JP6629174B2 - Communication monitoring device, communication monitoring method, and communication monitoring program - Google Patents

Communication monitoring device, communication monitoring method, and communication monitoring program Download PDF

Info

Publication number
JP6629174B2
JP6629174B2 JP2016235842A JP2016235842A JP6629174B2 JP 6629174 B2 JP6629174 B2 JP 6629174B2 JP 2016235842 A JP2016235842 A JP 2016235842A JP 2016235842 A JP2016235842 A JP 2016235842A JP 6629174 B2 JP6629174 B2 JP 6629174B2
Authority
JP
Japan
Prior art keywords
router
communication
candidate
network
victim host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016235842A
Other languages
Japanese (ja)
Other versions
JP2018093383A (en
Inventor
山田 明
山田  明
順平 浦川
順平 浦川
歩 窪田
歩 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2016235842A priority Critical patent/JP6629174B2/en
Publication of JP2018093383A publication Critical patent/JP2018093383A/en
Application granted granted Critical
Publication of JP6629174B2 publication Critical patent/JP6629174B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、大量通信による攻撃を検知する通信監視装置、通信監視方法及び通信監視プログラムに関する。   The present invention relates to a communication monitoring device, a communication monitoring method, and a communication monitoring program for detecting an attack by mass communication.

従来、複数の端末から大量の通信パケットを送信してサービスを妨害するDDoS(Distributed Denial of Service)攻撃が課題となっている。このような攻撃を検知し対処するためには、ネットワーク上のルータ等に監視装置を設置し、通信量が著しく大きい場合に攻撃と判定して、問題の原因となっている通信を廃棄するという方法が取られる。   2. Description of the Related Art Conventionally, a DDoS (Distributed Denial of Service) attack in which a large number of communication packets are transmitted from a plurality of terminals to interrupt a service has been an issue. In order to detect and deal with such attacks, a monitoring device is installed on a router or the like on the network, and if the traffic is extremely large, it is determined that the attack is an attack and the communication causing the problem is discarded. The method is taken.

このような監視装置は、IPパケットのヘッダ情報であるNetFlow又はsFlowと呼ばれるフロー情報を監視して、攻撃を判定している(例えば、非特許文献1及び2参照)。
また、攻撃の検知には、以下の判定条件が利用されている。
(条件1)通信量が予め決められた閾値を上回る。
(条件2)通信量が過去の水準を上回る。
(条件3)通信に含まれるプロトコルに異常が見られる。
(条件4)パケットのペイロードを分析した結果、アプリケーションレイヤに異常がある。
(条件5)ダークIPと呼ばれる未使用のIPアドレスが送信元になっている。
(条件6)ウィルス等が悪用していると考えられる所定のIPアドレスが送信元になっている。
Such a monitoring device determines an attack by monitoring flow information called NetFlow or sFlow, which is header information of an IP packet (for example, see Non-Patent Documents 1 and 2).
The following determination conditions are used for detecting an attack.
(Condition 1) The traffic exceeds a predetermined threshold.
(Condition 2) The traffic exceeds the past level.
(Condition 3) An error is found in the protocol included in the communication.
(Condition 4) As a result of analyzing the payload of the packet, there is an abnormality in the application layer.
(Condition 5) An unused IP address called a dark IP is a transmission source.
(Condition 6) A predetermined IP address considered to be abused by a virus or the like is the transmission source.

Arbor Networks社、Arbor SP、インターネット<https://www.arbornetworks.com/images/documents/Data%20Sheets/DS_SP_EN.pdf>Arbor Networks, Arbor SP, Internet <https://www.arbornetworks.com/images/documents/Data%20Sheets/DS_SP_EN.pdf> GenieNetworks社、GenieATM、インターネット<http://www.genie-networks.com/images/Download_Files/GenieATM_ServiceWhitepaper_v5.6_ENG.pdf>Genie Networks, Genie ATM, Internet <http://www.genie-networks.com/images/Download_Files/GenieATM_ServiceWhitepaper_v5.6_ENG.pdf>

ネットワーク運用の観点では、大量通信が不正に実施されたか否かという観点での検知精度が求められず、運用に影響を及ぼす又は障害につながる可能性が高いか否かという観点での検知精度が求められる。しかしながら、従来の攻撃検知方法では、不正に発生させた通信か否かという観点に基づいて攻撃検知を行っているため、ネットワーク運用の観点から検知する必要がない攻撃を検知してしまったり、検知すべき攻撃を見逃してしまったりする場合があり、実被害又は実影響に基づいた高い検知精度を得られなかった。   From the viewpoint of network operation, detection accuracy is not required in terms of whether or not a large amount of communication has been illegally performed, and detection accuracy in terms of whether it is likely to affect operation or lead to failure is high. Desired. However, conventional attack detection methods detect attacks based on the viewpoint of whether or not the communication was generated illegally, so that attacks that need not be detected from the viewpoint of network operation may be detected or detected. In some cases, an attack to be missed may be missed, and high detection accuracy based on actual damage or actual effect cannot be obtained.

本発明は、ネットワーク設備に影響を与える可能性が高い攻撃を高精度に検知できる通信監視装置、通信監視方法及び通信監視プログラムを提供することを目的とする。   An object of the present invention is to provide a communication monitoring device, a communication monitoring method, and a communication monitoring program that can accurately detect an attack likely to affect network equipment.

本発明に係る通信監視装置は、通信パケットの情報に基づいて測定した宛先アドレス毎の通信量に基づいて、大量通信による被害ホスト候補を検知する検知部と、監視対象のネットワークから選定された対象ルータに対して、定期的にエコー要求を行い、通常の応答を得られない障害ルータを特定する状態推定部と、前記障害ルータが前記被害ホスト候補の上位のルータである場合、前記被害ホスト候補に対する前記通信パケットを障害の原因と判定する判定部と、を備える。   A communication monitoring device according to the present invention includes: a detection unit configured to detect a candidate host due to a large amount of communication based on a communication amount of each destination address measured based on information of a communication packet; and a target selected from a network to be monitored. A state estimating unit that periodically makes an echo request to the router and identifies a faulty router that cannot obtain a normal response; and, if the faulty router is a router higher than the victim host candidate, the victim host candidate And a determining unit for determining the communication packet corresponding to the cause of the failure as a cause of the failure.

前記通信監視装置は、監視対象のネットワークから通信経路を抽出し、ルータのトポロジを導出する構成推定部を備え、前記状態推定部は、前記トポロジに基づいて、前記対象ルータを選定し、前記判定部は、前記トポロジに基づいて、前記障害ルータが前記被害ホスト候補の上位のルータであることを判定してもよい。   The communication monitoring device includes a configuration estimating unit that extracts a communication path from a network to be monitored and derives a topology of a router, wherein the state estimating unit selects the target router based on the topology, and performs the determination. The unit may determine, based on the topology, that the failed router is a higher-level router of the candidate victim host.

前記検知部は、前記通信パケットのフロー情報に基づいて、宛先アドレス毎の通信量を測定してもよい。   The detection unit may measure a communication amount for each destination address based on flow information of the communication packet.

本発明に係る通信監視方法は、通信パケットの情報に基づいて測定した宛先アドレス毎の通信量に基づいて、大量通信による被害ホスト候補を検知する検知ステップと、監視対象のネットワークから選定された対象ルータに対して、定期的にエコー要求を行い、通常の応答を得られない障害ルータを特定する状態推定ステップと、前記障害ルータが前記被害ホスト候補の上位のルータである場合、前記被害ホスト候補に対する前記通信パケットを障害の原因と判定する判定ステップと、をコンピュータが実行する。   A communication monitoring method according to the present invention includes a detection step of detecting a victim host candidate due to a large amount of communication based on a traffic volume for each destination address measured based on information of a communication packet; and a target selected from a network to be monitored. A state estimation step of periodically making an echo request to the router and identifying a faulty router that cannot obtain a normal response; and, if the faulty router is a router higher than the victim host candidate, the victim host candidate A determination step of determining the communication packet to be the cause of the failure.

本発明に係る通信監視プログラムは、通信パケットの情報に基づいて測定した宛先アドレス毎の通信量に基づいて、大量通信による被害ホスト候補を検知する検知ステップと、監視対象のネットワークから選定された対象ルータに対して、定期的にエコー要求を行い、通常の応答を得られない障害ルータを特定する状態推定ステップと、前記障害ルータが前記被害ホスト候補の上位のルータである場合、前記被害ホスト候補に対する前記通信パケットを障害の原因と判定する判定ステップと、をコンピュータに実行させる。   A communication monitoring program according to the present invention includes a detecting step of detecting a victim host candidate due to a large amount of communication based on a traffic volume of each destination address measured based on information of a communication packet, and a target selected from a network to be monitored. A state estimation step of periodically making an echo request to the router and identifying a faulty router that cannot obtain a normal response; and, if the faulty router is a router higher than the victim host candidate, the victim host candidate And determining the communication packet to be the cause of the failure.

本発明によれば、ネットワーク設備に影響を与える可能性が高い攻撃を高精度に検知できる。   ADVANTAGE OF THE INVENTION According to this invention, the attack which has a high possibility of affecting network equipment can be detected with high precision.

実施形態に係る通信監視装置の機能構成を示す図である。It is a figure showing the functional composition of the communication monitoring device concerning an embodiment. 実施形態に係る被害ホスト候補と障害ルータとの関係を示す図である。FIG. 6 is a diagram illustrating a relationship between a victim host candidate and a failed router according to the embodiment. 本実施形態に係るネットワーク構成推定処理を示すフローチャートである。It is a flowchart which shows the network structure estimation process which concerns on this embodiment. 実施形態に係るネットワーク状態推定処理を示すフローチャートである。It is a flowchart which shows the network state estimation process which concerns on embodiment. 実施形態に係る通信監視処理を示すフローチャートである。9 is a flowchart illustrating a communication monitoring process according to the embodiment.

以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る通信監視装置1の機能構成を示す図である。
通信監視装置1は、主にネットワーク内の上位階層のルータ(コアルータ)に配置される。通信監視装置1は、大量通信による被害ホスト候補を検知すると共に、この被害ホスト候補を宛先とする通信のうち、実被害のある又は実影響の大きい通信を判定し評価情報を出力する。
Hereinafter, an example of an embodiment of the present invention will be described.
FIG. 1 is a diagram illustrating a functional configuration of a communication monitoring device 1 according to the present embodiment.
The communication monitoring device 1 is mainly arranged in a router (core router) of a higher hierarchy in a network. The communication monitoring device 1 detects a damaged host candidate due to a large amount of communication, and among the communication addressed to the damaged host candidate, determines a communication that is actually damaged or has a large effect and outputs evaluation information.

通信監視装置1は、サーバ装置又はパーソナルコンピュータ等の情報処理装置(コンピュータ)であり、制御部10及び記憶部20の他、各種データの入出力デバイス又は通信デバイス等を備える。   The communication monitoring device 1 is an information processing device (computer) such as a server device or a personal computer, and includes, in addition to the control unit 10 and the storage unit 20, an input / output device for various data or a communication device.

制御部10は、通信監視装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、本実施形態における各種機能を実現している。制御部10は、CPUであってよい。   The control unit 10 is a part that controls the entire communication monitoring device 1, and realizes various functions in the present embodiment by appropriately reading and executing various programs stored in the storage unit 20. The control unit 10 may be a CPU.

記憶部20は、ハードウェア群を通信監視装置1として機能させるための各種プログラム、及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)等であってよい。具体的には、記憶部20は、本実施形態の各機能を制御部10に実行させる通信監視プログラムを記憶する。   The storage unit 20 is a storage area for various programs and various data for causing the hardware group to function as the communication monitoring device 1, and may be a ROM, a RAM, a flash memory, a hard disk (HDD), or the like. Specifically, the storage unit 20 stores a communication monitoring program that causes the control unit 10 to execute each function of the present embodiment.

制御部10は、検知部11と、構成推定部12と、状態推定部13と、判定部14とを備える。また、記憶部20は、ネットワーク構成データベース(DB)21と、ネットワーク状態データベース(DB)22とを備える。   The control unit 10 includes a detection unit 11, a configuration estimation unit 12, a state estimation unit 13, and a determination unit 14. The storage unit 20 includes a network configuration database (DB) 21 and a network status database (DB) 22.

検知部11は、通信パケット、又は通信パケットのフロー情報に基づいて宛先IPアドレス毎の通信量を測定し、測定した宛先アドレス毎の通信量に基づいて、大量通信を受け取っている可能性が高い被害ホスト候補を検知し、判定部14へ通知する。
検知部11は、検知した被害ホスト候補を所定のデータベースに登録又は更新し、判定部14に参照させてもよい。
The detection unit 11 measures the communication amount for each destination IP address based on the communication packet or the flow information of the communication packet, and is likely to have received a large amount of communication based on the measured communication amount for each destination address. The damaged host candidate is detected and notified to the determination unit 14.
The detection unit 11 may register or update the detected damaged host candidate in a predetermined database and make the determination unit 14 refer to it.

構成推定部12は、保護すべき監視対象のネットワークのIPアドレス群に対して、traceroute等のネットワーク診断を実施し、ルータのパス(通信経路)を抽出することにより、このネットワーク全体のルータのトポロジを導出する。
このトポロジは、ネットワーク内の複数のルータの接続関係と、それぞれのルータに対する配下のIPアドレス群とを含む情報である。トポロジは、ネットワーク構成データベース21に格納され、状態推定部13及び判定部14により利用される。
The configuration estimating unit 12 performs network diagnosis such as traceroute on the IP address group of the network to be monitored to be protected, and extracts the path (communication path) of the router, thereby obtaining the topology of the router in the entire network. Is derived.
This topology is information including a connection relationship between a plurality of routers in the network and a group of IP addresses under each router. The topology is stored in the network configuration database 21 and is used by the state estimation unit 13 and the determination unit 14.

状態推定部13は、推定されたトポロジに基づいて、監視対象のネットワークから選定された主要な対象ルータに対して、定期的にICMP(Internet Control Message Protocol)のエコー要求を行い、通常の応答を得られない障害ルータを特定する。エコー要求による検診結果は、ネットワーク状態データベース22に格納され、例えば、応答までの時間が長くなった、又は応答頻度が低下したルータは、障害が発生していると推定される。特定された障害ルータは、判定部14に直接、又はネットワーク状態データベース22を介して通知される。   Based on the estimated topology, the state estimating unit 13 periodically makes an ICMP (Internet Control Message Protocol) echo request to a main target router selected from the network to be monitored, and returns a normal response. Identify the failed router that cannot be obtained. The examination result by the echo request is stored in the network state database 22, and for example, it is presumed that a fault has occurred in a router whose response time has been lengthened or whose response frequency has decreased. The specified faulty router is notified to the determination unit 14 directly or via the network status database 22.

判定部14は、推定されたトポロジに基づいて、障害ルータの下位のIPアドレスを参照し、これら下位のIPアドレスに被害ホスト候補のIPアドレスが含まれるか否かを判定する。あるいは、判定部14は、推定されたトポロジに基づいて、被害ホスト候補の上位のルータを参照し、これら上位のルータに障害ルータが含まれるか否かを判定する。障害ルータが被害ホスト候補の上位のルータである場合、判定部14は、被害ホスト候補に対する通信パケットを障害の原因と判定し、フロー情報を出力する。   The determining unit 14 refers to the lower-level IP addresses of the failed router based on the estimated topology, and determines whether the lower-level IP addresses include the IP address of the candidate victim host. Alternatively, based on the estimated topology, the determination unit 14 refers to the higher routers of the candidate victim host and determines whether or not these higher routers include a faulty router. If the failed router is a higher-level router of the candidate victim host, the determination unit 14 determines that the communication packet for the candidate victim host is the cause of the failure, and outputs flow information.

図2は、本実施形態に係る被害ホスト候補と障害ルータとの関係を示す図である。
計測された通信量に基づいて大量通信の被害ホスト候補として検知されたホストHには、推定されたトポロジから、上位にルータA、B、Cが通信経路として存在することが確認される。
このとき、通信経路上のルータ、例えばルータBが障害ルータとして特定されている場合、同時期に検知された大量通信がこの障害の原因である可能性が高いと判定される。
FIG. 2 is a diagram illustrating a relationship between a damaged host candidate and a failed router according to the present embodiment.
Based on the estimated topology, it is confirmed from the estimated topology that the routers A, B, and C exist as the communication paths in the host H detected as the candidate host for the heavy communication based on the measured traffic.
At this time, if a router on the communication path, for example, the router B is specified as a faulty router, it is determined that there is a high possibility that the mass communication detected at the same time is the cause of the fault.

図3は、本実施形態に係る通信監視装置1によるネットワーク構成推定処理を示すフローチャートである。
本処理は、定期的に、又はネットワーク設備の変更があったとき等の所定のタイミングで実行される。
FIG. 3 is a flowchart illustrating a network configuration estimation process performed by the communication monitoring device 1 according to the present embodiment.
This process is executed periodically or at a predetermined timing such as when there is a change in network equipment.

ステップS1において、制御部10(構成推定部12)は、監視対象のネットワーク内のIPアドレス群に対して、traceroute等のネットワーク診断を実施し、ルータのパスを取得する。   In step S1, the control unit 10 (configuration estimating unit 12) performs network diagnosis such as traceroute on an IP address group in the network to be monitored, and acquires a router path.

ステップS2において、制御部10(構成推定部12)は、ステップS1で取得したルータのパスから、ネットワーク全体のトポロジを導出する。
ステップS3において、制御部10(構成推定部12)は、ステップS2で導出したトポロジを、ネットワーク構成データベース21に格納する。
In step S2, the control unit 10 (configuration estimating unit 12) derives the topology of the entire network from the path of the router obtained in step S1.
In step S3, the control unit 10 (configuration estimating unit 12) stores the topology derived in step S2 in the network configuration database 21.

図4は、本実施形態に係る通信監視装置1によるネットワーク状態推定処理を示すフローチャートである。
本処理は、定期的に繰り返し実行される。
FIG. 4 is a flowchart illustrating a network state estimation process by the communication monitoring device 1 according to the present embodiment.
This process is periodically executed repeatedly.

ステップS11において、制御部10(状態推定部13)は、ネットワーク構成データベース21から監視対象のネットワークのトポロジを読み込む。   In step S11, the control unit 10 (state estimation unit 13) reads the topology of the network to be monitored from the network configuration database 21.

ステップS12において、制御部10(状態推定部13)は、ステップS11で読み込んだトポロジから、所定の規則に従って主要なルータを選択する。例えば、上位階層のルータ、又は配下のIPアドレスの数が多いルータが優先的に選択されてもよい。   In step S12, the control unit 10 (state estimation unit 13) selects a main router from the topology read in step S11 according to a predetermined rule. For example, an upper-layer router or a router having a large number of subordinate IP addresses may be preferentially selected.

ステップS13において、制御部10(状態推定部13)は、ステップS12で選択したルータに対して、ICMPのエコー要求を行う。   In step S13, the control unit 10 (state estimation unit 13) issues an ICMP echo request to the router selected in step S12.

ステップS14において、制御部10(状態推定部13)は、ステップS13の検診結果としてエコー応答の状況(応答の有無、応答までの時間等)を、ネットワーク状態データベース22に格納する。   In step S14, the control unit 10 (state estimating unit 13) stores the state of the echo response (the presence or absence of the response, the time until the response, etc.) in the network state database 22 as the examination result of step S13.

ステップS15において、制御部10(状態推定部13)は、選択すべきルータが他にあるか否かを判定する。この判定がYESの場合、処理はステップS12に移り、判定がNOの場合、処理は終了する。   In step S15, the control unit 10 (state estimation unit 13) determines whether there is another router to be selected. If the determination is YES, the process proceeds to step S12, and if the determination is NO, the process ends.

図5は、本実施形態に係る通信監視装置1による通信監視処理を示すフローチャートである。
本処理は、通信の監視を実施している間、繰り返し実行される。
なお、本処理に先立って、構成推定部12により監視対象のネットワークのトポロジが導出され、ネットワーク構成データベース21に格納されているものとする。
FIG. 5 is a flowchart illustrating a communication monitoring process performed by the communication monitoring device 1 according to the present embodiment.
This process is repeatedly executed while monitoring the communication.
Prior to this processing, it is assumed that the topology of the network to be monitored is derived by the configuration estimation unit 12 and stored in the network configuration database 21.

ステップS21において、制御部10(判定部14)は、検知部11により測定された宛先アドレス毎の通信量に基づいて、大量通信を受け取っている可能性が高い被害ホスト候補が検知されたか否かを判定する。この判定がYESの場合、処理はステップS22に移り、判定がNOの場合、処理は終了する。   In step S21, the control unit 10 (the determination unit 14) determines whether or not a damaged host candidate having a high possibility of receiving a large amount of communication is detected based on the communication amount for each destination address measured by the detection unit 11. Is determined. If the determination is YES, the process proceeds to step S22, and if the determination is NO, the process ends.

ステップS22において、制御部10(判定部14)は、ネットワーク状態データベース22を参照し、又は状態推定部13からの通知に基づいて、状態推定部13により障害ルータが検知されているか否かを判定する。この判定がYESの場合、処理はステップS23に移り、判定がNOの場合、処理は終了する。   In step S22, the control unit 10 (determination unit 14) refers to the network state database 22 or determines whether or not a faulty router has been detected by the state estimation unit 13 based on the notification from the state estimation unit 13. I do. If the determination is YES, the process proceeds to step S23, and if the determination is NO, the process ends.

ステップS23において、制御部10(判定部14)は、ネットワーク構成データベース21から監視対象のネットワークのトポロジを読み込む。   In step S23, the control unit 10 (judgment unit 14) reads the topology of the network to be monitored from the network configuration database 21.

ステップS24において、制御部10(判定部14)は、ステップS23で読み込んだトポロジを参照し、被害ホスト候補の上位に障害ルータがあるか否かを判定する。この判定がYESの場合、処理はステップS25に移り、判定がNOの場合、処理は終了する。   In step S24, the control unit 10 (the determination unit 14) refers to the topology read in step S23, and determines whether or not there is a failed router above the victim host candidate. If the determination is YES, the process proceeds to step S25, and if the determination is NO, the process ends.

ステップS25において、制御部10(判定部14)は、被害ホスト候補を宛先とする通信パケットを障害の原因と判定し、この通信パケットの情報、例えばフロー情報を出力する。   In step S25, the control unit 10 (determination unit 14) determines that the communication packet addressed to the victim host candidate is the cause of the failure, and outputs information of the communication packet, for example, flow information.

本実施形態によれば、通信監視装置1は、エコー要求に対する応答の状況からネットワーク内の障害ルータを特定し、この障害ルータの配下に大量通信による被害ホスト候補が存在する場合、この被害ホスト候補を宛先とする通信パケットを障害の原因と判定する。
したがって、通信監視装置1は、ルータに障害が発生した同時期に、このルータの配下を宛先とする大量通信が発生していることを検知でき、実際の宛先とは異なるネットワーク設備(ルータ)に影響を与える可能性が高い大量通信による攻撃を高精度に検知できる。
According to the present embodiment, the communication monitoring device 1 specifies a faulty router in the network from the status of the response to the echo request, and if there is a candidate for a host damaged by mass communication under the faulty router, The communication packet addressed to is determined as the cause of the failure.
Accordingly, the communication monitoring device 1 can detect that a large amount of communication with a destination under the router is occurring at the same time when a failure occurs in the router, and to a network facility (router) different from the actual destination. Attacks due to high-volume communications that are likely to affect can be detected with high accuracy.

通信監視装置1は、ネットワーク診断によりルータのトポロジを導出するので、監視対象のネットワークの構成が不明な場合であっても、トポロジを推定し、ネットワーク設備に影響を与える可能性が高い攻撃を高精度に検知できる。   Since the communication monitoring device 1 derives the topology of the router based on the network diagnosis, even if the configuration of the network to be monitored is unknown, the communication monitoring device 1 estimates the topology and raises an attack that is likely to affect network equipment. Can be detected with accuracy.

通信監視装置1は、通信パケットをサンプリングしたフロー情報を用いることにより、大規模なネットワークにおいて大量に観測される通信パケットを効率的に処理し、処理負荷を低減できる。   By using the flow information obtained by sampling the communication packets, the communication monitoring device 1 can efficiently process a large number of communication packets observed in a large-scale network and reduce the processing load.

以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。   The embodiments of the present invention have been described above, but the present invention is not limited to the above-described embodiments. Further, the effects described in the present embodiment merely enumerate the most preferable effects resulting from the present invention, and the effects according to the present invention are not limited to those described in the present embodiment.

通信監視装置1による通信監視方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。   The communication monitoring method by the communication monitoring device 1 is realized by software. When realized by software, a program constituting the software is installed in an information processing device (computer). These programs may be recorded on a removable medium such as a CD-ROM and distributed to the user, or may be distributed by being downloaded to the user's computer via a network. Further, these programs may be provided to a user's computer as a Web service via a network without being downloaded.

1 通信監視装置
10 制御部
11 検知部
12 構成推定部
13 状態推定部
14 判定部
20 記憶部
21 ネットワーク構成データベース
22 ネットワーク状態データベース
Reference Signs List 1 communication monitoring device 10 control unit 11 detection unit 12 configuration estimation unit 13 state estimation unit 14 determination unit 20 storage unit 21 network configuration database 22 network status database

Claims (5)

通信パケットの情報に基づいて測定した宛先アドレス毎の通信量に基づいて、大量通信による被害ホスト候補を検知する検知部と、
監視対象のネットワークから選定された対象ルータに対して、定期的にエコー要求を行い、通常の応答を得られない障害ルータを特定する状態推定部と、
前記障害ルータが前記被害ホスト候補の上位のルータである場合、前記被害ホスト候補に対する前記通信パケットを障害の原因と判定する判定部と、を備える通信監視装置。
A detecting unit that detects a candidate host that has been damaged by a large amount of communication, based on a communication amount of each destination address measured based on information of the communication packet;
A state estimating unit that periodically sends an echo request to a target router selected from the network to be monitored and identifies a failed router that cannot obtain a normal response;
And a determination unit that determines, when the failed router is a higher-level router of the candidate victim host, the communication packet for the candidate victim host as a cause of the failure.
監視対象のネットワークから通信経路を抽出し、ルータのトポロジを導出する構成推定部を備え、
前記状態推定部は、前記トポロジに基づいて、前記対象ルータを選定し、
前記判定部は、前記トポロジに基づいて、前記障害ルータが前記被害ホスト候補の上位のルータであることを判定する請求項1に記載の通信監視装置。
A configuration estimating unit that extracts a communication path from the network to be monitored and derives a topology of the router,
The state estimating unit selects the target router based on the topology,
The communication monitoring device according to claim 1, wherein the determination unit determines that the failed router is a higher-order router of the candidate victim host based on the topology.
前記検知部は、前記通信パケットのフロー情報に基づいて、宛先アドレス毎の通信量を測定する請求項1又は請求項2に記載の通信監視装置。   The communication monitoring device according to claim 1, wherein the detection unit measures a communication amount for each destination address based on flow information of the communication packet. 通信パケットの情報に基づいて測定した宛先アドレス毎の通信量に基づいて、大量通信による被害ホスト候補を検知する検知ステップと、
監視対象のネットワークから選定された対象ルータに対して、定期的にエコー要求を行い、通常の応答を得られない障害ルータを特定する状態推定ステップと、
前記障害ルータが前記被害ホスト候補の上位のルータである場合、前記被害ホスト候補に対する前記通信パケットを障害の原因と判定する判定ステップと、をコンピュータが実行する通信監視方法。
A detection step of detecting a victim host candidate due to a large amount of communication based on a communication amount of each destination address measured based on information of the communication packet;
A state estimation step of periodically making an echo request to a target router selected from the network to be monitored and identifying a faulty router that cannot obtain a normal response;
And a determining step of, when the faulty router is a higher-order router of the candidate victim host, determining the communication packet for the candidate victim host as a cause of the fault.
通信パケットの情報に基づいて測定した宛先アドレス毎の通信量に基づいて、大量通信による被害ホスト候補を検知する検知ステップと、
監視対象のネットワークから選定された対象ルータに対して、定期的にエコー要求を行い、通常の応答を得られない障害ルータを特定する状態推定ステップと、
前記障害ルータが前記被害ホスト候補の上位のルータである場合、前記被害ホスト候補に対する前記通信パケットを障害の原因と判定する判定ステップと、をコンピュータに実行させるための通信監視プログラム。
Based on the traffic of each destination address measured based on the information of the communication packet, a detection step of detecting a victim host candidate due to a large amount of communication,
A state estimation step of periodically making an echo request to a target router selected from the network to be monitored and identifying a failed router that cannot obtain a normal response;
A determining step of determining, when the faulty router is a higher-ranked router of the candidate victim host, the communication packet for the candidate victim host as a cause of the fault;
JP2016235842A 2016-12-05 2016-12-05 Communication monitoring device, communication monitoring method, and communication monitoring program Active JP6629174B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016235842A JP6629174B2 (en) 2016-12-05 2016-12-05 Communication monitoring device, communication monitoring method, and communication monitoring program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016235842A JP6629174B2 (en) 2016-12-05 2016-12-05 Communication monitoring device, communication monitoring method, and communication monitoring program

Publications (2)

Publication Number Publication Date
JP2018093383A JP2018093383A (en) 2018-06-14
JP6629174B2 true JP6629174B2 (en) 2020-01-15

Family

ID=62565759

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016235842A Active JP6629174B2 (en) 2016-12-05 2016-12-05 Communication monitoring device, communication monitoring method, and communication monitoring program

Country Status (1)

Country Link
JP (1) JP6629174B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115102778B (en) * 2022-07-11 2024-05-24 深信服科技股份有限公司 State determination method, device, equipment and medium

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100777752B1 (en) * 2004-10-28 2007-11-19 니폰덴신뎅와 가부시키가이샤 Denial-of-service attack detecting system, and denial-of-service attack detecting method
JP4464256B2 (en) * 2004-11-18 2010-05-19 三菱電機株式会社 Network host monitoring device
JP4313779B2 (en) * 2005-05-13 2009-08-12 日本電信電話株式会社 Congestion control method, congestion control program, and congestion control apparatus
JP2016146581A (en) * 2015-02-09 2016-08-12 日本電信電話株式会社 Device and method for collecting traffic information

Also Published As

Publication number Publication date
JP2018093383A (en) 2018-06-14

Similar Documents

Publication Publication Date Title
JP5050781B2 (en) Malware detection device, monitoring device, malware detection program, and malware detection method
US10027694B1 (en) Detecting denial of service attacks on communication networks
US10440049B2 (en) Network traffic analysis for malware detection and performance reporting
KR101061375B1 (en) JR type based DDoS attack detection and response device
TW201703465A (en) Network anomaly detection
JP5207082B2 (en) Computer system and computer system monitoring method
EP2629457A1 (en) Method and System For Network Monitoring Using Signature Packets
JP4232828B2 (en) Application classification method, network abnormality detection method, application classification program, network abnormality detection program, application classification apparatus, network abnormality detection apparatus
JP2010088031A (en) Fault detection method of underlay network, and network system
EP3357195A1 (en) Analysis of network performance
EP3718260A1 (en) Systems and methods for determining flow and path analytics of an application of a network using sampled packet inspection
JP6691268B2 (en) Monitoring device, monitoring method, and monitoring program
JP2008085819A (en) Network abnormality detection system, network abnormality detection method, and network abnormality detection program
Amrutkar et al. Why is my smartphone slow? on the fly diagnosis of underperformance on the mobile internet
JP4161989B2 (en) Network monitoring system
JP6629174B2 (en) Communication monitoring device, communication monitoring method, and communication monitoring program
JP5531064B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM
JP6740264B2 (en) Monitoring system, monitoring method, and monitoring program
JP4222567B2 (en) Congestion control method and congestion control apparatus
JP2016144153A (en) Service monitoring device and service monitoring method
JP4777366B2 (en) Worm countermeasure program, worm countermeasure device, worm countermeasure method
JP2012169756A (en) Encrypted communication inspection system
JP4980396B2 (en) Traffic characteristic measuring method and apparatus
JP6712944B2 (en) Communication prediction device, communication prediction method, and communication prediction program
Anbar et al. Connection failure message-based approach for detecting sequential and random TCP scanning

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191204

R150 Certificate of patent or registration of utility model

Ref document number: 6629174

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150