JP6581053B2 - フロー解析装置、トラフィック解析システム、及びフロー解析方法 - Google Patents
フロー解析装置、トラフィック解析システム、及びフロー解析方法 Download PDFInfo
- Publication number
- JP6581053B2 JP6581053B2 JP2016171301A JP2016171301A JP6581053B2 JP 6581053 B2 JP6581053 B2 JP 6581053B2 JP 2016171301 A JP2016171301 A JP 2016171301A JP 2016171301 A JP2016171301 A JP 2016171301A JP 6581053 B2 JP6581053 B2 JP 6581053B2
- Authority
- JP
- Japan
- Prior art keywords
- flow
- packet
- botnet
- analysis
- transfer device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
前記フロー情報から抽出された分析の対象とする同じ送信先エンドポイントを持つフロー群について、当該フロー群における送信元の種類の数が第1の閾値以上であり、かつ、当該フロー群における通信が、第2の閾値以上に単位時間当たりの通信量が増加することなく予め定めた時間以上継続していることを検知した場合に、当該フロー群の送信先エンドポイントを、ボットネットに関する被疑エンドポイントとして抽出する被疑エンドポイント抽出部と、
を備えることを特徴とするフロー解析装置が提供される。
図1は、本実施の形態におけるトラフィック解析システムを示す構成図である。図1に示すように、本実施の形態におけるトラフィック解析システムは、ネットワーク内でパケット転送を行う転送機器100と、転送機器100が出力するフロー情報を解析しボットネットとの関連が疑われるエンドポイントを抽出するフロー解析装置200と、転送機器100から転送された全パケットを用いてボットネットの解析等を行うパケット解析装置300と、複数の転送機器100の管理・制御を行う転送機器制御装置400とを備える。
まず、各装置が備える機能部の概要について説明する。
次に、図3に示すシーケンス図を参照して、上述した各種装置により実行されるボットネットの検知及び検知結果に基づく対処の処理内容を詳細に説明する。また、適宜、図4〜図6も参照して説明を行う。
まず、EP毎フローフィルタ204における分析について図5を参照して説明する。攻撃前には低量で持続的な通信を行うボットネットを検出する例では、パケットサイズ(bpp)、時間あたりの通信量(bps)、あるいはパケット量(pps)の小さなフローのグループに関するフロー情報を取り出す。この際、事前に閾値を定めてパケットサイズ等の小さいものを抽出してもよいし、機械学習によってクラスタリングし、その中でパケットサイズ等の小さなグループを取り出してもよい。
次に、被疑EP抽出部205における分析について図6を参照して説明する。多数のボットネットがC&Cサーバにアクセスし指示を取得するようなものの例では、各EPは定期的にC&Cサーバと通信するとともに、各通信の量は少ないという特性を利用する。そのため、EP毎に通信してきた通信元の種類が多く、またそれらからの通信の合計として、概ね一定量程度の通信量が長時間継続していることをもって被疑EPを抽出する。例えば、ある分析対象のフロー群について、送信先EPと送信元との間の通信量の合計を単位時間毎に算出し、当該通信量の合計の時間経過による変動量が所定の閾値以下である状態が、予め定めた時間長以上継続している場合に、当該フロー群について「一定量程度の通信量が長時間継続している」と判断する。上記の変動量は、例えば、(「単位時間の通信量の合計」−「上記予め定めた時間長における単位時間の通信量の合計の平均値」)の絶対値として算出できる。
以上、説明したとおり、本実施の形態により、サービスネットワークを構成する転送機器からフロー情報を受信するパケット収集部と、前記フロー情報から抽出された分析の対象とする同じ送信先エンドポイントを持つフロー群について、当該フロー群における送信元の種類の数が第1の閾値以上であり、かつ、当該フロー群における通信が、第2の閾値以上に通信量が増加することなく継続していることを検知した場合に、当該フロー群の送信先エンドポイントを、ボットネットに関する被疑エンドポイントとして抽出する被疑エンドポイント抽出部と、を備えることを特徴とするフロー解析装置が提供される。
101 パケット転送部
102 転送制御部
103 フロー生成部
200 フロー解析装置
201 フロー収集部
202 フロー管理部
203 ホワイトリスト部
204 EP毎フローフィルタ
205 被疑EP抽出部
206 被疑EP通知部
300 パケット解析装置
301 パケット送受部
302 ボットネット抽出部
303 分析結果通知部
304 ボットネット観察・対処部
400 転送機器制御装置
401 イベント受信部
402 対処設計部
403 設備情報管理部
404 転送機器制御部
Claims (5)
- サービスネットワークを構成する転送機器からフロー情報を受信するパケット収集部と、
前記フロー情報から抽出された分析の対象とする同じ送信先エンドポイントを持つフロー群について、当該フロー群における送信元の種類の数が第1の閾値以上であり、かつ、当該フロー群における通信が、第2の閾値以上に単位時間当たりの通信量が増加することなく予め定めた時間以上継続していることを検知した場合に、当該フロー群の送信先エンドポイントを、ボットネットに関する被疑エンドポイントとして抽出する被疑エンドポイント抽出部と、
を備えることを特徴とするフロー解析装置。 - 前記パケット収集部により収集された前記フロー情報からホワイトリストに含まれるフローを削除するホワイトリスト部と、
前記ホワイトリスト部によるフローの削除が行われたフロー情報を同じ送信先エンドポイント毎に集約し、集約された複数のフロー群から、ボットネットに無関係と推定されるフロー群を除いたフロー群を、前記分析の対象とする同じ送信先エンドポイントを持つフロー群として抽出するフローフィルタと、
を更に備えることを特徴とする請求項1に記載のフロー解析装置。 - 請求項1又は2に記載されたフロー解析装置と、前記転送機器と、パケット解析装置とを備えるトラフィック解析システムであって、
前記パケット解析装置は、
前記フロー解析装置により抽出された前記被疑エンドポイント宛のパケットを前記転送機器から受信するパケット受信部と、
前記パケット受信部により受信したパケットを解析することによりボットネットを抽出するボットネット抽出部と、
を備えることを特徴とするトラフィック解析システム。 - 前記トラフィック解析システムは、転送機器制御装置を更に備え、当該転送機器制御装置は、
前記フロー解析装置から受信した被疑エンドポイントの情報に基づいて、当該被疑エンドポイント宛のパケットを前記パケット解析装置に転送するよう前記転送機器に指示するとともに、前記パケット解析装置から受信したボットネットの情報に基づいて、ボットネットに対処するための動作を前記転送機器に指示する転送機器制御部
を備えることを特徴とする請求項3に記載のトラフィック解析システム。 - フロー解析装置が実行するフロー解析方法であって、
サービスネットワークを構成する転送機器からフロー情報を受信するパケット収集ステップと、
前記フロー情報から抽出された分析の対象とする同じ送信先エンドポイントを持つフロー群について、当該フロー群における送信元の種類の数が第1の閾値以上であり、かつ、当該フロー群における通信が、第2の閾値以上に単位時間当たりの通信量が増加することなく予め定めた時間以上継続していることを検知した場合に、当該フロー群の送信先エンドポイントを、ボットネットに関する被疑エンドポイントとして抽出する被疑エンドポイント抽出ステップと、
を備えることを特徴とするフロー解析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016171301A JP6581053B2 (ja) | 2016-09-01 | 2016-09-01 | フロー解析装置、トラフィック解析システム、及びフロー解析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016171301A JP6581053B2 (ja) | 2016-09-01 | 2016-09-01 | フロー解析装置、トラフィック解析システム、及びフロー解析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018037961A JP2018037961A (ja) | 2018-03-08 |
JP6581053B2 true JP6581053B2 (ja) | 2019-09-25 |
Family
ID=61567686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016171301A Active JP6581053B2 (ja) | 2016-09-01 | 2016-09-01 | フロー解析装置、トラフィック解析システム、及びフロー解析方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6581053B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4051020B2 (ja) * | 2003-10-28 | 2008-02-20 | 富士通株式会社 | ワーム判定プログラム、ワーム判定プログラムを記憶したコンピュータ読み取り可能な記憶媒体、ワーム判定方法およびワーム判定装置 |
JP4303741B2 (ja) * | 2006-09-28 | 2009-07-29 | 富士通株式会社 | 通信遮断装置、通信遮断プログラムおよび通信遮断方法 |
US9191399B2 (en) * | 2012-09-11 | 2015-11-17 | The Boeing Company | Detection of infected network devices via analysis of responseless outgoing network traffic |
-
2016
- 2016-09-01 JP JP2016171301A patent/JP6581053B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018037961A (ja) | 2018-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10681079B2 (en) | Method for mitigation of cyber attacks on industrial control systems | |
JP6453976B2 (ja) | ネットワークシステム、制御装置、通信制御方法および通信制御プログラム | |
Shang et al. | FloodDefender: Protecting data and control plane resources under SDN-aimed DoS attacks | |
Gao et al. | Detection and mitigation of DoS attacks in software defined networks | |
KR101070614B1 (ko) | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | |
CN108040057B (zh) | 适于保障网络安全、网络通信质量的sdn系统的工作方法 | |
US9407602B2 (en) | Methods and apparatus for redirecting attacks on a network | |
Singh et al. | Automated Worm Fingerprinting. | |
Qian et al. | Openflow flow table overflow attacks and countermeasures | |
KR20140088340A (ko) | 오픈플로우 스위치에서의 디도스 공격 처리 장치 및 방법 | |
US20180248908A1 (en) | Algorithmically detecting malicious packets in ddos attacks | |
KR101042291B1 (ko) | 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법 | |
JP2016508353A (ja) | ネットワークメタデータを処理する改良されたストリーミング方法およびシステム | |
Shanthi et al. | Detection of botnet by analyzing network traffic flow characteristics using open source tools | |
Unal et al. | Towards prediction of security attacks on software defined networks: A big data analytic approach | |
Schehlmann et al. | COFFEE: a Concept based on OpenFlow to Filter and Erase Events of botnet activity at high-speed nodes | |
Swami et al. | DDoS attacks and defense mechanisms using machine learning techniques for SDN | |
Anwar et al. | A review paper on botnet and botnet detection techniques in cloud computing | |
KR20100072975A (ko) | 플로우 및 세션 기반의 네트워크 트래픽 관리 장치 및 그 방법 | |
Mohammad et al. | DDoS attack mitigation using entropy in SDN-IoT environment | |
Hariri et al. | Quality-of-protection (QoP)-an online monitoring and self-protection mechanism | |
KR101078851B1 (ko) | 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 시스템과 네트워크 기반의 그룹 행위 매트릭스를 사용한 봇넷 그룹 탐지 방법 | |
KR101065800B1 (ko) | 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체 | |
JP7060800B2 (ja) | 感染拡大攻撃検知システム及び方法、並びに、プログラム | |
JP6581053B2 (ja) | フロー解析装置、トラフィック解析システム、及びフロー解析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180827 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190611 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190813 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190827 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190829 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6581053 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |