JP2002111727A - 不正侵入防止システム - Google Patents

不正侵入防止システム

Info

Publication number
JP2002111727A
JP2002111727A JP2000299556A JP2000299556A JP2002111727A JP 2002111727 A JP2002111727 A JP 2002111727A JP 2000299556 A JP2000299556 A JP 2000299556A JP 2000299556 A JP2000299556 A JP 2000299556A JP 2002111727 A JP2002111727 A JP 2002111727A
Authority
JP
Japan
Prior art keywords
server
decoy
data packet
communication session
unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000299556A
Other languages
English (en)
Other versions
JP3687782B2 (ja
Inventor
Keisuke Takemori
敬祐 竹森
Toshiaki Tanaka
俊昭 田中
Koji Nakao
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2000299556A priority Critical patent/JP3687782B2/ja
Priority to US09/963,789 priority patent/US20020046351A1/en
Publication of JP2002111727A publication Critical patent/JP2002111727A/ja
Application granted granted Critical
Publication of JP3687782B2 publication Critical patent/JP3687782B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 正規サーバへの不正侵入を防止し、かつ不正
侵入者に不正侵入の失敗を悟られないようにした不正侵
入防止システムを提供する。 【解決手段】 おとりサーバ4を正規サーバ3に併設
し、正規サーバ3への不正侵入をおとりサーバ4へ導く
不正侵入防止システムにおいて、正規サーバ3と外部端
末5との間に確立された通信セッションが不正侵入に因
るものであるか否かを判定する不正侵入監視部31と、
不正侵入と判定された通信セッションを、正規サーバ3
からおとりサーバ4に引継がせる通信セッション引継手
段41と、不正侵入と判定された通信セッションにおい
て、正規サーバ宛のデータパケットをおとりサーバに転
送するルータ2とを具備した。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上の
データ端末に悪意の第三者が不正侵入し、さらにはその
内容を改竄、破壊等することを防止する不正侵入防止シ
ステムに係り、特に、不正侵入者に不正侵入の失敗を悟
られること無く、これを確実に防止できる不正侵入防止
システムに関する。
【0002】
【従来の技術】近年、ホームページの改竄に代表される
情報管理サーバへの不正侵入が後を立たない。このよう
な問題点を解決するために、従来は、不正侵入者の通信
セッションを情報管理サーバ内に侵入させない対策が講
じられていた。例えば、情報管理サーバの不必要なポー
トを閉めることで攻撃されやすい経路を塞いだり、ファ
イアーウォールを設けて不正侵入者の通信セッションを
フィルタリングしたり、あるいは不正侵入者の通信セッ
ションを切断することなどが行われてきた。
【0003】しかしながら、上記した従来の侵入防止シ
ステムでは、不正侵入者は侵入に失敗したことを認知で
きるため、他の侵入方法で再度侵入を試みたり、あるい
は侵入を諦める代わりに大量の通信セッションを集中さ
せ、サーバをダウンさせるなどの破壊工作や妨害工作に
転じる場合があった。
【0004】このような技術課題を解決するために、本
来の情報管理サーバの近傍に、故意に侵入し易くしたお
とりサーバを配置し、当該おとりサーバでの改竄を許容
することで、情報管理サーバへの不正侵入を防止すると
共に、不正侵入者に不正侵入の失敗を悟られないように
した技術が提案されている(Network Associates社製の
CyberCop Sting:米国)。
【0005】
【発明が解決しようとする課題】上記した従来技術で
は、サーバにおとり機能をインストールして仮想的なネ
ットワークあるいはおとりサーバを作り出し、この仮想
的なおとりサーバ等への通信設定を正規サーバよりも簡
単にすることで、不正侵入者をおとりサーバ等へおびき
寄せていた。
【0006】しかしながら、前記おとり機能が作り出す
おとりサーバ等は、その挙動が本来のサーバとは微妙に
異なるために見破られてしまう可能性があった。このた
め、改めて正規サーバを攻撃されると、従来と同様に正
規サーバへ侵入されてしまうという問題があった。
【0007】本発明の目的は、上記した従来技術の課題
を解決し、正規サーバへの不正侵入を防止し、かつ不正
侵入者に不正侵入の失敗を悟られないようにした不正侵
入防止システムを提供することにある。
【0008】
【課題を解決するための手段】上記した目的を達成する
ために、本発明は、おとりサーバを正規サーバに併設
し、前記正規サーバへの不正侵入を前記おとりサーバへ
導く不正侵入防止システムにおいて、前記正規サーバと
外部端末との間に確立された通信セッションが不正侵入
に因るものであるか否かを判定する不正侵入監視手段
と、不正侵入と判定された通信セッションを、正規サー
バからおとりサーバに引継がせる通信セッション引継手
段と、前記不正侵入と判定された通信セッションにおい
て、正規サーバ宛のデータパケットをおとりサーバに転
送する経路切換手段とを具備したことを特徴とする。
【0009】上記した特徴によれば、正規サーバとの間
に確立された通信セッションが不正侵入に因るものと判
定されると、当該通信セッションがおとりサーバに引継
がれ、それ以後は、正規サーバ宛のデータパケットがお
とりサーバに転送されるので、正規サーバを不正侵入か
ら守ることができる。さらに、正規サーバとの間に確立
された通信セッションがおとりサーバに引継がれるの
で、不正侵入者に不正侵入の失敗を悟られない。したが
って、正規サーバを、同一の不正侵入者による更なる不
正侵入行為、破壊行為あるいは迷惑行為等からも守こと
ができる。
【0010】
【発明の実施の形態】以下、図面を参照して本発明を詳
細に説明する。図1は、本発明の不正侵入防止システム
が適用される通信ネットワークの構成を示したブロック
図である。
【0011】通信ネットワーク1には、複数の通信端末
5と共に、悪意の第三者による不正侵入から保護すべき
正規サーバ3と、前記正規サーバ3に対する不正アクセ
スを身代わりとなって受け入れるおとりサーバ4とが、
経路切換装置としてのルータ2(あるいはスイッチング
ハブ、帯域制御装置等)を介して接続されている。前記
おとりサーバ4は正規サーバ3のミラーサーバとしての
機能を有する。
【0012】図2は、前記ルータ2、正規サーバ3およ
びおとりサーバ4の構成を示したブロック図であり、前
記と同一の符号は同一または同等部分を表している。
【0013】ルータ2において、ネットワークインター
フェース(I/F)20は、当該ルータ2と通信ネット
ワーク1との物理的な接続を制御する。アドレス変換部
21は、例えばNAT(Network Address Translator)
としての機能を具備し、メモリ211に記憶されたアド
レス対応情報に基づいて、入出力されるデータパケット
のアドレス情報を書き換える。前記メモリ211に記憶
された前記アドレス対応情報は、後述する正規サーバ3
の不正侵入監視部31からの書き換え指示により書き換
えられる。経路切換部22は、入力されたデータパケッ
トを、その宛先アドレスに基づいて、正規サーバ3また
はおとりサーバ4、あるいはその双方へ転送する。
【0014】正規サーバ3において、通信アプリケーシ
ョン部30は、入力されたデータパケットに登録されて
いるコマンドを実行する。不正侵入監視部31(例え
ば、Internet Security Systems 社製のReal Secure :
米国)は、パスワードが設定されているときに、その間
違え回数が基準値を越えたアクセスや、ポートスキャン
を実行したアクセス等を不正侵入者によるアクセスと判
定し、その旨を前記通信アプリケーション部30、ルー
タ2および後述する通信セッション引継部41へ通知す
る。
【0015】おとりサーバ4において、その主要部であ
る通信アプリケーション部40は、入力されたデータパ
ケットに登録されているコマンドを、前記正規サーバ3
の通信アプリケーション部30と同様に実行する。通信
セッション引継部41は、後に詳述するように、不正侵
入者と正規サーバ3との通信セッションを正規サーバ3
から引継いで継続させる。
【0016】図3、4は、本発明におけるデータパケッ
トの転送経路を模式的に示した図であり、図3は、正規
利用者あるいは不正侵入と判定されるまでの不正侵入者
による通信セッションを示し、図4は、不正侵入と判定
された以降の不正侵入者による通信セッションを示して
いる。
【0017】図5は、本発明における通信シーケンスの
第1実施形態を示した図であり、ここでは、正規サーバ
3の通信アプリケーション部30とおとりサーバ4の通
信アプリケーション部40とが同期して動作する。
【0018】図3に示したように、正規利用者または不
正侵入者が、いずれかの通信端末5から正規サーバ3の
アドレスを指定してデータパケットを送出すると、ルー
タ2の経路変換部22は、受信したデータパケットを正
規サーバ3[図5(a) ]およびおとりサーバ4[同図
(b) ]の双方へ転送する。
【0019】正規サーバ3では、通信アプリション部3
0が前記データパケットを受信し、前記通信端末5との
間に通信セッションを確立させる。通信アプリション部
30は、データパケットに登録されているコマンドを実
行して応答パケットを出力[同図(c) ]する。この応答
パケットは、ルータ2を経由して発信元の通信端末5へ
返送される。不正侵入監視部31は、入力されるデータ
パケットを監視[同図(d) ]し、前記通信端末5の利用
者が不正侵入者であるか否かを判定する。
【0020】これと平行して、おとりサーバ4の通信セ
ッション引継部41では、図3に示したように、ルータ
2から転送されたデータパケットが転送用バッファ41
1に格納(バッファリング)され[図5(e) ]、おとり
サーバ4の通信アプリケーション部40へ転送[同図
(f) ]される。
【0021】通信アプリケーション部40は、入力され
たデータパケットに登録されているコマンドを実行し、
その応答パケットを生成して通信セッション引継部41
へ返送[同図(g) ]する。当該応答パケットは、通信セ
ッション引継部41の返送用バッファに412に格納
[同図(h) ]されるが、この時点ではルータ2に対して
返送されない。
【0022】当該通信セッションが正規利用者によるも
のであり、不正侵入監視部31により不正侵入が検知さ
れなければ、上記した各処理が繰り返されることにな
る。
【0023】これに対して、当該通信セッションが不正
侵入者によるものであり、これが前記不正侵入監視部3
1により検知されると、正規サーバ3の通信アプリケー
ション部30に対しては、通信アプリケーションを終了
させるためのコマンドが通知[同図(i) ]され、ルータ
2および通信セッション引継部41に対しては、不正侵
入を検知した旨が通知[同図(j),(k) ]される。正規サ
ーバ3の通信アプリケーション部30は、前記通知を検
知すると、実行中の通信セッションを終了し、その旨を
不正侵入監視部31へ通知[同図(l) ]する。
【0024】通信セッション引継部41は、前記通知
を、不正侵入と判定された最初のデータパケットのパケ
ット番号と共に不正侵入監視部31から受信すると、図
4に示したように、その返送用バッファ412に蓄積さ
れている、前記パケット番号に対応した応答パケットか
ら順にルータ2へ出力[図5(m) ]する。
【0025】このように、本実施形態では、おとりサー
バ4に通信セッション引継部41を設け、不正侵入者に
対する応答パケットを、不正侵入と判定された最初のデ
ータパケットから順に出力するようにしたので、不正侵
入者と正規サーバ3との通信セッションをおとりサーバ
4に正常に引継がせて継続させることができる。
【0026】ルータ2では、前記アドレス変換部21
が、返送用バッファ412から出力された応答パケット
の内容を、正規サーバ3がデータパケットを受信すれば
出力するであろう応答パケットの内容に変換して返送
[同図(n) ]する。すなわち、応答パケットの発信元ア
ドレスを、おとりサーバ4のアドレスから正規サーバ3
のアドレスに変換し、応答パケットのコマンドを、正規
サーバ3へのアクセスに正孔した旨のコマンドに変換す
る。
【0027】したがって、不正侵入者は発信元アドレス
が正規サーバである応答パケットを受け取ることになる
ので、正規サーバ3への不正侵入者に失敗したことを認
識できない。
【0028】これ以後は、当該通信セッション内で通信
端末5から出力されるデータパケット[同図(o) ]の宛
先アドレスは、ルータ2のアドレス変換部21におい
て、全ておとりサーバ4のアドレスに書き換えられるの
でおとりサーバ4に転送[同図(p) ]される。したがっ
て、正規サーバ3への不正侵入を防止できる。さらに、
おとりサーバ4から返送[同図(q) ]される応答パケッ
トも、ルータ2のアドレス変換部21において、その発
信元アドレスを全て正規サーバ3のアドレスに書き換え
られて出力[同図(r) ]されるので、正規サーバ3への
不正侵入者に失敗したことを不正侵入者に悟られない。
【0029】上記したように、本実施形態によれば、不
正侵入と判定された通信セッションのデータパケット
は、その宛先アドレスを正規サーバのアドレスからおと
りサーバのアドレスへ書き換えられるので、正規サーバ
3への侵入を防止できる。また、不正侵入者はおとりサ
ーバ4に侵入しているにもかかわらず、正規サーバ3へ
の侵入に成功したものと勘違いし、比較的長時間にわた
って接続を維持するので、その間を利用して行動ログや
追跡データの収集が可能になる。さらに、不正侵入者に
は正規サーバ3への侵入に失敗したことを悟られないの
で、この不正侵入者による再度の侵入行為や他の妨害行
為、破壊行為、迷惑行為等を防止できる。
【0030】図6は、本発明による通信シーケンスの第
2実施形態を示した図である。上記した第1実施形態で
は、正規サーバ3の通信アプリケーション部30とおと
りサーバ4の通信アプリケーション部40とが同期して
いたが、本実施形態では両者が非同期に動作し、おとり
サーバ4は、不正侵入監視部31により不正侵入が検知
されてからデータパケットを読み込んでコマンドを実行
する。
【0031】図3に示したように、正規利用者または不
正侵入者が、いずれかの通信端末5から正規サーバ3の
アドレスを指定してデータパケットを送出すると、ルー
タ2の経路変換部22は、受信したデータパケットを、
正規サーバ3[図6(a) ]およびおとりサーバ4[同図
(b) ]の双方へ転送する。
【0032】正規サーバ3では、通信アプリション部3
0が前記データパケットを受信し、前記通信端末5との
間に通信セッションを確立させる。通信アプリション部
30は、データパケットに登録されているコマンドを実
行して応答パケットを出力[同図(c) ]する。この応答
パケットは、ルータ2を経由して発信元の通信端末5へ
返送される。不正侵入監視部31は、入力されるデータ
パケットを監視[同図(d) ]し、前記通信端末5の利用
者が不正侵入者であるか否かを判定する。
【0033】これと平行して、おとりサーバ4の通信セ
ッション引継部41では、ルータ2から転送されたデー
タパケットが転送用バッファ411に格納[同図(e) ]
されるが、通信アプリション部40へは転送されない。
当該通信セッションが正規利用者によるものであれば、
上記した各処理が繰り返されることになる。
【0034】これに対して、当該通信セッションが不正
侵入者によるものであり、これが前記不正侵入監視部3
1により検知されると、通信アプリケーション部30に
対しては、通信アプリケーションを終了するコマンドが
通知[同図(i) ]され、ルータ2および通信セッション
引継部41に対しては、不正侵入を検知した旨が通知
[同図(j),(k) ]される。
【0035】正規サーバ3の通信アプリケーション部3
0は、前記通知を検知すると実行中の通信セッションを
終了する。通信セッション引継部41は、不正侵入が検
知された旨を、当該不正侵入と判定された最初のデータ
パケットのパケット番号と共に受信し、その送信用バッ
ファ412にバッファリングされている、当該パケット
番号に対応したデータパケットから順におとりサーバ4
の通信アプリケーション部40へ転送[同図(f) ]す
る。
【0036】通信アプリケーション部40は、当該デー
タパケットに登録されているコマンドを実行して応答パ
ケットを生成し、これを通信セッション引継部41へ返
送[同図(g) ]する。当該応答パケットは、通信セッシ
ョン引継部41を介してルータ2へ転送[同図(m) ]さ
れる。ルータ2では、前記アドレス変換部21が応答パ
ケットの内容を、正規サーバ3がデータパケットを受信
すれば出力するであろう応答パケットの内容に変換して
返送[同図(n) ]する。
【0037】これ以後は、当該通信セッション内で通信
端末5から出力されるデータパケット[同図(o) ]の宛
先アドレスは、ルータ2のアドレス変換部21において
全ておとりサーバ4のアドレスに書き換えられるので、
正規サーバ3への不正侵入を防止できる。さらに、おと
りサーバ4から不正侵入者に返送される応答パケット
[同図(q) ]の発信元アドレスも、ルータ2のアドレス
変換部21において全て正規サーバ3のアドレスに書き
換えられるので、正規サーバ3への不正侵入者に失敗し
たことを不正侵入者に悟られない。
【0038】なお、上記した各実施形態では、不正侵入
監視部31を正規サーバ3内に設け、通信セッション引
継部41をおとりサーバ4内に設けるものとして説明し
たが、本発明はこれのみに限定されるものではなく、正
規サーバ3およびおとりサーバ4の各通信アプリケーシ
ョン部30、40と通信ネットワーク1との間であれ
ば、どのような形態で設けても良い。
【0039】さらに、上記した各実施形態では、不正侵
入と判定されたセッションのデータパケットは全ておと
りサーバ4ヘ転送するものとして説明したが、データの
消去コマンドのように、おとりサーバ4の機能を喪失さ
せるような危険なコマンドを含むデータパケットに関し
ては、おとりサーバ4へも侵入させないことが望まし
い。
【0040】そこで、本実施形態では、図7に示したよ
うに、サーバ4の機能を喪失させるような危険なデータ
パケットはおとりサーバ4の通信アプリケーション部4
0へ転送せず、通信セッション引継部41が応答パケッ
トを生成・返送して疑似的に応答[同図(s) ]し、さら
には、ルータ2のアドレス変換部21において、その発
信元アドレスを全て正規サーバ3のアドレスに書き換え
て出力[同図(r) ]する。このような構成によれば、お
とりサーバ4を、その機能を喪失さるような危険な不正
行為から守ることができる。
【0041】さらに、上記した各実施形態では、通信端
末5からのアクセスに対して、最初は正規サーバ3との
間に通信セッションを確立し、不正侵入が検知された時
点で、当該通信セッションをおとりサーバ4に引継がせ
るものとして説明したが、不正侵入と判定されたアクセ
スの発信元アドレスを全て記憶しておき、次に同一の発
信元アドレスを有するアクセスが検知された場合には、
その通信セッションを最初からおとりサーバ4との間に
確立させるようにしても良い。
【0042】
【発明の効果】本発明によれば、以下のような効果が達
成される。 (1) 正規サーバとの間に確立された通信セッションが不
正侵入に因るものと判定されると、当該通信セッション
がおとりサーバに引継がれ、それ以後は、正規サーバ宛
のデータパケットが全ておとりサーバに転送されるの
で、正規サーバを不正侵入から守ることができる。 (2) 不正侵入者はおとりサーバに侵入しているにもかか
わらず、正規サーバへの侵入に成功したものと勘違い
し、データを改竄あるいは破壊する。このため、不正侵
入者は比較的長時間にわたって接続を維持するので、そ
の間を利用して行動ログや追跡データの収集が可能にな
り、その結果、不正侵入者の特定が可能になる。 (3) 不正侵入者には、正規サーバへの侵入に失敗したこ
とを悟られないので、この不正侵入者による再度の侵入
行為、あるいは他の妨害行為や破壊行為等を防止でき
る。 (4) おとりサーバの機能を喪失させ得る危険なコマンド
については、おとりサーバへ転送することなく、疑似的
に応答するようにしたので、おとりサーバの機能喪失を
防止できるようになる。
【図面の簡単な説明】
【図1】 本発明の不正侵入防止システムが適用される
ネットワークの構成を示したブロック図である。
【図2】 図1の主要部の構成を示したブロック図であ
る。
【図3】 本発明におけるデータパケットおよび応答パ
ケットの流れ(不正侵入検知前)を示した図である。
【図4】 本発明におけるデータパケットおよび応答パ
ケットの流れ(不正侵入検知後)を示した図である。
【図5】 第1実施形態の通信シーケンスを示した図で
ある。
【図6】 第2実施形態の通信シーケンスを示した図で
ある。
【図7】 第3実施形態の通信シーケンスを示した図で
ある。
【符号の説明】
1…通信ネットワーク,2…ルータ,3…正規サーバ,
4…おとりサーバ,5…通信端末,20…ネットワーク
インターフェース,21…アドレス変換部,22…経路
切換部,31…不正侵入監視部,41…通信セッション
引継部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/22 H04L 11/26 (72)発明者 中尾 康二 埼玉県上福岡市大原2−1−15 株式会社 ケイディディ研究所内 Fターム(参考) 5B017 AA01 BA06 BB09 CA15 CA16 5B082 EA11 FA11 GA11 5B085 AA01 AE00 5B089 GA19 GB01 GB02 KA17 KE02 KG03

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 おとりサーバを正規サーバに併設し、前
    記正規サーバへの不正侵入を前記おとりサーバへ導く不
    正侵入防止システムにおいて、 前記正規サーバと外部端末との間に確立された通信セッ
    ションが不正侵入に因るものであるか否かを判定する不
    正侵入監視手段と、 不正侵入と判定された通信セッションを、正規サーバか
    らおとりサーバに引継がせる通信セッション引継手段
    と、 前記不正侵入と判定された通信セッションにおいて、正
    規サーバ宛のデータパケットをおとりサーバに転送する
    経路切換手段とを具備したことを特徴とする不正侵入防
    止システム。
  2. 【請求項2】 前記おとりサーバから出力される応答パ
    ケットの内容を、前記正規サーバが前記データパケット
    を受信すれば出力するであろう応答パケットの内容に変
    換する応答変換手段をさらに具備したことを特徴とする
    請求項1に記載の不正侵入防止システム。
  3. 【請求項3】 前記おとりサーバは正規サーバのミラー
    サーバであることを特徴とする請求項1または2に記載
    の不正侵入防止システム。
  4. 【請求項4】 前記通信セッション引継手段は、 正規サーバ宛のデータパケットと同一のデータパケット
    を前記おとりサーバへ順次転送する転送用バッファと、 前記データパケットに応答して前記おとりサーバから返
    送された応答パケットを順次記憶する返送用バッファと
    を具備し、 前記返送用バッファは、前記不正侵入と判定された通信
    セッションがおとりサーバに引継がれると、引継後の最
    初のデータパケットに対応した応答パケットから順に出
    力することを特徴とする請求項1ないし3のいずれかに
    記載の不正侵入防止システム。
  5. 【請求項5】 前記通信セッション引継手段は、 前記正規サーバ宛のデータパケットと同一のデータパケ
    ットを順次記憶する転送用バッファと、 前記おとりサーバから返送された応答パケットを順次返
    送する返送用バッファとを具備し、 前記転送用バッファは、前記不正侵入と判定された通信
    セッションがおとりサーバに引継がれると、引継後の最
    初のデータパケットから順に出力することを特徴とする
    請求項1ないし3のいずれかに記載の不正侵入防止シス
    テム。
  6. 【請求項6】 宛先が正規サーバからおとりサーバに変
    換されたデータパケットをおとりサーバへ転送せず、当
    該データパケットの応答パケットを疑似的に生成して返
    送する疑似応答手段を具備したことを特徴とする請求項
    1ないし5のいずれかに記載の不正侵入防止システム。
  7. 【請求項7】 不正侵入と判定された通信セッションの
    発信元アドレスを記憶し、次に当該発信元アドレスを有
    するデータパケットが入力されると、おとりサーバとの
    間に通信セッションを確立することを特徴とする請求項
    1ないし6のいずれかに記載の不正侵入防止システム。
  8. 【請求項8】 前記おとりサーバとの間に確立された通
    信セッションにおいて、その行動ログないしは追跡デー
    タを収集することを特徴とする請求項1ないし7のいず
    れかに記載の不正侵入防止システム。
  9. 【請求項9】 おとりサーバを正規サーバに併設し、前
    記正規サーバへの不正侵入を前記おとりサーバへ導く不
    正侵入防止システムにおいて、 前記正規サーバを宛先とするデータパケットが、不正侵
    入者から送出されたものであるか否かを判定する不正侵
    入監視手段と、 不正侵入者から送出されたものと判定されたデータパケ
    ットをおとりサーバに転送する経路切換手段とを具備し
    たことを特徴とする不正侵入防止システム。
  10. 【請求項10】 前記経路切換手段は、前記おとりサー
    バから出力される応答パケットの内容を、前記正規サー
    バが前記データパケットを受信すれば出力するであろう
    応答パケットの内容に変換する応答変換手段を含むこと
    を特徴とする請求項9に記載の不正侵入防止システム。
  11. 【請求項11】 前記おとりサーバは正規サーバのミラ
    ーサーバであることを特徴とする請求項9または10に
    記載の不正侵入防止システム。
JP2000299556A 2000-09-29 2000-09-29 不正侵入防止システム Expired - Fee Related JP3687782B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000299556A JP3687782B2 (ja) 2000-09-29 2000-09-29 不正侵入防止システム
US09/963,789 US20020046351A1 (en) 2000-09-29 2001-09-27 Intrusion preventing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000299556A JP3687782B2 (ja) 2000-09-29 2000-09-29 不正侵入防止システム

Publications (2)

Publication Number Publication Date
JP2002111727A true JP2002111727A (ja) 2002-04-12
JP3687782B2 JP3687782B2 (ja) 2005-08-24

Family

ID=18781343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000299556A Expired - Fee Related JP3687782B2 (ja) 2000-09-29 2000-09-29 不正侵入防止システム

Country Status (1)

Country Link
JP (1) JP3687782B2 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149602A (ja) * 2000-11-13 2002-05-24 Ntt Software Corp 不正アクセスを防御するためのネットワーク接続装置
JP2003264595A (ja) * 2002-03-08 2003-09-19 Mitsubishi Electric Corp パケット中継装置、パケット中継システムおよびオトリ誘導システム
JP2004153485A (ja) * 2002-10-30 2004-05-27 Jens Corp 通信セキュリティシステム
JP2004229091A (ja) * 2003-01-24 2004-08-12 Toshiba Corp パケット転送システム、パケット転送装置、プログラム及びパケット転送方法
JP2004234378A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法
JP2004295533A (ja) * 2003-03-27 2004-10-21 Nec Corp アプリケーション障害回避システム、監視用コンピュータ、サーバコンピュータ及びプログラム
US7725936B2 (en) 2003-10-31 2010-05-25 International Business Machines Corporation Host-based network intrusion detection systems
JP2012168755A (ja) * 2011-02-15 2012-09-06 Internatl Business Mach Corp <Ibm> 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
US8331251B2 (en) 2007-01-12 2012-12-11 Yokogawa Electric Corporation Unauthorized access information collection system
JP2013016000A (ja) * 2011-07-04 2013-01-24 Hitachi Ltd 多重系コントローラシステムとその運転方法
US9064110B2 (en) 2011-02-14 2015-06-23 International Business Machines Corporation Anomaly detection to implement security protection of a control system
JP2016092763A (ja) * 2014-11-11 2016-05-23 株式会社日立システムズ ネットワーク制御システム、ネットワーク制御方法及びプログラム
JP2019079517A (ja) * 2017-10-19 2019-05-23 Line株式会社 サービスサーバ、不審ユーザによるデータパケットをモニタリングする方法、およびその方法を実行させるためのコンピュータプログラム
JP2019175478A (ja) * 2015-01-20 2019-10-10 サイエンプティブ テクノロジーズ インコーポレイテッド セッションセキュリティ分割およびアプリケーションプロファイラ
US10491628B2 (en) 2014-09-17 2019-11-26 Mitsubishi Electric Corporation Attack observation apparatus and attack observation method
US10678911B2 (en) 2011-02-04 2020-06-09 International Business Machines Corporation Increasing availability of an industrial control system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102286291B1 (ko) * 2018-11-13 2021-08-06 한국전자통신연구원 디코이 장치 및 디셉션 네트워크를 이용한 거짓 공격 접점 확장 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261483A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd ネットワーク監視システム
JP2002007234A (ja) * 2000-06-20 2002-01-11 Mitsubishi Electric Corp 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体
JP2002041468A (ja) * 2000-07-26 2002-02-08 Nec Software Chubu Ltd 不正アクセス防止サービスシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261483A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd ネットワーク監視システム
JP2002007234A (ja) * 2000-06-20 2002-01-11 Mitsubishi Electric Corp 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体
JP2002041468A (ja) * 2000-07-26 2002-02-08 Nec Software Chubu Ltd 不正アクセス防止サービスシステム

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149602A (ja) * 2000-11-13 2002-05-24 Ntt Software Corp 不正アクセスを防御するためのネットワーク接続装置
JP2003264595A (ja) * 2002-03-08 2003-09-19 Mitsubishi Electric Corp パケット中継装置、パケット中継システムおよびオトリ誘導システム
JP2004153485A (ja) * 2002-10-30 2004-05-27 Jens Corp 通信セキュリティシステム
JP2004229091A (ja) * 2003-01-24 2004-08-12 Toshiba Corp パケット転送システム、パケット転送装置、プログラム及びパケット転送方法
JP2004234378A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法
JP2004295533A (ja) * 2003-03-27 2004-10-21 Nec Corp アプリケーション障害回避システム、監視用コンピュータ、サーバコンピュータ及びプログラム
US7725936B2 (en) 2003-10-31 2010-05-25 International Business Machines Corporation Host-based network intrusion detection systems
US7797436B2 (en) 2003-10-31 2010-09-14 International Business Machines Corporation Network intrusion prevention by disabling a network interface
US8331251B2 (en) 2007-01-12 2012-12-11 Yokogawa Electric Corporation Unauthorized access information collection system
US10678911B2 (en) 2011-02-04 2020-06-09 International Business Machines Corporation Increasing availability of an industrial control system
US9064110B2 (en) 2011-02-14 2015-06-23 International Business Machines Corporation Anomaly detection to implement security protection of a control system
US9075410B2 (en) 2011-02-15 2015-07-07 International Business Machines Corporation Abnormality detection for isolating a control system
US9354625B2 (en) 2011-02-15 2016-05-31 International Business Machines Corporation Abnormality detection for isolating a control system
JP2012168755A (ja) * 2011-02-15 2012-09-06 Internatl Business Mach Corp <Ibm> 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
JP2013016000A (ja) * 2011-07-04 2013-01-24 Hitachi Ltd 多重系コントローラシステムとその運転方法
US10491628B2 (en) 2014-09-17 2019-11-26 Mitsubishi Electric Corporation Attack observation apparatus and attack observation method
JP2016092763A (ja) * 2014-11-11 2016-05-23 株式会社日立システムズ ネットワーク制御システム、ネットワーク制御方法及びプログラム
JP2019175478A (ja) * 2015-01-20 2019-10-10 サイエンプティブ テクノロジーズ インコーポレイテッド セッションセキュリティ分割およびアプリケーションプロファイラ
JP2020187801A (ja) * 2015-01-20 2020-11-19 サイエンプティブ テクノロジーズ インコーポレイテッド セッションセキュリティ分割およびアプリケーションプロファイラ
US10965678B2 (en) 2015-01-20 2021-03-30 Cyemptive Technologies, Inc. Rolling security platform
US11228593B2 (en) 2015-01-20 2022-01-18 Cyemptive Technologies, Inc. Session security splitting and application profiler
US11601432B2 (en) 2015-01-20 2023-03-07 Cyemptive Technologies, Inc. Rolling security platform
US11985130B2 (en) 2015-01-20 2024-05-14 Cyemptive Technologies, Inc. Session security splitting and application profiler
JP2019079517A (ja) * 2017-10-19 2019-05-23 Line株式会社 サービスサーバ、不審ユーザによるデータパケットをモニタリングする方法、およびその方法を実行させるためのコンピュータプログラム
JP7178863B2 (ja) 2017-10-19 2022-11-28 Line株式会社 サービスサーバ、データパケットをモニタリングする方法、およびその方法を実行させるためのコンピュータプログラム

Also Published As

Publication number Publication date
JP3687782B2 (ja) 2005-08-24

Similar Documents

Publication Publication Date Title
US20020046351A1 (en) Intrusion preventing system
US5802320A (en) System for packet filtering of data packets at a computer network interface
JP3687782B2 (ja) 不正侵入防止システム
Harris et al. TCP/IP security threats and attack methods
TW453072B (en) System for montoring network for cracker attacic
US7797436B2 (en) Network intrusion prevention by disabling a network interface
US20040078592A1 (en) System and method for deploying honeypot systems in a network
CN1656731B (zh) 基于多方法网关的网络安全系统和方法
ES2282739T3 (es) Procedimiento y sistema para la prevencion y el rechazo de intrusiones.
US6981158B1 (en) Method and apparatus for tracing packets
US20090182867A1 (en) Method and apparatus for identifying a packet
US20040049695A1 (en) System for providing a real-time attacking connection traceback using a packet watermark insertion technique and method therefor
JP2007521718A (ja) セキュリティブリーチ検知に対するネットワークのクオリティオブサービスを保護するシステムおよび方法
JP2000261483A (ja) ネットワーク監視システム
JP2002252654A (ja) 侵入検出装置およびシステムならびにルータ
US7412722B1 (en) Detection of softswitch attacks
JP4683518B2 (ja) 不正侵入防止システム
CN116055214A (zh) 攻击检测方法、装置、设备及可读存储介质
JP3609382B2 (ja) 分散型サービス不能攻撃防止方法及びゲート装置、通信装置ならびにプログラム
JP3699941B2 (ja) 分散型サービス不能攻撃防止方法及びゲート装置、通信装置、分散型サービス不能攻撃防止プログラム及び記録媒体
JP2000354034A (ja) 事業:ハッカー監視室
Maynard et al. Towards understanding man-on-the-side attacks (MotS) in SCADA networks
WO2023084446A1 (en) Methods and system for providing security to critical systems connected to a computer network
US8087083B1 (en) Systems and methods for detecting a network sniffer
JP2002111726A (ja) 不正侵入防止システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050601

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110617

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120617

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees