JP4658098B2 - フロー情報制限装置および方法 - Google Patents

フロー情報制限装置および方法 Download PDF

Info

Publication number
JP4658098B2
JP4658098B2 JP2007199499A JP2007199499A JP4658098B2 JP 4658098 B2 JP4658098 B2 JP 4658098B2 JP 2007199499 A JP2007199499 A JP 2007199499A JP 2007199499 A JP2007199499 A JP 2007199499A JP 4658098 B2 JP4658098 B2 JP 4658098B2
Authority
JP
Japan
Prior art keywords
flow information
flow
information
aggregation
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007199499A
Other languages
English (en)
Other versions
JP2008154204A (ja
Inventor
仁志 入野
勝 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007199499A priority Critical patent/JP4658098B2/ja
Priority to PCT/JP2007/072456 priority patent/WO2008062787A1/ja
Priority to CN2007800423057A priority patent/CN101536437B/zh
Priority to US12/514,883 priority patent/US8239565B2/en
Priority to EP07832186A priority patent/EP2086183B1/en
Priority to KR1020097009813A priority patent/KR100997182B1/ko
Publication of JP2008154204A publication Critical patent/JP2008154204A/ja
Application granted granted Critical
Publication of JP4658098B2 publication Critical patent/JP4658098B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/30Flow control; Congestion control in combination with information about buffer occupancy at either end or at transit nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/344Out-of-band transfers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/19Flow control; Congestion control at layers above the network layer
    • H04L47/193Flow control; Congestion control at layers above the network layer at the transport layer, e.g. TCP related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/41Flow control; Congestion control by acting on aggregated flows or links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/129Avoiding congestion; Recovering from congestion at the destination endpoint, e.g. reservation of terminal resources or buffer space
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、インターネットなどに代表されるオープンなネットワーク環境上で使用されるネットワーク装置に関し、特に、ネットワーク上のトラフィックを測定するための情報(フロー情報)を収集することの可能な、ノードなどに代表される情報通信機器に関する。
インターネットで使用されるIP(Internet Protocol)では、プロトコル、ソースIPアドレス、宛先IPアドレスの情報が管理され、また一部のトランスポートプロトコルでは、ソースポートや宛先ポートの情報が管理される。これらのプロトコルを使用して伝送されるパケットは、それぞれのプロトコルで管理されている情報を含む。そのようなパケットが持つ情報に基づいて、通信の種別を分類する方法がフロー計測である。
フロー計測では、同一の属性のパケット、例えばプロトコル、ソースIPアドレス、宛先IPアドレス、ソースポートおよび宛先ポートの各情報について同じ情報を持つパケットを同一の通信に属するパケットと見なす。同一の通信に属するパケットの集合をフローと呼ぶ。フローのデータ量やパケット量を計測することで、複数の地点間で複数の通信サービスを監視することができ、通信量が異常に多い地点間や通信サービスを特定したり、通信傾向を把握したりすることができる。
インターネットは、経路制御を行う複数のルータを含む複数のネットワークを相互に接続することで構築されており、送信元から送出されたパケットはいくつかのルータを経由して送信先に到達する。ルータは、パケットのIPヘッダや、場合によっては、トランスポートレイヤーのヘッダを参照してパケットの転送を行うので、フローの分類を行う機器として適している。ルータを通過したパケットのフロー情報を他の機器に通知する技術として、NetFlow(非特許文献1参照)やIPFIX(IP Flow Information eXport)がある。
フロー情報を特定のフォーマットに従ってパケット化した計測用パケットをルータからネットワーク上の計測用端末に送信することで、そのノードの通信内容を把握することができる。しかし、非特許文献2によると、DDoSと呼ばれる、ソースアドレスを分散させて大量のデータを送り続ける攻撃トラフィックや、ポートスキャンと呼ばれる、対象のホストの全ポートへの接続を試みてサービス状態及び脆弱性を検出する攻撃トラフィック等が発生したときに、フロー数が急激に増大する。
また、非特許文献3によると、フロー情報の通知を行うIPFIXにおいては、トランスポートプロトコルとして、輻輳制御のないUDP(Use Datagram Protocol)と輻輳制御のあるTCP(Transmission Control Protocol)やSCTP(Stream Control Transmission Protocol)を使用することができる。フローの送受信装置が輻輳制御機能のないUDPを利用して送信を行う場合、フロー数が急激に増大すると、それに伴ってルータなどのフロー送信装置から計測用端末に送信されるパケットも増大し、その結果、フロー送信装置と計測用端末の間の計測用ネットワークにおいて輻輳が発生する可能性がある。
一方、フローの送受信装置が輻輳制御機能を持つTCPやSCTPを利用して送信を行う場合は、フロー数が急激に増大しても、輻輳は発生しない。しかし、フロー送信装置において、輻輳制御機能によって送信できるフロー情報数が限定されるため、生成されるフロー情報数に対して送信されるフロー情報数が少なくなり、内部の送信バッファが溢れる場合がある。この結果、送信された情報は先に生成したフロー情報に限られ、観測したトラフィック全体の情報が送信できなくなる。
[平成18年9月8日閲覧 インターネット]B. Claise. Cisco Systems NetFlow Services Export Version 9. RFC 3954 (Informational), October 2004.https://www.ietf.org/rfc/rfc3954.txt Cristian Eatan, Ken Keys, David Moore, George Varghese:"Building a better netflow", ACM SIGCOMM Computer Communication Review, 34, Issue 4, pp. 245-256 (2004) B. Claise. IPFIX Protocol Specification. Internet Draft, June 2006. HYPERLINK "https://tools.ietf.org/id/draft-ietf-ipfix-protocol-22.txt" https://tools.ietf.org/id/draft-ietf-ipfix-protocol-22.txt(22版)
上述したように、NetFlow(非特許文献1参照)やIPFIXのフロー技術を採用する通信システムにおいては、攻撃トラフィックによりフローが増大した場合に、計測用ネットワークにおける通信に輻輳が発生する、または、輻輳は発生しないが、観測したトラフィック全体の情報が送信できないために不正確な情報送信が発生する、といった問題が生じる。以下に、この問題を具体的に説明する。
図20に、計測用ネットワークを含むインターネットを通じてパケットによる通信を行う情報通信システムを示す。図20において、インターネット10は、パケット転送を行う複数のノード12〜14、111を含む複数のネットワーク同士を相互に接続したものである。ノード12〜14、111は相互に通信可能に接続されている。ノード111には、計測用端末20および端末30が接続されている。ノード12には端末14が接続され、ノード13には端末42が接続され、ノード14には端末43が接続されている。
計測用端末20および端末30、41〜43のそれぞれは、通信機能を備えたコンピュータシステムである。コンピュータシステムの主要部は、プログラムなどを蓄積する記憶装置、キーボードやマウスなどの入力装置、CRTやLCDなどの表示装置、外部との通信を行うモデムなどの通信装置、プリンタなどの出力装置および入力装置からの入力を受け付けて通信装置、出力装置、表示装置の動作を制御する制御装置からなる。端末41〜43はクライアント端末であり、端末30はクライアントに通信サービスを提供するサーバであり、サーバ−クライアント間で通信が行われる。
端末41〜43は、ウィルスやワームに感染したり、第三者による不正な制御が行われたりする場合がある。そのような場合、端末41〜43は、端末30に対するネットワーク攻撃を行う。複数の端末が同時にネットワーク攻撃を開始した場合は、ソースアドレスが分散する。また、単一の端末がネットワーク攻撃を行った場合も、ソースアドレスの詐称によりソースアドレスが分散する場合がある。ノードには、このようにソースアドレスが分散した大量のデータが到達し、異常なトラフィックが発生する。
加えて、IPスキャンやポートスキャンなどの攻撃に準ずる行動、ウィルスやワーム等の感染活動などでは、ノードの存在とは無関係に宛先アドレスを分散させて通信が行われて、異常なトラフィックが発生する場合がある。この場合も、ソースアドレスは詐称などにより分散する場合がある。
上記のような攻撃等によってインターネット10全体における通信量が増大し、端末30宛のトラフィックなど、ノード111がゲートウェイとなるネットワーク上を流れるトラフィックが増大する。このトラフィックの増大は、ノード111における、計測用ネットワークにおける通信に輻輳が発生したり、観測したトラフィック全体の情報が送信できなかったりする、といった以下のような問題を引き起こす。
ノード111は、フロー情報をパケット化した計測用パケットを計測用端末20に送信する。輻輳制御を行わないUDPをトランスポートプロトコルとして用いる場合は、ノード111上で観測されるフロー数が増えると、それに伴って計測用パケットの送信量も増大する。このため、ノード111と計測用端末20の間の計測用ネットワークにおいて輻輳が発生し、攻撃の二次被害が発生する。
ノード111と端末30の間やノード111とインターネット10の間の通常の通信に利用する回線が異常状態になった場合に、異常性のあるトラフィックを発見するために、計測用端末20が配置されている。しかし、フローの急激な増大により、ノード111と計測用端末20の間の通信において輻輳が発生すると、計測用パケットのロスが高まり、計測用端末20にて十分な計測を行うことが困難になる。加えて、他の通信が行われている場合には、その通信に悪影響を及ぼす場合がある。場合によっては、計測用端末20が資源不足状態に陥る場合がある。
また、計測用端末20が複数台のノードからフロー情報を受信するようなシステムを構築した場合には、輻輳の被害はさらに大きくなる。
一方、輻輳制御機能を持つTCPやSCTPをトランスプロトコルとして利用した場合は、ノード111と計測用端末20の間の通信において輻輳は発生しない。しかし、輻輳制御機能によりノード111の出力フロー数が制限されるため、上記異常時に観測されたフロー数に対してノード111が出力できるフロー数が少なくなる場合がある。このように出力フロー数に比べて入力フロー数が多くなると、ノード111の内部バッファが破綻して計測情報の一部が欠落し、ノード111は、計測したトラフィック全体の情報を計測用端末20へ正確に送信できない。
本発明の目的は、上記問題を解決し、トラフィック全体の計測情報を保持したまま、送信するフロー情報の数を制限することのできるフロー情報制限装置を提供することにある。
上記目的を達成するため、本発明のフロー情報制限装置は、複数の端末を相互に接続するネットワーク上に配置され、該ネットワークにおけるトラフィックを計測する測定用端末に測定用ネットワークを介して接続されるフロー情報制限装置であって、同一の属性を持つパケットの集合を同一の通信のフローとし、該フロー毎に、前記パケットのヘッダ情報に基づいてフロー情報を生成するフロー情報生成部と、前記フロー情報生成部で生成したフロー情報を一時的に格納する管理用バッファを備え、該管理用バッファからフロー情報を読み出して出力するフロー情報数制限部と、前記フロー情報数制限部から出力されたフロー情報をパケット化して前記測定用ネットワーク上に送出するフロー情報送信部と、を有し、前記フロー情報数制限部は、前記管理用バッファに格納されているフロー情報の数が予め設定された上限値を超えると、該格納されているフロー情報を、非集約フロー情報と前記トラフィックの計測における重要性が該非集約フロー情報より低い集約候補とに分け、該集約候補とされたフロー情報を集約して、前記管理用バッファに保持されているフロー情報の数が一定数以下になるように制御する、ことを特徴とする。
上記の構成においては、攻撃トラフィックによりフローが増大し、それに伴ってフロー情報生成部によって生成されるフロー情報の数が増大するが、フロー情報数制限部が、フロー情報生成部から入力されるフロー情報の数が増大すると、現在、格納しているフロー情報を集約する。このフロー情報の集約により、フロー情報送信部には、一定数以下のフロー情報しか供給されない。したがって、フロー情報送信部が、計測用ネットワーク上に送出するフロー情報の数も一定数以下に制限される。
また、フロー情報送信部には、一定数以下のフロー情報しか供給されないので、フロー情報送信部内のバッファが溢れてフロー情報が欠落することもない。したがって、トランスポートプロトコルに輻輳制御機能のあるTCPやSCTPを用いた場合に生じていた、フロー情報送信部内のバッファの破綻によるフロー情報の欠落のために、観測したトラフィック全体の情報を正確に送信できない、といった問題も生じない。
本発明によれば、フローの増大に関係なく、計測用ネットワーク上には、一定数以下のフロー情報しか送信されないので、トランスポートプロトコルに輻輳制御機能のないUDPを用いた場合において発生していた計測用ネットワークにおける通信の輻輳を抑制することができる。
また、トランスポートプロトコルに輻輳制御機能のあるTCPやSCTPを用いた場合に生じていた、フロー情報送信部内のバッファの破綻によるフロー情報の欠落を抑制することができるので、観測したトラフィック全体の情報を正確に測定用端末に送信することができる。
次に、本発明の実施形態について図面を参照して説明する。
図1は、本発明が適用される情報通信システムの一例を示す図である。この情報通信システムは、ノード111に代えてノード11を設けた以外は、図20に示したシステムと同様のものである。インターネット10は、パケット転送を行う複数のノード11〜14を含む複数のネットワーク同士を相互に接続したものである。ノード11〜14は相互に通信可能に接続されている。ノード11には、計測用端末20および端末30が接続されている。
この情報通信システムでは、ノード11がフロー情報集約機能を備えたフロー情報処理部200を有しており、この点が、図20に示した情報通信システムと異なる。
図2に、本発明のフロー情報制限装置の一実施形態であるノード11のフロー情報処理部200の構成を示す。図2を参照すると、フロー情報処理部200は、計測用ネットワークインタフェース201、フロー生成機能部202、フロー情報数制限機能部203、フロー送信機能部204および出力用ネットワークインタフェース205を有する。
計測用ネットワークインタフェース201は、各端末からインターネット100を通じて到達するパケットをそれぞれ収集する複数のネットワークインタフェースからなる。計測用ネットワークインタフェース201で収集されたパケットはフロー生成機能部202に供給される。
フロー生成機能部202は、NetFlow、IPFIX等のフロー通知プロトコルを利用する既存の送信機器が備えているフロー生成機能部であって、計測用ネットワークインタフェース201を通じて収集されたパケットのヘッダ情報に基づいてフロー情報を生成する。具体的には、フロー生成機能部202は、プロトコル、ソースIPアドレス、宛先IPアドレス、ソースポートおよび宛先ポートなど、パケットのヘッダに含まれる情報、または経路情報などのパケットのヘッダから判断される情報が同一のパケットを同一の通信に属するパケットと見なして、そのパケットの集合であるフローについての情報(フロー情報)を生成する。このフロー情報の生成では、フロー化するための条件に基づく時間情報の更新などの処理も行われる。一般的にフロー情報は、プロトコル、ソースIPアドレス、宛先IPアドレス、ソースポートおよび宛先ポートの各情報を含む場合が多い。フロー生成機能部202で生成されたフロー情報は、フロー情報数制限機能部203に供給される。
フロー情報数制限機能部203は、フロー生成機能部202から入力されるフロー情報を一時的に格納して管理するための管理用バッファ部を備え、該管理用バッファ部からフロー情報を読み出してフロー送信機能部204へ供給する。管理用バッファ部にて管理するフロー情報の数の上限値が予め設定されており、フロー情報数制限機能部203は、フロー生成機能部202から一定時間あたりに供給されるフロー情報の数が増大して、管理用バッファ部に格納されて管理されているフロー情報の数が上限値を超えると、管理用バッファ部に格納されているフロー情報群を集約候補と非集約フロー情報とに分け、集約候補について集約処理を行う。上限値は、計測用ネットワークの通信能力(ノード11と計測用端末20の間のネットワークの通信能力)、フロー送信機能部204の処理能力および管理用バッファ部からの読み出し速度などを考慮し、管理用バッファ部やフロー送信機能部204の内部バッファが破綻せず、計測用ネットワークの通信に輻輳が生じないような値とされる。集約候補のトラフィックの計測における重要性は、非集約フロー情報より低い。
フロー送信機能部204は、NetFlow、IPFIX等のフロー通知プロトコルを利用する既存の送信機器が備えているフロー送信機能部であって、フロー情報数制限機能部203から供給されたフロー情報を一時的に格納するための内部バッファを備え、内部バッファから読み出したフロー情報を適切なサイズにパケット化して計測用パケットを生成し、該計測用パケットに専用のヘッダを付与して出力用ネットワークインタフェース205からネットワーク上に送出する。出力用ネットワークインタフェース205から送出された計測用パケットは、計測用端末20に供給される。計測用ネットワークインタフェース201と出力用ネットワークインタフェース205は物理的に同じものであってもよい。
フロー生成機能部202が生成したフロー情報を格納するバッファ、フロー情報制限機能部203が管理するための管理用バッファ部、フロー送信機能部204がフロー情報を一時的に格納するためのバッファはその記憶領域の一部または全体がそれぞれ独立していても共有されていてもよい。
次に、ノード11の動作を具体的に説明する。
ノード11では、フロー情報数制限機能部203が、フロー生成機能部202から入力されるフロー情報の数に関係なく、フロー送信機能部204に対して、一定数以下のフロー情報しか送信しないので、ノード11から計測用端末20へ送信される計測用パケットの量も一定数以下に制限される。
図3に、フロー情報数制限機能部203にて管理される管理用バッファの構造の一例を示す。管理用バッファは、フロー生成機能部202から入力されるフロー情報が計測目的に応じた順位付けに基づいて並び替えられて格納されるバッファB1と、フロー生成条件の各項目の組み合わせからなる、集約する条件に含まれる比較項目の異なる複数の集約条件のそれぞれに対応して設けられたバッファB2〜B7とを有する。
バッファB1は、非集約B1−1と集約候補B1−2とからなる。バッファB1に格納されるフロー情報は、フロー生成機能部202でのフロー情報の生成において用いた、同一の通信に属するパケットを識別するための条件(フロー生成条件)を満たすフロー情報である。ここでは、フロー生成条件は、プロトコル、ソースIPアドレス、宛先IPアドレス、ソースポートおよび宛先ポートの5つの項目に関する条件とされている。
なお、フロー生成条件は、上記の5つの項目に限定されるものではない。マックアドレス、IPアドレス、ポート番号などを始めとしたパケットヘッダに基づく情報、または、それら情報から判断されるネクストホップやAS番号などを始とした経路制御に関する情報などを、フロー生成条件として利用することができる。同様に、集約済みの情報を管理するバッファも元の条件を削除して作成されるため、図3中のバッファB2〜B7に例示する条件に限定されるものではない。
NetFlow、IPFIXといったフロー情報を他の機器に通知するためのプロトコルを用いた場合、計測用端末20に対しては、観測されたトラフィックのフロー情報と、そのフロー情報のフォーマットを定義するためのデータ構造定義情報(テンプレートと呼ばれる)が送られる。
図4に、フロー情報およびデータ構造定義情報の一例を示す。この定義情報によれば、定義情報・フロー情報共通の4バイトのヘッダの後に、定義情報用の4バイトのヘッダが続き、その後に、フロー情報を構成する項目が列挙される。
定義情報・フロー情報共通の4バイトのヘッダでは、SetIDと呼ばれるIDが2バイトで示され、次の2バイトで情報の長さが示される。SetIDは、通常の定義情報か、後述するオプション用定義情報か、それら定義情報に対応するフロー情報・オプション情報かを区別するために用いられる。NetFlowの場合は、0が通常の定義情報に対応し、1がオプション情報に対応し、256以上の値がフロー情報・オプション情報に対応する。IPFIXの場合は、2が通常の定義情報に対応し、3がオプション情報に対応し、256以上の値がフロー情報・オプション情報に対応する。
定義情報・フロー情報共通の4バイトのヘッダに続く通常の定義情報用のヘッダは、2バイトのテンプレートIDと2バイトのフィールドカウントで構成される。2バイトのテンプレートIDは、どのフロー情報のデータ構造を定義するかを示すためのものであり、対応するフロー情報のSetIDと同一になる。フィールドカウントは、これに続く項目数を示す。
フィールド情報を構成する各項目は4バイトごとに1つの情報を表す。4バイトのうちの前半の2バイトは項目のIDを表し、後半の2バイトは項目のサイズ(バイト数)を表す。図4に示した例では、フィールド情報を構成する項目が12個あり、それぞれの項目のIDおよびバイト数が示されている。例えば、最初の項目では、IPv4のソースアドレスを示すsourceIPv4Address(ID:8番)が4バイトであることが示され、次の項目では、IPv4の宛先アドレスを示すdestinationIPv4Address(ID:12番)が4バイトであることが示されている。このように各項目によりフロー情報のデータ構造が定義されている。
図4に示したフィールド情報を構成する各項目の全てがフロー生成条件として利用されるわけではない。例えば、パケット量やバイト量を示すカウンタ(図4中のpacketDeltaCount(ID:2番)、octetDeltaCount(ID:1番))や時間情報(図4中のflowStartSysUpTime(ID:22番、flowEndSysUpTime(ID:21番))は、フロー生成条件として利用することはできない。これ以外の項目についても、必ずしも全てフロー生成条件として利用するわけではなく、IPFIXの場合、別のオプション情報によって明示的にフロー生成条件となる項目が通知される。なお、NetFlowでは、そのような通知機能はないため、機器実装依存となる。IPFIXの場合、フロー生成条件となる項目はフローキーと呼ばれている。
図5に、オプション情報による通知方法を模式的に示す。オプション情報を示す場合、オプションデータ構造定義情報とオプション情報の関係は、通常のフローデータ構造定義情報とフロー情報の関係と同じである。但し、オプション情報には、スコープと呼ばれる情報の範囲を示す情報が付与される。
オプションデータ構造定義情報は、フィールドカウントに続いて、2バイトのスコープフィールドカウントが付与され、その後に項目が列挙される。項目のうち最初のスコープフィールドカウントが付与された数がスコープになる。図5に示した例では、TemplateID(上述のテンプレートIDと用途は同じ)がスコープとなる。また、フロー生成条件を示すflowKeyIndicatorが定義される。
オプションデータ構造定義情報に従ってオプション情報のフォーマットが作成され、オプション情報として具体的な値が設定される。例えば、図4に示したフロー情報に対するオプション情報を示すためには、TemplateIDに対応する値は256になる。flowKeyIndicatorは、64bitのビットマップになっており、1bitずつ1項目がフロー生成条件として利用することができるかを示す。つまり、flowKeyIndicatorは、先頭から最大64個の項目に関して、フロー生成条件として利用しているか否かを示す情報を設定することができる。
図4に示した定義情報のうち、sourceIPv4Address、destinationIPv4Address、protocolIdentifier、sourceTransportPort、destinationTransportPortがフロー生成条件である場合、それぞれ先頭から1番目、2番目、6番目、7番目、8番目に位置するため、flowKeyIndicatorのデータは1bit目、2bit目、6bit目、7bit目、8bit目がそれぞれ1になる。
これらのフロー情報通知用プロトコルを用いる場合、利用者は、送信したいフロー情報に含める項目のIDとサイズを指定することになる。本実施形態では、さらに、フロー生成条件に用いる条件に対して、利用者によって設定された優先順位を付与する。この優先順位の低いものから条件を削除することで新しい条件を作成する。
図6および図7に、条件優先度を付与した定義情報およびそれにより展開されて使用される条件の一例を示す。
図6に示す例では、sourceIPv4Address、destinationIPv4Address、protocolIdentifier、sourceTransportPort、destinationTransportPortの5つの項目に対して条件の優先順位として異なる値が与えられている。この優先順位に従えば、削減数が0の場合、削減数が1の場合、削減数が2の場合、削減数が3の場合、削減数が4の場合のそれぞれで1つの条件の組が生成されるので、最大で5つの条件の組が生成されることになる。
複数の項目に対して同じ優先順位が与えられた場合は、同一優先順位の項目は排他的に利用される。図7に示す例では、sourceIPv4AddressおよびdestinationIPv4Addressの項目の優先順位が2とされ、protocolIdentifierの項目の優先順位が1とされ、sourceTransportPortおよびdestinationTransportPortの項目の優先順位が4とされている。この優先順位に従えば、削減数が0の場合に1つの条件の組が生成され、削減数が1の場合に2つの条件の組が生成され、削減数が2の場合に1つの条件の組が生成され、削減数が3の場合に2つの条件の組が生成され、削減数が4の場合に1つの条件の組が生成されるので、最大で7つの条件の組が生成されることになる。
これら優先順位に関する外部入力を受け付けるために、フロー情報処理部200を図8に示すような構成としてもよい。図8に示すフロー情報処理部200は、図2に示した構成に加えて制御部206を備える。フロー生成機能部202、フロー情報数制限機能部203およびフロー送信機能部204のそれぞれは、制御部206との間で情報を送受信する。定義情報の入力形式は、図9に示すようなcvs(カンマ区切りテキスト)やスペース・タブ区切りテキストであてもよく、また、図10に示すような、XMLなどの記述言語を用いたものであってもよい。図10に示す例は、IETFに提案されている”Configuration Data Model for IPFIX and PSAMP”(https://tools.ietf.org/wg/ipfix/draft-muenz-ipfix-configuration-01.txt(5月15日入手))の記述方式に、flowKeyPrecedenceという条件の優先順位を示す要素を独自に追加したものである。
フロー生成機能部202で生成された情報は、フロー情報数制限機能部203に供給され、そこで、フロー送信機能部204に送信される前に、フロー集約条件において削除された項目がテンプレートから削除されるか、または、flowKeyIndicatorのビットマップから除外される。これらは全て、異なるテンプレートとして扱う必要があるため、フロー送信機能部204で異なったテンプレートIDが付与されて出力用ネットワークインタフェース205経由で送信される。このように、フロー情報数制限機能部が、フロー生成機能部が行うフロー情報の生成に用いられるパケットの属性に対応する項目と外部入力された該項目の優先順位とを保持し、該優先順位が最下位の項目をフロー情報の生成の項目から削除する処理を繰り返して行うことで、比較項目を段階的に変更する。
計測目的に応じた並び替えでは、例えば、計測目的がDoS等の攻撃により通信されるデータ量が増大したトラフィックの検出である場合は、フロー情報に含まれているデータ量の大小関係に基づいてフロー情報を並び替える。計測目的がTCP SYN DoS等の攻撃に関するトラフィックの検出である場合は、フロー情報に含まれているSYN等のメッセージの数の大小関係に基づいてフロー情報を並び替える。計測目的が複数の項目からなる場合は、フロー情報に含まれている、それぞれの項目のデータの数に対して、優先順位や重み付けを行った上で、フロー情報を並び替える。さらにそれらの値の標準偏差・分散値などの統計値も並び替えの指標として利用できる。並び替えの方法も目的に応じて降順、昇順を切り替えることが可能である。
非集約B1−1には、外部から与えられた非集約数に基づき、並び替えが行われたフロー情報群の上位非集約数個のフロー情報が非集約フロー情報として格納され、集約候補B1−2には、並び替えが行われたフロー情報群の非集約フロー情報以外のフロー情報が集約候補として格納される。図3中、非集約B1−1および集約候補B1−2に格納された情報フローは、図面に向かって左側に行くほど順位が低く、右側ほど順位が高くなっている。
バッファB2には、フロー生成条件のうちの、プロトコル、ソースアドレス、宛先アドレスおよび宛先ポートの4つの項目(集約条件)が合致するフロー情報を集約した集約済みフロー情報群が格納される。バッファB3には、フロー生成条件のうちの、プロトコル、ソースアドレス、宛先アドレスおよびソースポートの4つの項目(集約条件)が合致するフロー情報を集約した集約済みフロー情報群が格納される。
バッファB4には、フロー生成条件のうちの、プロトコル、ソースアドレスおよび宛先アドレスの3つの項目(集約条件)が合致するフロー情報を集約した集約済みフロー情報群が格納される。バッファB5には、フロー生成条件のうちの、プロトコルおよび宛先アドレスの2つの項目(集約条件)が合致するフロー情報を集約した集約済みフロー情報群が格納される。バッファB6には、フロー生成条件のうちの、プロトコルおよびソースアドレスの2つの項目(集約条件)が合致するフロー情報を集約した集約済みフロー情報群が格納される。バッファB7には、フロー生成条件のうちのプロトコル(集約条件)が合致するフロー情報を集約した集約済みフロー情報群が格納される。
集約条件は、条件を構成する項目が多い方から、バッファB2、B3、B4、B5、B6、B7の順番となっている。図3中では、図面に向かって上側ほど、条件を構成する項目が多くなっており、下側ほど、条件を構成する項目が少なくなっている。
管理用バッファ部に格納されて管理されているフロー情報の数が上限値以下である場合は、フロー情報数制限機能部203は、バッファB1からフロー情報を順次読み出してフロー送信機能部204に供給する。管理用バッファ部に格納されて管理されているフロー情報の数が上限値を超えた場合は、フロー情報数制限機能部203は、バッファB1に格納されているフロー情報に対して計測目的に応じた並び替えを行い、上位のフロー情報を非集約B1−1に格納し、下位のフロー情報を集約候補B1−2に格納する。そして、集約候補B1−2に格納したフロー情報(集約候補)に対して、フロー情報集約処理を実行する。非集約B1−1に格納したフロー情報は、集約されることなく、順次読み出されて、フロー送信機能部204に供給される。
なお、ここでは、管理されているフロー情報の数が上限値を超えた場合にバッファB1に格納されているフロー情報の並び替えを行うようになっているが、挿入ソート等のアルゴリズムを用いて、フロー生成機能部202から供給されるフロー情報を並び替えた状態でバッファB1に格納するようにしてもよい。
次に、フロー情報数制限機能部203にて行われるフロー情報集約処理について具体的に説明する。図11に、そのフロー情報集約処理の一手順を示す。
まず、管理用バッファ部に格納されて管理されているフロー情報の数が上限値を超えたか否かを判断する(ステップS1)。この判断は、一定時間おき、または、フロー生成機能部202からフロー情報が入力されるたびに行われる。
管理されているフロー情報の数が上限値を超えた場合は、バッファB1に格納されているフロー情報の並び替えを行って集約候補と非集約フロー情報に分ける(ステップS2)。次に、集約候補のうちの順位の一番低いフロー情報を集約対象として抽出する(ステップS3)。次に、初期集約条件を設定する(ステップS4)。初期集約条件は、フロー生成条件より1つ項目の少ない条件であり、具体的には、図3に示したバッファB2に関する集約条件である。次に、検索対象バッファとして集約条件に対応するバッファを設定する(ステップS5)。図3に示したバッファB2に関する集約条件が設定された場合は、バッファB2が検索対象バッファとなる。
次に、検索対象バッファ内に、集約対象と設定された集約条件の全項目が一致する集約済みフロー情報があるか否かを判定する(ステップS6)。集約条件の全項目が一致する集約済みフロー情報がある場合は、集約対象をその集約済みフロー情報と集約して現在設定されている集約条件に対応するバッファに格納する(ステップS7)。検索時に集約条件の全項目が一致する集約済みフロー情報が複数検索された場合は、それら全ての集約済みフロー情報と集約対象とを集約する。
ステップS6で集約条件の全項目が一致する集約済みフロー情報がないと判断された場合は、ステップS5で設定した対象バッファが集約候補B1−2であるか否かを判断する(ステップS8)。対象バッファが集約候補B1−2でない場合は、検索対象バッファとして現在より1つ上位のバッファ(条件を構成する項目が多いバッファ)を設定し(ステップS9)、ステップS6に移行する。
ステップS8で対象バッファが集約候補B1−2であると判断した場合は、現在設定されている集約条件が、条件を構成する項目が最も少ない条件であるか否かを判断する(ステップS10)。集約条件が、条件を構成する項目が最も少ない条件でない場合は、集約条件を現在よりも項目が1つ少ない条件に変更し(ステップS11)、ステップS5に移行する。集約条件が、条件を構成する項目が最も少ない条件である場合は、集約対象を、条件を構成する項目が最も少ない条件のバッファに格納する(ステップS12)。
以上のフロー情報集約処理を、図3に示した管理用バッファを例に、具体的に説明する。
ステップS2で、上位のフロー情報を非集約B1−1に格納し、下位のフロー情報を集約候補B1−2に格納した後、ステップS3で、集約候補B1−2に格納したフロー情報のうちから順位の一番低いフロー情報を集約対象として抽出する。図3中、集約候補B1−2内の、最も左側に位置するフロー情報が集約対象となる。
次に、ステップS4で、初期集約条件として、フロー生成条件に比べて、条件を構成する項目が1つ少ない条件(バッファB2の集約条件)が設定される。すなわち、初期集約条件として、フロー生成条件のうちの、プロトコル、ソースアドレス、宛先アドレスおよび宛先ポートの4つの項目が設定される。次に、ステップS5で、検索対象バッファとして、設定された集約条件に対応するバッファを設定し、ステップS6で、そのバッファを検索する。この段階では、ステップS4で設定した初期集約条件に対応するバッファB2内に、集約対象と初期集約条件の全項目が一致する集約済みフロー情報があるか否かの判定が行われる。図12に、バッファB2内の左から4番目の集約済みフロー情報が、集約対象と一致する状態が示されている。この場合、集約対象は、その4番目の集約済みフロー情報に集約される。なお、集約対象は、集約候補B1−2から削除される。
ステップS6での判定で「該当フロー無し」となった場合は、ステップS8で、検索対象バッファが集約候補B1−2であるか否か判断される。検索対象バッファが集約候補B1−2でない場合は、ステップS8で現在より1つ上位のバッファを検索対象バッファに設定し、ステップS6に移行して該当フローがあるか否かを判断する。図13に、集約候補B1−2内の左から5番目のフロー情報が、集約対象と一致する状態が示されている。この場合、集約対象および5番目のフロー情報が集約されて集約済みフロー情報としてバッファB2に格納される。なお、集約対象および5番目のフロー情報は、集約候補B1−2から削除される。なお、上位のバッファの検索において、集約対象と合致するフロー情報が複数存在する場合がある。そのような場合は、それら複数のフロー情報のすべてを集約対象と集約する。
ステップS6での判定で「該当フロー無し」となり、ステップS8での判定で対象バッファが集約候補であると判断された場合は、ステップS10で、集約条件が、条件を構成する項目が最も少ない条件(バッファB7に対応する集約条件)であるかが判断される。集約条件が、条件を構成する項目が最も少ない条件でない場合は、ステップS11で、集約条件を現在より1つ項目の少ない条件に変更し、ステップS5に移行して、その変更した集約条件に対応するバッファを検索対象バッファに設定する。例えば、バッファB2の集約条件が初期集約条件として設定された場合において、バッファB2内に検索対象と集約条件の一致する集約済みフロー情報がなく、かつ、集約候補B1−2にも検索対象と集約条件の一致するフロー情報がない場合は、集約条件は、現在より1つ項目の少ない条件であるバッファB3の集約条件に変更され、集約対象バッファはバッファB3に設定される。そして、変更された集約条件で、バッファB3内の検索が行われる。図14に、バッファB3に対する検索の状態が示されている。この例では、バッファB3には、集約対象と集約条件の一致する集約済みフロー情報はないため、ステップS6での判断は「該当フロー無し」となる。
ステップS6〜S9のループで、ステップS4またはステップS11で設定した集約条件で、対象となるバッファの条件を段階的に変更する。また、ステップS5〜S11のループで、集約条件を段階的に変更する。この対象バッファおよび集約条件の段階的な変更により、集約に伴うフロー情報の欠落量を最小限にし、計測対象であるトラフィックにおける重要な情報を保持することが可能となっている。
また、この集約処理によれば、集約条件の項目数が必要以上に少なくならずに、集約対象を集約することができ、集約した分だけフロー情報の数が減少する。なお、図3、図12〜図14に示したバッファの構成の例、図11に示したアルゴリズムの例では、複数のバッファを移動して処理を行っているが、バッファ自体は1つでバッファ内の各フロー情報に集約の条件を示すIDを記録して識別する方法もある。全て集約の条件を構成する項目が異なる場合は、基本的にフロー送信機能部で創出されるテンプレートが異なることになり、その際、テンプレートIDが異なる。したがって、集約の条件を示すIDはテンプレートIDに相当する値を使えば良い。また、同様に集約され使わなくなったフロー情報は、バッファから削除する方法と、実際には削除せず、情報が無効である特別な有意のIDを付与して参照しない方法とがある。
図11に示した集約処理の変形例として、ステップS2とS3の間で、初期のフロー情報の集約を行うことも考えられる。フロー情報は、フロー生成・集約条件として使われる項目が同じ値であっても、フローの終了によって別のフローとして数えられることがある。例えば、次のような2つの条件がある。
一つは、TCPなどのコネクション型プロトコルを用いる場合で、終了を示すメッセージ(TCPであれば、FIN、RSTなど)を観測した場合に、フローの終了として見なされる。もう1つは、一定時間毎にデータ送信を行うために、タイムアウト時間が設けられている場合で、このタイムアウト時間を越えたフローは一旦終了して、フロー生成・集約条件として使われる項目が同じ値の別のフロー情報として数えられる。タイムアウト時間としては、UDPなどのコネクションレス型プロトコル用の非継続時間(最終パケットからの経過時間)とTCPなどのコネクション型プロトコル用の継続時間(開始パケットからの経過時間)の2種類がある。これらの条件によって、フロー生成・集約条件として使われる項目が同じ値であっても、別々のフローとして分断される可能性がある。
フロー集約条件を必要以上に小さくせずに、フロー情報をできる限り保持することを目的とする場合、集約条件削減の処理を行う前に、メッセージやタイムアウトによって分断されたフローの集約を行うことで、集約条件削減の処理を行う必要がなくなる場合がある。この場合は、フロー集約による情報の損失を最小限にとどめることができる。
なお、図11に示した集約処理の、集約条件の段階的な変化の処理過程において、あらかじめ集約条件の項目が排他的である場合は、その項目についての検索は行わない。例えば、バッファB2の集約条件(プロトコル、ソースアドレス、宛先アドレスおよび宛先ポート)とバッファB3の集約条件(プロトコル、ソースアドレス、宛先アドレスおよびソースポート)は、項目数が同じであり、排他的である。したがって、バッファB3に対応する集約条件での検索処理においてバッファB2の検索はスキップすることが望ましい。
また、ステップS4で設定する初期集約条件は、プロトコル、ソースアドレス、宛先アドレスおよびソースポートの4つの項目に限定されるものでは当然ない。タイムアウトによって分断されたフローの集約を行う場合は、条件や優先度から導出される削減数0(フロー生成条件と同一)の条件を構成する項目となり、タイムアウトによって分断されたフローの集約を行わない場合は、削減数1の条件を構成する項目となる。
以上が基本的な条件削減方法である。この条件削減方法における処理の高速化を行うために、検索用のインデックス(索引)を作成することが考えられる。検索用インデックスを利用することで、検索回数を削減することができる。
検索用インデックスの作成には、例えば二分木のアルゴリズムを用いることができる。バランスの取れた二分木によれば、Log2Nの速度で検索を行うことが可能である。複数の項目毎に情報を持つフロー情報を二分木に保持する場合、2つの二分木の構築方法が考えられる。一般に、二分木の構築方法では、既に格納済みの要素の値と新規に挿入する要素の値を比較し、その大小関係によって格納位置を決定する。
第1の構築方法は、複数項目のうち、優先順位が上位の項目から大小比較を行う方法である。この第1の構築方法では、結果として複数項目の優先順位が上位の項目から値を上位の桁にマッピングしていき、1つの値に変換して、その値を大小比較する。
図15は、第1の構築方法によって作成される検索用インデックスを説明するための図である。図15に示す例では、フロー情報A〜Eに関する項目として、protocolIdentifier(優先順位は1)、destinationTransportPort(優先順位は2)、sourceIPv4Address(優先順位は3)、destinationIPv4Address(優先順位は4)、sourceTransportPort(優先順位は5)の5つの項目が与えられている。フロー情報A〜Eの間には、優先順位は設定されていない。これら項目に基づいて、検索用インデックスが以下の手順で作成される。
まず、Aのフローをインデックスに追加する。このAは1つめのフローとなるので、根として設定される。
次に、Bのフローをインデックスに追加する。そして、AおよびBの各フローの項目の大小関係を優先順位の高い項目から順番に比較する。第1優先順位のprotocolIdentifierおよび第2優先順位のdestinationTransportPortの項目は、AおよびBのフロー間で同じである。第3優先順位のsourceIPv4Addressの項目について、Aのフローにおける値「10.0.0.1」よりBのフローにおける値「10.0.0.2」の方が大きい。よって、Aに代えてBを根とし、Aは左側の葉とされる。
次に、Cのフローをインデックスに追加する。そして、BおよびCの各フローの項目の大小関係を優先順位の高い項目から順番に比較する。第1優先順位のprotocolIdentifierの項目について、Bのフローにおける値「6」よりCのフローにおける値「17」の方が大きい。よって、Cは右側の葉とされる。
次に、Dのフローをインデックスに追加する。そして、BおよびDの各フローの項目の大小関係を優先順位の高い項目から順番に比較する。第1優先順位のprotocolIdentifierの項目について、Bのフローにおける値「6」よりDのフローにおける値「17」の方が大きい。よって、Dは右側の配置となる。ここで、右側には既にCが存在するので、このCとDの各フローの項目の大小関係を優先順位の高い項目から順番に比較する。第2優先順位のdestinationTransportPortの項目について、Dのフローにおける値「10.0.0.1」よりCのフローにおける値「192.168.0.1」の方が大きい。よって、DはCの左側の葉とされる。
最後に、Eのフローをインデックスに追加する。そして、BおよびEの各フローの項目の大小関係を優先順位の高い項目から順番に比較する。第1優先順位のprotocolIdentifierの項目について、Eのフローにおける値「1」よりBのフローにおける値「6」の方が大きい。よって、Eは左側の配置となる。ここで、左側には既にAが存在するので、このAとEの各フローの項目の大小関係を優先順位の高い項目から順番に比較する。第1優先順位のprotocolIdentifierの項目について、Eのフローにおける値「1」よりAのフローにおける値「6」の方が大きい。よって、Eは、Aの左側の葉とされる。
第2の構築方法は、最上位の項目から二分木を作成し、それ以下の項目は、上位の項目の葉を根とする方法である。図16に、第2の構築方法によって作成される検索用インデックスを説明するための図である。図16に示す例においても、フロー情報A〜Eに関する項目として、図15に示した例と同様の優先順位を有する5つの項目が与えられており、これら項目に基づいて、検索用インデックスが以下の手順で作成される。
まず、Aのフローをインデックスに追加する。ツリーの頂点となるポインタとして第1優先順位のprotocolIdentifierの要素(値:6)が追加され、このツリーの頂点となるポインタはその要素を指す。さらにその要素は、第2優先順位を指すポインタを保有する。同様にして、第2優先順位のdestinationTransportPortの要素(値:192.168.0.1)、第3優先順位のsourceIPv4Addresの要素(値:10.0.0.1)、第4優先順位のdestinationIPv4Addressの要素(値:80)、第5優先順位のsourceTransportPortの要素(値:23456)が追加され、そのツリーの下に要素番号(値:A)を示す要素が追加される。
次に、Bのフローを追加する。第1優先順位のprotocolIdentifierの要素(値:6)、第2優先順位のdestinationTransportPortの要素(値:192.168.0.1)は、Aのフローと同じであるため、Aと同じツリーの要素をたどる。第3優先順位のsourceIPv4Addresの要素(値:10.0.0.2)は、既存の要素の「10.0.0.1」の右側の葉とされる。これ以降の優先順位の要素は、Aのフローと同様の手順で、右側の葉とされた要素に追加され、そのツリーの下に要素番号(値:B)を示す要素が追加される。
次に、Cのフローを追加する。第1優先順位のprotocolIdentifierの要素(値:17)は既存の要素(値:6)より大きいため、右側の葉とされる。これ以降の優先順位の要素は、Aのフローと同様の手順で、右側の葉とされた要素に追加され、そのツリーの下に要素番号(値:C)を示す要素が追加される。
次に、Dのフローを追加する。第1優先順位のprotocolIdentifierの要素(値:17)は、Cのフローと同じであるため、Cと同じツリーの要素をたどる。第2優先順位のdestinationTransportPortの要素(値:10.0.0.1)は、既存の要素(値:192.168.0.1)より小さいため、左側の葉とされる。これ以降の優先順位の要素は、Aのフローと同様の手順で、左側の葉とされた要素に追加され、そのツリーの下に要素番号(値:D)を示す要素が追加される。
最後に、Eのフローを追加する。第1優先順位のprotocolIdentifierの要素(値:1)は既存の要素(値:6)より小さいため、左側の葉とされる。これ以降の優先順位の要素は、Aのフローと同様の手順で、左側の葉とされた要素に追加され、そのツリーの下に要素番号(値:E)を示す要素が追加される。
上述した第1および第2の構築方法には、以下のような特徴がある。
第1の構築方法によれば、ツリー構造が単純で、ツリーが深くならずに済み、かつ、バランス(平衡木)を作成することができる。しかし、条件を構成する項目を削減して新たな条件を作成する場合に、再度、ツリー構造を作り直す必要がある。
一方、第2の構築方法によれば、ツリーが深くなるが、重複する優先順位が存在しない限り、一度ツリー構造を作成すれば、条件を削減しても、一部の葉を集約することが可能であるので、再度ツリー構造を作り直す必要はない。また、例えば特定のポートを除外するといった、項目毎に情報の取り扱い方を変更することができる。ただし、第2の構築方法は、優先順位が重複する場合には適用することができない。
上述した第1または第2の構築方法によりインデックスを作成して保持し、フロー情報の生成および集約の際にその保持しているインデックスを参照して条件の削減を行うことで、生成および集約の処理の効率化を行うことが可能である。
具体的には、フロー生成機能部は、管理用バッファに格納されているフロー情報に対して、外部入力された項目の優先順位の順序に基づき、フロー情報が保持する項目毎に大小比較を繰り返してフロー情報間の大小を判定し、その結果を検索用索引として保持し、該検索用索引を参照してフロー情報の生成を行う。これにより、フロー情報の生成の際の条件(項目の組み合わせ)の比較回数を削減することができ、結果として、処理の効率化を図ることができる。
また、フロー情報数制限機能部は、管理用バッファに格納されているフロー情報に対して、外部入力された項目の優先順位の順序に基づき、フロー情報が保持する項目毎に大小比較を繰り返してフロー情報間の大小を判定し、その結果を検索用索引として保持し、該検索用索引を参照してフロー情報の集約を行う。これにより、フロー情報の集約の際の条件(項目の組み合わせ)の比較回数を削減することができ、結果として、処理の効率化を図ることができる。
なお、第1の構築方法において、条件毎にツリー構造を作り直す場合の効率低下を最小限に抑制する方法として、過去の同一条件の集約候補数と条件毎のフロー情報保持数を持つ方法がある。
この方法では、フロー情報数制限機能部が、既に保持している上限値と非集約数を用いて算出される集約候補数と集約結果数及び、フロー情報制限時の集約条件の各項目毎のフロー数の履歴を記録し、次回以降の集約時にその記録情報に基づいて、検索用インデックスの作成時に用いる初期項目数を推測することで、検索用インデックスの作成回数を削減する。
ここで、上限値は、最終的にフロー情報数制限機能部がフロー送信機能部に渡すフロー情報の数(外部から与えられるか、もしくは管理用バッファの容量から内部的に決定される)である。非集約数は、並び替え後に上位に位置する非集約となるフロー情報の数(外部から与えられる)である。集約候補数は、フロー生成機能部が生成したフロー情報の総数から非集約数を減算した値である。集約結果数は、集約した結果の値、即ち上限値から非集約数を減算した値である。
以下、フロー情報数制限機能部による初期項目数の推測の処理を具体的に説明する。
フロー情報数制限機能部は、各回毎に、生成されたフロー情報の総数から非集約数を減算して求められる集約候補数、上限値から非集約数を減算して求められる集約結果数、及び集約に用いた条件(フローキー)のうちの各情報の項目(Information Element)のそれぞれに関して、フロー情報の数を保持する。図17に、フロー情報数制限機能部が保持する情報の一例を示す。図17に示す例では、集約候補数、集約結果数、protocolIdentifier(優先順位は1)、destinationTransportPort(優先順位は2)、sourceIPv4Address(優先順位は3)、destinationIPv4Address(優先順位は4)、sourceTransportPort(優先順位は5)といった各項目の情報について、過去5回分の情報が記録される。
例えば、直前の1回の情報を参照すると、集約候補数が120034とされ、集約結果数が20000とされる。そして、その集約結果数の内訳として、集約条件が第1優先順位までの項目を含んだ条件であるprotocolIdentifierのみ(図6の削減数4の条件)を用いて集約された結果のフロー数が4とされ、集約条件が第2優先順位までの項目を含んだ条件(図6の削減数3の条件)を用いて集約された結果のフロー数が6442とされ、集約条件が第3優先順位までの項目を含んだ条件(図6の削減数2の条件)を用いて集約された結果のフロー数が12321とされ、集約条件が第4優先順位までの項目を含んだ条件(図6の削減数1の条件)を用いて集約された結果のフロー数が1233とされ、集約条件が第5優先順位までの項目を含んだ条件(図6の削減数0の条件)を用いて集約された結果のフロー数が0とされる。
フロー数が0となった集約は結果的に必要のない集約とみなす。つまり、直前の1回の集約は、第5優先順位までの項目を含んだ条件を省略し、第4優先順位までの項目を含んだ条件からインデックスの作成を開始する。これにより、処理数が減り、処理速度が向上する。
フロー情報数制限機能部では、過去の記録から集約を省略できる場合を判定する。図17に示した例では、直前の1回、3回、5回において、第5優先順位までの項目を含んだ条件を用いた場合にフロー数が0となっている。そして、1回、3回、5回における集約時の集約候補数はそれぞれ、120034、93898、108270となっている。これらの情報を参照すると、集約結果数が2000個である場合で、集約対象となるフロー情報数が、省略可能な状態の最小値である93898個以上である場合は、第4優先順位までの項目を含んだ条件(すなわち、protocolIdentifier、protocolIdentifier、destinationTransportPort、destinationIPv4Addressの項目の組み合わせ)からインデックスを作り始めればよいと推測できる。この場合、第5優先順位までの項目を含んだ条件によるインデックスを作成する必要がなくなるので、その分、全体の処理を速くすることができる。
以下、集約の一例を説明する。図18に、ポートを集約する例を示す。図18において、AおよびBは、プロトコル、ソースアドレス、宛先アドレス、ソースポートおよび宛先ポートの5つの項目の条件(フロー生成条件)で生成されたフロー情報であり、Cは、これらフロー情報A、Bを、そのフロー生成条件の各項目を集約条件として集約した集約済みフロー情報であり、この例ではソースポートが集約条件を構成する項目から削除されている。「SA」はソースアドレスであり、「DA」は宛先アドレスであり、「SAMask」および「DAMask」はネットマスクであり、「SP」はソースポートであり、「DP」は宛先ポートであり、「Packets」はパケット数であり、「octets」はバイト数であり、「First」はフローの開始時間であり、「Last」はフローの終了時間である。
集約済みフロー情報Cでは、ソースポート「SP」の値は「0」とされ、パケット数「Packets」およびバイト数「octets」はそれぞれ、フロー情報A、Bの対応する値を加算したものとされる。また、開始時間「First」および終了時間「Last」は、フロー情報A、Bの対応する時間の和集合となる範囲に設定される。この例では、フロー情報Aの開始時間「First」および終了時間「Last」はそれぞれ「134598098987」および「134598100384」とされ、フロー情報Bの開始時間「First」および終了時間「Last」はそれぞれ「134598098222」および「134598100001」とされているので、集約済みフロー情報Cの開始時間「First」および終了時間「Last」はそれぞれ「134598098222」および「134598100384」とされる。このように、フロー情報A、Bについて、ソースポート「SP」、パケット数「Packets」、バイト数「octets」、開始時間「First」および終了時間「Last」を集約することで集約済みフロー情報Cを得る。なお、この例では、フロー情報A、Bでソースポートに共通項がないため、集約済みフロー情報Cでは、ソースポートを「0」としたが、複数のフローを集約する場合は、各フロー情報のうちデータ量など監視項目における任意の量が最も多かったフローの集約項目の値を代表値として利用してもよく、ソースポートの例においては最もデータ量の多かったソースポート番号を設定してもよい。また、フローの先頭パケットの情報を代表値として利用してもよいし、集約を行ったことを示す情報を追加してもよい。集約条件を構成する項目を削減した際に、テンプレートから該当するフィールド情報を構成する項目を削除する方式と、テンプレートからは削除せずにフローキーから削除する方式が考えられる。前者の場合は、削除された項目は送信されないため、内部的にどのような値を持っていても構わない。後者の場合は、削除された項目の代表値が送信される。なお、IPFIXプロトコルの規定によると、フローキーとして用いなかった項目は、最初に観測された値を使うことを推奨している。
図19に、アドレスを集約する例を示す。図19において、AおよびBは、プロトコル、ソースアドレス、宛先アドレス、ソースポートおよび宛先ポートの5つの項目の条件(フロー生成条件)で生成されたフロー情報であり、Cは、これらフロー情報A、Bを、そのフロー生成条件のうちの、プロトコル、ソースアドレスおよび宛先アドレスの3つの項目を集約条件として集約した集約済みフロー情報である。
集約済みフロー情報Cでは、図18に示した場合と同様に、ソースポート「SP」の値は「0」とされ、パケット数「Packets」およびバイト数「octets」はそれぞれ、フロー情報A、Bの対応する値を加算したものとされ、開始時間「First」および終了時間「Last」は、フロー情報A、Bの対応する時間の和集合となる範囲に設定される。アドレスは、フロー情報A、Bの対応するアドレスの値を積集合により得られる新たな値とされる。この例では、フロー情報Aの宛先アドレス「192.168.0.2」とフロー情報Bの宛先アドレス「192.168.0.254」の積集合により、新たな宛先アドレス「192.168.0.0」を得る。このアドレス値の変更に伴い、ネットマスク「SAMask」も「24」に変更される。上記のテンプレートから削除する方式の場合は、集約条件を構成する項目から削除された項目に関する情報は送信されないため、上記同様に内部的にどのような値を持っていても構わない。フローキーから除外する方式の場合は、ここで例示しているIPv4環境下においては、SAMaskが32ビット以外の場合は、送出する項目はアドレスを示す項目(sourceIPv4Address)ではなく、プリフィックスを示す項目(sourceIPv4Prefix)に変更して表現しなければならない。プリフィックスに変更しないのであれば、代表値を用いるべきであり、積集合をとる前の代表値(上記の通りプロトコル規定によると先頭パケットの値が好ましい。)を用いることになる。また、この場合は、SAMaskもホストアドレスを示す32が用いられることになる。
なお、本方式において、一定数以下に制限する場合に、削減数が最も多い状態における集約条件を構成する項目が取りうる値の総数が上限値として一定数以下に制限できることを保障する最低値となる。
以上説明した本発明によれば、攻撃トラフィックによりフローが増大し、それに伴ってフロー生成機能部によって生成されるフロー情報の数が増大するが、フロー情報数制限機能部が、フロー生成機能部から入力されるフロー情報の数が増大すると、現在、格納しているフロー情報の一部(集約候補)を集約する。このフロー情報の集約により、フロー送信機能部に供給されるフロー情報の一定時間あたりの数が一定数以下に制限される。したがって、フロー送信機能部が、計測用ネットワーク上に送出するフロー情報の一定時間あたりの数も一定数以下に制限される。このように、フローの増大に関係なく、計測用ネットワーク上には、一定数以下のフロー情報しか送信されないので、トランスポートプロトコルに輻輳制御機能のないUDPを用いた場合において発生していた計測用ネットワークにおける通信の輻輳を抑制することができる。
加えて、トラフィックの計測において重要な情報を含むフロー情報は、集約の対象から除外され、重要でないフロー情報を集約するようになっているので、計測目的において、トラフィックを特徴付けるフロー情報は保持される。
さらに、集約する条件に含まれる比較項目が段階的に変更されるので、必要以上に項目が少ない条件で集約されることがなく、集約後のフロー情報における情報の損失を必要最小限に抑えることができる。
また、フロー送信機能部には、一定数以下のフロー情報しか供給されないので、フロー送信機能部の内部バッファが溢れてフロー情報が欠落することもない。したがって、トランスポートプロトコルに輻輳制御機能のあるTCPやSCTPを用いた場合に生じていた、フロー送信機能部の内部バッファの破綻によるフロー情報の欠落のために、観測したトラフィック全体の情報を正確に送信できない、といった問題も生じない。このように、トランスポートプロトコルに輻輳制御機能のあるTCPやSCTPを用いた場合に生じていた、フロー送信機能部の内部バッファの破綻によるフロー情報の欠落を抑制することができるので、観測したトラフィック全体の情報を正確に測定用端末に送信することができる。
以上説明した本実施形態のフロー情報制限装置(ノード)は、本発明の一例であり、その構成および動作は、本発明の趣旨を逸脱しない範囲で適宜に変更することができる。
また、フロー生成機能部、フロー情報数制限機能部およびフロー送信機能部の各機能部における処理は、コンピュータシステムを構成する制御装置が記憶装置に格納されたプログラムを実行することで実現することが可能である。プログラムは、CD−ROMやDVDなどのディスク型の記録媒体を通じて提供されてもよく、また、インターネットを通じて必要なプログラムをダウンロードすることで提供されてもよい。
また、フローの生成条件および集約条件の項目の一例として、プロトコル、ソースIPアドレス、宛先IPアドレス、ソースポートおよび宛先ポートの5つの項目を挙げたが、本発明はこれに限定されるものではない。フローの生成条件および集約条件の項目は、ヘッダ情報に基づいた情報を含むならば、これら以外の他の項目を含むものであっても、これら項目を含まないものであってもよい。ヘッダ情報に基づく情報とは、ヘッダそのものに含まれていなくても、ヘッダ情報から判断される情報も含まれる。一例としては、経路制御情報などもヘッダ情報に基づく情報に含まれる。また、ヘッダ情報は、ネットワーク層、トランスポート層に限定されず、それより下位及び上位のプロトコルも含む。また、フローの生成条件および集約条件の項目の数は、フローの生成および集約が可能な範囲で適宜に設定することができる。
本発明が適用される情報通信システムの一例を示すブロック図である。 本発明のフロー情報制限装置の一実施形態であるノードの構成を示すブロック図である。 図2に示すフロー情報数制限機能部にて管理される管理用バッファの構造の一例を示す模式図である。 フロー情報およびデータ構造定義情報を説明するための図である。 オプション情報による通知方法を説明するための図である。 条件優先度を付与した定義情報およびそれにより展開されて使用される条件の一例を示す模式図である。 条件優先度を付与した定義情報およびそれにより展開されて使用される条件の別の例を示す模式図である。 優先順位に関する外部入力を受け付けることのできるフロー情報処理部の構成を示すブロック図である。 定義情報の入力形式を説明するための図である。 定義情報の別の入力形式を説明するための図である。 図2に示すフロー情報数制限機能部にて行われるフロー情報集約処理の一手順を示すフローチャートである。 図2に示すフロー情報数制限機能部によるフロー情報の集約の一例を示す模式図である。 図2に示すフロー情報数制限機能部によるフロー情報の集約の別の例を示す模式図である。 図2に示すフロー情報数制限機能部によるフロー情報の集約の他の例を示す模式図である。 検索用インデックスの作成手順を説明するための図である。 検索用インデックスの別の作成手順を説明するための図である。 条件毎にツリー構造を作り直す場合の効率低下を抑制する方法を説明するための図である。 ポートを集約する例を示す模式図である。 アドレスを集約する例を示す模式図である。 計測用ネットワークを含む情報通信システムの一般的な構成を示すブロック図である。
符号の説明
10 インターネット
11〜14 ノード
20 計測用端末
30、41〜43 端末
200 フロー情報処理部
201 計測用ネットワークインタフェース
202 フロー生成機能部
203 フロー情報数制限機能部
204 フロー送信機能部
205 出力用ネットワークインタフェース

Claims (10)

  1. 複数の端末を相互に接続するネットワーク上に配置され、該ネットワークにおけるトラフィックを計測する測定用端末に測定用ネットワークを介して接続されるフロー情報制限装置であって、
    同一の属性を持つパケットの集合を同一の通信のフローとし、該フロー毎に、前記パケットのヘッダ情報に基づいてフロー情報を生成するフロー情報生成部と、
    前記フロー情報生成部で生成したフロー情報を一時的に格納する管理用バッファを備え、該管理用バッファからフロー情報を読み出して出力するフロー情報数制限部と、
    前記フロー情報数制限部から出力されたフロー情報をパケット化して前記測定用ネットワーク上に送出するフロー情報送信部と、を有し、
    前記フロー情報数制限部は、前記管理用バッファに格納されているフロー情報の数が予め設定された上限値を超えると、該格納されているフロー情報を、非集約フロー情報と前記トラフィックの計測における重要性が該非集約フロー情報より低い集約候補とに分け、該集約候補とされたフロー情報を集約して、前記管理用バッファに保持されているフロー情報の数が一定数以下になるように制御する、フロー情報制限装置。
  2. 前記フロー情報は、前記トラフィックの計測に必要な計測情報を含み、
    前記フロー情報数制限部は、前記管理用バッファに格納されているフロー情報を前記計測情報の量または統計値の大小関係に基づいて順位付けして並び替え、該並び替えたフロー情報のうちの、上位のフロー情報を前記非集約フロー情報とし、下位のフロー情報を前記集約候補とする、請求項1に記載のフロー情報制限装置。
  3. 前記フロー情報数制限部は、前記フロー情報を集約する条件に含まれる比較項目を段階的に変更する、請求項1または2に記載のフロー情報制限装置。
  4. 前記フロー情報数制限部は、前記フロー情報生成部が行うフロー情報の生成に用いられるパケットの属性に対応する項目と外部入力された該項目の優先順位とを保持し、該優先順位が最下位の項目を前記フロー情報の生成の項目から削除する処理を繰り返して前記比較項目を段階的に変更する、請求項3に記載のフロー情報制限装置。
  5. 前記フロー情報生成部は、前記管理用バッファに格納されているフロー情報に対して、外部入力された項目の優先順位の順序に基づき、該フロー情報が保持する項目毎に大小比較を繰り返してフロー情報間の大小を判定し、該判定結果を検索用索引として保持し、該検索用索引を参照して前記フロー情報の生成を行う、請求項1から4のいずれか1項に記載のフロー情報制限装置。
  6. 前記フロー情報数制限部は、前記管理用バッファに格納されているフロー情報に対して、外部入力された項目の優先順位の順序に基づき、該フロー情報が保持する項目毎に大小比較を繰り返してフロー情報間の大小を判定し、該判定結果を検索用索引として保持し、該検索用索引を参照して前記フロー情報の集約を行う、請求項1から4のいずれか1項に記載のフロー情報制限装置。
  7. 前記フロー情報数制限部は、前記フロー情報生成部が生成したフロー情報の総数から並び替え後に上位に位置する非集約となるフロー情報の数である非集約数を減算した値である集約候補数と、前記上限値から前記非集約数を減算した値である集約結果数と、フロー情報制限時の集約条件の各項目毎のフロー数とを含む情報の履歴を記録し、該履歴に基づいて、次回の集約時における前記検索用索引の作成に用いられる初期項目数を推測する、請求項6に記載のフロー情報制限装置。
  8. 前記検索用索引が、優先度が上位の項目の葉を優先度が下位の項目の根とする二分木のデータ構造を有する、請求項5から7のいずれか1項に記載のフロー情報制限装置。
  9. 前記フロー情報生成部は、前記ヘッダ情報を構成する、前記通信に使用されたプロトコル、ソースアドレス、宛先アドレス、ソースポートおよび宛先ポートの各項目が合致するパケットの集合をフローとし、該フローの情報として、該各項目に関する情報を含むフロー情報を生成し、
    前記フロー情報数制限部は、前記各項目の組み合わせからなる、集約する条件に含まれる比較項目の異なる複数の集約条件の範囲において、集約条件を変更して前記集約候補とされたフロー情報を集約する、請求項3に記載のフロー情報制限装置。
  10. 複数の端末を相互に接続するネットワーク上に配置され、該ネットワークにおけるトラフィックを計測する測定用端末に測定用ネットワークを介して接続される通信装置において行われるフロー情報制限方法であって、
    同一の属性を持つパケットの集合を同一の通信のフローとし、該フロー毎に、前記パケットのヘッダ情報に基づいてフロー情報を生成する第1のステップと、
    前記第1のステップで生成したフロー情報を一時的に管理用バッファに格納し、該管理用バッファからフロー情報を読み出す第2のステップと、
    前記第2のステップで出力したフロー情報をパケット化して前記測定用ネットワーク上に送出する第3のステップと、を含み、
    前記第2のステップは、前記管理用バッファに格納されているフロー情報の数が予め設定された上限値を超えると、該格納されているフロー情報を、非集約フロー情報と前記トラフィックの計測における重要性が該非集約フロー情報より低い集約候補とに分け、該集約候補とされたフロー情報を集約して、前記管理用バッファに保持されているフロー情報の数が一定数以下になるように制御するステップを含む、フロー情報制限方法。
JP2007199499A 2006-11-21 2007-07-31 フロー情報制限装置および方法 Active JP4658098B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2007199499A JP4658098B2 (ja) 2006-11-21 2007-07-31 フロー情報制限装置および方法
PCT/JP2007/072456 WO2008062787A1 (fr) 2006-11-21 2007-11-20 Appareil et procédé de restriction d'informations de flux
CN2007800423057A CN101536437B (zh) 2006-11-21 2007-11-20 流信息限制装置以及方法
US12/514,883 US8239565B2 (en) 2006-11-21 2007-11-20 Flow record restriction apparatus and the method
EP07832186A EP2086183B1 (en) 2006-11-21 2007-11-20 Flow information restricting apparatus and method
KR1020097009813A KR100997182B1 (ko) 2006-11-21 2007-11-20 플로우 정보 제한장치 및 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006314299 2006-11-21
JP2007199499A JP4658098B2 (ja) 2006-11-21 2007-07-31 フロー情報制限装置および方法

Publications (2)

Publication Number Publication Date
JP2008154204A JP2008154204A (ja) 2008-07-03
JP4658098B2 true JP4658098B2 (ja) 2011-03-23

Family

ID=39429717

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007199499A Active JP4658098B2 (ja) 2006-11-21 2007-07-31 フロー情報制限装置および方法

Country Status (6)

Country Link
US (1) US8239565B2 (ja)
EP (1) EP2086183B1 (ja)
JP (1) JP4658098B2 (ja)
KR (1) KR100997182B1 (ja)
CN (1) CN101536437B (ja)
WO (1) WO2008062787A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9026674B1 (en) * 2010-03-22 2015-05-05 Satish K Kanna System and method for accurately displaying communications traffic information
WO2008075224A1 (en) 2006-12-19 2008-06-26 International Business Machines Corporation Apparatus and method for analysing a network flow
US9258217B2 (en) * 2008-12-16 2016-02-09 At&T Intellectual Property I, L.P. Systems and methods for rule-based anomaly detection on IP network flow
US8125920B2 (en) * 2009-03-04 2012-02-28 Cisco Technology, Inc. System and method for exporting structured data in a network environment
US8443434B1 (en) * 2009-10-06 2013-05-14 Palo Alto Networks, Inc. High availability security device
US8724487B1 (en) 2010-02-15 2014-05-13 Cisco Technology, Inc. System and method for synchronized reporting in a network environment
CN102075412B (zh) * 2010-10-22 2013-06-19 北京神州绿盟信息安全科技股份有限公司 一种网络数据传输速率控制设备及方法
KR101433420B1 (ko) * 2010-11-16 2014-08-28 한국전자통신연구원 플로우 기반 데이터 병렬 처리 장치 및 방법
EP2530874B1 (en) * 2011-06-03 2020-04-29 AirMagnet, Inc. Method and apparatus for detecting network attacks using a flow based technique
US9674207B2 (en) * 2014-07-23 2017-06-06 Cisco Technology, Inc. Hierarchical attack detection in a network
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10674394B2 (en) * 2017-10-27 2020-06-02 Futurewei Technologies, Inc. Method and apparatus for reducing network latency
US10999167B2 (en) * 2018-04-13 2021-05-04 At&T Intellectual Property I, L.P. Varying data flow aggregation period relative to data value
US11546185B2 (en) * 2020-04-27 2023-01-03 Hewlett Packard Enterprise Development Lp Multicast route summarization
WO2023105647A1 (ja) * 2021-12-07 2023-06-15 日本電信電話株式会社 フロー情報収集システム、フロー情報収集方法、および、フロー情報収集プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001257722A (ja) * 2000-03-13 2001-09-21 Hitachi Ltd ネットワーク監視方法
JP2006050442A (ja) * 2004-08-06 2006-02-16 Nippon Telegr & Teleph Corp <Ntt> トラヒック監視方法及びシステム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7466703B1 (en) * 1998-05-01 2008-12-16 Alcatel-Lucent Usa Inc. Scalable high speed router apparatus
US6570875B1 (en) * 1998-10-13 2003-05-27 Intel Corporation Automatic filtering and creation of virtual LANs among a plurality of switch ports
US6671258B1 (en) * 2000-02-01 2003-12-30 Alcatel Canada Inc. Dynamic buffering system having integrated random early detection
US6836466B1 (en) * 2000-05-26 2004-12-28 Telcordia Technologies, Inc. Method and system for measuring IP performance metrics
WO2002013486A2 (en) * 2000-08-07 2002-02-14 Xacct Technologies Limited System and method for processing network accounting information
US6944673B2 (en) * 2000-09-08 2005-09-13 The Regents Of The University Of Michigan Method and system for profiling network flows at a measurement point within a computer network
US7039013B2 (en) * 2001-12-31 2006-05-02 Nokia Corporation Packet flow control method and device
JP4234933B2 (ja) 2002-02-15 2009-03-04 日本電信電話株式会社 トラヒックデータ生成装置
US7286482B2 (en) * 2002-11-29 2007-10-23 Alcatel Lucent Decentralized SLS monitoring in a differentiated service environment
US7701863B2 (en) * 2002-12-12 2010-04-20 Alcatel Lucent Decentralized SLS monitoring for throughput in a differentiated service environment
JP2005010756A (ja) 2003-05-23 2005-01-13 Olympus Corp 光学系
US7453806B2 (en) * 2003-06-26 2008-11-18 International Business Machines Corporation Dynamic data packet flow control for packet switching node
US7385924B1 (en) * 2003-09-30 2008-06-10 Packeteer, Inc. Enhanced flow data records including traffic type data
US7515591B1 (en) * 2004-08-31 2009-04-07 Adtran, Inc. Primary channel bank-resident mechanism for scheduling downstream data transmissions to ports of multiple channel banks
JP2005210756A (ja) 2005-04-08 2005-08-04 Hitachi Ltd ネットワーク監視方法
US7738375B1 (en) * 2005-08-19 2010-06-15 Juniper Networks, Inc. Shared shaping of network traffic
US20070140282A1 (en) * 2005-12-21 2007-06-21 Sridhar Lakshmanamurthy Managing on-chip queues in switched fabric networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001257722A (ja) * 2000-03-13 2001-09-21 Hitachi Ltd ネットワーク監視方法
JP2006050442A (ja) * 2004-08-06 2006-02-16 Nippon Telegr & Teleph Corp <Ntt> トラヒック監視方法及びシステム

Also Published As

Publication number Publication date
EP2086183B1 (en) 2013-01-30
EP2086183A1 (en) 2009-08-05
US8239565B2 (en) 2012-08-07
CN101536437A (zh) 2009-09-16
US20100070647A1 (en) 2010-03-18
EP2086183A4 (en) 2010-01-06
CN101536437B (zh) 2012-02-01
KR100997182B1 (ko) 2010-11-29
KR20090079945A (ko) 2009-07-22
WO2008062787A1 (fr) 2008-05-29
JP2008154204A (ja) 2008-07-03

Similar Documents

Publication Publication Date Title
JP4658098B2 (ja) フロー情報制限装置および方法
JP4774357B2 (ja) 統計情報収集システム及び統計情報収集装置
JP5717057B2 (ja) ネットワークシステム、コントローラ、スイッチ、及びトラフィック監視方法
EP3304853B1 (en) Detection of malware and malicious applications
US7639613B1 (en) Adaptive, flow-based network traffic measurement and monitoring system
US7742406B1 (en) Coordinated environment for classification and control of network traffic
US7580356B1 (en) Method and system for dynamically capturing flow traffic data
JP4267633B2 (ja) ネットワークシステム及びトラヒック情報集約装置
CN106416171B (zh) 一种特征信息分析方法及装置
US20220294712A1 (en) Using fields in an encapsulation header to track a sampled packet as it traverses a network
CN114050994B (zh) 一种基于SRv6的网络遥测方法
US20210336960A1 (en) A System and a Method for Monitoring Traffic Flows in a Communications Network
JP5534033B2 (ja) 通信システム、ノード、パケット転送方法およびプログラム
JP4938042B2 (ja) フロー情報送信装置、中間装置、フロー情報送信方法およびプログラム
JP2018029303A (ja) 通知システムおよび通知方法
JP4489714B2 (ja) パケット集約方法、装置、およびプログラム
JP2012151689A (ja) トラヒック情報収集装置、ネットワーク制御装置およびトラヒック情報収集方法
KR101707073B1 (ko) Sdn 기반의 에러 탐색 네트워크 시스템
Lan et al. Passive overall packet loss estimation at the border of an ISP
JP6883470B2 (ja) パケット中継装置及びパケット中継システム
WO2021095138A1 (ja) 方法、システム及び変換装置
JP6424496B2 (ja) パケット転送システム,及びパケット転送装置
JP4955083B2 (ja) トラヒック変動監視装置、トラヒック変動監視方法、およびトラヒック変動監視システム
JP2011049757A (ja) フロー情報生成装置、記憶方法及びプログラム
JP2009130686A (ja) フロー判定方法、通信装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4658098

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350