JP2002328896A - 不正アクセス対処ルール自動設定装置 - Google Patents

不正アクセス対処ルール自動設定装置

Info

Publication number
JP2002328896A
JP2002328896A JP2001130524A JP2001130524A JP2002328896A JP 2002328896 A JP2002328896 A JP 2002328896A JP 2001130524 A JP2001130524 A JP 2001130524A JP 2001130524 A JP2001130524 A JP 2001130524A JP 2002328896 A JP2002328896 A JP 2002328896A
Authority
JP
Japan
Prior art keywords
tool
unauthorized access
information
weakness
countermeasure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001130524A
Other languages
English (en)
Inventor
Taketo Ozawa
武人 小澤
Masao Tanabe
正雄 田邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001130524A priority Critical patent/JP2002328896A/ja
Publication of JP2002328896A publication Critical patent/JP2002328896A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 セキュリティ管理作業を自動化することによ
り、作業効率及び作業精度の向上を目指す。 【解決手段】 セキュリティ脆弱性診断ツールと不正ア
クセス対処ツールとの間のオンライン連携を仲立ちする
オンライン連携仲立手段と、該オンライン連携仲立手段
により、セキュリティ脆弱性診断ツール側から保護対象
ネットワーク環境のセキュリティ上の弱点を特定するた
めの弱点特定情報を取得する弱点特定情報取得手段と、
弱点特定情報取得手段で得られた弱点を保護するように
最適化された不正対処ルールを不正アクセス対処ツール
側に設定する手段とを具備する不正アクセス対処ルール
自動設定装置である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不正アクセス対処
ツールの不正対処ルール設定作業を自動化するために、
セキュリティ脆弱性診断ツールと不正アクセス対処ツー
ルの間のオンライン連携を仲立ちする装置に関するもの
である。
【0002】
【従来の技術】近年、広報用 WWW(World Wide We
b)サービスやEC(Electronic Commerce:電子商取
引)サービス等の提供を目的として、企業が自社ネット
ワークをオープン化(=インターネット等の外部ネット
ワーク環境との接続)するケースが増えつつある。オー
プン化は外部組織との情報流通の円滑化を促進する反
面、外部からの不正アクセスにさらされるという負の側
面もある。こうした不正アクセスの脅威を回避する手段
として、様々なセキュリティツールが普及している。そ
の代表的なものが、セキュリティ脆弱性診断ツール及び
不正アクセス対処ツールである。
【0003】前記セキュリティ脆弱性診断ツールは、通
信機器(=通信機能を有するパソコンやワークステーシ
ョン等)がどのようなセキュリティ上の弱点を有するか
を診断するツールである。その診断方法により2種類に
大別できる。
【0004】1)Remote Scanner:診断対象となる通
信機器に対し、遠隔からネットワークを介して擬似的に
不正アクセス用通信パケット群を送信し、それらに対す
る通信機器側からの応答通信パケット群を解析すること
によって当該機器のセキュリティ上の弱点を検出するツ
ール。
【0005】2)Local Scanner:診断対象となる通
信機器の内部に実装され、当該機器のファイル/ディレ
クトリのアクセス権限等をチェックすることにより、セ
キュリティ上の弱点を検出するツール。
【0006】前記セキュリティ脆弱性診断ツールによる
脆弱性診断結果は、ツール利用者が参照して診断対象の
弱点を特定しやすい形式でツール内部に情報蓄積され
る。その情報内容はツールにより異なるが、例えば、R
emote Scanner型のツールの場合、次に示す情報項目を
包含しているものが大半である。
【0007】(1)セキュリティ上の弱点を持つ通信機
器を特定するための情報。例えば、通信機器のインター
ネット上における場所特定のためのIPアドレスがこれに
該当する。
【0008】(2)弱点の特徴を示す詳細情報。例え
ば、通信プロトコル種別(例:TCP)及びその通信ポ
ート番号で特定される脆弱なアクセスポイントや、対抗
できない既知の(=著名な)不正アクセスパターンにつ
いての情報(一般にシグネチャと呼ばれる)がこれに該
当する。
【0009】前記不正アクセス対処ツールは、ネットワ
ーク上を通過する通信パケットの内容やその送受信シー
ケンスを監視し、不正な設定が為された通信パケットな
いしは不自然な送受信シーケンスを検出した場合に、あ
らかじめ設定された不正対処手段を実行するものであ
る。代表的なものとしては、ファイアウォール及びID
S(Intrusion Detection System:不正侵入検知シス
テム)が挙げられる。
【0010】前者は保護対象ネットワークと外部ネット
ワークとの間の接続点に設置され、あらかじめ設定され
たパケット通過ルールに反する通信パケットの通過を遮
断するものである。
【0011】一方、後者は保護対象ネットワーク内部に
設置され、それ自身が持っている不正アクセスパターン
(=シグネチャ)に関する知識情報と合致する通信パケッ
トや送受信シーケンスを検知した場合に、警報をあげた
り不正通信リンクを切断したりするものである。
【0012】この不正アクセス対処ツールは、セキュリ
ティ上の弱点を保護するために実施すべき対処手段を指
定するための“不正対処ルール”設定機能を持ってい
る。この対処ルール設定の際には、弱点及びその弱点を
突く不正アクセスヘの対処手段に関する情報が必要であ
る。一般的には次のような項目が該当する。
【0013】(1)保護すべき弱点を有する通信機器の
アドレス (2)弱点の特徴を示す詳細情報(a)、(b)は、い
ずれか一方のみあればよい。 (a)対抗できないシグネチャ種別(例:TCP SYN
Flood、phf攻撃) (b)脆弱なアクセスポイント(:通信プロトコル種別
及び通信ポート番号) (3)弱点を突く不正アクセスを検知した場合に、実行
すべき不正対処手段
【0014】こうした情報を元に、不正アクセス対処ツ
ールが保護すべき弱点や実施すべき対処手段を特定でき
る形式で、ルールを指定する。例えば、「アドレスAの
通信機器のTCP通信ポートyy番宛の通信パケットを
検知した場合、不正対処“Y”を実行する」とか、「ア
ドレスBの通信機器宛の“phf攻撃”を検知した場
合、不正対処“z”を実行する」というような「ルー
ル」を、各ツールのルール設定用インタフェースを通し
て設定するわけである。
【0015】なお、前記のうち(3)の不正対処手段に
ついては、いずれの製品もいくつかの選択メニューを用
意している。メニューの品揃えはツールにより異なる
が、概ね2通りに大別できる。
【0016】1)積極型:不正アクセス検出時に、その
阻止のための強制手段を実施する。実施例は次の通りで
ある。 ・ファイアウォールの場合:通信パケットの通過拒否
(=廃棄) ・IDSの場合:不正通信リンク切断
【0017】2)消極型:不正アクセス検出時に、その
阻止のための強制手段までは行わず、検出した旨の即時
報告までを行う。実施例は次の通りである。 ・ファイアウォールの場合:監視者モニタヘの緊急警報
表示 ・IDSの場合:同上
【0018】大半の弱点保護に関しては、1)を選択す
ることになると思われるが、保護対象ネットワーク環境
の運用方針等によっては、2)を選択することもありう
る。例えば、当該環境のネットワーク管理者が特定の弱
点を突く不正アクセスに対して様子見の姿勢をとりたい
というようなときには、2)で対処することもあるかも
しれない。
【0019】
【発明が解決しようとする課題】通常、セキュリティ脆
弱性診断ツールと不正アクセス対処ツールは、いずれか
一方のみではなく、両方同時に導入することが望まし
い。なぜなら、この両者を組み合わせることにより、
「脆弱性診断ツールによる保護対象ネットワーク診断結
果を元に、その脆弱性保護に最適な対処ルールを不正ア
クセス対処ツールに設定する」というセキュリティ管理
作業を行えるからである。これは、保護対象ネットワー
クのセキュリティ向上に大いに役立つ。
【0020】その反面、この管理作業には、現状では人
的稼動に大幅に依存せざるをえないという問題がある。
まず診断結果は脆弱性診断ツ−ルのモニタ表示等を通し
て人が直接確認しなくてはならないし、対処ルールにつ
いても人が手入力で不正アクセス対処ツールに設定しな
くてはならないからである。このような人手に頼った作
業は、非効率的であるのみならず、保護対象にとって不
適切な対処ルールを設定してしまうという人的ミスをも
誘引する。この「不適切な対処ルール」は、例えば、次
に示すような問題を引き起こす。
【0021】・False Positive:保護対象ネットワー
クヘの影響が皆無の不正アクセス行為に対して、不正ア
クセス対処ツールが過剰な不正対処(特に「積極型」)
を実行してしまうこと。過剰対処により、正当なアクセ
ス行為が阻害されたり、ネットワーク管理者にとって不
必要な管理作業が増加するという問題が発生する。
【0022】・False Negative:不正アクセス対処ツ
ールが、保護対象ネットワークの弱点を突く不正アクセ
ス行為を黙認(=何ら対処手段をとらない)してしまう
こと。これが保護対象ネットワークにとって重大なセキ
ュリティホールになることは言うまでもない。
【0023】以上を踏まえ、本発明は、従来人手に頼っ
ていた「セキュリティ脆弱性診断結果を元に、最適な不
正対処ルールを設定する」というセキュリティ管理作業
を自動化することにより、作業効率及び作業精度の向上
を目指すことを目的とする。
【0024】本発明の前記ならびにその他の目的と新規
な特徴は、本明細書の記述及び添付図面によって明らか
にする。
【0025】
【課題を解決するための手段】本願において開示される
発明の概要を簡単に説明すれば、下記のとおりである。
第1の発明は、セキュリティ脆弱性診断ツールと不正ア
クセス対処ツールとの間のオンライン連携を仲立ちする
オンライン連携仲立手段と、該オンライン連携仲立手段
により、セキュリティ脆弱性診断ツール側から保護対象
ネットワーク環境のセキュリティ上の弱点を特定するた
めの弱点情報を取得する弱点情報取得手段と、弱点情報
取得手段で得られた弱点を保護するように最適化された
不正対処ルールを不正アクセス対処ツール側に設定する
最適化不正対処ルール設定手段とを具備する不正アクセ
ス対処ルール自動設定装置である。
【0026】第2の発明は、前記第1の発明の不正アク
セス対処ルール自動設定装置において、前記弱点情報
は、弱点を持つ通信機器のアドレス、当該機器の脆弱な
アクセスポイント等である。
【0027】第3の発明は、前記第1又は第2の発明の
不正アクセス対処ルール自動設定装置において、前記弱
点情報取得手段は、オンライン連携仲立手段により、セ
キュリティ脆弱性診断ツール側から保護対象ネットワー
ク環境のセキュリティ上の弱点を特定する診断ツール制
御部を有するものである。
【0028】第4の発明は、前記第3の発明の不正アク
セス対処ルール自動設定装置において、前記最適化不正
対処ルール設定手段は、前記診断ツール制御部から取得
した弱点情報を参照して不正対処ルール設定依頼情報の
エントリを作成する手段を有するものである。
【0029】すなわち、本発明のポイントは、以下に示
す機能を有する。 (1)保護対象ネットワークのセキュリティ上の弱点を
特定する機能 脆弱性診断ツ−ルによる診断結果は、診断対象のセキュ
リティ上の弱点を特定するための情報を包含している。
例えば、一般的なRemote Scanner製品の場合には、次
に示す情報がそれに該当する。
【0030】・弱点を持つ通信機器のアドレス ・弱点の特徴を示す詳細情報(例:脆弱なアクセスポイ
ント、対抗できないシグネチャ種別) 本発明装置によれば、脆弱性診断ツールの診断結果を参
照することにより、こうした弱点に関する情報を取得す
る。
【0031】(2)不正対処手段を選択設定するための
マンマシンインタフェース機能 保護対象ネットワークに弱点がある場合、当然のことな
がら、その弱点を突く不正アクセスを回避する対処手段
を不正アクセス対処ツール側に設定しなくてはならな
い。実施すべき対処手段は、ネットワ−ク環境の運用条
件や利用者の意向等に依存する。例えば、ある環境で
は、「phf攻撃は、一律アクセス遮断してほしい」と
いう「積極型」の対処を望む場合もあるだろうし、「T
CPのポート75番へのアクセス検知時には、管理者モ
ニタに警報をあげてほしい」というような「消極型」の
対処を望む場合もあるはずである。こうしたニーズに応
えるため、本発明装置では、セキュリティ上の弱点毎に
「消極型」ないしは「積極型」のいずれの不正対処手段
で保護すべきかをあらかじめ選択設定できるよう、設定
用マンマシンインタフェースを提供する。なお、この設
定情報は、本発明装置内に「弱点保護ポリシ情報」とし
て蓄積される。
【0032】(3)不正アクセス対処ツールに不正対処
ルールを設定する機能 保護対象環境の弱点を検出し、その弱点を突く不正アク
セスヘの対処手段を弱点保護ポリシ情報に基づいて決定
した後、最後は実際にそれを不正対処ル−ルとして不正
アクセス対処ツールに設定する必要がある。設定時に求
められる情報はツールにより異なるが、一般的なファイ
アウォールやIDSでは次のような情報が必要になる。
【0033】・弱点を持つ通信機器のアドレス ・弱点の特徴を示す詳細情報(例:脆弱なアクセスポイ
ント、対抗できないシグネチャ種別) ・弱点を突く不正アクセスを検知した場合に実行する不
正対処手段 本発明装置は、これらの情報を不正対処ルールとして不
正アクセス対処ツールに設定する機能を有する。
【0034】以下に、本発明について、本発明による実
施形態(実施例)とともに図面を参照して詳細に説明す
る。
【0035】
【発明の実施形態】図1は、本発明の一実施形態の不正
アクセス対処ルール自動設定装置の概略構成を示すブロ
ック図であり、1はネットワーク管理者、2は不正アク
セス対処ルール自動設定装置本体、S10は中央処理
部、S11は診断ツール制御部、S12は対処ツール制
御部、S13はマンマシンインタフェース処理部、S1
4は弱点保護ポリシDB、S15はIDS、S16は外
部ネットワーク、S17はRemote Scanner、S18は
保護対象ネットワークである。
【0036】本実施形態の不正アクセス対処ルール自動
設定装置は、図1に示すように、中央処理部S10、診
断ツール制御部S11、対処ツール制御部S12、マン
マシンインタフェース処理部S13、及び弱点保護ポリ
シDBS14により構成される。なお、この実施形態の
場合、本発明装置と連携する脆弱性診断ツールは、Rem
ote ScannerS17であり、不正アクセス対処ツールは
IDS・S15である。
【0037】以下では、本発明による不正対処ルール自
動設定処理の大まかな流れを図1を用いて説明する。
【0038】まず、Remote ScannerS17により実施
された保護対象ネットワークS18のセキュリティ脆弱
性診断結果が、診断ツール制御部S11により参照され
る。診断ツール制御部S11は、この診断結果を元に、
保護対象ネットワーク環境に関する弱点情報を作成し、
中央処理部S10に渡す。この弱点情報は、図2に示す
ように、複数のエントリを連結させるフォーマットとな
っている。エントリは弱点毎に作成されるため、同一ア
ドレスで特定される1台の通信機器が複数の弱点を持つ
場合には、その弱点数分のエントリが作成されることに
なる。エントリ中に設定される弱点の特徴に関する情
報、すなわち、「対抗できないシグネチャ(“シグネチ
ヤ種別”項目)」及び「脆弱なアクセスポイント(“通
信プロトコル種別”項目及び“通信ポート番号”項
目)」については、必ずしも両方が必要なわけではな
い。弱点の特定には、いずれか一方があればよい。な
お、本発明装置と連携するRemote ScannerS17の脆
弱性診断結果からは、少なくともいずれか一方に関する
情報が取得できるものとする。
【0039】診断ツール制御部S11から弱点情報を受
け取った中央処理部S10における処理フローチャート
は、図3に示す通りである。
【0040】まず、受け取った弱点情報を参照し(ステ
ップS301)、弱点情報にエントリが存在するかどう
かを確認する(ステップS302)。エントリが存在し
ない場合には「弱点無し」とみなし(ステップS31
0)、対処ツール制御部に対して「エントリ無し(=不
正対処不要)」の対処ルール設定依類情報を通知するこ
とになる。弱点情報にエントリが存在する場合には、そ
の設定状況をチェックする(ステップS303、S30
4)。「通信機器アドレス」及び「弱点の特徴に関する
情報」のいずれか一方でも設定されていない場合、当該
エントリは無効として無視する(ステップS309)。
【0041】エントリが有効の場合、中央処理部S10
は次に弱点保護ポリシDB(データベース)S14、を
参照する(ステップS305)。
【0042】弱点保護ポリシDBS14の蓄積情報イメ
ージは、図4に示す通りであり、弱点毎に「消極型(=
警報通知等)」及び「積極型(=アクセス遮断等)」の
いずれの対処を取るべきかについて指定したものであ
る。この情報は、保護対象ネットワークの管理者等が、
当該環境の運用条件等を勘案し、マンマシンインタフェ
ース処理部S13を通して設定することになる。
【0043】中央処理部S10は、弱点保護ポリシDB
S14に弱点への対処手段(「消極型」か「積極型」の
いずれか)が指定されていた場合には、その指定情報を
取得し(ステップS306)、指定されていない場合に
は、保護対象ネットワーク環境の安全性確保の観点から
「積極型」対処が指定されたものとみなす(ステップS
307)。
【0044】弱点に対する対処手段が決まると、中央処
理部S10は、対処関連情報を設定した不正対処ルール
設定依頼情報のエントリを作成する(ステップS30
8)。
【0045】不正対処ルール設定依頼情報は、図5に示
すように、「弱点詳細(通信機器アドレス、対抗できな
いシグネチャ等)」及び「弱点を突く不正アクセスヘの
対処手段(=S14参照結果により決定)」に関する情
報が設定されたエントリを連結させるフォーマットにな
っている。
【0046】前述した弱点情報フォーマットの場合と同
様、1台の通信機器が複数の弱点を持つ場合には、その
数だけエントリ設定が必要になる。
【0047】ルール設定依頼のエントリを作成後、中央
処理部S10は、弱点情報中に未処理エントリが存在し
ないかどうか確認する(ステップS311)。存在する
場合には、その全ての処理を終了するまでステップS3
03〜S308の処理を繰り返す。その結果完成した不
正対処ルール設定依頼を対処ツール制御部S12に渡す
ことにより(ステップS312)、中央処理部S10の
処理は終了する。
【0048】中央処理部S10から不正対処ルール設定
依頼を受け取った対処ツール制御部S12は、その設定
情報を元に不正対処ルールを作成し、連携するIDS・
S15へ通知する。
【0049】なお、本実施形態のIDS・S15は、本
実施形態の不正アクセス対処ルール自動設定装置2から
の不正対処ルール設定依頼、特に指定が無いアクセス事
象については、全て黙認するものとする。したがって、
例えば、本不正アクセス対処ルール自動設定装置2側か
ら定期的にルール設定依頼がある場合(=定期的に保護
対象の脆弱性診断を実施している、等)に、ある時点で
“対処ルール無し(=不正対処不要)”の設定依頼があ
ると、このIDS・S15はその時点での保護対象のセ
キュリティ脆弱性は「無くなった」と判断し、全てのア
クセス事象を黙認することになる。
【0050】以上の処理の結果、Remote ScannerS1
7が検出した弱点の保護に最適な不正対処ルールが、I
DS・S15に設定されることになる。
【0051】以上、本発明者によってなされた発明を、
前記実施形態に基づき具体的に説明したが、本発明は、
前記実施形態に限定されるものではなく、その要旨を逸
脱しない範囲において種々変更可能であることは勿論で
ある。
【0052】
【発明の効果】本願において開示される発明によって得
られる効果を簡単に説明すれば、下記のとおりである。
本発明は、不正アクセス対処ツールにより保護されたネ
ットワーク環境の安全性向上という面で、2通りの効果
をもたらす。
【0053】まず1つ目は、不正対処ルール設定作業の
遅れがもたらすセキュリティ上の脅威の回避である。従
来の人手による不正対処ルール設定では、弱点発見から
対処ルール設定までに時間がかかるため、その間隙をぬ
う不正アクセスの脅威にさらされた。本発明は対処ルー
ル設定までの時間を短縮することにより、こうした脅威
を排除する。これは、通信機器の新設や変更の頻度が高
く、それに起因するセキュリティ脆弱性が頻発しやすい
ネットワーク環境にとって、特にメリットが大きいと考
える。
【0054】2つ目は、不正対処ルール設定ミスがもた
らすセキュリティ上の脅威の回避である。人手による作
業では、ルール設定ミスを完全には回避しえず、それが
弱点を無防備に放置させる原因になっていた。本発明は
自動化により、人的ミスに起因する脅威を排除する。こ
れは、不正対処ルール設定に熟達したネットワーク管理
者を確保できないネットワーク環境にとって、特にメリ
ットが大きいと考える。
【図面の簡単な説明】
【図1】本発明の一実施形態の不正アクセス対処ルール
自動設定装置の概略構成を示すブロック図である。
【図2】本実施形態の弱点情報フォーマット例を示す図
である。
【図3】本実施形態の中央処理部における不正対処ルー
ル設定処理のフローチャートである。
【図4】本実施形態の弱点保護ポリシDBの弱点保護ポ
リシ情報蓄積イメージを示す図である。
【図5】本実施形態の不正対処ルール設定依頼情報フォ
ーマット例を示す図である。
【符号の説明】 S10…中央処理部 S11…診断ツール制
御部 S12…対処ツール制御部 S13…マンマシンイ
ンタフェース処理部 S14…弱点保護ポリシDB S15…IDS S16…外部ネットワーク S17…Remote Sca
nner S18…保護対象ネットワーク
フロントページの続き Fターム(参考) 5B042 GA12 JJ01 JJ03 JJ18 JJ46 5B085 AA08 AE00 5B089 GB02 JB14 KA17 KB04 KC54 MC11 5K030 GA15 LC13 MA01

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 セキュリティ脆弱性診断ツールと不正ア
    クセス対処ツールとの間のオンライン連携を仲立ちする
    オンライン連携仲立手段と、該オンライン連携仲立手段
    により、セキュリティ脆弱性診断ツール側から保護対象
    ネットワーク環境のセキュリティ上の弱点を特定するた
    めの弱点情報を取得する弱点情報取得手段と、弱点情報
    取得手段で得られた弱点を保護するように最適化された
    不正対処ルールを不正アクセス対処ツール側に設定する
    最適化不正対処ルール設定手段とを具備することを特徴
    とする不正アクセス対処ルール自動設定装置。
  2. 【請求項2】 前記弱点情報は、弱点を持つ通信機器の
    アドレス、当該機器の脆弱なアクセスポイント等である
    ことを特徴とする請求項1に記載の不正アクセス対処ル
    ール自動設定装置。
  3. 【請求項3】 前記弱点情報取得手段は、オンライン連
    携仲立手段により、セキュリティ脆弱性診断ツール側か
    ら保護対象ネットワーク環境のセキュリティ上の弱点を
    特定する診断ツール制御部を有することを特徴とする請
    求項1又は2に記載の不正アクセス対処ルール自動設定
    装置。
  4. 【請求項4】 前記最適化不正対処ルール設定手段は、
    前記診断ツール制御部から取得した弱点情報を参照して
    不正対処ルール設定依頼情報のエントリを作成する手段
    を有することを特徴とする請求項3に記載の不正アクセ
    ス対処ルール自動設定装置。
JP2001130524A 2001-04-27 2001-04-27 不正アクセス対処ルール自動設定装置 Pending JP2002328896A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001130524A JP2002328896A (ja) 2001-04-27 2001-04-27 不正アクセス対処ルール自動設定装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001130524A JP2002328896A (ja) 2001-04-27 2001-04-27 不正アクセス対処ルール自動設定装置

Publications (1)

Publication Number Publication Date
JP2002328896A true JP2002328896A (ja) 2002-11-15

Family

ID=18978882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001130524A Pending JP2002328896A (ja) 2001-04-27 2001-04-27 不正アクセス対処ルール自動設定装置

Country Status (1)

Country Link
JP (1) JP2002328896A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005167884A (ja) * 2003-12-05 2005-06-23 Nec Corp ネットワークへの接続参加受付システム、ネットワークヘのノード接続方法およびノードの設定方法
JP2005242754A (ja) * 2004-02-27 2005-09-08 Mitsubishi Electric Corp セキュリティ管理システム
JP2005301551A (ja) * 2004-04-09 2005-10-27 Hitachi Ltd セキュリティ対策システム及び統合セキュリティシステム
JP2006053760A (ja) * 2004-08-12 2006-02-23 Nippon Telegr & Teleph Corp <Ntt> バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム
WO2006049072A1 (ja) * 2004-11-04 2006-05-11 Nec Corporation ファイアウォール検査システムおよびファイアウォール情報抽出システム
WO2007069338A1 (ja) * 2005-12-15 2007-06-21 Netstar, Inc. ウェブアクセス監視方法及びそのプログラム
WO2009037897A1 (ja) * 2007-09-20 2009-03-26 Nec Corporation セキュリティ運用管理システム、セキュリティ運用管理方法およびセキュリティ運用管理プログラム
JP2011028613A (ja) * 2009-07-28 2011-02-10 Nec Corp 対策候補生成システム、対策候補生成方法およびプログラム
WO2012011270A1 (ja) * 2010-07-21 2012-01-26 日本電気株式会社 Web脆弱性補修装置、Webサーバ、Web脆弱性補修方法、及びプログラム
WO2015011827A1 (ja) * 2013-07-26 2015-01-29 富士通株式会社 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム
JP2015535997A (ja) * 2012-09-28 2015-12-17 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. アプリケーションセキュリティ検査

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4626741B2 (ja) * 2003-12-05 2011-02-09 日本電気株式会社 ネットワークへの接続参加受付システム、ネットワークヘのノード接続方法およびノードの設定方法
JP2005167884A (ja) * 2003-12-05 2005-06-23 Nec Corp ネットワークへの接続参加受付システム、ネットワークヘのノード接続方法およびノードの設定方法
JP2005242754A (ja) * 2004-02-27 2005-09-08 Mitsubishi Electric Corp セキュリティ管理システム
JP2005301551A (ja) * 2004-04-09 2005-10-27 Hitachi Ltd セキュリティ対策システム及び統合セキュリティシステム
JP2006053760A (ja) * 2004-08-12 2006-02-23 Nippon Telegr & Teleph Corp <Ntt> バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム
JP4643201B2 (ja) * 2004-08-12 2011-03-02 日本電信電話株式会社 バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム
WO2006049072A1 (ja) * 2004-11-04 2006-05-11 Nec Corporation ファイアウォール検査システムおよびファイアウォール情報抽出システム
WO2007069338A1 (ja) * 2005-12-15 2007-06-21 Netstar, Inc. ウェブアクセス監視方法及びそのプログラム
JP4820374B2 (ja) * 2005-12-15 2011-11-24 ネットスター株式会社 ウェブアクセス監視方法及びそのプログラム
CN101326503B (zh) * 2005-12-15 2010-11-17 网星株式会社 页面访问监视方法及页面访问监视装置
US8484729B2 (en) 2007-09-20 2013-07-09 Nec Corporation Security operation management system, security operation management method, and security operation management program
WO2009037897A1 (ja) * 2007-09-20 2009-03-26 Nec Corporation セキュリティ運用管理システム、セキュリティ運用管理方法およびセキュリティ運用管理プログラム
JP5343854B2 (ja) * 2007-09-20 2013-11-13 日本電気株式会社 セキュリティ運用管理システム、セキュリティ運用管理方法およびセキュリティ運用管理プログラム
JP2011028613A (ja) * 2009-07-28 2011-02-10 Nec Corp 対策候補生成システム、対策候補生成方法およびプログラム
WO2012011270A1 (ja) * 2010-07-21 2012-01-26 日本電気株式会社 Web脆弱性補修装置、Webサーバ、Web脆弱性補修方法、及びプログラム
JP2012027618A (ja) * 2010-07-21 2012-02-09 Nec Corp Web脆弱性補修装置、Webサーバ、Web脆弱性補修方法、及びプログラム
US9392011B2 (en) 2010-07-21 2016-07-12 Nec Corporation Web vulnerability repair apparatus, web server, web vulnerability repair method, and program
JP2015535997A (ja) * 2012-09-28 2015-12-17 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. アプリケーションセキュリティ検査
US9438617B2 (en) 2012-09-28 2016-09-06 Hewlett Packard Enterprise Development Lp Application security testing
WO2015011827A1 (ja) * 2013-07-26 2015-01-29 富士通株式会社 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム
JPWO2015011827A1 (ja) * 2013-07-26 2017-03-02 富士通株式会社 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム
US10296746B2 (en) 2013-07-26 2019-05-21 Fujitsu Limited Information processing device, filtering system, and filtering method

Similar Documents

Publication Publication Date Title
JP6894003B2 (ja) Apt攻撃に対する防御
US6715084B2 (en) Firewall system and method via feedback from broad-scope monitoring for intrusion detection
CN101116068B (zh) 数据中心环境中的入侵检测
US7228564B2 (en) Method for configuring a network intrusion detection system
US7681132B2 (en) System, method and program product for visually presenting data describing network intrusions
EP1665011B1 (en) Method and system for displaying network security incidents
US6892241B2 (en) Anti-virus policy enforcement system and method
US7752665B1 (en) Detecting probes and scans over high-bandwidth, long-term, incomplete network traffic information using limited memory
US7574740B1 (en) Method and system for intrusion detection in a computer network
US8224761B1 (en) System and method for interactive correlation rule design in a network security system
EP1567926B1 (en) Method, system and computer software product for responding to a computer intrusion
US20020078202A1 (en) IP network system having unauthorized intrusion safeguard function
US20020066034A1 (en) Distributed network security deception system
US20060294588A1 (en) System, method and program for identifying and preventing malicious intrusions
WO2003084122A1 (en) System and method of intrusion detection employing broad-scope monitoring
JP2002328896A (ja) 不正アクセス対処ルール自動設定装置
CN114095258A (zh) 攻击防御方法、装置、电子设备及存储介质
US7587759B1 (en) Intrusion prevention for active networked applications
JP2000354034A (ja) 事業:ハッカー監視室
CN102480521B (zh) web应用安全综合防御保障系统
JP2006295232A (ja) セキュリティ監視装置、セキュリティ監視方法、及びプログラム
JP2006268167A (ja) セキュリティシステム、セキュリティ方法及びそのプログラム
JP2004030287A (ja) 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム
Awodele et al. A Multi-Layered Approach to the Design of Intelligent Intrusion Detection and Prevention System (IIDPS).
LaPadula State of the art in anomaly detection and reaction

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070403