JP6652912B2 - ネットワーク装置および異常検知システム - Google Patents

ネットワーク装置および異常検知システム Download PDF

Info

Publication number
JP6652912B2
JP6652912B2 JP2016247446A JP2016247446A JP6652912B2 JP 6652912 B2 JP6652912 B2 JP 6652912B2 JP 2016247446 A JP2016247446 A JP 2016247446A JP 2016247446 A JP2016247446 A JP 2016247446A JP 6652912 B2 JP6652912 B2 JP 6652912B2
Authority
JP
Japan
Prior art keywords
information
packet
entry
network device
managed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016247446A
Other languages
English (en)
Other versions
JP2018101926A (ja
Inventor
大 明石
大 明石
雄次 對馬
雄次 對馬
和 三村
和 三村
渡辺 義則
義則 渡辺
浩士 西井
浩士 西井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alaxala Networks Corp
Original Assignee
Alaxala Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alaxala Networks Corp filed Critical Alaxala Networks Corp
Priority to JP2016247446A priority Critical patent/JP6652912B2/ja
Publication of JP2018101926A publication Critical patent/JP2018101926A/ja
Application granted granted Critical
Publication of JP6652912B2 publication Critical patent/JP6652912B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワーク上装置および異常検知システムに関するものである。
インターネットセキュリティにおける重要な課題の1つは、Distributed Denial of Sevice attack(DDoS)攻撃を検出することである。特に近年、リソース消費型DDoSと呼ばれる攻撃が出現している。一般的なDDoSが、大量のトラフィックを攻撃対象に送信することで回線帯域を圧迫させるのに対し、リソース消費型DDoSでは、Hypertext Transfer Protocol (HTTP)ヘッダを偽装した大きなデータを小さく分割した上で間隔を開けて攻撃対象に送信したり、Transmission Control Protocol(TCP)のウインドウサイズを極端に小さくして攻撃対象に送信したりする。
これによりTCPコネクションの接続時間を引き延ばし、攻撃対象となるサーバの接続コネクション数を消費して、サービス妨害する攻撃である。リソース消費型DDoSは一見正常に見えるトラフィックが低レートで送信されてくるため、攻撃の識別が困難である。
リソース消費型DDoSを検知するアプローチとして、ネットワーク上の通信装置でネットワーク統計を収集し、収集した統計を分析サーバで解析することで攻撃を検知する方法がある。
しかし、リソース消費型DDoSは非常に低レートの攻撃であるため、ネットワーク統計を欠落させることなく網羅的に採取する必要がある。一方で、ネットワーク上のトラフィックを網羅的に採取すると、フロー統計を管理するフローテーブルのサイズが肥大化し、メモリの消費が課題となる。
メモリを効率的に使用しつつフローテーブルを管理する技術として、特許文献1に記載の技術がある。特許文献1では、指定されたフロー、もしくは参照頻度の高いフローの情報を容量の小さい高速なメモリに配置し、それ以外のフローを容量の大きな低速なメモリに配置することで、フローテーブルに関する処理を高速化しており、メモリを効率的に使用しつつフローを管理する技術が開示されている。
米国特許出願公開第2016/0182373号明細書
特許文献1に記載の技術では、メモリにおける配置の優先度が、フローそのものが指定されるか、フローの情報への参照頻度が多い順に決まる。そのため、リソース消費型DDoSのように、フローをあらかじめ指定できず、かつトラフィック量が小さいため情報への参照頻度が低いフローの統計情報は、優先度が低くなり、フローテーブルがメモリの容量を圧迫した場合に欠落し、リソース消費型DDoSを検知するための統計情報を収集できない可能性がある。
そこで、本発明の目的は、ネットワークの統計情報を記憶するメモリの容量が小さい場合であっても、攻撃の性質に応じた統計情報の収集を可能にすることにある。
本発明に係る代表的なネットワーク装置は、ネットワークの統計情報を管理するネットワーク装置であって、前記ネットワークからパケットを受信する受信部と、前記受信部が受信したパケットの統計情報を第1のテーブルのエントリ単位で管理し、前記第1のテーブルのエントリの置換ルールと、置換されるエントリの統計情報の送信条件を第2のテーブルで管理し、前記第2のテーブルで管理される置換ルールに基づいて前記第1のテーブルのエントリを置換し、前記第2のテーブルで管理される送信条件に基づいて前記第1のテーブルのエントリの統計情報を送信するよう制御する管理部と、を備えたことを特徴とする。
本発明によれば、ネットワークの統計情報を記憶するメモリの容量が小さい場合であっても、攻撃の性質に応じた統計情報の収集が可能になる。
実施例1におけるネットワークを含むシステムの構成の例を示す図である。 分析サーバ及びルータの構成の例を図である。 異常検知管理情報の例を示す図である。 トラフィック統計処理部の例を示す図である。 統計テーブルの例を示す図である。 実施例1におけるフローテーブルの第1の例を示す図である。 実施例1におけるフローテーブルの第2の例を示す図である。 実施例1におけるフローテーブルの第3の例を示す図である。 セットアソシエイティブのテーブルの例の例を示す図である。 実施例1におけるエントリ更新方法管理情報の第1の例を示す図である。 実施例1のシステムにおける動作シーケンスの例を示す図である。 エントリ更新のフローチャートの例を示す図である。 統計収集サーバを備えた例を示す図である。 実施例1におけるエントリ更新方法管理情報の第2の例を示す図である。 競合管理情報の例を示す図である。 実施例2におけるネットワークを含むシステムの構成の例を示す図である。 実施例2におけるフローテーブルの例を示す図である。 実施例2におけるエントリ更新方法管理情報の例を示す図である。 実施例2のシステムにおける動作シーケンスの例を示す図である。
(システムの構成)
実施例1におけるネットワークを含むシステムの構成の例を図1に示す。実施例1のシステムは、ネットワークに接続し通信を行う複数の端末10(端末10a、10b、10nのそれぞれを区別することなく代表的に端末を指し示す場合に端末10と記載し、他の符号も同じ記載とする)及びサーバ20と、ネットワークに配置されたルータ100と、ルータ100に接続する分析サーバ200を備える。
ルータ100は、各ルータ100を通過する端末10及びサーバ20のネットワークトラフィックの統計をフロー毎に収集し、分析サーバ200に通知する。図1の例ではルータ100cが分析サーバに接続されているため、ルータ100a、100bはルータ100cを経由して分析サーバ200に通知してもよい。また、ルータ100a、100bも図示を省略した回線を通じて分析サーバ200に通知してもよい。
分析サーバ200はルータ100から通知された統計を蓄積して学習し、学習した値の範囲から外れた統計値を異常判定する。また、実施例1の構成では、分析サーバ200は管理端末としても動作し、管理者は分析サーバ200を介してルータ100や分析サーバ200のパラメータを設定することが可能である。ただし、分析サーバ200と管理端末は必ずしも同一の機器に実装される必要はなく、別々の装置として配置されてもよい。
(分析サーバ200及びルータ100の構成)
分析サーバ200及びルータ100の構成の例を図2に示す。分析サーバ200は、コレクタ処理部220と、異常検知部210と、入力部230を備える。コレクタ処理部220は、ルータ100から送信される統計パケットを受信し、統計情報を蓄積する。入力部230は、管理端末としての動作し、管理者が入力したルータ100と分析サーバ200への設定情報を受け付け、分析サーバ200内では異常検知部210への設定情報、ルータ100への設定情報を通知する。
異常検知部210は、コレクタ処理部220により収集した統計情報を機械学習により解析し、正常な通信と攻撃の通信とを判定する。機械学習にはSupport Vector Machine(SVM)、あるいはクラスタ解析などを用いてもよいが、これらの機械学習の内容は実施例1の特徴ではなく、一般的に知られ実施されているため、詳しい説明を省略する。また、異常検知部210は、異常検知の分析手段を管理するための異常検知管理情報1001を保持する。
異常検知管理情報1001の例を図3に示す。異常検知管理情報1001は検知対象1011と検知条件1012の対応情報を持つ。検知対象1011には例えばリソース消費型DDoSといった攻撃の種別が格納される。検知条件1012には、機械学習や異常判定に使用する統計情報の項目や、重み付けのパラメータが格納される。
管理者により、入力部230を介して検知対象1011に格納された種別のいずれかが指定され、異常検知部210は、指定された検知対象1011に対応する検知条件1012に従って、実行すべき異常検知の条件を設定する。
図3の例では、検知対象1011のリソース消費型DDoSを検知するための検知条件1012として、後述するフローテーブルA、B、C(名称A、B、Cで識別されるフローテーブル)の異なり数及びパケット送信間隔(ルータ100でのパケットの受信間隔)が閾値以上のパケット数、統計の採取時間を機械学習の入力として使用することを示す。また、図3の例では、理解しやすいように言葉の説明で表現したが、実際の異常検知管理情報1001は、それらの内容を表すプログラムであってもよいし、テーブルとして保持される値であって、それらの内容を表す特定の値であってもよい。
なお、これらの統計情報はリソース消費型DDoSの検知に特に有効な統計情報の例であるが、他に機械学習の入力として、パケット数と、パケットサイズの合計と、TCPフラグのカウント数と、パケットサイズの分布と、パケットの送信間隔(受信間隔)の分布などの統計情報の中の1つまたは複数が検知条件1012として含まれてもよい。
図2に示した分析サーバ200のコレクタ処理部220と、異常検知部210と、入力部230は、専用のハードウェアで実現されてもよいし、分析サーバ200のコンピュータとしてのプロセッサのプログラムを実行する処理により実現されてもよい。また、専用のハードウェアと、プロセッサのプログラムを実行する処理との組み合わせにより実現されてもよい。
ルータ100は、制御部110と、受信パケット処理部120と、検索処理部160と、ルーティングテーブル170と、送信パケット処理部130と、トラフィック統計処理部140と、統計テーブル150を備える。パケットを中継する一般的なルータの処理を含み、受信パケット処理部120は、入力ポートを経由してパケットを受信し、検索処理部160へとパケットのヘッダ情報を出力する。
検索処理部160は入力されたヘッダ情報を用いてルーティングテーブル170を検索し、ネクストホップと出力ポートを決定し、受信パケット処理部120へと通知する。受信パケット処理部120は、ネクストホップと出力ポート及びパケットを送信パケット処理部130へと出力する。
送信パケット処理部130は、パケットのMedia Access Control(MAC)ヘッダと(Internet Protocol)IPヘッダのTime To Live(TTL)などの書き換えを行い、決定された出力ポートからパケットを送信する。以上が一般的なルータとしての動作であるが、これら以外に一般的なルータの処理を含んでもよい。
制御部110は、ルーティングプロトコルに基づいて他のルータ100とルーティングテーブル170の経路情報を交換したり、分析サーバ200と通信して、管理者により入力された設定情報を受信したりする。そして、制御部110は、受信パケット処理部120、送信パケット処理部130、検索処理部160、トラフィック統計処理部140へ、管理者により設定される各種パラメータを変更する。
トラフィック統計処理部140は、受信パケット処理部120からパケットのヘッダ情報を入力し、入力されたヘッダ情報に基づいてトラフィックの統計情報を生成する。統計テーブル150は、トラフィック統計処理部140が生成した統計情報を後述するフローテーブルの形式で保持する。
トラフィック統計処理部140の例を図4に示す。トラフィック統計処理部140は、ヘッダ情報蓄積部142と、統計テーブル管理部143と、統計パケット生成部141を備える。各部の処理を実行するための各種パラメータは、制御部110を介してあらかじめ設定される。
ヘッダ情報蓄積部142は、パケットのヘッダ情報を受信パケット処理部120から受け取り、統計テーブル管理部143に出力する。統計テーブル管理部143は、後述するエントリ更新方法管理情報3001を備え、ヘッダ情報蓄積部142から入力されたヘッダ情報とエントリ更新方法管理情報3001に従って統計テーブル150を更新する。
統計テーブル150のエントリが統計パケット生成の条件を満たした場合、統計テーブル管理部143は、統計パケット生成部141へ条件を満たしたエントリの統計情報を出力する。統計パケット生成部141は、入力されたエントリの統計情報を送信するためのフォーマットに変換し、ルータ100の送信パケット処理部130に出力する。
なお、統計パケットの送信先である分析サーバ200のアドレス及び統計パケットを生成する条件は、管理者によって制御部110を介して事前に設定される。統計パケットを生成する条件の例として、統計情報に含まれる特定の項目に対する閾値や、統計情報を採取し始めてからの経過時間、統計情報が最後に更新されてからの経過時間などが設定されてもよい。
統計テーブル150の例を図5に示す。統計テーブル150は、トラフィックの統計情報をフロー毎に管理するためのフローテーブル5001を少なくとも1つ以上備え、統計テーブル150に備えられたフローテーブル5001は制御部110を介して管理者によってあらかじめ設定される。フローテーブル5001aにはA、フローテーブル5001bにはB、フローテーブル5001cにはC、フローテーブル5001nにはNというような名称(識別情報)が付けられる。
フローテーブル5001の例を図6A〜6Cに示す。フローテーブル5001は、5−tupple(5タプル)すなわち送信元IPアドレス(S−IP)、送信先IPアドレス(D−IP)、送信元ポート番号(S−PT)、送信先ポート番号(D−PT)、プロトコル番号(PCL)の5つから任意に選択された組み合わせをキー項目としたテーブルであり、その組み合わせは管理者によって設定される。
例えば図6A〜6Cに示すように、キー項目の組み合わせとして、フローテーブル5001には、フローテーブル5001a(S−IP、PCL)、フローテーブル5001b(S−IP、D−IP、PCL)、フローテーブルC5001c(S−IP、D−IP、PCL、S−PT、D−PT)などが定義される。
キー項目の内容(値)が1つでも異なれば、すなわちフローテーブル5001bの送信元IPアドレスの値と送信先IPアドレスの値がそれぞれ同じ2つのフローであってもプロトコル番号が異なれば、異なるエントリとなる。統計テーブル管理部143は、ヘッダ情報蓄積部142から受信したヘッダ情報に基づいて、フローテーブル毎にエントリを検索し、一致するキー項目を持つエントリの統計情報を更新する。
各フローテーブル5001a、5001b、5001cが保持する統計情報には、パケット数と、統計パケット生成の条件を満たすまでの採取時間と、異なり数と、送信間隔(受信間隔)が閾値以上のパケットの数などが含まれる。また、送信元から送信先への統計情報に加えて、送信先から送信元への統計情報が含まれてもよい。
異なり数は、5−tuppleのうち、キー項目に含まれない項目のユニークな組み合わせの数である。例えば、フローテーブル5001aにおける異なり数とは、キー項目(送信元IPアドレスとプロトコル番号)に含まれない送信先IPアドレス、送信元ポート番号、送信先ポート番号のユニークな組み合せの数である。
フローテーブル5001bにおける異なり数とは、キー項目(送信元IPアドレス、送信先IPアドレス、プロトコル番号)に含まれない送信元ポート番号と送信先ポート番号のユニークな組み合せの数である。フローテーブル5001cはキー項目として5−tuppleの5項目を含むため、異なり数はない。
統計情報は、図6A〜6Cの例に限定されるものではなく、この他の統計情報として、パケットサイズの合計と、TCPフラグのカウント数と、パケットサイズの分布と、パケットの送信間隔(受信間隔)の分布の中の1つまたは複数が含まれてもよい。また、フローの情報が置き換えられて破棄されるためのLeast Recently Used(LRU)の管理情報が含まれてもよい。
なお、実施例1でフローテーブル5001は、いずれもセットアソシエイティブの形態をとる。セットアソシエイティブで構成されるテーブルのフォーマットの例を図7に示す。セットアソシエイティブのテーブル6001は、1つのライン番号あたりにN個(Nは1以上の整数)のエントリ番号を保持する(N個の格納欄がある)。ここで、本実施例では図7でエントリ番号を保持する例を説明するが、図6A〜6Cに示したエントリの内容そのものを保持してもよい。
図7の例ではライン番号あたり4つのエントリ番号を保持し、このようなテーブルは4−wayセットアソシエイティブのテーブルと呼ばれる。実施例1におけるセットアソシエイティブのテーブル6001は、フローテーブル5001aとフローテーブル5001bなどで区別されるフローテーブル5001のそれぞれに対して設けられる。
キー項目の値が指定されてフローテーブル5001が更新される場合、セットアソシエイティブのテーブル6001においてエントリ番号を絞るため、まず、指定されたキー項目の値がハッシュ関数に入力され、ハッシュ値が算出される。ここでハッシュ関数は、一般的な、ハッシュ値の衝突をある程度許容するが計算処理の軽いCyclic Redundancy Check(CRC)、city−hash、farm−hashなどであってもよい。
算出されたハッシュ値はライン番号として、ライン番号に対応する1〜4つのエントリ番号がテーブル6001から取得され、取得された1〜4つのエントリ番号にフローテーブル5001でそれぞれ対応するキー項目の値が取得される。取得されたキー項目の値いずれかと指定されたキー項目の値が一致し、同一値のキー項目のエントリがある場合、フローテーブル5001で該当エントリの統計情報が更新される。
同一値のキー項目を持つエントリがなく、かつテーブル6001のエントリ番号の4つの格納欄に空きがある場合、エントリ番号が新たに付与されて、フローテーブル5001にエントリが登録されて、テーブル6001の空きに新たに付与されたエントリ番号が追加され、空きがない場合はエントリ番号の置換が行なわれる。
なお、セットアソシエイティブの構成において、エントリ番号の置換には、LRUや疑似LRUが用いられることが一般的である。LRUでは、ライン毎の複数のエントリ番号のうち、最も未使用の時間の長いエントリ番号が、優先的に置換される処理である。
また、LRUは処理時間が大きいために、セットアソシエイティブの構成で多くの場合は、処理を簡略化した疑似LRUが用いられる。この他にも、アクセスされた回数が小さいエントリから優先的に置換する方法も一般的である。
しかし、LRU等の置換処理でフローテーブル5001やセットアソシエイティブのテーブル6001の更新を行った場合、リソース消費型DDoSのようなトラフィック量の小さいフローのエントリは置換対象となりやすく、異常検知に必要な統計情報が欠落してしまう可能性がある。そのため、統計テーブル管理部143は、エントリ更新方法管理情報3001を備える。
エントリ更新方法管理情報3001aの例を図8に示す。エントリ更新方法管理情報3001aは、検知対象3011の種別に対応した、エントリ置換のルール3021の情報と、エントリ置換時の統計パケットの生成条件3031の情報と、これらのルールを適用するフローテーブル3041としてフローテーブル5001a、5001b、5001cを識別する名称とを備える。なお、エントリ更新時の統計パケットの生成条件が備えられてもよい。
統計テーブル管理部143は、管理者によってあらかじめ指定された検知対象3011種別に対応したルール3021と、生成条件3031と、適用するフローテーブル3041をエントリの更新に使用する。図8のエントリ更新方法管理情報3001aに示すエントリ置換時の統計パケットの生成条件3031は、前述した統計パケットの生成条件とは異なり、エントリ置換時にのみ適用される。詳細は後述のエントリ更新のフローチャートで説明する。
検知対象3011がリソース消費型DDoSに対するエントリ置換のルール3021の例として、パケット送信間隔(受信間隔)が閾値以上のパケット数が少ないものから優先的に置換するというルールが設定される。また、エントリ置換時の統計パケットの生成条件3031の例として、エントリ置換時にパケット送信間隔(受信間隔)が閾値以上のパケット数が一定以上というルールが設定される。そして、適用するフローテーブル3041の例として、フローテーブル5001の名称がA、B、Cであると設定される。
これにより、リソース消費型DDoSの検知に必要な統計情報を優先的に残し、統計情報を欠落させることなく分析サーバ200に通知することが可能となる。なお、エントリ置換のルール3021及び統計パケットの生成条件3031の情報としては、図8に示した例の他にも、統計情報に含まれる複数の項目及びその組み合せが設定されてもよい。
また、検知対象3011の種別が管理者によって指定されていない場合(指定なしと設定されている場合)、統計テーブル管理部143は、疑似LRUのような一般的な処理を用いて、テーブル6001のエントリ番号の置換を行ってもよく、エントリ更新方法管理情報3001aの情報は、プログラムあるいはテーブルの値のいずれかであってもよい。
(システムの動作シーケンス)
実施例1のシステムにおける動作シーケンスの例を図9に示す。まず、管理者により分析サーバ200の入力部230を介して、分析サーバ200の異常検知管理情報1001に対して検知対象(の種別)が指定され、フローテーブル5001とエントリ更新方法管理情報3001の設定情報及び分析サーバ200のアドレスなどの設定情報が受け付けられて、ルータ100に対して送信される(ステップS501)。
設定情報を受信したルータ100は、制御部110を介してトラフィック統計処理部140の統計パケット生成部141、統計テーブル管理部143に設定を行い、統計収集処理を開始する(ステップS502)。トラフィックの統計収集を継続し、統計収集処理中に、統計パケットの生成条件を満たした場合、ルータ100は、統計情報を含む統計パケットを分析サーバ200に送信する(ステップS503)。
分析サーバ200は、統計パケットを受信すると、統計パケットに含まれる統計情報を蓄積する(ステップS504)。分析サーバ200は、管理者から与えられる学習指示を契機として、蓄積された統計情報を機械学習に入力し、正常か異常かを判定する判定器を作成する(ステップS505)。
以降もルータ100は、トラフィックの統計収集を継続し、統計収集処理中に、統計パケットの生成条件を満たした場合、ルータ100は、統計情報を含む統計パケットを分析サーバ200に送信する(ステップS506)。分析サーバ200は、ルータ100から統計パケットを受信すると、統計パケットに含まれる統計情報を判定器へと入力して、正常か異常かの判定を行う(ステップS507)。
(統計テーブル150のエントリ更新のフローチャート)
統計テーブル管理部143が統計テーブル150を更新するフローチャートの例を図10に示す。統計テーブル管理部143は、ヘッダ情報蓄積部142からパケットのヘッダ情報を受け取ると、統計テーブル150のエントリ更新処理を開始する(ステップS701)。なお、受信パケット処理部120がパケットを受信すると、トラフィック統計処理部140へ受信されたパケットのヘッダ情報を出力し、トラフィック統計処理部140の中では、ヘッダ情報蓄積部142がヘッダ情報を受け取る。
統計テーブル管理部143は、各フローテーブル5001のキー項目に対応する5−tuppleの情報をパケットのヘッダ情報から抽出し、ハッシュ関数に入力してライン番号を算出する(ステップS702)。そして、算出されたライン番号を基にセットアソシエイティブのテーブル6001のラインにアクセスしてエントリ番号を取得し、エントリ番号を基にフローテーブル5001にアクセスしてキー項目の情報が一致するエントリを検索する(ステップS703)。
一致するエントリがあり、ステップS703の検索にて見つかった場合、統計テーブル管理部143は、見つかったエントリの統計情報を更新する(ステップS704)。一致するエントリがない場合、統計テーブル管理部143は、ステップS702で算出されたライン番号のラインに空きがあるかを判定し(ステップS705)、空きがあると判定した場合は空きへ新規のエントリ番号を追加して、追加されたエントリ番号のエントリをフローテーブル5001に追加し(ステップS706)、追加されたエントリの統計情報を更新する(ステップS704)。
ステップS704においてエントリの統計情報を更新した後、統計テーブル管理部143は、更新されたエントリが、図8では図示を省略したエントリ更新時の統計パケットの生成条件を満たすかを判定する(ステップS707)。生成条件を満たすと判定した場合、統計テーブル管理部143は、統計パケット生成部141にパケット生成を通知し(ステップS708)、エントリ更新処理を終了する(ステップS709)。
なお、ステップS708に応じてパケットが生成されると、パケットの生成に用いられたエントリはフローテーブル5001から削除され、削除されたエントリのエントリ番号はセットアソシエイティブのテーブル6001から削除される。ステップS707において生成条件を満たさないと判定した場合、統計テーブル管理部143のエントリ更新処理はそのまま終了する(ステップS709)。
ステップS705においてラインに空きがないと判定した場合、統計テーブル管理部143は、エントリ更新方法管理情報3001に設定された、エントリ置換のルール3021に基づいてエントリを置換し(ステップS710)、エントリの統計情報を更新する(ステップS711)。
すなわち、セットアソシエイティブのテーブル6001において空きがないと判定されたラインの中からエントリ番号を、エントリ置換のルール3021に基づいて特定し、特定されたエントリ番号のエントリをフローテーブル5001から削除し、特定されたエントリ番号をセットアソシエイティブのテーブル6001から削除して、削除して空きとなった欄へ新たなエントリ番号とエントリを追加する。そして、追加されたエントリの統計情報を更新する。
その後、統計テーブル管理部143は、置換されるエントリがエントリ置換時の統計パケット生成条件3031を満たすかを判定し(ステップS712)、条件を満たすと判定した場合、統計パケット生成部141にパケット生成を通知し(ステップS708)、エントリ更新処理を終了する(ステップS709)。この際に生成される統計パケットには、エントリ置換時の統計パケット生成条件3031を満たしたことを示すフラグ情報が付加される。
なお、ステップS708に応じてパケットが生成されると、パケットの生成に用いられたエントリはフローテーブル5001から削除され、削除されたエントリのエントリ番号はセットアソシエイティブのテーブル6001から削除される。ステップS712において生成条件を満たさないと判定した場合、統計テーブル管理部143のエントリ更新処理はそのまま終了する(ステップS709)。
ステップS710において統計テーブル管理部143は、置換対象となって削除されるエントリの統計パケットを生成するように、統計パケット生成部141へ通知してもよい。また、削除されるエントリの情報があらかじめ設定された条件に適合するかを判定し、条件に適合すると判定した場合に、統計パケット生成部141へ通知してもよい。
(トラフィック統計処理部140と統計テーブル150の変形例)
以上の説明では、統計テーブル150のフローテーブル5001がセットアソシエイティブの形態として、フローテーブル5001のエントリへの処理を説明した。しかしながら、以上の説明の形態に限定されるものではなく、フローテーブル5001の他の形態として、キー項目からライン番号を求める際に複数のハッシュ関数を使用して複数のライン番号の候補を求め、その中から対象となるエントリを求めるようにしてもよい。
また、図2を用いて、トラフィック統計処理部140及び統計テーブル150がルータ100の内部に実装される例を説明したが、トラフィック統計処理部140及び統計テーブル150はルータ100の外部に配置される統計収集サーバ300に実装されてもよい。統計収集サーバ300を含む構成の例を図11に示す。
ルータ100の制御部110と、検索処理部160と、ルーティングテーブル170と、分析サーバ200は図2を用いて説明したとおりであるが、ルータ100の受信パケット処理部120は、受信したパケットを複製して統計収集サーバ300へと送信する。また、送信パケット処理部130は、統計収集サーバ300から受信した統計パケットを分析サーバ200へ送信する。
ここで、受信パケット処理部120は、受信したパケットのヘッダ情報を統計収集サーバ300へ送信してもよく、このために、受信したパケットのヘッダ情報をデータとする新たなパケットを作成して統計収集サーバ300へ送信してもよい。
統計収集サーバ300のトラフィック統計処理部140と統計テーブル150は、図2、4〜10を用いて説明したとおりであり、トラフィック統計処理部140は、統計収集サーバ300が受信したパケットのヘッダ情報を入力し、統計情報を統計収集サーバ300からルータ100へ通知する。
なお、統計収集サーバ300は、分析サーバ200とも接続され、ルータ100からは複製されたパケットを受信し、設定情報と統計情報を分析サーバ200と直接に送受信してもよい。統計収集サーバ300はプロセッサ310とメモリ320を備えた一般的なコンピュータでもよく、メモリ320に統計テーブル150とプログラム330が格納され、プログラム330をプロセッサ310が実行することにより、トラフィック統計処理部140となってもよく、図10を用いて説明した処理を実現するプログラムがプログラム330に含まれてもよい。そして、ルータ100はネットワークの一般的なスイッチあるいは一般的なルータに置き換えられてもよい。
(リソース消費型DDoS以外の攻撃への応用)
以上の説明では、リソース消費型DDoSの検知における統計情報の欠落を課題とし、これを解決するための実施例を説明した。しかしながら、リソース消費型DDoSの検知に限定されるものではなく、リソース消費型DDoS以外の攻撃を検知することも可能であり、特にCommand and Control (C&C)サーバ通信やスキャン活動、フラッディングなどを検知対象とすることができる。
ところで、複数の検知対象を同じ時間内で監視する場合、検知対象それぞれの動作が異なり、エントリ置換のルール3021の内容が異なるため、エントリ置換のルール3021の複数の内容が競合して、他の検知対象に必要なエントリを置換対象としてしまい、全ての検知対象に関する統計を欠落することなく採取できない場合がある。
これを防ぐため、ルータ100の統計テーブル管理部143は、以下に示す競合管理情報7001を保持し、競合管理情報7001の情報に従ってエントリ置換のルール3021の内容が競合する検知対象に対し、検知対象毎にフローテーブル5001を作成する。これにより、検知対象3011の第1の種別に対するエントリ置換のルール3021の内容を第1のフローテーブル5001へ適用しても、検知対象3011の第2の種別のための第2のフローテーブル5001へ影響しない。
検知対象を複数とした場合のエントリ更新方法管理情報3001bの例を図12に示す。この例では、リソース消費型DDoSとC&Cサーバのエントリ置換のルール3021は同じ内容のルールであり競合しないが、フラッディングとはエントリ置換のルール3021が異なる内容のルールであり、そのルールの内容からフローテーブルのA、Bにおいて競合する可能性がある。
このような競合の発生する可能性があるので、統計テーブル管理部143は、エントリ置換のルール3021が競合するかしないかを判定するために、競合管理情報7001を参照する。競合管理情報7001の例を図13に示す。競合管理情報7001には、検知対象ごとに、他のどの検知対象と競合しないかの情報が登録されている。図13の例では、リソース消費型DDoSとC&Cサーバ通信は競合しないが、フラッディングは競合する可能性があることを示す。
管理者がエントリ更新方法管理情報3001bと競合管理情報7001を設定する契機で、あるいはエントリ更新方法管理情報3001bと競合管理情報7001が予め設定され、管理者がエントリ更新方法管理情報3001bの検知対象3011の種別を指定する契機で、統計テーブル管理部143は、競合管理情報7001を検索して競合を判定する。
判定の結果、競合しないと判定した場合、統計テーブル管理部143は、検知対象3011の複数の種別に対して、共通のフローテーブル5001へエントリ置換のルール3021のそれぞれの内容のルールを適用し、共通のフローテーブル5001を用いて統計情報を処理する。
判定の結果、競合する可能性があると判定した場合、統計テーブル管理部143は、競合する可能性があると判定された検知対象3011の種別に対応する、適用するフローテーブル3041の名称の一致を判定し、一致すると判定された名称のフローテーブル5001を一致する個数作成する。ここで、適用するフローテーブル3041の名称を予め設定された期間だけ識別できるように変更してもよい。
例えば、検知対象3011のリソース消費型DDoSとフラッディングとが競合する可能性があると判定した場合、リソース消費型DDoSに対応する、適用するフローテーブル3041のA、BをそれぞれA1、B1に変更し、フラッディングに対応する、適用するフローテーブル3041のA、BをそれぞれA2、B2に変更し、名称がA1、B1、A2、B2となる4つのフローテーブル5001を作成してもよい。
そして、統計テーブル管理部143は、それぞれのフローテーブル5001毎にエントリ置換のルール3021の内容のルールとエントリ置換時の統計パケット生成条件3031の内容の条件を適用する。なお、競合管理情報7001は、検索可能な情報の形態であれば、プログラムによる情報であってもよいし、テーブルとして値が保持されてもよい。
以上で説明したように、統計情報を含むフローテーブルを欠落なく記憶できる容量のメモリが無く、フローテーブルを記憶するメモリの容量が小さい場合であっても、リソース消費型DDoSのようなフローの統計情報を収集することが可能となる。また、逆にフローテーブルを記憶するメモリの容量を削減することが可能となる。
(システムの構成)
実施例1では分析サーバ200で異常を検知する例を説明したが、実施例2では一般的なパケット解析装置でトラフィックを検閲する例を説明する。実施例2におけるネットワークを含むシステムの構成の例を図14に示す。実施例1で説明した図1の例との違いは、ルータ100cが新たにパケット解析装置400と接続している点である。このため、端末10とサーバ20及びルータ100a、100bは図1を用いて説明したとおりであるが、ルータ100cと分析サーバ200は図1を用いた説明とは異なる。
パケット解析装置400は具体的には、フォレンジックサーバやDeep Packet Inspection(DPI)装置などの解析装置である。分析サーバ200がルータ100から通知される統計情報を用いて異常を検知するのに対し、パケット解析装置400はルータ100からミラーリングやポリシーベースルーティングなどで送信されたパケットを受信して検閲する。
パケット解析装置400は分析サーバ200よりも詳細な情報を解析することが可能であるが、ルータ100cとパケット解析装置400との間の回線帯域の容量が限られるために、ルータ100を経由する多量のトラフィックをパケット解析装置400が受信して監視することはできない。
実施例2の図14に示す分析サーバ200は、トラフィックの統計情報を網羅的に解析して一次スクリーニングを実施し、パケット解析装置400へと送信するフローを選択し、パケット解析装置400へのトラフィックを絞り込む。これにより、ルータ100とパケット解析装置400との間の限られた回線帯域容量が効率的に使用され、検閲する価値のあるトラフィックが監視される。
このように、リソース消費型DDoSをパケット解析装置400で監視するためには、分析サーバ200が、リソース消費型DDoSの疑いのあるトラフィックの統計情報をそのトラフィックの開始から短時間で検知し、パケット解析装置400へのパケット送信をルータ100cへ指示する必要がある。
しかし、リソース消費型DDoSは通信が低レートであり、実施例1で説明した統計パケットの生成条件を満たすまでに時間がかかるため、リソース消費型DDoSが開始されてから、パケット解析装置400でパケットを受信して検閲が始まるまでに時間がかかる。そのため、実施例2では、トラフィック統計処理部140のフローテーブル及びエントリ更新方法管理情報に後述する情報が追加されて、リソース消費型DDoSの早期検知を図る。
(フローテーブル5001dの構成)
実施例2におけるフローテーブル5001dの例を図15に示す。実施例1の図6を用いて説明したフローテーブル5001a〜5001cとの違いは、統計情報として、0か1の値をとる通知済フラグ5011の情報がエントリ毎に追加されている点である。通知済フラグ以外の統計情報と、エントリ番号と、キー項目は、既に説明したとおりである。図15に示した例は、キー項目が図6Aに相当するものであるが、図6B、6Cに相当するキー項目であってもよい。
通知済フラグ5011の値は、初期値が0であり、後述する早期検知パケットの生成条件が満たされた場合に1となる。いったん通知済フラグ5011が1になると、それ以後、1となったエントリに関する早期検知パケットは、早期検知パケットの生成条件が満たされても送信されない。
(エントリ更新方法管理情報3001cの構成)
実施例2におけるエントリ更新方法管理情報3001cの例を図16に示す。実施例1の図8を用いて説明したエントリ更新方法管理情報3001aとの違いは、早期通知パケットの生成条件5012が追加されている点である。検知対象3011と、エントリ置換のルール3021と、エントリ置換時の統計パケット生成条件3031と、適用するフローテーブル3041は、既に説明したとおりである。
検知対象3011がリソース消費型DDoSに対し、早期通知パケットの生成条件5012の内容となる条件として、例えば、パケットの送信間隔(受信間隔)が閾値以上のパケット数が一定数以上と設定される。ここで、パケット数を判定するために、送信間隔(受信間隔)の閾値とは関連のない一定数(閾値)と比較されてもよい。
そして、この一定数(閾値)として、十分に小さい値が設定されることにより、リソース消費型DDoSのトラフィックの可能性を、そのトラフィックの開始から短時間で判定でき、パケット解析装置400へのパケットの転送をルータ100cへ指示することが可能となる。また、一定数(閾値)を十分に小さくすることで、False Negative Rateを小さくできる。なお、一定数(閾値)は、エントリ置換のルール3021のパケット数が少ないものより小さい値が望ましい。
早期通知パケットの生成条件5012は、図10に示したフローチャートのステップS707において使用される。実施例2では、統計テーブル管理部143が、ステップS707において、実施例1と同様に更新されたエントリが、エントリ更新時の統計パケットの生成条件を満たすかを判定することに加え、早期通知パケットの生成条件5012の内容の条件を満たすかを判定する。
ステップS707において早期通知パケットの生成条件5012の内容の条件を満たすと判定した場合、統計テーブル管理部143は、フローテーブル5001dの判定されたエントリの通知済フラグ5011を1に変更して、統計パケット生成部141に早期通知パケットの生成を通知する。
この通知に対して、統計パケット生成部141は、統計情報に加えて早期通知パケットであることを示すフラグと検知対象の情報を早期通知パケットに含める。なお、以上で説明した早期通知パケットの生成においては、早期通知パケットを生成した後も、通知に使用されたエントリはフローテーブル5001dから削除されない。これにより、異なり数などの統計情報を、分析サーバ200の方でも異常を検知するのに十分な量採取することが可能となる。
(システムの動作シーケンスの説明)
実施例2のシステムにおける動作シーケンスの例を図15に示す。図15に示すようにパケット解析装置400の動作シーケンスが、図9に示した動作シーケンスに加わる。なお、ステップS901〜S905の説明は、実施例1における図9のステップS501〜505と同じ説明であるので、説明を省略する。
ルータ100は、ステップS903でトラフィックの統計収集処理を開始した後、トラフィックの統計収集を継続し、早期通知パケットの生成条件5012を満たすと判定した場合、ルータ100は早期通知パケットを分析サーバ200に送信する(ステップS906)。
分析サーバ200は早期通知パケットを受信すると、早期通知パケットに含まれるキー項目に一致するフローもしくはキー項目の一部を含むフローをパケット解析装置400へとミラーリングするよう、ルータ100へと設定指示を通知する(ステップS907)。ルータ100は設定指示を受信すると、設定指示で指定されるフローをパケット解析装置400へとミラーリングするよう、受信パケット処理部120及び送信パケット処理部130を制御する(ステップS908)。
このミラーリングのために、受信パケット処理部120と送信パケット処理部130にミラーリングのための回路が設けられてもよいし、制御部110がルーティングテーブル170にミラーリングするルートを設定してもよい。パケット解析装置400は、ルータ100から送信されたパケットを受信すると、パケットを検閲し、異常か正常かの判定を行う(ステップS909)。
以上で説明したように、リソース消費型DDoSの攻撃の始まりを早期に検知し、フローを絞り込んでパケット解析装置400で解析することが可能となり、ルータ100とパケット解析装置400の間の回線帯域容量を効率的に使用しつつ、トラフィックを漏れなく監視することが可能となる。
100 ルータ
200 分析サーバ
300 統計収集サーバ
400 パケット解析装置
110 制御部
120 受信パケット処理部
130 送信パケット処理部
140 トラフィック統計処理部
150 統計テーブル
141 統計パケット生成部
143 統計テーブル管理部

Claims (14)

  1. ネットワークの統計情報を管理するネットワーク装置であって、
    前記ネットワークからパケットを受信する受信部と、
    前記受信部が受信したパケットの統計情報を第1のテーブルのエントリ単位で管理し、
    前記第1のテーブルのエントリの置換ルールと、置換されるエントリの統計情報の送信条件を第2のテーブルで管理し、
    前記第2のテーブルで管理される置換ルールに基づいて前記第1のテーブルのエントリを置換し、前記第2のテーブルで管理される送信条件に基づいて前記第1のテーブルのエントリの統計情報を送信するよう制御する管理部とを備え、
    前記第2のテーブルで管理される送信条件は、
    受信間隔が予め設定された閾値以上であり、パケット数が予め設定された一定数以上であるという情報を含み、
    前記管理部は、
    置換されると特定されたエントリの受信間隔の情報とパケット数の情報が、前記第2のテーブルで管理される送信条件を満たすか判定し、
    送信条件を満たすと判定すると、置換されると特定されたエントリの受信間隔の情報とパケット数の情報を含む統計情報を送信するよう制御すること
    を特徴とするネットワーク装置。
  2. 請求項1に記載のネットワーク装置であって、
    前記第1のテーブルのエントリは、前記ネットワークのパケットの5タプルに含まれる値により識別されること
    を特徴とするネットワーク装置。
  3. 請求項2に記載のネットワーク装置であって、
    前記管理部は、
    前記受信部で第1のパケットを受信すると、
    前記第1のパケットの5タプルに含まれる値と、前記第1のテーブルのエントリが識別される5タプルに含まれる値との一致により、前記第1のパケットに対応するエントリが前記第1のテーブルにあるかを判定すること
    を特徴とするネットワーク装置。
  4. 請求項3に記載のネットワーク装置であって、
    前記第1のテーブルで管理される統計情報は、
    前記受信部で既に受信された第2のパケットの受信間隔の情報と予め設定された時間に受信されたパケット数の情報を、エントリ毎に含み、
    前記管理部は、
    前記第1のパケットに対応するエントリが前記第1のテーブルに有ると判定すると、
    前記第1のテーブルの有ると判定されたエントリの受信間隔の情報とパケット数の情報を、前記第1のパケットの情報で更新すること
    を特徴とするネットワーク装置。
  5. 請求項4に記載のネットワーク装置であって、
    前記管理部は、
    前記第1のパケットに対応するエントリが前記第1のテーブルに無いと判定すると、
    前記第1のテーブルのエントリの空きを判定し、
    空きがないと判定すると、前記第2のテーブルで管理される置換ルールに基づいて置換すること
    を特徴とするネットワーク装置。
  6. 請求項5に記載のネットワーク装置であって、
    前記管理部は、
    前記第2のテーブルで管理される置換ルールに基づいて置換するため、前記第1のテーブルで管理される統計情報に含まれる受信間隔の情報とパケット数の情報を、前記第2のテーブルで管理される置換ルールへ適用し、置換されるエントリを特定すること
    を特徴とするネットワーク装置。
  7. 請求項6に記載のネットワーク装置であって、
    前記第2のテーブルで管理される置換ルールは、
    受信間隔が予め設定された閾値以上であり、パケット数が少ないエントリから置換するという情報を含むこと
    を特徴とするネットワーク装置。
  8. 請求項7に記載のネットワーク装置であって、
    前記管理部は、
    置換されると特定されたエントリを、前記第1のパケットの5タプルに含まれる情報と、前記第1のパケットの受信間隔の情報とパケット数の情報で置換すること
    を特徴とするネットワーク装置。
  9. 請求項に記載のネットワーク装置であって、
    前記第1のテーブルで管理される統計情報は、
    さらに、TCPフラグの数、異なり数、採取時間、パケットサイズ、パケットサイズの分布、パケットの受信間隔の分布のいずれか1つ以上の情報を含むこと
    を特徴とするネットワーク装置。
  10. 請求項に記載のネットワーク装置であって、
    前記第2のテーブルは、
    複数種類の検知対象の情報と、検知対象それぞれに対応付けられた置換ルールの情報と送信条件の情報を含み、
    前記管理部は、
    異なる種類の検知対象の組み合わせにおいて、前記第2のテーブルに含まれる置換ルールが競合する組み合わせを第3のテーブルで管理し、
    検知対象の複数の指定を受け付け、
    受け付けられた指定が、前記第3のテーブルの組み合わせであるかを判定し、
    組み合わせであると判定すると、組み合わせに含まれる検知対象毎に前記第1のテーブルを生成すること
    を特徴とするネットワーク装置。
  11. ネットワークの統計情報を用いる異常検知システムであって、
    統計情報を受信して機械学習により解析し、異常を検知するための判定器を生成する分析サーバと
    前記ネットワークからパケットを受信する受信部と、前記受信部が受信したパケットの統計情報を第1のテーブルのエントリ単位で管理し、前記第1のテーブルのエントリの置換ルールと、置換されるエントリの統計情報の送信条件を第2のテーブルで管理し、前記第2のテーブルで管理される置換ルールに基づいて前記第1のテーブルのエントリを置換
    し、前記第2のテーブルで管理される送信条件に基づいて前記第1のテーブルのエントリの統計情報を前記分析サーバへ送信するよう制御する管理部とを備えたネットワーク装置と、
    を備え
    前記第2のテーブルで管理される送信条件は、
    受信間隔が予め設定された閾値以上であり、パケット数が予め設定された一定数以上であるという情報を含み、
    前記管理部は、
    置換されると特定されたエントリの受信間隔の情報とパケット数の情報が、前記第2のテーブルで管理される送信条件を満たすか判定し、
    送信条件を満たすと判定すると、置換されると特定されたエントリの受信間隔の情報とパケット数の情報を含む統計情報を送信するよう制御すること
    を特徴とする異常検知システム。
  12. 請求項11に記載の異常検知システムであって、
    パケット解析装置をさらに備え、
    前記ネットワーク装置は、前記ネットワーク装置の前記受信部で受信したパケットを送信する送信部をさらに備え、
    前記ネットワーク装置の前記管理部は、
    前記第2のテーブルで早期検知の情報の通知条件をさらに管理し、
    前記第2のテーブルで管理される通知条件に基づいて早期検知を前記分析サーバへ通知するように制御し、
    前記分析サーバは、
    早期検知が通知されると、前記ネットワーク装置へミラーリングの設定指示を通知し、
    前記ネットワーク装置の送信部は、ミラーリングの設定指示が通知されると、前記受信部で受信したパケットを前記パケット解析装置へ送信すること
    を特徴とする異常検知システム。
  13. 請求項12に記載の異常検知システムであって、
    前記ネットワーク装置の前記管理部は、
    前記第1のテーブルで早期検知の通知済みの情報をさらに管理し、
    前記第1のテーブルで管理される早期検知の通知済みの情報が、通知済みでないことを示すと判定すると、前記第2のテーブルで管理される通知条件に基づいて早期検知を前記分析サーバへ通知するように制御し、前記第1のテーブルで管理される早期検知の通知済みの情報を、通知済みに変更すること
    を特徴とする異常検知システム。
  14. ネットワークの統計情報を用いる異常検知システムであって、
    前記ネットワークからパケットを受信し、受信されたパケットのパケットヘッダを出力する受信部と、受信されたパケットをルーティング先へ送信する送信部とを備えたルータと、
    パケットヘッダを入力して蓄積する蓄積部と、蓄積されたパケットヘッダに基づいて、前記受信部が受信したパケットの統計情報を第1のテーブルのエントリ単位で管理し、前記第1のテーブルのエントリの置換ルールと、置換されるエントリの統計情報の送信条件を第2のテーブルで管理し、前記第2のテーブルで管理される置換ルールに基づいて前記第1のテーブルのエントリを置換し、前記第2のテーブルで管理される送信条件に基づいて前記第1のテーブルのエントリの統計情報を送信するよう制御する管理部とを備えた統計収集サーバと、
    統計情報を受信して機械学習により解析し、異常を検知するための判定器を生成する分析サーバと
    を備え
    前記第2のテーブルで管理される送信条件は、
    受信間隔が予め設定された閾値以上であり、パケット数が予め設定された一定数以上であるという情報を含み、
    前記管理部は、
    置換されると特定されたエントリの受信間隔の情報とパケット数の情報が、前記第2のテーブルで管理される送信条件を満たすか判定し、
    送信条件を満たすと判定すると、置換されると特定されたエントリの受信間隔の情報とパケット数の情報を含む統計情報を送信するよう制御すること
    を特徴とする異常検知システム。
JP2016247446A 2016-12-21 2016-12-21 ネットワーク装置および異常検知システム Active JP6652912B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016247446A JP6652912B2 (ja) 2016-12-21 2016-12-21 ネットワーク装置および異常検知システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016247446A JP6652912B2 (ja) 2016-12-21 2016-12-21 ネットワーク装置および異常検知システム

Publications (2)

Publication Number Publication Date
JP2018101926A JP2018101926A (ja) 2018-06-28
JP6652912B2 true JP6652912B2 (ja) 2020-02-26

Family

ID=62715627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016247446A Active JP6652912B2 (ja) 2016-12-21 2016-12-21 ネットワーク装置および異常検知システム

Country Status (1)

Country Link
JP (1) JP6652912B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7319872B2 (ja) * 2019-09-06 2023-08-02 株式会社日立製作所 ネットワークセキュリティ装置及び学習優先度決定方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004328307A (ja) * 2003-04-24 2004-11-18 Mitsubishi Electric Corp 攻撃防御システム、攻撃防御制御サーバおよび攻撃防御方法
JP2006254134A (ja) * 2005-03-11 2006-09-21 Alaxala Networks Corp 通信統計収集装置
CN1878141A (zh) * 2005-05-20 2006-12-13 阿拉克斯拉网络株式会社 网络控制装置及其控制方法
JP4871775B2 (ja) * 2007-04-06 2012-02-08 アラクサラネットワークス株式会社 統計情報収集装置
EP2961111B1 (en) * 2013-02-21 2018-01-31 Nippon Telegraph and Telephone Corporation Network monitoring device, network monitoring method, and network monitoring program
JP2014192710A (ja) * 2013-03-27 2014-10-06 Oki Electric Ind Co Ltd 音声通信品質測定システム、音声通信品質測定方法、音声通信品質測定装置、音声通信品質測定プログラム、音声通信品質要求装置及び音声通信品質要求プログラム
JP2016046669A (ja) * 2014-08-22 2016-04-04 沖電気工業株式会社 パケット処理装置、プログラム及び方法

Also Published As

Publication number Publication date
JP2018101926A (ja) 2018-06-28

Similar Documents

Publication Publication Date Title
US10735379B2 (en) Hybrid hardware-software distributed threat analysis
EP3420487B1 (en) Hybrid hardware-software distributed threat analysis
JP6453976B2 (ja) ネットワークシステム、制御装置、通信制御方法および通信制御プログラム
Musumeci et al. Machine-learning-enabled ddos attacks detection in p4 programmable networks
US20210367887A1 (en) Flow classification apparatus, methods, and systems
US9866426B2 (en) Methods and apparatus for analyzing system events
JP6265397B2 (ja) ネットワーク管理
EP3304822B1 (en) Method and apparatus for grouping features into classes with selected class boundaries for use in anomaly detection
JP4774357B2 (ja) 統計情報収集システム及び統計情報収集装置
JP5050781B2 (ja) マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法
WO2017163352A1 (ja) 異常検出装置、異常検出システム、及び、異常検出方法
EP3905622A1 (en) Botnet detection method and system, and storage medium
JP7135980B2 (ja) 登録システム、登録方法及び登録プログラム
US8327444B2 (en) Suspicious autonomous system path detection
EP2530873B1 (en) Method and apparatus for streaming netflow data analysis
US11863584B2 (en) Infection spread attack detection device, attack origin specification method, and program
JP6652912B2 (ja) ネットワーク装置および異常検知システム
CN113765896A (zh) 基于人工智能的物联网实现系统及方法
US9794274B2 (en) Information processing apparatus, information processing method, and computer readable medium
WO2019235403A1 (ja) 感染拡大攻撃検知システム及び方法、並びに、プログラム
JP4871775B2 (ja) 統計情報収集装置
WO2018096685A1 (ja) 情報処理装置、方法およびプログラム
JP2006135885A (ja) 攻撃経路解析装置及び攻撃経路解析方法及びプログラム
JP5659393B2 (ja) ネットワーク装置、及び、パケット処理方法
KR101230254B1 (ko) 객체 참조 정보를 관리하기 위한 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200124

R150 Certificate of patent or registration of utility model

Ref document number: 6652912

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250