JP2002149602A - 不正アクセスを防御するためのネットワーク接続装置 - Google Patents

不正アクセスを防御するためのネットワーク接続装置

Info

Publication number
JP2002149602A
JP2002149602A JP2000345777A JP2000345777A JP2002149602A JP 2002149602 A JP2002149602 A JP 2002149602A JP 2000345777 A JP2000345777 A JP 2000345777A JP 2000345777 A JP2000345777 A JP 2000345777A JP 2002149602 A JP2002149602 A JP 2002149602A
Authority
JP
Japan
Prior art keywords
data
unauthorized access
host
network
intruder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000345777A
Other languages
English (en)
Inventor
Susumu Naito
晋 内藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Software Corp
Original Assignee
NTT Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Software Corp filed Critical NTT Software Corp
Priority to JP2000345777A priority Critical patent/JP2002149602A/ja
Publication of JP2002149602A publication Critical patent/JP2002149602A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ネットワーク上での不正アクセスを検知した際
に、防御対象ホストを守りつつ、侵入者に関してより多
くの情報を得る技術を提供することを目的とする。 【解決手段】 ネットワーク接続装置であって、防御対
象装置と、身代わり装置とを前記ネットワーク接続装置
に接続する手段と、データを防御対象装置又は身代わり
装置に振り分ける中継手段と、所定の送信元のデータを
所定の宛先に送るために参照される経路データを記録す
る中継表と、ネットワークから送られたデータが不正ア
クセスによるものであることを検出する手段と、該手段
で不正アクセスを検出したときに、その不正アクセスに
係るデータを前記身代わり装置に送るようにする経路デ
ータを、前記中継表に記録する手段とを有し、前記中継
手段は、ネットワークから送信されたデータが不正アク
セスの発信元からのデータである場合に、そのデータを
前記身代わり装置に振り分ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークにお
ける不正アクセスから防御対象装置を守る技術に関す
る。
【0002】
【従来の技術】ネットワークを介してのコンピュータへ
のアクセスには、与えられた権限以外の操作(読み出
しのみの許されたファイルの書替え等)、システムで
提供しているサービスの実施を妨害する操作(無用な処
理を行う等により不要の負荷をシステムにかける等)等
がある。
【0003】従来の不正アクセス防御方法として、不正
アクセスを検知した際にそのアクセスを遮断することに
より防御対象ホストを守る方法があり、この方法は、例
えば特開2000−10887に開示されている。
【0004】特開2000−10887に開示されてい
る方法によれば、計算機システムにおけるネットワーク
インターフェースモジュール内に、ネットワークインタ
ーフェースモジュールの電源をオン・オフするセキュリ
ティスイッチを設け、計算機システムが不正なアクセス
を受けた場合に、計算機本体のCPUがセキュリティス
イッチに対して電源オフ信号を発生し、不正アクセスを
遮断する。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来の方法によると、不正アクセスを検知した際、すぐに
アクセスを遮断してしまうので、侵入者の素性、目的に
関して情報を得ることができない。また、侵入者にもア
クセスが遮断されたことがわかるので、別の方法で再攻
撃される危険があった。
【0006】本発明は上記の点に鑑みてなされたもので
あり、不正アクセスを検知した際に、防御対象の計算機
システム(防御対象装置)への不正アクセスを防止しつ
つ、侵入経路追跡、侵入過程の特徴抽出等に必要な時間
を稼ぎ、侵入者に関してより多くの情報を得る技術を提
供することを目的とする。
【0007】
【課題を解決するための手段】請求項1に記載の発明
は、ネットワーク上での不正アクセスから防御対象装置
を守るネットワーク接続装置であって、防御対象装置
と、不正アクセスを防御対象装置の代わりに受ける身代
わり装置とを前記ネットワーク接続装置に接続する手段
と、ネットワークからのデータを防御対象装置又は身代
わり装置に振り分ける中継手段と、所定の送信元のデー
タを所定の宛先に送るために参照される経路データを記
録する中継表と、ネットワークから送られたデータの内
容から、そのデータが不正アクセスによるものであるこ
とを検出する手段と、該手段で不正アクセスを検出した
ときに、その不正アクセスに係るデータを前記身代わり
装置に送るようにする経路データを、前記中継表に記録
する手段とを有し、前記中継手段は、その中継表に記録
された経路データを参照して、ネットワークから送信さ
れたデータが不正アクセスの発信元からのデータである
場合に、そのデータを前記身代わり装置に振り分ける。
【0008】本発明によれば、身代わり装置が侵入者と
の対応を引き継ぐことができるので、防御対象装置は侵
入者に気づかれることなく不正アクセスを遮断し、安全
を確保できる。また、侵入者から見れば、不正アクセス
に対して予想した応答が返されるので、侵入者は侵入が
成功したと錯覚する。それにより侵入者が目的を果たし
たと思い込めば、別の方法で再攻撃してくる可能性は減
少する。更に、侵入者が侵入成功と錯覚して行動してい
る間、侵入経路追跡処理などのリアクションを行う時間
を稼ぐことができる。
【0009】身代わり装置が侵入者への対応を引き継ぐ
具体的な方法としては、コネクション型サービスの場
合、例えば、接続(バーチャルサーキット)は「クライ
アント・ネットワーク接続装置」「ネットワーク接続装
置・防御対象装置」間に作り、ネットワーク接続装置が
これらの接続の間でデータの中継を行うことでサービス
を提供する中で、クライアントからのデータに不正アク
セスの特徴が見られた場合、「ネットワーク接続装置・
身代わりホスト」間に新しく接続を作り、その不正なデ
ータは身代わりホストに処理させる。「ネットワーク接
続装置・防御対象ホスト」間の接続は切断して、防御対
象ホストの安全を確保するようにする。
【0010】請求項2に記載の発明は、請求項1の記載
において、前記ネットワーク接続装置は、前記中継表に
おける経路データを参照して、前記身代わり装置から送
信されるデータが中継表における経路データに無い宛先
アドレスを有する場合には、そのデータを破棄する手段
を更に有する。
【0011】本発明によれば、身代わり装置から出るデ
ータは、中継表に記録した経路データに示した中継経路
しか通れなくなるので、侵入者は身代わり装置を踏み台
にして他の装置に不正アクセスすることができなくな
る。
【0012】請求項3に記載の発明は、請求項1又は2
の記載において、不正アクセスの発信元と前記身代わり
装置との間のデータの送受信に関する情報を記録する手
段を更に有する。
【0013】本発明によれば、侵入成功と錯覚した侵入
者がその後にとる行動を記録することができるので、そ
の素性や目的をより深く知ることができる。例えば、侵
入者が使ったツールや行動手順などの「手口」を知るこ
とでその素性を割り出すために有効な情報を取得するこ
とができ、侵入者が取得しようとした情報の種類や、仕
掛けようとした罠を知ることで、侵人者の目的(装置上
の機密情報の取得、装置をさらなる侵入への踏み台にす
る、他のユーザのパスワード破りなど)を推定できる。
【0014】
【発明の実施の形態】本発明の一実施例におけるシステ
ム構成を図1に示す。同図に示すように、不正アクセス
から防御すべき防御対象ホスト1の他に不正アクセスに
対して身代わりとなる身代わりホスト3を設ける。防御
対象ホスト1と身代わりホスト3はネットワーク接続装
置5を介してネットワーク7に接続される。ネットワー
ク接続装置5は防御対象ホスト1、身代わりホスト3及
びネットワークの間でデータを中継する。
【0015】通常、ネットワーク接続装置5はネットワ
ークから送られてきたデータを防御対象ホスト1に中継
している。ネットワーク接続装置5がネットワークから
送られてきたデータ内に不正アクセスの特徴を発見した
場合、そのデータは身代わりホスト3に転送され、身代
わりホスト3が以後の侵入者への対応を引き継ぐ。防御
対象ホスト1白身は侵入者に気づかれることなく侵入者
とのアクセスを遮断することができる。これにより、防
御対象ホストを守りつつ侵入者に侵入成功と思わせるこ
とが可能となる。また、身代わりホスト3にはあえて侵
入者に侵入させ、行動させる。その行動についてネット
ワーク接続装置5で記録を取る。更に、身代わりホスト
には偽の情報を置き、それをあえて侵入者に取らせるよ
うにすることもできる。このように、侵入者に侵入成功
と思わせて行動をとらせることにより、侵入者の素性を
調べることが可能となる。
【0016】図2を用いて、図1で示したシステムの詳
細構成を説明する。
【0017】防御対象ホスト1は、各種サービス提供部
9を有し、各種サービス提供部9により正規クライアン
ト11にサービスを提供する。身代わりホスト3は、侵
入者に防御対象ホスト1の身代わりとしてアクセスさせ
るホストであり、各種サービス提供部13が侵入者クラ
イアント15にサービスを提供する。侵入者を混乱させ
るために身代わりホストに置く情報は、例えば、防御対
象ホストとは異なるパスワードファイルとすることがで
きる。
【0018】ネットワーク接続装置5は、プロキシ機
能、入力データチェック機能、記録機能を有する。
【0019】プロキシ機能は、ネットワークとホスト間
のデータの中継を行う機能である。プロキシ機能によ
り、ネットワーク7からのデータはネットワーク接続装
置5が受け取り、それを防御対象ホスト1もしくは身代
わりホスト3に中継する。防御対象ホスト1もしくは身
代わりホスト3からの返答もネットワーク接続装置5が
受け取り、それをネットワーク側に中継する。また、プ
ロキシ機能により違法な中継となるデータを破棄するこ
とで、ホストを踏み台にされることを阻止する。
【0020】入力データチェック機能とは、防御対象ホ
ストに送るデータの内容をチェックし、不正アクセスの
特徴を発見した場合、身代わりホストに転送する機能で
ある。また、記録機能により侵入者クライアント15と
身代わりホスト3の間でやり取りされたパケットの内容
を記録する。
【0021】これらの機能を実現するため、ネットワー
ク接続装置5は、不正アクセス定義格納部17、入力チ
ェック部19、侵入者アドレス表21、中継表23、中
継部25、不正アクセス記録部27、不正アクセス記録
格納部29を有する。
【0022】不正アクセス定義格納部17は、各種サー
ビスについての不正アクセスによるものと考えられるデ
ータ(バッファオーバーフロー等、セキュリティホール
を狙うことを目的としたデータ)の特徴を定義した情報
を格納する。すなわち、この特徴に適合したデータが送
信された場合には不正と見なす。不正アクセス定義格納
部17が格納する定義の例を図3に示す。
【0023】まず、図3に示すWWWサービスに対応す
る不正アクセスの特徴例について説明する。WWWサー
ビスにおいてよく知られている不正アクセスの方法とし
て、phfスクリプトを利用した方法がある。これは、
WWWサーバの初期バージョンに付属していたphfと
いうCGIスクリプトが、入力を適切に解析せず、改行
文字(%0a)に続く文字列をコマンドとして実行してし
まうという不具合を利用した方法である。例えば、侵入
者はホストのWWWポートに次のような入力データを送
る。GET /cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/pa
sswd%0aに続く文字列が、侵入者が不正に実行させたい
コマンド(上記の場合は、/bin/cat/etc/passwdがその
コマンドで、パスワードファイルを不正表示させる。な
お、%20は空白を意味する。)となる。
【0024】次に、図3のメールサービスに対応する例
について説明する。これは、バッファオーバーフローを
利用した例であり、予期しないような大量のデータをメ
ールサーバに送りつけることでプログラムのスタックを
あふれさせ、予想外の動作(データ内に埋め込んだアセ
ンブラコードを実行させるなど)を引き起こさせるもの
である。例えば、侵入者はメールサーバ(sendmail)に
次のような入力データを送る。
【0025】VRFY aaaaaa ‥‥(1000個続く)メ
ールサーバは1000バイトの入力データに対応でき
ず、ダウンする。
【0026】これらの不正アクセスを探知するため、不
正アクセス定義格納部17には図3に示したような定義
情報が格納される。
【0027】入力チェック部19は、不正アクセス定義
格納部17に格納された情報に基づき、防御対象ホスト
1ヘ中継するデータをチェックする。データが不正アク
セスの特徴を持っていた場合、そのデータは身代わりホ
スト3に転送される。
【0028】侵入者アドレス表21は、侵入者クライア
ント15のネットワーク上のアドレスを記録するテーブ
ルであり、このテーブルに記録されたアドレスからのデ
ータは身代わりホスト3に送られることになる。この場
合、入力チェックは行わない。
【0029】中継表23は、通信中、「ネットワーク⇔
ネットワーク接続装置⇔防御対象ホスト(もしくは身代
わりホスト)」間に存在する中継経路データを記録して
いる表であり、この表に記録された中継経路データを元
にして中継部25はデータの中継先を決定する。中継表
23の例を図4に示す。
【0030】“タイプ”は、コネクション型の接続か、
コネクションレス型の接続かを示すものである。“ネッ
トワーク⇔接続装置”は、ネットワークとネットワーク
接続装置間の接続を示し、“接続装置⇔ホスト”は、ネ
ットワーク接続装置と防御対象ホスト(もしくは身代わ
りホスト)間の接続を示す。図4に示す中継表23を使
用する例を次に示す。
【0031】正規クライアント11(アドレスaa.bb.c
c.dd)のポート番号1025からネットワーク接続装置
5(アドレスee.ff.gg.hh)のポート番号25にデータ
が送られてきたとする。中継部25は中継表23を見
て、このデータは防御対象ホスト1(アドレスii.jj.k
k.ll)のポート番号25に中継すれば良いと知る。
【0032】また、侵入者クライアント15(アドレス
xx.yy.zz.wwのポート番号1025)からネットワーク
接続装置5(アドレスee.ff.gg.hhのポート番号25)
にデータが送られてきたとする。中継部25は中継表2
3を見て、このデータは身代わりホスト3(アドレスm
m.nn.oo.pp)のポート番号25に中継すれば良いと知
る。
【0033】また、身代わりホスト3(アドレスmm.nn.
oo.pp)のポート番号25からネットワークのアドレスq
q.rr.ss.ttのポート番号80宛のデータが送られてきた
とする。しかし、これに該当する中継は中継表23に記
録されていないので、ネットワーク接続装置5はこのデ
ータを違法と判断し、破棄する。中継部25は、上述の
通り中継表23に基づいてデータの中継・破棄を行う。
【0034】不正アクセス記録格納部27は、身代わり
ホストと侵入者の間でやり取りされたデータの記録を格
納し、不正アクセス記録部27は、身代わりホストと侵
入者とのやり取りを不正アクセス記録格納部29に記録
する。不正アクセス記録部27の記録形式については後
述する。
【0035】次に、システムの動作について説明する。
【0036】一般的に、クライアント・サーバ間のデー
タ転送の形式には、コネクション型とコネクションレス
型の二つのタイプがある。コネクション型は、クライア
ントとサーバの間にバーチャルサーキットと呼ばれる仮
想的な回線を確立してからデータのやり取りをする。コ
ネクション型の場合、一般的にはTCPというプロトコ
ルが用いられる。コネクションレス型は、特に接続のた
めの手続きをすることなくデータを送りつける方式であ
り、一般的にはUDPというプロトコルが用いられる。
【0037】本発明の実施例においても、そのデータ転
送の形式によりコネクション型のサービスとコネクショ
ンレス型のサービスとが可能であり、それぞれについて
本システムの動作を説明する。
【0038】まず、コネクション型サービスの場合につ
いて説明する。図5に、正常時の動作を示す。
【0039】正規クライアント11からネットワーク接
続装置5にサービスの要求が送られてきた場合、正規ク
ライアント11とネットワーク接続装置5の間でバーチ
ャルサーキットを形成する(ステップ1)。これによ
り、ネットワーク接続装置5は正規クライアント11と
データをやり取りすることが可能になる。
【0040】次に、ネットワーク接続装置5と防御対象
ホスト1の間でバーチャルサーキットを形成する(ステ
ップ2)。これにより、防御対象ホスト1はネットワー
ク接続装置5とデータをやり取りすることが可能にな
る。
【0041】続いて、中継部25は中継表23にステッ
プ1、2で確立した接続を記録し、正規クライアント1
1から送られてきた入力データを入力チェック部19に
渡す(ステップ3)。入力チェック部は不正アクセス定
義に基づいて入力データの内容をチェックし、問題がな
ければ防御対象ホスト1の各種サービス提供部9に中継
する(ステップ4)。各種サービス提供部9の出力はネ
ットワーク接続装置5の中継で送信元に返される。正規
クライアント11には、この方法でサービスが提供され
る。
【0042】サービスが終了したら、すなわち、どちら
か一方のバーチャルサーキットが切断されたら、もう一
方のバーチャルサーキットも切断し、中継表23から該
当する項目を消去する。
【0043】不正アクセスを発見した場合の例を図6に
示す。クライアントから送られてきたデータが不正アク
セス定義格納部17に格納されている特徴を持っている
ことを入力チェック部19が発見すると(ステップ
5)、侵入者アドレス表21にクライアント(=侵入
者)のアドレスを記録する(ステップ6)。その後の動
作を図7を用いて説明する。
【0044】まず、防御対象ホスト1とネットワーク接
続装置5間のバーチャルサーキットを切断し(ステップ
7)、防御対象ホスト1の安全を確保する。また、ネッ
トワーク接続装置5と身代わりホスト3の間に新規のバ
ーチャルサーキットを形成し(ステップ8)、中継表2
3に記載されている「ネットワーク接続装置⇔ホスト」
の接続先のホストを身代わりホスト3に変更する(ステ
ップ9)。
【0045】その後、図8に示すように、入力チェック
部19は入力データを身代わりホスト3の各種サービス
提供部13に転送する(ステップ10)。不正アクセス
記録部27はそのデータを記録する(ステップ11)。
身代わりホスト3の各種サービス提供部13は入力デー
タを処理し、結果をネットワーク接続装置の中継で侵入
者に返す(ステップ12)。ステップ9での中継表23
の更新により、侵入者からのデータの中継先が身代わり
ホスト3に変更されたので、侵入者との以降のやり取り
は身代わりホスト3が受け継ぐことになる。やり取りさ
れたデータ(送受信に関するデータ)の内容は不正アク
セス記録部27が記録する。
【0046】不正アクセス記録部27は、例えば、(イ
ベントに関する記録、不正アクセスと判定されたデータ
を受け取った時刻、データの送信元のアドレスとポート
番号、データの宛先のアドレスとポート番号、データ本
体)の形式で不正アクセス記録格納部29にデータを記
録する。イベントに関する記録とは、不正アクセスと判
定されたデータがあったので、新しくこのアドレスが侵
入者アドレス表に追加された、侵入者アドレス表に記録
されているアドレスからこのような依頼があった、等の
記録である。不正アクセス記録格納部29に格納するデ
ータ例を図9に示す。なお、記録形式はカスタマイズで
きるので、形式は上記のものに限られない。
【0047】サービスが終了したら、二つのバーチャル
サーキットを切断し、中継表23から該当する項目を消
去する。
【0048】侵入者アドレス表21のアドレスから新た
にサービスの要求があった場合、「侵入者⇔ネットワー
ク接続装置」「ネットワーク接続装置⇔身代わりホス
ト」間にバーチャルサーキットを形成し、中継表23に
記録する(ステップ13)。侵入者への対応は身代わり
ホスト3が行うことになる。やり取りの内容は不正アク
セス記録部27が記録する。
【0049】サービスが終了したら、すなわち、どちら
か一方のバーチャルサーキットが切断されたら、もう一
方のバーチャルサーキットも切断し、中継表23から該
当する項目を消去する。
【0050】上記のとおり、身代わりホスト3は侵入者
に侵入されるので、このままでは身代わりホスト3を踏
み台にしてネットワークの他のホストが攻撃される恐れ
がある。そこで、図10に示すように、身代わりホスト
3からの他のホスト等に送信するデータに関しては中継
表23と照合し、中継表23に身代わりホスト3からの
送信可能な宛先として設定されていない宛先へのデータ
は破棄する(ステップ14)。身代わりホストからのデ
ータ送信可能な宛先としては、侵入元のホスト等があ
る。
【0051】不正アクセス記録部27が記録したやり取
りの内容を調べることによって侵入者の素性を調べるこ
とが可能となる。例えば、パケットの送信元アドレスを
元に送信元のホストを突き止め、侵入時刻からその時間
にそのホストにログインしていた侵入者の素性を調べる
ことができる。また、侵入者が不正に作成しようとした
アカウントの名前が、有名なハッカーがいつも使ってい
るものだった等の場合には、侵入者はその有名ハッカー
である可能性があるというように、侵入の手口から素性
を調べることもできる。更に、侵入者が、特定の機密文
書を取ろうとしてきた場合に、侵入者はその機密文書が
防御対象ホストにあることを知っていた関係者の可能性
があるというように、侵入の状況から素性をしらべるこ
ともできる。
【0052】なお、不正アクセス記録格納部29は、ネ
ットワーク接続装置5上にあるので、侵入者が消すこと
はできない。
【0053】これまでコネクション型サービスに場合に
ついて説明したが、コネクションレス型のサービスも、
基本的な流れはコネクション型と同じである。ただし、
バーチャルサーキットの概念が無い。
【0054】コネクションレス型の場合、クライアント
から送られてきたサービス要求のデータに対しては、中
継表23に「クライアント⇔接続装置」「接続装置⇔防
御対象ホスト」の記録を行い、入力チェック後、防御対
象ホスト1ヘ中継する。不正アクセスが検出された場
合、中継表23の中継先を身代わりホストに修正し、身
代わりホスト3に転送する。身代わりホスト3からの応
答はネットワーク接続装置5の中継で侵入者に返され
る。中継表23に無いデータは破棄する。
【0055】中継表23の項目は、サービスが終了した
ら消去する。コネクション型と異なり、コネクションレ
ス型の場合、バーチャルサーキットの切断というサービ
ス終了の明確な指標が無いので、終了を検出するのが難
しい場合がある。この場合は、一定時間後に中継表23
の項目を消去するようにする。
【0056】なお、ネットワーク接続装置5における各
部の機能はプログラムとして実現することも可能であ
り、そのようなプログラムをコンピュータに搭載するこ
とによってネットワーク接続装置5を実現することもで
きる。そのプログラムはCD−ROM等の記録媒体に格
納して配布することが可能である。また、ネットワーク
経由で配布することもできる。
【0057】なお、入力チェック機構は、防御対象ホス
ト上に構築してもよい。また、上記のプログラムを防御
対象ホストに搭載して、防御対象ホストを本発明の不正
アクセス防御に使用することもできる。更に、本実施例
の説明においてはIPv4形式のアドレスを用いたが、
それ以外(例えばIPv6等)でも実施可能である。
【0058】本発明は、上記の実施例に限定されること
なく、特許請求の範囲内で種々変更・応用が可能であ
る。
【0059】
【発明の効果】上記の通り、本発明によれば、防御対象
ホストを守りつつ侵入者に侵入成功と思わせて行動をと
らせ、それを記録にとるので、防御対象ホストの安全を
保ちつつ、侵入経路追跡のようなリアクションの実行に
必要な時間を稼ぐことができる。従って、単に不正アク
セスを遮断する従来技術と異なり、侵入者の特定や再攻
撃の防止が可能となる。
【0060】
【図面の簡単な説明】
【図1】本発明の一実施例におけるシステム構成を示す
図である。
【図2】本発明の一実施例におけるシステムの詳細構成
を示す図である。
【図3】不正アクセス定義格納部が格納する定義の例を
示す図である。
【図4】中継表23の例を示す図である。
【図5】コネクション型サービスにおける正常時の動作
を説明するための図である。
【図6】不正アクセスを発見した場合の動作を説明する
ための図(1)である。
【図7】不正アクセスを発見した場合の動作を説明する
ための図(2)である。
【図8】不正アクセスを発見した場合の動作を説明する
ための図(3)である。
【図9】不正アクセス記録格納部に格納するデータ例を
示す図である。
【図10】身代わりホストを踏み台とした不正を防止す
る動作を説明するための図である。
【符号の説明】
1 防御対象ホスト 3 身代わりホスト 5 ネットワーク接続装置 7 ネットワーク 9、13 各種サービス提供部 11 正規クライアント 15 侵入者クライアント 17 不正アクセス定義格納部 19 入力チェック部 21 侵入者アドレス表 23 中継表 25 中継部 27 不正アクセス記録部 29 不正アクセス記録格納部 31 他ホスト

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上での不正アクセスから防
    御対象装置を守るネットワーク接続装置であって、 防御対象装置と、不正アクセスを防御対象装置の代わり
    に受ける身代わり装置とを前記ネットワーク接続装置に
    接続する手段と、 ネットワークからのデータを防御対象装置又は身代わり
    装置に振り分ける中継手段と、 所定の送信元のデータを所定の宛先に送るために参照さ
    れる経路データを記録する中継表と、 ネットワークから送られたデータの内容から、そのデー
    タが不正アクセスによるものであることを検出する手段
    と、 該手段で不正アクセスを検出したときに、その不正アク
    セスに係るデータを前記身代わり装置に送るようにする
    経路データを、前記中継表に記録する手段とを有し、 前記中継手段は、その中継表に記録された経路データを
    参照して、ネットワークから送信されたデータが不正ア
    クセスの発信元からのデータである場合に、そのデータ
    を前記身代わり装置に振り分けることを特徴とするネッ
    トワーク接続装置。
  2. 【請求項2】 前記ネットワーク接続装置は、 前記中継表における経路データを参照して、前記身代わ
    り装置から送信されるデータが中継表における経路デー
    タに無い宛先アドレスを有する場合には、そのデータを
    破棄する手段を更に有する請求項2に記載のネットワー
    ク接続装置。
  3. 【請求項3】 不正アクセスの発信元と前記身代わり装
    置との間のデータの送受信に関する情報を記録する手段
    を更に有する請求項1又は2に記載のネットワーク接続
    装置。
JP2000345777A 2000-11-13 2000-11-13 不正アクセスを防御するためのネットワーク接続装置 Pending JP2002149602A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000345777A JP2002149602A (ja) 2000-11-13 2000-11-13 不正アクセスを防御するためのネットワーク接続装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000345777A JP2002149602A (ja) 2000-11-13 2000-11-13 不正アクセスを防御するためのネットワーク接続装置

Publications (1)

Publication Number Publication Date
JP2002149602A true JP2002149602A (ja) 2002-05-24

Family

ID=18819746

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000345777A Pending JP2002149602A (ja) 2000-11-13 2000-11-13 不正アクセスを防御するためのネットワーク接続装置

Country Status (1)

Country Link
JP (1) JP2002149602A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295533A (ja) * 2003-03-27 2004-10-21 Nec Corp アプリケーション障害回避システム、監視用コンピュータ、サーバコンピュータ及びプログラム
JP2004355287A (ja) * 2003-05-28 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> 不正要求防御装置および方法
WO2005050421A1 (ja) * 2003-11-18 2005-06-02 Intelligent Wave Inc. 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存装置
JP2010186427A (ja) * 2009-02-13 2010-08-26 Kddi Corp 情報処理装置およびプログラム
JP5613855B1 (ja) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261483A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd ネットワーク監視システム
JP2002041468A (ja) * 2000-07-26 2002-02-08 Nec Software Chubu Ltd 不正アクセス防止サービスシステム
JP2002111727A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261483A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd ネットワーク監視システム
JP2002041468A (ja) * 2000-07-26 2002-02-08 Nec Software Chubu Ltd 不正アクセス防止サービスシステム
JP2002111727A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295533A (ja) * 2003-03-27 2004-10-21 Nec Corp アプリケーション障害回避システム、監視用コンピュータ、サーバコンピュータ及びプログラム
JP2004355287A (ja) * 2003-05-28 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> 不正要求防御装置および方法
WO2005050421A1 (ja) * 2003-11-18 2005-06-02 Intelligent Wave Inc. 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存装置
JP2005149267A (ja) * 2003-11-18 2005-06-09 Intelligent Wave Inc 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存システム
JP2010186427A (ja) * 2009-02-13 2010-08-26 Kddi Corp 情報処理装置およびプログラム
JP5613855B1 (ja) * 2014-04-23 2014-10-29 株式会社 ディー・エヌ・エー ユーザ認証システム
US9439070B2 (en) 2014-04-23 2016-09-06 DeNA Co., Ltd. User authentication system

Similar Documents

Publication Publication Date Title
US9729655B2 (en) Managing transfer of data in a data network
US7958549B2 (en) Attack defending system and attack defending method
CA2390184C (en) Public network access server having a user-configurable firewall
US5915087A (en) Transparent security proxy for unreliable message exchange protocols
EP1609291B1 (en) Method and apparatus for preventing spoofing of network addresses
JP4596275B2 (ja) リレー通信を検知する方法、システム及びソフトウェア
CN101009607B (zh) 用于检测并防止网络环境中的洪流攻击的系统和方法
US6816910B1 (en) Method and apparatus for limiting network connection resources
CN100471104C (zh) 非法通信检测装置
US6351810B2 (en) Self-contained and secured access to remote servers
US8578173B2 (en) Apparatus and method for providing secure communication on a network
US20020040439A1 (en) Processes systems and networks for secure exchange of information and quality of service maintenance using computer hardware
US20050144441A1 (en) Presence validation to assist in protecting against Denial of Service (DOS) attacks
US20050027854A1 (en) Method, program and system for automatically detecting malicious computer network reconnaissance
JPH09224053A (ja) コンピュータ・ネットワーク・インタフェースにおけるデータ・パケットのパケット・フィルタリング・システム
JP2010508760A (ja) 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置
KR100522138B1 (ko) 신뢰할 수 있는 프로세스를 허용하는 유연화된 네트워크보안 시스템 및 그 방법
US7774847B2 (en) Tracking computer infections
US20030065953A1 (en) Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program
JP2002149602A (ja) 不正アクセスを防御するためのネットワーク接続装置
WO2002084512A1 (en) Method and system for restricting access from external
JP2008141352A (ja) ネットワークセキュリティシステム
US20050010814A1 (en) System and method for preventing and delaying the distribution of electronic mail virus
JP3657569B2 (ja) パケット処理方法および通信装置
JP2004104739A (ja) ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100727