとして用いるとともに、特徴情報および評価用の教師用情報を基に種別を推定し、推定した種別で分類したトラヒック情報を出力する分類手段と、この分類したトラヒック情報を格納し、制御信号に応じて該当する情報を出力する分類格納手段と、この装置の計測に用いる各要素の処理を制御する計測制御手段と、分類したトラヒック情報、教師トラヒックおよび制御信号を出力する出力手段とを含むことを特徴とする。 In order to solve the above-mentioned problems, the present invention is a traffic monitoring apparatus that monitors traffic of network communication, extracts the characteristics of the traffic to be monitored, and estimates the encryption scheme and the type of application used. This device inputs traffic, classifies the input traffic into traffic to be observed, teacher traffic, and control signals, and sequentially outputs input means and a plurality of feature amounts extracted from traffic to be observed and teacher traffic. Feature acquisition means for acquiring feature information and teacher information, teacher information acquisition means for inputting teacher information, and converting the teacher information into evaluation teacher information, and using a plurality of feature quantities as feature vectors At the same time, the type is estimated based on the feature information and the teacher information for evaluation, and classified according to the estimated type. Classification means for outputting traffic information, classification storage means for storing the classified traffic information and outputting corresponding information according to a control signal, and measurement control means for controlling processing of each element used for measurement of the apparatus And output means for outputting the classified traffic information, the teacher traffic, and the control signal.
本発明によれば、計測制御手段でこのトラヒック監視装置の計測を制御し、入力手段で入力したトラヒックを、観測すべきトラヒック、教師トラヒックおよび制御信号に分類し、特徴獲得手段に観測すべきトラヒックおよび教師トラヒックを出力し、特徴獲得手段で入力した両トラヒックから抽出する複数の特徴量をそれぞれ特徴情報および教師用情報として獲得し、分類手段に特徴情報を、教師情報獲得手段に教師用情報を出力し、教師情報獲得手段で入力した教師用情報を評価用の教師用情報に変換して分類手段に出力し、分類手段で複数の特徴量を特徴ベクトルとして用いるとともに、特徴情報および評価用の教師用情報を基に種別を推定し、推定した種別で分類したトラヒック情報を分類格納手段に出力し、分類格納手段で供給される分類したトラヒック情報を格納し、制御信号に応じて該当する情報、すなわち分類したトラヒックを出力手段に出力し、出力手段から分類したトラヒックだけでなく、教師トラックおよび制御信号を出力することにより、ネットワークの利用状況が判り、キャリアやISP(Internet Service Provider)は設備投資の参考情報に使ったり、同意した利用者について、フロー別に優先度を変えて転送したりという処理が技術的に可能となる。 According to the present invention, the measurement control unit controls the measurement of the traffic monitoring device, and the traffic input by the input unit is classified into the traffic to be observed, the teacher traffic, and the control signal, and the traffic to be observed by the feature acquisition unit. A plurality of feature amounts extracted from both traffics input by the feature acquisition means, respectively, as feature information and teacher information, and feature information as classification means and teacher information as teacher information acquisition means. The teacher information input by the teacher information acquisition means is converted into teacher information for evaluation and output to the classification means. The classification means uses a plurality of feature quantities as feature vectors, and the feature information and evaluation information The type is estimated based on the teacher information, and the traffic information classified by the estimated type is output to the classification storage means and supplied by the classification storage means. By storing the classified traffic information, outputting the corresponding information according to the control signal, that is, the classified traffic, to the output means, and outputting not only the classified traffic from the output means, but also the teacher track and the control signal, the network It is technically possible for carriers and ISPs (Internet Service Providers) to use them as reference information for capital investment, and to transfer agreed-upon users with different priorities for each flow.
次に添付図面を参照して本発明によるトラヒック監視装置の実施例を詳細に記述する。図1Aを参照すると、本発明によるトラヒック監視装置の実施例は、計測機能部18に適用したトラヒック監視システム10の場合である。計測機能部18は、図1Bに示すように、計測制御部34でこの計測機能部18の計測を制御し、トラヒック入力部22で入力したトラヒック38を、観測すべきトラヒック、教師トラヒックおよび制御信号に分類し、特徴獲得部24に観測すべきトラヒック40および教師トラヒック42を出力し、特徴獲得部24で入力した両トラヒック40および42から抽出する複数の特徴量をそれぞれ特徴情報48および教師用情報50として獲得し、トラヒック分類機能部28に特徴情報48を、教師情報獲得部30に教師用情報50を出力し、教師情報獲得部30で入力した教師用情報50を評価用の教師用情報58に変換してトラヒック分類機能部28に出力し、トラヒック分類機能部28で複数の特徴量を特徴ベクトルとして用いるとともに、特徴情報48および評価用の教師用情報58を基に種別を推定し、推定した種別で分類したトラヒック情報60を分類情報格納部32に出力し、分類情報格納部32で供給される分類したトラヒック情報を格納し、制御信号に応じて該当する情報、すなわち分類したトラヒック情報62をトラヒック出力部36に出力し、トラヒック出力部36から分類したトラヒック情報62だけでなく、教師トラヒック56および制御信号64を、出力信号66として出力する。上記の構成により、ネットワークの利用状況が判り、キャリアやISPは設備投資の参考情報に使ったり、同意した利用者について、フロー別に優先度を変えて転送したりという処理を技術的に可能にしている。
Next, an embodiment of a traffic monitoring apparatus according to the present invention will be described in detail with reference to the accompanying drawings. Referring to FIG. 1A, the embodiment of the traffic monitoring apparatus according to the present invention is a case of the
本発明と直接関係のない部分について図示および説明を省略する。以下の説明で、信号はその現れる接続線の参照番号で指示する。 The illustration and description of parts not directly related to the present invention are omitted. In the following description, the signal is indicated by the reference number of the connecting line in which it appears.
インターネット上で、あるIP(Internet Protocol)キャリアAが、自身が運用する自網10a、または自網10aと外部網10bとの間を流れるトラヒックに関して、トラヒックの利用情報を把握するトラヒック監視システム10の構成例を、図1Aに示す。このシステム10は、ルータ12a、12bおよび12c、ゲートウェイ装置(GW)14、端末装置16a、16bおよび16c、計測機能部18a、18bおよび18c、ならびに制御機能部20を含む。
An IP (Internet Protocol) carrier A on the Internet has a
ルータ12a、12bおよび12cは、一般加入者が通信サービスを行うための通信装置であり、キャリアの内部網を構築している。また、ルータ12cはゲートウェイ装置を介して、外部網に接続されている。外部網にはインターネットサービスを提供している他のIPキャリアや、ISP同士を接続する機能を有するIX(Internet eXChange:相互接続ポイント)事業者、サーバサービス事業者等が含まれる。各ルータ12a、12bおよび12cには加入者の端末装置16a、16bおよび16cが接続されている。ルータと加入者の端末装置の間には、図示を省略するが、しばしばPON(Passive Optical Network)やADSL(Asymmetric Digital Subscriber Line)等のアクセス機器が接続されていることが多い。
The
また、ゲートウェイ装置14はネットワーク間の接続を中継する機器であり、端末装置16a、16bおよび16cはたとえばパーソナルコンピュータ(PC)である。
The
計測機能部18a、18bおよび18c、ならびに制御機能部20は、トラヒックの利用状態を把握する機能を有する装置として設置されている。制御機能部20は、計測機能部18a、18bおよび18cに内蔵してもよい。計測機能部18a、18bおよび18cは、接続方法により3つの場合がある。
The
第1の接続は、計測機能18aが一般の加入者の端末装置16aと同様にルータ12aに接続されるような場合である。第2の接続は、ルータ12bの前段にインラインに設置され、流れているトラヒックが装置内部を流れる計測機能部18bのような場合である。第3の接続は、ルータ12cのミラーポート、あるいはタップにより、流れているトラヒックのコピーを得るように接続される計測機能部18cのような場合である。トラヒックは、ネットワーク通信における情報を示している。
The first connection is a case where the
計測機能部18bは、インライン型に見えても内部にタップを置いてコピーを入力する構成にすれば、機能的には計測機能部18cと等価である。計測機能部18aは、一般加入者のトラヒックが流れないことから、後述するキャリブレーションするためだけに用いられる。
The
次に本発明に係るトラヒック監視装置を適用した計測機能部18の内部構成について図1Bを参照しながら記述する。計測機能部18は、図1Aに示した計測機能部18a、18bおよび18cを総称している。計測機能部18は、図1Bに示すように、トラヒック入力部22、特徴獲得部24、教師トラヒック送受信部26、トラヒック分解機能部28、教師情報獲得部30、分類情報格納部32、計測制御部34、およびトラヒック出力部36を含む。
Next, the internal configuration of the
トラヒック入力部22は、外部からのトラヒック、すなわちネットワークにおける情報を入力し、入力したトラヒックの分類、順次分類した情報、たとえばトラヒックや制御信号を転送する機能を有する。具体的に、トラヒック入力部22は、入力したトラヒック38を、観測すべき加入者のトラヒック40、教師トラヒック42および制御信号44に分類し、各々順に、トラヒック40を特徴獲得部22、教師トラヒック42を特徴獲得部22および教師トラヒック送受信部26に、制御信号44を計測制御部34に、転送する。
The
特徴獲得部24は、入力されたトラヒックをフロー別に分類して記憶し、記憶したトラヒックから特徴量を抽出する機能を有する。特徴獲得部24は、トラヒック記憶部46を有する。トラヒック記憶部46は、フロー別に分類したトラヒック40および42を格納する。特徴獲得部24は、格納しているトラヒックから特徴量を抽出する。特徴量のパラメータには、複数利用でき、たとえば従来技術で述べた14種類が利用できる。ここで得られる特徴量は、上述した入力の記述から明らかなように、加入者のトラヒック40と、暗号方式とアプリが既知でキャリブレーションに用いる教師トラヒック42から構成される。前者から抽出された特徴量、特徴データまたは特徴情報48はトラヒック分類機能部28に供給され、後者から抽出された特徴量、教師データまたは教師用情報50は教師情報獲得部30に送られる。
The
教師トラヒック送受信部26は、図示しないが、計測制御部34の指示を受けて、各種アプリケーション(アプリ)による平文と各種暗号文を、他の計測機能部18bおよび18bとの間で通信するスルー機能を有する。さらに、教師トラヒック送受信部26は、トラヒックの入力機能を有する入力部52およびトラヒックの出力機能を有する出力部54を含む。したがって、教師トラヒック送受信部26は、作成したアプリケーションの制御信号を含めて平文・各種暗号文を、トラヒック入力部22を介して、入力部52に入力し、出力部54を介して、トラヒック出力部36に出力する。
Although not shown, the teacher traffic transmitting / receiving
トラヒック分類機能部28は、加入者トラヒックの特徴情報48と教師情報獲得部30から供給される評価用の教師用情報58を基に、前者の暗号種別とアプリ種別を推定する機能を有する。トラヒック分解機能部28は、特徴情報48と教師用情報58を入力し、これらの情報48および58を基に種別を推定し、推定した種別で分類した加入者のトラヒック情報60を分類情報格納部32に出力する。トラヒック分解機能部28は、複数の特徴量を特徴ベクトルとして用いるとともに、内容を推定する上で、クラス判定し、その判定条件を得るために教師あり学習を用い、出力品質を最大化する判定条件を求めるように操作する。この操作で得られた判定条件を用いることにより、内容推定の判定精度を向上させている。また、トラヒック分解機能部28は、複数の特徴量を特徴ベクトルとして用いるとともに、クラス判定し、その判定条件を明示的に出力し、得られた判定条件を用いて、内容推定して分類するように求めてもよい。
The traffic
また、本実施例でトラヒック分解機能部28は、一つしか図示していないが、複数有してもよく、特徴情報に重みを乗算した上で、同一クラスの確率を合計し、最も大きな確率を得た特徴情報を、推定されるトラヒックの内容として出力することが望ましい。
Further, in the present embodiment, only one traffic
トラヒック分解機能部28は、複数の特徴情報を候補として用意し、教師トラヒックを用いて最も推定精度が高くなる特徴情報の組合せを選び、これ以外の特徴情報を使用しないことが好ましい。
It is preferable that the traffic
トラヒック分解機能部28は、N個の特徴情報を候補に設定し、これらの中から、a個の特徴情報を減らした、残るN-a個の特徴情報と、教師トラヒックとを用いてトラヒック内容を推定し、推定において得られた成績の良かった特徴情報の上位α個を残し、次に、このα個の特徴情報を候補に設定し、この候補から、b個の特徴情報を減らしたN-a-b個の特徴情報と、教師トラヒックとを用いてトラヒック内容を推定し、成績が良かった特徴情報の上位β個を残し、以降の推定の度に、特徴情報を、c個、d個・・・と減らし、残す成績上位の特徴情報の個数をγ、δ・・・を設定し、特徴情報が1以下にまで繰り返しを続け、最も成績の良かった特徴情報を使用するようにしてもよい。
The traffic
トラヒック分類機能部28は、特徴情報の選択に、遺伝的アルゴリズムまたは焼鈍し法の繰り返し法によって、組合せ方を次々と変えて、評価可能時間の中で、最も推定精度が高くなる特徴情報の組合せを求め、求めた特徴情報を判定に使用するとよい。
The traffic
さらに、トラヒック分類機能部28は、前記繰り返しを続け、最も成績の良かった特徴情報を使用する場合と、特徴情報の選択に、遺伝的アルゴリズムまたは焼鈍し法の繰り返し法によって、組合せ方を次々と変えて、評価可能時間の中で、最も推定精度が高くなる特徴情報の組合せを求め、求めた特徴情報を判定に使用する場合の両方とを用いて、得られた特徴情報と、許容可能な計算時間の中で教師トラヒックとを用いて評価し、最も良い評価結果を得たものを評価に使用してもよい。
Further, the traffic
計測機能部18は、トラヒックの内容の推定および使用する特徴情報の選択に、運用中も判定処理と特徴量情報を変化させて最適な判定処理と特徴情報を探索し、より精度が高い処理が見つかった場合に、この処理に更新するとよい。
The
計測機能部18は、トラヒックの内容の推定において暗号方式とアプリケーションの種別の順序での推定、この順序の逆順序での推定および暗号方式およびアプリケーションの推定を複数段階に分けた推定のいずれか一つを実現するとよい。
The
教師用情報は、平文データの特徴情報から、暗号化によって生じる特徴情報を推定し、推定した特徴情報を用いて、計測機能部18は、トラヒックの内容を推定するとよい。
As the teacher information, the feature information generated by the encryption is estimated from the feature information of the plaintext data, and the
計測機能部18は、評価に用いる教師データとして、過去に観測した教師データの中で、取得したパラメータの外部条件が最も近いものを使用するとともに、教師データを定期的に取得して更新するとよい。
The
教師データは、評価するトラヒックを流しているサーバも含む、加入者端末装置ペアに近い計測機能部18のペアを特定する手段で特定し、この特定手段は、加入者端末装置が所属するネットワーク(AS)をIPアドレスから推定するとともに、経路情報をTraceRouteから取得し、通信経路の重複が最大となる計測機能部18のペアを選択し、選択したペアを用いるとよい。
The teacher data is specified by means for specifying a pair of
計測機能部18は、N次元のベクトル空間の中で、同一暗号方式およびアプリケーションと推定されたグループの各トラヒックデータにおける他の要素との距離を計測し、その中心からの距離の分布が教師トラヒックにおける分布や従来の分布との異なりに応じて、この要素グループを新たな要素グループと仮定し、新たな要素グループを除いた集合の分布が、教師トラヒックにおける分布または従来観測された加入者トラヒックと一致する場合、この仮定を真と判断して、以降のフローの内容推定に、この新たな要素グループを、加えた集合の中から推定するとよい。
The
教師情報獲得部30は、入力された特徴量または教師用情報(教師データ)50を、加入者のトラヒックの分類に使用する評価用の教師用情報58に変換する機能を有する。教師情報獲得部30は、変換した評価用の教師用情報58をトラヒック分類機能部28に出力する。
The teacher
分類情報格納部32は、トラヒック分類機能部28で分類された加入者のトラヒック情報60を入力して、蓄積し、蓄積した該当する情報を、図示しない制御信号に応じて出力する機能を有する。分類情報格納部32は、分類された加入者のトラヒック情報60を入力し、蓄積した情報62をトラヒック出力部36に出力する。
The classification
計測制御部34は、計測機能部18の計測を制御して監視する機能を有する。計測制御部34は、内部の各機能を制御する信号を送るための信号線は省略しているが、計測機能部18の(SVM)構成要素および機能すべてを制御し監視する機能を有する。計測制御部34は、本計測系全体を制御する制御機能部20からの指示、すなわち制御信号44を受けて、計測動作を制御する機能を有する。また、計測制御部34は、監視結果を基にした制御信号64をトラヒック出力部36に出力する。
The
なお、図1Aに戻って、制御機能部20は、計測機能部18a、18bおよび18cのそれぞれに教師トラヒックの送受信、教師情報の獲得、加入者トラヒックの情報の推定、推定した情報の蓄積、集計、制御機能部20への送信を指示する機能を有する。制御機能部20は1つの装置として実装されてもよいし、計測機能部18a、18bおよび18cのそれぞれの内部に分散配置することもできる。さらに、制御機能部20は、配置せずにすべての制御動作を計測機能部18a、18bおよび18cのそれぞれが自律的に動作してもよい。
Returning to FIG. 1A, the
トラヒック出力部36は、計測機能部18から外部への出力情報66として出力する機能を有する。トラヒック出力部36は、本実施例にて教師トラヒック56、蓄積したトラヒック情報62および制御信号64を入力し、これらをまとめて出力情報66として網に出力する。
The
次に計測機能部18の動作について記述する。教師トラヒック送受信部26は、計測制御部34の指示を受けて、各種アプリによる平文と各種暗号文を、他の計測機能部との間で通信する。作成したアプリの制御信号を含めた平文・各種暗号文は、トラヒック入力部22およびトラヒック出力部36を介して、入出力する。
Next, the operation of the
また、計測機能部18は、通信トラヒック38を分類して特徴獲得部24に入力し、特徴情報48と通信内容別に教師データ50を抽出し、教師データ50を蓄積・整理し変換した評価用の教師用情報58を、トラヒック分類機能部28で、加入者のトラヒックの特徴情報48と比較することで、加入者のフローの内容を推定する。トラヒック出力部36は、教師トラヒック送受信部26からの教師トラヒック56、分類情報格納部32からの加入者のトラヒック情報62および計測制御部34からの制御信号64を入力し、これらを出力情報66として網に出力する。出力情報66として出力された教師トラヒックは、通信先の計測機能部18bおよび18cのトラヒック入力部22から入力される。
Further, the
さらに、通信先の動作として記述すると、トラヒック入力部22は、トラヒック38として入力し、観測すべき加入者のトラヒック40、教師トラヒック42、制御信号44に分類し、各々順に、トラヒック40を特徴獲得部24に、教師トラヒック42はコピーして特徴獲得部24および教師トラヒック送受信部26の両方に送り、制御信号44を計測制御部34に転送する。
Furthermore, when described as the operation of the communication destination, the
上述したトラヒックのうち、教師トラヒック送受信部26に送られた教師トラヒック42は、送信元の教師トラヒック送受信部26との通信に用いられる。特徴獲得部24にコピーして送られた教師トラヒック42は、フロー別に分類され、トラヒック記憶部46に格納される、特徴獲得部24では、分類され格納されたトラヒックから特徴量が抽出される。この特徴量の抽出については、後段にてさらに詳述する。
Of the traffic described above, the
ところで、抽出された特徴量は、教師情報獲得部30で加入者のトラヒックを分類するために使用する評価用の教師用情報に変換され、トラヒック分類機能部28に出力される。
By the way, the extracted feature amount is converted into teacher information for evaluation used for classifying the traffic of the subscriber by the teacher
一方、トラヒック入力部22から入力された加入者のトラヒックも、特徴獲得部24がフロー別に分類し、トラヒック記憶部46に格納して特徴量を抽出する。加入者のトラヒックの特徴量は、評価用の教師用情報とともに、トラヒック分類機能部28に送られ、ユーザトラヒックの暗号種別とアプリ種別が推定され、出力される。
On the other hand, the subscriber's traffic input from the
この推定部分に関して、特許文献1は、特徴量を1つだけしか用いなかったり、単純に分類したりすることしか開示していない。本実施例では、複数の特徴量を特徴ベクトルとしてクラス判定可能な、教師あり学習を用いる判別法、とくに、SVM(Support vector machine)のように、訓練例の出力品質を最大化する仕組みを持つものを用いて精度を改善したり、C4.5決定木のような、判定条件を明示的に把握可能なものを用いたりすることで、精度の改善がなくとも、外れる条件を示すことで、納得性を得るように判断する。また、複数の方法で結論を導き、答えが違う場合、条件毎に重みをつけて多数決判定する方法を用いることができる。 Regarding this estimated portion, Patent Document 1 discloses only using one feature amount or simply classifying it. In the present embodiment, a discriminating method using supervised learning that can classify a plurality of feature quantities as feature vectors, in particular, a mechanism for maximizing the output quality of training examples, such as SVM (Support vector machine). By using things that improve accuracy, or by using things that can explicitly grasp the judgment conditions, such as C4.5 decision trees, even if there is no improvement in accuracy, Judgment is made to obtain convincing. Moreover, when a conclusion is derived by a plurality of methods and the answers are different, a method of determining majority by weighting each condition can be used.
また、既存技術では、ただ一度、相関分析を用いて判定しているが、複数回に分けて判定すると、精度を向上させる可能性がある。これは、たとえば、まず、暗号化アルゴリズムを推定し、次に、暗号化アルゴリズム別にアプリを推定することができる。1回目の分離情報と2回目の分離種別で異なる指標を利用することで、精度が向上する可能性があるからである。さらに、暗号方式だけが解ればよい場合や、アプリ種別だけが解ればよい場合、これらの用途に応じて、最適な判定手法を用いればよい。これは、教師トラヒックを用いて特徴情報を得る際に、各場合に応じて最も良い判定手法や特徴情報を記憶し、記憶した特徴情報を用いることで実現可能である。 Moreover, in the existing technology, the determination is made once using the correlation analysis. However, if the determination is performed in a plurality of times, the accuracy may be improved. For example, an encryption algorithm can be estimated first, and then an application can be estimated for each encryption algorithm. This is because the accuracy may be improved by using different indexes for the first separation information and the second separation type. Furthermore, when only the encryption method needs to be understood or when only the application type needs to be understood, an optimal determination method may be used according to these applications. This can be realized by storing the best determination method and feature information according to each case and obtaining the feature information using the teacher traffic, and using the stored feature information.
分類情報格納部32は、上記の加入者のトラヒックの暗号方式とアプリの情報を格納し、計測制御部34からの制御信号に応じて、格納した情報を外部に出力する。
The classification
計測制御部34は、上記一連の動作に関する監視と制御を行なう。計測制御部34は、本計測系全体の制御機能部20からの指示を、制御信号44として受けて動作する。制御機能部20は、計測機能部18a、18bおよび18cのそれぞれに教師トラヒックの送受信、教師情報の獲得、加入者トラヒックの情報の推定、推定した情報の蓄積、集計、制御機能部20への送信を指示する。
The
ここで、特徴量の抽出について記述する。通信トラヒックに関する情報を特徴量として用いる場合、すべての特徴量を判定に用いると、アプリの識別と無関係な情報が含まれてしまう虞があり、逆に判別精度を低下させてしまう可能性がある。そこで、判別精度が最大となる特徴量だけを用いた特徴データである特徴ベクトルを選択するのが望ましい。一般的に、特徴量の種類がN種類の場合、最適な特徴ベクトルの候補は、 Here, the feature amount extraction will be described. When information related to communication traffic is used as a feature amount, if all feature amounts are used for determination, there is a possibility that information irrelevant to app identification may be included, and conversely the determination accuracy may be lowered. . Therefore, it is desirable to select a feature vector that is feature data using only the feature quantity that maximizes the discrimination accuracy. In general, when there are N types of feature quantities, the optimal feature vector candidates are
で表わすことができる。特徴量のパラメータには、たとえば従来技術で記述した14種類が利用できる。従来技術の発明で記述されたパラメータ数N=14種類中、用いるパラメータ数k=1種類の特徴ベクトルを用いる場合、すなわち候補は14個になる。 It can be expressed as For example, 14 types of features described in the prior art can be used as the feature parameter. Of the number of parameters N = 14 described in the invention of the prior art, the number of parameters k to be used is one, that is, 14 candidates are used, that is, 14 candidates.
このように、パラメータ数Nの数が大きい場合、パラメータのすべてを評価して最適なものを選ぶことは、実際に、時間的に困難である。そこで、最適な特徴ベクトルを選択方法は、全部の組合せを評価する代わりに、たとえば以下の3つのどれかの方法を用い、計算回数を減らして近似的に最適解を探すとよい。 Thus, when the number of parameters N is large, it is actually difficult in terms of time to evaluate all of the parameters and select the optimum one. Therefore, as an optimal feature vector selection method, instead of evaluating all combinations, for example, one of the following three methods may be used, and the optimal solution may be searched approximately by reducing the number of calculations.
第1の方法は、特徴ベクトルの特徴量を全候補から少しずつ減らし、最適な組合せを選択する方法である。最初に、学習に用いるフロー、すなわち暗号とアプリが解っている学習用データを、ランダムに2つのグループに分ける。次に一方のグループを教師データとしてN個すべての特徴ベクトルで教師あり学習を行ない、他方のグループとして、残りの学習用データを評価判定用データとして用い、評価して精度を求める。このとき、教師用データと評価判定用データに用いる利用可能データのグループを再度乱数で変え、精度に違いが生じないかを確認すると判定精度のばらつきも評価できるので好適である。 The first method is a method of selecting the optimum combination by gradually reducing the feature amount of the feature vector from all candidates. First, the flow used for learning, that is, the learning data understood by the cipher and the application is randomly divided into two groups. Next, supervised learning is performed with all N feature vectors using one group as teacher data, and the remaining learning data is used as evaluation determination data as the other group, and evaluation is performed to obtain accuracy. At this time, it is preferable to change the group of usable data used for the teacher data and the evaluation determination data again with random numbers and check whether there is a difference in accuracy because the variation in determination accuracy can be evaluated.
次に、特徴データの数をN-a個とa個だけ減らした組合せで評価し、評価した中で、最も成績が良かったα個を残す。次に、α個あるN-aから、さらに、使用する特徴データの数をN-a-bに減らしたものの組合せで評価する。 Next, the number of feature data is evaluated by a combination of N-a and a reduced by a, and among the evaluations, α having the best grade is left. Next, evaluation is performed by a combination of the number of feature data to be used reduced to N-a-b from α N-a.
ただし、先のステージで、除外された特徴データを用いた組合せは、このステージでは用いない。これらの処理を繰り返し、最も良い特徴量の組合せ、すなわち特徴ベクトルを選択する。 However, the combination using the feature data excluded in the previous stage is not used in this stage. These processes are repeated to select the best feature amount combination, that is, a feature vector.
ここで、減らす特徴データの種類数a, b, c, ...および個数α, β, γ, ...は、計算に利用可能な時間から、各ステージで必要な評価時間を割り出して選択することが好ましい。特徴データの種類を、1種類からa個、b個、c個ずつ増やしていく逆のやり方でもよい。 Here, the number of types of feature data to be reduced, a, b, c, ... and the number α, β, γ, ... are selected by calculating the evaluation time required for each stage from the time available for calculation. It is preferable to do. The reverse method of increasing the number of feature data from one type by a, b, and c may be used.
特許文献2は、減らす特徴データの種類数a=b=c=...=2、個数α=β=γ=...=1の組合せを開示している。すなわち、1度に2個ずつ減らし、一番良かった1つを次に残している。本実施例は、減らす数を一般化するとともに、計算可能な時間を基に、計測精度を最大化する組合せを用いる点で優れている。 Patent Document 2 discloses a combination of the number of types of feature data to be reduced a = b = c = ... = 2 and the number α = β = γ = ... = 1. In other words, it reduces by two at a time, leaving the best one next. This embodiment is excellent in that the number to be reduced is generalized and a combination that maximizes the measurement accuracy is used based on the time that can be calculated.
第2の方法は、最適な特徴ベクトルを求めるのに、遺伝的アルゴリズム(Genetic Algorithm)や焼鈍し法等の繰り返し法によって、組合せ方を次々と変えて、評価可能時間の中で、最適な組合せを求める方法である。 The second method is to find the optimum feature vector by changing the method of combination one after another by an iterative method such as genetic algorithm or annealing method, and within the evaluable time. It is a method to ask for.
第3の方法は、第1および第2の方法の中から、複数の方法を選択し、許容可能な計算時間の中で評価し、最も良い評価結果を得たものを選択する方法である。 The third method is a method of selecting a plurality of methods from the first and second methods, evaluating them within an allowable calculation time, and selecting the one with the best evaluation result.
なお、3つの方法とも、運用中も条件を変えたり、評価を繰り返したりして、より良好な組合せが得られた時点で評価に使用する特徴ベクトルを更新する方法を用いれば、さらに好適なことは言うまでもない。 Note that it is even better if all three methods use a method that updates the feature vector used for evaluation when a better combination is obtained by changing the conditions or repeating the evaluation during operation. Needless to say.
暗号文の暗号方式とアプリの推定に使用する、評価用の教師情報(教師データ)を得る方法について記述する。評価用の教師情報の取得法には、主に、3つの方法がある。第1の方法は、平文の教師情報をそのまま用いる方法である。この方法は、アプリ推定は可能だが、暗号方式の判別は不可能で、アプリの推定精度も低くなる可能性がある。 A method for obtaining evaluation teacher information (teacher data) used for ciphertext encryption method and application estimation is described. There are mainly three methods for obtaining teacher information for evaluation. The first method uses plain text teacher information as it is. Although this method can estimate an application, it cannot determine the encryption method, and the estimation accuracy of the application may be lowered.
第2の方法は、暗号文の教師情報を、暗号文の評価用トラヒックを用いて得る方法で、高い推定精度が期待される。しかしながら、この方法は、暗号の種類数倍の教師用トラヒックを流す必要があり、ネットワークにかかる負荷が大きくなったり、教師情報を得るために時間がかかったりする可能性がある。 The second method is a method of obtaining the ciphertext teacher information using the ciphertext evaluation traffic, and is expected to have high estimation accuracy. However, in this method, it is necessary to flow traffic for teachers several times the number of types of ciphers, which may increase the load on the network or take time to obtain teacher information.
第3の方法は、暗号化したデータを用いて特徴量を実測する代わりに、平文データの特徴量から、暗号化によって生じる特徴量を推定し、これを用いて評価する方法である。この方法を例示すると、ある平文TaのN個の特徴量をCNに設定し、平分Taを暗号化した文章Ua=S(Ta)に設定する。Saは暗号化プロセスである。この設定の下、平分Taの特徴ベクトルがPN (Ta)、文章Uaの特徴ベクトルがPN(Ua)とするとき、文章Uaの特徴ベクトルPN(Ua)=F(PN(Ta))が得られる関数Fを平文と暗号文の組から求め、これを用いて推定する。 In the third method, instead of actually measuring the feature amount using the encrypted data, the feature amount generated by the encryption is estimated from the feature amount of the plaintext data, and evaluated using this. To illustrate this method, the N feature amounts of plaintext Ta is set to C N, sets the plaintext Ta to encrypted text Ua = S (Ta). Sa is an encryption process. Under this setting, when the feature vector of the plain Ta is P N (Ta) and the feature vector of the sentence Ua is P N (Ua), the feature vector P N (Ua) = F (P N (Ta) of the sentence Ua ) Is obtained from a set of plaintext and ciphertext, and is estimated using this.
この方法を用いれば、平文の特徴ベクトルを求めるだけで、実測せずとも暗号文の特徴ベクトルを得られる。この方法は、キャリブレーションを何度も取るような場合に、特徴ベクトルが簡単に得られるので好適である。 By using this method, it is possible to obtain a feature vector of a ciphertext only by obtaining a plaintext feature vector without actually measuring it. This method is preferable because a feature vector can be easily obtained when calibration is performed many times.
この構成を適用することによって、従来よりも高精度な、または判定基準を利用者が理解可能な、加入者のトラヒックの暗号方式、またはアプリの推定が可能になる。また、教師用の特徴情報の取得をより容易にできる。 By applying this configuration, it becomes possible to estimate the subscriber traffic encryption method or application with higher accuracy than before or with which the user can understand the determination criteria. In addition, it is possible to more easily acquire feature information for teachers.
さらに、トラヒック要求条件に応じて動的に仮想ノードの資源の追加・削除、または、新たな仮想ノードの構築や削除が可能となることから、適切な網サービス品質の通信を提供できる。また利用しない資源を解放することで、省電力を実現できる。 Furthermore, since it is possible to dynamically add / delete virtual node resources or construct or delete new virtual nodes according to traffic request conditions, communication with appropriate network service quality can be provided. In addition, power can be saved by releasing unused resources.
次にトラヒック監視システム10の他の形態について図2Aを参照しながら簡単に記述する。トラヒック監視システム10は、先の実施例で記載したIPキャリア網10aに接続されたゲートウェイ装置14を介して、外部網としてIPキャリア網10d、10eおよび10fが設けられている。外部のIPキャリア網10d、10eおよび10fには、端末装置16d、16eおよび16f、ならびに計測機能部18dおよび18eが接続されている。このような接続形態でトラヒック監視システム10は、サーバや端末装置との間の暗号通信を含む通信のトラヒック種別を把握する場合である。
Next, another embodiment of the
本発明に係るトラヒック監視装置を適用した計測機能部18の内部構成について、先の実施例と相違する構成要素の接続関係が理解できるように、図2Bに要部構成を記述する。すなわち、計測機能部18は、基本的に、先の実施例の構成要素を有するとともに、新たに教師用計測選択部68を具備している。
As for the internal configuration of the
この構成は、特定の端末装置と識別に用いる計測機能部18との間で暗号通信し、この情報を識別に利用する特徴データとして利用していた。しかしながら、ネットワークにおけるトラヒックの特徴情報は日時や場所等の環境によって大きく変化し、特定の情報では対応できない可能性があるからである。
In this configuration, encrypted communication is performed between a specific terminal device and the
そこで、以下に記述する3つの方法を用いる。第1の方法は、評価に用いる教師データを、日時場所に応じて異なるものを用い、なるべく同じ条件で使用するというものである。また、教師用データは日時場所別に1回取得して、取得した教師データをずっと使い続けるのではなく、定期的に取得、更新することで、常に、最適な教師データを利用する。 Therefore, the following three methods are used. The first method is to use different teacher data used for evaluation depending on the date and time, and use them under the same conditions as much as possible. In addition, the teacher data is acquired once for each date and time, and instead of continuing to use the acquired teacher data for a long time, the optimal teacher data is always used by regularly acquiring and updating the teacher data.
第2の方法は、第1の方法における場所の要因に関する方策である。第2の方法において、教師用計測選択部68は、より適切な教師用データを取得するため評価する加入者の端末装置のペアに最も近い2台の計測機能の間で教師用トラヒックを流して、教師用データを計測して選択する機能を有する。教師用計測選択部68は、教師用データを計測して選択するため、トラヒック入力部22から教師用トラヒック70を入力し、入力した教師用トラヒックが適切か否か計測し、適切と判断した教師用トラヒック74をコピーして教師情報獲得部30に出力するとともに、入力した教師用トラヒックを教師用トラヒック72としてトラヒック出力部36に出力する。
The second method is a measure related to the location factor in the first method. In the second method, the teacher
また、第3の方法は、トラヒックの様相の変化が生じる原因を、日時場所や、時間的な経緯にともなう変化によるものではなく、従来にない新しい暗号化方式やアプリケーションに対応するというものである。本実施例は、第3の方法において、図3に示すように、トラヒック分類機能部28に想定外暗号・アプリ検出機能部76を有する。想定外暗号・アプリ検出機能部76は、想定外の暗号・アプリがフロー情報に含まれているか否か検出する機能を有する。
In the third method, the cause of the change in the traffic aspect is not due to the change due to the place of the date and time or the background of the time, but corresponds to a new encryption method or application that has not existed before. . In the third method, as shown in FIG. 3, the traffic
この機能を実現するため、想定外暗号・アプリ検出機能部76は、乖離度評価機能部78、閾値外収集機能部80および除外判定機能部82を含む。
In order to realize this function, the unexpected encryption / application
乖離度評価機能部78は、各フローの特徴量が、ある暗号方式やアプリと判定された特徴量の教師データ集合と比較して乖離度を求める機能である。閾値外収集機能部80は、この乖離度がある閾値以上か判定し、判定が真の場合、該当するフロー情報を蓄積する収集機能を有する。除外判定機能部82は、蓄積した閾値外の情報から、想定外の暗号方式やアプリが紛れていないかを判断して判定出力する機能を有する。トラヒック分類機能部28は、想定外の有無情報も含む分類された加入者のトラヒック情報60を分類情報格納部32に出力する。
The divergence degree
動作を簡単に記述する。教師用特徴情報を得るための教師用トラヒックは、通信先の外部網10d、10eおよび10fの端末装置(PC)16d、16eおよび16fの近傍の計測機能部18dおよび18eから送信されたものが望ましい。
Briefly describe the operation. The teacher traffic for obtaining the teacher feature information is preferably transmitted from the
これは、加入者のパケットと最長一致経路で流れた教師用トラヒックのパケットの特徴情報が最も近いという仮定に基づいている。経路が似ていれば、途中の伝送路やルータで受ける影響が似ているという考えに基づくものである。しかしながら、無数に存在する外部網のすべてに計測機能部を設置することは大きなコスト負担の増大を招いてしまう。 This is based on the assumption that the feature information of the packet of the teacher traffic that flows along the longest matching route with the subscriber packet is the closest. This is based on the idea that if the routes are similar, the influence on the intermediate transmission path and router is similar. However, installing the measurement function unit in all of the myriad external networks causes a large increase in cost burden.
そこで、外部網のすべてではなく、外部網の一部に配置する。そして、教師用トラヒックは、通信先のPCと自IPキャリア網のPCとの間の通信経路という最も重複部分が長い外部網の計測機能部との間で流して特徴情報を得るとよい。 Therefore, it is arranged not in the entire external network but in a part of the external network. Then, the traffic for teachers may be flowed between the measurement function unit of the external network having the longest overlapping portion of the communication path between the communication destination PC and the PC of the own IP carrier network to obtain feature information.
計測機能部18dおよび18eには、UNIX(登録商標)の「traceroute」と同等の機能が配備され、送信元の加入者PCに向けてICMP(Internet Control Message Protocol)の生存期間を1つずつ伸ばして投げ、受信機能部でその応答を受信することで、経路情報を得る。復路に関しては、必ずしも一致するとは限らないが、ネットワークの各所にある計測機能部からパケットを投げることで、ある程度の精度を得ることができると考えられる。このようにして得られた経路情報で最長一致のペア間の教育用特徴情報を用いて、加入者トラヒックの暗号方式やアプリを推定する。
The
また、図2Aに示したように、単にネットワーク上での位置的に近いだけでなく、日時やイベント、総トラヒック量など各種の状況に関して最も近い状態の教師用特徴情報を用いてもよい。 In addition, as shown in FIG. 2A, not only the position on the network is close, but also the feature information for teachers in the closest state with respect to various situations such as date and time, event, and total traffic volume may be used.
次に、想定外暗号・アプリ検出機能部76が、想定定外の暗号、またはアプリケーションのトラヒックを発見して評価から除外する方法について記述する。
Next, a description will be given of a method in which the unexpected encryption / application
乖離度評価機能部78と閾値外収集機能部80は、前述した構成の記載で動作がほぼ動作が開示されているから、ここでは除外判定機能部82の動作について詳細に記す。除外判定機能部82は、閾値外収集機能部80にアクセスし、これら収集されているフロー情報の中で特徴量の傾向が同一傾向のフローが存在しない否かを調べる。同一傾向のフローの量が閾値傾向であった場合、これらのフローを想定外の暗号かアプリのフローの候補とする。次に、特定の暗号やアプリと判定されたフロー全体の集団と、ここから想定外フロー候補の集団を除いたフロー群に対して、教師トラヒックのフローと比較する。後者が前者よりある閾値以上教師データに近い場合、この候補は、別の暗号またはアプリと判断する。
Since the divergence degree
ところで、これまで行なわれてきた、C4.5決定木や、ナイーブベイズ推定、SVM(Support Vector Machine)のどの方法も、教師データと比較して、暗号化方式と使用アプリをどれか一つ推定して求めてきた。実際には、どれからも、少し違っていたとしても、最も近そうなもの一つを強引に選んで答えにしてきた。 By the way, all methods of C4.5 decision tree, naive Bayes estimation, and SVM (Support Vector Machine), which have been performed so far, estimate one encryption method and application used compared to teacher data. And asked. In fact, even if it is a little different, we have forcibly chosen the one that seems to be the closest.
本実施例では、N次元のベクトル空間の中で、同一暗号方式およびアプリと推定されたグループの各トラヒックデータにおいて、他の要素との距離を計測し、その中心からの距離の分布が従来と異なっているとき、要素グループは1つではなく、実は新たな要素グループができたのではないかと考える。たとえば、図4に示すような2種類のアプリが2種類の暗号化方式で通信されたトラヒックの教師データの分布があったとき、計測機能部18で、この教師データを2次元の特徴ベクトル、すなわちストリームの到着時間間隔分布に対する平均パケット間隔をプロットして判定する。計測すると、4つの群、正方形で示す(アプリ1、暗号方式A)、丸で示す(アプリ2、暗号方式A)、逆三角形で示す(アプリ1、暗号方式B)および三角形で示す(アプリ2、暗号方式B)にプロットされた。
In this embodiment, in the traffic data of the group estimated as the same encryption method and application in the N-dimensional vector space, the distance to other elements is measured, and the distribution of the distance from the center is conventional. When they are different, the element group is not one, but a new element group is actually created. For example, when there is a distribution of traffic teacher data of two types of applications communicated by two types of encryption methods as shown in FIG. 4, the
この判定は、第1の仮定として、判定曲線84および86の使用が最適という結果が得られたと仮定する。図4(a)で境界付近の要素は誤判定が避けられない要素である。 This determination assumes, as a first assumption, that the use of decision curves 84 and 86 is optimal. Elements in the vicinity of the boundary in FIG. 4 (a) are elements that cannot be avoided.
実測で得た多数のストリームの特徴ベクトルが、図4(b)に示す分布であった場合、第2の仮定として、曲線88に囲まれた要素群は、(アプリ2、暗号方式A)または(アプリ1、暗号方式B)でなく、新たなアプリ、(アプリ3、暗号方式B)による通信ではないかと疑い、仮定する。
When the feature vectors of many streams obtained by actual measurement have the distribution shown in FIG. 4 (b), as a second assumption, the element group surrounded by the
計測機能部18は、この仮定に基づいて分類し、(アプリ3、暗号方式B)と考えられる群を除いた要素の4つ分布を、教師データの分布と比較する。対象の要素の分布が教師データの分布に近い場合、第2の仮定は正しいものとして、以降の判定を行う。
The
このように構成することにより、いずれの方法でも学習データを取得して、適宜、更新することができる。 With this configuration, learning data can be acquired and updated as appropriate by any method.
計測機能部18は、コンピュータとして前述した構成要素それぞれの機能を実現させるプログラムをロードし、各構成要素を有することにより、ネットワーク通信のトラヒックの暗号方式およびアプリケーションの種類を識別して精度よく、トラヒックを監視することができる。
The
10 トラヒック監視システム
12a, 12b, 12c ルータ
14 ゲートウェイ装置
16a〜16f 加入者の端末装置
18、18a〜18e 計測機能部
20 制御機能部
22 トラヒック入力部
24 特徴獲得部
26 教師トラヒック送受信部
28 トラヒック分類機能部
30 教師情報獲得部
32 分類情報格納部
34 計測制御部
36 トラヒック出力部
10 Traffic monitoring system
12a, 12b, 12c router
14 Gateway device
16a-16f Subscriber's terminal equipment
18, 18a-18e Measurement function
20 Control function
22 Traffic input section
24 Feature Acquisition Department
26 Teacher traffic transceiver
28 Traffic classification function section
30 Teacher Information Department
32 Classification information storage
34 Measurement controller
36 Traffic output section
Claims (12)
前記トラヒックを入力し、入力したトラヒックを観測すべきトラヒック、教師トラヒックおよび制御信号に分類し出力する入力手段と、
前記観測すべきトラヒックおよび前記教師トラヒックから抽出する複数の特徴量をそれぞれ特徴情報および教師用情報として獲得する特徴獲得手段と、
前記教師用情報を入力し、該教師用情報を評価用の教師用情報に変換する教師情報獲得手段と、
複数の特徴量を特徴ベクトルとして用いるとともに、前記特徴情報および前記評価用の教師用情報を基に、前記観測すべきトラヒックについて暗号の種別およびアプリケーションの種別を推定し、推定した種別で分類したトラヒック情報を出力する分類手段と、
該分類したトラヒック情報を格納し、前記制御信号に応じて該当する情報を出力する分類格納手段と、
前記分類格納手段から出力された前記分類したトラヒック情報、前記教師トラヒックおよび前記制御信号を出力する出力手段とを含むことを特徴とするトラヒック監視装置。 A traffic monitoring device that monitors network communication traffic, extracts features of the traffic to be monitored, and estimates the type of encryption and the type of application used.
Input means for inputting the traffic, traffic to be observed was input traffic, to force out classified into teacher traffic and control signals,
Feature acquisition means for acquiring a plurality of feature amounts extracted from the traffic to be observed and the teacher traffic as feature information and teacher information, respectively;
Teacher information acquisition means for inputting the teacher information and converting the teacher information into teacher information for evaluation;
Traffic using a plurality of feature quantities as feature vectors, estimating the type of encryption and the type of application for the traffic to be observed based on the feature information and the teacher information for evaluation, and classifying the traffic by the estimated type A classification means for outputting information;
Classification storage means for storing the classified traffic information and outputting corresponding information according to the control signal ;
Traffic monitoring device which comprises an output means for outputting the classified traffic information output from the classification storing means, the teacher tiger arsenide click and the control signal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011276151A JP5812282B2 (en) | 2011-12-16 | 2011-12-16 | Traffic monitoring device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011276151A JP5812282B2 (en) | 2011-12-16 | 2011-12-16 | Traffic monitoring device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013127504A JP2013127504A (en) | 2013-06-27 |
JP5812282B2 true JP5812282B2 (en) | 2015-11-11 |
Family
ID=48778080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011276151A Active JP5812282B2 (en) | 2011-12-16 | 2011-12-16 | Traffic monitoring device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5812282B2 (en) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015050714A (en) * | 2013-09-03 | 2015-03-16 | 株式会社東芝 | Radio base station, control method of radio base station, and control program |
JP6127888B2 (en) * | 2013-10-04 | 2017-05-17 | 富士通株式会社 | Process determination apparatus, process determination program, and process determination method |
EP2860911B1 (en) * | 2013-10-11 | 2016-07-27 | Mitsubishi Electric R&D Centre Europe B.V. | Method and device for classifying encrypted data flows between at least one web client and at least one web server |
JP6169954B2 (en) * | 2013-11-15 | 2017-07-26 | Kddi株式会社 | Service estimation apparatus and method |
JP6173233B2 (en) * | 2014-02-10 | 2017-08-02 | Kddi株式会社 | Network use estimation apparatus, method and program |
JP6410309B2 (en) * | 2014-12-26 | 2018-10-24 | Kddi株式会社 | Communication identification method and apparatus |
JP6541482B2 (en) * | 2015-07-13 | 2019-07-10 | Kddi株式会社 | Verification apparatus, verification method and verification program |
JP6711710B2 (en) * | 2016-07-07 | 2020-06-17 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Monitoring device, monitoring method, and monitoring program |
JP6743585B2 (en) * | 2016-08-26 | 2020-08-19 | 沖電気工業株式会社 | Communication analysis device and communication analysis program |
JP6770454B2 (en) * | 2017-02-16 | 2020-10-14 | 日本電信電話株式会社 | Anomaly detection system and anomaly detection method |
JP6813451B2 (en) * | 2017-07-28 | 2021-01-13 | 日本電信電話株式会社 | Anomaly detection system and anomaly detection method |
CN112511457B (en) | 2019-09-16 | 2021-12-28 | 华为技术有限公司 | Data stream type identification method and related equipment |
WO2022024282A1 (en) * | 2020-07-29 | 2022-02-03 | 日本電信電話株式会社 | Difference calculating device, difference calculating method, and difference calculating program |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2023533B1 (en) * | 2007-08-10 | 2011-04-06 | Alcatel Lucent | Method and system for classifying traffic in IP networks |
US7751334B2 (en) * | 2007-11-07 | 2010-07-06 | Satyam Computer Services Limited | System and method for Skype traffic detection |
US8199916B2 (en) * | 2007-12-26 | 2012-06-12 | International Business Machines Corporation | Selectively loading security enforcement points with security association information |
-
2011
- 2011-12-16 JP JP2011276151A patent/JP5812282B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013127504A (en) | 2013-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5812282B2 (en) | Traffic monitoring device | |
Sun et al. | A QoS-guaranteed intelligent routing mechanism in software-defined networks | |
CN105827472B (en) | Network data flow type detection method and device | |
EP2081321A2 (en) | Sampling apparatus distinguishing a failure in a network even by using a single sampling and a method therefor | |
US8130767B2 (en) | Method and apparatus for aggregating network traffic flows | |
KR102346109B1 (en) | Load balancing apparatus and method | |
WO2013038279A1 (en) | Network-wide flow monitoring in split architecture networks | |
US11979326B2 (en) | Tool port throttling at a network visibility node | |
JP2010171527A (en) | Overlay traffic detection system, and traffic monitoring-control system | |
JP6153166B2 (en) | Traffic monitoring device, program, and communication device | |
Medina et al. | Taxonomy of IP traffic matrices | |
JP5539505B2 (en) | Estimating TCP throughput as a user | |
US20200021536A1 (en) | Software defined prober | |
Malboubi et al. | A learning-based measurement framework for traffic matrix inference in software defined networks | |
KR101541531B1 (en) | Routing method based on available bandwidth pattern in software defined network | |
CN112970231B (en) | Method for intelligent multi-hop overlay routing | |
CN101827089B (en) | Encrypted-traffic discrimination device and encrypted-traffic discrimination system with same | |
Dorfinger | Real-time detection of encrypted traffic based on entropy estimation | |
Tong et al. | Machine learning based root cause analysis for SDN network | |
Sirisha et al. | Establishing path quality management in wireless sensor networks through cluster head determination | |
Gomez et al. | Efficient network telemetry based on traffic awareness | |
US20230009602A1 (en) | Path Assurance in Shared Transport | |
US20180331963A1 (en) | Determining data flows to an ingress router with data flows received at an egress router | |
US20220217179A1 (en) | Methods and devices for measuring reputation in a communication network | |
WO2021219214A1 (en) | Device and method for load balancing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141020 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20141020 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20141128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20141128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150519 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150717 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150811 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150908 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5812282 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |