JPWO2018142620A1 - パケットフォーマット推定装置およびパケットフォーマット推定プログラム - Google Patents

パケットフォーマット推定装置およびパケットフォーマット推定プログラム Download PDF

Info

Publication number
JPWO2018142620A1
JPWO2018142620A1 JP2018565230A JP2018565230A JPWO2018142620A1 JP WO2018142620 A1 JPWO2018142620 A1 JP WO2018142620A1 JP 2018565230 A JP2018565230 A JP 2018565230A JP 2018565230 A JP2018565230 A JP 2018565230A JP WO2018142620 A1 JPWO2018142620 A1 JP WO2018142620A1
Authority
JP
Japan
Prior art keywords
packet
unit
packets
time
packet format
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018565230A
Other languages
English (en)
Other versions
JP6501999B2 (ja
Inventor
圭亮 木藤
圭亮 木藤
匠 山本
匠 山本
弘毅 西川
弘毅 西川
河内 清人
清人 河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6501999B2 publication Critical patent/JP6501999B2/ja
Publication of JPWO2018142620A1 publication Critical patent/JPWO2018142620A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/21Pc I-O input output
    • G05B2219/21041Detect length of packet of pulses to recognise address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

パケットフォーマット推定装置(10)は、分類部(26)および推定部(27)を備える。分類部(26)は、パケットデータセット(21)にパケットデータ(41)として含まれる、フォーマットが不明な複数のパケットのうち、固定周期で送信された一連のパケットを到着周期が同じパケット群(33)として分類する。推定部(27)は、到着周期が同じパケット群(33)ごとにパケットフォーマット(28)を推定する。

Description

本発明は、パケットフォーマット推定装置およびパケットフォーマット推定プログラムに関するものである。
サイバー攻撃が多様化するなか、工場または発電所等の制御システムが攻撃対象として狙われている。制御システム同士をつなげて構築する制御システムネットワークは、通信のリアルタイム性と、信頼性および即応性とに特化したネットワークである。制御対象装置が制御される際には、制御対象装置に取り付けられたセンサから物理値が一定周期でフィードバックされて、操作の命令がネットワーク経由で行われる。そのため、制御システムネットワーク内には、一定期間ごとに同じ目的のパケットが流れる。
非特許文献1には、パケットフォーマット推定の技術が記載されている。「パケットフォーマット推定」とは、データフォーマットが未知なパケットのデータセットを入力として受け、統計解析処理を主な処理として行い、推定したパケットフォーマットを出力する技術のことである。ここでいう「パケットフォーマット」とは、パケットデータの文法のことであり、データの意味づけまでは対象としない。パケットデータの文法としては、主に、データの切れ目と、データが文字、数字およびバイナリのいずれであるかがプロトコルによって規定される。
非特許文献1には、具体的には、未知のパケットデータに対してバイト単位で頻度分析を行い、頻度の高い複数のバイトのかたまりを、遷移確率付きの状態遷移図で表現することによって、パケットフォーマット推定を行う技術が記載されている。
特許文献1には、フルキャプチャしたトラフィックに対して、ランダムパケットサンプリングを行って得られたフローの特徴量を計算する処理を複数回繰り返した後、得られた全フローと、フローごとに識別されたプロトコルとを対応付けて分類器を生成する技術が記載されている。
特許文献2には、ネットワークにおけるトラヒック量の変動の周期性の有無を判別する技術が記載されている。
特開2012−205105号公報 特開2010−283668号公報
Wang et al., "Biprominer: Automatic Mining of Binary Protocol Features", IEEE PDCAT 2011, October 2011
従来のパケットフォーマット推定の技術では、統計解析処理が繰り返し行われる。そのため、フォーマット推定に時間がかかる。
本発明は、パケットフォーマット推定を高速化することを目的とする。
本発明の一態様に係るパケットフォーマット推定装置は、
到着した複数のパケットのうち、固定周期で送信された一連のパケットを到着周期が同じパケット群として分類する分類部と、
前記到着周期が同じパケット群ごとにパケットフォーマットを推定する推定部とを備える。
本発明では、パケットを通信周期によって分類することで、パケットフォーマット推定を高速化することができる。
実施の形態1に係るパケットフォーマット推定装置の構成を示すブロック図。 実施の形態1に係るパケットフォーマット推定装置の動作を示すフローチャート。 図2に示したステップS101の処理の例を示す図。 図2に示したステップS102からステップS104の処理の例を示す図。 図2に示したステップS105の処理の例を示す図。 実施の形態1に係るパケットフォーマットの例を示す図。 実施の形態2に係るパケットフォーマット推定装置の構成を示すブロック図。 実施の形態2に係るパケットフォーマット推定装置の動作を示すフローチャート。 図9に示したステップS203の処理の例を示す図。 実施の形態3に係るパケットフォーマット推定装置の動作を示すフローチャート。 実施の形態5に係るパケットフォーマット推定装置の動作を示すフローチャート。
以下、本発明の実施の形態について、図を用いて説明する。各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。なお、本発明は、以下に説明する実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。例えば、以下に説明する実施の形態のうち、2つ以上の実施の形態が組み合わせられて実施されても構わない。あるいは、以下に説明する実施の形態のうち、1つの実施の形態または2つ以上の実施の形態の組み合わせが部分的に実施されても構わない。
実施の形態1.
本実施の形態について、図1から図6を用いて説明する。
***構成の説明***
図1を参照して、本実施の形態に係るパケットフォーマット推定装置10の構成を説明する。
パケットフォーマット推定装置10は、コンピュータである。パケットフォーマット推定装置10は、プロセッサ11を備えるとともに、メモリ12、入力インタフェース13、補助記憶装置14および表示器インタフェース15といった他のハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
パケットフォーマット推定装置10は、パケットフォーマット推定を行うための機能要素として、生成部22と、変換部23と、抽出部24と、逆変換部25と、分類部26と、推定部27とを備える。生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の機能は、ソフトウェアにより実現される。
プロセッサ11は、パケットフォーマット推定等の演算処理を行うICである。「IC」は、Integrated Circuitの略語である。プロセッサ11は、例えば、CPUである。「CPU」は、Central Processing Unitの略語である。
メモリ12は、演算結果等を保持する媒体である。メモリ12は、例えば、フラッシュメモリまたはRAMである。「RAM」は、Random Access Memoryの略語である。
入力インタフェース13は、ユーザからの入力を受け付ける装置を接続するインタフェースである。ユーザからの入力を受け付ける装置としては、例えば、マウス、キーボードまたはタッチパネルがある。
補助記憶装置14は、データを記憶するための媒体である。補助記憶装置14は、例えば、フラッシュメモリまたはHDDである。「HDD」は、Hard Disk Driveの略語である。
表示器インタフェース15は、画面に結果等を表示する表示器を接続するインタフェースである。表示器としては、例えば、LCDがある。「LCD」は、Liquid Crystal Displayの略語である。
図示していないが、パケットフォーマット推定装置10は、ハードウェアとして、通信装置を備えていてもよい。
通信装置は、データを受信するレシーバおよびデータを送信するトランスミッタを含む。通信装置は、例えば、通信チップまたはNICである。「NIC」は、Network Interface Cardの略語である。
パケットフォーマット推定装置10は、フォーマットが不明な複数のパケットをパケットデータ41、各パケットの到着時刻を到着時刻データ42として保持するパケットデータセット21を補助記憶装置14から読み出す。パケットフォーマット推定装置10は、パケットデータセット21を用いてパケットフォーマット推定を行った後、推定したパケットフォーマット28を補助記憶装置14に書き込む。
パケットフォーマット推定装置10は、入力インタフェース13を介して、パケットデータセット21の入力をユーザから受けてもよい。パケットフォーマット推定装置10は、レシーバを介して、パケットデータセット21を外部の装置から受信してもよい。
パケットフォーマット推定装置10は、表示器インタフェース15を介して、推定したパケットフォーマット28を画面に表示してもよい。パケットフォーマット推定装置10は、トランスミッタを介して、推定したパケットフォーマット28を外部の装置に送信してもよい。
補助記憶装置14には、生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の機能を実現するプログラムであるパケットフォーマット推定プログラムが記憶されている。パケットフォーマット推定プログラムは、メモリ12にロードされ、プロセッサ11によって実行される。補助記憶装置14には、OSも記憶されている。「OS」は、Operating Systemの略語である。プロセッサ11は、OSを実行しながら、パケットフォーマット推定プログラムを実行する。なお、パケットフォーマット推定プログラムの一部または全部がOSに組み込まれていてもよい。
パケットフォーマット推定装置10は、プロセッサ11を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、パケットフォーマット推定プログラムの実行を分担する。それぞれのプロセッサは、プロセッサ11と同じように、パケットフォーマット推定等の演算処理を行うICである。
生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の処理の結果を示す情報、データ、信号値および変数値は、メモリ12、補助記憶装置14、または、プロセッサ11内のレジスタまたはキャッシュメモリに記憶される。
パケットフォーマット推定プログラムは、磁気ディスクおよび光ディスクといった可搬記録媒体に記憶されてもよい。
***動作の説明***
図2を参照して、本実施の形態に係るパケットフォーマット推定装置10の動作を説明する。パケットフォーマット推定装置10の動作は、本実施の形態に係るパケットフォーマット推定方法に相当する。
ステップS101において、生成部22は、複数のパケットのうち少なくとも一部のパケットに含まれる各パケットの同じ箇所から、同じ長さを持つデータを抽出する。本実施の形態では、パケットデータセット21にパケットデータ41として含まれる、フォーマットが不明な「複数のパケット」のうちすべてのパケットが、「少なくとも一部のパケット」に相当する。生成部22は、抽出したデータの値を、各パケットの到着時刻に対応する振幅として示す第1時系列データ29を生成する。
具体的には、生成部22は、パケットデータセット21を入力として補助記憶装置14から読み出す。生成部22は、パケットデータセット21の各パケットで、先頭から10バイトといったような同一箇所の一部分を等しく取り出し、到着時刻データ42と対応付けることで、第1時系列データ29を生成する。生成部22は、第1時系列データ29を変換部23に出力する。
図3に、パケットデータセット21から第1時系列データ29を生成する処理の例を示す。図3の例では、パケットデータセット21の各パケットの先頭部分が切り出されている。切り出された部分のバイナリ値が第1時系列データ29の振幅、到着時刻が時間軸に対応付けられている。パケットから切り出される部分は、パケットの目的によって特徴の出る部分が望ましい。よって、いわゆるヘッダ部分、つまりパケットの先頭部分が切り出されることが望ましい。切り出す部分の長さは、処理を行うプロセッサ11の性能によって変えてもよい。あるいは、プロセッサ11のSIMD機能を用いる場合には、切り出す部分の長さをSIMDで扱えるデータ長に合わせることで高速な処理が期待できる。「SIMD」は、Single Instruction Multiple Dataの略語である。
ステップS102において、変換部23は、生成部22により生成された第1時系列データ29の周波数変換を行って第1周波数スペクトル30を出力する。
具体的には、変換部23は、第1時系列データ29を入力として受ける。変換部23は、図4に示す例のように、第1時系列データ29の離散高速フーリエ変換を行うことで、第1周波数スペクトル30を生成する。変換部23は、第1周波数スペクトル30を抽出部24に出力する。
なお、周波数変換としては、任意のアルゴリズムを用いることができる。離散高速フーリエ変換の代わりに、他に離散フーリエ変換が用いられてもよい。変換部23は、周波数変換を行う前に、第1時系列データ29にハニング窓またはハミング窓等の窓関数を掛けてもよい。
ステップS103において、抽出部24は、変換部23より出力された第1周波数スペクトル30から、ある周期Cxに相当する周波数成分Fxを抽出して第2周波数スペクトル31を出力する。すなわち、抽出部24は、ある周期Cxの通信の成分Fxを残し、それ以外の成分を0にする処理を行う。
具体的には、抽出部24は、第1周波数スペクトル30を入力として受ける。抽出部24は、図4に示す例のように、抽出したい周期に相当するスペクトル成分のみを残して、それ以外を取り除き、第2周波数スペクトル31を生成する。抽出部24は、第2周波数スペクトル31を逆変換部25に出力する。
抽出したい周期は、あらかじめ複数設定される。抽出部24は、設定された周期に該当する箇所を抽出したときの平均値が、スペクトル全体の平均値を上回っていたら、該当する周期信号があると判断し、それを取り出す。抽出部24は、これを抽出したい周期の数だけ繰り返す。
抽出部24は、第2周波数スペクトル31を、抽出したい周期の数だけ出力する。抽出に使用するスペクトルは、本実施の形態では、周波数変換後の実部および虚部のそれぞれのスペクトルの二乗和の平方根であるパワースペクトルである。なお、実部および虚部をそれぞれ抽出に使用することも可能である。ただし、理想的な周期信号との位相ずれによって、実部および虚部の片方にしかスペクトルが出現しない可能性があるので、位相ずれを考慮する必要がある。
ステップS104において、逆変換部25は、抽出部24より出力された第2周波数スペクトル31の周波数逆変換を行って第2時系列データ32を出力する。
具体的には、逆変換部25は、第2周波数スペクトル31を入力として受ける。逆変換部25は、第2周波数スペクトル31に対して、変換部23の演算の逆演算に相当する演算を行うことで、第2時系列データ32を生成する。すなわち、逆変換部25は、図4に示す例のように、第2周波数スペクトル31の離散高速フーリエ逆変換を行うことで、第2時系列データ32を生成する。逆変換部25は、第2時系列データ32を分類部26に出力する。
なお、周波数逆変換としては、周波数変換に対応するものであれば、任意のアルゴリズムを用いることができる。離散高速フーリエ逆変換の代わりに、他に離散フーリエ逆変換が用いられてもよい。
逆変換部25は、入力された第2周波数スペクトル31の数だけ、第2時系列データ32を出力する。
ステップS105において、分類部26は、逆変換部25より出力された第2時系列データ32を参照して、周期Cxで送信された一連のパケットを識別する。周期Cxは、固定周期である。すなわち、「一連のパケット」は、等しい時間間隔で送信されたパケットである。分類部26は、識別した一連のパケットを到着周期が同じパケット群33として分類する。すなわち、分類部26は、到着した複数のパケットのうち、固定周期で送信された一連のパケットを到着周期が同じパケット群33として分類する。
具体的には、分類部26は、第2時系列データ32を入力として受ける。分類部26は、図5に示す例のように、第2時系列データ32のバイト値および時刻に対応するパケットを、パケットデータセット21から探索し、抽出したパケットを同じパケット群33に分類する。すなわち、分類部26は、パケットデータセット21のパケットを、抽出したい周期によって異なるパケット群33に分類する。分類部26は、周期ごとのパケット群33を推定部27に出力する。
パケットの探索においては、値または時刻が、ステップS102からステップS104の周波数解析処理による誤差等で、厳密に一致しないことがある。そのため、分類部26は、パケットの切り出される部分のバイト値とパケットの到着時刻とが、第2時系列データ32のバイト値と時刻とから、ユーザがあらかじめ設定した一定の範囲内であれば、両者が一致したとみなす。
分類部26は、入力された第2時系列データ32ごとに上記の処理を行うことで、パケットデータセット21のパケットを複数のパケット群33に分類する。
ステップS106において、推定部27は、到着周期が同じパケット群33ごとにパケットフォーマット28を推定する。
具体的には、推定部27は、周期ごとのパケット群33を入力として受ける。推定部27は、非特許文献1と同じアルゴリズムまたはその他のアルゴリズムを用いて、パケット群33ごとのパケットフォーマット推定を行う。その結果、同じパケット群33に分類されたパケットについては、1つの共通のパケットフォーマット28が推定される。推定部27は、推定したパケットフォーマット28を出力として補助記憶装置14に書き込む。パケットフォーマット28のデータ構造としては、任意のデータ構造を用いることができるが、本実施の形態では図6に示す例のようなグラフが用いられる。
***実施の形態の効果の説明***
本実施の形態では、パケットを通信周期によって分類することで、パケットフォーマット推定を高速化することができる。
前述した制御システムネットワークでは、周期通信が多く行われる。通信周期は、制御対象装置に合わせて設定される固有のものである。すなわち、通信周期は、目的とする通信内容と大きく関わりがある。例えば、モータの回転数を制御することを目的とした周期通信は、モータまたはそのモータが搭載された制御対象装置に合わせた周期で行われる。通信周期が通信内容と大きく関わりがあるということは、通信周期がパケット内容と対応付けられるということである。よって、本実施の形態のように、通信周期でパケットを分類するということは、パケットを内容ごとに分けることにつながる。本実施の形態では、パケットを通信周期で分類することで、同じ目的の通信で送信されるパケットを同じパケット群33に分類することができ、結果として統計的に有意な差を出しやすくなる。すなわち、本実施の形態では、通信周期によってパケットを分類することで、同じ目的および特徴を持ったパケットを識別できるため、単純な統計解析処理だけでパケットフォーマット推定を行うことができる。よって、パケットフォーマット推定が高速になる。
***他の構成***
本実施の形態では、生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の機能がソフトウェアにより実現されるが、変形例として、生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の機能がハードウェアにより実現されてもよい。すなわち、生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の機能が専用の電子回路により実現されてもよい。
専用の電子回路は、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、FPGAまたはASICである。「GA」は、Gate Arrayの略語である。「FPGA」は、Field−Programmable Gate Arrayの略語である。「ASIC」は、Application Specific Integrated Circuitの略語である。
別の変形例として、生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の機能の一部が専用の電子回路により実現され、残りがソフトウェアにより実現されてもよい。
プロセッサ11、メモリ12および専用の電子回路を、総称して「プロセッシングサーキットリ」という。つまり、生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の機能がソフトウェアにより実現されるか、ハードウェアにより実現されるか、ソフトウェアとハードウェアとの組み合わせにより実現されるかに関わらず、生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の機能は、プロセッシングサーキットリにより実現される。
パケットフォーマット推定装置10の「装置」を「方法」に読み替え、生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の「部」を「工程」に読み替えてもよい。あるいは、パケットフォーマット推定装置10の「装置」を「プログラム」、「プログラムプロダクト」または「プログラムを記録したコンピュータ読取可能な媒体」に読み替え、生成部22、変換部23、抽出部24、逆変換部25、分類部26および推定部27の「部」を「手順」または「処理」に読み替えてもよい。
実施の形態2.
本実施の形態について、主に実施の形態1との差異を、図7から図9を用いて説明する。
***構成の説明***
図7を参照して、本実施の形態に係るパケットフォーマット推定装置10の構成を説明する。
パケットフォーマット推定装置10は、パケットフォーマット推定を行うための機能要素として、生成部22と、変換部23と、抽出部24と、逆変換部25と、分類部26と、推定部27とのほかに、変更部34を備える。生成部22、変換部23、抽出部24、逆変換部25、分類部26、推定部27および変更部34の機能は、ソフトウェアにより実現される。
補助記憶装置14には、生成部22、変換部23、抽出部24、逆変換部25、分類部26、推定部27および変更部34の機能を実現するプログラムであるパケットフォーマット推定プログラムが記憶されている。パケットフォーマット推定プログラムは、メモリ12にロードされ、プロセッサ11によって実行される。
生成部22、変換部23、抽出部24、逆変換部25、分類部26、推定部27および変更部34の処理の結果を示す情報、データ、信号値および変数値は、メモリ12、補助記憶装置14、または、プロセッサ11内のレジスタまたはキャッシュメモリに記憶される。
***動作の説明***
図8を参照して、本実施の形態に係るパケットフォーマット推定装置10の動作を説明する。パケットフォーマット推定装置10の動作は、本実施の形態に係るパケットフォーマット推定方法に相当する。
実施の形態1では、ステップS102からステップS104の周波数解析処理にて、パケットの通信周期が周波数領域で抽出できるほどの有意な差が出ていることを前提としている。本実施の形態では、周波数領域で有意な差が出ず、周波数領域での抽出が困難になった場合の処理が追加されている。具体的には、有意な差がない場合に、第1時系列データ29の生成から再度処理を実行する手順が追加されている。ここでの「有意な差」とは、周波数スペクトルの平均値よりもユーザがあらかじめ設定した閾値の範囲を超えるような差のことである。
ステップS201およびステップS202の処理については、ステップS101およびステップS102の処理と同じである。
ステップS203において、変更部34は、変換部23より出力された第1周波数スペクトル30に含まれる、周期Cxに相当する周波数成分Fxと基準値Vsとを比較する。周波数成分Fxが基準値Vsよりも大きいか、周波数成分Fxが基準値Vsと同じである場合、ステップS204以降の処理が行われる。一方、周波数成分Fxが基準値Vsよりも小さい場合、ステップS208の処理が行われる。
具体的には、変更部34は、図9に示す例のように、第1周波数スペクトル30から、基準値Vsよりも大きい成分を抽出し、一定周期通信に相当するスペクトルが取り出せるほど、有意な差があるかどうかを判定する。有意な差があれば、ステップS204以降の処理が行われる。一方、有意な差がなければ、ステップS208の処理が行われる。
ステップS208において、変更部34は、複数のパケットのうち少なくとも一部のパケットに含まれる各パケットの、生成部22によりデータが抽出される箇所を変更する。そして、ステップS201以降の処理が再び行われる。実施の形態1と同じように、本実施の形態では、パケットデータセット21にパケットデータ41として含まれる、フォーマットが不明な「複数のパケット」のうちすべてのパケットが、「少なくとも一部のパケット」に相当する。
具体的には、変更部34は、再度行われるステップS201の処理においてパケットから一部分を切り出す箇所を変更し、変更後の切り出し箇所を生成部22に指定する。具体例として、最初のステップS201の処理では、生成部22が先頭10バイトを切り出していたとする。ステップS202の処理で有意な差が得られない場合は、次のステップS201の処理では、生成部22が先頭から11バイト目から10バイト分を取り出す。それ以降、同様の処理が行われて、ステップS202の処理で有意な差が得られるまで、切り出し箇所を変更してステップS201の処理が実施される。なお、切り出し箇所の変更方法としては、上記の方法以外に、先頭6バイト目から10バイト分、先頭11バイト目から10バイト分といった順番で、データの後ろ側にスライドしていく方法等、様々な方法を用いることができる。
変更部34は、ユーザが設定した一定の回数、上記の処理を繰り返し、有意な差が得られない場合には、周期が抽出できない旨のエラーを出力する。
ステップS204からステップS207の処理については、ステップS103からステップS106の処理と同じである。
***実施の形態の効果の説明***
実施の形態1では、生成部22によりパケットから切り出された部分がデータ部またはCRC等のようなランダムなビット列であった場合は、たとえそのパケットに周期的な信号が含まれていたとしても、切り出された部分はホワイトノイズのような時系列データになってしまう。「CRC」は、Cyclic Redundancy Checkの略語である。一方、本実施の形態では、生成部22により周期通信のパケットから切り出された部分が一定の値を持つデータでなければ、同じパケットから別のデータを切り出すことで、周期通信を検出できるような時系列データが得られる。その結果、より精度の高いパケット分類が可能になる。
***他の構成***
本実施の形態では、実施の形態1と同じように、生成部22、変換部23、抽出部24、逆変換部25、分類部26、推定部27および変更部34の機能がソフトウェアにより実現されるが、実施の形態1の変形例と同じように、生成部22、変換部23、抽出部24、逆変換部25、分類部26、推定部27および変更部34の機能がハードウェアにより実現されてもよい。あるいは、生成部22、変換部23、抽出部24、逆変換部25、分類部26、推定部27および変更部34の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
実施の形態3.
本実施の形態について、主に実施の形態2との差異を、図10を用いて説明する。
***構成の説明***
本実施の形態に係るパケットフォーマット推定装置10の構成については、図7に示した実施の形態2のものと同じである。
***動作の説明***
図10を参照して、本実施の形態に係るパケットフォーマット推定装置10の動作を説明する。パケットフォーマット推定装置10の動作は、本実施の形態に係るパケットフォーマット推定方法に相当する。
実施の形態2では、同一の周期で別々の周期通信が発生していたときに、それらを区別することができない。一方、本実施の形態では、そのような別々の周期通信を区別することができる。
同一の周期で別々の周期通信が発生しているとき、周波数変換後の第1周波数スペクトル30は意図したスペクトルにならず、周期Cxに相当する周波数成分Fxの抽出が困難となることが予想される。周期Cxに相当する周波数成分Fxの取り出しが困難と判断される場合は、時系列データから、値の近いデータを間引くことで対処できる。
ステップS301において、生成部22は、複数のパケットのうちいずれかのパケットをサンプルとして選択する。本実施の形態では、パケットデータセット21にパケットデータ41として含まれる、フォーマットが不明な「複数のパケット」のうちいずれかのパケットがサンプルとしてランダムに選択される。生成部22は、「複数のパケット」のうち、サンプルの値から設定範囲Rs内の値を持つパケットを「少なくとも一部のパケット」として利用する。すなわち、生成部22は、サンプルの値から設定範囲Rs内の値を持つ各パケットの同じ箇所から、同じ長さを持つデータを抽出する。生成部22は、抽出したデータの値を、各パケットの到着時刻に対応する振幅として示す第1時系列データ29を生成する。
なお、「複数のパケット」を、サンプルの値から設定範囲Rs内の値を持つパケットに絞るフィルタリングの処理は、パケットデータセット21に対して行われてもよいし、「複数のパケット」のうちすべてのパケットについて生成された時系列データに対して行われてもよい。前者の場合は、フィルタリング後のパケットのみについて生成された時系列データがそのまま第1時系列データ29として出力される。後者の場合は、フィルタリング前のすべてのパケットについて生成された時系列データがフィルタリングによって第1時系列データ29に変換される。
設定範囲Rsは、±5といったような、ユーザによりあらかじめ設定された固定の範囲でもよいし、生成部22により適宜設定される可変の範囲でもよい。後者の具体例として、値の範囲を増加させたときに該当するパケット数の関係を考えたときに、その2次微分を計算し、0になる値からの一定範囲を、抽出の許容範囲とすることが可能である。フィルタリング前に生成された時系列データがフィルタリングによって第1時系列データ29に変換される場合は、フィルタリングを行った際に、得られた時系列データに対して理想的な周期信号と相互相関関数とを適用することで、フィルタリングがうまくいったかどうかを判定することができる。周期信号は、周期的デルタ関数あるいはコム関数と呼ばれる信号である。フィルタリングがうまくいっていれば、0の部分のみに相関が立つ。
ステップS302およびステップS303の処理については、ステップS202およびステップS203の処理と同じである。ステップS303において、有意な差があれば、ステップS304以降の処理が行われる。一方、有意な差がなければ、ステップS308の処理が行われる。
ステップS308において、変更部34は、生成部22により選択されるサンプルを変更する。そして、ステップS301以降の処理が再び行われる。
本実施の形態では、パケットをランダムにサンプリングするため、ランダムに選択されるパケットが周期通信のパケットであるとは限らない。そのため、上記のように、周期通信のパケットが選択され、有意な差が出るまでステップS301およびステップS302の処理が行われる。サンプリングを行う回数はユーザがあらかじめ設定する。なお、ステップS301において、ランダムにサンプリングを行う代わりに、到着時刻の早い順にパケットをサンプルとして選択する方法を用いてもよい。この方法を用いる場合は、到着順の先頭から、いくつのパケットまでを選択してよいかをユーザがあらかじめ設定する。
ステップS304からステップS307の処理については、ステップS204からステップS207の処理と同じである。
***実施の形態の効果の説明***
本実施の形態によれば、同一の周期で別々の周期通信が発生していたときに、それらを区別することができる。その結果、より精度の高いパケット分類が可能になる。
***他の構成***
ステップS301において、生成部22は、「複数のパケット」のうち、サンプルとのハミング距離が設定範囲内のパケットを「少なくとも一部のパケット」として利用してもよい。すなわち、変形例として、生成部22は、サンプルとのハミング距離が設定範囲内の各パケットの同じ箇所から、同じ長さを持つデータを抽出してもよい。生成部22は、抽出したデータの値を、各パケットの到着時刻に対応する振幅として示す第1時系列データ29を生成する。
実施の形態4.
本実施の形態について、主に実施の形態3との差異を説明する。
実施の形態3では、値またはハミング距離が一定の範囲内であるパケットのみを抽出し、出力する時系列データには、抽出したパケットから切り出した値を使用するが、構成した時系列データが近似した値が連続するデータである場合には、この方法が適用できない。
時系列データの生成方法として、ランダムにサンプリングしたパケットとのハミング距離を、時系列データでとり得る最大値から引いた値を、新たに時系列データのバイナリ値として適用する方法を用いることができる。この方法により、値が似ているが、バイナリ列で見たときには異なるパケットを排除することができる。一般的には、任意のバイナリ列と、ランダムに生成したバイナリ列とのハミング距離は、ビット長の半分である。よって、新たに構成した時系列データから、とり得る値の半分に満たないものを切り捨てることで、周期通信のパケットに相当するデータを抽出しやすくなる。切り捨ての処理は実施しても実施しなくてもよいが、理想的な周期的デルタ関数との相関関数を算出することで、どちらがより抽出に成功しているかを判別することができる。
ステップS301において、生成部22は、複数のパケットのうちいずれかのパケットをサンプルとして選択する。本実施の形態では、パケットデータセット21にパケットデータ41として含まれる、フォーマットが不明な「複数のパケット」のうちいずれかのパケットがサンプルとしてランダムに選択される。生成部22は、「複数のパケット」のうち少なくとも一部のパケットに含まれる各パケットとサンプルとのハミング距離を各パケットに共通の値Vcから差し引いた値を計算する。本実施の形態では、「複数のパケット」のうちすべてのパケットが、「少なくとも一部のパケット」に相当する。共通の値Vcとしては、任意の固定値を用いることができるが、本実施の形態では、時系列データでとり得る最大値が用いられる。生成部22は、計算した値を、各パケットの到着時刻に対応する振幅として示す第1時系列データ29を生成する。
ステップS302以降の処理については、実施の形態3のものと同じである。
本実施の形態によれば、特定のパケットとバイナリ列で見たときに似たパケットを強調した時系列データを得ることができ、周期時間でのパケット分類の精度の向上が期待できる。
***他の構成***
時系列データの生成方法として、ランダムにサンプリングしたパケットとのハミング距離そのものを、新たに時系列データのバイナリ値として適用する方法を用いてもよい。すなわち、ステップS301において、生成部22は、「少なくとも一部のパケット」に含まれる各パケットとサンプルとのハミング距離を各パケットに共通の値Vcから差し引いた値の代わりに、各パケットとサンプルとのハミング距離を計算してもよい。生成部22は、計算したハミング距離を、各パケットの到着時刻に対応する振幅として示す第1時系列データ29を生成する。
実施の形態5.
本実施の形態について、主に実施の形態4との差異を、図11を用いて説明する。
***構成の説明***
本実施の形態に係るパケットフォーマット推定装置10の構成については、図7に示した実施の形態2のものと同じである。
***動作の説明***
図11を参照して、本実施の形態に係るパケットフォーマット推定装置10の動作を説明する。パケットフォーマット推定装置10の動作は、本実施の形態に係るパケットフォーマット推定方法に相当する。
1回目のステップS401において、生成部22は、複数のパケットのうちいずれかのパケットをサンプルとして選択する。本実施の形態では、パケットデータセット21にパケットデータ41として含まれる、フォーマットが不明な「複数のパケット」のうちいずれかのパケットがサンプルとしてランダムに選択される。生成部22は、「複数のパケット」のうち少なくとも一部のパケットに含まれる各パケットとサンプルとのハミング距離を各パケットに共通の値Vcから差し引いた値を計算する。本実施の形態では、「複数のパケット」のうちすべてのパケットが、「少なくとも一部のパケット」に相当する。共通の値Vcとしては、任意の固定値を用いることができるが、本実施の形態では、時系列データでとり得る最大値が用いられる。生成部22は、計算した値を、各パケットの到着時刻に対応する振幅として示す第1時系列データ29を生成する。
ステップS402およびステップS403の処理については、ステップS302およびステップS303の処理と同じである。ステップS403において、有意な差があれば、ステップS404以降の処理が行われる。一方、有意な差がなければ、ステップS408の処理が行われる。
ステップS408において、変更部34は、生成部22により計算される値を、「少なくとも一部のパケット」に含まれる各パケットとサンプルとのハミング距離に変更する。すなわち、変更部34は、時系列データの生成方法を変更する。そして、ステップS401以降の処理が再び行われる。
2回目のステップS401では、サンプルを選択する処理が省略される。すなわち、生成部22は、「少なくとも一部のパケット」に含まれる各パケットと1回目のステップS401で選択したサンプルとのハミング距離を計算する。生成部22は、計算したハミング距離を、各パケットの到着時刻に対応する振幅として示す第1時系列データ29を生成する。そして、ステップS402の処理が行われる。
2回目のステップS403では、有意な差がなければ、変更部34は、周期が抽出できない旨のエラーを出力する。なお、このように時系列データの生成方法を変更しても有意な差が出ない場合は、実施の形態3と同じように、変更部34が、生成部22により選択されるサンプルを変更してもよい。サンプルの変更後は、ステップS401以降の処理が再び行われる。
***実施の形態の効果の説明***
ランダムにサンプリングしたパケットとのハミング距離を、時系列データでとり得る最大値から引いた値を、新たに時系列データのバイナリ値として適用する方法は、抽出したい周期で送信されたパケットの1つがサンプルとして選択された場合に有効である。一方、ランダムにサンプリングしたパケットとのハミング距離そのものを、新たに時系列データのバイナリ値として適用する方法は、抽出したい周期で送信されたパケット以外のパケットがサンプルとして選択された場合に有効である。本実施の形態では、時系列データの生成方法として、上記2つの方法のうち一方を用いても有意な差が得られない場合に、同じサンプルに対して他方を用いることで有意な差を得やすくなる。
***他の構成***
上記2つの方法のうちどちらを先に用いるかは、適宜変更することができる。
10 パケットフォーマット推定装置、11 プロセッサ、12 メモリ、13 入力インタフェース、14 補助記憶装置、15 表示器インタフェース、21 パケットデータセット、22 生成部、23 変換部、24 抽出部、25 逆変換部、26 分類部、27 推定部、28 パケットフォーマット、29 第1時系列データ、30 第1周波数スペクトル、31 第2周波数スペクトル、32 第2時系列データ、33 パケット群、34 変更部、41 パケットデータ、42 到着時刻データ。

Claims (10)

  1. 到着した複数のパケットのうち、固定周期で送信された一連のパケットを到着周期が同じパケット群として分類する分類部と、
    前記到着周期が同じパケット群ごとにパケットフォーマットを推定する推定部と
    を備えるパケットフォーマット推定装置。
  2. 前記複数のパケットのうち少なくとも一部のパケットに含まれる各パケットの同じ箇所から、同じ長さを持つデータを抽出し、抽出したデータの値を、各パケットの到着時刻に対応する振幅として示す第1時系列データを生成する生成部と、
    前記生成部により生成された第1時系列データの周波数変換を行って第1周波数スペクトルを出力する変換部と、
    前記変換部より出力された第1周波数スペクトルから前記固定周期に相当する周波数成分を抽出して第2周波数スペクトルを出力する抽出部と、
    前記抽出部より出力された第2周波数スペクトルの周波数逆変換を行って第2時系列データを出力する逆変換部と
    をさらに備え、
    前記分類部は、前記逆変換部より出力された第2時系列データを参照して前記一連のパケットを識別する請求項1に記載のパケットフォーマット推定装置。
  3. 前記変換部より出力された第1周波数スペクトルに含まれる、前記固定周期に相当する周波数成分が基準値よりも小さい場合、前記少なくとも一部のパケットに含まれる各パケットの、前記生成部によりデータが抽出される箇所を変更する変更部をさらに備える請求項2に記載のパケットフォーマット推定装置。
  4. 前記生成部は、前記複数のパケットのうちいずれかのパケットをサンプルとして選択し、前記複数のパケットのうち、前記サンプルの値から設定範囲内の値を持つパケットを前記少なくとも一部のパケットとして利用する請求項2または3に記載のパケットフォーマット推定装置。
  5. 前記生成部は、前記複数のパケットのうちいずれかのパケットをサンプルとして選択し、前記複数のパケットのうち、前記サンプルとのハミング距離が設定範囲内のパケットを前記少なくとも一部のパケットとして利用する請求項2または3に記載のパケットフォーマット推定装置。
  6. 前記複数のパケットのうちいずれかのパケットをサンプルとして選択し、前記複数のパケットのうち少なくとも一部のパケットに含まれる各パケットと前記サンプルとのハミング距離を計算し、計算したハミング距離を、各パケットの到着時刻に対応する振幅として示す第1時系列データを生成する生成部と、
    前記生成部により生成された第1時系列データの周波数変換を行って第1周波数スペクトルを出力する変換部と、
    前記変換部より出力された第1周波数スペクトルから前記固定周期に相当する周波数成分を抽出して第2周波数スペクトルを出力する抽出部と、
    前記抽出部より出力された第2周波数スペクトルの周波数逆変換を行って第2時系列データを出力する逆変換部と
    をさらに備え、
    前記分類部は、前記逆変換部より出力された第2時系列データを参照して前記一連のパケットを識別する請求項1に記載のパケットフォーマット推定装置。
  7. 前記変換部より出力された第1周波数スペクトルに含まれる、前記固定周期に相当する周波数成分が基準値よりも小さい場合、前記生成部により計算される値を、前記少なくとも一部のパケットに含まれる各パケットと前記サンプルとのハミング距離を各パケットに共通の値から差し引いた値に変更する変更部をさらに備える請求項6に記載のパケットフォーマット推定装置。
  8. 前記複数のパケットのうちいずれかのパケットをサンプルとして選択し、前記複数のパケットのうち少なくとも一部のパケットに含まれる各パケットと前記サンプルとのハミング距離を各パケットに共通の値から差し引いた値を計算し、計算した値を、各パケットの到着時刻に対応する振幅として示す第1時系列データを生成する生成部と、
    前記生成部により生成された第1時系列データの周波数変換を行って第1周波数スペクトルを出力する変換部と、
    前記変換部より出力された第1周波数スペクトルから前記固定周期に相当する周波数成分を抽出して第2周波数スペクトルを出力する抽出部と、
    前記抽出部より出力された第2周波数スペクトルの周波数逆変換を行って第2時系列データを出力する逆変換部と
    をさらに備え、
    前記分類部は、前記逆変換部より出力された第2時系列データを参照して前記一連のパケットを識別する請求項1に記載のパケットフォーマット推定装置。
  9. 前記変換部より出力された第1周波数スペクトルに含まれる、前記固定周期に相当する周波数成分が基準値よりも小さい場合、前記生成部により計算される値を、前記少なくとも一部のパケットに含まれる各パケットと前記サンプルとのハミング距離に変更する変更部をさらに備える請求項8に記載のパケットフォーマット推定装置。
  10. コンピュータに、
    到着した複数のパケットのうち、固定周期で送信された一連のパケットを到着周期が同じパケット群として分類する処理と、
    前記到着周期が同じパケット群ごとにパケットフォーマットを推定する処理と
    を実行させるパケットフォーマット推定プログラム。
JP2018565230A 2017-02-06 2017-02-06 パケットフォーマット推定装置およびパケットフォーマット推定プログラム Expired - Fee Related JP6501999B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/004248 WO2018142620A1 (ja) 2017-02-06 2017-02-06 パケットフォーマット推定装置およびパケットフォーマット推定プログラム

Publications (2)

Publication Number Publication Date
JP6501999B2 JP6501999B2 (ja) 2019-04-17
JPWO2018142620A1 true JPWO2018142620A1 (ja) 2019-04-18

Family

ID=63039456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018565230A Expired - Fee Related JP6501999B2 (ja) 2017-02-06 2017-02-06 パケットフォーマット推定装置およびパケットフォーマット推定プログラム

Country Status (3)

Country Link
US (1) US20190349390A1 (ja)
JP (1) JP6501999B2 (ja)
WO (1) WO2018142620A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7413172B2 (ja) 2020-07-15 2024-01-15 株式会社東芝 通信解析装置およびプログラム
US11764817B2 (en) * 2021-10-04 2023-09-19 Booz Allen Hamilton Inc. Spectrum-analysis-isolation-synthesis machine learning-based receiver system and method for spectrum coexistence and sharing applications

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010093502A (ja) * 2008-10-07 2010-04-22 Nec Corp ネットワーク計測装置、ネットワーク計測方法、およびプログラム
WO2014125636A1 (ja) * 2013-02-18 2014-08-21 日本電信電話株式会社 通信装置またはパケット転送方法
JP2014154957A (ja) * 2013-02-06 2014-08-25 Nec Casio Mobile Communications Ltd 通信制御装置、通信制御方法、及び、そのプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010093502A (ja) * 2008-10-07 2010-04-22 Nec Corp ネットワーク計測装置、ネットワーク計測方法、およびプログラム
JP2014154957A (ja) * 2013-02-06 2014-08-25 Nec Casio Mobile Communications Ltd 通信制御装置、通信制御方法、及び、そのプログラム
WO2014125636A1 (ja) * 2013-02-18 2014-08-21 日本電信電話株式会社 通信装置またはパケット転送方法

Also Published As

Publication number Publication date
US20190349390A1 (en) 2019-11-14
JP6501999B2 (ja) 2019-04-17
WO2018142620A1 (ja) 2018-08-09

Similar Documents

Publication Publication Date Title
US10679135B2 (en) Periodicity analysis on heterogeneous logs
Cho et al. Multiple-change-point detection for high dimensional time series via sparsified binary segmentation
WO2016180268A1 (zh) 一种文本聚合方法及装置
US7620807B1 (en) Method and apparatus for automatically constructing application signatures
US20160284344A1 (en) Speech data recognition method, apparatus, and server for distinguishing regional accent
CN110808994B (zh) 暴力破解操作的检测方法、装置及服务器
JPWO2015186662A1 (ja) ログ分析装置、攻撃検知装置、攻撃検知方法およびプログラム
WO2017087437A1 (en) Fast pattern discovery for log analytics
JP6501999B2 (ja) パケットフォーマット推定装置およびパケットフォーマット推定プログラム
CN112765324B (zh) 一种概念漂移检测方法及装置
AU2019204535A1 (en) System and method for characterizing an arbitrary-length time series using pre-selected signatures
CN107682354B (zh) 一种网络病毒检测方法、装置及设备
CN114710369A (zh) 一种异常数据检测方法、装置、计算机设备及存储介质
Chen et al. An optimized reconfigurable power spectral density converter for real-time shrew DDoS attacks detection
US20200364589A1 (en) Collection apparatus, collection method, and collection program
CN115665285A (zh) 数据处理方法、装置、电子设备及存储介质
US9236056B1 (en) Variable length local sensitivity hash index
KR20180041072A (ko) 오디오 프레임 프로세싱을 위한 디바이스 및 방법
JP6295850B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP7239016B2 (ja) 振り分け装置、振り分け方法、振り分けプログラム
CN106789895B (zh) 压缩文本检测方法和装置
CN112863548A (zh) 训练音频检测模型的方法、音频检测方法及其装置
CN112328464A (zh) 指标数据存储、相关性分析方法及计算机可读存储介质
US11048477B2 (en) Entropy server for random number generation
WO2022244174A1 (ja) 帯域推定装置、帯域推定方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190123

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190123

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190319

R150 Certificate of patent or registration of utility model

Ref document number: 6501999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees