JP6470201B2 - 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 - Google Patents
攻撃検知装置、攻撃検知システムおよび攻撃検知方法 Download PDFInfo
- Publication number
- JP6470201B2 JP6470201B2 JP2016027082A JP2016027082A JP6470201B2 JP 6470201 B2 JP6470201 B2 JP 6470201B2 JP 2016027082 A JP2016027082 A JP 2016027082A JP 2016027082 A JP2016027082 A JP 2016027082A JP 6470201 B2 JP6470201 B2 JP 6470201B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- monitoring target
- flow
- unit
- attack detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
実施の形態1に係る攻撃検知システムについて、攻撃検知システム全体の概略構成、攻撃検知システムを構成する各装置の概略構成、攻撃検知システムにおける処理の流れ及び具体例を説明する。なお、以降で説明する転送装置の台数等は、あくまで例示であり、これに限定されるものではない。
この実施の形態1では、監視対象フローのパケットカウント数が所定の閾値以上である場合に該監視対象フローに攻撃があると検知するのではなく、監視対象フローのパケット間隔が一定時間間隔以下である状態(バースト状態)が連続して続く時間が所定の閾値を超えて継続した場合に該監視対象フローにHttp Get Flooding攻撃等の攻撃があると検知する。
図2は、図1に示す転送装置2Aの構成の一例を示すブロック図である。図2に示すように、転送装置2Aは、記憶部21、通信部22及び制御部23を有する。なお、他の転送装置2B〜2Dも転送装置2Aと同様の構成を有する。
図4は、図1に示すサーバ装置3の構成の一例を示すブロック図である。図4に示すように、サーバ装置3は、記憶部31、通信部32及び制御部33を有する。
次に、セキュリティ装置4の構成について説明する。図7は、図1に示すセキュリティ装置4の構成の一例を示すブロック図である。図7に示すように、セキュリティ装置4は、記憶部41、通信部42及び制御部43を有する。
図9は、図1に示す攻撃検知システムによる攻撃検知処理の流れを説明するシーケンス図である。図9では、説明の簡易化のために、ある一つのフローを監視対象フローとした場合の処理手順について示す。
このように、本実施の形態1に係る攻撃検知システムでは、監視対象フローのパケットカウント情報を用いて計測した監視対象フローのバースト継続期間に基づいて監視対象フローに対する攻撃を検知する。言い換えると、本実施の形態1では、監視対象フローのパケットカウント数が所定の閾値以上である場合に該監視対象フローに攻撃があると検知するのではなく、監視対象フローのバースト状態が所定の閾値以上継続した場合に該監視対象フローに攻撃があると検知する。
[システム構成等]
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
図10は、プログラムが実行されることにより、攻撃検知システムのサーバ装置3が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
3 サーバ装置
4 セキュリティ装置
5 Webサーバ
6A,6B 端末
10 ネットワーク
21,31,41 記憶部
22,32,42 通信部
23,33,43 制御部
211 エントリテーブル
231 フロー判別部
232 パケットカウント部
233 タイマ部
234 パケットカウント情報生成部
235 転送制御部
331 パケットカウント情報取得部
332 バースト継続期間計測部
333 攻撃検知部
334 通信制御部
335 閾値設定部
411 解析用テーブル
431 攻撃解析部
Claims (4)
- パケットのカウント機能を有する転送装置から、該転送装置を通過した監視対象フローのパケットのカウント数と、カウントされた前記監視対象フローの各パケットの通過時間とを対応付けたパケットカウント情報を取得する取得部と、
前記パケットカウント情報を基に前記監視対象フローのパケット間隔が一定時間間隔以下である状態が継続した継続期間を計測する計測部と、
前記計測部によって計測された監視対象フローの前記継続期間と所定の閾値との比較結果に基づいて前記監視対象フローに対する攻撃を検知する攻撃検知部と、
前記監視対象フローの継続期間の度数分布を一定期間作成し、該作成した度数分布を基に前記所定の閾値を設定する設定部と、
を有することを特徴とする攻撃検知装置。 - 前記攻撃検知部は、前記計測部によって計測された監視対象フローの前記継続期間が、前記所定の閾値を超えている場合に、前記監視対象フローに対する攻撃があることを検知することを特徴とする請求項1に記載の攻撃検知装置。
- 複数の転送装置を含むネットワークへの攻撃を検知する攻撃検知装置と、前記ネットワークへの攻撃を解析する攻撃解析装置と、を有する攻撃検知システムであって、
前記転送装置は、
当該転送装置を通過するパケットのうち監視対象フローのパケット数をカウントするカウント部と、
前記カウント部がカウントした前記監視対象フローのパケット数と、前記カウント部にカウントされた前記監視対象フローの各パケットの通過時間とを対応付けたパケットカウント情報を前記攻撃検知装置に送信する送信部と、
を有し、
前記攻撃検知装置は、
前記転送装置から、該転送装置を通過した前記監視対象フローのパケットのパケットカウント情報を取得する取得部と、
前記パケットカウント情報を基に前記監視対象フローのパケット間隔が一定時間間隔以下である状態が継続した継続期間を計測する計測部と、
前記計測部によって計測された監視対象フローの前記継続期間と所定の閾値との比較結果に基づいて前記監視対象フローに対する攻撃を検知する攻撃検知部と、
前記監視対象フローの継続期間の度数分布を一定期間作成し、該作成した度数分布を基に前記所定の閾値を設定する設定部と、
前記攻撃検知部が前記監視対象フローに対する攻撃を検知した場合には、該監視対象フローが攻撃被疑フローであることを示す攻撃検知情報を前記攻撃解析装置に通知する通知部と、
を有し、
前記攻撃解析装置は、
前記攻撃検知情報を受信した場合に、該攻撃検知情報に示された前記攻撃被疑フローの内容を解析する解析部
を有することを特徴とする攻撃検知システム。 - パケットのカウント機能を有する複数の転送装置を含むネットワークのトラフィックへの攻撃を検知する攻撃検知装置が行う攻撃検知方法であって、
前記攻撃検知装置が、前記転送装置から、該転送装置を通過した監視対象フローのパケットのカウント数と、カウントされた前記監視対象フローの各パケットの通過時間とを対応付けたパケットカウント情報を取得する取得工程と、
前記攻撃検知装置が、前記パケットカウント情報を基に前記監視対象フローのパケット間隔が一定時間間隔以下である状態が継続した継続期間を計測する計測工程と、
前記攻撃検知装置が、前記計測工程において計測された監視対象フローの前記継続期間と所定の閾値との比較結果に基づいて前記監視対象フローに対する攻撃を検知する攻撃検知工程と、
前記監視対象フローの継続期間の度数分布を一定期間作成し、該作成した度数分布を基に前記所定の閾値を設定する設定工程と、
を含んだことを特徴とする攻撃検知方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016027082A JP6470201B2 (ja) | 2016-02-16 | 2016-02-16 | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016027082A JP6470201B2 (ja) | 2016-02-16 | 2016-02-16 | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017147558A JP2017147558A (ja) | 2017-08-24 |
JP6470201B2 true JP6470201B2 (ja) | 2019-02-13 |
Family
ID=59681582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016027082A Active JP6470201B2 (ja) | 2016-02-16 | 2016-02-16 | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6470201B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6792532B2 (ja) * | 2017-09-01 | 2020-11-25 | 日本電信電話株式会社 | 異常検知装置および異常検知方法 |
KR102617715B1 (ko) | 2019-02-01 | 2023-12-27 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 제어 방법 |
US11956256B2 (en) | 2019-02-05 | 2024-04-09 | Nec Corporation | Priority determination apparatus, priority determination method, and computer readable medium |
JP2020136888A (ja) * | 2019-02-19 | 2020-08-31 | 日本電信電話株式会社 | 検知装置および検知方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2006040910A1 (ja) * | 2004-10-12 | 2008-05-15 | 日本電信電話株式会社 | 中継装置、中継方法、中継プログラム並びにネットワーク攻撃防御システム |
JP2006164038A (ja) * | 2004-12-09 | 2006-06-22 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃あるいはDDoS攻撃に対処する方法、ネットワーク装置、および分析装置 |
US20060288411A1 (en) * | 2005-06-21 | 2006-12-21 | Avaya, Inc. | System and method for mitigating denial of service attacks on communication appliances |
CN101001249A (zh) * | 2006-12-31 | 2007-07-18 | 华为技术有限公司 | 一种防igmp报文攻击的方法和装置 |
US8135007B2 (en) * | 2007-06-29 | 2012-03-13 | Extreme Networks, Inc. | Method and mechanism for port redirects in a network switch |
JP4994323B2 (ja) * | 2008-07-25 | 2012-08-08 | アラクサラネットワークス株式会社 | 中継装置 |
JP5532241B2 (ja) * | 2010-07-15 | 2014-06-25 | 日本電信電話株式会社 | 高パケットレートフロー検出装置及び高パケットレートフロー検出方法 |
JP2012151689A (ja) * | 2011-01-19 | 2012-08-09 | Alaxala Networks Corp | トラヒック情報収集装置、ネットワーク制御装置およびトラヒック情報収集方法 |
-
2016
- 2016-02-16 JP JP2016027082A patent/JP6470201B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017147558A (ja) | 2017-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6001689B2 (ja) | ログ分析装置、情報処理方法及びプログラム | |
US11316878B2 (en) | System and method for malware detection | |
US9900344B2 (en) | Identifying a potential DDOS attack using statistical analysis | |
KR101061375B1 (ko) | Uri 타입 기반 디도스 공격 탐지 및 대응 장치 | |
US9661008B2 (en) | Network monitoring apparatus, network monitoring method, and network monitoring program | |
KR101077135B1 (ko) | 웹 서비스 대상 응용계층 디도스 공격 탐지 및 대응 장치 | |
US10944784B2 (en) | Identifying a potential DDOS attack using statistical analysis | |
US7440406B2 (en) | Apparatus for displaying network status | |
US10257213B2 (en) | Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program | |
JP6470201B2 (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
CN109361673B (zh) | 基于流量数据样本统计和平衡信息熵估计的网络异常检测方法 | |
JP6502902B2 (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
JP2019523584A (ja) | ネットワーク攻撃防御システムおよび方法 | |
JP6691268B2 (ja) | 監視装置、監視方法および監視プログラム | |
JP2007179131A (ja) | イベント検出システム、管理端末及びプログラムと、イベント検出方法 | |
JP4161989B2 (ja) | ネットワーク監視システム | |
JP2008022498A (ja) | ネットワーク異常検知装置、ネットワーク異常検知方法及びネットワーク異常検知システム | |
CN114172881A (zh) | 基于预测的网络安全验证方法、装置及系统 | |
JP2013255196A (ja) | ネットワーク監視装置及びネットワーク監視方法 | |
WO2020245930A1 (ja) | 検知装置、検知方法および検知プログラム | |
KR101415272B1 (ko) | 비정상 트래픽 감지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181030 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6470201 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |