JP6453976B2 - ネットワークシステム、制御装置、通信制御方法および通信制御プログラム - Google Patents
ネットワークシステム、制御装置、通信制御方法および通信制御プログラム Download PDFInfo
- Publication number
- JP6453976B2 JP6453976B2 JP2017203905A JP2017203905A JP6453976B2 JP 6453976 B2 JP6453976 B2 JP 6453976B2 JP 2017203905 A JP2017203905 A JP 2017203905A JP 2017203905 A JP2017203905 A JP 2017203905A JP 6453976 B2 JP6453976 B2 JP 6453976B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- control
- analysis
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
以下の実施の形態では、第一の実施の形態に係るネットワークシステムの構成、通信装置の構成、制御装置の構成、ネットワークシステムの全体の処理の流れ、通信装置および制御装置それぞれの処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
図1は、第一の実施の形態に係るネットワークシステムの構成を示す図である。図1に示すネットワークシステム100では、ユーザNW30内に設置された通信装置10と、ユーザNW30の外に設置された制御装置20とを有する。通信装置10と制御装置20とは、外部NW60を介して接続される。
次に、図2を用いて、図1に示した通信装置10の構成を説明する。図2は、第一の実施の形態に係る通信装置の構成を示すブロック図である。図2に示すように、この通信装置10は、収集装置11と通信制御装置12とで構成される。
次に、図3を用いて、図1に示した制御装置20の構成を説明する。図3は、第一の実施の形態に係る制御装置の構成を示すブロック図である。図3に示すように、この制御装置20は、収集管理装置21と分析装置22と制御判断装置23と解析装置24と通信制御装置25とで構成される。
次に、図6を用いて、第一の実施の形態に係るネットワークシステム100における通信制御処理の流れについて説明する。図6は、第一の実施の形態に係るネットワークシステムにおける通信制御処理の流れを示すシーケンス図である。
次に、図7を用いて、収集装置11における収集処理の流れについて説明する。図7は、第一の実施の形態に係る収集装置における収集処理の流れを示すフローチャートである。
次に、図8、9、10を用いて、制御装置20における通信制御処理の流れについて説明する。図8は、第一の実施の形態に係る制御装置の通常モードにおける通信制御処理の流れを示すフローチャートである。図9は、第一の実施の形態に係る制御装置のミラーリングモードにおける通信制御処理の流れを示すフローチャートである。図10は、第一の実施の形態に係る制御装置のインラインモードにおける通信制御処理の流れを示すフローチャートである。
このように、第一の実施の形態に係るネットワークシステム100は、通信装置10は、該通信装置10を経由する通信に関する情報のうち、一部の情報または統計化された情報を部分情報として制御装置20に送信する。そして、制御装置20は、通信装置10から受信した部分情報を分析し、分析された分析結果を用いて、ユーザNW30内の通信に異常があるか否かを判断する。そして、制御装置20は、ユーザNW30内の通信に異常があると判断された場合には、通信モードを変更することで経路制御を行い、ユーザNW30を流れる通信を用いて解析を行い、ユーザNW30内の通信が悪性の通信であるか否かを判定する。制御装置20は、ユーザNW30内の通信に異常があると判断された場合には、該異常と判断された通信に関する情報(例えば、異常と判定された特徴を持つ通信トラフィック)が通信装置10から解析装置24へ転送されるようにユーザNW30内の通信装置10を制御する。そして、解析装置24によってユーザNW30内の通信が悪性の通信であると判定された場合には、該悪性の通信を制限するように制御する。
上記の第一の実施の形態では、部分情報を異常検知などの機械学習により分析し、さらに機械学習の結果をモデル情報として更新する場合を説明したが、解析装置24の解析結果を分析装置22のモデル情報に反映または付加することで、モデル情報を更新してもよい。
上記の第一の実施の形態では、記憶部11bに記憶された収集ルールに基づいて、通信トラフィックの部分情報を収集管理装置へ送信する場合を説明したが、この収集ルールを適宜更新するようにしてもよい。そこで、以下の第三の実施形態では、制御判断装置23が収集ルールを適宜更新する場合について説明する。なお、第一の実施の形態と同様の処理については説明を省略する。
上記の第一の実施の形態では、通信の異常の度合いに応じて、ミラーリングモードへ遷移するかインラインモードへ遷移するかを制御する場合を説明したが、これに限定されるものではない。例えば、分析装置22で異常を検知された通信が、暗号化されている通信である場合には、インラインモードへ遷移させることとし、平文通信である場合には、ミラーリングモードへ遷移させるように各通信制御装置12、25を制御してもよい。
上記の第一の実施の形態では、通常モードでユーザNW30側の通信制御装置12を流れている通信に関する部分情報を収集し、分析して異常を検出した際に、該当する通信をミラーリングモードまたはインラインモードへ遷移させる場合を説明したが、これに限定されるものではない。例えば、分析装置22において異常通信として過去に検出された情報を蓄積させ、蓄積された情報を用いて、初出のパケットに対して、ミラーリングモードまたはインラインモードへ遷移させる制御を行うようにしてもよい。
例えば、上記の実施の形態では、通信制御装置12でパケットをフィルタリングすることとしていたが、該当通信を行っている端末を図示しない検疫NWに接続させて、端末内部のセキュリティチェックを実施して、必要に応じてマルウェア除去やセキュリティのアップデートを強制することとしてもよい。
通信モードの遷移については、通常モードとミラーリングモードとインラインモードの3つのモード間を遷移する構成でもよいし、通常モードとミラーリングモード、通常モードとインラインモードの2つのモード間を遷移する構成でもよい。3つのモード間を遷移する場合には、任意のモードから任意のモードへ遷移する構成でもよく、この任意の遷移の構成から、インラインモードからミラーリングモードへの遷移を除く構成でもよく、また、この任意の遷移の構成から、通常モードからインラインモードへの遷移やインラインモードからミラーリングモードへの遷移を除く構成でもよい。図4中の実線・破線は遷移の推移を示す一例であり、破線の遷移は省略されることとしてもよい。または、これらを組み合わせた構成でもよい。
上記の実施形態では、収集装置11が特徴ベクトルを生成して、収集管理装置21に送信する場合を説明したが、これに限定されるものではない。例えば、収集装置11が特徴ベクトル化に必要な情報を収集管理装置21に送信し、これを受信した収集管理装置が特徴ベクトル化して分析装置へ渡すこととしてもよい。
通信装置10を経由する全通信トラフィックをこれらの通信モードの通信制御対象としてもよいが、ユーザNW30内の端末同士の通信は安全であるなどとみなして、内部NWと外部NWとの間の通信のみを通信モード制御の対象とすることとしてもよい。また特定の宛先および/または送信元との通信や特定のプロトコル、サービス、アプリケーションの通信のみを通信モード制御の対象とすることとしてもよい。この場合の対象外の通信トラフィックは、通常モードと同様に、送信元と宛先の間を通信装置10を介して通信する。これらは、制御判断装置23からの制御命令の内容に基づいて対象が決定される。なお、収集する通信についても、内部NWと外部NWとの間の通信のみを収集の対象とすることとしてもよく、収集ルールに内部NWと外部NWとの間の通信のみを収集するルールが記述されていてもよい。
また、部分情報は、ユーザNW30側の通信装置を流れる通信トラヒックの一部の通信であればよい。例えば、5タプルを組として該当する通信の開始時間、終了時間、その間に流れた総パケット数、総データサイズ等の統計情報でもよい。また、例えば、端末A、B間の通信において、通信の向き毎(A→B、B→A)に統計情報を算出してもよい。なお、この情報はOpenFlowの仕様で収集可能な情報であるものとする。
通信装置10や制御装置20は、内包する各機能(装置)を物理的・仮想的に分散可能であり、その際は両装置内の各機能(装置)が各々一つの単位として分散されることとしてもよい。また、例えば、収集管理装置21は省略可能であり、収集部21aは分析装置22に、抽出制御部21bは制御判断装置23に組み込まれることとしてもよい。また各装置内の各部は、有効に機能する程度において別の各装置に組み込まれる構成をとってもよい。
また、上記実施の形態に係る通信装置10や制御装置20が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施の形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施の形態と同様の処理を実現してもよい。以下に、通信装置10や制御装置20と同様の機能を実現する通信制御プログラムを実行するコンピュータの一例を説明する。
11 収集装置
11a 抽出部
11b、12a、22b、23c、25b 記憶部
12、25 通信制御装置
12b、25a トンネル部
12c、25c 通信制御部
14 OpenFlowコントローラ
20 制御装置
21 収集管理装置
21a 収集部
21b 抽出制御部
22 分析装置
22a 分析/学習部
23 制御判断装置
23a 判断部
23b 制御命令部
24 解析装置
24a 詳細解析部
26 暗号通信検査装置
27 アノマリ情報蓄積部
100 ネットワークシステム
Claims (7)
- 通信装置と、ネットワークを介して前記通信装置と通信する制御装置とを備えたネットワークシステムであって、
前記通信装置は、
該通信装置を経由する通信を制御する通信制御部と、
前記通信に関する情報のうち、一部の情報を部分情報として構成して前記制御装置に送信する収集部と、
を備え、
前記制御装置は、
前記通信装置から受信した部分情報を用いて分析して前記通信に異常があるか否かを判断する分析部と、
前記分析部によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から前記制御装置へ送信されるよう、前記通信制御部に対して通信経路を制御する制御判断部と、
通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析部と、
前記部分情報を基にして生成される特徴空間を示す情報であって、前記分析部が行う分析に適用されるモデル情報を記憶する記憶部と、
を備えたことを特徴とし、
前記解析部は、
さらに、解析対象の通信に関する情報に該当する部分情報を構成して該通信の解析結果と対応付けた付加情報を、前記モデル情報と対応付けて前記記憶部に記憶させ、
前記制御判断部は、
さらに、前記解析部によって前記通信が悪性の通信であると判定された場合には、前記通信制御部に対して該悪性の通信を制限するよう制御し、
前記分析部によって前記通信に異常があると判断され、かつ、前記モデル情報の特徴空間において前記付加情報が対応付けられている所定の領域内に異常と判断された部分情報が該当すると判断された場合には、該付加情報に対応する解析結果を基にして、前記通信制御部を制御する
ことを特徴とするネットワークシステム。 - 通信装置と、ネットワークを介して前記通信装置と通信する制御装置とを備えたネットワークシステムであって、
前記通信装置は、
該通信装置を経由する通信を制御する通信制御部と、
前記通信に関する情報のうち、一部の情報を部分情報として構成して前記制御装置に送信する収集部と、
を備え、
前記制御装置は、
前記通信装置から受信した部分情報を用いて分析して前記通信に異常があるか否かを判断する分析部と、
前記分析部によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から前記制御装置へ送信されるよう、前記通信制御部に対して通信経路を制御する制御判断部と、
通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析部と、
を備えたことを特徴とし、
前記制御判断部は、
さらに、前記解析部によって前記通信が悪性の通信であると判定された場合には、前記通信制御部に対して該悪性の通信を制限するよう制御し、
前記分析部の分析に関する情報および/または前記解析部の解析に関する情報を用いて、前記部分情報を収集する収集ルールを生成し、該収集ルールを前記収集部に送信して、該収集部の収集ルールを更新させる
ことを特徴とするネットワークシステム。 - ネットワークを介して通信する通信装置から受信した、前記通信に関する情報のうちの一部の情報である部分情報を用いて分析して前記通信に異常があるか否かを判断する分析部と、
前記分析部によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から自装置へ送信されるよう、前記通信装置に対して通信経路を制御する制御判断部と、
通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析部と、
前記部分情報を基にして生成される特徴空間を示す情報であって、前記分析部が行う分析に適用されるモデル情報を記憶する記憶部と、
を備えたことを特徴とし、
前記解析部は、
さらに、解析対象の通信に関する情報に該当する部分情報を構成して該通信の解析結果と対応付けた付加情報を、前記モデル情報と対応付けて前記記憶部に記憶させ、
前記制御判断部は、
さらに、前記解析部によって前記通信が悪性の通信であると判定された場合には、前記通信装置に対して該悪性の通信を制限するよう制御し、
前記分析部によって前記通信に異常があると判断され、かつ、前記モデル情報の特徴空間において前記付加情報が対応付けられている所定の領域内に異常と判断された部分情報が該当すると判断された場合には、該付加情報に対応する解析結果を基にして、前記通信装置を制御する
ことを特徴とする制御装置。 - ネットワークを介して通信する通信装置から受信した、前記通信に関する情報のうちの一部の情報である部分情報を用いて分析して前記通信に異常があるか否かを判断する分析部と、
前記分析部によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から自装置へ送信されるよう、前記通信装置に対して通信経路を制御する制御判断部と、
通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析部と、
を備えたことを特徴とし、
前記制御判断部は、
さらに、前記解析部によって前記通信が悪性の通信であると判定された場合には、前記通信装置に対して該悪性の通信を制限するよう制御し、
前記分析部の分析に関する情報および/または前記解析部の解析に関する情報を用いて、前記部分情報を収集する収集ルールを生成し、該収集ルールを前記通信装置に送信して、該通信装置の収集ルールを更新させる
ことを特徴とする制御装置。 - 通信装置と、ネットワークを介して前記通信装置と通信する制御装置とを備えたネットワークシステムにおける通信制御方法であって、
前記通信装置が、
該通信装置を経由する通信を制御する通信制御工程と、
前記通信に関する情報のうち、一部の情報を部分情報として構成して前記制御装置に送信する収集工程と、
を実行し、
前記制御装置が、
前記部分情報を基にして生成される特徴空間を示す情報であって、分析に適用されるモデル情報を記憶する記憶部を有し、
前記通信装置から受信した部分情報を用いて分析して前記通信に異常があるか否かを判断する分析工程と、
前記分析工程によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から前記制御装置へ送信されるよう、前記通信装置に対して通信経路を制御する制御判断工程と、
通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析工程と、
前記解析工程によって前記通信が悪性の通信であると判定された場合には、前記通信装置に対して該悪性の通信を制限するよう制御する制限工程と、
を実行し、
前記解析工程は、さらに、解析対象の通信に関する情報に該当する部分情報を構成して該通信の解析結果と対応付けた付加情報を、前記モデル情報と対応付けて前記記憶部に記憶させ、
前記制御判断工程は、前記分析工程によって前記通信に異常があると判断され、かつ、前記モデル情報の特徴空間において前記付加情報が対応付けられている所定の領域内に異常と判断された部分情報が該当すると判断された場合には、該付加情報に対応する解析結果を基にして、前記通信装置を制御する
ことを特徴とする通信制御方法。 - 通信装置と、ネットワークを介して前記通信装置と通信する制御装置とを備えたネットワークシステムにおける通信制御方法であって、
前記通信装置が、
該通信装置を経由する通信を制御する通信制御工程と、
前記通信に関する情報のうち、一部の情報を部分情報として構成して前記制御装置に送信する収集工程と、
を実行し、
前記制御装置が、
前記通信装置から受信した部分情報を用いて分析して前記通信に異常があるか否かを判断する分析工程と、
前記分析工程によって前記通信に異常があると判断された場合には、前記通信が前記通信装置から前記制御装置へ送信されるよう、前記通信装置に対して通信経路を制御する制御判断工程と、
通信経路の制御により送信されてきた通信が悪性の通信であるか否かを判定する解析工程と、
前記解析工程によって前記通信が悪性の通信であると判定された場合には、前記通信装置に対して該悪性の通信を制限するよう制御する制限工程と、
を実行し、
前記制御判断工程は、さらに、前記分析工程の分析に関する情報および/または前記解析工程の解析に関する情報を用いて、前記部分情報を収集する収集ルールを生成し、該収集ルールを前記通信装置に送信して、該通信装置の収集ルールを更新させる
ことを特徴とする通信制御方法。 - 請求項3または4に記載の装置をコンピュータで実現させることを特徴とする通信制御プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014125403 | 2014-06-18 | ||
JP2014125403 | 2014-06-18 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016529415A Division JPWO2015194604A1 (ja) | 2014-06-18 | 2015-06-17 | ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018038062A JP2018038062A (ja) | 2018-03-08 |
JP6453976B2 true JP6453976B2 (ja) | 2019-01-16 |
Family
ID=54935584
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016529415A Withdrawn JPWO2015194604A1 (ja) | 2014-06-18 | 2015-06-17 | ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム |
JP2017103072A Active JP6356871B2 (ja) | 2014-06-18 | 2017-05-24 | ネットワークシステム |
JP2017203905A Active JP6453976B2 (ja) | 2014-06-18 | 2017-10-20 | ネットワークシステム、制御装置、通信制御方法および通信制御プログラム |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016529415A Withdrawn JPWO2015194604A1 (ja) | 2014-06-18 | 2015-06-17 | ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム |
JP2017103072A Active JP6356871B2 (ja) | 2014-06-18 | 2017-05-24 | ネットワークシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US10476901B2 (ja) |
EP (1) | EP3145130B1 (ja) |
JP (3) | JPWO2015194604A1 (ja) |
CN (1) | CN106464577B (ja) |
WO (1) | WO2015194604A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077530A (zh) * | 2013-03-27 | 2014-10-01 | 国际商业机器公司 | 用于评估数据访问语句的安全性的方法和装置 |
US20170004188A1 (en) * | 2015-06-30 | 2017-01-05 | Ca, Inc. | Apparatus and Method for Graphically Displaying Transaction Logs |
JP6499098B2 (ja) * | 2016-02-16 | 2019-04-10 | 日本電信電話株式会社 | 転送制御装置、アプリケーション分析制御システム、転送制御方法及びアプリケーション分析制御方法 |
CN107645478B (zh) * | 2016-07-22 | 2020-12-22 | 阿里巴巴集团控股有限公司 | 网络攻击防御系统、方法及装置 |
CN107809344B (zh) * | 2016-09-09 | 2021-01-22 | 中华电信股份有限公司 | 实时讯务量搜集与分析系统及方法 |
JP6152998B1 (ja) * | 2016-09-29 | 2017-06-28 | パナソニックIpマネジメント株式会社 | テレビ会議装置 |
US11270001B2 (en) * | 2016-10-03 | 2022-03-08 | Nippon Telegraph And Telephone Corporation | Classification apparatus, classification method, and classification program |
JP6764313B2 (ja) * | 2016-10-20 | 2020-09-30 | 中華電信股▲分▼有限公司 | 即時トラフィック収集・分析システム及び方法 |
US10425434B2 (en) * | 2017-01-19 | 2019-09-24 | Cisco Technology, Inc. | Statistical fingerprinting of network traffic |
US11593475B2 (en) | 2017-01-30 | 2023-02-28 | Nec Corporation | Security information analysis device, security information analysis method, security information analysis program, security information evaluation device, security information evaluation method, security information analysis system, and recording medium |
JP6760110B2 (ja) * | 2017-01-30 | 2020-09-23 | 富士通株式会社 | 制御装置、転送装置、および、制御方法 |
KR101966514B1 (ko) * | 2017-03-23 | 2019-04-05 | 한국과학기술원 | 소프트웨어 정의 네트워크에서의 악성 프로그램 탐지 장치, 방법 및 컴퓨터 프로그램 |
CN107493265B (zh) * | 2017-07-24 | 2018-11-02 | 南京南瑞集团公司 | 一种面向工业控制系统的网络安全监控方法 |
JP6813451B2 (ja) * | 2017-07-28 | 2021-01-13 | 日本電信電話株式会社 | 異常検知システム及び異常検知方法 |
JP6746140B2 (ja) * | 2017-08-23 | 2020-08-26 | Kyoto Robotics株式会社 | ピッキングシステム |
JP6683673B2 (ja) * | 2017-12-12 | 2020-04-22 | 日本電信電話株式会社 | 異常検知システム、異常検知方法、および、異常検知プログラム |
US20200389469A1 (en) * | 2017-12-24 | 2020-12-10 | Arilou Information Security Technologies Ltd. | System and method for tunnel-based malware detection |
JP7059726B2 (ja) * | 2018-03-19 | 2022-04-26 | 株式会社リコー | 通信システム、通信制御装置、通信制御方法及び通信制御プログラム |
EP3790228B1 (en) | 2018-05-21 | 2023-04-05 | Huawei Technologies Co., Ltd. | Configuration method and apparatus of network device, and storage medium |
JP7063185B2 (ja) * | 2018-08-15 | 2022-05-09 | 日本電信電話株式会社 | 通信システム及び通信方法 |
IL263956A (en) | 2018-12-24 | 2020-06-30 | Amzel Moshe | Systems and methods for early detection, warning and prevention of cyber threats |
CN110149239B (zh) * | 2019-04-01 | 2022-10-14 | 电子科技大学 | 一种基于sFlow的网络流量监控方法 |
WO2021009818A1 (ja) * | 2019-07-12 | 2021-01-21 | 日本電信電話株式会社 | 抽出装置、抽出方法及び抽出プログラム |
WO2021009887A1 (ja) * | 2019-07-17 | 2021-01-21 | 日本電信電話株式会社 | 生成装置、生成方法及び生成プログラム |
JP6964829B2 (ja) | 2019-07-18 | 2021-11-10 | 三菱電機株式会社 | ネットワークセキュリティ装置、ネットワークセキュリティシステムおよびネットワークセキュリティ方法 |
EP3989492B1 (en) * | 2019-07-23 | 2024-01-03 | Nippon Telegraph And Telephone Corporation | Abnormality detection device, abnormality detection method, and abnormality detection program |
JP7319872B2 (ja) * | 2019-09-06 | 2023-08-02 | 株式会社日立製作所 | ネットワークセキュリティ装置及び学習優先度決定方法 |
CN110602101B (zh) * | 2019-09-16 | 2021-01-01 | 北京三快在线科技有限公司 | 网络异常群组的确定方法、装置、设备及存储介质 |
US11316885B1 (en) * | 2019-10-30 | 2022-04-26 | Rapid7, Inc. | Self-learning data collection of machine characteristics |
JP7273759B2 (ja) * | 2020-03-19 | 2023-05-15 | 株式会社東芝 | 通信装置、通信方法、情報処理システムおよびプログラム |
EP4221092A1 (en) | 2020-10-30 | 2023-08-02 | Palo Alto Networks, Inc. | Flow metadata exchanges between network and security functions for a security service |
JP7563227B2 (ja) | 2021-02-22 | 2024-10-08 | 日本電信電話株式会社 | ネットワーク監視制御システム、監視制御装置、解析監視サーバ及びネットワーク監視制御方法 |
WO2023135778A1 (ja) * | 2022-01-17 | 2023-07-20 | 日本電気株式会社 | 通信分析装置、通信分析方法、通信分析システムおよび記録媒体 |
EP4290822A1 (en) * | 2022-06-10 | 2023-12-13 | Sorin Mihai Grigorescu | Method and ai operating system for robotics and complex automation |
JP2024127313A (ja) * | 2023-03-09 | 2024-09-20 | 富士通株式会社 | 光パス設定装置、光パス設定方法および光パス設定プログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3966231B2 (ja) | 2003-06-11 | 2007-08-29 | 日本電信電話株式会社 | ネットワークシステムと不正アクセス制御方法およびプログラム |
US7457293B2 (en) | 2004-04-05 | 2008-11-25 | Panasonic Corporation | Communication apparatus, method and program for realizing P2P communication |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
JP4715293B2 (ja) | 2005-05-10 | 2011-07-06 | ソニー株式会社 | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム |
CN1878141A (zh) * | 2005-05-20 | 2006-12-13 | 阿拉克斯拉网络株式会社 | 网络控制装置及其控制方法 |
JP2006352831A (ja) * | 2005-05-20 | 2006-12-28 | Alaxala Networks Corp | ネットワーク制御装置およびその制御方法 |
JP2007243459A (ja) | 2006-03-07 | 2007-09-20 | Nippon Telegraph & Telephone East Corp | トラヒック状態抽出装置及び方法ならびにコンピュータプログラム |
CN101098156B (zh) | 2006-06-28 | 2012-05-23 | 鸿富锦精密工业(深圳)有限公司 | 具有特殊使用模式的通讯装置 |
JP4570652B2 (ja) * | 2007-11-02 | 2010-10-27 | 日本電信電話株式会社 | 不正アクセス監視装置およびその方法 |
CN101686235B (zh) * | 2008-09-26 | 2013-04-24 | 北京神州绿盟信息安全科技股份有限公司 | 网络异常流量分析设备和方法 |
JP2011130238A (ja) | 2009-12-18 | 2011-06-30 | Nippon Telegr & Teleph Corp <Ntt> | 異常トラヒック監視方法および異常トラヒック監視装置 |
JP2013192128A (ja) * | 2012-03-15 | 2013-09-26 | Fujitsu Telecom Networks Ltd | 中継装置及び中継方法 |
US20150169024A1 (en) | 2012-06-17 | 2015-06-18 | Nation-E Ltd | Disaster recovery system and method |
JP2014155153A (ja) | 2013-02-13 | 2014-08-25 | Panasonic Corp | 秘密情報送信装置、秘密情報送信装置のプログラム、秘密情報送信システム、及び、秘密情報送信方法 |
US10944765B2 (en) * | 2014-01-10 | 2021-03-09 | Red Bend Ltd. | Security system for machine to machine cyber attack detection and prevention |
US9600676B1 (en) | 2014-06-16 | 2017-03-21 | Verily Life Sciences Llc | Application-level wireless security for wearable devices |
-
2015
- 2015-06-17 JP JP2016529415A patent/JPWO2015194604A1/ja not_active Withdrawn
- 2015-06-17 EP EP15809108.2A patent/EP3145130B1/en active Active
- 2015-06-17 CN CN201580031941.4A patent/CN106464577B/zh active Active
- 2015-06-17 US US15/319,192 patent/US10476901B2/en active Active
- 2015-06-17 WO PCT/JP2015/067519 patent/WO2015194604A1/ja active Application Filing
-
2017
- 2017-04-26 US US15/498,138 patent/US10397260B2/en not_active Expired - Fee Related
- 2017-05-24 JP JP2017103072A patent/JP6356871B2/ja active Active
- 2017-10-20 JP JP2017203905A patent/JP6453976B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6356871B2 (ja) | 2018-07-11 |
WO2015194604A1 (ja) | 2015-12-23 |
JPWO2015194604A1 (ja) | 2017-04-27 |
JP2018038062A (ja) | 2018-03-08 |
EP3145130A4 (en) | 2018-03-28 |
CN106464577A (zh) | 2017-02-22 |
CN106464577B (zh) | 2019-10-29 |
EP3145130A1 (en) | 2017-03-22 |
JP2017143583A (ja) | 2017-08-17 |
US20170230396A1 (en) | 2017-08-10 |
US20170149808A1 (en) | 2017-05-25 |
US10476901B2 (en) | 2019-11-12 |
EP3145130B1 (en) | 2019-02-27 |
US10397260B2 (en) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6453976B2 (ja) | ネットワークシステム、制御装置、通信制御方法および通信制御プログラム | |
US20240348645A1 (en) | Malware classification and attribution through server fingerprinting using server certificate data | |
EP3306890B1 (en) | Analyzing encrypted traffic behavior using contextual traffic data | |
US9860154B2 (en) | Streaming method and system for processing network metadata | |
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn系统的工作方法 | |
JP6014280B2 (ja) | 情報処理装置、方法およびプログラム | |
US10218731B2 (en) | Method and system for data breach and malware detection | |
US11546266B2 (en) | Correlating discarded network traffic with network policy events through augmented flow | |
US10257213B2 (en) | Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program | |
JP6599819B2 (ja) | パケット中継装置 | |
CA2897664A1 (en) | An improved streaming method and system for processing network metadata | |
Haddadi et al. | DoS-DDoS: taxonomies of attacks, countermeasures, and well-known defense mechanisms in cloud environment | |
US11863584B2 (en) | Infection spread attack detection device, attack origin specification method, and program | |
JP7060800B2 (ja) | 感染拡大攻撃検知システム及び方法、並びに、プログラム | |
Sacramento et al. | Detecting Botnets and Unknown Network Attacks in Big Traffic Data | |
Kuzniar et al. | PoirIoT: Fingerprinting IoT Devices at Tbps Scale | |
JP6581053B2 (ja) | フロー解析装置、トラフィック解析システム、及びフロー解析方法 | |
Krmıcek | Hardware-Accelerated Anomaly Detection in High-Speed Networks | |
Halvorsen | Stateless Detection of Malicious Traffic: Emphasis on User Privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6453976 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |