JP7156642B2 - Identification processing device, identification processing program, and identification processing method - Google Patents

Identification processing device, identification processing program, and identification processing method Download PDF

Info

Publication number
JP7156642B2
JP7156642B2 JP2019024765A JP2019024765A JP7156642B2 JP 7156642 B2 JP7156642 B2 JP 7156642B2 JP 2019024765 A JP2019024765 A JP 2019024765A JP 2019024765 A JP2019024765 A JP 2019024765A JP 7156642 B2 JP7156642 B2 JP 7156642B2
Authority
JP
Japan
Prior art keywords
identification processing
traffic
port scan
feature amount
feature quantity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019024765A
Other languages
Japanese (ja)
Other versions
JP2020136779A (en
Inventor
信之 中村
信吾 阿多
嘉輝 河合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
University Public Corporation Osaka
Original Assignee
Oki Electric Industry Co Ltd
University Public Corporation Osaka
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd, University Public Corporation Osaka filed Critical Oki Electric Industry Co Ltd
Priority to JP2019024765A priority Critical patent/JP7156642B2/en
Publication of JP2020136779A publication Critical patent/JP2020136779A/en
Application granted granted Critical
Publication of JP7156642B2 publication Critical patent/JP7156642B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、同定処理装置、同定処理プログラム及び同定処理方法に関し、例えば、インターネット等のネットワークに接続する機器を管理する際に、それらの機器の種類等を同定する処理に適用し得る。 The present invention relates to an identification processing apparatus, an identification processing program, and an identification processing method, and can be applied, for example, to processing for identifying the types of devices connected to a network such as the Internet when managing the devices.

従来、インターネット等のネットワーク上に接続する機器の監視や管理をする際、それらの機器の種類等を同定することが求められる場合がある。その際、監視や管理の対象となる機器(以下、「対象機器」と呼ぶ)を同定する従来手法として、対象機器が送受信するトラフィックデータを分析する手法があう(例えば、特許文献1~3参照)。 2. Description of the Related Art Conventionally, when monitoring or managing devices connected to a network such as the Internet, it is sometimes required to identify the types of those devices. At that time, as a conventional method for identifying a device to be monitored or managed (hereinafter referred to as a "target device"), a method of analyzing traffic data transmitted and received by the target device is suitable (for example, see Patent Documents 1 to 3). ).

特許文献1~3には、対象機器の発生するトラフィックからトラフィックの特徴量を統計的に算出し、その特徴量を機械学習器等に用いることにより、対象機器で利用しているアプリケーションや機器種別を判定することについて記載されている。 In Patent Documents 1 to 3, the feature amount of traffic is statistically calculated from the traffic generated by the target device, and by using the feature amount in a machine learning device, etc., the application used by the target device and the type of device It is described about determining

特開2012-175338号公報JP 2012-175338 A 特開2015-050473号公報JP 2015-050473 A 特開2018-33106号公報Japanese Patent Application Laid-Open No. 2018-33106

しかしながら、従来のトラフィック解析により対象機器等を同定する手法は、主としてPCやスマートホン等のトラフィックを大量に発生させる機器を対象としており、IoT(Internet of Things)機器等それほどトラフィックを大量に発生させない機器については同定し難いという問題があった。 However, the conventional method of identifying target devices by traffic analysis mainly targets devices that generate a large amount of traffic, such as PCs and smartphones, and does not generate such a large amount of traffic, such as IoT (Internet of Things) devices. There was a problem that it was difficult to identify the equipment.

広くIoT機器等を対象として、ネットワークにどんなIoT機器が接続されており、正常な状態でいるのかどうかを判定することを考えると、例えば、ネットワークスイッチや、無線LANのアクセスポイント、ルータ、遠隔制御されない限り自動で動作するロボット等、ほとんどトラフィックを発生しないIoT機器にも対応する必要がある。これらのIoT機器はトラフィックをほとんど発生しないため、従来手法では利用アプリケーションの推定や機器の推定の対象外であるか、あるいは統計的に十分な特徴量とならないため、違うものと同定(認識)されてしまう結果(誤検知)となる可能性が高かった。 Broadly targeting IoT devices, etc., considering what kind of IoT devices are connected to the network and determining whether they are in a normal state, for example, network switches, wireless LAN access points, routers, remote control It is also necessary to support IoT devices that generate almost no traffic, such as robots that operate automatically unless otherwise specified. Since these IoT devices generate almost no traffic, they are not subject to estimation of applications and devices in the conventional method, or they are not identified (recognized) as different because they do not provide statistically sufficient feature values. There was a high possibility that it would result in false positives.

そのため、発生するトラフィックの量が少ない対象機器(例えば、IoT機器)であっても、精度よく同定することができる同定処理装置、同定処理プログラム及び同定処理方法が望まれている。 Therefore, there is a demand for an identification processing apparatus, an identification processing program, and an identification processing method that can accurately identify even a target device that generates a small amount of traffic (for example, an IoT device).

第1の本発明の同定処理装置は、(1)対象機器に係るトラフィックデータを所定の抽出キーに基づいて抽出した抽出トラフィックデータを取得する抽出手段と、(2)前記抽出手段が抽出した分類データに基づいて、分割トラフィックデータごとのトラフィック特徴量を抽出するトラフィック特徴量取得手段と、(3)前記対象機器に対するポートスキャン処理を行った結果に基づいて前記対象機器のポートスキャン特徴量を取得するポートスキャン特徴量取得手段と、(4)前記ポートスキャン特徴量取得手段が取得したポートスキャン特徴量と、前記トラフィック特徴量取得手段が取得したトラフィック特徴量とに基づいて、前記対象機器の同定処理を行う機器同定処理手段とを有することを特徴とする。 The identification processing apparatus of the first aspect of the present invention comprises: (1) extraction means for acquiring extracted traffic data obtained by extracting traffic data related to a target device based on a predetermined extraction key; (3) acquiring the port scan feature of the target device based on the result of performing port scan processing on the target device; and (4) identification of the target device based on the portscan feature amount acquired by the portscan feature amount acquisition means and the traffic feature amount acquired by the traffic feature amount acquisition means. and device identification processing means for performing processing.

第2の本発明の同定処理プログラムは、コンピュータを、(1)対象機器に係るトラフィックデータを所定の抽出キーに基づいて抽出した抽出トラフィックデータを取得する抽出手段と、(2)前記抽出手段が抽出した分類データに基づいて、分割トラフィックデータごとのトラフィック特徴量を抽出するトラフィック特徴量取得手段と、(3)前記対象機器に対するポートスキャン処理を行った結果に基づいて前記対象機器のポートスキャン特徴量を取得するポートスキャン特徴量取得手段と、(4)前記ポートスキャン特徴量取得手段が取得したポートスキャン特徴量と、前記トラフィック特徴量取得手段が取得したトラフィック特徴量とに基づいて、前記対象機器の同定処理を行う機器同定処理手段として機能させることを特徴とする。 The identification processing program of the second aspect of the present invention comprises: (1) extracting means for acquiring extracted traffic data obtained by extracting traffic data related to a target device based on a predetermined extraction key; and (2) said extracting means (3) a port scan feature of the target device based on the result of performing port scan processing on the target device; (4) based on the portscan feature amount acquired by the portscan feature amount acquisition means and the traffic feature amount acquired by the traffic feature amount acquisition means, the target It is characterized by functioning as device identification processing means for performing device identification processing.

第3の本発明は、同定処理装置が行う同定処理方法において、(1)抽出手段、トラフィック特徴量取得手段、ポートスキャン特徴量取得手段、及び機器同定処理手段を有し、(2)前記抽出手段は、対象機器に係るトラフィックデータを所定の抽出キーに基づいて抽出した抽出トラフィックデータを取得し、(3)前記トラフィック特徴量取得手段は、前記抽出手段が抽出した分類データに基づいて、分割トラフィックデータごとのトラフィック特徴量を抽出し、(4)前記ポートスキャン特徴量取得手段は、前記対象機器に対するポートスキャン処理を行った結果に基づいて前記対象機器のポートスキャン特徴量を取得し、(5)前記機器同定処理手段は、前記ポートスキャン特徴量取得手段が取得したポートスキャン特徴量と、前記トラフィック特徴量取得手段が取得したトラフィック特徴量とに基づいて、前記対象機器の同定処理を行うことを特徴とする。 A third aspect of the present invention is an identification processing method performed by an identification processing device, comprising: (1) extraction means, traffic feature amount acquisition means, port scan feature amount acquisition means, and device identification processing means; means obtains extracted traffic data obtained by extracting traffic data related to the target device based on a predetermined extraction key; (4) the port scan feature acquisition means acquires the port scan feature of the target device based on the result of performing port scan processing on the target device; 5) The device identification processing means performs identification processing of the target device based on the port scan feature quantity acquired by the port scan feature quantity acquisition means and the traffic feature quantity acquired by the traffic feature quantity acquisition means. It is characterized by

発生するトラフィックの量が少ない対象機器であっても、精度よく同定することができる同定処理装置、同定処理プログラム及び同定処理方法を提供する。 Provided are an identification processing device, an identification processing program, and an identification processing method capable of accurately identifying even a target device with a small amount of traffic generated.

第1、第2の実施形態に係る各装置の接続構成、及び同定処理装置の機能的構成について示したブロック図である。2 is a block diagram showing the connection configuration of each device and the functional configuration of an identification processing device according to the first and second embodiments; FIG. 第1の実施形態に係る同定処理装置の動作について示したフローチャートである。4 is a flow chart showing the operation of the identification processing device according to the first embodiment; 第1の実施形態に係るポートスキャン特徴量を構成する各項の例について示した説明図である。FIG. 4 is an explanatory diagram showing examples of terms that constitute a port scan feature amount according to the first embodiment; 第2の実施形態に係る同定処理装置の動作について示したフローチャートである。8 is a flow chart showing the operation of the identification processing device according to the second embodiment;

(A)第1の実施形態
以下、本発明による同定処理装置、同定処理プログラム及び同定処理方法の第1の実施形態を、図面を参照しながら詳述する。
(A) First Embodiment Hereinafter, a first embodiment of an identification processing apparatus, an identification processing program, and an identification processing method according to the present invention will be described in detail with reference to the drawings.

(A-1)第1の実施形態の構成
図1は、この実施形態に係る同定処理装置10の接続構成の例について示した説明図である。なお、図1の括弧内の符号は、第2の実施形態でのみ用いられる符号である。
(A-1) Configuration of First Embodiment FIG. 1 is an explanatory diagram showing an example of a connection configuration of an identification processing device 10 according to this embodiment. Note that the symbols in parentheses in FIG. 1 are symbols used only in the second embodiment.

同定処理装置10は、ネットワーク30に接続された対象機器20に関する同定処理を行う。ネットワーク30に接続には1台以上の任意のカズの対象機器20が接続されているものとする。ここでは、ネットワーク30には、M台(Mは1以上の整数)の対象機器20(20-1~20-M)が接続されているものとして以下の説明を行う。 The identification processing device 10 performs identification processing regarding the target device 20 connected to the network 30 . It is assumed that one or more arbitrary target devices 20 are connected to the network 30 . In the following description, it is assumed that M units (M is an integer equal to or greater than 1) of target devices 20 (20-1 to 20-M) are connected to the network 30. FIG.

対象機器20は、ネットワーク30に接続可能なコンピュータ(例えば、PC、タブレット、スマートホン等)やIoT機器等である。 The target device 20 is a computer (for example, a PC, a tablet, a smart phone, etc.), an IoT device, or the like that can be connected to the network 30 .

次に、同定処理装置10の内部構成について説明する。 Next, the internal configuration of the identification processing device 10 will be described.

図1に示すように、同定処理装置10は、機器推定対象入力部11、推定対象フロー抽出部12、特徴量生成部13、ポートスキャン部14、及び機器同定部15を有している。 As shown in FIG. 1 , the identification processing device 10 has a device estimation target input unit 11 , an estimation target flow extraction unit 12 , a feature value generation unit 13 , a port scan unit 14 and a device identification unit 15 .

同定処理装置10は、一部又は全部をソフトウェアにより構成するようにしてもよい。例えば、同定処理装置10は、メモリ及びプロセッサを有するコンピュータにプログラム(実施形態に係る同定処理プログラムを含む)をインストールすることにより構成するようにしてもよい。 The identification processing device 10 may be configured partially or wholly by software. For example, the identification processing device 10 may be configured by installing programs (including the identification processing program according to the embodiment) in a computer having a memory and a processor.

機器推定対象入力部11は、同定処理の対象となるネットワーク上の範囲(対象機器20が接続されたネットワーク上の範囲)を示す情報(以下、「ネットワーク情報」と呼ぶ)の入力を受け付ける処理を行う。 The device estimation target input unit 11 performs processing for receiving input of information (hereinafter referred to as “network information”) indicating a range on the network targeted for identification processing (range on the network to which the target device 20 is connected). conduct.

ネットワーク情報は、同定処理の対象となるネットワーク上の範囲(対象機器20が存在するネットワーク上の範囲)を示すことができれば、具体的な形式は限定されないものであり、例えば、ネットワークアドレスの一覧(例えば、「192.168.0.0/24、192.168.1.0/24、…」)や、IPアドレスの一覧(例えば、「192.168.0.1、192.168.0.2、…」)や、IPアドレスの範囲(例えば、「192.168.0.1~192.168.0.255」)としてもよい。ここでは、機器推定対象入力部11で入力を受け付けるネットワーク情報はネットワークアドレスの形式であるものとする。ここでは、例として、機器推定対象入力部11が受付けたネットワーク情報が、「192.168.0.0/24」という1つのネットワークアドレスを示す情報であったものとして説明する。「192.168.0.0/24」のうち、「/24」の部分はサブネットマスク長を示している。したがって、「192.168.0.0/24」のうち、「192.168.0」(上位24ビット分)がネットワーク部を示しており、ネットワーク部に続く「0」(下位8ビット分)がホスト部を示している。したがって、ネットワークアドレス「192.168.0.0/24」が示すIPアドレスの範囲は「192.168.0.1」~「192.168.0.254」となる。 The specific form of the network information is not limited as long as it can indicate the range on the network that is the target of the identification process (the range on the network where the target device 20 exists). For example, "192.168.0.0/24, 192.168.1.0/24, ...") or a list of IP addresses (for example, "192.168.0.1, 192.168.0. 2, . Here, it is assumed that the network information received by the device estimation target input unit 11 is in the form of a network address. Here, as an example, it is assumed that the network information received by the device estimation target input unit 11 is information indicating one network address "192.168.0.0/24". The "/24" portion of "192.168.0.0/24" indicates the subnet mask length. Therefore, of "192.168.0.0/24", "192.168.0" (upper 24 bits) indicates the network part, and "0" (lower 8 bits) follows the network part. indicates the host part. Therefore, the range of IP addresses indicated by the network address "192.168.0.0/24" is "192.168.0.1" to "192.168.0.254".

そして、ここでは、ネットワーク30は、ネットワークアドレスが「192.168.0.0/24」となるネットワークであるものとする。すなわち、対象機器20-1~20-MのIPアドレスは、それぞれ「192.168.0.1」~「192.168.0.254」のいずれかとなる。 Here, it is assumed that the network 30 is a network whose network address is "192.168.0.0/24". That is, the IP addresses of the target devices 20-1 to 20-M are one of "192.168.0.1" to "192.168.0.254", respectively.

以下では、機器推定対象入力部11で入力を受け付けたネットワーク情報が示すIPアドレスを「対象アドレス」と呼ぶものとする。例えば、機器推定対象入力部11で入力を受け付けたネットワーク情報が、「192.168.0.0/24」という1つのネットワークアドレスの情報であった場合、当該ネットワーク情報が示す対象アドレスは、「192.168.0.1」~「192.168.0.254」となる。 Hereinafter, the IP address indicated by the network information received by the device estimation target input unit 11 will be referred to as a "target address". For example, if the network information received by the device estimation target input unit 11 is information of one network address "192.168.0.0/24", the target address indicated by the network information is " 192.168.0.1” to “192.168.0.254”.

推定対象フロー抽出部12は、対象アドレスに関係するトラフィックデータ(例えば、いずれかの対象アドレスを送信元又は宛先とするパケット)を取得し、取得したトラフィックデータを、所定のキー(以下、「抽出キー」と呼ぶ)に基づき、抽出(分割)して、抽出キーごとのトラフィックデータ(以下、「抽出トラフィックデータ」と呼ぶ)を取得する処理を行う。推定対象フロー抽出部12は、取得した各抽出トラフィックデータを特徴量生成部13に供給する。推定対象フロー抽出部12で用いる抽出キーの構成について限定されないものである。この実施形態の例では、抽出キーとして、5tuples(送信元IPアドレス、送信元Port番号、宛先IPアドレス、宛先Port番号、及びプロトコル番号の組み合わせ)を適用するものとして説明する。抽出キーが5tuplesである場合、各抽出トラフィックデータは、5tuplesにより特定される1つのフローのトラフィックデータということになる。推定対象フロー抽出部12は、抽出した各抽出トラフィックデータに抽出キーの情報を付加して、特徴量生成部13に供給する。 The estimation target flow extraction unit 12 acquires traffic data related to target addresses (for example, packets whose source or destination is one of the target addresses), and extracts the acquired traffic data using a predetermined key (hereinafter referred to as “extraction (referred to as "key"), extracting (dividing) and obtaining traffic data for each extraction key (hereinafter referred to as "extracted traffic data"). The estimation target flow extraction unit 12 supplies each acquired extracted traffic data to the feature amount generation unit 13 . The configuration of the extraction keys used in the estimation target flow extraction unit 12 is not limited. In the example of this embodiment, it is assumed that 5 tuples (combination of source IP address, source port number, destination IP address, destination port number, and protocol number) are applied as extraction keys. If the extraction key is 5 tuples, each extracted traffic data will be the traffic data of one flow identified by 5 tuples. The estimation target flow extraction unit 12 adds extraction key information to each extracted traffic data, and supplies the extracted traffic data to the feature amount generation unit 13 .

特徴量生成部13は、推定対象フロー抽出部12で抽出された抽出トラフィックデータを集計して、抽出キーごとの特徴量(以下、「トラフィック特徴量FT」と呼ぶ)を抽出する処理を行う。 The feature quantity generation unit 13 aggregates the extracted traffic data extracted by the estimation target flow extraction unit 12 and performs a process of extracting a feature quantity for each extraction key (hereinafter referred to as “traffic feature quantity FT”).

ポートスキャン部14は、対象アドレスごとにポートスキャン(例えば、所定のポートについて所定の手順でアクセスして得られた反応を記録する処理)を行い、対象アドレスごとにポートスキャンの結果を集計して特徴量化した情報(以下、「ポートスキャン特徴量FP」と呼ぶ)を抽出する。ポートスキャン部14は、例えば、ポートスキャンとして空きポートの情報や通信時に返答として得られたプロンプト等の情報を収集する処理を行う。 The port scanning unit 14 performs a port scan (for example, a process of recording responses obtained by accessing a predetermined port in a predetermined procedure) for each target address, and aggregates the results of the port scan for each target address. The feature amount information (hereinafter referred to as "port scan feature amount FP") is extracted. The port scan unit 14 performs, for example, a process of collecting information such as information on empty ports and information such as prompts obtained as responses during communication as a port scan.

機器同定部15は、特徴量生成部13から得られたトラフィック特徴量FTと、ポートスキャン部14から得られたポートスキャン特徴量FPとを統合した特徴量(以下、「統合特徴量FI」と呼ぶ)を取得し、対象アドレスごとに統合特徴量FIに基づき、当該対象アドレスに対応する機器を同定する処理を行う。 The device identification unit 15 integrates the traffic feature amount FT obtained from the feature amount generation unit 13 and the port scan feature amount FP obtained from the port scan unit 14 (hereinafter referred to as “integrated feature amount FI”). called), and based on the integrated feature amount FI for each target address, a process of identifying the device corresponding to the target address is performed.

機器同定部15が、対象機器20を同定する際の分類の仕方(カテゴリー)は限定されないものである。例えば、機器同定部15は、対象機器20を、機器(装置)の種類(例えば、クライアントPC、サーバ、ルータ、スイッチ、無線LANアクセスポイント、IoT機器等)で分類する同定処理を行うようにしてもよい。また、機器同定部15は、対象機器20について機器の種類を同定した上で、さらに細分化した分類で同定するようにしてもよい。例えば、機器同定部15は、ある対象機器20についてクライアントPCであると同定した場合、さらに、当該クライアントPCにインストールされているアプリケーションについても同定する処理を行うようにしてもよい。また、機器同定部15は、ある対象機器20についてIoT機器あると同定した場合、さらに、当該IoT機器のデバイスの種類(例えば、センサー、カメラ等のデバイスの種類)を同定するようにしてもよい。 The method of classification (category) when the device identification unit 15 identifies the target device 20 is not limited. For example, the device identification unit 15 performs identification processing to classify the target device 20 by the type of device (device) (eg, client PC, server, router, switch, wireless LAN access point, IoT device, etc.). good too. In addition, after identifying the type of the target device 20, the device identification unit 15 may identify the target device 20 by a further subdivided classification. For example, when the device identification unit 15 identifies a certain target device 20 as a client PC, the device identification unit 15 may also perform processing to identify an application installed in the client PC. In addition, when the device identification unit 15 identifies a certain target device 20 as being an IoT device, the device identification unit 15 may further identify the type of device of the IoT device (for example, the type of device such as a sensor or camera). .

(A-2)第1の実施形態の動作
次に、以上のような構成を有する第1の実施形態における同定処理装置の動作(実施形態に係る同定処理方法)を説明する。
(A-2) Operation of First Embodiment Next, the operation of the identification processing apparatus (identification processing method according to the embodiment) of the first embodiment having the configuration as described above will be described.

まず、機器推定対象入力部11にネットワーク情報が入力されたものとする(S101)。機器推定対象入力部11にネットワーク情報されると、機器推定対象入力部11から推定対象フロー抽出部12とポートスキャン部14に当該ネットワーク情報が供給される。 First, it is assumed that network information is input to the device estimation target input unit 11 (S101). When network information is supplied to the device estimation target input unit 11 , the network information is supplied from the device estimation target input unit 11 to the estimation target flow extraction unit 12 and the port scan unit 14 .

ここでは、ネットワーク情報として「192.168.0.0/24」という1つのネットワークアドレスが入力され、対象アドレスは192.168.0.1~192.168.0.254となったものとする。 Here, it is assumed that one network address "192.168.0.0/24" is input as network information and the target addresses are 192.168.0.1 to 192.168.0.254. .

推定対象フロー抽出部12は、ネットワーク情報が供給されると、当該ネットワーク情報が示す対象アドレスごとにトラフィックデータを取得し、取得したトラフィックデータから抽出キーごとの抽出トラフィックデータを取得し、各抽出トラフィックデータを特徴量生成部13に供給する(S102)。 When network information is supplied, the estimation target flow extraction unit 12 acquires traffic data for each target address indicated by the network information, acquires extracted traffic data for each extraction key from the acquired traffic data, and extracts each extracted traffic. The data is supplied to the feature quantity generation unit 13 (S102).

推定対象フロー抽出部12は、対象アドレス(192.168.0.1~192.168.0.254)のそれぞれについて、トラフィックデータを取得する。推定対象フロー抽出部12が各対象アドレスについてトラフィックデータを取得する方法(例えば、各対象アドレスのトラフィックを監視してトラフィックデータを取得する方法)は限定されないものである。例えば、推定対象フロー抽出部12は、それぞれの対象アドレスで送受信されるトラフィックが通過するネットワーク装置(例えば、ルータ等)から、それぞれの対象アドレスで送受信されるトラフィックのデータ(例えば、送受信されるパケットそのものや、送受信されるパケットに基づく統計データ)を取得するようにしてもよい。そして、推定対象フロー抽出部12は、取得したトラフィックデータを抽出キーごとに分割して抽出トラフィックデータを取得する。 The estimation target flow extraction unit 12 acquires traffic data for each target address (192.168.0.1 to 192.168.0.254). The method by which the estimation target flow extraction unit 12 acquires traffic data for each target address (for example, a method for acquiring traffic data by monitoring traffic at each target address) is not limited. For example, the estimation target flow extraction unit 12 extracts data of traffic transmitted and received at each target address (for example, packet itself, or statistical data based on transmitted and received packets) may be acquired. The estimation target flow extraction unit 12 then divides the acquired traffic data for each extraction key to acquire extracted traffic data.

次に、特徴量生成部13が、各抽出トラフィックデータを処理して、抽出キーごとのトラフィック特徴量FTを抽出する処理を行う(S103)。 Next, the feature quantity generation unit 13 processes each extracted traffic data and extracts the traffic feature quantity FT for each extraction key (S103).

例えば、特徴量生成部13は、抽出キーごとに、抽出トラフィックデータを統計的に処理した値(集計した値)をトラフィック特徴量FTとして取得するようにしてもよい。この実施形態の例では、特徴量生成部13は、フローの開始から200パケットの間に得られたパケットサイズの四分位値や、パケット到着間隔の四分位値等の統計値(抽出トラフィックデータにより得られる統計値)をトラフィック特徴量FTとして生成するものとする。以下では、パケットサイズの四分位値(第一四分位値~第四四分位値)を、それぞれパケットサイズ25%値、パケットサイズ50%値PS2、パケットサイズ75%値、パケットサイズ100%値と呼ぶものとする。また、以下では、パケットサイズ25%値、パケットサイズ50%値、パケットサイズ75%値、パケットサイズ100%値を、それぞれPS1、PS2、PS3、PS4と表すものとする。さらに、以下では、パケット到着間隔の四分位値(第一四分位値~第四四分位値)を、それぞれ、パケット到着間隔25%値、パケット到着間隔50%値、パケット到着間隔75%値、パケット到着間隔100%値と呼ぶものとする。さらにまた、以下では、パケット到着間隔25%値、パケット到着間隔50%値、パケット到着間隔75%値、パケット到着間隔100%値を、それぞれPR1、PR2、PR3、PR4と表すものとする。ここでは、トラフィック特徴量FTを、以下の(1)式のような形式で表すものとする。具体的には、例えば、PS1=20、PS2=1000、PS3=1250、PS4=1500、PR1=4、PR2=15、PR3=20、PR4=250とすると、トラフィック特徴量FTは以下の(2)式のように表すことができる。
トラフィック特徴量FT
=[PS1、PS2、PS3、PS4、PR1、PR2、PR3、PR4]…(1)
トラフィック特徴量FT
=[PS1、PS2、PS3、PS4、PR1、PR2、PR3、PR4]
=[20,1000,1250,1500,4,15,20,250] …(2)
For example, the feature quantity generation unit 13 may acquire a value obtained by statistically processing the extracted traffic data (aggregated value) as the traffic feature quantity FT for each extraction key. In the example of this embodiment, the feature quantity generation unit 13 generates statistical values (extracted traffic Statistical value obtained from the data) is generated as the traffic feature quantity FT. Below, the packet size quartiles (first quartile to fourth quartile) are respectively packet size 25% value, packet size 50% value PS2, packet size 75% value, packet size 100 shall be called % value. Also, hereinafter, the packet size 25% value, the packet size 50% value, the packet size 75% value, and the packet size 100% value are represented as PS1, PS2, PS3, and PS4, respectively. Furthermore, in the following, the quartile values of the packet arrival interval (first quartile value to fourth quartile value) are defined as 25% packet arrival interval value, 50% packet arrival interval value, 75% packet arrival interval value, respectively. % value shall be referred to as 100% value of packet arrival interval. Furthermore, hereinafter, the 25% value of the packet arrival interval, the 50% value of the packet arrival interval, the 75% value of the packet arrival interval, and the 100% value of the packet arrival interval are denoted by PR1, PR2, PR3, and PR4, respectively. Here, it is assumed that the traffic feature quantity FT is expressed in a format such as the following (1) formula. Specifically, for example, if PS1 = 20, PS2 = 1000, PS3 = 1250, PS4 = 1500, PR1 = 4, PR2 = 15, PR3 = 20, PR4 = 250, the traffic feature quantity FT is as follows (2 ) can be expressed as
Traffic feature FT
=[PS1, PS2, PS3, PS4, PR1, PR2, PR3, PR4] (1)
Traffic feature FT
=[PS1, PS2, PS3, PS4, PR1, PR2, PR3, PR4]
= [20, 1000, 1250, 1500, 4, 15, 20, 250] (2)

以上のように、特徴量生成部13はフローごと(抽出キーごと)にトラフィック特徴量FTを取得し、当該トラフィック特徴量FTに時間情報(例えば、特徴量を抽出した時刻の情報)及び抽出キーを付加して、機器同定部15に供給する。 As described above, the feature amount generation unit 13 acquires the traffic feature amount FT for each flow (for each extraction key). is added and supplied to the device identification unit 15 .

一方、ポートスキャン部14は、対象アドレスごとにポートスキャンを行い、対象アドレスごとにポートスキャンの結果を集計して特徴量化した情報をポートスキャン特徴量FPとして取得する(S104)。 On the other hand, the port scanning unit 14 performs a port scan for each target address, and acquires information obtained by aggregating the results of the port scanning for each target address and forming a feature quantity as a port scan feature quantity FP (S104).

なお、トラフィック特徴量FTを取得する処理(推定対象フロー抽出部12、及び特徴量生成部13の処理;ステップS102、S103の処理)と、ポートスキャン特徴量FPを取得する処理(ポートスキャン部14の処理;ステップS104の処理)については、図2のフローチャートの見た目通りに直列的に実行するようにしてもよいが、並列的に実行するようにしてもよい。 Note that the process of acquiring the traffic feature amount FT (the process of the estimation target flow extraction unit 12 and the feature amount generation unit 13; the process of steps S102 and S103) and the process of acquiring the port scan feature amount FP (the port scan unit (processing of step S104) may be executed serially as shown in the flowchart of FIG. 2, or may be executed in parallel.

ポートスキャン部14が行うポートスキャンの具体的な処理内容については限定されないものである。例えば、ポートスキャン部14は、ポートスキャンの処理として、所定のTCPポートの空き状況や、所定のサービス(例えば、SSH(Secure Shell)等)の認証情報(例えば、許可された認証方式の情報)の確認を行うようにしてもよい。 The specific processing contents of the port scan performed by the port scan unit 14 are not limited. For example, the port scanning unit 14, as a port scanning process, obtains the availability status of a predetermined TCP port, authentication information (for example, information on a permitted authentication method) for a predetermined service (for example, SSH (Secure Shell), etc.). may be confirmed.

この実施形態の例において、ポートスキャン部14が行うポートスキャンの内容について図3を用いて説明する。 In the example of this embodiment, the contents of port scanning performed by the port scanning unit 14 will be described with reference to FIG.

この実施形態の例では、ポートスキャン部14は、ポートスキャンとしてTCPの80番ポート(HTTP:Hypertext Transfer Protocol)、443番ポート(HTTPS:HTTP over TLS/SSL)、22番ポート(SSH:Secure Shell)、23番ポート(Telnet)の空き状況確認(空いている状態であるか否かの確認)と、SSH(TCPのポート番号22番)の認証情報の確認(パスワード認証の許可状態(有効又は無効)の確認、及び証明書認証の許可状態(有効又は無効)の確認)を行うものとする。なお、ポートスキャン部14が行うポートスキャンの項目は、図3に示す内容に限定されないものである。例えば、ポートスキャン部14が行う空き状況確認を行うポートを図3の例からさらに増やすようにしてもよい。また、ポートスキャン部14が行うポートスキャンの手法については、上記の例に限定されず、種々のポートスキャン処理を適用することができる。 In the example of this embodiment, the port scanning unit 14 scans TCP port 80 (HTTP: Hypertext Transfer Protocol), port 443 (HTTPS: HTTP over TLS/SSL), and port 22 (SSH: Secure Shell). ), check the availability of port 23 (Telnet) (check whether it is available), and check authentication information for SSH (TCP port number 22) (password authentication permission status (enabled or not) (valid or invalid), and the permission status of certificate authentication (valid or invalid)). The items of the port scan performed by the port scan unit 14 are not limited to the contents shown in FIG. For example, the number of ports for which the port scan unit 14 checks availability may be increased from the example of FIG. Further, the method of port scanning performed by the port scanning unit 14 is not limited to the above example, and various port scanning processes can be applied.

ここでは、ポートスキャン部14は、図3に示す6つの項目(以下これらの項目の識別子を「F1」~「F6」と表す)についてポートスキャンの処理を行うものとする。図3では、項目F1~F6について、ポートスキャンの内容と設定値(出力値)について示している。 Here, it is assumed that the port scan unit 14 performs port scan processing for the six items shown in FIG. 3 (identifiers of these items are hereinafter referred to as "F1" to "F6"). FIG. 3 shows the port scan contents and set values (output values) for items F1 to F6.

図3に示すように、項目F1~F4は、TCPポートの空き状況に関する項目である。項目F1~F4は、それぞれTCPの80番ポート、443番ポート、22番ポート、23番ポートの空き状況(空いている状況又は空いていない状況)を確認することを示す項目である。項目F1~F4には、当該ポートが空いていない場合には「0」が設定され、当該ポートが空いている場合には「1」が設定される。 As shown in FIG. 3, items F1 to F4 are items related to TCP port availability. Items F1 to F4 are items indicating confirmation of the availability (availability or nonavailability) of TCP ports 80, 443, 22, and 23, respectively. Items F1 to F4 are set to "0" when the relevant port is not available, and are set to "1" when the relevant port is available.

また、図3に示すように、項目F5は、SSH(TCP22番ポート)にアクセスした際の反応(例えば、プロンプトと共に出力される文字列)等から、パスワード認証が許可されているか否か(パスワード認証が有効であるか無効であるか)を確認することを示す項目である。項目F5では、SSHのパスワード認証が有効の場合(許可されている場合)には「1」が設定され、SSHのパスワード認証が無効の場合(許可されていない場合)には「0」が設定される。 As shown in FIG. 3, item F5 indicates whether or not password authentication is permitted (password This item indicates whether the authentication is valid or invalid). In item F5, "1" is set when SSH password authentication is enabled (permitted), and "0" is set when SSH password authentication is disabled (not permitted). be done.

さらに、図3に示すように、項目F6は、SSH(TCP22番ポート)にアクセスした際の反応(例えば、プロンプトと共に出力される文字列)等から、証明書認証が許可されているか否か(証明書認証が有効であるか無効であるか)を確認することを示す項目である。項目F6では、SSHの証明書認証が有効の場合(許可されている場合)には「1」が設定され、SSHの証明書認証が無効の場合(許可されていない場合)には「0」が設定される。 Furthermore, as shown in FIG. 3, item F6 indicates whether or not certificate authentication is permitted (for example, a character string output with a prompt) when SSH (TCP port 22) is accessed. This item indicates whether the certificate authentication is valid or invalid). In item F6, "1" is set when SSH certificate authentication is valid (permitted), and "0" is set when SSH certificate authentication is invalid (not permitted). is set.

ここでは、ポートスキャン部14が、上述のF1~F6のポートスキャンの処理に基づくポートスキャン特徴量FPを以下の(3)式のような形式で表すものとする。具体的には、例えば、F1=1、F2=1、F3=0、F4=0、F5=0、F6=1とすると、ポートスキャン特徴量FPは以下の(4)式のように表すことができる。
ポートスキャン特徴量FP =[F1、F2、F3、F4、F5、F6]…(3)
ポートスキャン特徴量FP =[F1、F2、F3、F4、F5、F6]
=[1,1,0,0,0,1]…(4)
Here, it is assumed that the port scanning unit 14 expresses the port scanning feature quantity FP based on the above-described port scanning processing of F1 to F6 in a format such as the following equation (3). Specifically, for example, if F1 = 1, F2 = 1, F3 = 0, F4 = 0, F5 = 0, and F6 = 1, the port scan feature amount FP can be expressed by the following equation (4). can be done.
Port scan feature quantity FP = [F1, F2, F3, F4, F5, F6] (3)
Port scan feature quantity FP = [F1, F2, F3, F4, F5, F6]
=[1,1,0,0,0,1] (4)

以上のように、ポートスキャン部14は、ポートスキャンの結果に基づいてポートスキャン特徴量FPを取得し、当該ポートスキャン特徴量FPに時間情報(ポートスキャンを行った時刻の情報)とIPアドレス(ポートスキャンを行った対象アドレス)を付加して、機器同定部15に供給する。 As described above, the port scanning unit 14 acquires the port scanning feature amount FP based on the port scanning result, and stores the port scanning feature amount FP as time information (information on the time when the port scanning was performed) and the IP address ( (target address for which port scanning was performed) is added, and supplied to the device identification unit 15 .

次に、機器同定部15は、特徴量生成部13から供給されたトラフィック特徴量FTと、ポートスキャン部14から供給されたポートスキャン特徴量FPを、時刻情報とIPアドレスをキー(以下、「連結キー情報」と呼ぶ)として連結(統合)し、統合特徴量FIを生成して保持する(S105)。このとき、機器同定部15は、統合特徴量FIを生成する際に対象アドレス(連結したポートスキャン特徴量FPに対応する対象アドレス)を付加して保持する。 Next, the device identification unit 15 uses the traffic feature amount FT supplied from the feature amount generation unit 13 and the port scan feature amount FP supplied from the port scan unit 14 as keys (hereinafter referred to as " (referred to as "concatenated key information"), and an integrated feature quantity FI is generated and held (S105). At this time, the device identification unit 15 adds and holds a target address (a target address corresponding to the concatenated port scan feature quantity FP) when generating the integrated feature quantity FI.

例えば、機器同定部15は、トラフィック特徴量FTごとに付加された時刻情報及びIPアドレス(例えば、抽出キーの送信元IPアドレス又は宛先IPアドレスのいずれか)が一致するポートスキャン特徴量FPを検索し、該当するポートスキャン特徴量FPがあった場合、当該トラフィック特徴量FTとポートスキャン特徴量FPとを連結して(対応付けて)、統合特徴量FIを生成する。そして、機器同定部15は、生成した統合特徴量FIにIPアドレス(連結したポートスキャン特徴量FPに対応する対象アドレス)を付加して保持する。なお、機器同定部15は、供給されたトラフィック特徴量FTとポートスキャン特徴量FPを全て同じ時刻情報のデータとみなし、連結キー情報から時刻情報は捨象して処理するようにしてもよい。 For example, the device identification unit 15 searches for a port scan feature FP that matches the time information added to each traffic feature FT and the IP address (for example, either the source IP address or the destination IP address of the extraction key). Then, if there is a corresponding port scan feature quantity FP, the traffic feature quantity FT and the port scan feature quantity FP are concatenated (associated) to generate an integrated feature quantity FI. Then, the device identification unit 15 adds an IP address (target address corresponding to the concatenated port scan feature amount FP) to the generated integrated feature amount FI and holds it. Note that the device identification unit 15 may regard the supplied traffic feature amount FT and port scan feature amount FP as data of the same time information, and process the time information by abstracting it from the concatenated key information.

例えば、(2)式に示すトラフィック特徴量FTと、(4)式に示すポートスキャン特徴量FPを連結して統合特徴量FIを生成した場合、以下の(5)式のような内容となる。
統合特徴量FI=トラフィック特徴量FT|ポートスキャン特徴量FP
=[F1、F2、F3、F4、F5、F6、PS1、PS2、
PS3、PS4、PR1、PR2、PR3、PR4]
=[20,1000,1250,1500,4,15,20,250
1,1,0,0,0,1] …(5)
For example, when the traffic feature quantity FT shown in the formula (2) and the port scan feature quantity FP shown in the formula (4) are concatenated to generate the integrated feature quantity FI, the contents are as shown in the following formula (5). .
integrated feature quantity FI=traffic feature quantity FT|port scan feature quantity FP
=[F1, F2, F3, F4, F5, F6, PS1, PS2,
PS3, PS4, PR1, PR2, PR3, PR4]
=[20,1000,1250,1500,4,15,20,250
1, 1, 0, 0, 0, 1] (5)

次に、機器同定部15は、各統合特徴量FIに基づき、当該統合特徴量FIに付加された対象アドレスに対応する対象機器20を同定する処理を行う(S106)。なお、機器同定部15は、1つの対象アドレスについて複数の統合特徴量FIが得られた場合には、それらの複数の統合特徴量FIに基づいて当該対象アドレスの同定処理を行うようにしてもよい。 Next, the device identification unit 15 performs processing for identifying the target device 20 corresponding to the target address added to the integrated feature quantity FI based on each integrated feature quantity FI (S106). Note that, when a plurality of integrated feature amounts FI are obtained for one target address, the device identification unit 15 may perform identification processing of the target address based on the plurality of integrated feature amounts FI. good.

機器同定部15が、得られた統合特徴量FIに基づいて、対象アドレスに対応する対象機器20を同定する処理のロジックについては限定されないものである。機器同定部15は、例えば、予め統合特徴量FIのパターンに対応する同定結果を登録(以下、この登録したパターンと同定結果の組み合わせのデータを「登録パターン」と呼ぶ)しておいて、得られた統合特徴量FIと登録内容とを照合(マッチング)して、一致した登録パターンに対応するようにしてもよい。また、機器同定部15に対して用いられるロジックは、上述のような予め定められた単純なロジック以外にも、ニューラルネットワークやSVM(Support Vector Machine)等の機械学習器を用いた手法を用いるようにしてもよい。例えば、機器同定部15では、図示しない機械学習機器に予め統合特徴量FIのパターンに対応する正解(正しい同定結果)を入力して学習させた学習モデルを元に、新たに入力された統合特徴量FIがどの機器に尤も近い特徴量を持つのかが判別され、尤も近い機器として同定される。 The logic of the process by which the device identification unit 15 identifies the target device 20 corresponding to the target address based on the obtained integrated feature quantity FI is not limited. For example, the device identification unit 15 registers in advance an identification result corresponding to the pattern of the integrated feature quantity FI (hereinafter, data of a combination of the registered pattern and the identification result is referred to as a “registered pattern”). The integrated feature quantity FI thus obtained may be collated (matched) with the registered contents so as to correspond to the matching registered pattern. In addition, the logic used for the device identification unit 15 may be a method using a machine learning device such as a neural network or SVM (Support Vector Machine) in addition to the above-described predetermined simple logic. can be For example, in the device identification unit 15, a machine learning device (not shown) receives a correct answer (correct identification result) corresponding to the pattern of the integrated feature quantity FI in advance and learns it, and based on the learning model, a newly input integrated feature It is determined to which device the quantity FI has the closest feature amount, and the device is identified as the closest device.

(A-3)第1の実施形態の効果
第1の実施形態によれば、以下のような効果を奏することができる。
(A-3) Effects of First Embodiment According to the first embodiment, the following effects can be obtained.

第1の実施形態の同定処理装置10では、ポートスキャン部14を設け、トラフィック特徴量FTとポートスキャン特徴量FPとを統合した統合特徴量FIを用いて対象機器20の同定を行っている。これにより、対象機器20が、トラフィックを発生することがほとんどないか、発した場合でも少ないようなIoT機器であった場合でも、従来より精度の高い同定結果が得られるという効果を奏する。 In the identification processing device 10 of the first embodiment, the port scanning unit 14 is provided, and the target device 20 is identified using the integrated feature amount FI obtained by integrating the traffic feature amount FT and the port scan feature amount FP. As a result, even if the target device 20 is an IoT device that generates little or no traffic, it is possible to obtain an identification result with higher accuracy than in the past.

また、第1の実施形態の同定処理装置10では、トラフィックの傾向が似ている対象機器20同士であり、トラフィック特徴量FTのみの同定処理では誤検知が発生していたような機器についても、誤検知を軽減してより精度よく同定できるという効果を奏する。 In addition, in the identification processing device 10 of the first embodiment, even if the target devices 20 have similar traffic trends and the identification processing using only the traffic feature amount FT causes an erroneous detection, This has the effect of reducing erroneous detection and enabling more accurate identification.

(B)第2の実施形態
以下、本発明による同定処理装置、同定処理プログラム及び同定処理方法の第2の実施形態を、図面を参照しながら詳述する。
(B) Second Embodiment Hereinafter, a second embodiment of the identification processing apparatus, identification processing program, and identification processing method according to the present invention will be described in detail with reference to the drawings.

(B-1)第2の実施形態の構成
第2の実施形態の同定処理装置10Aについても上述の図1を用いて示すことができる。
(B-1) Configuration of Second Embodiment The identification processing apparatus 10A of the second embodiment can also be shown using FIG.

図1において、括弧内の符号は第2の実施形態でのみ用いられる符号である。 In FIG. 1, symbols in parentheses are symbols used only in the second embodiment.

第2の実施形態の同定処理装置10Aでは、推定対象フロー抽出部12、特徴量生成部13、及びポートスキャン部14が、推定対象フロー抽出部12A、特徴量生成部13A、及びポートスキャン部14Aに置き換えられている点で第1の実施形態と異なっている。 In the identification processing device 10A of the second embodiment, the estimation target flow extraction unit 12, the feature amount generation unit 13, and the port scan unit 14 are configured as follows. , which is different from the first embodiment.

第1の実施形態の同定処理装置10では、トラフィック特徴量FTを取得する処理(推定対象フロー抽出部12、及び特徴量生成部13の処理;ステップS102、S103の処理)と、ポートスキャン特徴量FPを取得する処理(ポートスキャン部14の処理;ステップS104の処理)について並列的に実行する構成について説明した。これに対して、第2の実施形態の同定処理装置10Aでは、まず、トラフィック特徴量FTのみを抽出して、トラフィック特徴量FTのみに基づいて同定処理を行い、トラフィック特徴量FTのみでは所定以下の検出精度しか得られない(誤検知が所定以上多い)対象機器20(対象アドレス)があった場合にのみ、さらにポートスキャン特徴量FPを取得し、統合特徴量FIに基づく同定処理を行う。 In the identification processing device 10 of the first embodiment, the process of acquiring the traffic feature amount FT (the process of the estimation target flow extraction unit 12 and the feature amount generation unit 13; the process of steps S102 and S103), the port scan feature amount A configuration has been described in which the process of acquiring the FP (the process of the port scan unit 14; the process of step S104) is executed in parallel. On the other hand, in the identification processing device 10A of the second embodiment, first, only the traffic feature amount FT is extracted, and identification processing is performed based only on the traffic feature amount FT. Only when there is a target device 20 (target address) for which only a detection accuracy of is obtained (the number of false detections is greater than a predetermined number), the port scan feature quantity FP is further acquired, and identification processing based on the integrated feature quantity FI is performed.

例えば、少ないトラフィック量(例えば、送受信されたパケット数やデータ量の合計値)しか発生しなかった対象アドレス(対象機器20)の同定処理については精度が低くなる傾向にある。そこで、第2の実施形態の同定処理装置10Aでは、閾値以下のトラフィック量しか発生しなかった対象アドレス(対象機器20)があった場合、少なくとも当該対象アドレスについて、ポートスキャンの処理を行ってポートスキャン特徴量FPを取得し、統合特徴量FIに基づく同定処理を行うものとする。 For example, there is a tendency for the accuracy to be low when identifying a target address (target device 20) for which only a small amount of traffic (for example, the total number of packets transmitted and received or the total amount of data) has occurred. Therefore, in the identification processing device 10A of the second embodiment, when there is a target address (target device 20) for which traffic volume is less than the threshold, port scan processing is performed on at least the target address to It is assumed that the scan feature amount FP is acquired and identification processing is performed based on the integrated feature amount FI.

具体的には、第2の実施形態の同定処理装置10Aでは、まず、推定対象フロー抽出部12A及び特徴量生成部13Aによりトラフィック特徴量FTを取得する処理が行われ、機器同定部15Aによりトラフィック特徴量FTのみに基づいて各対象アドレス(各対象機器20)に対する同定処理が行われる。 Specifically, in the identification processing device 10A of the second embodiment, first, the estimation target flow extraction unit 12A and the feature amount generation unit 13A acquire the traffic feature amount FT. Identification processing is performed for each target address (each target device 20) based only on the feature amount FT.

機器同定部15Aが、トラフィック特徴量FTのみに基づいて各対象アドレス(各対象機器20)に対する同定処理を行うロジック(方法)については、上述の統合特徴量FIに基づく同定処理と同様に、予め定められた単純なロジック(例えば、上述の登録パターンとの照合結果に基づく同定処理)や、機械学習器を用いた同定処理を適用することができる。 Regarding the logic (method) for the device identification unit 15A to perform identification processing for each target address (each target device 20) based only on the traffic feature quantity FT, similar to the identification processing based on the integrated feature quantity FI described above, A prescribed simple logic (for example, identification processing based on the result of matching with the registered pattern described above) or identification processing using a machine learning device can be applied.

(B-2)第2の実施形態の動作
次に、以上のような構成を有する第2の実施形態における同定処理装置10Aの動作(実施形態に係る同定処理方法)を説明する。
(B-2) Operation of Second Embodiment Next, the operation (identification processing method according to the embodiment) of the identification processing apparatus 10A of the second embodiment having the configuration as described above will be described.

まず、第2の実施形態の同定処理装置10Aにおいて、ステップS201~S203の処理(ネットワーク情報の入力受付、及びトラフィック特徴量FTを取得する処理)については第1の実施形態のS101~S103の処理と同様であるため詳しい説明を省略する。 First, in the identification processing device 10A of the second embodiment, the processing of steps S201 to S203 (the processing of accepting input of network information and acquiring the traffic feature amount FT) is the processing of S101 to S103 of the first embodiment. Since it is the same as , detailed description is omitted.

次に、機器同定部15Aが、トラフィック特徴量FTのみに基づいて各対象アドレスに対する同定処理を行う(S204)。 Next, the device identification unit 15A performs identification processing for each target address based only on the traffic feature amount FT (S204).

次に、機器同定部15Aは、特徴量生成部13に問合せて、閾値以下のトラフィック量しか発生しなかった対象アドレスの有無を確認する(S205)。なお、閾値以下のトラフィック量しか発生しなかった対象アドレスの有無の確認については、特徴量生成部13がトラフィック特徴量FTを生成する過程で実行し、その結果を機器同定部15Aに報告するようにしてもよい。 Next, the device identification unit 15A inquires of the feature amount generation unit 13 to confirm whether or not there is a target address for which the amount of traffic generated is less than or equal to the threshold (S205). It should be noted that the confirmation of the presence or absence of the target address that generated only the traffic amount equal to or less than the threshold is performed in the process of the feature amount generation unit 13 generating the traffic feature amount FT, and the result is reported to the device identification unit 15A. can be

閾値以下のトラフィック量しか発生しなかった対象アドレスがなかった場合、機器同定部15Aは、処理を終了する。この場合、機器同定部15Aは、トラフィック特徴量FTのみに基づいた同定処理の結果を最終結果とすることになる。 If there is no target address for which the amount of traffic generated is less than or equal to the threshold, the device identification unit 15A terminates the process. In this case, the device identification unit 15A uses the result of identification processing based only on the traffic feature amount FT as the final result.

一方、閾値以下のトラフィック量しか発生しなかった対象アドレスがあった場合、機器同定部15Aは、ポートスキャン部14を制御して閾値以下のトラフィック量しか発生しなかった対象アドレスについて、ポートスキャン及びポートスキャン特徴量FPの生成処理を実行させる(S206)。 On the other hand, if there is a target address for which the traffic volume is less than or equal to the threshold, the device identification unit 15A controls the port scan unit 14 to perform a port scan and The process of generating the port scan feature quantity FP is executed (S206).

そして、機器同定部15Aは、特徴量生成部13から得られたトラフィック特徴量FTと、ポートスキャン部14から得られたポートスキャン特徴量FPに基づいて統合特徴量FIを生成する(S207)。 Then, the device identification unit 15A generates an integrated feature amount FI based on the traffic feature amount FT obtained from the feature amount generation unit 13 and the port scan feature amount FP obtained from the port scan unit 14 (S207).

そして、機器同定部15Aは、生成した統合特徴量FIに基づいて、閾値以下のトラフィック量しか発生しなかった対象アドレスについて同定処理を行い(S208)、処理を終了する。この場合、機器同定部15Aは、閾値以下のトラフィック量しか発生しなかった対象アドレスについては統合特徴量FIに基づいた同定処理結果を最終結果として取り扱い、それ以外の対象アドレスについてはトラフィック特徴量FTのみに基づいた同定処理の結果を最終結果として取り扱う。 Then, based on the generated integrated feature quantity FI, the device identification unit 15A performs identification processing on the target addresses for which only the traffic volume equal to or less than the threshold occurs (S208), and ends the processing. In this case, the device identification unit 15A treats the identification processing result based on the integrated feature amount FI as the final result for the target addresses that generated only the traffic amount equal to or less than the threshold, and treats the other target addresses as the traffic feature amount FT. Treat the result of the identification process based on only as the final result.

(B-3)第2の実施形態の効果
第2の実施形態によれば、以下のような効果を奏することができる。
(B-3) Effects of Second Embodiment According to the second embodiment, the following effects can be obtained.

第2の実施形態では、トラフィック特徴量FTのみでは所定以下の検出精度しか得られない(誤検知が所定以上多い)対象機器20(対象アドレス)についてのみポートスキャンを行う。これにより、第2の実施形態では、ポートスキャン部14が発生するポートスキャンによるトラフィックを抑制(ネットワーク30への負荷軽減)することができる。これにより、第2の実施形態を適用した場合、工場ネットワーク等のビットレートが小さいネットワーク等への負荷が軽減可能である。 In the second embodiment, the port scan is performed only for the target device 20 (target address) for which only the traffic feature quantity FT can provide detection accuracy equal to or lower than a predetermined value (the number of false detections is greater than a predetermined value). As a result, in the second embodiment, it is possible to suppress traffic due to port scanning generated by the port scanning unit 14 (reduce the load on the network 30). As a result, when the second embodiment is applied, the load on a network with a low bit rate such as a factory network can be reduced.

(C)他の実施形態
本発明は、上記の各実施形態に限定されるものではなく、以下に例示するような変形実施形態も挙げることができる。
(C) Other Embodiments The present invention is not limited to the above-described embodiments, and modified embodiments such as those illustrated below can be exemplified.

(C-1)上記の各実施形態の推定対象フロー抽出部12、12Aでは、抽出キーとして5tuplesを用いる例について説明したが、抽出キーとして送信元IPアドレスと宛先IPアドレスの組み合わせ(ペア)を用いるようにしてもよい。推定対象フロー抽出部12、12Aにおいて、抽出キーとして、5tuplesではなく送信元IPアドレスと宛先IPアドレスの組み合わせを用いて抽出トラフィックデータを抽出することで、フローの大小に関わらず、対象機器20の接続相手数に応じた計算量で抑えることができる。これは、抽出キーとして、送信元IPアドレスと宛先IPアドレスの組み合わせを用いる場合、1つの対象機器20の接続先に対する不特定数のフローの計算ではなく、1つの対象機器20に対する1接続先の統計量の計算で良いためである。 (C-1) In the estimation target flow extraction units 12 and 12A of the above-described embodiments, an example of using 5 tuples as an extraction key has been described. may be used. In the estimation target flow extracting units 12 and 12A, the combination of the source IP address and the destination IP address is used as the extraction key instead of 5 tuples to extract the extraction traffic data. The amount of calculation can be reduced according to the number of connection partners. When using a combination of a source IP address and a destination IP address as an extraction key, this is not the calculation of an unspecified number of flows for the connection destination of one target device 20, but the number of flows for one connection destination for one target device 20. This is because it is good for calculating statistics.

また、他にも、推定対象フロー抽出部12、12Aにおいて、抽出キーとして、送信元IPアドレスのみを適用するようにしてもよい。この場合、推定対象フロー抽出部12、12Aは、送信元IPアドレス毎にすべてのフローを対象とした抽出トラフィックデータに基づいてトラフィック特徴量FTを取得することになる。これにより、推定対象フロー抽出部12、12Aにおいて、フローの大小に関わらず、対象機器20の数に応じた計算量で抑えることができる。 Alternatively, the estimation target flow extraction units 12 and 12A may use only the source IP address as the extraction key. In this case, the estimation target flow extraction units 12 and 12A acquire the traffic feature quantity FT based on the extracted traffic data for all flows for each source IP address. As a result, the estimation target flow extracting units 12 and 12A can reduce the amount of calculation according to the number of target devices 20 regardless of the size of the flow.

10…同定処理装置、11…機器推定対象入力部、12…推定対象フロー抽出部、13…特徴量生成部、14…ポートスキャン部、15…機器同定部、20、20-1~20-M…対象機器、30…ネットワーク。 DESCRIPTION OF SYMBOLS 10... Identification processing apparatus, 11... Device estimation target input part, 12... Estimation target flow extraction part, 13... Feature amount generation part, 14... Port scan part, 15... Device identification part, 20, 20-1 to 20-M ... target device, 30 ... network.

Claims (8)

対象機器に係るトラフィックデータを所定の抽出キーに基づいて抽出した抽出トラフィックデータを取得する抽出手段と、
前記抽出手段が抽出した分類データに基づいて、分割トラフィックデータごとのトラフィック特徴量を抽出するトラフィック特徴量取得手段と、
前記対象機器に対するポートスキャン処理を行った結果に基づいて前記対象機器のポートスキャン特徴量を取得するポートスキャン特徴量取得手段と、
前記ポートスキャン特徴量取得手段が取得したポートスキャン特徴量と、前記トラフィック特徴量取得手段が取得したトラフィック特徴量とに基づいて、前記対象機器の同定処理を行う機器同定処理手段と
を有することを特徴とする同定処理装置。
extraction means for acquiring extracted traffic data obtained by extracting traffic data related to a target device based on a predetermined extraction key;
a traffic feature amount acquisition means for extracting a traffic feature amount for each divided traffic data based on the classified data extracted by the extraction means;
a port scan feature quantity acquiring means for acquiring a port scan feature quantity of the target device based on a result of performing port scan processing on the target device;
device identification processing means for performing identification processing of the target device based on the port scan feature quantity acquired by the port scan feature quantity acquisition means and the traffic feature quantity acquired by the traffic feature quantity acquisition means; An identification processor characterized by:
前記機器同定処理手段は、前記対象機器について、前記ポートスキャン特徴量と前記トラフィック特徴量を統合した統合特徴量に基づいて同定処理を行うことを特徴とする請求項1に記載の同定処理装置。 2. The identification processing apparatus according to claim 1, wherein said device identification processing means performs identification processing for said target device based on an integrated feature amount obtained by integrating said port scan feature amount and said traffic feature amount. 前記機器同定処理手段は、機械学習モデルを用いて、前記対象機器について、統合特徴量に基づいた同定処理を行うことを特徴とする請求項2に記載の同定処理装置。 3. The identification processing apparatus according to claim 2, wherein the device identification processing means uses a machine learning model to perform identification processing for the target device based on integrated features. 前記抽出手段では、前記抽出キーとして5tuplesを適用したことを特徴とする請求項1~3のいずれかに記載の同定処理装置。 4. The identification processing apparatus according to any one of claims 1 to 3, wherein said extraction means applies 5 tuples as said extraction key. 前記抽出手段では、前記抽出キーとして送信元アドレスと宛先アドレスの組み合わせを適用したことを特徴とする請求項1~3のいずれかに記載の同定処理装置。 4. The identification processing apparatus according to claim 1, wherein said extraction means uses a combination of a source address and a destination address as said extraction key. 前記抽出手段では、前記抽出キーとして送信元アドレスを適用したことを特徴とする請求項1~3のいずれかに記載の同定処理装置。 4. The identification processing apparatus according to any one of claims 1 to 3, wherein said extraction means uses a source address as said extraction key. コンピュータを、
対象機器に係るトラフィックデータを所定の抽出キーに基づいて抽出した抽出トラフィックデータを取得する抽出手段と、
前記抽出手段が抽出した分類データに基づいて、分割トラフィックデータごとのトラフィック特徴量を抽出するトラフィック特徴量取得手段と、
前記対象機器に対するポートスキャン処理を行った結果に基づいて前記対象機器のポートスキャン特徴量を取得するポートスキャン特徴量取得手段と、
前記ポートスキャン特徴量取得手段が取得したポートスキャン特徴量と、前記トラフィック特徴量取得手段が取得したトラフィック特徴量とに基づいて、前記対象機器の同定処理を行う機器同定処理手段と
して機能させることを特徴とする同定処理プログラム。
the computer,
extraction means for acquiring extracted traffic data obtained by extracting traffic data related to a target device based on a predetermined extraction key;
a traffic feature amount acquisition means for extracting a traffic feature amount for each divided traffic data based on the classified data extracted by the extraction means;
a port scan feature quantity acquiring means for acquiring a port scan feature quantity of the target device based on a result of performing port scan processing on the target device;
Based on the port scan feature quantity acquired by the port scan feature quantity acquisition means and the traffic feature quantity acquired by the traffic feature quantity acquisition means, it functions as device identification processing means for performing identification processing of the target device. An identification processing program characterized by:
同定処理装置が行う同定処理方法において、
抽出手段、トラフィック特徴量取得手段、ポートスキャン特徴量取得手段、及び機器同定処理手段を有し、
前記抽出手段は、対象機器に係るトラフィックデータを所定の抽出キーに基づいて抽出した抽出トラフィックデータを取得し、
前記トラフィック特徴量取得手段は、前記抽出手段が抽出した分類データに基づいて、分割トラフィックデータごとのトラフィック特徴量を抽出し、
前記ポートスキャン特徴量取得手段は、前記対象機器に対するポートスキャン処理を行った結果に基づいて前記対象機器のポートスキャン特徴量を取得し、
前記機器同定処理手段は、前記ポートスキャン特徴量取得手段が取得したポートスキャン特徴量と、前記トラフィック特徴量取得手段が取得したトラフィック特徴量とに基づいて、前記対象機器の同定処理を行う
ことを特徴とする同定処理方法。
In the identification processing method performed by the identification processing device,
having extraction means, traffic feature amount acquisition means, port scan feature amount acquisition means, and device identification processing means,
The extracting means acquires extracted traffic data obtained by extracting traffic data related to the target device based on a predetermined extraction key,
The traffic feature amount acquisition means extracts a traffic feature amount for each divided traffic data based on the classified data extracted by the extraction means,
The port scan feature amount acquiring means acquires the port scan feature amount of the target device based on the result of performing port scan processing on the target device,
The device identification processing means performs identification processing of the target device based on the port scan feature quantity acquired by the port scan feature quantity acquisition means and the traffic feature quantity acquired by the traffic feature quantity acquisition means. Characterized identification processing method.
JP2019024765A 2019-02-14 2019-02-14 Identification processing device, identification processing program, and identification processing method Active JP7156642B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019024765A JP7156642B2 (en) 2019-02-14 2019-02-14 Identification processing device, identification processing program, and identification processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019024765A JP7156642B2 (en) 2019-02-14 2019-02-14 Identification processing device, identification processing program, and identification processing method

Publications (2)

Publication Number Publication Date
JP2020136779A JP2020136779A (en) 2020-08-31
JP7156642B2 true JP7156642B2 (en) 2022-10-19

Family

ID=72279164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019024765A Active JP7156642B2 (en) 2019-02-14 2019-02-14 Identification processing device, identification processing program, and identification processing method

Country Status (1)

Country Link
JP (1) JP7156642B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7387570B2 (en) 2020-09-30 2023-11-28 Kddi株式会社 Device identification device, device identification method, and computer program
CN114500261B (en) * 2022-01-24 2024-01-02 深信服科技股份有限公司 Network asset identification method and device, electronic equipment and storage medium
JP7265056B1 (en) 2022-03-18 2023-04-25 ソフトバンク株式会社 COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, COMMUNICATION CONTROL PROGRAM

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010166142A (en) 2009-01-13 2010-07-29 Nec Corp Communication control device and communication control method, and program
US20160105364A1 (en) 2014-10-13 2016-04-14 Nec Laboratories America, Inc. Network traffic flow management using machine learning
JP2018033106A (en) 2016-08-26 2018-03-01 沖電気工業株式会社 Communication analysis device and communication analysis program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010166142A (en) 2009-01-13 2010-07-29 Nec Corp Communication control device and communication control method, and program
US20160105364A1 (en) 2014-10-13 2016-04-14 Nec Laboratories America, Inc. Network traffic flow management using machine learning
JP2018033106A (en) 2016-08-26 2018-03-01 沖電気工業株式会社 Communication analysis device and communication analysis program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IoT機器に特化したアノマリ型侵入検知システムの提案 Proposal of Anomaly Intrusion Detection System Specialized for IoT Devices,CSS2018 コンピュータセキュリティシンポジウム2018論文集 [USB],2018年12月31日,p.443-447

Also Published As

Publication number Publication date
JP2020136779A (en) 2020-08-31

Similar Documents

Publication Publication Date Title
JP6053091B2 (en) Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program
US11374835B2 (en) Apparatus and process for detecting network security attacks on IoT devices
JP7156642B2 (en) Identification processing device, identification processing program, and identification processing method
US9984365B2 (en) Device identification based on deep fingerprint inspection
US10348745B2 (en) Associating a user identifier detected from web traffic with a client address
CN108886483A (en) System and method for automatic device detection
US9521163B2 (en) Communication device and communication control method in communication device
JP2019021294A (en) SYSTEM AND METHOD OF DETERMINING DDoS ATTACKS
EP3945739A1 (en) Non-intrusive / agentless network device identification
US11616793B2 (en) System and method for device context and device security
JPWO2015141640A1 (en) Extraction condition determination method, communication monitoring system, extraction condition determination apparatus, and extraction condition determination program
US20160337385A1 (en) Network monitoring method and network monitoring device
WO2020022953A1 (en) System and method for identifying an internet of things (iot) device based on a distributed fingerprinting solution
JP2017147575A (en) Control program, controller, and control method
CN107209834B (en) Malicious communication pattern extraction device, system and method thereof, and recording medium
US11863584B2 (en) Infection spread attack detection device, attack origin specification method, and program
US11546356B2 (en) Threat information extraction apparatus and threat information extraction system
US11483342B2 (en) Utilizing web application firewall and machine learning to detect command and control
CN113992410B (en) Private encrypted data identification method and system
US20090073877A1 (en) Packet processing apparatus, communication system, packet processing method and program that executes this method
KR20190111010A (en) Network Mapping with Fingerprints
US9015300B2 (en) Method, computer program product, and device for network reconnaissance flow identification
JP7380868B2 (en) Protocol identification device, protocol identification method, and program
CN111953807B (en) Message identifier processing method and device and storage medium
Aung et al. ATLAS: A Practical Attack Detection and Live Malware Analysis System for IoT Threat Intelligence

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20190724

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220928

R150 Certificate of patent or registration of utility model

Ref document number: 7156642

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150