JP2002149602A - 不正アクセスを防御するためのネットワーク接続装置 - Google Patents
不正アクセスを防御するためのネットワーク接続装置Info
- Publication number
- JP2002149602A JP2002149602A JP2000345777A JP2000345777A JP2002149602A JP 2002149602 A JP2002149602 A JP 2002149602A JP 2000345777 A JP2000345777 A JP 2000345777A JP 2000345777 A JP2000345777 A JP 2000345777A JP 2002149602 A JP2002149602 A JP 2002149602A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unauthorized access
- host
- network
- intruder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】ネットワーク上での不正アクセスを検知した際
に、防御対象ホストを守りつつ、侵入者に関してより多
くの情報を得る技術を提供することを目的とする。 【解決手段】 ネットワーク接続装置であって、防御対
象装置と、身代わり装置とを前記ネットワーク接続装置
に接続する手段と、データを防御対象装置又は身代わり
装置に振り分ける中継手段と、所定の送信元のデータを
所定の宛先に送るために参照される経路データを記録す
る中継表と、ネットワークから送られたデータが不正ア
クセスによるものであることを検出する手段と、該手段
で不正アクセスを検出したときに、その不正アクセスに
係るデータを前記身代わり装置に送るようにする経路デ
ータを、前記中継表に記録する手段とを有し、前記中継
手段は、ネットワークから送信されたデータが不正アク
セスの発信元からのデータである場合に、そのデータを
前記身代わり装置に振り分ける。
に、防御対象ホストを守りつつ、侵入者に関してより多
くの情報を得る技術を提供することを目的とする。 【解決手段】 ネットワーク接続装置であって、防御対
象装置と、身代わり装置とを前記ネットワーク接続装置
に接続する手段と、データを防御対象装置又は身代わり
装置に振り分ける中継手段と、所定の送信元のデータを
所定の宛先に送るために参照される経路データを記録す
る中継表と、ネットワークから送られたデータが不正ア
クセスによるものであることを検出する手段と、該手段
で不正アクセスを検出したときに、その不正アクセスに
係るデータを前記身代わり装置に送るようにする経路デ
ータを、前記中継表に記録する手段とを有し、前記中継
手段は、ネットワークから送信されたデータが不正アク
セスの発信元からのデータである場合に、そのデータを
前記身代わり装置に振り分ける。
Description
【0001】
【発明の属する技術分野】本発明は、ネットワークにお
ける不正アクセスから防御対象装置を守る技術に関す
る。
ける不正アクセスから防御対象装置を守る技術に関す
る。
【0002】
【従来の技術】ネットワークを介してのコンピュータへ
のアクセスには、与えられた権限以外の操作(読み出
しのみの許されたファイルの書替え等)、システムで
提供しているサービスの実施を妨害する操作(無用な処
理を行う等により不要の負荷をシステムにかける等)等
がある。
のアクセスには、与えられた権限以外の操作(読み出
しのみの許されたファイルの書替え等)、システムで
提供しているサービスの実施を妨害する操作(無用な処
理を行う等により不要の負荷をシステムにかける等)等
がある。
【0003】従来の不正アクセス防御方法として、不正
アクセスを検知した際にそのアクセスを遮断することに
より防御対象ホストを守る方法があり、この方法は、例
えば特開2000−10887に開示されている。
アクセスを検知した際にそのアクセスを遮断することに
より防御対象ホストを守る方法があり、この方法は、例
えば特開2000−10887に開示されている。
【0004】特開2000−10887に開示されてい
る方法によれば、計算機システムにおけるネットワーク
インターフェースモジュール内に、ネットワークインタ
ーフェースモジュールの電源をオン・オフするセキュリ
ティスイッチを設け、計算機システムが不正なアクセス
を受けた場合に、計算機本体のCPUがセキュリティス
イッチに対して電源オフ信号を発生し、不正アクセスを
遮断する。
る方法によれば、計算機システムにおけるネットワーク
インターフェースモジュール内に、ネットワークインタ
ーフェースモジュールの電源をオン・オフするセキュリ
ティスイッチを設け、計算機システムが不正なアクセス
を受けた場合に、計算機本体のCPUがセキュリティス
イッチに対して電源オフ信号を発生し、不正アクセスを
遮断する。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来の方法によると、不正アクセスを検知した際、すぐに
アクセスを遮断してしまうので、侵入者の素性、目的に
関して情報を得ることができない。また、侵入者にもア
クセスが遮断されたことがわかるので、別の方法で再攻
撃される危険があった。
来の方法によると、不正アクセスを検知した際、すぐに
アクセスを遮断してしまうので、侵入者の素性、目的に
関して情報を得ることができない。また、侵入者にもア
クセスが遮断されたことがわかるので、別の方法で再攻
撃される危険があった。
【0006】本発明は上記の点に鑑みてなされたもので
あり、不正アクセスを検知した際に、防御対象の計算機
システム(防御対象装置)への不正アクセスを防止しつ
つ、侵入経路追跡、侵入過程の特徴抽出等に必要な時間
を稼ぎ、侵入者に関してより多くの情報を得る技術を提
供することを目的とする。
あり、不正アクセスを検知した際に、防御対象の計算機
システム(防御対象装置)への不正アクセスを防止しつ
つ、侵入経路追跡、侵入過程の特徴抽出等に必要な時間
を稼ぎ、侵入者に関してより多くの情報を得る技術を提
供することを目的とする。
【0007】
【課題を解決するための手段】請求項1に記載の発明
は、ネットワーク上での不正アクセスから防御対象装置
を守るネットワーク接続装置であって、防御対象装置
と、不正アクセスを防御対象装置の代わりに受ける身代
わり装置とを前記ネットワーク接続装置に接続する手段
と、ネットワークからのデータを防御対象装置又は身代
わり装置に振り分ける中継手段と、所定の送信元のデー
タを所定の宛先に送るために参照される経路データを記
録する中継表と、ネットワークから送られたデータの内
容から、そのデータが不正アクセスによるものであるこ
とを検出する手段と、該手段で不正アクセスを検出した
ときに、その不正アクセスに係るデータを前記身代わり
装置に送るようにする経路データを、前記中継表に記録
する手段とを有し、前記中継手段は、その中継表に記録
された経路データを参照して、ネットワークから送信さ
れたデータが不正アクセスの発信元からのデータである
場合に、そのデータを前記身代わり装置に振り分ける。
は、ネットワーク上での不正アクセスから防御対象装置
を守るネットワーク接続装置であって、防御対象装置
と、不正アクセスを防御対象装置の代わりに受ける身代
わり装置とを前記ネットワーク接続装置に接続する手段
と、ネットワークからのデータを防御対象装置又は身代
わり装置に振り分ける中継手段と、所定の送信元のデー
タを所定の宛先に送るために参照される経路データを記
録する中継表と、ネットワークから送られたデータの内
容から、そのデータが不正アクセスによるものであるこ
とを検出する手段と、該手段で不正アクセスを検出した
ときに、その不正アクセスに係るデータを前記身代わり
装置に送るようにする経路データを、前記中継表に記録
する手段とを有し、前記中継手段は、その中継表に記録
された経路データを参照して、ネットワークから送信さ
れたデータが不正アクセスの発信元からのデータである
場合に、そのデータを前記身代わり装置に振り分ける。
【0008】本発明によれば、身代わり装置が侵入者と
の対応を引き継ぐことができるので、防御対象装置は侵
入者に気づかれることなく不正アクセスを遮断し、安全
を確保できる。また、侵入者から見れば、不正アクセス
に対して予想した応答が返されるので、侵入者は侵入が
成功したと錯覚する。それにより侵入者が目的を果たし
たと思い込めば、別の方法で再攻撃してくる可能性は減
少する。更に、侵入者が侵入成功と錯覚して行動してい
る間、侵入経路追跡処理などのリアクションを行う時間
を稼ぐことができる。
の対応を引き継ぐことができるので、防御対象装置は侵
入者に気づかれることなく不正アクセスを遮断し、安全
を確保できる。また、侵入者から見れば、不正アクセス
に対して予想した応答が返されるので、侵入者は侵入が
成功したと錯覚する。それにより侵入者が目的を果たし
たと思い込めば、別の方法で再攻撃してくる可能性は減
少する。更に、侵入者が侵入成功と錯覚して行動してい
る間、侵入経路追跡処理などのリアクションを行う時間
を稼ぐことができる。
【0009】身代わり装置が侵入者への対応を引き継ぐ
具体的な方法としては、コネクション型サービスの場
合、例えば、接続(バーチャルサーキット)は「クライ
アント・ネットワーク接続装置」「ネットワーク接続装
置・防御対象装置」間に作り、ネットワーク接続装置が
これらの接続の間でデータの中継を行うことでサービス
を提供する中で、クライアントからのデータに不正アク
セスの特徴が見られた場合、「ネットワーク接続装置・
身代わりホスト」間に新しく接続を作り、その不正なデ
ータは身代わりホストに処理させる。「ネットワーク接
続装置・防御対象ホスト」間の接続は切断して、防御対
象ホストの安全を確保するようにする。
具体的な方法としては、コネクション型サービスの場
合、例えば、接続(バーチャルサーキット)は「クライ
アント・ネットワーク接続装置」「ネットワーク接続装
置・防御対象装置」間に作り、ネットワーク接続装置が
これらの接続の間でデータの中継を行うことでサービス
を提供する中で、クライアントからのデータに不正アク
セスの特徴が見られた場合、「ネットワーク接続装置・
身代わりホスト」間に新しく接続を作り、その不正なデ
ータは身代わりホストに処理させる。「ネットワーク接
続装置・防御対象ホスト」間の接続は切断して、防御対
象ホストの安全を確保するようにする。
【0010】請求項2に記載の発明は、請求項1の記載
において、前記ネットワーク接続装置は、前記中継表に
おける経路データを参照して、前記身代わり装置から送
信されるデータが中継表における経路データに無い宛先
アドレスを有する場合には、そのデータを破棄する手段
を更に有する。
において、前記ネットワーク接続装置は、前記中継表に
おける経路データを参照して、前記身代わり装置から送
信されるデータが中継表における経路データに無い宛先
アドレスを有する場合には、そのデータを破棄する手段
を更に有する。
【0011】本発明によれば、身代わり装置から出るデ
ータは、中継表に記録した経路データに示した中継経路
しか通れなくなるので、侵入者は身代わり装置を踏み台
にして他の装置に不正アクセスすることができなくな
る。
ータは、中継表に記録した経路データに示した中継経路
しか通れなくなるので、侵入者は身代わり装置を踏み台
にして他の装置に不正アクセスすることができなくな
る。
【0012】請求項3に記載の発明は、請求項1又は2
の記載において、不正アクセスの発信元と前記身代わり
装置との間のデータの送受信に関する情報を記録する手
段を更に有する。
の記載において、不正アクセスの発信元と前記身代わり
装置との間のデータの送受信に関する情報を記録する手
段を更に有する。
【0013】本発明によれば、侵入成功と錯覚した侵入
者がその後にとる行動を記録することができるので、そ
の素性や目的をより深く知ることができる。例えば、侵
入者が使ったツールや行動手順などの「手口」を知るこ
とでその素性を割り出すために有効な情報を取得するこ
とができ、侵入者が取得しようとした情報の種類や、仕
掛けようとした罠を知ることで、侵人者の目的(装置上
の機密情報の取得、装置をさらなる侵入への踏み台にす
る、他のユーザのパスワード破りなど)を推定できる。
者がその後にとる行動を記録することができるので、そ
の素性や目的をより深く知ることができる。例えば、侵
入者が使ったツールや行動手順などの「手口」を知るこ
とでその素性を割り出すために有効な情報を取得するこ
とができ、侵入者が取得しようとした情報の種類や、仕
掛けようとした罠を知ることで、侵人者の目的(装置上
の機密情報の取得、装置をさらなる侵入への踏み台にす
る、他のユーザのパスワード破りなど)を推定できる。
【0014】
【発明の実施の形態】本発明の一実施例におけるシステ
ム構成を図1に示す。同図に示すように、不正アクセス
から防御すべき防御対象ホスト1の他に不正アクセスに
対して身代わりとなる身代わりホスト3を設ける。防御
対象ホスト1と身代わりホスト3はネットワーク接続装
置5を介してネットワーク7に接続される。ネットワー
ク接続装置5は防御対象ホスト1、身代わりホスト3及
びネットワークの間でデータを中継する。
ム構成を図1に示す。同図に示すように、不正アクセス
から防御すべき防御対象ホスト1の他に不正アクセスに
対して身代わりとなる身代わりホスト3を設ける。防御
対象ホスト1と身代わりホスト3はネットワーク接続装
置5を介してネットワーク7に接続される。ネットワー
ク接続装置5は防御対象ホスト1、身代わりホスト3及
びネットワークの間でデータを中継する。
【0015】通常、ネットワーク接続装置5はネットワ
ークから送られてきたデータを防御対象ホスト1に中継
している。ネットワーク接続装置5がネットワークから
送られてきたデータ内に不正アクセスの特徴を発見した
場合、そのデータは身代わりホスト3に転送され、身代
わりホスト3が以後の侵入者への対応を引き継ぐ。防御
対象ホスト1白身は侵入者に気づかれることなく侵入者
とのアクセスを遮断することができる。これにより、防
御対象ホストを守りつつ侵入者に侵入成功と思わせるこ
とが可能となる。また、身代わりホスト3にはあえて侵
入者に侵入させ、行動させる。その行動についてネット
ワーク接続装置5で記録を取る。更に、身代わりホスト
には偽の情報を置き、それをあえて侵入者に取らせるよ
うにすることもできる。このように、侵入者に侵入成功
と思わせて行動をとらせることにより、侵入者の素性を
調べることが可能となる。
ークから送られてきたデータを防御対象ホスト1に中継
している。ネットワーク接続装置5がネットワークから
送られてきたデータ内に不正アクセスの特徴を発見した
場合、そのデータは身代わりホスト3に転送され、身代
わりホスト3が以後の侵入者への対応を引き継ぐ。防御
対象ホスト1白身は侵入者に気づかれることなく侵入者
とのアクセスを遮断することができる。これにより、防
御対象ホストを守りつつ侵入者に侵入成功と思わせるこ
とが可能となる。また、身代わりホスト3にはあえて侵
入者に侵入させ、行動させる。その行動についてネット
ワーク接続装置5で記録を取る。更に、身代わりホスト
には偽の情報を置き、それをあえて侵入者に取らせるよ
うにすることもできる。このように、侵入者に侵入成功
と思わせて行動をとらせることにより、侵入者の素性を
調べることが可能となる。
【0016】図2を用いて、図1で示したシステムの詳
細構成を説明する。
細構成を説明する。
【0017】防御対象ホスト1は、各種サービス提供部
9を有し、各種サービス提供部9により正規クライアン
ト11にサービスを提供する。身代わりホスト3は、侵
入者に防御対象ホスト1の身代わりとしてアクセスさせ
るホストであり、各種サービス提供部13が侵入者クラ
イアント15にサービスを提供する。侵入者を混乱させ
るために身代わりホストに置く情報は、例えば、防御対
象ホストとは異なるパスワードファイルとすることがで
きる。
9を有し、各種サービス提供部9により正規クライアン
ト11にサービスを提供する。身代わりホスト3は、侵
入者に防御対象ホスト1の身代わりとしてアクセスさせ
るホストであり、各種サービス提供部13が侵入者クラ
イアント15にサービスを提供する。侵入者を混乱させ
るために身代わりホストに置く情報は、例えば、防御対
象ホストとは異なるパスワードファイルとすることがで
きる。
【0018】ネットワーク接続装置5は、プロキシ機
能、入力データチェック機能、記録機能を有する。
能、入力データチェック機能、記録機能を有する。
【0019】プロキシ機能は、ネットワークとホスト間
のデータの中継を行う機能である。プロキシ機能によ
り、ネットワーク7からのデータはネットワーク接続装
置5が受け取り、それを防御対象ホスト1もしくは身代
わりホスト3に中継する。防御対象ホスト1もしくは身
代わりホスト3からの返答もネットワーク接続装置5が
受け取り、それをネットワーク側に中継する。また、プ
ロキシ機能により違法な中継となるデータを破棄するこ
とで、ホストを踏み台にされることを阻止する。
のデータの中継を行う機能である。プロキシ機能によ
り、ネットワーク7からのデータはネットワーク接続装
置5が受け取り、それを防御対象ホスト1もしくは身代
わりホスト3に中継する。防御対象ホスト1もしくは身
代わりホスト3からの返答もネットワーク接続装置5が
受け取り、それをネットワーク側に中継する。また、プ
ロキシ機能により違法な中継となるデータを破棄するこ
とで、ホストを踏み台にされることを阻止する。
【0020】入力データチェック機能とは、防御対象ホ
ストに送るデータの内容をチェックし、不正アクセスの
特徴を発見した場合、身代わりホストに転送する機能で
ある。また、記録機能により侵入者クライアント15と
身代わりホスト3の間でやり取りされたパケットの内容
を記録する。
ストに送るデータの内容をチェックし、不正アクセスの
特徴を発見した場合、身代わりホストに転送する機能で
ある。また、記録機能により侵入者クライアント15と
身代わりホスト3の間でやり取りされたパケットの内容
を記録する。
【0021】これらの機能を実現するため、ネットワー
ク接続装置5は、不正アクセス定義格納部17、入力チ
ェック部19、侵入者アドレス表21、中継表23、中
継部25、不正アクセス記録部27、不正アクセス記録
格納部29を有する。
ク接続装置5は、不正アクセス定義格納部17、入力チ
ェック部19、侵入者アドレス表21、中継表23、中
継部25、不正アクセス記録部27、不正アクセス記録
格納部29を有する。
【0022】不正アクセス定義格納部17は、各種サー
ビスについての不正アクセスによるものと考えられるデ
ータ(バッファオーバーフロー等、セキュリティホール
を狙うことを目的としたデータ)の特徴を定義した情報
を格納する。すなわち、この特徴に適合したデータが送
信された場合には不正と見なす。不正アクセス定義格納
部17が格納する定義の例を図3に示す。
ビスについての不正アクセスによるものと考えられるデ
ータ(バッファオーバーフロー等、セキュリティホール
を狙うことを目的としたデータ)の特徴を定義した情報
を格納する。すなわち、この特徴に適合したデータが送
信された場合には不正と見なす。不正アクセス定義格納
部17が格納する定義の例を図3に示す。
【0023】まず、図3に示すWWWサービスに対応す
る不正アクセスの特徴例について説明する。WWWサー
ビスにおいてよく知られている不正アクセスの方法とし
て、phfスクリプトを利用した方法がある。これは、
WWWサーバの初期バージョンに付属していたphfと
いうCGIスクリプトが、入力を適切に解析せず、改行
文字(%0a)に続く文字列をコマンドとして実行してし
まうという不具合を利用した方法である。例えば、侵入
者はホストのWWWポートに次のような入力データを送
る。GET /cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/pa
sswd%0aに続く文字列が、侵入者が不正に実行させたい
コマンド(上記の場合は、/bin/cat/etc/passwdがその
コマンドで、パスワードファイルを不正表示させる。な
お、%20は空白を意味する。)となる。
る不正アクセスの特徴例について説明する。WWWサー
ビスにおいてよく知られている不正アクセスの方法とし
て、phfスクリプトを利用した方法がある。これは、
WWWサーバの初期バージョンに付属していたphfと
いうCGIスクリプトが、入力を適切に解析せず、改行
文字(%0a)に続く文字列をコマンドとして実行してし
まうという不具合を利用した方法である。例えば、侵入
者はホストのWWWポートに次のような入力データを送
る。GET /cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/pa
sswd%0aに続く文字列が、侵入者が不正に実行させたい
コマンド(上記の場合は、/bin/cat/etc/passwdがその
コマンドで、パスワードファイルを不正表示させる。な
お、%20は空白を意味する。)となる。
【0024】次に、図3のメールサービスに対応する例
について説明する。これは、バッファオーバーフローを
利用した例であり、予期しないような大量のデータをメ
ールサーバに送りつけることでプログラムのスタックを
あふれさせ、予想外の動作(データ内に埋め込んだアセ
ンブラコードを実行させるなど)を引き起こさせるもの
である。例えば、侵入者はメールサーバ(sendmail)に
次のような入力データを送る。
について説明する。これは、バッファオーバーフローを
利用した例であり、予期しないような大量のデータをメ
ールサーバに送りつけることでプログラムのスタックを
あふれさせ、予想外の動作(データ内に埋め込んだアセ
ンブラコードを実行させるなど)を引き起こさせるもの
である。例えば、侵入者はメールサーバ(sendmail)に
次のような入力データを送る。
【0025】VRFY aaaaaa ‥‥(1000個続く)メ
ールサーバは1000バイトの入力データに対応でき
ず、ダウンする。
ールサーバは1000バイトの入力データに対応でき
ず、ダウンする。
【0026】これらの不正アクセスを探知するため、不
正アクセス定義格納部17には図3に示したような定義
情報が格納される。
正アクセス定義格納部17には図3に示したような定義
情報が格納される。
【0027】入力チェック部19は、不正アクセス定義
格納部17に格納された情報に基づき、防御対象ホスト
1ヘ中継するデータをチェックする。データが不正アク
セスの特徴を持っていた場合、そのデータは身代わりホ
スト3に転送される。
格納部17に格納された情報に基づき、防御対象ホスト
1ヘ中継するデータをチェックする。データが不正アク
セスの特徴を持っていた場合、そのデータは身代わりホ
スト3に転送される。
【0028】侵入者アドレス表21は、侵入者クライア
ント15のネットワーク上のアドレスを記録するテーブ
ルであり、このテーブルに記録されたアドレスからのデ
ータは身代わりホスト3に送られることになる。この場
合、入力チェックは行わない。
ント15のネットワーク上のアドレスを記録するテーブ
ルであり、このテーブルに記録されたアドレスからのデ
ータは身代わりホスト3に送られることになる。この場
合、入力チェックは行わない。
【0029】中継表23は、通信中、「ネットワーク⇔
ネットワーク接続装置⇔防御対象ホスト(もしくは身代
わりホスト)」間に存在する中継経路データを記録して
いる表であり、この表に記録された中継経路データを元
にして中継部25はデータの中継先を決定する。中継表
23の例を図4に示す。
ネットワーク接続装置⇔防御対象ホスト(もしくは身代
わりホスト)」間に存在する中継経路データを記録して
いる表であり、この表に記録された中継経路データを元
にして中継部25はデータの中継先を決定する。中継表
23の例を図4に示す。
【0030】“タイプ”は、コネクション型の接続か、
コネクションレス型の接続かを示すものである。“ネッ
トワーク⇔接続装置”は、ネットワークとネットワーク
接続装置間の接続を示し、“接続装置⇔ホスト”は、ネ
ットワーク接続装置と防御対象ホスト(もしくは身代わ
りホスト)間の接続を示す。図4に示す中継表23を使
用する例を次に示す。
コネクションレス型の接続かを示すものである。“ネッ
トワーク⇔接続装置”は、ネットワークとネットワーク
接続装置間の接続を示し、“接続装置⇔ホスト”は、ネ
ットワーク接続装置と防御対象ホスト(もしくは身代わ
りホスト)間の接続を示す。図4に示す中継表23を使
用する例を次に示す。
【0031】正規クライアント11(アドレスaa.bb.c
c.dd)のポート番号1025からネットワーク接続装置
5(アドレスee.ff.gg.hh)のポート番号25にデータ
が送られてきたとする。中継部25は中継表23を見
て、このデータは防御対象ホスト1(アドレスii.jj.k
k.ll)のポート番号25に中継すれば良いと知る。
c.dd)のポート番号1025からネットワーク接続装置
5(アドレスee.ff.gg.hh)のポート番号25にデータ
が送られてきたとする。中継部25は中継表23を見
て、このデータは防御対象ホスト1(アドレスii.jj.k
k.ll)のポート番号25に中継すれば良いと知る。
【0032】また、侵入者クライアント15(アドレス
xx.yy.zz.wwのポート番号1025)からネットワーク
接続装置5(アドレスee.ff.gg.hhのポート番号25)
にデータが送られてきたとする。中継部25は中継表2
3を見て、このデータは身代わりホスト3(アドレスm
m.nn.oo.pp)のポート番号25に中継すれば良いと知
る。
xx.yy.zz.wwのポート番号1025)からネットワーク
接続装置5(アドレスee.ff.gg.hhのポート番号25)
にデータが送られてきたとする。中継部25は中継表2
3を見て、このデータは身代わりホスト3(アドレスm
m.nn.oo.pp)のポート番号25に中継すれば良いと知
る。
【0033】また、身代わりホスト3(アドレスmm.nn.
oo.pp)のポート番号25からネットワークのアドレスq
q.rr.ss.ttのポート番号80宛のデータが送られてきた
とする。しかし、これに該当する中継は中継表23に記
録されていないので、ネットワーク接続装置5はこのデ
ータを違法と判断し、破棄する。中継部25は、上述の
通り中継表23に基づいてデータの中継・破棄を行う。
oo.pp)のポート番号25からネットワークのアドレスq
q.rr.ss.ttのポート番号80宛のデータが送られてきた
とする。しかし、これに該当する中継は中継表23に記
録されていないので、ネットワーク接続装置5はこのデ
ータを違法と判断し、破棄する。中継部25は、上述の
通り中継表23に基づいてデータの中継・破棄を行う。
【0034】不正アクセス記録格納部27は、身代わり
ホストと侵入者の間でやり取りされたデータの記録を格
納し、不正アクセス記録部27は、身代わりホストと侵
入者とのやり取りを不正アクセス記録格納部29に記録
する。不正アクセス記録部27の記録形式については後
述する。
ホストと侵入者の間でやり取りされたデータの記録を格
納し、不正アクセス記録部27は、身代わりホストと侵
入者とのやり取りを不正アクセス記録格納部29に記録
する。不正アクセス記録部27の記録形式については後
述する。
【0035】次に、システムの動作について説明する。
【0036】一般的に、クライアント・サーバ間のデー
タ転送の形式には、コネクション型とコネクションレス
型の二つのタイプがある。コネクション型は、クライア
ントとサーバの間にバーチャルサーキットと呼ばれる仮
想的な回線を確立してからデータのやり取りをする。コ
ネクション型の場合、一般的にはTCPというプロトコ
ルが用いられる。コネクションレス型は、特に接続のた
めの手続きをすることなくデータを送りつける方式であ
り、一般的にはUDPというプロトコルが用いられる。
タ転送の形式には、コネクション型とコネクションレス
型の二つのタイプがある。コネクション型は、クライア
ントとサーバの間にバーチャルサーキットと呼ばれる仮
想的な回線を確立してからデータのやり取りをする。コ
ネクション型の場合、一般的にはTCPというプロトコ
ルが用いられる。コネクションレス型は、特に接続のた
めの手続きをすることなくデータを送りつける方式であ
り、一般的にはUDPというプロトコルが用いられる。
【0037】本発明の実施例においても、そのデータ転
送の形式によりコネクション型のサービスとコネクショ
ンレス型のサービスとが可能であり、それぞれについて
本システムの動作を説明する。
送の形式によりコネクション型のサービスとコネクショ
ンレス型のサービスとが可能であり、それぞれについて
本システムの動作を説明する。
【0038】まず、コネクション型サービスの場合につ
いて説明する。図5に、正常時の動作を示す。
いて説明する。図5に、正常時の動作を示す。
【0039】正規クライアント11からネットワーク接
続装置5にサービスの要求が送られてきた場合、正規ク
ライアント11とネットワーク接続装置5の間でバーチ
ャルサーキットを形成する(ステップ1)。これによ
り、ネットワーク接続装置5は正規クライアント11と
データをやり取りすることが可能になる。
続装置5にサービスの要求が送られてきた場合、正規ク
ライアント11とネットワーク接続装置5の間でバーチ
ャルサーキットを形成する(ステップ1)。これによ
り、ネットワーク接続装置5は正規クライアント11と
データをやり取りすることが可能になる。
【0040】次に、ネットワーク接続装置5と防御対象
ホスト1の間でバーチャルサーキットを形成する(ステ
ップ2)。これにより、防御対象ホスト1はネットワー
ク接続装置5とデータをやり取りすることが可能にな
る。
ホスト1の間でバーチャルサーキットを形成する(ステ
ップ2)。これにより、防御対象ホスト1はネットワー
ク接続装置5とデータをやり取りすることが可能にな
る。
【0041】続いて、中継部25は中継表23にステッ
プ1、2で確立した接続を記録し、正規クライアント1
1から送られてきた入力データを入力チェック部19に
渡す(ステップ3)。入力チェック部は不正アクセス定
義に基づいて入力データの内容をチェックし、問題がな
ければ防御対象ホスト1の各種サービス提供部9に中継
する(ステップ4)。各種サービス提供部9の出力はネ
ットワーク接続装置5の中継で送信元に返される。正規
クライアント11には、この方法でサービスが提供され
る。
プ1、2で確立した接続を記録し、正規クライアント1
1から送られてきた入力データを入力チェック部19に
渡す(ステップ3)。入力チェック部は不正アクセス定
義に基づいて入力データの内容をチェックし、問題がな
ければ防御対象ホスト1の各種サービス提供部9に中継
する(ステップ4)。各種サービス提供部9の出力はネ
ットワーク接続装置5の中継で送信元に返される。正規
クライアント11には、この方法でサービスが提供され
る。
【0042】サービスが終了したら、すなわち、どちら
か一方のバーチャルサーキットが切断されたら、もう一
方のバーチャルサーキットも切断し、中継表23から該
当する項目を消去する。
か一方のバーチャルサーキットが切断されたら、もう一
方のバーチャルサーキットも切断し、中継表23から該
当する項目を消去する。
【0043】不正アクセスを発見した場合の例を図6に
示す。クライアントから送られてきたデータが不正アク
セス定義格納部17に格納されている特徴を持っている
ことを入力チェック部19が発見すると(ステップ
5)、侵入者アドレス表21にクライアント(=侵入
者)のアドレスを記録する(ステップ6)。その後の動
作を図7を用いて説明する。
示す。クライアントから送られてきたデータが不正アク
セス定義格納部17に格納されている特徴を持っている
ことを入力チェック部19が発見すると(ステップ
5)、侵入者アドレス表21にクライアント(=侵入
者)のアドレスを記録する(ステップ6)。その後の動
作を図7を用いて説明する。
【0044】まず、防御対象ホスト1とネットワーク接
続装置5間のバーチャルサーキットを切断し(ステップ
7)、防御対象ホスト1の安全を確保する。また、ネッ
トワーク接続装置5と身代わりホスト3の間に新規のバ
ーチャルサーキットを形成し(ステップ8)、中継表2
3に記載されている「ネットワーク接続装置⇔ホスト」
の接続先のホストを身代わりホスト3に変更する(ステ
ップ9)。
続装置5間のバーチャルサーキットを切断し(ステップ
7)、防御対象ホスト1の安全を確保する。また、ネッ
トワーク接続装置5と身代わりホスト3の間に新規のバ
ーチャルサーキットを形成し(ステップ8)、中継表2
3に記載されている「ネットワーク接続装置⇔ホスト」
の接続先のホストを身代わりホスト3に変更する(ステ
ップ9)。
【0045】その後、図8に示すように、入力チェック
部19は入力データを身代わりホスト3の各種サービス
提供部13に転送する(ステップ10)。不正アクセス
記録部27はそのデータを記録する(ステップ11)。
身代わりホスト3の各種サービス提供部13は入力デー
タを処理し、結果をネットワーク接続装置の中継で侵入
者に返す(ステップ12)。ステップ9での中継表23
の更新により、侵入者からのデータの中継先が身代わり
ホスト3に変更されたので、侵入者との以降のやり取り
は身代わりホスト3が受け継ぐことになる。やり取りさ
れたデータ(送受信に関するデータ)の内容は不正アク
セス記録部27が記録する。
部19は入力データを身代わりホスト3の各種サービス
提供部13に転送する(ステップ10)。不正アクセス
記録部27はそのデータを記録する(ステップ11)。
身代わりホスト3の各種サービス提供部13は入力デー
タを処理し、結果をネットワーク接続装置の中継で侵入
者に返す(ステップ12)。ステップ9での中継表23
の更新により、侵入者からのデータの中継先が身代わり
ホスト3に変更されたので、侵入者との以降のやり取り
は身代わりホスト3が受け継ぐことになる。やり取りさ
れたデータ(送受信に関するデータ)の内容は不正アク
セス記録部27が記録する。
【0046】不正アクセス記録部27は、例えば、(イ
ベントに関する記録、不正アクセスと判定されたデータ
を受け取った時刻、データの送信元のアドレスとポート
番号、データの宛先のアドレスとポート番号、データ本
体)の形式で不正アクセス記録格納部29にデータを記
録する。イベントに関する記録とは、不正アクセスと判
定されたデータがあったので、新しくこのアドレスが侵
入者アドレス表に追加された、侵入者アドレス表に記録
されているアドレスからこのような依頼があった、等の
記録である。不正アクセス記録格納部29に格納するデ
ータ例を図9に示す。なお、記録形式はカスタマイズで
きるので、形式は上記のものに限られない。
ベントに関する記録、不正アクセスと判定されたデータ
を受け取った時刻、データの送信元のアドレスとポート
番号、データの宛先のアドレスとポート番号、データ本
体)の形式で不正アクセス記録格納部29にデータを記
録する。イベントに関する記録とは、不正アクセスと判
定されたデータがあったので、新しくこのアドレスが侵
入者アドレス表に追加された、侵入者アドレス表に記録
されているアドレスからこのような依頼があった、等の
記録である。不正アクセス記録格納部29に格納するデ
ータ例を図9に示す。なお、記録形式はカスタマイズで
きるので、形式は上記のものに限られない。
【0047】サービスが終了したら、二つのバーチャル
サーキットを切断し、中継表23から該当する項目を消
去する。
サーキットを切断し、中継表23から該当する項目を消
去する。
【0048】侵入者アドレス表21のアドレスから新た
にサービスの要求があった場合、「侵入者⇔ネットワー
ク接続装置」「ネットワーク接続装置⇔身代わりホス
ト」間にバーチャルサーキットを形成し、中継表23に
記録する(ステップ13)。侵入者への対応は身代わり
ホスト3が行うことになる。やり取りの内容は不正アク
セス記録部27が記録する。
にサービスの要求があった場合、「侵入者⇔ネットワー
ク接続装置」「ネットワーク接続装置⇔身代わりホス
ト」間にバーチャルサーキットを形成し、中継表23に
記録する(ステップ13)。侵入者への対応は身代わり
ホスト3が行うことになる。やり取りの内容は不正アク
セス記録部27が記録する。
【0049】サービスが終了したら、すなわち、どちら
か一方のバーチャルサーキットが切断されたら、もう一
方のバーチャルサーキットも切断し、中継表23から該
当する項目を消去する。
か一方のバーチャルサーキットが切断されたら、もう一
方のバーチャルサーキットも切断し、中継表23から該
当する項目を消去する。
【0050】上記のとおり、身代わりホスト3は侵入者
に侵入されるので、このままでは身代わりホスト3を踏
み台にしてネットワークの他のホストが攻撃される恐れ
がある。そこで、図10に示すように、身代わりホスト
3からの他のホスト等に送信するデータに関しては中継
表23と照合し、中継表23に身代わりホスト3からの
送信可能な宛先として設定されていない宛先へのデータ
は破棄する(ステップ14)。身代わりホストからのデ
ータ送信可能な宛先としては、侵入元のホスト等があ
る。
に侵入されるので、このままでは身代わりホスト3を踏
み台にしてネットワークの他のホストが攻撃される恐れ
がある。そこで、図10に示すように、身代わりホスト
3からの他のホスト等に送信するデータに関しては中継
表23と照合し、中継表23に身代わりホスト3からの
送信可能な宛先として設定されていない宛先へのデータ
は破棄する(ステップ14)。身代わりホストからのデ
ータ送信可能な宛先としては、侵入元のホスト等があ
る。
【0051】不正アクセス記録部27が記録したやり取
りの内容を調べることによって侵入者の素性を調べるこ
とが可能となる。例えば、パケットの送信元アドレスを
元に送信元のホストを突き止め、侵入時刻からその時間
にそのホストにログインしていた侵入者の素性を調べる
ことができる。また、侵入者が不正に作成しようとした
アカウントの名前が、有名なハッカーがいつも使ってい
るものだった等の場合には、侵入者はその有名ハッカー
である可能性があるというように、侵入の手口から素性
を調べることもできる。更に、侵入者が、特定の機密文
書を取ろうとしてきた場合に、侵入者はその機密文書が
防御対象ホストにあることを知っていた関係者の可能性
があるというように、侵入の状況から素性をしらべるこ
ともできる。
りの内容を調べることによって侵入者の素性を調べるこ
とが可能となる。例えば、パケットの送信元アドレスを
元に送信元のホストを突き止め、侵入時刻からその時間
にそのホストにログインしていた侵入者の素性を調べる
ことができる。また、侵入者が不正に作成しようとした
アカウントの名前が、有名なハッカーがいつも使ってい
るものだった等の場合には、侵入者はその有名ハッカー
である可能性があるというように、侵入の手口から素性
を調べることもできる。更に、侵入者が、特定の機密文
書を取ろうとしてきた場合に、侵入者はその機密文書が
防御対象ホストにあることを知っていた関係者の可能性
があるというように、侵入の状況から素性をしらべるこ
ともできる。
【0052】なお、不正アクセス記録格納部29は、ネ
ットワーク接続装置5上にあるので、侵入者が消すこと
はできない。
ットワーク接続装置5上にあるので、侵入者が消すこと
はできない。
【0053】これまでコネクション型サービスに場合に
ついて説明したが、コネクションレス型のサービスも、
基本的な流れはコネクション型と同じである。ただし、
バーチャルサーキットの概念が無い。
ついて説明したが、コネクションレス型のサービスも、
基本的な流れはコネクション型と同じである。ただし、
バーチャルサーキットの概念が無い。
【0054】コネクションレス型の場合、クライアント
から送られてきたサービス要求のデータに対しては、中
継表23に「クライアント⇔接続装置」「接続装置⇔防
御対象ホスト」の記録を行い、入力チェック後、防御対
象ホスト1ヘ中継する。不正アクセスが検出された場
合、中継表23の中継先を身代わりホストに修正し、身
代わりホスト3に転送する。身代わりホスト3からの応
答はネットワーク接続装置5の中継で侵入者に返され
る。中継表23に無いデータは破棄する。
から送られてきたサービス要求のデータに対しては、中
継表23に「クライアント⇔接続装置」「接続装置⇔防
御対象ホスト」の記録を行い、入力チェック後、防御対
象ホスト1ヘ中継する。不正アクセスが検出された場
合、中継表23の中継先を身代わりホストに修正し、身
代わりホスト3に転送する。身代わりホスト3からの応
答はネットワーク接続装置5の中継で侵入者に返され
る。中継表23に無いデータは破棄する。
【0055】中継表23の項目は、サービスが終了した
ら消去する。コネクション型と異なり、コネクションレ
ス型の場合、バーチャルサーキットの切断というサービ
ス終了の明確な指標が無いので、終了を検出するのが難
しい場合がある。この場合は、一定時間後に中継表23
の項目を消去するようにする。
ら消去する。コネクション型と異なり、コネクションレ
ス型の場合、バーチャルサーキットの切断というサービ
ス終了の明確な指標が無いので、終了を検出するのが難
しい場合がある。この場合は、一定時間後に中継表23
の項目を消去するようにする。
【0056】なお、ネットワーク接続装置5における各
部の機能はプログラムとして実現することも可能であ
り、そのようなプログラムをコンピュータに搭載するこ
とによってネットワーク接続装置5を実現することもで
きる。そのプログラムはCD−ROM等の記録媒体に格
納して配布することが可能である。また、ネットワーク
経由で配布することもできる。
部の機能はプログラムとして実現することも可能であ
り、そのようなプログラムをコンピュータに搭載するこ
とによってネットワーク接続装置5を実現することもで
きる。そのプログラムはCD−ROM等の記録媒体に格
納して配布することが可能である。また、ネットワーク
経由で配布することもできる。
【0057】なお、入力チェック機構は、防御対象ホス
ト上に構築してもよい。また、上記のプログラムを防御
対象ホストに搭載して、防御対象ホストを本発明の不正
アクセス防御に使用することもできる。更に、本実施例
の説明においてはIPv4形式のアドレスを用いたが、
それ以外(例えばIPv6等)でも実施可能である。
ト上に構築してもよい。また、上記のプログラムを防御
対象ホストに搭載して、防御対象ホストを本発明の不正
アクセス防御に使用することもできる。更に、本実施例
の説明においてはIPv4形式のアドレスを用いたが、
それ以外(例えばIPv6等)でも実施可能である。
【0058】本発明は、上記の実施例に限定されること
なく、特許請求の範囲内で種々変更・応用が可能であ
る。
なく、特許請求の範囲内で種々変更・応用が可能であ
る。
【0059】
【発明の効果】上記の通り、本発明によれば、防御対象
ホストを守りつつ侵入者に侵入成功と思わせて行動をと
らせ、それを記録にとるので、防御対象ホストの安全を
保ちつつ、侵入経路追跡のようなリアクションの実行に
必要な時間を稼ぐことができる。従って、単に不正アク
セスを遮断する従来技術と異なり、侵入者の特定や再攻
撃の防止が可能となる。
ホストを守りつつ侵入者に侵入成功と思わせて行動をと
らせ、それを記録にとるので、防御対象ホストの安全を
保ちつつ、侵入経路追跡のようなリアクションの実行に
必要な時間を稼ぐことができる。従って、単に不正アク
セスを遮断する従来技術と異なり、侵入者の特定や再攻
撃の防止が可能となる。
【0060】
【図1】本発明の一実施例におけるシステム構成を示す
図である。
図である。
【図2】本発明の一実施例におけるシステムの詳細構成
を示す図である。
を示す図である。
【図3】不正アクセス定義格納部が格納する定義の例を
示す図である。
示す図である。
【図4】中継表23の例を示す図である。
【図5】コネクション型サービスにおける正常時の動作
を説明するための図である。
を説明するための図である。
【図6】不正アクセスを発見した場合の動作を説明する
ための図(1)である。
ための図(1)である。
【図7】不正アクセスを発見した場合の動作を説明する
ための図(2)である。
ための図(2)である。
【図8】不正アクセスを発見した場合の動作を説明する
ための図(3)である。
ための図(3)である。
【図9】不正アクセス記録格納部に格納するデータ例を
示す図である。
示す図である。
【図10】身代わりホストを踏み台とした不正を防止す
る動作を説明するための図である。
る動作を説明するための図である。
1 防御対象ホスト 3 身代わりホスト 5 ネットワーク接続装置 7 ネットワーク 9、13 各種サービス提供部 11 正規クライアント 15 侵入者クライアント 17 不正アクセス定義格納部 19 入力チェック部 21 侵入者アドレス表 23 中継表 25 中継部 27 不正アクセス記録部 29 不正アクセス記録格納部 31 他ホスト
Claims (3)
- 【請求項1】 ネットワーク上での不正アクセスから防
御対象装置を守るネットワーク接続装置であって、 防御対象装置と、不正アクセスを防御対象装置の代わり
に受ける身代わり装置とを前記ネットワーク接続装置に
接続する手段と、 ネットワークからのデータを防御対象装置又は身代わり
装置に振り分ける中継手段と、 所定の送信元のデータを所定の宛先に送るために参照さ
れる経路データを記録する中継表と、 ネットワークから送られたデータの内容から、そのデー
タが不正アクセスによるものであることを検出する手段
と、 該手段で不正アクセスを検出したときに、その不正アク
セスに係るデータを前記身代わり装置に送るようにする
経路データを、前記中継表に記録する手段とを有し、 前記中継手段は、その中継表に記録された経路データを
参照して、ネットワークから送信されたデータが不正ア
クセスの発信元からのデータである場合に、そのデータ
を前記身代わり装置に振り分けることを特徴とするネッ
トワーク接続装置。 - 【請求項2】 前記ネットワーク接続装置は、 前記中継表における経路データを参照して、前記身代わ
り装置から送信されるデータが中継表における経路デー
タに無い宛先アドレスを有する場合には、そのデータを
破棄する手段を更に有する請求項2に記載のネットワー
ク接続装置。 - 【請求項3】 不正アクセスの発信元と前記身代わり装
置との間のデータの送受信に関する情報を記録する手段
を更に有する請求項1又は2に記載のネットワーク接続
装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000345777A JP2002149602A (ja) | 2000-11-13 | 2000-11-13 | 不正アクセスを防御するためのネットワーク接続装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000345777A JP2002149602A (ja) | 2000-11-13 | 2000-11-13 | 不正アクセスを防御するためのネットワーク接続装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002149602A true JP2002149602A (ja) | 2002-05-24 |
Family
ID=18819746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000345777A Pending JP2002149602A (ja) | 2000-11-13 | 2000-11-13 | 不正アクセスを防御するためのネットワーク接続装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002149602A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004295533A (ja) * | 2003-03-27 | 2004-10-21 | Nec Corp | アプリケーション障害回避システム、監視用コンピュータ、サーバコンピュータ及びプログラム |
JP2004355287A (ja) * | 2003-05-28 | 2004-12-16 | Nippon Telegr & Teleph Corp <Ntt> | 不正要求防御装置および方法 |
WO2005050421A1 (ja) * | 2003-11-18 | 2005-06-02 | Intelligent Wave Inc. | 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存装置 |
JP2010186427A (ja) * | 2009-02-13 | 2010-08-26 | Kddi Corp | 情報処理装置およびプログラム |
JP5613855B1 (ja) * | 2014-04-23 | 2014-10-29 | 株式会社 ディー・エヌ・エー | ユーザ認証システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
JP2002041468A (ja) * | 2000-07-26 | 2002-02-08 | Nec Software Chubu Ltd | 不正アクセス防止サービスシステム |
JP2002111727A (ja) * | 2000-09-29 | 2002-04-12 | Kddi Corp | 不正侵入防止システム |
-
2000
- 2000-11-13 JP JP2000345777A patent/JP2002149602A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
JP2002041468A (ja) * | 2000-07-26 | 2002-02-08 | Nec Software Chubu Ltd | 不正アクセス防止サービスシステム |
JP2002111727A (ja) * | 2000-09-29 | 2002-04-12 | Kddi Corp | 不正侵入防止システム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004295533A (ja) * | 2003-03-27 | 2004-10-21 | Nec Corp | アプリケーション障害回避システム、監視用コンピュータ、サーバコンピュータ及びプログラム |
JP2004355287A (ja) * | 2003-05-28 | 2004-12-16 | Nippon Telegr & Teleph Corp <Ntt> | 不正要求防御装置および方法 |
WO2005050421A1 (ja) * | 2003-11-18 | 2005-06-02 | Intelligent Wave Inc. | 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存装置 |
JP2005149267A (ja) * | 2003-11-18 | 2005-06-09 | Intelligent Wave Inc | 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存システム |
JP2010186427A (ja) * | 2009-02-13 | 2010-08-26 | Kddi Corp | 情報処理装置およびプログラム |
JP5613855B1 (ja) * | 2014-04-23 | 2014-10-29 | 株式会社 ディー・エヌ・エー | ユーザ認証システム |
US9439070B2 (en) | 2014-04-23 | 2016-09-06 | DeNA Co., Ltd. | User authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9729655B2 (en) | Managing transfer of data in a data network | |
US7958549B2 (en) | Attack defending system and attack defending method | |
CA2390184C (en) | Public network access server having a user-configurable firewall | |
US5915087A (en) | Transparent security proxy for unreliable message exchange protocols | |
EP1609291B1 (en) | Method and apparatus for preventing spoofing of network addresses | |
JP4596275B2 (ja) | リレー通信を検知する方法、システム及びソフトウェア | |
CN101009607B (zh) | 用于检测并防止网络环境中的洪流攻击的系统和方法 | |
US6816910B1 (en) | Method and apparatus for limiting network connection resources | |
CN100471104C (zh) | 非法通信检测装置 | |
US6351810B2 (en) | Self-contained and secured access to remote servers | |
US8578173B2 (en) | Apparatus and method for providing secure communication on a network | |
US20020040439A1 (en) | Processes systems and networks for secure exchange of information and quality of service maintenance using computer hardware | |
US20050144441A1 (en) | Presence validation to assist in protecting against Denial of Service (DOS) attacks | |
US20050027854A1 (en) | Method, program and system for automatically detecting malicious computer network reconnaissance | |
JPH09224053A (ja) | コンピュータ・ネットワーク・インタフェースにおけるデータ・パケットのパケット・フィルタリング・システム | |
JP2010508760A (ja) | 1つまたは複数のパケット・ネットワーク内で悪意のある攻撃中に制御メッセージを送達する方法および装置 | |
KR100522138B1 (ko) | 신뢰할 수 있는 프로세스를 허용하는 유연화된 네트워크보안 시스템 및 그 방법 | |
US7774847B2 (en) | Tracking computer infections | |
US20030065953A1 (en) | Proxy unit, method for the computer-assisted protection of an application server program, a system having a proxy unit and a unit for executing an application server program | |
JP2002149602A (ja) | 不正アクセスを防御するためのネットワーク接続装置 | |
WO2002084512A1 (en) | Method and system for restricting access from external | |
JP2008141352A (ja) | ネットワークセキュリティシステム | |
US20050010814A1 (en) | System and method for preventing and delaying the distribution of electronic mail virus | |
JP3657569B2 (ja) | パケット処理方法および通信装置 | |
JP2004104739A (ja) | ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100727 |