JP6866271B2 - 異常検知装置、異常検知方法、及びプログラム - Google Patents
異常検知装置、異常検知方法、及びプログラム Download PDFInfo
- Publication number
- JP6866271B2 JP6866271B2 JP2017202091A JP2017202091A JP6866271B2 JP 6866271 B2 JP6866271 B2 JP 6866271B2 JP 2017202091 A JP2017202091 A JP 2017202091A JP 2017202091 A JP2017202091 A JP 2017202091A JP 6866271 B2 JP6866271 B2 JP 6866271B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- packet transfer
- transfer device
- feature amount
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
前記上流のパケット転送装置において、予め定められた第1分割情報によりパケットが複数の区分に分類され、第1区分毎にパケットに関する第1の所定の情報が取得され、前記下流のパケット転送装置において、前記第1分割情報と異なる第2分割情報によりパケットが複数の区分に分類され、第2区分毎にパケットに関する第2の所定の情報が取得され、
前記異常検知装置は、
前記上流のパケット転送装置と前記下流のパケット転送装置から、前記第1区分毎の前記第1の所定の情報と前記第2区分毎の前記第2の所定の情報を取得し、当該第1の所定の情報と第2の所定の情報から特徴量を生成する特徴量生成手段と、
前記特徴量生成手段により生成された特徴量に基づいて生成された検知モデルを用いて異常通信を検知する検知手段と
を備えることを特徴とする異常検知装置が提供される。
まず、本実施の形態の概要を説明する。攻撃通信は正常通信に比べて少量であり、その兆候をつかむことは一般には困難であるが、本実施の形態では、下記の手順1、手順2により、軽量かつ間欠的でない情報を取得し、当該情報を用いて攻撃検知を行うことにより、攻撃通信の兆候を従来よりも低コストで検知することを可能としている。
ルータ等のNW機器(パケット転送装置とも呼ぶ)を流れるトラヒック情報を「分割情報」の値を用いて、幾つかの区間(区分、グループ等と呼んでもよい)に分割する。
手順1で分割した、一部もしくは全部の区間毎に、「攻撃分離情報の素になる情報」を取得する。これは、後述する特徴量の素になる情報である。
ここで、図2を参照して、既存技術と提案技術(実施の形態に係る技術)との違いを説明する。図2(a)に示すように、既存技術(非特許文献3)では、サンプリングにより一部のパケットのみを抽出し、検知に利用する。既存技術により抽出される情報は、サンプリングされないパケットは無視しているという意味で、「間欠的な情報」と呼ぶことができる。既存技術では、サンプリングで取得した情報に基づいて異常検知を行うため、そもそもサンプリングされない少量の攻撃通信は検知できない。
図3に本実施の形態における検知システムの全体構成図を示す。本実施の形態における検知システムは、大量の端末700が接続された大規模なIPネットワーク600におけるシステムであり、端末700はそれぞれ異なる通信特性(例えば、通信頻度、宛先数、パケットサイズ等)を持つ。
検知システムにおける装置が実行する主要な動作の例を説明する。
特徴量を生成する場合の例を示している。
以下、図3に示した検知システムを構成する各装置の詳細構成の例を説明する。
図7は、パケット転送装置100の機能構成の一例を示す図である。図7に示すように、パケット転送装置100は、通信部110と情報収集部120を有する。情報収集部120は、これまでに説明したACLを有する。
図8は、異常検知用ストレージ装置200の機能構成の一例を示す図である。図8に示すように、異常検知用コントローラ装置200は、ACLの設定情報や検知アルゴリズムのパラメータといった、 検知に利用する情報をシステム外部から入力するインターフェース210と、 検知用演算装置500による異常検知結果を表示するインターフェース220を有する。また、異常検知用ストレージ装置200は、通信部230を有する。
図9は、異常検知用ストレージ装置300の機能構成の一例を示す図である。図9に示すとおり、異常検知用ストレージ装置300は、ACLの設定情報を保持するテーブル310、特徴量加工方法を保持するテーブル320、検知モデル及びパラメータ情報を保持するテーブル330を有する。また、異常検知用ストレージ装置300は、各テーブルの情報の書き込み・読み出し等を行う情報管理部340、及び、他の装置との通信を行う通信部350を有する。
図13は、特徴量生成装置400の機能構成の一例を示す図である。図13に示すように、特徴量生成装置400は、情報管理部410、特徴量演算部420、取得情報テーブル記憶部430、特徴量ベクトル生成部440、及び通信部450を有する。
図15は、検知用演算装置500の機能構成の一例を示す図である。図15に示すように、検知用演算装置500は、情報管理部510、検知用演算部520、検知モデル生成部530、学習データのテーブル記憶部540、学習パラメータのテーブル記憶部550、及び通信部560を有する。
上述した各装置(図3に示すパケット転送装置100、異常検知用コントローラ装置200、異常検知用ストレージ装置300、特徴量生成装置400、検知用演算装置500)はいずれも、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。また、異常検知用コントローラ装置200、異常検知用ストレージ装置300、特徴量生成装置400、検知用演算装置500のいずれか複数(全部でもよい)が1つのコンピュータで実現される場合でも、その機能は、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。
次に、本実施の形態における検知システムにおいて実行される処理のシーケンスの例を説明する。
をパケット転送装置100から常時取得し(S203)、取得情報テーブル記憶部430に取得したパケット情報を格納する(S204)。
本実施の形態によれば、ルータ等のNW機器から取得した通信情報から、攻撃の集中による傾向を掴みやすい単位で情報取得を行うことで、感染拡大攻撃の検知に有効な情報を抽出し、当該情報を特徴量に加工し、検知を行うこととした。これにより、個々の端末の通信情報を利用するよりも情報取得コストを削減し、かつサンプリングでは抽出できない少量パケットによる攻撃が検知可能になる。
以上、説明したように、本実施の形態によれば、パケット転送装置が備えられたネットワークにおける異常通信を検知する異常検知装置であって、前記パケット転送装置において、予め定められた分割情報によりパケットが複数の区分に分類され、区分毎にパケットに関する所定の情報が取得され、前記異常検知装置は、前記パケット転送装置から、前記区分毎の前記所定の情報を取得し、当該所定の情報から特徴量を生成する特徴量生成手段と、前記特徴量生成手段により生成された特徴量に基づいて生成された検知モデルを用いて異常通信を検知する検知手段とを備えることを特徴とする異常検知装置が提供される。
110 通信部
120 情報収集部
200 異常検知用コントローラ装置
210、220 インターフェース
230 通信部
300 異常検知用ストレージ装置
310、320、330 テーブル
340 情報管理部
350 通信部
400 特徴量生成装置
410 情報管理部
420 特徴量演算部
430 取得情報テーブル記憶部
440 特徴量ベクトル生成部
450 通信部
500 検知用演算装置
510 情報管理部
520 検知用演算部
530 検知モデル生成部
540 学習データのテーブル記憶部
550 学習パラメータのテーブル記憶部
560 通信部
600 IPネットワーク
700 端末
800 異常検知用装置群
Claims (8)
- 上流のパケット転送装置と下流のパケット転送装置が備えられたネットワークにおける異常通信を検知する異常検知装置であって、
前記上流のパケット転送装置において、予め定められた第1分割情報によりパケットが複数の区分に分類され、第1区分毎にパケットに関する第1の所定の情報が取得され、前記下流のパケット転送装置において、前記第1分割情報と異なる第2分割情報によりパケットが複数の区分に分類され、第2区分毎にパケットに関する第2の所定の情報が取得され、
前記異常検知装置は、
前記上流のパケット転送装置と前記下流のパケット転送装置から、前記第1区分毎の前記第1の所定の情報と前記第2区分毎の前記第2の所定の情報を取得し、当該第1の所定の情報と第2の所定の情報から特徴量を生成する特徴量生成手段と、
前記特徴量生成手段により生成された特徴量に基づいて生成された検知モデルを用いて異常通信を検知する検知手段と
を備えることを特徴とする異常検知装置。 - 前記第1分割情報及び前記第2分割情報のそれぞれとして、所定の宛先IP空間毎の、所定のポート番号又は所定のTCPフラグの組が使用される
ことを特徴とする請求項1に記載の異常検知装置。 - 前記第1分割情報において、宛先IP空間はANY又は/8であり、ポート番号は非well−knownであり、TCPフラグはANY、SYN、SYN/ACK、RSTのうちの少なくとも何れか一つを含み、
前記第2分割情報において、宛先IP空間は/8であり、ポート番号はANYであり、TCPフラグはANY、SYN、SYN/ACK、RSTのうちの少なくとも何れか一つを含む
請求項2に記載の異常検知装置。 - 前記第1の所定の情報を取得するために使用されるアクセスコントロールリストを前記上流のパケット転送装置に設定し、前記第2の所定の情報を取得するために使用されるアクセスコントロールリストを前記下流のパケット転送装置に設定する制御手段
を更に備えることを特徴とする請求項1ないし3のうちいずれか1項に記載の異常検知装置。 - 上流のパケット転送装置と下流のパケット転送装置が備えられたネットワークにおける異常通信を検知する異常検知装置が実行する異常検知方法であって、
前記上流のパケット転送装置において、予め定められた第1分割情報によりパケットが複数の区分に分類され、第1区分毎にパケットに関する第1の所定の情報が取得され、前記下流のパケット転送装置において、前記第1分割情報と異なる第2分割情報によりパケットが複数の区分に分類され、第2区分毎にパケットに関する第2の所定の情報が取得され、
前記異常検知方法は、
前記上流のパケット転送装置と前記下流のパケット転送装置から、前記第1区分毎の前記第1の所定の情報と前記第2区分毎の前記第2の所定の情報を取得し、当該第1の所定の情報と第2の所定の情報から特徴量を生成する特徴量生成ステップと、
前記特徴量生成ステップにより生成された特徴量に基づいて生成された検知モデルを用いて異常通信を検知する検知ステップと
を備えることを特徴とする異常検知方法。 - 前記第1分割情報及び前記第2分割情報のそれぞれとして、所定の宛先IP空間毎の、所定のポート番号又は所定のTCPフラグの組が使用される
ことを特徴とする請求項5に記載の異常検知方法。 - 前記第1の所定の情報を取得するために使用されるアクセスコントロールリストを前記上流のパケット転送装置に設定し、前記第2の所定の情報を取得するために使用されるアクセスコントロールリストを前記下流のパケット転送装置に設定する制御ステップ
を更に備えることを特徴とする請求項5又は6に記載の異常検知方法。 - コンピュータを、請求項1ないし4のうちいずれか1項に記載の異常検知装置における各手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017202091A JP6866271B2 (ja) | 2017-10-18 | 2017-10-18 | 異常検知装置、異常検知方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017202091A JP6866271B2 (ja) | 2017-10-18 | 2017-10-18 | 異常検知装置、異常検知方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019075745A JP2019075745A (ja) | 2019-05-16 |
JP6866271B2 true JP6866271B2 (ja) | 2021-04-28 |
Family
ID=66543378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017202091A Active JP6866271B2 (ja) | 2017-10-18 | 2017-10-18 | 異常検知装置、異常検知方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6866271B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7176636B2 (ja) * | 2019-07-17 | 2022-11-22 | 日本電信電話株式会社 | 生成装置、生成方法及び生成プログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9191399B2 (en) * | 2012-09-11 | 2015-11-17 | The Boeing Company | Detection of infected network devices via analysis of responseless outgoing network traffic |
-
2017
- 2017-10-18 JP JP2017202091A patent/JP6866271B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019075745A (ja) | 2019-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10397260B2 (en) | Network system | |
JP5660198B2 (ja) | ネットワークシステム、及びスイッチ方法 | |
Yang et al. | Implementation of a real-time network traffic monitoring service with network functions virtualization | |
JP2009110270A (ja) | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 | |
CN113935061A (zh) | 将匿名网络数据提供给人工智能模型以用于近实时处理 | |
JP2019033312A5 (ja) | ||
KR20220055923A (ko) | 지도 학습 및 비지도 학습이 결합된 하이브리드 학습을 통해 디도스 공격을 탐지하는 방법 | |
JP6962374B2 (ja) | ログ分析装置、ログ分析方法及びプログラム | |
JP6866271B2 (ja) | 異常検知装置、異常検知方法、及びプログラム | |
JP2019201342A (ja) | 検証パケット生成装置、検証システム、および検証パケット生成プログラム | |
JP2014022761A (ja) | ネットワークシステム、情報中継装置、及びパケット配信方法 | |
JP5885631B2 (ja) | 攻撃ホストの挙動解析装置、方法及びプログラム | |
JP7048149B2 (ja) | ネットワークシステム、制御装置、処理規則設定方法及びプログラム | |
Staroletov | Software architecture for an intelligent firewall based on Linux Netfilter | |
US20230067096A1 (en) | Information processing device, computer program product, and information processing system | |
CN114268451B (zh) | 电力监控网络安全缓冲区构建方法、装置、设备和介质 | |
JP2020136888A (ja) | 検知装置および検知方法 | |
US20150180775A1 (en) | Communication System, Control Apparatus, Communication Method, and Program | |
JP6488868B2 (ja) | 表示処理方法、表示処理プログラム及び表示処理装置 | |
Ethilu et al. | Improving Performance and Efficiency of Software Defined Networking by Identifying Malicious Switches through Deep Learning Model | |
WO2019123449A1 (en) | A system and method for analyzing network traffic | |
Nicol et al. | Models of privacy preserving traffic tunneling | |
Schear et al. | Performance analysis of real traffic carried with encrypted cover flows | |
Sharma et al. | RapidLearn: A General Purpose Toolkit for Autonomic Networking | |
JP4835934B2 (ja) | 高速処理装置、高速処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201104 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210407 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6866271 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |