CN113037704B - 检测装置以及检测方法 - Google Patents

检测装置以及检测方法 Download PDF

Info

Publication number
CN113037704B
CN113037704B CN202011498504.2A CN202011498504A CN113037704B CN 113037704 B CN113037704 B CN 113037704B CN 202011498504 A CN202011498504 A CN 202011498504A CN 113037704 B CN113037704 B CN 113037704B
Authority
CN
China
Prior art keywords
terminal device
identification information
network
packet
response packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011498504.2A
Other languages
English (en)
Other versions
CN113037704A (zh
Inventor
太田贵彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Publication of CN113037704A publication Critical patent/CN113037704A/zh
Application granted granted Critical
Publication of CN113037704B publication Critical patent/CN113037704B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • H04L12/1877Measures taken prior to transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2571NAT traversal for identification, e.g. for authentication or billing 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的目的在于降低网络的负荷,并立即检测未获允许而向网络连接的终端装置。检测装置(1)具备:发送部(10),其经由网络(NW)对调查包进行全节点组播发送;接收部(11),其接收针对调查包的响应包;获取部(13),其从响应包的送出源的终端装置(2)的地址信息获取响应包的送出源的终端装置(2)所固有的第1识别信息;存储部(12),其存储允许向网络(NW)连接的终端装置(2)所固有的第2识别信息;判断部(14),其将由获取部(13)获取到的第1识别信息与上述第2识别信息进行比较,在第1识别信息与第2识别信息不一致的情况下,判断为具有第1识别信息的终端装置(2)为未获允许而向网络NW连接的未授权的终端装置(2)。

Description

检测装置以及检测方法
技术领域
本发明涉及一种检测装置以及检测方法,尤其涉及对在IPv6环境下与网络连接的设备进行检测的技术。
背景技术
近年来,由于IoT的普及而各种设备与因特网连结,还发生有在管理者不知晓的期间不认识的设备、具有恶意的设备与网络连接的情况。因此,需要应对向网络连接未授权的设备、具有恶意的设备进行非法访问而产生篡改、信息泄漏等的情况。
因而,作为防止这样的非法访问的现有技术,提出了在IP网络上监视用于指定IP地址与MAC地址的对应关系的ARP(Address Resolution Protocol,地址解析协议)数据包,确定非法的设备的技术(例如,参考专利文献1至3)。
然而,近年,与因特网连结的设备的数量爆发性地增加,从而在IP协议网络中使用的地址空间被扩张。在以往的基于ARP数据包的监视的非法访问的防止技术中,为了掌握网络上的终端装置等设备,循环地检索地址空间。在现有技术中,需要发送大量的调查包,所以存在网络负荷增大,另外检索所花费的时间也增加这样的问题。
现有技术文献
专利文献
专利文献1:日本专利特开2005-079706号公报
专利文献2:日本专利特开2005-198090号公报
专利文献3:日本专利特开2008-227600号公报
发明内容
发明要解决的课题
本发明是为了解决上述课题而完成的,其目的在于降低网络的负荷,并立即检测向网络连接未授权的终端装置。
用于解决课题的技术手段
为了解决上述课题,本发明的检测装置具备:发送部,其构成为经由网络对调查包进行全节点组播发送;接收部,其构成为接收针对所述调查包的响应包;获取部,其构成为从所述响应包所包含的、所述响应包的送出源的终端装置的地址信息来获取所述响应包的送出源的所述终端装置所固有的第1识别信息;存储部,其构成为存储允许向所述网络连接的终端装置所固有的第2识别信息;以及判断部,其构成为将由所述获取部获取到的所述第1识别信息与所述第2识别信息进行比较,在所述第1识别信息与所述第2识别信息不一致的情况下,判断为具有所述第1识别信息的所述终端装置为未获允许而向所述网络连接的未授权的终端装置。
另外,在本发明的检测装置中,也可以还具备提示部,其构成为提示所述判断部的判断结果。
另外,在本发明的检测装置中,所述提示部也可以提示所述判断结果、以及与由所述接收部接收到的所有的所述响应包的送出源的终端装置有关的信息。
另外,在本发明的检测装置中,也可以是所述调查包为进行关于向组播群组的参加状况的询问的数据包,所述响应包为包含对接收到的所述调查包的终端装置参加的组播群组进行识别组播地址的数据包。
另外,在本发明的检测装置中,所述第1识别信息以及所述第2识别信息也可以包含分配给所述响应包的送出源的终端装置以及允许向所述网络连接的终端装置的MAC地址。
为了解决上述课题,本发明的检测方法具备:第1步骤,经由网络对调查包进行全节点组播发送;第2步骤,接收针对所述调查包的响应包;第3步骤,从所述响应包所包含的、所述响应包的送出源的终端装置的地址信息来获取所述响应包的送出源的所述终端装置所固有的第1识别信息;以及第4步骤,将在所述第3步骤中获取到的所述第1识别信息与存储于存储部的允许向所述网络连接的终端装置所固有的第2识别信息进行比较,在所述第1识别信息与所述第2识别信息不一致的情况下,判断为具有所述第1识别信息的所述终端装置为未获允许而向所述网络连接的未授权的终端装置。
另外,在本发明的检测方法中,也可以还具备第5步骤,提示所述第4步骤中的判断结果。
发明的效果
根据本发明,对调查包进行全节点组播发送,接收针对调查包的响应包,从响应包获取响应包的送出源的终端装置所固有的第1识别信息,将第1识别信息与存储于存储部的允许向网络连接的终端装置所固有的第2识别信息进行比较。因此,能够降低网络的负荷,并立即检测未授权向网络连接的终端装置。
附图说明
图1为表示包括本发明的实施方式的检测装置的网络系统的构成的框图。
图2为表示实施方式的检测装置的构成的框图。
图3为表示实施方式的检测装置的硬件构成的框图。
图4为用于对实施方式的检测方法进行说明的流程图。
图5为表示实施方式的网络系统的动作的序列图。
具体实施方式
以下,参考图1至图5,对本发明的优选的实施方式详细地进行说明。
[网络系统的结构]
首先,对具备本发明的实施方式的检测装置1的网络系统的概要进行说明。如图1所示,网络系统具备检测装置1以及经由LAN等网络NW连接的多个终端装置2a、2b。网络系统例如设置于BA(Building Automation,楼宇自动化)系统等。
终端装置2a、2b为IPv6进行动作的PC等设备。在本实施方式中,终端装置2a为允许向网络NW的连接的正常终端,终端装置2b例如为未获允许而向网络NW的连接的未授权终端。此外,以下,有时将终端装置2a、2b总称为“终端装置2”。
本实施方式的检测装置1检测与网络NW连接的终端装置2a、2b,进而,使用预先准备的白名单,检测未获允许而向网络NW的连接的未授权终端。
近年来,与网络NW连结的设备的大部分设备启用了IPv6。鉴于该情况,本实施方式的检测装置1对基于ICMPv6的组播监听者发现(Multicast Listener Discovery(MLD))消息类型130的组播侦听器查询(Multicast Listener Query(MLQ))中的一般查询(GeneralQuery)(以下,称为“一般MLQ”。)进行全节点组播发送。
检测装置1将要发送的一般MLQ包的发送地址设为全节点组播地址,从而一般MLQ包由与本地网络(网络NW)连接的启用IPv6的节点接收。在本实施方式中,将一般MLQ包用作用于检测与网络NW连接的终端装置2以及未授权向网络NW的连接的未授权终端的调查包。
MLQ为用于路由器对监听者询问是否存在希望接收的组播群组的消息。另外,一般查询(General Query)为对存在于链接本地范围内的所有的监听者调查参加哪个组播群组的查询。
接收到一般MLQ包的终端装置2a、2b将用于报告组播地址的响应包发送至送出源的检测装置1,该组播地址识别上述终端装置2a、2b参加的组播群组。响应包为基于ICMPv6的MLD消息类型131的组播监听者报告(Multicast Listener Report(MLR))。
作为MLD消息的MLR使用ICMPv6包的格式。ICMPv6包由IPv6头部和ICMPv6消息构成。在ICMPv6消息的区域,保存对识别本装置参加的组播群组的组播地址进行报告的MLR。另外,在IPv6头部,作为发送源地址而保存ICMPv6包的发送源地址(地址信息)。在发送源地址为IPv6地址(128比特)、例如无状态地址自动设定有效的环境下,IPv6地址的下位64比特依照EUI-64格式而从本节点的48比特的MAC地址生成。
以下,将以ICMPv6包发送的MLR称为“MLR包”。
检测装置1捕获MLR包,从而作为MLR包的送出源的终端装置2所固有的识别信息而获取MAC地址信息(第1识别信息)。更具体而言,检测装置1获取处于MLR包的发送源的MAC地址。
另外,检测装置1将从所捕获的MLR包获取到的MLR包的送出源的MAC地址与登记于预先准备的白名单的、允许向网络NW的连接的终端装置2的MAC地址(第2识别信息)进行比较,检测未授权终端。
如前所述,在现有技术中,在利用白名单来检测未授权终端的情况下,利用ARP。在现有技术中,例如,对IP地址的范围[172.22.1.1]~[172.22.255.254]的主机发送6万次以上的ARP请求数据包,并进行检索,所以产生网络负荷,对于探索也花费时间。
在这一点上,本发明的实施方式的检测装置1对一般MLQ包进行全节点组播发送,所以能够通过1次的调查包的发送,以更短的探索时间进行与网络NW连接的终端装置2的检测以及未授权终端的检测。
[检测装置的功能块]
如图2所示,检测装置1例如具备发送部10、接收部11、存储部12、获取部13、判断部14以及提示部15。
发送部10经由网络NW对一般MLQ包进行全节点组播发送。例如,发送部10能够以一定周期发送将[FF02::1]作为发送目的地的一般MLQ包。
接收部11接收作为针对一般MLQ包的响应包的MLR包。在本实施方式中,接收部11如图1所示接收来自接收到一般MLQ包的所有的终端装置2的MLR包,该终端装置2包括与网络NW连接的正常终端以及未授权终端。
存储部12作为允许向网络NW的连接的终端装置2(以下,有时称为“正常终端”。)所固有的识别信息而存储登记有MAC地址的白名单。在网络系统被构建时以及被更新时等,正常终端的MAC地址例如由未图示的输入装置受理,登记于存储部12的白名单。
获取部13从接收部11接收到的MLR包获取作为MLR包的送出源的终端装置2的MAC地址。利用获取部13获取的MAC地址,能够得到包括正常终端以及未授权终端的、与网络NW连接的终端装置2的检测信息。
判断部14将获取部13获取到的MLR包的送出源的MAC地址与存储于存储部12的白名单所包含的、允许向网络NW的连接的终端装置2的MAC地址进行比较。判断部14在表示MLR包的送出源的MAC地址与登记于白名单的MAC地址不一致的情况下,判断为MLR包的送出源的终端装置2为未授权向网络NW的连接的未授权的终端装置2。
提示部15提示判断部14的判断结果。例如,提示部15能够将判断结果提示给外部的预先设定的服务器等。另外,提示部15能够构成为将表示MLR包的送出源的终端装置2的检测信息同样地提示给外部的预先设定的服务器等。
[检测装置的硬件构成]
接下来,使用图3,对实现具有上述功能的检测装置1的硬件构成的一个例子进行说明。
如图3所示,检测装置1例如能够由具备经由总线101连接的处理器102、主存储装置103、通信接口104、辅助存储装置105、输入输出I/O106的计算机和控制这些硬件资源的程序实现。另外,检测装置1能够具备经由总线101连接的显示装置107。
主存储装置103预先保存有用于处理器102进行各种控制、运算的程序。由处理器102和主存储装置103实现图2所示的获取部13、判断部14等检测装置1的各功能。
通信接口104为用于将检测装置1与终端装置2、各种外部电子设备之间进行网络连接的接口电路。由通信接口104实现图2所示的发送部10、接收部11以及提示部15。
辅助存储装置105包括能够读写的存储介质和用于对该存储介质读写程序、数据等各种信息的驱动装置。在辅助存储装置105中,作为存储介质,能够使用硬盘、闪存存储器等半导体存储器。
辅助存储装置105具有程序保存区域,在程序保存区域保存用于对检测装置1与网络NW连接的终端装置2进行检测,进而检测未授权终端的检测程序。由辅助存储装置105实现在图2中说明的存储部12。进而,例如也可以具有用于对上述数据、程序等进行备份的备份区域等。
输入输出I/O106由输入来自外部设备的信号或者向外部设备输出信号的I/O端子构成。
显示装置107由液晶显示器等构成。显示装置107能够将判断部14的判断结果显示于显示画面。利用显示装置107也能够实现在图2中说明的提示部15。
[检测方法]
接下来,使用图4的流程图,对具有上述构成的检测装置1的动作进行说明。此外,存储部12存储有登记了允许向网络NW的连接的终端装置2的MAC地址的白名单。
首先,发送部10经由网络NW对一般MLQ包进行全节点组播发送(步骤S1)。接下来,接收部11从接收到一般MLQ包的终端装置2接收作为响应包的MLR包(步骤S2)。
接下来,获取部13从在步骤S2中接收到的MLR包获取表示送出源的终端装置2的MAC地址的信息(步骤S3)。更详细而言,获取部13根据保存于MLR包的头部的表示MLR包的送出源的IPv6地址,求出送出源的终端装置2的MAC地址。能够从在步骤S3中获取到的MAC地址得到关于包括正常终端以及未授权终端的与网络NW连接的终端装置2的更具体的检测信息。
接下来,判断部14将在步骤S3中获取到的MLR包的送出源的MAC地址与存储于存储部12的白名单所登记的MAC地址进行比较(步骤S4)。判断部14在从MLR包获取到的MAC地址与登记于白名单的MAC地址一致的情况下(步骤S5:是),判断为MLR包的送出源的终端装置2为正常的终端装置2(步骤S6)。
另一方面,在从MLR包获取到的MAC地址与登记于白名单的MAC地址中的任意MAC地址都不一致的情况下(步骤S5:否),判断部14判断为MLR包的送出源的终端装置2为未授权向网络NW的连接的未授权的终端装置2(步骤S7)。
之后,提示部15提示判断部14的判断结果(步骤S8)。例如,提示部15能够将在步骤S7中检测到的与未授权向网络NW的连接的未授权的终端装置2有关的信息送出至外部的未图示的特定的服务器等。另外,提示部15也可以除了与未授权的终端装置2有关的信息之外,还将在步骤S3中检测到的与和网络NW连接的终端装置2a、2b有关的信息也通知给服务器等。
[网络系统的动作序列]
接下来,参考图5的序列图,对具备具有上述构成的检测装置1以及终端装置2a、2b的网络系统的动作进行说明。以下,终端装置2a的MAC地址为“G”,终端装置2b的MAC地址为“H”,在检测装置1所具备的白名单中,作为允许向网络NW的连接的终端装置2的MAC地址而预先登记有“A、B、G、K”。
首先,检测装置1对一般MLQ包进行全节点组播发送(步骤S100)。接下来,终端装置2a、2b当接收到一般MLQ包时,作为响应包而分别发送MLR包(步骤S101、S102)。
在终端装置2a、2b分别发送的MLR包中,保存有识别各装置参加的组播群组的组播地址,另外,在头部的发送源地址的字段中,保存有本装置的IPv6地址。检测装置1从保存于接收到的MLR包的头部的发送源地址获取MLR包各自的送出源的终端装置2a的MAC地址“G”以及终端装置2b的MAC地址“H”。
接下来,检测装置1将获取到的MLR包的送出源的终端装置2a的MAC地址“G”与登记于白名单的MAC地址“A、B、G、K”进行比较(步骤S103)。MAC地址“G”与登记于白名单的MAC地址一致,所以检测装置1判断为与MAC地址“G”对应的终端装置2a为正常终端(步骤S104)。
另一方面,检测装置1将获取到的MLR包的送出源的终端装置2b的MAC地址“H”与登记于白名单的MAC地址进行比较(步骤S105)。MAC地址“H”未登记于白名单,所以检测装置1判断为与MAC地址“H”对应的终端装置2b为未授权终端(步骤S106)。
之后,检测装置1提示表示与网络NW连接的所有的终端装置2a、2b的信息、以及表示终端装置2b为未授权终端的信息(步骤S107)。例如,检测装置1能够将判断结果送出至外部的特定的服务器等。
如以上说明,根据本实施方式的检测装置1,仅凭作为调查包而向全节点组播发送1次一般MLQ包,就能够检测与本地网络连结的终端装置2。另外,根据检测装置1,将检测到的终端装置2的MAC地址与登记于白名单的MAC地址进行比较,判断终端装置2是否为未授权的终端装置。因此,能够降低网络NW的负荷,并立即检测未授权向网络NW的连接的终端装置。
其作为结果,能够防止未授权的终端装置、具有恶意的终端装置等通过非法访问而进行篡改、信息泄漏等。
此外,在所说明的实施方式中,对从作为响应包的MLR包获取送出源的终端装置2的MAC地址信息,与登记于白名单的MAC地址进行比较,检测未授权的终端装置2的情况进行了说明。但是,在网络系统为控制系统等,固定的IPv6地址被分配给设备的环境下,不仅能够进行MAC地址彼此的比较,还能够将IPv6地址也用作比较对象。
在该情况下,获取部13进而获取MLR包的头部所包含的IPv6地址,将MLR包的发送源IPv6地址以及MAC地址的组与登记于白名单的IPv6地址以及MAC地址的组进行比较。判断部14在IPv6地址以及MAC地址的组与登记于白名单的组一致的情况下,判断为MLR包的送出源的终端装置2为正常的终端装置2。另一方面,在IPv6地址以及MAC地址的组与登记于白名单的IPv6地址以及MAC地址的组不一致的情况下,判断部14判断为MLR包的送出源的终端装置2为未授权的终端装置2。
以上,对本发明的检测装置以及检测方法中的实施方式进行了说明,但本发明并不限定于所说明的实施方式,能够在权利要求所记载的发明的范围进行本领域技术人员能够设想的各种变形。
符号说明
1…检测装置,2、2a、2b…终端装置,10…发送部,11…接收部,12…存储部,13…获取部,14…判断部,15…提示部,101…总线,102…处理器,103…主存储装置,104…通信接口,105…辅助存储装置,106…输入输出I/O,107…显示装置,NW…网络。

Claims (8)

1.一种检测装置,其特征在于,具备:
发送部,其构成为经由网络向与所述网络连接的所有节点对一般MLQ包进行一次全节点组播发送;
接收部,其构成为从与所述网络连接的所有终端装置接收针对所述一般MLQ包的响应包;
获取部,其构成为从所述响应包所包含的、所述响应包的送出源的终端装置的地址信息获取所述响应包的送出源的所述终端装置所固有的第1识别信息;
存储部,其构成为存储允许向所述网络连接的终端装置所固有的第2识别信息;以及
判断部,其构成为将由所述获取部获取到的所述第1识别信息与所述第2识别信息进行比较,在所述第1识别信息与所述第2识别信息不一致的情况下,判断为具有所述第1识别信息的所述终端装置为未获允许而向所述网络连接的未授权的终端装置。
2.根据权利要求1所述的检测装置,其特征在于,
所述检测装置还具备提示部,其构成为提示所述判断部的判断结果。
3.根据权利要求2所述的检测装置,其特征在于,
所述提示部提示所述判断结果、以及与由所述接收部接收到的所有的所述响应包的送出源的终端装置有关的信息。
4.根据权利要求1至3中的任意一项所述的检测装置,其特征在于,
所述一般MLQ包为进行关于向组播群组的参加状况的询问的数据包,
所述响应包为包含对接收到所述一般MLQ包的终端装置参加的组播群组进行识别的组播地址的数据包。
5.根据权利要求1至3中的任意一项所述的检测装置,其特征在于,
所述第1识别信息以及所述第2识别信息包含分配给所述响应包的送出源的终端装置以及允许向所述网络连接的终端装置的MAC地址。
6.根据权利要求4所述的检测装置,其特征在于,
所述第1识别信息以及所述第2识别信息包含分配给所述响应包的送出源的终端装置以及允许向所述网络连接的终端装置的MAC地址。
7.一种检测方法,该检测方法的特征在于,具备:
第1步骤,经由网络向与所述网络连接的所有节点对一般MLQ包进行一次全节点组播发送;
第2步骤,从与所述网络连接的所有终端装置接收针对所述一般MLQ包的响应包;
第3步骤,从所述响应包所包含的、所述响应包的送出源的终端装置的地址信息获取所述响应包的送出源的所述终端装置所固有的第1识别信息;以及
第4步骤,将在所述第3步骤中获取到的所述第1识别信息与存储于存储部的允许向所述网络连接的终端装置所固有的第2识别信息进行比较,在所述第1识别信息与所述第2识别信息不一致的情况下,判断为具有所述第1识别信息的所述终端装置为未获允许而向所述网络连接的未授权的终端装置。
8.根据权利要求7所述的检测方法,其特征在于,
所述检测方法还具备第5步骤,提示所述第4步骤中的判断结果。
CN202011498504.2A 2019-12-25 2020-12-17 检测装置以及检测方法 Active CN113037704B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019234003A JP7444600B2 (ja) 2019-12-25 2019-12-25 検出装置および検出方法
JP2019-234003 2019-12-25

Publications (2)

Publication Number Publication Date
CN113037704A CN113037704A (zh) 2021-06-25
CN113037704B true CN113037704B (zh) 2023-10-31

Family

ID=76460477

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011498504.2A Active CN113037704B (zh) 2019-12-25 2020-12-17 检测装置以及检测方法

Country Status (3)

Country Link
JP (1) JP7444600B2 (zh)
KR (1) KR20210082364A (zh)
CN (1) CN113037704B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157968A (ja) * 2003-11-28 2005-06-16 Nec Soft Ltd 不正接続検知システム
JP2006222659A (ja) * 2005-02-09 2006-08-24 Oki Electric Ind Co Ltd 無線通信装置、無線通信システム及び方法
JP2006287299A (ja) * 2005-03-31 2006-10-19 Nec Corp ネットワーク管理方法および装置並びに管理プログラム
WO2007028306A1 (fr) * 2005-09-09 2007-03-15 Alcatel_Lucent Procede de reconstruction de l'adresse reseau dans le reseau d'acces ipv6
JP2007104396A (ja) * 2005-10-05 2007-04-19 Nippon Telegraph & Telephone East Corp 不正接続防止システムおよび方法、プログラム
WO2016184028A1 (zh) * 2015-05-18 2016-11-24 中兴通讯股份有限公司 一种交换机设备的组播报文转发控制方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002325077A (ja) * 2001-04-25 2002-11-08 Hitachi Software Eng Co Ltd ネットワーク管理方法及びネットワーク管理装置
JP4174392B2 (ja) 2003-08-28 2008-10-29 日本電気株式会社 ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置
JP4245486B2 (ja) 2004-01-08 2009-03-25 富士通株式会社 ネットワーク不正接続防止方法及び装置
JP2008227600A (ja) 2007-03-08 2008-09-25 Toshiba Corp 通信妨害装置及び通信妨害プログラム
JP5509999B2 (ja) * 2010-03-31 2014-06-04 日本電気株式会社 不正接続防止装置及びプログラム
US9497083B1 (en) * 2013-06-10 2016-11-15 Palo Alto Networks, Inc. Discovering network nodes
JP6564673B2 (ja) * 2015-10-09 2019-08-21 株式会社 インターコム 情報処理装置及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157968A (ja) * 2003-11-28 2005-06-16 Nec Soft Ltd 不正接続検知システム
JP2006222659A (ja) * 2005-02-09 2006-08-24 Oki Electric Ind Co Ltd 無線通信装置、無線通信システム及び方法
JP2006287299A (ja) * 2005-03-31 2006-10-19 Nec Corp ネットワーク管理方法および装置並びに管理プログラム
WO2007028306A1 (fr) * 2005-09-09 2007-03-15 Alcatel_Lucent Procede de reconstruction de l'adresse reseau dans le reseau d'acces ipv6
JP2007104396A (ja) * 2005-10-05 2007-04-19 Nippon Telegraph & Telephone East Corp 不正接続防止システムおよび方法、プログラム
WO2016184028A1 (zh) * 2015-05-18 2016-11-24 中兴通讯股份有限公司 一种交换机设备的组播报文转发控制方法及装置

Also Published As

Publication number Publication date
KR20210082364A (ko) 2021-07-05
CN113037704A (zh) 2021-06-25
JP7444600B2 (ja) 2024-03-06
JP2021103836A (ja) 2021-07-15

Similar Documents

Publication Publication Date Title
CN111711659A (zh) 远程管理终端方法和装置、设备及其存储介质
US8774188B2 (en) Communication apparatus and method of controlling same
CN112910735A (zh) 发现内网设备违规外联的综合检测方法及系统
CN101179515B (zh) 一种抑制黑洞路由的方法和装置
US10097418B2 (en) Discovering network nodes
US7940760B2 (en) Method and apparatus for discovering component in at least one sub-network
CN113037704B (zh) 检测装置以及检测方法
CN108989173B (zh) 一种报文传输的方法及装置
US8239930B2 (en) Method for controlling access to a network in a communication system
KR102549279B1 (ko) 네트워크 장치 및 네트워크 구성 판정 방법
US10015179B2 (en) Interrogating malware
CN112565174B (zh) 地址监视装置和地址监视方法
CN112601229B (zh) 检测非法的装置和检测非法的方法
CN111917703B (zh) 监视装置及监视方法
US20160020971A1 (en) Node information detection apparatus, node information detection method, and program
CN112291378B (zh) 地址管理装置及地址管理方法
CN112565092B (zh) 确定装置和确定方法
US10298481B1 (en) Method and apparatus for testing VLAN
KR102544882B1 (ko) 네트워크 장치 및 네트워크 구성 판별 방법
JP3432449B2 (ja) 通信制御装置及びその方法
CN115604231A (zh) 网络地址的配置方法、路由设备、节点设备和存储介质
JP2002237821A (ja) Ipネットワークにおけるプロミスキャスノードを発見する方法及び装置、並びにプロミスキャスノード発見プログラム
JP2008227601A (ja) 通信妨害装置及び通信妨害プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant