JP7069173B2 - 高速分析のためにネットワーク・トラフィックを準備するシステム - Google Patents

高速分析のためにネットワーク・トラフィックを準備するシステム Download PDF

Info

Publication number
JP7069173B2
JP7069173B2 JP2019533045A JP2019533045A JP7069173B2 JP 7069173 B2 JP7069173 B2 JP 7069173B2 JP 2019533045 A JP2019533045 A JP 2019533045A JP 2019533045 A JP2019533045 A JP 2019533045A JP 7069173 B2 JP7069173 B2 JP 7069173B2
Authority
JP
Japan
Prior art keywords
flow
tagged element
network flow
tagged
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019533045A
Other languages
English (en)
Other versions
JP2020503753A (ja
Inventor
ワルメンホーヴェン,アドリアヌス
ホフステード,リック
Original Assignee
ビットディフェンダー ネザーランズ ビー.ブイ.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ビットディフェンダー ネザーランズ ビー.ブイ. filed Critical ビットディフェンダー ネザーランズ ビー.ブイ.
Publication of JP2020503753A publication Critical patent/JP2020503753A/ja
Application granted granted Critical
Publication of JP7069173B2 publication Critical patent/JP7069173B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/067Generation of reports using time frame reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Description

本発明は、分析のためにネットワーク・トラフィックを準備するシステムおよび方法に関し、具体的には、分析のためにネットワーク・フローを準備するシステムおよび方法に関する。
ネットワーク・トラフィックは、様々な理由から分析される必要がある。
「Flow-based Compromise Detection」(Rick Hofstede著、ISBN: 978-90-365-4066-7; 2016年、「論文」と称する)は、パケット・ベースの分析とは異なる、ネットワーク・トラフィックを分析する1つの形を説明する。この論文は、フローベースのネットワーク分析と、ネットワークに接続された計算デバイスの危険を検出するいくつかのアプリケーションとを説明する。フローベースのネットワーク分析は、フロー・エクスポート・レコードの形で、ネットワーク挙動に関する情報としてのフローの準備およびエクスポートを伴う。
プロセスが動作可能になるために、パケットが、エクスポート・フローとしてのエクスポートに適する情報を抽出するために分析される。エクスポート・フローは、複数のパケットからのデータを特徴とする。エクスポートは、IPFIXまたはNetflowを含むがこれに限定されないエクスポート・フロー・プロトコルに従って実行される。両方のプロトコルが有用であるが、IPFIXは、パケットを転送するように設計されたデバイスまたはネットワーク・プローブからのフロー・エクスポートをサポートするように開発された。しかし、両方のプロトコルが、単一のデバイスが、エクスポート・フローを導出するためにパケットを取り込み、分析することを必要としない。
IPFIXを例に挙げると、フロー情報は、情報要素すなわちIEの形でエクスポートされる。異なるIEがとることのできるフォーマットと、含まれる情報のタイプとは、IANAによって維持される標準規格に関する。下は、許容できるフロー・エクスポート要素(IEまたはフィールド)のいくつかの例の表である。表1は、フローの許容できるIANA要素の非限定的な例を示す。
Figure 0007069173000001
フローは、オプションで、IPFIXまたはNetflowエクスポート・プロトコルに従って、「特定のフローに属する全パケットが共通のプロパティのセットを有するように、ある時間間隔の間にネットワーク内の観察ポイントを通るIPパケットのセット」と定義され得る。これらのエクスポート・プロトコルは、ソースおよび宛先のIPアドレスおよびポート番号などのパケット・ヘッダ・フィールド、パケット内容に基づいて解釈される情報、およびメタ情報としてこれらの共通のプロパティを定義する。フローが打ち切られた後に、そのフローがエクスポートされる。
共通のプロパティは、オプションで、1プロパティあたり1列を有する、通常のデータベース内の行として記憶され得る。パケット分析は、オプションで、上の論文に関して説明したように実行され得る。
本発明は、フローを、その後にタグ付けされる複数の要素に分解することによって、分析のためにネットワーク・フローを準備するシステムおよび方法に関する。タグ付き要素は、オプションで、IPFIX標準規格またはNetflow標準規格を含むがこれに限定されない任意のタイプのネットワーク・フロー標準規格に従う任意のタイプの要素の組合せを含むことができ、あるいは、オプションで、たとえばオプションで外部(非フロー)情報の追加を伴ってまたはネットワーク・フロー標準要素(1つまたは複数)に対してあるタイプの計算を実行することによって、そのような要素から導出され得る。
たとえばネットワーク・フローの外部の情報に従ってまたはネットワーク・フロー標準要素(1つまたは複数)に対してあるタイプの計算を実行することによって、1つまたは複数のネットワーク・フロー標準要素から導出されるタグ付き要素は、本明細書では 単純タグ付き要素 判定される。タグ付き要素は、ネットワーク・フロー標準要素(1つまたは複数)から入手されるが、それ自体は、単一のネットワーク・フロー標準要素ではない。
そのような単純タグ付き要素の非限定的な例は、エクスポートされるネットワーク・フローのIPアドレスおよびルックアップ・テーブルから導出される、ジオロケーション・タグ付き要素である。ルックアップ・テーブルは、IPアドレスをジオロケーションに照
合し、ネットワーク・フロー標準要素とは考えられない。単純タグ付き要素の別の非限定的な例は、フロー開始時刻ネットワーク・フロー標準要素およびフロー終了時刻ネットワーク・フロー標準要素からオプションで計算され得る時間の経過または持続時間である。単純タグ付き要素の別の非限定的な例は、特定のIPアドレスからのトラフィックの頻度の計算である。そのようなタグ付き要素のさらなる別の非限定的な例は、特定のIPアドレスまたは特定のIPアドレスの特定のポートに送られ、これから受信されたデータの量からオプションで導出される、トラフィック比率である。そのようなタグ付き要素のさらなる別の非限定的な例は、ネットワーク・フローのソースIPアドレスと宛先ポートとの組合せからオプションで導出される、ポート/IPアドレス要素である。
オプションで、タグ付き要素は、1つまたは複数の処理されたネットワーク・フロー標準要素から(すなわち、1つまたは複数の単純タグ付き要素から)判定され、本明細書では複合タグ付き要素と呼ばれる。複合要素は、オプションで、複数の単純タグ付き要素の組合せを含むことができる。それに加えてまたはその代わりに、複合要素は、オプションで、単純タグ付き要素に対してあるタイプの計算を実行することによって、またはネットワーク・フロー標準要素を単純タグ付き要素と組み合わせることによって(オプションで、あるタイプの計算またはネットワーク・フローの外部の情報をさらに含む)、単純タグ付き要素およびネットワーク・フローの外部の情報から導出され得る。
そのような複合タグ付き要素の非限定的な例は、オプションで、上で説明した時間の経過または持続時間の単純タグ付き要素およびジオロケーションに関する別の単純タグ付き要素の組合せから導出され得る。そのような複合タグ付き要素の別の非限定的な例は、オプションで、特定のジオロケーションへのトラフィックの量(頻度単位、バイト単位、またはその組合せのいずれであれ)をカウントすることから導出され得る。
タグ付き要素は、オプションで、本明細書で複合要素とも呼ばれる、より複雑なタグ付き要素を作るための基本構成要素としても使用され得る。たとえば、以前に説明したトラフィック比率は、オプションで、どの部分が特定のポートから来るのか、またはどの部分が宛先IPアドレス上の特定のポートに送られているのかを判定するために分析され得る。そのような分析は、オプションで、複数の複合タグ付き要素を組み合わせることによって、または複合タグ付き要素と単純タグ付き要素とを組み合わせることによって、行われ得る。したがって、タグ付き要素は、非常に柔軟な形で使用され得、オプションで、新しいそのようなタグ付き要素を作成するために組み合わされ得る。
本発明の少なくともいくつかの実施形態によれば、ネットワーク・フローを分析する方法は、ネットワーク・フローを受信することと、ネットワーク・フローを分析することと、列によってタグ付けされた要素を書き込むこととを含む。オプションで、ネットワーク・フローは、行によって分析される。これは、プロセスの効率を高める。好ましくは、この方法は、複合タグ付き要素を判定する前に、まずより単純なタグ付き要素を判定するためにネットワーク・フローを分析することを含む。この方法は、好ましくは、特定のタグ付き要素を要求するタグ付けプロセスが、その特定のタグ付き要素が判定された後に実行されるようにするために調整される。オプションで、この調整は、タグ付き要素の各タイプ(単純、複合、または複雑のいずれか)を、ネットワーク・フローに関するそのようなタグ付き要素のレコードの列にマッピングすることによって実行される。単純タグ付き要素は、好ましくは、最初に書き込まれる列にマッピングされ、複合タグ付き要素は、好ましくは、少なくとも、複合タグ付き要素が依存する単純要素を含む列の後に書き込まれる列にのみマッピングされる。それ自体が少なくとも1つの複合タグ付き要素を要求する複合タグ付き要素は、好ましくは、少なくとも、要求される複合タグ付き要素(1つまたは複数)を含む列の後に書き込まれる列にマッピングされ、以下同様である。
別な方法で定義されない限り、本明細書で使用されるすべての技術用語および科学用語は、本発明が属する技術における通常の技量を有する者によって一般に理解されるものと同一の意味を有する。本明細書で提供される材料、方法、および例は、例示的であるのみであって、限定的であることは意図されていない。
本発明の方法およびシステムの実施態様は、ある種の選択されたタスクまたはステップを手動で、自動的に、またはその組合せで実行することまたは完了することを含む。さらに、本発明の方法およびシステムの好ましい実施形態の実際の計装および機器によれば、複数の選択されたステップが、ハードウェアによって、任意のファームウェアの任意のオペレーティング・システム上のソフトウェアによって、またはその組合せによって実施され得る。たとえば、ハードウェアとして、本発明の選択されたステップが、チップまたは回路として実施され得る。ソフトウェアとして、本発明の選択されたステップが、任意の適切なオペレーティング・システムを使用するコンピュータによって実行される複数のソフトウェア命令として実施され得る。どの場合でも、本発明の方法およびシステムの選択されたステップは、複数の命令を実行するコンピューティング・プラットフォームなど、データ・プロセッサによって実行されるものとして説明され得る。
本発明は、「コンピュータ・ネットワーク」上の「コンピュータ」に関して説明されるが、オプションで、データ・プロセッサと1つまたは複数の命令を実行する能力とを特徴とするすべてのデバイスが、任意のタイプのパーソナル・コンピュータ(PC)、サーバ、セル電話機、IP電話機、スマート・フォン、PDA(携帯情報端末)、シン・クライアント、モバイル通信デバイス、スマート・ウォッチ、外部と通信できるヘッド・マウント・ディスプレイもしくは他のウェアラブル機、仮想プロセッサもしくはクラウド・ベースのプロセッサ、またはページャを含むがこれに限定されない、コンピュータまたは計算デバイスとして説明され得ることに留意されたい。お互いと通信している2つ以上のそのようなデバイスは、オプションで「コンピュータ・ネットワーク」を構成することができる。
本発明は、例としてのみ、添付図面を参照して本明細書で説明される。図面を具体的に詳細に参照して、図示の詳細が、例であり、本発明の好ましい実施形態の議論を示すためのみのものであり、本発明の原理および概念的態様の最も有用でたやすく理解される説明と思われるものを提供するために提示されることが、強調される。これに関して、本発明の基本的な理解にとって必要なものより詳細に本発明の構造的詳細を示す試みは行われず、図面と共に解釈される説明は、本発明の複数の形態が実際にはどのように実施され得るのかを当業者に明白にする。
本発明の少なくともいくつかの実施形態による、フローを収集し、分析する、例示的で非限定的な例のシステムを示す図である。 本発明の少なくともいくつかの実施形態による、フローを収集し、準備する、例示的で非限定的な例のシステムを示す図である。 本発明の少なくともいくつかの実施形態による、フロー・エクスポート、収集、および分析のための、例示的で非限定的な例のプロセスを示す図である。 本発明の少なくともいくつかの実施形態による、フロー分析のための例示的で非限定的な例の詳細なプロセスを示す図である。 本発明の少なくともいくつかの実施形態による、フロー・データ準備のための例示的で非限定的な例の詳細なプロセスを示す図である。 本発明の少なくともいくつかの実施形態による、フロー・データ処理のための例示的で非限定的な例の詳細なプロセスを示す図である。 本発明の少なくともいくつかの実施形態による、フロー要素タグ付けのための例示的で非限定的な例の詳細なプロセスを示す図である。
本発明の少なくともいくつかの実施形態によれば、タグ付けを介して分析のためにネットワーク・フローを準備するシステムおよび方法が提供される。タグ付けが成功するための、フローに関する先験的な知識の要件はなく、タグ付けが、フローの意味または含意に関する判断を要求することもない。その代わりに、タグ付けは、ネットワーク・フローを有用な情報にすばやく分解するための、頑健、再現可能、かつ効率的なプロセスを提供する。
ここで図面に移ると、図1は、本発明の少なくともいくつかの実施形態による、フローを収集し、分析する、例示的で非限定的な例のシステムを示す。図1に示されているように、それを介してフロー・データが収集される1つまたは複数のネットワークを特徴とするシステム100が提供される。前に説明したように、フロー・データは、1つまたは複数のネットワークを介するパケットのフローに関するデータに関する。図示されているように、フロー・エクスポータ4と称する器具にオプションで接続され得るリモート・ネットワーク1が提供される。フロー・エクスポータ4は、オプションで、専用の器具またはデバイスとすることができる。代替案では、フロー・エクスポータ4は、フロー・エクスポート以外の機能を有するサーバまたは他の計算デバイスとすることができる。
前に説明したように、フロー・エクスポートは、オプションで、好ましくは、パケット・データの収集と、後にエクスポートされるエクスポート・フローへのパケット・データのその後の編成とを特徴とする。フロー・エクスポートは、オプションで、IPFIXおよび/またはNetFlowを含むがこれに限定されない1つまたは複数の異なるプロトコルに従って行われる。IPFIXプロトコルは、現在はRFC 7011と称し、NetFlowプロトコルは、RFC 3954と称する。フロー・データは、フロー・エクスポータ2がこれらのフロー・エクスポート・プロトコルのうちの1つを使用して準備する、メタデータ・サマリである。フロー・データは、好ましくは、パケット・データの一部が必要になるように編成され、たとえば、オプションで、フロー・データは、パケット・ヘッダからまたは他のパケット挙動を定量化可能なパケット特性もしくは分析から導出されるのみとすることができる。
フロー・エクスポータ4ならびにフロー・エクスポータ2は、オプションで、そのようなデータを準備し、これをフロー・コレクタおよび分析アプリケーション7に送り、フロー・コレクタおよび分析アプリケーション7は、オプションで、好ましくは計算デバイス102によって操作される。ここで、計算デバイス102の相対位置に依存して、異なる接続が、オプションで、計算デバイス102、リモート・ネットワーク1、およびオプションでたとえばローカル・ネットワーク3の間で行われ得る。これらの接続は、オプションで、インターネット5を含むがこれに限定されない任意のネットワークを介して行われ得る。
システム100に関して本明細書で示される例では、フロー・エクスポータ4は、インターネット5を介してルータ6に通信する。フロー・エクスポータ2は、ローカル・ネットワーク3からフローを受信し、その中に含まれるデータを処理する。フロー・エクスポータ2およびフロー・エクスポータ4は、ルータ6を介し、計算デバイス102を介して最終的に通信するが、オプションで、任意のタイプのネットワーク器具が、インターネット5を介する任意のタイプの通信をオプションで含む、これらの異なるネットワークからのこれらの異なるフローを接続するのに使用され得る。
フロー・コレクタおよび分析アプリケーション7は、図示のように、フローを収集し、
なんらかのタイプの分析をオプションで実行することができる。これは、図Cでより詳細に説明される。
図2は、フローの分析および準備に関する追加の詳細を提供する例示的なシステム200を含む、本発明の少なくともいくつかの実施形態による、フローを収集し、準備する、例示的で非限定的な例のシステムを示す。この図では、いくつかの計算デバイスが、説明の簡単さのために除去されているが、オプションで、フロー・エクスポータ8、フロー・コレクタ10、および分析アプリケーション11が、それぞれ、オプションで、ネットワーク・デバイスもしくはネットワーク器具として、および/または任意のタイプのソフトウェアを動作させるサーバとして実施され得るが、そのようなデバイスが、オプションで、説明の簡単さのためにこのケースでは図示されていない場合があることに留意されたい。
したがって、やはり、フロー・エクスポータ8は、やはりオプションでNetFlow、IPFIX、または任意の他の適切なフロー・エクスポート・プロトコルとすることのできるフロー・エクスポータ・プロトコルに従って、フローを準備し、これらをエクスポートする。その後、フローは、オプションでたとえばインターネットとすることのできるネットワーク9を介してフロー・コレクタ10にエクスポートされる。
フロー・コレクタ10は、オプションで、図示されていない複数のフロー・エクスポータ8からフローを収集し、その後、収集されたフローを分析アプリケーション11に送ることができる。
フロー・コレクタ10は、オプションで、1つまたは複数のフロー・エクスポータ8と同一のホスト・システム上に存在してもしなくてもよい。したがって、たとえばこのケースでは、フロー・コレクタ10は、オプションで、フロー・エクスポータ8とは異なるホスト・システムおよび/または異なるネットワーク上にあるものとすることができる。フロー・コレクタ10は、オプションで、分析アプリケーション11と同一のホスト・システム上でまたは同一の計算デバイスによって操作され得、あるいは、オプションで、分析アプリケーション11とは異なるホスト・システム上にあり、かつ/または異なる計算デバイスによって操作され得る。やはり、さらなる詳細は、フロー収集分析プロセスに関して、図C内で示される。
図3は、本発明の少なくともいくつかの実施形態による、フロー・エクスポート、収集、および分析のためのオプションのプロセスを示す、図Cに関する。図示されているように、好ましくは、複数のフロー・エクスポータ12が、ネットワーク13を介してフロー・コレクタ14にフローをエクスポートする。やはり、前の図に関して説明したように、オプションで、ここで示される構成要素のそれぞれは、独立型のネットワーク器具またはネットワーク・デバイスとして実施され得、あるいは、オプションで、サーバまたはサーバのグループの一部として、オプションでファームウェアまたはソフトウェアとして、実施され得る。そのような計算デバイスが図示されているが、それらは、図の固有の部分と仮定され、実際には、当業者によって簡単に追加され、理解されるはずである。
したがって、図3に戻ると、フローは、フロー・コレクタまたはフロー収集点14によって収集され、オプションで、好ましくは、フロー・データ・ストレージ15に配置される。フロー・データ・ストレージ15は、オプションで、一時的なタイプまたは永久的なタイプのデータ・ストレージとすることができる。その後、フロー・データ分析構成要素16が、オプションで、好ましくは、なんらかのタイプの分析を実行するために、フロー・データ・ストレージ15からフローを取り出す。分析の結果は、オプションで、結果処理構成要素17によって処理され得る。
フロー・データ・ストレージ15は、オプションで、ハード・ディスク、SANストレージ、RAMディスク、任意のタイプのメモリ構造、キュー、その他を含むがこれに限定されない、任意のタイプのストレージ・デバイスに従って実施され得る。フロー・データ分析16の結果は、結果処理構成要素17に送られるが、オプションで、異常な挙動、ネットワーク・ルーティング更新、ネットワーク・モデルの作成また更新、低い予測(low prediction)、その他に関して送られる警報を含むことができるが、これに限定されない。しかし、フロー・データ分析16は、オプションで、分析の意味に関して不可知論的とすることができ、たとえば、フロー・データ分析16は、オプションで、特定のフローが、コンピュータ・システムのある部分への許可されないアクセス、マルウェアの存在(または不在)、および類似物を示すかどうかを判定しないものとされ得るようになっている。オプションで、フロー・データ分析16は、すべての結果を結果処理構成要素17に送るのではなく、最も有益な結果および/またはネットワーク、ネットワーク・モデル、もしくはシステムの状態のあるタイプの変化を表す結果、ならびに/あるいは、結果処理構成要素17がより詳細に調べる必要がある結果を示すことのできる、所定のルールに従ってオプションでセットされるあるタイプの警報を表すことのできる結果を選択する。
結果処理構成要素17は、オプションで、マルウェア検出アプリケーション、許可されないアクセス検出アプリケーション、もしくは異常検出アプリケーション、またはコンピュータ・システムの動作が何らかの形で危険に晒された場合の任意のタイプの危険検出のうちの1つまたは複数を含むことができるが、これに限定されない。
図3内で項目「D」と称するDとしても示される図4は、フロー・データ分析16に関するさらなる詳細を提供する。図4は、例示的な詳細データ分析プロセスに関する。やはり図示されているように、データを収集するフロー・データ収集またはコレクタ18が提供される。オプションで、このケースでは、これは、オプションで前処理を伴うまたは前処理を伴わない、複数の構成要素からのフロー・データの収集を表す機能構成要素とすることができる。
ステージ19で、分析プロセスが開始され、これは、たとえば、データのなんらかのタイプの前処理または収集をオプションで含むことができる。ステージ20では、新しいフロー・データが入手可能であるかどうかが判定される。新しいフロー・データが入手可能ではない場合には、このプロセスは、好ましくはステージ26に直接に進み、ステージ26では、分析プロセスが終了され、すべての異常な結果または他の重要な結果が、前に説明した結果処理ステージ27に送られる。オプションで、好ましくは、重要、異常、変化を表すと呼ばれる結果またはオプションで1つもしくは複数のルールに従ってトリガされ得る結果だけを含む。
しかし、新しいフロー・データがステージ20で入手可能である時には、このプロセスは、ステージ21に継続し、フロー・データを前処理する。この前処理ステージは、図Eに関してより詳細に説明する。前処理ステージは、好ましくは、フロー・データ列の形のより多くのメタデータをフロー・データに追加する。前処理およびタグ付けは、本発明、少なくともいくつかの実施形態にとって重要である。というのは、これが、要求される計算リソースの量を減らし、かつ/あるいは実施がより簡単である可能性があり、少なくともより柔軟であり、異なる器具および/もしくは計算デバイスもしくはシステム内の構成要素が処理方法および/もしくは任意のタイプの分析の異なる態様を引き受けることを可能にする形でこれらの計算リソースを分配する形で、調べられるデータが事前に分析されまたは前処理され得る方法に関するからである。
前処理が行われた後に、ステージ22で、フロー・データが分析される。フロー・データを分析した後に、フロー・データは、ステージ23で後処理される。公表可能な結果がステージ24で見つかる場合に、その結果は、ステージ25で公表される。どちらの場合でも、公表可能な結果があろうとなかろうと、公表の後に公表可能な結果がある場合には、分析のプロセスは、前に説明したようにステージ26で終了されている。
図5は、フロー・データの前処理をより詳細に説明する図Eに関する。したがって、図5では、ステージ28に示されているように、受信されたデータのタイプを判定し、データが処理を受け入れることを確認するために、データの分析が実行される。ステージ29では、前処理プロセスが実際に始まる。ステージ30では、前処理モジュールの順序が判定される。これは、オプションで、データの1つまたは複数の特性に少なくとも部分的に従い、かつ/または以前に実施された可能性がある1つまたは複数のルールに少なくとも部分的に従って、判定され得る。これらのルールは、オプションで、データの1つまたは複数の特性によってトリガされることも可能である。
処理に関して、フロー・データの分析において特定の前処理タスクをそれぞれが有する1つまたは複数のモジュールがあると仮定される。モジュールが、特定のタグの存在に依存する可能性があるので、行うことのできるタグ付けの量を最大にするために、モジュール実行の順序をスケジューリングすることが重要である。そのようなスケジューリングは、無限ループでの循環依存性をも防ぐ。したがって、たとえば、あるモジュールが、別のモジュールの結果に依存する場合に、明らかに、他のモジュールの結果に依存するモジュールは、結果を提供するモジュールの後に実施される必要がある。
スケジューリングが十分に高度である場合、かつ/または十分な情報が提供される場合に、並列実行がスケジューリングされ得る。スケジューリングは、好ましくはステージ30で行われる。
ステージ31では、好ましくは専用の前処理モジュール(特定の単純タグ付き要素または複合タグ付き要素の専用)である前処理用の各モジュールが、判定された順序で選択される。前に注記したように、判定された順序は、好ましくは、どの情報が各モジュールによって要求されるのかに関する。たとえば、あるモジュールが、標準ネットワーク・フロー要素だけを要求する場合には、このモジュールは、オプションで最初に動作することができる。既にタグ付けされている要素を要求するモジュールは、好ましくは、後で、要求されるタグ付き要素が準備された後に動作するはずである。
次に、ステージ32で、フロー・データが、選択されたモジュールを使用して前処理される。この処理は、図Fにより詳細に示されている。ステージ33では、各モジュールが、前処理がフロー・データを前処理するために実際に実施されたかどうかが判定される。そうではない場合には、フローはステージ31に戻る。そうであり、すべてのモジュールが実際に実施済みである場合には、ステージ34で、前処理プロセスが終了し、ステージ35で、分析プロセスが、好ましくは継続する。
ここで図6に移ると、各モジュールによる前処理のステージにより詳細に関する方法が、図Fとして示されている。したがって、図示されているように、前処理アクティビティ・ステージ36では、タグ付けプロセスでのモジュールの実行が、ステージ37で始まる。まず、このモジュールに必要なすべての列が使用可能であるかどうかが、ステージ38で判定される。各モジュールは、オプションで、メタデータまたはタグを追加しまたは更新するために、少なくとも1つの列を必要とする。列がない場合、または前提条件として、タグは、タイムスタンプ、シーケンス番号、またはフロー・データのこの特定のセットの文脈を必要としない何かからなるものとすることができる。
使用可能なタグ付け可能な列がない場合には、このモジュールの実行は、ステージ45で終了し、ステージ46では、前処理が別のモジュールを用いて継続することになる。要求された列が使用可能である場合には、反復ループが、これらの列内の行ごとに始まる。したがって、より詳細に継続すると、ステージ38で、タグ付け可能な列が使用可能であると判定され、やはり、使用可能なタグ付け可能な列がない場合には、それは、タグ付けプロセスがステージ45で終了することを示す。しかし、これは、オプションで、この特定のモジュールのプロセスに限る場合があり、実際に、そのプロセス内でまたは実際に特定のモジュールが結果を待っている場合にはおそらくは異なるプロセス内で、後でそのモジュールを実行するために、そのモジュールをその順序に関して再スケジューリングすることが必要である場合がある。
オプションで、好ましくは、特定のモジュールが順序はずれで実行されることが示される場合に、モジュールを複数回再スケジューリングする必要を回避するために、そのモジュールがオプションで前処理の後の反復で順序の異なる部分で実行され得るようにするために、システムは十分に柔軟である。もちろん、これは、すべての場合に可能ではない可能性があり、その場合には、モジュール再スケジューリングは、オプションで、すべてのモジュールが実際に実行されることを確信するように実行され得る。
タグ付け可能な列が使用可能であると判定された後に、ステージ39で、行データが使用可能であるかどうかが判定される。行データが使用可能である場合には、ステージ40で、各行内の列が、好ましくは読み取られる。本発明の少なくともいくつかの実施形態によれば、前処理方法は、行ではなく列によって動作し、その結果、各行を別々の実体として読み取るのではなく、各列内の各セルが、次の列が考慮される前に完全に読み取られるようになる。後者の場合に、各セルおよび各行は、異なる列に対応し、複数の列からのセルが、次の行が検討される前に行ごとに読み取られる。しかし、このケースでは、セルが、1つの列に由来するので、複数の行からのセルが、次の列が検討される前に検討される。
次に、ステージ41で、タグ・データが判定される。タグ・データの判定プロセスは、好ましくは、図7([図7ー1]~[図7ー3])に関してより詳細に説明される。ステージ42では、新しい結果列が作成される必要がある場合に、新しい結果列は、作成され、ステージ43で初期化される。
タグ・データが、ステージ44で書き込まれ、その後、プロセスは、列が完全に終了するまで、ステージ39に戻って継続する。その後、各列が終了され、タグ付けプロセスは、オプションで、ステージ45に示されているようにタグ付けプロセスが終了するまで、異なるモジュールを用いて、またはオプションで異なる列を用いて継続することができる。ステージ46では、前処理プロセスが、好ましくは、次のモジュールを用いる継続を有する。
タグの値の判定は、オプションで、1つまたは複数の列のルックアップ・テーブルを介して、計算もしくは論理的帰納/推論および/または異なるデータベースを使用するより複雑なアルゴリズムを介して、実行され得る。好ましくは、タグ付けプロセスは、行または行の組合せの値の任意の文脈での意味に関する結論を全く生成しない。タグ付けプロセスは、好ましくは、各適格な行を無差別に処理し、全体を処理することなくタグを追加する。
前に説明したようにタグが新しい列に書き込まれる必要がある場合に42、その列は、ステージ43で作成されまたは初期化される必要がある。
図7は、タグ付きデータを形成するために処理される時のネットワーク・フロー・データの非限定的な例に関する、本発明の少なくともいくつかの実施形態による、フロー要素タグ付けのための例示的で非限定的な例の詳細なプロセスを示す。データは、非限定的で例示的な例として与えられる。データは、フロー・コレクタによって受信され、フロー・メタデータの特定のタイプの列として中間ストレージ内に記憶される(47)。この例では、フロー・データ属性のいくつかの一般的だが非限定的な例がある。
タグ付けを開始する第1のモジュール(48)は、「宛先IPアドレス」の列を調べ、特定のテーブル内でルックアップを行うことによって、そのIPアドレスの登録された物理位置を判定する。このデータは、単純タグ付き要素の一例として、「宛先ジオロケーション」と呼ばれる新しい列に書き込まれる。
タグ付けを開始する第2のモジュール(49)は、やはり列「宛先IPアドレス」を使用するが、IPアドレスがどれほど頻繁に訪問されたのかを記録する内部データベースをも使用する。単純タグ付き要素の別の例として、第2のモジュールは、内部データベース内の値を増分し、その値をデータベース内に記憶し、そのデータを「頻度」と呼ばれる新しい列に書き込む。
第3のモジュール(50)は、単純タグ付き要素の別の例として、列「送信バイト数」および「受信バイト数」を使用し、その後、式(送信/受信)×1000000を使用して、トラフィック比率を計算し、その値を新しい列「トラフィック比率」に置く。
第4のモジュール(51)は、列「ソースIPアドレス」および「宛先ポート」と内部データベースとを使用して、その組合せがそのソースIPアドレスの以前のアクティビティからの異常な外れ値であることの尺度を判定する。この尺度は、複合タグ付き要素の例として、新しい列「異常」に書き込まれる。
明瞭さのために別々の実施形態の文脈で説明される本発明のある種の特徴が、単一の実施形態内で組み合わせて提供されることも可能であることを了解されたい。逆に、簡潔さのために単一の実施形態の文脈で説明される本発明の様々な特徴が、別々にまたは任意の適切な副組合せで提供されることも可能である。
本発明が、その特定の実施形態に関連して説明されたが、多数の代替案、修正形態、および変形形態が当業者に明白であることは明らかである。したがって、添付の特許請求の範囲の趣旨およい広い範囲に含まれるすべてのそのような代替案、修正形態、および変形形態を包含することが意図されている。本明細書で言及されるすべての刊行物、特許、および特許出願は、各個々の刊行物、特許、または特許出願が参照によって本明細書に組み込まれることを具体的かつ個別に示された場合と同一の範囲まで、ここでその全体が参照によって本明細書に組み込まれる。さらに、本出願での参照の列挙または識別を、そのような参照が本発明に対する従来技術として使用可能であることの容認と解釈してはならない。

Claims (13)

  1. ネットワーク・フローを準備するネットワーク・フロー・エクスポータと、前記ネットワーク・フローを複数の要素に分解するネットワーク・フロー・アナライザと、タグ付き要素を形成するために前記複数の要素にタグを付けるフロー・タガーであって、前記複数の要素の間のタグ付け依存性に従って判定される反復順序で前記複数の要素にタグを付けるように構成されたフロー・タガーとを含み、前記タグ付き要素は、前記複数の要素から導出される、ネットワーク・フローを準備するシステム。
  2. 前記タグ付き要素は、前記ネットワーク・フローの外部の情報ソースに従って、計算に従って、またはその組合せに従って、前記複数の要素のうちの少なくとも1つから導出される単純タグ付き要素を含む、請求項1に記載のシステム。
  3. 前記タグ付き要素は、複数の単純タグ付き要素の組合せから導出される複合タグ付き要素を含む、請求項2に記載のシステム。
  4. 前記複合タグ付き要素は、前記単純タグ付き要素に対してなんらかのタイプの計算を実行することによって、または前記複数の要素のうちの少なくとも1つを単純タグ付き要素と組み合わせることによって、単純タグ付き要素および前記ネットワーク・フローの外部の情報から導出される、請求項3に記載のシステム。
  5. 前記タグ付き要素は、少なくとも1つの単純タグ付き要素および少なくとも1つの複合タグ付き要素を含み、前記フロー・タガーは、前記少なくとも1つの複合タグ付き要素が前記少なくとも1つの単純タグ付き要素の後に判定されるように更に構成された、請求項に記載のシステム。
  6. 前記単純タグ付き要素は、特定のIPアドレスまたは特定のIPアドレスの特定のポートに送られ、これから受信されたデータの量から導出されるトラフィック比率と、前記ネットワーク・フローのソースIPアドレスおよび宛先ポートから導出されるポート/IPアドレス要素とからなる群から選択される、請求項2に記載のシステム。
  7. 前記複数の要素のうちの少なくとも1つは、IPFIX標準規格またはNetflow標準規格の一方または両方に従って判定される、請求項1に記載のシステム。
  8. 前記ネットワーク・フローの外部の前記情報ソースは、タグ付き要素の値を外部情報値と照合するルックアップ・テーブルを含む、請求項に記載のシステム。
  9. 前記ルックアップ・テーブルは、ジオロケーション情報を含み、前記タグ付き要素は、IPアドレスを含む、請求項に記載のシステム。
  10. ネットワーク・フローを準備する方法であって、前記ネットワーク・フローは、プロパティの共通のセットを有する複数のパケットを含み、前記方法は、計算デバイスによって実行され、前記方法は、
    a.ネットワーク・フローを受信することであって、前記ネットワーク・フローは、列に編成される複数のパケット・プロパティを含み、各プロパティは1つの列内にある、受信することと、
    b.前記ネットワーク・フローを複数の要素に分解するために前記ネットワーク・フローを分析することと、
    c.前記複数の要素の間のタグ付け依存性に従って判定される反復順序で前記複数の要素にタグを付けることと、
    d.列によって前記タグ付けされた要素を書き込むことと
    を含む、方法。
  11. 前記ネットワーク・フローの前記分析は、複合タグ付き要素を判定する前に、まずより単純なタグ付き要素を判定することを含む、請求項10に記載の方法。
  12. 前記ネットワーク・フローの前記分析は、タグ付き要素の各タイプを前記ネットワーク・フローのタグ付き要素のレコードの列にマッピングすることと、タグ付け依存性に従って前記列の順序を判定することとをさらに含む、請求項11に記載の方法。
  13. 前記複数のパケット・プロパティは、パケット・ヘッダ・フィールド要素、前記複数のパケットの測定されたプロパティ、パケット内容に基づいて解釈された情報、およびメタ情報からなる群から選択される、請求項10に記載の方法。
JP2019533045A 2016-12-30 2017-11-17 高速分析のためにネットワーク・トラフィックを準備するシステム Active JP7069173B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662440836P 2016-12-30 2016-12-30
US62/440,836 2016-12-30
PCT/IB2017/057197 WO2018122640A1 (en) 2016-12-30 2017-11-17 System for preparing network traffic for fast analysis

Publications (2)

Publication Number Publication Date
JP2020503753A JP2020503753A (ja) 2020-01-30
JP7069173B2 true JP7069173B2 (ja) 2022-05-17

Family

ID=60574668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019533045A Active JP7069173B2 (ja) 2016-12-30 2017-11-17 高速分析のためにネットワーク・トラフィックを準備するシステム

Country Status (11)

Country Link
US (1) US11184255B2 (ja)
EP (1) EP3563522A1 (ja)
JP (1) JP7069173B2 (ja)
KR (1) KR102476126B1 (ja)
CN (1) CN110100415B (ja)
AU (1) AU2017385032B2 (ja)
CA (1) CA3046178C (ja)
IL (1) IL267453B2 (ja)
RU (1) RU2753189C2 (ja)
SG (1) SG10201913949UA (ja)
WO (1) WO2018122640A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG10201913949UA (en) * 2016-12-30 2020-03-30 Bitdefender Netherlands B V System for preparing network traffic for fast analysis
CA3104450A1 (en) 2018-07-18 2020-01-23 Bitdefender Ipr Management Ltd Systems and methods for reporting computer security incidents
US10798005B2 (en) * 2018-09-13 2020-10-06 International Business Machines Corporation Optimizing application throughput
CN110569360A (zh) * 2019-09-06 2019-12-13 成都深思科技有限公司 网络会话数据标注与自动关联的方法
WO2023162037A1 (ja) * 2022-02-22 2023-08-31 日本電信電話株式会社 通信システム、通信方法及び通信プログラム
US11606383B1 (en) 2022-03-03 2023-03-14 Uab 360 It Securing against network vulnerabilities

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090168648A1 (en) 2007-12-29 2009-07-02 Arbor Networks, Inc. Method and System for Annotating Network Flow Information

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7164698B1 (en) * 2000-03-24 2007-01-16 Juniper Networks, Inc. High-speed line interface for networking devices
WO2001078273A1 (en) * 2000-04-07 2001-10-18 Adspace Networks System for electronically distributing, displaying and controlling advertising and other communicative media
US7088714B2 (en) * 2000-08-24 2006-08-08 Tasman Networks, Inc System and method for connecting geographically distributed virtual local area networks
US7143343B2 (en) * 2002-04-11 2006-11-28 International Business Machines Corporation Dynamic creation of an application's XML document type definition (DTD)
US8588069B2 (en) * 2003-08-29 2013-11-19 Ineoquest Technologies, Inc. System and method for analyzing the performance of multiple transportation streams of streaming media in packet-based networks
JP5102844B2 (ja) * 2006-12-19 2012-12-19 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワーク・フローを解析する装置および方法
US8751619B2 (en) * 2011-05-31 2014-06-10 Cisco Technology, Inc. Autonomous performance probing
WO2009152282A1 (en) * 2008-06-10 2009-12-17 Object Security Llc Model driven compliance, evaluation, accreditation and monitoring
US8125920B2 (en) * 2009-03-04 2012-02-28 Cisco Technology, Inc. System and method for exporting structured data in a network environment
US8335754B2 (en) * 2009-03-06 2012-12-18 Tagged, Inc. Representing a document using a semantic structure
US9571354B2 (en) * 2011-03-28 2017-02-14 Citrix Systems, Inc. Systems and methods for tracking application layer flow via a multi-connection intermediary device
EP2530874B1 (en) * 2011-06-03 2020-04-29 AirMagnet, Inc. Method and apparatus for detecting network attacks using a flow based technique
US9392010B2 (en) * 2011-11-07 2016-07-12 Netflow Logic Corporation Streaming method and system for processing network metadata
RU2483463C1 (ru) * 2012-04-11 2013-05-27 Открытое акционерное общество "СУПЕРТЕЛ" Способ и устройство для формирования протокола единой передачи разнородных типов данных
US9438488B2 (en) * 2012-11-09 2016-09-06 Citrix Systems, Inc. Systems and methods for appflow for datastream
US9178769B2 (en) * 2013-01-08 2015-11-03 Comcast Cable Communication, Llc Generation and management of network connectivity information
US9706004B2 (en) * 2013-04-06 2017-07-11 Citrix Systems, Inc. Systems and methods for exporting client and server timing information for webpage and embedded object access
US9432269B2 (en) * 2013-04-06 2016-08-30 Citrix Systems, Inc. Systems and methods for exporting application details using appflow
WO2015164370A1 (en) * 2014-04-22 2015-10-29 Orckit-Corrigent Ltd. A method and system for deep packet inspection in software defined networks
US10193783B2 (en) * 2014-12-31 2019-01-29 Nicira, Inc. System for aggregating statistics associated with interfaces
US9667656B2 (en) * 2015-03-30 2017-05-30 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
US10063451B2 (en) * 2015-09-28 2018-08-28 Juniper Networks, Inc. Providing application metadata using export protocols in computer networks
US20170214701A1 (en) * 2016-01-24 2017-07-27 Syed Kamran Hasan Computer security based on artificial intelligence
SG10201913949UA (en) * 2016-12-30 2020-03-30 Bitdefender Netherlands B V System for preparing network traffic for fast analysis
CA3104450A1 (en) * 2018-07-18 2020-01-23 Bitdefender Ipr Management Ltd Systems and methods for reporting computer security incidents
US10862854B2 (en) * 2019-05-07 2020-12-08 Bitdefender IPR Management Ltd. Systems and methods for using DNS messages to selectively collect computer forensic data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090168648A1 (en) 2007-12-29 2009-07-02 Arbor Networks, Inc. Method and System for Annotating Network Flow Information

Also Published As

Publication number Publication date
KR20190101374A (ko) 2019-08-30
IL267453B2 (en) 2023-05-01
AU2017385032A1 (en) 2019-07-04
US11184255B2 (en) 2021-11-23
RU2753189C2 (ru) 2021-08-12
KR102476126B1 (ko) 2022-12-12
CA3046178A1 (en) 2018-07-05
RU2019116128A (ru) 2021-02-01
EP3563522A1 (en) 2019-11-06
WO2018122640A1 (en) 2018-07-05
CN110100415B (zh) 2024-04-05
CA3046178C (en) 2024-02-20
RU2019116128A3 (ja) 2021-02-25
IL267453B1 (en) 2023-01-01
IL267453A (en) 2019-08-29
CN110100415A (zh) 2019-08-06
SG10201913949UA (en) 2020-03-30
US20190342190A1 (en) 2019-11-07
JP2020503753A (ja) 2020-01-30
AU2017385032B2 (en) 2022-11-03

Similar Documents

Publication Publication Date Title
JP7069173B2 (ja) 高速分析のためにネットワーク・トラフィックを準備するシステム
JP5961354B2 (ja) 効率的なネットフローデータ解析のための方法及び装置
US8806628B2 (en) Tuning of data loss prevention signature effectiveness
US20210092160A1 (en) Data set creation with crowd-based reinforcement
EP3282643B1 (en) Method and apparatus of estimating conversation in a distributed netflow environment
US20210385251A1 (en) System and methods for integrating datasets and automating transformation workflows using a distributed computational graph
JP2015079504A (ja) ネットワーク動作アーチファクトの順序によるマルウェアの分類
US11546380B2 (en) System and method for creation and implementation of data processing workflows using a distributed computational graph
US11716337B2 (en) Systems and methods of malware detection
US8064359B2 (en) System and method for spatially consistent sampling of flow records at constrained, content-dependent rates
CN106453320A (zh) 恶意样本的识别方法及装置
US10924365B2 (en) Method and system for generating directed graphs
CN107330031A (zh) 一种数据存储的方法、装置及电子设备
CN110022343A (zh) 自适应事件聚合
Brunner Processing intrusion data with machine learning and MapReduce
CN110275496A (zh) 一种多时间序列时间戳对齐的方法和装置
US20240223615A1 (en) System and method for data set creation with crowd-based reinforcement
CN110209645A (zh) 任务处理方法、装置、电子设备及存储介质
CN107609008A (zh) 一种基于Apache Sqoop的从关系型数据库到Kafka的数据导入装置及方法
US10303528B1 (en) Parallel processing of events having multi-dimensional dependencies
CN116049492A (zh) 关联规则挖掘方法、装置、设备及存储介质
CN115118466A (zh) 一种策略生成方法、装置、电子设备和存储介质
CN110069524A (zh) 数据检索方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210827

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20210916

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220502

R150 Certificate of patent or registration of utility model

Ref document number: 7069173

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150