JP6781109B2 - Traffic controls and methods - Google Patents
Traffic controls and methods Download PDFInfo
- Publication number
- JP6781109B2 JP6781109B2 JP2017123962A JP2017123962A JP6781109B2 JP 6781109 B2 JP6781109 B2 JP 6781109B2 JP 2017123962 A JP2017123962 A JP 2017123962A JP 2017123962 A JP2017123962 A JP 2017123962A JP 6781109 B2 JP6781109 B2 JP 6781109B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- disposal
- header
- analysis
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、通信トラヒックから受信した受信パケットを解析することにより非正規トラヒックを特定して廃棄するトラヒック制御技術に関する。 The present invention relates to a traffic control technique for identifying and discarding non-regular traffic by analyzing received packets received from communication traffic.
現在のIP(Internet Protocol)ネットワークでは、サーバとエンドユーザ端末の間、あるいはサーバ間にあるスイッチやルータなどのIPネットワーク中継装置が通信パケットを解析することにより、効率的なパケット転送を行っている。図15は、一般的な通信事業者ネットワークの構成例である。図15に示すように、通信事業者に認証されたエンドユーザ端末は、ユーザ宅内装置を介して通信事業者の転送装置と通信し、所望のサービスを利用する。通信事業者は自社網内でユーザを認証し、然るべきトラヒック制御を行い、他事業者と網終端装置を介して相互接続することにより、グローバルなインターネット接続サービスを提供している。 In the current IP (Internet Protocol) network, an IP network relay device such as a switch or a router between a server and an end user terminal or between the servers analyzes a communication packet to perform efficient packet transfer. .. FIG. 15 is a configuration example of a general telecommunications carrier network. As shown in FIG. 15, the end-user terminal authenticated by the telecommunications carrier communicates with the transfer device of the telecommunications carrier via the user's home device and uses a desired service. A telecommunications carrier provides a global Internet connection service by authenticating users within its own network, performing appropriate traffic control, and interconnecting with other carriers via a network termination device.
このような通信事業者ネットワークにおいては、災害等により通信が集中する際に通信規制がかかり、サービスが利用できなくなる輻輳が起こることは広く知られている。一方、通信帯域を圧迫する要因は災害だけではなく、不正な意図を持つユーザが生成する多量・多頻度のデータや、度重なるサービス契約状態の変化により、事業者にとって望ましくないトラヒックが一定割合で流れることがあり、このようなトラヒックを非正規トラヒックと称する。非正規トラヒックは、事業者の効率的なネットワーク運用を阻害するだけでなく、ユーザの利便性も損なうため、非正規トラヒックの低減が望まれる。 It is widely known that in such a telecommunications carrier network, communication restrictions are imposed when communications are concentrated due to a disaster or the like, and congestion occurs in which services cannot be used. On the other hand, the factors that put pressure on the communication band are not only disasters, but also a certain percentage of traffic that is undesired for operators due to a large amount of frequent and frequent data generated by users with malicious intentions and repeated changes in service contract status. Such traffic may flow, and such traffic is called non-regular traffic. Non-regular traffic not only hinders the efficient network operation of the operator, but also impairs the convenience of the user. Therefore, it is desired to reduce the non-regular traffic.
しかしながら、このような従来技術では、災害などの非常事態や特定のプロトコル、パケットの一部等、限定的な状況でのみ有効な要素技術であるため、定常状態において非正規トラヒックを低減するのは難しいという問題点があった。 However, since such a conventional technology is an elemental technology that is effective only in a limited situation such as an emergency such as a disaster, a specific protocol, or a part of a packet, it is not possible to reduce non-regular traffic in a steady state. There was a problem that it was difficult.
例えば、特許文献1で提案されている技術は、移動体通信網における交換機の故障や網輻輳等の通信状況に応じてメッセージを作成し、これを発信移動機に表示させるのに好適な移動通信交換機および通信網状態報知システムである。このため、不正な意図を持つユーザが生成するデータやサービス契約状態の変化を考慮した技術的解決手段には相当しない。
For example, the technique proposed in
また、特許文献2に提案されている技術は、複数の中継ノードを経由して呼の接続を行うような通信システムにおいて、呼接続時の迂回実施時に呼確立ができなくなる事象を回避できるとともに、呼確立後に切断ができなくなる事象を回避できるとされている。しかし、呼制御のプロトコルとしてSIP(Session Initiation Protocol)が想定されており、他のプロトコルにも有効な技術的解決手段には相当しない。
Further, the technique proposed in
不正な意図を持つユーザが生成する多量・多頻度のデータや度重なるサービス契約状態の変化を考慮し、特定のプロトコルに依存せずに非正規トラヒックを低減するため、とりわけパケットを解析するための技術は、異常トラヒックを早期に検出・遮断して安定化を図ることで保安上のリスク低減にも繋がり、事業者が安心かつ安全なインフラを支え続けるにあたって不可欠な技術である。 Considering large and frequent data generated by users with malicious intentions and repeated changes in service contract status, to reduce non-regular traffic without depending on a specific protocol, especially for analyzing packets. Technology is an indispensable technology for businesses to continue to support safe and secure infrastructure by detecting and blocking abnormal traffic at an early stage and stabilizing it, which leads to reduction of security risks.
従来、このようなパケットを解析する方法のひとつとして、パケット分類技術が知られている。パケット分類では、パケットのヘッダ部分を解析することにより、プロトコルにしたがって定型的に必要な情報を抽出することができる。典型的にはスイッチチップやネットワークプロセッサ等に実装されるが、非特許文献1に示すようにFPGAに代表されるプログラマブルデバイスにも実装可能なパケットプロセッサも存在する。
Conventionally, a packet classification technique has been known as one of the methods for analyzing such packets. In packet classification, by analyzing the header part of a packet, necessary information can be routinely extracted according to the protocol. It is typically mounted on a switch chip, network processor, or the like, but as shown in Non-Patent
しかしながら、これらパケット分類技術だけで常に非正規トラヒックを低減できるとは限らない。なぜなら事前の知識が十分でない場合、特定するための情報がパケットのヘッダ部分に存在するか、データ部分に存在するかを特定することが困難なためである。 However, these packet classification techniques alone cannot always reduce non-regular traffic. This is because it is difficult to identify whether the information for identification exists in the header part or the data part of the packet if the prior knowledge is not sufficient.
他方、パケットを解析する別種の方法として、DPI(Deep Packet Inspection)技術が知られている。DPIは予め分類条件として指定しておいたパターンと、受信したパケットのユーザデータ部分における任意位置の特定ビット列とを照合し、一致するかどうか判定することによりターゲット・アプリケーションを識別する。従来、パケットのデータ部分を解析する方法として非特許文献2に示すような、パケットのデータ長に応じて複数の照合用フィルタを並列に構成し、トラヒックパターンの判別をハードウェアで高速に処理する方法が提案されている。
On the other hand, DPI (Deep Packet Inspection) technology is known as another kind of method for analyzing packets. The DPI identifies the target application by collating the pattern specified as the classification condition in advance with the specific bit string at an arbitrary position in the user data portion of the received packet and determining whether or not they match. Conventionally, as shown in Non-Patent
しかしながら、このようなチェックするデータ長に応じてフィルタを構成する方法では、効率が悪く実装コストが問題となる。また、任意位置の特定ビット列を解析できるものの、パケットヘッダのように仕様が定まっている定型的な処理に適用するには不向きである。したがって、前述したいずれの技術を用いても期待する非正規トラヒックの低減効果を得ることは難しい。 However, such a method of configuring the filter according to the data length to be checked is inefficient and causes a problem of mounting cost. Further, although it is possible to analyze a specific bit string at an arbitrary position, it is not suitable for application to routine processing having a fixed specification such as a packet header. Therefore, it is difficult to obtain the expected non-regular traffic reduction effect by using any of the above-mentioned techniques.
本発明はこのような課題を解決するためのものであり、廃棄条件が複雑で非正規トラヒックの特定が難しいトラヒックであっても、非正規トラヒックを適切に廃棄して低減できるトラヒック制御技術を提供することを目的としている。 The present invention is for solving such a problem, and provides a traffic control technique capable of appropriately discarding and reducing non-regular traffic even if the disposal conditions are complicated and it is difficult to identify non-regular traffic. The purpose is to do.
このような目的を達成するために、本発明にかかるトラヒック制御装置は、通信トラヒックから受信した受信パケットを解析することにより非正規トラヒックを特定して廃棄するトラヒック制御装置であって、前記非正規トラヒックを廃棄するための廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかが明確でない場合に、前記受信パケットのヘッダ解析仕様および前記廃棄条件から、前記廃棄条件と対応する前記解析範囲がヘッダ部分であるかデータ部分であるかを特定する条件設定部と、前記解析範囲がヘッダ部分であると特定された前記廃棄条件を廃棄テーブルに登録し、前記受信パケットのヘッダを解析して前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルの廃棄条件と照合するヘッダ解析部と、前記解析範囲がデータ部分であると特定された前記廃棄条件を廃棄フィルタに登録し、前記解析範囲がデータ部分であると判定された前記受信パケットを、前記廃棄フィルタの廃棄条件と照合するデータ解析部と、前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄する廃棄制御部とを備えている。 To achieve the above object, a traffic control device according to the present invention, there is provided a traffic control device to discard to identify the non-regular traffic by analyzing the received packet received from the communication traffic, said non-normal the analysis range analysis range of waste condition when whether the data portion is a header portion is not clear, from the header analysis specification and the disposal conditions of the received packet, corresponding to the discard condition for discarding traffic The condition setting unit that specifies whether is the header part or the data part and the discard condition that is specified that the analysis range is the header part are registered in the discard table, and the header of the received packet is analyzed. The header analysis unit that collates the received packet whose analysis range is determined to be the header portion with the discard condition of the discard table, and the discard condition specified that the analysis range is the data portion are used as the discard filter. The data analysis unit that registers the received packet whose analysis range is determined to be the data portion is collated with the disposal conditions of the discard filter, and the collation results obtained by the header analysis unit and the data analysis unit. Based on this, it is provided with a discard control unit that discards packets related to the non-regular traffic.
また、本発明にかかる上記トラヒック制御装置の一構成例は、外部接続されている統合管理装置から前記廃棄条件に関する設定データを取得し、前記設定データと前記条件設定部の前記廃棄条件に関する設定内容とを同期させる上位設定制御部をさらに備えている。 Further, in one configuration example of the traffic control device according to the present invention, setting data related to the disposal condition is acquired from an externally connected integrated management device, and the setting data and the setting content regarding the disposal condition of the condition setting unit are obtained. It also has a higher-level setting control unit that synchronizes with.
また、本発明にかかる上記トラヒック制御装置の一構成例は、前記条件設定部が、前記受信パケットのヘッダ解析仕様を入力する解析仕様入力部と、前記非正規トラヒックの廃棄条件を入力する廃棄条件入力部と、前記ヘッダ解析仕様をもとに前記廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかを判定する仕様合致判定部とを備えている。 Further, in one configuration example of the traffic control device according to the present invention, the condition setting unit inputs an analysis specification input unit for inputting a header analysis specification of the received packet and a disposal condition for inputting a disposal condition of the non-regular traffic. It includes an input unit and a specification matching determination unit that determines whether the analysis range of the disposal condition is a header portion or a data portion based on the header analysis specifications.
また、本発明にかかる上記トラヒック制御装置の一構成例は、前記ヘッダ解析部が、前記条件設定部により設定された廃棄条件を前記廃棄テーブルに登録する廃棄テーブル登録部と、前記受信パケットのヘッダを前記ヘッダ解析仕様に基づいて解析する受信ヘッダ解析部と、前記ヘッダ解析仕様をもとに前記受信パケットの解析範囲がヘッダ部分であるかデータ部分であるかを判定する仕様合致判定部と、前記仕様合致判定部により前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルから検索した廃棄条件と照合する廃棄テーブル検索部とを備えている。 Further, in one configuration example of the traffic control device according to the present invention, the header analysis unit registers the disposal conditions set by the condition setting unit in the disposal table, and the header of the received packet. A reception header analysis unit that analyzes the received packet based on the header analysis specifications, and a specification match determination unit that determines whether the analysis range of the received packet is a header part or a data part based on the header analysis specifications. It is provided with a discard table search unit that collates the received packet whose analysis range is determined to be the header portion by the specification match determination unit with the discard condition searched from the discard table.
また、本発明にかかる上記トラヒック制御装置の一構成例は、前記データ解析部が、前記条件設定部により指定された前記廃棄条件に関するハッシュ値である廃棄シグネチャを求める廃棄シグネチャ演算部と、求めた前記廃棄シグネチャを前記廃棄フィルタに登録する廃棄フィルタ登録部と、前記解析範囲がデータ部分であると判定された前記受信パケットに格納されているユーザデータのうち、予め定めた位置および長さのビット列に関するハッシュ値であるデータシグネチャを求めるデータシグネチャ演算部と、前記データシグネチャを前記廃棄フィルタに登録されている前記廃棄シグネチャと照合する廃棄フィルタ照合部とを備えている。 Further, in one configuration example of the traffic control device according to the present invention, the data analysis unit has obtained a disposal signature calculation unit for obtaining a disposal signature which is a hash value related to the disposal condition specified by the condition setting unit. A bit string of a predetermined position and length among the discard filter registration unit that registers the discard signature in the discard filter and the user data stored in the received packet whose analysis range is determined to be the data portion. It is provided with a data signature calculation unit for obtaining a data signature which is a hash value of the data, and a disposal filter collating unit for collating the data signature with the disposal signature registered in the disposal filter.
また、本発明にかかる上記トラヒック制御装置の一構成例は、前記廃棄制御部が、前記ヘッダ解析部の廃棄テーブルならびに前記データ解析部の廃棄フィルタの双方を管理する廃棄条件管理部と、前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄するパケット廃棄部とを備えている。 Further, in one configuration example of the traffic control device according to the present invention, the disposal control unit manages both the disposal table of the header analysis unit and the disposal filter of the data analysis unit, and the header. It is provided with a packet discarding unit that discards packets related to the non-regular traffic based on the collation result obtained by the analysis unit and the data analysis unit.
また、本発明にかかる上記トラヒック制御装置の一構成例は、前記上位設定制御部が、前記統合管理装置からの前記設定データの受信を検出する設定検出部と、検出した前記設定データを前記条件設定部に登録する設定同期部とを備えている。 Further, in one configuration example of the traffic control device according to the present invention, the higher-level setting control unit uses the setting detection unit for detecting the reception of the setting data from the integrated management device and the detected setting data as the conditions. It has a setting synchronization unit to be registered in the setting unit.
また、本発明にかかるトラヒック制御方法は、通信トラヒックから受信した受信パケットを解析することにより非正規トラヒックを特定して廃棄するトラヒック制御方法であって、条件設定部が、前記非正規トラヒックを廃棄するための廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかが明確でない場合に、前記受信パケットのヘッダ解析仕様および前記廃棄条件から、前記廃棄条件と対応する前記解析範囲がヘッダ部分であるかデータ部分であるかを特定する条件設定ステップと、ヘッダ解析部が、前記解析範囲がヘッダ部分であると特定された前記廃棄条件を廃棄テーブルに登録し、前記受信パケットのヘッダを解析して前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルの廃棄条件と照合するヘッダ解析ステップと、データ解析部が、前記解析範囲がデータ部分であると特定された前記廃棄条件を廃棄フィルタに登録し、前記解析範囲がデータ部分であると判定された前記受信パケットを、前記廃棄フィルタの廃棄条件と照合するデータ解析ステップと、廃棄制御部が、前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄する廃棄制御ステップとを備えている。
Further, the traffic control method according to the present invention is a traffic control method that identifies and discards non-regular traffic by analyzing received packets received from the communication traffic, and the condition setting unit discards the non-regular traffic. said analysis range header analysis range of waste condition when whether the data portion is a header portion is not clear, from the header analysis specification and the disposal conditions of the received packet, corresponding to the discard conditions for The condition setting step for specifying whether the data is the data part or the data part, and the header analysis unit registers the discard condition specified that the analysis range is the header part in the discard table and analyzes the header of the received packet. The header analysis step of collating the received packet for which the analysis range is determined to be the header portion with the discard condition of the discard table, and the data analysis unit have specified that the analysis range is the data portion . The data analysis step of registering the discard condition in the discard filter and collating the received packet whose analysis range is determined to be the data portion with the discard condition of the discard filter, and the discard control unit are the header analysis unit. And, based on the collation result obtained by the data analysis unit, the discard control step of discarding the packet related to the non-regular traffic is provided.
また、本発明にかかる上記トラヒック制御方法の一構成例は、上位設定制御部が、外部接続されている統合管理装置から前記廃棄条件に関する設定データを取得し、前記設定データと前記条件設定部の前記廃棄条件に関する設定内容とを同期させる上位設定制御ステップを、さらに備えている。 Further, in one configuration example of the traffic control method according to the present invention, the upper setting control unit acquires the setting data related to the disposal condition from the integrated management device connected externally, and the setting data and the condition setting unit It further includes a higher-level setting control step that synchronizes with the setting contents related to the disposal condition.
本発明によれば、廃棄するための条件が複雑で非正規トラヒックの特定が難しいケースでも、より正確に非正規トラヒックを特定することができ、非正規トラヒックの検出率が向上することになる。これにより、不要なトラヒックを通信事業者ネットワークから適切に廃棄して低減することができ、結果として、事業者の効率的なネットワーク運用を実現できるとともに、ユーザの利便性も確保することが可能となる。 According to the present invention, even in a case where the conditions for disposal are complicated and it is difficult to identify the non-regular traffic, the non-regular traffic can be identified more accurately, and the detection rate of the non-regular traffic is improved. As a result, unnecessary traffic can be appropriately disposed of from the telecommunications carrier network to reduce it, and as a result, efficient network operation of the telecommunications carrier can be realized and user convenience can be ensured. Become.
次に、本発明の実施の形態について図面を参照して説明する。
[第1の実施の形態]
まず、図1を参照して、本発明の第1の実施の形態にかかるトラヒック制御装置10について説明する。図1は、第1の実施の形態にかかるトラヒック制御装置の構成を示すブロック図である。
Next, an embodiment of the present invention will be described with reference to the drawings.
[First Embodiment]
First, the
このトラヒック制御装置10は、通信事業者ネットワーク上に配置されて、ネットワーク上を流れる通信トラヒックから、予め指定された廃棄条件と合致する非正規トラヒックを特定し、対応するパケットを廃棄する装置である。
図1に示すように、トラヒック制御装置10には、主な機能部として、パケット受信部11、条件設定部12、ヘッダ解析部13、データ解析部14、廃棄制御部15、廃棄テーブル21、および廃棄フィルタ22が設けられている。
The
As shown in FIG. 1, the
パケット受信部11は、通信事業者ネットワーク上を流れる、非正規トラヒックを含む通信トラヒックからパケットを受信する機能を有している。
条件設定部12は、指定されたヘッダ解析仕様および廃棄条件から、廃棄条件と対応する解析範囲を特定する機能を有している。
The
The
ヘッダ解析部13は、条件設定部12で特定した解析範囲がヘッダ内であると特定された廃棄条件を廃棄テーブル21に登録する機能と、パケット受信部11で受信した受信パケットのヘッダを解析し、解析範囲がヘッダ内であると判定された受信パケットを、廃棄テーブル21に登録されている廃棄条件と照合する機能とを有している。
The
データ解析部14は、条件設定部12で特定した解析範囲がヘッダ外であると特定された廃棄条件を廃棄フィルタ22に登録する機能と、解析範囲がヘッダ外であると判定された受信パケットを、廃棄フィルタ22に登録されている廃棄条件と照合する機能を有している。
廃棄制御部15は、ヘッダ解析部13およびデータ解析部14で得られた照合結果に基づいて、非正規トラヒックに関するパケットを廃棄する機能を有している。
The
The discard
本発明の特徴は、非正規トラヒックを特定して廃棄するためのパケット解析を、各廃棄条件の解析範囲に基づいてヘッダ部分とデータ部分に分割し、それぞれ廃棄テーブル21および廃棄フィルタ22を用いて階層的な廃棄条件を構成するようにしたものである。
A feature of the present invention is that the packet analysis for identifying and discarding non-regular traffic is divided into a header part and a data part based on the analysis range of each disposal condition, and the disposal table 21 and the
前述した背景技術において、非正規トラヒック発生の要因の多様化について具体例を示す。従来は、災害時の通話規制下における多量の通信要求リトライが非正規トラヒックの主な発生原因であったが、例えば送信元のIPアドレスやポート、ユーザID、パスワードといった条件はユーザが不正な意図を持つかどうかにかかわらず常に変化する可能性がある。また、パスワード等の情報については暗号化により解析や制御がより困難となる。このような非正規トラヒックと判定するための前提となる通信の条件は必ずしもパケットを制御するためのヘッダに含まれるとは限らず、ユーザデータのどの部分から判断すればよいかわからない上、その位置や中身などの条件が刻々と変化する。 In the background technology described above, a concrete example of diversification of factors that cause non-regular traffic will be shown. In the past, a large number of communication request retries under call restrictions during a disaster was the main cause of non-genuine traffic, but for example, conditions such as the source IP address, port, user ID, and password are intended by the user to be illegal. It can change at any time with or without. In addition, information such as passwords becomes more difficult to analyze and control due to encryption. The communication conditions that are the prerequisites for determining such non-regular traffic are not always included in the header for controlling the packet, and it is not known from which part of the user data the determination should be made, and the position thereof. Conditions such as headers and contents change from moment to moment.
このように、多様な条件下でも非正規トラヒックの特定を可能とするために、本発明では、ユーザが指定する廃棄条件だけでなく、ヘッダ解析の仕様を入力として与え、解析範囲を絞り込んでいる。ヘッダ解析の仕様は、典型的にはRFC等の標準文書に規定されるプロトコル仕様に準拠する。仕様の定義方法としては、公知の技術を利用することができる。例えば、非特許文献1に示されているような方法で仕様を記述してもよい。
In this way, in order to enable the identification of non-regular traffic even under various conditions, in the present invention, not only the disposal conditions specified by the user but also the header analysis specifications are given as inputs to narrow down the analysis range. .. The header analysis specifications typically conform to the protocol specifications specified in standard documents such as RFC. A known technique can be used as a method for defining the specifications. For example, the specifications may be described by the method shown in
図2は、条件設定部の構成例である。この条件設定部12には、ネットワーク管理者が受信パケットのヘッダ解析仕様を入力する解析仕様入力部12Aと、ユーザが非正規トラヒックの廃棄条件を入力する廃棄条件入力部12Bと、ヘッダ解析仕様をもとに廃棄条件の解析範囲がヘッダ内であるか否かを判定する仕様合致判定部12Cとが設けられている。これにより、廃棄テーブル21および廃棄フィルタ22において、階層的に廃棄条件を構成することが可能となる。非正規トラヒックの条件の解析範囲がヘッダかどうかは、仕様入力で明確化できるため、ヘッダ範囲で特定できる廃棄条件であれば、廃棄テーブル21を検索して照合することにより非正規トラヒックのパケットを廃棄することができる。
FIG. 2 is a configuration example of the condition setting unit. The
図3は、ヘッダ解析部の構成例である。このヘッダ解析部13には、条件設定部12により設定された廃棄条件を廃棄テーブル21に登録する廃棄テーブル登録部13Aと、パケット受信部11で受信した受信パケットのヘッダをヘッダ解析仕様に基づいて解析する受信ヘッダ解析部13Bと、ヘッダ解析仕様をもとに受信パケットの解析範囲がヘッダ内外であるかを判定する仕様合致判定部13Cと、仕様合致判定部13Cにより解析範囲がヘッダ内であると判定された受信パケットを、廃棄テーブル21から検索した廃棄条件と照合する廃棄テーブル検索部13Dとが設けられている。
FIG. 3 is a configuration example of the header analysis unit. The
図4は、廃棄テーブルの構成例である。ここでは、各廃棄条件に固有の条件番号ごとに、廃棄条件が登録されている。条件設定部12において、ユーザが非正規トラヒックのパケットを廃棄するための廃棄条件を指定すると、ヘッダ解析部13の廃棄テーブル登録部13Aにより、その廃棄条件が廃棄テーブル21に新たなエントリとして登録される。例えば、条件1:「送信元IPアドレス」が「xxx.xxx.xxx.xxx」のパケットを廃棄、条件2:「送信元ポート番号」が「yyy」のパケットを廃棄、…、条件N:「ユーザID」が「zzz」のパケットを廃棄、というようにネットワーク管理者の求めに応じて非正規トラヒックの廃棄条件を設定することができる。
FIG. 4 is a configuration example of the disposal table. Here, the disposal conditions are registered for each condition number unique to each disposal condition. When the user specifies a discard condition for discarding non-genuine traffic packets in the
次に、本発明のトラヒック制御装置10が制御対象とする通信データの一例として、ユーザIDのようなユーザの情報をもとに廃棄テーブル21を設定する実施形態について説明する。
ユーザは、通信事業者ネットワークを利用する際、まず、通信事業者ネットワークでユーザ認証を受ける。ユーザ認証は、典型的にはRFC 2138に開示されているRADIUSを用いたクライアント・サーバ方式で実施される。図5は、RADIUSで利用されるパケットフォーマットである。このパケットフォーマットにおいて、ユーザIDそのものは、Attributes(RADIUS属性)を解析することで調べることができる。
Next, as an example of the communication data to be controlled by the
When a user uses a telecommunications carrier network, he / she first receives user authentication on the telecommunications carrier network. User authentication is typically performed by a client-server method using RADIUS disclosed in RFC 2138. FIG. 5 is a packet format used in RADIUS. In this packet format, the user ID itself can be examined by analyzing Attributes (RADIUS attribute).
図6は、RADIUSにおけるAttributesの一覧である。AttributesはType,Length,ValueのいわゆるTLV形式で規格化されており、ネットワーク管理者はフォーマットにしたがって、図6に示すUser−Name Attributeを指定すればよい。また、ユーザIDに紐づいたパスワードにより正しく認証が行われた正規のユーザであるかどうかを判定するには、図6のAuthenticatorを指定すればよい。 FIG. 6 is a list of Attributes in RADIUS. Attribute is standardized in the so-called TLV format of Type, Length, and Value, and the network administrator may specify the User-Name Attribute shown in FIG. 6 according to the format. Further, in order to determine whether or not the user is a legitimate user who has been correctly authenticated by the password associated with the user ID, the authenticator of FIG. 6 may be specified.
本発明によれば、条件設定部12の解析仕様入力部12Aにおいて、このような指定を可能にするための仕様を与えることにより、ネットワーク管理者の求めに応じて本発明におけるヘッダ解析部13の一連の処理を実施することができる。
According to the present invention, the analysis
他方、このようなパケットフォーマットに関する仕様がネットワーク管理者によって与えられていない場合や、そもそも仕様に規定されていないような情報をもとに非正規トラヒックと判定して廃棄しなければならない場合が考えられる。この場合、指定すべき廃棄条件はヘッダ内には存在せず、ユーザデータ内の何処かに埋め込まれていることになるため、ヘッダ解析部13のみで非正規トラヒックを特定することは困難である。
On the other hand, there are cases where the specifications related to such packet formats are not given by the network administrator, or there are cases where it is necessary to determine that it is non-genuine traffic and discard it based on information that is not specified in the specifications in the first place. Be done. In this case, the discard condition to be specified does not exist in the header and is embedded somewhere in the user data, so it is difficult to identify the non-regular traffic only by the
そのため、本発明では、データ解析部14に設けた一連の処理部により、ヘッダ解析部13では特定が困難な非正規トラヒックに対して有効となる解析方法を提供する。
Therefore, the present invention provides an analysis method effective for non-regular traffic that is difficult for the
図7は、データ解析部の構成例である。このデータ解析部14には、条件設定部12により指定された廃棄条件に関するハッシュ値である廃棄シグネチャを求める廃棄シグネチャ演算部14Aと、求めた廃棄シグネチャを廃棄フィルタ22に登録する廃棄フィルタ登録部14Bと、ヘッダ解析部13において解析範囲がヘッダ外であると判定された受信パケットに格納されているユーザデータのうち、予め定めた任意の位置および任意の長さのビット列に関するハッシュ値であるデータシグネチャを求めるデータシグネチャ演算部14Cと、求めたデータシグネチャを廃棄フィルタ22に登録されている廃棄シグネチャと照合する廃棄フィルタ照合部14Dとが設けられている。
FIG. 7 is a configuration example of the data analysis unit. The
データ解析部14に関しては多くの部分を、非特許文献2に示すDPI技術を応用して実施することができるため、詳細を割愛し、非特許文献2との構成上の違いについて説明する。
図8は、廃棄フィルタの構成例である。受信パケットのユーザデータ部分の解析において目的とするビット列を非正規トラヒックとして特定するため、予め検出したいパターンからハッシュ値であるシグネチャを計算し、廃棄フィルタ22に登録しておく必要がある。
Since many parts of the
FIG. 8 is a configuration example of the waste filter. In order to identify the target bit string as non-regular traffic in the analysis of the user data part of the received packet, it is necessary to calculate the signature which is the hash value from the pattern to be detected in advance and register it in the discard
登録可能なシグネチャの数は、実装するプログラム、デバイス、およびシステムによって区々であるが、シグネチャ数nとメモリ上のハッシュテーブルのメモリビット幅mが決定しているとき、偽陽性確率pを最小化できるようなハッシュ演算数kが定式化され、広く知られている。詳細は非特許文献2に示されているため割愛するが、ハッシュ演算数kとシグネチャ数nおよびメモリビット幅mとの関係式は次の式(1)で表され、このときの偽陽性確率pは次の式(2)で表される。
The number of signatures that can be registered varies depending on the program, device, and system to be implemented, but when the number of signatures n and the memory bit width m of the hash table on the memory are determined, the false positive probability p is minimized. The number of hash operations k that can be converted is formulated and widely known. Details are omitted because they are shown in
このような廃棄フィルタ22を用いることにより、偽陽性確率pを一定水準で許容することで、記憶空間の効率m/nを高めながらハッシュ演算数kを決定することができる。
非特許文献2の方法では、解析するパケットのユーザデータ部分のデータ長に応じて複数の照合用フィルタBF(w)を並列に構成し、トラヒックパターンの判別をハードウェアで高速に処理する方法が提案されているが、データ長が長くなるにしたがってフィルタBF(w)の数が増えるため、必要とするハードウェアリソースが増大するという問題がある。
By using such a discard
In the method of
本発明によれば、データ解析部14の前段において、ヘッダ解析部13で非正規トラヒックと特定できるパケットに関しては、データ解析部14で改めて解析対象とする必要がないため、ハードウェアリソースを必要最小限に抑えながらデータ解析部14を構成することができる。このように構成されたデータ解析部14の廃棄シグネチャと、受信したパケットのユーザデータ部分に含まれる任意位置のビット列から計算したデータシグネチャを照合し、非正規トラヒックの有無を判定する。
According to the present invention, in the first stage of the
なお、データ解析部14の大部分は、非特許文献2に示すDPI技術を応用して実施することができるが、本発明に特徴的な構成である階層化廃棄制御が機能してはじめて、非正規トラヒックの特定に非特許文献2を活かすことができる。このため、仮に非特許文献2に関連する通常の知識を有する当業者が、非特許文献2に示される技術の転用により非正規トラヒックの特定を試みたとしても、本発明のような非正規トラヒック低減の有効性を示すことは困難である。
Most of the
図9は、廃棄制御部の構成例である。この廃棄制御部15には、廃棄テーブル21と廃棄フィルタ22の双方を管理する廃棄条件管理部15Aと、ヘッダ解析部13およびデータ解析部14で得られた照合結果に基づいて、非正規トラヒックに関する受信パケットを廃棄するパケット廃棄部15Bとを備えている。
この際、パケット廃棄部15Bにおいて、パケット受信部11、ヘッダ解析部13、またはデータ解析部14から受け取った受信パケットを、廃棄あるいは後段への転送出力を処理してもよく、パケット廃棄部15Bから廃棄要否を指示して、パケット受信部11が廃棄あるいは後段への転送出力を処理してもよい。
FIG. 9 is a configuration example of the disposal control unit. The
At this time, the packet discard
[第1の実施の形態の動作]
次に、図10を参照して、本実施の形態にかかるトラヒック制御装置10の動作について説明する。図10は、第1の実施の形態にかかるトラヒック制御装置の動作を示すシーケンス図である。
[Operation of the first embodiment]
Next, the operation of the
通信トラヒックから受信した受信パケットを監視して非正規トラヒックを廃棄する処理を実行するのに先立って、廃棄テーブル21および廃棄フィルタ22に廃棄条件を登録する。
まず、条件設定部12において、解析仕様入力部12Aは、ネットワーク管理者からの指示に応じて、受信パケットのヘッダ解析仕様を入力し(ステップ100)、廃棄条件入力部12Bは、ユーザからの指示に応じて、非正規トラヒックの廃棄条件を入力する(ステップ101)。これに応じて、仕様合致判定部12Cは、ヘッダ解析仕様をもとに廃棄条件の解析範囲がヘッダ内か否かを判定する(ステップ102)。
Prior to executing the process of monitoring the received packet received from the communication traffic and discarding the non-genuine traffic, the discard condition is registered in the discard table 21 and the discard
First, in the
ここで、解析範囲がヘッダ内ではない場合(ステップ102:NO)、データ解析部14の廃棄シグネチャ演算部14Aは、条件設定部12により指定された廃棄条件に関するハッシュ値である廃棄シグネチャを求め(ステップ103)、データ解析部14の廃棄フィルタ登録部14Bは、求めた廃棄シグネチャを廃棄フィルタ22に登録する(ステップ104)。
Here, when the analysis range is not in the header (step 102: NO), the discard
一方、解析範囲がヘッダ内である場合(ステップ102:YES)、ヘッダ解析部13の廃棄テーブル登録部13Aは、条件設定部12により指定された廃棄条件を廃棄テーブル21に登録する(ステップ105)。
この後、廃棄制御部15の廃棄条件管理部15Aは、廃棄テーブル21と廃棄フィルタ22の双方を管理する(ステップ106)。
これにより、廃棄テーブル21および廃棄フィルタ22を用いた階層的な廃棄条件が構成されることになる。
On the other hand, when the analysis range is within the header (step 102: YES), the discard
After that, the disposal
As a result, a hierarchical disposal condition using the disposal table 21 and the
この後、パケットを受信するごとに、以下の受信パケットに対する非正規トラヒックの廃棄が実行される。
まず、パケット受信部11が、通信事業者ネットワーク上を流れる、非正規トラヒックを含む通信トラヒックからパケットを受信した場合(ステップ110)、ヘッダ解析部13の受信ヘッダ解析部13Bが、その受信パケットのヘッダをヘッダ解析仕様に基づいて解析する(ステップ111)。
After that, every time a packet is received, the non-genuine traffic for the following received packets is discarded.
First, when the
続いて、ヘッダ解析部13の仕様合致判定部13Cは、ヘッダ解析仕様をもとに解析範囲がヘッダ内であるか否かを判定する(ステップ112)。
ここで、解析範囲がヘッダ内ではない場合(ステップ112:NO)、データ解析部14のデータシグネチャ演算部14Cは、解析範囲がヘッダ外であると判定された受信パケットに格納されているユーザデータのうち、予め定めた位置および長さのビット列に関するハッシュ値であるデータシグネチャを求め(ステップ113)、廃棄フィルタ照合部14Dは、求めたデータシグネチャを廃棄フィルタ22に登録されている廃棄シグネチャとを照合する(ステップ114)。
Subsequently, the specification
Here, when the analysis range is not in the header (step 112: NO), the data
一方、解析範囲がヘッダ内である場合(ステップ112:YES)、ヘッダ解析部13の廃棄テーブル検索部13Dは、解析範囲がヘッダ内であると判定された受信パケットを、廃棄テーブル21から検索した廃棄条件と照合する(ステップ115)。
この後、廃棄制御部15のパケット廃棄部15Bは、ヘッダ解析部13およびデータ解析部14で得られた照合結果に基づいて、非正規トラヒックに関するパケットを廃棄する(ステップ116)。
On the other hand, when the analysis range is in the header (step 112: YES), the discard
After that, the packet discard
[第1の実施の形態の効果]
このように、本実施の形態は、条件設定部12が、指定されたヘッダ解析仕様および廃棄条件から廃棄条件と対応する解析範囲を特定し、ヘッダ解析部13が、解析範囲がヘッダ内である廃棄条件を廃棄テーブル21に登録し、解析範囲がヘッダ内であると判定された受信パケットを廃棄テーブル21の廃棄条件と照合し、データ解析部14が、解析範囲がヘッダ外であると廃棄条件を廃棄フィルタ22に登録し、解析範囲がヘッダ外であると判定された受信パケットを廃棄フィルタ22の廃棄条件と照合し、廃棄制御部15は、ヘッダ解析部13およびデータ解析部14で得られた解析結果に照合結果に基づいて、非正規トラヒックに関するパケットを廃棄するようにしたものである。
[Effect of the first embodiment]
As described above, in the present embodiment, the
これにより、指定された廃棄条件のうち、解析範囲がヘッダ内である廃棄条件が廃棄テーブル21に登録されるとともに、解析範囲がヘッダ外である廃棄条件が廃棄フィルタ22に登録されるため、階層的な廃棄条件が構成されることになる。このため、通信トラヒックから受信した受信パケットのヘッダおよびユーザデータの双方を階層的に解析して、廃棄制御することができる。
As a result, among the specified disposal conditions, the disposal conditions whose analysis range is in the header are registered in the disposal table 21, and the disposal conditions whose analysis range is outside the header are registered in the
したがって、廃棄するための条件が複雑で非正規トラヒックの特定が難しいケースでも、より正確に非正規トラヒックを特定することができ、非正規トラヒックの検出率が向上することになる。これにより、不要なトラヒックを通信事業者ネットワークから適切に廃棄して低減することができ、結果として、事業者の効率的なネットワーク運用を実現できるとともに、ユーザの利便性も確保することが可能となる。 Therefore, even in the case where the conditions for disposal are complicated and it is difficult to identify the non-regular traffic, the non-regular traffic can be identified more accurately, and the detection rate of the non-regular traffic is improved. As a result, unnecessary traffic can be appropriately disposed of from the telecommunications carrier network to reduce it, and as a result, efficient network operation of the telecommunications carrier can be realized and user convenience can be ensured. Become.
[第2の実施の形態]
次に、図11を参照して、本発明の第2の実施の形態にかかるトラヒック制御装置10について説明する。図11は、第2の実施の形態にかかるトラヒック制御装置の構成を示すブロック図である。
[Second Embodiment]
Next, the
このトラヒック制御装置10は、通信事業者ネットワーク上に配置されて、ネットワーク上を流れる通信トラヒックから、予め指定された廃棄条件と合致する非正規トラヒックを特定し、対応するパケットを廃棄する装置である。
図11に示すように、トラヒック制御装置10には、主な機能部として、パケット送受信部11A、条件設定部12、ヘッダ解析部13、データ解析部14、廃棄制御部15、上位設定制御部16、廃棄テーブル21、および廃棄フィルタ22が設けられている。
The
As shown in FIG. 11, the
また、上位処理装置30は、トラヒック制御装置10と通信する通信機能が仮想化された外部装置である。また、統合管理装置40は、上位処理装置30およびトラヒック制御装置10の統合的な設定制御および運用管理を可能とする外部装置である。
Further, the
パケット送受信部11Aは、通信事業者ネットワーク上を流れる、非正規トラヒックを含む通信トラヒックからパケットを受信する機能と、上位処理装置30との間でパケットを送受信する機能とを有している。
条件設定部12は、指定されたヘッダ解析仕様および廃棄条件から、廃棄条件と対応する解析範囲を特定する機能を有している。
上位設定制御部16は、統合管理装置40との間で設定データを授受し、設定内容を同期させる機能を有している。
The packet transmission /
The
The host
ヘッダ解析部13は、条件設定部12で特定した解析範囲がヘッダ内であると特定された廃棄条件を廃棄テーブル21に登録する機能と、パケット送受信部11Aで受信した受信パケットのヘッダを解析し、解析範囲がヘッダ内であると判定された受信パケットを、廃棄テーブル21に登録されている廃棄条件と照合する機能とを有している。
The
データ解析部14は、条件設定部12で特定した解析範囲がヘッダ外であると特定された廃棄条件を廃棄フィルタ22に登録する機能と、解析範囲がヘッダ外であると判定された受信パケットを、廃棄フィルタ22に登録されている廃棄条件と照合する機能を有している。
廃棄制御部15は、ヘッダ解析部13およびデータ解析部14で得られた照合結果に基づいて、非正規トラヒックに関するパケットを廃棄する機能を有している。
The
The discard
本実施例の特徴は、前述した第1の実施の形態にかかる構成に上位設定制御部16を追加し、この上位設定制御部16により、トラヒック制御装置10に外部接続されている統合管理装置40に設定されている廃棄条件に関する設定内容を検出して、この設定内容に、トラヒック制御装置10内の廃棄条件に関する設定内容を、自動的に同期させるようにしたものである。
The feature of this embodiment is that the upper
図12は、上位設定制御部の構成例である。この上位設定制御部16には、外部の統合管理装置40から予め指定された形式を持つ設定データの受信を検出する設定検出部16Aと、検出した設定データを条件設定部12に登録することにより、条件設定部12の設定内容を、上位の統合管理装置40による設定内容と、自動的に同期(一致)させる設定同期部16Bとが設けられている。
FIG. 12 is a configuration example of the upper setting control unit. By registering the setting
図13は、統合管理装置の設定データを示す構成例である。ここでは、設定データがIPアドレスおよびユーザIDで構成した例が示されている。設定データは、テキストファイルに記述することができ、オブジェクト名として”設定データ”が与えられ、他の設定データと一意に識別することができる。”設定データ”の内容として、”User−Name”および”IP−Adress”のキーの組が2組指定されており、実際の値としてはユーザIDが”xxx”のIPアドレス”mm.mmm.mm.m”と、ユーザIDが”yyy”のIPアドレス”nn.nnn.nn.n”とが指定されている。ネットワーク管理者は、このようなキーと値の組を設定するだけでよく、設定検出部16Aは予めこのような形式を処理できるように構成されている。
FIG. 13 is a configuration example showing the setting data of the integrated management device. Here, an example in which the setting data is composed of an IP address and a user ID is shown. The setting data can be described in a text file, "setting data" is given as an object name, and can be uniquely distinguished from other setting data. Two sets of "User-Name" and "IP-Address" keys are specified as the contents of the "setting data", and the actual value is the IP address "mm.mmm." With the user ID "xxx". The IP address "nn.nnnn.nn.n" whose user ID is "yyy" is designated as "mm.m". The network administrator only needs to set such a key / value pair, and the setting
このように、ネットワーク管理者が統合管理装置40で指定した設定データは、設定検出部16Aを通じて自動的に検出され、設定同期部16Bに通知される。設定同期部16Bは条件設定部12に設定データを登録し、該当する設定内容に関して非正規パケットと判定するようトラヒック制御装置10の動作を変更する。なお、本実施例で示した設定データ形式は、説明の簡単のためデータの授受に広く用いられているJSON(JavaScript Object Notation)形式で示しているが、本発明の構成に特徴的な上位設定制御部16が利用する設定データは、特定のデータ形式に依存するものではないため、他のデータ形式を用いてもよい。
In this way, the setting data designated by the network administrator in the
本実施の形態にかかるトラヒック制御装置10における、廃棄テーブル21や廃棄フィルタ22などのその他構成については、第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
Other configurations such as the disposal table 21 and the
[第2の実施の形態の動作]
次に、図14を参照して、本実施の形態にかかるトラヒック制御装置10の動作について説明する。図14は、第2の実施の形態にかかるトラヒック制御装置の動作を示すシーケンス図である。
[Operation of the second embodiment]
Next, the operation of the
通信トラヒックから受信した受信パケットを監視して非正規トラヒックを廃棄する処理を実行するのに先立って、廃棄テーブル21および廃棄フィルタ22に廃棄条件を登録する。
ここで、予め統合管理装置40において、ネットワーク管理者により廃棄条件に関して前述した図13のような設定データの組が指定されている場合、上位設定制御部16において、設定検出部16Aは、統合管理装置40からネットワーク管理者が指定した設定データを検出し(ステップ200)、設定同期部16Bが、条件設定部12に設定されている廃棄条件に関する設定データを、検出した設定データと自動的に同期させる(ステップ201)。
Prior to executing the process of monitoring the received packet received from the communication traffic and discarding the non-genuine traffic, the discard condition is registered in the discard table 21 and the discard
Here, when the network administrator has previously specified a set of setting data as shown in FIG. 13 regarding the disposal conditions in the
次に、条件設定部12において、解析仕様入力部12Aは、ネットワーク管理者からの指示に応じて、受信パケットのヘッダ解析仕様を入力し(ステップ202)、廃棄条件入力部12Bは、上位設定制御部16の設定同期部16Bにより登録された非正規トラヒックの廃棄条件を取得する(ステップ203)。これに応じて、仕様合致判定部12Cは、ヘッダ解析仕様をもとに廃棄条件の解析範囲がヘッダ内か否かを判定する(ステップ102)。
Next, in the
これ以降、前述した図10のステップ102〜106およびステップ110〜116がそれぞれ実行される。これら処理内容は、図10と同様であり、ここでの詳細な説明は省略する。
After that, steps 102 to 106 and
[第2の実施の形態の効果]
近年、トラヒック制御装置10は、膨大な数のサーバで構成されるクラウド環境の中で管理されるようになってきているが、膨大なサーバを管理に加えてトラヒック制御装置10の管理が必要になると、管理が複雑になり設定ミス等の事故につながりかねないという課題がある。しかし、ネットワーク管理者が所望する様々な装置の設定を矛盾なく統合的に設定することは困難である。
[Effect of the second embodiment]
In recent years, the
本実施の形態は、上位設定制御部16を追加し、この上位設定制御部16により、トラヒック制御装置10に外部接続されている統合管理装置40に設定されている廃棄条件に関する設定内容を検出して、トラヒック制御装置10に取り込むようにしたものである。これにより、トラヒック制御装置10内の廃棄条件に関する設定内容が、ネットワーク管理者が統合管理装置40で設定した設定内容と、自動的に同期することになる。
In this embodiment, a higher-level
このため、ネットワーク管理者は、トラヒック制御装置10での個別設定に煩わされることなく、統合管理装置40で廃棄条件に関する設定内容を一元的に管理することができる。したがって、トラヒック制御装置10の管理対象となるサーバ数が増大しても、廃棄条件に関する管理の複雑さや負担を増やすことなく、非正規パケットを適切に管理することが可能となる。
Therefore, the network administrator can centrally manage the setting contents related to the disposal conditions in the
以上、本発明の実施形態が示され、説明がなされた。実施形態の説明において「〜部」と説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手段」、「〜処理」であってもよい。また、本実施形態で「〜部」として説明しているものは、ROMに記憶されたファームウェアおよび再構成型デバイス・素子・基板・配線などのハードウェアで実現されていても構わない。或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPUにより読み出されて実行される。すなわち、プログラムは、本発明の実施形態の「〜手段」としてコンピュータを機能させるものである。あるいは、実施形態の「〜部」の手順や方法をコンピュータに実行させるものである。 The embodiments of the present invention have been shown and described above. In the description of the embodiment, what is described as "-part" may be "-circuit", "-device", "-equipment", or "-step", "-means", "-means". ~ Processing "may be used. Further, what is described as "~ part" in this embodiment may be realized by the firmware stored in the ROM and the hardware such as the reconfigurable device / element / board / wiring. Alternatively, it may be implemented in combination with software and hardware, and further in combination with firmware. The firmware and software are stored as programs on a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, or a DVD. The program is read and executed by the CPU. That is, the program causes the computer to function as the "-means" of the embodiment of the present invention. Alternatively, the computer is made to execute the procedure or method of "~ part" of the embodiment.
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。また、各実施形態については、矛盾しない範囲で任意に組み合わせて実施することができる。
[Extension of Embodiment]
Although the present invention has been described above with reference to the embodiments, the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the structure and details of the present invention within the scope of the present invention. In addition, each embodiment can be implemented in any combination within a consistent range.
10…トラヒック制御装置、11…パケット受信部、11A…パケット送受信部、12…条件設定部、12A…解析仕様入力部、12B…廃棄条件入力部、12C…仕様合致判定部、13…ヘッダ解析部、13A…廃棄テーブル登録部、13B…受信ヘッダ解析部、13C…仕様合致判定部、13D…廃棄テーブル検索部、14…データ解析部、14A…廃棄シグネチャ演算部、14B…廃棄フィルタ登録部、14C…データシグネチャ演算部、14D…廃棄フィルタ照合部、15…廃棄制御部、15A…廃棄条件管理部、15B…パケット廃棄部、16…上位設定制御部、16A…設定検出部、16B…設定同期部、21…廃棄テーブル、22…廃棄フィルタ、30…上位処理装置、40…統合管理装置。 10 ... Traffic control device, 11 ... Packet receiving unit, 11A ... Packet transmitting / receiving unit, 12 ... Condition setting unit, 12A ... Analysis specification input unit, 12B ... Discard condition input unit, 12C ... Specification matching judgment unit, 13 ... Header analysis unit , 13A ... Discard table registration unit, 13B ... Receive header analysis unit, 13C ... Specification match judgment unit, 13D ... Discard table search unit, 14 ... Data analysis unit, 14A ... Discard signature calculation unit, 14B ... Discard filter registration unit, 14C ... Data signature calculation unit, 14D ... Discard filter collation unit, 15 ... Discard control unit, 15A ... Disposal condition management unit, 15B ... Packet discard unit, 16 ... Upper setting control unit, 16A ... Setting detection unit, 16B ... Setting synchronization unit , 21 ... Disposal table, 22 ... Disposal filter, 30 ... Higher level processing device, 40 ... Integrated management device.
Claims (9)
前記非正規トラヒックを廃棄するための廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかが明確でない場合に、前記受信パケットのヘッダ解析仕様および前記廃棄条件から、前記廃棄条件と対応する前記解析範囲がヘッダ部分であるかデータ部分であるかを特定する条件設定部と、
前記解析範囲がヘッダ部分であると特定された前記廃棄条件を廃棄テーブルに登録し、前記受信パケットのヘッダを解析して前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルの廃棄条件と照合するヘッダ解析部と、
前記解析範囲がデータ部分であると特定された前記廃棄条件を廃棄フィルタに登録し、前記解析範囲がデータ部分であると判定された前記受信パケットを、前記廃棄フィルタの廃棄条件と照合するデータ解析部と、
前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄する廃棄制御部と
を備えることを特徴とするトラヒック制御装置。 A traffic control device that identifies and discards non-genuine traffic by analyzing received packets received from communication traffic.
If the or analysis range of disposal conditions for discarding non-regular traffic is either data portion is a header portion is not clear, from the header analysis specification and the disposal conditions of the received packet, corresponding to the discard condition a condition setting section that the analysis range to identify whether the data portion is a header portion,
The discard condition specified that the analysis range is the header portion is registered in the discard table, and the received packet whose analysis range is determined to be the header portion by analyzing the header of the received packet is discarded. A header analysis unit that collates with the table discard conditions,
Data analysis in which the disposal condition specified that the analysis range is the data portion is registered in the disposal filter, and the received packet determined that the analysis range is the data portion is collated with the disposal condition of the disposal filter. Department and
A traffic control device including a header analysis unit and a disposal control unit that discards packets related to the non-regular traffic based on the collation results obtained by the data analysis unit.
外部接続されている統合管理装置から前記廃棄条件に関する設定データを取得し、前記設定データと前記条件設定部の前記廃棄条件に関する設定内容とを同期させる上位設定制御部をさらに備えることを特徴とするトラヒック制御装置。 In the traffic control device according to claim 1,
It is characterized by further including a higher-level setting control unit that acquires setting data related to the disposal condition from an externally connected integrated management device and synchronizes the setting data with the setting content related to the disposal condition of the condition setting unit. Traffic control device.
前記条件設定部は、
前記受信パケットのヘッダ解析仕様を入力する解析仕様入力部と、
前記非正規トラヒックの廃棄条件を入力する廃棄条件入力部と、
前記ヘッダ解析仕様をもとに前記廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかを判定する仕様合致判定部と
を備えることを特徴とするトラヒック制御装置。 In the traffic control device according to claim 1 or 2.
The condition setting unit
An analysis specification input unit for inputting the header analysis specifications of the received packet,
A disposal condition input unit for inputting the disposal conditions of the non-regular traffic,
A traffic control device including a specification matching determination unit that determines whether the analysis range of the disposal condition is a header portion or a data portion based on the header analysis specifications.
前記ヘッダ解析部は、
前記条件設定部により設定された廃棄条件を前記廃棄テーブルに登録する廃棄テーブル登録部と、
前記受信パケットのヘッダを前記ヘッダ解析仕様に基づいて解析する受信ヘッダ解析部と、
前記ヘッダ解析仕様をもとに前記受信パケットの解析範囲がヘッダ部分であるかデータ部分であるかを判定する仕様合致判定部と、
前記仕様合致判定部により前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルから検索した廃棄条件と照合する廃棄テーブル検索部と
を備えることを特徴とするトラヒック制御装置。 In the traffic control device according to claim 1 or 2.
The header analysis unit
A disposal table registration unit that registers the disposal conditions set by the condition setting unit in the disposal table,
A receive header analysis unit that analyzes the header of the received packet based on the header analysis specifications,
A specification match determination unit that determines whether the analysis range of the received packet is a header portion or a data portion based on the header analysis specifications.
A traffic control device including a discard table search unit that collates the received packet whose analysis range is determined to be a header portion by the specification match determination unit with a discard condition searched from the discard table.
前記データ解析部は、
前記条件設定部により指定された前記廃棄条件に関するハッシュ値である廃棄シグネチャを求める廃棄シグネチャ演算部と、
求めた前記廃棄シグネチャを前記廃棄フィルタに登録する廃棄フィルタ登録部と、
前記解析範囲がデータ部分であると判定された前記受信パケットに格納されているユーザデータのうち、予め定めた位置および長さのビット列に関するハッシュ値であるデータシグネチャを求めるデータシグネチャ演算部と、
前記データシグネチャを前記廃棄フィルタに登録されている前記廃棄シグネチャと照合する廃棄フィルタ照合部と
を備えることを特徴とするトラヒック制御装置。 In the traffic control device according to claim 1 or 2.
The data analysis unit
A discard signature calculation unit that obtains a discard signature that is a hash value related to the discard condition specified by the condition setting unit,
A waste filter registration unit that registers the obtained waste signature in the waste filter,
Among the user data to which the analysis range is stored in the received packet is determined to be data portion, a data signature computation unit for obtaining the data signature is a hash value of bit string of a predetermined position and length,
A traffic control device including a disposal filter collating unit that collates the data signature with the disposal signature registered in the disposal filter.
前記廃棄制御部は、
前記ヘッダ解析部の廃棄テーブルならびに前記データ解析部の廃棄フィルタの双方を管理する廃棄条件管理部と、
前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄するパケット廃棄部と
を備えることを特徴とするトラヒック制御装置。 In the traffic control device according to claim 1 or 2.
The disposal control unit
A disposal condition management unit that manages both the disposal table of the header analysis unit and the disposal filter of the data analysis unit,
A traffic control device including a packet discarding unit that discards packets related to the non-regular traffic based on a collation result obtained by the header analysis unit and the data analysis unit.
前記上位設定制御部は、
前記統合管理装置からの前記設定データの受信を検出する設定検出部と、
検出した前記設定データを前記条件設定部に登録する設定同期部と
を備えることを特徴とするトラヒック制御装置。 In the traffic control device according to claim 2,
The upper setting control unit
A setting detection unit that detects the reception of the setting data from the integrated management device, and
A traffic control device including a setting synchronization unit that registers the detected setting data in the condition setting unit.
条件設定部が、前記非正規トラヒックを廃棄するための廃棄条件の解析範囲がヘッダ部分であるかデータ部分であるかが明確でない場合に、前記受信パケットのヘッダ解析仕様および前記廃棄条件から、前記廃棄条件と対応する前記解析範囲がヘッダ部分であるかデータ部分であるかを特定する条件設定ステップと、
ヘッダ解析部が、前記解析範囲がヘッダ部分であると特定された前記廃棄条件を廃棄テーブルに登録し、前記受信パケットのヘッダを解析して前記解析範囲がヘッダ部分であると判定された前記受信パケットを、前記廃棄テーブルの廃棄条件と照合するヘッダ解析ステップと、
データ解析部が、前記解析範囲がデータ部分であると特定された前記廃棄条件を廃棄フィルタに登録し、前記解析範囲がデータ部分であると判定された前記受信パケットを、前記廃棄フィルタの廃棄条件と照合するデータ解析ステップと、
廃棄制御部が、前記ヘッダ解析部および前記データ解析部で得られた照合結果に基づいて、前記非正規トラヒックに関するパケットを廃棄する廃棄制御ステップと
を備えることを特徴とするトラヒック制御方法。 It is a traffic control method that identifies and discards non-genuine traffic by analyzing received packets received from communication traffic.
Condition setting section, wherein, when analyzing the range of disposal conditions for discarding non-regular traffic whether data portion is a header portion is not clear, from the header analysis specification and the disposal conditions of the received packet, the a condition setting step of the analysis range corresponding to the discard condition is identified whether the data portion is a header portion,
The header analysis unit registers the discard condition specified that the analysis range is the header portion in the discard table, analyzes the header of the received packet, and determines that the analysis range is the header portion. A header analysis step that matches the packet with the discard condition of the discard table,
Data analysis unit, the analysis range to register the waste condition identified as being the data portion to the waste filter, the received packet is determined the analysis range is that the data part, disposal conditions of the waste filter Data analysis steps to match with
A traffic control method comprising a discard control step of discarding a packet relating to the non-regular traffic based on a collation result obtained by the header analysis unit and the data analysis unit.
上位設定制御部が、外部接続されている統合管理装置から前記廃棄条件に関する設定データを取得し、前記設定データと前記条件設定部の前記廃棄条件に関する設定内容とを同期させる上位設定制御ステップを、さらに備えることを特徴とするトラヒック制御方法。 In the traffic control method according to claim 8,
The upper setting control unit acquires the setting data related to the disposal condition from the integrated management device connected externally, and synchronizes the setting data with the setting content related to the disposal condition of the condition setting unit. A traffic control method characterized by further provision.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016134082 | 2016-07-06 | ||
JP2016134082 | 2016-07-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018014712A JP2018014712A (en) | 2018-01-25 |
JP6781109B2 true JP6781109B2 (en) | 2020-11-04 |
Family
ID=61020399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017123962A Active JP6781109B2 (en) | 2016-07-06 | 2017-06-26 | Traffic controls and methods |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6781109B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
US7509673B2 (en) * | 2003-06-06 | 2009-03-24 | Microsoft Corporation | Multi-layered firewall architecture |
US7673049B2 (en) * | 2004-04-19 | 2010-03-02 | Brian Dinello | Network security system |
JP6306441B2 (en) * | 2014-06-09 | 2018-04-04 | 日本電信電話株式会社 | Packet analysis apparatus and packet analysis method |
-
2017
- 2017-06-26 JP JP2017123962A patent/JP6781109B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018014712A (en) | 2018-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735511B2 (en) | Device and related method for dynamic traffic mirroring | |
WO2019096308A1 (en) | Method and device for identifying encrypted data stream | |
JP3954385B2 (en) | System, device and method for rapid packet filtering and packet processing | |
US9813447B2 (en) | Device and related method for establishing network policy based on applications | |
US9130826B2 (en) | System and related method for network monitoring and control based on applications | |
US9621574B2 (en) | Out of band end user notification systems and methods for security events related to non-browser mobile applications | |
US9584393B2 (en) | Device and related method for dynamic traffic mirroring policy | |
US9256636B2 (en) | Device and related method for application identification | |
US9230213B2 (en) | Device and related method for scoring applications running on a network | |
EP2362586B1 (en) | System and method for data communication between a user terminal and a gateway via a network node | |
CN103609070B (en) | Network flow detection method, system, equipment and controller | |
JP2016508353A (en) | Improved streaming method and system for processing network metadata | |
EP3499908B1 (en) | A device and method for the determination of applications running on a network | |
US10033734B2 (en) | Apparatus management system, apparatus management method, and program | |
JP2015015581A (en) | Monitoring device, monitoring method, and program | |
KR101527377B1 (en) | Service chaining system based on software defined networks | |
CN115603932A (en) | Access control method, access control system and related equipment | |
KR101772681B1 (en) | Firewall Apparatus and Driving Method Thereof | |
US20240089178A1 (en) | Network service processing method, system, and gateway device | |
JP6781109B2 (en) | Traffic controls and methods | |
EP4106268B1 (en) | Method for detecting anomalies in ssl and/or tls communications, corresponding device, and computer program product | |
CN112219416A (en) | Techniques for authenticating data transmitted over a cellular network | |
JP6721542B2 (en) | Traffic control device, method, and program | |
CN111079144B (en) | Virus propagation behavior detection method and device | |
JP2018207435A (en) | Traffic control device, traffic control method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190820 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201013 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201015 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6781109 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |