JP2002111727A - 不正侵入防止システム - Google Patents
不正侵入防止システムInfo
- Publication number
- JP2002111727A JP2002111727A JP2000299556A JP2000299556A JP2002111727A JP 2002111727 A JP2002111727 A JP 2002111727A JP 2000299556 A JP2000299556 A JP 2000299556A JP 2000299556 A JP2000299556 A JP 2000299556A JP 2002111727 A JP2002111727 A JP 2002111727A
- Authority
- JP
- Japan
- Prior art keywords
- server
- decoy
- data packet
- communication session
- unauthorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
侵入者に不正侵入の失敗を悟られないようにした不正侵
入防止システムを提供する。 【解決手段】 おとりサーバ4を正規サーバ3に併設
し、正規サーバ3への不正侵入をおとりサーバ4へ導く
不正侵入防止システムにおいて、正規サーバ3と外部端
末5との間に確立された通信セッションが不正侵入に因
るものであるか否かを判定する不正侵入監視部31と、
不正侵入と判定された通信セッションを、正規サーバ3
からおとりサーバ4に引継がせる通信セッション引継手
段41と、不正侵入と判定された通信セッションにおい
て、正規サーバ宛のデータパケットをおとりサーバに転
送するルータ2とを具備した。
Description
データ端末に悪意の第三者が不正侵入し、さらにはその
内容を改竄、破壊等することを防止する不正侵入防止シ
ステムに係り、特に、不正侵入者に不正侵入の失敗を悟
られること無く、これを確実に防止できる不正侵入防止
システムに関する。
情報管理サーバへの不正侵入が後を立たない。このよう
な問題点を解決するために、従来は、不正侵入者の通信
セッションを情報管理サーバ内に侵入させない対策が講
じられていた。例えば、情報管理サーバの不必要なポー
トを閉めることで攻撃されやすい経路を塞いだり、ファ
イアーウォールを設けて不正侵入者の通信セッションを
フィルタリングしたり、あるいは不正侵入者の通信セッ
ションを切断することなどが行われてきた。
ステムでは、不正侵入者は侵入に失敗したことを認知で
きるため、他の侵入方法で再度侵入を試みたり、あるい
は侵入を諦める代わりに大量の通信セッションを集中さ
せ、サーバをダウンさせるなどの破壊工作や妨害工作に
転じる場合があった。
来の情報管理サーバの近傍に、故意に侵入し易くしたお
とりサーバを配置し、当該おとりサーバでの改竄を許容
することで、情報管理サーバへの不正侵入を防止すると
共に、不正侵入者に不正侵入の失敗を悟られないように
した技術が提案されている(Network Associates社製の
CyberCop Sting:米国)。
は、サーバにおとり機能をインストールして仮想的なネ
ットワークあるいはおとりサーバを作り出し、この仮想
的なおとりサーバ等への通信設定を正規サーバよりも簡
単にすることで、不正侵入者をおとりサーバ等へおびき
寄せていた。
おとりサーバ等は、その挙動が本来のサーバとは微妙に
異なるために見破られてしまう可能性があった。このた
め、改めて正規サーバを攻撃されると、従来と同様に正
規サーバへ侵入されてしまうという問題があった。
を解決し、正規サーバへの不正侵入を防止し、かつ不正
侵入者に不正侵入の失敗を悟られないようにした不正侵
入防止システムを提供することにある。
ために、本発明は、おとりサーバを正規サーバに併設
し、前記正規サーバへの不正侵入を前記おとりサーバへ
導く不正侵入防止システムにおいて、前記正規サーバと
外部端末との間に確立された通信セッションが不正侵入
に因るものであるか否かを判定する不正侵入監視手段
と、不正侵入と判定された通信セッションを、正規サー
バからおとりサーバに引継がせる通信セッション引継手
段と、前記不正侵入と判定された通信セッションにおい
て、正規サーバ宛のデータパケットをおとりサーバに転
送する経路切換手段とを具備したことを特徴とする。
に確立された通信セッションが不正侵入に因るものと判
定されると、当該通信セッションがおとりサーバに引継
がれ、それ以後は、正規サーバ宛のデータパケットがお
とりサーバに転送されるので、正規サーバを不正侵入か
ら守ることができる。さらに、正規サーバとの間に確立
された通信セッションがおとりサーバに引継がれるの
で、不正侵入者に不正侵入の失敗を悟られない。したが
って、正規サーバを、同一の不正侵入者による更なる不
正侵入行為、破壊行為あるいは迷惑行為等からも守こと
ができる。
細に説明する。図1は、本発明の不正侵入防止システム
が適用される通信ネットワークの構成を示したブロック
図である。
5と共に、悪意の第三者による不正侵入から保護すべき
正規サーバ3と、前記正規サーバ3に対する不正アクセ
スを身代わりとなって受け入れるおとりサーバ4とが、
経路切換装置としてのルータ2(あるいはスイッチング
ハブ、帯域制御装置等)を介して接続されている。前記
おとりサーバ4は正規サーバ3のミラーサーバとしての
機能を有する。
びおとりサーバ4の構成を示したブロック図であり、前
記と同一の符号は同一または同等部分を表している。
フェース(I/F)20は、当該ルータ2と通信ネット
ワーク1との物理的な接続を制御する。アドレス変換部
21は、例えばNAT(Network Address Translator)
としての機能を具備し、メモリ211に記憶されたアド
レス対応情報に基づいて、入出力されるデータパケット
のアドレス情報を書き換える。前記メモリ211に記憶
された前記アドレス対応情報は、後述する正規サーバ3
の不正侵入監視部31からの書き換え指示により書き換
えられる。経路切換部22は、入力されたデータパケッ
トを、その宛先アドレスに基づいて、正規サーバ3また
はおとりサーバ4、あるいはその双方へ転送する。
ョン部30は、入力されたデータパケットに登録されて
いるコマンドを実行する。不正侵入監視部31(例え
ば、Internet Security Systems 社製のReal Secure :
米国)は、パスワードが設定されているときに、その間
違え回数が基準値を越えたアクセスや、ポートスキャン
を実行したアクセス等を不正侵入者によるアクセスと判
定し、その旨を前記通信アプリケーション部30、ルー
タ2および後述する通信セッション引継部41へ通知す
る。
る通信アプリケーション部40は、入力されたデータパ
ケットに登録されているコマンドを、前記正規サーバ3
の通信アプリケーション部30と同様に実行する。通信
セッション引継部41は、後に詳述するように、不正侵
入者と正規サーバ3との通信セッションを正規サーバ3
から引継いで継続させる。
トの転送経路を模式的に示した図であり、図3は、正規
利用者あるいは不正侵入と判定されるまでの不正侵入者
による通信セッションを示し、図4は、不正侵入と判定
された以降の不正侵入者による通信セッションを示して
いる。
第1実施形態を示した図であり、ここでは、正規サーバ
3の通信アプリケーション部30とおとりサーバ4の通
信アプリケーション部40とが同期して動作する。
正侵入者が、いずれかの通信端末5から正規サーバ3の
アドレスを指定してデータパケットを送出すると、ルー
タ2の経路変換部22は、受信したデータパケットを正
規サーバ3[図5(a) ]およびおとりサーバ4[同図
(b) ]の双方へ転送する。
0が前記データパケットを受信し、前記通信端末5との
間に通信セッションを確立させる。通信アプリション部
30は、データパケットに登録されているコマンドを実
行して応答パケットを出力[同図(c) ]する。この応答
パケットは、ルータ2を経由して発信元の通信端末5へ
返送される。不正侵入監視部31は、入力されるデータ
パケットを監視[同図(d) ]し、前記通信端末5の利用
者が不正侵入者であるか否かを判定する。
ッション引継部41では、図3に示したように、ルータ
2から転送されたデータパケットが転送用バッファ41
1に格納(バッファリング)され[図5(e) ]、おとり
サーバ4の通信アプリケーション部40へ転送[同図
(f) ]される。
たデータパケットに登録されているコマンドを実行し、
その応答パケットを生成して通信セッション引継部41
へ返送[同図(g) ]する。当該応答パケットは、通信セ
ッション引継部41の返送用バッファに412に格納
[同図(h) ]されるが、この時点ではルータ2に対して
返送されない。
のであり、不正侵入監視部31により不正侵入が検知さ
れなければ、上記した各処理が繰り返されることにな
る。
侵入者によるものであり、これが前記不正侵入監視部3
1により検知されると、正規サーバ3の通信アプリケー
ション部30に対しては、通信アプリケーションを終了
させるためのコマンドが通知[同図(i) ]され、ルータ
2および通信セッション引継部41に対しては、不正侵
入を検知した旨が通知[同図(j),(k) ]される。正規サ
ーバ3の通信アプリケーション部30は、前記通知を検
知すると、実行中の通信セッションを終了し、その旨を
不正侵入監視部31へ通知[同図(l) ]する。
を、不正侵入と判定された最初のデータパケットのパケ
ット番号と共に不正侵入監視部31から受信すると、図
4に示したように、その返送用バッファ412に蓄積さ
れている、前記パケット番号に対応した応答パケットか
ら順にルータ2へ出力[図5(m) ]する。
バ4に通信セッション引継部41を設け、不正侵入者に
対する応答パケットを、不正侵入と判定された最初のデ
ータパケットから順に出力するようにしたので、不正侵
入者と正規サーバ3との通信セッションをおとりサーバ
4に正常に引継がせて継続させることができる。
が、返送用バッファ412から出力された応答パケット
の内容を、正規サーバ3がデータパケットを受信すれば
出力するであろう応答パケットの内容に変換して返送
[同図(n) ]する。すなわち、応答パケットの発信元ア
ドレスを、おとりサーバ4のアドレスから正規サーバ3
のアドレスに変換し、応答パケットのコマンドを、正規
サーバ3へのアクセスに正孔した旨のコマンドに変換す
る。
が正規サーバである応答パケットを受け取ることになる
ので、正規サーバ3への不正侵入者に失敗したことを認
識できない。
端末5から出力されるデータパケット[同図(o) ]の宛
先アドレスは、ルータ2のアドレス変換部21におい
て、全ておとりサーバ4のアドレスに書き換えられるの
でおとりサーバ4に転送[同図(p) ]される。したがっ
て、正規サーバ3への不正侵入を防止できる。さらに、
おとりサーバ4から返送[同図(q) ]される応答パケッ
トも、ルータ2のアドレス変換部21において、その発
信元アドレスを全て正規サーバ3のアドレスに書き換え
られて出力[同図(r) ]されるので、正規サーバ3への
不正侵入者に失敗したことを不正侵入者に悟られない。
正侵入と判定された通信セッションのデータパケット
は、その宛先アドレスを正規サーバのアドレスからおと
りサーバのアドレスへ書き換えられるので、正規サーバ
3への侵入を防止できる。また、不正侵入者はおとりサ
ーバ4に侵入しているにもかかわらず、正規サーバ3へ
の侵入に成功したものと勘違いし、比較的長時間にわた
って接続を維持するので、その間を利用して行動ログや
追跡データの収集が可能になる。さらに、不正侵入者に
は正規サーバ3への侵入に失敗したことを悟られないの
で、この不正侵入者による再度の侵入行為や他の妨害行
為、破壊行為、迷惑行為等を防止できる。
2実施形態を示した図である。上記した第1実施形態で
は、正規サーバ3の通信アプリケーション部30とおと
りサーバ4の通信アプリケーション部40とが同期して
いたが、本実施形態では両者が非同期に動作し、おとり
サーバ4は、不正侵入監視部31により不正侵入が検知
されてからデータパケットを読み込んでコマンドを実行
する。
正侵入者が、いずれかの通信端末5から正規サーバ3の
アドレスを指定してデータパケットを送出すると、ルー
タ2の経路変換部22は、受信したデータパケットを、
正規サーバ3[図6(a) ]およびおとりサーバ4[同図
(b) ]の双方へ転送する。
0が前記データパケットを受信し、前記通信端末5との
間に通信セッションを確立させる。通信アプリション部
30は、データパケットに登録されているコマンドを実
行して応答パケットを出力[同図(c) ]する。この応答
パケットは、ルータ2を経由して発信元の通信端末5へ
返送される。不正侵入監視部31は、入力されるデータ
パケットを監視[同図(d) ]し、前記通信端末5の利用
者が不正侵入者であるか否かを判定する。
ッション引継部41では、ルータ2から転送されたデー
タパケットが転送用バッファ411に格納[同図(e) ]
されるが、通信アプリション部40へは転送されない。
当該通信セッションが正規利用者によるものであれば、
上記した各処理が繰り返されることになる。
侵入者によるものであり、これが前記不正侵入監視部3
1により検知されると、通信アプリケーション部30に
対しては、通信アプリケーションを終了するコマンドが
通知[同図(i) ]され、ルータ2および通信セッション
引継部41に対しては、不正侵入を検知した旨が通知
[同図(j),(k) ]される。
0は、前記通知を検知すると実行中の通信セッションを
終了する。通信セッション引継部41は、不正侵入が検
知された旨を、当該不正侵入と判定された最初のデータ
パケットのパケット番号と共に受信し、その送信用バッ
ファ412にバッファリングされている、当該パケット
番号に対応したデータパケットから順におとりサーバ4
の通信アプリケーション部40へ転送[同図(f) ]す
る。
タパケットに登録されているコマンドを実行して応答パ
ケットを生成し、これを通信セッション引継部41へ返
送[同図(g) ]する。当該応答パケットは、通信セッシ
ョン引継部41を介してルータ2へ転送[同図(m) ]さ
れる。ルータ2では、前記アドレス変換部21が応答パ
ケットの内容を、正規サーバ3がデータパケットを受信
すれば出力するであろう応答パケットの内容に変換して
返送[同図(n) ]する。
端末5から出力されるデータパケット[同図(o) ]の宛
先アドレスは、ルータ2のアドレス変換部21において
全ておとりサーバ4のアドレスに書き換えられるので、
正規サーバ3への不正侵入を防止できる。さらに、おと
りサーバ4から不正侵入者に返送される応答パケット
[同図(q) ]の発信元アドレスも、ルータ2のアドレス
変換部21において全て正規サーバ3のアドレスに書き
換えられるので、正規サーバ3への不正侵入者に失敗し
たことを不正侵入者に悟られない。
監視部31を正規サーバ3内に設け、通信セッション引
継部41をおとりサーバ4内に設けるものとして説明し
たが、本発明はこれのみに限定されるものではなく、正
規サーバ3およびおとりサーバ4の各通信アプリケーシ
ョン部30、40と通信ネットワーク1との間であれ
ば、どのような形態で設けても良い。
入と判定されたセッションのデータパケットは全ておと
りサーバ4ヘ転送するものとして説明したが、データの
消去コマンドのように、おとりサーバ4の機能を喪失さ
せるような危険なコマンドを含むデータパケットに関し
ては、おとりサーバ4へも侵入させないことが望まし
い。
うに、サーバ4の機能を喪失させるような危険なデータ
パケットはおとりサーバ4の通信アプリケーション部4
0へ転送せず、通信セッション引継部41が応答パケッ
トを生成・返送して疑似的に応答[同図(s) ]し、さら
には、ルータ2のアドレス変換部21において、その発
信元アドレスを全て正規サーバ3のアドレスに書き換え
て出力[同図(r) ]する。このような構成によれば、お
とりサーバ4を、その機能を喪失さるような危険な不正
行為から守ることができる。
末5からのアクセスに対して、最初は正規サーバ3との
間に通信セッションを確立し、不正侵入が検知された時
点で、当該通信セッションをおとりサーバ4に引継がせ
るものとして説明したが、不正侵入と判定されたアクセ
スの発信元アドレスを全て記憶しておき、次に同一の発
信元アドレスを有するアクセスが検知された場合には、
その通信セッションを最初からおとりサーバ4との間に
確立させるようにしても良い。
成される。 (1) 正規サーバとの間に確立された通信セッションが不
正侵入に因るものと判定されると、当該通信セッション
がおとりサーバに引継がれ、それ以後は、正規サーバ宛
のデータパケットが全ておとりサーバに転送されるの
で、正規サーバを不正侵入から守ることができる。 (2) 不正侵入者はおとりサーバに侵入しているにもかか
わらず、正規サーバへの侵入に成功したものと勘違い
し、データを改竄あるいは破壊する。このため、不正侵
入者は比較的長時間にわたって接続を維持するので、そ
の間を利用して行動ログや追跡データの収集が可能にな
り、その結果、不正侵入者の特定が可能になる。 (3) 不正侵入者には、正規サーバへの侵入に失敗したこ
とを悟られないので、この不正侵入者による再度の侵入
行為、あるいは他の妨害行為や破壊行為等を防止でき
る。 (4) おとりサーバの機能を喪失させ得る危険なコマンド
については、おとりサーバへ転送することなく、疑似的
に応答するようにしたので、おとりサーバの機能喪失を
防止できるようになる。
ネットワークの構成を示したブロック図である。
る。
ケットの流れ(不正侵入検知前)を示した図である。
ケットの流れ(不正侵入検知後)を示した図である。
ある。
ある。
ある。
4…おとりサーバ,5…通信端末,20…ネットワーク
インターフェース,21…アドレス変換部,22…経路
切換部,31…不正侵入監視部,41…通信セッション
引継部
Claims (11)
- 【請求項1】 おとりサーバを正規サーバに併設し、前
記正規サーバへの不正侵入を前記おとりサーバへ導く不
正侵入防止システムにおいて、 前記正規サーバと外部端末との間に確立された通信セッ
ションが不正侵入に因るものであるか否かを判定する不
正侵入監視手段と、 不正侵入と判定された通信セッションを、正規サーバか
らおとりサーバに引継がせる通信セッション引継手段
と、 前記不正侵入と判定された通信セッションにおいて、正
規サーバ宛のデータパケットをおとりサーバに転送する
経路切換手段とを具備したことを特徴とする不正侵入防
止システム。 - 【請求項2】 前記おとりサーバから出力される応答パ
ケットの内容を、前記正規サーバが前記データパケット
を受信すれば出力するであろう応答パケットの内容に変
換する応答変換手段をさらに具備したことを特徴とする
請求項1に記載の不正侵入防止システム。 - 【請求項3】 前記おとりサーバは正規サーバのミラー
サーバであることを特徴とする請求項1または2に記載
の不正侵入防止システム。 - 【請求項4】 前記通信セッション引継手段は、 正規サーバ宛のデータパケットと同一のデータパケット
を前記おとりサーバへ順次転送する転送用バッファと、 前記データパケットに応答して前記おとりサーバから返
送された応答パケットを順次記憶する返送用バッファと
を具備し、 前記返送用バッファは、前記不正侵入と判定された通信
セッションがおとりサーバに引継がれると、引継後の最
初のデータパケットに対応した応答パケットから順に出
力することを特徴とする請求項1ないし3のいずれかに
記載の不正侵入防止システム。 - 【請求項5】 前記通信セッション引継手段は、 前記正規サーバ宛のデータパケットと同一のデータパケ
ットを順次記憶する転送用バッファと、 前記おとりサーバから返送された応答パケットを順次返
送する返送用バッファとを具備し、 前記転送用バッファは、前記不正侵入と判定された通信
セッションがおとりサーバに引継がれると、引継後の最
初のデータパケットから順に出力することを特徴とする
請求項1ないし3のいずれかに記載の不正侵入防止シス
テム。 - 【請求項6】 宛先が正規サーバからおとりサーバに変
換されたデータパケットをおとりサーバへ転送せず、当
該データパケットの応答パケットを疑似的に生成して返
送する疑似応答手段を具備したことを特徴とする請求項
1ないし5のいずれかに記載の不正侵入防止システム。 - 【請求項7】 不正侵入と判定された通信セッションの
発信元アドレスを記憶し、次に当該発信元アドレスを有
するデータパケットが入力されると、おとりサーバとの
間に通信セッションを確立することを特徴とする請求項
1ないし6のいずれかに記載の不正侵入防止システム。 - 【請求項8】 前記おとりサーバとの間に確立された通
信セッションにおいて、その行動ログないしは追跡デー
タを収集することを特徴とする請求項1ないし7のいず
れかに記載の不正侵入防止システム。 - 【請求項9】 おとりサーバを正規サーバに併設し、前
記正規サーバへの不正侵入を前記おとりサーバへ導く不
正侵入防止システムにおいて、 前記正規サーバを宛先とするデータパケットが、不正侵
入者から送出されたものであるか否かを判定する不正侵
入監視手段と、 不正侵入者から送出されたものと判定されたデータパケ
ットをおとりサーバに転送する経路切換手段とを具備し
たことを特徴とする不正侵入防止システム。 - 【請求項10】 前記経路切換手段は、前記おとりサー
バから出力される応答パケットの内容を、前記正規サー
バが前記データパケットを受信すれば出力するであろう
応答パケットの内容に変換する応答変換手段を含むこと
を特徴とする請求項9に記載の不正侵入防止システム。 - 【請求項11】 前記おとりサーバは正規サーバのミラ
ーサーバであることを特徴とする請求項9または10に
記載の不正侵入防止システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000299556A JP3687782B2 (ja) | 2000-09-29 | 2000-09-29 | 不正侵入防止システム |
US09/963,789 US20020046351A1 (en) | 2000-09-29 | 2001-09-27 | Intrusion preventing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000299556A JP3687782B2 (ja) | 2000-09-29 | 2000-09-29 | 不正侵入防止システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002111727A true JP2002111727A (ja) | 2002-04-12 |
JP3687782B2 JP3687782B2 (ja) | 2005-08-24 |
Family
ID=18781343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000299556A Expired - Fee Related JP3687782B2 (ja) | 2000-09-29 | 2000-09-29 | 不正侵入防止システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3687782B2 (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002149602A (ja) * | 2000-11-13 | 2002-05-24 | Ntt Software Corp | 不正アクセスを防御するためのネットワーク接続装置 |
JP2003264595A (ja) * | 2002-03-08 | 2003-09-19 | Mitsubishi Electric Corp | パケット中継装置、パケット中継システムおよびオトリ誘導システム |
JP2004153485A (ja) * | 2002-10-30 | 2004-05-27 | Jens Corp | 通信セキュリティシステム |
JP2004229091A (ja) * | 2003-01-24 | 2004-08-12 | Toshiba Corp | パケット転送システム、パケット転送装置、プログラム及びパケット転送方法 |
JP2004234378A (ja) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法 |
JP2004295533A (ja) * | 2003-03-27 | 2004-10-21 | Nec Corp | アプリケーション障害回避システム、監視用コンピュータ、サーバコンピュータ及びプログラム |
US7725936B2 (en) | 2003-10-31 | 2010-05-25 | International Business Machines Corporation | Host-based network intrusion detection systems |
JP2012168755A (ja) * | 2011-02-15 | 2012-09-06 | Internatl Business Mach Corp <Ibm> | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
US8331251B2 (en) | 2007-01-12 | 2012-12-11 | Yokogawa Electric Corporation | Unauthorized access information collection system |
JP2013016000A (ja) * | 2011-07-04 | 2013-01-24 | Hitachi Ltd | 多重系コントローラシステムとその運転方法 |
US9064110B2 (en) | 2011-02-14 | 2015-06-23 | International Business Machines Corporation | Anomaly detection to implement security protection of a control system |
JP2016092763A (ja) * | 2014-11-11 | 2016-05-23 | 株式会社日立システムズ | ネットワーク制御システム、ネットワーク制御方法及びプログラム |
JP2019079517A (ja) * | 2017-10-19 | 2019-05-23 | Line株式会社 | サービスサーバ、不審ユーザによるデータパケットをモニタリングする方法、およびその方法を実行させるためのコンピュータプログラム |
JP2019175478A (ja) * | 2015-01-20 | 2019-10-10 | サイエンプティブ テクノロジーズ インコーポレイテッド | セッションセキュリティ分割およびアプリケーションプロファイラ |
US10491628B2 (en) | 2014-09-17 | 2019-11-26 | Mitsubishi Electric Corporation | Attack observation apparatus and attack observation method |
US10678911B2 (en) | 2011-02-04 | 2020-06-09 | International Business Machines Corporation | Increasing availability of an industrial control system |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102286291B1 (ko) * | 2018-11-13 | 2021-08-06 | 한국전자통신연구원 | 디코이 장치 및 디셉션 네트워크를 이용한 거짓 공격 접점 확장 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
JP2002007234A (ja) * | 2000-06-20 | 2002-01-11 | Mitsubishi Electric Corp | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 |
JP2002041468A (ja) * | 2000-07-26 | 2002-02-08 | Nec Software Chubu Ltd | 不正アクセス防止サービスシステム |
-
2000
- 2000-09-29 JP JP2000299556A patent/JP3687782B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
JP2002007234A (ja) * | 2000-06-20 | 2002-01-11 | Mitsubishi Electric Corp | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 |
JP2002041468A (ja) * | 2000-07-26 | 2002-02-08 | Nec Software Chubu Ltd | 不正アクセス防止サービスシステム |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002149602A (ja) * | 2000-11-13 | 2002-05-24 | Ntt Software Corp | 不正アクセスを防御するためのネットワーク接続装置 |
JP2003264595A (ja) * | 2002-03-08 | 2003-09-19 | Mitsubishi Electric Corp | パケット中継装置、パケット中継システムおよびオトリ誘導システム |
JP2004153485A (ja) * | 2002-10-30 | 2004-05-27 | Jens Corp | 通信セキュリティシステム |
JP2004229091A (ja) * | 2003-01-24 | 2004-08-12 | Toshiba Corp | パケット転送システム、パケット転送装置、プログラム及びパケット転送方法 |
JP2004234378A (ja) * | 2003-01-30 | 2004-08-19 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法 |
JP2004295533A (ja) * | 2003-03-27 | 2004-10-21 | Nec Corp | アプリケーション障害回避システム、監視用コンピュータ、サーバコンピュータ及びプログラム |
US7725936B2 (en) | 2003-10-31 | 2010-05-25 | International Business Machines Corporation | Host-based network intrusion detection systems |
US7797436B2 (en) | 2003-10-31 | 2010-09-14 | International Business Machines Corporation | Network intrusion prevention by disabling a network interface |
US8331251B2 (en) | 2007-01-12 | 2012-12-11 | Yokogawa Electric Corporation | Unauthorized access information collection system |
US10678911B2 (en) | 2011-02-04 | 2020-06-09 | International Business Machines Corporation | Increasing availability of an industrial control system |
US9064110B2 (en) | 2011-02-14 | 2015-06-23 | International Business Machines Corporation | Anomaly detection to implement security protection of a control system |
US9075410B2 (en) | 2011-02-15 | 2015-07-07 | International Business Machines Corporation | Abnormality detection for isolating a control system |
US9354625B2 (en) | 2011-02-15 | 2016-05-31 | International Business Machines Corporation | Abnormality detection for isolating a control system |
JP2012168755A (ja) * | 2011-02-15 | 2012-09-06 | Internatl Business Mach Corp <Ibm> | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
JP2013016000A (ja) * | 2011-07-04 | 2013-01-24 | Hitachi Ltd | 多重系コントローラシステムとその運転方法 |
US10491628B2 (en) | 2014-09-17 | 2019-11-26 | Mitsubishi Electric Corporation | Attack observation apparatus and attack observation method |
JP2016092763A (ja) * | 2014-11-11 | 2016-05-23 | 株式会社日立システムズ | ネットワーク制御システム、ネットワーク制御方法及びプログラム |
JP2019175478A (ja) * | 2015-01-20 | 2019-10-10 | サイエンプティブ テクノロジーズ インコーポレイテッド | セッションセキュリティ分割およびアプリケーションプロファイラ |
JP2020187801A (ja) * | 2015-01-20 | 2020-11-19 | サイエンプティブ テクノロジーズ インコーポレイテッド | セッションセキュリティ分割およびアプリケーションプロファイラ |
US10965678B2 (en) | 2015-01-20 | 2021-03-30 | Cyemptive Technologies, Inc. | Rolling security platform |
US11228593B2 (en) | 2015-01-20 | 2022-01-18 | Cyemptive Technologies, Inc. | Session security splitting and application profiler |
US11601432B2 (en) | 2015-01-20 | 2023-03-07 | Cyemptive Technologies, Inc. | Rolling security platform |
US11985130B2 (en) | 2015-01-20 | 2024-05-14 | Cyemptive Technologies, Inc. | Session security splitting and application profiler |
JP2019079517A (ja) * | 2017-10-19 | 2019-05-23 | Line株式会社 | サービスサーバ、不審ユーザによるデータパケットをモニタリングする方法、およびその方法を実行させるためのコンピュータプログラム |
JP7178863B2 (ja) | 2017-10-19 | 2022-11-28 | Line株式会社 | サービスサーバ、データパケットをモニタリングする方法、およびその方法を実行させるためのコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3687782B2 (ja) | 2005-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20020046351A1 (en) | Intrusion preventing system | |
US5802320A (en) | System for packet filtering of data packets at a computer network interface | |
JP3687782B2 (ja) | 不正侵入防止システム | |
Harris et al. | TCP/IP security threats and attack methods | |
TW453072B (en) | System for montoring network for cracker attacic | |
US7797436B2 (en) | Network intrusion prevention by disabling a network interface | |
US20040078592A1 (en) | System and method for deploying honeypot systems in a network | |
CN1656731B (zh) | 基于多方法网关的网络安全系统和方法 | |
ES2282739T3 (es) | Procedimiento y sistema para la prevencion y el rechazo de intrusiones. | |
US6981158B1 (en) | Method and apparatus for tracing packets | |
US20090182867A1 (en) | Method and apparatus for identifying a packet | |
US20040049695A1 (en) | System for providing a real-time attacking connection traceback using a packet watermark insertion technique and method therefor | |
JP2007521718A (ja) | セキュリティブリーチ検知に対するネットワークのクオリティオブサービスを保護するシステムおよび方法 | |
JP2000261483A (ja) | ネットワーク監視システム | |
JP2002252654A (ja) | 侵入検出装置およびシステムならびにルータ | |
US7412722B1 (en) | Detection of softswitch attacks | |
JP4683518B2 (ja) | 不正侵入防止システム | |
CN116055214A (zh) | 攻击检测方法、装置、设备及可读存储介质 | |
JP3609382B2 (ja) | 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム | |
JP3699941B2 (ja) | 分散型サービス不能攻撃防止方法及びゲート装置、通信装置、分散型サービス不能攻撃防止プログラム及び記録媒体 | |
JP2000354034A (ja) | 事業:ハッカー監視室 | |
Maynard et al. | Towards understanding man-on-the-side attacks (MotS) in SCADA networks | |
WO2023084446A1 (en) | Methods and system for providing security to critical systems connected to a computer network | |
US8087083B1 (en) | Systems and methods for detecting a network sniffer | |
JP2002111726A (ja) | 不正侵入防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050601 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050601 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110617 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120617 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |