JP4687978B2 - パケット解析システム - Google Patents
パケット解析システム Download PDFInfo
- Publication number
- JP4687978B2 JP4687978B2 JP2006037685A JP2006037685A JP4687978B2 JP 4687978 B2 JP4687978 B2 JP 4687978B2 JP 2006037685 A JP2006037685 A JP 2006037685A JP 2006037685 A JP2006037685 A JP 2006037685A JP 4687978 B2 JP4687978 B2 JP 4687978B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- address
- packets
- propagation
- pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
従って本発明が解決しようとする課題は、複数のパケットの伝播のパターンを自動的に分離すると共にパケットのふるまいを可視化することが可能なパケット解析システムを実現することにある。
ネットワークを伝播するパケットを捕捉して解析するパケット解析システムにおいて、
複数の場所に設置され、あるIPアドレスからのパケットを受信後一定時間の間に伝播してくるパケットを記憶して前記IPアドレスからの複数のパケットの伝播のパターンを分類する端末ノード型センサと、
前記ネットワークを介して前記複数の端末ノード型センサから分類された複数のパケットの伝播のパターンを取得してシステムの全体的な管理を行うサーバと
を備え、
前記端末ノード型センサが、
前記ネットワークを伝播するパケットを捕捉する通信手段と、
記憶手段と、
前記IPアドレスからのパケットを受信後一定時間の間に伝播してくるパケットを前記記憶手段に格納すると共に格納された前記IPアドレスからの複数の前記パケットの伝播のパターンを分類し前記記憶手段に保存する演算制御手段とから構成され、
前記サーバが、
表示手段上に、左右に隣接する2つの領域から構成される表示画面を表示させ、
左側の領域では縦軸に送信元ポート番号、横軸にパケットを受信した時刻をそれぞれ目盛り、
右側の領域では縦軸に送信先ポート番号、横軸に送信先IPアドレスを目盛し、
前記端末ノード型センサの前記記憶手段に格納されている前記IPアドレスからの各々の前記パケットの情報が有する送信元ポート番号と時刻の交点と、送信先ポート番号と送信先IPアドレスの交点を求め、
前記2つの交点を線分で結ぶように順次表示させることにより、端末ノード型センサにおいて複数のパケットの伝播のパターンを自動的に分類することができる。
請求項1記載の発明であるパケット解析システムにおいて、
ネットワークを伝播するパケットを捕捉して解析するパケット解析システムにおいて、
複数の場所に設置され、あるIPアドレスからのパケットを受信後一定時間の間に伝播してくるパケットを記憶して前記IPアドレスからの複数のパケットの伝播のパターンを分類する端末ノード型センサと、
前記ネットワークを介して前記複数の端末ノード型センサから分類された複数のパケットの伝播のパターンを取得してシステムの全体的な管理を行うサーバと
を備え、
前記サーバが、
表示手段上に、左右に隣接する2つの領域から構成される表示画面を表示させ、
左側の領域では縦軸に送信元ポート番号、横軸にパケットを受信した時刻をそれぞれ目盛り、
右側の領域では縦軸に送信先ポート番号、横軸に送信先IPアドレスを目盛し、
前記端末ノード型センサに記憶されている前記IPアドレスからの各々の前記パケットの情報が有する送信元ポート番号と時刻の交点と、送信先ポート番号と送信先IPアドレスの交点を求め、
前記2つの交点を線分で結ぶように順次表示させることにより、端末ノード型センサにおいて複数のパケットの伝播のパターンを自動的に分類することができる。
請求項1記載の発明であるパケット解析システムにおいて、
前記演算制御手段が、
前記IPアドレスからのパケットを受信後一定時間の間に伝播してくるパケットを記憶し、送信元アドレスの種類数、送信元ポート番号の種類数、送信先ポート番号の種類数、パケットの数、パケットが連続したIPアドレスを走査するように伝播、パケットがランダムなIPアドレスに伝播に基づき前記IPアドレスからの複数のパケットの伝播のパターンを分類することにより、端末ノード型センサにおいて複数のパケットの伝播のパターンを自動的に分類することができる。
請求項1または2に記載の発明であるパケット解析システムにおいて、
前記サーバが、
表示手段に、前記表示画面を複数枚同時に別々のウィンドウで表示させ、或いは、前記
表示画面を複数枚同時に重ねて表示させることにより、複数の表示画面の相違点を対比す
ることができるので、これまで検出された既知の複数のパケットの伝播のパターンと同様
のパターンであるか否かを判断することが可能になる。
請求項1または3に記載の発明であるパケット解析システムにおいて、
前記演算制御手段が、
前記IPアドレスからのパケットを受信後一定時間の間に伝播してきた前記IPアドレスからのパケットを前記記憶手段から読み出し、送信元アドレスの種類数、送信元ポート番号の種類数、送信先ポート番号の種類数、パケットの数、パケットが連続したIPアドレスを走査するように伝播、パケットがランダムなIPアドレスに伝播に基づき前記IPアドレスからの複数のパケットの伝播のパターンを分類し、前記分類した複数のパケットの伝播のパターンに対してハッシュ関数を適用してハッシュ値を生成し、前記生成したハッシュ値が予め蓄積されているデータベース内に存在するかを検索し、前記データベースに前記生成したハッシュ値が存在しない場合に前記IPアドレスからのパケットを受信後一定時間の間に伝播してきたパケットが新規の伝播のパターンであると判断すると共に前記生成したハッシュ値を前記データベースに登録することにより、新規の伝播のパターンの自動検知することが可能になる。
請求項3の発明によれば、あるIPアドレスから伝播してきたパケットを受信した場合に、あるIPアドレスからのパケットを受信(捕捉)後一定時間の間に伝播してくる当該IPアドレスからのパケットを記憶し、送信元アドレスの種類数、送信元ポート番号の種類数、送信先ポート番号の種類数、パケットの数、パケットが連続したIPアドレスを走査するように伝播、パケットがランダムなIPアドレスに伝播と言ったパケットが有するパラメータに基づき複数のパケットの伝播のパターンを分類することにより、端末ノード型センサにおいて複数のパケットの伝播のパターンを自動的に分類することができる。
(1)送信元アドレスの種類数(dstAddr)
(2)送信元ポート番号の種類数(srcPort)
(3)送信先ポート番号の種類数(dstPort)
(4)パケットの数(packet)
(5)パケットが連続したIPアドレスを走査するように伝播(sequence)
(6)パケットがランダムなIPアドレスに伝播(random)
と言ったパケットが有するパラメータに基づき図7及び図8に示す表にから当該IPアドレスからの複数のパケットの伝播のパターンを分類する。
dstPort=1
dstAddr=1
srcPort=1
であれば、複数の(或いは、単数の)パケットの伝播のパターン”Normal 1”若しくは”Normal N”に分類される。
dstPort=1
dstAddr=1
srcPort>1
であれば、”packet=srcPort”若しくは”packet>srcPort”の違いにより、複数のパケットの伝播のパターン”barrage 1”若しくは”barrage 2”に分類される。
dstPort=1
dstAddr>1
srcPort=1
packet>1
であれば、”sequence”若しくは”random”の違いにより、複数のパケットの伝播のパターン”Network Scan 1”若しくは”Network Scan 2”に分類される。
dstPort=1
dstAddr>1
srcPort>1
packet=srcPort
であれば、”sequence”若しくは”random”の違いにより、複数のパケットの伝播のパターン”Network Scan 3”若しくは”Network Scan 4”に分類される。
dstPort=1
dstAddr>1
srcPort>1
packet>srcPort
であれば、”sequence”若しくは”random”の違いにより、複数のパケットの伝播のパターン”Network Scan 5”若しくは”Network Scan 6”に分類される。
dstPort>1
dstAddr=1
srcPort=1
であれば、複数のパケットの伝播のパターン”Normal Port Scan 1”に分類される。
dstPort>1
dstAddr=1
srcPort>1
であれば、”packet=srcPort”若しくは”packet>srcPort”の違いにより、複数のパケットの伝播のパターン” Normal Port Scan 2”若しくは” Normal Port Scan 3”に分類される。
dstPort>1
dstAddr>1
srcPort=1
packet>1
であれば、”sequence”若しくは”random”の違いにより、複数のパケットの伝播のパターン”Network Port Scan 1”若しくは”Network Port Scan 2”に分類される。
dstPort>1
dstAddr>1
srcPort>1
packet=srcPort
であれば、”sequence”若しくは”random”の違いにより、複数のパケットの伝播のパターン”Network Port Scan 3”若しくは”Network Port Scan 4”に分類される。
dstPort>1
dstAddr>1
srcPort>1
packet>srcPort
であれば、”sequence”若しくは”random”の違いにより、複数のパケットの伝播のパターン”Network Port Scan 5”若しくは”Network Port Scan 6”に分類される。
S/135:S/445:U/1434
と表現する。
S/445:S/135:U/1434
と表現し、全体をソートして、
S/135:S/445:U/1434
と表現される。
B/80
と表現する。
4 IDS
5,6 サーバ
9,10,11,50 端末ノード型センサ
12 通信手段
13 演算制御手段
14 入出力手段
15 記憶手段
100,101 ネットワーク
Claims (5)
- ネットワークを伝播するパケットを捕捉して解析するパケット解析システムにおいて、
複数の場所に設置され、あるIPアドレスからのパケットを受信後一定時間の間に伝播してくるパケットを記憶して前記IPアドレスからの複数のパケットの伝播のパターンを分類する端末ノード型センサと、
前記ネットワークを介して前記複数の端末ノード型センサから分類された複数のパケットの伝播のパターンを取得してシステムの全体的な管理を行うサーバと
を備え、
前記端末ノード型センサが、
前記ネットワークを伝播するパケットを捕捉する通信手段と、
記憶手段と、
前記IPアドレスからのパケットを受信後一定時間の間に伝播してくるパケットを前記記憶手段に格納すると共に格納された前記IPアドレスからの複数の前記パケットの伝播のパターンを分類し前記記憶手段に保存する演算制御手段とから構成され、
前記サーバが、
表示手段上に、左右に隣接する2つの領域から構成される表示画面を表示させ、
左側の領域では縦軸に送信元ポート番号、横軸にパケットを受信した時刻をそれぞれ目盛り、
右側の領域では縦軸に送信先ポート番号、横軸に送信先IPアドレスを目盛し、
前記端末ノード型センサの前記記憶手段に格納されている前記IPアドレスからの各々の前記パケットの情報が有する送信元ポート番号と時刻の交点と、送信先ポート番号と送信先IPアドレスの交点を求め、
前記2つの交点を線分で結ぶように順次表示させることを特徴とするパケット解析システム。 - ネットワークを伝播するパケットを捕捉して解析するパケット解析システムにおいて、
複数の場所に設置され、あるIPアドレスからのパケットを受信後一定時間の間に伝播してくるパケットを記憶して前記IPアドレスからの複数のパケットの伝播のパターンを分類する端末ノード型センサと、
前記ネットワークを介して前記複数の端末ノード型センサから分類された複数のパケットの伝播のパターンを取得してシステムの全体的な管理を行うサーバと
を備え、
前記サーバが、
表示手段上に、左右に隣接する2つの領域から構成される表示画面を表示させ、
左側の領域では縦軸に送信元ポート番号、横軸にパケットを受信した時刻をそれぞれ目盛り、
右側の領域では縦軸に送信先ポート番号、横軸に送信先IPアドレスを目盛し、
前記端末ノード型センサに記憶されている前記IPアドレスからの各々の前記パケットの情報が有する送信元ポート番号と時刻の交点と、送信先ポート番号と送信先IPアドレスの交点を求め、
前記2つの交点を線分で結ぶように順次表示させることを特徴とするパケット解析システム。 - 前記演算制御手段が、
前記IPアドレスからのパケットを受信後一定時間の間に伝播してくるパケットを記憶し、送信元アドレスの種類数、送信元ポート番号の種類数、送信先ポート番号の種類数、パケットの数、パケットが連続したIPアドレスを走査するように伝播、パケットがランダムなIPアドレスに伝播に基づき前記IPアドレスからの複数のパケットの伝播のパターンを分類することを特徴とする
請求項1記載のパケット解析システム。 - 前記サーバが、
表示手段に、前記表示画面を複数枚同時に別々のウィンドウで表示させ、或いは、前記表示画面を複数枚同時に重ねて表示させることを特徴とする
請求項1または2に記載のパケット解析システム。 - 前記演算制御手段が、
前記IPアドレスからのパケットを受信後一定時間の間に伝播してきた前記IPアドレスからのパケットを前記記憶手段から読み出し、
送信元アドレスの種類数、送信元ポート番号の種類数、送信先ポート番号の種類数、パケットの数、パケットが連続したIPアドレスを走査するように伝播、パケットがランダムなIPアドレスに伝播に基づき前記IPアドレスからの複数のパケットの伝播のパターンを分類し、
前記分類した複数のパケットの伝播のパターンに対してハッシュ関数を適用してハッシュ値を生成し、
前記生成したハッシュ値が予め蓄積されているデータベース内に存在するかを検索し、 前記データベースに前記生成したハッシュ値が存在しない場合に前記IPアドレスからのパケットを受信後一定時間の間に伝播してきたパケットが新規の伝播のパターンであると判断すると共に前記生成したハッシュ値を前記データベースに登録することを特徴とする
請求項1または3に記載のパケット解析システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006037685A JP4687978B2 (ja) | 2006-02-15 | 2006-02-15 | パケット解析システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006037685A JP4687978B2 (ja) | 2006-02-15 | 2006-02-15 | パケット解析システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007221311A JP2007221311A (ja) | 2007-08-30 |
JP4687978B2 true JP4687978B2 (ja) | 2011-05-25 |
Family
ID=38498123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006037685A Expired - Fee Related JP4687978B2 (ja) | 2006-02-15 | 2006-02-15 | パケット解析システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4687978B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101475958B1 (ko) | 2006-10-20 | 2014-12-23 | 이시하라 산교 가부시끼가이샤 | 축전 디바이스 |
WO2020019270A1 (en) * | 2018-07-27 | 2020-01-30 | Nokia Solutions And Networks Oy | Method, device, and system for network traffic analysis |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040199535A1 (en) * | 2003-04-04 | 2004-10-07 | Nir Zuk | Attack database structure |
JP2004312064A (ja) * | 2003-02-21 | 2004-11-04 | Intelligent Cosmos Research Institute | ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム |
JP2004320159A (ja) * | 2003-04-11 | 2004-11-11 | Matsushita Electric Ind Co Ltd | 通信システム及び通信方法 |
JP2005202590A (ja) * | 2004-01-14 | 2005-07-28 | Kddi Corp | マスメイル検出方式およびメイルサーバ |
JP2005323322A (ja) * | 2004-04-08 | 2005-11-17 | Hitachi Ltd | ログ情報の蓄積および解析システム |
JP2005341188A (ja) * | 2004-05-27 | 2005-12-08 | Matsushita Electric Ind Co Ltd | 通信端末および中継装置 |
-
2006
- 2006-02-15 JP JP2006037685A patent/JP4687978B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312064A (ja) * | 2003-02-21 | 2004-11-04 | Intelligent Cosmos Research Institute | ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム |
US20040199535A1 (en) * | 2003-04-04 | 2004-10-07 | Nir Zuk | Attack database structure |
JP2006523427A (ja) * | 2003-04-04 | 2006-10-12 | ジュニパー ネットワークス, インコーポレイテッド | アタックデータベース構造 |
JP2004320159A (ja) * | 2003-04-11 | 2004-11-11 | Matsushita Electric Ind Co Ltd | 通信システム及び通信方法 |
JP2005202590A (ja) * | 2004-01-14 | 2005-07-28 | Kddi Corp | マスメイル検出方式およびメイルサーバ |
JP2005323322A (ja) * | 2004-04-08 | 2005-11-17 | Hitachi Ltd | ログ情報の蓄積および解析システム |
JP2005341188A (ja) * | 2004-05-27 | 2005-12-08 | Matsushita Electric Ind Co Ltd | 通信端末および中継装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2007221311A (ja) | 2007-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4479459B2 (ja) | パケット解析システム | |
CN110933101B (zh) | 安全事件日志处理方法、装置及存储介质 | |
JP6916112B2 (ja) | ネットワークデータ特性評価のシステムと方法 | |
CN107968791B (zh) | 一种攻击报文的检测方法及装置 | |
US7813350B2 (en) | System and method to process data packets in a network using stateful decision trees | |
US20070011745A1 (en) | Recording medium recording worm detection parameter setting program, and worm detection parameter setting device | |
Kebande et al. | Adding digital forensic readiness as a security component to the IoT domain | |
US20230344846A1 (en) | Method for network traffic analysis | |
JP2015130153A (ja) | リスク分析装置及びリスク分析方法及びリスク分析プログラム | |
JP7065744B2 (ja) | ネットワーク装置、パケットを処理する方法、及びプログラム | |
US20150222648A1 (en) | Apparatus for analyzing the attack feature dna and method thereof | |
KR101308085B1 (ko) | 관계형 공격 패턴을 이용하는 침입 차단 시스템 및 방법 | |
US9794274B2 (en) | Information processing apparatus, information processing method, and computer readable medium | |
JP4687978B2 (ja) | パケット解析システム | |
CN109257384B (zh) | 基于访问节奏矩阵的应用层DDoS攻击识别方法 | |
KR100819049B1 (ko) | 침입 상황 분석 및 대응 장치 그리고 그 장치가 공격탐지경보를 n차 분면 연관 그래프로 표현하는 방법 | |
Erbacher et al. | Visual network forensic techniques and processes | |
JP5659839B2 (ja) | 不正パケット抽出装置 | |
US8869267B1 (en) | Analysis for network intrusion detection | |
KR101381558B1 (ko) | 비정상 트래픽 탐지 방법 및 장치 | |
JP6860161B2 (ja) | 不正通信監視装置、不正通信監視方法、不正通信監視プログラム、および不正通信監視システム | |
WO2016204839A2 (en) | System and method to detect attacks on mobile wireless networks based on network controllability analysis | |
US10425489B1 (en) | Inferring network services and their dependencies from header and flow data and the switching topology | |
Mukund et al. | Improving false alarm rate in intrusion detection systems using Hadoop | |
WO2019092711A1 (en) | A system and method for threat detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081022 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100930 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110120 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4687978 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |