JP6476853B2 - ネットワーク監視システム及び方法 - Google Patents

ネットワーク監視システム及び方法 Download PDF

Info

Publication number
JP6476853B2
JP6476853B2 JP2014265798A JP2014265798A JP6476853B2 JP 6476853 B2 JP6476853 B2 JP 6476853B2 JP 2014265798 A JP2014265798 A JP 2014265798A JP 2014265798 A JP2014265798 A JP 2014265798A JP 6476853 B2 JP6476853 B2 JP 6476853B2
Authority
JP
Japan
Prior art keywords
packet
packets
terminal
network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014265798A
Other languages
English (en)
Other versions
JP2016127391A (ja
Inventor
山田 正弘
正弘 山田
正信 森永
正信 森永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014265798A priority Critical patent/JP6476853B2/ja
Priority to US14/950,096 priority patent/US9819691B2/en
Publication of JP2016127391A publication Critical patent/JP2016127391A/ja
Application granted granted Critical
Publication of JP6476853B2 publication Critical patent/JP6476853B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)

Description

本発明は、ネットワークの監視技術に関する。
図1に、特定の組織を標的として機密情報を窃取する標的型攻撃の一例を示す。図1の例では、組織内ネットワークの外部にある攻撃者端末が、指令となるパケットAを組織内ネットワークにおける端末(この端末が踏み台である)に送信する。踏み台は、組織内ネットワークにおける他の端末(この端末が標的である)に、遠隔操作型のマルウエアであるRAT(Remote Administration Tool)のプログラム等を含むパケットBを送信し、標的に実行させる。標的は、攻撃者端末との間で新たなコネクションを構築し、標的内の情報等を含むパケットCを攻撃者端末に送信する。あるいは、標的が新たな踏み台として利用され、RATへの感染が広がる。以下では、組織内ネットワークにおいてRATへの感染が広がることをRAT拡散と呼ぶ。
マルウエアを検知する技術として、シグネチャ方式が知られている。シグネチャ方式とは、マルウエア毎に通信データのパターンを定義し、ネットワークを流れる通信データとパターンとの比較によりマルウエアを検知する技術である。しかし、シグネチャ方式では、既にパターンが作成されているマルウエアしか検知することができず、独自に開発されたり、カスタマイズされたマルウエアを検知できない。RAT拡散においては、独自に開発された巧妙なRATが使用されることがあるため、シグネチャ方式では攻撃を検知できない場合がある。
また、RAT拡散に関係するパケットは通常のパケットに紛れて送信されるため、単一のパケットに基づきRAT拡散であるか否か判別するのは困難である。例えば図1の例においては、パケットA及びパケットCは正常なウェブアクセスのパケットを偽装しているため、個別のパケットを調べただけではRAT拡散であるか否かがわからない。一方で、RAT拡散には複数台の端末が関係するため、RAT拡散に関係するパケットを単一の装置が漏れなく組織内ネットワークから収集するのが難しいという問題がある。
さらに、RAT拡散に関係するパケットはネットワークにおいて転送されるパケットのごく一部であるため、単純にネットワーク内の全パケットを収集して検知するような方法を利用すると、処理負荷及び通信負荷が膨大になる。従来技術においては、以上のような問題についての検討が十分ではない。
特開2008−176753号公報 国際公開第2007/081023号
従って、本発明の目的は、1つの側面では、RATによる攻撃を適切に検知するための技術を提供することである。
本発明に係るネットワーク監視システムは、第1監視装置と、第2監視装置と、情報処理装置とを有する。そして、上で述べた第1監視装置は、ネットワーク外の装置からネットワーク内の第1端末へのパケットと、第1端末からネットワーク内の第2端末へのパケットとを取得し、取得したパケットのうち第1の条件を満たす第1の複数のパケットの情報を情報処理装置に送信し、第2監視装置は、第1端末から第2端末へのパケットと、第2端末からネットワーク外の装置へのパケットとを取得し、取得したパケットのうち第2の条件を満たす第2の複数のパケットの情報を情報処理装置に送信し、情報処理装置は、第1の複数のパケットの情報及び第2の複数のパケットの情報を受信し、第1の複数のパケットと第2の複数のパケットとに同じパケットが含まれるか否かに基づき、ネットワーク外からの攻撃が発生したか判断する。
1つの側面では、RATによる攻撃を適切に検知できるようになる。
図1は、標的型攻撃の一例を示す図である。 図2は、本実施の形態のシステム概要を示す図である。 図3は、第1の実施の形態における監視装置の機能ブロック図である。 図4は、サーバの機能ブロック図である。 図5は、本実施の形態の概要について説明するための図である。 図6は、第1の実施の形態における監視装置が実行する処理の処理フローを示す図である。 図7は、前半データについての基準を示す図である。 図8は、後半データについての基準を示す図である。 図9は、パケットデータ格納部に格納されるデータの一例を示す図である。 図10は、完成した後半データの一例を示す図である。 図11は、サーバが実行する処理の処理フローを示す図である。 図12は、前半データ格納部に格納されるデータの一例を示す図である。 図13は、第2の実施の形態における監視装置の機能ブロック図である。 図14は、第2の実施の形態における監視装置が実行する処理の処理フローを示す図である。 図15は、頻度格納部に格納されるデータの一例を示す図である。 図16は、開始パケットの変更について説明するための図である。 図17は、開始パケットの変更について説明するための図である。 図18は、開始パケットの変更による処理負荷の軽減について説明するための図である。 図19は、コンピュータの機能ブロック図である。
[実施の形態1]
図2に、本実施の形態のシステム概要を示す。例えばLAN(Local Area Network)である組織内ネットワークには、ユーザ端末51と、ユーザ端末52とが接続される。ユーザ端末51には監視ポイントであるスイッチ11が接続されるので、ユーザ端末51が受信するパケット及びユーザ端末51が送信するパケットはスイッチ11によって監視される。同様に、ユーザ端末52には監視ポイントであるスイッチ21が接続されるので、ユーザ端末52が受信するパケット及びユーザ端末52が送信するパケットはスイッチ21によって監視される。スイッチ11及びスイッチ21はスイッチ70に接続される。スイッチ70はユーザ端末90に接続される。但し、スイッチ70とユーザ端末90との間のネットワークは、インターネット等のWAN(Wide Area Network)を含む場合がある。
なお、図1においてはユーザ端末90が攻撃者端末であり、ユーザ端末51が踏み台であり、ユーザ端末52が標的であるが、このような例に限られるわけではない。例えば、ユーザ端末51が標的であり且つユーザ端末52が踏み台になる場合もある。また、図示しない他のユーザ端末が踏み台或いは標的になることもある。
監視装置10はスイッチ11が中継するパケットをミラーリングによってスイッチ11から取得し、取得したパケットから、サーバ30に転送すべきデータを生成する。そして、監視装置10は、生成されたデータをサーバ30を宛先として送信する。同様に、監視装置20はスイッチ21が中継するパケットをミラーリングによってスイッチ21から取得し、取得したパケットから、サーバ30に転送すべきデータを生成する。そして、監視装置20は、生成されたデータをサーバ30を宛先として送信する。スイッチ31は、監視装置10から受信したデータ及び監視装置20から受信したデータをサーバ30に中継する。
サーバ30は、監視装置10から受信したデータ及び監視装置20から受信したデータに基づき、RAT拡散を検知する処理を実行する。サーバ30は、RAT拡散を検知した場合、ファイル生成或いはメール送信等によって、組織内ネットワークの管理者にRAT拡散が検知されたことを通知する。
図3に、第1の実施の形態における監視装置10の機能ブロック図を示す。監視装置10は、受信部101と、第1解析部102と、第2解析部103と、抽出部104と、送信部105と、パケットデータ格納部106とを含む。
受信部101は、スイッチ11が中継するパケットを取得し、取得したパケットに取得時刻の情報を付加して第1解析部102に出力する。第1解析部102は、受信部101から受け取ったパケットから抽出した特徴データに基づき処理を実行し、処理結果である特徴データを第2解析部103に出力する。第2解析部103は、第1解析部102から受け取った特徴データ及びパケットデータ格納部106に格納されたデータに基づき処理を実行し、処理結果を抽出部104に通知する。抽出部104は、第2解析部103から通知された処理結果及びパケットデータ格納部106に格納されたデータに基づき処理を実行し、サーバ30に転送すべきデータを生成する。そして、抽出部104は、生成されたデータを送信部105に出力する。送信部105は、抽出部104から受け取ったデータをサーバ30に送信する。
なお、監視装置20の機能ブロック図は監視装置10の機能ブロック図と同じであるので、説明を省略する。
図4に、サーバ30の機能ブロック図を示す。サーバ30は、受信部301と、第1判別部302と、比較部303と、第2判別部304と、通知部305と、前半データ格納部306とを含む。
受信部301は、監視装置10及び20からデータを受信し、第1判別部302に出力する。第1判別部302は、受信部301から受け取ったデータを前半データ格納部306に格納するか、又は、受信部301から受け取ったデータを比較部303に出力する。比較部303は、第1判別部302から受け取ったデータ及び前半データ格納部306に格納されたデータに基づき処理を実行し、処理結果を第2判別部304に通知する。第2判別部304は、比較部303から通知された処理結果に基づき、RAT拡散を検知し、RAT拡散が検知されたことを通知部305に通知する。通知部305は、第2判別部304からRAT拡散が検知されたことを通知されると、ファイル生成或いはメール送信等によって、組織内ネットワークの管理者にRAT拡散が検知されたことを通知する。
図5を用いて、本実施の形態の概要について説明する。本実施の形態においては、組織内ネットワークにおける監視装置10、監視装置20及びサーバ30が連携して動作することでRAT拡散を検知する。例えば、ユーザ端末90が攻撃者端末であり、ユーザ端末51が踏み台であり、ユーザ端末52が標的であるとする。この場合、監視装置10は、ユーザ端末51が受信するパケット及びユーザ端末51が送信するパケットを監視できるので、図1に示したパケットA及びパケットBが出現したことを検知できる。監視装置20は、ユーザ端末52が受信するパケット及びユーザ端末52が送信するパケットを監視できるので、図1に示したパケットB及びパケットCが出現したことを検知できる。このように、複数台の監視装置が連携することによってパケットA乃至Cが出現したことを検知できるようにし、単一の監視装置がRAT拡散に関係するパケットを組織内ネットワークから収集するのが難しいケースに対処できるようにする。
また、監視装置10はパケットA及びBの情報(以下では、前半データと呼ぶ)をサーバ30に送信し、監視装置20はパケットB及びCの情報(以下では、後半データと呼ぶ)をサーバ30に送信する。サーバ30は、監視装置10から受信した前半データに含まれるパケットBの情報と、監視装置20から受信した後半データに含まれるパケットBの情報とが同じであるか否かに基づき、一連の攻撃パケットが出現したか判断する。従って、サーバ30は組織内ネットワークにおける全パケットを処理せずに済み、監視装置10及び20から送られてきた前半データ及び後半データのみを処理すればよい。これにより、サーバ30の処理負荷を削減することができるようになる。また、サーバ30と監視装置10及び20との間の通信のトラフィックを抑制できる。
次に、図6乃至図12を用いて、本実施の形態におけるシステムにおいて行われる処理について説明する。まず、図6乃至図10を用いて、監視装置10が実行する処理について説明する。なお、ここでは監視装置10が実行する処理について説明するが、監視装置20が実行する処理は監視装置10が実行する処理と同様である。
まず、監視装置10における受信部101は、スイッチ11からミラーリングによってパケットを1つ取得し(図6:ステップS1)、第1解析部102に出力する。
第1解析部102は、受信部101からパケットを受け取り、特徴データをパケットから抽出し、特徴データに基づき、攻撃パケットである可能性が有るか判断する(ステップS3)。特徴データは、例えば、送信元IP(Internet Protocol)アドレス、宛先IPアドレス、取得時刻、SMB(Server Message Block)ヘッダにおける特定のフィールド値、DCE/RPC(Distributed Computing Environment / Remote Procedure Calls)ヘッダにおける特定のフィールド値、TCP(Transmission Control Protocol)ポート番号、及びTCPシーケンス番号等を含む。但し、ここで例示した全情報を含まなくてもよいし、その他の情報を含んでもよい。
ステップS3における判断は、例えば図7及び8に示す「攻撃性の判断基準」に従って実行される。図7に前半データについての判断基準を示し、図8に後半データについての判断基準を示す。図7及び8においては、パケットのタイプ(種別)を表す番号と、プロトコルと、パケットの役割と、攻撃性の判断基準と、関連性の判断基準とが示されている。タイプ1のパケットは攻撃者端末から踏み台へのパケットであり、タイプ2乃至4のパケットは踏み台から標的へのパケットであり、タイプ5のパケットは標的から攻撃者端末へのパケットである。
攻撃パケットである可能性が無い場合(ステップS3:Noルート)、第1解析部102はステップS1において取得したパケットを廃棄する。そしてステップS1の処理に戻る。一方、攻撃パケットである可能性が有る場合(ステップS3:Yesルート)、第1解析部102は、ステップS1において取得したパケットの特徴データを第2解析部103に出力する。
第2解析部103は、第1解析部102から受け取った特徴データに基づき、ステップS1において取得したパケットに関連するパケットを、パケットデータ格納部106において検索する(ステップS5)。ステップS5における検索は、例えば図7及び8に示した「関連性の判断基準」に従って実行される。
図9に、パケットデータ格納部106に格納されるデータの一例を示す。図9の例では、攻撃者端末(例えばユーザ端末90)のIPアドレスと、踏み台(例えばユーザ端末51)のIPアドレスと、標的(例えばユーザ端末52)のIPアドレスと、次のタイプを表す番号と、比較に使う情報(ここでは、タイプ4のパケットTCPシーケンス番号)と、各タイプのパケットの取得時刻とが格納される。なお、パケットデータ格納部106に格納されたエントリのうち予め定められた時間以上変化しないエントリは削除される。
図6の説明に戻り、関連するパケットが有る場合(ステップS7:Yesルート)、第2解析部103は、前半データ又は後半データが完成したか判断する(ステップS9)。前半データはタイプ1乃至4のパケットが揃えば完成であり、後半データはタイプ2乃至5のパケットが揃えば完成である。従って、ステップS1において取得したパケットがタイプ4のパケットであり且つタイプ1乃至4のパケットが揃った場合、前半データが完成する。また、ステップS1において取得したパケットがタイプ5のパケットであり且つタイプ2乃至5のパケットが揃った場合、後半データが完成する。
前半データ又は後半データが完成していない場合(ステップS9:Noルート)、第2解析部103は、特徴データを抽出部104に出力する。そして、抽出部104は、第2解析部103から受け取った特徴データをパケットデータ格納部106に格納する(ステップS15)。そしてステップS1の処理に戻る。ここでは、既に存在するエントリに取得時刻及びIPアドレス等を追加する。そして、抽出部104は、次のタイプを表す番号を1インクリメントする。
前半データ又は後半データが完成した場合(ステップS9:Yesルート)、第2解析部103は、特徴データを抽出部104に出力する。そして、抽出部104は、ステップS1において取得したパケットの特徴データ及びそのパケットに関連するパケットの特徴データを含む前半データ又は後半データを、送信部105に出力する。そして、抽出部104は、完成した前半データ又は後半データについてのエントリをパケットデータ格納部106から削除する。
図10に、完成した後半データの一例を示す。図10の例では、後半データは、攻撃者端末のIPアドレスと、踏み台のIPアドレスと、標的のIPアドレスと、比較に使う情報と、各タイプのパケットの取得時刻とを含む。なお、前半データも同様のフォーマットであるが、前半データの場合はタイプ1乃至4のパケットについての取得時刻が含まれる。
図6の説明に戻り、送信部105は、抽出部104から受け取った前半データ又は後半データをサーバ30に送信する(ステップS11)。そしてステップS1の処理に戻る。
一方、ステップS7において関連するパケットが無いと判断された場合(ステップS7:Noルート)、第2解析部103は、ステップS1において取得したパケットが前半の開始パケット又は後半の開始パケットであるか判断する(ステップS13)。本実施の形態においては、前半の開始パケットはタイプ1のパケットであり、後半の開始パケットはタイプ2のパケットである。
取得したパケットが前半の開始パケット又は後半の開始パケットではない場合(ステップS13:Noルート)、ステップS1の処理に戻る。一方、取得したパケットが前半の開始パケット又は後半の開始パケットである場合(ステップS13:Yesルート)、第2解析部103は、特徴データを抽出部104に出力する。そして、抽出部104は、ステップS1において取得したパケットについてのエントリをパケットデータ格納部106に新たに格納する(ステップS15)。そしてステップS1の処理に戻る。
例えば前半の開始パケットである場合、攻撃者端末のIPアドレス、踏み台のIPアドレス、タイプ1のパケットの取得時刻を格納し、次のタイプを表す番号を「2」に設定する。また、例えば半の開始パケットである場合、踏み台のIPアドレス、攻撃者端末のIPアドレス、タイプ2のパケットの取得時刻を格納し、次のタイプを表す番号を「3」に設定する。
以上のような処理を実行すれば、前半データ又は後半データが完成した場合にのみサーバ30との間で通信が発生することになる。これにより、サーバ30と監視装置10及び20との間におけるトラフィックを削減できるようになる。
次に、図11及び図12を用いて、サーバ30が実行する処理について説明する。
まず、サーバ30における受信部301は、監視装置10又は20から、前半データ又は後半データを受信し(図11:ステップS21)、第1判別部302に出力する。
第1判別部302は、ステップS21において受信したデータが前半データであるか否か判断する(ステップS23)。例えば、受信したデータにタイプ1のパケットの特徴データが含まれる場合、受信したデータは前半データである。また、受信したデータにタイプ5のパケットの特徴データが含まれていない場合、受信したデータは前半データである。
受信したデータが前半データである場合(ステップS25:Yesルート)、第1判別部302は、受信した前半データを前半データ格納部306に格納する(ステップS27)。そしてステップS21の処理に戻る。
図12に、前半データ格納部306に格納されるデータの一例を示す。図12の例では、攻撃者端末のIPアドレスと、踏み台のIPアドレスと、標的のIPアドレスと、比較に使う情報(ここでは、タイプ4のパケットのTCPシーケンス番号)と、各タイプのパケットの取得時刻とが格納される。なお、前半データ格納部306に格納されたエントリのうち予め定められた時間以上変化しないエントリは削除される。
図11の説明に戻り、ステップS25において受信したデータが前半データではない(すなわち、後半データである)と判断された場合(ステップS25:Noルート)、第1判別部302は、後半データを比較部303に出力する。これに応じ、比較部303は、前半データ格納部306において、後半データに対応する前半データを検索する(ステップS29)。ステップS29においては、後半データに含まれる特徴データと同じ特徴データを含む前半データが検索される。本実施の形態においては、特徴データとしてタイプ4のパケットのTCPシーケンス番号が利用される。但し、タイプ2又は3の特徴データを利用してもよい。また、送信元IPアドレス、宛先IPアドレス、送信元TCPポート番号、宛先TCPポート番号、SMBヘッダにおけるマルチプレクスID及びSMBヘッダにおけるコマンドシーケンス番号をTCPシーケンス番号の代わりに利用してもよいし、それらを組み合わせて利用してもよい。
比較部303は、後半データに対応する前半データが有るか判断する(ステップS31)。後半データに対応する前半データが無い場合(ステップS31:Noルート)、ステップS21の処理に戻る。
後半データに対応する前半データが有る場合(ステップS31:Yesルート)、比較部303は、後半データ及び前半データを第2判別部304に出力する。これに応じ、第2判別部304は、前半データ及び後半データに基づき、RATによる攻撃であるか否か判断する(ステップS33)。例えば、送信元IPアドレスが、事前に定義されたホワイトリストのIPアドレスに合致する場合には、RATによる攻撃ではないと判断される。また、例えば、タイプ1のパケットの取得時刻とタイプ5のパケットの取得時刻との差が予め定められた時間より長い場合には、RATによる攻撃ではないと判断される。
RATによる攻撃ではないと判断された場合(ステップS35:Noルート)、ステップS21の処理に戻る。RATによる攻撃であると判断された場合(ステップS35:Yesルート)、第2判別部304は、後半データ及び前半データを通知部305に出力する。
通知部305は、後半データ及び前半データに基づき、RATによる攻撃が発生したことを示すデータを生成して出力する(ステップS37)。ステップS37においては、例えば、データをサーバ30の表示装置に表示したり、メールの文面データを生成してメールを送信する処理が行われる。そしてステップS21の処理に戻る。
以上のような処理を実行すれば、2台の監視装置がパケットを収集する場合であっても、RATによる攻撃を適切に検知できるようになる。また、サーバ30は受信した前半データ及び後半データを処理すればよく、組織内ネットワークにおいて転送されるパケットを個別に処理しなくてもよいので、サーバ30の処理負荷を減らせるようになる。
[実施の形態2]
第2の実施の形態においては、監視装置10及び20の処理負荷を削減する方法について説明する。
第2の実施の形態における監視装置10及び20は、第1の実施の形態における監視装置10及び20とは異なる。図13に、第2の実施の形態における監視装置10の機能ブロック図を示す。監視装置10は、受信部101と、第1解析部102と、第2解析部103と、抽出部104と、送信部105と、パケットデータ格納部106と、変更部107と、計数部108と、頻度格納部109とを含む。
受信部101は、スイッチ11が中継するパケットを取得し、取得したパケットに取得時刻の情報を付加して第1解析部102に出力する。第1解析部102は、受信部101から受け取ったパケットから抽出した特徴データに基づき処理を実行し、処理結果である特徴データを第2解析部103に出力する。第2解析部103は、第1解析部102から受け取った特徴データ及びパケットデータ格納部106に格納されたデータに基づき処理を実行し、処理結果を抽出部104に通知する。抽出部104は、第2解析部103から通知された処理結果及びパケットデータ格納部106に格納されたデータに基づき処理を実行し、後述する前半データ及び後半データを送信部105に出力する。送信部105は、抽出部104から受け取った前半データ及び後半データを、サーバ30に送信する。計数部108は、タイプ毎にパケットの数を計数し、計数の結果に基づき頻度格納部109を更新する。変更部107は、計数部108からの通知に応じて、開始パケットの指定を第2解析部103に出力する。
なお、監視装置20の機能ブロック図は監視装置10の機能ブロック図と同じであるので、説明を省略する。
次に、図14乃至図18を用いて、第2の実施の形態における監視装置10が実行する処理について説明する。なお、ここでは監視装置10が実行する処理について説明するが、監視装置20が実行する処理は監視装置10が実行する処理と同様である。
まず、監視装置10における受信部101は、スイッチ11からミラーリングによってパケットを1つ取得し(図14:ステップS41)、第1解析部102に出力する。
第1解析部102は、受信部101からパケットを受け取り、特徴データをパケットから抽出し、特徴データに基づき、攻撃パケットである可能性が有るか判断する(ステップS43)。特徴データは、例えば、送信元IP(Internet Protocol)アドレス、宛先IPアドレス、取得時刻、SMB(Server Message Block)ヘッダにおける特定のフィールド値、DCE/RPC(Distributed Computing Environment / Remote Procedure Calls)ヘッダにおける特定のフィールド値、TCP(Transmission Control Protocol)ポート番号、及びTCPシーケンス番号等を含む。但し、ここで例示した全情報を含まなくてもよいし、その他の情報を含んでもよい。
ステップS43における判断は、例えば図7及び8に示した「攻撃性の判断基準」に従って実行される。攻撃パケットである可能性が無い場合(ステップS43:Noルート)、第1解析部102はステップS41において取得したパケットを廃棄する。そしてステップS41の処理に戻る。一方、攻撃パケットである可能性が有る場合(ステップS43:Yesルート)、第1解析部102は、ステップS41において取得したパケットの特徴データを第2解析部103に出力する。
第2解析部103は、第1解析部102から受け取った特徴データに基づき、ステップS41において取得したパケットに関連するパケットを、パケットデータ格納部106において検索する(ステップS45)。ステップS45における検索は、例えば図7及び8に示した「関連性の判断基準」に従って実行される。
関連するパケットが有る場合(ステップS47:Yesルート)、第2解析部103は、前半データ又は後半データが完成したか判断する(ステップS49)。前半データはタイプ1乃至4のパケットが揃えば完成であり、後半データはタイプ2乃至5のパケットが揃えば完成である。従って、ステップS41において取得したパケットがタイプ4のパケットであり且つタイプ1乃至4のパケットが揃った場合、前半データが完成する。また、ステップS41において取得したパケットがタイプ5のパケットであり且つタイプ2乃至5のパケットが揃った場合、後半データが完成する。
前半データ又は後半データが完成していない場合(ステップS49:Noルート)、第2解析部103は、特徴データを抽出部104に出力する。そして、抽出部104は、ステップS43において抽出された特徴データをパケットデータ格納部106に格納する(ステップS55)。ここでは、既に存在するエントリに取得時刻及びIPアドレス等を追加する。そして、抽出部104は、次のタイプを表す番号を1インクリメントする。
前半データ又は後半データが完成した場合(ステップS49:Yesルート)、第2解析部103は、特徴データを抽出部104に出力する。そして、抽出部104は、ステップS41において取得したパケットの特徴データ及びそのパケットに関連するパケットの特徴データを含む前半データ又は後半データを、送信部105に出力する。そして、抽出部104は、完成した前半データ又は後半データについてのエントリをパケットデータ格納部106から削除する。
送信部105は、抽出部104から受け取った前半データ又は後半データをサーバ30に送信する(ステップS51)。そしてステップS41の処理に戻る。
一方、ステップS47において関連するパケットが無いと判断された場合(ステップS47:Noルート)、第2解析部103は、ステップS41において取得したパケットが前半の開始パケット又は後半の開始パケットであるか判断する(ステップS53)。本実施の形態においては、前半の開始パケットはタイプ1のパケットであり、後半の開始パケットは変更部107により指定されたタイプのパケットである。
取得したパケットが前半の開始パケット又は後半の開始パケットではない場合(ステップS53:Noルート)、ステップS57の処理に移行する。一方、取得したパケットが前半の開始パケット又は後半の開始パケットである場合(ステップS53:Yesルート)、第2解析部103は、特徴データを抽出部104に出力する。そして、抽出部104は、ステップS41において取得したパケットについてのエントリをパケットデータ格納部106に新たに格納する(ステップS55)。
第2解析部103は、ステップS41において取得したパケットが、後半のパケットのうち前半のパケットと共通のパケットであるか判断する(ステップS57)。図8の例であれば、後半のパケットのうち前半と共通のパケットとは、タイプ2乃至4のパケットである。
取得したパケットが後半のパケットのうち前半のパケットと共通のパケットではない場合(ステップS57:Noルート)、ステップS41の処理に戻る。一方、取得したパケットが後半のパケットのうち前半のパケットと共通のパケットである場合(ステップS57:Yesルート)、第2解析部103は、頻度更新指示を計数部108に出力する。これに応じ、計数部108は、頻度格納部109に格納された、ステップS41において取得したパケットのタイプについての頻度を更新する(ステップS59)。
図15に、頻度格納部109に格納されるデータの一例を示す。図15の例では、後半のパケットのうち前半のパケットと共通のパケット(ここでは、タイプ2乃至4のパケット)の各々について、頻度の情報が格納される。頻度は、例えば1秒間あたりのパケットの取得数である。
図14の説明に戻り、計数部108は、現在の開始パケットのタイプの頻度より低頻度であるタイプが有るか判断する(ステップS61)。現在の開始パケットのタイプの頻度より低頻度であるタイプが無い場合(ステップS61:Noルート)、開始パケットを変更すべきではないので、ステップS41の処理に戻る。一方、現在の開始パケットの頻度より低頻度であるタイプが有る場合(ステップS61:Yesルート)、計数部108は、最も頻度が低いタイプを変更部107に通知する。これに応じ、変更部107は、後半の開始パケットを変更する(ステップS63)。具体的には、変更部107は、後半の開始パケットの指定を第2解析部103に出力する。そしてステップS41の処理に戻る。
図16及び図17を用いて、開始パケットの変更について具体的に説明する。図16の例では、タイプ2の頻度が毎秒80パケットであり、タイプ3の頻度が毎秒12パケットであり、タイプ4の頻度が毎秒20パケットである。この場合、タイプ3のパケットが開始パケットである。タイプ2のパケットは前半でのみ抽出され、後半では抽出されない。そのため、ステップS29における比較部303の処理には利用されない。タイプ3及び4のパケットは比較に利用される可能性がある。
図17の例では、タイプ2の頻度が毎秒80パケットであり、タイプ3の頻度が毎秒20パケットであり、タイプ4の頻度が毎秒1パケットである。この場合、タイプ4のパケットが開始パケットである。タイプ2及び3のパケットは前半でのみ抽出され、後半では抽出されない。そのため、ステップS29における比較部303の処理には利用されない。タイプ4のパケットの情報のみが比較部303の処理に利用される。
以上のような処理を実行すれば、監視装置10及び20の処理負荷を軽減できるようになる。図18を用いて、開始パケットの変更による処理負荷の軽減について説明する。図18の例では、後半のパケットのうち前半のパケットと共通するパケットであるタイプ2のパケット、タイプ3のパケット、及びタイプ4のパケットについて頻度を求めている。ここでは、タイプ2の頻度が最も高く、タイプ3の頻度が最も低く、タイプ4の頻度はタイプ2の頻度より低くタイプ3の頻度より高い。このような状況において後半の開始パケットをタイプ2のパケットに設定すると、タイプ3のパケットと関連するタイプ2のパケットを検索する処理の負荷が多くなる。図18の例であれば、6つのタイプ2のパケットについて関連性を確認することになる。これに対し、後半の開始パケットをタイプ3のパケットに変更すると、タイプ3のパケットと関連するタイプ2のパケットを検索する処理が不要になる。
なお、第2の実施の形態においては開始パケットが変更される可能性があるため、比較に利用する情報は、開始パケットがいずれであっても取得されるタイプ4のパケットの特徴データであることが好ましい。第1の実施の形態においては開始パケットが変更されないので、タイプ2乃至4のいずれであっても特徴データを比較に利用することができる。
以上本発明の一実施の形態を説明したが、本発明はこれに限定されるものではない。例えば、上で説明した監視装置10及び20並びにサーバ30の機能ブロック構成は実際のプログラムモジュール構成に一致しない場合もある。
また、上で説明した各データ保持の構成は一例であって、上記のような構成でなければならないわけではない。さらに、処理フローにおいても、処理結果が変わらなければ処理の順番を入れ替えることも可能である。さらに、並列に実行させるようにしても良い。
例えば、監視装置10及び20の機能を、組織内ネットワークにおいてパケットを中継する中継装置(例えば、ルータ、スイッチ、或いはファイアウォールなど)がもつようにしてもよい。
また、監視装置10及び20とサーバ30との間のネットワークは、攻撃に関係するネットワークと同一であってもよいし、その他の用途のネットワークであってもよい。また、組織内ネットワークの形態は、図2に示した形態に限られるわけではない。
なお、予め行われたテスト運用時の頻度に基づき開始パケットを決定してもよいし、管理者が開始パケットを指定してもよい。
なお、上で述べた監視装置10及び20並びにサーバ30は、コンピュータ装置であって、図19に示すように、メモリ2501とCPU(Central Processing Unit)2503とハードディスク・ドライブ(HDD:Hard Disk Drive)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。CPU2503は、アプリケーション・プログラムの処理内容に応じて表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ2501に格納されるが、HDD2505に格納されるようにしてもよい。本発明の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及びアプリケーション・プログラムなどのプログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
以上述べた本発明の実施の形態をまとめると、以下のようになる。
本実施の形態に係るネットワーク監視システムは、(A)第1監視装置と、(B)第2監視装置と、(C)情報処理装置とを有する。そして、上で述べた第1監視装置は、(a1)ネットワーク外の装置からネットワーク内の第1端末へのパケットと、第1端末からネットワーク内の第2端末へのパケットとを取得し、取得したパケットのうち第1の条件を満たす第1の複数のパケットの情報を情報処理装置に送信し、第2監視装置は、(b1)第1端末から第2端末へのパケットと、第2端末からネットワーク外の装置へのパケットとを取得し、取得したパケットのうち第2の条件を満たす第2の複数のパケットの情報を情報処理装置に送信し、情報処理装置は、(c1)第1の複数のパケットの情報及び第2の複数のパケットの情報を受信し、第1の複数のパケットと第2の複数のパケットとに同じパケットが含まれるか否かに基づき、ネットワーク外からの攻撃が発生したか判断する。
このようにすれば、情報処理装置の処理負荷を増大させず且つ情報処理装置と監視装置との間の通信負荷を増大させずに、RATによる攻撃を検知できるようになる。
また、上で述べた第2監視装置は、(b2)第1端末から第2端末へのパケットの種別毎に数を計数し、(b3)計数された数に基づき、第2端末へのパケットのうち第2監視装置による監視の対象となるパケットを決定してもよい。このようにすれば、例えばパケット数が多い場合に監視の対象から外すことが可能になるので、第2監視装置の処理負荷を減らすことができるようになる。
また、上で述べた第1の条件及び第2の条件は、第1端末から第2端末へのパケットのヘッダに所定の情報が含まれるという条件を含んでもよい。このようにすれば、攻撃に関わるパケットを特定できるようになる。
また、上で述べた第1の条件は、ネットワーク外の装置から第1端末へのパケットの取得時刻と第1端末から第2端末へのパケットの取得時刻との差が第1の時間以内であるという条件を含んでもよく、上で述べた第2の条件は、第1端末から第2端末へのパケットの取得時刻と第2端末からネットワーク外の装置へのパケットの取得時刻との差が第2の時間以内であるという条件を含んでもよい。同じ攻撃に関わる複数のパケットは比較的短時間に出現すると考えられる。従って、上で述べたようにすれば、攻撃に関わらないパケットを排除できるようになる。
また、上で述べた第1の複数のパケットの情報及び第2の複数のパケットの情報は、IP(Internet Protocol)アドレス、TCP(Transmission Control Protocol)ポート番号、TCPシーケンス番号、SMB(Server Message Block)ヘッダにおけるマルチプレクスID(IDentifier)、及びSMBヘッダにおけるコマンドシーケンス番号の少なくともいずれかを含んでもよい。これにより、同じパケットであるか否かを適切に判断できるようになる。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
第1監視装置と、
第2監視装置と、
情報処理装置と、
を有し、
前記第1監視装置は、
ネットワーク外の装置から前記ネットワーク内の第1端末へのパケットと、前記第1端末から前記ネットワーク内の第2端末へのパケットとを取得し、取得したパケットのうち第1の条件を満たす第1の複数のパケットの情報を前記情報処理装置に送信し、
前記第2監視装置は、
前記第1端末から前記第2端末へのパケットと、前記第2端末から前記ネットワーク外の装置へのパケットとを取得し、取得したパケットのうち第2の条件を満たす第2の複数のパケットの情報を前記情報処理装置に送信し、
前記情報処理装置は、
前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報を受信し、前記第1の複数のパケットと前記第2の複数のパケットとに同じパケットが含まれるか否かに基づき、前記ネットワーク外からの攻撃が発生したか判断する、
ネットワーク監視システム。
(付記2)
前記第2監視装置は、
前記第1端末から前記第2端末へのパケットの種別毎に数を計数し、
計数された前記数に基づき、前記第2端末へのパケットのうち前記第2監視装置による監視の対象となるパケットを決定する、
付記1記載のネットワーク監視システム。
(付記3)
前記第1の条件及び第2の条件は、前記第1端末から前記第2端末へのパケットのヘッダに所定の情報が含まれるという条件を含む
付記1又は2記載のネットワーク監視システム。
(付記4)
第1の条件は、前記ネットワーク外の装置から前記第1端末へのパケットの取得時刻と前記第1端末から前記第2端末へのパケットの取得時刻との差が第1の時間以内であるという条件を含み、
第2の条件は、前記第1端末から前記第2端末へのパケットの取得時刻と前記第2端末から前記ネットワーク外の装置へのパケットの取得時刻との差が第2の時間以内であるという条件を含む、
付記1乃至3のいずれか1つ記載のネットワーク監視システム。
(付記5)
前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報は、
IP(Internet Protocol)アドレス、TCP(Transmission Control Protocol)ポート番号、TCPシーケンス番号、SMB(Server Message Block)ヘッダにおけるマルチプレクスID(IDentifier)、及びSMBヘッダにおけるコマンドシーケンス番号の少なくともいずれかを含む
付記1乃至4のいずれか1つ記載のネットワーク監視システム。
(付記6)
第1監視装置と第2監視装置と情報処理装置とを有するネットワーク監視システムにおいて実行されるネットワーク監視方法であって、
前記第1監視装置は、ネットワーク外の装置から前記ネットワーク内の第1端末へのパケットと、前記第1端末から前記ネットワーク内の第2端末へのパケットとを取得し、取得したパケットのうち第1の条件を満たす第1の複数のパケットの情報を前記情報処理装置に送信し、
前記第2監視装置は、前記第1端末から前記第2端末へのパケットと、前記第2端末から前記ネットワーク外の装置へのパケットとを取得し、取得したパケットのうち第2の条件を満たす第2の複数のパケットの情報を前記情報処理装置に送信し、
前記情報処理装置は、前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報を受信し、前記第1の複数のパケットと前記第2の複数のパケットとに同じパケットが含まれるか否かに基づき、前記ネットワーク外からの攻撃が発生したか判断する、
処理を実行するネットワーク監視方法。
10,20 監視装置 11,21,31,70 スイッチ
51,52,90 ユーザ端末 30 サーバ
101 受信部 102 第1解析部
103 第2解析部 104 抽出部
105 送信部 106 パケットデータ格納部
107 変更部 108 計数部
109 頻度格納部
301 受信部 302 第1判別部
303 比較部 304 第2判別部
305 通知部 306 前半データ格納部

Claims (6)

  1. 第1監視装置と、
    第2監視装置と、
    情報処理装置と、
    を有し、
    前記第1監視装置は、
    ネットワーク外の装置から前記ネットワーク内の第1端末へのパケットと、前記第1端末から前記ネットワーク内の第2端末へのパケットとを取得し、取得したパケットのうち第1の条件を満たす第1の複数のパケットの情報を前記情報処理装置に送信し、
    前記第2監視装置は、
    前記第1端末から前記第2端末へのパケットと、前記第2端末から前記ネットワーク外の装置へのパケットとを取得し、取得したパケットのうち第2の条件を満たす第2の複数のパケットの情報を前記情報処理装置に送信し、
    前記情報処理装置は、
    前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報を受信し、前記第1の複数のパケットと前記第2の複数のパケットとに同じパケットが含まれるか否かに基づき、前記ネットワーク外からの攻撃が発生したか判断する、
    ネットワーク監視システム。
  2. 前記第2監視装置は、
    前記第1端末から前記第2端末へのパケットの種別毎に数を計数し、
    計数された前記数に基づき、前記第2端末へのパケットのうち前記第2監視装置による監視の対象となるパケットを決定する、
    請求項1記載のネットワーク監視システム。
  3. 前記第1の条件及び第2の条件は、前記第1端末から前記第2端末へのパケットのヘッダに所定の情報が含まれるという条件を含む
    請求項1又は2記載のネットワーク監視システム。
  4. 第1の条件は、前記ネットワーク外の装置から前記第1端末へのパケットの取得時刻と前記第1端末から前記第2端末へのパケットの取得時刻との差が第1の時間以内であるという条件を含み、
    第2の条件は、前記第1端末から前記第2端末へのパケットの取得時刻と前記第2端末から前記ネットワーク外の装置へのパケットの取得時刻との差が第2の時間以内であるという条件を含む、
    請求項1乃至3のいずれか1つ記載のネットワーク監視システム。
  5. 前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報は、
    IP(Internet Protocol)アドレス、TCP(Transmission Control Protocol)ポート番号、TCPシーケンス番号、SMB(Server Message Block)ヘッダにおけるマルチプレクスID(IDentifier)、及びSMBヘッダにおけるコマンドシーケンス番号の少なくともいずれかを含む
    請求項1乃至4のいずれか1つ記載のネットワーク監視システム。
  6. 第1監視装置と第2監視装置と情報処理装置とを有するネットワーク監視システムにおいて実行されるネットワーク監視方法であって、
    前記第1監視装置は、ネットワーク外の装置から前記ネットワーク内の第1端末へのパケットと、前記第1端末から前記ネットワーク内の第2端末へのパケットとを取得し、取得したパケットのうち第1の条件を満たす第1の複数のパケットの情報を前記情報処理装置に送信し、
    前記第2監視装置は、前記第1端末から前記第2端末へのパケットと、前記第2端末から前記ネットワーク外の装置へのパケットとを取得し、取得したパケットのうち第2の条件を満たす第2の複数のパケットの情報を前記情報処理装置に送信し、
    前記情報処理装置は、前記第1の複数のパケットの情報及び前記第2の複数のパケットの情報を受信し、前記第1の複数のパケットと前記第2の複数のパケットとに同じパケットが含まれるか否かに基づき、前記ネットワーク外からの攻撃が発生したか判断する、
    処理を実行するネットワーク監視方法。
JP2014265798A 2014-12-26 2014-12-26 ネットワーク監視システム及び方法 Active JP6476853B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014265798A JP6476853B2 (ja) 2014-12-26 2014-12-26 ネットワーク監視システム及び方法
US14/950,096 US9819691B2 (en) 2014-12-26 2015-11-24 Network monitoring system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014265798A JP6476853B2 (ja) 2014-12-26 2014-12-26 ネットワーク監視システム及び方法

Publications (2)

Publication Number Publication Date
JP2016127391A JP2016127391A (ja) 2016-07-11
JP6476853B2 true JP6476853B2 (ja) 2019-03-06

Family

ID=56165714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014265798A Active JP6476853B2 (ja) 2014-12-26 2014-12-26 ネットワーク監視システム及び方法

Country Status (2)

Country Link
US (1) US9819691B2 (ja)
JP (1) JP6476853B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6641819B2 (ja) 2015-09-15 2020-02-05 富士通株式会社 ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
US11363057B1 (en) * 2020-04-17 2022-06-14 American Express Travel Related Services Company, Inc. Computer-based system for analyzing and quantifying cyber threat patterns and methods of use thereof

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2297341A1 (en) * 1999-08-18 2001-02-18 Alma-Baba Technical Research Laboratory Co., Ltd. System for monitoring network for cracker attack
US7016980B1 (en) * 2000-01-18 2006-03-21 Lucent Technologies Inc. Method and apparatus for analyzing one or more firewalls
SG101985A1 (en) * 2000-07-12 2004-02-27 Distribution Systems Res Inst Integrated information communication system
US8438241B2 (en) * 2001-08-14 2013-05-07 Cisco Technology, Inc. Detecting and protecting against worm traffic on a network
NZ516346A (en) * 2001-12-21 2004-09-24 Esphion Ltd A device for evaluating traffic on a computer network to detect traffic abnormalities such as a denial of service attack
JP3794491B2 (ja) * 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
JP2004220373A (ja) 2003-01-15 2004-08-05 Mitsubishi Electric Corp 不正アクセス検知ログ情報分析支援装置、不正アクセス検知ログ情報分析支援方法及びコンピュータプログラム
US7895649B1 (en) * 2003-04-04 2011-02-22 Raytheon Company Dynamic rule generation for an enterprise intrusion detection system
KR100548154B1 (ko) * 2003-06-11 2006-01-31 (주)엔텔스 유무선 통신망에서의 패킷 전송 제어 및 패킷 과금 데이터생성을 위한 방법 및 장치
JP4611197B2 (ja) * 2003-06-20 2011-01-12 富士通株式会社 ネットワークにおける機器の接続方法及びこれを用いるネットワークシステム
US20060191006A1 (en) * 2004-10-12 2006-08-24 Nippon Telegraph And Telephone Corporation Denial-of-service-attack protecting method, denial-of-service attack protecting system, denial-of-service attack protecting device, repeater, denial-of-service attack protecting program, and program for repeater
KR100777752B1 (ko) * 2004-10-28 2007-11-19 니폰덴신뎅와 가부시키가이샤 서비스 불능 공격 검지 시스템 및 서비스 불능 공격 검지방법
US7752659B2 (en) * 2005-02-14 2010-07-06 Lenovo (Singapore) Pte. Ltd. Packet filtering in a NIC to control antidote loading
JP4547342B2 (ja) * 2005-04-06 2010-09-22 アラクサラネットワークス株式会社 ネットワーク制御装置と制御システム並びに制御方法
WO2007081023A1 (ja) 2006-01-16 2007-07-19 Cyber Solutions Inc. トラヒック分析診断装置及びトラヒック分析診断システム並びにトラヒック追跡システム
JP4883409B2 (ja) 2007-01-22 2012-02-22 独立行政法人情報通信研究機構 データ類似性検査方法及び装置
US8020207B2 (en) * 2007-01-23 2011-09-13 Alcatel Lucent Containment mechanism for potentially contaminated end systems
US20100031093A1 (en) * 2008-01-29 2010-02-04 Inventec Corporation Internal tracing method for network attack detection
US9264441B2 (en) * 2008-03-24 2016-02-16 Hewlett Packard Enterprise Development Lp System and method for securing a network from zero-day vulnerability exploits
WO2010086907A1 (ja) 2009-02-02 2010-08-05 富士通株式会社 パケットキャプチャシステム、パケットキャプチャ方法、情報処理装置およびプログラム
KR20130006750A (ko) * 2011-06-20 2013-01-18 한국전자통신연구원 서비스 거부 공격 탐지 방법 및 장치
US9332028B2 (en) * 2013-01-25 2016-05-03 REMTCS Inc. System, method, and apparatus for providing network security
JP6142702B2 (ja) 2013-07-04 2017-06-07 富士通株式会社 監視装置、監視方法及びプログラム
JP6229504B2 (ja) 2014-01-09 2017-11-15 富士通株式会社 ネットワーク監視装置、監視方法及びプログラム

Also Published As

Publication number Publication date
US20160191552A1 (en) 2016-06-30
US9819691B2 (en) 2017-11-14
JP2016127391A (ja) 2016-07-11

Similar Documents

Publication Publication Date Title
US11153184B2 (en) Technologies for annotating process and user information for network flows
US10257224B2 (en) Method and apparatus for providing forensic visibility into systems and networks
EP3145130B1 (en) Network system, communication control method, and communication control program
US9888029B2 (en) Classifying kill-chains for security incidents
JP5050781B2 (ja) マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法
JP6641819B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
US7752307B2 (en) Technique of analyzing an information system state
JP5781616B2 (ja) 脆弱性対策装置、および脆弱性対策方法
JP4988674B2 (ja) ネットワーク監視装置、ネットワーク監視方法、および、ネットワーク監視プログラム
US10616270B2 (en) Optimization apparatus, optimization method, and optimization program
US20060230456A1 (en) Methods and apparatus to maintain telecommunication system integrity
CN108353068B (zh) Sdn控制器辅助的入侵防御系统
JP6502902B2 (ja) 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
JP2015015581A (ja) 監視装置、監視方法及びプログラム
JP6476853B2 (ja) ネットワーク監視システム及び方法
JPWO2017217247A1 (ja) 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム
US9794274B2 (en) Information processing apparatus, information processing method, and computer readable medium
KR20110067871A (ko) Ip 망에서 oam 패킷을 이용한 트래픽 감시 및 제어를 위한 네트워크 액세스 장치 및 방법
US11159548B2 (en) Analysis method, analysis device, and analysis program
JP5531064B2 (ja) 通信装置、通信システム、通信方法、および、通信プログラム
CN116723020A (zh) 网络服务模拟方法、装置、电子设备及存储介质
CN114244610B (zh) 一种文件传输方法、装置,网络安全设备及存储介质
JP2018098727A (ja) サービスシステム、通信プログラム、及び通信方法
JP7298438B2 (ja) 情報処理プログラム、情報処理方法、および、情報処理装置
JP4361570B2 (ja) パケット制御命令管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190121

R150 Certificate of patent or registration of utility model

Ref document number: 6476853

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150