JP6453976B2 - ネットワークシステム、制御装置、通信制御方法および通信制御プログラム - Google Patents

ネットワークシステム、制御装置、通信制御方法および通信制御プログラム Download PDF

Info

Publication number
JP6453976B2
JP6453976B2 JP2017203905A JP2017203905A JP6453976B2 JP 6453976 B2 JP6453976 B2 JP 6453976B2 JP 2017203905 A JP2017203905 A JP 2017203905A JP 2017203905 A JP2017203905 A JP 2017203905A JP 6453976 B2 JP6453976 B2 JP 6453976B2
Authority
JP
Japan
Prior art keywords
communication
control
analysis
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017203905A
Other languages
English (en)
Other versions
JP2018038062A (ja
Inventor
貴広 濱田
貴広 濱田
五十嵐 弓将
弓将 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JP2018038062A publication Critical patent/JP2018038062A/ja
Application granted granted Critical
Publication of JP6453976B2 publication Critical patent/JP6453976B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラムに関する。
近年、ネットワークを介した攻撃の手法が高度化し、従来の事前防御によるセキュリティ対策では対処が困難になってきている。高性能・高機能のセキュリティ機器によりこれらの攻撃手法に対処しようとしているが、機器の費用や運用・管理の手間を考慮すると一般のユーザ宅や中小企業への導入が難しい。このため、安価な機器の導入で高度なセキュリティ対策を実現することが望ましいが、そのような機器では性能・機能が限られている。
例えば、ホームNW(Network)や中小の企業NW等のユーザNWには、最小限の機能を備える安価な機器のみを導入し、この機器とユーザNWの外部にある機能とが連携することで高度なセキュリティ対策を実現すること、つまりユーザNWのセキュリティのアウトソースが期待される。
例えば、セキュリティ対策として、ユーザNWと外部NWとの間の通信トラフィック(通信パケット、通信フローも含む)全てをインターネット上のデータセンタなどに配置される外部機能を経由またはミラーリングさせることで、外部機能でユーザNWの通信トラフィックをもれなく監視する技術が考えられる。また、例えば、ユーザNWのトラフィックをサンプリングしてデータセンタなどに配置されている外部機能へ送信して異常検知する技術がある。
また、例えば、ユーザNWの外部でユーザNWから流れてくる通信トラフィックをIDS(Intrusion Detection System)にかけて宛先のアプリケーションサーバ(APサーバ)への不正通信であるか否かを判定して管理者へ通知する技術がある(例えば、特許文献1参照)。具体的には、特定のAPサーバへの不正アクセスが疑われる通信を、当該APサーバを担当するISP(Internet Services Provider)内のIDSを備えるパケット転送装置へ割り振り、そこで悪性と判定された場合は管理者へ通知する。これにより、転送装置は任意のAPサーバへの通信ではなく特定のサーバへの通信に特化してIDS処理を実現できるため、処理負荷が低減される。
特開2009−117929号公報
しかしながら、上記の従来技術では、ユーザ回線の帯域を圧迫することなく、また、精度を低下させることなく、悪性通信を検知して、ユーザ通信を適切に保護することができないという課題があった。つまり、上記の通信トラフィック全てを監視する技術は、帯域が圧迫されるという問題があった。また、上記の全ての通信トラフィックを対象とせず、単純にサンプリングして異常検知するする技術では、精度が低下するという問題があった。
また、特定のAPサーバへの不正アクセスが疑われる通信トラフィックを、当該サーバが属するサービスプロバイダ(ISP、MSSP(Managed Security Service Provider)等)のIDSに転送して悪性を判定する技術では、保護の対象がAPサーバのため、ユーザネットワークの通信が保護できないという問題点があった。
上述した課題を解決し、目的を達成するために、本発明のネットワークシステムは、通信装置と、ネットワークを介して前記通信装置と通信する制御装置とを備えたネットワークシステムであって、前記通信装置は、該通信装置を経由する通信を制御する通信制御部と、前記通信に関する情報のうち、一部の情報を部分情報として構成して前記制御装置に送信する収集部と、を備え、前記制御装置は、前記通信装置から受信した部分情報を用いて分析して前記通信に異常があるか否かを判断する分析部と、前記分析部によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から前記制御装置へ送信されるよう、前記通信制御部に対して通信経路を制御する制御判断部と、通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析部と、を備えたことを特徴とし、前記制御判断部は、さらに、前記解析部によって前記通信が悪性の通信であると判定された場合には、前記通信制御部に対して該悪性の通信を制限するよう制御することを特徴とする。
本発明によれば、ユーザネットワークの回線の帯域の圧迫や異常・悪性通信の検知に関する精度の低下を抑えて、悪性通信を検知して、ユーザネットワークの通信を適切に保護することができるという効果を奏する。
図1は、第一の実施の形態に係るネットワークシステムの構成を示す図である。 図2は、第一の実施の形態に係る通信装置の構成を示すブロック図である。 図3は、第一の実施の形態に係る制御装置の構成を示すブロック図である。 図4は、通信モードの遷移について説明する図である。 図5は、第一の実施の形態に係るネットワークシステムによる通信制御処理の一連の流れを説明する図である。 図6は、第一の実施の形態に係るネットワークシステムにおける通信制御処理の流れを示すシーケンス図である。 図7は、第一の実施の形態に係る収集装置における収集処理の流れを示すフローチャートである。 図8は、第一の実施の形態に係る制御装置の通常モードにおける通信制御処理の流れを示すフローチャートである。 図9は、第一の実施の形態に係る制御装置のミラーリングモードにおける通信制御処理の流れを示すフローチャートである。 図10は、第一の実施の形態に係る制御装置のインラインモードにおける通信制御処理の流れを示すフローチャートである。 図11は、第二の実施の形態に係るネットワークシステムによる通信制御処理の一連の流れを説明する図である。 図12は、特徴ベクトル空間へのマッピングの概念図である。 図13は、異常判定処理に用いられる判定基準の一例を示す図である。 図14は、第二の実施の形態に係るネットワークシステムにおける通信制御処理の流れを示すシーケンス図である。 図15は、第二の実施の形態に係る制御装置の通常モードにおける通信制御処理の流れを示すフローチャートである。 図16は、第三の実施の形態に係るネットワークシステムによる通信制御処理の一連の流れを説明する図である。 図17は、第三の実施の形態に係るネットワークシステムにおける通信制御処理の流れを示すシーケンス図である。 図18は、第三の実施の形態に係る収集装置における収集処理の流れを示すフローチャートである。 図19は、第四の実施の形態に係るネットワークシステムにおいてミラーリングモードの際の通信制御処理の一連の流れを説明する図である。 図20は、第四の実施の形態に係るネットワークシステムにおいてインラインモードの際の通信制御処理の一連の流れを説明する図である。 図21は、第五の実施の形態に係るネットワークシステムにおける通信制御処理の一連の流れを説明する図である。 図22は、第五の実施の形態に係るアノマリ情報蓄積部に記憶される情報の一例を示す図である。 図23は、第五の実施の形態に係る通信制御装置が有するフローテーブルの一例を示す図である。 図24は、通信制御プログラムを実行するコンピュータを示す図である。
以下に、本願に係るネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態により本願に係るネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラムが限定されるものではない。
[第一の実施の形態]
以下の実施の形態では、第一の実施の形態に係るネットワークシステムの構成、通信装置の構成、制御装置の構成、ネットワークシステムの全体の処理の流れ、通信装置および制御装置それぞれの処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
[ネットワークシステムの構成]
図1は、第一の実施の形態に係るネットワークシステムの構成を示す図である。図1に示すネットワークシステム100では、ユーザNW30内に設置された通信装置10と、ユーザNW30の外に設置された制御装置20とを有する。通信装置10と制御装置20とは、外部NW60を介して接続される。
図1に示すように、通信装置10の配置場所は、ユーザNW30側である。例えば、通信装置10は、ユーザNW30側のインターネット通信するための外縁ルータに組込まれてもよいし、外縁ルータとユーザNW30内におけるPCなどの端末40との間に置かれてもよい。後者の場合は、インライン型(トランスペアレント型)の接続となる。つまり、通信装置10を経由する通信、またはその一部が処理の対象となる。また、通信装置10は、収集装置11と通信制御装置12とから構成される。
収集装置11は、ユーザNW30を流れて通信装置10を経由する通信トラフィックの一部を収集して、通信トラフィックの部分情報として制御装置20の収集管理装置21に送信する。なお、収集装置11は、収集した通信トラフィックの一部をそのまま収集管理装置21に送信してもよいし、収集した通信トラフィックの一部のさらにその一部のみを部分情報として送信してもよいし、もしくは、集約または統計化した情報を通信トラフィックの部分情報として外部に送信してもよい。
通信制御装置12は、制御装置20から受けた制御命令にしたがって通信トラフィックを制御する。なお、後に詳述するが、通信トラフィックの制御処理として、通信モードの変更に伴う通信モード制御とセキュリティ制御(パケットフィルタリングなど)とがある。
制御装置20の配置場所は、ユーザNW30の外部であって、制御NW70側である。例えば、制御装置20は、通信キャリアNWやISPのNW、インターネット上のデータセンタに設置される。また、制御装置20は、収集管理装置21、分析装置22、制御判断装置23、解析装置24、および、通信制御装置25の5つの装置で構成される。なお、制御装置20を一つの装置とし、収集管理装置21、分析装置22、制御判断装置23、解析装置24、および、通信制御装置25それぞれの機能を一台で有してもよい。
収集管理装置21は、収集装置11から送信される部分情報を収集し、分析装置22へ送信する。
分析装置22は、収集管理装置21から受信した部分情報に対して、例えば、機械学習の異常検知などによる分析を行い、その分析結果を制御判断装置23に出力する。また分析結果を機械学習のモデル情報として記憶して以降の分析に適用する。入力として受け付けた部分情報を用いて構成される特徴ベクトルとモデル情報(たとえば、特徴ベクトル群で構成される、特徴ベクトル群を集約して構成される、特徴ベクトル空間または特徴空間など)を用いて分析し、この特徴ベクトルが異常であるか否かを分析結果として出力する。さらに、機械学習することで、この特徴ベクトルをモデル情報に反映することで更新させて以降の分析の精度を向上させる。
制御判断装置23は、分析装置22から受けた分析結果を基に通信モードを決定し、各通信制御装置12、25へ通信モードに従った通信モード制御を行うよう命令する。また、制御判断装置23は、解析装置24から受けた解析結果を基に通信モードやセキュリティ制御の内容を決定し、各通信制御装置12、25へこれらの決定に従った通信制御を行うよう命令する。
解析装置24は、受信する通信トラフィックに対して深い解析を行い、マルウェア等に感染した悪性通信であるか否かを判定して判定結果を制御判断装置23に出力する。例えば、解析装置24は、悪性である「黒」、悪性ではない「白」、白黒判定できない「灰」のいずれであるかを判定する。なお、「灰」については、多段階であってもよく、例えばより黒に近い5から白に近い1までの5段階レベルで、判定しても良い。判定結果には、判定対象の通信のプロトコル番号、宛先や送信元アドレス・ポート番号等が含まれており、この情報を用いて各通信制御装置12、25へセキュリティ制御が行われる。
通信制御装置25は、制御判断装置23から受けた制御命令にしたがって通信トラフィックを制御する。なお、通信トラフィックの制御処理として、通信モードの変更に伴う通信モード制御とセキュリティ制御とがある。
ユーザNW30内には、PCなどの通信機器である端末40とインターネットと通信するためのルータ80(または終端装置)とがある。通信装置10は、端末40とルータ80の間に接続され、端末40がインターネット通信する通信トラフィックはすべて通信装置10を介してルータ経由で外部NW60と送受信されるものとする。
ここで、各装置について具体例を挙げて説明すると、例えば、収集装置11は、sFlowエージェント、収集管理装置21は、sFlowコレクタ、各通信制御装置12、25は、OpenFlow(例えば、「https://www.opennetworking.org/」参照)対応スイッチ、およびGREやL2TPなどのトンネリング機能を基に構成される。
また、例えば、分析装置22は、異常検知処理として、オンライン機械学習並列分散処理フレームワークJubatus(例えば、NTT技術ジャーナル 2012.10、pp.30-35、「http://www.ntt.co.jp/journal/1210/files/jn201210030.pdf」参照)の異常検知を行うことができる装置である。また、例えば、解析装置24は、Deep Packet Inspectionを行えるレイヤ2からレイヤ7のアプリケーション通信までを識別して深く解析し、悪性通信の振る舞いを検出、遮断できる装置である。
また、解析装置24は、悪性通信(黒)であると判定した場合は、該当するメッセージログを出力する。また、解析装置24は、怪しい通信(灰)であると判定した場合は、該当するメッセージログを出力し、さらに怪しさにレベルがある場合には、そのレベルを示す情報もあわせて出力する。また、解析装置24は、悪性通信でない(白)と判定した場合は、該当するメッセージログを出力する、またはメッセージログを出力しないことで、悪性通信でないことを外部の制御判断装置23や利用者へ通知する。
制御判断装置23は、分析装置22や解析装置24の結果を基に命令内容を判断してOpenFlowコントローラを介して、OpenFlow対応スイッチ(例えば、Open vSwitch(http://openvswitch.org/))へ命令してもよく、通信制御装置12、25の間のトンネリングの構築と削除は別途命令することとしてもよい。
また、OpenFlowコントローラを各通信制御装置12、25に組み込み、制御判断装置23が、各OpenFlowコントローラに対して制御命令を送信し、命令を受信したOpenFlowコントローラが対象のOpenFlow対応スイッチに対してフローエントリの書き込みなどの制御を行うこととしてもよい。
[通信装置の構成]
次に、図2を用いて、図1に示した通信装置10の構成を説明する。図2は、第一の実施の形態に係る通信装置の構成を示すブロック図である。図2に示すように、この通信装置10は、収集装置11と通信制御装置12とで構成される。
収集装置11は、通信に関する情報のうち、一部の情報を部分情報として構成して制御装置20に送信する。または、ユーザネットワーク内の収集可能な全通信を収集して、その一部を部分情報として構成することとしてもよい。ここで、ユーザネットワーク内の通信とは、通信装置10を経由する通信であって、たとえばユーザネットワーク内に閉じた通信やユーザネットワークとインターネットなどの外部のネットワークの間の通信を示す。収集装置11は、抽出部11aと記憶部11bとを有する。
記憶部11bは、部分情報を収集するための規定が定義された収集ルールを記憶する。例えば、記憶部11bは、収集ルールとして、抽出部11aが通信トラフィックを抽出するための条件を規定した抽出ルールや、抽出した部分情報を収集管理装置21へ送信するための条件が規定された送信ルールを記憶する。
抽出部11aは、記憶部11bに記憶された収集ルールに基づいて、通信トラフィックを抽出し、必要に応じて一時的に記憶部11bに記憶させる。また、抽出部11aは、抽出ルールの要件を満たす部分情報を抽出し、送信ルールの要件を満たす契機で収集管理装置21へ送信する。例えば、抽出部11aは、所定数のパケットを取得するごとに、収集ルールの要件を満たす部分情報を収集管理装置21へ送信する。
通信制御装置12は、記憶部12aとトンネル部12bと通信制御部12cとを有する。記憶部12aは、通信モード制御やセキュリティ制御に必要な制御ルールを記憶する。
ここで、抽出部11aの収集ルールについて説明する。収集装置11の記憶部11bに記憶される収集ルールは、異常検知などを行う分析装置22への入力となる特徴ベクトルを構成する各要素の情報(例えば、通信方向ごとの時刻情報、通信セッションの持続時間、ユーザまたはユーザNW30を識別する識別情報、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、アプリケーション識別情報、データサイズ、名前解決のためのDNSクエリ及びレスポンスの内容情報やこの問合せの時間間隔、回数や解決された名前のTTL(Time To Live)など)と、これらの情報をサンプリングやサンプリングに類する形式で集約する、または統計化する計算方法、さらに部分情報を収集管理装置21へ送信させる契機(収集する時間間隔を契機、所定パケット数収集を契機とするなど)を示す情報から構成される。例えば、契機を示す情報として、所定の時間間隔を契機としてもよいし、所定パケット数を収集したことを契機としてもよい。
また、通信トラフィックの収集として、例えば、SNMPやsFlow、Netflow、IPFIXで取得できるデータ、及び、そのサンプリング方法が一例として挙げられる。または、OpenFlowで扱える統計情報を取得する仕組みを利用してもよい。この場合には、OpenFlow対応スイッチで収集される統計情報をOpenFlowの仕様に従ってOpenFlowコントローラに送信されることになる。例えば、制御判断装置23にOpenFlowコントローラが組込まれている場合は、統計情報を収集した制御判断装置23は収集管理装置21へ転送し、また各通信制御装置(通信制御装置12と通信制御装置25)にOpenFlowコントローラが組込まれている場合は通信制御装置12上で収集した統計情報を収集管理装置21へ転送する(収集装置11を経由してもよい)。また、通信に利用されているレイヤ7のアプリケーションを識別できる手段が組込まれている場合は、この識別情報を部分情報に含めてもよい。
その他にも任意の情報を任意の形式で集約する構成を組込んでもよい。フレームまたはパケットをキャプチャして分解することで必要な要素情報を抽出できる。また、収集ルールに該当する要件を満たす所定の通信トラフィックをそのまま送信させてもよいし、この通信トラフィックの一部を送信させてもよい。この場合は、後述する収集管理装置21側で部分情報を生成するか、または、受信した情報から機械学習などに適用する特徴ベクトルを生成する。例えば、sFlowの技術を適用した場合は、サンプリングベースの技術であり、エージェント(収集装置11に相当)ではなくコレクタ(収集管理装置21に相当)にて特徴ベクトルを生成する。
トンネル部12bは、対向の制御装置20の通信制御装置25との間でトンネルを構築する。トンネル部12bは、通信モードがミラーリングモードまたはインラインモードのときに、解析装置24へ通信トラフィックを流すために対向の通信制御装置25の通信制御部25cとの間でトンネルを構築する。通信制御部12cは、通信装置10を経由する通信を制御する。具体的には、通信制御部12cは、通信モードに基づく通信モード制御と、パケットフィルタリングなどのセキュリティ制御を行う。
[制御装置の構成]
次に、図3を用いて、図1に示した制御装置20の構成を説明する。図3は、第一の実施の形態に係る制御装置の構成を示すブロック図である。図3に示すように、この制御装置20は、収集管理装置21と分析装置22と制御判断装置23と解析装置24と通信制御装置25とで構成される。
制御装置20は、通信装置10を流れる通信トラフィックを観測し、異常な通信(悪性、または悪性と断定できないが正常な通信の振る舞いとは異なる通信)と判定した場合や悪性通信と判定した場合に通信モードを変更することで通信モード制御を、悪性であり通信遮断が必要であると判定した場合はセキュリティ制御を、通信装置10の通信制御装置12および/または制御装置20の通信制御装置25に対して命令する。
収集管理装置21は、収集部21aおよび抽出制御部21bを有する。収集部21aは、通信装置10から部分情報を収集して分析装置22へ送信する。抽出制御部21bは、収集装置11に対して予め収集ルールを送信する。
分析装置22は、収集管理装置21を介して通信装置10から受信した部分情報を分析し、分析した分析結果を用いて、ユーザネットワーク内の通信に異常があるか否かを判断する。また、分析装置22は、分析/学習部22aおよび記憶部22bを有する。なお、記憶部22bは、通信の異常を判断する判断基準となるルールを記憶する。
分析/学習部22aは、収集管理装置21から受け取った部分情報を異常検知などの機械学習により分析し、その結果を制御判断装置23へ通知する。また、分析/学習部22aは、機械学習の学習結果をモデル情報として更新し、更新したモデル情報を記憶部22bに格納する。
分析/学習部22aは、分析および学習の方法として、例えば密度ベースの外れ値検出法であるLOF(Local Outlier Factor)等を利用してもよい。ここで、分析および機械学習について詳細に説明する。まず、特徴ベクトル化について、特徴ベクトルを構成する要素をあらかじめ定義し、分析装置22に登録しておく。
通信パケットである場合、例えば、送信元/宛先IPアドレスやMACアドレス、プロトコル番号(TCP/UDP等を示す番号)、ポート番号、データ部の認証情報(有りの場合は1、無しの場合は0とする等)、データサイズ、通信に利用されているアプリケーションを識別する識別情報など通信パケットから取得できるあらゆる情報のうち、分析・学習に必要な要素を予め定義しておき、パケットの入力を受付けた場合には、このパケットを分解して定義した必要な要素(IPv4アドレスを例えば8ビットごとの要素とする複数要素で構成してもよい)を抽出し、この要素で構成される特徴ベクトル(要素がn個であればn次元の数値ベクトルとなる)を作成する。
これは、収集装置11の収集ルールに基づいて抽出部11aで行ってもよく、とにかく特徴ベクトル化に必要な情報を部分情報として収集装置11から収集管理装置21へ送信し、収集管理装置21がこの部分情報から特徴ベクトルを生成することとしてもよい。
異常判定(分析)について、分析装置22の記憶部22bが記憶するこれまでの学習結果であるモデル情報(例えば、特徴ベクトル群であって、所定の学習または分類アルゴリズムで分類されている1以上の集合となる)に対して、特徴ベクトル化された入力情報を入力として与えた場合、空間の距離や密度に基づいて異常(またはアノマリ、通常モデルからの逸脱度合いで示されるもの)か非異常かを判定することができる。
学習について、特徴ベクトルを所定の記憶部22bに記憶するとともに、記憶された特徴ベクトル群を、所定の学習アルゴリズムに基づいて分類する。異常検知の学習アルゴリズムとして、例えばLOFが適用可能である。ここで学習とは、記憶部22bに特徴ベクトル情報を記憶して、記憶部22bに記憶されている特徴ベクトル情報群から集合の特徴情報(分類であれば集合を分類するために線引きする境界線など)を導出する。この特徴情報を用いることで分析が可能となる。学習により、より多様で多数の特徴ベクトルがモデル情報に反映されることで、モデル情報を用いた分析の精度を高くすることができる。
制御判断装置23は、判断部23a、制御命令部23bおよび記憶部23cを有する。記憶部23cは、各通信制御装置12、25の状態情報等を記憶する。記憶部23cは、状態情報として、例えば、どのユーザまたはユーザNW30のどの通信トラフィックをどの通信モードで経路制御しているか、また通信モードの遷移の履歴、どのようなセキュリティ制御を実施しているかをユーザまたはユーザNW30ごとに対応付けて記憶する。
判断部23aは、分析装置22によって分析された分析結果を用いて、通信モードを判断する。具体的には、判断部23aは、分析装置22から分析結果を受け取ると、分析結果を基に判断して通信制御装置12の通信モードを決定する。
制御命令部23bは、分析装置22によって通信に異常があると判断された場合には、該異常と判断された通信に関する情報(分析結果として異常と判定された特徴ベクトルに該当・対応する通信)が通信制御装置12から解析装置24へ転送される(経由する、またはミラーリングされる)ようにユーザNW30内の通信制御装置12に対して通信経路を制御する。また、制御命令部23bは、解析装置24によってユーザNW30内の通信が悪性の通信であると判定された場合には、該悪性の通信を制限するように制御する。
例えば、制御命令部23bは、判断部23aが決定した通信モードが現在の通信モードと異なる場合は、各通信制御装置12、25に決定した通信モードに従うよう通信モード制御命令を送信する。また、制御命令部23bは、解析装置24から解析結果を受け取り、セキュリティ制御が必要であると判断した場合には、通信制御装置12(および/または25)にセキュリティ制御命令を送信する。
ここで、通信制御装置12、25の記憶部12a、25bに記憶される制御ルールについて説明する。制御ルールは、通信モードに基づく経路制御とセキュリティ制御のためのルールである。図4に示すように、通信モードには、通常モードとミラーリングモードとインラインモードとが規定されており、分析装置22の分析結果を考慮した制御判断装置23の判断結果に応じて、各通信制御装置12、25が各モードに遷移することとなる。
通信モードが通常モードの場合は、内部NW(ユーザNW30)と通信する通信インターフェース及び外部NW60と通信する通信インターフェースを備える通信装置10の通信制御装置12に対してブリッジ/スイッチ、ルーティング処理により受信した通信トラフィックを宛先へそのまま転送されるように制御する経路制御ルールが設定される。
また、ミラーリングモードおよびインラインモードの場合には、通信制御装置12と対向の通信制御装置25との間でトンネルを構築する。このトンネルは静的に構築されているものでもよく、当該通信モードに切り替わる契機で未構築であれば動的にトンネルが構築されるものでもよい。この場合、通常モードに切り戻す契機で動的に構築済みトンネルを削除することとすればよい。
ミラーリングモードの場合には、通信装置10の通信制御装置12に対して、内部NWと通信する通信インターフェースや外部NW60と通信する通信インターフェースから受信した通信トラフィックを宛先へそのまま転送するとともに、受信した通信トラフィックをトンネル対向側に向けてミラーリングしてトンネル経由で転送するように制御する経路制御ルールが設定される。一方、制御装置20の通信制御装置25に対して、トンネル対向側からトンネル経由で受信した通信トラフィックを解析装置24へ転送するように制御する経路制御ルールが設定される。
インラインモードの場合には、通信装置10の通信制御装置12に対して、内部NWと通信する通信インターフェースから受信した通信トラフィックをトンネル対向側に向けてトンネル経由で転送するように、外部NW60と通信する通信インターフェースから受信した通信トラフィックをトンネル対向側に向けてトンネル経由で転送するように、トンネル対向側からトンネル経由で受信した通信トラフィックを元の宛先に対して転送するように制御する経路制御ルールが設定される。さらに、通信装置10の通信制御装置12は、制御装置20の通信制御装置25からトンネル経由で受信した通信トラフィックを当該通信トラフィックの宛先へ転送するように制御する経路制御ルールが設定される。
一方、制御装置20の通信制御装置25に対して、トンネル対向側からトンネル経由で受信した通信トラフィックを解析装置24へ転送するように、解析装置24から受信した通信トラフィックをトンネル対向側にトンネル経由で転送するように制御する経路制御ルールが設定される。
セキュリティ制御は、悪性通信や所定の条件を満たす、あやしい通信(白黒灰の判定において灰に相当)と判定された通信を遮断する。所定の条件を満たすあやしい通信の遮断は、安全サイドに倒して念のための遮断であり、遮断の後で正常通信であると判定された場合は、その時点でこの遮断を解除する制御命令を送信することとなる。制御判断装置23が遮断すべきと判断した通信を遮断するよう通信制御装置12および/または25へ命令する。例えば、レイヤ3のIPアドレスやIPアドレスレンジのレベル、レイヤ4のTCP/UDPやポート番号のレベル、アプリケーションレイヤでの遮断の制御が可能な場合は、通信トラフィックから遮断するべき特定のアプリケーションを識別して該当するアプリケーションを識別可能な情報を用いて当該アプリケーション通信を遮断する。URLフィルタを適用できる場合は、遮断するべき特定のURLやFQDNをフィルタに設定するよう制御してもよい。メールフィルタを適用できる場合は、遮断するべき特定のメールアドレスやドメインをフィルタに設定するよう制御してもよい。遮断等のセキュリティ制御の設定に必要な情報は、解析装置24が出力する解析結果に含まれていて、制御判断装置23は受け取った解析結果を用いて通信制御装置に命令して制御する。
解析装置24は、制御判断装置23の判断部23aによって通信に異常があると判断された場合には、ミラーリングモードで機能している場合はこれに基づく経路制御によって転送されてくる通信を受信し、この通信に対して解析を行い、ユーザNW30内の通信が悪性の通信であるか否かを判定する。
解析装置24は、詳細解析部24aを有する。詳細解析部24aは、通信トラフィックの内容を深く解析して、通信が、白(正常通信)、黒(悪性通信)、灰(白黒断定できない通信)のいずれであるかを判定し、判定対象の通信を示す送信元・宛先のIPアドレスやポート番号、アプリケーション識別情報などのうち少なくとも1以上からなる組とともに判定結果として制御判断装置23へ送信する。
通信制御装置25は、トンネル部25aと記憶部25bと通信制御部25cとを有する。トンネル部25aは、対向の通信装置10の通信制御装置12との間でトンネルを構築する。例えば、トンネル部25aは、ミラーリングモードとインラインモードのときに、解析装置24へ通信トラフィックを流すために対向の通信制御装置12の通信制御部12cとの間でトンネルを構築する。
記憶部25bは、通信モード制御やセキュリティ制御に必要な制御ルールを記憶する。通信制御部25cは、通信モードに基づく通信モード制御を行う。また、通信制御部25cは、セキュリティ制御を行う。
ここで、図5を用いて、第一の実施の形態に係るネットワークシステム100による通信制御処理の一連の流れを説明する。図5は、第一の実施の形態に係るネットワークシステムによる通信制御処理の一連の流れを説明する図である。
図5に示すように、収集装置11は、ユーザNW30を流れて通信制御装置12を経由する通信トラフィックまたはその一部を収集する(図5の(1)参照)。そして、収集装置11は、通信トラフィックの部分情報として制御装置20の収集管理装置21に送信する(図5の(2)参照)。
続いて、収集管理装置21は、収集装置11から送信される部分情報を収集し、分析装置22へ送信する(図5の(3)参照)。そして、分析装置22は、収集管理装置21から受信した部分情報に対して、例えば、機械学習の異常検知などによる分析を行い、その結果を制御判断装置23に出力する(図5の(4)参照)。
その後、制御判断装置23は、分析装置22から受けた分析結果を基に通信モードを決定し、各通信制御装置12、25へ通信モードに従った通信モード制御を行うよう命令する(図5の(5)参照)。また、解析装置24は、受信する通信トラフィックに対して深い解析を行い、マルウェア等に感染した悪性通信であるか否かを判定して判定結果を制御判断装置23に出力する(図5の(6)参照)。
そして、制御判断装置23は、解析装置24から受けた解析結果を基に通信モードやセキュリティ制御の内容を決定し、各通信制御装置12、25へこれらの決定に従った通信制御を行うよう命令する(図5の(7)参照)。例えば、通信モードが通常モードの場合には、通信制御装置12は、端末40とインターネット上のサイト50との間の通信をそのまま宛先へ転送する(図5の矢印A参照)。また、例えば、通信モードがミラーリングモードの場合には、通信制御装置12は、通信をそのまま宛先(インターネット上のサイト50または端末40)へ転送するとともに、この両方向の通信をミラーリングして制御装置20の通信制御装置25を介して解析装置24へも転送する(図5の矢印B参照)。また、例えば、通信モードがインラインモードの場合には、通信制御装置12は、端末40とインターネット上のサイト50との通信を、通信制御装置12、通信制御装置25および解析装置24を経由させてユーザNW30側の外縁ルータを経て宛先へ転送する。より具体的には、端末40からインターネット上のサイト50宛の通信であれば、端末40から通信制御装置12、通信制御装置25を経て解析装置24を経由して、そこから折り返して通信制御装置25、通信制御装置12を経てインターネット上のサイト50宛に送信される。インターネット上のサイト50から端末40宛の通信であれば、この逆向きの順序の通信となる(図5の矢印C参照)。
[ネットワークシステムの処理の一例]
次に、図6を用いて、第一の実施の形態に係るネットワークシステム100における通信制御処理の流れについて説明する。図6は、第一の実施の形態に係るネットワークシステムにおける通信制御処理の流れを示すシーケンス図である。
図6に示すように、収集装置11は、ユーザNW30を流れて通信制御装置12を経由する通信トラフィックまたはその一部を収集し、通信トラフィックの部分情報として制御装置20の収集管理装置21に送信する(ステップS101)。続いて、収集管理装置21は、収集装置11から送信される部分情報を収集し、分析装置22へ送信する(ステップS102)。
そして、分析装置22は、収集管理装置21から受信した部分情報に対して、例えば、機械学習の異常検知などによる分析を行う(ステップS103)。そして、分析装置22は、分析結果を制御判断装置23に出力する(ステップS104)。
その後、制御判断装置23は、分析装置22から受けた分析結果を基に制御内容として通信モードを判断し(ステップS105)、各通信制御装置12、25へ通信モードに従った通信モード制御を行うよう命令して(ステップS106)、各通信制御装置12、25に制御内容を通知する(ステップS107)。そして、各通信制御装置12、25は、通知された通信モード制御を設定する(ステップS108、S109)。
ここで、通信制御装置12は、通信モードがミラーリングモードまたはインラインモードの場合には、解析装置24へ通信トラフィックを送信する(ステップS110)。そして、解析装置24は、受信する通信トラフィックに対して深い解析を行い(ステップS111)、マルウェア等に感染した悪性通信であるか否かを判定して解析結果を制御判断装置23に出力する(ステップS112)。
そして、制御判断装置23は、解析装置24から受けた解析結果を基に通信モードやセキュリティ制御の内容を判断し(ステップS113)、各通信制御装置12、25へ判断結果に応じた通信制御を行うよう命令して(ステップS114)、通信モードやセキュリティ制御の内容を各通信制御装置12、25に通知する(ステップS115)。そして、各通信制御装置12、25は、通知された通信モードやセキュリティ制御を設定する(ステップS116、S117)。
このように、ユーザNW30の外部に配置される制御装置20は、ユーザNW30を流れる通信トラフィックの一部または統計化された情報である部分情報を効率よく収集し、収集した通信トラフィックの部分情報に対して分析を行う。そして、分析により異常な通信の振る舞いであると判定した場合は、監視すべきユーザNW30の通信トラフィックが制御装置20に流れるように通信モードを変更させる。
また、通信モード変更によって、ミラーリングモードやインラインモードで通信の経路制御をすることで部分情報ではない通信トラフィックそのもの(ペイロードも対象としてもよい)を観測することでより深い解析にかける。解析によりマルウェアなどに感染したことを示す悪性通信と判定した場合は、この通信トラフィックを一時的または恒久的に遮断するよう制御する。悪性ではなく、正常な振る舞いの通信であると判断した場合は通信モードを例えば通常モードへ変更する。
普段はユーザNW30の通信トラフィックのうちの部分情報を観測することで、ユーザNW30の通信性能への影響を低減する。そして、この観測で異常検知の判定を行う。これを所定の契機で継続する。異常であると判断した場合は、該当通信トラフィックを深く解析し、さらに悪性通信であると判定した場合には、当該通信トラフィックに対してセキュリティ制御を実施する。
[収集装置の処理の一例]
次に、図7を用いて、収集装置11における収集処理の流れについて説明する。図7は、第一の実施の形態に係る収集装置における収集処理の流れを示すフローチャートである。
図7に示すように、収集装置11は、通信トラフィックを観測し(ステップS201)、通信トラフィックが抽出ルールに該当するかを判定する(ステップS202)。この結果、抽出ルールに該当する場合には(ステップS202肯定)、通信に関する情報を抽出し、または、統計化する(ステップS203)。
そして、収集装置11は、通信に関する情報を抽出し、または、統計化した際に、送信ルールに該当するか否かを判定する(ステップS204)。例えば、収集装置11は、送信ルールに規定される所定の時間間隔が経過したか、もしくは、送信ルールに規定される所定パケット数を収集したかを判定する。
この結果、収集装置11は、送信ルールに該当する場合には(ステップS204肯定)、部分情報を収集管理装置21へ送信する(ステップS205)。また、抽出ルールに該当しない場合(ステップS202否定)、または、送信ルールに該当しない場合には(ステップS204否定)、ステップS201の処理に戻って処理を繰り返す。
[制御装置の処理の一例]
次に、図8、9、10を用いて、制御装置20における通信制御処理の流れについて説明する。図8は、第一の実施の形態に係る制御装置の通常モードにおける通信制御処理の流れを示すフローチャートである。図9は、第一の実施の形態に係る制御装置のミラーリングモードにおける通信制御処理の流れを示すフローチャートである。図10は、第一の実施の形態に係る制御装置のインラインモードにおける通信制御処理の流れを示すフローチャートである。
まず、図8を用いて、通常モードにおける通信制御処理について説明する。図8に示すように、まず、制御装置20の収集管理装置21が、収集装置11から送信される部分情報を収集する(ステップS301)。そして、分析装置22は、収集管理装置21から受信した部分情報に対して、例えば、機械学習の異常検知などによる分析を行う(ステップS302)。
そして、分析装置22は、分析した分析結果を用いて、ユーザNW30内の通信に異常があるか否かを判断する(ステップS303)。この結果、分析装置22は、通信に異常がないと判定した場合には(ステップS303否定)、ステップS301の処理に戻る。また、制御判断装置23は、通信に異常があると判定された場合には(ステップS303肯定)、分析装置22から受けた分析結果を基に制御内容として通信モードを判定する(ステップS304)。
ここで、制御判断装置23は、通信の異常の度合いが所定の閾値より高いか否かを判定する(ステップS305)。この結果、制御判断装置23は、通信の異常の度合いが所定の閾値より高い場合には(ステップS305肯定)、インラインモードへ遷移する通信モード制御を行うよう各通信制御装置12、25に命令する(ステップS306)。また、制御判断装置23は、通信の異常の度合いが所定の閾値以下である場合には(ステップS305否定)、ミラーリングモードへ遷移する通信モード制御を行うよう各通信制御装置12、25に命令する(ステップS307)。そして、各通信制御装置12、25は、命令された通信モード制御を設定する(ステップS308)。なお、通信モードが通常モードと、ミラーリングモードまたはインラインモードの2つのみで実施される場合は、ステップS305は省略されて、ステップS306またはステップS307のいずれかが択一的に選択されることとなる。
次に、図9を用いて、ミラーリングモードにおける通信制御処理について説明する。図9に示すように、解析装置24は、ミラーリングモードにおいて、通信制御装置12から受信する通信トラフィックに対して深い解析を行い(ステップS401)、通信が悪性である「黒」、悪性ではない「白」、白黒判定できない「灰」のいずれであるかを判定する(ステップS402)。
この結果、解析装置24が「黒」と判定した場合には、制御判断装置23は、パケットフィルタリングなどのセキュリティ制御を行うことを各通信制御装置12、25に命令し(ステップS403)、ステップS407に移行する。
また、解析装置24が「白」と判定した場合には、制御判断装置23は、通常モードへ遷移する通信モード制御を行うよう各通信制御装置12、25に命令し(ステップS404)、ステップS407に移行する。
また、解析装置24が「灰」と判定した場合には、制御判断装置23は、通信が要注意であるか、すなわち、「灰」という判定結果が所定のレベル以上であるか否かを判定する(ステップS405)。例えば、より黒に近い5から白に近い1までの5段階レベルである場合には、「3」以上であるか否かを判定する。
この結果、制御判断装置23は、所定のレベル以上である場合には(ステップS405肯定)、インラインモードへ遷移する通信モード制御を行うよう各通信制御装置12、25に命令し(ステップS406)、ステップS407に移行する。また、所定のレベル以上でない場合には(ステップS405否定)、ステップS401の処理に戻って、上記の処理を繰り返す。そして、ステップS407において、通信制御装置25は、命令された通信モードやセキュリティ制御を設定して、処理を終了する。なお、通信モードが通常モードとミラーリングモードの2つのみで実施される場合、ステップS405、ステップS406は省略され、ステップ402で灰判定となった場合はステップS401の処理に戻ってもよい。また、あらかじめ設定しておくことで、より安全性を高めるために灰判定を黒判定と同じ扱いとしてもよく、または過剰な通信遮断による弊害を避けるため、灰判定を白判定と同じ扱いとしてもよい。
次に、図10を用いて、インラインモードにおける通信制御処理について説明する。図10に示すように、解析装置24は、インラインモードにおいて、通信制御装置12から受信する通信トラフィックに対して深い解析を行い(ステップS501)、通信が悪性である「黒」、悪性ではない「白」、白黒判定できない「灰」のいずれであるかを判定する(ステップS502)。
この結果、解析装置24が「黒」と判定した場合には、制御判断装置23は、パケットフィルタリングなどのセキュリティ制御を行うことを各通信制御装置12、25に命令し(ステップS503)、ステップS507に移行する。
また、解析装置24が「灰」と判定した場合には、制御判断装置23は、通信が要注意であるか、すなわち、「灰」という判定結果が所定のレベル以上であるか否かを判定する(ステップS504)。例えば、より黒に近い5から白に近い1までの5段階レベルである場合には、「3」以上であるか否かを判定する。
この結果、制御判断装置23は、所定のレベル以上でない場合には(ステップS504否定)、ミラーリングモードへ遷移する通信モード制御を行うよう各通信制御装置12、25に命令し(ステップS505)、ステップS507に移行する。また、所定のレベル以上である場合には(ステップS504肯定)、ステップS501の処理に戻って、上記の処理を繰り返す。
また、解析装置24が「白」と判定した場合には、制御判断装置23は、通常モードへ遷移する通信モード制御を行うよう各通信制御装置12、25に命令し(ステップS506)、ステップS507に移行する。そして、ステップS507において、通信制御装置25は、命令された通信モードやセキュリティ制御を設定して、処理を終了する。なお、通信モードが通常モードとインラインモードの2つのみで実施される場合、ステップS504、ステップS505は省略され、ステップ502で灰判定となった場合はステップS501の処理に戻ってもよい。また、あらかじめ設定しておくことで、より安全性を高めるために灰判定を黒判定と同じ扱いとしてもよく、または過剰な通信遮断による弊害を避けるため、灰判定を白判定と同じ扱いとしてもよい。
[第一の実施の形態の効果]
このように、第一の実施の形態に係るネットワークシステム100は、通信装置10は、該通信装置10を経由する通信に関する情報のうち、一部の情報または統計化された情報を部分情報として制御装置20に送信する。そして、制御装置20は、通信装置10から受信した部分情報を分析し、分析された分析結果を用いて、ユーザNW30内の通信に異常があるか否かを判断する。そして、制御装置20は、ユーザNW30内の通信に異常があると判断された場合には、通信モードを変更することで経路制御を行い、ユーザNW30を流れる通信を用いて解析を行い、ユーザNW30内の通信が悪性の通信であるか否かを判定する。制御装置20は、ユーザNW30内の通信に異常があると判断された場合には、該異常と判断された通信に関する情報(例えば、異常と判定された特徴を持つ通信トラフィック)が通信装置10から解析装置24へ転送されるようにユーザNW30内の通信装置10を制御する。そして、解析装置24によってユーザNW30内の通信が悪性の通信であると判定された場合には、該悪性の通信を制限するように制御する。
これにより、第一の実施の形態に係るネットワークシステム100は、ユーザNW30から外部NW60であるインターネットなどへアクセスするための通信回線の帯域の圧迫や異常・悪性通信の検知に関する精度の低下を抑えて、悪性通信を検知して、ユーザ通信を適切に保護することが可能である。つまり、通常時は、通信装置10で収集した部分情報を制御装置20が分析を行って異常を検知する処理を行い、異常を検知した場合にはユーザNW30の通信に関する情報を解析装置24へ転送させ、転送された全データに対してIDSやIPS(Intrusion Prevention System)等で深い解析を行うことにより悪性通信を判定して悪性通信を対処する。これにより、ユーザNW回線の帯域の圧迫や異常・悪性通信の検知に関する精度の低下を抑えて、悪性通信を判定し、悪性通信を対処することが可能となる。
[第二の実施の形態]
上記の第一の実施の形態では、部分情報を異常検知などの機械学習により分析し、さらに機械学習の結果をモデル情報として更新する場合を説明したが、解析装置24の解析結果を分析装置22のモデル情報に反映または付加することで、モデル情報を更新してもよい。
例えば、分析装置22における異常検知の学習結果であるモデル情報では、モデル情報を構成する特徴ベクトル群の密度や距離などに基づいて所定の閾値により、異常となる空間領域であるか否か判定される。ここで異常とは、通常とは異なるものであって、この時点では必ずしも悪性通信であると断定できるものではない。
そこで、第二の実施の形態では、解析装置24で得られた判定結果であるラベル(白/黒/灰)と、この判定結果に該当する通信トラフィックから構成される特徴ベクトルとを組として、モデル情報にマッピング(写像)させる場合を例にして説明する。なお、第一の実施の形態と同様の処理については説明を省略する。
図11は、第二の実施の形態に係るネットワークシステムによる通信制御処理の一連の流れを説明する図である。図11に示すように、第二の実施の形態に係る制御装置20において、分析装置22は、機械学習の異常検知などによる分析を行うと、その結果を制御判断装置23に出力するとともに(図11の(4)参照)、分析結果を機械学習のモデル情報として記憶する。
そして、制御判断装置23は、解析装置24から受けた解析結果を基に通信モードやセキュリティ制御の内容を決定し、各通信制御装置12、25へこれらの決定に従った通信制御を行うよう命令した後(図11の(7)参照)、解析装置24から受け取った解析結果を分析装置22に送信する。そして、分析装置22は、解析装置23から受けた解析結果を分析装置22のモデル情報の空間上にマッピングする(図11の(8)参照)。
ここで、解析結果をモデル情報の空間上にマッピングする処理について、図12の例を用いて説明する。図12は、特徴ベクトル空間へのマッピングの概念図である。図12に示すように、特徴ベクトル空間においては、通常モードにおける分析装置22による異常検知の特徴ベクトルと、解析装置24の判定結果に対応する特徴ベクトルとが存在する。
この解析装置24の判定結果に対応する特徴ベクトルには、解析装置24の判定結果を示すラベルが付されている。そして、解析装置24の判定結果に対応する特徴ベクトルを含む所定の領域に該当する特徴ベクトルは、ラベルに基づく判定基準による制御が行われる。例えば、「異常」と判定された空間領域に「黒」と判定された結果がラベルとしてマッピングされている場合には、異常ではなく悪性通信と判定する。なお、黒、白、灰の全てのラベルを付する場合に限定されるものではなく、黒および/または白と判定されたもののみをラベル付することとしてもよい。
また、例えば、ラベル付された特徴ベクトルと所定の距離や密度を満たす特徴ベクトルに対しては、ラベルに基づいた判定をしてもよい。また、例えば、判断基準を示す制御ルールをあらかじめ決めておき、これに従って制御内容を決定することとしてもよい。
ここで判断基準の一例について図13を用いて説明する。図13は、異常判定処理に用いられる判定基準の一例を示す図である。図13に例示するように、解析装置24の解析結果である「マッピング情報」と、分析装置22の分析結果である「モデル情報」との組み合わせごとに、通信モードが規定されている。
例えば、モデル情報が「異常と判定された空間領域」であり、この領域の中に「白判定」を示すマッピング情報が該当している場合には、この領域に該当する通信(特徴ベクトル)を分析により検知した時、「通常モード」による通信モード制御が行われる。つまり、異常と判定された空間領域ではあるが、悪性通信ではない「白」と判定されたラベルであるため、通常モードのままとしている。なお、図13において、括弧に「(またはミラーリングモード)」と記載されており、括弧内の通信モードが決定されてもよく、通常モードとするかミラーリングモードとするかはユーザや管理者に予め選択させておけばよい。
また、例えば、モデル情報が「異常と判定されない空間領域」であり、この領域の中に「黒判定」を示すマッピング情報が該当している場合には、この領域に該当する通信(特徴ベクトル)を分析により検知した時、「セキュリティ制御」が行われる。つまり、異常と判定されない空間領域であっても、悪性通信ではある「黒」と判定されたラベルであるため、セキュリティ制御に遷移する。
第一の実施の形態では、通常モードからセキュリティ制御へ遷移することはなかったが、第二の実施の形態では、上記したようにラベルを適用することで、異常の内容を反映することが可能となるため、例えば、悪性通信(黒)であるから異常であるなどと判断できるため、通常モードからセキュリティ制御へ遷移させることができる。
なお、異常検知だけではなく、例えばクラスタリングの機械学習にも適用することができる。セキュリティ判定結果を機械学習によって分類された各クラスタにマッピングさせることで、各クラスタにラベル付けをすることができる。ここで、クラスタリングとは、機械学習において、特徴量の関連性・類似性が高いものをグルーピングすることであり、分類対象の集合を、内的結合と外的分離が達成されるような部分集合に分割する。
このマッピング処理に使用するラベルと特徴ベクトルの組は、解析装置24に別途収集装置11と同等の装置を組込む、または解析装置24の手前(解析装置24と通信制御装置25の間など)にインライン接続の形態で収集装置11を置く、もしくは解析装置24に流れてくる通信トラフィックに対してミラーリング接続の形態で収集装置11を置くことで、解析装置24に流れてくる通信トラフィックに関する情報を収集する。
そして、収集装置11相当の装置が部分情報を抽出して特徴ベクトルを構成し、さらに、解析装置24のセキュリティ判定結果であるラベル相当の情報を特徴ベクトルに対応付けて、分析装置22のモデル情報にマッピングさせる。この対応付けした特徴ベクトルとラベル情報は、制御判断装置23を介して分析装置22の記憶部22bに記憶してもよい。また制御判断装置23の記憶部23cに記憶してもよく、この場合は分析装置22から出力される分析結果と組み合せてセキュリティ制御判断に適用してもよい。
つまり、分析結果である特徴ベクトルの空間領域に対して意味づけ(ラベルづけ)を行うことによって、異常検知/分析結果を基に通信モードの変更を省略してセキュリティ制御を行うことができる。または、異常検知/分析結果を基に通常モードからミラーリングモード、インラインモードへ遷移するところを、ミラーリングモードを省略して通常モードからインラインモードへ遷移させる判断をとってもよい。
次に、図14を用いて、第二の実施の形態にかかるネットワークシステム100における通信制御処理の流れについて説明する。図14は、第二の実施の形態に係るネットワークシステムにおける通信制御処理の流れを示すシーケンス図である。なお、図14におけるステップS601〜S617の処理は、図6で説明した第一の実施の形態に係るネットワークシステム100における通信制御処理のステップS101〜S117と同様であるため、説明を省略する。
各通信制御装置12、25は、通知された通信モードやセキュリティ制御を設定した後(ステップS616、S617)、制御判断装置23は、解析装置24から受け取った解析結果を分析装置22に送信する(ステップS618)。そして、分析装置22は、解析装置24から受けた解析結果を分析装置22のモデル情報の空間上にマッピングする(ステップS619)。
次に、図15を用いて、制御装置20における通信制御処理の流れについて説明する。図15は、第二の実施の形態に係る制御装置の通常モードにおける通信制御処理の流れを示すフローチャートである。
図15に示すように、制御判断装置23は、分析装置22から受けた分析結果を基に制御内容として通信モードを判定する際に(ステップS704)、解析結果照合に該当するか否かを判定する(ステップS705)。ここで、例えば、上記の分析結果である特徴ベクトルによる空間領域(クラスタリングされた空間領域または異常/通常を分ける空間領域)にラベル付された特徴ベクトルが該当する場合は、この空間領域全体またはこの空間領域内であってラベル付された特徴ベクトルから所定の距離・範囲内の空間領域を、そのラベルで代表される空間領域とみなす。この空間領域に該当するか否か、さらに該当するラベルは何なのかを分析装置22が判定する。この結果、解析結果照合に該当する場合には(ステップS705肯定)、パケットフィルタリングなどのセキュリティ制御を行うことを各通信制御装置12、25に命令する(ステップS706)。
つまり、上述したように、解析装置24の解析結果(判定結果)に対応する特徴ベクトルには、さらに、解析装置24の判定結果を示すラベルが付されている。このため、解析装置24の判定結果に対応する特徴ベクトルを含む所定の領域に該当する部分情報の特徴ベクトルは、ラベルに基づく判定基準による制御が行われる。例えば、「異常」と判定された空間領域に「黒」と判定された結果がラベルとしてマッピングされている場合には、異常ではなく悪性通信と判定し、パケットフィルタリングなどのセキュリティ制御を行う。
このように、第二の実施の形態に係るネットワークシステムでは、解析装置24の解析結果と該当する特徴ベクトルを分析装置22のモデル情報に反映し、モデル情報を更新することで、機械学習の結果であるモデル情報に意味づけをして、制御判断の材料にすることが可能となる。
[第三の実施の形態]
上記の第一の実施の形態では、記憶部11bに記憶された収集ルールに基づいて、通信トラフィックの部分情報を収集管理装置へ送信する場合を説明したが、この収集ルールを適宜更新するようにしてもよい。そこで、以下の第三の実施形態では、制御判断装置23が収集ルールを適宜更新する場合について説明する。なお、第一の実施の形態と同様の処理については説明を省略する。
図16は、第三の実施の形態に係るネットワークシステムによる通信制御処理の一連の流れを説明する図である。図16に示すように、制御判断装置23は、更新した収集ルールを収集管理装置21を介して収集装置11に送信する(図16の(8)参照)。そして、収集装置11は、記憶部11bに記憶している収集ルールを更新する(図16の(9)参照)。その後、収集装置11は、更新された収集ルールに基づいて部分情報を収集管理装置21へ送信する(図16の(2)参照)。
このように、第三の実施の形態に係るネットワークシステムでは、より精度の高い判定をするために、制御判断装置23が収集ルールを更新することで、収集すべき部分情報を更新する。
収集ルールの更新について、例えば、任意の送信元又または宛先IPアドレスを対象としていたところを、自国に割り当てられているIPアドレスではない海外の、または海外の特定国・地域のIPアドレスとの通信を対象とすることとしてもよい。また、特定のISPが管理するIPアドレスとの通信を対象としてもよい。
また、部分情報を収集する時間間隔や、何パケット毎に、または特定の宛先や送信元毎に何パケット毎に部分情報を収集するかを示すサンプリングレートを更新してもよい。例えば、10分間隔で部分情報を収集していたところを1分間隔で収集することとしてもよいし、サンプリングレートを大きくすることとしてもよい。また、サンプリング対象のプロトコルやポート番号を指定してもよいし、これらのプロトコルやポート番号の通信トラフィックの100パケット毎の収集を10パケット毎にするなどサンプリングレートを高くすることとしてもよい。
また、更新するルールの決定方法について、機械学習の学習結果である異常検知のモデル情報を取得することにより、特徴ベクトル空間上において、特徴ベクトルの集合の密度や特徴ベクトル及び特徴ベクトルで構成される集合と集合の間の距離などを基に異常と判定される特徴ベクトルまたは空間領域を特定できるため、この空間領域に該当する特徴ベクトルに該当する通信トラフィックをより多く効率的に収集できるルールへ更新することが考えられる。または、多様な特徴ベクトルにてモデル情報を構成するため、特徴ベクトル空間上においてまだ特徴ベクトルがない、またはまばらな空間に該当する部分情報を収集できるようにする更新することとしてもよい。
また、解析結果を基に収集ルールを更新する場合は、例えば、所定期間内に所定回数以上の黒判定を結果として出力された場合を条件として、収集の時間間隔を短くする、またはサンプリングレートを上げることでより多くの部分情報を収集することとしてもよい。また、例えば、所定期間内に同一または類似する種類の黒判定が所定回数以上結果として出力された場合を条件として、この黒判定の種類を特徴づける情報(黒判定となっているアドレスに該当する国のアドレス、サービスを示すポート番号、アプリケーションなど)を抽出し、これらの情報の収集割合を高くする収集ルールに更新して部分情報を収集することとしてもよい。その後、同じまたは別の所定期間黒判定を結果として出力されなかった場合に更新した収集ルールを元に戻すこととしてもよい。また、分析結果と解析結果を組合せて適用して収集ルールを更新してもよい。
また、分析装置22のモデル情報および/または解析装置24の判定結果を基にして、一般的に機械学習は固定の特徴ベクトルに基づいて分析・学習の処理されるものが多い。したがって、特徴ベクトルを構成する要素の追加や削除、変更を伴う収集ルールの更新は、これまでの学習結果であるモデル情報と整合しないため学習がうまく機能しなくなる場合がある。ただし、特徴ベクトルを構成する要素の動的な追加や削除、変更を許容できる学習アルゴリズムを適用する場合はこの限りでない。
次に、図17を用いて、第三の実施の形態にかかるネットワークシステム100における通信制御処理の流れについて説明する。図17は、第三の実施の形態に係るネットワークシステムにおける通信制御処理の流れを示すシーケンス図である。なお、図17におけるステップS804〜S820の処理は、図6で説明した第一の実施の形態に係るネットワークシステム100における通信制御処理のステップS101〜S117と同様であるため、説明を省略する。
図17に示すように、まず最初に、収集管理装置21が、収集ルールを生成し(ステップS801)、収集ルールを収集装置11に送信する(ステップS802)。そして、収集装置11は、収集ルールを設定し(ステップS803)、設定された収集ルールに基づいて部分情報を収集管理装置21へ送信する(ステップS804)。
その後、各通信制御装置12、25が、通知された通信モードやセキュリティ制御を設定した後(ステップS819、S820)、制御判断装置23は、収集ルールを更新し(ステップS821)、収集ルールを収集装置11に送信する(ステップS822)。そして、収集装置11は、更新された収集ルールを設定する(ステップS823)。
次に、図18を用いて、収集装置11における収集処理の流れについて説明する。図18は、第三の実施の形態に係る収集装置における収集処理の流れを示すフローチャートである。
図18に示すように、収集装置11は、制御判断装置23から更新された収集ルールを受け付けると、収集ルールを更新する(ステップS901)。そして、収集装置11は、通信トラフィックを観測し(ステップS902)、通信トラフィックが更新された抽出ルールに該当するかを判定する(ステップS903)。この結果、抽出ルールに該当する場合には(ステップS903肯定)、通信に関する情報を抽出し、または、統計化する(ステップS904)。その後、第一の実施の形態に係る収集装置11と同様の処理を行って、部分情報を収集管理装置21へ送信する(ステップS906)。
このように、第三の実施の形態に係るネットワークシステムでは、より精度の高い判定をするために、制御判断装置23が収集ルールを動的に更新することで、収集すべき部分情報を適切に収集することが可能である。
[第四の実施の形態]
上記の第一の実施の形態では、通信の異常の度合いに応じて、ミラーリングモードへ遷移するかインラインモードへ遷移するかを制御する場合を説明したが、これに限定されるものではない。例えば、分析装置22で異常を検知された通信が、暗号化されている通信である場合には、インラインモードへ遷移させることとし、平文通信である場合には、ミラーリングモードへ遷移させるように各通信制御装置12、25を制御してもよい。
つまり、分析装置22で異常が検知された通信が、暗号化されている通信である場合には、ミラーリングモードへ遷移して解析装置24に通信を引き込んだとしても、暗号化されているため、解析装置24でDPI(Deep Packet Inspection)による深い解析を実施できない。
そこで、第四の実施の形態では、分析装置22で異常を検知された通信が、暗号化されている通信である場合には、インラインモードへ遷移させることとし、平文通信である場合には、ミラーリングモードへ遷移させるように各通信制御装置12、25を制御する場合を例として説明する。また、第四の実施の形態のネットワークシステムでは、端末40から受信した暗号通信を復号し、復号した通信を解析装置22へ送信するとともに、再び暗号化して宛先へ送信する暗号通信検査装置26を新たに有する例を説明する。なお、第一の実施の形態と同様の処理については説明を省略する。
制御判断装置23は、暗号通信と平文通信の識別について、例えば、パケットの送信元や宛先のポート番号を用いるようにしてもよい。例えば、HTTPS(Hypertext Transfer Protocol Secure)の通信において、宛先のポート番号が「443」のポート(https(http protocol over TLS/SSL):443)の場合や、FTPS(File Transfer Protocol over SSL/TLS)の通信において、ポート番号が「989」のポート(FTPデータ転送ポート)または「990」のポート(FTP制御ポート)の場合には、暗号通信と判定する。
なお、暗号通信検査装置26が復号できない暗号通信があって、復号できないことが既知である場合は、ミラーリングモードへ遷移させることとしてもよい。この既知の復号不可の暗号通信の識別もまたポート番号を用いる。また、特定の宛先とVPN通信をすることが事前に分かっている場合は、宛先IPアドレスを用いて識別することとしてもよい。また、ポート番号やIPアドレスの情報は、例えば制御判断装置23の中の記憶部23cに記憶されている。
例えば、図19に例示するように、制御判断装置23は、分析装置で異常が検知された通信が、平文通信であると判定した場合には、ミラーリングモードへ遷移させる。ミラーリングモードに遷移した後は、第一の実施の形態と同様に、通信制御装置25が、受信した通信を解析装置24へ転送する。
また、図20に例示するように、制御判断装置23は、分析装置で異常が検知された通信が、暗号通信であると判定した場合には、インラインモードへ遷移させる。ここで、一般的に、ユーザNW30内の端末40に暗号通信検査装置26のCA(認証局:certificate authority)証明書がインポートされていることが前提となる。
インラインモードにおいては、暗号通信検査装置26は、端末40との間、Webサーバ90との間にそれぞれSSL/TLS等の暗号通信のセッションを張る。そして、暗号通信検査装置26は、受信した暗号通信を復号し、復号した通信を解析装置22へ送信するとともに、再び暗号化して宛先であるWebサーバ90へ送信する。なお、暗号通信検査装置26は、一般にSSLインスペクション装置などと呼ばれる装置である。なお、暗号通信検査装置26と解析装置24は同一の装置で構成されるものであってもよい。
このように、第四の実施の形態では、分析装置22で異常を検知された通信が、暗号化されている通信である場合には、インラインモードへ遷移させることとし、平文通信である場合には、ミラーリングモードへ遷移させるように各通信制御装置12、25を制御するので、異常を検知された通信が暗号通信である場合であっても、該通信を解析装置24が解析することが可能である。
[第五の実施の形態]
上記の第一の実施の形態では、通常モードでユーザNW30側の通信制御装置12を流れている通信に関する部分情報を収集し、分析して異常を検出した際に、該当する通信をミラーリングモードまたはインラインモードへ遷移させる場合を説明したが、これに限定されるものではない。例えば、分析装置22において異常通信として過去に検出された情報を蓄積させ、蓄積された情報を用いて、初出のパケットに対して、ミラーリングモードまたはインラインモードへ遷移させる制御を行うようにしてもよい。
例えば、OpenFlowの仕様に基づく場合、OpenFlow対応スイッチのフローテーブルに該当しない未登録のパケットは、このパケットまたこのパケットの所定の一部の情報をOpenFlowコントローラへ転送することができる。そして、OpenFlowコントローラ側でこのパケットの処理を決定し、この処理に従うようOpenFlow対応スイッチのフローテーブルへフローエントリを設定することができる。このようなOpenFlowの仕様において、OpenFlowコントローラへ転送されたパケットに対して、分析装置22において異常通信として過去に検出された情報を用いてミラーリングモードまたはインラインモードへ遷移させる制御または該当する通信を遮断する制御を行うようにしてもよい。
ここで、以下の第五の実施の形態では、OpenFlowの仕様において、OpenFlowコントローラへ転送されたパケットに対して、分析装置22において異常通信として過去に検出された情報を用いてミラーリングモードまたはインラインモードへ遷移させる制御を行う場合について説明する。なお、第一の実施の形態と同様の処理については説明を省略する。
図21を用いて、第五の実施の形態に係るネットワークシステムの一例について説明する。図21は、第五の実施の形態に係るネットワークシステムにおける通信制御処理の一連の流れを説明する図である。図21に示すように、第五の実施の形態に係るネットワークシステムでは、アノマリ情報蓄積部27をさらに有する点が第一の実施の形態と異なる。アノマリ情報蓄積部27は、分析装置22によって分析された結果に基づいて、異常がある通信を示す情報(以下、適宜「アノマリ情報」と記載)を蓄積する。
また、制御判断装置23は、OpenFlow対応スイッチ機能を備える、通信制御装置12からOpenFlowコントローラ14を経由してパケットを受信した場合に、該パケットに含まれる情報がアノマリ情報蓄積部27に蓄積されたアノマリ情報と一致するか否かを判定し、異常があると判断された場合には、ミラーリングモードまたはインラインモードへ遷移させる制御を通信制御装置12、または通信制御装置12、25に対して行うことで、通信が通信制御装置12から解析装置24へ転送されるように通信制御装置12を制御する。なお、通信制御装置25もOpenFlow対応スイッチ機能を備えていることとする。
ここでアノマリ情報について具体的に説明する。アノマリ情報蓄積部27は、例えば、図22に例示するように、各エントリを識別する「ID」と、プロトコル番号、送信元IPアドレス、宛先IPアドレス、送信元ポート番号および宛先ポート番号の「5タプル情報」と、該5タプル情報に該当した場合の制御の内容である「制御内容」とを対応付けて記憶する。図22の具体的を挙げて説明すると、アノマリ情報蓄積部27は、例えば、ID「1」と、プロトコル番号「6(TCP)」と、送信元IPアドレス「A.B.C.D」と、宛先IPアドレス「E.F.G.H」と、送信元ポート番号「10000」と、宛先ポート番号「80」と、制御内容「ミラーリングモード」とを対応付けて記憶する。なお、5タプル情報について、IPアドレスのレンジなどの範囲指定する情報であってもよい。
ここで、図22の例において、ID1、2では、プロトコル番号、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、および宛先ポート番号について、それぞれ情報を記憶しており、通信の双方向の情報を記憶していることを意味する。また、ID1、2については、5タプルの全項目と、処理対象のパケットの5タプルの全項目の情報が一致した場合に、異常がある通信に「該当」するとみなす。
また、ID3、5では、プロトコル番号、宛先IPアドレスおよび宛先ポート番号の3つと処理対象のパケットの情報が一致した場合に、異常がある通信に「該当」するとみなす。ID4、6では、プロトコル番号、宛先IPアドレスの2つと処理対象のパケット上の情報が一致した場合に、異常がある通信に「該当」するとみなす。なお、ID3〜6についても、ID1、2と同様に双方向の情報が記憶されていてもよい。
通信制御装置12は、フローエントリと呼ばれる規則に従ってパケットの転送処理を行う。フローエントリには、どういったパケットをどう処理するかに関するパケット処理の規則情報が記憶されている。例えば、通信制御装置12が有するフローエントリには、図23に例示するように、フローエントリを識別する「ID」と、受信したパケットにマッチするか否かを判定する条件である「マッチ条件」と、パケットがマッチ条件に合致した場合に行う処理である「アクション」と、パケットに関する統計情報である「カウンタ」とが対応付けて記憶されている。なお、図23のテーブルをフローテーブルと呼び、フローテーブルにおける各行をフローエントリと呼ぶ。統計情報とは、パケット数やバイト数、フローエントリが登録されてからの継続時間等である。
マッチ条件には、5タプルの全項目に設定されていてもよく、1以上の任意の項目のみに設定されていてもよい。さらに、マッチ条件には、パケットが入力されたOpenFlow対応スイッチの入力ポートや5タプル以外のパケットヘッダ情報の項目が設定されていてもよい。また、アクションには、主に、マッチ条件にマッチしたパケットの出力先ポート、マッチしたパケットを破棄、マッチしたパケットのヘッダ内の指定のフィードを書き換える、といった処理等が設定されている。なお、フローエントリにおける統計情報については、OpenFlow対応スイッチ機能を有する通信制御スイッチ12からOpenFlowコントローラ14を介して、部分情報として分析装置22に送信され、統計情報以外の部分情報については、収集管理装置21または通信制御装置25を経由して分析装置22に送信される。
図21の説明に戻って、第五の実施の形態に係るネットワークシステムにおける通信制御処理の一連の流れを説明する。図21に示すように、通信制御装置12は、受信したパケットがフローテーブルに該当する規則情報がない未登録の場合(または所定のパケットに対してあらかじめ指定していた場合)、通知メッセージ(Packet Inメッセージ)をOpenFlowコントローラ14へ通知する(図21の(1)参照)。ここで、Packet Inメッセージとは、フローテーブル中にマッチするフローがなかった場合、受信パケットをOpenFlowコントローラ14へと送るメッセージである。
そして、OpenFlowコントローラ14は、制御判断装置23へ通知メッセージに含まれる該当パケットの5タプル情報を通知する(図21の(2)参照)。続いて、制御判断装置23は、アノマリ情報蓄積部27のアノマリ情報を参照して、受けた通知と照合する(図21の(3)参照)。
そして、制御判断装置23は、5タプル情報がアノマリ情報に該当した場合には、該当する制御(ミラーモード、インラインモード、またはセキュリティ制御)を実行するよう制御命令をOpenFlowコントローラ14へ送り、該当しなかった場合には、通常モードの制御を実行するよう制御命令をOpenFlowコントローラ14へ送る(図21の(4)参照)。
そして、OpenFlowコントローラ14は、通知メッセージ(Packet Inメッセージ)を受けたユーザNW30側の通信制御装置12または通信制御装置25へフローエントリを設定するメッセージ(Flow Modメッセージ)を通知する(図21の(5)参照)。そして、通信制御装置12や通信制御装置25は、メッセージ(Flow Modメッセージ)を受け取ると、通信制御装置12や通信制御装置25のフローエントリ/フローテーブルを更新する。さらに、OpenFlowコントローラ14は、通知メッセージを送ってきた通信制御装置12へパケット処理メッセージ(Packet Outメッセージ)を通知する。そして、通信制御装置12は、該パケット処理メッセージ(Packet Outメッセージ)に従った処理をする。
以降、通信制御装置12は、更新されたフローテーブルに該当するパケットを受信した場合、OpenFlowコントローラ14へ通知することなくフローテーブルの規則情報に従ったパケット処理をする。ここで、Packet Outメッセージとは、Packet InでOpenFlowコントローラ14に送られてきたパケットを所定の宛先に送る(またはドロップするなど)ために、通信制御装置12側へと送り返す際に用いられるメッセージである。
また、OpenFlowコントローラ14は、必要に応じて、制御NW70側の通信制御装置25に対して該当する制御(ミラーモード、インラインモードまたはセキュリティ制御)に相当するフローエントリを設定するメッセージ(Flow Modメッセージ:フローエントリの追加・更新・削除)を通知する(図21の(6)参照)。制御NW70側の通信制御装置25のフローテーブルに静的に制御(ミラーモード、インラインモード)が設定されている場合はこの通知は不要であるが、動的に制御(ミラーモード、インラインモード)を設定する場合は、通信制御装置12への通知とともに、この通知を行う。
なお、図21におけるネットワークシステムの構成は一例であり、これに限定されるものではなく、例えば、アノマリ情報蓄積部27は制御判断装置23に含まれていてもよいし、OpenFlowコントローラ14は制御判断装置23に含まれていてもよいし、両者が制御判断装置23に含まれていてもよい。
このように、第五の実施の形態では、分析装置22において異常通信として過去に検出された情報を蓄積させ、蓄積された情報を用いて、ミラーリングモードまたはインラインモードへ遷移させる制御を行うことで、初出のパケットに対しても、適切にミラーリングモードまたはインラインモードへ遷移させる制御を行うことが可能である。
なお、上記した各実施の形態に記載の発明を任意に組合せて適用してよい。また、第一の実施の形態〜第四の実施の形態においても、第五の実施の形態と同様に分析結果であるアノマリを示すアノマリ情報を蓄積しておいてもよく、この蓄積されたアノマリ情報を用いて、制御判断装置23が、通信制御装置12や25に設定を通知して通信を制御してもよい。この場合、制御判断装置23が通信制御装置12から現在有効な通信(OpenFlow対応スイッチのフローテーブルに登録されている通信)に関する情報(5タプル情報など)を定期的にまたは所定の契機毎に収集して、アノマリ情報に該当する通信がある場合は、この通信を制御の対象としてもよい。また、OpenFlow対応スイッチのフローテーブルは、例えば通信制御装置12の記憶部12a、通信制御装置25の25bが該当することとなる。
以上、本発明をいくつかの実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に多様な変更または改良を加えることが可能であることが当業者には明らかである。また、そのような変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
[セキュリティ制御]
例えば、上記の実施の形態では、通信制御装置12でパケットをフィルタリングすることとしていたが、該当通信を行っている端末を図示しない検疫NWに接続させて、端末内部のセキュリティチェックを実施して、必要に応じてマルウェア除去やセキュリティのアップデートを強制することとしてもよい。
通常モードとミラーリングモードの場合、セキュリティ制御は、通信装置10の通信制御装置12に対して制御命令を送信し、この通信制御装置12で実施する。一方、インラインモードの場合、悪性通信や怪しい通信と判定された場合、解析装置24でまず遮断してそのあとで、通信装置10の通信制御装置12にセキュリティ制御を反映させる制御命令を送信することとしてもよい。この場合、判定から遮断までのタイムラグがなくなる。または、セキュリティ制御を通信装置10の通信制御装置12で行うこととする場合は、通常モードやミラーリングモードと同様の扱いとしてもよい。また、あるユーザNW30の通信において解析結果で黒判定となった場合のセキュリティ制御は、当該ユーザNW30だけではなく他のユーザNW30にも適用されてもよい。制御判断装置23によりセキュリティ制御の対象を通信制御装置12、25として説明してきたが、少なくとも通信制御装置12のみを対象とするものであってもよい。なお、インラインモードにおける解析装置24の位置は、端末40とインターネット上のサイト50の間にインライン接続する形で配置されるため、解析装置24が受信した通信トラフィックはそのまま透過して送信されるが(解析装置24が悪性通信であると判断した場合は自らその通信を遮断してもよい)、ミラーリングモードでは、ミラーリングコピーされた通信トラフィックを解析装置24が受信するため解析後は破棄されることとなる。
[通信モードの遷移]
通信モードの遷移については、通常モードとミラーリングモードとインラインモードの3つのモード間を遷移する構成でもよいし、通常モードとミラーリングモード、通常モードとインラインモードの2つのモード間を遷移する構成でもよい。3つのモード間を遷移する場合には、任意のモードから任意のモードへ遷移する構成でもよく、この任意の遷移の構成から、インラインモードからミラーリングモードへの遷移を除く構成でもよく、また、この任意の遷移の構成から、通常モードからインラインモードへの遷移やインラインモードからミラーリングモードへの遷移を除く構成でもよい。図4中の実線・破線は遷移の推移を示す一例であり、破線の遷移は省略されることとしてもよい。または、これらを組み合わせた構成でもよい。
また、セキュリティ制御命令の後について、命令に該当する通信を遮断したのち、即時通常モードに戻してもよい。または、該当通信を遮断したあと、インラインモード(またはミラーリング)を継続し、解析装置24において白判定が所定期間続いた場合や黒や灰の判定が所定期間出力されなかった場合に通常モードに戻すこととしてもよい。また、収集装置11と収集管理装置21の間の部分情報や収集ルールに関する通信や、通信制御装置12と25の間の通信は、それぞれ暗号化されていてもよい。
[特徴ベクトルの生成]
上記の実施形態では、収集装置11が特徴ベクトルを生成して、収集管理装置21に送信する場合を説明したが、これに限定されるものではない。例えば、収集装置11が特徴ベクトル化に必要な情報を収集管理装置21に送信し、これを受信した収集管理装置が特徴ベクトル化して分析装置へ渡すこととしてもよい。
[ミラーリングモードやインラインモード]
通信装置10を経由する全通信トラフィックをこれらの通信モードの通信制御対象としてもよいが、ユーザNW30内の端末同士の通信は安全であるなどとみなして、内部NWと外部NWとの間の通信のみを通信モード制御の対象とすることとしてもよい。また特定の宛先および/または送信元との通信や特定のプロトコル、サービス、アプリケーションの通信のみを通信モード制御の対象とすることとしてもよい。この場合の対象外の通信トラフィックは、通常モードと同様に、送信元と宛先の間を通信装置10を介して通信する。これらは、制御判断装置23からの制御命令の内容に基づいて対象が決定される。なお、収集する通信についても、内部NWと外部NWとの間の通信のみを収集の対象とすることとしてもよく、収集ルールに内部NWと外部NWとの間の通信のみを収集するルールが記述されていてもよい。
3つの通信モード制御の設定について、制御判断装置23にOpenFlowコントローラが配置され、通信制御装置12、25にOpenFlow対応スイッチが配置されている場合の制御について、説明する。
基本となる通常モードでは、通信制御装置12は一般的なスイッチングの機能を実現する。通常モードでは通信制御装置25は特に動作することはない。ミラーリングモードでは、OpenFlowコントローラからの命令により、通信制御装置12の記憶部12aには、内部NWと通信する通信インターフェースや外部NWと通信する通信インターフェースから受信した通信トラフィックを宛先に転送するとともに、トンネル対向(通信制御装置25側)にも転送するよう制御するためのフローエントリが書き込まれる。通信制御装置25の記憶部25bには、トンネル対向(通信制御装置12側)から受信する通信トラフィックを解析装置24側に転送するよう制御するためのフローエントリが書き込まれる。
インラインモードでは、通信制御装置12の記憶部12aには、内部NWと通信する通信インターフェースが受信した通信トラフィックまたは外部NWと通信する通信インターフェースが受信した通信トラフィック(トンネル対向からの通信トラフィックではない)をトンネル対向(通信制御装置25側)へ転送し、トンネル対向(通信制御装置25側)から受信した通信トラフィックを当該通信トラフィックの宛先へ転送するよう制御するためのフローエントリが書き込まれる。通信制御装置25の記憶部25bには、トンネル対向(通信制御装置12側)から受信した通信トラフィックを解析装置24側へ転送し、解析装置24側から戻ってきた通信トラフィックをトンネル対向(通信制御装置12側)へ転送するよう制御するためのフローエントリが書き込まれる。
ここで、フローエントリとは、OpenFlowコントローラから受け付ける制御ルールであり、マッチングルールとアクションを含む構成であって、入力された通信トラフィックがマッチングルールに設定された条件に該当する場合、この通信トラフィックはこのマッチングルールに対応するアクションに設定されている制御が実行される。例えば、マッチングルールには、主にレイヤ1からレイヤ4の情報である、パケットが入力されたOpenFlow対応スイッチのポート、パケットの送信元や宛先のMACアドレス、IPアドレス、ポート番号といった情報のうちの1以上の組を条件として記述できる。また、アクションには、マッチングルールに該当したパケットを指定した出力先のポートへ転送する、または該当したパケットを転送せずにドロップする等といった動作を指定できる。
なお、ミラーリングモードやインラインモードにおいて、全通信トラフィックを制御対象としてもよいが、特定の宛先や送信元、サービス(ポート番号)の通信トラフィックのみを制御の対象としてもよい。フローエントリに設定をすることで個別の制御は可能である。この場合、これらの個別の制御対象以外の通信トラフィックは通常モードとして制御されることになる。
通信トラフィックのパケットの宛先アドレス等を書き換えて変更するのではなく、転送先のポートを指定することで転送の制御を行えるようにするのが望ましい。これはパケットを書き換えてしまうと適切な解析を阻害する可能性があるためである。したがって、例えばトンネル構築にはトンネル用のポートまたは通信インターフェースを用意するのが望ましい。
通信モードを変更する場合、OpenFlowコントローラは制御したい通信モードに該当するフローエントリを書き込むよう各OpenFlow対応スイッチに命令することなる。
OpenFlowコントローラが制御判断装置23ではなく各通信制御装置に配置される構成の場合は、制御判断装置23は、これらの制御をするよう各OpenFlowコントローラに命令することになる。そして、各OpenFlowコントローラは同じ装置内のOpenFlow対応スイッチに対してフローエントリを書き込むことになる。
セキュリティ制御では、解析結果として、制限すべきと判定された通信の宛先や送信元のIPアドレスやポート番号などを基にこの通信を遮断するため、これらの情報を用いてフィルタリングの設定をする。OpenFlowの仕様を利用する場合はOpenFlowコントローラからOpenFlow対応スイッチに対してこの設定に該当するフローエントリを書き込むこと、OpenFlow対応スイッチはフィルタリングを実施する。
また、上記実施の形態では、異常検知やクラスタリングといった機械学習を基にして適用する通信モードを判断したが、これに限らず、部分情報を基に所定の条件を満たす通信であると分析した場合は、通信モードを変更する構成をとってもよい。例えば、この所定の条件をルールとして記述して、分析装置22の記憶部22bに記憶しておき、分析/学習部22aがこのルールと入力される部分情報を照合することで分析結果を出力し、制御判断装置23がこの分析結果を基に通信モードを判断することとしてもよい。これは明示的なルール、例えば、最近よくサイバー攻撃に悪用されているURLやFQDN、ドメイン、またはIPアドレスやそのレンジ、国や地域やとの通信を示す部分情報を受付けた場合は、このルールに適合するため、通常モードからミラーリングモードまたはインラインモードへ変更することとしてもよい。また、これらも含めて異常として扱うこととしてもよい。機械学習でクラスタリングを適用する場合、特定のクラスタに分類された入力情報を異常として扱うこととしてもよい。
[部分情報等]
また、部分情報は、ユーザNW30側の通信装置を流れる通信トラヒックの一部の通信であればよい。例えば、5タプルを組として該当する通信の開始時間、終了時間、その間に流れた総パケット数、総データサイズ等の統計情報でもよい。また、例えば、端末A、B間の通信において、通信の向き毎(A→B、B→A)に統計情報を算出してもよい。なお、この情報はOpenFlowの仕様で収集可能な情報であるものとする。
また、部分情報は、端末が送受信する通信のうちの特定の通信そのものでもよい。例えば、DNS等の通信は常に収集管理装置または分析装置へミラーリングされることとしてもよい。この場合、要求パケットと応答パケットから解決したい名前と解決されたIPアドレスを含む情報を対応付けて記憶する。または特徴ベクトルを構成してもよいし、名前やIPアドレスを分析や機械学習の対象とすることとしてもよい。
また、部分情報は、上記したユーザNW側の通信装置を流れる通信トラヒックの一部の通信と、特定の通信そのものの組み合わせでもよい。また、OpenFlowを基に説明したが、これに限らず代替可能なSDN(Software Defined Networking)技術または本発明を実現できる機能を有する技術であれば代替してもよい。
[装置構成等]
通信装置10や制御装置20は、内包する各機能(装置)を物理的・仮想的に分散可能であり、その際は両装置内の各機能(装置)が各々一つの単位として分散されることとしてもよい。また、例えば、収集管理装置21は省略可能であり、収集部21aは分析装置22に、抽出制御部21bは制御判断装置23に組み込まれることとしてもよい。また各装置内の各部は、有効に機能する程度において別の各装置に組み込まれる構成をとってもよい。
[プログラム]
また、上記実施の形態に係る通信装置10や制御装置20が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施の形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施の形態と同様の処理を実現してもよい。以下に、通信装置10や制御装置20と同様の機能を実現する通信制御プログラムを実行するコンピュータの一例を説明する。
図24は、通信制御プログラムを実行するコンピュータを示す図である。図24に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図24に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施の形態で説明した各テーブルは、例えばハードディスクドライブ1090やメモリ1010に記憶される。
また、通信制御プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、ハードディスクドライブ1090に記憶される。具体的には、上記実施の形態で説明したネットワークシステムの各装置が実行する各処理が記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。
また通信制御プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、通信制御プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、通信制御プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
10 通信装置
11 収集装置
11a 抽出部
11b、12a、22b、23c、25b 記憶部
12、25 通信制御装置
12b、25a トンネル部
12c、25c 通信制御部
14 OpenFlowコントローラ
20 制御装置
21 収集管理装置
21a 収集部
21b 抽出制御部
22 分析装置
22a 分析/学習部
23 制御判断装置
23a 判断部
23b 制御命令部
24 解析装置
24a 詳細解析部
26 暗号通信検査装置
27 アノマリ情報蓄積部
100 ネットワークシステム

Claims (7)

  1. 通信装置と、ネットワークを介して前記通信装置と通信する制御装置とを備えたネットワークシステムであって、
    前記通信装置は、
    該通信装置を経由する通信を制御する通信制御部と、
    前記通信に関する情報のうち、一部の情報を部分情報として構成して前記制御装置に送信する収集部と、
    を備え、
    前記制御装置は、
    前記通信装置から受信した部分情報を用いて分析して前記通信に異常があるか否かを判断する分析部と、
    前記分析部によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から前記制御装置へ送信されるよう、前記通信制御部に対して通信経路を制御する制御判断部と、
    通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析部と、
    前記部分情報を基にして生成される特徴空間を示す情報であって、前記分析部が行う分析に適用されるモデル情報を記憶する記憶部と、
    を備えたことを特徴とし、
    前記解析部は、
    さらに、解析対象の通信に関する情報に該当する部分情報を構成して該通信の解析結果と対応付けた付加情報を、前記モデル情報と対応付けて前記記憶部に記憶させ、
    前記制御判断部は、
    さらに、前記解析部によって前記通信が悪性の通信であると判定された場合には、前記通信制御部に対して該悪性の通信を制限するよう制御し、
    前記分析部によって前記通信に異常があると判断され、かつ、前記モデル情報の特徴空間において前記付加情報が対応付けられている所定の領域内に異常と判断された部分情報が該当すると判断された場合には、該付加情報に対応する解析結果を基にして、前記通信制御部を制御する
    ことを特徴とするネットワークシステム。
  2. 通信装置と、ネットワークを介して前記通信装置と通信する制御装置とを備えたネットワークシステムであって、
    前記通信装置は、
    該通信装置を経由する通信を制御する通信制御部と、
    前記通信に関する情報のうち、一部の情報を部分情報として構成して前記制御装置に送信する収集部と、
    を備え、
    前記制御装置は、
    前記通信装置から受信した部分情報を用いて分析して前記通信に異常があるか否かを判断する分析部と、
    前記分析部によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から前記制御装置へ送信されるよう、前記通信制御部に対して通信経路を制御する制御判断部と、
    通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析部と、
    を備えたことを特徴とし、
    前記制御判断部は、
    さらに、前記解析部によって前記通信が悪性の通信であると判定された場合には、前記通信制御部に対して該悪性の通信を制限するよう制御し、
    前記分析部の分析に関する情報および/または前記解析部の解析に関する情報を用いて、前記部分情報を収集する収集ルールを生成し、該収集ルールを前記収集部に送信して、該収集部の収集ルールを更新させる
    ことを特徴とするネットワークシステム。
  3. ネットワークを介して通信する通信装置から受信した、前記通信に関する情報のうちの一部の情報である部分情報を用いて分析して前記通信に異常があるか否かを判断する分析部と、
    前記分析部によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から自装置へ送信されるよう、前記通信装置に対して通信経路を制御する制御判断部と、
    通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析部と、
    前記部分情報を基にして生成される特徴空間を示す情報であって、前記分析部が行う分析に適用されるモデル情報を記憶する記憶部と、
    を備えたことを特徴とし、
    前記解析部は、
    さらに、解析対象の通信に関する情報に該当する部分情報を構成して該通信の解析結果と対応付けた付加情報を、前記モデル情報と対応付けて前記記憶部に記憶させ、
    前記制御判断部は、
    さらに、前記解析部によって前記通信が悪性の通信であると判定された場合には、前記通信装置に対して該悪性の通信を制限するよう制御し、
    前記分析部によって前記通信に異常があると判断され、かつ、前記モデル情報の特徴空間において前記付加情報が対応付けられている所定の領域内に異常と判断された部分情報が該当すると判断された場合には、該付加情報に対応する解析結果を基にして、前記通信装置を制御する
    ことを特徴とする制御装置。
  4. ネットワークを介して通信する通信装置から受信した、前記通信に関する情報のうちの一部の情報である部分情報を用いて分析して前記通信に異常があるか否かを判断する分析部と、
    前記分析部によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から自装置へ送信されるよう、前記通信装置に対して通信経路を制御する制御判断部と、
    通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析部と、
    を備えたことを特徴とし、
    前記制御判断部は、
    さらに、前記解析部によって前記通信が悪性の通信であると判定された場合には、前記通信装置に対して該悪性の通信を制限するよう制御し、
    前記分析部の分析に関する情報および/または前記解析部の解析に関する情報を用いて、前記部分情報を収集する収集ルールを生成し、該収集ルールを前記通信装置に送信して、該通信装置の収集ルールを更新させる
    ことを特徴とする制御装置。
  5. 通信装置と、ネットワークを介して前記通信装置と通信する制御装置とを備えたネットワークシステムにおける通信制御方法であって、
    前記通信装置が、
    該通信装置を経由する通信を制御する通信制御工程と、
    前記通信に関する情報のうち、一部の情報を部分情報として構成して前記制御装置に送信する収集工程と、
    を実行し、
    前記制御装置が、
    前記部分情報を基にして生成される特徴空間を示す情報であって、分析に適用されるモデル情報を記憶する記憶部を有し、
    前記通信装置から受信した部分情報を用いて分析して前記通信に異常があるか否かを判断する分析工程と、
    前記分析工程によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から前記制御装置へ送信されるよう、前記通信装置に対して通信経路を制御する制御判断工程と、
    通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析工程と、
    前記解析工程によって前記通信が悪性の通信であると判定された場合には、前記通信装置に対して該悪性の通信を制限するよう制御する制限工程と、
    を実行し、
    前記解析工程は、さらに、解析対象の通信に関する情報に該当する部分情報を構成して該通信の解析結果と対応付けた付加情報を、前記モデル情報と対応付けて前記記憶部に記憶させ、
    前記制御判断工程は、前記分析工程によって前記通信に異常があると判断され、かつ、前記モデル情報の特徴空間において前記付加情報が対応付けられている所定の領域内に異常と判断された部分情報が該当すると判断された場合には、該付加情報に対応する解析結果を基にして、前記通信装置を制御する
    ことを特徴とする通信制御方法。
  6. 通信装置と、ネットワークを介して前記通信装置と通信する制御装置とを備えたネットワークシステムにおける通信制御方法であって、
    前記通信装置が、
    該通信装置を経由する通信を制御する通信制御工程と、
    前記通信に関する情報のうち、一部の情報を部分情報として構成して前記制御装置に送信する収集工程と、
    を実行し、
    前記制御装置が、
    前記通信装置から受信した部分情報を用いて分析して前記通信に異常があるか否かを判断する分析工程と、
    前記分析工程によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から前記制御装置へ送信されるよう、前記通信装置に対して通信経路を制御する制御判断工程と、
    通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析工程と、
    前記解析工程によって前記通信が悪性の通信であると判定された場合には、前記通信装置に対して該悪性の通信を制限するよう制御する制限工程と、
    を実行し、
    前記制御判断工程は、さらに、前記分析工程の分析に関する情報および/または前記解析工程の解析に関する情報を用いて、前記部分情報を収集する収集ルールを生成し、該収集ルールを前記通信装置に送信して、該通信装置の収集ルールを更新させる
    ことを特徴とする通信制御方法。
  7. 請求項またはに記載の装置をコンピュータで実現させることを特徴とする通信制御プログラム。
JP2017203905A 2014-06-18 2017-10-20 ネットワークシステム、制御装置、通信制御方法および通信制御プログラム Active JP6453976B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014125403 2014-06-18
JP2014125403 2014-06-18

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016529415A Division JPWO2015194604A1 (ja) 2014-06-18 2015-06-17 ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム

Publications (2)

Publication Number Publication Date
JP2018038062A JP2018038062A (ja) 2018-03-08
JP6453976B2 true JP6453976B2 (ja) 2019-01-16

Family

ID=54935584

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2016529415A Withdrawn JPWO2015194604A1 (ja) 2014-06-18 2015-06-17 ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム
JP2017103072A Active JP6356871B2 (ja) 2014-06-18 2017-05-24 ネットワークシステム
JP2017203905A Active JP6453976B2 (ja) 2014-06-18 2017-10-20 ネットワークシステム、制御装置、通信制御方法および通信制御プログラム

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2016529415A Withdrawn JPWO2015194604A1 (ja) 2014-06-18 2015-06-17 ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム
JP2017103072A Active JP6356871B2 (ja) 2014-06-18 2017-05-24 ネットワークシステム

Country Status (5)

Country Link
US (2) US10476901B2 (ja)
EP (1) EP3145130B1 (ja)
JP (3) JPWO2015194604A1 (ja)
CN (1) CN106464577B (ja)
WO (1) WO2015194604A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104077530A (zh) * 2013-03-27 2014-10-01 国际商业机器公司 用于评估数据访问语句的安全性的方法和装置
US20170004188A1 (en) * 2015-06-30 2017-01-05 Ca, Inc. Apparatus and Method for Graphically Displaying Transaction Logs
JP6499098B2 (ja) * 2016-02-16 2019-04-10 日本電信電話株式会社 転送制御装置、アプリケーション分析制御システム、転送制御方法及びアプリケーション分析制御方法
CN107645478B (zh) * 2016-07-22 2020-12-22 阿里巴巴集团控股有限公司 网络攻击防御系统、方法及装置
CN107809344B (zh) * 2016-09-09 2021-01-22 中华电信股份有限公司 实时讯务量搜集与分析系统及方法
JP6152998B1 (ja) * 2016-09-29 2017-06-28 パナソニックIpマネジメント株式会社 テレビ会議装置
US11270001B2 (en) * 2016-10-03 2022-03-08 Nippon Telegraph And Telephone Corporation Classification apparatus, classification method, and classification program
JP6764313B2 (ja) * 2016-10-20 2020-09-30 中華電信股▲分▼有限公司 即時トラフィック収集・分析システム及び方法
US10425434B2 (en) * 2017-01-19 2019-09-24 Cisco Technology, Inc. Statistical fingerprinting of network traffic
US11593475B2 (en) 2017-01-30 2023-02-28 Nec Corporation Security information analysis device, security information analysis method, security information analysis program, security information evaluation device, security information evaluation method, security information analysis system, and recording medium
JP6760110B2 (ja) * 2017-01-30 2020-09-23 富士通株式会社 制御装置、転送装置、および、制御方法
KR101966514B1 (ko) * 2017-03-23 2019-04-05 한국과학기술원 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치, 방법 및 컴퓨터 프로그램
CN107493265B (zh) * 2017-07-24 2018-11-02 南京南瑞集团公司 一种面向工业控制系统的网络安全监控方法
JP6813451B2 (ja) * 2017-07-28 2021-01-13 日本電信電話株式会社 異常検知システム及び異常検知方法
JP6746140B2 (ja) * 2017-08-23 2020-08-26 Kyoto Robotics株式会社 ピッキングシステム
JP6683673B2 (ja) * 2017-12-12 2020-04-22 日本電信電話株式会社 異常検知システム、異常検知方法、および、異常検知プログラム
US20200389469A1 (en) * 2017-12-24 2020-12-10 Arilou Information Security Technologies Ltd. System and method for tunnel-based malware detection
JP7059726B2 (ja) * 2018-03-19 2022-04-26 株式会社リコー 通信システム、通信制御装置、通信制御方法及び通信制御プログラム
EP3790228B1 (en) 2018-05-21 2023-04-05 Huawei Technologies Co., Ltd. Configuration method and apparatus of network device, and storage medium
JP7063185B2 (ja) * 2018-08-15 2022-05-09 日本電信電話株式会社 通信システム及び通信方法
IL263956A (en) 2018-12-24 2020-06-30 Amzel Moshe Systems and methods for early detection, warning and prevention of cyber threats
CN110149239B (zh) * 2019-04-01 2022-10-14 电子科技大学 一种基于sFlow的网络流量监控方法
WO2021009818A1 (ja) * 2019-07-12 2021-01-21 日本電信電話株式会社 抽出装置、抽出方法及び抽出プログラム
WO2021009887A1 (ja) * 2019-07-17 2021-01-21 日本電信電話株式会社 生成装置、生成方法及び生成プログラム
JP6964829B2 (ja) 2019-07-18 2021-11-10 三菱電機株式会社 ネットワークセキュリティ装置、ネットワークセキュリティシステムおよびネットワークセキュリティ方法
EP3989492B1 (en) * 2019-07-23 2024-01-03 Nippon Telegraph And Telephone Corporation Abnormality detection device, abnormality detection method, and abnormality detection program
JP7319872B2 (ja) * 2019-09-06 2023-08-02 株式会社日立製作所 ネットワークセキュリティ装置及び学習優先度決定方法
CN110602101B (zh) * 2019-09-16 2021-01-01 北京三快在线科技有限公司 网络异常群组的确定方法、装置、设备及存储介质
US11316885B1 (en) * 2019-10-30 2022-04-26 Rapid7, Inc. Self-learning data collection of machine characteristics
JP7273759B2 (ja) * 2020-03-19 2023-05-15 株式会社東芝 通信装置、通信方法、情報処理システムおよびプログラム
EP4221092A1 (en) 2020-10-30 2023-08-02 Palo Alto Networks, Inc. Flow metadata exchanges between network and security functions for a security service
JP7563227B2 (ja) 2021-02-22 2024-10-08 日本電信電話株式会社 ネットワーク監視制御システム、監視制御装置、解析監視サーバ及びネットワーク監視制御方法
WO2023135778A1 (ja) * 2022-01-17 2023-07-20 日本電気株式会社 通信分析装置、通信分析方法、通信分析システムおよび記録媒体
EP4290822A1 (en) * 2022-06-10 2023-12-13 Sorin Mihai Grigorescu Method and ai operating system for robotics and complex automation
JP2024127313A (ja) * 2023-03-09 2024-09-20 富士通株式会社 光パス設定装置、光パス設定方法および光パス設定プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3966231B2 (ja) 2003-06-11 2007-08-29 日本電信電話株式会社 ネットワークシステムと不正アクセス制御方法およびプログラム
US7457293B2 (en) 2004-04-05 2008-11-25 Panasonic Corporation Communication apparatus, method and program for realizing P2P communication
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
JP4715293B2 (ja) 2005-05-10 2011-07-06 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
CN1878141A (zh) * 2005-05-20 2006-12-13 阿拉克斯拉网络株式会社 网络控制装置及其控制方法
JP2006352831A (ja) * 2005-05-20 2006-12-28 Alaxala Networks Corp ネットワーク制御装置およびその制御方法
JP2007243459A (ja) 2006-03-07 2007-09-20 Nippon Telegraph & Telephone East Corp トラヒック状態抽出装置及び方法ならびにコンピュータプログラム
CN101098156B (zh) 2006-06-28 2012-05-23 鸿富锦精密工业(深圳)有限公司 具有特殊使用模式的通讯装置
JP4570652B2 (ja) * 2007-11-02 2010-10-27 日本電信電話株式会社 不正アクセス監視装置およびその方法
CN101686235B (zh) * 2008-09-26 2013-04-24 北京神州绿盟信息安全科技股份有限公司 网络异常流量分析设备和方法
JP2011130238A (ja) 2009-12-18 2011-06-30 Nippon Telegr & Teleph Corp <Ntt> 異常トラヒック監視方法および異常トラヒック監視装置
JP2013192128A (ja) * 2012-03-15 2013-09-26 Fujitsu Telecom Networks Ltd 中継装置及び中継方法
US20150169024A1 (en) 2012-06-17 2015-06-18 Nation-E Ltd Disaster recovery system and method
JP2014155153A (ja) 2013-02-13 2014-08-25 Panasonic Corp 秘密情報送信装置、秘密情報送信装置のプログラム、秘密情報送信システム、及び、秘密情報送信方法
US10944765B2 (en) * 2014-01-10 2021-03-09 Red Bend Ltd. Security system for machine to machine cyber attack detection and prevention
US9600676B1 (en) 2014-06-16 2017-03-21 Verily Life Sciences Llc Application-level wireless security for wearable devices

Also Published As

Publication number Publication date
JP6356871B2 (ja) 2018-07-11
WO2015194604A1 (ja) 2015-12-23
JPWO2015194604A1 (ja) 2017-04-27
JP2018038062A (ja) 2018-03-08
EP3145130A4 (en) 2018-03-28
CN106464577A (zh) 2017-02-22
CN106464577B (zh) 2019-10-29
EP3145130A1 (en) 2017-03-22
JP2017143583A (ja) 2017-08-17
US20170230396A1 (en) 2017-08-10
US20170149808A1 (en) 2017-05-25
US10476901B2 (en) 2019-11-12
EP3145130B1 (en) 2019-02-27
US10397260B2 (en) 2019-08-27

Similar Documents

Publication Publication Date Title
JP6453976B2 (ja) ネットワークシステム、制御装置、通信制御方法および通信制御プログラム
US20240348645A1 (en) Malware classification and attribution through server fingerprinting using server certificate data
EP3306890B1 (en) Analyzing encrypted traffic behavior using contextual traffic data
US9860154B2 (en) Streaming method and system for processing network metadata
CN108040057B (zh) 适于保障网络安全、网络通信质量的sdn系统的工作方法
JP6014280B2 (ja) 情報処理装置、方法およびプログラム
US10218731B2 (en) Method and system for data breach and malware detection
US11546266B2 (en) Correlating discarded network traffic with network policy events through augmented flow
US10257213B2 (en) Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program
JP6599819B2 (ja) パケット中継装置
CA2897664A1 (en) An improved streaming method and system for processing network metadata
Haddadi et al. DoS-DDoS: taxonomies of attacks, countermeasures, and well-known defense mechanisms in cloud environment
US11863584B2 (en) Infection spread attack detection device, attack origin specification method, and program
JP7060800B2 (ja) 感染拡大攻撃検知システム及び方法、並びに、プログラム
Sacramento et al. Detecting Botnets and Unknown Network Attacks in Big Traffic Data
Kuzniar et al. PoirIoT: Fingerprinting IoT Devices at Tbps Scale
JP6581053B2 (ja) フロー解析装置、トラフィック解析システム、及びフロー解析方法
Krmıcek Hardware-Accelerated Anomaly Detection in High-Speed Networks
Halvorsen Stateless Detection of Malicious Traffic: Emphasis on User Privacy

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181213

R150 Certificate of patent or registration of utility model

Ref document number: 6453976

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150