JP2003099310A - ネットワークにおけるセキュリティシステム - Google Patents

ネットワークにおけるセキュリティシステム

Info

Publication number
JP2003099310A
JP2003099310A JP2001288251A JP2001288251A JP2003099310A JP 2003099310 A JP2003099310 A JP 2003099310A JP 2001288251 A JP2001288251 A JP 2001288251A JP 2001288251 A JP2001288251 A JP 2001288251A JP 2003099310 A JP2003099310 A JP 2003099310A
Authority
JP
Japan
Prior art keywords
file
network
homepage
program
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001288251A
Other languages
English (en)
Inventor
Shinichi Ariyoshi
信一 有吉
Fumio Hatori
文雄 羽鳥
Sosuke Yoshida
壮輔 吉田
Nobuhiro Mori
展宏 毛利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Plant Technologies Ltd
Original Assignee
Hitachi Plant Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Plant Technologies Ltd filed Critical Hitachi Plant Technologies Ltd
Priority to JP2001288251A priority Critical patent/JP2003099310A/ja
Publication of JP2003099310A publication Critical patent/JP2003099310A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 ASPセンタにおいてデータ等の不正な破壊
行為があった場合、軽微な破壊であってもシステムを停
止し、攻撃に対する対策を講じ、動作確認を行った後に
復旧していたが、軽微な問題でシステムの停止を繰り返
した場合、インターネットの特徴である無停止という利
点が薄れるという問題点があった。 【解決手段】 広域通信網を介して開示されているホー
ムページにネットワーク利用者あるいはプログラムがア
クセスし、当該ホームページ内のファイルにアクセスし
た場合に、前記ホームページ内のファイルにアクセスす
る直前の前記ファイルのコピーを作成する。前記ネット
ワーク利用者あるいは前記プログラムが前記ホームペー
ジから退出した後、前記コピーしたファイルと前記アク
セス後のファイルとを比較し、双方のファイルに有意な
差が検出された場合、アクセス後のファイルをコピーフ
ァイルで復旧させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワークにおけ
るセキュリティシステムに係り、ホームページの破壊行
為があった場合、自動的に破壊以前の状態に復旧すると
ともに、破壊行為を行ったネットワーク利用者あるいは
プログラムを排除するネットワークにおけるセキュリテ
ィシステムに関する。
【0002】
【従来の技術】従来、インターネット上でハードウェア
やソフトウェアなどのリソースを提供するアプリケーシ
ョン・サービス・プロバイダ(以下、ASPとする)事
業等のインターネット関連事業におけるサービス運用シ
ステムに係るセキュリティシステム及び方法は次のよう
なものであった。すなわち、インターネット等の外部ネ
ットワークからASPセンタ等の内部ネットワークへの
入り口に、不正なアクセスや通過するデータをチェック
する機能等を備えたファイアウォールサーバを設置し、
当該ファイアウォールサーバにより既知のウィルスある
いは挙動不審なネットワーク利用者もしくはプログラム
を発見・排除することにより、内部ネットワーク内のネ
ットワークシステムを保護していた。
【0003】また、このようなセキュリティシステムの
設置にもかかわらず、ウィルスあるいは挙動不審なネッ
トワーク利用者もしくはプログラムの侵入を許してしま
い、障害が発生した場合は、システム管理者に通知し、
システム管理者が人手により対応していた。このとき、
ホームページデータの改ざん程度の軽微な破壊のみであ
れば自動復旧により対応していた。このようなデータ自
動復旧の従来技術として、データの更新を監視し、更新
があった場合にデータの退避または回復を行うデータ保
全の方法が提示されている(特開2001−14278
8号公報)。
【0004】
【発明が解決しようとする課題】しかしながら、インタ
ーネット等のネットワークからASPセンタへの入り口
にファイアウォールサーバを設置し、セキュリティを確
保するという従来の方法は、IPアドレスを識別し、不
正なアドレスを排除する方法(IPフィルタリング)や
内部ネットワーク内のデータの改ざんが可能となるよう
な入り口(ポート)を閉じる方法であり、一旦ファイア
ウォールのセキュリティ機能を破って侵入してきたネッ
トワーク利用者あるいはプログラムに対しては何ら対抗
措置が取れず、ASPセンタは無抵抗になってしまうと
いう問題があった。
【0005】また、特開2001−142788号公報
に提示されるデータ保全の方法においては、更新があっ
た後にそれが不正な更新であった場合はデータを回復す
る仕組みになっているため、最終的にデータは回復する
が、不正な更新行為自体を防止することはできず、何度
も同じ不正な更新が繰り返されてしまうことになる。
【0006】このため、従来のASPセンタの運用は、
ホームページ改ざん等の軽微な破壊であっても破壊の事
実があった場合はシステム管理者がシステムを停止し、
人手により被害状況を調査し、同じ攻撃があった場合に
同様の被害にあわないように対策を講じ、システムが正
常に動くことを確認した上でシステムの運用を再開して
いた。
【0007】このような措置はシステムを保守し、信頼
性を高める上で重要であるが、インターネットにおいて
24時間365日稼動することを標榜しサービスを行う
システムが増えた現在、顧客に危害を与えるおそれのな
い軽微な問題でシステムの停止を繰り返した場合、無停
止という顧客側のメリットが薄れ、サービスの解約・顧
客の流出につながるという問題点があった。
【0008】また、前述のようなホームページのファイ
ル改ざんなどの軽微な破壊であれば顧客やシステムに与
える影響は少ないが、感染力・破壊力の強いウィルスが
内部ネットワーク内に侵入し、システムに感染した場合
等においては、当該システム自体が大きな被害を被るだ
けでなく、インターネットなどの外部ネットワークを通
じてウィルスが拡散し、被害が拡大する恐れもある。
【0009】本発明の目的は、上記従来の問題点に着目
してなされたもので、ホームページ内のファイルが不正
に変更された場合に、当該ファイルを容易に自動復旧
し、不正な変更を行ったネットワーク利用者あるいはプ
ログラムの以降のアクセスを一切受け付けないようにす
ることにより、同じ不正アクセスが繰り返されることを
防止するとともに、ウィルスチェック処理により不正プ
ログラムが検出された場合は、ホームページをネットワ
ークから切り離し、人手による対策を講じることによ
り、ウィルスによる被害の拡大を防ぎ、ネットワークシ
ステムを効率良く円滑に運営し、システムの信頼性を高
めると同時にASPセンタ利用者の使い勝手の良さを確
保することが可能なネットワークにおけるセキュリティ
システムを提供することにある。
【0010】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明に係るネットワークにおけるセキュリティ
システム及び方法は、広域通信網を介して開示されてい
るホームページにネットワーク利用者あるいはプログラ
ムがアクセスし、当該ホームページ内のファイルにアク
セスした場合に、前記ホームページ内のファイルにアク
セスする直前の前記ファイルのコピーを作成し、前記ネ
ットワーク利用者あるいは前記プログラムが前記ホーム
ページから退出した後、前記コピーしたファイルと前記
アクセス後のファイルとを比較し、双方のファイルに有
意な差が検出された場合、アクセス後のファイルをコピ
ーファイルで復旧させることを特徴とする。さらに、前
記比較において有意な差が検出された場合には、前記ネ
ットワーク利用者あるいはプログラムを記録し、以後の
アクセスを拒否すればよい。また、前記比較において、
有意な差が認められた場合、ウィルスチェック処理によ
り不正プログラムの有無を検査し、不正プログラムが検
出された場合には、前記ホームページデータを前記ネッ
トワークから切り離せばよい。
【0011】
【作用】上記構成によれば、広域通信網を介して開示さ
れているホームページのファイルは、ネットワーク利用
者あるいはプログラムがアクセスする直前に前記ファイ
ルのコピーが作成される。そして、前記ネットワーク利
用者あるいはプログラムが前記ホームページから退出す
る際に、アクセス後のファイルと前記ファイルのコピー
とが比較される。この比較において、双方のファイルの
間に有意な差が検出された場合に、アクセス後のファイ
ルを前記ファイルのコピーと差し替えるので、人手を介
さず自動でホームページのファイルの復旧が可能であ
る。また前記比較において、有意な差が認められた場合
は、前記ネットワーク利用者あるいはプログラムを記録
し、以降のアクセスを拒否するので、同じ不正アクセス
が繰り返されることを防止することが可能である。さら
に、前記比較において、有意な差が認められた場合に
は、ウィルスチェック処理により不正プログラムの有無
を検査し、不正プログラムが検出された場合には、前記
ホームページデータを前記ネットワークから切り離すの
で、不正プログラムが前記ネットワークに流出すること
を防ぐことが可能である。
【0012】
【発明の実施の形態】以下、図面を用いて、本発明に係
るネットワークにおけるセキュリティシステムの好まし
い実施の形態について説明する。図1に本発明に係るネ
ットワークにおけるセキュリティシステムを適用したA
SPセンタのネットワークシステムを示す。
【0013】図1によれば、ハードウェアやソフトウェ
アなどのリソースを提供するASPセンタ10と、AS
Pセンタ10を利用するネットワーク利用者あるいはプ
ログラムは、広域通信網であるインターネット16を介
して接続されており、ASPセンタ10は主に、公開し
ているホームページを通じてネットワーク利用者あるい
はプログラムにリソースを提供する構成となっている。
なお、ネットワーク利用者あるいはプログラムは、ホー
ムページを作成する側でないものとする。
【0014】ASPセンタ10はASPセンタ共通部分
12と、ASPセンタ個別部分14とから構成されてい
る。ASPセンタ共通部分12には、ASPセンタ10
のネットワークの入り口に設置され、インターネット1
6と1.5Mbpsの回線速度でデータを送受信するル
ータ18と、このルータ18に接続され、ASPセンタ
10のドメイン名とIPアドレスの対応についての情報
を格納しているDNSサーバ20と、を備えている。な
お、ASPセンタ10のネットワークとインターネット
16を結ぶ回線の通信速度は1.5Mbpsに限らず、
それ以上もしくはそれ以下であってもよい。
【0015】ASPセンタ10のASPセンタ個別部分
14には、ルータ18と接続され、ASPセンタ10を
不正なアクセスや攻撃から守るファイアウォールサーバ
22が設けられている。そして、ファイアウォールサー
バ22の内側には、ホームページのデータを格納し、イ
ンターネット16とデータをやりとりするWebサーバ
24と、当該Webサーバ24が提供するホームページ
を通じてネットワーク利用者あるいはプログラムに提供
するデータを格納する2重化構成をとるデータベースサ
ーバ(正)26、データベースサーバ(副)28、前記
Webサーバ24が提供するホームページを介してネッ
トワーク利用者あるいはプログラムに利用されるプログ
ラムを格納するアプリケーションサーバ30と、ASP
センタ10の異常を監視する監視用サーバ32とがネッ
トワークで結ばれている。
【0016】なお、本発明に係るASPセンタ10のA
SPセンタ個別部分14はINS(登録商標)−64回
線34を介してコールセンタ36のコールセンタ用端末
38に接続し、顧客からの問い合わせに対応しても良
い。
【0017】一方、ネットワーク利用者側は、インター
ネット16の利用者が居住している1乃至複数のインタ
ーネット利用者宅40には利用者が使用しているネット
ワーク端末42と、インターネット16に接続されたL
モードネットワーク44(東日本電信電話株式会社、西
日本電信電話株式会社が提供するサービス)のLモード
利用者が居住している1乃至複数のLモード利用者宅4
6には利用者が使用しているLモード端末48と、イン
ターネット16に接続されたiモードネットワーク50
(株式会社NTTドコモが提供するサービス)の1乃至
複数の利用者52にはiモード利用者が使用しているi
モード端末54と、から構成されている。
【0018】各端末からのネットワーク利用者あるいは
プログラムによるASPセンタ10に対するホームペー
ジへのアクセス要求の処理は次のように行われる。ま
ず、ネットワーク利用者あるいはプログラムは、直接ま
たは各ネットワークを経由してインターネット16に接
続し、各端末よりASPセンタ10に対しホームページ
のアドレスを指定し、送信することによりホームページ
へのアクセスを要求する。ASPセンタ10では、AS
Pセンタ共通部分12に設けられたDNS(ドメイン・
ネーム・システム)サーバ20において、要求されたア
ドレスに含まれるドメイン名に対応するIPアドレスを
持つサーバを探し出し、特定する。この場合、特定され
るサーバは、ホームページをファイルを格納し、開示す
る機能を持っているWebサーバ24である。
【0019】Webサーバ24は、図2に示すように、
アクセスしてきたネットワーク利用者が以前に不正アク
セス行為を行ったことのある者であるかを、不正アクセ
ス行為者のアドレスを収めている有害サイトアドレステ
ーブル56を参照して判別する有害情報判別処理部58
と、ホームページのファイルをホームページファイル格
納部60から取り出し、ネットワーク利用者の閲覧に供
するファイル閲覧処理部62と、前記ネットワーク利用
者あるいはプログラムがホームページのファイルにアク
セスする直前にコピーファイルを作成し、不正にファイ
ルが更新された場合に、閲覧ファイルバックアップ部6
4から前記コピーファイルを取り出し、復旧処理を行う
ファイル修復処理部66とを、備えている。
【0020】ネットワーク利用者あるいはプログラムよ
りアクセスの要求を受けると、Webサーバ24では図
3に示すフローチャートのような手順で処理を行う。以
下、詳しく説明する。図3によれば、まずステップ10
1で、ネットワーク利用者あるいはプログラムから、イ
ンターネット16経由でファイアウォールサーバ22を
介してASPセンタ10のWebサーバ24に構築され
ているホームページのファイルに対するアクセスの要求
を受ける。このときWebサーバ24は、ステップ10
2の処理において、有害情報判別処理部58で以前に攻
撃してきたネットワーク利用者あるいはプログラムのア
ドレスであるかを有害サイトアドレステーブル56を用
いて判別し、該当した場合はステップ109の処理でア
クセスしてきたネットワーク利用者あるいはプログラム
に対する処理を終了する。この時、ネットワーク利用者
に対して以前に攻撃してきたことがあるため強制的に排
除した旨のメッセージを送っても良い。
【0021】ステップ102の処理で有害に該当しなけ
れば、ステップ103の処理においてWebサーバ24
は、ファイル閲覧処理部62でネットワーク利用者ある
いはプログラムからアクセス要求のあったホームページ
のファイルのコピーを閲覧ファイルバックアップ部64
に作成した後、ステップ104の処理でネットワーク利
用者あるいはプログラムによるホームページファイル格
納部60に格納されているホームページ内のファイルの
アクセスを許可する。
【0022】ステップ105の処理ではネットワーク利
用者あるいはプログラムからのアクセスが終了したかど
うかを判断し、アクセスが終了していない場合は、ステ
ップ106の処理に進む。ステップ106で、引き続き
ネットワーク利用者あるいはプログラムがホームページ
内のファイルへのアクセスを要求してきた場合は再びス
テップ103に戻り、処理を続行する。
【0023】ステップ105の処理でアクセスが終了し
たと判断した場合は、ステップ107の処理でホームペ
ージファイル格納部60に格納されているネットワーク
利用者あるいはプログラムがアクセスしたホームページ
のファイルに今一度アクセスし、閲覧ファイルバックア
ップ部64に格納したコピーファイルとの比較を行い、
有意な差が認められなければステップ108の処理で前
記コピーファイルを削除し、ステップ109の処理でア
クセスしてきたネットワーク利用者あるいはプログラム
に対する処理を終了する。ここで、有意な差とは、ホー
ムページファイルの内容が変更されたことが判断可能な
差であり、例えばファイルサイズ(データ量)の差がこ
れに該当する。どの程度の差を有意とするべきかについ
ては、ファイルサイズで比較を行う場合、ファイルサイ
ズに少しでも差があれば有意な差と判断すべきである
が、多少の誤差を考慮し、±1%未満の差であれば、無
視してもよい。ステップ107の処理で双方のファイル
に有意な差がある場合、Webサーバ24はファイルが
改ざんされたものと判断し、ファイル修復処理部66は
ステップ110の処理で監視用サーバ32に警報を画面
表示すると同時にシステム管理者に対し警報を鳴動す
る。
【0024】次に、ステップ111の処理で、ネットワ
ーク利用者あるいはプログラムがアクセスしたファイル
のコピーファイルを閲覧ファイルバックアップ部64か
ら取り出し、ホームページファイル格納部56に格納さ
れている改ざんされたファイルに上書きすることでファ
イルを復旧する。ステップ112の処理でアクセスして
きたネットワーク利用者あるいはプログラムからの以降
のアクセスを拒否するため、当該ネットワーク利用者あ
るいはプログラムのアドレスを有害サイトアドレステー
ブル56に記録する。
【0025】さらにステップ113の処理でウィルスチ
ェックプログラムを起動し、ステップ114の処理でウ
ィルスが発見されなければ、ステップ109の処理でア
クセスしてきたネットワーク利用者あるいはプログラム
に対する処理を終了する。この時、システムは停止させ
ない。しかし、ステップ114の処理でウィルスが発見
された場合は、ステップ115の処理でWebサーバ2
4をネットワークから切り離すとともにシステムを停止
し、システム管理者が人手によりオペレーティングシス
テムレベルから対策する等のウィルス対策を行う。
【0026】このような実施形態によれば、ファイアウ
ォールサーバ22の機能をそのまま活かしつつ、ファイ
アウォールサーバ22のセキュリティが破られた場合で
も、ホームページ改ざんに対して自己復旧機能を持たせ
ることで、ホームページのファイル改ざん程度の軽微な
破壊であれば、自動復旧により回復できるため、ASP
センタ10のネットワークシステムにおいて無停止に近
い状況が構築できるとともに、システム管理者の人手工
数の最小化を図ることが可能となる。また、不正なアク
セスを行ったネットワーク利用者あるいはプログラムを
記録し、以降のアクセスを一切拒否するため、同じ不正
アクセスが繰り返されることを防ぐことができる。
【0027】さらに、ウィルスチェックによりウィルス
が検出された場合においては、ウィルスにより自システ
ムが破壊されるだけでなく、自システムがインターネッ
ト16に接続している他のシステムを攻撃するための踏
み台にされることが考えられる。このため、ウィルスが
検出された場合には、ホームページが格納されているW
ebサーバ24をネットワークから切り離して、システ
ム管理者によりオペレーティングシステムレベルから対
策を行うことにより、システムだけでなくインターネッ
ト16においてもウィルスが拡大することによる被害を
最小限に抑えることが可能となる。
【0028】
【発明の効果】以上説明したように、本発明に係るネッ
トワークにおけるセキュリティシステムによれば、ネッ
トワーク利用者あるいはプログラムがホームページのフ
ァイルにアクセスする直前に当該ファイルのコピーを作
成し、ネットワーク利用者あるいはプログラムによるア
クセス前後のホームページのファイルを比較し、有意な
差が検出された場合には、前記ファイルのコピーでアク
セス前のファイルを復旧することにより、ホームページ
改ざんに対して自己復旧機能を持たせることで、ファイ
ル改ざん程度の軽度な破壊であれば自動復旧により回復
できる。また、以前に攻撃してきたネットワーク利用者
あるいはプログラムを記録し、以降のアクセスを拒否す
ることにより、同様の攻撃が繰り返されることを防ぐこ
とができる。これにより、ネットワークシステムを効率
良く円滑に運用でき、システムの信頼性を高めると同時
にシステム利用者の使い勝手の良さを確保することがで
きる。このことにより人手工数の最小化、必要となるコ
ストの最小化を図ることができる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係るネットワークにおけ
るセキュリティシステムを適用したASPセンタのネッ
トワークシステムの構成図である。
【図2】 本発明の実施形態に係るWebサーバの構成
図である。
【図3】 本発明の実施形態に係るWebサーバにおけ
るアクセス要求に対する処理フローを示すフローチャー
ト図である。
【符号の説明】
10………ASPセンタ、12………ASPセンタ共通
部分、14………ASPセンタ個別部分、16………イ
ンターネット、18………ルータ、20………DNSサ
ーバ、22………ファイアウォールサーバ、24………
Webサーバ、26………データベースサーバ(正)、
28………データベースサーバ(副)、30………アプ
リケーションサーバ、32………監視用サーバ、34…
……INS64回線、36………コールセンタ、38…
……コールセンタ用端末、40………インターネット利
用者宅、42………ネットワーク端末、44………Lモ
ードネットワーク、46………Lモード利用者宅、48
………Lモード端末、50………iモードネットワー
ク、52………iモード利用者、54………iモード端
末、56………有害サイトアドレステーブル、58……
…有害情報判別処理部、60………ホームページファイ
ル格納部、62………ファイル閲覧処理部、64………
閲覧ファイルバックアップ部、66………ファイル修復
処理部。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 毛利 展宏 東京都千代田区内神田1丁目1番14号 日 立プラント建設株式会社内 Fターム(参考) 5B017 AA07 BA09 CA16 5B076 FD08 5B082 GA04 HA08

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 広域通信網を介して開示されているホー
    ムページにネットワーク利用者あるいはプログラムがア
    クセスし、当該ホームページ内のファイルにアクセスし
    た場合に、前記ホームページ内のファイルにアクセスす
    る直前の前記ファイルのコピーを作成し、前記ネットワ
    ーク利用者あるいは前記プログラムが前記ホームページ
    から退出した後、前記コピーしたファイルと前記アクセ
    ス後のファイルとを比較し、双方のファイルに有意な差
    が検出された場合、アクセス後のファイルをコピーファ
    イルで復旧させることを特徴とするネットワークにおけ
    るセキュリティシステム。
  2. 【請求項2】 広域通信網を介して開示されているホー
    ムページにネットワーク利用者あるいはプログラムがア
    クセスし、当該ホームページ内のファイルにアクセスし
    た場合に、前記ホームページ内のファイルにアクセスす
    る直前の前記ファイルのコピーを作成し、前記ネットワ
    ーク利用者あるいは前記プログラムが前記ホームページ
    から退出した後、前記コピーしたファイルと前記アクセ
    ス後のファイルとを比較し、双方のファイルに有意な差
    が検出された場合、前記ネットワーク利用者あるいは前
    記プログラムを記録し、以後のアクセスを拒否すること
    を特徴とするネットワークにおけるセキュリティシステ
    ム。
  3. 【請求項3】 広域通信網を介して開示されているホー
    ムページにネットワーク利用者あるいはプログラムがア
    クセスし、当該ホームページ内のファイルにアクセスし
    た場合に、前記ホームページ内のファイルにアクセスす
    る直前の前記ファイルのコピーを作成し、前記ネットワ
    ーク利用者あるいは前記プログラムが前記ホームページ
    から退出した後、前記コピーしたファイルと前記アクセ
    ス後のファイルとを比較し、双方のファイルに有意な差
    が検出された場合、ウィルスチェック処理により不正プ
    ログラムの有無を検査し、不正プログラムが検出された
    場合には、前記ホームページのデータを前記ネットワー
    クから切り離すことを特徴とするネットワークにおける
    セキュリティシステム。
JP2001288251A 2001-09-21 2001-09-21 ネットワークにおけるセキュリティシステム Pending JP2003099310A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001288251A JP2003099310A (ja) 2001-09-21 2001-09-21 ネットワークにおけるセキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001288251A JP2003099310A (ja) 2001-09-21 2001-09-21 ネットワークにおけるセキュリティシステム

Publications (1)

Publication Number Publication Date
JP2003099310A true JP2003099310A (ja) 2003-04-04

Family

ID=19110929

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001288251A Pending JP2003099310A (ja) 2001-09-21 2001-09-21 ネットワークにおけるセキュリティシステム

Country Status (1)

Country Link
JP (1) JP2003099310A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072684A (ja) * 2004-09-02 2006-03-16 Hitachi Ltd ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置
JP2011003132A (ja) * 2009-06-22 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御装置及びアクセス制御方法
JP2021131709A (ja) * 2020-02-19 2021-09-09 キヤノン株式会社 情報処理装置及び方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072684A (ja) * 2004-09-02 2006-03-16 Hitachi Ltd ストレージネットワークシステム及び管理サーバ、ホストとストレージ装置
JP2011003132A (ja) * 2009-06-22 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御装置及びアクセス制御方法
JP2021131709A (ja) * 2020-02-19 2021-09-09 キヤノン株式会社 情報処理装置及び方法
US11803220B2 (en) 2020-02-19 2023-10-31 Canon Kabushiki Kaisha Information processing apparatus and method
JP7465107B2 (ja) 2020-02-19 2024-04-10 キヤノン株式会社 情報処理装置及び方法

Similar Documents

Publication Publication Date Title
EP1567926B1 (en) Method, system and computer software product for responding to a computer intrusion
US6907533B2 (en) System and method for computer security using multiple cages
US7478250B2 (en) System and method for real-time detection of computer system files intrusion
JP5517267B2 (ja) ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム
US7188368B2 (en) Method and apparatus for repairing damage to a computer system using a system rollback mechanism
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
US6721890B1 (en) Application specific distributed firewall
US20020095607A1 (en) Security protection for computers and computer-networks
US8060933B2 (en) Computer data protecting method
US20050050338A1 (en) Virus monitor and methods of use thereof
JP2003233521A (ja) ファイル保護システム
US7565690B2 (en) Intrusion detection
JP4250618B2 (ja) ファーミング詐欺防止方法
JP4047770B2 (ja) ホームページ改ざん攻撃からWebサーバを守る監視/運用システム,方法およびプログラム
JP4408837B2 (ja) 認証システム
JP2003099310A (ja) ネットワークにおけるセキュリティシステム
Doddrell Information security and the Internet
WO2006021132A1 (en) Method for protecting the computer data
KR101044291B1 (ko) 실시간 웹페이지 위변조 탐지 및 복구시스템
JP2003167786A (ja) ネットワーク監視システム
JP2003114876A (ja) ネットワーク監視システム
KR100512145B1 (ko) 침입탐지 시스템에서 파일 무결성 검사 방법
CN113836544A (zh) 一种基于工作流的分布式异构处理系统的安全控制方法
CN114615077A (zh) 一种基于蜜罐的网络准入控制方法、装置及设备
Stames Integrity assessment tools: fundamental protection for business critical systems, data and applications