JP7221170B2 - 属性情報生成装置、属性識別装置、属性情報生成方法及び属性識別方法 - Google Patents
属性情報生成装置、属性識別装置、属性情報生成方法及び属性識別方法 Download PDFInfo
- Publication number
- JP7221170B2 JP7221170B2 JP2019158215A JP2019158215A JP7221170B2 JP 7221170 B2 JP7221170 B2 JP 7221170B2 JP 2019158215 A JP2019158215 A JP 2019158215A JP 2019158215 A JP2019158215 A JP 2019158215A JP 7221170 B2 JP7221170 B2 JP 7221170B2
- Authority
- JP
- Japan
- Prior art keywords
- payload
- feature amount
- attribute
- feature
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、本開示の通信システムの構成例を示す図である。図1において、通信システム1は、通信端末2,3と、通信監視システム4とを有する。通信監視システム4は、通信端末2と通信端末3との間の通信経路上に設置され、パケット収集装置5と、通信監視装置6とを有する。例えば、通信端末2はパケットの送信側の通信端末であり、通信端末3は、通信端末2から送信されたパケットの受信側の通信端末である。つまり、通信端末2は、通信端末3が受信するパケットの送信元である。また、通信端末2と通信端末3とは暗号化通信を行う。
図2は、本開示の通信監視装置の構成例を示す図である。図2において、通信監視装置6は、属性情報生成装置10と、属性識別装置20とを有する。属性情報生成装置10は、ペイロード抽出部11と、特徴量算出部12と、属性情報生成部13とを有する。特徴量算出部12は、特徴量A算出部12-1と、特徴量B算出部12-2と、特徴量C算出部12-3とを有する。一方で、属性識別装置20は、ペイロード抽出部21と、特徴量算出部22と、属性識別部23と、記憶部24とを有する。特徴量算出部22は、特徴量A算出部22-1と、特徴量B算出部22-2と、特徴量C算出部22-3とを有する。
図3~図6は、本開示の通信監視装置の動作例の説明に供する図である。以下、属性情報生成装置10の動作例と、属性識別装置20の動作例とに分けて説明する。
ペイロード抽出部11には、図3に示すような構成を採るパケットが入力される。図3に示すパケットは、ヘッダとアプリケーションデータとを含む。ヘッダは、IPヘッダとTCPヘッダとを含む。アプリケーションデータは、暗号化ペイロードを含む。IPヘッダ及びTCPヘッダは非暗号化領域に該当し、暗号化ペイロードは暗号化領域に該当する。また、アプリケーションデータにおいて、暗号化ペイロード以外の部分は非暗号化領域に該当する。
ペイロード抽出部21には、図3に示すような構成を採るパケットが入力される。ペイロード抽出部21は、図3に示すパケットから暗号化ペイロードを抽出し、抽出した暗号化ペイロードを特徴量A算出部22-1、特徴量B算出部22-2及び特徴量C算出部22-3へ出力する。ペイロード抽出部21は、ペイロード抽出部11と同様に、通信端末2と通信端末3との間の複数のセッションα,β,γの各々においてパケットから暗号化ペイロードを抽出する。
以下、属性情報生成装置10における処理と、属性識別装置20における処理とに分けて説明する。
図7は、本開示の属性情報生成装置における処理手順の一例を示すフローチャートである。
図8は、本開示の属性識別装置における処理手順の一例を示すフローチャートである。
10 属性情報生成装置
20 属性識別装置
11,21 ペイロード抽出部
12,22 特徴量算出部
13 属性情報生成部
23 属性識別部
24 記憶部
Claims (6)
- ヘッダと暗号化されたペイロードとを含むパケットの中の前記ペイロードを用いてデータの乱数性に関する特徴量を算出する際に、複数のセッションの各セッション毎に、互いに異なる複数のパケットの複数の前記ペイロードを用いて複数種類の前記特徴量を算出する算出部と、
算出された複数種類の前記特徴量の各特徴量毎の最大値及び最小値と、前記パケットの送信元の属性との対応付けを示す情報を生成する生成部と、
を具備する属性情報生成装置。 - 前記パケットから前記ペイロードを抽出する抽出部、をさらに具備し、
前記算出部は、抽出された前記ペイロードを用いて前記特徴量を算出する、
請求項1に記載の属性情報生成装置。 - ヘッダと暗号化されたペイロードとを含むパケットの中の前記ペイロードを用いてデータの乱数性に関する特徴量を算出する際に、複数のセッションの各セッション毎に、互いに異なる複数のパケットの複数の前記ペイロードを用いて複数種類の前記特徴量を算出する算出部と、
算出された複数種類の前記特徴量と、各特徴量毎の最大値及び最小値との比較結果に基づいて、前記パケットの送信元の属性を識別する識別部と、
を具備する属性識別装置。 - 前記パケットから前記ペイロードを抽出する抽出部、をさらに具備し、
前記算出部は、抽出された前記ペイロードを用いて前記特徴量を算出する、
請求項3に記載の属性識別装置。 - プロセッサが、ヘッダと暗号化されたペイロードとを含むパケットの中の前記ペイロードを用いてデータの乱数性に関する特徴量を算出する際に、複数のセッションの各セッション毎に、互いに異なる複数のパケットの複数の前記ペイロードを用いて複数種類の前記特徴量を算出し、
前記プロセッサが、算出した複数種類の前記特徴量の各特徴量毎の最大値及び最小値と、前記パケットの送信元の属性との対応付けを示す情報を生成する、
属性情報生成方法。 - プロセッサが、ヘッダと暗号化されたペイロードとを含むパケットの中の前記ペイロードを用いてデータの乱数性に関する特徴量を算出する際に、複数のセッションの各セッション毎に、互いに異なる複数のパケットの複数の前記ペイロードを用いて複数種類の前記特徴量を算出し、
前記プロセッサが、算出した複数種類の前記特徴量と、各特徴量毎の最大値及び最小値との比較結果に基づいて、前記パケットの送信元の属性を識別する、
属性識別方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019158215A JP7221170B2 (ja) | 2019-08-30 | 2019-08-30 | 属性情報生成装置、属性識別装置、属性情報生成方法及び属性識別方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019158215A JP7221170B2 (ja) | 2019-08-30 | 2019-08-30 | 属性情報生成装置、属性識別装置、属性情報生成方法及び属性識別方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021036654A JP2021036654A (ja) | 2021-03-04 |
JP7221170B2 true JP7221170B2 (ja) | 2023-02-13 |
Family
ID=74716732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019158215A Active JP7221170B2 (ja) | 2019-08-30 | 2019-08-30 | 属性情報生成装置、属性識別装置、属性情報生成方法及び属性識別方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7221170B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011205197A (ja) | 2010-03-24 | 2011-10-13 | Hitachi Ltd | P2p端末検知装置、p2p端末検知方法、およびp2p端末検知システム |
CN105721242A (zh) | 2016-01-26 | 2016-06-29 | 国家信息技术安全研究中心 | 一种基于信息熵的加密流量识别方法 |
-
2019
- 2019-08-30 JP JP2019158215A patent/JP7221170B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011205197A (ja) | 2010-03-24 | 2011-10-13 | Hitachi Ltd | P2p端末検知装置、p2p端末検知方法、およびp2p端末検知システム |
CN105721242A (zh) | 2016-01-26 | 2016-06-29 | 国家信息技术安全研究中心 | 一种基于信息熵的加密流量识别方法 |
Non-Patent Citations (2)
Title |
---|
CASINO, F., et al.,HEDGE: Efficient Traffic Classification of Encrypted and Compressed Packets,arXiv,1905.11873v1,[online],2019年05月28日,pp.1-24,URL:https://arxiv.org/abs/1905.11873v1 |
TANG, Z., et al.,ENTROPY-BASED FEATURE EXTRACTION ALGORITHM FOR ENCRYPTED AND NON-ENCRYPTED COMPRESSED TRAFFIC CLASSIFICATION,International Journal of Innovative Computing, Information and Control,2019年06月,Vol.15 No.3,pp.845-860 |
Also Published As
Publication number | Publication date |
---|---|
JP2021036654A (ja) | 2021-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3602999B1 (en) | Initialisation vector identification for encrypted malware traffic detection | |
KR102665929B1 (ko) | 물리적으로 복제 불가능한 기능의 원격 재등록 | |
EP3272095B1 (en) | Malicious encrypted network traffic identification using fourier transform | |
EP3272096B1 (en) | Learned profiles for malicious encrypted network traffic identification | |
US10171244B2 (en) | Increased communication security | |
US10932017B2 (en) | Network telemetry with byte distribution and cryptographic protocol data elements | |
US11126718B2 (en) | Method for decrypting data encrypted by ransomware | |
US10237260B2 (en) | Increased communication security | |
US20200050760A1 (en) | Initialization vector identification for malware detection | |
US9602486B2 (en) | Increased communication security | |
US9419979B2 (en) | Increased communication security | |
US9426148B2 (en) | Increased communication security | |
US20150281254A1 (en) | Increased communication security | |
JP7221170B2 (ja) | 属性情報生成装置、属性識別装置、属性情報生成方法及び属性識別方法 | |
EP4145768A1 (en) | Inline detection of encrypted malicious network sessions | |
US20210049308A1 (en) | Tamper-resistant data encoding for mobile devices | |
Faiqurahman et al. | Password authenticated key exchange protocol for secure communication channel in modern honey network | |
JP3750803B2 (ja) | パケットログ記録装置 | |
JP3797308B2 (ja) | パケットログ記録装置 | |
JP3826399B2 (ja) | パケットログ記録装置 | |
Chandrakar | IMAGE PROTECTED-HYPERTEXT TRANSFER PROTOCOL | |
JP2024034363A (ja) | 不審検知装置、不審検知方法および不審検知プログラム | |
CN114915442A (zh) | 高级持续性威胁攻击检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7221170 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |