JP7494240B2 - Aiによるネットワーク攻撃防御システムおよびその方法 - Google Patents
Aiによるネットワーク攻撃防御システムおよびその方法 Download PDFInfo
- Publication number
- JP7494240B2 JP7494240B2 JP2022054899A JP2022054899A JP7494240B2 JP 7494240 B2 JP7494240 B2 JP 7494240B2 JP 2022054899 A JP2022054899 A JP 2022054899A JP 2022054899 A JP2022054899 A JP 2022054899A JP 7494240 B2 JP7494240 B2 JP 7494240B2
- Authority
- JP
- Japan
- Prior art keywords
- feature
- unit
- information
- packet
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 53
- 230000007123 defense Effects 0.000 title claims description 51
- 238000012549 training Methods 0.000 claims description 198
- 238000001914 filtration Methods 0.000 claims description 86
- 230000009471 action Effects 0.000 claims description 84
- 238000002372 labelling Methods 0.000 claims description 81
- 238000005457 optimization Methods 0.000 claims description 45
- 238000012545 processing Methods 0.000 claims description 35
- 238000013473 artificial intelligence Methods 0.000 description 67
- 230000006399 behavior Effects 0.000 description 26
- 230000008569 process Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 5
- 238000007635 classification algorithm Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 3
- 238000012706 support-vector machine Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
2 ユーザ端末
3 認証装置
4 サーバ機器
5 ネットワーク機器
51 パケット濾過ユニット
511 ユーザ濾過データベース
52 パケット取得ユニット
521 パケット記憶ユニット
53 特徴取得ユニット
531 特徴テンプレート
532 特徴記憶ユニット
54 処理ユニット
541 AIモデル
55 特徴自動標記ユニット
551 特徴自動標記記憶ユニット
56 トレーニングユニット
561 トレーニング対象モデル
562 トレーニング済みモデル
57 照合ユニット
58 正確特徴標記記憶ユニット
59 最適化ユニット
P1 ネットワークパケット
I1 行為特徴情報
I2 パケット情報
R1 特徴情報結果
C1 特徴自動分類標記
I3 トレーニング特徴情報
C2 特徴正確分類標記
S1~S7 ステップ
S41~S45 ステップ
S4511~S4516 ステップ
S4521~S4528 ステップ
Claims (10)
- ユーザ端末データを有すると共に、少なくとも1つのネットワークパケットが生成された少なくとも1つのユーザ端末と、
前記ユーザ端末に接続し、少なくとも一つのユーザ濾過データベースを有し、前記ネットワークパケットを受信すると共に、前記ユーザ濾過データベースにより前記ネットワークパケットを認証装置に送信するか、または、そのネットワークパケットをフィルタリングするパケット濾過ユニットを備えたネットワーク機器と、を含むAIによるネットワーク攻撃防御システムにおいて、
前記認証装置は、前記ネットワークパケットを受信し、前記ネットワークパケットを生成するユーザ端末に認証を行うと共に、認証結果によって前記ネットワークパケットをサーバ機器に送信し、
前記ネットワーク機器は、
前記パケット濾過ユニットに接続し、前記認証装置に送信されたネットワークパケットを取得するパケット取得ユニットと、
前記パケット取得ユニットに接続し、前記ネットワークパケットを記憶するパケット記憶ユニットと、
前記パケット記憶ユニットに接続し、前記ネットワークパケットを取得すると共に少なくとも一つの特徴テンプレートで前記ネットワークパケットを解析し、前記ネットワークパケットの行為特徴情報およびパケット情報を生成する特徴取得ユニットと、
前記特徴取得ユニットに接続し、前記行為特徴情報および前記パケット情報を記憶する特徴記憶ユニットと、
前記特徴取得ユニットに接続し、その行為特徴情報を受信すると共に、AIモデルで前記ネットワークパケットの行為特徴情報が正常かまたは悪質であるかを判断して特徴情報結果を生成し、悪質なネットワークパケットの特徴情報結果を前記パケット濾過ユニットに送信し、前記パケット濾過ユニットは、前記特徴記憶ユニットのパケット情報をさらに受信し、前記特徴情報結果およびパケット情報によって悪質なネットワークパケットを生成するユーザ端末データを前記ユーザ濾過データベースに記憶する処理ユニットと、をさらに含む、
ことを特徴とするAIによるネットワーク攻撃防御システム。 - 前記ネットワーク機器は、特徴自動標記ユニットと、特徴自動標記記憶ユニットとをさらに含み、
前記特徴自動標記ユニットは、前記特徴記憶ユニットに接続し、前記特徴記憶ユニットにおける行為特徴情報を取得すると共に標記を行うことで、前記行為特徴情報には特徴自動分類標記を有させ、
前記特徴自動標記記憶ユニットは、前記特徴自動標記ユニットに接続し、前記行為特徴情報および所属する特徴自動分類標記を記憶し、かつ前記特徴自動標記記憶ユニットはトレーニングユニットに接続し、
前記トレーニングユニットのトレーニング対象モデルは、前記行為特徴情報および所属する特徴自動分類標記を取得すると共にトレーニング済みモデルを生成する、ことを特徴とする請求項1に記載のAIによるネットワーク攻撃防御システム。 - 前記ネットワーク機器は、前記トレーニングユニットおよび正確特徴標記記憶ユニットに接続された照合ユニットを有し、
前記正確特徴標記記憶ユニットには、少なくとも一つのトレーニング特徴情報および前記トレーニング特徴情報の特徴正確分類標記が記憶され、
前記照合ユニットは、前記正確特徴標記記憶ユニットのトレーニング特徴情報および特徴正確分類標記を取得し、
前記トレーニングユニットは、前記トレーニング済みモデルを前記照合ユニットに出力し、
前記トレーニング済みモデルは、前記トレーニング特徴情報を取得すると共にトレーニング情報結果を出力し、
前記照合ユニットは、前記トレーニング情報結果とトレーニング特徴情報および特徴正確分類標記とを照合し、前記トレーニング済みモデルを最適化するか、前記トレーニング済みモデルを前記処理ユニットに出力するかを決定する、ことを特徴とする請求項2に記載のAIによるネットワーク攻撃防御システム。 - 前記ネットワーク機器は、最適化ユニットをさらに含み、
前記最適化ユニットは、前記照合ユニットに接続され、前記照合ユニットが前記トレーニング済みモデルを最適化することを決定するときに最適化を実行する、ことを特徴とする請求項3に記載のAIによるネットワーク攻撃防御システム。 - 前記最適化ユニットは、前記特徴自動標記ユニットにさらに接続し、
前記照合ユニットが前記トレーニング済みモデルを最適化することを決定するときに、前記最適化ユニットは、前記特徴自動標記ユニットを最適化し、前記特徴自動標記ユニットは、他の一組の特徴自動分類標記を生成する、ことを特徴とする請求項4に記載のAIによるネットワーク攻撃防御システム。 - 前記最適化ユニットは、前記特徴取得ユニットにさらに接続し、
前記照合ユニットが前記トレーニング済みモデルを最適化することを決定するときに、前記最適化ユニットは、前記特徴取得ユニットに他の特徴テンプレートを使用させ、前記特徴取得ユニットは、他の特徴テンプレートによって他の行為特徴情報を生成する、ことを特徴とする請求項4に記載のAIによるネットワーク攻撃防御システム。 - 少なくとも一つのユーザ端末により一つのネットワーク機器に少なくとも一つのネットワークパケットを生成するステップと、
前記ネットワーク機器のパケット濾過ユニットは、前記ネットワークパケットを受信すると共に、ユーザ濾過データベースにより前記ネットワークパケットを認証装置に送信するか、またはそのネットワークパケットをフィルタリングするステップと、
前記認証装置は、前記ネットワークパケットを受信し、前記ネットワークパケットを生成したユーザ端末に対して認証を行い、そして認証結果により前記ネットワークパケットをサーバ機器に送信するステップと、を含み、
前記認証装置が前記ネットワークパケットを受信し、前記ネットワークパケットを生成したユーザ端末に対し認証を行い、そして認証結果によって前記ネットワークパケットをサーバ機器に送信するステップは、
パケット取得ユニットが、前記パケット濾過ユニットによって前記認証装置に送信されたネットワークパケットを取得する過程と、
パケット記憶ユニットが前記パケット取得ユニットにより取得したネットワークパケットを記憶し、特徴取得ユニットによって前記パケット記憶ユニットのネットワークパケットを取得すると共に、少なくとも一つの特徴テンプレートで前記ネットワークパケットを解析し、前記ネットワークパケットの行為特徴情報およびパケット情報を生成して特徴記憶ユニットに記憶する過程と、
処理ユニットのAIモデルは、前記ネットワークパケットの行為特徴情報が正常または悪質であるかを判断し、特徴情報結果を生成する過程と、
前記処理ユニットが悪質なネットワークパケットの特徴情報結果を前記パケット濾過ユニットに送信し、前記パケット濾過ユニットが前記特徴記憶ユニットのパケット情報をさらに受信し、前記パケット濾過ユニットが前記特徴情報結果およびパケット情報によって悪質なネットワークパケットを生成したユーザ端末データを前記ユーザ濾過データベースに記憶する過程と、を含む、
ことを特徴とするAIによるネットワーク攻撃防御方法。 - 前記特徴取得ユニットがパケット記憶ユニットのネットワークパケットを取得し、少なくとも1つの特徴テンプレートで前記ネットワークパケットを解析し、前記ネットワークパケットの行為特徴情報およびパケット情報を生成するステップは、
前記特徴記憶ユニットが前記特徴取得ユニットの行為特徴情報を記憶し、さらに特徴自動標記ユニットが前記特徴記憶ユニットにおける行為特徴情報を取得すると共に標記を行うことで、前記行為特徴情報には特徴自動分類標記を有するようにする過程と、
さらに特徴自動標記記憶ユニットが前記行為特徴情報および所属する特徴自動分類標記を記憶し、トレーニングユニットのトレーニング対象モデルで前記行為特徴情報および所属の特徴自動分類標記を取得すると共に、トレーニング済みモデルを生成する過程と、
照合ユニットに前記トレーニング済みモデルが出力され、前記照合ユニットが正確特徴標記記憶ユニットのトレーニング特徴情報および特徴正確分類標記をさらに取得する過程と、
前記トレーニング済みモデルは、前記トレーニング特徴情報を取得し、トレーニング情報結果を出力する過程と、
照合ユニットが前記トレーニング情報結果とトレーニング特徴情報および特徴正確分類標記とを照合し、前記トレーニング済みモデルを最適化するか、前記トレーニング済みモデルを前記処理ユニットに出力するかを決定する過程と、を含む、ことを特徴とする請求項7に記載のAIによるネットワーク攻撃防御方法。 - 前記照合ユニットが前記トレーニング情報結果とトレーニング特徴情報および特徴正確分類標記を照合し、前記トレーニング済みモデルを最適化すると決定したステップは、
最適化ユニットが前記特徴自動標記ユニットを最適化し、前記特徴自動標記ユニットがさらに前記特徴記憶ユニットにおける行為特徴情報を取得すると共に標記を行うことで、前記行為特徴情報にはもう一組の特徴自動分類標記を有するようにする過程と、
前記特徴自動標記記憶ユニットが前記行為特徴情報および所属するもう一組の特徴自動分類標記を記憶する過程と、
前記トレーニングユニットのトレーニング対象モデルが前記行為特徴情報および所属の特徴自動分類標記を取得し、他のトレーニング済みモデルを出力する過程と、
前記照合ユニットに前記他のトレーニング済みモデルが出力され、前記照合ユニットがトレーニング特徴情報および特徴正確分類標記を取得する過程と、
前記他のトレーニング済みモデルが、前記トレーニング特徴情報を取得し、他のトレーニング情報結果を出力する過程と、
前記照合ユニットが前記他のトレーニング情報結果とトレーニング特徴情報および特徴正確分類標記とを照合し、前記他のトレーニング済みモデルを前記処理ユニットに出力する過程と、を含む、ことを特徴とする請求項8に記載のAIによるネットワーク攻撃防御方法。 - 前記照合ユニットが前記トレーニング情報結果とトレーニング特徴情報および特徴正確分類標記とを照合し、前記トレーニング済みモデルを最適化すると決定するステップは、
最適化ユニットから前記特徴取得ユニットに接続する過程と、
前記最適化ユニットが、前記特徴取得ユニットに他の特徴テンプレートを使用させ、前記特徴取得ユニットが他の特徴テンプレートによって他の行為特徴情報を生成する過程と、
前記特徴自動標記ユニットがさらに前記特徴記憶ユニットにおける他の行為特徴情報を取得すると共に標記を行うことで、前記行為特徴情報にはもう一組の特徴自動分類標記を有させる過程と、
前記特徴自動標記記憶ユニットが前記行為特徴情報および所属するもう一組の特徴自動分類標記を記憶する過程と、
前記トレーニングユニットのトレーニング対象モデルが前記行為特徴情報および所属の特徴自動分類標記を取得し、他のトレーニング済みモデルを出力する過程と、
前記照合ユニットに前記他のトレーニング済みモデルが出力され、前記照合ユニットがトレーニング特徴情報および特徴正確分類標記を取得する過程と、
前記他のトレーニング済みモデルが前記トレーニング特徴情報を取得し、他のトレーニング情報結果を出力する過程と、
前記照合ユニットが前記他のトレーニング情報結果とトレーニング特徴情報および特徴正確分類標記とを照合し、前記他のトレーニング済みモデルを前記処理ユニットに出力する過程と、を含む、ことを特徴とする請求項8に記載のAIによるネットワーク攻撃防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022054899A JP7494240B2 (ja) | 2022-03-30 | 2022-03-30 | Aiによるネットワーク攻撃防御システムおよびその方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022054899A JP7494240B2 (ja) | 2022-03-30 | 2022-03-30 | Aiによるネットワーク攻撃防御システムおよびその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023147418A JP2023147418A (ja) | 2023-10-13 |
JP7494240B2 true JP7494240B2 (ja) | 2024-06-03 |
Family
ID=88288999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022054899A Active JP7494240B2 (ja) | 2022-03-30 | 2022-03-30 | Aiによるネットワーク攻撃防御システムおよびその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7494240B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004320636A (ja) | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 |
JP2008504737A (ja) | 2004-06-23 | 2008-02-14 | クゥアルコム・インコーポレイテッド | ネットワークパケットの効率的な分類 |
JP2017152852A (ja) | 2016-02-23 | 2017-08-31 | 株式会社日立製作所 | 通信システム、通信装置、および通信システムの通信制御方法 |
CN111262832A (zh) | 2020-01-08 | 2020-06-09 | 北京工业大学 | 云环境下融合信任和学习的DDoS攻击发现方法 |
JP2020135816A (ja) | 2019-02-26 | 2020-08-31 | 株式会社日立製作所 | 不正通信検知装置および不正通信検知プログラム |
-
2022
- 2022-03-30 JP JP2022054899A patent/JP7494240B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004320636A (ja) | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 |
JP2008504737A (ja) | 2004-06-23 | 2008-02-14 | クゥアルコム・インコーポレイテッド | ネットワークパケットの効率的な分類 |
JP2017152852A (ja) | 2016-02-23 | 2017-08-31 | 株式会社日立製作所 | 通信システム、通信装置、および通信システムの通信制御方法 |
JP2020135816A (ja) | 2019-02-26 | 2020-08-31 | 株式会社日立製作所 | 不正通信検知装置および不正通信検知プログラム |
CN111262832A (zh) | 2020-01-08 | 2020-06-09 | 北京工业大学 | 云环境下融合信任和学习的DDoS攻击发现方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2023147418A (ja) | 2023-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9009830B2 (en) | Inline intrusion detection | |
AlEroud et al. | Identifying cyber-attacks on software defined networks: An inference-based intrusion detection approach | |
Phan et al. | OpenFlowSIA: An optimized protection scheme for software-defined networks from flooding attacks | |
Lin et al. | Application classification using packet size distribution and port association | |
Phan et al. | A novel hybrid flow-based handler with DDoS attacks in software-defined networking | |
US20170364576A1 (en) | Classification of security rules | |
US20150052606A1 (en) | Method and a system to detect malicious software | |
Samarakoon et al. | 5g-nidd: A comprehensive network intrusion detection dataset generated over 5g wireless network | |
US7574594B2 (en) | Network authentication based on inter-packet gap characteristics | |
Ali et al. | Novel three-tier intrusion detection and prevention system in software defined network | |
CN109768981B (zh) | 一种在sdn架构下基于机器学习的网络攻击防御方法和系统 | |
US20150372978A1 (en) | Methods and apparatus for denial of service resistant policing of packets | |
CN112769623A (zh) | 边缘环境下的物联网设备识别方法 | |
Yang et al. | Bayesian neural network based encrypted traffic classification using initial handshake packets | |
CN114091020A (zh) | 基于特征分组和多模型融合的对抗攻击防御方法及系统 | |
CN116346418A (zh) | 基于联邦学习的DDoS检测方法及装置 | |
KR102083028B1 (ko) | 네트워크 침입탐지 시스템 | |
CN114866310A (zh) | 一种恶意加密流量检测方法、终端设备及存储介质 | |
JP2013070325A (ja) | 通信システム、通信装置、サーバ、通信方法 | |
CN108667804B (zh) | 一种基于SDN架构的DDoS攻击检测及防护方法和系统 | |
Fenil et al. | Towards a secure software defined network with adaptive mitigation of dDoS attacks by machine learning approaches | |
CN108650237B (zh) | 一种基于存活时间的报文安全检查方法及系统 | |
JP7494240B2 (ja) | Aiによるネットワーク攻撃防御システムおよびその方法 | |
CN111786967B (zh) | DDoS攻击的防御方法、系统、节点及存储介质 | |
CN108881241B (zh) | 一种面向软件定义网络的动态源地址验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240418 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20240418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240430 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240522 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7494240 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |