JP2003060712A - 侵入監視システム及び侵入監視方法 - Google Patents

侵入監視システム及び侵入監視方法

Info

Publication number
JP2003060712A
JP2003060712A JP2001248673A JP2001248673A JP2003060712A JP 2003060712 A JP2003060712 A JP 2003060712A JP 2001248673 A JP2001248673 A JP 2001248673A JP 2001248673 A JP2001248673 A JP 2001248673A JP 2003060712 A JP2003060712 A JP 2003060712A
Authority
JP
Japan
Prior art keywords
intrusion
storage unit
monitoring
network
rotary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001248673A
Other languages
English (en)
Inventor
Norikatsu Kataoka
昇克 片岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2001248673A priority Critical patent/JP2003060712A/ja
Publication of JP2003060712A publication Critical patent/JP2003060712A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 データ量が少なく、確実に侵入解析を行うこ
とができる侵入監視システム及び侵入監視方法を実現す
ることを目的にする。 【解決手段】 本発明はインターネットからのネットワ
ークの不正侵入を監視する侵入監視システムに改良を加
えたものである。本システムは、通信パケットをロータ
リーに記憶するロータリー記憶部と、通信パケットを格
納するデータ格納部と、ロータリー記憶部にネットワー
クの通信パケットを記憶させるロガーと、ネットワーク
の通信パケットを監視し、侵入パターンにより侵入を検
知する監視手段と、この監視手段の検知により、ロータ
リー記憶部の通信パケットをデータ格納部に転送する転
送手段とを有することを特徴とするシステムである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットか
らのネットワークの不正侵入を監視する侵入監視システ
ム及び侵入監視方法に関し、データ量が少なく、確実に
侵入解析を行うことができる侵入監視システム及び侵入
監視方法に関するものである。
【0002】
【従来の技術】近年、インターネットの普及に伴い、企
業などのネットワークとインターネットとを接続し、各
種情報のやり取りやWWW(World Wide Web)により情
報提供が行われている。インターネットは公開性を有す
るため、インターネットを介して、企業などのネットワ
ークに接続されるコンピュータはハッカーからの攻撃を
受けてしまう。
【0003】ハッカーの攻撃は各種あり、どのような方
法で侵入されかを解析する必要がある。そこで、ハッカ
ーの攻撃時刻を予測して、すべてのIP(Internationa
l Protocol)パケットをハードディスクに格納し、この
格納したデータにより侵入解析を行い、ハッカー対策を
行っていた。
【0004】しかし、侵入解析を行おうとしても、再度
侵入されなければデータを得ることができず、侵入解析
を行うことができなかった。また、攻撃時刻を予測して
いるため、データ量が多くなり、データ解析が大変であ
った。
【0005】
【発明が解決しようとする課題】そこで、本発明の目的
は、データ量が少なく、確実に侵入解析を行うことがで
きる侵入監視システム及び侵入監視方法を実現すること
にある。
【0006】
【課題を解決するための手段】第1の本発明は、インタ
ーネットからのネットワークの不正侵入を監視する侵入
監視システムにおいて、通信パケットをロータリーに記
憶するロータリー記憶部と、通信パケットを格納するデ
ータ格納部と、前記ロータリー記憶部に前記ネットワー
クの通信パケットを記憶させるロガーと、前記ネットワ
ークの通信パケットを監視し、侵入パターンにより侵入
を検知する監視手段と、この監視手段の検知により、前
記ロータリー記憶部の通信パケットをデータ格納部に転
送する転送手段とを有することを特徴とするものであ
る。
【0007】第2の本発明は、インターネットからの被
監視サーバが接続されるネットワークの不正侵入を監視
する侵入監視システムにおいて、通信パケットをロータ
リーに記憶するロータリー記憶部と、通信パケットを格
納するデータ格納部と、前記ネットワークの通信パケッ
トを前記ロータリー記憶部に記憶させるロガーと、前記
被監視サーバを監視し、侵入を検知するサーバ監視手段
と、このサーバ監視手段の検知により、前記ロータリー
記憶部の通信パケットをデータ格納部に転送する転送手
段とを有することを特徴とするものである。
【0008】第3の本発明は、サーバ監視手段は、被監
視サーバのアプリケーションを監視することを特徴とす
る第2の発明記載のものである。
【0009】第4の本発明は、インターネットからのネ
ットワークの不正侵入を監視する侵入監視方法におい
て、前記ネットワークの通信パケットをロータリー記憶
部にロータリーに記憶し、前記ネットワークの通信パケ
ットを監視し、侵入パターンにより侵入を検知し、この
検知により、前記ロータリー記憶部の通信パケットをデ
ータ格納部に格納することを特徴とするものである。
【0010】第5の本発明は、インターネットからの被
監視サーバが接続されるネットワークの不正侵入を監視
する侵入監視方法において、前記ネットワークの通信パ
ケットをロータリー記憶部にロータリーに記憶し、前記
被監視サーバを監視し、侵入を検知し、この検知によ
り、前記ロータリー記憶部の通信パケットをデータ格納
部に格納することを特徴とするものである。
【0011】第6の本発明は、被監視サーバの監視は、
アプリケーションの監視を行うことを特徴とする第5の
本発明の記載のものである。
【0012】
【発明の実施の形態】以下図面を用いて本発明の実施の
形態を説明する。図1は本発明の一実施例を示した構成
図である。
【0013】図において、インターネット1は、世界中
のコンピュータによるネットワーク網で、IPパケット
(通信パケット)が流れている。ファイヤーウォール2
は、インターネット1に接続すると共に、ネットワーク
3に接続し、インターネット1とネットワーク3とのI
Pパケットをフィルタリングする。被監視サーバ4は、
例えば、アプリケーションとして、WWWサーバ、メー
ルサーバ、ftpサーバ、telnetサーバ等を有
し、サーバ監視手段41が設けられている。サーバ監視
手段41は、アプリケーションの監視を行い、侵入を検
知し、通知する。
【0014】監視サーバ5は、ネットワーク3に接続
し、ロータリー記憶部51、ロガー52、監視手段5
3、転送手段54を有する。ここで、監視サーバ5は、
IPアドレスを設定せずに、ネットワーク3に存在させ
るので、存在をハッカーに知られず、ハッキングされな
い。ロータリー記憶部51は、IPパケットをロータリ
ーに記憶する。ロガー52は、ネットワーク3を流れる
すべてのIPパケットをロータリー記憶部51に記憶さ
せる。監視手段53は、ネットワーク3のIPパケット
を監視し、侵入パターンにより侵入検知する。転送手段
54は、サーバ監視手段41、監視手段53の検知によ
り、ロータリー記憶部51のIPパケットをデータ格納
部6に転送する。
【0015】このような装置の動作を以下で説明する。
インターネット1からのIPパケットを、ファイヤーウ
ォール2は、フィルタリングして、許可されたデータの
みを通過させ、ネットワーク3に流す。ロガー52は、
ネットワーク3を流れるIPパケットを収集し、最も古
いIPパケットを消去し、新しいIPパケットをロータ
リー記憶部51に記憶させる動作を繰り返す。
【0016】同時に、監視手段53がネットワーク3を
流れるIPパケットを監視する。そして、監視手段53
が、IPパケットが決まった侵入パターン、侵入すると
きの決まった手順が行われたとき、つまり、侵入を検知
し、転送手段54に通知する。この通知により、転送手
段54は、例えば、電話線を介して、ロータリー記憶部
51のIPパケットをコピーして、データ格納部6に転
送し、データ格納部6は転送されたデータを格納する。
【0017】また、サーバ監視手段41は、被監視サー
バ4のアプリケーションの動作状態の監視や、被監視サ
ーバ4のログを監視し、アプリケーション異常の監視を
行う。そして、サーバ監視手段41がアプリケーション
の異常を検出すると、ネットワーク3を介して、監視サ
ーバ5に通知する。この通知により、監視サーバ5の転
送手段54は、例えば、電話線を介して、ロータリー記
憶部51のIPパケットをコピーして、データ格納部6
に転送し、データ格納部6は転送されたデータを格納す
る。
【0018】そして、データ格納部6のIPパケットを
解析することにより、どのようにどこから侵入したかを
分析する。
【0019】このように、サーバ監視手段41、監視手
段53が侵入を検知し、この検知により、転送手段54
がロータリー記憶部51のIPパケットをデータ格納部
6に転送するので、解析のデータ量が少なく、確実に侵
入解析を行うことができる。従って、ハッカーへの損害
賠償請求や、ワームの発生元の特定を行うことができ
る。
【0020】また、ロータリー記憶部51、ロガー52
により、IPパケットの収集を継続しているので、複数
のネットワーク侵入の監視を継続して行うことができ
る。
【0021】なお、本発明はこれに限定されるものでは
なく、サーバ監視手段41を被監視サーバ4内に設けた
構成を示したが、監視サーバ5内に設ける構成でもよ
い。この場合、サーバ監視手段41は、ネットワーク3
を介して、被監視サーバ4の監視を行う。
【0022】また、転送手段54が、電話線を介して、
データ格納部6にデータを転送する構成を示したが、転
送手段54が、ネットワーク3、ファイヤーウォール
2、インターネット1を介して、暗号化して独自プロト
コルでデータ格納部6に転送する構成でもよい。また、
データ格納部6を監視サーバ5内に設ける構成や、転送
手段54が、ネットワーク3と別系統のネットワークを
介して、データ格納部6に転送する構成にしてもよい。
【0023】そして、監視手段53は、ネットワーク3
のIPパケットを直接監視する構成を示したが、ロガー
52からIPパケットを受け取って監視する構成でもよ
い。
【0024】
【発明の効果】本発明によれば、以下のような効果があ
る。請求項1〜3によれば、監視手段が侵入を検知し、
この検知により、転送手段がロータリー記憶部の通信パ
ケットをデータ格納部に転送するので、解析のデータ量
が少なく、確実に侵入解析を行うことができる。また、
ロータリー記憶部、ロガーにより、通信パケットの収集
を継続しているので、複数のネットワーク侵入の監視を
継続して行うことができる。
【0025】請求項4〜6によれば、侵入を検知し、こ
の検知により、ロータリー記憶部の通信パケットをデー
タ格納部に格納するので、解析のデータ量が少なく、確
実に侵入解析を行うことができる。また、ロータリー記
憶部により、通信パケットの収集を継続しているので、
複数のネットワーク侵入の監視を継続して行うことがで
きる。
【図面の簡単な説明】
【図1】本発明の一実施例を示した構成図である。
【符号の説明】
1 インターネット 2 ファイヤーウォール 3 ネットワーク 4 被監視サーバ 6 データ格納部 41 サーバ監視手段 51 ロータリー記憶部 52 ロガー 53 監視手段 54 転送手段

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 インターネットからのネットワークの不
    正侵入を監視する侵入監視システムにおいて、 通信パケットをロータリーに記憶するロータリー記憶部
    と、 通信パケットを格納するデータ格納部と、 前記ロータリー記憶部に前記ネットワークの通信パケッ
    トを記憶させるロガーと、 前記ネットワークの通信パケットを監視し、侵入パター
    ンにより侵入を検知する監視手段と、 この監視手段の検知により、前記ロータリー記憶部の通
    信パケットをデータ格納部に転送する転送手段とを有す
    ることを特徴とする侵入監視システム。
  2. 【請求項2】 インターネットからの被監視サーバが接
    続されるネットワークの不正侵入を監視する侵入監視シ
    ステムにおいて、 通信パケットをロータリーに記憶するロータリー記憶部
    と、 通信パケットを格納するデータ格納部と、 前記ネットワークの通信パケットを前記ロータリー記憶
    部に記憶させるロガーと、 前記被監視サーバを監視し、侵入を検知するサーバ監視
    手段と、 このサーバ監視手段の検知により、前記ロータリー記憶
    部の通信パケットをデータ格納部に転送する転送手段と
    を有することを特徴とする侵入監視システム。
  3. 【請求項3】 サーバ監視手段は、被監視サーバのアプ
    リケーションを監視することを特徴とする請求項2記載
    の侵入監視システム。
  4. 【請求項4】 インターネットからのネットワークの不
    正侵入を監視する侵入監視方法において、 前記ネットワークの通信パケットをロータリー記憶部に
    ロータリーに記憶し、 前記ネットワークの通信パケットを監視し、侵入パター
    ンにより侵入を検知し、 この検知により、前記ロータリー記憶部の通信パケット
    をデータ格納部に格納することを特徴とする侵入監視方
    法。
  5. 【請求項5】 インターネットからの被監視サーバが接
    続されるネットワークの不正侵入を監視する侵入監視方
    法において、 前記ネットワークの通信パケットをロータリー記憶部に
    ロータリーに記憶し、 前記被監視サーバを監視し、侵入を検知し、 この検知により、前記ロータリー記憶部の通信パケット
    をデータ格納部に格納することを特徴とする侵入監視方
    法。
  6. 【請求項6】 被監視サーバの監視は、アプリケーショ
    ンの監視を行うことを特徴とする請求項5記載の侵入監
    視方法。
JP2001248673A 2001-08-20 2001-08-20 侵入監視システム及び侵入監視方法 Pending JP2003060712A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001248673A JP2003060712A (ja) 2001-08-20 2001-08-20 侵入監視システム及び侵入監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001248673A JP2003060712A (ja) 2001-08-20 2001-08-20 侵入監視システム及び侵入監視方法

Publications (1)

Publication Number Publication Date
JP2003060712A true JP2003060712A (ja) 2003-02-28

Family

ID=19077798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001248673A Pending JP2003060712A (ja) 2001-08-20 2001-08-20 侵入監視システム及び侵入監視方法

Country Status (1)

Country Link
JP (1) JP2003060712A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007109247A (ja) * 2006-11-20 2007-04-26 Seiko Epson Corp ワームの感染防止システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007109247A (ja) * 2006-11-20 2007-04-26 Seiko Epson Corp ワームの感染防止システム
JP4655028B2 (ja) * 2006-11-20 2011-03-23 セイコーエプソン株式会社 ワームの感染防止システム

Similar Documents

Publication Publication Date Title
US7197762B2 (en) Method, computer readable medium, and node for a three-layered intrusion prevention system for detecting network exploits
US7493659B1 (en) Network intrusion detection and analysis system and method
EP1817685B1 (en) Intrusion detection in a data center environment
Bailey et al. Data reduction for the scalable automated analysis of distributed darknet traffic
Ganame et al. A global security architecture for intrusion detection on computer networks
US20030084321A1 (en) Node and mobile device for a mobile telecommunications network providing intrusion detection
JP2005517349A (ja) マルチメッソドゲートウエイに基づいたネットワークセキュリティシステム及び方法
JP2006119754A (ja) ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム
CN110581850A (zh) 一种基于网络流量基因检测方法
Kazienko et al. Intrusion Detection Systems (IDS) Part I-(network intrusions; attack symptoms; IDS tasks; and IDS architecture)
GB2381722A (en) intrusion detection (id) system which uses signature and squelch values to prevent bandwidth (flood) attacks on a server
Sayyed et al. Intrusion Detection System
JP4161989B2 (ja) ネットワーク監視システム
CN114006722A (zh) 发现威胁的态势感知验证方法、装置及系统
Xia et al. Effective worm detection for various scan techniques
KR20140078329A (ko) 내부망 타겟 공격 대응 장치 및 방법
JP4328679B2 (ja) コンピュータネットワークの運用監視方法及び装置並びにプログラム
Resmi et al. Intrusion detection system techniques and tools: A survey
KR20190134287A (ko) 보안 문제의 근본적인 원인 제공을 위한 보안 출처 제공 시스템 및 그 방법
Prabhu et al. Network intrusion detection system
JP2003060712A (ja) 侵入監視システム及び侵入監視方法
Iheagwara et al. Evaluation of the performance of id systems in a switched and distributed environment: the realsecure case study
Ghosh et al. Managing high volume data for network attack detection using real-time flow filtering
Abimbola et al. NetHost-Sensor: Investigating the capture of end-to-end encrypted intrusive data
Karthikeyan et al. Network Intrusion Detection System Based on Packet Filters