JP6683673B2 - 異常検知システム、異常検知方法、および、異常検知プログラム - Google Patents
異常検知システム、異常検知方法、および、異常検知プログラム Download PDFInfo
- Publication number
- JP6683673B2 JP6683673B2 JP2017237772A JP2017237772A JP6683673B2 JP 6683673 B2 JP6683673 B2 JP 6683673B2 JP 2017237772 A JP2017237772 A JP 2017237772A JP 2017237772 A JP2017237772 A JP 2017237772A JP 6683673 B2 JP6683673 B2 JP 6683673B2
- Authority
- JP
- Japan
- Prior art keywords
- tunnel
- sampling rate
- packets
- flow
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
以下、図面を参照しながら、本発明を実施するための形態(実施形態)について説明する。図1を用いて、本実施形態のシステムの構成例と動作概要とを説明する。システム1は、例えば、複数のCPE(Customer-Premises Equipment)と、CPEを収容するユーザエッジと、網(ネットワーク)を終端する網終端装置と、網を集約し、ISP(Internet Services Provider)のネットワーク等に接続する網集約装置とを備える。
次に、図1のフォーマット変換装置20、フローコレクタ50、および、コントローラ60の構成を詳細に説明する。
次に、システム1の動作例を説明する。まず、図5、図6を用いて、システム1の初期状態の動作例を説明する。
次に、図7、図8を用いて、図6において、システム1のフローコレクタ50がフローの異常を検知した場合の動作例を説明する。
次に、図9、図10を用いて、図8において、セキュリティ装置40が異常を検知しなかった場合の動作例を説明する。
次に、図11を用いて、システム1の処理手順を説明する。まず、システム1は、各トンネルの常時監視を行う(図11の(1))。ここでの監視トンネルは全トンネルである。
次に、システム1の処理手順の詳細を、図12、図13に示すシーケンス図を用いて説明する。まず、図12を用いて、システム1の常時監視フェーズ(初期の状態)について説明する。
次に、コントローラ60のサンプリングレート算出部631におけるサンプリングレートの決定について詳細に説明する。
また、上記の各実施形態で述べたコントローラ60の機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムを情報処理装置に実行させることにより、情報処理装置をコントローラ60として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等がその範疇に含まれる。また、コントローラ60の機能を、クラウドサーバに実装してもよい。
10 バックボーンルータ
20 フォーマット変換装置
30 SW
40 セキュリティ装置
50 フローコレクタ
60 コントローラ
231 変換部
531 異常検知部
532 トラフィック情報処理部
630 トンネル特定部
631 サンプリングレート算出部
632 サンプリングレート設定部
633 フィルタ設定部
Claims (6)
- トンネルのパケットを所定のサンプリングレートでサンプリングし、コピーするルータと、コピーされた前記トンネルのパケットのフォーマットをセキュリティ装置で解析可能なフォーマットに変換するフォーマット変換装置と、前記ルータの制御を行うコントローラとを備える異常検知システムであって、
前記フォーマット変換装置は、
前記ルータから、1以上の前記トンネルのパケットのコピーを受信し、前記受信したパケットのフォーマットの変換を行う変換部を備え、
前記コントローラは、
前記パケットのフローの異常が検知された場合、前記異常が検知されたフローを収容するトンネルを特定するトンネル特定部と、
特定した前記トンネルのパケットのサンプリングレートを、前記所定のサンプリングレートよりも高くするよう、前記トンネルを中継するルータに設定し、前記トンネル以外のトンネルのパケットのコピーの中止を、当該トンネルを中継するルータに設定するサンプリングレート設定部と、
を備えることを特徴とする異常検知システム。 - 前記トンネル特定部は、
前記パケットのフローの異常が検知された場合、前記異常が検知されたフローと同じ通信元または通信先を持つフローを収容するトンネルを特定する
ことを特徴とする請求項1に記載の異常検知システム。 - 前記サンプリングレート設定部は、
特定した前記トンネルのパケットのサンプリングレートを設定する際、前記所定のサンプリングレートよりも高く、かつ、前記サンプリングされるパケットのトラフィック量の合計が、前記フォーマット変換装置および前記セキュリティ装置のいずれの帯域よりも低くなるようサンプリングレートを設定する
ことを特徴とする請求項1に記載の異常検知システム。 - 前記サンプリングレート設定部は、
特定した前記トンネルのパケットのサンプリングレートを設定する際、前記所定のサンプリングレートよりも高く、かつ、過去所定期間における、特定した前記トンネルのトラフィック量の最大値の合計、または、特定した前記トンネルのトラフィック量の合計の最大値が、前記フォーマット変換装置および前記セキュリティ装置のいずれの帯域よりも低くなるようサンプリングレート設定する
ことを特徴とする請求項1に記載の異常検知システム。 - トンネルのパケットを所定のサンプリングレートでサンプリングし、コピーするルータと、前記コピーされたトンネルのパケットのフォーマットをセキュリティ装置で解析可能なフォーマットに変換するフォーマット変換装置と、前記ルータの制御を行うコントローラとを備える異常検知システムにおける異常検知方法であって、
前記フォーマット変換装置が、
前記ルータから、1以上の前記トンネルのパケットのコピーを受信し、前記受信したパケットのフォーマットの変換を行うステップと、
前記コントローラが、
前記パケットのフローの異常が検知された場合、前記異常が検知されたフローを収容するトンネルを特定するステップと、
特定した前記トンネルのパケットのサンプリングレートを、前記所定のサンプリングレートよりも高くするよう、前記トンネルを中継するルータに設定し、前記異常が検知されなかったフローを中継するトンネルのパケットのコピーの中止を、前記トンネルを中継するルータに設定するステップと、
を含んだことを特徴とする異常検知方法。 - トンネルのパケットを所定のサンプリングレートでサンプリングし、コピーするルータと、前記コピーされたトンネルのパケットのフォーマットをセキュリティ装置で解析可能なフォーマットに変換するフォーマット変換装置と、前記ルータの制御を行うコンピュータとを備える異常検知システムにおける異常検知プログラムであって、
前記コンピュータに、
前記パケットのフローの異常が検知された場合、前記異常が検知されたフローを収容するトンネルを特定するステップと、
特定した前記トンネルのパケットのサンプリングレートを、前記所定のサンプリングレートよりも高くするよう、前記トンネルを中継するルータに設定し、前記異常が検知されなかったフローを中継するトンネルのパケットのコピーの中止を、前記トンネルを中継するルータに設定するステップと、
を実行させることを特徴とする異常検知プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017237772A JP6683673B2 (ja) | 2017-12-12 | 2017-12-12 | 異常検知システム、異常検知方法、および、異常検知プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017237772A JP6683673B2 (ja) | 2017-12-12 | 2017-12-12 | 異常検知システム、異常検知方法、および、異常検知プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019106621A JP2019106621A (ja) | 2019-06-27 |
JP6683673B2 true JP6683673B2 (ja) | 2020-04-22 |
Family
ID=67062087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017237772A Active JP6683673B2 (ja) | 2017-12-12 | 2017-12-12 | 異常検知システム、異常検知方法、および、異常検知プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6683673B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021149245A1 (ja) * | 2020-01-24 | 2021-07-29 | 日本電信電話株式会社 | 変換装置、変換方法及び変換プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006191433A (ja) * | 2005-01-07 | 2006-07-20 | Nippon Telegr & Teleph Corp <Ntt> | 踏み台パケット・進入中継装置特定装置 |
JP2007142841A (ja) * | 2005-11-18 | 2007-06-07 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃パケット迂回システム、方法、およびトンネル機能付きルータ |
US9794272B2 (en) * | 2006-01-03 | 2017-10-17 | Alcatel Lucent | Method and apparatus for monitoring malicious traffic in communication networks |
KR20080057161A (ko) * | 2006-12-19 | 2008-06-24 | 주식회사 케이티프리텔 | 점대점 터널링 통신을 위한 침입 방지 장치 및 방법 |
JP2009130664A (ja) * | 2007-11-26 | 2009-06-11 | Yokogawa Electric Corp | 不正侵入検出システムおよび不正侵入検出方法 |
JP2010088031A (ja) * | 2008-10-02 | 2010-04-15 | Nec Corp | アンダーレイネットワーク障害検知方法及びネットワークシステム |
EP3145130B1 (en) * | 2014-06-18 | 2019-02-27 | Nippon Telegraph and Telephone Corporation | Network system, communication control method, and communication control program |
JP6290849B2 (ja) * | 2015-11-27 | 2018-03-07 | 日本電信電話株式会社 | トラフィック解析システムおよびトラフィック解析方法 |
-
2017
- 2017-12-12 JP JP2017237772A patent/JP6683673B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019106621A (ja) | 2019-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9794272B2 (en) | Method and apparatus for monitoring malicious traffic in communication networks | |
JP5518594B2 (ja) | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム | |
EP1682990B1 (en) | Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data | |
US7752307B2 (en) | Technique of analyzing an information system state | |
JP6691268B2 (ja) | 監視装置、監視方法および監視プログラム | |
WO2021061250A1 (en) | Detection and mitigation ddos attacks performed over quic communication protocol | |
US11558410B2 (en) | Measurement and analysis of traffic filtered by network infrastructure | |
JP6502902B2 (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
JP2014123996A (ja) | ネットワーク監視装置及びプログラム | |
JP6683673B2 (ja) | 異常検知システム、異常検知方法、および、異常検知プログラム | |
US20110141899A1 (en) | Network access apparatus and method for monitoring and controlling traffic using operation, administration, and maintenance (oam) packet in internet protocol (ip) network | |
JP6470201B2 (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
JP4161989B2 (ja) | ネットワーク監視システム | |
US11611584B2 (en) | Smart bits | |
JP6649296B2 (ja) | セキュリティ対処案設計装置及びセキュリティ対処案設計方法 | |
US20180191744A1 (en) | System and method to implement cloud-based threat mitigation for identified targets | |
JP6325993B2 (ja) | サービス監視装置、および、サービス監視方法 | |
JP2013121008A (ja) | 攻撃対策装置、攻撃対策方法及び攻撃対策プログラム | |
JP2020136888A (ja) | 検知装置および検知方法 | |
US9049170B2 (en) | Building filter through utilization of automated generation of regular expression | |
JP6629174B2 (ja) | 通信監視装置、通信監視方法及び通信監視プログラム | |
JP6563872B2 (ja) | 通信システム、および、通信方法 | |
EP3964988B1 (en) | Sensing device, sensing method, and sensing program | |
US20080271148A1 (en) | Anti-worm program, anti-worm apparatus, and anti-worm method | |
JP2016170651A (ja) | 不正アクセス検出方法、装置、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190522 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200324 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6683673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |