JP6973227B2 - 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム - Google Patents
異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム Download PDFInfo
- Publication number
- JP6973227B2 JP6973227B2 JP2018057081A JP2018057081A JP6973227B2 JP 6973227 B2 JP6973227 B2 JP 6973227B2 JP 2018057081 A JP2018057081 A JP 2018057081A JP 2018057081 A JP2018057081 A JP 2018057081A JP 6973227 B2 JP6973227 B2 JP 6973227B2
- Authority
- JP
- Japan
- Prior art keywords
- traffic
- analysis
- communication
- determining
- analysis method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
図1及び図2は、本実施形態の通信システムの一例を示す図である。図1及び図2に示す通信システムは、例えば自動車等を自動走行させるための自律型モビリティシステムを実現するシステムである。自律型モビリティシステムは、例えば自動車等に設けられた各種のセンサや機器等により検出された各種のデータ(プローブデータ)を、例えば、自動車に搭載されたIoT機器40からサーバに送信する。自律型モビリティシステムは、多数の自動車等のIoT機器から受信されたプローブデータをリアルタイムでダイナミックマップに反映させ、このダイナミックマップのデータを自動車のIoT機器に送信する。自動車は、ダイナミックマップのデータをもとに自動走行の制御を実行する。
異常トラフィック分析装置28は、プログラムを実行するコンピュータを備えており、プロセッサ28A、メモリ28B、通信インタフェース28C、記憶装置28Dを有する。
まず、監視対象情報管理サーバ15によるIoT機器40のWi−Fi通信方式による通信とLTE通信方式による通信の状況を統合的に管理する処理について説明する。
UE別脅威レベルデータベースDB2には、過去の通信を対象として、発信元を特定する情報(例えばIPアドレスや端末ID)に紐づけて、一次検知(分析A)の検知結果、二次検知(分析B)の検知結果、…といった具合に、攻撃検知の詳細度(以下、次数ともいう)ごとに、攻撃検知の結果が記憶されている。これに加え、UE別脅威レベルデータベースDB2には、詳細度ごとの攻撃検知結果から導き出される脅威レベルが対応付けられて記憶されている。
UE別脅威レベルデータベースDB2に対応するエントリがなかった場合、詳細度(次数)を1次と設定する。一方、UE別脅威レベルデータベースDB2に対応するエントリがあった場合、詳細度(次数)をエントリが示す脅威レベルの一つ上の次数に設定する。
UE別脅威レベルデータベースDB2に対応するエントリがなかった場合、詳細度(次数)を1次と設定する。一方、UE別脅威レベルデータベースDB2に対応するエントリがあった場合、詳細度(次数)をエントリが示す脅威レベルと等しい次数に設定する。
対象の攻撃検知の詳細度(次数)を常に1増やす。
攻撃検知アルゴリズムの出力が、正常/懸念有り/異常有りの3段階で表現される場合、
出力=懸念有り→判断結果=Yes(次数を1増やす)
出力=異常有り→判断結果=Yes(次数を2増やす)
(3)具体例
攻撃検知アルゴリズムの出力が、正常/懸念有り/異常有りの3段階で表現される場合、
出力=懸念有り→判断結果=No(次数を増やさない→S15aN→エンド)
出力=異常有り→判断結果=Yes(次数を1増やす)
(4)具体例
攻撃検知アルゴリズムの出力が、異常の有無を数値で表現する場合。例えば、攻撃検知アルゴリズムの出力が0.0〜1.0であって、値が1.0に近づくほど異常性が高く、異常有無判断の閾値が0.5だった場合。
出力=0.6以上0.7未満→判断結果=Yes(次数を2増やす)
出力=0.7以上0.8未満→判断結果=Yes(次数を3増やす)
出力=0.8以上0.9未満→判断結果=Yes(次数を4増やす)
出力=0.9以上→判断結果=Yes(次数を5増やす)
本実施例の異常トラフィック分析装置28によれば、危険性の低いIoT機器(機器)については、早々に攻撃検知を打ち切るため、計算リソースが無駄にならない。
Claims (5)
- 1つの機器から異なる通信方式を用いた複数の通信経路を介してトラヒックを受信する受信手段と、
前記トラヒックが送信された通信経路を特定する複数通信管理手段と、
前記複数通信管理手段により特定された通信経路に対応する、不正な通信による前記トラヒックの脅威のレベルを判定するための分析アルゴリズムを決定する分析方法決定手段と、
前記分析方法決定手段により決定された分析アルゴリズムを用いて、前記トラヒックの脅威のレベルを判定する分析手段と、
前記分析手段による分析結果を記録させる分析結果記録手段と
を有する異常トラヒック分析装置。 - 前記複数通信管理手段は、前記トラヒックに含まれる識別子をもとに、前記機器による通信の状況を管理する外部サーバに問い合わせて、前記トラヒックが送信された通信経路を示すデータを取得する請求項1記載の異常トラヒック分析装置。
- 前記分析方法決定手段は、前記複数通信管理手段により特定された通信経路に応じた分析アルゴリズムで使用する分析パラメータを、前記通信経路に応じて変更する請求項1記載の異常トラヒック分析装置。
- 1つの機器から異なる通信方式を用いた複数の通信経路を介してトラヒックを受信する受信工程と、
前記トラヒックが送信された通信経路を特定する複数通信管理工程と、
前記複数通信管理工程により特定された通信経路に対応する、不正な通信による前記トラヒックの脅威のレベルを判定するための分析アルゴリズムを決定する分析方法決定工程と、
前記分析方法決定工程により決定された分析アルゴリズムを用いて、前記トラヒックの脅威のレベルを判定する分析工程と、
前記分析工程による分析結果を記録させる分析結果記録工程とを有する異常トラヒック分析方法。 - 請求項1乃至3の何れかに記載の異常トラヒック分析装置が具備する各手段が行う処理を、当該異常トラヒック分析装置が備えるコンピュータに実行させる異常トラヒック分析プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018057081A JP6973227B2 (ja) | 2018-03-23 | 2018-03-23 | 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム |
PCT/JP2019/009248 WO2019181550A1 (ja) | 2018-03-23 | 2019-03-08 | 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム |
US16/982,223 US11870792B2 (en) | 2018-03-23 | 2019-03-08 | Abnormal traffic analysis apparatus, abnormal traffic analysis method, and abnormal traffic analysis program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018057081A JP6973227B2 (ja) | 2018-03-23 | 2018-03-23 | 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019169880A JP2019169880A (ja) | 2019-10-03 |
JP6973227B2 true JP6973227B2 (ja) | 2021-11-24 |
Family
ID=67986141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018057081A Active JP6973227B2 (ja) | 2018-03-23 | 2018-03-23 | 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11870792B2 (ja) |
JP (1) | JP6973227B2 (ja) |
WO (1) | WO2019181550A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020206620A1 (en) * | 2019-04-09 | 2020-10-15 | Orange | Methods and apparatus to discriminate authentic wireless internet-of-things devices |
US11343273B2 (en) * | 2020-03-20 | 2022-05-24 | Amrita Vishwa Vidyapeetham | Method of reducing DoS attacks using voice response in IoT systems |
TWI791322B (zh) * | 2021-11-10 | 2023-02-01 | 財團法人資訊工業策進會 | 流量控制伺服器及流量控制方法 |
CN115955334B (zh) * | 2022-12-02 | 2023-11-10 | 深圳市铭励扬科技有限公司 | 一种基于边缘计算的网络攻击流量处理方法及系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7937761B1 (en) * | 2004-12-17 | 2011-05-03 | Symantec Corporation | Differential threat detection processing |
JP4241677B2 (ja) * | 2005-06-27 | 2009-03-18 | 日本電気株式会社 | 通信管理装置、不正通信端末装置の識別システムと方法、及びプログラム |
JP2011259014A (ja) * | 2010-06-04 | 2011-12-22 | Nippon Telegr & Teleph Corp <Ntt> | トラフィック分析システムおよびトラフィック分析方法 |
EP2737404A4 (en) * | 2011-07-26 | 2015-04-29 | Light Cyber Ltd | METHOD FOR DETECTING AN ANALYSIS ACTION WITHIN A COMPUTER NETWORK |
EP2961111B1 (en) | 2013-02-21 | 2018-01-31 | Nippon Telegraph and Telephone Corporation | Network monitoring device, network monitoring method, and network monitoring program |
WO2016031384A1 (ja) * | 2014-08-27 | 2016-03-03 | 日本電気株式会社 | 通信システム、管理装置、通信装置、方法、およびプログラム |
US9609517B2 (en) * | 2014-12-19 | 2017-03-28 | Intel Corporation | Cooperative security in wireless sensor networks |
WO2017053806A1 (en) * | 2015-09-25 | 2017-03-30 | Acalvio Technologies, Inc. | Dynamic security mechanisms |
US10200277B2 (en) * | 2015-12-08 | 2019-02-05 | Nicira, Inc. | Influencing path selection during a multipath connection |
WO2017131963A1 (en) * | 2016-01-29 | 2017-08-03 | Acalvio Technologies, Inc. | Using high-interaction networks for targeted threat intelligence |
JP6602799B2 (ja) | 2017-01-26 | 2019-11-06 | 日本電信電話株式会社 | セキュリティ監視サーバ、セキュリティ監視方法、プログラム |
-
2018
- 2018-03-23 JP JP2018057081A patent/JP6973227B2/ja active Active
-
2019
- 2019-03-08 US US16/982,223 patent/US11870792B2/en active Active
- 2019-03-08 WO PCT/JP2019/009248 patent/WO2019181550A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2019181550A1 (ja) | 2019-09-26 |
US20210029149A1 (en) | 2021-01-28 |
US11870792B2 (en) | 2024-01-09 |
JP2019169880A (ja) | 2019-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6973227B2 (ja) | 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム | |
US10721243B2 (en) | Apparatus, system and method for identifying and mitigating malicious network threats | |
US9444821B2 (en) | Management server, communication cutoff device and information processing system | |
US10581880B2 (en) | System and method for generating rules for attack detection feedback system | |
US11032311B2 (en) | Methods for detecting and mitigating malicious network activity based on dynamic application context and devices thereof | |
US10798061B2 (en) | Automated learning of externally defined network assets by a network security device | |
JP6669138B2 (ja) | 攻撃監視システムおよび攻撃監視方法 | |
US20030084321A1 (en) | Node and mobile device for a mobile telecommunications network providing intrusion detection | |
US11956279B2 (en) | Cyber-security in heterogeneous networks | |
KR102324361B1 (ko) | 집단 지능 기반 악의적 기기 탐지 장치 및 방법 | |
CN112469044B (zh) | 一种异构终端的边缘接入管控方法及控制器 | |
KR20230004222A (ko) | Dns 메시지를 사용하여 컴퓨터 포렌식 데이터를 선택적으로 수집하는 시스템 및 방법 | |
CN114363091B (zh) | 一种基于apisix实现平台应用统一登录的方法及系统 | |
US11553347B2 (en) | Abnormal traffic analysis apparatus, abnormal traffic analysis method, and abnormal traffic analysis program | |
US10187414B2 (en) | Differential malware detection using network and endpoint sensors | |
Song et al. | Smart collaborative contract for endogenous access control in massive machine communications | |
JP2009278293A (ja) | パケット送信元特定システム、パケット送信元特定方法、およびパケット送信元特定プログラム | |
US20240007341A1 (en) | System, method, and computer program product for detecting an anomaly in network activity | |
RU2776349C1 (ru) | Системы и способы использования сообщений dns для селективного сбора компьютерных криминалистических данных | |
US20220311747A1 (en) | Method and system for securing connections to iot devices | |
JP4361570B2 (ja) | パケット制御命令管理方法 | |
Gong et al. | Construction of Trusted Routing Based on Trust Computation | |
JP4710889B2 (ja) | 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策装置、及び攻撃パケット対策プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211018 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6973227 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |