JP6692178B2 - 通信システム - Google Patents
通信システム Download PDFInfo
- Publication number
- JP6692178B2 JP6692178B2 JP2016032238A JP2016032238A JP6692178B2 JP 6692178 B2 JP6692178 B2 JP 6692178B2 JP 2016032238 A JP2016032238 A JP 2016032238A JP 2016032238 A JP2016032238 A JP 2016032238A JP 6692178 B2 JP6692178 B2 JP 6692178B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- rule
- traffic
- edge node
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
以下で説明する実施例では、クラウドとエンドユーザを繋ぐネットワークのユーザ側エッジ部分にエッジノードを配備する。ネットワークは、通常ネットワークキャリアが提供している。エッジノードでは、DPI(Deep Packet Inspection)を用いたプロトコルやアプリケーションの識別を行う。エッジノードでは、DPIによる識別結果と、プロトコルやアプリケーション別の通信可否情報(フィルタ情報)に基づき、対象外の通信をブロックする。
図1は、実施例となるネットワーク構成例である。図1において、クラウドサーバ(サービスサーバ)101は、通信キャリアネットワーク102を介して、1または複数の地域ネットワーク102−1〜102−3に接続されている。
<2−1.エッジノード構成例>
図2Aおよび図2Bはエッジノード105の構成例である。エッジノード105は、公知の基本的な通信機能とともに以下の構成を備える。すなわち、DPI機能部201、フィルタ機能部202、ルーティング機能部203、トラヒック学習機能部204、方路振分機能部205、クラウド通信機能部206、ルール作成機能部207を備える。また、エッジノード105は、フィルタルールデータ208、リダイレクトルールデータ209、および、トラヒックパターンデータ210を記憶する。
図2Aおよび図2Bを参照して、エッジノード105の動作を説明する。本明細書の図面では、太い矢印はトラフィック(パケット)の経路を、細い矢印は装置内の制御のためのデータ、コマンド等を示す。
図2Bは下り方向の処理である。下り方向の通信において、エッジノード105は、クラウドサーバ106やエッジサーバ104からのパケット211Dを受信すると、DPI機能部201にてアプリケーション種別を特定する。アプリケーション種別は、パケット211本体と合わせてこの後に続くフィルタ機能部202に送られる。
図2A、図2Bを参照して、管理サーバによるエッジノードのリダイレクト制御例を説明する。
図3は、管理サーバ107の構成例である。管理サーバ107の統計情報収集部301は、各地のエッジノード105のクラウド通信部206から送信される、トラヒックパターンデータ210、あるいは、トラヒックパターンデータを生成するための情報を周期的に収集する。収集の周期は任意であるが、例えば1分周期とする。周期が短ければ制御の精度が向上するが、収集のためのオーバヘッドが増大する。
図4は、エッジサーバ104の構成である。エッジサーバ104は、クラウドサーバ106の負荷が高いとき、リアルタイム性の高い処理の場合にエッジノード105から転送されてきたユーザ108(PC/タブレット、M2Mデバイスなど)からのパケットを、クラウドサーバ106に代わって処理するサーバである。通常のサーバが有する構成以外の特徴に限って以下で説明する。
図5は、正常時のパケットの流れを示すチャート図である。ここで、正常時とはパケットのフィルタリングがされず、負荷の大きなクラウドサーバ106もない状態である。
図6は、異常パケット検出時のパケットの流れを示すチャート図である。ここで異常時とは例えば、悪意あるユーザやサーバによるアクセスがあり、フィルタリングがされるべき場合である。
エッジノード105からの情報を収集するまでにタイムラグがあるため、反応は遅くなる。
図7はクラウドサーバ106の負荷が高い時の、上りパケット211Uの流れを示すチャート図である。ユーザ108からの上りパケット211Uは、M2MGW109を経由してエッジノード105で処理される。
図8はクラウドサーバ106の負荷が高い時の、上りパケット211Uの流れを示すチャート図である。図7の例では、クラウドサーバ106の負荷は、エッジノード105が検出し、自律的に切替えた。しかし、単一のエッジノード105では特定のクラウドサーバ106に負荷が集中しているように見えなくても、他のエッジノード105が送出するパケットを考慮すると、特定のクラウドサーバに負荷が集中している場合がある。
図9は、エッジノード105が格納する、トラヒックパターンデータ210の一例を示す図である。本実施例では、トラヒックパターンデータ210は上り通信と下り通信とで2つ設ける。ただし両者に形態上の違いはないため、同じ図で説明する。
図10は、エッジノード105が記憶する、フィルタルールデータ208の例を示す図である。フィルタルールデータ208は、エッジノード105のフィルタ機能部202で参照される。フィルタルールデータ208には、例えばブロックする対象とする通信の送信元IPアドレス1001、あるいはアプリケーション1002が記載されている。この他に、ブロックする対象とする通信の送信先IPアドレスや、送信元エッジノードのIPアドレス等、他のパラメータを記載してもよい。
図11は、エッジノード105が記憶する、リダイレクトルールデータ209の例を示す図である。リダイレクトルールデータ209は、エッジノード105のルーティング機能部203で参照される。
図12は、エッジノード105のトラヒック学習機能部204が行う、トラヒックパターン学習の例を示す概念図である。トラヒックパターンの学習、フィルタ機能を説明する。ここで「学習」とは、過去のトラヒックの状況を時系列的なデータとして蓄積することをいう。
図13はトラヒックパターンの他の学習例である。図9に示したデータを用いたトラヒックパターンの学習、フィルタ機能の例を説明する。この例では、トラヒック学習機能部204は、Cプレーンコネクション数とUプレーンデータ量の相関をモニタする。通常、Cプレーンコネクション数の多さとUプレーンデータ量の間には相関がある。しかし、DoS攻撃などにより大量のデータが送信される状況では,コネクション数に対してデータ量が多くなり、異常と認識される。一方、データ量は少ないがコネクション数が増えている状況は、例えばSYN Floodのような攻撃が行われていると想定される。
以上の図12と図13では、エッジノード105のトラヒック学習機能部204とトラヒックパターンデータ210を例に説明したが、管理サーバ107のクラウドトラヒック学習機能部302とトラヒックパターンデータ304でも同様の処理を行うことができる。この場合には、管理サーバ107は各エッジノード105のフィルタルールデータ208やリダイレクトルールデータ209を、クラウド通信部206を介して変更する。
図15は、エッジノード105のトラヒック学習機能部204の動作フローの一例を示す図である。図2Aおよび図2Bも参照しつつ動作を説明する。
図16は、エッジノード105のルール作成部207における、フィルタルールデータ208の作成例を示すフロー図である。この例は、図12で説明したように、Uプレーントラヒックを周期的に監視し、過去データ例えば前回の値等との差分をモニタしながら、異常検出をするフローである。この処理は、定期的に行われてもよいし、トラヒックパターンデータ210あるいは304が更新されたタイミングで行ってもよい。図16の例では、定期的に行うものとした。
図17は、エッジノード105のルール作成部207における、フィルタルールデータ208の作成例を示すフロー図である。この例は、図13で説明したように、Cプレーン(コネクション接続数)とUプレーン(転送データ量)のトラヒックの相関を周期的に監視し、異常検出をするフローである。この処理は、定期的に行われてもよいし、トラヒックパターンデータ210あるいは304が更新されたタイミングで行ってもよい。図17の例では、定期的に行うものとした。
図18は、エッジノードのルール作成部によるリダイレクトルール作成処理例である。<9.トラヒックパターンデータ例>で説明したように、エッジノード105のルール作成部207は、自らリダイレクトルールデータ209を生成してもよい。
エッジノード:105
クラウドサーバ:106
ユーザ:108
M2MGW:109
Claims (2)
- 複数のユーザ端末と、前記複数のユーザ端末と接続されるエッジノードと、前記エッジノードに接続されるネットワークと、前記ネットワークに接続される複数のサービスサーバとを備える通信システムであって、
前記エッジノードは、
入力されるパケットの特性を時系列的に蓄積するトラヒックパターンデータと、
前記パケットを処理するためのルールを格納するルールデータと、
を格納し、
前記エッジノードは、
前記ルールデータに基づいて前記パケットの処理を行う機能部と、
前記機能部による処理の後に、前記入力されるパケットを、所定の宛先に向けて出力する方路振分機能部と、
を備え、
前記通信システムは、
時間的な分解能を持つ前記トラヒックパターンデータの内容に基づいて、前記ルールデータを更新するルール作成部を備え、
前記エッジノードは、
前記トラヒックパターンデータの内容に基づいて、前記ルールデータであるフィルタルールデータを更新する前記ルール作成部と、
前記フィルタルールデータに基づいて、前記入力されるパケットをフィルタする、前記機能部であるフィルタ機能部を備え、
前記ルール作成部は、前記トラヒックパターンデータの内容に基づいて、異常なトラヒックを検知し、前記異常なトラヒックに関連する、送信元IPアドレス、宛先IPアドレス、および、アプリケーション名称の少なくとも一つを、前記フィルタルールデータに登録し、
前記フィルタ機能部は、前記フィルタルールデータに登録された、前記送信元IPアドレス、前記宛先IPアドレス、および、前記アプリケーション名称の少なくとも一つを有するパケットを廃棄し、
前記ルール作成部は、前記トラヒックパターンデータである、Cプレーン数とUプレーン量の相関が、あらかじめ定めた範囲から逸脱した場合、当該トラヒックを異常として検知する、
通信システム。 - 複数のユーザ端末と、前記複数のユーザ端末と接続されるエッジノードと、前記エッジノードに接続されるネットワークと、前記ネットワークに接続される複数のサービスサーバとを備える通信システムであって、
前記エッジノードは、
入力されるパケットの特性を時系列的に蓄積するトラヒックパターンデータと、
前記パケットを処理するためのルールを格納するルールデータと、
を格納し、
前記エッジノードは、
前記ルールデータに基づいて前記パケットの処理を行う機能部と、
前記機能部による処理の後に、前記入力されるパケットを、所定の宛先に向けて出力する方路振分機能部と、
を備え、
前記通信システムは、
時間的な分解能を持つ前記トラヒックパターンデータの内容に基づいて、前記ルールデータを更新するルール作成部を備え、
前記エッジノードは、
前記トラヒックパターンデータの内容に基づいて、前記ルールデータであるフィルタルールデータを更新する前記ルール作成部と、
前記フィルタルールデータに基づいて、前記入力されるパケットをフィルタする、前記機能部であるフィルタ機能部を備え、
前記ルール作成部は、前記トラヒックパターンデータの内容に基づいて、異常なトラヒックを検知し、前記異常なトラヒックに関連する、送信元IPアドレス、宛先IPアドレス、および、アプリケーション名称の少なくとも一つを、前記フィルタルールデータに登録し、
前記フィルタ機能部は、前記フィルタルールデータに登録された、前記送信元IPアドレス、前記宛先IPアドレス、および、前記アプリケーション名称の少なくとも一つを有するパケットを廃棄し、
前記ルール作成部は、前記トラヒックパターンデータである、Cプレーン数とUプレーン量の相関が、過去の前記トラヒックパターンデータから定めた範囲から逸脱した場合、当該トラヒックを異常として検知する、
通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016032238A JP6692178B2 (ja) | 2016-02-23 | 2016-02-23 | 通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016032238A JP6692178B2 (ja) | 2016-02-23 | 2016-02-23 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017152852A JP2017152852A (ja) | 2017-08-31 |
JP6692178B2 true JP6692178B2 (ja) | 2020-05-13 |
Family
ID=59739108
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016032238A Active JP6692178B2 (ja) | 2016-02-23 | 2016-02-23 | 通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6692178B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6901687B2 (ja) * | 2018-02-09 | 2021-07-14 | 日本電信電話株式会社 | パケット処理システム及び方法 |
JP7176295B2 (ja) * | 2018-08-22 | 2022-11-22 | 日本電信電話株式会社 | 判定装置、ゲートウェイ、判定方法及び判定プログラム |
WO2020053953A1 (ja) | 2018-09-11 | 2020-03-19 | 株式会社日立国際電気 | 照合システム及び照合サーバ |
KR102189829B1 (ko) | 2018-09-19 | 2020-12-11 | 주식회사 맥데이타 | 네트워크 보안 모니터링 방법, 네트워크 보안 모니터링 장치 및 시스템 |
KR101990022B1 (ko) | 2018-11-28 | 2019-06-17 | 한국인터넷진흥원 | 악성코드에 감염된 디바이스를 포함하는 단말그룹에 대한 가상의 악성 트래픽 템플릿 생성 방법 및 그 장치 |
US11956256B2 (en) | 2019-02-05 | 2024-04-09 | Nec Corporation | Priority determination apparatus, priority determination method, and computer readable medium |
JP7487769B2 (ja) * | 2020-03-27 | 2024-05-21 | 日本電気株式会社 | 異常アクセス予測システム、異常アクセス予測方法および異常アクセス予測プログラム |
CN114553964A (zh) * | 2020-11-20 | 2022-05-27 | 中移动信息技术有限公司 | 一种联播系统的管控方法、装置、设备及联播系统 |
CN114945016B (zh) * | 2021-02-10 | 2024-06-25 | 维沃移动通信有限公司 | 信息处理方法、装置及设备 |
JP7494240B2 (ja) | 2022-03-30 | 2024-06-03 | 尚承科技股▲フン▼有限公司 | Aiによるネットワーク攻撃防御システムおよびその方法 |
CN115460427B (zh) * | 2022-08-26 | 2024-03-12 | 上海哔哩哔哩科技有限公司 | 直播调度方法、装置、计算设备和存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004318552A (ja) * | 2003-04-17 | 2004-11-11 | Kddi Corp | Idsログ分析支援装置、idsログ分析支援方法及びidsログ分析支援プログラム |
JP2006254134A (ja) * | 2005-03-11 | 2006-09-21 | Alaxala Networks Corp | 通信統計収集装置 |
WO2011118575A1 (ja) * | 2010-03-24 | 2011-09-29 | 日本電気株式会社 | 通信システム、制御装置およびトラヒック監視方法 |
-
2016
- 2016-02-23 JP JP2016032238A patent/JP6692178B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017152852A (ja) | 2017-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6692178B2 (ja) | 通信システム | |
Li et al. | LossRadar: Fast detection of lost packets in data center networks | |
JP6726331B2 (ja) | アクセス要求を規制するシステムおよび方法 | |
KR101844136B1 (ko) | 분산 소프트웨어 정의 네트워킹 환경에서 네트워크 이상을 감지하는 방법, 장치 및 컴퓨터 프로그램 | |
US11381974B2 (en) | Method and attack detection function for detection of a distributed attack in a wireless network | |
CN103782546B (zh) | 拆分架构网络中的全网络流量监测 | |
CN105493450B (zh) | 动态检测网络中的业务异常的方法和系统 | |
CN108063765B (zh) | 适于解决网络安全的sdn系统 | |
EP3154224B1 (en) | Systems and methods for maintaining network service levels | |
CN106161333A (zh) | 基于sdn的ddos攻击防护方法、装置及系统 | |
US20180109556A1 (en) | SOFTWARE DEFINED NETWORK CAPABLE OF DETECTING DDoS ATTACKS AND SWITCH INCLUDED IN THE SAME | |
CN103262472B (zh) | 计算机系统、控制器、控制器管理器和通信路由分析方法 | |
CN108028828B (zh) | 一种分布式拒绝服务DDoS攻击检测方法及相关设备 | |
CN103561011A (zh) | 一种SDN控制器盲DDoS攻击防护方法及系统 | |
EP3576356A1 (en) | Devices for analyzing and mitigating dropped packets | |
JP2016116029A (ja) | ネットワーク監視方法、中継装置、および、ネットワーク監視システム | |
JP5593944B2 (ja) | 判定装置、判定方法及びコンピュータプログラム | |
Jung et al. | Anomaly Detection in Smart Grids based on Software Defined Networks. | |
Wang et al. | A bandwidth-efficient int system for tracking the rules matched by the packets of a flow | |
US20110141899A1 (en) | Network access apparatus and method for monitoring and controlling traffic using operation, administration, and maintenance (oam) packet in internet protocol (ip) network | |
Beitollahi et al. | A cooperative mechanism to defense against distributed denial of service attacks | |
CN110247893A (zh) | 一种数据传输方法和sdn控制器 | |
JP2004328307A (ja) | 攻撃防御システム、攻撃防御制御サーバおよび攻撃防御方法 | |
US20160254979A1 (en) | Communication system, common service control apparatus, data transmission method, and non-transitory computer readable medium | |
JP5221594B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190514 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200414 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6692178 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |