JP2002111726A - 不正侵入防止システム - Google Patents

不正侵入防止システム

Info

Publication number
JP2002111726A
JP2002111726A JP2000299555A JP2000299555A JP2002111726A JP 2002111726 A JP2002111726 A JP 2002111726A JP 2000299555 A JP2000299555 A JP 2000299555A JP 2000299555 A JP2000299555 A JP 2000299555A JP 2002111726 A JP2002111726 A JP 2002111726A
Authority
JP
Japan
Prior art keywords
data area
destination
access request
unauthorized intrusion
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000299555A
Other languages
English (en)
Inventor
Keisuke Takemori
敬祐 竹森
Toshiaki Tanaka
俊昭 田中
Koji Nakao
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2000299555A priority Critical patent/JP2002111726A/ja
Priority to US09/963,789 priority patent/US20020046351A1/en
Publication of JP2002111726A publication Critical patent/JP2002111726A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 正規データ領域への不正侵入者の侵入を防止
しながら、不正侵入者に不正侵入の失敗を悟られないよ
うにした不正侵入防止システムを提供する。 【解決手段】 不正侵入者からのアクセスが検知される
と、変換部24はアクセス要求[http…/seik
i/doc]に登録されている宛先[seiki]を、
おとりデータ領域22のディレクトリ[otori]に
書き替える。通信アプリケーション部23は、アクセス
要求で指定されているおとりデータ領域22にアクセス
する。変換部24は、通信アプリケーション部23から
返送されたレスポンスコマンド[success/ot
ori/doc]を、あたかも正規データ領域21へア
クセスした旨の内容[success/seiki/d
oc]に書き換える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上の
データ端末に悪意の第三者が不正侵入し、さらにはその
内容を改竄、破壊等することを防止する不正侵入防止シ
ステムに係り、特に、不正侵入者に不正侵入の失敗を悟
られること無く、これを確実に防止できる不正侵入防止
システムに関する。
【0002】
【従来の技術】近年、ホームページの改竄に代表される
情報管理サーバへの不正侵入が後を立たない。このよう
な問題点を解決するために、従来は、不正侵入者の通信
セッションを情報管理サーバ内に侵入させない対策が講
じられていた。例えば、情報管理サーバの不必要なポー
トを閉めることで攻撃されやすい経路を塞いだり、ファ
イアーウォールを設けて不正侵入者の通信セッションを
フィルタリングしたり、あるいは不正侵入者の通信セッ
ションを切断することなどが行われてきた。
【0003】しかしながら、上記した従来の侵入防止シ
ステムでは、不正侵入者は侵入に失敗したことを認知で
きるため、他の侵入方法で再度侵入を試みたり、あるい
は侵入を諦める代わりに大量の通信セッションを集中さ
せ、サーバをダウンさせるなどの破壊工作や妨害工作に
転じる場合があった。
【0004】このような技術課題を解決するために、本
来の情報管理サーバの近傍に、故意に侵入し易くしたお
とりサーバを配置し、当該おとりサーバでの改竄を許容
することで、情報管理サーバへの不正侵入を防止すると
共に、不正侵入者に不正侵入の失敗を悟られないように
した技術が提案されている。
【0005】
【発明が解決しようとする課題】本来の情報管理サーバ
の近傍におとりサーバを配置する構成では、おとりサー
バへの侵入を情報管理サーバへの侵入よりも簡単にする
ことで、不正侵入者をおとりサーバへおびき寄せている
に過ぎない。このため、不正侵入者におとりサーバを見
破られ、改めて情報管理サーバを攻撃されると、従来と
同様に情報管理サーバへ侵入されてしまうという問題が
あった。
【0006】本発明の目的は、上記した従来技術の課題
を解決し、情報管理サーバに確保された正規データ領域
への不正侵入者の侵入を防止し、かつ不正侵入者に不正
侵入の失敗を悟られないようにした不正侵入防止システ
ムを提供することにある。
【0007】
【課題を解決するための手段】上記した目的を達成する
ために、本発明は、ネットワークに接続されたデータ端
末の正規データ領域への不正侵入を防止する不正侵入防
止システムにおいて、以下のような手段を講じた点に特
徴がある。
【0008】(1) 正規データ領域とは異なる領域に設け
られたおとりデータ領域と、データ端末をアドレスとす
るアクセス要求の宛先をおとりデータ領域に変換する変
換手段とを設けた。
【0009】(2) 前記変換手段に、宛先がおとりデータ
領域に変換されたアクセス要求によるアクセスに応答し
て生成されるレスポンスを、正規データ領域へアクセス
した旨の内容に変換するレスポンス変換手段を設けた。
【0010】上記した特徴(1) によれば、悪意の第3者
から正規データ領域への侵入攻撃を受けても、侵入先を
おとりデータ領域にすり替えることができるので、正規
データ領域を不正侵入から守ることができる。
【0011】上記した特徴(2) によれば、不正侵入者に
不正侵入の失敗を悟られることなく、正規データ領域へ
の不正侵入を防止できるので、データ端末およびその正
規データ領域を、同一の不正侵入者による更なる不正侵
入行為、破壊行為あるいは迷惑行為等から守ことができ
る。
【0012】
【発明の実施の形態】以下、図面を参照して本発明を詳
細に説明する。図1は、本発明の不正侵入防止システム
が適用されるネットワークの構成を示したブロック図で
ある。
【0013】通信ネットワーク1には、本願発明の不正
侵入防止システムが適用されるデータ端末としての情報
管理サーバ2と、当該情報管理サーバ2と通信ネットワ
ーク1を介して接続された複数の通信端末3とが接続さ
れている。前記情報管理サーバ2は、悪意の第三者によ
る不正侵入から保護すべき正規データ領域21と、前記
正規データ領域21に対する不正アクセスを身代わりと
なって受け入れるおとりデータ領域22とを含む。
【0014】図2は、前記情報管理サーバ2の第1実施
形態のブロック図であり、前記と同一の符号は同一また
は同等部分を表している。
【0015】ネットワークインターフェース(I/F)
26は、当該情報管理サーバ2と通信ネットワーク1と
の物理的な接続を制御する。TCP/IP部25は、T
CP/IPに基づく通信プロトコルを実行する。不正侵
入監視部27は、パスワードが設定されているときに、
その間違え回数が基準値を越えたアクセスや、ポートス
キャンを実行したアクセス等を不正侵入者によるアクセ
スと判定し、その旨を変換部24へ通知する。変換部2
4は、アクセス要求の内容を書き換えるアクセス内容変
換部241とレスポンスの内容を書き換えるレスポンス
内容変換部242とを含む。
【0016】前記アクセス内容変換部241は、前記不
正侵入監視部27により不正侵入と判定されたアクセス
要求に関して、その宛先を正規データ領域21からおと
りデータ領域22に変換する。レスポンス内容変換部2
42については後述する。
【0017】通信アプリケーション部23は、アプリケ
ーションレイヤにおいて、レスポンス内容変換部242
から出力されたアクセス要求を解釈し、宛先として指定
されているデータ領域(正規データ領域21またはおと
りデータ領域22)にアクセスし、さらに、そのレスポ
ンスを生成してレスポンス内容変換部242へ返送す
る。変換部24のレスポンス内容変換部242は、通信
アプリケーション部23から返送されたレスポンスに関
して、おとりデータ領域22へアクセスした旨の記述
を、正規データ領域21へアクセスした旨の記述に書き
替えて前記TCP/IP部25へ返送する。
【0018】次いで、本実施形態の動作を更に詳細に説
明する。図3、4は、本実施形態における通信シーケン
スを示した図であり、図3は、正規利用者によるアクセ
ス時の通信シーケンスを示し、図4は、不正侵入者によ
るアクセス時の通信シーケンスを示している。
【0019】図3に示したように、正規利用者が通信端
末3から、情報管理サーバ2のIPアドレス、正規デー
タ領域21のディレクトリ[seiki]、およびファ
イル名[doc]を指定するアクセス要求[http…
/seiki/doc]を入力すると、当該アクセス要
求は情報管理サーバ2の変換部24に入力される。
【0020】情報管理サーバ2の不正侵入監視部27で
は、当該アクセス要求を解釈し、ここでは正規利用者に
よるアクセス要求なので、その旨を変換部24へ通知す
る。変換部24は、前記アクセス要求をそのまま(宛先
を書き換えることなく)通信アプリケーション部23へ
転送する。通信アプリケーション部23は、受信したア
クセス要求に宛先として登録されているディレクトリ
[seiki]のファイル[doc]にアクセスする。
【0021】通信アプリケーション部23は、このアク
セスに成功すると、レスポンス[success/se
iki/doc]を生成して変換部24へ転送する。変
換部24は、受信したレスポンスが正規データ領域21
に関するものであると、このレスポンスをそのままTC
P/IP部25へ転送するので、当該レスポンスは通信
ネットワーク1を介して正規利用者端末3へ返送され
る。
【0022】これに対して、図4に示したように、不正
侵入者からのアクセス要求であると、これが不正侵入監
視部27で検知されて変換部24へ通知される。変換部
24のアクセス内容変換部241は、前記アクセス要求
[http…/seiki/doc]のうち、正規デー
タ領域21を宛先として指定するディレクトリ[sei
ki]を、おとりデータ領域22を指定する[otor
i]に書き替える。この結果、通信アプリケーション部
23には、アクセス要求[http…/otori/d
oc]が入力されることになる。通信アプリケーション
部23は、アクセス要求に登録されているディレクトリ
[otori]で指定されたおとりデータ領域22にア
クセスする。
【0023】通信アプリケーション部23は、このアク
セスに成功すると、レスポンスコマンド[succes
s/otori/doc]を生成して変換部24へ返送
する。変換部24のレスポンス内容変換部242は、返
送されたレスポンスがおとりデータ領域22に関するも
のであると、発信元を示す[otori]を[seik
i]に変換する。
【0024】この結果、レスポンスは[http…/s
eiki/doc]となり、前記図3において変換部2
4から正規利用者3へ返送されるレスポンスと同一とな
る。したがって、侵入先がおとりデータ領域22であっ
たにもかかわらず、不正侵入者は、正規データ領域21
への侵入に成功したものと誤認する。
【0025】本実施形態によれば、不正侵入者のアクセ
ス要求を書き換えておとりデータ領域22に侵入させる
ので、正規データ領域21への侵入を防止できる。ま
た、不正侵入者はおとりデータ領域22に侵入している
にもかかわらず、正規データ領域21への侵入に成功し
たものと勘違いし、比較的長時間にわたって接続を維持
するので、その間を利用して行動ログや追跡データの収
集が可能になる。
【0026】さらに、本実施形態によれば、不正侵入者
には正規データ領域21への侵入に失敗したことを悟ら
れないので、この不正侵入者による再度の侵入行為や他
の妨害行為、破壊行為、迷惑行為等を防止できる。
【0027】なお、上記した実施形態では、変換部24
や不正侵入監視部27を情報管理サーバ2内に設けるも
のとして説明したが、本発明はこれのみに限定されるも
のではなく、図5に示したように、情報管理サーバ2と
は別の専用サーバ4内に設けても良い。この場合、不正
侵入者からのアクセス要求については、その内容を専用
サーバ4の変換部24において変換し、情報管理サーバ
2内のおとりデータ領域22にアクセスされるようにす
る。また、変換部24および不正侵入監視部27は、そ
れぞれ単独で、通信ネットワーク1と情報管理サーバ2
内との間に接続しても良い。
【0028】図6は、本発明を適用した情報管理サーバ
2の第2実施形態のブロック図であり、前記と同一の符
号は同一または同等部分を表している。
【0029】上記した第1実施形態では、不正侵入監視
部27を設けて、各アクセスが不正侵入者によるもので
あるか否かを判定し、不正侵入者からのアクセス要求に
ついては、その宛先をおとり領域22に変換していた。
【0030】これに対して、本実施形態では不正侵入監
視部27の代わりにアクセス先監視部28を設け、正規
データ領域21を宛先とする外部からのアクセス要求は
全て不正侵入と見なし、そのアクセス要求に宛先として
登録されているディレクトリ[seiki]を、おとり
データ領域22のディレクトリ[otori]に書き替
えるようにした。
【0031】本実施形態によれば、外部からのアクセス
を許可していない正規データ領域21に対する不正侵入
を、簡単な構成で確実に阻止できるようになる。
【0032】図7は、本発明を適用した情報管理サーバ
2の第3実施形態のブロック図であり、前記と同一の符
号は同一または同等部分を表している。
【0033】上記した第2実施形態では、宛先が正規デ
ータ領域21であるアクセスを全て不正侵入とみなすも
のとして説明したが、例えば、正規データ領域21に記
憶されたデータが、公衆への閲覧を許可されたホームペ
ージであれば、閲覧のみは許可し、改竄などの破壊行為
のみ阻止する必要がある。
【0034】そこで、本実施形態はアクセス要求に含ま
れるプログラムを監視するプログラム監視部29を設
け、アクセス要求が、例えばftp(ファイル転送プロ
トコル)であって、そのプログラムがrm(消去)、p
ut(他のデータとの置換)等であると、これを不正侵
入者によるアクセス要求と判定して、その宛先をおとり
データ領域22に書き替えるようにした。
【0035】本実施形態によれば、正規データ領域21
の内容を改竄、消去、あるいは他のデータへの置換(コ
ピーまたは移動)といった破壊行為のみを防止し、その
閲覧は可能にしたので、正規利用者による閲覧と不正侵
入者による破壊防止とを両立できるようになる。
【0036】なお、上記した各実施形態では、不正侵入
監視部27(第1実施形態)、アクセス先監視部28
(第2実施形態)あるいはプログラム監視部29(第3
実施形態)を設けて各アクセス要求の内容を判定し、そ
の判定結果に基づいて書き換えの是非を決定していた
が、本発明はこれのみに限定されるものではなく、IP
アドレスが情報管理サーバ2である全てのアクセス要
求、すなわち情報管理サーバ2を対象とする全てのアク
セス要求を、その宛先がおとり領域となるように一律に
書き換えても良い。
【0037】図8は、本発明を適用した情報管理サーバ
2の第4実施形態のブロック図であり、前記と同一の符
号は同一または同等部分を表している。
【0038】上記した各実施形態では、不正侵入者から
のアクセス要求を全ておとりデータ領域22ヘ転送する
ものとして説明したが、データの消去コマンド(rm)
のように、おとりデータ領域22の機能を喪失させ得る
危険なコマンドを含むアクセス要求に関しては、おとり
データ領域22へも侵入させないことが望ましい。
【0039】そこで、本実施形態では、おとりデータ領
域22の機能を喪失させるような危険なコマンドはおと
りデータ領域22へ転送せず、変換部24の疑似レスポ
ンス返送部243において、レスポンスを生成・返送し
て疑似的に応答するようにしている。
【0040】図9は、本実施形態における不正侵入者に
よるアクセス時の通信シーケンスを示している。
【0041】不正侵入者からのアクセス要求[rm(消
去)…/seiki/doc]が検知されると、これが
不正侵入監視部27で検知されて疑似レスポンス返送部
243へ通知される。疑似レスポンス返送部243は、
このアクセス要求を通信アプリケーション部23に転送
することなく、そのレスポンス[success/ot
ori/doc]を生成して返送する。この結果、正規
データ領域21にアクセスできなかったにもかかわら
ず、不正侵入者は、正規データ領域21への侵入に成功
したものと誤認する。
【0042】本実施形態によれば、不正侵入者は正規デ
ータ領域21への侵入に成功したものと勘違いするの
で、この不正侵入者による再度の侵入行為や他の妨害行
為、破壊行為を防止できる。
【0043】なお、上記した実施形態では、不正侵入を
アプリケーションレイヤで検知するものとして説明した
が、本発明はこれのみに限定されるものではなく、TC
P/IPレイヤで交換されるパケットに関しても、発信
元および宛先が同一である大量のIPパケット、データ
量の大きいIPパケット、あるいはOSのバグを付くデ
ータ等を含むパケットに関しては、これを不正侵入目的
のパケットと判断しておとりデータ領域22へ導いても
良い。
【0044】
【発明の効果】本発明によれば、以下のような効果が達
成される。 (1) 不正侵入者のアクセス要求を書き換えておとりデー
タ領域に侵入させるので、正規データ領域への侵入を防
止できる。 (2) 不正侵入者はおとりデータ領域に侵入しているにも
かかわらず、正規データ領域への侵入に成功したものと
勘違いし、データを改竄あるいは破壊する。このため、
不正侵入者は比較的長時間にわたって接続を維持するの
で、その間を利用しての行動ログや追跡データの収集が
可能になる。 (3) 不正侵入者には、正規データ領域への侵入に失敗し
たことを悟られないので、この不正侵入者による再度の
侵入行為、あるいは他の妨害行為や破壊行為等を防止で
きる。
【図面の簡単な説明】
【図1】 本発明の不正侵入防止システムが適用される
ネットワークの構成を示したブロック図である。
【図2】 情報管理サーバ2の第1実施形態のブロック
図である。
【図3】 第1実施形態での正規利用者によるアクセス
時の通信シーケンスを示した図である。
【図4】 第1実施形態での不正侵入者によるアクセス
時の通信シーケンスを示した図である。
【図5】 第1実施形態の変形例のブロック図である。
【図6】 情報管理サーバ2の第2実施形態のブロック
図である。
【図7】 情報管理サーバ2の第3実施形態のブロック
図である。
【図8】 情報管理サーバ2の第4実施形態のブロック
図である。
【図9】 第4実施形態での正規利用者によるアクセス
時の通信シーケンスを示した図である。
【符号の説明】
1…通信ネットワーク,2…情報管理サーバ,3…通信
端末,21…正規データ領域,22…おとりデータ領
域,23…通信アプリケーション部,24…変換部,2
5…TCP/IP部,26…ネットワークインターフェ
ース,27…不正侵入監視部,241…アクセス内容変
換部,242…レスポンス内容変換部,243…疑似レ
スポンス返送部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/22 H04L 11/26 (72)発明者 中尾 康二 埼玉県上福岡市大原2−1−15 株式会社 ケイディディ研究所内 Fターム(参考) 5B017 AA01 BA06 CA15 CA16 5B082 EA11 GA11 5B085 AA01 AE00 5B089 GA19 GB01 GB02 KA17 KE02 KH03 MC08

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続されたデータ端末の
    正規データ領域への不正侵入を防止する不正侵入防止シ
    ステムにおいて、 前記正規データ領域とは異なる領域に設けられたおとり
    データ領域と、 前記データ端末を宛先とするアクセス要求の当該宛先を
    前記おとりデータ領域に変換する変換手段とを含むこと
    を特徴とする不正侵入防止システム。
  2. 【請求項2】 前記変換手段は、前記宛先がおとりデー
    タ領域に変換されたアクセスに応答して生成されるレス
    ポンスを、前記変換前の宛先へアクセスした旨の内容に
    変換するレスポンス変換手段を含むことを特徴とする請
    求項1に記載の不正侵入防止システム。
  3. 【請求項3】 前記データ端末を宛先とするアクセス要
    求が不正侵入であるか否かを判定する不正侵入監視手段
    をさらに具備し、 前記変換手段は、前記不正侵入監視手段により不正侵入
    と判定されたアクセス要求の宛先を前記おとりデータ領
    域に変換することを特徴とする請求項1または2に記載
    の不正侵入防止システム。
  4. 【請求項4】 前記アクセス要求の宛先が前記正規デー
    タ領域であるか否かを判定するアクセス先監視手段をさ
    らに具備し、 前記変換手段は、前記アクセス先監視手段により宛先が
    前記正規データ領域であると判定されたアクセス要求の
    宛先を前記おとりデータ領域に変換することを特徴とす
    る請求項1または2に記載の不正侵入防止システム。
  5. 【請求項5】 前記アクセス要求が、前記正規データ領
    域の内容を改竄、消去、他のデータへの置換等する悪意
    のプログラムを含むか否かを判定するプログラム監視手
    段をさらに具備し、 前記変換手段は、前記プログラム監視手段により悪意の
    プログラムを含むと判定されたアクセス要求の宛先を前
    記おとりデータ領域に変換することを特徴とする請求項
    1または2に記載の不正侵入防止システム。
  6. 【請求項6】 前記正規データ領域および前記おとりデ
    ータ領域には共通のIPアドレスが割り当てられたこと
    を特徴とする請求項1ないし5のいずれかに記載の不正
    侵入防止システム。
  7. 【請求項7】 前記正規データ領域および前記おとりデ
    ータ領域が同一記憶媒体上に設けられたことを特徴とす
    る請求項1ないし6のいずれかに記載の不正侵入防止シ
    ステム。
  8. 【請求項8】 ネットワークに接続されたデータ端末の
    正規データ領域への不正侵入を防止する不正侵入防止シ
    ステムにおいて、 前記正規データ領域を宛先とするアクセス要求に対し
    て、前記正規データ領域へのアクセスを許容することな
    く、当該正規データ領域へアクセスした旨の疑似レスポ
    ンスを返送する疑似レスポンス返送手段を含むことを特
    徴とする不正侵入防止システム。
  9. 【請求項9】 前記宛先がおとりデータ領域へ変換され
    たセッションに関して、その行動ログないしは追跡デー
    タを収集する手段を含むことを特徴とする請求項1ない
    し8のいずれかに記載の不正侵入防止システム。
JP2000299555A 2000-09-29 2000-09-29 不正侵入防止システム Pending JP2002111726A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000299555A JP2002111726A (ja) 2000-09-29 2000-09-29 不正侵入防止システム
US09/963,789 US20020046351A1 (en) 2000-09-29 2001-09-27 Intrusion preventing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000299555A JP2002111726A (ja) 2000-09-29 2000-09-29 不正侵入防止システム

Publications (1)

Publication Number Publication Date
JP2002111726A true JP2002111726A (ja) 2002-04-12

Family

ID=18781342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000299555A Pending JP2002111726A (ja) 2000-09-29 2000-09-29 不正侵入防止システム

Country Status (1)

Country Link
JP (1) JP2002111726A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036243A (ja) * 2001-07-24 2003-02-07 Kddi Corp 不正侵入防止システム
JP2011087189A (ja) * 2009-10-16 2011-04-28 Nippon Telegr & Teleph Corp <Ntt> 転送制御方法、転送制御装置、転送制御システムおよび転送制御プログラム
JP2011086192A (ja) * 2009-10-16 2011-04-28 Nippon Telegr & Teleph Corp <Ntt> 転送制御方法、転送制御装置、転送制御システムおよび転送制御プログラム
JP5613855B1 (ja) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム
WO2020008872A1 (ja) * 2018-07-06 2020-01-09 日立オートモティブシステムズ株式会社 車載セキュリティシステムおよび攻撃対処方法
CN114024703A (zh) * 2020-10-28 2022-02-08 北京八分量信息科技有限公司 一种零信任架构中防止服务器被入侵导致的身份泄露方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047987A (ja) * 1998-07-30 2000-02-18 Fuji Photo Film Co Ltd データ出力方法および装置並びに記録媒体
JP2000112890A (ja) * 1998-09-30 2000-04-21 Mitsubishi Electric Corp 不正操作防止と追跡装置
JP2002041468A (ja) * 2000-07-26 2002-02-08 Nec Software Chubu Ltd 不正アクセス防止サービスシステム
JP2002073433A (ja) * 2000-08-28 2002-03-12 Mitsubishi Electric Corp 侵入検知装置及び不正侵入対策管理システム及び侵入検知方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047987A (ja) * 1998-07-30 2000-02-18 Fuji Photo Film Co Ltd データ出力方法および装置並びに記録媒体
JP2000112890A (ja) * 1998-09-30 2000-04-21 Mitsubishi Electric Corp 不正操作防止と追跡装置
JP2002041468A (ja) * 2000-07-26 2002-02-08 Nec Software Chubu Ltd 不正アクセス防止サービスシステム
JP2002073433A (ja) * 2000-08-28 2002-03-12 Mitsubishi Electric Corp 侵入検知装置及び不正侵入対策管理システム及び侵入検知方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003036243A (ja) * 2001-07-24 2003-02-07 Kddi Corp 不正侵入防止システム
JP4683518B2 (ja) * 2001-07-24 2011-05-18 Kddi株式会社 不正侵入防止システム
JP2011087189A (ja) * 2009-10-16 2011-04-28 Nippon Telegr & Teleph Corp <Ntt> 転送制御方法、転送制御装置、転送制御システムおよび転送制御プログラム
JP2011086192A (ja) * 2009-10-16 2011-04-28 Nippon Telegr & Teleph Corp <Ntt> 転送制御方法、転送制御装置、転送制御システムおよび転送制御プログラム
JP5613855B1 (ja) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム
US9439070B2 (en) 2014-04-23 2016-09-06 DeNA Co., Ltd. User authentication system
WO2020008872A1 (ja) * 2018-07-06 2020-01-09 日立オートモティブシステムズ株式会社 車載セキュリティシステムおよび攻撃対処方法
CN114024703A (zh) * 2020-10-28 2022-02-08 北京八分量信息科技有限公司 一种零信任架构中防止服务器被入侵导致的身份泄露方法

Similar Documents

Publication Publication Date Title
US20020046351A1 (en) Intrusion preventing system
US9356959B2 (en) System and method for monitoring network traffic
JP4685881B2 (ja) データストリームのセキュリティタギングによる分散トラフィックスキャニング
US8171544B2 (en) Method and system for preventing, auditing and trending unauthorized traffic in network systems
US6981155B1 (en) System and method for computer security
US7970939B1 (en) Methods and systems for addressing DNS rebinding
US7461402B1 (en) System and method for preventing detection of a selected process running on a computer
US20020095607A1 (en) Security protection for computers and computer-networks
US20050283831A1 (en) Security system and method using server security solution and network security solution
US20050138402A1 (en) Methods and apparatus for hierarchical system validation
JP3687782B2 (ja) 不正侵入防止システム
JPH09224053A (ja) コンピュータ・ネットワーク・インタフェースにおけるデータ・パケットのパケット・フィルタリング・システム
WO1998037490A1 (en) Embedded security processor
JP4683518B2 (ja) 不正侵入防止システム
KR101911429B1 (ko) 보안 기능을 포함하는 통합 네트워크 공유 시스템
Al Sukkar et al. Address resolution protocol (ARP): Spoofing attack and proposed defense
Allman et al. FTP security considerations
JP2002111726A (ja) 不正侵入防止システム
Basicevic et al. The use of distributed network-based IDS systems in detection of evasion attacks
JP2004104739A (ja) ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置
Ganger et al. Enabling dynamic security management of networked systems via device-embedded security
Malek et al. Data mining techniques for security of web services
CA2156015A1 (en) Computer firewall for use between a secure network and a potentially hostile network
EP1547340B1 (en) Method, system and computer program product for transmitting a media stream between client terminals
Yousif et al. A Proposed Firewall For Viruses

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050601