JP7172043B2 - 攻撃検知装置および攻撃検知方法 - Google Patents
攻撃検知装置および攻撃検知方法 Download PDFInfo
- Publication number
- JP7172043B2 JP7172043B2 JP2018007232A JP2018007232A JP7172043B2 JP 7172043 B2 JP7172043 B2 JP 7172043B2 JP 2018007232 A JP2018007232 A JP 2018007232A JP 2018007232 A JP2018007232 A JP 2018007232A JP 7172043 B2 JP7172043 B2 JP 7172043B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- count value
- messages
- message
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Description
(1)メッセージは、欠落することはない。
(2)メッセージ送信が遅延したときは、そのメッセージは後で送信されるので、合計メッセージ数は回復する。
(3)メッセージ送信が予定時刻よりも早く行われたときは、そのメッセージは既に送信済みであり、あらためて送信されることはないので、合計メッセージ数は回復する。
t(i)=TS+(i+p)×TC
iは、各モニタ期間を識別する自然数である。よって、例えば、最初のモニタ期間の終了時刻t(1)はTS+1.5TCで表され、2番目のモニタ期間の終了時刻t(2)はTS+2.5TCで表される。なお、pは0.5である。
図8~図11は、第1の実施形態における攻撃検知方法の動作例を示す。△印は、正規メッセージが攻撃検知装置1に到着したタイミングを表す。▲印は、攻撃メッセージが攻撃検知装置1に到着したタイミングを表す。そして、攻撃検知装置1は、基準メッセージM0を受信すると、受信メッセージをカウントする処理を開始する。なお、基準メッセージM0は、例えば、攻撃検知処理が開始された後に最初に攻撃検知装置1に到着したメッセージである。
(1)カウント値nが閾値r以上
(2)警告フラグがOFF状態
(3)最も新しく攻撃検知装置1に到着した2個のメッセージの受信時刻の差分が、送信周期TCに対して所定の誤差の範囲内(例えば、送信周期TCが10m秒であり、所定の誤差が10パーセントである場合、2個のメッセージの受信時刻の差分が9~11m秒であることが要求される)
t(4)=3+4.5×10=48
t(5)=3+5.5×10=58
この場合、カウント領域C5に対する目標受信時刻は、t(4)およびt(5)の平均であり、53m秒である。或いは、カウント領域C5に対する目標受信時刻は、カウント領域C5の終了時刻から「p×TC」を減算することで算出してもよい。
図16~図18は、第2の実施形態における攻撃検知方法の動作例を示す。△印は、正規メッセージが攻撃検知装置1に到着したタイミングを表す。▲印は、攻撃メッセージが攻撃検知装置1に到着したタイミングを表す。そして、攻撃検知装置1は、第1の実施形態と同様に、基準メッセージM0を受信すると、受信メッセージのカウントする処理を開始する。
図21は、第3の実施形態の判定処理の一例を示すフローチャートである。この判定処理は、図19に示すS41に相当し、攻撃検知装置1にメッセージ(正規メッセージおよび攻撃メッセージを含む)が到着するごとに実行される。すなわち、第3の実施形態の攻撃検知方法は、判定処理を除き、第2の実施形態と同じである。
カウント値n:5
予測値x:3
参照値k1(k1=x+2):5
参照値k2(k2=開始値s+2):5
警告フラグ:ON
図23に示す実施例1では、第1の実施形態に従って攻撃を検知する。すなわち、攻撃検知装置1にメッセージが到着する毎に、図12~図13に示すフローチャートの処理が実行される。実施例1においては以下のパラメータが使用される。
送信周期TC:10m秒
閾値r:5
タイミングパラメータp:0.5
モニタ期間の終了時刻t(1):25m秒(t(1)=RT(1)+1.5×10)
カウント値n:ゼロ
予測値x:1
警告フラグ:OFF
t(2)=t(1)+10=35
t(3)=t(2)+10=45
t(4)=t(3)+10=55
t(5)=t(4)+10=65
t(6)=t(5)+10=75
t(7)=t(6)+10=85
図24に示す実施例2では、第2の実施形態に従って攻撃を検知する。すなわち、攻撃検知装置1にメッセージが到着する毎に、図19~図20に示すフローチャートの処理が実行される。実施例2においては以下のパラメータが使用される。
送信周期TC:10m秒
閾値r:5
タイミングパラメータp:0.5
早着許容値e:2
早着猶予期間w:2
参照値k1:予測値x+早着許容値e
参照値k2:開始値s+早着猶予期間w
カウント値n:3
予測値x:3
警告フラグ:OFF
t(4)=t(3)+10=55
t(5)=t(4)+10=65
t(6)=t(5)+10=75
t(7)=t(6)+10=85
図25に示す実施例3では、第3の実施形態に従って攻撃を検知する。すなわち、攻撃検知装置1にメッセージが到着する毎に、図19および図21に示すフローチャートの処理が実行される。なお、攻撃検知装置1に与えられるパラメータは、実施例2および実施例3において同じである。また、攻撃検知装置1に到着するメッセージM1~M10も、実施例2および実施例3において同じである。
カウント値n:5
予測値x:3
警告フラグ:ON
参照値k1:5
開始値s:3
参照値k2(開始値s+w):5
t(4)=t(3)+10=55
t(5)=t(4)+10=65
t(6)=t(5)+10=75
t(7)=t(6)+10=85
(付記1)
ネットワーク内で送信される識別情報を含むメッセージを受信する受信部と、
所定のモニタ期間内に前記受信部が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測する予測部と、
前記モニタ期間内に前記受信部が受信したメッセージの個数をカウントするカウント部と、
前記予測部により得られる予測値、前記予測値に予め指定される早着許容値を加算することで得られる第1の参照値、および前記カウント部により得られるカウント値を用いて、前記ネットワークが攻撃されたか否かを判定する判定部と、を備え、
前記判定部は、前記カウント値が前記予測値よりも大きく且つ前記第1の参照値以下である状態を検出したときは、前記早着許容値に対応する早着猶予期間が経過した後に、前記カウント値と前記予測値との比較の結果に基づいて、前記ネットワークが攻撃されたか否かを判定する
ことを特徴とする攻撃検知措置。
(付記2)
前記早着猶予期間は、前記周期を単位とする整数で表され、
前記判定部は、
前記カウント値が前記予測値以下であるときは、警告フラグをオフ状態に設定し、
前記カウント値が前記予測値よりも大きく且つ前記第1の参照値以下であり、且つ、前記警告フラグがオフ状態であるときは、前記予測値を開始値として記録すると共に、前記警告フラグをオフ状態からオン状態に変更し、
前記カウント値が前記予測値よりも大きく且つ前記第1の参照値以下であり、且つ、前記警告フラグがオン状態であり、且つ、前記予測値が前記開始値に前記早着猶予期間を加算することで得られる第2の参照値よりも大きいときは、前記ネットワークが攻撃されたと判定する
ことを特徴とする付記1に記載の攻撃検知装置。
(付記3)
前記判定部は、前記ネットワークが攻撃されたと判定したときは、前記カウント値を1だけ減算する
ことを特徴とする付記2に記載の攻撃検知装置。
(付記4)
前記カウント値が前記予測値よりも大きく且つ前記第1の参照値以下であり、且つ、前記警告フラグがオン状態であり、且つ、前記予測値が前記第2の参照値よりも大きく、且つ、前記カウント値が前記予測値以下であるときは、前記判定部は、前記警告フラグをオン状態からオフ状態に変更する
ことを特徴とする付記2に記載の攻撃検知装置。
(付記5)
前記カウント値が前記第1の参照値よりも大きいときは、前記判定部は、前記ネットワークが攻撃されたと判定する
ことを特徴とする付記2に記載の攻撃検知装置。
(付記6)
前記早着猶予期間は、前記周期を単位として表され、
前記判定部は、
前記カウント値が前記予測値以下であるときは、警告フラグをオフ状態に設定し、
前記カウント値が前記予測値よりも大きく且つ前記第1の参照値以下であり、且つ、前記警告フラグがオフ状態であるときは、前記予測値を開始値として記録すると共に、前記警告フラグをオフ状態からオン状態に変更し、
前記カウント値が前記予測値よりも大きく且つ前記第1の参照値以下であり、且つ、前記警告フラグがオン状態であり、且つ、前記カウント値が前記開始値に前記早着猶予期間を加算することで得られる第2の参照値よりも大きいときは、前記ネットワークが攻撃されたと判定する
ことを特徴とする付記1に記載の攻撃検知装置。
(付記7)
ネットワーク内で送信される識別情報を含むメッセージを受信する受信部と、
所定のモニタ期間内に前記受信部が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測する予測部と、
前記モニタ期間内に前記受信部が受信したメッセージの個数をカウントするカウント部と、
前記予測部により得られる予測値と前記カウント部により得られるカウント値との比較の結果に基づいて、前記ネットワークが攻撃されたか否かを判定する判定部と、を備え、
前記判定部は、
前記カウント値が前記予測値以下であるときは、警告フラグをオフ状態に設定し、
前記カウント値が前記予測値に1を加算することで得られる参照値と一致し、且つ、前記警告フラグがオフ状態であるときは、前記警告フラグをオフ状態からオン状態に変更し、
前記カウント値が前記参照値と一致し、且つ、前記警告フラグがオン状態であるときは、前記ネットワークが攻撃されたと判定する
ことを特徴とする攻撃検知装置。
(付記8)
前記判定部は、前記ネットワークが攻撃されたと判定したときは、前記カウント値を1だけ減算すると共に、前記警告フラグをオン状態からオフ状態に変更する
ことを特徴とする付記7に記載の攻撃検知装置。
(付記9)
前記カウント値が前記参照値よりも大きいときは、前記判定部は、前記ネットワークが攻撃されたと判定する
ことを特徴とする付記7に記載の攻撃検知装置。
(付記10)
前記カウント値が所定の閾値以上であるときに、前記カウント値をゼロに更新し、前記予測値を前記予測値から前記カウント値を減算することで得られる値に更新する再設定処理を行う再設定制御部をさらに備える
ことを特徴とする付記7~9のいずれか1つに記載の攻撃検知装置。
(付記11)
前記カウント値が前記閾値以上であり、且つ、前記受信部がメッセージを受信した時刻が、目標受信時刻に対して設定される許容範囲内であるときに、前記再設定制御部は、前記再設定処理を行う
ことを特徴とする付記10に記載の攻撃検知装置。
(付記12)
前記カウント値が前記閾値以上であり、且つ、前記受信部により受信される連続する2個のメッセージの受信時刻の差分が、前記送信周期に対して設定される許容範囲内であるときに、前記再設定制御部は、前記再設定処理を行う
ことを特徴とする付記10に記載の攻撃検知装置。
(付記13)
ネットワーク内で送信される識別情報を含むメッセージを、受信器を用いて受信し、
所定のモニタ期間内に前記受信器が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測し、
前記モニタ期間内に前記受信器が受信したメッセージの個数をカウントし、
カウントされたメッセージの個数を表すカウント値が、予測されたメッセージの個数を表す予測値よりも大きく且つ前記予測値に予め指定される早着許容値を加算することで得られる参照値以下である状態が検出されたときは、前記早着許容値に対応する早着猶予期間が経過した後に、前記カウント値と前記予測値との比較の結果に基づいて、前記ネットワークが攻撃されたか否かを判定する
ことを特徴とする攻撃検知方法。
(付記14)
ネットワーク内で送信される識別情報を含むメッセージを、受信器を用いて受信し、
所定のモニタ期間内に前記受信器が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測し、
前記モニタ期間内に前記受信器が受信したメッセージの個数をカウントし、
カウントされたメッセージの個数を表すカウント値が予測されたメッセージの個数を表す予測値以下であるときは、警告フラグをオフ状態に設定し、
前記カウント値が前記予測値に1を加算することで得られる参照値と一致し、且つ、前記警告フラグがオフ状態であるときは、前記警告フラグをオフ状態からオン状態に変更し、
前記カウント値が前記参照値と一致し、且つ、前記警告フラグがオン状態であるときは、前記ネットワークが攻撃されたと判定する
ことを特徴とする攻撃検知方法。
(付記15)
ネットワーク内で送信される識別情報を含むメッセージを、受信器を用いて受信し、
所定のモニタ期間内に前記受信器が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測し、
前記モニタ期間内に前記受信器が受信したメッセージの個数をカウントし、
カウントされたメッセージの個数を表すカウント値が、予測されたメッセージの個数を表す予測値よりも大きく且つ前記予測値に予め指定される早着許容値を加算することで得られる参照値以下である状態が検出されたときは、前記早着許容値に対応する早着猶予期間が経過した後に、前記カウント値と前記予測値との比較の結果に基づいて、前記ネットワークが攻撃されたか否かを判定する
処理をプロセッサに実行させる攻撃検知プログラム。
(付記16)
ネットワーク内で送信される識別情報を含むメッセージを、受信器を用いて受信し、
所定のモニタ期間内に前記受信器が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測し、
前記モニタ期間内に前記受信器が受信したメッセージの個数をカウントし、
カウントされたメッセージの個数を表すカウント値が予測されたメッセージの個数を表す予測値以下であるときは、警告フラグをオフ状態に設定し、
前記カウント値が前記予測値に1を加算することで得られる参照値と一致し、且つ、前記警告フラグがオフ状態であるときは、前記警告フラグをオフ状態からオン状態に変更し、
前記カウント値が前記参照値と一致し、且つ、前記警告フラグがオン状態であるときは、前記ネットワークが攻撃されたと判定する
処理をプロセッサに実行させる攻撃検知プログラム。
2 受信部
3 予測部
4 カウント部
5 判定部
6 再設定制御部
14 プロセッサ
100 ネットワーク
Claims (10)
- ネットワーク内で送信される識別情報を含むメッセージを受信する受信部と、
所定のモニタ期間内に前記受信部が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測する予測部と、
前記モニタ期間内に前記受信部が受信したメッセージの個数をカウントするカウント部と、
前記予測部により得られる予測値、前記予測値に予め指定される早着許容値を加算することで得られる第1の参照値、および前記カウント部により得られるカウント値を用いて、前記ネットワークが攻撃されたか否かを判定する判定部と、を備え、
前記判定部は、前記カウント値が前記予測値よりも大きく且つ前記第1の参照値以下である状態を検出したときは、前記早着許容値に対応する早着猶予期間が経過した後に、前記早着猶予期間が経過した後のカウント値および予測値の比較の結果に基づいて、前記ネットワークが攻撃されたか否かを判定する
ことを特徴とする攻撃検知装置。 - 前記早着猶予期間は、前記周期を単位とする整数で表され、
前記判定部は、
前記カウント値が前記予測値以下であるときは、警告フラグをオフ状態に設定し、
前記カウント値が前記予測値よりも大きく且つ前記第1の参照値以下であり、且つ、前記警告フラグがオフ状態であるときは、前記予測値を開始値として記録すると共に、前記警告フラグをオフ状態からオン状態に変更し、
前記カウント値が前記予測値よりも大きく且つ前記第1の参照値以下であり、且つ、前記警告フラグがオン状態であり、且つ、前記予測値が前記開始値に前記早着猶予期間を加算することで得られる第2の参照値よりも大きいときは、前記ネットワークが攻撃されたと判定する
ことを特徴とする請求項1に記載の攻撃検知装置。 - ネットワーク内で送信される識別情報を含むメッセージを受信する受信部と、
所定のモニタ期間内に前記受信部が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測する予測部と、
前記モニタ期間内に前記受信部が受信したメッセージの個数をカウントするカウント部と、
前記予測部により得られる予測値、前記予測値に予め指定される早着許容値を加算することで得られる第1の参照値、および前記カウント部により得られるカウント値を用いて、前記ネットワークが攻撃されたか否かを判定する判定部と、を備え、
前記早着許容値に対応する早着猶予期間は、前記周期を単位として表され、
前記判定部は、
前記カウント値が前記予測値以下であるときは、警告フラグをオフ状態に設定し、
前記カウント値が前記予測値よりも大きく且つ前記第1の参照値以下であり、且つ、前記警告フラグがオフ状態であるときは、前記予測値を開始値として記録すると共に、前記警告フラグをオフ状態からオン状態に変更し、
前記カウント値が前記予測値よりも大きく且つ前記第1の参照値以下であり、且つ、前記警告フラグがオン状態であり、且つ、前記カウント値が前記開始値に前記早着猶予期間を加算することで得られる第2の参照値よりも大きいときは、前記ネットワークが攻撃されたと判定する
ことを特徴とする攻撃検知装置。 - ネットワーク内で送信される識別情報を含むメッセージを受信する受信部と、
所定のモニタ期間内に前記受信部が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測する予測部と、
前記モニタ期間内に前記受信部が受信したメッセージの個数をカウントするカウント部と、
前記予測部により得られる予測値と前記カウント部により得られるカウント値との比較の結果に基づいて、前記ネットワークが攻撃されたか否かを判定する判定部と、を備え、
前記判定部は、
前記カウント値が前記予測値以下であるときは、警告フラグをオフ状態に設定し、
前記カウント値が前記予測値に1を加算することで得られる参照値と一致し、且つ、前記警告フラグがオフ状態であるときは、前記警告フラグをオフ状態からオン状態に変更し、
前記カウント値が前記参照値と一致し、且つ、前回のメッセージの受信時に前記警告フラグがオン状態に変更されているときは、前記ネットワークが攻撃されたと判定する
ことを特徴とする攻撃検知装置。 - 前記判定部は、前記ネットワークが攻撃されたと判定したときは、前記カウント値を1だけ減算すると共に、前記警告フラグをオン状態からオフ状態に変更する
ことを特徴とする請求項4に記載の攻撃検知装置。 - 前記カウント値が前記参照値よりも大きいときは、前記判定部は、前記ネットワークが攻撃されたと判定する
ことを特徴とする請求項4に記載の攻撃検知装置。 - ネットワーク内で送信される識別情報を含むメッセージを、受信器を用いて受信し、
所定のモニタ期間内に前記受信器が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測し、
前記モニタ期間内に前記受信器が受信したメッセージの個数をカウントし、
カウントされたメッセージの個数を表すカウント値が、予測されたメッセージの個数を表す予測値よりも大きく且つ前記予測値に予め指定される早着許容値を加算することで得られる参照値以下である状態が検出されたときは、前記早着許容値に対応する早着猶予期間が経過した後に、前記早着猶予期間が経過した後のカウント値および予測値の比較の結果に基づいて、前記ネットワークが攻撃されたか否かを判定する
ことを特徴とする攻撃検知方法。 - ネットワーク内で送信される識別情報を含むメッセージを、受信器を用いて受信し、
所定のモニタ期間内に前記受信器が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測し、
前記モニタ期間内に前記受信器が受信したメッセージの個数をカウントし、
カウントされたメッセージの個数を表すカウント値が予測されたメッセージの個数を表す予測値以下であるときは、警告フラグをオフ状態に設定し、
前記カウント値が前記予測値に1を加算することで得られる参照値と一致し、且つ、前記警告フラグがオフ状態であるときは、前記警告フラグをオフ状態からオン状態に変更し、
前記カウント値が前記参照値と一致し、且つ、前回のメッセージの受信時に前記警告フラグがオン状態に変更されているときは、前記ネットワークが攻撃されたと判定する
ことを特徴とする攻撃検知方法。 - ネットワーク内で送信される識別情報を含むメッセージを、受信器を用いて受信し、
所定のモニタ期間内に前記受信器が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測し、
前記モニタ期間内に前記受信器が受信したメッセージの個数をカウントし、
カウントされたメッセージの個数を表すカウント値が、予測されたメッセージの個数を表す予測値よりも大きく且つ前記予測値に予め指定される早着許容値を加算することで得られる参照値以下である状態が検出されたときは、前記早着許容値に対応する早着猶予期間が経過した後に、前記早着猶予期間が経過した後のカウント値および予測値の比較の結果に基づいて、前記ネットワークが攻撃されたか否かを判定する
処理をプロセッサに実行させる攻撃検知プログラム。 - ネットワーク内で送信される識別情報を含むメッセージを、受信器を用いて受信し、
所定のモニタ期間内に前記受信器が受信するメッセージの個数を前記メッセージの前記識別情報に対応する送信周期に基づいて予測し、
前記モニタ期間内に前記受信器が受信したメッセージの個数をカウントし、
カウントされたメッセージの個数を表すカウント値が予測されたメッセージの個数を表す予測値以下であるときは、警告フラグをオフ状態に設定し、
前記カウント値が前記予測値に1を加算することで得られる参照値と一致し、且つ、前記警告フラグがオフ状態であるときは、前記警告フラグをオフ状態からオン状態に変更し、
前記カウント値が前記参照値と一致し、且つ、前回のメッセージの受信時に前記警告フラグがオン状態に変更されているときは、前記ネットワークが攻撃されたと判定する
処理をプロセッサに実行させる攻撃検知プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018007232A JP7172043B2 (ja) | 2018-01-19 | 2018-01-19 | 攻撃検知装置および攻撃検知方法 |
US16/249,973 US10873591B2 (en) | 2018-01-19 | 2019-01-17 | Device and method for detecting attack in network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018007232A JP7172043B2 (ja) | 2018-01-19 | 2018-01-19 | 攻撃検知装置および攻撃検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019126004A JP2019126004A (ja) | 2019-07-25 |
JP7172043B2 true JP7172043B2 (ja) | 2022-11-16 |
Family
ID=67298818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018007232A Active JP7172043B2 (ja) | 2018-01-19 | 2018-01-19 | 攻撃検知装置および攻撃検知方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10873591B2 (ja) |
JP (1) | JP7172043B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7268562B2 (ja) * | 2019-09-30 | 2023-05-08 | 富士通株式会社 | メッセージの特徴を推定する方法および情報処理装置 |
JP7336770B2 (ja) * | 2020-01-17 | 2023-09-01 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP7462431B2 (ja) | 2020-02-28 | 2024-04-05 | 本田技研工業株式会社 | 不正信号検出装置 |
CN114268592A (zh) * | 2020-09-15 | 2022-04-01 | 华为技术有限公司 | 一种报文的处理方法、系统及设备 |
US11765188B2 (en) * | 2020-12-28 | 2023-09-19 | Mellanox Technologies, Ltd. | Real-time detection of network attacks |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006217437A (ja) | 2005-02-07 | 2006-08-17 | Fujitsu Ten Ltd | 通信エラー検知機能付のゲートウェイ装置及び通信システム |
JP2018011288A (ja) | 2016-07-05 | 2018-01-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8112801B2 (en) | 2007-01-23 | 2012-02-07 | Alcatel Lucent | Method and apparatus for detecting malware |
US8644151B2 (en) | 2007-05-22 | 2014-02-04 | Cisco Technology, Inc. | Processing packet flows |
JP5524026B2 (ja) | 2010-11-15 | 2014-06-18 | 株式会社日立製作所 | エレメント端末および通信システム |
US9225544B2 (en) | 2011-12-22 | 2015-12-29 | Toyota Jidosha Kabushiki Kaisha | Communication system and communication method |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
CN111181732B (zh) | 2014-05-08 | 2024-10-01 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元及不正常检测方法 |
CN104202329B (zh) * | 2014-09-12 | 2018-01-26 | 北京神州绿盟信息安全科技股份有限公司 | DDoS攻击检测方法和装置 |
US10520905B2 (en) * | 2016-04-28 | 2019-12-31 | Veritone Alpha, Inc. | Using forecasting to control target systems |
US10425443B2 (en) * | 2016-06-14 | 2019-09-24 | Microsoft Technology Licensing, Llc | Detecting volumetric attacks |
-
2018
- 2018-01-19 JP JP2018007232A patent/JP7172043B2/ja active Active
-
2019
- 2019-01-17 US US16/249,973 patent/US10873591B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006217437A (ja) | 2005-02-07 | 2006-08-17 | Fujitsu Ten Ltd | 通信エラー検知機能付のゲートウェイ装置及び通信システム |
JP2018011288A (ja) | 2016-07-05 | 2018-01-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム |
Also Published As
Publication number | Publication date |
---|---|
US20190230101A1 (en) | 2019-07-25 |
US10873591B2 (en) | 2020-12-22 |
JP2019126004A (ja) | 2019-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7172043B2 (ja) | 攻撃検知装置および攻撃検知方法 | |
JP6891671B2 (ja) | 攻撃検知装置および攻撃検知方法 | |
JP6566400B2 (ja) | 電子制御装置、ゲートウェイ装置、及び検知プログラム | |
JP6798280B2 (ja) | 攻撃検知装置、攻撃検知方法、および、攻撃検知プログラム | |
CN107707520B (zh) | 网络监视装置 | |
EP3151462B1 (en) | Transmission device, reception device, transmission method, and reception method | |
JP6488702B2 (ja) | 通信制御装置、通信制御方法、および、通信制御プログラム | |
EP3499907A1 (en) | Priority-based wireless collision avoidance and interfering device response | |
US20200021611A1 (en) | Fraud detection method, fraud detection device, and recording medium | |
CN110865626A (zh) | 用于检测消息注入异常的方法和系统 | |
KR101519719B1 (ko) | 게이트웨이의 메시지 처리 방법 | |
US10567400B2 (en) | Attack detection device, attack detection method, and non-transitory computer-readable recording medium | |
JP7223590B2 (ja) | 攻撃検知装置および攻撃検知方法 | |
JP7006295B2 (ja) | 攻撃検知装置および攻撃検知方法 | |
Lisova et al. | Monitoring of clock synchronization in cyber-physical systems: A sensitivity analysis | |
CN114666001B (zh) | 一种时间同步系统及其多级安全监测方法、设备及介质 | |
JP2016100842A (ja) | 通信制御装置、通信制御方法、および、通信制御プログラム | |
US10313374B2 (en) | Electronic apparatus and method | |
JP2011023983A (ja) | ネットワークノード | |
JP7110950B2 (ja) | ネットワークシステム | |
KR101988723B1 (ko) | Mcu 동작 감시 시스템 및 제어방법 | |
JP2018056980A (ja) | 攻撃検知装置、攻撃検知方法、および、攻撃検知プログラム | |
US20240267390A1 (en) | Techniques to Detect Attacks for Time Synchronization Networking | |
JP7175858B2 (ja) | 情報処理装置および正規通信判定方法 | |
WO2017104122A1 (ja) | 通信装置、通信方法、及び通信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201008 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210907 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20210907 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221017 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7172043 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |