[go: up one dir, main page]

JP2007013590A - Network monitoring system, network monitoring device and program - Google Patents

Network monitoring system, network monitoring device and program Download PDF

Info

Publication number
JP2007013590A
JP2007013590A JP2005191889A JP2005191889A JP2007013590A JP 2007013590 A JP2007013590 A JP 2007013590A JP 2005191889 A JP2005191889 A JP 2005191889A JP 2005191889 A JP2005191889 A JP 2005191889A JP 2007013590 A JP2007013590 A JP 2007013590A
Authority
JP
Japan
Prior art keywords
information
network
communication
aggregation
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005191889A
Other languages
Japanese (ja)
Inventor
Kazuhide Tsuchiya
和英 土屋
Takuhiko Miura
卓彦 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2005191889A priority Critical patent/JP2007013590A/en
Publication of JP2007013590A publication Critical patent/JP2007013590A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To make it possible to detect traffic abnormality caused in a plurality of monitoring lines and to concretely tabulate traffic information by using a predetermined summarization method. <P>SOLUTION: This network monitoring system always collects communication information of a communication signal flowing through each of the monitoring lines, and is provided with: one or a plurality of collecting means for finding packet information and flow statistical information with a transmission source and/or a transmission destination associated therewith on the basis of header information belonging to the communication signal; and an information summarization means for grouping and tabulating traffic information by preset physical summarization objects. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ネットワーク監視システム、ネットワーク監視装置及びプログラムに関し、例えば、ネットワークにおけるトラフィック情報を収集して、異常を監視するシステム、装置及びプログラムに適用し得る。   The present invention relates to a network monitoring system, a network monitoring apparatus, and a program, and can be applied to, for example, a system, apparatus, and program that collects traffic information in a network and monitors abnormalities.

近年、ネットワーク技術の発展に伴い、その重要性が高まり、ネットワークシステムが社会基盤として浸透している。その一方で、高度化・複雑化した新しいウィルスが日々発生しており、ウィルス感染等の脅威がネットワーク障害を引き起こし、その被害はネットワークの規模に応じて大きくなる。そこで、ネットワークにおける異常を検出、監視するシステムが強く望まれている。   In recent years, with the development of network technology, its importance has increased, and network systems have penetrated as social infrastructure. On the other hand, new and sophisticated viruses are generated every day. Threats such as virus infections cause network failures, and the damage increases with the scale of the network. Therefore, a system that detects and monitors abnormalities in the network is strongly desired.

従来、ネットワークにおける異常を検出するシステムとして、特許文献1に示す技術がある。   Conventionally, there is a technique disclosed in Patent Document 1 as a system for detecting an abnormality in a network.

特許文献1には、ネットワーク内に配置された複数の監視対象機器から内部におけるトラフィック流量情報を取得し、正常なトラフィックと、正常でないトラフィックの総量とを比較し、正常でないトラフィックの総量が所定の比率を超えた場合に異常と判定する障害検出装置が記載されている。
特開2005−72723号公報
In Patent Literature 1, internal traffic flow information is acquired from a plurality of monitoring target devices arranged in a network, normal traffic is compared with the total amount of abnormal traffic, and the total amount of abnormal traffic is predetermined. A failure detection device that determines an abnormality when the ratio is exceeded is described.
JP 2005-72723 A

近年、ネットワークは高度化・複雑化し、例えば、複数拠点から構成される企業ネットワークにおいては、各拠点ごとに使用する回線プロトコル(ネットワークプロトコル)が異なる場合があり、この場合に各拠点の監視情報を集計するのは技術的に難しく、またそのためのコストも増大する。また、利用アプリケーションが多いため、アプリケーション毎の通信トラフィックを把握することができない。   In recent years, networks have become more sophisticated and complex. For example, in a corporate network composed of multiple bases, the line protocol (network protocol) used at each base may be different. Aggregating is technically difficult and the costs for doing so increase. In addition, since there are many applications used, it is impossible to grasp the communication traffic for each application.

上述した特許文献1に記載の障害検出装置は、ネットワーク内に複数の監視対象機器を設けることで、ネットワーク内の広範囲に渡って、一括で監視することが可能であるが、正常であるか又は異常であるかの判断は、監視対象機器の内部のトラフィックの総量から判定している。そのため、障害検出装置は遠隔地における異常の有無は把握することができるが、その異常がどのような特性(例えば、特定の端末を対象とした攻撃であるか否か)を持っているか等を個別具体的に把握することはできない。   The failure detection apparatus described in Patent Document 1 described above can be monitored collectively over a wide range in the network by providing a plurality of devices to be monitored in the network. Whether or not there is an abnormality is determined from the total amount of traffic inside the monitored device. For this reason, the failure detection device can grasp the presence or absence of an abnormality at a remote location, but what characteristics the abnormality has (for example, whether or not it is an attack targeting a specific terminal) It cannot be grasped individually.

また、上記の検出方法は、異常の検出方法が本来監視対象機器に流入すべきでない通信トラフィック量のみを扱っているため、経路情報は正常であるが、実際には異常であるトラフィックを検出することができない。   In addition, the detection method described above only detects the amount of communication traffic that should not flow into the device to be monitored, so that the path information is normal but the traffic that is actually abnormal is detected. I can't.

そこで、複数の監視回線で生じたトラフィック異常を検出することができ、かつ、所定の集約方法に従って具体的にトラフィック情報を集計することができるネットワーク監視システム、ネットワーク監視装置及びプログラムが求められている。   Therefore, there is a need for a network monitoring system, a network monitoring device, and a program that can detect traffic anomalies that have occurred in a plurality of monitoring lines and can specifically aggregate traffic information according to a predetermined aggregation method. .

かかる課題を解決するため、第1の本発明のネットワーク監視システムは、(1)それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集手段と、(2)予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段とを備えることを特徴とする。   In order to solve such a problem, the network monitoring system of the first aspect of the present invention (1) always collects communication information of communication signals flowing through the respective monitoring lines, and based on header information included in the communication signals, One or a plurality of collecting means for obtaining packet information and flow statistical information in which a transmission source and / or a transmission destination are associated, and (2) information aggregation for grouping traffic information by grouping with a preset physical aggregation target Means.

第2の本発明のネットワーク監視装置は、(1)それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集手段と、(2)予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段とを備えることを特徴とする。   The network monitoring device of the second aspect of the present invention (1) always collects communication information of communication signals flowing through the respective monitoring lines. Based on header information included in the communication signals, packet information, transmission source, Or one or a plurality of collecting means for obtaining flow statistical information associated with transmission destinations, and (2) an information aggregating means for grouping traffic information by grouping with a preset physical aggregation target. And

第3の本発明のネットワーク監視装置は、それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集装置から与えられた情報を集約するネットワーク監視装置であって、(1)予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段を備えることを特徴とする。   The network monitoring device of the third aspect of the present invention constantly collects communication information of communication signals flowing through the respective monitoring lines, and based on header information included in the communication signals, packet information, transmission source and / or transmission destination Is a network monitoring device that aggregates information given from one or a plurality of collection devices for obtaining flow statistical information associated with (1) traffic information by grouping with a preset physical aggregation target And an information aggregating means.

第4の本発明のプログラムは、それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集装置から与えられた情報を集約するネットワーク監視装置に、予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段として機能させるためのものである。   The program of the fourth aspect of the present invention constantly collects communication information of communication signals flowing through respective monitoring lines, and associates packet information with a transmission source and / or transmission destination based on header information included in the communication signal. The network monitoring device that collects information given from one or more collection devices that obtain the flow statistics information is made to function as an information aggregating unit that aggregates traffic information by grouping according to a preset physical aggregation target Is for.

本発明のネットワーク監視システム、ネットワーク監視装置及びプログラムによれば、複数の監視回線で生じたトラフィック異常を検出することができ、かつ、所定の集約方法に従って具体的にトラフィック情報を集計することができる。   According to the network monitoring system, the network monitoring apparatus, and the program of the present invention, it is possible to detect a traffic abnormality occurring in a plurality of monitoring lines and to specifically aggregate traffic information according to a predetermined aggregation method. .

(A)第1の実施形態
以下、本発明のネットワーク監視システム、ネットワーク監視装置及びプログラムの第1の実施形態について図面を参照して説明する。
(A) First Embodiment Hereinafter, a first embodiment of a network monitoring system, a network monitoring apparatus, and a program according to the present invention will be described with reference to the drawings.

本実施形態では、本発明のネットワーク監視システム、ネットワーク監視装置及びプログラムを、複数の監視回線を監視し異常を検出するネットワーク異常監視システムに適用した場合を示す。   In the present embodiment, a case where the network monitoring system, the network monitoring apparatus, and the program of the present invention are applied to a network abnormality monitoring system that monitors a plurality of monitoring lines and detects an abnormality is shown.

(A−1)第1の実施形態の構成
図1は、本実施形態のネットワーク異常監視システムの概略的な構成を示す全体構成図である。
(A-1) Configuration of First Embodiment FIG. 1 is an overall configuration diagram showing a schematic configuration of a network abnormality monitoring system of the present embodiment.

図1において、本実施形態のネットワーク異常監視システム1は、複数の拠点に接続するネットワーク回線を監視回線とし、それら監視回線に流れる通信データを収集し、さらに複数拠点の監視回線の収集情報を集約し、その集約情報に基づいて統括的及び又は個別に分析するものである。   In FIG. 1, the network abnormality monitoring system 1 according to this embodiment uses network lines connected to a plurality of bases as monitoring lines, collects communication data flowing through these monitoring lines, and further collects information collected from the monitoring lines at the plurality of bases. However, the analysis is comprehensively and / or individually based on the aggregated information.

図1に示すように、本実施形態のネットワーク異常監視システム9は、複数の監視回線6、それぞれの監視回線6と接続する転送装置5、収集装置2、集約装置1、分析装置3、管理者端末4を少なくとも有して構成される。   As shown in FIG. 1, the network abnormality monitoring system 9 of this embodiment includes a plurality of monitoring lines 6, a transfer device 5 connected to each monitoring line 6, a collection device 2, an aggregation device 1, an analysis device 3, and an administrator. The terminal 4 is configured at least.

監視回線6は、各拠点における通信回線であり、ネットワーク異常の監視対象となるものである。また、OSI基本参照モデルのトランスポート層に対応する層に採用するプロトコルは特に限定されないが、例えば、TCP、UDPなどを適用できる。また、監視回線6の回線媒体は、光ファイバ回線、電気回線などそれぞれ異なるものであっても良い。   The monitoring line 6 is a communication line at each site, and is a monitoring target for network abnormality. Further, the protocol adopted in the layer corresponding to the transport layer of the OSI basic reference model is not particularly limited, but, for example, TCP, UDP, etc. can be applied. The line medium of the monitoring line 6 may be different from each other such as an optical fiber line or an electric line.

転送装置5は、監視回線6に流れる通信データをコピーして収集装置2に転送するものであり、例えば、スイッチ、ルータ、タッピング装置等が該当する。転送装置5は、外部ネットワーク(図示しない)から受信した通信データと、外部ネットワークへ送信される通信データの双方向のデータを収集装置2に転送する。   The transfer device 5 copies the communication data flowing through the monitoring line 6 and transfers it to the collection device 2, and corresponds to, for example, a switch, a router, a tapping device, or the like. The transfer device 5 transfers bidirectional data of communication data received from an external network (not shown) and communication data transmitted to the external network to the collection device 2.

収集装置2は、転送装置5から転送されてきた通信データを受け取り、通信データのヘッダ情報に基づいて、パケット情報及び所定の種別毎のフロー統計情報を収集する収集機能、収集機能で収集した情報に基づいて所定のトラフィック異常を検出する検出機能、トラフィック異常検出後、転送装置5から転送された通信データを一時的に保存する蓄積機能を有するものである。   The collection device 2 receives the communication data transferred from the transfer device 5, collects packet information and flow statistical information for each predetermined type based on the header information of the communication data, and information collected by the collection function And a storage function for temporarily storing communication data transferred from the transfer device 5 after detecting the traffic abnormality.

ここで、収集装置2の詳細な構成は後述するが、各収集装置2は、それぞれの監視対象とする監視回線6に流れる通信データを全て収集することができる。また、収集装置2は、収集した情報の全部又は一部を集約装置1に与えるものである。また、図1において、収集装置2は、各監視回線6に対応して設けられているが、複数の監視回線6の通信データを収集するものとしても良い。   Here, although the detailed configuration of the collection device 2 will be described later, each collection device 2 can collect all communication data flowing through the monitoring line 6 to be monitored. The collection device 2 gives all or part of the collected information to the aggregation device 1. In FIG. 1, the collection device 2 is provided corresponding to each monitoring line 6, but may collect communication data of a plurality of monitoring lines 6.

集約装置1は、収集装置2が収集した情報を1又は複数の収集装置2から取得し、所定の集約方法に従って収集情報を集約するものである。   The aggregation device 1 acquires information collected by the collection device 2 from one or a plurality of collection devices 2 and aggregates the collected information according to a predetermined aggregation method.

集約装置1における収集情報の集約方法の詳細は後述するが、集約装置1を備えることにより、常時監視回線を監視することができ、その監視結果に基づいて複数の監視ポイントを集計した集計情報を作成させたり、それぞれの監視ポイントの統計情報を作成させたり、監視回線の回線プロトコル毎の集計情報を作成させたりすることができる。   Although the details of the collection method of the collected information in the aggregation device 1 will be described later, by providing the aggregation device 1, the monitoring line can be constantly monitored, and the aggregation information obtained by aggregating a plurality of monitoring points based on the monitoring result is obtained. It is possible to create, create statistical information for each monitoring point, and create aggregate information for each line protocol of the monitoring line.

また、集約装置1は、トラフィックデータ内に含まれる個人情報(例えば、IPアドレス等)の匿名化機能を有する。さらに、集約装置1は、監視回線6に異常が検出された場合に、分析装置3又は管理者端末4に対してアラームを通知するアラーム通知機能を有する。   Further, the aggregation device 1 has a function of anonymizing personal information (for example, an IP address) included in the traffic data. Further, the aggregation device 1 has an alarm notification function for notifying the analysis device 3 or the administrator terminal 4 of an alarm when an abnormality is detected in the monitoring line 6.

また、集約装置1は、分析装置3に対して集約情報を与えるものである。なお、集約装置1の設置数や収集装置2との接続数及び接続態様は特に限定されず広い態様で採用できる。   In addition, the aggregation device 1 provides aggregation information to the analysis device 3. In addition, the number of installation of the aggregation device 1, the number of connections with the collection device 2, and the connection mode are not particularly limited and can be adopted in a wide mode.

分析装置3は、管理者端末4から管理者の指示に基づいて、監視対象の設定、異常検出の設定、匿名化の設定など各種分析設定をする設定機能、集約装置1から集約情報を取得し、各種設定に従って集約情報を分析し、分析結果を管理者端末4に与える分析機能を有する。   The analysis device 3 acquires aggregated information from the aggregation device 1, a setting function for performing various analysis settings such as monitoring target settings, abnormality detection settings, and anonymization settings based on the administrator's instructions from the administrator terminal 4. , It has an analysis function of analyzing the aggregated information according to various settings and giving the analysis result to the administrator terminal 4.

分析装置3の詳細な構成は後述するが、分析装置3を備えることにより、監視対象を常時監視することができる。すなわち、ネットワーク異常が生じた場合だけでなく、正常時のトラフィック解析等をすることができる。   Although the detailed configuration of the analysis device 3 will be described later, the monitoring target can be constantly monitored by providing the analysis device 3. That is, not only when a network abnormality occurs but also normal traffic analysis.

管理者端末4は、ネットワークを管理する管理者が操作する端末であり、分析装置3に対して異常検出、ネットワーク監視等に関する設定情報の設定や分析結果の表示などその他各種操作をするための端末である。   The administrator terminal 4 is a terminal that is operated by an administrator who manages the network, and is a terminal for performing various other operations such as setting of setting information related to abnormality detection, network monitoring, etc., and display of analysis results, etc. It is.

次に、集約装置1、収集装置2及び分析装置3の詳細な機能構成について図面を参照して説明する。   Next, detailed functional configurations of the aggregation device 1, the collection device 2, and the analysis device 3 will be described with reference to the drawings.

図2は、集約装置1のハードウェア構成を示すブロック図である。また、図3は、集約装置1が実現する機能を示す機能ブロック図である。   FIG. 2 is a block diagram illustrating a hardware configuration of the aggregation device 1. FIG. 3 is a functional block diagram illustrating functions realized by the aggregation device 1.

図2に示すように、集約装置1は、CPU11、記憶部12、通信部13を少なくとも有する。CPU11は、集約装置1における全体の制御機能を司っているものである。記録部12は、例えば、ROM、RAM(EEPROMなどの不揮発性の書き込み可能メモリを含む概念である)等により構成されているものである。例えば、CPU11は、ROMに格納されている固定データやRAMに格納されているテンポラリーデータを用い、RAMをワーキングメモリとして、ROMに格納されている処理プログラムを実行することにより、集約装置1の機能を制御する。また、通信部13は、所定の通信プロトコルに従って、収集装置2や分析装置3と情報を送受信するものである。   As illustrated in FIG. 2, the aggregation device 1 includes at least a CPU 11, a storage unit 12, and a communication unit 13. The CPU 11 is responsible for the overall control function of the aggregation device 1. The recording unit 12 includes, for example, a ROM, a RAM (which is a concept including a nonvolatile writable memory such as an EEPROM), and the like. For example, the CPU 11 uses the fixed data stored in the ROM or the temporary data stored in the RAM, and executes the processing program stored in the ROM using the RAM as a working memory, whereby the function of the aggregation device 1 is achieved. To control. The communication unit 13 transmits and receives information to and from the collection device 2 and the analysis device 3 according to a predetermined communication protocol.

図3において、本実施形態の集約装置1が実現する主な機能は、集約機能部11a、匿名化機能部11b、通知機能部11c、検出機能部11dを少なくとも有する。   In FIG. 3, the main functions realized by the aggregation device 1 of this embodiment include at least an aggregation function unit 11a, an anonymization function unit 11b, a notification function unit 11c, and a detection function unit 11d.

集約機能部11aにおける集約方法として、物理的集約機能部111、論理的集約機能部112、時間的集約機能部113がある。集約機能部11aは、異常状態や管理者の指示等に応じて、これらの機能部111〜113を単独で用いたり又は組み合わせて用いたりして情報を集約する。   As aggregation methods in the aggregation function unit 11a, there are a physical aggregation function unit 111, a logical aggregation function unit 112, and a temporal aggregation function unit 113. The aggregation function unit 11a aggregates information by using these function units 111 to 113 alone or in combination according to an abnormal state, an instruction from an administrator, or the like.

ここで、物理的集約機能部111が行なう集約方法は、例えば、(a)監視回線毎や、(b)監視回線が採用するプロトコル毎や、(c)特定接続先の複数の監視回線毎や、(d)接続先全ての監視回線毎などのように有形なものを集約の対象として、収集情報を集約する方法をいう。   Here, the aggregation method performed by the physical aggregation function unit 111 is, for example, (a) for each monitoring line, (b) for each protocol adopted by the monitoring line, (c) for each of a plurality of monitoring lines at a specific connection destination, (D) A method for aggregating collected information with a tangible object such as every monitoring line of all connection destinations as an object of aggregation.

(a)監視回線毎の集約は、予め複数の収集装置2からなるグループを設定しておき、各収集装置2から収集情報を取得すると、そのグループの収集装置2毎に収集情報を集計(例えば、パケット数の集計、帯域(データ量)の集計等)するものである。例えば、光回線と電気回線等のように媒体が異なる回線6を監視する収集装置2と、設置ロケーションの異なる収集装置2とを同一グループとして集計すると、回線媒体の違いによるトラフィック量の差分や物理的に離れている回線6のトラフィック量を集計することができる。 (A) The aggregation for each monitoring line is performed by setting a group including a plurality of collection devices 2 in advance and acquiring the collection information from each collection device 2, collecting the collection information for each collection device 2 of the group (for example, , Counting the number of packets, counting the bandwidth (data amount), etc.). For example, if the collecting device 2 that monitors the line 6 with different media such as an optical line and an electric line and the collecting device 2 with different installation locations are tabulated as the same group, the difference in traffic volume or physical due to the difference in the line medium The traffic amount of the line 6 that is far away can be totaled.

(b)監視回線プロトコル毎の集約は、例えば、TCP/IP、ATM、OC3、SONETなどそれぞれ監視回線プロトコルが異なる収集装置2をグループ化し、各プロトコルの違いによるトラフィック量の差分や同一プロトコルのトラフィック量の集約を集計するものである。これにより、アプリケーションプロトコル毎のトラフィック量の違いを示すことができる。 (B) Aggregation for each monitoring line protocol is performed by grouping, for example, collection devices 2 having different monitoring line protocols, such as TCP / IP, ATM, OC3, SONET, and the like. It is an aggregation of quantity. Thereby, the difference in traffic volume for each application protocol can be shown.

(c)特定接続先の複数の監視回線毎の集約は、例えば、ある特定の送信先(宛先)に対する通信があった複数の監視回線のトラフィック量を集計するものである。これにより、ある特定の送信先に対する通信を監視することができる。 (C) Aggregation for each of the plurality of monitoring lines at the specific connection destination is, for example, totaling the traffic amounts of the plurality of monitoring lines that have communicated with a specific transmission destination (destination). Thereby, communication with respect to a certain specific transmission destination can be monitored.

(d)接続先全ての監視回線毎の集約は、例えば、同一の送信元から全接続先に対する回線6をグループ化し、その同一の送信元からのトラフィック量を集計するものである。これにより、ある特定の送信元からの通信を監視することができる。 (D) Aggregation of all connection destinations for each monitoring line is, for example, grouping the lines 6 from the same transmission source to all connection destinations and totaling the traffic volume from the same transmission source. Thereby, it is possible to monitor communication from a specific transmission source.

また、論理的集約機能部112が行なう集約方法は、例えば、(e)特定の送受信先の通信毎や、(f)セキュリティ攻撃に使用される特殊なデータ毎などのように論理的なものを集約の対象として、収集情報を集約する方法をいう。   Further, the aggregation method performed by the logical aggregation function unit 112 is, for example, a logical method such as (e) communication for a specific transmission / reception destination or (f) special data used for a security attack. A method of aggregating collected information as an aggregation target.

(e)特定送受信先通信毎の集約は、特定の宛先への通信、若しくは特定の発信元からの通信の統計データを集約する。 (E) Aggregation for each specific transmission / reception destination communication aggregates statistical data of communication to a specific destination or communication from a specific source.

(f)特殊データのみの集約は、セキュリティ攻撃に使用される特殊な攻撃用パケットデータ(例えば、Synパケットや、属性の誤ったパケット等)の統計データを集約する。 (F) Aggregation of special data only aggregates statistical data of special attack packet data (for example, a Syn packet or a packet with an incorrect attribute) used for a security attack.

さらに、時間的集約機能部113が行なう集約方法は、(g)例えば、分、時、日などの時間間隔で収集情報を集約する方法をいう。例えば、5分毎、1週間毎、1ヶ月毎の集約情報を作成できる。   Further, the aggregation method performed by the temporal aggregation function unit 113 is (g) a method of aggregating collected information at time intervals such as minutes, hours, and days. For example, aggregated information can be created every 5 minutes, every week, or every month.

次に、匿名化機能部11bは、少なくとも分析装置3との間で特定の個人情報を一意に特定できるように他の情報と置き換える機能である。   Next, the anonymization function unit 11b is a function that replaces other information with at least the analysis apparatus 3 so that specific personal information can be uniquely specified.

通知機能部11cは、検出機能11d又は後述する収集装置2における検出機能によりネットワーク異常が検出されたときに予め設定された送信先に対して所定の通信方法によりアラート通知するものである。通知機能部11cは、例えば、メール通知や、snmptrap通知、任意コマンド起動などその他の通知方法が可能である。   The notification function unit 11c notifies an alert to a preset destination by a predetermined communication method when a network abnormality is detected by the detection function 11d or a detection function in the collection device 2 described later. The notification function unit 11c is capable of other notification methods such as e-mail notification, snmptrap notification, and arbitrary command activation.

検出機能部11dは、ネットワーク異常を検出し、異常検出すると通知機能部11cにその旨を通知する機能である。   The detection function unit 11d is a function for detecting a network abnormality and notifying the notification function unit 11c when the abnormality is detected.

図4は、収集装置2のハードウェア構成を示すブロック図である。また、図5は、収集装置2が実現する機能を示す機能ブロック図である。   FIG. 4 is a block diagram illustrating a hardware configuration of the collection device 2. FIG. 5 is a functional block diagram showing functions realized by the collection device 2.

図4に示すように、収集装置2は、CPU21、記憶部22、通信部23を少なくとも有する。CPU21は、収集装置2における全体の制御機能を司っているものである。記録部22は、例えば、ROM、RAM(EEPROMなどの不揮発性の書き込み可能メモリを含む概念である)等により構成されているものである。例えば、CPU21は、ROMに格納されている固定データやRAMに格納されているテンポラリーデータを用い、RAMをワーキングメモリとして、ROMに格納されている処理プログラムを実行することにより、収集装置2の機能を制御する。また、通信部23は、所定の通信プロトコルに従って、集約装置1や転送装置5と情報を送受信するものである。   As illustrated in FIG. 4, the collection device 2 includes at least a CPU 21, a storage unit 22, and a communication unit 23. The CPU 21 is responsible for the overall control function of the collection device 2. The recording unit 22 includes, for example, a ROM, a RAM (which is a concept including a nonvolatile writable memory such as an EEPROM), and the like. For example, the CPU 21 uses the fixed data stored in the ROM or the temporary data stored in the RAM, and executes the processing program stored in the ROM using the RAM as a working memory, whereby the function of the collection device 2 is achieved. To control. The communication unit 23 transmits / receives information to / from the aggregation device 1 and the transfer device 5 according to a predetermined communication protocol.

図5において、本実施形態の収集装置2が実現する主な機能は、収集機能部21a、検出機能部21b、蓄積機能部21cを少なくとも有する。   In FIG. 5, the main functions realized by the collection device 2 of the present embodiment include at least a collection function unit 21a, a detection function unit 21b, and a storage function unit 21c.

収集機能部21aは、転送装置5から受信した通信データのトラフィックを監視し、通信データに含まれる情報に基づいて、通信データを要約したパケット情報、レイヤ4ポート情報やICMP種別情報を取得し、レイヤ4ポート毎又はICMP種別毎のフロー統計情報を収集する機能である。これにより、送信先毎のフロー情報、送信元毎のフロー情報を収集することができる。   The collection function unit 21a monitors the traffic of the communication data received from the transfer device 5, acquires packet information summarizing the communication data, layer 4 port information and ICMP type information based on information included in the communication data, This is a function for collecting flow statistical information for each layer 4 port or ICMP type. Thereby, the flow information for each transmission destination and the flow information for each transmission source can be collected.

図6は、通信データのパケット情報のフォーマット例とフロー統計情報の例を説明する説明図である。例えば、収集機能部21aは、図6(A)に示すパケット情報のフォーマット例のうち、プロトコル(9)や送信元IPアドレス(11)や宛先IPアドレス(12)を読み出す。また、収集機能部21aは、収集した情報に基づいて、図6(B)に示すようなフロー統計情報を作成する。例えば、図6(B)のフロー統計情報は、単位時間当たりのTCP、UDP、IP、ICMP別のフロー(データ量)の統計情報を作成した場合であり、データ部では、TCPとUDPについてはそれぞれ65536個を統計値とし、IPとICMPについてはそれぞれ256個を統計値とし、その他(ETC)として1×12個を統計値とした場合を示す。   FIG. 6 is an explanatory diagram for explaining a format example of packet information of communication data and an example of flow statistical information. For example, the collection function unit 21a reads the protocol (9), the source IP address (11), and the destination IP address (12) in the packet information format example shown in FIG. Further, the collection function unit 21a creates flow statistical information as shown in FIG. 6B based on the collected information. For example, the flow statistical information in FIG. 6B is a case where statistical information of a flow (data amount) by TCP, UDP, IP, and ICMP per unit time is created. In the data portion, TCP and UDP are A case is shown in which 65536 are set as statistical values, 256 are set as statistical values for IP and ICMP, and 1 × 12 are set as statistical values as other (ETC).

検出機能部21bは、収集機能部21aが収集した情報に基づいて、特定の宛先にのみ集中する通信量や、特定の送信先からの大量の通信量や、宛先や送信先に関係なくポート種別毎の通信量を監視し、それぞれの通信量がそれぞれ設定された閾値を超えた場合にトラフィック異常を検出する機能である。これにより、例えば、いわゆるPortScanやいわゆるIPスイープやポート種別毎のトラフィック異常を判定できる。   Based on the information collected by the collection function unit 21a, the detection function unit 21b determines the port type regardless of the amount of communication concentrated only on a specific destination, the large amount of communication from a specific destination, and the destination or destination. This is a function for monitoring traffic volume for each traffic and detecting a traffic abnormality when each traffic volume exceeds a set threshold value. Thereby, for example, so-called PortScan, so-called IP sweep, or traffic abnormality for each port type can be determined.

蓄積機能部21cは、検出機能部21bによる異常検出後、転送装置5から受信した転送データを所定期間が経過するまで保存するものである。なお、所定期間の経過後は保存した通信データを消去する。また、蓄積機能部21は、検出された異常に関連する通信データにフラグを立て、そのフラグを立てた通信データ(異常関連データ)については所定期間経過後であっても消去しないようにする。   The accumulation function unit 21c stores the transfer data received from the transfer device 5 after the abnormality is detected by the detection function unit 21b until a predetermined period elapses. Note that the stored communication data is deleted after the predetermined period. Further, the storage function unit 21 sets a flag on the communication data related to the detected abnormality, and does not delete the communication data (anomaly-related data) for which the flag has been set even after a predetermined period.

なお、蓄積機能部21cは、いわゆるスナップショット機能として、集約の効率化を図るためのものであり、収集情報の転送軽減ができれば分散配置しても良い。   The storage function unit 21c is a so-called snapshot function for improving the efficiency of aggregation, and may be distributed as long as transfer of collected information can be reduced.

図7は、分析装置3のハードウェア構成を示すブロック図である。また、図8は、分析装置3が実現する機能を示す機能ブロック図である。   FIG. 7 is a block diagram illustrating a hardware configuration of the analysis apparatus 3. FIG. 8 is a functional block diagram showing functions realized by the analysis device 3.

図7に示すように、分析装置3は、CPU31、記憶部32、通信部33を少なくとも有する。CPU31は、分析装置3における全体の制御機能を司っているものである。記録部32は、例えば、ROM、RAM(EEPROMなどの不揮発性の書き込み可能メモリを含む概念である)等により構成されているものである。例えば、CPU31は、ROMに格納されている固定データやRAMに格納されているテンポラリーデータを用い、RAMをワーキングメモリとして、ROMに格納されている処理プログラムを実行することにより、分析装置3の機能を制御する。また、通信部33は、所定の通信プロトコルに従って、集約装置1や管理者端末4と情報を送受信するものである。   As illustrated in FIG. 7, the analysis device 3 includes at least a CPU 31, a storage unit 32, and a communication unit 33. The CPU 31 is responsible for the overall control function of the analyzer 3. The recording unit 32 is configured by, for example, a ROM, a RAM (which is a concept including a nonvolatile writable memory such as an EEPROM), and the like. For example, the CPU 31 uses the fixed data stored in the ROM or the temporary data stored in the RAM, and executes the processing program stored in the ROM using the RAM as a working memory, thereby enabling the function of the analysis device 3 to function. To control. The communication unit 33 transmits and receives information to and from the aggregation device 1 and the administrator terminal 4 according to a predetermined communication protocol.

図8において、本実施形態の分析装置3が実現する主な機能は、設定機能部31a、分析機能部31bを少なくとも有する。   In FIG. 8, the main functions realized by the analysis apparatus 3 of the present embodiment include at least a setting function unit 31a and an analysis function unit 31b.

設定機能部31aは、管理者端末4から管理者が入力した指示を受信し、その指示に基づいて監視対象、異常検出、匿名化などに関する設定を行なう機能である。なお、一度設定した内容について変更、削除、追加は可能である。   The setting function unit 31a is a function that receives an instruction input by the administrator from the administrator terminal 4 and performs settings related to a monitoring target, abnormality detection, anonymization, and the like based on the instruction. It is possible to change, delete, or add contents once set.

分析機能部31bは、集約装置1から通知された集約データを受信し、受信データを記録するものである。また、分析機能部31bは、受信データに基づいて、例えばppsやbpsで表わされるトラフィックの流量や、単位時間当たりのスキャン数及び又はスイープホスト数などが閾値を超過していないか、通常と大きく乖離していないか判断し、通知データの異常の度合いを数値化(例えば、%表示)するものである。また、分析機能部31bは、異常が検出された場合に、各収集装置2や各集約装置1の設定ファイルを配布し、特定の送受信先のデータを監視する設定や、グループ化範囲の設定、閾値の更新などを実施するものである。この設定値は、収集装置2、集約装置1に反映され、新たな設定での監視を継続することができる。   The analysis function unit 31b receives the aggregated data notified from the aggregation device 1 and records the received data. Also, the analysis function unit 31b determines whether the traffic flow rate represented by, for example, pps or bps, the number of scans per unit time and / or the number of sweep hosts, or the like exceeds the threshold based on the received data. It is determined whether there is a divergence, and the degree of abnormality of the notification data is quantified (for example, displayed in%). In addition, when an abnormality is detected, the analysis function unit 31b distributes the setting file of each collection device 2 or each aggregation device 1 and monitors the data of a specific transmission / reception destination, sets the grouping range, The threshold value is updated. This set value is reflected in the collection device 2 and the aggregation device 1, and monitoring with the new setting can be continued.

(A−2)第1の実施形態の動作
次に、本実施形態のネットワーク異常監視システム9の動作について図面を参照して説明する。
(A-2) Operation of First Embodiment Next, the operation of the network abnormality monitoring system 9 of the present embodiment will be described with reference to the drawings.

図9は、本実施形態のネットワーク異常監視システム9における異常監視動作の流れを示すフローチャートである。   FIG. 9 is a flowchart showing a flow of an abnormality monitoring operation in the network abnormality monitoring system 9 of the present embodiment.

図9において、各監視回線6に通信データが流れると、転送装置5は、通信データをコピーして収集装置2に通信データを転送する(F1)。このとき、転送装置5は、各拠点の監視回線6に送受信された通信データの全てを収集装置2に与える。   In FIG. 9, when communication data flows through each monitoring line 6, the transfer device 5 copies the communication data and transfers the communication data to the collection device 2 (F1). At this time, the transfer device 5 gives all of the communication data transmitted / received to / from the monitoring line 6 at each site to the collection device 2.

転送装置5から通信データが与えられると、収集装置2において、受信した通信データのヘッダ情報が取り出され、そのヘッダ情報に基づいて単位時間当たりの通信データのパケット情報と、フロー統計情報が収集される(F2)。   When communication data is given from the transfer device 5, the collection device 2 extracts header information of the received communication data, and collects packet information of communication data per unit time and flow statistical information based on the header information. (F2).

例えば、パケット情報は通信データのネットワークプロトコル種別であり、またフロー統計情報は、ヘッダに含まれている送信先IPアドレスや宛先IPアドレスであり、送信先IPアドレス毎又は宛先IPアドレス毎のフロー統計情報である。   For example, the packet information is a network protocol type of communication data, and the flow statistical information is a destination IP address or a destination IP address included in the header, and the flow statistics for each destination IP address or each destination IP address. Information.

収集装置2において、パケット情報及びフロー統計情報が収集されると、それら収集された情報に基づいて、一定時間のトラフィック流量が算出され、そのトラフィック流量と閾値とを比較して異常の有無を判定する(F3)。   When packet information and flow statistical information are collected in the collection device 2, a traffic flow for a certain time is calculated based on the collected information, and the presence or absence of an abnormality is determined by comparing the traffic flow with a threshold value. (F3).

このときの異常検出の具体的な判断は、収集した情報のトラフィック流量と閾値と比較から判断し、例えば、ある特定の送信先への単位時間の通信トラフィック量が閾値を超えたか否かの判断、ある特定の送信元からの単位時間の通信トラフィック量が閾値を超えたか否かの判断、及び又は、送信元・送信先に関係なく、ポート種別毎の単位時間の通信トラフィックが閾値を超えたか否かの判断をする。   The specific determination of the abnormality detection at this time is determined by comparing the collected information with the traffic flow rate and the threshold value, for example, determining whether the communication traffic amount per unit time to a specific destination exceeds the threshold value. Judgment whether or not the amount of communication traffic per unit time from a specific source exceeded the threshold, and whether or not the unit time communication traffic per port type exceeded the threshold regardless of the source and destination Judge whether or not.

そして、一定時間のトラフィック流量が、閾値を越えた場合には異常が生じたと判定し、閾値以下の場合には通常であると判定する。   Then, it is determined that an abnormality has occurred when the traffic flow rate for a certain time exceeds the threshold value, and is determined to be normal when it is equal to or less than the threshold value.

ネットワーク異常が検出されると、その後に転送装置5から転送された通信データは一時的に蓄積される。また、その検出された異常に関連する通信データはフラグが立てられ、一定時間が経過しても消去されずに保存される。これにより、異常に係る分析の際の原因追跡に寄与させることができる。   When a network abnormality is detected, the communication data transferred thereafter from the transfer device 5 is temporarily stored. In addition, the communication data related to the detected abnormality is flagged and stored without being erased even after a predetermined time. Thereby, it can contribute to the cause tracking in the case of the analysis which concerns on abnormality.

また、ネットワーク異常が検出されると、その旨が集約装置1に通知され、集約装置1において、当該検出された異常に関連する情報を、所定の集約方法に従って集約する(F4)。なお、所定の集約方法の種類及びその内容については、集約装置1の機能構成の説明の際に説明したので、ここでの詳細な説明は省略する。   Further, when a network abnormality is detected, the aggregation device 1 is notified to that effect, and the aggregation device 1 aggregates information related to the detected abnormality according to a predetermined aggregation method (F4). Note that the types and contents of the predetermined aggregation method have been described when the functional configuration of the aggregation device 1 is described, and thus detailed description thereof is omitted here.

例えば、ある監視回線6に接続する特定の送信先に対するトラフィック量が閾値を超えて異常を検出した場合、集約装置1は、当該特定の送信先を通信先として持つ複数の監視回線6をグループとし、それぞれの監視回線6のトラフィック量を集計して、当該送信先に対するトラフィック量を求める。これにより、従来の場合はネットワーク全体での一括監視であったのに対して、本実施形態では送信先毎の個別の攻撃を監視・検出することができる。また、収集装置2においては、パケット情報、送信先・送信元毎のフロー情報が収集され、蓄積されているため、当該送信先の通信履歴を分析させることができる。なお、他の集約方法についてもそれぞれの方法に従ってなされる。   For example, when the traffic volume for a specific transmission destination connected to a certain monitoring line 6 exceeds a threshold and an abnormality is detected, the aggregation device 1 groups a plurality of monitoring lines 6 having the specific transmission destination as a communication destination. Then, the traffic volume of each monitoring line 6 is totaled to determine the traffic volume for the transmission destination. As a result, in contrast to conventional collective monitoring over the entire network, this embodiment can monitor and detect individual attacks for each destination. Further, since the collection device 2 collects and accumulates packet information and flow information for each transmission destination / transmission source, the communication history of the transmission destination can be analyzed. Other aggregation methods are also performed according to the respective methods.

集約装置1において、異常情報に関する集約処理の際、トラフィックデータ内に含まれているIPアドレス等の個人情報は、ハッシュ化及びユニークIDなどが付与されて隠蔽される(F5)。   In the aggregation device 1, the personal information such as the IP address included in the traffic data is concealed with hashing, a unique ID, and the like during the aggregation processing related to the abnormality information (F 5).

集約装置1において、異常情報に関する集約処理がなされると、集約された異常情報は、集約装置1から分析装置3に与えられる(F6)。   When the aggregation process on the abnormality information is performed in the aggregation device 1, the aggregated abnormality information is given from the aggregation device 1 to the analysis device 3 (F6).

分析装置3に集約された異常情報が与えられると、グループ毎に集約された異常情報に基づいて、監視強化エリアや集約時のグループの再設定、異常検出時の閾値の更新などを行なう(F7)。   When the abnormality information aggregated is given to the analysis device 3, based on the abnormality information aggregated for each group, resetting of the monitoring reinforcement area and the group at the time of aggregation, updating of the threshold at the time of abnormality detection, etc. are performed (F7). ).

また、集約された異常情報が分析装置3に与えられると、管理者端末4からの指示に従って集約情報及び設定情報に基づく分析結果が管理者端末4に送信される(F8)。   When the aggregated abnormality information is given to the analysis device 3, an analysis result based on the aggregate information and the setting information is transmitted to the administrator terminal 4 in accordance with an instruction from the administrator terminal 4 (F8).

(B)他の実施形態
上述した実施形態において、収集装置2、集約装置1、分析装置3のそれぞれが備える機能は、ネットワークシステム上で分散配置させるようにしても良い。
(B) Other Embodiments In the above-described embodiments, the functions of the collection device 2, the aggregation device 1, and the analysis device 3 may be distributed on the network system.

すなわち、例えば、集約装置1が、収集装置2の収集機能21a及び検出機能21bの全部又は一部を備えるようにしてもよいし、収集装置2が、集約装置1の集約機能11a、匿名化機能11b及び通知機能11cの全部又は一部を備えるようにしても良い。勿論、分析装置3の機能も含めて、分散配置させる態様は種々考えられる。   That is, for example, the aggregation device 1 may include all or part of the collection function 21a and the detection function 21b of the collection device 2, or the collection device 2 may include the aggregation function 11a and the anonymization function of the aggregation device 1. You may make it provide all or one part of 11b and the notification function 11c. Of course, various modes including the function of the analyzer 3 can be considered.

第1の実施形態のネットワーク異常監視システムの全体構成図である。1 is an overall configuration diagram of a network abnormality monitoring system according to a first embodiment. 第1の実施形態の集約装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the aggregation apparatus of 1st Embodiment. 第1の実施形態の集約装置が実現する機能を示す機能ブロック図である。It is a functional block diagram which shows the function which the aggregation apparatus of 1st Embodiment implement | achieves. 第1の実施形態の収集装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the collection apparatus of 1st Embodiment. 第1の実施形態の収集装置が実現する機能を示す機能ブロック図である。It is a functional block diagram which shows the function which the collection device of 1st Embodiment implement | achieves. 第1の実施形態の通信データのパケット情報のフォーマット例とフロー統計情報の例を説明する説明図である。It is explanatory drawing explaining the format example of the packet information of the communication data of 1st Embodiment, and the example of flow statistics information. 第1の実施形態の分析装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the analyzer of 1st Embodiment. 第1の実施形態の分析装置が実現する機能を示す機能ブロックである。It is a functional block which shows the function which the analyzer of 1st Embodiment implement | achieves. 第1の実施形態のネットワーク異常監視システムの動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the network abnormality monitoring system of 1st Embodiment.

符号の説明Explanation of symbols

1…集約装置、2…収集装置、3…分析装置、6…監視回線、9…ネットワーク異常監視システム、11a…集約機能部、111…物理的集約機能部、112…論理的集約機能部、113…時間的集約機能部、21a…収集機能部、21b…検出機能部、21c…蓄積機能部、31a…設定機能部、31b…分析機能部。
DESCRIPTION OF SYMBOLS 1 ... Aggregation apparatus, 2 ... Collection apparatus, 3 ... Analysis apparatus, 6 ... Monitoring line, 9 ... Network abnormality monitoring system, 11a ... Aggregation function part, 111 ... Physical aggregation function part, 112 ... Logical aggregation function part, 113 ... time aggregation function part, 21a ... collection function part, 21b ... detection function part, 21c ... storage function part, 31a ... setting function part, 31b ... analysis function part.

Claims (9)

それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、上記通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集手段と、
予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段と
を備えることを特徴とするネットワーク監視システム。
Communication information of communication signals flowing through the respective monitoring lines is always collected, and packet information and flow statistical information relating transmission sources and / or transmission destinations are obtained based on header information included in the communication signals 1 Or multiple collection means;
A network monitoring system comprising: an information aggregating unit that aggregates traffic information by grouping according to a preset physical aggregation target.
上記各収集手段が求めた情報に基づいて所定のトラフィックの流量と閾値との比較によりネットワーク異常を検出する異常検出手段と、
ネットワーク異常があったときに必要なデータのみを蓄積する蓄積手段と
を備えることを特徴とする請求項1に記載のネットワーク監視システム。
An anomaly detecting means for detecting a network anomaly by comparing a predetermined traffic flow rate and a threshold based on information obtained by each of the collecting means;
The network monitoring system according to claim 1, further comprising storage means for storing only necessary data when there is a network abnormality.
上記情報集約手段が集約した集約情報を参照し、予め設定された分析設定情報に対応するトラフィック分析をする分析手段を備えることを特徴とする請求項1又は2に記載のネットワーク監視システム。   3. The network monitoring system according to claim 1, further comprising an analyzing unit that performs traffic analysis corresponding to preset analysis setting information with reference to the aggregated information aggregated by the information aggregating unit. 上記異常検出手段が、上記各収集手段が求めた上記パケット情報と上記フロー統計情報とを参照して、同一送信元及び又は同一送信先に係るネットワーク異常やポート種別のネットワーク異常を検出するものであることを特徴とする請求項2又は3に記載のネットワーク監視システム。   The abnormality detection means detects a network abnormality related to the same transmission source and / or the same transmission destination or a network abnormality of a port type with reference to the packet information and the flow statistical information obtained by each collection means. The network monitoring system according to claim 2, wherein the network monitoring system is provided. 上記情報集約手段は、上記物理的集約のほかに、予め設定された論理的な集約対象をグループ化して、トラフィック情報を集計することを特徴とする請求項1〜4のいずれかに記載のネットワーク監視システム。   5. The network according to claim 1, wherein the information aggregating unit aggregates traffic information by grouping preset logical aggregation targets in addition to the physical aggregation. Monitoring system. 上記情報集約手段は、さらに所定の時間毎にトラフィック情報を集計することを特徴とする請求項1〜5のいずれかに記載のネットワーク監視システム。   The network monitoring system according to claim 1, wherein the information aggregating unit further aggregates traffic information at predetermined time intervals. それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、上記通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集手段と、
予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段と
を備えることを特徴とするネットワーク監視装置。
Communication information of communication signals flowing through the respective monitoring lines is always collected, and packet information and flow statistical information relating transmission sources and / or transmission destinations are obtained based on header information included in the communication signals 1 Or multiple collection means;
An information aggregating unit that aggregates traffic information by grouping according to physical aggregation targets set in advance.
それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、上記通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集装置から与えられた情報を集約するネットワーク監視装置であって、
予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段を備えることを特徴とするネットワーク監視装置。
Communication information of communication signals flowing through the respective monitoring lines is always collected, and packet information and flow statistical information relating transmission sources and / or transmission destinations are obtained based on header information included in the communication signals 1 Or a network monitoring device that aggregates information given from a plurality of collection devices,
A network monitoring apparatus comprising: an information aggregating unit that aggregates traffic information by grouping according to a preset physical aggregation target.
それぞれの監視回線を流れる通信信号の通信情報を常時収集するものであり、上記通信信号が有するヘッダ情報に基づいて、パケット情報と、送信元及び又は送信先を関連付けたフロー統計情報とを求める1又は複数の収集装置から与えられた情報を集約するネットワーク監視装置に、
予め設定された物理的な集約対象でグループ化してトラフィック情報を集計する情報集約手段
として機能させるためのプログラム。

Communication information of communication signals flowing through the respective monitoring lines is always collected, and packet information and flow statistical information relating transmission sources and / or transmission destinations are obtained based on header information included in the communication signals 1 Or to a network monitoring device that aggregates information given from multiple collection devices,
A program that functions as an information aggregating means that aggregates traffic information by grouping them according to physical aggregation targets set in advance.

JP2005191889A 2005-06-30 2005-06-30 Network monitoring system, network monitoring device and program Pending JP2007013590A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005191889A JP2007013590A (en) 2005-06-30 2005-06-30 Network monitoring system, network monitoring device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005191889A JP2007013590A (en) 2005-06-30 2005-06-30 Network monitoring system, network monitoring device and program

Publications (1)

Publication Number Publication Date
JP2007013590A true JP2007013590A (en) 2007-01-18

Family

ID=37751479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005191889A Pending JP2007013590A (en) 2005-06-30 2005-06-30 Network monitoring system, network monitoring device and program

Country Status (1)

Country Link
JP (1) JP2007013590A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008153830A (en) * 2006-12-15 2008-07-03 Kddi Corp Network management apparatus and program
JP2008252427A (en) * 2007-03-30 2008-10-16 Kyushu Univ Detection apparatus, detection method, communication control method, history space data production method, and program capable of causing a computer to execute these methods
JP2009016987A (en) * 2007-07-02 2009-01-22 Alaxala Networks Corp Remote traffic monitoring method
JP2009088936A (en) * 2007-09-28 2009-04-23 Oki Electric Ind Co Ltd Network monitoring apparatus and network monitoring method
JP2009231876A (en) * 2008-03-19 2009-10-08 Oki Electric Ind Co Ltd Traffic analyzer, traffic analysis method, and traffic analysis system
JP2010152773A (en) * 2008-12-26 2010-07-08 Mitsubishi Electric Corp Attack determination device, and attack determination method and program
JP2012089955A (en) * 2010-10-15 2012-05-10 Fujitsu Ltd Supervision program, supervision device and supervision method
JP2012257166A (en) * 2011-06-10 2012-12-27 Hitachi Ltd Packet capturing system and packet capturing method
JP2013123189A (en) * 2011-12-12 2013-06-20 Furuno Electric Co Ltd Management server, specific information management system, and specific information management method
US8560682B2 (en) 2009-02-18 2013-10-15 Nec Corporation Distribution monitoring system, distribution monitoring method, and program
JP2014099777A (en) * 2012-11-15 2014-05-29 Hitachi Ltd Network abnormality detection system, measuring device and analyzer
JP2016057875A (en) * 2014-09-10 2016-04-21 日本電気株式会社 Event inferring device, event inferring method, and event inferring program
JP2020031338A (en) * 2018-08-22 2020-02-27 日本電信電話株式会社 Determination device, gateway, determination method, and determination program
JP2020120324A (en) * 2019-01-25 2020-08-06 三菱電機株式会社 Abnormality monitoring device and abnormality monitoring method
CN116389313A (en) * 2023-05-26 2023-07-04 深圳市斯帕克电气有限公司 A detection system capable of real-time and remote detection of lines

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008153830A (en) * 2006-12-15 2008-07-03 Kddi Corp Network management apparatus and program
JP2008252427A (en) * 2007-03-30 2008-10-16 Kyushu Univ Detection apparatus, detection method, communication control method, history space data production method, and program capable of causing a computer to execute these methods
JP2009016987A (en) * 2007-07-02 2009-01-22 Alaxala Networks Corp Remote traffic monitoring method
JP2009088936A (en) * 2007-09-28 2009-04-23 Oki Electric Ind Co Ltd Network monitoring apparatus and network monitoring method
JP2009231876A (en) * 2008-03-19 2009-10-08 Oki Electric Ind Co Ltd Traffic analyzer, traffic analysis method, and traffic analysis system
JP2010152773A (en) * 2008-12-26 2010-07-08 Mitsubishi Electric Corp Attack determination device, and attack determination method and program
US8560682B2 (en) 2009-02-18 2013-10-15 Nec Corporation Distribution monitoring system, distribution monitoring method, and program
JP2012089955A (en) * 2010-10-15 2012-05-10 Fujitsu Ltd Supervision program, supervision device and supervision method
JP2012257166A (en) * 2011-06-10 2012-12-27 Hitachi Ltd Packet capturing system and packet capturing method
JP2013123189A (en) * 2011-12-12 2013-06-20 Furuno Electric Co Ltd Management server, specific information management system, and specific information management method
JP2014099777A (en) * 2012-11-15 2014-05-29 Hitachi Ltd Network abnormality detection system, measuring device and analyzer
JP2016057875A (en) * 2014-09-10 2016-04-21 日本電気株式会社 Event inferring device, event inferring method, and event inferring program
JP2020031338A (en) * 2018-08-22 2020-02-27 日本電信電話株式会社 Determination device, gateway, determination method, and determination program
WO2020040225A1 (en) * 2018-08-22 2020-02-27 日本電信電話株式会社 Determination device, gateway, determination method, and determination program
JP7176295B2 (en) 2018-08-22 2022-11-22 日本電信電話株式会社 Determination device, gateway, determination method and determination program
JP2020120324A (en) * 2019-01-25 2020-08-06 三菱電機株式会社 Abnormality monitoring device and abnormality monitoring method
JP7149863B2 (en) 2019-01-25 2022-10-07 三菱電機株式会社 Abnormality monitoring device and abnormality monitoring method
CN116389313A (en) * 2023-05-26 2023-07-04 深圳市斯帕克电气有限公司 A detection system capable of real-time and remote detection of lines
CN116389313B (en) * 2023-05-26 2023-08-01 深圳市斯帕克电气有限公司 A detection system capable of real-time and remote detection of lines

Similar Documents

Publication Publication Date Title
US10397260B2 (en) Network system
US7903566B2 (en) Methods and systems for anomaly detection using internet protocol (IP) traffic conversation data
US9848004B2 (en) Methods and systems for internet protocol (IP) packet header collection and storage
EP3577872B1 (en) Method and attack detection function for detection of a distributed attack in a wireless network
US8762515B2 (en) Methods and systems for collection, tracking, and display of near real time multicast data
JP2007013590A (en) Network monitoring system, network monitoring device and program
US20080159165A1 (en) Technique of Analyzing An Information System State
CN114189361B (en) Situation awareness method, device and system for defending threat
CN113839935B (en) Network situation awareness method, device and system
EP3460769A1 (en) System and method for managing alerts using a state machine
KR20030056652A (en) Blacklist management apparatus in a policy-based network security management system and its proceeding method
CN113794590B (en) Method, device and system for processing network security situation awareness information
CN113660115B (en) Alarm-based network security data processing method, device and system
JP2008085819A (en) Network abnormality detection system, network abnormality detection method, and network abnormality detection program
WO2006043310A1 (en) False access program monitoring method, false access program detecting program, and false access program countermeasure program
CN102104606B (en) Worm detection method of intranet host
JP2008244632A (en) System, method, and program for setting object to be monitored, network monitoring system, management device, and collection device
JP2008244635A (en) System, method, and program for monitoring network, and collecting device
JP2008072496A (en) Network monitoring system, communication quality measuring system and communication quality measuring method
CN100377534C (en) A network worm detection system and method
KR100651746B1 (en) Apparatus and method for displaying network status using traffic flow radar
CN114338189B (en) Situation awareness defense method, device and system based on node topology relation chain
JP2008244640A (en) System, method, and program for analyzing monitoring information, network monitoring system, and management device
JP4425255B2 (en) Network monitoring system, network monitoring method, and network monitoring program
JP4161989B2 (en) Network monitoring system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080610