JP2007013590A - Network monitoring system, network monitoring device and program - Google Patents
Network monitoring system, network monitoring device and program Download PDFInfo
- Publication number
- JP2007013590A JP2007013590A JP2005191889A JP2005191889A JP2007013590A JP 2007013590 A JP2007013590 A JP 2007013590A JP 2005191889 A JP2005191889 A JP 2005191889A JP 2005191889 A JP2005191889 A JP 2005191889A JP 2007013590 A JP2007013590 A JP 2007013590A
- Authority
- JP
- Japan
- Prior art keywords
- information
- network
- communication
- aggregation
- traffic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 86
- 238000012806 monitoring device Methods 0.000 title claims description 8
- 238000004891 communication Methods 0.000 claims abstract description 80
- 230000005856 abnormality Effects 0.000 claims abstract description 56
- 230000005540 biological transmission Effects 0.000 claims abstract description 36
- 230000002776 aggregation Effects 0.000 claims description 85
- 238000004220 aggregation Methods 0.000 claims description 85
- 230000006870 function Effects 0.000 claims description 84
- 238000001514 detection method Methods 0.000 claims description 19
- 230000004931 aggregating effect Effects 0.000 claims description 15
- 238000000034 method Methods 0.000 abstract description 21
- 238000012546 transfer Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000015654 memory Effects 0.000 description 3
- 230000003936 working memory Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、ネットワーク監視システム、ネットワーク監視装置及びプログラムに関し、例えば、ネットワークにおけるトラフィック情報を収集して、異常を監視するシステム、装置及びプログラムに適用し得る。 The present invention relates to a network monitoring system, a network monitoring apparatus, and a program, and can be applied to, for example, a system, apparatus, and program that collects traffic information in a network and monitors abnormalities.
近年、ネットワーク技術の発展に伴い、その重要性が高まり、ネットワークシステムが社会基盤として浸透している。その一方で、高度化・複雑化した新しいウィルスが日々発生しており、ウィルス感染等の脅威がネットワーク障害を引き起こし、その被害はネットワークの規模に応じて大きくなる。そこで、ネットワークにおける異常を検出、監視するシステムが強く望まれている。 In recent years, with the development of network technology, its importance has increased, and network systems have penetrated as social infrastructure. On the other hand, new and sophisticated viruses are generated every day. Threats such as virus infections cause network failures, and the damage increases with the scale of the network. Therefore, a system that detects and monitors abnormalities in the network is strongly desired.
従来、ネットワークにおける異常を検出するシステムとして、特許文献1に示す技術がある。
Conventionally, there is a technique disclosed in
特許文献1には、ネットワーク内に配置された複数の監視対象機器から内部におけるトラフィック流量情報を取得し、正常なトラフィックと、正常でないトラフィックの総量とを比較し、正常でないトラフィックの総量が所定の比率を超えた場合に異常と判定する障害検出装置が記載されている。
近年、ネットワークは高度化・複雑化し、例えば、複数拠点から構成される企業ネットワークにおいては、各拠点ごとに使用する回線プロトコル(ネットワークプロトコル)が異なる場合があり、この場合に各拠点の監視情報を集計するのは技術的に難しく、またそのためのコストも増大する。また、利用アプリケーションが多いため、アプリケーション毎の通信トラフィックを把握することができない。 In recent years, networks have become more sophisticated and complex. For example, in a corporate network composed of multiple bases, the line protocol (network protocol) used at each base may be different. Aggregating is technically difficult and the costs for doing so increase. In addition, since there are many applications used, it is impossible to grasp the communication traffic for each application.
上述した特許文献1に記載の障害検出装置は、ネットワーク内に複数の監視対象機器を設けることで、ネットワーク内の広範囲に渡って、一括で監視することが可能であるが、正常であるか又は異常であるかの判断は、監視対象機器の内部のトラフィックの総量から判定している。そのため、障害検出装置は遠隔地における異常の有無は把握することができるが、その異常がどのような特性(例えば、特定の端末を対象とした攻撃であるか否か)を持っているか等を個別具体的に把握することはできない。
The failure detection apparatus described in
また、上記の検出方法は、異常の検出方法が本来監視対象機器に流入すべきでない通信トラフィック量のみを扱っているため、経路情報は正常であるが、実際には異常であるトラフィックを検出することができない。 In addition, the detection method described above only detects the amount of communication traffic that should not flow into the device to be monitored, so that the path information is normal but the traffic that is actually abnormal is detected. I can't.
そこで、複数の監視回線で生じたトラフィック異常を検出することができ、かつ、所定の集約方法に従って具体的にトラフィック情報を集計することができるネットワーク監視システム、ネットワーク監視装置及びプログラムが求められている。 Therefore, there is a need for a network monitoring system, a network monitoring device, and a program that can detect traffic anomalies that have occurred in a plurality of monitoring lines and can specifically aggregate traffic information according to a predetermined aggregation method. .
かかる課題を解決するため、第1の本発明のネットワーク監視システムは、(1)それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集手段と、(2)予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段とを備えることを特徴とする。 In order to solve such a problem, the network monitoring system of the first aspect of the present invention (1) always collects communication information of communication signals flowing through the respective monitoring lines, and based on header information included in the communication signals, One or a plurality of collecting means for obtaining packet information and flow statistical information in which a transmission source and / or a transmission destination are associated, and (2) information aggregation for grouping traffic information by grouping with a preset physical aggregation target Means.
第2の本発明のネットワーク監視装置は、(1)それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集手段と、(2)予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段とを備えることを特徴とする。 The network monitoring device of the second aspect of the present invention (1) always collects communication information of communication signals flowing through the respective monitoring lines. Based on header information included in the communication signals, packet information, transmission source, Or one or a plurality of collecting means for obtaining flow statistical information associated with transmission destinations, and (2) an information aggregating means for grouping traffic information by grouping with a preset physical aggregation target. And
第3の本発明のネットワーク監視装置は、それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集装置から与えられた情報を集約するネットワーク監視装置であって、(1)予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段を備えることを特徴とする。 The network monitoring device of the third aspect of the present invention constantly collects communication information of communication signals flowing through the respective monitoring lines, and based on header information included in the communication signals, packet information, transmission source and / or transmission destination Is a network monitoring device that aggregates information given from one or a plurality of collection devices for obtaining flow statistical information associated with (1) traffic information by grouping with a preset physical aggregation target And an information aggregating means.
第4の本発明のプログラムは、それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集装置から与えられた情報を集約するネットワーク監視装置に、予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段として機能させるためのものである。 The program of the fourth aspect of the present invention constantly collects communication information of communication signals flowing through respective monitoring lines, and associates packet information with a transmission source and / or transmission destination based on header information included in the communication signal. The network monitoring device that collects information given from one or more collection devices that obtain the flow statistics information is made to function as an information aggregating unit that aggregates traffic information by grouping according to a preset physical aggregation target Is for.
本発明のネットワーク監視システム、ネットワーク監視装置及びプログラムによれば、複数の監視回線で生じたトラフィック異常を検出することができ、かつ、所定の集約方法に従って具体的にトラフィック情報を集計することができる。 According to the network monitoring system, the network monitoring apparatus, and the program of the present invention, it is possible to detect a traffic abnormality occurring in a plurality of monitoring lines and to specifically aggregate traffic information according to a predetermined aggregation method. .
(A)第1の実施形態
以下、本発明のネットワーク監視システム、ネットワーク監視装置及びプログラムの第1の実施形態について図面を参照して説明する。
(A) First Embodiment Hereinafter, a first embodiment of a network monitoring system, a network monitoring apparatus, and a program according to the present invention will be described with reference to the drawings.
本実施形態では、本発明のネットワーク監視システム、ネットワーク監視装置及びプログラムを、複数の監視回線を監視し異常を検出するネットワーク異常監視システムに適用した場合を示す。 In the present embodiment, a case where the network monitoring system, the network monitoring apparatus, and the program of the present invention are applied to a network abnormality monitoring system that monitors a plurality of monitoring lines and detects an abnormality is shown.
(A−1)第1の実施形態の構成
図1は、本実施形態のネットワーク異常監視システムの概略的な構成を示す全体構成図である。
(A-1) Configuration of First Embodiment FIG. 1 is an overall configuration diagram showing a schematic configuration of a network abnormality monitoring system of the present embodiment.
図1において、本実施形態のネットワーク異常監視システム1は、複数の拠点に接続するネットワーク回線を監視回線とし、それら監視回線に流れる通信データを収集し、さらに複数拠点の監視回線の収集情報を集約し、その集約情報に基づいて統括的及び又は個別に分析するものである。
In FIG. 1, the network
図1に示すように、本実施形態のネットワーク異常監視システム9は、複数の監視回線6、それぞれの監視回線6と接続する転送装置5、収集装置2、集約装置1、分析装置3、管理者端末4を少なくとも有して構成される。
As shown in FIG. 1, the network
監視回線6は、各拠点における通信回線であり、ネットワーク異常の監視対象となるものである。また、OSI基本参照モデルのトランスポート層に対応する層に採用するプロトコルは特に限定されないが、例えば、TCP、UDPなどを適用できる。また、監視回線6の回線媒体は、光ファイバ回線、電気回線などそれぞれ異なるものであっても良い。
The
転送装置5は、監視回線6に流れる通信データをコピーして収集装置2に転送するものであり、例えば、スイッチ、ルータ、タッピング装置等が該当する。転送装置5は、外部ネットワーク(図示しない)から受信した通信データと、外部ネットワークへ送信される通信データの双方向のデータを収集装置2に転送する。
The
収集装置2は、転送装置5から転送されてきた通信データを受け取り、通信データのヘッダ情報に基づいて、パケット情報及び所定の種別毎のフロー統計情報を収集する収集機能、収集機能で収集した情報に基づいて所定のトラフィック異常を検出する検出機能、トラフィック異常検出後、転送装置5から転送された通信データを一時的に保存する蓄積機能を有するものである。
The
ここで、収集装置2の詳細な構成は後述するが、各収集装置2は、それぞれの監視対象とする監視回線6に流れる通信データを全て収集することができる。また、収集装置2は、収集した情報の全部又は一部を集約装置1に与えるものである。また、図1において、収集装置2は、各監視回線6に対応して設けられているが、複数の監視回線6の通信データを収集するものとしても良い。
Here, although the detailed configuration of the
集約装置1は、収集装置2が収集した情報を1又は複数の収集装置2から取得し、所定の集約方法に従って収集情報を集約するものである。
The
集約装置1における収集情報の集約方法の詳細は後述するが、集約装置1を備えることにより、常時監視回線を監視することができ、その監視結果に基づいて複数の監視ポイントを集計した集計情報を作成させたり、それぞれの監視ポイントの統計情報を作成させたり、監視回線の回線プロトコル毎の集計情報を作成させたりすることができる。
Although the details of the collection method of the collected information in the
また、集約装置1は、トラフィックデータ内に含まれる個人情報(例えば、IPアドレス等)の匿名化機能を有する。さらに、集約装置1は、監視回線6に異常が検出された場合に、分析装置3又は管理者端末4に対してアラームを通知するアラーム通知機能を有する。
Further, the
また、集約装置1は、分析装置3に対して集約情報を与えるものである。なお、集約装置1の設置数や収集装置2との接続数及び接続態様は特に限定されず広い態様で採用できる。
In addition, the
分析装置3は、管理者端末4から管理者の指示に基づいて、監視対象の設定、異常検出の設定、匿名化の設定など各種分析設定をする設定機能、集約装置1から集約情報を取得し、各種設定に従って集約情報を分析し、分析結果を管理者端末4に与える分析機能を有する。
The
分析装置3の詳細な構成は後述するが、分析装置3を備えることにより、監視対象を常時監視することができる。すなわち、ネットワーク異常が生じた場合だけでなく、正常時のトラフィック解析等をすることができる。
Although the detailed configuration of the
管理者端末4は、ネットワークを管理する管理者が操作する端末であり、分析装置3に対して異常検出、ネットワーク監視等に関する設定情報の設定や分析結果の表示などその他各種操作をするための端末である。 The administrator terminal 4 is a terminal that is operated by an administrator who manages the network, and is a terminal for performing various other operations such as setting of setting information related to abnormality detection, network monitoring, etc., and display of analysis results, etc. It is.
次に、集約装置1、収集装置2及び分析装置3の詳細な機能構成について図面を参照して説明する。
Next, detailed functional configurations of the
図2は、集約装置1のハードウェア構成を示すブロック図である。また、図3は、集約装置1が実現する機能を示す機能ブロック図である。
FIG. 2 is a block diagram illustrating a hardware configuration of the
図2に示すように、集約装置1は、CPU11、記憶部12、通信部13を少なくとも有する。CPU11は、集約装置1における全体の制御機能を司っているものである。記録部12は、例えば、ROM、RAM(EEPROMなどの不揮発性の書き込み可能メモリを含む概念である)等により構成されているものである。例えば、CPU11は、ROMに格納されている固定データやRAMに格納されているテンポラリーデータを用い、RAMをワーキングメモリとして、ROMに格納されている処理プログラムを実行することにより、集約装置1の機能を制御する。また、通信部13は、所定の通信プロトコルに従って、収集装置2や分析装置3と情報を送受信するものである。
As illustrated in FIG. 2, the
図3において、本実施形態の集約装置1が実現する主な機能は、集約機能部11a、匿名化機能部11b、通知機能部11c、検出機能部11dを少なくとも有する。
In FIG. 3, the main functions realized by the
集約機能部11aにおける集約方法として、物理的集約機能部111、論理的集約機能部112、時間的集約機能部113がある。集約機能部11aは、異常状態や管理者の指示等に応じて、これらの機能部111〜113を単独で用いたり又は組み合わせて用いたりして情報を集約する。
As aggregation methods in the aggregation function unit 11a, there are a physical
ここで、物理的集約機能部111が行なう集約方法は、例えば、(a)監視回線毎や、(b)監視回線が採用するプロトコル毎や、(c)特定接続先の複数の監視回線毎や、(d)接続先全ての監視回線毎などのように有形なものを集約の対象として、収集情報を集約する方法をいう。
Here, the aggregation method performed by the physical
(a)監視回線毎の集約は、予め複数の収集装置2からなるグループを設定しておき、各収集装置2から収集情報を取得すると、そのグループの収集装置2毎に収集情報を集計(例えば、パケット数の集計、帯域(データ量)の集計等)するものである。例えば、光回線と電気回線等のように媒体が異なる回線6を監視する収集装置2と、設置ロケーションの異なる収集装置2とを同一グループとして集計すると、回線媒体の違いによるトラフィック量の差分や物理的に離れている回線6のトラフィック量を集計することができる。
(A) The aggregation for each monitoring line is performed by setting a group including a plurality of
(b)監視回線プロトコル毎の集約は、例えば、TCP/IP、ATM、OC3、SONETなどそれぞれ監視回線プロトコルが異なる収集装置2をグループ化し、各プロトコルの違いによるトラフィック量の差分や同一プロトコルのトラフィック量の集約を集計するものである。これにより、アプリケーションプロトコル毎のトラフィック量の違いを示すことができる。
(B) Aggregation for each monitoring line protocol is performed by grouping, for example,
(c)特定接続先の複数の監視回線毎の集約は、例えば、ある特定の送信先(宛先)に対する通信があった複数の監視回線のトラフィック量を集計するものである。これにより、ある特定の送信先に対する通信を監視することができる。 (C) Aggregation for each of the plurality of monitoring lines at the specific connection destination is, for example, totaling the traffic amounts of the plurality of monitoring lines that have communicated with a specific transmission destination (destination). Thereby, communication with respect to a certain specific transmission destination can be monitored.
(d)接続先全ての監視回線毎の集約は、例えば、同一の送信元から全接続先に対する回線6をグループ化し、その同一の送信元からのトラフィック量を集計するものである。これにより、ある特定の送信元からの通信を監視することができる。
(D) Aggregation of all connection destinations for each monitoring line is, for example, grouping the
また、論理的集約機能部112が行なう集約方法は、例えば、(e)特定の送受信先の通信毎や、(f)セキュリティ攻撃に使用される特殊なデータ毎などのように論理的なものを集約の対象として、収集情報を集約する方法をいう。 Further, the aggregation method performed by the logical aggregation function unit 112 is, for example, a logical method such as (e) communication for a specific transmission / reception destination or (f) special data used for a security attack. A method of aggregating collected information as an aggregation target.
(e)特定送受信先通信毎の集約は、特定の宛先への通信、若しくは特定の発信元からの通信の統計データを集約する。 (E) Aggregation for each specific transmission / reception destination communication aggregates statistical data of communication to a specific destination or communication from a specific source.
(f)特殊データのみの集約は、セキュリティ攻撃に使用される特殊な攻撃用パケットデータ(例えば、Synパケットや、属性の誤ったパケット等)の統計データを集約する。 (F) Aggregation of special data only aggregates statistical data of special attack packet data (for example, a Syn packet or a packet with an incorrect attribute) used for a security attack.
さらに、時間的集約機能部113が行なう集約方法は、(g)例えば、分、時、日などの時間間隔で収集情報を集約する方法をいう。例えば、5分毎、1週間毎、1ヶ月毎の集約情報を作成できる。 Further, the aggregation method performed by the temporal aggregation function unit 113 is (g) a method of aggregating collected information at time intervals such as minutes, hours, and days. For example, aggregated information can be created every 5 minutes, every week, or every month.
次に、匿名化機能部11bは、少なくとも分析装置3との間で特定の個人情報を一意に特定できるように他の情報と置き換える機能である。
Next, the
通知機能部11cは、検出機能11d又は後述する収集装置2における検出機能によりネットワーク異常が検出されたときに予め設定された送信先に対して所定の通信方法によりアラート通知するものである。通知機能部11cは、例えば、メール通知や、snmptrap通知、任意コマンド起動などその他の通知方法が可能である。
The
検出機能部11dは、ネットワーク異常を検出し、異常検出すると通知機能部11cにその旨を通知する機能である。
The
図4は、収集装置2のハードウェア構成を示すブロック図である。また、図5は、収集装置2が実現する機能を示す機能ブロック図である。
FIG. 4 is a block diagram illustrating a hardware configuration of the
図4に示すように、収集装置2は、CPU21、記憶部22、通信部23を少なくとも有する。CPU21は、収集装置2における全体の制御機能を司っているものである。記録部22は、例えば、ROM、RAM(EEPROMなどの不揮発性の書き込み可能メモリを含む概念である)等により構成されているものである。例えば、CPU21は、ROMに格納されている固定データやRAMに格納されているテンポラリーデータを用い、RAMをワーキングメモリとして、ROMに格納されている処理プログラムを実行することにより、収集装置2の機能を制御する。また、通信部23は、所定の通信プロトコルに従って、集約装置1や転送装置5と情報を送受信するものである。
As illustrated in FIG. 4, the
図5において、本実施形態の収集装置2が実現する主な機能は、収集機能部21a、検出機能部21b、蓄積機能部21cを少なくとも有する。
In FIG. 5, the main functions realized by the
収集機能部21aは、転送装置5から受信した通信データのトラフィックを監視し、通信データに含まれる情報に基づいて、通信データを要約したパケット情報、レイヤ4ポート情報やICMP種別情報を取得し、レイヤ4ポート毎又はICMP種別毎のフロー統計情報を収集する機能である。これにより、送信先毎のフロー情報、送信元毎のフロー情報を収集することができる。
The
図6は、通信データのパケット情報のフォーマット例とフロー統計情報の例を説明する説明図である。例えば、収集機能部21aは、図6(A)に示すパケット情報のフォーマット例のうち、プロトコル(9)や送信元IPアドレス(11)や宛先IPアドレス(12)を読み出す。また、収集機能部21aは、収集した情報に基づいて、図6(B)に示すようなフロー統計情報を作成する。例えば、図6(B)のフロー統計情報は、単位時間当たりのTCP、UDP、IP、ICMP別のフロー(データ量)の統計情報を作成した場合であり、データ部では、TCPとUDPについてはそれぞれ65536個を統計値とし、IPとICMPについてはそれぞれ256個を統計値とし、その他(ETC)として1×12個を統計値とした場合を示す。
FIG. 6 is an explanatory diagram for explaining a format example of packet information of communication data and an example of flow statistical information. For example, the
検出機能部21bは、収集機能部21aが収集した情報に基づいて、特定の宛先にのみ集中する通信量や、特定の送信先からの大量の通信量や、宛先や送信先に関係なくポート種別毎の通信量を監視し、それぞれの通信量がそれぞれ設定された閾値を超えた場合にトラフィック異常を検出する機能である。これにより、例えば、いわゆるPortScanやいわゆるIPスイープやポート種別毎のトラフィック異常を判定できる。
Based on the information collected by the
蓄積機能部21cは、検出機能部21bによる異常検出後、転送装置5から受信した転送データを所定期間が経過するまで保存するものである。なお、所定期間の経過後は保存した通信データを消去する。また、蓄積機能部21は、検出された異常に関連する通信データにフラグを立て、そのフラグを立てた通信データ(異常関連データ)については所定期間経過後であっても消去しないようにする。
The
なお、蓄積機能部21cは、いわゆるスナップショット機能として、集約の効率化を図るためのものであり、収集情報の転送軽減ができれば分散配置しても良い。
The
図7は、分析装置3のハードウェア構成を示すブロック図である。また、図8は、分析装置3が実現する機能を示す機能ブロック図である。
FIG. 7 is a block diagram illustrating a hardware configuration of the
図7に示すように、分析装置3は、CPU31、記憶部32、通信部33を少なくとも有する。CPU31は、分析装置3における全体の制御機能を司っているものである。記録部32は、例えば、ROM、RAM(EEPROMなどの不揮発性の書き込み可能メモリを含む概念である)等により構成されているものである。例えば、CPU31は、ROMに格納されている固定データやRAMに格納されているテンポラリーデータを用い、RAMをワーキングメモリとして、ROMに格納されている処理プログラムを実行することにより、分析装置3の機能を制御する。また、通信部33は、所定の通信プロトコルに従って、集約装置1や管理者端末4と情報を送受信するものである。
As illustrated in FIG. 7, the
図8において、本実施形態の分析装置3が実現する主な機能は、設定機能部31a、分析機能部31bを少なくとも有する。
In FIG. 8, the main functions realized by the
設定機能部31aは、管理者端末4から管理者が入力した指示を受信し、その指示に基づいて監視対象、異常検出、匿名化などに関する設定を行なう機能である。なお、一度設定した内容について変更、削除、追加は可能である。
The
分析機能部31bは、集約装置1から通知された集約データを受信し、受信データを記録するものである。また、分析機能部31bは、受信データに基づいて、例えばppsやbpsで表わされるトラフィックの流量や、単位時間当たりのスキャン数及び又はスイープホスト数などが閾値を超過していないか、通常と大きく乖離していないか判断し、通知データの異常の度合いを数値化(例えば、%表示)するものである。また、分析機能部31bは、異常が検出された場合に、各収集装置2や各集約装置1の設定ファイルを配布し、特定の送受信先のデータを監視する設定や、グループ化範囲の設定、閾値の更新などを実施するものである。この設定値は、収集装置2、集約装置1に反映され、新たな設定での監視を継続することができる。
The analysis function unit 31b receives the aggregated data notified from the
(A−2)第1の実施形態の動作
次に、本実施形態のネットワーク異常監視システム9の動作について図面を参照して説明する。
(A-2) Operation of First Embodiment Next, the operation of the network
図9は、本実施形態のネットワーク異常監視システム9における異常監視動作の流れを示すフローチャートである。
FIG. 9 is a flowchart showing a flow of an abnormality monitoring operation in the network
図9において、各監視回線6に通信データが流れると、転送装置5は、通信データをコピーして収集装置2に通信データを転送する(F1)。このとき、転送装置5は、各拠点の監視回線6に送受信された通信データの全てを収集装置2に与える。
In FIG. 9, when communication data flows through each
転送装置5から通信データが与えられると、収集装置2において、受信した通信データのヘッダ情報が取り出され、そのヘッダ情報に基づいて単位時間当たりの通信データのパケット情報と、フロー統計情報が収集される(F2)。
When communication data is given from the
例えば、パケット情報は通信データのネットワークプロトコル種別であり、またフロー統計情報は、ヘッダに含まれている送信先IPアドレスや宛先IPアドレスであり、送信先IPアドレス毎又は宛先IPアドレス毎のフロー統計情報である。 For example, the packet information is a network protocol type of communication data, and the flow statistical information is a destination IP address or a destination IP address included in the header, and the flow statistics for each destination IP address or each destination IP address. Information.
収集装置2において、パケット情報及びフロー統計情報が収集されると、それら収集された情報に基づいて、一定時間のトラフィック流量が算出され、そのトラフィック流量と閾値とを比較して異常の有無を判定する(F3)。
When packet information and flow statistical information are collected in the
このときの異常検出の具体的な判断は、収集した情報のトラフィック流量と閾値と比較から判断し、例えば、ある特定の送信先への単位時間の通信トラフィック量が閾値を超えたか否かの判断、ある特定の送信元からの単位時間の通信トラフィック量が閾値を超えたか否かの判断、及び又は、送信元・送信先に関係なく、ポート種別毎の単位時間の通信トラフィックが閾値を超えたか否かの判断をする。 The specific determination of the abnormality detection at this time is determined by comparing the collected information with the traffic flow rate and the threshold value, for example, determining whether the communication traffic amount per unit time to a specific destination exceeds the threshold value. Judgment whether or not the amount of communication traffic per unit time from a specific source exceeded the threshold, and whether or not the unit time communication traffic per port type exceeded the threshold regardless of the source and destination Judge whether or not.
そして、一定時間のトラフィック流量が、閾値を越えた場合には異常が生じたと判定し、閾値以下の場合には通常であると判定する。 Then, it is determined that an abnormality has occurred when the traffic flow rate for a certain time exceeds the threshold value, and is determined to be normal when it is equal to or less than the threshold value.
ネットワーク異常が検出されると、その後に転送装置5から転送された通信データは一時的に蓄積される。また、その検出された異常に関連する通信データはフラグが立てられ、一定時間が経過しても消去されずに保存される。これにより、異常に係る分析の際の原因追跡に寄与させることができる。
When a network abnormality is detected, the communication data transferred thereafter from the
また、ネットワーク異常が検出されると、その旨が集約装置1に通知され、集約装置1において、当該検出された異常に関連する情報を、所定の集約方法に従って集約する(F4)。なお、所定の集約方法の種類及びその内容については、集約装置1の機能構成の説明の際に説明したので、ここでの詳細な説明は省略する。
Further, when a network abnormality is detected, the
例えば、ある監視回線6に接続する特定の送信先に対するトラフィック量が閾値を超えて異常を検出した場合、集約装置1は、当該特定の送信先を通信先として持つ複数の監視回線6をグループとし、それぞれの監視回線6のトラフィック量を集計して、当該送信先に対するトラフィック量を求める。これにより、従来の場合はネットワーク全体での一括監視であったのに対して、本実施形態では送信先毎の個別の攻撃を監視・検出することができる。また、収集装置2においては、パケット情報、送信先・送信元毎のフロー情報が収集され、蓄積されているため、当該送信先の通信履歴を分析させることができる。なお、他の集約方法についてもそれぞれの方法に従ってなされる。
For example, when the traffic volume for a specific transmission destination connected to a
集約装置1において、異常情報に関する集約処理の際、トラフィックデータ内に含まれているIPアドレス等の個人情報は、ハッシュ化及びユニークIDなどが付与されて隠蔽される(F5)。
In the
集約装置1において、異常情報に関する集約処理がなされると、集約された異常情報は、集約装置1から分析装置3に与えられる(F6)。
When the aggregation process on the abnormality information is performed in the
分析装置3に集約された異常情報が与えられると、グループ毎に集約された異常情報に基づいて、監視強化エリアや集約時のグループの再設定、異常検出時の閾値の更新などを行なう(F7)。
When the abnormality information aggregated is given to the
また、集約された異常情報が分析装置3に与えられると、管理者端末4からの指示に従って集約情報及び設定情報に基づく分析結果が管理者端末4に送信される(F8)。
When the aggregated abnormality information is given to the
(B)他の実施形態
上述した実施形態において、収集装置2、集約装置1、分析装置3のそれぞれが備える機能は、ネットワークシステム上で分散配置させるようにしても良い。
(B) Other Embodiments In the above-described embodiments, the functions of the
すなわち、例えば、集約装置1が、収集装置2の収集機能21a及び検出機能21bの全部又は一部を備えるようにしてもよいし、収集装置2が、集約装置1の集約機能11a、匿名化機能11b及び通知機能11cの全部又は一部を備えるようにしても良い。勿論、分析装置3の機能も含めて、分散配置させる態様は種々考えられる。
That is, for example, the
1…集約装置、2…収集装置、3…分析装置、6…監視回線、9…ネットワーク異常監視システム、11a…集約機能部、111…物理的集約機能部、112…論理的集約機能部、113…時間的集約機能部、21a…収集機能部、21b…検出機能部、21c…蓄積機能部、31a…設定機能部、31b…分析機能部。
DESCRIPTION OF
Claims (9)
予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段と
を備えることを特徴とするネットワーク監視システム。 Communication information of communication signals flowing through the respective monitoring lines is always collected, and packet information and flow statistical information relating transmission sources and / or transmission destinations are obtained based on header information included in the communication signals 1 Or multiple collection means;
A network monitoring system comprising: an information aggregating unit that aggregates traffic information by grouping according to a preset physical aggregation target.
ネットワーク異常があったときに必要なデータのみを蓄積する蓄積手段と
を備えることを特徴とする請求項1に記載のネットワーク監視システム。 An anomaly detecting means for detecting a network anomaly by comparing a predetermined traffic flow rate and a threshold based on information obtained by each of the collecting means;
The network monitoring system according to claim 1, further comprising storage means for storing only necessary data when there is a network abnormality.
予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段と
を備えることを特徴とするネットワーク監視装置。 Communication information of communication signals flowing through the respective monitoring lines is always collected, and packet information and flow statistical information relating transmission sources and / or transmission destinations are obtained based on header information included in the communication signals 1 Or multiple collection means;
An information aggregating unit that aggregates traffic information by grouping according to physical aggregation targets set in advance.
予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段を備えることを特徴とするネットワーク監視装置。 Communication information of communication signals flowing through the respective monitoring lines is always collected, and packet information and flow statistical information relating transmission sources and / or transmission destinations are obtained based on header information included in the communication signals 1 Or a network monitoring device that aggregates information given from a plurality of collection devices,
A network monitoring apparatus comprising: an information aggregating unit that aggregates traffic information by grouping according to a preset physical aggregation target.
予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段
として機能させるためのプログラム。
Communication information of communication signals flowing through the respective monitoring lines is always collected, and packet information and flow statistical information relating transmission sources and / or transmission destinations are obtained based on header information included in the communication signals 1 Or to a network monitoring device that aggregates information given from multiple collection devices,
A program that functions as an information aggregating means that aggregates traffic information by grouping them according to physical aggregation targets set in advance.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005191889A JP2007013590A (en) | 2005-06-30 | 2005-06-30 | Network monitoring system, network monitoring device and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005191889A JP2007013590A (en) | 2005-06-30 | 2005-06-30 | Network monitoring system, network monitoring device and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2007013590A true JP2007013590A (en) | 2007-01-18 |
Family
ID=37751479
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005191889A Pending JP2007013590A (en) | 2005-06-30 | 2005-06-30 | Network monitoring system, network monitoring device and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2007013590A (en) |
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008153830A (en) * | 2006-12-15 | 2008-07-03 | Kddi Corp | Network management apparatus and program |
| JP2008252427A (en) * | 2007-03-30 | 2008-10-16 | Kyushu Univ | Detection apparatus, detection method, communication control method, history space data production method, and program capable of causing a computer to execute these methods |
| JP2009016987A (en) * | 2007-07-02 | 2009-01-22 | Alaxala Networks Corp | Remote traffic monitoring method |
| JP2009088936A (en) * | 2007-09-28 | 2009-04-23 | Oki Electric Ind Co Ltd | Network monitoring apparatus and network monitoring method |
| JP2009231876A (en) * | 2008-03-19 | 2009-10-08 | Oki Electric Ind Co Ltd | Traffic analyzer, traffic analysis method, and traffic analysis system |
| JP2010152773A (en) * | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | Attack determination device, and attack determination method and program |
| JP2012089955A (en) * | 2010-10-15 | 2012-05-10 | Fujitsu Ltd | Supervision program, supervision device and supervision method |
| JP2012257166A (en) * | 2011-06-10 | 2012-12-27 | Hitachi Ltd | Packet capturing system and packet capturing method |
| JP2013123189A (en) * | 2011-12-12 | 2013-06-20 | Furuno Electric Co Ltd | Management server, specific information management system, and specific information management method |
| US8560682B2 (en) | 2009-02-18 | 2013-10-15 | Nec Corporation | Distribution monitoring system, distribution monitoring method, and program |
| JP2014099777A (en) * | 2012-11-15 | 2014-05-29 | Hitachi Ltd | Network abnormality detection system, measuring device and analyzer |
| JP2016057875A (en) * | 2014-09-10 | 2016-04-21 | 日本電気株式会社 | Event inferring device, event inferring method, and event inferring program |
| JP2020031338A (en) * | 2018-08-22 | 2020-02-27 | 日本電信電話株式会社 | Determination device, gateway, determination method, and determination program |
| JP2020120324A (en) * | 2019-01-25 | 2020-08-06 | 三菱電機株式会社 | Abnormality monitoring device and abnormality monitoring method |
| CN116389313A (en) * | 2023-05-26 | 2023-07-04 | 深圳市斯帕克电气有限公司 | A detection system capable of real-time and remote detection of lines |
-
2005
- 2005-06-30 JP JP2005191889A patent/JP2007013590A/en active Pending
Cited By (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008153830A (en) * | 2006-12-15 | 2008-07-03 | Kddi Corp | Network management apparatus and program |
| JP2008252427A (en) * | 2007-03-30 | 2008-10-16 | Kyushu Univ | Detection apparatus, detection method, communication control method, history space data production method, and program capable of causing a computer to execute these methods |
| JP2009016987A (en) * | 2007-07-02 | 2009-01-22 | Alaxala Networks Corp | Remote traffic monitoring method |
| JP2009088936A (en) * | 2007-09-28 | 2009-04-23 | Oki Electric Ind Co Ltd | Network monitoring apparatus and network monitoring method |
| JP2009231876A (en) * | 2008-03-19 | 2009-10-08 | Oki Electric Ind Co Ltd | Traffic analyzer, traffic analysis method, and traffic analysis system |
| JP2010152773A (en) * | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | Attack determination device, and attack determination method and program |
| US8560682B2 (en) | 2009-02-18 | 2013-10-15 | Nec Corporation | Distribution monitoring system, distribution monitoring method, and program |
| JP2012089955A (en) * | 2010-10-15 | 2012-05-10 | Fujitsu Ltd | Supervision program, supervision device and supervision method |
| JP2012257166A (en) * | 2011-06-10 | 2012-12-27 | Hitachi Ltd | Packet capturing system and packet capturing method |
| JP2013123189A (en) * | 2011-12-12 | 2013-06-20 | Furuno Electric Co Ltd | Management server, specific information management system, and specific information management method |
| JP2014099777A (en) * | 2012-11-15 | 2014-05-29 | Hitachi Ltd | Network abnormality detection system, measuring device and analyzer |
| JP2016057875A (en) * | 2014-09-10 | 2016-04-21 | 日本電気株式会社 | Event inferring device, event inferring method, and event inferring program |
| JP2020031338A (en) * | 2018-08-22 | 2020-02-27 | 日本電信電話株式会社 | Determination device, gateway, determination method, and determination program |
| WO2020040225A1 (en) * | 2018-08-22 | 2020-02-27 | 日本電信電話株式会社 | Determination device, gateway, determination method, and determination program |
| JP7176295B2 (en) | 2018-08-22 | 2022-11-22 | 日本電信電話株式会社 | Determination device, gateway, determination method and determination program |
| JP2020120324A (en) * | 2019-01-25 | 2020-08-06 | 三菱電機株式会社 | Abnormality monitoring device and abnormality monitoring method |
| JP7149863B2 (en) | 2019-01-25 | 2022-10-07 | 三菱電機株式会社 | Abnormality monitoring device and abnormality monitoring method |
| CN116389313A (en) * | 2023-05-26 | 2023-07-04 | 深圳市斯帕克电气有限公司 | A detection system capable of real-time and remote detection of lines |
| CN116389313B (en) * | 2023-05-26 | 2023-08-01 | 深圳市斯帕克电气有限公司 | A detection system capable of real-time and remote detection of lines |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10397260B2 (en) | Network system | |
| US7903566B2 (en) | Methods and systems for anomaly detection using internet protocol (IP) traffic conversation data | |
| US9848004B2 (en) | Methods and systems for internet protocol (IP) packet header collection and storage | |
| EP3577872B1 (en) | Method and attack detection function for detection of a distributed attack in a wireless network | |
| US8762515B2 (en) | Methods and systems for collection, tracking, and display of near real time multicast data | |
| JP2007013590A (en) | Network monitoring system, network monitoring device and program | |
| US20080159165A1 (en) | Technique of Analyzing An Information System State | |
| CN114189361B (en) | Situation awareness method, device and system for defending threat | |
| CN113839935B (en) | Network situation awareness method, device and system | |
| EP3460769A1 (en) | System and method for managing alerts using a state machine | |
| KR20030056652A (en) | Blacklist management apparatus in a policy-based network security management system and its proceeding method | |
| CN113794590B (en) | Method, device and system for processing network security situation awareness information | |
| CN113660115B (en) | Alarm-based network security data processing method, device and system | |
| JP2008085819A (en) | Network abnormality detection system, network abnormality detection method, and network abnormality detection program | |
| WO2006043310A1 (en) | False access program monitoring method, false access program detecting program, and false access program countermeasure program | |
| CN102104606B (en) | Worm detection method of intranet host | |
| JP2008244632A (en) | System, method, and program for setting object to be monitored, network monitoring system, management device, and collection device | |
| JP2008244635A (en) | System, method, and program for monitoring network, and collecting device | |
| JP2008072496A (en) | Network monitoring system, communication quality measuring system and communication quality measuring method | |
| CN100377534C (en) | A network worm detection system and method | |
| KR100651746B1 (en) | Apparatus and method for displaying network status using traffic flow radar | |
| CN114338189B (en) | Situation awareness defense method, device and system based on node topology relation chain | |
| JP2008244640A (en) | System, method, and program for analyzing monitoring information, network monitoring system, and management device | |
| JP4425255B2 (en) | Network monitoring system, network monitoring method, and network monitoring program | |
| JP4161989B2 (en) | Network monitoring system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080205 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080610 |