JP2004038557A - 不正アクセス遮断システム - Google Patents
不正アクセス遮断システム Download PDFInfo
- Publication number
- JP2004038557A JP2004038557A JP2002194699A JP2002194699A JP2004038557A JP 2004038557 A JP2004038557 A JP 2004038557A JP 2002194699 A JP2002194699 A JP 2002194699A JP 2002194699 A JP2002194699 A JP 2002194699A JP 2004038557 A JP2004038557 A JP 2004038557A
- Authority
- JP
- Japan
- Prior art keywords
- normal
- access
- server
- data
- communication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】サーバに対する、未知の不正プログラムを含むアクセスを、事前に防止することができる不正アクセス遮断システムを提供する。
【解決手段】通信中継制御部110は、外部ネットワーク200から内部ネットワーク300に送信される通信データのうち、正常なもののみを中継する。正常アクセス情報格納部120は、正常な通信データの特徴情報を格納する。正常アクセス識別部130は、正常アクセス情報格納部120から特徴情報を読み出して、通信中継制御部110が受信した通信データと比較し、これらの特徴情報をすべて満たす通信データのみを正常であると判断する。不正プログラムを検出するのではなく、サーバ310が意図したサービスの提供に寄与しないデータを検出するので、未知の不正プログラムを含むアクセスを、サーバ310がアクセスされる前の段階で、拒絶することができる。
【選択図】 図1
【解決手段】通信中継制御部110は、外部ネットワーク200から内部ネットワーク300に送信される通信データのうち、正常なもののみを中継する。正常アクセス情報格納部120は、正常な通信データの特徴情報を格納する。正常アクセス識別部130は、正常アクセス情報格納部120から特徴情報を読み出して、通信中継制御部110が受信した通信データと比較し、これらの特徴情報をすべて満たす通信データのみを正常であると判断する。不正プログラムを検出するのではなく、サーバ310が意図したサービスの提供に寄与しないデータを検出するので、未知の不正プログラムを含むアクセスを、サーバ310がアクセスされる前の段階で、拒絶することができる。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
この発明は、ネットワークからサーバへの不正アクセスを遮断するシステムに関する。
【0002】
【従来の技術】
インターネットなどのオープンなネットワークの普及に伴い、サーバシステム等のコンピュータへの不正アクセスが問題になっている。不正アクセスとは、サーバシステム等を不正に使用したり、サーバシステム内のファイルを改ざんしたりする行為である。このような不正アクセスを防止する技術としては、ファイアウォールや侵入検知システム等が知られている。
【0003】
ファイアウォールは、通信パケットのヘッダ情報、すなわち送受信IP(Internet protocol) アドレスや、ポート番号、プロトコルなどの情報に基づいて、通信の許可/不許可を制御する。ファイアウォールでは、これらの情報が所定条件を満たしていない場合には通信パケットの転送を拒否することにより、不正アクセスの防止が図られる。
【0004】
侵入検知システムは、通信パケットの格納データを解読することによって、不正アクセスを検出する。すなわち、侵入検知システムでは、既知の不正アクセス用コード(文字列またはプログラムコード)の特徴情報と受信パケットの格納データとを比較し、この格納データに不正アクセス用コードが格納されている場合に、かかるアクセスが不正であると判断する。侵入検知システムは、ファイアウォールの内側に設置される場合と外側に設置される場合とがあるが、一般的には内側に設置される場合が多い。なぜなら、ファイアウォールで遮断できなかった不正アクセスが侵入検知システムで検出されたような場合があり、両者のログを用いて情報を補完し合うことができるからである。
【0005】
【発明が解決しようとする課題】
上述のように、ファイアウォールは、ヘッダ情報を利用して不正アクセスを検出するのみであり、データの解読を行わない。したがって、送受信IPアドレス等が許可条件を満たしている場合には、不正アクセス用コードが格納されている通信パケットの受信を許可してしまうという欠点がある。
【0006】
また、侵入検知システムは、上述のように、既知の不正アクセス用コードの特徴情報を使用して、不正アクセスを認識する。このため、新しい不正アクセス用コードが発見されるたびに、特徴情報を更新する必要がある。すなわち、侵入検知システムには、全く新しい未知の不正アクセス用コードが通信パケットに格納されていても、検出することができないという欠点がある。
【0007】
さらには、侵入検知システムは、不正アクセスの発生を検出するだけであり、遮断することはできない。このため、侵入検知システムに不正アクセスが検出されたときには、ルータやファイアウォールの設定を自動的に変更することにしたり、IPプロトコルのリセットパケットを送出したりすることによって、通信を遮断する必要がある。しかしながら、この通信遮断は事後的なものであり、遮断が実行されたときには既に不正プログラムは受信されてしまっているので、十分な対策であるとは言えない。
【0008】
このような理由から、不正アクセスを高い確率で事前に防止することができる技術が望まれていた。
【0009】
【課題を解決するための手段】
この発明に係る不正アクセス遮断システムは、外部ネットワークから通信データを受信し、この通信データが正常である場合にのみサーバに転送する通信中継制御部と、サーバが意図したサービスの提供に寄与する通信データの条件を、正常な通信データの特徴情報として、一種類または複数種類格納する正常アクセス情報格納部と、この正常アクセス情報格納部から特徴情報を読み出して通信中継制御部が受信した通信データと比較し、これらの特徴情報をすべて満たす通信データのみを正常であると判断する正常アクセス識別部とを備える。
【0010】
この発明では、正常なアクセスの条件を特徴情報として規定し、この特徴情報の条件を満たさないアクセスは、すべて拒否される。すなわち、この発明では、通信データ中の不正プログラムを検出してアクセスを遮断するのではなく、サーバやアプリケーションの正常動作に寄与しないデータや異常動作を引き起こすデータを識別して、そのようなデータを含むアクセスを遮断する。したがって、この発明によれば、未知の不正アクセス用コードを利用したアクセスであっても、非常に高い確率で遮断することができる。加えて、この発明によれば、中継制御部に通信データが受信されたときに正常アクセスの識別を行うので、サーバへの不正アクセスを事前に防止することができる。
【0011】
【発明の実施の形態】
以下、この発明の実施の形態について、図面を用いて説明する。なお、図中、各構成成分の大きさ、形状および配置関係は、本発明が理解できる程度に概略的に示してあるにすぎず、また、以下に説明する数値的条件は単なる例示にすぎない。
【0012】
図1は、この実施の形態に係る不正アクセス遮断システムの全体構成を概略的に示すブロック図である。
【0013】
図1に示したように、この実施の形態に係る不正アクセス遮断システム100は、外部ネットワーク200と内部ネットワーク300との間に設置される。外部ネットワーク200は、例えばインターネット等である。内部ネットワーク300には、1台または複数台のサーバ310,310,・・・が接続される。サーバとしては、例えば、FTP(File Transfer Protocol)サーバ、HTTP(Hyper Text Transfer Protocol)サーバ、SMTP(Simple Mail Transfer Protocol) サーバ等が使用される。不正アクセス者は、外部ネットワーク200に接続された端末(図示せず)から、サーバ310にアクセスする。この実施の形態に係る不正アクセス遮断システム100は、外部ネットワーク200からサーバ310への不正アクセスを遮断するために使用される。
【0014】
不正アクセス遮断システム100は、通信中継制御部110と、正常アクセス情報格納部120と、正常アクセス識別部130とを備えている。
【0015】
通信中継制御部110は、外部ネットワーク200と内部ネットワーク300との間の通信を中継する。中継制御の技術としてはブリッジ、ルータ、プロキシ等の公知技術を利用することができるので、詳細説明は省略する。外部ネットワーク200からサーバ310へのアクセスが要求されたとき、通信中継制御部110は、そのアクセスに係る通信データのコピーを、正常アクセス識別部130に送る。そして、通信中継制御部110は、正常アクセス識別部130の識別結果が「正常」であった場合、そのアクセスを許可し、かかる通信データをサーバ310に転送する。一方、正常アクセス識別部130の識別結果が「不正」であった場合、通信中継制御部110は、そのアクセスを拒否し、通信データを廃棄する。
【0016】
正常アクセス情報格納部120は、正常な通信データの特徴情報を、一種類または複数種類格納する。かかる特徴情報の詳細は、後述する。
【0017】
正常アクセス識別部130は、通信中継制御部110から通信データを受け取ると、かかる通信データを、正常アクセス情報格納部120内の特徴情報と比較する。そして、特徴情報の条件をすべて満たす場合、正常アクセス識別部130は、この通信データが正常であると判断する。一方、満たされない特徴情報が1つでもある場合には、正常アクセス識別部130は、この通信データが不正であると判断する。この識別結果は、上述したように、通信中継制御部110に送られる。
【0018】
正常アクセス情報格納部120に格納される特徴情報は、サーバやアプリケーションの正常動作に寄与しないデータや異常動作を引き起こすデータを識別できるように規定される。この特徴情報は、サーバが提供するサービスの内容やサーバの性能等に応じて、任意に規定することができる。この実施の形態では、以下のような観点に基づいて、特徴情報を規定することとした。
【0019】
(1)データ長
受信データのデータ長が異常に長い場合、サーバやサーバ状で動作するアプリケーションでオーバーフローが発生する危険性があり、それによって、例えばサービスの停止や誤動作が引き起こされるおそれがある。その一方で、異常に長いデータであってもオーバーフローが発生しない場合もあるが、いずれにしても、そのような長いデータは、通常のアクセスには必要とされないのが一般的である。したがって、正常な通信データの特徴情報として、「データ長が所定値以下であること」を採用することができる。例えば、256バイトを超えるデータによってオーバフローするようなサーバへのアクセスにおいては、「データ長が256バイト以下であること」を正常な通信データの特徴情報とすることができる。なお、不正アクセスの中には、サーバがオーバーフローを起こしたときの脆弱性を利用したものがあることが、既に知られている。したがって、この特徴情報は、不正アクセスを防止する上で非常に有効である。
【0020】
(2)文字種別
例えば、HTTP等において、サーバやアプリケーションが、アスキー文字コードおよびShift−JIS文字コード(漢字コードの一種)のデータが期待されているにも拘わらず他の種別のコードを含むデータを受信したとき、そのデータによってサーバあるいはアプリケーションが正常動作しなくなるおそれがある。したがって、このような場合には、「特定の種別の文字(この例では、アスキー文字コードおよびShift−JIS文字コード)のみが使用されていること」を、正常な通信データの特徴情報として規定することができる。なお、通常のHTTPは、アスキー文字コードやShift−JIS文字コードに加えて、EUCやJISにも対応しており、さらには、それ以外のコードに対応させることも可能である。すなわち、正常アクセスの特徴情報として採用される文字種別は、システムに応じて任意に選択することができる。
【0021】
(3)特殊文字
例えばHTTP等のプロトコルにおいては、使用できる文字が制限される場合がある。このような場合に禁止された文字を含むデータを受信すると、そのデータを解釈するときに正常動作が損なわれるおそれがある。例えば、アスキー文字コードの中にはタブ制御コードが定義されているが、このタブ制御コードが含まれるデータをHTTPサーバやアプリケーションが受信すると、正常動作が損なわれるおそれがある。このような理由から、「受信データ中に所定の特殊文字が含まれていないこと」を、正常な通信データの特徴情報として規定することができる。
【0022】
(4)特定文字のエンコーディング
例えば、HTTPでは、URLエスケープというエンコーディング方法が一般的に使用されている。URLエスケープは、アスキーコードに含まれないような8ビットのデータや、アスキーコードの中でもHTTPにおいて解釈を誤ってしまうような文字のエンコードに使用される。ここで、例えば「/」という文字はURLエスケープによって「%2F」にエンコードされるが、このエンコードは必ずしも必要ではない。むしろ、このエンコードによって、サーバがデータの解釈を誤って、誤動作を引き起こす可能性がある。したがって、「特定文字(例えば「/」)がエンコードされていないこと」を正常データの特徴情報として規定することができる。
【0023】
(5)文字のエンコード方法
HTTPサーバ等では、利用できないエンコード方法が存在する場合がある。例えば、URLエスケープには対応しているがUnicode文字には対応していないサーバにとっては、Unicode文字を含む通信データは正常ではない。このような理由から、「特定の方法(例えばURLエスケープ)でエンコードされたデータであること」を正常データの特徴情報として規定することができる。
【0024】
なお、使用されたエンコード方法は、データ中の記号によって識別することができる。URLエスケープでは記号「%」に続くコードで文字を表し、Unicode文字では記号「%u」に続くコードで文字を表すからである。例えば、アスキー文字の「$」(半角)は、URLエスケープでエンコードされた場合にはコード「%24」で表されるが、Unicode文字(UCS−2)でエンコードされた場合にはコード「%u0024」で表される。
【0025】
このように、この実施の形態によれば、正常アクセスのみを許可し、他のアクセスを非常に高い確率で遮断することができる。このため、この実施の形態によれば、未知の不正プログラムによるアクセスを、非常に高い確率で遮断することができる。
【0026】
また、この実施の形態に係る不正アクセス遮断システム100は、外部ネットワーク200と内部ネットワーク300との間に中継装置として設置されるので、サーバ310への不正なアクセスを、事後的ではなく、事前に防止することができる。
【0027】
【発明の効果】
以上詳細に説明したように、本発明によれば、不正アクセスを高い確率で事前に防止することができる。
【図面の簡単な説明】
【図1】実施の形態に係る不正アクセス遮断システムの構成を示すブロック図である。
【符号の説明】
100 不正アクセス遮断システム
110 通信中継制御部
120 正常アクセス情報格納部
130 正常アクセス識別部
200 外部ネットワーク
300 内部ネットワーク
310 サーバ
【発明の属する技術分野】
この発明は、ネットワークからサーバへの不正アクセスを遮断するシステムに関する。
【0002】
【従来の技術】
インターネットなどのオープンなネットワークの普及に伴い、サーバシステム等のコンピュータへの不正アクセスが問題になっている。不正アクセスとは、サーバシステム等を不正に使用したり、サーバシステム内のファイルを改ざんしたりする行為である。このような不正アクセスを防止する技術としては、ファイアウォールや侵入検知システム等が知られている。
【0003】
ファイアウォールは、通信パケットのヘッダ情報、すなわち送受信IP(Internet protocol) アドレスや、ポート番号、プロトコルなどの情報に基づいて、通信の許可/不許可を制御する。ファイアウォールでは、これらの情報が所定条件を満たしていない場合には通信パケットの転送を拒否することにより、不正アクセスの防止が図られる。
【0004】
侵入検知システムは、通信パケットの格納データを解読することによって、不正アクセスを検出する。すなわち、侵入検知システムでは、既知の不正アクセス用コード(文字列またはプログラムコード)の特徴情報と受信パケットの格納データとを比較し、この格納データに不正アクセス用コードが格納されている場合に、かかるアクセスが不正であると判断する。侵入検知システムは、ファイアウォールの内側に設置される場合と外側に設置される場合とがあるが、一般的には内側に設置される場合が多い。なぜなら、ファイアウォールで遮断できなかった不正アクセスが侵入検知システムで検出されたような場合があり、両者のログを用いて情報を補完し合うことができるからである。
【0005】
【発明が解決しようとする課題】
上述のように、ファイアウォールは、ヘッダ情報を利用して不正アクセスを検出するのみであり、データの解読を行わない。したがって、送受信IPアドレス等が許可条件を満たしている場合には、不正アクセス用コードが格納されている通信パケットの受信を許可してしまうという欠点がある。
【0006】
また、侵入検知システムは、上述のように、既知の不正アクセス用コードの特徴情報を使用して、不正アクセスを認識する。このため、新しい不正アクセス用コードが発見されるたびに、特徴情報を更新する必要がある。すなわち、侵入検知システムには、全く新しい未知の不正アクセス用コードが通信パケットに格納されていても、検出することができないという欠点がある。
【0007】
さらには、侵入検知システムは、不正アクセスの発生を検出するだけであり、遮断することはできない。このため、侵入検知システムに不正アクセスが検出されたときには、ルータやファイアウォールの設定を自動的に変更することにしたり、IPプロトコルのリセットパケットを送出したりすることによって、通信を遮断する必要がある。しかしながら、この通信遮断は事後的なものであり、遮断が実行されたときには既に不正プログラムは受信されてしまっているので、十分な対策であるとは言えない。
【0008】
このような理由から、不正アクセスを高い確率で事前に防止することができる技術が望まれていた。
【0009】
【課題を解決するための手段】
この発明に係る不正アクセス遮断システムは、外部ネットワークから通信データを受信し、この通信データが正常である場合にのみサーバに転送する通信中継制御部と、サーバが意図したサービスの提供に寄与する通信データの条件を、正常な通信データの特徴情報として、一種類または複数種類格納する正常アクセス情報格納部と、この正常アクセス情報格納部から特徴情報を読み出して通信中継制御部が受信した通信データと比較し、これらの特徴情報をすべて満たす通信データのみを正常であると判断する正常アクセス識別部とを備える。
【0010】
この発明では、正常なアクセスの条件を特徴情報として規定し、この特徴情報の条件を満たさないアクセスは、すべて拒否される。すなわち、この発明では、通信データ中の不正プログラムを検出してアクセスを遮断するのではなく、サーバやアプリケーションの正常動作に寄与しないデータや異常動作を引き起こすデータを識別して、そのようなデータを含むアクセスを遮断する。したがって、この発明によれば、未知の不正アクセス用コードを利用したアクセスであっても、非常に高い確率で遮断することができる。加えて、この発明によれば、中継制御部に通信データが受信されたときに正常アクセスの識別を行うので、サーバへの不正アクセスを事前に防止することができる。
【0011】
【発明の実施の形態】
以下、この発明の実施の形態について、図面を用いて説明する。なお、図中、各構成成分の大きさ、形状および配置関係は、本発明が理解できる程度に概略的に示してあるにすぎず、また、以下に説明する数値的条件は単なる例示にすぎない。
【0012】
図1は、この実施の形態に係る不正アクセス遮断システムの全体構成を概略的に示すブロック図である。
【0013】
図1に示したように、この実施の形態に係る不正アクセス遮断システム100は、外部ネットワーク200と内部ネットワーク300との間に設置される。外部ネットワーク200は、例えばインターネット等である。内部ネットワーク300には、1台または複数台のサーバ310,310,・・・が接続される。サーバとしては、例えば、FTP(File Transfer Protocol)サーバ、HTTP(Hyper Text Transfer Protocol)サーバ、SMTP(Simple Mail Transfer Protocol) サーバ等が使用される。不正アクセス者は、外部ネットワーク200に接続された端末(図示せず)から、サーバ310にアクセスする。この実施の形態に係る不正アクセス遮断システム100は、外部ネットワーク200からサーバ310への不正アクセスを遮断するために使用される。
【0014】
不正アクセス遮断システム100は、通信中継制御部110と、正常アクセス情報格納部120と、正常アクセス識別部130とを備えている。
【0015】
通信中継制御部110は、外部ネットワーク200と内部ネットワーク300との間の通信を中継する。中継制御の技術としてはブリッジ、ルータ、プロキシ等の公知技術を利用することができるので、詳細説明は省略する。外部ネットワーク200からサーバ310へのアクセスが要求されたとき、通信中継制御部110は、そのアクセスに係る通信データのコピーを、正常アクセス識別部130に送る。そして、通信中継制御部110は、正常アクセス識別部130の識別結果が「正常」であった場合、そのアクセスを許可し、かかる通信データをサーバ310に転送する。一方、正常アクセス識別部130の識別結果が「不正」であった場合、通信中継制御部110は、そのアクセスを拒否し、通信データを廃棄する。
【0016】
正常アクセス情報格納部120は、正常な通信データの特徴情報を、一種類または複数種類格納する。かかる特徴情報の詳細は、後述する。
【0017】
正常アクセス識別部130は、通信中継制御部110から通信データを受け取ると、かかる通信データを、正常アクセス情報格納部120内の特徴情報と比較する。そして、特徴情報の条件をすべて満たす場合、正常アクセス識別部130は、この通信データが正常であると判断する。一方、満たされない特徴情報が1つでもある場合には、正常アクセス識別部130は、この通信データが不正であると判断する。この識別結果は、上述したように、通信中継制御部110に送られる。
【0018】
正常アクセス情報格納部120に格納される特徴情報は、サーバやアプリケーションの正常動作に寄与しないデータや異常動作を引き起こすデータを識別できるように規定される。この特徴情報は、サーバが提供するサービスの内容やサーバの性能等に応じて、任意に規定することができる。この実施の形態では、以下のような観点に基づいて、特徴情報を規定することとした。
【0019】
(1)データ長
受信データのデータ長が異常に長い場合、サーバやサーバ状で動作するアプリケーションでオーバーフローが発生する危険性があり、それによって、例えばサービスの停止や誤動作が引き起こされるおそれがある。その一方で、異常に長いデータであってもオーバーフローが発生しない場合もあるが、いずれにしても、そのような長いデータは、通常のアクセスには必要とされないのが一般的である。したがって、正常な通信データの特徴情報として、「データ長が所定値以下であること」を採用することができる。例えば、256バイトを超えるデータによってオーバフローするようなサーバへのアクセスにおいては、「データ長が256バイト以下であること」を正常な通信データの特徴情報とすることができる。なお、不正アクセスの中には、サーバがオーバーフローを起こしたときの脆弱性を利用したものがあることが、既に知られている。したがって、この特徴情報は、不正アクセスを防止する上で非常に有効である。
【0020】
(2)文字種別
例えば、HTTP等において、サーバやアプリケーションが、アスキー文字コードおよびShift−JIS文字コード(漢字コードの一種)のデータが期待されているにも拘わらず他の種別のコードを含むデータを受信したとき、そのデータによってサーバあるいはアプリケーションが正常動作しなくなるおそれがある。したがって、このような場合には、「特定の種別の文字(この例では、アスキー文字コードおよびShift−JIS文字コード)のみが使用されていること」を、正常な通信データの特徴情報として規定することができる。なお、通常のHTTPは、アスキー文字コードやShift−JIS文字コードに加えて、EUCやJISにも対応しており、さらには、それ以外のコードに対応させることも可能である。すなわち、正常アクセスの特徴情報として採用される文字種別は、システムに応じて任意に選択することができる。
【0021】
(3)特殊文字
例えばHTTP等のプロトコルにおいては、使用できる文字が制限される場合がある。このような場合に禁止された文字を含むデータを受信すると、そのデータを解釈するときに正常動作が損なわれるおそれがある。例えば、アスキー文字コードの中にはタブ制御コードが定義されているが、このタブ制御コードが含まれるデータをHTTPサーバやアプリケーションが受信すると、正常動作が損なわれるおそれがある。このような理由から、「受信データ中に所定の特殊文字が含まれていないこと」を、正常な通信データの特徴情報として規定することができる。
【0022】
(4)特定文字のエンコーディング
例えば、HTTPでは、URLエスケープというエンコーディング方法が一般的に使用されている。URLエスケープは、アスキーコードに含まれないような8ビットのデータや、アスキーコードの中でもHTTPにおいて解釈を誤ってしまうような文字のエンコードに使用される。ここで、例えば「/」という文字はURLエスケープによって「%2F」にエンコードされるが、このエンコードは必ずしも必要ではない。むしろ、このエンコードによって、サーバがデータの解釈を誤って、誤動作を引き起こす可能性がある。したがって、「特定文字(例えば「/」)がエンコードされていないこと」を正常データの特徴情報として規定することができる。
【0023】
(5)文字のエンコード方法
HTTPサーバ等では、利用できないエンコード方法が存在する場合がある。例えば、URLエスケープには対応しているがUnicode文字には対応していないサーバにとっては、Unicode文字を含む通信データは正常ではない。このような理由から、「特定の方法(例えばURLエスケープ)でエンコードされたデータであること」を正常データの特徴情報として規定することができる。
【0024】
なお、使用されたエンコード方法は、データ中の記号によって識別することができる。URLエスケープでは記号「%」に続くコードで文字を表し、Unicode文字では記号「%u」に続くコードで文字を表すからである。例えば、アスキー文字の「$」(半角)は、URLエスケープでエンコードされた場合にはコード「%24」で表されるが、Unicode文字(UCS−2)でエンコードされた場合にはコード「%u0024」で表される。
【0025】
このように、この実施の形態によれば、正常アクセスのみを許可し、他のアクセスを非常に高い確率で遮断することができる。このため、この実施の形態によれば、未知の不正プログラムによるアクセスを、非常に高い確率で遮断することができる。
【0026】
また、この実施の形態に係る不正アクセス遮断システム100は、外部ネットワーク200と内部ネットワーク300との間に中継装置として設置されるので、サーバ310への不正なアクセスを、事後的ではなく、事前に防止することができる。
【0027】
【発明の効果】
以上詳細に説明したように、本発明によれば、不正アクセスを高い確率で事前に防止することができる。
【図面の簡単な説明】
【図1】実施の形態に係る不正アクセス遮断システムの構成を示すブロック図である。
【符号の説明】
100 不正アクセス遮断システム
110 通信中継制御部
120 正常アクセス情報格納部
130 正常アクセス識別部
200 外部ネットワーク
300 内部ネットワーク
310 サーバ
Claims (1)
- 外部ネットワークから通信データを受信し、この通信データが正常である場合にのみサーバに転送する通信中継制御部と、
前記サーバが意図したサービスの提供に寄与する通信データの条件を、正常な通信データの特徴情報として、一種類または複数種類格納する正常アクセス情報格納部と、
この正常アクセス情報格納部から前記特徴情報を読み出して前記通信中継制御部が受信した通信データと比較し、これらの特徴情報をすべて満たす通信データのみを正常であると判断する正常アクセス識別部と、
を備える不正アクセス遮断システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002194699A JP2004038557A (ja) | 2002-07-03 | 2002-07-03 | 不正アクセス遮断システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002194699A JP2004038557A (ja) | 2002-07-03 | 2002-07-03 | 不正アクセス遮断システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004038557A true JP2004038557A (ja) | 2004-02-05 |
Family
ID=31703327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002194699A Pending JP2004038557A (ja) | 2002-07-03 | 2002-07-03 | 不正アクセス遮断システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004038557A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100425025C (zh) * | 2004-06-21 | 2008-10-08 | Lgcns株式会社 | 应用服务器安全法与网络安全法的安全系统与方法 |
US7937489B2 (en) | 2005-09-29 | 2011-05-03 | Nec Corporation | System and method for detecting port hopping |
US7950053B2 (en) | 2004-10-12 | 2011-05-24 | Panasonic Corporation | Firewall system and firewall control method |
JP2023508302A (ja) * | 2019-12-31 | 2023-03-02 | 華為技術有限公司 | ネットワークセキュリティ保護方法及び保護デバイス |
-
2002
- 2002-07-03 JP JP2002194699A patent/JP2004038557A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100425025C (zh) * | 2004-06-21 | 2008-10-08 | Lgcns株式会社 | 应用服务器安全法与网络安全法的安全系统与方法 |
US7950053B2 (en) | 2004-10-12 | 2011-05-24 | Panasonic Corporation | Firewall system and firewall control method |
US7937489B2 (en) | 2005-09-29 | 2011-05-03 | Nec Corporation | System and method for detecting port hopping |
JP2023508302A (ja) * | 2019-12-31 | 2023-03-02 | 華為技術有限公司 | ネットワークセキュリティ保護方法及び保護デバイス |
JP7462757B2 (ja) | 2019-12-31 | 2024-04-05 | 華為技術有限公司 | ネットワークセキュリティ保護方法及び保護デバイス |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9985994B2 (en) | Enforcing compliance with a policy on a client | |
US7797436B2 (en) | Network intrusion prevention by disabling a network interface | |
RU2668710C1 (ru) | Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике | |
US6763467B1 (en) | Network traffic intercepting method and system | |
EP1564963B1 (en) | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication | |
JP3954385B2 (ja) | 迅速なパケット・フィルタリング及びパケット・プロセシングのためのシステム、デバイス及び方法 | |
CN101802837B (zh) | 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法 | |
US8122495B2 (en) | Integrated computer security management system and method | |
US7007302B1 (en) | Efficient management and blocking of malicious code and hacking attempts in a network environment | |
US7793094B2 (en) | HTTP cookie protection by a network security device | |
US8336092B2 (en) | Communication control device and communication control system | |
US6721890B1 (en) | Application specific distributed firewall | |
US20080196085A1 (en) | Communication Control Apparatus | |
JP4743894B2 (ja) | データ・パケットを伝送しながらセキュリティを改良するための方法及び装置 | |
JP2004304752A (ja) | 攻撃防御システムおよび攻撃防御方法 | |
US7707636B2 (en) | Systems and methods for determining anti-virus protection status | |
JP2020017809A (ja) | 通信装置及び通信システム | |
US11838319B2 (en) | Hardware acceleration device for denial-of-service attack identification and mitigation | |
US8006303B1 (en) | System, method and program product for intrusion protection of a network | |
JP2007325293A (ja) | 攻撃検知システムおよび攻撃検知方法 | |
JP2003099339A (ja) | 侵入検知・防御装置及びプログラム | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
JP2004038557A (ja) | 不正アクセス遮断システム | |
WO2002084512A1 (en) | Method and system for restricting access from external | |
CN105471839B (zh) | 一种判断路由器数据是否被窜改的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050623 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071211 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080422 |