WO2005050935A1 - 侵入検知装置およびその方法 - Google Patents

侵入検知装置およびその方法 Download PDF

Info

Publication number
WO2005050935A1
WO2005050935A1 PCT/JP2004/014370 JP2004014370W WO2005050935A1 WO 2005050935 A1 WO2005050935 A1 WO 2005050935A1 JP 2004014370 W JP2004014370 W JP 2004014370W WO 2005050935 A1 WO2005050935 A1 WO 2005050935A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
unauthorized access
data segment
intrusion detection
unit
Prior art date
Application number
PCT/JP2004/014370
Other languages
English (en)
French (fr)
Inventor
Norimitsu Nagashima
Tetsuo Sadakane
Shinobu Ushirozawa
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to JP2005515551A priority Critical patent/JPWO2005050935A1/ja
Publication of WO2005050935A1 publication Critical patent/WO2005050935A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Definitions

  • the present invention relates to an intrusion detection device capable of improving data security in a network that is connected to an external network such as the Internet and communicates with each other, and a method thereof.
  • the packet transfer device described in Patent Document 1 has a packet receiving unit and a packet sending unit connected to different network segments, a bucket identifier adding mechanism for adding an identifier to a received packet, and an identifier added.
  • a packet holding queue that temporarily holds packets
  • a sent packet holding mechanism that holds sent packets that are referenced when analyzing packets that require multiple packets
  • received packets are packets related to unauthorized access
  • a packet analysis mechanism for determining whether
  • the received packet received by the packet receiving unit and added with the identifier by the packet identifier adding mechanism is stored in the packet holding queue, and transmitted to the packet analyzing mechanism at the same time as being transmitted. It is held by the already-completed packet holding mechanism.
  • the packet analysis mechanism refers to the received packet and the packet transmitted before the received packet held in the transmitted packet holding mechanism to determine whether the received packet is a packet related to an unauthorized access, and determines whether the packet related to the unauthorized access is a packet related to the unauthorized access. If so, discard it; otherwise, transfer it.
  • the packet held in the sent packet holding mechanism is a function of discarding the packet after a lapse of a certain period of time or storing a specific data specified in advance. Discard the excess amount in the order of arrival.
  • the intrusion detection device described in Patent Document 2 analyzes whether or not a certain number or more packets have been detected in a certain period of time in order to determine whether or not a received packet is illegal. I have.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2002-63084
  • Patent Document 2 JP-A-2002-73433
  • control other than user data such as a message indicating that a packet or data exchanged when establishing or disconnecting a connection has reached the other party, has been performed. Packets are transmitted and received. As a result, the amount of control packets other than user data also increases.
  • the received packet is held in the sent packet holding mechanism until a certain period of time has passed or until a specific data amount is exceeded.
  • the number of user data packets was reduced, and the accuracy of unauthorized access detection with reference to transmitted packets was reduced.
  • extra data is retained, when referring to already transmitted packets, there is a problem in that the time required to search for a related packet increases, and the overhead of intrusion detection increases. .
  • the present invention has been made in view of the above, and is intended for analyzing an unauthorized access of a TCP / IP packet that requires assembling of a packet before and after being transmitted from another information terminal! It is an object of the present invention to provide an intrusion detection device and method capable of improving the accuracy of TCP / IP unauthorized access detection that requires packet assembling while retaining the packet well.
  • the present invention provides an intrusion detection device provided between the network and an external network to detect unauthorized intrusion into a device connected to the network.
  • a copy of a data segment included in the received packet is temporarily held in association with predetermined session information included in the packet, and the same data segment as the session information is stored.
  • a data segment assembling means for assembling a data segment having the same session information when a payload size equal to or larger than a predetermined size is received, and an unauthorized access is included in the data segment included in the received bucket or the assembled data segment.
  • the illegal access analysis discards the packet including the data segment received when the payload size is reached, and transmits only the normal packet to the device connected to the network. Means.
  • a copy of the data segment included in the packet received by the external network is held, and is held when the total size of the data segment copy after assembling becomes larger than the pay-port size. Then, the packet is taken out and set up, and after analyzing whether or not the data segment included in the received packet or the assembled data segment contains an illegal access, it is retained. Since the packet is discarded, the packet can be held efficiently.
  • FIG. 1 is a block diagram showing a configuration of a first embodiment of an intrusion detection device according to the present invention.
  • FIG. 2 is a block diagram showing a configuration of a system in which an intrusion detection device according to the present invention is incorporated.
  • FIG. 3 shows an example of a code used for pattern matching in an unauthorized access analysis method.
  • FIG. 4 is a diagram for explaining a method of determining whether or not the total size of a packet exceeds the payload size.
  • FIG. 5 is a flowchart showing a processing procedure of an intrusion detection method according to the first embodiment.
  • FIG. 6 is a block diagram showing a configuration of an intrusion detection device according to Embodiment 2 of the present invention.
  • FIG. 7 is a diagram for explaining a method of adding a reserved payload to a packet.
  • FIG. 8 is a flowchart illustrating a processing procedure of an intrusion detection method according to the second embodiment.
  • FIG. 9 shows a configuration of a third embodiment of an intrusion detection device according to the present invention.
  • FIG. 10 is a diagram showing a configuration of an intrusion detection device according to a fourth embodiment of the present invention.
  • FIG. 11 is a flowchart illustrating a processing procedure of an intrusion detection method according to the fourth embodiment.
  • FIG. 12 is a diagram showing a configuration of a fifth embodiment of an intrusion detection device according to the present invention.
  • FIG. 1 is a block diagram showing a configuration of a first embodiment of an intrusion detection device according to the present invention
  • FIG. 2 is a block diagram showing a configuration of a network system in which this intrusion detection device is used.
  • the intrusion detection device 1 is connected between an Internet 30 to which a terminal C23 such as another personal computer is connected, and a network 20 such as a LAN (Local Area Network) connected to the Internet 30 as shown in FIG. Are connected as shown in FIG.
  • a network 20 such as a LAN (Local Area Network) connected to the Internet 30 as shown in FIG.
  • the terminal A21 and the terminal B22 are connected to the network 20.
  • the terminal A21 and the terminal B22 in the network 20 are devices capable of transmitting and receiving information, for example, an information terminal such as a personal computer.
  • FIG. 2 illustrates a case where two terminals 21 and 22 are connected to the network 20, and is not limited to two terminals.
  • the intrusion detection device 1 includes a reception control unit 2 that receives a packet such as a terminal C23 externally connected to the network 20 such as the Internet 30 and a terminal A21 in the network 20.
  • Control unit 3 that sends packets to the network and terminal B22, etc.
  • protocol judgment unit 4 that determines the destination protocol of the received packets
  • reassembly data holding unit 5 that holds packets that are IP fragmented
  • the packet protocol is TCP (Transmission Control Protocol)
  • the segment processing unit 10 performs predetermined processing on the data segment
  • the unauthorized access analysis unit 6 determines whether the received packet includes unauthorized access
  • the access analysis unit 6 has a countermeasure unit 7 for performing a predetermined countermeasure when an abnormality is detected.
  • the data segment refers to data to be transmitted to the other party in communication using TCP, and particularly means a data portion excluding a TCP header.
  • the protocol determination unit 4 is connected to the reception control unit 2, the reassembled data reservation unit 5, and the segment processing unit 10, and the segment processing unit 10 includes the protocol determination unit 4, the unauthorized access analysis unit 6, and the transmission control unit 3. Is connected to The countermeasure unit 7 is connected to the unauthorized access analysis unit 6 and the transmission control unit 3.
  • Reception control unit 2 receives a packet from external terminal C23 connected to Internet 30, and transmission control unit 3 transmits the received packet to predetermined terminals 21 and 22 in network 20. Therefore, in FIG. 2, the Internet 30 side of the intrusion detection device 1 is connected to the reception control unit 2, and the network 20 side of the intrusion detection device 1 is connected to the transmission control unit 3.
  • the protocol determining unit 4 has a function of analyzing a header of a received or assembled packet and determining a destination, a source address, and a protocol, in addition to a function of assembling a plurality of IP fragmented packets.
  • the determination of the protocol is, for example,
  • the “destination address” is a 32-bit area where the destination IP address is stored
  • the “source address” is a 32-bit area where the source IP address of the packet is stored. This makes it possible to determine the destination and protocol of the packet.
  • the packet assembling function of the protocol determination unit 4 determines whether the received packet is IP fragmented by analyzing the header in the same manner as in the above-described protocol determination. It is determined whether or not the packet has been fragmented, and the packet is assembled when the IP fragment is found. Specifically, for example, in the case of an IPv4 packet, the header is an identifier used when the packet is IP-fragmented, and the 16-bit "ID" used to restore the IP-fragmented packet is analyzed. By doing so, it can be determined whether or not the packet is IP fragmented.
  • the protocol determining means and the packet assembling means in the claims correspond to the protocol determining unit 4.
  • the reassembled data holding unit 5 has a function of holding a packet until all packets arrive when a received packet is fragmented by IP. When all the packets have arrived, these packets are passed to the protocol decision unit 4.
  • the segment processing unit 10 checks the total size of the packets held by the segment holding unit 13 and the segment holding unit 13 that holds the packet sent from the protocol determining unit 4, and checks the total size of the packets.
  • Payload size determination unit 12 that determines whether or not the packet exceeds the payload size
  • segment assembling unit 11 that assembles a data segment when the protocol of the received packet is TCP
  • line feed code included in the data segment Then, it has a line feed code judging section 14 for judging whether or not it is.
  • the segment assembling unit 11 has a function of assembling a packet received from another terminal C23 or the like using TCP.
  • TCP data to be transmitted to a communication partner is called a segment (in this specification, a data segment).
  • a segment in this specification, a data segment.
  • the receiving terminal that processes these data can correctly recognize the command by assembling the divided data segments and adjusting the order correctly, so that the intrusion detection device 1 also needs to analyze the presence or absence of unauthorized access. It is necessary to assemble the divided data segments in the same way as the receiving terminal and recognize the command correctly. Therefore, when the packet is received by the segment assembler 11 using TCP, A function to assemble the objects is required.
  • the segment assembling unit 11 identifies a destination address, a source address, a destination port number, and a source port number of a packet, and determines whether a data segment constituting the session is divided and transmitted. Assembles a bucket (data segment) having the same session information.
  • the segment holding unit 13 has a function of holding the packet until the total size (total size of the data segment) when the packet sent from the protocol determination unit 4 is assembled exceeds the payload size.
  • the payload size is a size serving as a reference when determining whether or not to execute an unauthorized access search, and is set in advance in the payload size determination unit 12.
  • the segment holding unit 13 determines that the total size when the held packet and the packet newly sent from the protocol determining unit 4 are assembled is smaller than a predetermined payload size! / ⁇ ⁇ ⁇ . If the line feed code judging unit 14 judges that there is no line feed code in the packet, the copy of the packet newly sent from the protocol judgment unit 4 is newly held.
  • the original of the packet newly sent to the segment holding unit 13 is transmitted to the terminal having the specified destination address. .
  • the line feed code determining unit 14 determines that there is a line feed code in the packet.
  • the segment assembling unit 11 keeps a copy of the packet including the !!
  • the segment holding unit 13 leaves (holds) only the original packet including the line feed code newly sent from the protocol determining unit 4, and erases the packet held up to that time.
  • the segment holding unit 13 transmits the original of the newly sent packet to the terminal having the designated destination address. Of the packet newly sent from the protocol decision unit 4. Keep the new signal. Then, a copy of the held packet and a packet newly sent from the protocol determination unit 4 is sent to the segment assembling unit 11. Thereafter, the segment holding unit 13 leaves (holds) only the original packet newly transmitted from the protocol determining unit 4 and deletes the packet held up to that time.
  • the retained data segment is managed by being associated with session information such as a destination address, a source address, a destination port number, and a source port number of a packet.
  • the payload size determination unit 12 checks the total size of the packet held in the segment storage unit 13 and the packet newly transmitted from the protocol determination unit 4, and the total size exceeds the payload size. It has a function to determine whether or not it is valid.
  • the unauthorized access analyzer 6 searches for unauthorized access. On the other hand, if the total size of the packet held in the segment holding unit 13 and the packet newly sent from the protocol judgment unit 4 is smaller than 460 bytes, V and V are determined based on the judgment result in the line feed code judgment unit 14. The unauthorized access analysis unit 6 determines whether or not it is capable of performing an unauthorized access search. Note that the total size of the packet shall be obtained by calculating the total size after the data segment is assembled.
  • the line feed code determining unit 14 has a function of determining whether a line feed code is included in a packet.
  • the line feed code is transmitted from the terminal C23 when the command in the data is executed after the input of the data at the terminal C23 is completed. If the command contains an illegal access! /, The unauthorized access may be executed on the data transmission terminal (destination terminal) such as terminal A21 or terminal B22. For this reason, the total size of the packet that has been stored in the segment storage unit 13 and the packet newly transmitted from the protocol determination unit 4 exceeds the payload size, and the If the packet contains a line feed code, the unauthorized access analysis unit 6 of the intrusion detection device 1 analyzes whether or not the packet contains the unauthorized access and whether or not the packet is illegal.
  • the unauthorized access analysis unit 6 has a function of determining whether or not a received packet includes an unauthorized access, and discarding the packet if the received packet is determined to be an unauthorized access. Judgment as to whether or not a received packet contains unauthorized access is made based on the data, command, access frequency, etc. in the request source address / packet. Further, the determination as to whether or not the received packet includes unauthorized access may be made by performing pattern matching for detecting whether or not a predetermined character string or code is included in the packet, for example. Good. Note that the packet is discarded by deleting the original of the packet newly sent from the protocol determining unit 4 and held by the segment holding unit 13.
  • the countermeasure unit 7 has a function of performing a countermeasure when the unauthorized access analysis unit 6 detects an abnormality.
  • a countermeasure for example, when an unauthorized access is detected in a received packet, an e-mail indicating that the unauthorized access has been made can be transmitted to a network administrator. The network administrator may be notified of unauthorized access via a mobile phone or pager.
  • FIG. 3 shows an example of pattern matching.
  • unauthorized access analysis unit 6 can determine unauthorized access. Note that the above-described determination of whether or not the unauthorized access power is an example is an example, and the method of detecting an unauthorized access known in the related art can be executed by the unauthorized access analyzing unit 6.
  • FIG. 4 illustrates an example of a method of determining whether or not the total size of the packet held in the segment holding unit and the packet newly transmitted from the protocol determining unit 4 exceeds the payload size.
  • FIG. FIG. 4 shows a state in which packets PI, P2, P3, P4, and P5 having a payload size of 60 bytes and a size of 100 bytes after assembling the packet (data segment) are assembled.
  • the order of the packets is assumed to be PI, P2, P3, P4, and P5 in the order of the leading order, and none of the packets P1 to P5 contains a line feed code.
  • the segment holding unit 13 in the order of packets PI, P2, P3, P4, and P5 Shall be sent to
  • the packet P 1 received by the reception control unit 2 is sent to the segment processing unit 10 via the protocol judgment unit 4.
  • the total size of the packet held in the segment holding unit 13 and the packet P1 newly sent from the protocol determination unit 4 after assembly is 460 bytes of the payload size. Less than. That is, even if the packet P1 sent from the protocol determination unit 4 is assembled, the total size of the assembled packet is 100 bytes, which is smaller than the payload size of 460 knots.
  • the payload size determining unit 12 determines that the total size of the packet held in the segment holding unit 13 and the packet newly sent from the protocol determining unit 4 is smaller than the payload size. Thereafter, the line feed code determining unit 14 determines whether or not the packet P1 includes a line feed code.
  • the packet P1 since the packet P1 has no linefeed code, a copy of the packet P1 is held by the segment holding unit 13, and the original of the packet P1 is transmitted from the transmission control unit 3 to the terminal having the destination address stored in the header. You.
  • the packet P 2 received by the reception control unit 2 is sent to the segment processing unit 10 via the protocol judgment unit 4.
  • the packet P1 held by the segment holding unit 13 is 100 bytes
  • the packet P2 newly sent to the protocol judgment unit 4 is 100 bytes. Therefore, the total size of the packet P1 held in the segment holding unit 13 and the packet P2 newly sent from the protocol determination unit 4 after assembly is 200 knots, which is smaller than the payload size of 460 bytes.
  • the payload size determining unit 12 determines that the total size of the packet held in the segment holding unit 13 and the packet newly sent from the protocol determining unit 4 is smaller than the payload size.
  • the line feed code determining unit 14 determines whether or not the packet P1 includes a line feed code.
  • the packet P2 since the packet P2 has no line feed code, a copy of the packet P2 is newly held by the segment holding unit 13.
  • the same processing is performed for the packets P3 and P4, and the packets P1 to P4 are sequentially stored in the segment storage unit 13 as shown in FIG.
  • the packet P5 received by the reception control unit 2 is sent to the segment processing unit 10 via the protocol determination unit 4.
  • the total size of the buckets P1 to P4 held by the segment holding unit 13 is 400 bytes, and the protocol judgment unit 4 has a newly sent packet P5 of 100 bytes. For this reason, the total size of the packets P1 to P4 held in the segment holding unit 13 and the newly determined packet P5 of the protocol determination unit 4 is 500 bytes, which is larger than the payload size of 460 bytes. .
  • the payload size determining unit 12 determines that the total size of the packet held in the segment holding unit 13 and the packet newly sent from the protocol determining unit 4 is larger than the payload size. Then, copies of the packets P1 to P4 and the packet P5 in the segment holding unit 13 are sent to the segment assembling unit 11. At this time, the segment holding unit 13 erases the packets P1 to P4 and holds only the original of the packet P5. Thereafter, if no unauthorized access is detected in the unauthorized access analysis unit 6, the original of the packet P5 is sent from the segment assembling unit or 11 to the transmission control unit 3, and if the unauthorized access is detected, the packet P5 is discarded. .
  • the terminal C 23 accesses the terminals 21 and 22 in the network 20, a packet is transmitted from the terminal C 23 to the terminals 21 and 22 in the network 20 during this access. .
  • the intrusion detection device 1 receives packets (data) for the terminals 21 and 22 in the network 20 from the reception control unit 2 (step S10).
  • the reception control unit 2 passes the received packet to the protocol determination unit 4, and the protocol determination unit 4 reads the header of the packet and determines whether or not the IP fragment is performed (step S20). If it is determined that the packet has been IP-fragmented (Yes in step S20), the protocol determination unit 4 refers to the reassembly data reservation unit 5 and all the IP-fragmented packets arrive. Then, it is determined whether the reassembly is completed, that is, whether or not the received packet is the last packet subjected to IP fragmentation (step S30). [0049] If all of the IP-fragmented packets have arrived at! /, Na!
  • step S30 a copy of the received packet is held in reassembly data storage unit 5 (step S40), the original of the received packet is sent to the segment processing unit 10. Then, as described later, when the unauthorized access analysis unit 6 determines that there is no unauthorized access, the original packet is transmitted from the transmission control unit 3 (step S45). Thereafter, the processing is executed again from the processing in step S10. Note that the header of the received packet is detected by the protocol determination unit 4, and the packet determined to be the packet including the last data segment is not transmitted from the transmission control unit 3 in step S45. I do.
  • step S30 the IP fragment stored in reassembly data holding unit 5 is received. All packets are taken out and assembled in the order of the leading power (step S50). At this time, when the packet is assembled, the data held in the reassembled data holding unit 5 is deleted.
  • the protocol determination unit 4 it is determined whether the protocol type of the received and assembled packet is TCP (step S60).
  • the segment holding unit 13 extracts the destination address, the source address, the destination port number, and the source port number from the packet.
  • the session is also read, and the combined power is used to identify the session (step S70).
  • the payload size determining unit 12 checks the total size of the packet already held in the segment holding unit 13 and the packet newly assembled from the protocol determining unit 4 after assembling, and checks the total size. It is determined whether the power exceeds the payload size (step S80).
  • step S90 If the total size of the packet already held in the segment holding unit 13 and the packet newly sent from the protocol determination unit 4 after assembly is smaller than the payload size (No in step S80), Whether the packet contains a line feed code Is determined by the line feed code determination unit 14 (step S90).
  • step S90 When the line feed code is not included in the packet (No in step S90), the packet newly sent from the protocol determination unit 4 is copied and held in the segment holding unit 13 ( Step S95), the original packet of the copy source is transmitted from the transmission control unit 3 to the terminal having the destination address stored in the header (step S100), and the processing from step S10 is executed again.
  • step S90 if the line feed code is included in the packet in step S90 (if Yes in step S90), or if the packet has already been stored in the segment storage unit 13 in step S80! If the total size of the packet and the packet newly transmitted from the protocol determining unit 4 exceeds the payload size (Yes in step S80), the segment assembling unit 11 transmits the new packet from the protocol determining unit 4.
  • the extracted packet and the packet held by the segment holding unit 13 are extracted to assemble the divided data segments (step S110). At this time, when the data segment is assembled, it is managed by the same session information as the data segment assembled in the segment assembling unit 11. Then, only the newly transmitted packet is held in the segment holding unit 13, and the other packets held in the segment holding unit 13 are deleted.
  • step S60 when the protocol type of the packet is ICMP (Internet Protocol).
  • ICMP Internet Protocol
  • the unauthorized access analysis unit 6 sends the assembled data segment or packet other than TCP Passed.
  • the unauthorized access analysis unit 6 analyzes whether or not the packet or the assembled data segment includes unauthorized access by using an unauthorized access analysis method such as Noturn matching (step S120).
  • the packet or the assembled data segment includes an unauthorized access (Yes in step S120) and the protocol type is other than TCP, the received packet is discarded and the protocol type is discarded. If is a TCP, the packet is discarded (step S140). Then, the countermeasure unit 7 sends an e-mail to the network administrator indicating that the unauthorized access has been made, and notifies the abnormality (step S150). On the other hand, the packet If unauthorized access is not included in the cut or assembled data segment (No in step S120), the data segment is sent immediately before the unauthorized access analysis held in the segment holding unit 13. The transmitted packet is transmitted from the transmission control unit 3 (step S130). Then, the process returns to step S10 to monitor the data accessed in the external power network 20 again.
  • the first embodiment it is determined whether there is a line feed code for data that does not exceed the payload size. However, if a URG (Urgent) bit is present in the TCP head of the received packet, You may decide to do that.
  • URG User Agent
  • a copy of the data segment included in the packet received from the external network is held by the segment holding unit 13, and the held packet and the protocol judging unit 4 newly store the copy.
  • the packet is held, the packets are taken out, and the data segments or the assembled data included in the received packets are obtained.
  • the packet is discarded after analyzing whether or not the segment contains an unauthorized access and discarding the packet! /, So that the packet can be held efficiently and the segment holding unit 13 Accuracy of TCP / IP unauthorized access detection that requires packet assembly because it can prevent received data from being discarded due to packet overflow. Can be raised.
  • the segment holding unit 13 Accuracy of TCP / IP unauthorized access detection that requires packet assembly because it can prevent received data from being discarded due to packet overflow. Can be raised.
  • it is possible to reduce the overhead when assembling the TCP data segment. As a result, high-speed processing can be performed.
  • FIG. 6 is a block diagram showing a configuration of a second embodiment of the intrusion detection device according to the present invention.
  • This intrusion detection device 1 is characterized in that the segment processing unit 10 is provided with a payload holding unit 15 in FIG. 1 of the first embodiment.
  • the payload retaining unit 15 has a function of retaining the payload as reserved payloads 51 and 52 described later.
  • the same components as those in the first embodiment are the same. And the description thereof is omitted.
  • FIG. 7 is a diagram for explaining a method of adding a reserved payload to a packet.
  • Packets P11-P15 have already been assembled and analysis of unauthorized access has been completed, and packets P16 and P17 have been assembled and unauthorized access analysis will now be performed. It is also assumed that packet P15 and packet P16 are connected to each other. Note that the size of the packet Pll, P12, P13, P14, P15, P16, and P17 after the packet assembly (data segment) is! /, The gap is 300 bytes, and the line break code is included. To be
  • the unauthorized access extends over the packet P15 and the packet P16
  • the packet P15 and the packet P16 are separately analyzed for the unauthorized access
  • the unauthorized access cannot be detected.
  • the packet P16 is added to the packet P15 when analyzing the unauthorized access of the packet P16, the unauthorized access can be detected.
  • Packets P11-P15 are assembled and analyzed for unauthorized access, and if it is determined that there is no unauthorized access, there is a packet connected before and after the packets P11-P15 analyzed for unauthorized access. Check if. Here, since there are packets connected before and after the packets P11-P15 for which the unauthorized access analysis has been performed, the first 200 bytes and the last 200 bytes of the packets P11-P15 are retained as pending payloads 51 and 52. I do.
  • the packet P16 Since the packet P16 is connected to the packet P15, the packets P15 and P16 subjected to the unauthorized access analysis are appended with the pending payload 52. Then, the unauthorized access analysis of the packets P16 and P17 to which the payload 2 is added is performed. This makes it possible to detect unauthorized access even when the unauthorized access extends over a plurality of packets.
  • the pending payload 51 is a case where there is a packet P10 (not shown) connected before the packet P11, and the packets P11 to P15 are sent and assembled before the packet P10, and the packet P10 If the unauthorized access analysis has not been performed yet, it is retained.
  • the illegal access analysis is performed by adding the reserved payload 51.
  • the size of the pending payloads 51 and 52 is not limited to 200 bytes, and can be set arbitrarily by the user of the intrusion detection device 1.
  • FIG. 8 is a flowchart showing an intrusion detection method of the intrusion detection device according to the second embodiment.
  • the intrusion detection device 1 receives the packets (data) destined for the terminals 21 and 22 in the network 20 from the reception control unit 2 and all the IP fragments held from the reassembly data holding unit 5 Then, the packets are assembled in the order of the head (step S10—step S50).
  • the protocol type of the assembled packet or the like is TCP or not. If the packet includes a line feed code, or if the packet has already been held in the segment holding unit 13, If the total size of the packet newly sent from the protocol judgment unit 4 exceeds the payload size, the segment assembling unit 11 sends the packet newly sent from the protocol judgment unit 4 to the segment holding unit 13. The held bucket is taken out to assemble the divided data segments (Step S60—Step S110).
  • Step S110 After the segmented data segments are assembled in the segment assembling section 11 (Step S110), it is confirmed whether or not the reserved payloads 51 and 52 are retained in the payload retaining section 15 (Step S110). 200). If the payload storage unit 15 has the reserved payloads 51 and 52 (Yes in step S200), the segment assembler 11 attaches the reserved payload 51 or 52 to the assembled data segment. Sulking (step S210
  • the unauthorized access analysis unit 6 sends the assembled data segment Non-TCP or non-TCP packets are passed.
  • the unauthorized access analysis unit 6 analyzes whether or not the packet or the assembled data segment includes unauthorized access by using an unauthorized access analysis method such as pattern matching (Step S220).
  • the packet or the assembled data segment includes an unauthorized access (Yes in step S220) and the protocol type is other than TCP, the received packet is discarded and the protocol type is If is TCP, the packet is discarded (step S260). Then, the countermeasure unit 7 sends an e-mail to the network administrator indicating that the unauthorized access has been made, and notifies the network administrator of the abnormality (step S270).
  • step S220 contains an illegal access, and if it is not (in the case of No in step S220), the packet before or after the packet subjected to the illegal access analysis is If there is a packet to be connected, for example, the first 200 bytes and the last 200 bytes of the packet subjected to the illegal access analysis are held as the pending payloads 51 and 52 (step S230).
  • step S210 the suspended payloads 51 and 52 added in step S210 are deleted from the payload retaining unit 15 (step S240).
  • the packet held by the segment holding unit 13 is transmitted from the transmission control unit 3 immediately before the unauthorized access is denied (step S250). Then, the process returns to step S10 to monitor the data accessed in the external power network 20 again.
  • the suspended payloads 51 and 52 held in step S230 remain without being added for a predetermined period, they may be deleted.
  • the unauthorized access is analyzed.
  • the packets of a predetermined size are stored as pending payloads 51 and 52, so that unauthorized access can be detected even if the unauthorized access extends over multiple packets.
  • FIG. 9 is a block diagram showing a configuration of a second embodiment of the intrusion detection device according to the present invention.
  • This intrusion detection device 1 is different from the reception control unit 2 in FIG. It is characterized in that a filter unit 60 is provided between the protocol judging unit 4.
  • the filter unit 60 registers the address information including the source address of the terminal that has transmitted the unauthorized access packet, and matches the source address of the packet received by the reception control unit 2 with the registered address information. It has a function to discard the packet in the case.
  • the address information of the terminal that transmitted the unauthorized access packet is registered by the address information notified from the countermeasure unit 7 based on the result of analyzing the unauthorized access in the past.
  • the same components as those in the above-described first embodiment are denoted by the same reference numerals, and description thereof is omitted.
  • the power of transmitting an e-mail from the countermeasure unit 7 to the administrator of the network 20 at the time of detecting unauthorized access is the second time by the same source terminal.
  • the intrusion detection device 1 according to the third embodiment may be provided with a payload holding unit 15 as shown in FIG. 6 of the second embodiment.
  • the intrusion detection device 1 according to the third embodiment is provided with the payload holding unit 15 shown in Fig. 6 of the second embodiment, there is a case where an unauthorized access extends over a plurality of packets. In addition, unauthorized access can be detected, and the accuracy of TCP / IP unauthorized access detection that requires packet assembly can be improved.
  • the configuration is such that the address information of the terminal that has made an unauthorized access in the past is registered, so that the packet of the terminal that has transmitted the unauthorized access can be immediately discarded. .
  • the resources inside the intrusion detection device 1 such as the reassembly data holding unit 5 and the segment holding unit 13 are not used, it is possible to use the internal resources for packet processing from another terminal C23. Therefore, it is possible to efficiently hold packets and increase the accuracy of TCP / IP unauthorized access detection that requires packet assembly.
  • FIG. 10 is a block diagram illustrating a configuration of an intrusion detection device according to a fourth embodiment of the present invention.
  • This intrusion detection device 1 is different from the process distribution unit in FIG. It has a configuration in which a 110 and a plurality of intrusion detection processing units 120 are added.
  • the same components as those in the above-described first embodiment are denoted by the same reference numerals, and description thereof is omitted.
  • the intrusion detection processing unit 120 includes a plurality of intrusion detection processing units 12 (n is a natural number) configured by the segment processing unit 10, the unauthorized access analysis unit 6, and the countermeasure unit 7 as one unit. It is constituted by. Each of these intrusion detection processing units 120 has the same function as the segment processing unit 10, the unauthorized access analysis unit 6, and the countermeasure unit 7 in the first embodiment described above.
  • the processing distribution unit 110 performs processing to the intrusion detection processing unit 120, which is a part of the intrusion detection processing unit 120 that performs analysis processing of an unauthorized access to the packet received by the intrusion detection device 1 and has a low movable state! It has the function of sorting out.
  • a method to be determined by the intrusion detection processing unit 120 with a low operating status for example, a device with a low number of processing packets of the plurality of unauthorized access analysis units 6 can be determined as the intrusion detection processing unit 120 with a low operating status.
  • the protocol is a communication protocol based on TCP
  • the processing distribution unit 110 determines that the session identified by the destination address, source address, destination port number, and source port number of the received packet has the same data. Distributes the data to the same intrusion detection processing unit 120.
  • FIG. 11 is a flowchart showing an intrusion detection method of the intrusion detection device according to the fourth embodiment.
  • step S10 to step S60 the same processing as in FIG. 5 shown in the first embodiment is performed. That is, the packet from the terminal C23 is received by the reception control unit 2, and when the received packet or the received packet is fragmented by IP! //, the protocol determination unit 4 refers to the header of the assembled packet. Determines the protocol type.
  • the processing distribution unit 110 reads the destination address, the source address, the destination port number, and the source port number from the packet.
  • the combined power also identifies the session (step S70), and buckets the intrusion detection processing unit 120 with a low operating status among the plurality of intrusion detection processing units 120. (Step S75).
  • the processing distribution unit 110 identifies a session from a combination of the destination address, the transmission source address, the destination port number, and the transmission source port number stored in the packet, and detects the session and the intrusion of the distribution destination. Since the combination with the processing unit 120 is stored, when a packet having the same session is received, the processing distribution unit 110 determines the same intrusion detection as the intrusion detection processing unit 120 that previously allocated the packet. It can be distributed to the processing unit 120.
  • step S80 the same processing as in Fig. 5 shown in the first embodiment is performed. That is, the total size of the packet already held in the segment holding unit 13 and the assembled size of the packet newly sent from the protocol determination unit 4 is checked, and the total size exceeds the payload size. A determination is made as to whether or not the input is invalid (step S80). If the total size is smaller than the payload size, it is determined whether or not a packet includes a line feed code! / (Step S90).
  • step S90 If the line feed code is not included in the packet (No in Step S90), the packet newly sent from the protocol determination unit 4 is copied and stored in the segment storage unit 13 ( In step S95, the original packet of the copy source is transmitted from the transmission control unit 3 to the terminal having the destination address stored in the header (step S100).
  • step S90 when a line feed code is included in the packet (in case of Yes in step S90), or in step S80, the packet which has already been held in the segment holding unit 13 and the protocol determination unit 4 If the total size of the packets newly transmitted from the PDU exceeds the payload size (Yes in step S80), the segment assembling unit 11 determines whether the packet newly transmitted from the protocol determination unit 4 The packets held by the segment holding unit 13 are taken out, and the divided data segments are assembled (step S110). At this time, when the data segment is assembled, it is managed by the same session information as that of the data segment assembled in the segment assembling unit 11, and packets other than the newly transmitted packet held in the segment holding unit 13 are deleted. Is done.
  • step S60 if the protocol type is a protocol other than TCP, such as ICMP or UDP (if it is other than TCP in step S60), the processing distribution unit 110 detects multiple intrusions. Distributing the packet to the low operation state intrusion detection processing unit 120 n of the processing unit 120 n (stearyl-up S115), the sorted packets are passed to the illegal access analysis section 6 n therein.
  • TCP Transmission Control Protocol
  • UDP if it is other than TCP in step S60, the processing distribution unit 110 detects multiple intrusions. Distributing the packet to the low operation state intrusion detection processing unit 120 n of the processing unit 120 n (stearyl-up S115), the sorted packets are passed to the illegal access analysis section 6 n therein.
  • the unauthorized access analysis unit 6 analyzes whether or not the packet or the assembled data segment contains unauthorized access by using an unauthorized access analysis method such as pattern matching (step S 120). .
  • step S130 Thereafter, from step S130 to step S150, the same processing as that of Fig. 5 shown in the first embodiment is performed.
  • the packet is sent to the transmission control unit immediately before the illegal access analysis. Transmit from 3 (step S130).
  • the packet or the assembled data segment includes unauthorized access and the protocol type is other than TCP, the received packet is discarded, and if the protocol type is TCP, the received packet is discarded. Discard the packet (step S140). Then, the countermeasure unit 7 sends an e-mail to the network administrator indicating that the unauthorized access has been made, and notifies the abnormality (step S150).
  • a plurality of intrusion detection processing units 120 including the segment processing unit 10, the unauthorized access analysis unit 6, and the countermeasure unit 7 are configured, so that a plurality of packets can be processed simultaneously. Therefore, there is an effect that unauthorized access can be detected at high speed.
  • the intrusion detection device 1 may be provided with a payload holding unit 15 as shown in Fig. 6 of the second embodiment.
  • the provision of the payload holding unit 15 makes it possible to detect an unauthorized access even if the unauthorized access extends over a plurality of packets. The accuracy of access detection can be improved.
  • the filter unit 60 is configured to transmit an e-mail from the countermeasure unit 7 when an unauthorized access is detected, as shown in FIG. 9 of the third embodiment. Good.
  • the information of the terminal that transmitted the packet including the unauthorized access is also notified to the countermeasure unit 60 and registered, so that the address of the packet received by the filter unit 60 at the time of packet reception can be obtained. Matches registered address information In this case, the packet can be discarded, and the resources of the reassembled data holding unit 5 and the segment holding unit 13 of the intrusion detection processing unit 120 can be used effectively. Therefore, it is possible to further improve the accuracy of TCP / IP unauthorized access detection that requires packet assembly.
  • the intrusion detection device 1 according to the fourth embodiment is provided with both the payload holding unit 15 shown in Fig. 6 of the second embodiment and the filter unit 60 shown in Fig. 9 of the third embodiment. You can do it.
  • FIG. 12 is a block diagram showing a configuration of the intrusion detection device according to the fifth embodiment of the present invention.
  • the intrusion detection device 1 is characterized in that a detection target search unit 130 is provided between the reception control unit 2 and the protocol determination unit 4 of the intrusion detection device 1 in FIG.
  • a detection target search unit 130 is provided between the reception control unit 2 and the protocol determination unit 4 of the intrusion detection device 1 in FIG.
  • detection target search unit 130 In the detection target search unit 130, detection target information including, for example, a destination address and an application type is registered as an unauthorized access detection target. Then, the detection target search unit 130 confirms whether or not the packet passed from the reception control unit 2 matches the address and the application type with the registered destination address and the application type. In this case, it has a function to execute unauthorized access processing by regarding the packet as detection of unauthorized access.
  • the destination address “terminal A” and the application type “WWW” are registered in the detection target search unit 130 as the detection target information of the unauthorized access detection target.
  • the reception control unit 2 when the address of the received packet and the application type match the registered detection target information, the ability to execute the unauthorized access detection described in the first embodiment, for example, the terminal C23 If it is registered as a packet addressed to terminal B22 from! And does not match the detection target information, the transmission control unit 3 transmits the packet received as not being detected as an unauthorized access detection.
  • the fifth embodiment by immediately transmitting a packet that is not to be detected, it is possible to transmit a packet inside the intrusion detection device 1 such as the reassembly data holding unit 5 and the segment holding unit 13. Since the source is not used, internal resources can be used for processing of the packet to be detected. Therefore, it is possible to efficiently hold packets and improve the accuracy of TCPZIP unauthorized access detection that requires packet assembly.
  • the intrusion detection device 1 includes a payload holding unit 15 shown in Fig. 6 of the second embodiment, a filter unit 60 shown in Fig. 9 of the third embodiment, and a fourth embodiment. Some or all of the processing distribution unit 110 and the plurality of intrusion detection processing units 120 shown in FIG. 10 may be provided.
  • the intrusion detection device 1 may be provided with a payload storage 15 as shown in Fig. 6 of the second embodiment.
  • the provision of the payload holding unit 15 makes it possible to detect an unauthorized access even if the unauthorized access extends over a plurality of packets. This makes it possible to improve the accuracy of the power detection.
  • the intrusion detection device 1 detects unauthorized access of TCP / IP that requires packet assembly. Accuracy can be further improved.
  • the intrusion detection device 1 includes the processing distribution unit 110 and the plurality of intrusion detection processing units 120 shown in FIG. 10 of the fourth embodiment, a plurality of packets are simultaneously processed. As a result, unauthorized access can be detected at high speed.
  • the intrusion detection device and the method thereof according to the present invention are suitable for understanding unauthorized access of TCP / IP packets that require assembling of packets before and after transmission from another information terminal. I have.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

 他の情報端末から送信される前後のパケットの組み立てが必要なTCP/IPパケットの不正アクセス解析において、パケットを効率よく保持しながら、TCP/IPの不正アクセス検知の精度を上げることが可能な侵入検知装置を得ること。  外部ネットワークからのパケットがTCPによる通信である場合に、パケット中に含まれるデータセグメントのコピーをセッション情報と関連付けして一時的に保留し、セッション情報と同一のデータセグメントをペイロードサイズ以上受信すると、同一のセッション情報を有するデータセグメントを組み立てるデータセグメント組立部(11)と、受信したデータセグメントまたは組み立てたデータセグメントを解析し、不正アクセスが含まれている場合には最後に受信したデータセグメントが含まれるパケットを廃棄する不正アクセス解析部(6)とを備える。

Description

明 細 書
侵入検知装置およびその方法
技術分野
[0001] この発明は、インターネットなどの外部ネットワークと接続され、相互に通信を行うネ ットワークにおけるデータの安全性を高めることが可能な侵入検知装置およびその方 法に関するものである。
背景技術
[0002] 近年、複数台のコンピュータ力もなる LANなどのネットワークが相互に接続されたィ ンターネットのような大規模なネットワークが発達し、このネットワークを用いて多数の 利用者が様々な情報を得ることが可能になってきている。しかし、このような大規模ネ ットワークに接続されるネットワークにおいては、悪意の行為者によって不正アクセス がなされる危険性を有している。そのため、この不正アクセスに対する装置として従来 までに種々の装置が提案されて 、る。
[0003] 特許文献 1に記載のパケット転送装置は、異なるネットワークセグメントに接続される パケット受信部およびパケット送出部と、受信したパケットに識別子を付加するバケツ ト識別子付加機構と、識別子を付加されたパケットを一時的に保留するパケット保留 キューと、複数のパケットが必要なパケットの解析時に参照される送出済みのパケット を保持する送出済みパケット保持機構と、受信したパケットが不正アクセスに関わる パケットか否かを判定するパケット解析機構とを有している。
[0004] そして、このようなパケット転送装置において、パケット受信部で受信され、パケット 識別子付加機構によって識別子が付加された受信パケットは、パケット保留キューに 格納され、パケット解析機構に渡されると同時に送出済みパケット保持機構に保持さ れている。パケット解析機構は、受信パケットと送出済みパケット保持機構に保持され ている該受信パケット以前に送出したパケットを参照して受信パケットが不正アクセス に関わるパケットであるかを判定し、不正アクセスに関わるパケットであれば廃棄し、 そうでない場合は転送している。送出済みパケット保持機構に保持されるパケットは、 格納してから一定期間経過した後に廃棄する力 あるいは予め指定した特定のデー タ量を超えた分を到着順に廃棄して ヽる。
[0005] 特許文献 2に記載の侵入検知装置は、受信したパケットが不正である力否かを判 断するために、一定時間に一定以上の個数のパケットを検知したか否かを分析して いる。
[0006] 特許文献 1:特開 2002— 63084号公報
特許文献 2:特開 2002— 73433号公報
発明の開示
発明が解決しょうとする課題
[0007] インターネット上で一般的に使われている TCPZIPプロトコルでは、たとえばコネク シヨン確立時や切断時にやりとりされるパケットやデータが相手に届かな力つたことを 伝えるメッセージのようにユーザデータ以外の制御用パケットが送受信される。その ため、ユーザデータ以外の制御用パケットの量も多量にのぼる。
[0008] しかし、上記前者の従来技術においては、受信したパケットは送出済みパケット保 持機構において一定期間が過ぎるまでまたは特定のデータ量を超えるまで保持され るため、制御用パケットが増えると保持できるユーザデータのパケット数が少なくなり、 送出済みのパケットを参照した不正アクセス検知の精度が下がってしまうという問題 点があった。また、余分なデータを保持していることにより、送出済みのパケットを参 照する場合に、関連するパケットを検索する時間が増大し、侵入検知のオーバヘッド が大きくなつてしまうという問題点もあった。
[0009] また、上記後者の従来技術においては、一定時間に一定以上の個数のパケットを 検知した場合に受信したパケットが不正であると判断することはできる力 これによつ て不正アクセス検知の精度を上げることはできないといった問題があった。
[0010] この発明は、上記に鑑みてなされたもので、他の情報端末から送信される前後のパ ケットの組み立てが必要な TCP/IPパケットの不正アクセス解析にお!、て、パケット を効率よく保持しながら、パケットの組み立てを必要とする TCP/IPの不正アクセス 検知の精度を上げることが可能な侵入検知装置およびその方法を得ることを目的と する。
課題を解決するための手段 [0011] 上述した課題を解決し、 目的を達成するために、本発明は、ネットワークに接続され た機器への不正侵入を検知するために、前記ネットワークと外部ネットワークとの間に 設けられる侵入検知装置において、前記外部ネットワーク力 受信したパケット中に 含まれるデータセグメントのコピーを、前記パケットに含まれる所定のセッション情報と 関連付けして一時的に保留するとともに、前記セッション情報と同一のデータセグメン トを所定のサイズであるペイロードサイズ以上受信すると、同一のセッション情報を有 するデータセグメントを組み立てるデータセグメント組立手段と、前記受信したバケツ ト中に含まれるデータセグメントまたは組み立てたデータセグメントに不正アクセスが 含まれて 、るか否かを解析し、不正アクセスが含まれて 、る場合には前記ペイロード サイズに達した時に受信したデータセグメントが含まれるパケットを廃棄し、正常なパ ケットのみを前記ネットワークに接続された機器に対して送信する不正アクセス解析 手段と、を備えることを特徴とする。
[0012] この発明によれば、外部ネットワーク力 受信したパケット中に含まれるデータセグメ ントのコピーを保持し、データセグメントのコピーの組み立て後の合計サイズがペイ口 ードサイズより大きくなつた時点で保持してぉ 、たパケットを取り出して糸且み立て、受 信したパケット中に含まれるデータセグメントまたは組み立てたデータセグメントに不 正アクセスが含まれて 、るか否かを解析した後保持して!/、たパケットを廃棄するように したので、パケットを効率よく保持することができる。
発明の効果
[0013] この発明によれば、パケットを効率よく保持することができるので、パケット保持溢れ による受信データ廃棄を防ぐことができ、パケットの組み立てを必要とする不正ァクセ ス検知の精度を上げることが可能になるという効果を奏する。
図面の簡単な説明
[0014] [図 1]図 1は、この発明による侵入検知装置の実施の形態 1の構成を示すブロック図 である。
[図 2]図 2は、この発明による侵入検知装置が組み込まれたシステムの構成を示すブ ロック図である。
[図 3]図 3は、不正アクセス解析方法のパターンマッチングに用いるコードの一例を示 す図である。
[図 4]図 4は、パケットの合計サイズがペイロードサイズを超えているか否かの判断方 法を説明するための図である。
[図 5]図 5は、実施の形態 1にかかる侵入検知方法の処理手順を示すフローチャート である。
[図 6]図 6は、この発明による侵入検知装置の実施の形態 2の構成を示すブロック図 である。
[図 7]図 7は、パケットに保留ペイロードを付加する方法を説明するための図である。
[図 8]図 8は、実施の形態 2にかかる侵入検知方法の処理手順を示すフローチャート である。
[図 9]図 9は、この発明による侵入検知装置の実施の形態 3の構成を示- である。
[図 10]図 10は、この発明による侵入検知装置の実施の形態 4の構成を示- 図である。
[図 11]図 11は、実施の形態 4にカゝかる侵入検知方法の処理手順を示すフローチヤ一 トである。
[図 12]図 12は、この発明による侵入検知装置の実施の形態 5の構成を示- 図である。
符号の説明
1 侵入検知装置
2 受信制御部
3 送信制御部
4 プロトコル判定部
5 リアセンブルデータ保留部
6, 6 不正アクセス解析部
7, 7 対策部
10, 10 セグメント処理部
11 セグメント組立部 12 ペイロードサイズ判断部
13, 13n セグメント保持部
14 改行コード判断部
15 ペイロード保留部
20 ネットワーク
21— 23 端末
30 インターネット
51, 52 保留ペイロード
60 フイノレタ咅
110 処理振分部
120, 120 侵入検知処理部
130 検知対象検索部
発明を実施するための最良の形態
[0016] 以下に添付図面を参照して、この発明にかかる侵入検知装置およびその方法の好 適な実施の形態を詳細に説明する。
[0017] 実施の形態 1.
図 1は、この発明にかかる侵入検知装置の実施の形態 1の構成を示すブロック図で あり、図 2は、この侵入検知装置が使用されるネットワークシステムの構成を示すプロ ック図である。侵入検知装置 1は、他のパーソナルコンピュータなどの端末 C23が接 続されて!、るインターネット 30と、このインターネット 30に接続される LAN (Local Area Network)などのネットワーク 20との間に、図 2に示されるように接続される。ここ で、ネットワーク 20には端末 A21と端末 B22が接続されているものとする。ここで、ネ ットワーク 20内の端末 A21や端末 B22は、情報の送受信が可能な機器であり、例え ば、パーソナルコンピュータなどの情報端末を挙げることができる。なお、図 2では、 ネットワーク 20に 2台の端末 21, 22が接続されている場合を例示するものであり、 2 台に限られるものではない。
[0018] 侵入検知装置 1は、インターネット 30などのネットワーク 20から見て外部に接続され た端末 C23など力もパケットを受信する受信制御部 2、ネットワーク 20内の端末 A21 や端末 B22などにパケットを送信する送信制御部 3、受信したパケットの宛先ゃプロト コルを判定するプロトコル判定部 4、 IPフラグメント化されて ヽるパケットを保持するリ アセンブルデータ保留部 5、受信したパケットのプロトコルが TCP (Transmission Control Protocol)の場合にデータセグメントに所定の処理を施すセグメント処理部 1 0、受信したパケットに不正アクセスが含まれるか否かを判別する不正アクセス解析部 6、および不正アクセス解析部 6が異常を検出した際に所定の対処を実施する対策 部 7を有する。ここで、データセグメントとは、 TCPを使用した通信において相手に送 信するデータのことをいい、特に、 TCPヘッダを除いたデータの部分を意味するもの である。
[0019] プロトコル判定部 4は、受信制御部 2、リアセンブルデータ保留部 5、セグメント処理 部 10と接続され、セグメント処理部 10は、プロトコル判定部 4、不正アクセス解析部 6 、送信制御部 3と接続されている。また、対策部 7は不正アクセス解析部 6および送信 制御部 3と接続されている。
[0020] 受信制御部 2は、インターネット 30に接続された外部の端末 C23からパケットを受 信し、送信制御部 3は、受信したパケットをネットワーク 20内の所定の端末 21, 22に 送信する。そのため、図 2では、侵入検知装置 1のインターネット 30側は受信制御部 2と接続され、侵入検知装置 1のネットワーク 20側は送信制御部 3と接続される。
[0021] プロトコル判定部 4は、 IPフラグメントされた複数のパケットを組み立てる機能のほか に、受信したまたは組み立てたパケットのヘッダを解析して宛先や送信元アドレス、 プロトコルを判定する機能を有する。プロトコルの判定は、具体的には、たとえば IPv
4のパケットの場合、ヘッダには後続のデータ部でどのような上位プロトコルが用いら れて 、るかを示すプロトコルタイプが格納される 8ビットの領域である「プロトコルタイ プ」と、パケットの宛先 IPアドレスが格納される 32ビットの領域である「宛先アドレス」、 パケットの送信元 IPアドレスが格納される 32ビットの領域である「送信元アドレス」があ るので、これらの領域を解析することによって、上記パケットの宛先やプロトコルを判 定することが可能となる。
[0022] また、プロトコル判定部 4のパケット組み立て機能は、上述したプロトコルの判定と同 様にそのヘッダを解析することによって受信したパケットが IPフラグメントされているか 否かを判定し、 IPフラグメントされている場合に、パケットの組み立てを行うものである 。具体的には、たとえば IPv4のパケットの場合、ヘッダには、パケットを IPフラグメント したときの識別子であり、また IPフラグメントされたパケットを元に戻すときに利用され る 16ビットの「ID」を解析することによってパケットが IPフラグメントされているか否かを 判定することができる。そして、パケットが IPフラグメントされている場合にはパケットの ヘッダの IPフラグメントに関して、 IPフラグメントの禁止やフラグメントの途中か最後を 示す 3ビットの「フラグ」やフラグメントが元のパケットのどの位置にあつたかを示す「フ ラグメントオフセット」を参照しながら、これらのパケットを先頭力も組み立てる。なお、 特許請求の範囲におけるプロトコル判定手段とパケット組立手段は、このプロトコル 判定部 4に相当する。
[0023] リアセンブルデータ保留部 5は、受信したパケットが IPフラグメントされていた場合に 、すべてのパケットが到着するまでの間パケットを保持する機能を有する。すべての パケットが到着すると、これらのパケットは、プロトコル判定部 4に渡される。
[0024] セグメント処理部 10は、プロトコル判定部 4から送られるパケットを保持するセグメン ト保持部 13、セグメント保持部 13にお 、て保持されて 、るパケットの合計サイズを確 認して合計サイズがペイロードサイズを超えているカゝ否かの判断を行うペイロードサイ ズ判断部 12、受信したパケットのプロトコルが TCPの場合にデータセグメントを組み 立てるセグメント組立部 11、データセグメント内に改行コードが含まれて 、るか否かを 判断する改行コード判断部 14を有する。
[0025] セグメント組立部 11は、他の端末 C23などから TCPを利用して受信したパケットを 組み立てる機能を有する。 TCPでは、通信相手に送信するデータのことをセグメント( この明細書では、データセグメントという)というが、たとえば、 3文字のコマンド" Is改行 "というデータセグメントを送信する場合には、 "1"、 "s"、 "改行"のように分割して送信 する場合も考えられる。これらのデータを処理する受信端末は分割されたデータセグ メントを組み立てて順番を正しく整えることによって、コマンドを正しく認識することが 可能となる力 侵入検知装置 1も不正アクセスの有無を解析するためには、分割され たデータセグメントを受信端末と同様に組み立てて、コマンドを正しく認識する必要が ある。そのためこのセグメント組立部 11による TCPを利用して受信した場合のバケツ トを組み立てる機能が必要となる。
[0026] このセグメント組立部 11では、パケットの宛先アドレス、送信元アドレス、宛先ポート 番号および送信元ポート番号力 セッションを識別し、このセッションを構成するデー タセグメントが分割されて送信される場合には、同一のセッション情報を有するバケツ ト(データセグメント)を組み立てる。
[0027] セグメント保持部 13は、プロトコル判定部 4から送られるパケットを組み立てた場合 の合計サイズ (データセグメントの合計サイズ)がペイロードサイズを超えるまでの間 パケットを保持する機能を有する。ここで、ペイロードサイズとは不正アクセスの検索 を実行するカゝ否かを判断する際に基準となるサイズであり、ペイロードサイズ判断部 1 2において予め設定しておくものである。
[0028] セグメント保持部 13は、保持しているパケットとプロトコル判定部 4から新たに送られ てきたパケットを組み立てた場合の合計サイズが、所定のペイロードサイズより小さ!/ヽ と判断された場合であって改行コード判断部 14においてパケット内に改行コードがな V、と判断された場合に、プロトコル判定部 4から新たに送られてきたパケットのコピー を新たに保持する。
[0029] このとき、パケットの組み立て後の合計サイズがペイロードサイズを越えていなけれ ば、セグメント保持部 13に新たに送られてきたパケットのオリジナルを指定された宛 先アドレスの端末に向けて送信する。
[0030] また、プロトコル判定部 4から送られるパケットを組み立てた場合の合計サイズがぺ ィロードサイズを超えるまでの間であっても、改行コード判断部 14においてパケット内 に改行コードがあると判断された場合は、これまでセグメント保持部 13において保持 して!/、るパケットと改行コードを含むパケットのコピーがセグメント組立部 11で組み立 てられる。そして、セグメント保持部 13はプロトコル判定部 4から新たに送られてきた 改行コードを含むパケットのオリジナルのみを残し (保持し)、それまでに保持してい たパケットを消去する。
[0031] 一方、パケットの組み立て後の合計サイズがペイロードサイズを越えて 、れば、セグ メント保持部 13に新たに送られてきたパケットのオリジナルを指定された宛先アドレス の端末に向けて送信せず、プロトコル判定部 4から新たに送られてきたパケットのオリ ジナルを新たに保持する。そして、保持しているパケットとプロトコル判定部 4から新た に送られてきたパケットのコピーをセグメント組立部 11に送る。この後、セグメント保持 部 13は、プロトコル判定部 4から新たに送られてきたパケットのオリジナルのみを残し (保持し)、それまでに保持していたパケットを消去する。
[0032] なお、保持されるデータセグメントは、パケットの宛先アドレス、送信元アドレス、宛 先ポート番号および送信元ポート番号力 なるセッション情報と関連付けされることに よって管理されるものとする。
[0033] ペイロードサイズ判断部 12は、セグメント保持部 13において保持されているバケツ トとプロトコル判定部 4から新たに送られてきたパケットの合計サイズを確認して合計 サイズがペイロードサイズを超えているカゝ否かの判断を行う機能を有する。
[0034] ペイロードサイズを例えば 460バイトと設定した場合、セグメント保持部 13において 保持されているパケットとプロトコル判定部 4から新たに送られてきたパケットの合計 サイズ力 60バイト以上であれば、これらのパケットを組み立てた後、不正アクセス解 析部 6において不正アクセスの検索を実行する。一方、セグメント保持部 13において 保持されているパケットとプロトコル判定部 4から新たに送られてきたパケットの合計 サイズが 460バイトより小さい場合は、改行コード判断部 14における判断結果に基づ V、て不正アクセス解析部 6で不正アクセスの検索を実行する力否かが決定される。な お、パケットの合計サイズはデータセグメントが組み立てられた後の合計サイズを計 算することによって求めるものとする。
[0035] 改行コード判断部 14は、パケット内に改行コードが含まれているか否かを判断する 機能を有する。改行コードは、端末 C23でのデータの入力が完了した後、このデータ 内のコマンドを実行させる場合に端末 C23から送信されてくる。コマンドに不正ァクセ スが含まれて!/、る場合には、端末 A21や端末 B22等のデータの送信先端末 (宛先 端末)上で不正アクセスが実行される可能性がある。このため、セグメント保持部 13に お!、て保持されて!、るパケットとプロトコル判定部 4から新たに送られてきたパケットの 合計サイズがペイロードサイズを超えて ヽな 、場合であってパケット内に改行コード が含まれている場合は、侵入検知装置 1の不正アクセス解析部 6においてパケット内 に不正アクセスが含まれて 、る力否かの解析を行う。 [0036] 不正アクセス解析部 6は、受信したパケットに不正アクセスが含まれるか否かを判別 し、不正アクセスであると判別された場合にはパケットを廃棄する機能を有する。受信 したパケットに不正アクセスが含まれているか否かの判断は、要求元のアドレスゃパ ケット内のデータやコマンド、アクセスの頻度などによって判断する。また、受信した パケットに不正アクセスが含まれている力否かの判断は、例えば、パケット内に所定 の文字列やコードが含まれるか否かを検知するパターンマッチングを行うことによって 判断してもよい。なお、パケットの廃棄は、プロトコル判定部 4から新たに送られ、セグ メント保持部 13で保持しておいたパケットのオリジナルを消去することによって行う。
[0037] 対策部 7は、不正アクセス解析部 6が異常を検出した際に対処を実施する機能を有 する。対処として、たとえば、受信したパケットに不正アクセスが検出された場合に、 ネットワーク管理者に対して不正アクセスがされた旨の電子メールを送信したりするこ とができる。なお、ネットワーク管理者に対して不正アクセスがされた旨の通知は、携 帯電話やポケットベルによって行ってもょ 、。
[0038] 図 3は、パターンマッチングの一例を示している。この図 3では、宛先ポート番号 =8 0 (HTTP)の場合に、 TCPデータとして" cmd. exe? Z"という文字列がパケット中 に含まれている場合には、不正アクセスであると判断するものである。このような不正 アクセスで用いられるパターンを登録することによって、不正アクセス解析部 6による 不正アクセスの判別が可能となる。なお、上述した不正アクセス力否かの判断は一例 であり、従来知られている不正アクセスの検出方法を不正アクセス解析部 6に実行さ せることができる。
[0039] 図 4は、セグメント保持部において保持されているパケットとプロトコル判定部 4から 新たに送られてきたパケットの合計サイズがペイロードサイズを超えている力否かの 判断方法の一例を説明するための図である。図 4においては、ペイロードサイズ力 6 0バイトであり、パケットの組み立て後(データセグメント)のサイズが 100バイトのパケ ット PI, P2, P3, P4, P5を組み立てている状態を示している。ここでは、パケットを正 しく組み立てた場合のパケットの順番は先頭力 順にパケット PI, P2, P3, P4, P5 であるものとし、パケット P1— P5は、いずれも改行コードを含んでいないものとする。 ここでは、説明の便宜上パケット PI, P2, P3, P4, P5の順で、セグメント保持部 13 に送られてくるものとする。
[0040] 受信制御部 2によって受信されたパケット P1は、プロトコル判定部 4を介してセグメ ント処理部 10に送られる。セグメント保持部 13によって保持されているパケットはなく 、セグメント保持部 13において保持されているパケットとプロトコル判定部 4から新た に送られてきたパケット P1の組み立て後の合計サイズはペイロードサイズの 460バイ トより小さい。つまり、プロトコル判定部 4から送られてきたパケット P1を組み立てたとし ても組み立て後のパケットの合計サイズは 100バイトであり、ペイロードサイズの 460 ノイトより小さい。
[0041] このため、ペイロードサイズ判断部 12は、セグメント保持部 13において保持されて いるパケットとプロトコル判定部 4から新たに送られてきたパケットの合計サイズはペイ ロードサイズより小さいと判断する。この後、改行コード判断部 14によってパケット P1 に改行コードが含まれるか否かの判断が行われる。ここでは、パケット P1に改行コー ドがないためパケット P1のコピーがセグメント保持部 13によって保持され、パケット P1 のオリジナルは送信制御部 3からヘッダに格納されている宛先アドレスの端末へと送 信される。
[0042] つぎに、受信制御部 2によって受信されたパケット P2は、プロトコル判定部 4を介し てセグメント処理部 10に送られる。セグメント保持部 13によって保持されて ヽるバケツ ト P1は 100バイトであり、プロトコル判定部 4力も新たに送られてきたパケット P2は 10 0バイトである。このため、セグメント保持部 13において保持されているパケット P1と プロトコル判定部 4から新たに送られてきたパケット P2の組み立て後の合計サイズは 200ノイトであり、ペイロードサイズの 460バイトより小さい。
[0043] このため、ペイロードサイズ判断部 12は、セグメント保持部 13において保持されて いるパケットとプロトコル判定部 4から新たに送られてきたパケットの合計サイズはペイ ロードサイズより小さいと判断する。この後、改行コード判断部 14によってパケット P1 に改行コードが含まれるか否かの判断が行われる。ここでは、パケット P2に改行コー ドがないため、パケット P2のコピーがセグメント保持部 13によって新たに保持される。 以降、パケット P3, P4も同様の処理が行われ、図 4に示すようにパケット P1— P4が 順にセグメント保持部 13に保持される。 [0044] つぎに、受信制御部 2によって受信されたパケット P5は、プロトコル判定部 4を介し てセグメント処理部 10に送られる。セグメント保持部 13によって保持されて ヽるバケツ ト P1— P4の合計サイズは 400バイトであり、プロトコル判定部 4力 新たに送られてき たパケット P5は 100バイトである。このため、セグメント保持部 13において保持されて いるパケット P1— P4とプロトコル判定部 4力も新たに送られてきたパケット P5の組み 立て後の合計サイズは 500バイトであり、ペイロードサイズの 460バイトより大きい。
[0045] このため、ペイロードサイズ判断部 12は、セグメント保持部 13において保持されて いるパケットとプロトコル判定部 4から新たに送られてきたパケットの合計サイズはペイ ロードサイズより大きいと判断する。そして、セグメント保持部 13においているパケット P1— P4とパケット P5のコピーがセグメント組立部 11に送られる。この時、セグメント保 持部 13ではパケット P1— P4を消去し、パケット P5のオリジナルのみを保持しておく。 この後、不正アクセス解析部 6において、不正アクセスが検知されなければ、パケット P5のオリジナルをセグメント組立部か 11から送信制御部 3に送り、不正アクセスが検 知された場合はパケット P5を廃棄する。
[0046] つぎに、このような侵入検知装置 1の侵入検知方法について、図 5のフローチャート を参照しながら説明する。なお、以下の説明では、侵入検知装置 1は、図 2に示され るようにシステムに組み込まれているものとし、ネットワーク 20の外の端末 C23がネッ トワーク 20内の端末 A21または端末 B22に対してアクセスする場合を例に挙げる。
[0047] ネットワーク 20の外部の端末、たとえば端末 C23が、ネットワーク 20内の端末 21, 2 2に対してアクセスすると、このアクセス時に端末 C23からネットワーク 20内の端末 21 , 22にパケットが送信される。侵入検知装置 1は、このネットワーク 20内の端末 21, 2 2へのパケット (データ)を受信制御部 2から受信する (ステップ S 10)。
[0048] 受信制御部 2は受信したパケットをプロトコル判定部 4に渡し、プロトコル判定部 4は パケットのヘッダを読み取り、 IPフラグメントされている力否かを判定する(ステップ S2 0)。パケットが IPフラグメントされて 、ると判定された場合 (ステップ S 20で Yesの場合 )には、プロトコル判定部 4は、リアセンブルデータ保留部 5を参照して、 IPフラグメント されたパケットがすべて到着しリアセンブルが完了した力、すなわち受信したパケット が IPフラグメントされた最後のパケットである力否かを判定する (ステップ S30)。 [0049] IPフラグメントされたパケットがすべて到着して!/、な!/、場合 (ステップ S30で Noの場 合)には、受信したパケットのコピーをリアセンブルデータ保留部 5に保持し (ステップ S40)、受信したパケットのオリジナルをセグメント処理部 10におくる。そして、後述す るように不正アクセス解析部 6で不正アクセスがな 、と判断された場合は、このオリジ ナルのパケットを送信制御部 3から送信する(ステップ S45)。この後、再びステップ S 10の処理から実行される。なお、プロトコル判定部 4において、受信したパケットのへ ッダを検出し、最後のデータセグメントを含んだパケットであると判断されたパケットは 、ステップ S45では送信制御部 3から送信しな 、こととする。
[0050] 一方、ステップ S30で、受信したパケットが IPフラグメントされた最後のパケットであ る場合 (ステップ S 30で Yesの場合)には、リアセンブルデータ保留部 5から保持され た IPフラグメントされたすベてのパケットを取り出し、先頭力 順にパケットを組み立て る(ステップ S50)。このとき、パケットが組み立てられると、リアセンブルデータ保留部 5に保持されていたデータは消去される。
[0051] その後、またはステップ S 20でプロトコル判定部 4によって受信したパケットが IPフラ グメントされていないと判定された場合 (ステップ S20で Noの場合)には、プロトコル 判定部 4は、受信したパケットまたは受信して組み立てられたパケットのプロトコル種 別が、 TCPであるか否かを判定する(ステップ S60)。
[0052] パケットのプロトコル種別が TCPである場合 (ステップ S60で TCPの場合)には、セ グメント保持部 13は、パケットから宛先アドレス、送信元アドレス、宛先ポート番号およ び送信元ポート番号を読み込み、これらの組合せ力もセッションを識別する (ステップ S70)。
[0053] 次に、ペイロードサイズ判断部 12は、セグメント保持部 13において既に保持されて いるパケットとプロトコル判定部 4から新たに送られてきたパケットの組み立て後の合 計サイズを確認して合計サイズがペイロードサイズを超えて 、る力否かの判断を行う( ステップ S80)。
[0054] セグメント保持部 13において既に保持されているパケットとプロトコル判定部 4から 新たに送られてきたパケットの組み立て後の合計サイズがペイロードサイズより小さい 場合 (ステップ S80で Noの場合)には、パケット内に改行コードが含まれている力否 かの判断を改行コード判断部 14によって行う(ステップ S90)。
[0055] パケット内に改行コードが含まれていない場合 (ステップ S90で Noの場合)には、プ ロトコル判定部 4から新たに送られてきたパケットをコピーしてセグメント保持部 13に 保持し (ステップ S95)、コピー元のオリジナルのパケットを送信制御部 3からヘッダに 格納されている宛先アドレスの端末へと送信し (ステップ S 100)、再びステップ S 10か らの処理を実行する。
[0056] 一方、ステップ S90でパケット内に改行コードが含まれている場合 (ステップ S90で Yesの場合)や、ステップ S80でセグメント保持部 13にお!/、て既に保持されて!、るパ ケットとプロトコル判定部 4から新たに送られてきたパケットの合計サイズがペイロード サイズを超えている場合 (ステップ S80で Yesの場合)には、セグメント組立部 11は、 プロトコル判定部 4から新たに送られてきたパケットとセグメント保持部 13で保持して いたパケットを取り出して、分割されたデータセグメントを組み立てる (ステップ S110) 。このとき、データセグメントが組み立てられると、セグメント組立部 11に組み立てられ たデータセグメントと同一のセッション情報によって管理される。そして、新たに送られ てきたパケットのみをセグメント保持部 13で保持し、セグメント保持部 13で保持されて いたその他のパケットは消去される。
[0057] その後、または、ステップ S60でパケットのプロトコル種別が ICMP (Internet
Control Message Protocol)や UDP (User Datagram Protocol)などの TCPでない と判定された場合 (ステップ S60で TCP以外の場合)には、不正アクセス解析部 6に、 組み立てられたデータセグメントまたは TCP以外のパケットが渡される。不正アクセス 解析部 6は、パケットまたは組み立てられたデータセグメントに不正アクセスが含まれ る力否かを、ノターンマッチング等などの不正アクセス解析方法を用いて解析する( ステップ S 120)。
[0058] パケットまたは組み立てられたデータセグメントに不正アクセスが含まれる場合 (ステ ップ S 120で Yesの場合)であって、プロトコル種別が TCP以外の場合には受信した パケットを廃棄し、プロトコル種別が TCPである場合にはパケットを廃棄する (ステップ S140)。そして、対策部 7は、ネットワーク管理者宛てに不正アクセスがされた旨の電 子メールを送付して、異常を通知する(ステップ S 150)。一方、ステップ S 120でパケ ットまたは組み立てられたデータセグメントに不正アクセスが含まれて ヽな 、場合 (ス テツプ S 120で Noの場合)には、セグメント保持部 13で保持しておいた不正アクセス 解析の直前に送られてきたパケットを送信制御部 3から送信する (ステップ S130)。そ して、ステップ S10に戻り、再び外部力 ネットワーク 20内にアクセスされるデータに ついての監視を行う。
[0059] なお、この実施の形態 1ではペイロードサイズを超えないデータに対して改行コード の有無を判断して 、るが、受信したパケットの TCPヘッド内に URG (Urgent)ビット があるカゝ否かを判断するようにしてもょ ヽ。
[0060] この実施の形態 1によれば、外部ネットワーク力 受信したパケット中に含まれるデ ータセグメントのコピーをセグメント保持部 13が保持し、保持しておいたパケットとプロ トコル判定部 4から新たに送られてきたパケットの組み立て後の合計サイズがペイ口 ードサイズより大きくなつた時点で保持してぉ 、たパケットを取り出して糸且み立て、受 信したパケット中に含まれるデータセグメントまたは組み立てたデータセグメントに不 正アクセスが含まれて 、るか否かを解析した後保持して!/、たパケットを廃棄するように したので、パケットを効率よく保持することができ、セグメント保持部 13内のパケット保 持溢れによる受信データ廃棄を防ぐことができるため、パケットの組み立てを必要と する TCP/IPの不正アクセス検知の精度を上げることが可能となる。また、セグメント 保持部 13の情報を宛先アドレス、送信元アドレス、宛先ポート番号および送信元ポ ート番号力 なるセッション情報と関連付けることによって、 TCPデータセグメントを組 み立てる際のオーバヘッドを減らすことが可能となり、その結果、高速処理が可能と なるという効果を有する。
[0061] 実施の形態 2.
図 6は、この発明にかかる侵入検知装置の実施の形態 2の構成を示すブロック図で ある。この侵入検知装置 1は、上述した実施の形態 1の図 1において、セグメント処理 部 10にペイロード保留部 15を設けることを特徴とする。このペイロード保留部 15は、 不正アクセスの解析を行ったパケットの前後に接続されるペイロード (パケット)がある 場合に、このペイロードを後述する保留ペイロード 51, 52として保持しておく機能を 有する。なお、以下の説明では、上述した実施の形態 1と同一の構成要素には同一 の符号を付してその説明を省略している。
[0062] 図 7は、パケットに保留ペイロードを付加する方法を説明するための図である。パケ ット P11— P15は既に組み立てられて不正アクセスの解析が終了し、パケット P16, P 17は既に組み立てられ、これから不正アクセスの解析を行う状態を示している。また 、パケット P15とパケット P16は互いに接続されるパケットであるものとする。なお、ノ ケット Pl l, P12, P13, P14, P15, P16, P17は、パケットの組み立て後(データセ グメント)のサイズが!/、ずれも 300バイトであり、改行コードを含んで 、な 、ものとする
[0063] 例えば、不正アクセスがパケット P15とパケット P16にまたがつている場合、パケット P15とパケット P16を別々に不正アクセス解析すると、不正アクセスを検知することが できない。し力し、パケット P16の不正アクセス解析を行う際、パケット P16をパケット P 15に付加しておけば、不正アクセスを検知することが可能となる。
[0064] このため、本実施の形態 2においては、不正アクセスの解析を行った後のパケットで あっても、このパケットがこれから不正アクセス解析を行うパケットと接続される場合は 、不正アクセスの解析を行った後のパケットを所定サイズ分だけ保留ペイロード 51, 5 2として保持しておく。なお、不正アクセスの解析を行ったパケットにおいて不正ァク セスが検知された場合は、このパケットを廃棄するため保留ペイロード 51, 52を保持 する必要はない。
[0065] パケット P11— P15が組み立てられて不正アクセス解析が行われ、不正アクセスが ないと判断されると、不正アクセス解析の行われたパケット P11— P15の前後に接続 されるパケットがあるか否かを確認する。ここでは、不正アクセス解析の行われたパケ ッ P11— P15の前後に接続されるパケットがあるため、パケット P11— P15の先頭の 2 00バイトと最後尾の 200バイトを保留ペイロード 51, 52として保持する。
[0066] パケット P16はパケット P15に接続されるものであるため、この後不正アクセス解析 が行われるパケット P15, P16に保留ペイロード 52を付カ卩する。そして、ペイロード 2 が付加されたパケット P16, P 17の不正アクセス解析を行う。これによつて、不正ァク セスが複数のパケット間をまたがるような場合であっても、不正アクセスを検知すること が可能となる。 [0067] なお、保留ペイロード 51は、パケット P11の前に接続されるパケット P10 (図示せず )がある場合であって、パケット P11— P15がパケット P10より先に送られて組み立て られ、パケット P10の不正アクセス解析がまだ行われていない場合に保持しておく。 そして、パケット P10を含むパケットの不正アクセス解析を行う際に保留ペイロード 51 を付加して不正アクセス解析を行う。また、保留ペイロード 51, 52のサイズは 200バ イトに限られず、侵入検知装置 1の使用者によって任意に設定可能とする。
[0068] つぎに、このような侵入検知装置 1の侵入検知方法について、図 8のフローチャート を参照しながら説明する。図 8は、この実施の形態 2に係る侵入検知装置の侵入検知 方法を示すフローチャートである。ステップ S 10—ステップ S 110までは、実施の形態 1で示した図 5と同様の処理が行われる。すなわち、侵入検知装置 1は、このネットヮ ーク 20内の端末 21, 22へのパケット (データ)を受信制御部 2から受信し、リアセンブ ルデータ保留部 5から保持された IPフラグメントされたすベてのパケットを取り出し、 先頭力も順にパケットを組み立てる(ステップ S 10—ステップ S50)。
[0069] その後、組み立てられたパケット等のプロトコル種別が、 TCPである力否かを判定し 、パケット内に改行コードが含まれている場合や、セグメント保持部 13において既に 保持されているパケットとプロトコル判定部 4から新たに送られてきたパケットの合計 サイズがペイロードサイズを超えている場合には、セグメント組立部 11は、プロトコル 判定部 4から新たに送られてきたパケットとセグメント保持部 13で保持していたバケツ トを取り出して、分割されたデータセグメントを組み立てる(ステップ S60—ステップ S1 10)。
[0070] セグメント組立部 11にお 、て、分割されたデータセグメントが組み立てられた後(ス テツプ S 110)、ペイロード保留部 15に保留ペイロード 51, 52が保持されているかを 確認する(ステップ S 200)。ペイロード保留部 15に保留ペイロード 51, 52がある場合 は(ステップ S200で Yesの場合)、セグメント組立部 11にお!/、て組み立てられたデー タセグメントに保留ペイロード 51または保留ペイロード 52を付カ卩する(ステップ S210
) o
[0071] その後、または、ステップ S200で保留ペイロード 51, 52が保持されていない場合( ステップ S200で Noの場合)、不正アクセス解析部 6に、組み立てられたデータセグメ ントまたは TCP以外のパケットが渡される。不正アクセス解析部 6は、パケットまたは 組み立てられたデータセグメントに不正アクセスが含まれる力否かを、パターンマッチ ング等などの不正アクセス解析方法を用いて解析する (ステップ S 220)。
[0072] パケットまたは組み立てられたデータセグメントに不正アクセスが含まれる場合 (ステ ップ S 220で Yesの場合)であって、プロトコル種別が TCP以外の場合には受信した パケットを廃棄し、プロトコル種別が TCPである場合にはパケットを廃棄する (ステップ S260)。そして、対策部 7は、ネットワーク管理者宛てに不正アクセスがされた旨の電 子メールを送付して、異常を通知する (ステップ S270)。
[0073] 一方、ステップ S220でパケットまたは組み立てられたデータセグメントに不正ァクセ スが含まれて 、な 、場合 (ステップ S220で Noの場合)であって、不正アクセス解析 の行われたパケットの前後に接続されるパケットがある場合は、不正アクセス解析の 行われたパケットの例えば先頭の 200バイトや最後尾の 200バイトを保留ペイロード 5 1, 52として保持する(ステップ S230)。
[0074] この後、ステップ S210で付カ卩した保留ペイロード 51, 52をペイロード保留部 15か ら消去する (ステップ S 240)。セグメント保持部 13で保持してぉ 、た不正アクセス解 祈の直前に送られてきたパケットを送信制御部 3から送信する (ステップ S250)。そし て、ステップ S10に戻り、再び外部力 ネットワーク 20内にアクセスされるデータにつ いての監視を行う。なお、ステップ S230で保持した保留ペイロード 51, 52が所定期 間付加されずに残って 、る場合は削除してもよ 、。
[0075] この実施の形態 2によれば、不正アクセスの解析を行った後のパケットであっても、 このパケットがこれから不正アクセス解析を行うパケットと接続される場合は、不正ァク セスの解析を行った後のパケットを所定サイズ分だけ保留ペイロード 51, 52として保 持するようにしたので、不正アクセスが複数のパケットにまたがって 、る場合であって も、不正アクセスを検知することが可能となり、パケットの組み立てを必要とする TCP
ZIPの不正アクセス検知の精度を上げることが可能となる。
[0076] 実施の形態 3.
図 9は、この発明にかかる侵入検知装置の実施の形態 2の構成を示すブロック図で ある。この侵入検知装置 1は、上述した実施の形態 1の図 1において、受信制御部 2と プロトコル判定部 4との間にフィルタ部 60を設けることを特徴とする。このフィルタ部 6 0は、不正アクセスのパケットを送信した端末の送信元アドレスを含むアドレス情報を 登録し、受信制御部 2によって受信されたパケットの送信元アドレスが登録されたアド レス情報と一致した場合にそのパケットを廃棄する機能を有する。なお、不正アクセス のパケットを送信した端末のアドレス情報は、過去に不正アクセスの解析を行った結 果に基づいて対策部 7から通知されるアドレス情報によって登録される。なお、以下 の説明では、上述した実施の形態 1と同一の構成要素には同一の符号を付してその 説明を省略している。
[0077] このように、フィルタ部 60を設けることによって、実施の形態 1では不正アクセス検出 時に対策部 7からネットワーク 20の管理者宛てに電子メールを送信している力 同じ 発信元端末による 2回目以降の不正アクセスに対しては、図 5のフローチャートのステ ップ S20以降を実行する必要がなくなり、侵入検知装置 1にかかる負荷を減らすこと が可能となる。なお、この実施の形態 3に係る侵入検知装置 1に、実施の形態 2の図 6に示されるようにペイロード保留部 15を設けるようにしてもょ 、。
[0078] この実施の形態 3に係る侵入検知装置 1に、実施の形態 2の図 6に示すペイロード 保留部 15を設けた場合は、不正アクセスが複数のパケットにまたがつている場合で あっても、不正アクセスを検知することが可能となり、パケットの組み立てを必要とする TCP/IPの不正アクセス検知の精度を上げることが可能となる。
[0079] この実施の形態 3によれば、過去に不正アクセスを行った端末のアドレス情報を登 録するように構成したので、不正アクセスを送信した端末力 のパケットをすぐに廃棄 することができる。このため、リアセンブルデータ保留部 5やセグメント保持部 13といつ た侵入検知装置 1内部のリソースを使用しないので、他の端末 C23からのパケット処 理に対して内部リソースを使用することが可能となるため、パケットを効率よく保持し、 パケットの組み立てを必要とする TCP/IPの不正アクセス検知の精度を上げることが 可能となる。
[0080] 実施の形態 4.
図 10は、この発明にかかる侵入検知装置の実施の形態 4の構成を示すブロック図 である。この侵入検知装置 1は、上述した実施の形態 1の図 1において、処理振分部 110と複数の侵入検知処理部 120が追加された構成を有している。以下の説明では 、上述した実施の形態 1と同一の構成要素には同一の符号を付してその説明を省略 している。
[0081] 侵入検知処理部 120は、セグメント処理部 10、不正アクセス解析部 6および対策 部 7がーつの単位となって構成される侵入検知処理部 12 (nは自然数)が、複数存 在することによって構成される。これらのそれぞれの侵入検知処理部 120は、上述し た実施の形態 1におけるセグメント処理部 10、不正アクセス解析部 6および対策部 7 と同じ機能を有する。
[0082] また、処理振分部 110は、侵入検知装置 1が受信したパケットに対する不正ァクセ スの解析処理を行う侵入検知処理部 120のうち可動状況の低!ヽ侵入検知処理部 1 20に処理を振り分ける機能を有する。稼動状況の低い侵入検知処理部 120の求め る方法として、たとえば、複数存在する不正アクセス解析部 6の処理パケット数などが 低いものを、稼動状況の低い侵入検知処理部 120と求めることができる。なお、処理 振分部 110は、プロトコルが TCPによる通信プロトコルである場合には、受信したパ ケットの宛先アドレス、送信元アドレス、宛先ポート番号および送信元ポート番号から 識別されるセッションが同一のデータは同じ侵入検知処理部 120にデータを振り分 ける。
[0083] つぎに、この侵入検知装置 1の侵入検知方法について、図 11のフローチャートを参 照しながら説明する。図 11は、この実施の形態 4に係る侵入検知装置の侵入検知方 法を示すフローチャートである。ステップ S10—ステップ S60までは、実施の形態 1で 示した図 5と同様の処理が行われる。すなわち、端末 C23からのパケットを受信制御 部 2で受信し、この受信したパケットまたは受信したパケットが IPフラグメントされて!/ヽ る場合には組み立てられたパケットのヘッダを参照してプロトコル判定部 4はプロトコ ル種別を判定する。
[0084] パケットのプロトコル種別が TCPである場合 (ステップ S60で TCPの場合)には、処 理振分部 110はパケットから宛先アドレス、送信元アドレス、宛先ポート番号および送 信元ポート番号を読み込み、これらの組合せ力もセッションを識別し (ステップ S 70)、 複数ある侵入検知処理部 120のうち稼動状況の低い侵入検知処理部 120にバケツ トを振り分ける (ステップ S75)。
[0085] なお、処理振分部 110は、パケットに格納されている宛先アドレス、送信元アドレス 、宛先ポート番号および送信元ポート番号の組合せからセッションを識別し、このセッ シヨンと振り分け先の侵入検知処理部 120との組合せを記憶しているので、同じセッ シヨンを有するパケットを受信した場合には、処理振分部 110は、該パケットを前回振 り分けた侵入検知処理部 120と同じ侵入検知処理部 120に振り分けることが可能と なる。
[0086] この後、ステップ S80—ステップ S100までは、実施の形態 1で示した図 5と同様の 処理が行われる。すなわちセグメント保持部 13にお ヽて既に保持されて 、るパケット とプロトコル判定部 4から新たに送られてきたパケットの組み立て後の合計サイズを確 認して合計サイズがペイロードサイズを超えて 、る力否かの判断を行 ヽ (ステップ S8 0)、合計サイズがペイロードサイズより小さい場合には、パケット内に改行コードが含 まれて!/、るか否かの判断を行う(ステップ S90)。
[0087] パケット内に改行コードが含まれていない場合 (ステップ S90で Noの場合)には、プ ロトコル判定部 4から新たに送られてきたパケットをコピーしてセグメント保持部 13に 保持し (ステップ S95)、コピー元のオリジナルのパケットを送信制御部 3からヘッダに 格納されて ヽる宛先アドレスの端末へと送信 (ステップ S 100)する。
[0088] ステップ S90でパケット内に改行コードが含まれている場合 (ステップ S90で Yesの 場合)や、ステップ S80でセグメント保持部 13にお ヽて既に保持されて 、るパケットと プロトコル判定部 4から新たに送られてきたパケットの合計サイズがペイロードサイズ を超えている場合 (ステップ S80で Yesの場合)には、セグメント組立部 11は、プロトコ ル判定部 4から新たに送られてきたパケットとセグメント保持部 13で保持していたパケ ットを取り出して、分割されたデータセグメントを組み立てる (ステップ S 110)。このとき 、データセグメントが組み立てられると、セグメント組立部 11に組み立てられたデータ セグメントと同一のセッション情報によって管理され、セグメント保持部 13で保持され ていた新たに送られてきたパケット以外のパケットは消去される。
[0089] ステップ S60で、プロトコル種別が ICMPや UDPなど TCP以外のプロトコルである 場合 (ステップ S60で TCP以外の場合)には、処理振分部 110で複数ある侵入検知 処理部 120nのうち稼動状況の低い侵入検知処理部 120nにパケットを振り分け (ステ ップ S115)、振り分けられたパケットは、その中の不正アクセス解析部 6nに渡される。
[0090] 不正アクセス解析部 6は、パケットまたは組み立てられたデータセグメントに不正ァ クセスが含まれる力否かを、パターンマッチング等などの不正アクセス解析方法を用 V、て解析する(ステップ S 120)。
[0091] この後、ステップ S 130—ステップ S 150までは、実施の形態 1で示した図 5と同様の 処理が行われる。すなわちパケットまたは組み立てられたデータセグメントに不正ァク セスが含まれて ヽな 、場合には、セグメント保持部 13で保持してぉ 、た不正アクセス 解析の直前に送られてきたパケットを送信制御部 3から送信する (ステップ S130)。
[0092] 一方、パケットまたは組み立てられたデータセグメントに不正アクセスが含まれる場 合であって、プロトコル種別が TCP以外の場合には受信したパケットを廃棄し、プロト コル種別が TCPである場合にはパケットを廃棄する (ステップ S140)。そして、対策 部 7は、ネットワーク管理者宛てに不正アクセスがされた旨の電子メールを送付して、 異常を通知する (ステップ S 150)。
[0093] この実施の形態 4によれば、セグメント処理部 10、不正アクセス解析部 6および対 策部 7からなる侵入検知処理部 120を複数有する構成とすることによって、複数の パケットを同時に処理できるため、不正アクセスを高速に検知することができるという 効果を有する。
[0094] なお、この実施の形態 4に係る侵入検知装置 1に、実施の形態 2の図 6に示されるよ うにペイロード保留部 15を設けるようにしてもょ ヽ。ペイロード保留部 15を設けること によって、不正アクセスが複数のパケットにまたがつている場合であっても、不正ァク セスを検知することが可能となり、パケットの組み立てを必要とする TCP/IPの不正 アクセス検知の精度を上げることが可能となる。
[0095] なお、上述した説明では、不正アクセス検出時に対策部 7から電子メールを送信す る構成としている力 実施の形態 3の図 9に示されるようにフィルタ部 60を設けるように してもよい。この場合には、不正アクセスが含まれるパケットを送信した端末の情報を 対策部 7力もフィルタ部 60に通知して登録しておくことによって、パケット受信時にフ ィルタ部 60において受信したパケットのアドレスが登録されているアドレス情報と一致 する場合に、該パケットを廃棄することが可能となり、リアセンブルデータ保留部 5や 侵入検知処理部 120のセグメント保持部 13のリソースを有効に使用することが可能 となる。したがって、パケットの組み立てを必要とする TCP/IPの不正アクセス検知 の精度をさらに上げることが可能となる。
[0096] さらに、この実施の形態 4に係る侵入検知装置 1に、実施の形態 2の図 6に示される ペイロード保留部 15と実施の形態 3の図 9に示すフィルタ部 60の両方を設けるように してちよい。
[0097] 実施の形態 5.
図 12は、この発明にかかる侵入検知装置の実施の形態 5の構成を示すブロック図 である。この侵入検知装置 1は、図 1の侵入検知装置 1の受信制御部 2とプロトコル判 定部 4との間に、検知対象検索部 130が設けられていることを特徴とする。以下の説 明では、上述した実施の形態 1の図 1と同一の構成要素についてはその同一の符号 を付して、その説明を省略している。
[0098] 検知対象検索部 130には、不正アクセス検知対象として、たとえば、宛先アドレスや アプリケーション種別などを含む検知対象情報が登録されている。そして、検知対象 検索部 130は、受信制御部 2から渡されたパケットに対して、そのアドレスとアプリケ ーシヨン種別が登録された宛先アドレスとアプリケーション種別と一致するか否かを確 認し、一致した場合に該パケットを不正アクセス検知であるとして不正アクセス処理を 実行する機能を有する。
[0099] たとえば、不正アクセス検知対象の検知対象情報として、宛先アドレス「端末 A」、ァ プリケーシヨン種別「WWW」が検知対象検索部 130に登録されているものとする。受 信制御部 2において、受信したパケットのアドレスとアプリケーション種別が登録され ている検知対象情報と一致した場合には上述した実施の形態 1で説明した不正ァク セス検知を実行する力 たとえば端末 C23から端末 B22宛てのパケットのように登録 されて!/ヽる検知対象情報と一致しな ヽ場合には、不正アクセスの検知対象外として 受信したパケットを送信制御部 3から送信する。
[0100] この実施の形態 5によれば、検知対象外のパケットをすぐに送信することによって、 リアセンブルデータ保留部 5やセグメント保持部 13といった侵入検知装置 1内部のリ ソースを使用しないので、検知対象のパケット処理に内部リソースが使用できるため、 パケットを効率よく保持し、パケットの組み立てを必要とする TCPZIPの不正アクセス 検知の精度を上げることが可能となる。
[0101] なお、この実施の形態 5に係る侵入検知装置 1に、実施の形態 2の図 6に示すペイ ロード保留部 15、実施の形態 3の図 9に示すフィルタ部 60、実施の形態 4の図 10に 示す処理振分部 110と複数の侵入検知処理部 120、のうちの ヽずれかまたは全てを 設けるようにしてもよい。
[0102] この実施の形態 5に係る侵入検知装置 1に、実施の形態 2の図 6に示されるようにべ ィロード保留部 15を設けるようにしてもょ ヽ。ペイロード保留部 15を設けることによつ て、不正アクセスが複数のパケットにまたがつている場合であっても、不正アクセスを 検知することが可能となり、パケットの組み立てを必要とする TCPZIPの不正ァクセ ス検知の精度を上げることが可能となる。
[0103] この実施の形態 5に係る侵入検知装置 1に、実施の形態 3の図 9に示すフィルタ部 6 0を設けた場合は、パケットの組み立てを必要とする TCP/IPの不正アクセス検知の 精度をさらに上げることが可能となる。
[0104] この実施の形態 5に係る侵入検知装置 1に、実施の形態 4の図 10に示す処理振分 部 110と複数の侵入検知処理部 120を設けた場合は、複数のパケットを同時に処理 できるため、不正アクセスを高速に検知することができる。
産業上の利用可能性
[0105] 以上のように、本発明に力かる侵入検知装置およびその方法は、他の情報端末か ら送信される前後のパケットの組み立てが必要な TCP/IPパケットの不正アクセス解 祈に適している。

Claims

請求の範囲
[1] ネットワークに接続された機器への不正侵入を検知するために、前記ネットワークと 外部ネットワークとの間に設けられる侵入検知装置において、
前記外部ネットワーク力 受信したパケット中に含まれるデータセグメントのコピーを 、前記パケットに含まれる所定のセッション情報と関連付けして一時的に保留するとと もに、前記セッション情報と同一のデータセグメントを所定のサイズであるペイロード サイズ以上受信すると、同一のセッション情報を有するデータセグメントを^ aみ立てる データセグメント組立手段と、
前記受信したパケット中に含まれるデータセグメントまたは組み立てたデータセグメ ントに不正アクセスが含まれて 、る力否かを解析し、不正アクセスが含まれて 、る場 合には前記ペイロードサイズに達した時に受信したデータセグメントが含まれるバケツ トを廃棄し、正常なパケットのみを前記ネットワークに接続された機器に対して送信す る不正アクセス解析手段と、
を備えることを特徴とする侵入検知装置。
[2] 前記不正アクセス解析手段によって、前記パケット中に含まれるデータセグメントま たは組み立てたデータセグメントに不正アクセスが含まれて 、な 、と判断された場合 に、前記正常なパケットの先頭部および Zまたは最後尾の所定サイズのデータを保 持するデータ保留部を、さらに備え、
前記データセグメント組立手段は、前記データ保留部で保持してぉ 、たデータを前 記同一のセッション情報を有するデータセグメントに接続させて組み立てることを特徴 とする請求項 1に記載の侵入検知装置。
[3] 前記受信パケットのプロトコル種別を解析し、所定プロトコルのパケットを抽出して前 記データセグメント組立手段に対して出力するプロトコル判定手段を、さらに備えるこ とを特徴とする請求項 1に記載の侵入検知装置。
[4] 前記受信パケットのプロトコル種別を解析し、所定プロトコルのパケットを抽出して前 記データセグメント組立手段に対して出力するプロトコル判定手段を、さらに備えるこ とを特徴とする請求項 2に記載の侵入検知装置。
[5] 前記データセグメント組立手段は、前記パケットの宛先アドレス、送信元アドレス、 宛先ポート番号および送信元ポート番号から識別されるセッション情報に基づいて、 データセグメント組み立て処理を行うことを特徴とする請求項 1に記載の侵入検知装 置。
[6] 前記データセグメント組立手段は、前記パケットの宛先アドレス、送信元アドレス、 宛先ポート番号および送信元ポート番号から識別されるセッション情報に基づいて、 データセグメント組み立て処理を行うことを特徴とする請求項 2に記載の侵入検知装 置。
[7] 前記データセグメント組立手段は、前記パケットの宛先アドレス、送信元アドレス、 宛先ポート番号および送信元ポート番号から識別されるセッション情報に基づいて、 データセグメント組み立て処理を行うことを特徴とする請求項 3に記載の侵入検知装 置。
[8] 前記プロトコル判定手段によって、前記パケットが IPフラグメントされていると判定さ れた場合に、該パケットを一時的に保留するリアセンブルデータ保留手段と、 前記 IPフラグメントされたパケットのうち最後のパケットを受信すると、前記リアセン ブルデータ保留手段力 前記パケットを取り出して IPフラグメントされたパケットを組 み立てるパケット組立手段と、
をさらに備え、
前記不正アクセス解析手段は、前記受信したまたは組み立てたパケットに不正ァク セスが含まれて 、るか否かを解析し、不正アクセスが含まれて 、る場合にはパケット を廃棄し、正常なパケットのみを前記ネットワークに接続された機器に対して送信す る機能をさらに備えることを特徴とする請求項 1に記載の侵入検知装置。
[9] 前記データセグメント組立手段および前記不正アクセス解析手段の組合せからなる 侵入検知処理手段が複数設けられ、
前記侵入検知処理手段の稼動状況に応じて、外部ネットワークカゝら受信した TCP による通信のパケットに含まれるデータセグメントをいずれかの侵入検知処理手段に 振り分ける処理振分手段をさらに備えることを特徴とする請求項 1に記載の侵入検知
[10] 前記処理振分手段は、同一のセッション情報を有するデータセグメントを同一の侵 入検知処理手段に振り分ける機能をさらに備えることを特徴とする請求項 9に記載の 侵入検知装置。
[11] 外部ネットワークから受信したパケットが、検知対象とする機器のアドレスとアプリケ ーシヨン種別を含む検知対象情報と一致する場合に、前記受信したパケットを前記 プロトコル判定手段に渡す検知対象検索手段をさらに備えることを特徴とする請求項
1に記載の侵入検知装置。
[12] 前記不正アクセス解析手段によって不正アクセスと判断されたパケットの送信元ァ ドレスを含むアドレス情報を登録し、該送信元アドレスと一致する送信元アドレスを有 するパケットを受信した場合に、前記パケットを廃棄するフィルタ手段をさらに備える ことを特徴とする請求項 1に記載の侵入検知装置。
[13] 前記不正アクセス解析手段によって前記パケットに不正アクセスが含まれると判断 された場合には、前記ネットワーク管理者に対して異常を通知する対策手段をさらに 備えることを特徴とする請求項 1に記載の侵入検知装置。
[14] ネットワークに接続された機器への不正侵入を検知する侵入検知方法であって、 外部ネットワーク力も受信したパケット中に含まれるデータセグメントのコピーを、前 記パケットに含まれる所定のセッション情報と関連付けして一時的に保留するデータ セグメント保留工程と、
前記セッション情報と同一のデータセグメントを所定のサイズであるペイロードサイ ズ以上受信すると、前記一時的に保留されたデータセグメントのコピーを用いてデー タセグメントを組み立てるデータセグメント組立工程と、
この組み立てられたデータセグメントに不正アクセスが含まれている力否かを解析し
、不正アクセスが含まれて 、る場合には前記ペイロードサイズに達した時に受信した データセグメントが含まれるパケットを廃棄し、正常なパケットのみを前記ネットワーク に接続された機器に対して送信する不正アクセス解析工程と、
を含むことを特徴とする侵入検知方法。
[15] 前記不正アクセス解析工程にお!、て前記組み立てられたデータセグメントに不正 アクセスが含まれて 、な 、と判断された場合に、前記正常なパケットの先頭部および
Zまたは最後尾の所定サイズのデータを保持するデータ保留工程を、さらに含み、 前記データセグメント組立工程は、前記データ保留工程で保持してぉ ヽたデータを 前記同一のセッション情報を有するデータセグメントに接続させて組み立てることを特 徴とする請求項 14に記載の侵入検知方法。
[16] 前記受信パケットのプロトコル種別を解析し、所定プロトコルのパケットの場合に、 前記データセグメント保留工程または前記不正アクセス解析工程を実行するプロトコ ル判定工程を、さらに含むことを特徴とする請求項 14に記載の侵入検知方法。
[17] 外部ネットワーク力も受信したパケットが IPフラグメントされている場合に、 IPフラグメ ントされているすべてのパケットを受信するまで一時的に保留するリアセンブルデー タ保留工程と、
前記 IPフラグメントされている最後のパケットを受信すると、前記一時的に保留され たパケットを用いてパケットを組み立てるパケット組立工程と、
を含み、
前記不正アクセス解析工程は、前記パケットが TCPによる通信プロトコルを利用す るものでない場合に、前記組み立てられたパケットに不正アクセスが含まれているか 否かを解析し、不正アクセスが含まれている場合には前記パケットを廃棄し、正常な パケットのみを前記ネットワークに接続された機器に対して送信する処理をさらに行う ことを特徴とする請求項 14に記載の侵入検知方法。
[18] 前記データセグメント組立工程および前記不正アクセス解析工程において、前記 データセグメントの組み立ておよび該組み立てられたデータセグメントに不正ァクセ スが含まれている力否かの解析を同時に 2以上実行可能な場合に、前記データセグ メントを振り分ける処理振分工程をさらに含むことを特徴とする請求項 14に記載の侵 入検知方法。
[19] 前記外部ネットワーク力も受信したパケットが、検知対象とする機器のアドレスとアブ リケーシヨン種別を含む検知対象情報と一致する場合にのみ前記パケットについて 不正アクセス解析を行うことを特徴とする請求項 14に記載の侵入検知方法。
[20] 前記不正アクセス解析工程によって、不正アクセスと判断されたパケットの送信元ァ ドレスを登録し、該送信元アドレスと一致する送信元アドレスを有するパケットを受信 した場合に、該パケットを廃棄することを特徴とする請求項 14に記載の侵入検知方
OL£nO/tOOZd£/∑Jd 63 SC60S0/S00Z OAV
PCT/JP2004/014370 2003-11-21 2004-09-30 侵入検知装置およびその方法 WO2005050935A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005515551A JPWO2005050935A1 (ja) 2003-11-21 2004-09-30 侵入検知装置およびその方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-391900 2003-11-21
JP2003391900 2003-11-21

Publications (1)

Publication Number Publication Date
WO2005050935A1 true WO2005050935A1 (ja) 2005-06-02

Family

ID=34616428

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/014370 WO2005050935A1 (ja) 2003-11-21 2004-09-30 侵入検知装置およびその方法

Country Status (2)

Country Link
JP (1) JPWO2005050935A1 (ja)
WO (1) WO2005050935A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510815A (ja) * 2005-08-29 2009-03-12 株式会社コネクトテクノロジーズ サーチ前のパケットのリアセンブル方法及びシステム
JP2010045767A (ja) * 2008-07-18 2010-02-25 Canon Inc ネットワーク処理装置及びその処理方法
JP2010158016A (ja) * 2008-12-24 2010-07-15 Mitsubishi Electric R & D Centre Europe Bv プロトコルスタックにおいて下位層から上位層まで受信データセグメントを送信する方法、プロトコルスタック製品、及びプロトコルスタック製品の端末
JP2014089668A (ja) * 2012-10-31 2014-05-15 Brother Ind Ltd 通信中継プログラム、通信中継装置、及び、画像処理装置
US10091368B2 (en) 2012-09-03 2018-10-02 Brother Kogyo Kabushiki Kaisha Non-transitory machine-readable medium and communication relay apparatus

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10242976A (ja) * 1997-02-25 1998-09-11 Fujitsu Ltd Atm交換機の通信監視制御方式
JPH10313341A (ja) * 1997-03-11 1998-11-24 Natl Aerospace Lab ネットワーク不正解析方法及びこれを利用したネットワーク不正解析装置並びにネットワーク不正解析プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000330897A (ja) * 1999-05-17 2000-11-30 Nec Corp ファイアウォール負荷分散システム、ファイアウォール負荷分散方法および記録媒体
JP2002124996A (ja) * 2000-10-13 2002-04-26 Yoshimi Baba 高速パケット取得エンジン・セキュリティ
JP2002358253A (ja) * 2001-05-31 2002-12-13 Trend Micro Inc データ通信方法、データ通信システム、データ中継装置、サーバ、プログラム及び記録媒体
JP2003179647A (ja) * 2001-12-13 2003-06-27 Toshiba Corp パケット転送装置およびパケット転送方法
JP2003223375A (ja) * 2002-01-30 2003-08-08 Toshiba Corp 不正アクセス検知装置および不正アクセス検知方法
JP2003527793A (ja) * 1999-11-29 2003-09-16 フォアスカウト テクノロジース インコポレーテッド ネットワークにおける、自動的な侵入検出及び偏向のための方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10242976A (ja) * 1997-02-25 1998-09-11 Fujitsu Ltd Atm交換機の通信監視制御方式
JPH10313341A (ja) * 1997-03-11 1998-11-24 Natl Aerospace Lab ネットワーク不正解析方法及びこれを利用したネットワーク不正解析装置並びにネットワーク不正解析プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000330897A (ja) * 1999-05-17 2000-11-30 Nec Corp ファイアウォール負荷分散システム、ファイアウォール負荷分散方法および記録媒体
JP2003527793A (ja) * 1999-11-29 2003-09-16 フォアスカウト テクノロジース インコポレーテッド ネットワークにおける、自動的な侵入検出及び偏向のための方法
JP2002124996A (ja) * 2000-10-13 2002-04-26 Yoshimi Baba 高速パケット取得エンジン・セキュリティ
JP2002358253A (ja) * 2001-05-31 2002-12-13 Trend Micro Inc データ通信方法、データ通信システム、データ中継装置、サーバ、プログラム及び記録媒体
JP2003179647A (ja) * 2001-12-13 2003-06-27 Toshiba Corp パケット転送装置およびパケット転送方法
JP2003223375A (ja) * 2002-01-30 2003-08-08 Toshiba Corp 不正アクセス検知装置および不正アクセス検知方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009510815A (ja) * 2005-08-29 2009-03-12 株式会社コネクトテクノロジーズ サーチ前のパケットのリアセンブル方法及びシステム
JP2010045767A (ja) * 2008-07-18 2010-02-25 Canon Inc ネットワーク処理装置及びその処理方法
JP2010158016A (ja) * 2008-12-24 2010-07-15 Mitsubishi Electric R & D Centre Europe Bv プロトコルスタックにおいて下位層から上位層まで受信データセグメントを送信する方法、プロトコルスタック製品、及びプロトコルスタック製品の端末
US10091368B2 (en) 2012-09-03 2018-10-02 Brother Kogyo Kabushiki Kaisha Non-transitory machine-readable medium and communication relay apparatus
JP2014089668A (ja) * 2012-10-31 2014-05-15 Brother Ind Ltd 通信中継プログラム、通信中継装置、及び、画像処理装置
US9565053B2 (en) 2012-10-31 2017-02-07 Brother Kogyo Kabushiki Kaisha Non-transitory computer-readable medium, communication relay apparatus, and image processing apparatus

Also Published As

Publication number Publication date
JPWO2005050935A1 (ja) 2007-12-06

Similar Documents

Publication Publication Date Title
US9009830B2 (en) Inline intrusion detection
JP3954385B2 (ja) 迅速なパケット・フィルタリング及びパケット・プロセシングのためのシステム、デバイス及び方法
US6714985B1 (en) Method and apparatus for efficiently reassembling fragments received at an intermediate station in a computer network
US7706378B2 (en) Method and apparatus for processing network packets
US7760737B2 (en) Method for reordering and reassembling data packets in a network
EP1393496B1 (en) System and methods for providing differentiated services within a network communication system
US6381242B1 (en) Content processor
US6415313B1 (en) Communication quality control system
US7058974B1 (en) Method and apparatus for preventing denial of service attacks
US7467406B2 (en) Embedded data set processing
US7356599B2 (en) Method and apparatus for data normalization
US8060633B2 (en) Method and apparatus for identifying data content
US20040039940A1 (en) Hardware-based packet filtering accelerator
JP2009510815A (ja) サーチ前のパケットのリアセンブル方法及びシステム
WO2002045364A1 (en) Engine for reassembling and reordering packetized data
US7275093B1 (en) Methods and device for managing message size transmitted over a network
US8320249B2 (en) Method and system for controlling network access on a per-flow basis
US7362780B2 (en) Avoiding compression of encrypted payload
US20030229710A1 (en) Method for matching complex patterns in IP data streams
US8130074B2 (en) Method for discarding all segments corresponding to same packet in a buffer
US20020131364A1 (en) Handling of data packets
US7990861B1 (en) Session-based sequence checking
JP3581345B2 (ja) パケット転送装置およびパケット転送方法
WO2005050935A1 (ja) 侵入検知装置およびその方法
JP4027213B2 (ja) 侵入検知装置およびその方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005515551

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase