JP2008165601A - 通信監視システム、通信監視装置、及び通信制御装置 - Google Patents
通信監視システム、通信監視装置、及び通信制御装置 Download PDFInfo
- Publication number
- JP2008165601A JP2008165601A JP2006356062A JP2006356062A JP2008165601A JP 2008165601 A JP2008165601 A JP 2008165601A JP 2006356062 A JP2006356062 A JP 2006356062A JP 2006356062 A JP2006356062 A JP 2006356062A JP 2008165601 A JP2008165601 A JP 2008165601A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- nodes
- shell code
- monitoring
- communication control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 174
- 238000012544 monitoring process Methods 0.000 title claims abstract description 43
- 238000012806 monitoring device Methods 0.000 title claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims abstract description 44
- 230000000694 effects Effects 0.000 abstract description 21
- 238000001514 detection method Methods 0.000 abstract description 14
- 238000000034 method Methods 0.000 abstract description 9
- 230000010365 information processing Effects 0.000 description 34
- 208000015181 infectious disease Diseases 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 241000700605 Viruses Species 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/144—Detection or countermeasures against botnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】シェルコードの検出処理を行い(S11)、シェルコードが検出されたか否かを判断する(S12)。シェルコードが検出された場合(S12:YES)、シェルコードの送信元及び送信先を起点とする通信を一定時間記録し(S13)、通信記録を基に隣接度マップを作成する(S14)。次いで、発信源が同じ複数の攻撃事例を収集し(S15)、複数の事例に出現するホストを列挙する(S16)。そして、列挙されたホストを事例数で並べ替え(S17)、上位のホストは攻撃に関与する虞が高いと判定する(S18)。
【選択図】図7
Description
日経パソコン、2006年8月14日号、66−75頁
実施の形態1.
図1はボットネットの概略構成を説明する説明図である。インターネットN上には多数のホストが存在し、そのうちの1つ(又は複数)がシェルコードを送出する指令サーバ1となる。指令サーバ1は、他のホストである情報処理装置PC1,PC2,PC3,…,PCnに対してシェルコードを送出し、シェルコードが実行されたホスト(図1に示した例では情報処理装置PC2及びPCn)がツール配付サーバ2からツール又はボット本体を取得する。
実施の形態1では、複数の通信監視装置S1〜SnによりインターネットN上の通信を監視する構成としたが、各通信監視装置S1〜Snでの監視結果を集計して通信制御を行う構成としてもよい。
2 ツール配付サーバ
3 被害ホスト
N インターネット
PC1〜PCn 情報処理装置
S1〜S4 通信監視装置
Claims (6)
- 通信網上に設けられた複数のノード間で送受信される通信データを監視する通信監視システムにおいて、
前記ノードのうち少なくとも2つのノードの間で送受信される通信データにシェルコードが含まれているか否かを検出する検出手段と、該検出手段がシェルコードを含んだ通信データを検出した場合、前記ノードを起点として所定時間の間に送信される通信データを記録する記録手段と、該記録手段が記録した通信データに係る情報を外部へ通知する通知手段とを備える第1通信監視装置、及び該第1通信監視装置からの通知を受信する受信手段と、受信した通知に基づいて前記ノード間における通信制御の要否を判断する判断手段とを備える第2通信監視装置を備えることを特徴とする通信監視システム。 - 前記通信データに係る情報は、前記通信データの送信元に係る情報を含むことを特徴とする請求項1に記載の通信監視システム。
- 前記第2通信監視装置は、前記ノード間における通信頻度を計数する手段を備え、計数した通信頻度が高い場合、前記ノード間の通信制御が必要であると判断するようにしてあることを特徴とする請求項1又は2に記載の通信監視システム。
- 通信網上に設けられた複数のノードの間で送受信される通信データを監視する通信監視装置において、
前記ノードのうち少なくとも2つのノードの間で送受信される通信データにシェルコードが含まれているか否かを検出する検出手段と、該検出手段がシェルコードを含んだ通信データを検出した場合、前記ノードを起点として送信される通信データを所定時間だけ記録する記録手段とを備えることを特徴とする通信監視装置。 - 通信網上で送受信される通信データに基づいて通信制御を行う通信制御装置において、
シェルコードを含んだ通信データの送信元及び送信先を起点とした通信に係る情報を外部から取得する手段と、取得した情報に基づいて前記送信元及び送信先間の通信制御の要否を判断する手段と、通信制御が必要であると判断した場合、前記送信元及び送信先間の通信制御を行う手段とを備えることを特徴とする通信制御装置。 - 前記送信元及び送信先間における通信頻度を計数する手段を備え、計数した通信頻度が高い場合、前記送信元及び送信先間の通信制御が必要であると判断するようにしてあることを特徴とする請求項5に記載の通信制御装置。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006356062A JP2008165601A (ja) | 2006-12-28 | 2006-12-28 | 通信監視システム、通信監視装置、及び通信制御装置 |
| US11/966,032 US20080215721A1 (en) | 2006-12-28 | 2007-12-28 | Communication monitoring system, communication monitoring apparatus and communication control apparatus |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006356062A JP2008165601A (ja) | 2006-12-28 | 2006-12-28 | 通信監視システム、通信監視装置、及び通信制御装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008165601A true JP2008165601A (ja) | 2008-07-17 |
Family
ID=39694983
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006356062A Pending JP2008165601A (ja) | 2006-12-28 | 2006-12-28 | 通信監視システム、通信監視装置、及び通信制御装置 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20080215721A1 (ja) |
| JP (1) | JP2008165601A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014086821A (ja) * | 2012-10-22 | 2014-05-12 | Fujitsu Ltd | 不正コネクション検出方法、ネットワーク監視装置及びプログラム |
| CN104731708A (zh) * | 2015-03-25 | 2015-06-24 | 北京信息控制研究所 | 一种Shellcode的动态检测方法 |
| JP2017117354A (ja) * | 2015-12-25 | 2017-06-29 | 株式会社日立ソリューションズ | 情報漏洩防止システム及び方法 |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA2480475A1 (en) * | 2002-04-17 | 2003-10-30 | Computer Associates Think, Inc. | Detecting and countering malicious code in enterprise networks |
| US7159149B2 (en) * | 2002-10-24 | 2007-01-02 | Symantec Corporation | Heuristic detection and termination of fast spreading network worm attacks |
| US7472418B1 (en) * | 2003-08-18 | 2008-12-30 | Symantec Corporation | Detection and blocking of malicious code |
-
2006
- 2006-12-28 JP JP2006356062A patent/JP2008165601A/ja active Pending
-
2007
- 2007-12-28 US US11/966,032 patent/US20080215721A1/en not_active Abandoned
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2014086821A (ja) * | 2012-10-22 | 2014-05-12 | Fujitsu Ltd | 不正コネクション検出方法、ネットワーク監視装置及びプログラム |
| CN104731708A (zh) * | 2015-03-25 | 2015-06-24 | 北京信息控制研究所 | 一种Shellcode的动态检测方法 |
| JP2017117354A (ja) * | 2015-12-25 | 2017-06-29 | 株式会社日立ソリューションズ | 情報漏洩防止システム及び方法 |
| WO2017110363A1 (ja) * | 2015-12-25 | 2017-06-29 | 株式会社日立ソリューションズ | 情報漏洩防止システム及び方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20080215721A1 (en) | 2008-09-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN107888607B (zh) | 一种网络威胁检测方法、装置及网络管理设备 | |
| JP4072150B2 (ja) | ホストベースのネットワーク侵入検出システム | |
| Zou et al. | Honeypot-aware advanced botnet construction and maintenance | |
| Wang et al. | Honeypot detection in advanced botnet attacks | |
| US8561177B1 (en) | Systems and methods for detecting communication channels of bots | |
| JP4480422B2 (ja) | 不正アクセス阻止方法、装置及びシステム並びにプログラム | |
| US20110154492A1 (en) | Malicious traffic isolation system and method using botnet information | |
| KR100908404B1 (ko) | 분산서비스거부공격의 방어방법 및 방어시스템 | |
| US20170070518A1 (en) | Advanced persistent threat identification | |
| WO2015153093A1 (en) | Using trust profiles for network breach detection | |
| JP2008011537A (ja) | ネットワークセキュリティデバイスにおけるパケット分類 | |
| KR20130124692A (ko) | 유해 트래픽의 필터링 정보 관리 시스템 및 그 방법 | |
| US7873998B1 (en) | Rapidly propagating threat detection | |
| Xiao et al. | A novel approach to detecting DDoS attacks at an early stage | |
| JP5986340B2 (ja) | Url選定方法、url選定システム、url選定装置及びurl選定プログラム | |
| KR101593897B1 (ko) | 방화벽, ids 또는 ips를 우회하는 네트워크 스캔 방법 | |
| Zeidanloo et al. | All About Malwares (Malicious Codes). | |
| CN115499236B (zh) | 一种访问请求处理方法、装置、介质及计算设备 | |
| JP2008165601A (ja) | 通信監視システム、通信監視装置、及び通信制御装置 | |
| CN114172881B (zh) | 基于预测的网络安全验证方法、装置及系统 | |
| CN115442128A (zh) | 网络入侵检测方法及装置 | |
| JP4084317B2 (ja) | ワーム検出方法 | |
| JP2010212916A (ja) | スキャン攻撃不正侵入防御装置 | |
| KR101812732B1 (ko) | 보안 장치 및 이의 동작 방법 | |
| JP4710889B2 (ja) | 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策装置、及び攻撃パケット対策プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081022 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090106 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090224 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090518 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090623 |