JP2010177839A - Detection system for network connection terminal outside organization - Google Patents
Detection system for network connection terminal outside organization Download PDFInfo
- Publication number
- JP2010177839A JP2010177839A JP2009016270A JP2009016270A JP2010177839A JP 2010177839 A JP2010177839 A JP 2010177839A JP 2009016270 A JP2009016270 A JP 2009016270A JP 2009016270 A JP2009016270 A JP 2009016270A JP 2010177839 A JP2010177839 A JP 2010177839A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- network
- external
- unauthorized
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、アドレスを使って通信制限している仮想ネットワークあるいはオーバーレイネットワーク等のネットワークにおいて、不正に組織外ネットワークにある端末を組織内ネットワーク接続し、データを中継している端末を検出するシステムに関するものである。 The present invention relates to a system for detecting a terminal that relays data by illegally connecting a terminal in an external network to a network in the network in a network such as a virtual network or an overlay network in which communication is restricted using an address. Is.
通信制限の例として、ネットワークアドレスを用いてサーバへのアクセスを制限する場合がある。この時、通信が許可されている端末が仮想ネットワーク(VPN、Virtual Private Network)あるいはオーバーレイネットワークのゲートウェイとして機能すると、その端末を経由してくるアクセスは、外部のネットワークアドレスにかかわらず全て許可されてしまうという不正が発生してしまう。これはネットワークアドレス変換(NAT、Network Address Translation)でも同様である。 As an example of communication restriction, there is a case where access to a server is restricted using a network address. At this time, if a terminal that is allowed to communicate functions as a gateway for a virtual network (VPN, Virtual Private Network) or overlay network, all access via that terminal is permitted regardless of the external network address. The fraud that occurs will occur. The same applies to network address translation (NAT).
図7は、NAT機能を持つ不正端末120を経由して、本来ならサーバ140にはアクセスできない社外ネットワーク110に接続している外部端末100が、社内ネットワーク130にあるサーバ140にアクセス可能な様子を示している。
図7において、100は、不正に外部から社内ネットワーク130のサーバ140にアクセスしている外部端末である。
110は、外部端末100と不正に通信データを中継している不正端末120を接続する社外(組織外)ネットワークである。例として無線通信事業者のネットワークがある。他に、LANのハブなど、社内(組織内)ネットワークの通信機器とは別の機器に接続することもあり得る。
120は、不正に外部端末100の通信データを社内ネットワーク130に中継している不正端末である。
130は、組織内のネットワークであるいわゆる社内ネットワークであり、不正端末120の他に業務用のサーバ140がつながっている。
140は、社内ネットワーク130につながっているサーバであり、同ネットワークにつながっている端末(120、150)からアクセス可能となっている。
150は、社内ネットワーク130につながっている一般端末であり、サーバ140にアクセスする。
FIG. 7 shows a state in which the
In FIG. 7,
A
図8は一般的な通信パケットの構成を示したものである。
パケットの先頭から送信端末のアドレス、受信端末のアドレス、送信端末のポート番号、受信端末のポート番号、通信内容データの順に並んでいる。ポート番号とは端末やサーバで動作しているどのアプリケーションないしはプロセスがパケットを送受信するかを識別するための番号である。
FIG. 8 shows the structure of a general communication packet.
From the beginning of the packet, the address of the transmitting terminal, the address of the receiving terminal, the port number of the transmitting terminal, the port number of the receiving terminal, and the communication content data are arranged in this order. The port number is a number for identifying which application or process running on the terminal or server transmits and receives a packet.
図9は、NATの場合の外部端末から不正端末への通信パケットの構成を示し、図10はNATの場合の不正端末からサーバへの通信パケットの構成を示している。また、図11はNATの場合のサーバから不正端末への通信パケットの構成を示し、図12はNATの場合の不正端末から外部端末への通信パケットの構成を示している。
図9と図10と図11と図12を使って簡単にNATについて説明する。
不正端末120が外部端末100から図9の通信パケットを社外ネットワーク110を介して受取ると、通信パケットの外部端末100のアドレスを不正端末120のアドレスに、外部端末100のポート番号を不正端末120のポート番号に書換えたパケット(図10)を社内ネットワーク130に送る。この時に、不正端末120は外部端末100のアドレスとポート番号と自身のポート番号の組合せを記憶しておく。
不正端末120がサーバ140から外部端末100向けの通信パケット(図11)を社内ネットワーク130から受取ると、通信パケットの不正端末120のアドレスを外部端末100のアドレスに、不正端末120のポート番号を外部端末100のポート番号に書換えたパケット(図12)を社外ネットワーク110に送る。
不正端末120が受信した通信パケットが不正端末120向けのパケットか外部端末100向けのパケットかの判定は、先に記憶したポート番号の組合せを参照すれば可能である。
FIG. 9 shows the configuration of a communication packet from an external terminal to an unauthorized terminal in the case of NAT, and FIG. 10 shows the configuration of a communication packet from the unauthorized terminal to the server in the case of NAT. FIG. 11 shows the configuration of a communication packet from a server to an unauthorized terminal in the case of NAT, and FIG. 12 shows the configuration of a communication packet from the unauthorized terminal to an external terminal in the case of NAT.
NAT will be briefly described with reference to FIGS. 9, 10, 11, and 12.
When the
When the
Whether the communication packet received by the
VPNでは通信パケットが入れ子になっている。すなわち、図13に示すように、社外ネットワーク110に流れるパケットの先頭部分の社外アドレス部分を除く部分は社内ネットワークを流れるパケット(図14)になっている。この図13と図14は、外部端末100からサーバ140へのデータを含んでいる。
逆向きでは、外部端末100の社外アドレスと不正端末120の社外アドレス、外部端末100の社内アドレスとサーバ140のアドレス、外部端末100のポート番号とサーバ140のポート番号のそれぞれが入れ替わる。なお、図13の先頭の2つの社外アドレスを除く、つまり図14にあたる部分は、社外ネットワーク110を流れている場合には、暗号化されている場合もある。ここで、外部端末100の社内アドレスとは、物理的には社内ネットワーク130にはつながっていない外部端末100に仮想的に割振られた社内ネットワーク用のアドレスである。
社内ネットワーク130を流れるこのアドレス宛の通信パケットは不正端末120が代わりに受信、不正端末120の社外アドレスと外部端末100の社外アドレスを先頭に付け加えて社外ネットワーク110に転送する。
In VPN, communication packets are nested. That is, as shown in FIG. 13, the portion excluding the external address portion of the head portion of the packet flowing through the
In the reverse direction, the external address of the
The communication packet addressed to this address flowing through the in-
社内ネットワークに接続する不正端末を排除する技術として、いわゆる検疫ネットワークがある。非特許文献1には、その実現方式の一つであるNAP(Network Access Protection)を説明している。NAPクライアントに当たる端末にはNAPエージェントが動作しており、ウィルス対策ソフトウェアのパターンファイルの更新状況やOSとアプリケーションのセキュリティ更新状況など自身の状況をNAPサーバに送る。更新がきちんと行われていれば、DHCPサーバから正規のIPアドレスを取得してアクセス許可を受けるとか、802.1X対応ネットワーク機器経由での社内ネットワークにアクセスできるようになったりする。
There is a so-called quarantine network as a technique for eliminating unauthorized terminals connected to an in-house network. Non-Patent
しかしながら、前記の非特許文献1に記載された技術は、社内ネットワークへのウィルス侵入防止を主眼にした対策であり、ウィルスパターンファイルの更新や脆弱性修正状況を検査して社内ネットワークへのアクセスを許可している。先の課題に上げたような、社外ネットワークへの中継を行い、社外ネットワークから社内ネットワークのサーバに不正にアクセスする不正の検出や防止を対象とはしていない。
また、特許文献1に記載された技術は、オーバーレイネットワーク中の不正端末の検出、排除に関するものであるが、社外ネットワークから社内ネットワークのサーバに不正にアクセスする不正の検出や防止を対象とはしていない。
However, the technology described in Non-Patent
The technology described in
本発明は、クライアント端末のアドレスにより社内ネットワーク上のサーバへのアクセス制限を行うシステムにおいて不正に社外(組織外)ネットワークからのアクセスを中継するゲートウェイ機能を持つ不正端末やそのアクセス元の外部端末を検出することができるシステムを提供することを目的とする。 The present invention relates to an unauthorized terminal having a gateway function for relaying access from an outside (non-organization) network illegally or an external terminal that is an access source of the unauthorized terminal in a system that restricts access to a server on an in-house network by an address of a client terminal An object is to provide a system capable of detection.
上記目的を達成するために、本発明に係るシステムは、組織内ネットワークで端末間のパケット往復時間を測定し、測定結果を他の端末の測定結果と比較し、他の端末より長ければ、その端末が組織外ネットワークに接続されている外部端末であると判断し、当該外部端末に接続されている端末を不正端末として検出する手段を備えることを特徴とする。
この場合の計測方法としては、ICMPのECHO要求/応答を利用する方法がある。
また、組織内ネットワークに接続する端末が接続しているネットワークスイッチの各ポートの接続機器のアドレスを参照し、複数のアドレスがある場合には、不正端末であると判断する手段をさらに備えることを特徴とする。
また、組織内ネットワークで送信可能な最大パケット長を測定し、短いパケットしか遅れない場合には、外部端末であると判定し、当該外部端末に接続されている端末を不正端末として検出する手段をさらに備えることを特徴とする。
この場合、パケット長を測定するには、ICMPのECHO要求で長いデータを送り、その応答でパケット分割が起きるか否かで判断できる。
また、各端末のネットワークインタフェースの数を測定し、ネットワークインタフェースが複数ある場合には、不正端末であると判断する手段をさらに備えることを特徴とする。
In order to achieve the above object, the system according to the present invention measures the packet round-trip time between terminals in an organization network, compares the measurement result with the measurement result of another terminal, It is characterized by comprising means for determining that the terminal is an external terminal connected to an external network and detecting the terminal connected to the external terminal as an unauthorized terminal.
As a measurement method in this case, there is a method using an ECHO request / response of ICMP.
Further, it further includes means for referring to the address of the connected device of each port of the network switch to which the terminal connected to the intra-organization network is connected, and determining that the terminal is an unauthorized terminal when there are a plurality of addresses. Features.
Further, the maximum packet length that can be transmitted in the intra-organization network is measured, and when only a short packet is delayed, it is determined that the terminal is an external terminal, and means for detecting a terminal connected to the external terminal as an unauthorized terminal It is further provided with the feature.
In this case, in order to measure the packet length, it is possible to determine whether or not packet division occurs in response to sending long data with an ICMP ECHO request.
Further, the present invention is characterized by further comprising means for measuring the number of network interfaces of each terminal and determining that the terminal is an unauthorized terminal when there are a plurality of network interfaces.
本発明によれば、NATでもVPNでも外部ネットワークに接続された不正端末及び外部端末を検出することができる。
すなわち、不正端末と同じネットワーク内の他の端末と比較して外部端末は、外部ネットワークを介しており、さらに不正端末での中継処理分だけパケット往復時間がかかる。
このため、同一ネットワーク内で端末間のパケット往復時間を測定し、測定結果を他の端末の測定結果と比較し、他の端末より長ければ、その端末が外部ネットワークに接続されている外部端末であると検出し、さらに当該外部端末に接続されている端末を不正端末として検出することができる。
また、正規の接続ではネットワークスイッチの1つのポートには1つの端末がつながっているのみだが、外部端末がVPNでつながれている場合には不正端末と外部端末の2台が接続されているので、外部端末及び不正端末の検出が可能となる。
また、外部端末がVPNでつながれている場合には、組織外ネットワーク内で1つの通信パケットで運べるデータ量は、組織内ネットワークより小さいので、外部端末及び不正端末の検出が可能となる。またNATの場合でも、一般的に組織外ネットワークの最大パケット長は組織内ネットワークより短いので検出可能である。
まや、不正端末は複数のネットワークに接続しているので、複数のネットワークインタフェースがある場合は、不正端末として検出可能である。
According to the present invention, an unauthorized terminal and an external terminal connected to an external network can be detected by NAT or VPN.
That is, as compared with other terminals in the same network as the unauthorized terminal, the external terminal passes through the external network and further takes a packet round-trip time for the relay processing at the unauthorized terminal.
For this reason, the packet round-trip time between terminals is measured in the same network, the measurement result is compared with the measurement result of other terminals, and if it is longer than the other terminals, the terminal is the external terminal connected to the external network. It is possible to detect that there is a terminal, and to detect a terminal connected to the external terminal as an unauthorized terminal.
Also, in regular connection, only one terminal is connected to one port of the network switch, but when the external terminal is connected by VPN, the unauthorized terminal and the external terminal are connected, External terminals and unauthorized terminals can be detected.
Further, when the external terminal is connected by VPN, the amount of data that can be carried by one communication packet in the outside network is smaller than that in the inside network, so that it is possible to detect the external terminal and the unauthorized terminal. Even in the case of NAT, the maximum packet length of the network outside the organization is generally shorter than that of the network within the organization, and can be detected.
In addition, since an unauthorized terminal is connected to a plurality of networks, if there are a plurality of network interfaces, it can be detected as an unauthorized terminal.
以下、本発明の実施の形態について説明する。
図1は、本発明に係る組織外ネットワーク接続端末検出システムの実施の形態を示す全体構成図である。
図1において、900、910、920、930、950は、それぞれ図7の100、110、120、130、150に対応する。
921と951は、不正端末920と一般端末上で稼動する監視エージェントである。
960は、監視サーバであり、不正端末920を検出するための処理を各端末の監視エージェントに指示したり、処理結果を元に警告を発したりするものである。
Embodiments of the present invention will be described below.
FIG. 1 is an overall configuration diagram showing an embodiment of an external network connection terminal detection system according to the present invention.
In FIG. 1, 900, 910, 920, 930, and 950 correspond to 100, 110, 120, 130, and 150 in FIG.
A
図2を使ってパケット往復時間の測定による不正端末検出処理について説明する。
まず、ステップ210において、監視サーバ960が端末ごとにパケットの往復時間を測定する。測定するには、インターネット標準であるICMPのECHO要求/応答を利用するが、これに限定する必要はない。
次にステップ220において、監視サーバ960は各端末の監視エージェント921,951に監視対象の端末のアドレスのリストを送る。
次にステップ230において、各端末の監視エージェント921,951は監視サーバ960が送ったアドレスのリストを受信する。
次にステップ240において、各端末の監視エージェント921,951は監視サーバ960と同様に他の端末ごとのパケット往復時間を測定し、結果を監視サーバ960に送信する。
次に、ステップ250において、監視サーバ960は各端末の監視エージェント921,951が送った測定結果を受信する。
次にステップ260において、監視サーバ960は端末ごとにパケット往復時間を集計、時間がかかる端末があれば外部端末の可能性があり、警告を発する。
この場合、集計の方法には、(1)複数回測定し、平均時間を結果とする方法、(2)最短の時間を結果とする方法、(3)短いほうから一定数の平均時間を結果とする方法などがある。大量データの送信中でパケット転送に時間がかかる場合を考慮すれば、(1)より(2)か(3)の方が望ましい。
The illegal terminal detection process by measuring the packet round trip time will be described with reference to FIG.
First, in step 210, the
Next, in step 220, the
In step 230, the
Next, in
Next, in
Next, at step 260, the
In this case, the totaling method includes (1) a method of measuring a plurality of times and obtaining an average time as a result, (2) a method of obtaining the shortest time as a result, and (3) a result obtained from a shorter average time. There are methods. Considering the case where packet transfer takes time during transmission of a large amount of data, (2) or (3) is preferable to (1).
次に、図3と図4を使ってスイッチのポート接続機器情報を用いた不正端末検出処理を説明する。
図3はネットワークの構成を示したものである。
図3において、310はバックボーンスイッチであり、このバックボーンスイッチ310はフロアごとにあるフロアスイッチ320間の通信パケットの交換を行う。
320はフロアごとに設置してあるフロアスイッチであり、同じフロアにある端末間の通信パケットの交換を行う。別のフロアにある端末への通信パケットはバックボーンスイッチ310に送る。バックボーンスイッチ310は通信パケットの送り先の端末がつながっているフロアスイッチ320に通信パケットを転送する。
330,340は個々の端末であり、フロアスイッチ320に接続している。
ここで注意すべきは、フロアスイッチ320は直接つながっている端末のアドレスを記憶していることである。フロアスイッチ320にある端末の接続口はポートと呼ばれるが、各ポートごとにつながっている端末のアドレスを記憶している。フロアスイッチ320が受取った通信パケットの宛先が、いずれかのポートにあれば、そのポートにつながっている端末にパケットを転送し、どのポートにもないアドレスならばバックボーンスイッチ310にパケットを転送する。
Next, an unauthorized terminal detection process using the switch port connection device information will be described with reference to FIGS.
FIG. 3 shows a network configuration.
In FIG. 3, reference numeral 310 denotes a backbone switch, and the backbone switch 310 exchanges communication packets between floor switches 320 on each floor.
320 is a floor switch installed for each floor, and exchanges communication packets between terminals on the same floor. A communication packet to a terminal on another floor is sent to the backbone switch 310. The backbone switch 310 transfers the communication packet to the floor switch 320 to which the destination terminal of the communication packet is connected.
It should be noted here that the floor switch 320 stores the address of the directly connected terminal. The connection port of the terminal in the floor switch 320 is called a port, but stores the address of the terminal connected to each port. If the destination of the communication packet received by the floor switch 320 is at any port, the packet is transferred to a terminal connected to that port, and if the address is not at any port, the packet is transferred to the backbone switch 310.
図4を使ってポート接続機器情報による不正端末検出処理について説明する。
まず、ステップ410において、監視サーバ960がフロアスイッチ320ごとに、そのスイッチの各ポートの接続機器のアドレス情報を収集する。収集するための通信プロトコルはSimple Network Management Protocol (SNMP)が一般的であり、当該情報にあたるManagement Information Base (MIB)にアクセスする。
次に、ステップ420において、監視サーバ960は、フロアスイッチ320の1つのポートに複数のアドレスがあれば外部端末の可能性があり、警告を発する。
An unauthorized terminal detection process based on port connection device information will be described with reference to FIG.
First, in step 410, the
Next, in step 420, the
次に、図5を使って最大データ転送長による不正端末検出処理について説明する。
まず、ステップ510において、監視サーバ960が端末ごとに最大データ転送長を測定する。測定するには、インターネット標準であるICMPのECHO要求/応答を利用するが、これに限定する必要はない。ECHOするデータ長は要求側である監視サーバ960が決めることができる。ICMP ECHO要求全体で組織内ネットワークの最大長になるようにECHO要求データを決定し、測定対象の端末に送信する。データがそのままECHO応答として返ってくるか、判定する。
ステップ520において、そのまま返ってくれば、対象端末は社内ネットワークにつながっていると判定する。IPフラグメンテーションを起こし、そのまま応答が返ってこない場合には、組織外ネットワークを介して端末がつながっていると判断する。特に携帯電話など無線ネットワークは最大データ転送長がLANより短く、フラグメンテーションが発生してパケットが短くなる。
Next, the unauthorized terminal detection process based on the maximum data transfer length will be described with reference to FIG.
First, in step 510, the
In step 520, if it returns as it is, it is determined that the target terminal is connected to the in-house network. If IP fragmentation occurs and no response is returned, it is determined that the terminal is connected via an external network. Especially in wireless networks such as mobile phones, the maximum data transfer length is shorter than LAN, fragmentation occurs and packets are shortened.
次に、図6を使ってネットワークインタフェース数による不正端末検出処理について説明する。
まず、ステップ610において、監視サーバ960が各端末の監視エージェント921,951に対し、端末にあるネットワークインタフェースの数の調査を指示する。ネットワークインタフェースというのは、ネットワーク媒体と端末をつないでいるインタフェースであり、物理的には通信カードにあたる。
次に、ステップ620において、各エージェント921,951が数を監視サーバ960にインタフェース数を報告する。
次に、ステップ630において、監視サーバ960は1つの端末に複数のネットワークインタフェースがあれば不正端末の可能性があり、警告を発する。
なお、図2、図4、図5、図6で説明した不正端末検出処理は、原理的には、それぞれ単独で実施してもよいものである。
Next, the unauthorized terminal detection process based on the number of network interfaces will be described with reference to FIG.
First, in step 610, the
In step 620, each
Next, in step 630, if there is a plurality of network interfaces in one terminal, the
Note that the unauthorized terminal detection processing described with reference to FIGS. 2, 4, 5, and 6 may be performed independently in principle.
320 フロアスイッチ
900 外部端末
910 社外ネットワーク
920 不正端末
921 監視エージェント
930 社外ネットワーク
950 一般端末
951 監視エージェント
960 監視サーバ
320
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009016270A JP2010177839A (en) | 2009-01-28 | 2009-01-28 | Detection system for network connection terminal outside organization |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009016270A JP2010177839A (en) | 2009-01-28 | 2009-01-28 | Detection system for network connection terminal outside organization |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010177839A true JP2010177839A (en) | 2010-08-12 |
Family
ID=42708385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009016270A Pending JP2010177839A (en) | 2009-01-28 | 2009-01-28 | Detection system for network connection terminal outside organization |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010177839A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015102446A1 (en) * | 2014-01-06 | 2015-07-09 | 고려대학교 산학협력단 | Method for detecting bypass connection via anonymous network using changes in round trip times |
JP2019096150A (en) * | 2017-11-24 | 2019-06-20 | オムロン株式会社 | Security monitoring device |
CN114244570A (en) * | 2021-11-18 | 2022-03-25 | 广东电网有限责任公司 | Terminal illegal external connection monitoring method and device, computer equipment and storage medium |
-
2009
- 2009-01-28 JP JP2009016270A patent/JP2010177839A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015102446A1 (en) * | 2014-01-06 | 2015-07-09 | 고려대학교 산학협력단 | Method for detecting bypass connection via anonymous network using changes in round trip times |
KR101548210B1 (en) | 2014-01-06 | 2015-08-31 | 고려대학교 산학협력단 | Method for detecting bypass access through anonymous network using round trip time variation |
JP2019096150A (en) * | 2017-11-24 | 2019-06-20 | オムロン株式会社 | Security monitoring device |
JP7006178B2 (en) | 2017-11-24 | 2022-01-24 | オムロン株式会社 | Security monitoring device |
US11397806B2 (en) | 2017-11-24 | 2022-07-26 | Omron Corporation | Security monitoring device |
CN114244570A (en) * | 2021-11-18 | 2022-03-25 | 广东电网有限责任公司 | Terminal illegal external connection monitoring method and device, computer equipment and storage medium |
CN114244570B (en) * | 2021-11-18 | 2023-12-22 | 广东电网有限责任公司 | Illegal external connection monitoring method and device for terminal, computer equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101010465B1 (en) | Network security elements using endpoint resources | |
US8000698B2 (en) | Detection and management of rogue wireless network connections | |
US9125130B2 (en) | Blacklisting based on a traffic rule violation | |
US7440434B2 (en) | Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods | |
US7971253B1 (en) | Method and system for detecting address rotation and related events in communication networks | |
US7333481B1 (en) | Method and system for disrupting undesirable wireless communication of devices in computer networks | |
US20130305369A1 (en) | Detection of threats to networks, based on geographic location | |
KR20130046895A (en) | System and method for detecting arp spoofing | |
Jamal et al. | Denial of service attack in wireless LAN | |
Bahl et al. | DAIR: A framework for managing enterprise wireless networks using desktop infrastructure | |
JP2007295039A (en) | Device and method for detecting network address converter | |
CN110213761B (en) | Multi-model pseudo AP detection method and detection device based on bidirectional SYN reflection | |
CN102438028A (en) | Method, device and system for preventing fraud of dynamic host configuration protocol (DHCP) server | |
Hsu et al. | A client-side detection mechanism for evil twins | |
JP2010263310A (en) | Wireless communication device, wireless communication monitoring system, wireless communication method, and program | |
EP2373075A1 (en) | System and method for WLAN traffic monitoring | |
US9686311B2 (en) | Interdicting undesired service | |
JP2010177839A (en) | Detection system for network connection terminal outside organization | |
JP2007266931A (en) | Communication interruption apparatus, and communication interruption program | |
US8724506B2 (en) | Detecting double attachment between a wired network and at least one wireless network | |
JP2012138727A (en) | Information processing device, address overlap handling method, and address overlap handling program | |
KR101003094B1 (en) | Cyber attack traceback system by using spy-bot agent, and method thereof | |
KR101075234B1 (en) | Network management apparatus and method thereof, contents providing server for managing network | |
TWI732708B (en) | Network security system and network security method based on multi-access edge computing | |
JP4326423B2 (en) | Management device and unauthorized access protection system |