JP4887081B2 - 通信監視装置、通信監視方法およびプログラム - Google Patents
通信監視装置、通信監視方法およびプログラム Download PDFInfo
- Publication number
- JP4887081B2 JP4887081B2 JP2006162205A JP2006162205A JP4887081B2 JP 4887081 B2 JP4887081 B2 JP 4887081B2 JP 2006162205 A JP2006162205 A JP 2006162205A JP 2006162205 A JP2006162205 A JP 2006162205A JP 4887081 B2 JP4887081 B2 JP 4887081B2
- Authority
- JP
- Japan
- Prior art keywords
- feature vector
- transmission
- identifier
- classifying
- unauthorized access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 83
- 238000012544 monitoring process Methods 0.000 title claims description 37
- 238000000034 method Methods 0.000 title claims description 29
- 238000012806 monitoring device Methods 0.000 title claims description 18
- 239000013598 vector Substances 0.000 claims description 61
- 230000005540 biological transmission Effects 0.000 claims description 51
- 238000012545 processing Methods 0.000 claims description 17
- 238000001514 detection method Methods 0.000 claims description 11
- 238000012217 deletion Methods 0.000 claims description 5
- 230000037430 deletion Effects 0.000 claims description 5
- 238000013480 data collection Methods 0.000 claims description 2
- 239000000284 extract Substances 0.000 claims 1
- 230000008569 process Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 6
- 239000000470 constituent Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
NetCoCoon Analyzer、available at http://www.comworth.co.jp/products/p_a/netcocoonanlyzer.html Web Application Firewall Evaluation Criteria.available at http://www.webappsec.org/projects/wafec/v1/wasc−wafec−v1.0.pdf F−Secure Site Guard、available at http://www.f−secure.co.jp/download/trial/siteguard/siteguard.pdf
(1)本発明は、インターネット網を介して任意のクライアント端末と特定のウェブサーバ間とで送受信される暗号化された送受信データを監視する通信監視装置であって、前記送受信データのデータサイズに基づいて、通信内容を識別し、該識別された通信内容ごとに不正なアクセスの有無を判別することを特徴とする通信監視装置を提案している。
ここで、本発明は、従来のように、予め不正なアクセスと思われる候補となる特徴ベクトルを用意することなく、検出の結果、他に候補のない新たな通信については、これを新たな候補としての特徴ベクトルとして記憶し、候補が十分にある場合には、時系列的に古い候補を削除して、検出精度を高めるものである。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
本実施形態に係る通信監視装置が用いられるシステム構成は、図1に示すように、ウェブクライアント(端末)1と、インターネット網2と、ウェブサーバ3と、通信監視装置4とからなっている。図1に示すように、本実施形態に係る通信監視装置4は、例えば、SSL等のプロトコルで暗号化された通信データによるウェブサーバ3への不正な攻撃を監視するために、ウェブサーバ3側に配置され、ウェブクライアント(端末)1からのアクセスを監視する。
本実施形態に係る通信監視装置は、例えば、パーソナルコンピュータ等を想定しており、その構成は、図2に示すように、ネットワークインターフェースカード(NIC)10と、メモリ11と、CPU(Central Processing Unit)12と、HDD(Hard Disk Drive)13とからなっている。
次に、図3から図5を用いて、本実施形態に係る通信監視装置の処理動作について説明する。
まず、CPU12は、図5(a)に示すように、時間の経過とともに、ネットワークを流れる暗号化された送受信データ(トラヒックデータ)をネットワークインターフェースカード(NIC)10を介して読み取り、この読み取った暗号化された送受信データ(トラヒックデータ)をメモリ11上に展開する(ステップS101)。
E_l=euclid(x、x_l)
E_min=min_{l}[E_l]
図4は最長未使用時間アルゴリズムを実行するためのメモリ内の構成を示しており、図4の例に示すように、メモリ内には、特徴ベクトルを格納するデータテーブルと、消去すべき特徴ベクトルの順番を規定するデータテーブルとが設けられている。
Claims (6)
- インターネット網を介して任意のクライアント端末と特定のウェブサーバ間とで送受信される暗号化された送受信データを収集する送受信データ収集手段と、
IPアドレスごとに、該収集した送受信データを分類してクライアントを識別するクライアント識別手段と、
該識別したクライアントについて、パケットの到着タイミングに基づいて、前記送受信データをリクエストごとに分類する分類手段と、
該分類されたリクエストごとに、送受信それぞれのデータサイズを抽出し、特徴ベクトルとして保存する保存手段と、
該特徴ベクトルを他の特徴ベクトルとの類似度に基づいて、分類して識別子を付与する識別手段と、
予め定められた条件に基づいて不正なアクセスと判断される特徴ベクトルと同一の前記識別子が付与されている特徴ベクトルを、不正なアクセスとして検出する検出手段と、
を備えたことを特徴とする通信監視装置。 - 前記検出手段が、前記予め定められた条件として、所定の閾値よりも高い頻度でアクセスされるアクセス先、あるいは、これまでにアクセスされたことのないアクセス先を検出したときに、このアクセスを不正なアクセス情報と判断することを特徴とする請求項1に記載の通信監視装置。
- 前記識別手段により、識別子を付与する際に、付与する識別子の候補を時系列的に古い順番から削除する識別子候補削除手段を備えたことを特徴とする請求項1または請求項2に記載の通信監視装置。
- 前記検出手段において予め定められた条件に当てはまるアクセスを検出する際に、条件を満たさない特徴ベクトルを時系列的に古い順番から削除する不正アクセス候補削除手段を備えたことを特徴とする請求項1から請求項3のいずれかに記載された通信監視装置。
- インターネット網を介して任意のクライアント端末と特定のウェブサーバ間とで送受信される暗号化された送受信データを収集する第1のステップと、
IPアドレスごとに、該収集した送受信データを分類してクライアントを識別する第2のステップと、
該識別したクライアントについて、パケットの到着タイミングに基づいて、前記送受信データをリクエストごとに分類する第3のステップと、
該分類されたリクエストごとに、送受信それぞれのデータサイズを抽出し、特徴ベクトルとして保存する第4のステップと、
該特徴ベクトルを他の特徴ベクトルとの類似度に基づいて、分類して識別子を付与する第5のステップと、
予め定められた条件に基づいて不正なアクセスと判断される特徴ベクトルと同一の前記識別子が付与されている特徴ベクトルを、不正なアクセスとして検出する第6のステップと、
を備えたことを特徴とする通信監視方法。 - インターネット網を介して任意のクライアント端末と特定のウェブサーバ間とで送受信される暗号化された送受信データを監視する処理をコンピュータに実行させるためのプログラムであって、
インターネット網を介して任意のクライアント端末と特定のウェブサーバ間とで送受信される暗号化された送受信データを収集する第1のステップと、
IPアドレスごとに、該収集した送受信データを分類してクライアントを識別する第2のステップと、
該識別したクライアントについて、パケットの到着タイミングに基づいて、前記送受信データをリクエストごとに分類する第3のステップと、
該分類されたリクエストごとに、送受信それぞれのデータサイズを抽出し、特徴ベクトルとして保存する第4のステップと、
該特徴ベクトルを他の特徴ベクトルとの類似度に基づいて、分類して識別子を付与する第5のステップと、
予め定められた条件に基づいて不正なアクセスと判断される特徴ベクトルと同一の前記識別子が付与されている特徴ベクトルを、不正なアクセスとして検出する第6のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006162205A JP4887081B2 (ja) | 2006-06-12 | 2006-06-12 | 通信監視装置、通信監視方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006162205A JP4887081B2 (ja) | 2006-06-12 | 2006-06-12 | 通信監視装置、通信監視方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007335951A JP2007335951A (ja) | 2007-12-27 |
JP4887081B2 true JP4887081B2 (ja) | 2012-02-29 |
Family
ID=38935046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006162205A Expired - Fee Related JP4887081B2 (ja) | 2006-06-12 | 2006-06-12 | 通信監視装置、通信監視方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4887081B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11816249B2 (en) | 2017-04-09 | 2023-11-14 | Privacy Rating Ltd. | System and method for dynamic management of private data |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5607513B2 (ja) * | 2010-11-25 | 2014-10-15 | Kddi株式会社 | 検知装置、検知方法及び検知プログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3794491B2 (ja) * | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
JP2004104439A (ja) * | 2002-09-09 | 2004-04-02 | Sony Corp | 通信方法、送信装置及び受信装置 |
JP2004186878A (ja) * | 2002-12-02 | 2004-07-02 | Keyware Solutions Inc | 侵入検知装置及び侵入検知プログラム |
JP3651610B2 (ja) * | 2003-01-24 | 2005-05-25 | 株式会社東芝 | サーバ計算機保護装置、同装置のデータ要求解析方法およびプログラム |
JP2004312064A (ja) * | 2003-02-21 | 2004-11-04 | Intelligent Cosmos Research Institute | ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム |
JP3697249B2 (ja) * | 2003-04-30 | 2005-09-21 | 株式会社エヌ・ティ・ティ・データ | ネットワーク状態監視システム及びプログラム |
JP4278593B2 (ja) * | 2004-09-28 | 2009-06-17 | 日本電信電話株式会社 | アプリケーション型サービス不能攻撃に対する防御方法およびエッジ・ルータ |
JP2006148778A (ja) * | 2004-11-24 | 2006-06-08 | Nippon Telegr & Teleph Corp <Ntt> | パケット転送制御装置 |
-
2006
- 2006-06-12 JP JP2006162205A patent/JP4887081B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11816249B2 (en) | 2017-04-09 | 2023-11-14 | Privacy Rating Ltd. | System and method for dynamic management of private data |
US12013971B2 (en) | 2017-04-09 | 2024-06-18 | Privacy Rating Ltd. | System and method for dynamic management of private data |
Also Published As
Publication number | Publication date |
---|---|
JP2007335951A (ja) | 2007-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6453976B2 (ja) | ネットワークシステム、制御装置、通信制御方法および通信制御プログラム | |
Wang et al. | Seeing through network-protocol obfuscation | |
JP5050781B2 (ja) | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 | |
US20160234094A1 (en) | Streaming method and system for processing network metadata | |
KR101409563B1 (ko) | 애플리케이션 프로토콜 식별 방법 및 장치 | |
JP5870009B2 (ja) | ネットワークシステム、ネットワーク中継方法及び装置 | |
JP2001217834A (ja) | アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体 | |
JP3957712B2 (ja) | 通信監視システム | |
WO2014110293A1 (en) | An improved streaming method and system for processing network metadata | |
JP2017147575A (ja) | 制御プログラム、制御装置、および、制御方法 | |
JP4887081B2 (ja) | 通信監視装置、通信監視方法およびプログラム | |
JP4825767B2 (ja) | 異常検知装置、プログラム、および記録媒体 | |
JP2005323322A (ja) | ログ情報の蓄積および解析システム | |
JP2008205954A (ja) | 通信情報監査装置、方法及びプログラム | |
JP2020022133A (ja) | 感染拡大攻撃検知装置、攻撃元特定方法及びプログラム | |
Juan et al. | Identification of tor anonymous network traffic based on machine learning | |
CN115514537A (zh) | 一种加密流量中可疑流量的判断方法和系统 | |
JP4235907B2 (ja) | ワーム伝播監視システム | |
KR20110040152A (ko) | 공격자 패킷 역추적 방법 및 이를 위한 시스템 | |
Fu et al. | Network storage covert channel detection based on data joint analysis | |
US20240064060A1 (en) | Systems and methods for detecting system configuration changes | |
Afzal et al. | Using features of encrypted network traffic to detect malware | |
JP6721542B2 (ja) | トラヒック制御装置、方法、およびプログラム | |
Nawaz et al. | Application profiling from encrypted traffic | |
US20230412618A1 (en) | Stack-hac for machine learning based botnet detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110322 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111212 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141216 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4887081 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |