JP2004304752A - 攻撃防御システムおよび攻撃防御方法 - Google Patents
攻撃防御システムおよび攻撃防御方法 Download PDFInfo
- Publication number
- JP2004304752A JP2004304752A JP2003295020A JP2003295020A JP2004304752A JP 2004304752 A JP2004304752 A JP 2004304752A JP 2003295020 A JP2003295020 A JP 2003295020A JP 2003295020 A JP2003295020 A JP 2003295020A JP 2004304752 A JP2004304752 A JP 2004304752A
- Authority
- JP
- Japan
- Prior art keywords
- input
- packet
- reliability
- attack
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
【解決手段】ファイアウォール装置1およびおとり装置2を備え、ファイアウォール装置1では、受け取ったIPパケットのヘッダ情報を参照し、所定のルールに基づいて攻撃の可能性がある「不審パケット」をおとり装置2へと誘導する。おとり装置2は、サービスを提供するプロセスを監視しながら、攻撃の有無を判定する。攻撃を検出した際には、攻撃元ホストのIPアドレスを含むアラートを生成してファイアウォール装置1に伝達する。当該アラートを受けたファイアウォール装置1は、以降、攻撃元ホストからのIPパケットの受入れを拒否する。
【選択図】 図2
Description
図1は、本発明による攻撃防御システムの概略的ブロック図である。本発明による攻撃防御システムは、基本的に、ファイアウォール装置1およびおとり装置2を有し、インターネット3と内部ネットワーク4との境界にファイアウォール装置1が設置されている。内部ネットワーク4は、WWW(World-Wide Web)などのサービスを提供する1個以上のサーバ装置401を含む。ここではインターネット3に攻撃元ホスト301が想定されている。
1.1)構成
図2は、本発明の第1実施形態による攻撃防御システムのファイアウォール装置1およびおとり装置2の構成を示すブロック図である。ファイアウォール装置1は、外部通信インタフェース100でインターネット3と接続され、第1の内部通信インタフェース104で内部ネットワーク4と接続される。
INTRUSION:(SRC:${SOURCE_IP_ADDRESS}、DST:*、PROC:DROP)
といった記述が行ごとに攻撃種別ごとに列挙されている。この記述のうち「${SOURCE_IP_ADDRESS}」の部分が、後述するように、おとり装置2からのアラートに記載された情報(攻撃パケットのソースIPアドレス)で置き換えられる変数である。
1.2.1)パケットフィルタリング
図7は、本発明の第1実施形態による攻撃防御システムの動作を示すフローチャートである。まず、ファイアウォール装置1において、インターネット3から内部ネットワーク4へ向けたIPパケットを外部通信インタフェース100で捉えた後、当該IPパケットをパケットフィルタ101へ転送する(ステップA1)。
次に、誘導部103では、パケットフィルタ101で受理されたIPパケットに対して、そのディスティネーションIPアドレスと予め設けられた誘導リストとを参照し、転送すべき内部通信インタフェース(104あるいは105)を決定する(ステップA3)。具体的には、図5に示すような誘導リストと、ディスティネーションIPアドレスとを照合し、合致するものがある場合には、第2の内部通信インタフェース105を介して当該IPパケットをおとり装置2へ転送する。合致するものがない場合には、第1の内部通信インタフェース104を介して内部ネットワーク4へ当該IPパケットを伝達する。
IPパケットを受信後、おとり装置2は、偽のサービスとして、WWWやTelnetなど1つ以上の任意のものを提供する。ただし、本実施形態においては、通信プロトコルさえ適切に処理すれば十分であり、実際のサービスで行われるような、ファイルシステムへのアクセスやデータベース処理などは一切行わなくともよい。具体的には、例えば、Telnetサービスの場合であれば、Login/Passwordプロンプトへの任意の入力に対して、すべてログインを許可し、ユーザに偽のメッセージを応答するような偽装シェルを起動するようにしてもよい。
次に、おとり装置2の攻撃検知部202では、プロセッサ201から通知される処理状況について、正常動作定義との照合を行い、攻撃の有無を判定する(ステップA6)。正常動作定義とは、おとり装置2上で提供されるサービスの正しい振舞いに関する条件の集合である。具体的には、例えば、WWWサービスに対して「WWWサービスに対応するプロセスは自ら他のサーバ装置にネットワークアクセスをすることはない」というような条件や、「/usr/local/www/logsディレクトリ以外にファイルを書き込むことはない」というような条件などの集合である(詳しくは、図12参照)。これらの各条件と通知された処理状況とを照合し、合致しない条件を少なくとも1つ検出した際に、「攻撃あり」と判断する。
・「探査」:ポートスキャンやバナー攻撃などのいわゆる「フィンガープリンティング」
・「侵入」:トロイの木馬やアカウントの追加などのバックドア設置
・「破壊」:Ping Of Deathなどのサービス不能攻撃
などを指す。その方法の一例として、正常動作定義の中の各条件について、違反時に想定される攻撃種別を予め併記しておけばよい。例えば、前記した「/usr/local/www/logsディレクトリ以外にファイルを書き込むことはない」という条件に違反するような攻撃については、バックドア設置の可能性が高いので、「侵入」を示す識別子を当該条件に併記しておく。
最後に、ファイアウォール装置1における防御ルール判定部107では、制御インタフェース106を介しておとり装置2から受信したアラートを参照し、防御ルールを用いてアクセス制御ルールを生成し、アクセス制御リスト管理部102へ当該アクセス制御ルールを追加するよう指示する(ステップA8)。
(SRC:${SOURCE_IP_ADDRESS}、DST:1.2.3.4、PROC:DROP)
と記述されている場合、「${SOURCE_IP_ADDRESS}」の箇所は、アラートに記載されたソースIPアドレスで置換され、
(SRC:12.34.56.78、DST:1.2.3.4、PROC:DROP)
といった完全な形式のアクセス制御ルールに変換される。そして、当該アクセス制御ルールは、アクセス制御リスト管理部102内の更新処理部1023へ伝達され、アクセス制御リストデータベース1021に適切に追加される。同じソースIPアドレスおよびディスティネーションIPアドレスの組をもつアクセス制御ルールが既にアクセス制御リストデータベース1021に登録されている場合には、更新処理部1023は、新たに追加されたアクセス制御ルールが有効になるように適切にアクセス制御リストデータベース1021を更新する。たとえば、アクセス制御リストデータベース1021の検索スキャン方向の先頭に位置するように追加される。
第1実施形態のファイアウォール装置1では、誘導部103において、誘導リストとディスティネーションIPアドレスとの照合結果により、おとり装置2へ誘導する方法を用いている。このために、内部ネットワーク4の既存の構成を一切変更することなく、おとり装置2を設置可能となる。さらに、誘導リストに含めるIPアドレスとして、内部ネットワーク4における未使用のIPアドレス群を記載することで、1台のおとり装置2で、内部ネットワーク4上に複数のおとり装置2を設置するのと同じ効果が得られる。
図9〜図11は第1実施形態の具体的動作例を説明するためのネットワーク構成図であり、図12はおとり装置2における攻撃検知動作を説明するための模式図である。
「GET /default.ida?NNNNNNNNNNNNN(200バイト程度の繰り返し)…%u0000%u00=a HTTP/1.1」といった文字列から始まる、非常に大きなメッセージをWWWサービスに対して入力し、いわゆる「バッファオーバーフロー」を引き起こすことで、任意のコマンドを実行しようとする。この際、一般的なワームは、ワーム自身のコードをディスク上のシステム領域にコピーした後、当該コードを実行するようなコマンドを発行する。したがって、ワームの侵入時に、プロセッサ201は、システム領域へファイルの書き出しが行われたこと、あるいは、当該ファイルの実行が行われたことを攻撃検知部202に伝達することになる。このとき、同時に、おとり装置2が受け付けた入力IPパケットのコピーも併せて伝達する。
「WRITE、C:¥Inetpub¥wwwroot¥_vti_log¥*;INTRUSION」(「C:¥Inetpub¥wwwroot¥_vti_logディレクトリ以下にのみファイル書き出しを行う」の意)
に違反する。このとき、攻撃検知部202は、当該条件の「;」以下を参照し、INTRUSION(侵入)カテゴリに属する攻撃があったと判定する。
INTRUSION:(SRC:${SOURCE_IP_ADDRESS}、DST:*、PROC:DROP) ・・・(1)
といった記述が行ごとに列挙されている。ここで、アラートの入力を受けた防御ルール判定部107は、防御ルールの定義ファイルを行ごとに参照し、「INTRUSION」カテゴリに対応する防御ルールである式(1)を抽出する。そして、アクセス制御ルールの雛型に対して、当該アラートに記載されたソースIPアドレス「12.34.56.78」(すなわち攻撃元ホストのIPアドレス)によって、「${SOURCE_IP_ADDRESS}」を置換し、
(SRC:12.34.56.78、DST:*、PROC:DROP)
・・・(2)
というアクセス制御ルールを生成する(「DST:*」は任意のディスティネーションIPアドレスに適合する)。そして、当該アクセス制御ルールをアクセス制御リスト管理部102へ伝達する。
(SRC:12.34.56.78、DST:*、PROC:ACCEPT)
・・・(3)
当該更新処理以降、検索部1022がソースIPアドレス「12.34.56.78」を含む入力を受けた場合には、式(3)ではなく式(2)を検索結果として出力する(図13参照)。
2.1)構成
図15は、本発明の第2実施形態による攻撃防御システムのブロック図である。本実施形態のファイアウォール装置5は、図2に示す第1実施形態におけるファイアウォール装置1に信頼度管理部502を加え、さらに誘導部103に代えて、信頼度に依存してパケット誘導方向を決定できる誘導部501を有する。以下、図2に示すシステムと同じ機能ブロックについては、同一参照番号を付して詳細な説明は省略する。
図16は、本発明の第2実施形態による攻撃防御システムの動作を示すフローチャートである。
誘導部501は、入力IPパケットに含まれる情報のうち少なくともソースIPアドレスを信頼度管理部502へ出力し、当該IPアドレスに対する信頼度を取得する(ステップC1)。信頼度管理部502はIPアドレスとその信頼度との組の集合を保持し、IPアドレスを入力すると、それに対応する信頼度を出力することができる。具体的には、例えば、「1.2.3.4:10」などのように、「<IPアドレス>:<信頼度>」といった形式をなす行で構成されるテキストファイルを用いることができる。
誘導部501は、取得した信頼度に応じて、当該IPパケットの転送先を決定する(ステップC3)。信頼度cの評価処理の好適な一例としては、予め誘導部501にあるしきい値Tを設定しておき、信頼度cとしきい値Tとの比較結果(大小関係)を評価する。
図16のステップC2における信頼度の更新方法は、上述した式(4)の他に、別の方法もある。次式(5)に示すように、誘導部501からの入力の一部に、入力IPパケットpのバイト数L(p)を含めておき、その逆数1/L(p)を加算するようにしても良い。
図19〜図21は、本実施形態による攻撃防御システムの具体的な動作を説明するためのネットワーク構成図である。
図22は、本発明の第3実施形態による攻撃防御システムのファイアウォール装置の概略的構成を示すブロック図であり、図23は、その一例を示す詳細なブロック図である。本実施形態のファイアウォール装置6は、ファイアウォール装置1における誘導部103に加えて、図5に示す第2実施形態の誘導部501および信頼度管理部502を有する。
4.1)構成
図24は、本発明における第4実施形態による攻撃防御システムのファイアウォール装置の一例を示すブロック図である。本実施形態よるファイアウォール装置7は、図15のファイアウォール装置5における信頼度管理部502に代えて、信頼度管理部701が接続されている。その他の機能ブロックは、図15のものと同じであるから、同一参照番号を付して説明は省略する。
基本的には、入力IPパケットをフィルタリングし、おとり装置2または内部ネットワーク3へ誘導するまでの処理は、第2実施形態のファイアウォール装置5と同一である(図16のステップA1〜A2、C1〜C3、A4〜A8)。ただし、本実施形態の信頼度管理部701は、パケットの処理と並行して、以下にあげるような信頼度管理処理を行う。
以上の処理に並行して、複製処理部7012は定期的に(例えば1日ごとに)リアルタイム信頼度データベース7011の全内容を走査しながら、各項目を長期信頼度データベース7013へコピーしていく。このとき、最終更新時刻を参照して、所定の期間(例えば1週間)以上、更新処理が行われなかった項目について、当該項目をリアルタイム信頼度データベース7011から削除する処理を行っても良い。
また、更新処理部7014は、定期的に(例えば1日ごとに)長期信頼度データベース7013の全内容を走査しながら、各項目の最終更新時刻を参照して、所定の期間(例えば1週間)以上、更新が行われなかった項目については、その信頼度を所定の値だけ減算する。もしくは、単に削除しても良い。
以上のような動作を行うことで、リアルタイム信頼度データベース7011の記憶容量を抑えることができるので、SDRAMなど、低容量で高速な記憶デバイスを用いることができる。一方、長期信頼度データベース7013はアクセス頻度が少ないので、ハードディスクデバイスなど、大容量で低速な記憶デバイスを用いることができる。
本発明の第5実施形態として、図23に示す第3実施形態の信頼度管理部502に代えて、上述した第4実施形態の信頼度管理部701を用いたファイアウォール装置を構成することができる。基本的な構成は図23と同じであり、信頼度管理部701の構成及び動作は、図24、図25および第4実施形態の項で説明した通りであるから、ここでは省略する。
6.1)構成
図26は、本発明の第6実施形態による攻撃防御システムのファイアウォール装置9を示す概略的ブロック図である。ファイアウォール装置9では、第1実施形態のファイアウォール装置1における誘導部103に代えて、バッファ9011およびICMP監視部9012を有する誘導部901が設けられている。本実施形態では、第1実施形態のように誘導リストを設けることなく、ICMPパケットを利用して同様の機能を実現できる。なお、簡略化のために、図26では他の機能ブロックの表示が省略されている。
図27は本実施形態によるファイアウォール装置9の動作を示すフローチャートである。まず、第1実施形態のファイアウォール装置1と同様に、外部通信インタフェース100を介してインターネット4から受信した入力IPパケットについて、パケットフィルタ101によるフィルタリングを行う(ステップA1、A2)。
7.1)構成
図28は、本発明の第7実施形態による攻撃防御システムのファイアウォール装置10を示す概略的ブロック図である。このファイアウォール装置10は、上述した第2〜第5実施形態によるファイアウォール装置における防御ルール判定部107およびアクセス制御リスト管理部102に代えて、有効期限付き防御ルール判定部1001および有効期限付きアクセス制御リスト管理部1002を設けている。
本実施形態における攻撃防御システムの動作を、具体的な例を挙げながら詳細に説明する。
・・・ (6)。
・・・(9)。
図30は、本発明の第8実施形態による攻撃防御システムの概略的構成図である。第8実施形態では、単一のおとり装置2に代えて、2台以上のおとり装置2を含むおとりクラスタ21が設けられている。
第9実施形態のファイアウォール装置は、第1〜第8実施形態における誘導部に加えて、出力パケット誘導部を有する。出力パケット誘導部は、内部ネットワーク3からインターネット4へ向けて送信される出力IPパケットに対して、上述したパケットフィルタリングおよびおとり装置への誘導処理を行う。
上記第1〜第9実施形態の説明では機能ブロック構成を用いたが、本発明はこれに限定されるものではなく、ソフトウエアにより同一の機能を実現することもできる。
上記第1〜第10実施形態では、ファイアウォール装置とおとり装置とが別ユニットになった攻撃防御システムを例示したが、本発明はこれに限定されるものではなく、ハードウエア的に1ユニットで構成することもできる。1ユニットは、取り扱いが容易であり小型化し易いというメリットがある。
12.1)構成
図33は、本発明の第12実施形態によるおとり装置のブロック図である。本実施形態におけるおとり装置37は、第1〜第10実施形態におけるおとり装置2の攻撃検知部202に代えて、イベント管理部3701および攻撃検知部3702を備える。
図34は、本発明の第12実施形態によるおとり装置37の動作を示すフローチャートである。
まず、ファイアウォール装置1から転送された入力IPパケットを受けて、プロセッサ201上の偽サービスを提供するためのプログラムが動作する。第1〜第10実施形態におけるおとり装置2とは異なり、この偽サービス提供は正規のサービス提供と全く同じように、ネットワーク入出力・プロセスの生成と停止(プロセス生滅)・ファイル入出力を行うものとする。
イベントの伝達を受けたイベント管理部3701では、まず所定のイベント種別判定ルールに従って、イベント種別を判定する(ステップF2)。イベント種別判定ルールは、少なくともネットワーク入出力・プロセス生滅・ファイル入出力を区別できれば十分である。たとえば、プロセッサ201が伝達するイベントの名前と、イベント種別との対応関係を定めたテーブル(図35参照)を予め用意しておき、イベントが伝達されるたびに当該テーブルを検索して、イベント種別を導けばよい。
そして、イベント管理部3701は、前記イベントをキューに格納する(ステップF3)。キューは1本でもよいが、並列処理や後段の処理を簡単にするために、複数本を備えてもよい。ここでは、たとえば、イベント種別ごとに1本ずつのキューを備えるものとする(図36参照)。この場合、前記イベント種別判定ルールによって求められたイベント種別について、対応するキューを選択し、その最後尾に前記イベントを追加する。
さらに、イベント管理部3701は、最後にキューに追加したイベント(カレントイベント)について、所定のリンク付けルールにしたがって、関連イベントとの間にリンク付けを行う(ステップF4)。リンク付けルールは、少なくともイベントの発生源となったプロセスの生成イベントから、当該イベントへのリンクを生成できれば十分である(図43参照)。関連イベントとのリンク付けを入力した攻撃検知部3702は、DT定義にしたがって攻撃の有無を判定する(ステップF5〜F7)。詳しくは後述するが、関連イベントとのリンク付けとDT定義に記載された各ルールとの照合を行い、合致するルールがあるか否かを判定し(ステップF6)、合致するルールがあれば(ステップF5のY)、さらに攻撃であるかどうかを判定する(ステップF7)。攻撃があれば、ただちにアラームを生成し、ファイアウォール装置1に送信する(ステップF8)。以下、さらに詳細に説明する。
図37を参照しながら、より具体的な例として、もっとも基本的なリンク付けルールを示す。
その後、イベント管理部3701は、前記カレントイベントと、そのコンテキストとの組(イベント−コンテキスト対)を攻撃検知部3702へ出力する。図38に示すように、コンテキストとは、カレントイベントに付加された全ての順方向リンクおよび逆方向リンクの集合を指す。
図39に、予め定められたドメイン−タイプ制約付きの正常動作定義(以下、DT定義という。)の一例を示す。イベント−コンテキスト対の入力を受けた攻撃検知部3702は、DT定義にしたがって攻撃の有無を判定する(図34のステップF5)。
(ドメイン−タイプ制約つきルールの構成要素)
DT定義内の各ドメイン−タイプ制約つきルールは、少なくとも、
(1)ドメイン−タイプ制約(以下、DT制約)
(2)イベント制約
(3)判定値
という構成要素をもつ。
・ドメイン制約:「133.203.1.128」。
ドメイン制約は、例えば、IPアドレスの集合として記述できる。具体的には、1つのIPアドレスを10進3桁の数の4組「xxx.yyy.zzz.www」として記述し、「.」で区切ってIPアドレス集合の要素を列挙する。またその便法として、「xxx.yyy.zzz.www/vvv」(vvvはビットマスク)などの表記を許してもよい。あるいは、正規表現を用いることもできる。
また、タイプ制約は、例えば、実行形ファイル名に関する正規表現をもちいて記述できる。また、実行形ファイル名の連結によって、プロセスの親子関係を表現できるようにして、その正規表現を用いてもよい。
DT制約の判定において、前記イベント−コンテキスト対との比較を行うが、その方法について、詳細に説明する。
以上のようにして、イベント−コンテキスト対とDT定義に記載された各ルールとの照合を繰り返し行い、(1)DT制約および(2)イベント制約の全てに合致するかどうかを確認する(図34のステップF6)。もし、両方の制約に合致するルールが1つも無い場合は、デフォルト値として予めDT定義内に設定された判定値を採用する。
本実施形態におけるおとり装置37は、プロセッサ201が発生するイベントについて、イベント管理部3701でイベント間の因果関係の分析と履歴管理を行っている。これを用いて、攻撃検知部3702でアクセス元ホストや、サブシステムの呼び出し関係などを含めた、より詳細な正常動作定義が可能となる。これにより、複雑なサブシステム構成をもつサーバに対する攻撃検知性能を向上させると共に、保守作業の誤検知を低減させることができる。
本実施形態におけるおとり装置37の動作を具体例を用いて説明する。
まず、おとり装置37のプロセッサ201上で、偽サービスとしてWWWサーバが動作しているものとする。そして、そのコンテンツ領域を、"C:\Inetpub\wwwroot" ディレクトリ以下とする。また、WWWサーバのサブシステムとして、以下の2つのCGIモジュールを備えるものとする。
(パス名:"C:\Inetpub\scripts\regist.exe")
(B)出力CGI:顧客データベースの内容をHTMLに変換し、ブラウザ
から閲覧するCGI
(パス名:"C:\Inetpub\scripts\view.exe")。
具体的な動作の一例として、外部ネットワーク3上のクライアント(133.201.57.2)から、内部ネットワーク4上のWWWサーバに対する不審アクセスがあって、それが正常である場合のおとり装置37の動作例を示す。
例えば、
(C−1)コンテンツ領域に対するファイル入出力
(C−2)データベース操作のためのファイル入出力
を行う。
プロセッサ201上のWWWサーバが、不審アクセスを受信した直後、プロセッサ201からイベント管理部3701に、イベント3501が伝達される(図41参照)。
次に、プロセッサ201上のWWWサーバは前記不審アクセスの要求データを処理するために、子プロセスを生成する。一般に複数のアクセスを並行処理するサーバは、このように個々のアクセスに対する要求データ処理と応答処理を子プロセス側で行う。ただし、逐次的にアクセスを処理するサーバもあり、こうした場合には、直ちに要求データの処理に移る。また、子プロセスの代わりに子スレッドを作る場合もあるが、本例ではスレッドと厳密な意味でのプロセスとを同等に、「(広義の)プロセス」として扱う。
次に、プロセッサ201上のWWWサーバの子プロセスは前記不審アクセスの要求データを処理する。ここでは、まず、当該要求データが「GET /HTTP/1.0」である場合の動作例を示す。
ALLOW
12.4.2.4)データベース操作
別の要求データの例として、「GET /cgi-bin/regist.exe?name=someoneHTTP/1.0」である場合の動作例を示す。
この要求データに対して、前記子プロセスは、まず、前記登録CGIを起動して、新たな孫プロセスを生成する。また、URLパラメータ「name=someone」は環境変数「QUERY#STRING」に格納されているものとする。
続けて、前記登録CGIがデータベース出力を行う。本例では、登録CGIが操作するデータベースを「C:\data\client.db」ファイルとする。
C:\data\client.db; ALLOW
12.4.3)動作例2
具体的な動作の別の例として、外部ネットワーク3上のクライアント(133.201.57.2)から、内部ネットワーク4上のWWWサーバに対する不審アクセスがあって、それが攻撃である場合を示す。
(C−1)コンテンツ領域に対する不正ファイル書き出し
(C−2)データベースに対する不正アクセス
などを行う。
WWWサーバまたはそのサブシステム(登録CGI・出力CGI)などに脆弱性が存在するものとする。今、登録CGIに脆弱性が存在し、「GET/cgi-bin/regist.exe?path=C:\Inetpub\wwwroot\default.htm&data=abcd」というアクセスがあった場合に、コンテンツ領域内のファイル「C:\Inetpub\wwwroot\default.htm」に対して、データ「abcd」が書き込まれるものとする。
そして、攻撃検知部3702は、攻撃元ホスト「133.201.57.2」を含むアラームを直ちに生成して、前記ファイアウォール装置1へ送信する。
10.56.192.0/24、 ^<ftpd.exe>+$、 FILE#WRITE、 C:\Inetpub\wwwroot\.*; ALLOW
以下のルール(図39のルール8)により、攻撃であると判定される。
12.4.3.2)データベースへの不正アクセス
WWWサーバまたはそのサブシステム(登録CGI・出力CGI)などに脆弱性が存在するものとし、「GET /cgi-bin/..%c1%c9../data/client.db HTTP/1.0」というアクセスによって、前記顧客データベースを窃取されるものとする。
そして、攻撃検知部3702は、攻撃元ホスト「133.201.57.2」を含むアラームを直ちに生成して、前記ファイアウォール装置1へ送信する。
13.1)構成
図50は、本発明の第13実施形態におけるファイアウォール装置のブロック図である。本実施形態におけるファイアウォール装置51は、第2実施形態におけるファイアウォール装置5の誘導部503および信頼度管理部502に代えて、仮想サーバ部5101および信頼度管理部5102を備える。
図52は、第13実施形態におけるファイアウォール装置33のフローチャートである。
図52において、まず、ファイアウォール装置33がインタネット3上のあるホストから新たな接続を要求する入力IPパケットを受信して、第2実施形態におけるファイアウォール装置5と同様に、パケットフィルタ101とアクセス制御リスト管理部102とによって、その通過を認められた場合には、仮想サーバ5101の接続管理部5101は、前記ホストとの間に仮の接続を確立する(ステップG1)。
その後、前記インタネット3上のホストから内部ネットワーク4上のサーバに対する要求データを受信する(ステップG2)。そして、接続管理部5201は、当該要求データを第1入力バッファ5202と第2入力バッファ5204とに伝達して、一時格納する(ステップG3)。
そして、前記要求データを信頼度管理部5102に入力し、その信頼度cを取得し(ステップG4)、所定の閾値Tと比較を行う(ステップG5)。
もし、c≧Tであれば(ステップG5のY)、前記要求データを信頼できるものと判定し、第1入力バッファ5202と、第2入力バッファ5204とに、要求データの転送を指示する(ステップG6−1)。この指示を受けた第1入力バッファ5202は、直ちに格納ずみ要求データを、第1の内部通信インターフェース104を介して、内部ネットワーク4上のサーバに転送する。同様に、第2入力バッファ5104は、格納ずみ要求データを、第2の内部通信インターフェース105を介して、おとり装置2に転送する。
その後、第1の内部通信インターフェース104を介して、内部ネットワーク4上のサーバから応答データを受信したとき、第1出力バッファ5203は当該応答データを一時格納し、接続管理部5201に応答のあった旨を伝える(ステップG7−1)。
接続管理部5201は、第1出力バッファ5203からデータ受信を伝達された後、直ちに前記ホストに向けて、第1出力バッファ5203に格納された応答データを転送する(ステップG8−1)。
一方、ステップG5の後、c<Tであれば(ステップG5のN)、前記要求データを不審であると判定し、第2入力バッファ5204のみに、要求データの転送を指示する(ステップG6−2)。第2入力バッファ5204は、この指示を受けて、直ちに第2の内部通信インターフェース105を介して、おとり装置2へ前記要求データを転送する。
そして、おとり装置2は第2実施形態と同様にして、攻撃の有無を判定する(ステップG7−2)。
攻撃があった場合には(ステップG7−2のY)、その旨を伝えるアラームを生成して、ファイアウォール装置51へ送信する。制御インタフェース106を介して、当該アラームを受信したファイアウォール装置33は、第2実施形態におけるファイアウォール装置5と同様に、防御ルール判定部107から、信頼度管理部5102に前記ホストから攻撃のあったことを伝達すると共に、アクセス制御リスト管理部102にアクセス制御ルールの更新を指示して、前記接続を遮断する(ステップG8−3)。
一方、所定のタイムアウト時間内に攻撃が検知されなかった場合には(ステップG7−2のN)、信頼度管理部5102は接続管理部5201へアラームを伝達する。接続管理部5201は、当該アラームを受けて、第1入力バッファ5202へ格納済み要求データの転送を指示する(ステップG8−2)。
第13実施形態におけるファイアウォール装置51によれば、1回の接続について、複数の要求データr(1)、 r(2)、...、 r(n) があって、その途中のある要求データr(i) が不審とされるような場合、おとり装置2で当該要求データr(i) に対するサーバ動作から攻撃が検知されなかったとき、r(i) は内部ネットワーク4上の正規サーバへ必ず転送されるので、r(1)〜r(n) の全要求データが正しい順序で正規サーバに到達することを保証できる。
13.4.1)構成
図54を参照すると、本実施例は、インターネット3上のFTPクライアント302と、内部ネットワーク4上のFTPサーバ402と、ファイアウォール装置51と、おとり装置2とから構成される。
FTPクライアント302は、FTPサーバ402に向けて、要求データを順次送信するが、本実施例では、FTPクライアント302が、
1)匿名ログイン
2)ファイルアップロード
を行う場合の、ファイルウォール装置51の動作例を示す。
まず、FTPクライアント302は、FTPサーバ402へのログインに先立って、所定のTCP接続を確立するため、FTPサーバ402に向けてSYNパケットを送信する。
次に、FTPクライアント302は、FTPサーバ402へ向けて、匿名ログインを行うための要求データを送信する。
匿名ログインを完了したFTPクライアント302は、ファイルアップロードを行う。FTPサービスにおけるファイルアップロードは、以下の形式のコマンドを要求データに含めることで行われる。
(B)r3−2:「PUT XXXXXXXX・・・<シェルコード>」。
まず、FTPクライアント302から要求データr3−1が送信された場合を示す。
次に、FTPクライアント302から不正な要求データr3−2が送信された場合を示す。
図58に示すように、内部ネットワーク4上のサーバ(例えばFTPサーバ402)からおとり装置2へ少なくともファイルシステムの内容を複写するミラーリング装置5901をさらに備えてもよい。
図59は、本発明の第15実施形態におけるファイアウォール装置の概略的構成図である。本実施形態におけるファイアウォール装置62は、第13実施形態におけるファイアウォール装置51の仮想サーバ5101の前段に暗号処理部6201を備える。
上記第1〜第15実施形態では、誘導部(または仮想サーバ部)、防御ルール判定部、パケットフィルタ、および、アクセス制御リスト管理部が一つのユニットになったファイアウォール装置を例示したが、本発明はこれに限定されるものではない。
・少なくとも誘導部(または仮想サーバ部)および防御ルール判定部を有するスイッチ装置。
17.1)構成
図61は、本発明の第17実施形態による攻撃防御システムの概略的構成図である。本実施形態における攻撃防御システムは、ファイアウォール装置80と、サーバ装置401と、複数のおとり装置2(1)〜2(k)から構成されるおとりクラスタ21と、から構成される。
図63は、本発明の第17実施形態による攻撃防御システムの動作を示すフローチャートである。ファイアウォール装置80がサーバ装置401へ向かうパケットpを受信すると、誘導部8001は、まず入力パケットpの少なくともヘッダを信頼度管理部502へ出力し、パケットpに対する信頼度τ[p]を受け取る(ステップI1)。
上述したように、おとりサーバに必須信頼度を割り当てておき、この必須信頼度に応じて、様々な重要度をもつコンテンツの配置・非配置を決定することができる。これにより、おとりサーバ上で被害が発生した場合でも、予め想定したレベル以下に抑制することができる。
これまで述べてきた実施形態における信頼度管理部は、おとり装置2からのアラートに基づいて信頼度を調整するものであったが、本発明はこれに限定されるものではなく、外部の一般的な攻撃検知システムから攻撃検知通知に基づいて信頼度調整を行うこともできる。これにより、他のサイトで発生した攻撃事例を基に予防的な防御を行うことが可能となる。
図64は、本発明の第18実施形態による攻撃防御システムの概略的構成図である。本実施形態における攻撃防御システムは、ファイアウォール装置81と、内部ネットワーク8103および外部ネットワーク8104上にある1つ以上の攻撃検知システムAD1〜ADNと、を備える。
図65は、本発明の第18実施形態による攻撃防御システムの動作を示すフローチャートである。まず、アラート変換部8102は、外部ネットワークまたは内部ネットワーク上にある各種攻撃検知システムからアラートを受信すると、当該アラートの構文を解釈する(ステップJ1)。上述したように受信アラートは送信元の攻撃検知システムに依存した構文をもっているため、アラート変換部8102内に備えられた攻撃検知システムごとの解釈モジュールを適切に選択し、選択された解釈モジュールにより受信アラートの構文を解釈する。解釈モジュールの選択にあたっては、たとえば、アラートの送信元IPアドレスを基に攻撃検知システムの種類を特定すればよい。そして、解釈結果から、少なくとも攻撃パケットの送信元IPアドレスと宛先IPアドレスとを抽出する(ステップJ2)。
第1〜第18実施形態におけるファイアウォール装置では、信頼度管理部を内部に有していたが、本発明はこれに限定されるものではなく、信頼度管理部を別ユニットで構成することもできる。これにより、ファイアウォール装置が多数存在する場合にも、少数の信頼度管理用ユニットでファイアウォール装置の動作を制御できるようになり、運用コストが低減するというメリットがある。
図66は、本発明の第19実施形態による攻撃防御システムの概略的ブロック図である。本実施形態による攻撃防御システムは、ファイアウォール装置85と、信頼度管理サーバ装置86と、少なくとも1つのおとり装置2もしくは攻撃検知システムを備えている。ファイアウォール装置85は、少なくとも誘導部8501および管理サーバ接続部8502を有する。誘導部8501は、外部ネットワークから受信した入力IPパケットを管理サーバ接続部8502へ渡して信頼度を取得し、入力IPパケットを内部ネットワーク上のサーバ装置401またはおとり装置2へ転送する。
図67は、本発明の第19実施形態による攻撃防御システムの動作を示すフローチャートである。ファイアウォール装置85は、まず、新たに外部ネットワークから受信した入力IPパケットを誘導部8501へ転送する(ステップK1)。
100 外部通信インタフェース
101 パケットフィルタ
102 第1のアクセス制御リスト管理部
1021 アクセス制御リストデータベース
1022 検索処理部
1023 更新処理部
103 誘導部
1031 アドレス変換部
104 第1の内部通信インタフェース
105 第2の内部通信インタフェース
106 制御インタフェース
107 防御ルール判定部
2 おとり装置
21 おとりクラス
201 プロセッサ
2011 ファイルシステム
202 攻撃検知部
3 インターネット
301 攻撃元ホスト
302 通常のホスト
4 内部ネットワーク
401 サーバ装置
5 ファイアウォール装置
501 誘導部
502 信頼度管理部
5021 外れ値検知部
6 ファイアウォール装置
7 ファイアウォール装置
701 信頼度管理部
7011 リアルタイム信頼度データベース
7012 複製処理部
7013 長期信頼度データベース
7014 更新処理部
8 ファイアウォール装置
9 ファイアウォール装置
901 誘導部
9011 バッファ
9012 ICMP監視部
10 ファイアウォール装置
1001 防御ルール判定部
1002 アクセス制御リスト管理部
21 おとりクラスタ
37 第2のおとり装置
3701 イベント管理部
3702 第2の攻撃検知部
4101 ドメイン−タイプ制約つき正常動作定義ファイル
3501 第1のイベント
3601 第2のイベント
3801 第3のイベント
3901 第4のイベント
4001 第5のイベント
4101 第6のイベント
4901 第7のイベント
5001 第8のイベント
51 第8のファイアウォール装置
5101 仮想サーバ部
5102 第3の信頼度管理部
5201 接続管理部
5202 第1入力バッファ
5203 第1出力バッファ
5204 第2入力バッファ
5205 第2出力バッファ
62 第9のファイアウォール装置
6201 暗号処理部
303 FTPクライアント
402 FTPサーバ
4021 ファイルシステム
6901 ミラーリング装置
7001 ファイアウォール装置
7002 スイッチ装置
80 ファイアウォール装置
8001 誘導部
8002 サーバ管理部
8003 参照表
81 ファイアウォール装置
8101 信頼度管理部
8102 アラート変換部
8501 誘導部
8502 管理サーバ接続部
86 信頼度管理サーバ装置
Claims (107)
- 内部ネットワークと外部ネットワークとの境界に設置され、おとり装置およびファイアウォール装置を含む攻撃防御システムにおいて、
前記おとり装置は、
前記ファイアウォール装置から転送された入力IPパケットに対するサービスプロセスを実行することで攻撃の有無を検知する攻撃検知手段を有し、
前記ファイアウォール装置は、
入力IPパケットのヘッダ情報およびフィルタリング条件に基づいて、当該入力IPパケットを受理するか否かを判定するパケットフィルタリング手段と、
受理された入力IPパケットのヘッダ情報および振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する転送先選択手段と、
前記おとり装置へ転送した入力IPパケットに関して前記攻撃検知手段が攻撃を検知したか否かに基づいて、当該入力IPパケットに対応するフィルタリング条件を管理するフィルタリング条件管理手段と、
を有することを特徴とする攻撃防御システム。 - 入力IPパケットの前記ヘッダ情報は当該入力IPパケットの送信元IPアドレスおよび宛先IPアドレスの少なくとも一方であり、
前記転送先選択手段は前記入力IPパケットのヘッダ情報が前記振り分け条件を満たすか否かに依存して当該入力IPパケットの転送先を決定する、
ことを特徴とする請求項1記載の攻撃防御システム。 - 前記転送先選択手段は、
前記内部ネットワークで使用されていないIPアドレスからなる誘導リストを前記振り分け条件として保持する格納手段を有し、
前記入力IPパケットの宛先IPアドレスと前記誘導リスト内の未使用IPアドレスとが一致したときに当該入力IPパケットを前記おとり装置へ転送する、
ことを特徴とする請求項1記載の攻撃防御システム。 - 前記転送先選択手段は、
入力IPパケットを格納するパケットバッファと、
前記入力IPパケットを前記内部ネットワークに転送し、宛先到達不能メッセージを受信するか否かを監視する監視手段と、
を有し、
前記監視手段が宛先到達不能メッセージを受信した場合、対応する入力IPパケットを前記パケットバッファから前記おとり装置へ転送することを特徴とする請求項1記載の攻撃防御システム。 - 前記ファイアウォール装置は、前記おとり装置へ転送した入力IPパケットに関して前記攻撃検知手段が攻撃を検知したか否かに基づいて、前記振り分け条件を更新する振り分け条件更新手段をさらに有することを特徴とする請求項1記載の攻撃防御システム。
- 前記フィルタリング条件管理手段は、前記おとり装置へ転送した入力IPパケットのヘッダ情報に対応するフィルタリング条件を有効期限と共に設定し、前記入力IPパケットに対応するフィルタリング条件の有効期限が超過している場合には、デフォルトのフィルタリング条件を前記パケットフィルタリング手段へ返すことを特徴とする請求項1記載の攻撃防御システム。
- 前記フィルタリング条件管理手段は、
前記攻撃検知手段が攻撃を検知した際の攻撃カテゴリと当該入力IPパケットのアドレス情報とに対応したフィルタリング条件を生成する条件生成手段と、
前記条件生成手段により生成されたフィルタリング条件に従って、フィルタリング条件を動的に更新するためのフィルタリング条件制御手段と、
を有することを特徴とする請求項1ないし6のいずれかに記載の攻撃防御システム。 - 前記おとり装置は、
サービスプロセスの実行において、少なくともネットワーク入出力、ファイル入出力、および、プロセス生滅に係るイベントを一時的に記憶するイベント記憶手段と、
前記イベント記憶手段に記憶されたイベント間の因果関係を分析して、リンク付けを行うイベント管理手段と、
を有することを特徴とする請求項1記載の攻撃防御システム。 - 前記おとり装置は、
ドメイン制約およびタイプ制約の少なくとも一方を付加したルールにしたがって、前記サービスプロセスの実行状況から攻撃を検知する攻撃検知手段を有することを特徴とする請求項1記載の攻撃防御システム。 - 前記おとり装置は、さらに、
ドメイン制約およびタイプ制約の少なくとも一方を付加したルールにしたがって、前記サービスプロセスの実行状況から攻撃を検知する攻撃検知手段を有することを特徴とする請求項8に記載の攻撃防御システム。 - 前記攻撃検知手段は、前記ドメイン制約および前記タイプ制約を判定するにあたり、前記リンクを走査して、少なくとも、検査対象であるイベントの発生源となったプロセスの生成イベントと、イベントの発生原因となったネットワーク受信イベントと、を抽出することを特徴とする請求項10記載の攻撃防御システム。
- 前記内部ネットワーク上のサーバから前記おとり装置へ少なくともファイルシステムを複写するミラーリング装置をさらに有し、
前記おとり装置で攻撃が検知されると、前記ミラーリング装置は前記内部ネットワーク上のサーバから少なくともファイルシステムを前記おとり装置へ複写することを特徴とする請求項1記載の攻撃防御システム。 - 内部ネットワークと外部ネットワークとの境界に設置され、おとり装置およびファイアウォール装置を含む攻撃防御システムにおいて、
前記ファイアウォール装置は、
入力IPパケットのヘッダ情報および振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する転送先選択手段と、
複数の入力IPパケットにおける各送信元IPアドレスの信頼度を管理するための信頼度管理手段と、
を有し、
前記転送先選択手段は、前記入力IPパケットの送信元IPアドレスに対する信頼度を前記信頼度管理手段から取得し、当該信頼度が前記振り分け条件を満たすか否かに応じて当該入力IPパケットの転送先を決定することを特徴とする攻撃防御システム。 - 前記信頼度管理手段は、ある信頼度が取得されるごとに、当該信頼度を更新することを特徴とする請求項13記載の攻撃防御システム。
- 前記信頼度管理手段は、ある信頼度が取得されるごとに、当該信頼度に所定数を加算することを特徴とする請求項14記載の攻撃防御システム。
- 前記信頼度管理手段は、ある信頼度が取得されるごとに、当該信頼度に対応する入力IPパケットのパケットサイズが大きくなるほど値が小さくなる変数を、当該信頼度に加算することを特徴とする請求項14記載の攻撃防御システム。
- 前記信頼度管理手段は、前記入力IPパケットが予め定められたプロトコルのパケットである場合のみ信頼度の更新を実行することを特徴とする請求項14記載の攻撃防御システム。
- 前記信頼度管理手段は、
複数の入力IPパケットにおける各送信元IPアドレスの信頼度と当該信頼度の最終更新時刻とを格納するための第1信頼度格納手段と、
前記第1信頼度格納手段の内容の複製を格納するための第2信頼度格納手段と、
前記信頼度格納手段に格納されたある信頼度が前記転送先選択手段によって取得されるごとに、当該信頼度を更新する第1更新処理手段と、
前記第1信頼度格納手段の内容を定期的に複製して前記第2信頼度格納手段へ格納するための複製処理手段と、
前記第2信頼度格納手段に格納された信頼度の最終更新時刻を参照し、その最終更新時刻から所定期間が経過した信頼度を更新する第2更新処理手段と、
を有することを特徴とする請求項13記載の攻撃防御システム。 - 前記複製処理手段は、前記第1信頼度格納手段に格納された信頼度の最終更新時刻を参照し、その最終更新時刻から所定期間が経過した信頼度を有するエントリを前記第1信頼度格納手段から削除することを特徴とする請求項18記載の攻撃防御システム。
- 前記第2更新処理手段は、前記最終更新時刻から所定期間が経過した信頼度を所定値だけ低下させることを特徴とする請求項18記載の攻撃防御システム。
- 前記第2更新処理手段は、前記最終更新時刻から所定期間が経過した信頼度を前記第2更新処理手段から削除することを特徴とする請求項18記載の攻撃防御システム。
- 前記おとり装置は、前記ファイアウォール装置から転送された入力IPパケットに対するサービスプロセスを実行することで攻撃の有無を検知する攻撃検知手段を有することを特徴とする請求項13記載の攻撃防御システム。
- 前記信頼度管理手段は、前記おとり装置へ転送した入力IPパケットに関して前記攻撃検知手段が攻撃を検知したか否かに応じて、当該入力IPパケットの送信元IPアドレスの信頼度を更新することを特徴とする請求項22記載の攻撃防御システム。
- 前記おとり装置は、
サービスプロセスの実行において、少なくともネットワーク入出力、ファイル入出力、および、プロセス生滅に係るイベントを一時的に記憶するイベント記憶手段と、
前記イベント記憶手段に記憶されたイベント間の因果関係を分析して、リンク付けを行うイベント管理手段と、
を有することを特徴とする請求項13記載の攻撃防御システム。 - 前記おとり装置は、
ドメイン制約およびタイプ制約の少なくとも一方を付加したルールにしたがって、前記サービスプロセスの実行状況から攻撃を検知する攻撃検知手段を有することを特徴とする請求項13記載の攻撃防御システム。 - 前記おとり装置は、さらに、
ドメイン制約およびタイプ制約の少なくとも一方を付加したルールにしたがって、前記サービスプロセスの実行状況から攻撃を検知する攻撃検知手段を有することを特徴とする請求項24に記載の攻撃防御システム。 - 前記攻撃検知手段は、前記ドメイン制約および前記タイプ制約を判定するにあたり、前記リンクを走査して、少なくとも、検査対象であるイベントの発生源となったプロセスの生成イベントと、イベントの発生原因となったネットワーク受信イベントと、を抽出することを特徴とする請求項26記載の攻撃防御システム。
- 前記内部ネットワーク上のサーバから前記おとり装置へ少なくともファイルシステムを複写するミラーリング装置をさらに有し、
前記おとり装置で攻撃が検知されると、前記ミラーリング装置は前記内部ネットワーク上のサーバから少なくともファイルシステムを前記おとり装置へ複写することを特徴とする請求項13記載の攻撃防御システム。 - 内部ネットワークと外部ネットワークとの境界に設置され、おとり装置およびファイアウォール装置を含む攻撃防御システムにおいて、
前記ファイアウォール装置は、
第1転送先選択手段と、
第2転送先選択手段と、
複数の入力IPパケットにおける各送信元IPアドレスの信頼度を管理するための信頼度管理手段と、
を有し、
前記第1転送先選択手段は、入力IPパケットのヘッダ情報および第1所定条件に基づいて、当該入力IPパケットを前記第2転送先選択手段および前記おとり装置のいずれかへ転送し、
前記第2転送先選択手段は、前記第1転送先選択手段から転送された前記入力IPパケットの送信元IPアドレスに対する信頼度を前記信頼度管理手段から取得し、当該信頼度が第2所定条件を満たすか否かに応じて当該入力IPパケットの転送先を前記内部ネットワーク及び前記おとり装置のいずれかに決定する、
ことを特徴とする攻撃防御システム。 - 前記おとり装置は、
サービスプロセスの実行において、少なくともネットワーク入出力、ファイル入出力、および、プロセス生滅に係るイベントを一時的に記憶するイベント記憶手段と、
前記イベント記憶手段に記憶されたイベント間の因果関係を分析して、リンク付けを行うイベント管理手段と、
を有することを特徴とする請求項29記載の攻撃防御システム。 - 前記おとり装置は、
ドメイン制約およびタイプ制約の少なくとも一方を付加したルールにしたがって、前記サービスプロセスの実行状況から攻撃を検知する攻撃検知手段を有することを特徴とする請求項29記載の攻撃防御システム。 - 前記おとり装置は、さらに、
ドメイン制約およびタイプ制約の少なくとも一方を付加したルールにしたがって、前記サービスプロセスの実行状況から攻撃を検知する攻撃検知手段を有することを特徴とする請求項30に記載の攻撃防御システム。 - 前記攻撃検知手段は、前記ドメイン制約および前記タイプ制約を判定するにあたり、前記リンクを走査して、少なくとも、検査対象であるイベントの発生源となったプロセスの生成イベントと、イベントの発生原因となったネットワーク受信イベントと、を抽出することを特徴とする請求項32記載の攻撃防御システム。
- 前記おとり装置および前記ファイアウォール装置は単一ユニットに収容されていることを特徴とする請求項29のいずれかに記載の攻撃防御システム。
- 前記内部ネットワーク上のサーバから前記おとり装置へ少なくともファイルシステムを複写するミラーリング装置をさらに有し、
前記おとり装置で攻撃が検知されると、前記ミラーリング装置は前記内部ネットワーク上のサーバから少なくともファイルシステムを前記おとり装置へ複写することを特徴とする請求項29記載の攻撃防御システム。 - 内部ネットワークと外部ネットワークとの境界に設置されたファイアウォール装置におけるおとり装置を用いた攻撃防御方法において、
IPパケットのフィルタリング条件および振り分け条件を用意し、
入力IPパケットのヘッダ情報および前記フィルタリング条件に基づいて、当該入力IPパケットを受理するか否かを判定し、
受理された入力IPパケットのヘッダ情報および前記振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択し、
前記おとり装置に転送された入力IPパケットに対するサービスプロセスを実行することで攻撃の有無を検知し、
攻撃を検知したか否かに基づいて、当該入力IPパケットに対応するフィルタリング条件を管理する、
ステップを有することを特徴とする攻撃防御方法。 - 入力IPパケットの前記ヘッダ情報は当該入力IPパケットの送信元IPアドレスおよび宛先IPアドレスの少なくとも一方であり、
前記入力IPパケットのヘッダ情報が前記振り分け条件を満たすか否かに依存して当該入力IPパケットの転送先を決定することを特徴とする請求項36記載の攻撃防御方法。 - 前記振り分け条件は、前記内部ネットワークで使用されていないIPアドレスからなる誘導リストであり、
前記入力IPパケットの宛先IPアドレスと前記誘導リスト内の未使用IPアドレスとが一致したときに当該入力IPパケットを前記おとり装置へ転送する ことを特徴とする請求項36記載の攻撃防御方法。 - 攻撃を検知したか否かに基づいて、前記振り分け条件を更新するステップをさらに有することを特徴とする請求項36記載の攻撃防御方法。
- 前記フィルタリング条件管理ステップは、
前記おとり装置へ転送した入力IPパケットのヘッダ情報に対応するフィルタリング条件を有効期限と共に設定し、
前記入力IPパケットに対応するフィルタリング条件の有効期限が超過している場合には、デフォルトのフィルタリング条件を設定する、
ことを特徴とする請求項36記載の攻撃防御方法。 - 前記フィルタリング条件管理ステップは、
攻撃を検知した際の攻撃カテゴリと当該入力IPパケットのアドレス情報とに対応したフィルタリング条件を生成し、
生成されたフィルタリング条件に従って、フィルタリング条件を動的に更新する、
ことを特徴とする請求項36記載の攻撃防御方法。 - 前記攻撃の有無を検知するステップは、
サービスプロセスを実行させながら、少なくともネットワーク入出力と、ファイル入出力と、プロセス生滅と、に係るイベントを一時的に記憶し、
イベント間の因果関係を分析してリンク付けを行う
ことを特徴とする請求項36記載の攻撃検知方法。 - 前記攻撃の有無を検知するステップは、
サービスプロセスを実行させながら、少なくともネットワーク入出力と、ファイル入出力と、プロセス生滅と、に係るイベントを抽出し、
当該イベントと、ドメイン制約またはタイプ制約を付加したルールと、を照合する、
ことを特徴とする請求項36記載の攻撃検知方法。 - さらに、前記イベントとドメイン制約またはタイプ制約を付加したルールとを照合することを特徴とする請求項42記載の攻撃検知方法。
- ドメイン制約またはタイプ制約を判定するにあたり、前記リンクを走査して、少なくとも、検査対象であるイベントの発生源となったプロセスの生成イベントと、イベントの発生原因となったネットワーク受信イベントとを抽出することを特徴とする請求項44記載の攻撃検知方法。
- 前記ルールは、ネットワークドメインを含むアクセス元に関する制約と、アクセスを処理するプロセスまたはその系列に関する制約と、を記述したことを特徴とする請求項43または44に記載の攻撃検知方法。
- 内部ネットワークと外部ネットワークとの境界に設置されたファイアウォール装置におけるおとり装置を用いた攻撃防御方法において、
IPパケットの振り分け条件を用意し、
複数の入力IPパケットにおける各送信元IPアドレスの信頼度を保持し、
入力IPパケットの送信元IPアドレスに対する信頼度が前記振り分け条件を満たすか否かに応じて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する、
ステップを有することを特徴とする攻撃防御方法。 - 前記信頼度を保持するステップは、
複数の入力IPパケットにおける各送信元IPアドレスの信頼度と当該信頼度の最終更新時刻とをリアルタイム信頼度データベースに格納し、
前記リアルタイム信頼度データベースに格納されたある信頼度がアクセスされるごとに当該信頼度を更新し、
前記リアルタイム信頼度データベースの内容を定期的に複製して長期信頼度データベースに格納し、
前記長期信頼度データベースに格納された信頼度の最終更新時刻を参照し、その最終更新時刻から所定期間が経過した信頼度を更新する、
ステップを有することを特徴とする請求項47記載の攻撃防御方法。 - 前記おとり装置において、前記ファイアウォール装置から転送された入力IPパケットに対するサービスプロセスを実行することで攻撃の有無を検知するステップをさらに有することを特徴とする請求項47記載の攻撃防御方法。
- 攻撃が検知されたか否かに応じて、当該入力IPパケットの送信元IPアドレスの信頼度を更新するステップをさらに有することを特徴とする請求項49記載の攻撃防御方法。
- 前記攻撃の有無を検知するステップは、
サービスプロセスを実行させながら、少なくともネットワーク入出力と、ファイル入出力と、プロセス生滅と、に係るイベントを一時的に記憶し、
イベント間の因果関係を分析してリンク付けを行う
ことを特徴とする請求項49記載の攻撃検知方法。 - 前記攻撃の有無を検知するステップは、
サービスプロセスを実行させながら、少なくともネットワーク入出力と、ファイル入出力と、プロセス生滅と、に係るイベントを抽出し、
当該イベントと、ドメイン制約またはタイプ制約を付加したルールと、を照合する、
ことを特徴とする請求項49記載の攻撃検知方法。 - さらに、前記イベントとドメイン制約またはタイプ制約を付加したルールとを照合することを特徴とする請求項51記載の攻撃検知方法。
- ドメイン制約またはタイプ制約を判定するにあたり、前記リンクを走査して、少なくとも、検査対象であるイベントの発生源となったプロセスの生成イベントと、イベントの発生原因となったネットワーク受信イベントとを抽出することを特徴とする請求項53記載の攻撃検知方法。
- 前記ルールは、ネットワークドメインを含むアクセス元に関する制約と、アクセスを処理するプロセスまたはその系列に関する制約と、を記述したことを特徴とする請求項52または53に記載の攻撃検知方法。
- 内部ネットワークと外部ネットワークとの境界に設置され、おとり装置に接続されたファイアウォール装置において、
入力IPパケットのヘッダ情報およびフィルタリング条件に基づいて、当該入力IPパケットを受理するか否かを判定するパケットフィルタリング手段と、
受理された入力IPパケットのヘッダ情報および振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する転送先選択手段と、
前記おとり装置へ転送した入力IPパケットに関して前記おとり装置が攻撃を検知したか否かに基づいて、当該入力IPパケットに対応するフィルタリング条件を管理するフィルタリング条件管理手段と、
を有することを特徴とするファイアウォール装置。 - 内部ネットワークと外部ネットワークとの境界に設置され、おとり装置に接続されたファイアウォール装置において、
入力IPパケットのヘッダ情報および振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する転送先選択手段と、
複数の入力IPパケットにおける各送信元IPアドレスの信頼度を管理するための信頼度管理手段と、
を有し、
前記転送先選択手段は、前記入力IPパケットの送信元IPアドレスに対する信頼度を前記信頼度管理手段から取得し、当該信頼度が前記振り分け条件を満たすか否かに応じて当該入力IPパケットの転送先を決定することを特徴とするファイアウォール装置。 - 内部ネットワークと外部ネットワークとの境界に設置され、おとり装置に接続されたファイアウォール装置において、
第1転送先選択手段と、
第2転送先選択手段と、
複数の入力IPパケットにおける各送信元IPアドレスの信頼度を管理するための信頼度管理手段と、
を有し、
前記第1転送先選択手段は、入力IPパケットのヘッダ情報および第1所定条件に基づいて、当該入力IPパケットを前記第2転送先選択手段および前記おとり装置のいずれかへ転送し、
前記第2転送先選択手段は、前記第1転送先選択手段から転送された前記入力IPパケットの送信元IPアドレスに対する信頼度を前記信頼度管理手段から取得し、当該信頼度が第2所定条件を満たすか否かに応じて当該入力IPパケットの転送先を前記内部ネットワーク及び前記おとり装置のいずれかに決定することを特徴とするファイアウォール装置。 - 内部ネットワークと外部ネットワークとの境界に設置され、おとり装置に接続されたファイアウォール装置において、
入力IPパケットのヘッダ情報およびフィルタリング条件に基づいて、当該入力IPパケットを受理するか否かを判定するパケットフィルタリング手段と、
受理された入力IPパケットのヘッダ情報および振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する転送先選択手段と、
複数の入力IPパケットにおける各送信元IPアドレスの信頼度を管理するための信頼度管理手段と、
前記おとり装置へ転送した入力IPパケットに関して前記おとり装置が攻撃を検知したか否かに基づいて、当該入力IPパケットに対応するフィルタリング条件を管理するフィルタリング条件管理手段と、
を有し、
前記転送先選択手段は、前記入力IPパケットの送信元IPアドレスに対する信頼度を前記信頼度管理手段から取得し、当該信頼度が前記振り分け条件を満たすか否かに応じて当該入力IPパケットの転送先を決定することを特徴とするファイアウォール装置。 - コンピュータに、内部ネットワークと外部ネットワークとの境界に設置されたファイアウォール装置におけるおとり装置を用いた攻撃防御システムを実装するためのプログラムにおいて、
IPパケットのフィルタリング条件および振り分け条件を用意し、
入力IPパケットのヘッダ情報および前記フィルタリング条件に基づいて、当該入力IPパケットを受理するか否かを判定し、
受理された入力IPパケットのヘッダ情報および前記振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択し、
前記おとり装置に転送された入力IPパケットに対するサービスプロセスを実行することで攻撃の有無を検知し、
攻撃を検知したか否かに基づいて、当該入力IPパケットに対応するフィルタリング条件を管理する、
ステップを有することを特徴とする攻撃防御プログラム。 - コンピュータに、内部ネットワークと外部ネットワークとの境界に設置されたファイアウォール装置におけるおとり装置を用いた攻撃防御システムを実装するためのプログラムにおいて、
IPパケットの振り分け条件を用意し、
複数の入力IPパケットにおける各送信元IPアドレスの信頼度を保持し、
入力IPパケットの送信元IPアドレスに対する信頼度が前記振り分け条件を満たすか否かに応じて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する、
ステップを有することを特徴とする攻撃防御プログラム。 - コンピュータに、内部ネットワークと外部ネットワークとの境界に設置されたおとり装置を用いたファイアウォール装置を実装するためのプログラムにおいて、
IPパケットのフィルタリング条件および振り分け条件を用意し、
入力IPパケットのヘッダ情報および前記フィルタリング条件に基づいて、当該入力IPパケットを受理するか否かを判定し、
受理された入力IPパケットのヘッダ情報および前記振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択し、
前記おとり装置に対して、転送した入力IPパケットに対するサービスプロセスを実行させることで攻撃の有無を検知させ、前記おとり装置が攻撃を検知したか否かに基づいて、当該入力IPパケットに対応するフィルタリング条件を管理する、
ステップを有することを特徴とするプログラム。 - コンピュータに、内部ネットワークと外部ネットワークとの境界に設置されたおとり装置を用いたファイアウォール装置を実装するためのプログラムにおいて、
IPパケットの振り分け条件を用意し、
複数の入力IPパケットにおける各送信元IPアドレスの信頼度を保持し、
入力IPパケットの送信元IPアドレスに対する信頼度が前記振り分け条件を満たすか否かに応じて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する、
ステップを有することを特徴とするプログラム。 - 攻撃防御システムのおとり装置において、
サービスプロセスの実行において、少なくともネットワーク入出力、ファイル入出力、および、プロセス生滅に係るイベントを一時的に記憶するイベント記憶手段と、
前記イベント記憶手段に記憶されたイベント間の因果関係を分析して、リンク付けを行うイベント管理手段と、
を有することを特徴とするおとり装置。 - 攻撃防御システムのおとり装置において、
ドメイン制約およびタイプ制約の少なくとも一方を付加したルールにしたがって、前記サービスプロセスの実行状況から攻撃を検知する攻撃検知手段を有することを特徴とするおとり装置。 - さらに、
ドメイン制約およびタイプ制約の少なくとも一方を付加したルールにしたがって、前記サービスプロセスの実行状況から攻撃を検知する攻撃検知手段と、
を有することを特徴とする請求項64に記載のおとり装置。 - 前記攻撃検知手段は、前記ドメイン制約および前記タイプ制約を判定するにあたり、前記リンクを走査して、少なくとも、検査対象であるイベントの発生源となったプロセスの生成イベントと、イベントの発生原因となったネットワーク受信イベントと、を抽出することを特徴とする請求項66記載のおとり装置。
- 内部ネットワークと外部ネットワークとの境界に設置され、おとり装置およびファイアウォール装置を含む攻撃防御システムにおいて、
前記ファイアウォール装置は、
入力IPパケットに含まれる要求データおよび振り分け条件に基づいて、当該入力IPパケットの転送先として、前記内部ネットワークおよび前記おとり装置のいずれかを選択する転送先選択手段と、
要求データの信頼度を管理するための信頼度管理手段と、
を有し、
前記転送先選択手段は、前記入力IPパケットに含まれる要求データに対する信頼度を前記信頼度管理手段から取得し、当該信頼度が前記振り分け条件を満たすか否かに応じて当該入力IPパケットの転送先を決定することを特徴とする攻撃防御システム。 - 前記転送先選択手段は、前記信頼度管理手段から得られた入力IPパケットに含まれる要求データに対する信頼度が、所定の閾値以上の場合に、前記内部ネットワークおよび前記おとり装置の双方に当該入力IPパケットを転送することを特徴とする請求項68記載の攻撃防御システム。
- 前記転送先選択手段は、前記信頼度管理手段から得られた入力IPパケットに含まれる要求データに対する信頼度が、所定の閾値よりも小さい場合に、当該入力IPパケットを一時的に記憶する入力バッファを有し、
前記おとり装置において前記要求データが安全であることを確認した場合に、前記入力IPパケットは前記入力バッファから前記内部ネットワークに自動的に再転送されることを特徴とする請求項68または69に記載の攻撃防御システム。 - 前記おとり装置は、
サービスプロセスの実行において、少なくともネットワーク入出力、ファイル入出力、および、プロセス生滅に係るイベントを一時的に記憶するイベント記憶手段と、
前記イベント記憶手段に記憶されたイベント間の因果関係を分析して、リンク付けを行うイベント管理手段と、
を有することを特徴とする請求項68記載の攻撃防御システム。 - 前記おとり装置は、
ドメイン制約およびタイプ制約の少なくとも一方を付加したルールにしたがって、前記サービスプロセスの実行状況から攻撃を検知する攻撃検知手段を有することを特徴とする請求項68記載の攻撃防御システム。 - 前記おとり装置は、さらに、
ドメイン制約およびタイプ制約の少なくとも一方を付加したルールにしたがって、前記サービスプロセスの実行状況から攻撃を検知する攻撃検知手段を有することを特徴とする請求項71に記載の攻撃防御システム。 - 前記攻撃検知手段は、前記ドメイン制約および前記タイプ制約を判定するにあたり、前記リンクを走査して、少なくとも、検査対象であるイベントの発生源となったプロセスの生成イベントと、イベントの発生原因となったネットワーク受信イベントと、を抽出することを特徴とする請求項73記載の攻撃防御システム。
- 前記ファイアウォール装置において、
暗号化された入力IPパケットを復号するとともに、出力IPパケットを暗号化するための暗号処理手段を備えたことを特徴とする前記請求項68ないし70のいずれかに記載の攻撃防御システム。 - 前記内部ネットワーク上のサーバから前記おとり装置へ少なくともファイルシステムを複写するミラーリング装置をさらに有し、
前記おとり装置で攻撃が検知されると、前記ミラーリング装置は前記内部ネットワーク上のサーバから少なくともファイルシステムを前記おとり装置へ複写することを特徴とする請求項68記載の攻撃防御システム。 - 攻撃防御システムの攻撃検知方法において、
サービスプロセスを実行させながら、少なくともネットワーク入出力と、ファイル入出力と、プロセス生滅と、に係るイベントを一時的に記憶し、
イベント間の因果関係を分析してリンク付けを行う、
ことを特徴とする攻撃検知方法。 - 攻撃防御システムの攻撃検知方法において、
サービスプロセスを実行させながら、少なくともネットワーク入出力と、ファイル入出力と、プロセス生滅と、に係るイベントを抽出し、
当該イベントと、ドメイン制約またはタイプ制約を付加したルールと、を照合する、
ことを特徴とする攻撃検知方法。 - さらに、前記イベントとドメイン制約またはタイプ制約を付加したルールとを照合することを特徴とする請求項77記載の攻撃検知方法。
- ドメイン制約またはタイプ制約を判定するにあたり、前記リンクを走査して、少なくとも、検査対象であるイベントの発生源となったプロセスの生成イベントと、イベントの発生原因となったネットワーク受信イベントとを抽出することを特徴とする請求項79記載の攻撃検知方法。
- 前記ルールは、ネットワークドメインを含むアクセス元に関する制約と、アクセスを処理するプロセスまたはその系列に関する制約と、を記述したことを特徴とする請求項78または79に記載の攻撃検知方法。
- 内部ネットワークと外部ネットワークとの境界に設置されたファイアウォール装置におけるおとり装置を用いた攻撃防御方法において、
IPパケットのフィルタリング条件および振り分け条件を用意し、
入力IPパケットのヘッダ情報および前記フィルタリング条件に基づいて、当該入力IPパケットを受理するか否かを判定し、
受理された入力IPパケットに含まれる要求データおよび前記振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択し、
前記おとり装置に転送された入力IPパケットに対するサービスプロセスを実行することで攻撃の有無を検知し、
攻撃を検知したか否かに基づいて、当該入力IPパケットに対応するフィルタリング条件を管理する、
ステップを有することを特徴とする攻撃防御方法。 - 前記振り分け条件は、要求データとその信頼度との組からなる信頼度管理テーブルであり、
前記入力IPパケットに含まれる要求データと、前記信頼度管理テーブルのあるエントリ内の要求データとが一致した場合は、当該エントリ内の信頼度を抽出し、
前記信頼度管理テーブル内に前記入力IPパケットに含まれる要求データに一致するエントリがない場合には、当該要求データと信頼度の初期値との組である新たなエントリを作成する、
ステップを有することを特徴とする請求項82記載の攻撃防御方法。 - 前記転送先の決定において、前記信頼度管理テーブルから抽出された信頼度が、所定の閾値以上である場合に、前記内部ネットワークおよび前記おとり装置の双方を選択する、
ステップを有することを特徴とする請求項82または83に記載の攻撃防御方法。 - 前記転送先の決定において、前記信頼度管理テーブルから抽出された信頼度が、所定の閾値よりも小さい場合に、前記入力IPパケットを一時的に記憶し、
攻撃が検知されなかった後に、当該入力IPパケットを内部ネットワークに自動的に転送する、
ステップを有することを特徴とする請求項82または83に記載の攻撃防御方法。 - コンピュータに、攻撃防御システムの攻撃検知を実行させるためのプログラムにおいて、
サービスプロセスを実行させながら、少なくともネットワーク入出力と、ファイル入出力と、プロセス生滅と、に係るイベントを一時的に記憶し、
イベント間の因果関係を分析してリンク付けを行う、
ステップを有することを特徴とする攻撃検知プログラム。 - コンピュータに、攻撃防御システムの攻撃検知を実行させるためのプログラムにおいて、
サービスプロセスを実行させながら、少なくともネットワーク入出力と、ファイル入出力と、プロセス生滅と、に係るイベントを抽出し、
当該イベントと、ドメイン制約またはタイプ制約を付加したルールと、を照合する、
ステップを有することを特徴とする攻撃検知プログラム。 - コンピュータに、攻撃防御システムの攻撃検知を実行させるためのプログラムにおいて、
サービスプロセスを実行させながら、少なくともネットワーク入出力と、ファイル入出力と、プロセス生滅と、に係るイベントを一時的に記憶し、
イベント間の因果関係を分析してリンク付けし、
前記イベントと、ドメイン制約またはタイプ制約を付加したルールと、を照合する、
ステップを有することを特徴とする攻撃検知プログラム。 - コンピュータに、内部ネットワークと外部ネットワークとの境界に設置されたファイアウォール装置におけるおとり装置を用いた攻撃防御を実行させるためのプログラムにおいて、
IPパケットのフィルタリング条件および振り分け条件を用意し、
入力IPパケットのヘッダ情報および前記フィルタリング条件に基づいて、当該入力IPパケットを受理するか否かを判定し、
受理された入力IPパケットに含まれる要求データおよび前記振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択し、
前記おとり装置に転送された入力IPパケットに対するサービスプロセスを実行することで攻撃の有無を検知し、
攻撃を検知したか否かに基づいて、当該入力IPパケットに対応するフィルタリング条件を管理する、
ステップを有することを特徴とする攻撃防御プログラム。 - 前記振り分け条件は、要求データとその信頼度との組からなる信頼度管理テーブルであり、
前記入力IPパケットに含まれる要求データと、前記信頼度管理テーブルのあるエントリ内の要求データとが一致した場合は、当該エントリ内の信頼度を抽出し、
前記信頼度管理テーブル内に前記入力IPパケットに含まれる要求データに一致するエントリがない場合には、当該要求データと信頼度の初期値との組である新たなエントリを作成する、
ステップを有することを特徴とする請求項89記載の攻撃防御プログラム。 - 前記転送先の決定において、前記信頼度管理テーブルから抽出された信頼度が、所定の閾値以上である場合に、前記内部ネットワークおよび前記おとり装置の双方を選択する、
ステップを有することを特徴とする請求項89または90に記載の攻撃防御プログラム。 - 前記転送先の決定において、前記信頼度管理テーブルから抽出された信頼度が、所定の閾値よりも小さい場合に、前記入力IPパケットを一時的に記憶し、
攻撃が検知されなかった後に、当該入力IPパケットを内部ネットワークに自動的に転送する、
ステップを有することを特徴とする請求項89または90に記載の攻撃防御プログラム。 - 内部ネットワークと外部ネットワークとの境界に設置された攻撃防御システムにおいて、
おとり装置と、
ファイアウォール装置と、
前記おとり装置と前記ファイアウォール装置との間に接続されたスイッチ装置と、
を有し、
前記おとり装置は、
前記スイッチ装置から転送された入力IPパケットに対するサービスプロセスを実行することで攻撃の有無を検知する攻撃検知手段を有し、
前記スイッチ装置は、
前記ファイアウォール装置で受理された入力IPパケットのヘッダ情報および振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する転送先選択手段と、
前記攻撃検知手段が攻撃を検知した際の攻撃カテゴリと当該入力IPパケットのアドレス情報とに対応したフィルタリング条件を生成する条件生成手段と、を有し、
前記ファイアウォール装置は、
前記条件生成手段により生成されたフィルタリング条件に従って、フィルタリング条件を動的に更新するためのフィルタリング条件制御手段と、
入力IPパケットのヘッダ情報および前記フィルタリング条件に基づいて、当該入力IPパケットを受理するか否かを判定するパケットフィルタリング手段と、を有する、
ことを特徴とする攻撃防御システム。 - 前記スイッチ装置は、さらに、
複数の入力IPパケットにおける各送信元IPアドレスの信頼度を管理するための信頼度管理手段を有し、
前記転送先選択手段は、前記入力IPパケットの送信元IPアドレスに対する信頼度を前記信頼度管理手段から取得し、当該信頼度が前記振り分け条件を満たすか否かに応じて当該入力IPパケットの転送先を決定することを特徴とする請求項93記載の攻撃防御システム。 - 前記ファイアウォール装置および前記スイッチ装置はネットワーク接続されていることを特徴とする請求項93記載の攻撃防御システム。
- 内部ネットワークと外部ネットワークとの境界に設置された攻撃防御システムにおいて、
前記内部ネットワーク内の特定のサーバ装置に対応する複数のおとり装置を含むおとりクラスタと、
前記特定サーバ装置および前記複数のおとり装置へ選択的に入力IPパケットを転送するファイアウォール装置と、
を有し、
前記ファイアウォール装置は、
入力IPパケットに対する信頼度を管理するための信頼度管理手段と、
前記おとりクラスタ内の各おとり装置に少なくとも1種類の必須信頼度を割り当てて管理するサーバ管理手段と、
を有し、あるIPパケットを入力すると、当該入力IPパケットに対する信頼度を前記信頼度管理手段から取得し、当該信頼度以下の必須信頼度を有するおとり装置を当該入力IPパケットの転送先として決定することを特徴とする攻撃防御システム。 - 内部ネットワークと外部ネットワークとの境界に設置された攻撃防御システムにおいて、
ファイアウォール装置と、
前記内部ネットワークおよび前記外部ネットワークの少なくとも一方に設けられた少なくとも1つの攻撃検知システムと、
を有し、
前記ファイアウォール装置は、前記少なくとも1つの攻撃検知システムから攻撃検知アラートを受信し、少なくとも攻撃元IPアドレスおよび攻撃先IPアドレスを含むアラートに変換するアラート変換手段を有することを特徴とする攻撃防御システム。 - 内部ネットワークと外部ネットワークとの境界に設置された攻撃防御システムにおいて、
ファイアウォール装置と、
おとり装置と、
少なくとも1つの信頼性管理サーバと、
を有し、
前記ファイアウォール装置は入力IPパケットもしくはその一部のデータを含む要求メッセージを前記信頼性管理サーバへ送信し、
前記信頼性管理サーバは、前記要求メッセージに応じて、当該要求メッセージに含まれるデータから前記入力IPパケットに対する信頼度を生成し、前記信頼度を少なくとも含む応答メッセージを前記ファイアウォール装置へ返信する、
ことを特徴とする攻撃防御システム。 - 前記ファイアウォール装置は、
入力IPパケットのヘッダ情報および振り分け条件に基づいて、当該入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する転送先選択手段と、
前記少なくとも1つの信頼度管理サーバ装置に対して前記要求メッセージを送信し、その応答として前記入力IPパケットの信頼度を取得するための管理サーバ接続手段と、
を有し、
前記転送先選択手段は、前記信頼度が前記振り分け条件を満たすか否かに応じて当該入力IPパケットの転送先を決定することを特徴とする請求項98記載の攻撃防御システム。 - 内部ネットワークと外部ネットワークとの境界に設置された攻撃防御システムにおける攻撃防御方法において、
前記内部ネットワーク内の特定のサーバ装置に対応する複数のおとり装置を用意し、
前記複数のおとり装置の各々に割り当てられた少なくとも1種類の必須信頼度に基づくIPパケットの振り分け条件と、複数の入力IPパケットに対する信頼度と、を保持し、
あるIPパケットを入力すると、当該入力IPパケットに対する信頼度を取得し、
前記信頼度以下の必須信頼度を有するおとり装置を当該入力IPパケットの転送先として決定する、
ことを特徴とする攻撃防御方法。 - 内部ネットワークと外部ネットワークとの境界に設置された攻撃防御システムにおける攻撃防御方法において、
前記内部ネットワークおよび前記外部ネットワークの少なくとも一方に少なくとも1つの攻撃検知システムを用意し、
前記少なくとも1つの攻撃検知システムから攻撃検知アラートを受信すると、少なくとも攻撃元IPアドレスおよび攻撃先IPアドレスを含むアラートに変換する、
ことを特徴とする攻撃防御方法。 - コンピュータに、内部ネットワークと外部ネットワークとの境界に設置された攻撃防御システムを実装するためのプログラムにおいて、
前記内部ネットワーク内の特定のサーバ装置に対応して設けられた複数のおとり装置の各々に少なくとも1種類の必須信頼度を割り当て、
前記必須信頼度に基づくIPパケットの振り分け条件と複数の入力IPパケットに対する信頼度とを保持し、
あるIPパケットを入力すると、当該入力IPパケットに対する信頼度を取得し、
前記信頼度以下の必須信頼度を有するおとり装置を当該入力IPパケットの転送先として決定する、
ステップを有することを特徴とする攻撃防御プログラム。 - コンピュータに、内部ネットワークと外部ネットワークとの境界に設置された攻撃防御システムを実装するためのプログラムにおいて、
前記内部ネットワークおよび前記外部ネットワークの少なくとも一方に設けられた少なくとも1つの攻撃検知システムから攻撃検知アラートを受信し、
前記受信した攻撃検知アラートを少なくとも攻撃元IPアドレスおよび攻撃先IPアドレスを含むアラートに変換する、
ステップを有することを特徴とする攻撃防御プログラム。 - 内部ネットワークと外部ネットワークとの境界に設置され、ファイアウォール装置と、おとり装置と、少なくとも1つの信頼性管理サーバと、を有する攻撃防御システムにおける攻撃防御方法において、
前記ファイアウォール装置は入力IPパケットもしくはその一部のデータを含む要求メッセージを前記信頼性管理サーバへ送信し、
前記信頼性管理サーバは、前記要求メッセージに応じて、当該要求メッセージに含まれるデータから前記入力IPパケットに対する信頼度を生成し、前記信頼度を少なくとも含む応答メッセージを前記ファイアウォール装置へ返信する、
ステップを有することを特徴とする攻撃防御方法。 - 前記ファイアウォール装置は、前記応答メッセージに含まれる信頼度が所定の振り分け条件を満たすか否かに応じて、前記入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する、
ステップを有することを特徴とする請求項104記載の攻撃防御方法。 - 内部ネットワークと外部ネットワークとの境界に設置され、ファイアウォール装置と、おとり装置と、少なくとも1つの信頼性管理サーバと、を有する攻撃防御システムにおける前記信頼性管理サーバをコンピュータに実装するためのプログラムにおいて、
前記ファイアウォール装置から入力IPパケットもしくはその一部のデータを含む要求メッセージを受信し、
前記要求メッセージに応じて、当該要求メッセージに含まれるデータから前記入力IPパケットに対する信頼度を生成し、
前記信頼度を少なくとも含む応答メッセージを前記ファイアウォール装置へ返信する、
ステップを有することを特徴とする信頼度管理プログラム. - コンピュータに、内部ネットワークと外部ネットワークとの境界に設置され、少なくともファイアウォール装置と信頼度管理サーバとを用いた攻撃防御システムを実装するためのプログラムにおいて、
入力IPパケットもしくはその一部のデータを含む要求メッセージを前記ファイアウォール装置から前記信頼性管理サーバへ送信し、
前記要求メッセージに含まれるデータから算出された前記入力IPパケットに対する信頼度を少なくとも含む応答メッセージを前記信頼性管理サーバから受信し、
前記応答メッセージに含まれる信頼度が所定の振り分け条件を満たすか否かに応じて、前記入力IPパケットの転送先として前記内部ネットワークおよび前記おとり装置のいずれかを選択する、
ステップを有することを特徴とする攻撃防御プログラム.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003295020A JP3794491B2 (ja) | 2002-08-20 | 2003-08-19 | 攻撃防御システムおよび攻撃防御方法 |
US10/643,864 US7464407B2 (en) | 2002-08-20 | 2003-08-20 | Attack defending system and attack defending method |
US11/782,801 US7958549B2 (en) | 2002-08-20 | 2007-07-25 | Attack defending system and attack defending method |
US11/782,809 US20080172739A1 (en) | 2002-08-20 | 2007-07-25 | Attack defending system and attack defending method |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002238989 | 2002-08-20 | ||
JP2003074781 | 2003-03-19 | ||
JP2003295020A JP3794491B2 (ja) | 2002-08-20 | 2003-08-19 | 攻撃防御システムおよび攻撃防御方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005263858A Division JP4042776B2 (ja) | 2002-08-20 | 2005-09-12 | 攻撃検知装置および攻撃検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004304752A true JP2004304752A (ja) | 2004-10-28 |
JP3794491B2 JP3794491B2 (ja) | 2006-07-05 |
Family
ID=32912803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003295020A Expired - Fee Related JP3794491B2 (ja) | 2002-08-20 | 2003-08-19 | 攻撃防御システムおよび攻撃防御方法 |
Country Status (2)
Country | Link |
---|---|
US (3) | US7464407B2 (ja) |
JP (1) | JP3794491B2 (ja) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003264595A (ja) * | 2002-03-08 | 2003-09-19 | Mitsubishi Electric Corp | パケット中継装置、パケット中継システムおよびオトリ誘導システム |
WO2006043371A1 (ja) * | 2004-10-21 | 2006-04-27 | Nippon Telegraph And Telephone Corporation | 防御装置、防御方法および防御プログラム並びにネットワーク攻撃防御システム |
JP2006165910A (ja) * | 2004-12-06 | 2006-06-22 | Mitsubishi Electric Corp | 不正侵入検知システム、不正侵入検知装置および管理装置 |
JP2007251866A (ja) * | 2006-03-20 | 2007-09-27 | Kyocera Mita Corp | 電子機器装置 |
JP2007335951A (ja) * | 2006-06-12 | 2007-12-27 | Kddi R & D Laboratories Inc | 通信監視装置、通信監視方法およびプログラム |
WO2008084725A1 (ja) * | 2007-01-12 | 2008-07-17 | Yokogawa Electric Corporation | 不正アクセス情報収集システム |
JP2008532398A (ja) * | 2005-02-28 | 2008-08-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号化されたhttpsネットワーク・パケットを、セキュアなウェブ・サーバ外部での復号なしに特定のurl名および他のデータにマッピングするための、方法およびシステム(マッピングすること) |
JP2008535304A (ja) * | 2005-03-24 | 2008-08-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) |
JPWO2007100045A1 (ja) * | 2006-03-03 | 2009-07-23 | 日本電気株式会社 | 通信制御装置、通信制御システム、通信制御方法、および通信制御用プログラム |
JP2010186427A (ja) * | 2009-02-13 | 2010-08-26 | Kddi Corp | 情報処理装置およびプログラム |
JP2010198386A (ja) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス監視システムおよび不正アクセス監視方法 |
JP2011013917A (ja) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法、及び解析プログラム |
JP2011040064A (ja) * | 2003-11-12 | 2011-02-24 | Trustees Of Columbia Univ In The City Of New York | 正常データのnグラム分布を用いてペイロード異常を検出するための装置、方法、及び媒体 |
US8151340B2 (en) | 2007-09-04 | 2012-04-03 | Fujitsu Limited | Data relay device and data relay method |
WO2017183099A1 (ja) * | 2016-04-19 | 2017-10-26 | 三菱電機株式会社 | 中継装置 |
WO2018143096A1 (ja) * | 2017-01-31 | 2018-08-09 | 日本電信電話株式会社 | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム |
JP2018137500A (ja) * | 2017-02-20 | 2018-08-30 | 日本電信電話株式会社 | セキュリティ対処案設計装置、セキュリティ対処案評価装置、セキュリティ対処案設計方法及びセキュリティ対処案評価方法 |
JPWO2017175283A1 (ja) * | 2016-04-04 | 2018-08-30 | 三菱電機株式会社 | プロセス探索装置およびプロセス探索プログラム |
WO2019004101A1 (ja) * | 2017-06-27 | 2019-01-03 | 三菱電機ビルテクノサービス株式会社 | 侵入検知装置および侵入検知方法ならびに侵入検知システム |
JP2020108011A (ja) * | 2018-12-27 | 2020-07-09 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
WO2023079731A1 (ja) * | 2021-11-08 | 2023-05-11 | 三菱電機ビルソリューションズ株式会社 | DoS攻撃対処装置及びDoS攻撃対処プログラム |
Families Citing this family (460)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US7657935B2 (en) * | 2001-08-16 | 2010-02-02 | The Trustees Of Columbia University In The City Of New York | System and methods for detecting malicious email transmission |
US7818797B1 (en) * | 2001-10-11 | 2010-10-19 | The Trustees Of Columbia University In The City Of New York | Methods for cost-sensitive modeling for intrusion detection and response |
US8544087B1 (en) | 2001-12-14 | 2013-09-24 | The Trustess Of Columbia University In The City Of New York | Methods of unsupervised anomaly detection using a geometric framework |
US9306966B2 (en) | 2001-12-14 | 2016-04-05 | The Trustees Of Columbia University In The City Of New York | Methods of unsupervised anomaly detection using a geometric framework |
US7225343B1 (en) | 2002-01-25 | 2007-05-29 | The Trustees Of Columbia University In The City Of New York | System and methods for adaptive model generation for detecting intrusions in computer systems |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US8260961B1 (en) | 2002-10-01 | 2012-09-04 | Trustwave Holdings, Inc. | Logical / physical address state lifecycle management |
US8819285B1 (en) | 2002-10-01 | 2014-08-26 | Trustwave Holdings, Inc. | System and method for managing network communications |
US7469418B1 (en) | 2002-10-01 | 2008-12-23 | Mirage Networks, Inc. | Deterring network incursion |
AU2003279950A1 (en) | 2002-10-10 | 2004-05-04 | Rocksteady Networks, Inc. | System and method for providing access control |
US20050216770A1 (en) * | 2003-01-24 | 2005-09-29 | Mistletoe Technologies, Inc. | Intrusion detection system |
US7356585B1 (en) | 2003-04-04 | 2008-04-08 | Raytheon Company | Vertically extensible intrusion detection system and method |
US7293238B1 (en) * | 2003-04-04 | 2007-11-06 | Raytheon Company | Graphical user interface for an enterprise intrusion detection system |
US7895649B1 (en) | 2003-04-04 | 2011-02-22 | Raytheon Company | Dynamic rule generation for an enterprise intrusion detection system |
JP2004318552A (ja) * | 2003-04-17 | 2004-11-11 | Kddi Corp | Idsログ分析支援装置、idsログ分析支援方法及びidsログ分析支援プログラム |
US7624438B2 (en) | 2003-08-20 | 2009-11-24 | Eric White | System and method for providing a secure connection between networked computers |
JP2005128792A (ja) * | 2003-10-23 | 2005-05-19 | Trend Micro Inc | 通信装置、プログラムおよび記憶媒体 |
EP1678567B1 (en) * | 2003-10-30 | 2007-02-28 | Telecom Italia S.p.A. | Method and system for intrusion prevention and deflection, |
US7797529B2 (en) * | 2003-11-10 | 2010-09-14 | Yahoo! Inc. | Upload security scheme |
US7844731B1 (en) * | 2003-11-14 | 2010-11-30 | Symantec Corporation | Systems and methods for address spacing in a firewall cluster |
US8839417B1 (en) * | 2003-11-17 | 2014-09-16 | Mcafee, Inc. | Device, system and method for defending a computer network |
US20050198530A1 (en) * | 2003-12-12 | 2005-09-08 | Chess David M. | Methods and apparatus for adaptive server reprovisioning under security assault |
US7925766B2 (en) * | 2004-02-18 | 2011-04-12 | At&T Intellectual Property Ii, L.P. | Method for distributed denial-of-service attack mitigation by selective black-holing in MPLS VPNS |
US7509625B2 (en) * | 2004-03-10 | 2009-03-24 | Eric White | System and method for comprehensive code generation for system management |
US8543710B2 (en) | 2004-03-10 | 2013-09-24 | Rpx Corporation | Method and system for controlling network access |
US7610621B2 (en) | 2004-03-10 | 2009-10-27 | Eric White | System and method for behavior-based firewall modeling |
US7665130B2 (en) | 2004-03-10 | 2010-02-16 | Eric White | System and method for double-capture/double-redirect to a different location |
US7590728B2 (en) | 2004-03-10 | 2009-09-15 | Eric White | System and method for detection of aberrant network behavior by clients of a network access gateway |
EP1578082B1 (en) * | 2004-03-16 | 2007-04-18 | AT&T Corp. | Method and apparatus for providing mobile honeypots |
US9106694B2 (en) | 2004-04-01 | 2015-08-11 | Fireeye, Inc. | Electronic message analysis for malware detection |
US8561177B1 (en) | 2004-04-01 | 2013-10-15 | Fireeye, Inc. | Systems and methods for detecting communication channels of bots |
US8549638B2 (en) | 2004-06-14 | 2013-10-01 | Fireeye, Inc. | System and method of containing computer worms |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
US8528086B1 (en) | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US8793787B2 (en) | 2004-04-01 | 2014-07-29 | Fireeye, Inc. | Detecting malicious network content using virtual environment components |
US8881282B1 (en) | 2004-04-01 | 2014-11-04 | Fireeye, Inc. | Systems and methods for malware attack detection and identification |
US8539582B1 (en) | 2004-04-01 | 2013-09-17 | Fireeye, Inc. | Malware containment and security analysis on connection |
US8204984B1 (en) | 2004-04-01 | 2012-06-19 | Fireeye, Inc. | Systems and methods for detecting encrypted bot command and control communication channels |
US8006305B2 (en) * | 2004-06-14 | 2011-08-23 | Fireeye, Inc. | Computer worm defense system and method |
US8171553B2 (en) | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US9027135B1 (en) | 2004-04-01 | 2015-05-05 | Fireeye, Inc. | Prospective client identification using malware attack detection |
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US7587537B1 (en) | 2007-11-30 | 2009-09-08 | Altera Corporation | Serializer-deserializer circuits formed from input-output circuit registers |
US8584239B2 (en) | 2004-04-01 | 2013-11-12 | Fireeye, Inc. | Virtual machine with dynamic data flow analysis |
US8375444B2 (en) | 2006-04-20 | 2013-02-12 | Fireeye, Inc. | Dynamic signature creation and enforcement |
US8806211B2 (en) * | 2004-05-19 | 2014-08-12 | Ca, Inc. | Method and systems for computer security |
EP1804446B1 (en) * | 2004-10-12 | 2014-10-22 | Nippon Telegraph And Telephone Corporation | Denial-of-service attack protecting system, method, and program |
JP2006119799A (ja) * | 2004-10-20 | 2006-05-11 | Hitachi Ltd | ストレージシステム及びストレージシステムに格納されたデータの管理方法 |
US20060190993A1 (en) * | 2005-02-08 | 2006-08-24 | Finisar Corporation | Intrusion detection in networks |
WO2006107712A2 (en) * | 2005-04-04 | 2006-10-12 | Bae Systems Information And Electronic Systems Integration Inc. | Method and apparatus for defending against zero-day worm-based attacks |
US7860006B1 (en) * | 2005-04-27 | 2010-12-28 | Extreme Networks, Inc. | Integrated methods of performing network switch functions |
US8028160B1 (en) | 2005-05-27 | 2011-09-27 | Marvell International Ltd. | Data link layer switch with protection against internet protocol spoofing attacks |
US20070011732A1 (en) * | 2005-07-05 | 2007-01-11 | Yang-Hung Peng | Network device for secure packet dispatching via port isolation |
US8572733B1 (en) | 2005-07-06 | 2013-10-29 | Raytheon Company | System and method for active data collection in a network security system |
EP1748342A1 (en) * | 2005-07-29 | 2007-01-31 | H+BEDV Datentechnik GmbH | Honeypot computer system for detecting viruses in computer networks |
US7352280B1 (en) | 2005-09-01 | 2008-04-01 | Raytheon Company | System and method for intruder tracking using advanced correlation in a network security system |
US8224761B1 (en) * | 2005-09-01 | 2012-07-17 | Raytheon Company | System and method for interactive correlation rule design in a network security system |
US7950058B1 (en) | 2005-09-01 | 2011-05-24 | Raytheon Company | System and method for collaborative information security correlation in low bandwidth environments |
US8079083B1 (en) * | 2005-09-02 | 2011-12-13 | Symantec Corporation | Method and system for recording network traffic and predicting potential security events |
US7624447B1 (en) * | 2005-09-08 | 2009-11-24 | Cisco Technology, Inc. | Using threshold lists for worm detection |
GB0518578D0 (en) * | 2005-09-13 | 2005-10-19 | Qinetiq Ltd | Communications systems firewall |
US8250229B2 (en) * | 2005-09-29 | 2012-08-21 | International Business Machines Corporation | Internet protocol security (IPSEC) packet processing for multiple clients sharing a single network address |
US20070124378A1 (en) * | 2005-10-14 | 2007-05-31 | Uri Elzur | Method and system for indicate and post processing in a flow through data architecture |
US9419981B2 (en) * | 2005-10-31 | 2016-08-16 | The Trustees Of Columbia University In The City Of New York | Methods, media, and systems for securing communications between a first node and a second node |
US20070118649A1 (en) * | 2005-11-18 | 2007-05-24 | General Instrument Corporation | Methods, apparatuses and computer programs for protecting networks against attacks that use forged messages |
US9286469B2 (en) * | 2005-12-16 | 2016-03-15 | Cisco Technology, Inc. | Methods and apparatus providing computer and network security utilizing probabilistic signature generation |
US7793138B2 (en) * | 2005-12-21 | 2010-09-07 | Cisco Technology, Inc. | Anomaly detection for storage traffic in a data center |
JP4419951B2 (ja) * | 2005-12-22 | 2010-02-24 | ブラザー工業株式会社 | 通信装置 |
US8255996B2 (en) * | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
US7849185B1 (en) | 2006-01-10 | 2010-12-07 | Raytheon Company | System and method for attacker attribution in a network security system |
US8914868B2 (en) * | 2006-03-03 | 2014-12-16 | Hewlett-Packard Development Company, L.P. | Vendor-neutral policy based mechanism for enabling firewall service in an MPLS-VPN service network |
JP4776412B2 (ja) * | 2006-03-23 | 2011-09-21 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | パケット転送装置、パケット転送方法、及びプログラム |
US8443446B2 (en) * | 2006-03-27 | 2013-05-14 | Telecom Italia S.P.A. | Method and system for identifying malicious messages in mobile communication networks, related network and computer program product therefor |
US8612556B2 (en) * | 2006-05-03 | 2013-12-17 | Comcast Cable Holdings, Llc | Method of provisioning network elements |
US8429746B2 (en) | 2006-05-22 | 2013-04-23 | Neuraliq, Inc. | Decoy network technology with automatic signature generation for intrusion detection and intrusion prevention systems |
US20140373144A9 (en) * | 2006-05-22 | 2014-12-18 | Alen Capalik | System and method for analyzing unauthorized intrusion into a computer network |
WO2007143011A2 (en) * | 2006-05-31 | 2007-12-13 | The Trustees Of Columbia University In The City Ofnew York | Systems, methods, and media for generating bait information for trap-based defenses |
US8533778B1 (en) * | 2006-06-23 | 2013-09-10 | Mcafee, Inc. | System, method and computer program product for detecting unwanted effects utilizing a virtual machine |
US7773507B1 (en) * | 2006-06-30 | 2010-08-10 | Extreme Networks, Inc. | Automatic tiered services based on network conditions |
US7817549B1 (en) | 2006-06-30 | 2010-10-19 | Extreme Networks, Inc. | Flexible flow-aging mechanism |
KR100789722B1 (ko) * | 2006-09-26 | 2008-01-02 | 한국정보보호진흥원 | 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 |
US20080115215A1 (en) * | 2006-10-31 | 2008-05-15 | Jeffrey Scott Bardsley | Methods, systems, and computer program products for automatically identifying and validating the source of a malware infection of a computer system |
US8811156B1 (en) | 2006-11-14 | 2014-08-19 | Raytheon Company | Compressing n-dimensional data |
US8590002B1 (en) | 2006-11-29 | 2013-11-19 | Mcafee Inc. | System, method and computer program product for maintaining a confidentiality of data on a network |
US7940657B2 (en) | 2006-12-01 | 2011-05-10 | Sonus Networks, Inc. | Identifying attackers on a network |
US7804774B2 (en) * | 2006-12-01 | 2010-09-28 | Sonus Networks, Inc. | Scalable filtering and policing mechanism for protecting user traffic in a network |
US7672336B2 (en) * | 2006-12-01 | 2010-03-02 | Sonus Networks, Inc. | Filtering and policing for defending against denial of service attacks on a network |
US8949986B2 (en) | 2006-12-29 | 2015-02-03 | Intel Corporation | Network security elements using endpoint resources |
US7710887B2 (en) * | 2006-12-29 | 2010-05-04 | Intel Corporation | Network protection via embedded controls |
US7725594B2 (en) * | 2006-12-29 | 2010-05-25 | Verizon Patent And Licensing Inc. | Assigning priority to network traffic at customer premises |
CN101622849B (zh) | 2007-02-02 | 2014-06-11 | 网圣公司 | 添加上下文以防止经由计算机网络的数据泄漏的系统和方法 |
US8295188B2 (en) | 2007-03-30 | 2012-10-23 | Extreme Networks, Inc. | VoIP security |
US9083712B2 (en) * | 2007-04-04 | 2015-07-14 | Sri International | Method and apparatus for generating highly predictive blacklists |
US8621008B2 (en) | 2007-04-26 | 2013-12-31 | Mcafee, Inc. | System, method and computer program product for performing an action based on an aspect of an electronic mail message thread |
US9009829B2 (en) * | 2007-06-12 | 2015-04-14 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for baiting inside attackers |
WO2009032379A1 (en) * | 2007-06-12 | 2009-03-12 | The Trustees Of Columbia University In The City Of New York | Methods and systems for providing trap-based defenses |
US7933946B2 (en) * | 2007-06-22 | 2011-04-26 | Microsoft Corporation | Detecting data propagation in a distributed system |
US8340091B2 (en) | 2007-07-11 | 2012-12-25 | Hewlett-Packard Development Company, L.P. | Packet processing with adjusted access control list |
CN100579004C (zh) * | 2007-08-08 | 2010-01-06 | 华为技术有限公司 | 防范无效报文攻击的方法和网络设备 |
US8199965B1 (en) | 2007-08-17 | 2012-06-12 | Mcafee, Inc. | System, method, and computer program product for preventing image-related data loss |
US20130276061A1 (en) | 2007-09-05 | 2013-10-17 | Gopi Krishna Chebiyyam | System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session |
KR100897849B1 (ko) * | 2007-09-07 | 2009-05-15 | 한국전자통신연구원 | 비정상 프로세스 탐지 방법 및 장치 |
US8446607B2 (en) * | 2007-10-01 | 2013-05-21 | Mcafee, Inc. | Method and system for policy based monitoring and blocking of printing activities on local and network printers |
US8060927B2 (en) * | 2007-10-31 | 2011-11-15 | Microsoft Corporation | Security state aware firewall |
US8959624B2 (en) * | 2007-10-31 | 2015-02-17 | Bank Of America Corporation | Executable download tracking system |
TR200708644A1 (tr) * | 2007-12-13 | 2009-07-21 | Atti̇la Özgi̇t Dr. | Sanal hava yastığı sistemi. |
US8176146B2 (en) * | 2007-12-14 | 2012-05-08 | At&T Intellectual Property I, Lp | Providing access control list management |
US20100031093A1 (en) * | 2008-01-29 | 2010-02-04 | Inventec Corporation | Internal tracing method for network attack detection |
US8555373B2 (en) | 2008-02-14 | 2013-10-08 | Rockwell Automation Technologies, Inc. | Network security module for Ethernet-receiving industrial control devices |
US8893285B2 (en) | 2008-03-14 | 2014-11-18 | Mcafee, Inc. | Securing data using integrated host-based data loss agent with encryption detection |
US9015842B2 (en) | 2008-03-19 | 2015-04-21 | Websense, Inc. | Method and system for protection against information stealing software |
US9130986B2 (en) * | 2008-03-19 | 2015-09-08 | Websense, Inc. | Method and system for protection against information stealing software |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US9077684B1 (en) | 2008-08-06 | 2015-07-07 | Mcafee, Inc. | System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy |
US8260792B1 (en) * | 2008-08-29 | 2012-09-04 | Emc Corporation | System and method for committing data objects to be immutable |
US8542581B2 (en) * | 2008-09-18 | 2013-09-24 | Alcatel Lucent | System and method for exposing malicious clients in wireless access networks |
US8850571B2 (en) | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US8997219B2 (en) | 2008-11-03 | 2015-03-31 | Fireeye, Inc. | Systems and methods for detecting malicious PDF network content |
US8769684B2 (en) | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
US8429743B2 (en) * | 2008-12-23 | 2013-04-23 | Microsoft Corporation | Online risk mitigation |
US8800040B1 (en) * | 2008-12-31 | 2014-08-05 | Symantec Corporation | Methods and systems for prioritizing the monitoring of malicious uniform resource locators for new malware variants |
US8291497B1 (en) * | 2009-03-20 | 2012-10-16 | Symantec Corporation | Systems and methods for byte-level context diversity-based automatic malware signature generation |
US8468220B2 (en) * | 2009-04-21 | 2013-06-18 | Techguard Security Llc | Methods of structuring data, pre-compiled exception list engines, and network appliances |
US9894093B2 (en) | 2009-04-21 | 2018-02-13 | Bandura, Llc | Structuring data and pre-compiled exception list engines and internet protocol threat prevention |
US9059965B2 (en) * | 2009-06-30 | 2015-06-16 | Oracle America, Inc. | Method and system for enforcing security policies on network traffic |
US8966607B2 (en) * | 2009-07-15 | 2015-02-24 | Rockstar Consortium Us Lp | Device programmable network based packet filter |
US8379639B2 (en) * | 2009-07-22 | 2013-02-19 | Cisco Technology, Inc. | Packet classification |
US8832829B2 (en) | 2009-09-30 | 2014-09-09 | Fireeye, Inc. | Network-based binary file extraction and analysis for malware detection |
US9032517B2 (en) * | 2009-10-31 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Malicious code detection |
US20110131648A1 (en) * | 2009-11-30 | 2011-06-02 | Iwebgate Technology Limited | Method and System for Digital Communication Security Using Computer Systems |
US9531670B2 (en) * | 2009-11-30 | 2016-12-27 | Iwebgate Technology Limited | System and method for network virtualization and security using computer systems and software |
US8528091B2 (en) | 2009-12-31 | 2013-09-03 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for detecting covert malware |
US8800034B2 (en) | 2010-01-26 | 2014-08-05 | Bank Of America Corporation | Insider threat correlation tool |
US9038187B2 (en) * | 2010-01-26 | 2015-05-19 | Bank Of America Corporation | Insider threat correlation tool |
US8793789B2 (en) | 2010-07-22 | 2014-07-29 | Bank Of America Corporation | Insider threat correlation tool |
US8782209B2 (en) | 2010-01-26 | 2014-07-15 | Bank Of America Corporation | Insider threat correlation tool |
US8949988B2 (en) * | 2010-02-26 | 2015-02-03 | Juniper Networks, Inc. | Methods for proactively securing a web application and apparatuses thereof |
US9485218B2 (en) * | 2010-03-23 | 2016-11-01 | Adventium Enterprises, Llc | Device for preventing, detecting and responding to security threats |
US8544100B2 (en) * | 2010-04-16 | 2013-09-24 | Bank Of America Corporation | Detecting secure or encrypted tunneling in a computer network |
US8782794B2 (en) | 2010-04-16 | 2014-07-15 | Bank Of America Corporation | Detecting secure or encrypted tunneling in a computer network |
US8650215B2 (en) * | 2010-05-04 | 2014-02-11 | Red Hat, Inc. | Decoy application servers |
US9497164B2 (en) * | 2010-05-27 | 2016-11-15 | At&T Intellectual Property I, L.P. | System and method of redirecting internet protocol traffic for network based parental controls |
WO2011152052A1 (ja) * | 2010-06-02 | 2011-12-08 | パナソニック株式会社 | 通信制御装置およびパケットフィルタリング方法 |
US9106697B2 (en) | 2010-06-24 | 2015-08-11 | NeurallQ, Inc. | System and method for identifying unauthorized activities on a computer system using a data structure model |
US8789189B2 (en) | 2010-06-24 | 2014-07-22 | NeurallQ, Inc. | System and method for sampling forensic data of unauthorized activities using executability states |
AU2011305214B2 (en) * | 2010-09-24 | 2014-12-11 | Verisign, Inc. | IP prioritization and scoring system for DDoS detection and mitigation |
US8914841B2 (en) * | 2010-11-24 | 2014-12-16 | Tufin Software Technologies Ltd. | Method and system for mapping between connectivity requests and a security rule set |
US8706864B1 (en) * | 2010-11-30 | 2014-04-22 | Amazon Technologies, Inc. | Behavior monitoring and compliance for multi-tenant resources |
US8782791B2 (en) * | 2010-12-01 | 2014-07-15 | Symantec Corporation | Computer virus detection systems and methods |
US10447709B2 (en) * | 2010-12-29 | 2019-10-15 | Rapid7, Inc. | Methods and systems for integrating reconnaissance with security assessments for computing networks |
EP2500838A1 (en) * | 2011-03-16 | 2012-09-19 | Samsung SDS Co. Ltd. | SOC-based device for packet filtering and packet filtering method thereof |
US9210127B2 (en) * | 2011-06-15 | 2015-12-08 | Mcafee, Inc. | System and method for limiting data leakage |
EP2541861A1 (en) * | 2011-06-30 | 2013-01-02 | British Telecommunications Public Limited Company | Server security systems and related aspects |
US9100324B2 (en) | 2011-10-18 | 2015-08-04 | Secure Crossing Research & Development, Inc. | Network protocol analyzer apparatus and method |
RU2472211C1 (ru) * | 2011-11-23 | 2013-01-10 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ защиты информационно-вычислительных сетей от компьютерных атак |
US8739250B2 (en) * | 2011-12-05 | 2014-05-27 | Microsoft Corporation | Denial of service attack resistant input port |
US10171352B2 (en) * | 2011-12-21 | 2019-01-01 | Nec Corporation | Communication system, node, control device, communication method, and program |
US8898795B2 (en) | 2012-02-09 | 2014-11-25 | Harris Corporation | Bridge for communicating with a dynamic computer network |
US8935780B2 (en) | 2012-02-09 | 2015-01-13 | Harris Corporation | Mission management for dynamic computer networks |
US9519782B2 (en) | 2012-02-24 | 2016-12-13 | Fireeye, Inc. | Detecting malicious network content |
US9356942B1 (en) | 2012-03-05 | 2016-05-31 | Neustar, Inc. | Method and system for detecting network compromise |
US8832831B2 (en) | 2012-03-21 | 2014-09-09 | Radware, Ltd. | Method and system for detecting and mitigating attacks performed using cryptographic protocols |
US8966626B2 (en) | 2012-05-01 | 2015-02-24 | Harris Corporation | Router for communicating data in a dynamic computer network |
US20130298221A1 (en) * | 2012-05-01 | 2013-11-07 | Harris Corporation | Firewalls for filtering communications in a dynamic computer network |
US8898782B2 (en) | 2012-05-01 | 2014-11-25 | Harris Corporation | Systems and methods for spontaneously configuring a computer network |
US9154458B2 (en) | 2012-05-01 | 2015-10-06 | Harris Corporation | Systems and methods for implementing moving target technology in legacy hardware |
US8959573B2 (en) | 2012-05-01 | 2015-02-17 | Harris Corporation | Noise, encryption, and decoys for communications in a dynamic computer network |
US9130907B2 (en) | 2012-05-01 | 2015-09-08 | Harris Corporation | Switch for communicating data in a dynamic computer network |
US8935786B2 (en) | 2012-05-01 | 2015-01-13 | Harris Corporation | Systems and methods for dynamically changing network states |
US9075992B2 (en) | 2012-05-01 | 2015-07-07 | Harris Corporation | Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques |
US9276819B2 (en) * | 2012-05-29 | 2016-03-01 | Hewlett Packard Enterprise Development Lp | Network traffic monitoring |
US8984157B2 (en) * | 2012-07-18 | 2015-03-17 | International Business Machines Corporation | Network analysis in a file transfer system |
KR20140044970A (ko) * | 2012-09-13 | 2014-04-16 | 한국전자통신연구원 | 접근 제어 목록을 이용한 공격 차단 제어 방법 및 그 장치 |
US9565213B2 (en) * | 2012-10-22 | 2017-02-07 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
US9137205B2 (en) | 2012-10-22 | 2015-09-15 | Centripetal Networks, Inc. | Methods and systems for protecting a secured network |
WO2014077614A1 (en) * | 2012-11-19 | 2014-05-22 | Samsung Sds Co., Ltd. | Anti-malware system, method of processing data in the same, and computing device |
US9241259B2 (en) | 2012-11-30 | 2016-01-19 | Websense, Inc. | Method and apparatus for managing the transfer of sensitive information to mobile devices |
US10572665B2 (en) | 2012-12-28 | 2020-02-25 | Fireeye, Inc. | System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events |
US9203806B2 (en) | 2013-01-11 | 2015-12-01 | Centripetal Networks, Inc. | Rule swapping in a packet network |
US8990944B1 (en) | 2013-02-23 | 2015-03-24 | Fireeye, Inc. | Systems and methods for automatically detecting backdoors |
US9195829B1 (en) | 2013-02-23 | 2015-11-24 | Fireeye, Inc. | User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications |
US9009823B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications installed on mobile devices |
US9009822B1 (en) | 2013-02-23 | 2015-04-14 | Fireeye, Inc. | Framework for multi-phase analysis of mobile applications |
US9176843B1 (en) | 2013-02-23 | 2015-11-03 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications |
US9159035B1 (en) | 2013-02-23 | 2015-10-13 | Fireeye, Inc. | Framework for computer application analysis of sensitive information tracking |
US9367681B1 (en) | 2013-02-23 | 2016-06-14 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application |
US9824209B1 (en) | 2013-02-23 | 2017-11-21 | Fireeye, Inc. | Framework for efficient security coverage of mobile software applications that is usable to harden in the field code |
US9124552B2 (en) | 2013-03-12 | 2015-09-01 | Centripetal Networks, Inc. | Filtering network data transfers |
US9355247B1 (en) | 2013-03-13 | 2016-05-31 | Fireeye, Inc. | File extraction from memory dump for malicious content analysis |
US9626509B1 (en) | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
US9565202B1 (en) | 2013-03-13 | 2017-02-07 | Fireeye, Inc. | System and method for detecting exfiltration content |
US9104867B1 (en) | 2013-03-13 | 2015-08-11 | Fireeye, Inc. | Malicious content analysis using simulated user interaction without user involvement |
US9311479B1 (en) | 2013-03-14 | 2016-04-12 | Fireeye, Inc. | Correlation and consolidation of analytic data for holistic view of a malware attack |
US9430646B1 (en) | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
US9251343B1 (en) | 2013-03-15 | 2016-02-02 | Fireeye, Inc. | Detecting bootkits resident on compromised computers |
US10713358B2 (en) | 2013-03-15 | 2020-07-14 | Fireeye, Inc. | System and method to extract and utilize disassembly features to classify software intent |
US9172627B2 (en) | 2013-03-15 | 2015-10-27 | Extreme Networks, Inc. | Device and related method for dynamic traffic mirroring |
US9130826B2 (en) * | 2013-03-15 | 2015-09-08 | Enterasys Networks, Inc. | System and related method for network monitoring and control based on applications |
US9094445B2 (en) | 2013-03-15 | 2015-07-28 | Centripetal Networks, Inc. | Protecting networks from cyber attacks and overloading |
US9413781B2 (en) | 2013-03-15 | 2016-08-09 | Fireeye, Inc. | System and method employing structured intelligence to verify and contain threats at endpoints |
US9152808B1 (en) * | 2013-03-25 | 2015-10-06 | Amazon Technologies, Inc. | Adapting decoy data present in a network |
US9495180B2 (en) | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
US9635039B1 (en) | 2013-05-13 | 2017-04-25 | Fireeye, Inc. | Classifying sets of malicious indicators for detecting command and control communications associated with malware |
US9436652B2 (en) * | 2013-06-01 | 2016-09-06 | General Electric Company | Honeyport active network security |
US20140379915A1 (en) * | 2013-06-19 | 2014-12-25 | Cisco Technology, Inc. | Cloud based dynamic access control list management architecture |
US10133863B2 (en) | 2013-06-24 | 2018-11-20 | Fireeye, Inc. | Zero-day discovery system |
US9536091B2 (en) | 2013-06-24 | 2017-01-03 | Fireeye, Inc. | System and method for detecting time-bomb malware |
JP6105163B2 (ja) * | 2013-06-27 | 2017-03-29 | 徐 正 煥SEO, Jeong Hoan | インターネットプロトコルを利用したサービスのための多重連結システム及びその方法 |
US9300686B2 (en) | 2013-06-28 | 2016-03-29 | Fireeye, Inc. | System and method for detecting malicious links in electronic messages |
US9888016B1 (en) | 2013-06-28 | 2018-02-06 | Fireeye, Inc. | System and method for detecting phishing using password prediction |
US9461967B2 (en) * | 2013-07-18 | 2016-10-04 | Palo Alto Networks, Inc. | Packet classification for network routing |
US9009461B2 (en) * | 2013-08-14 | 2015-04-14 | Iboss, Inc. | Selectively performing man in the middle decryption |
US9009782B2 (en) * | 2013-08-19 | 2015-04-14 | Freescale Semiconductor, Inc. | Steering traffic among multiple network services using a centralized dispatcher |
US9736179B2 (en) | 2013-09-30 | 2017-08-15 | Fireeye, Inc. | System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection |
US9690936B1 (en) | 2013-09-30 | 2017-06-27 | Fireeye, Inc. | Multistage system and method for analyzing obfuscated content for malware |
US10089461B1 (en) | 2013-09-30 | 2018-10-02 | Fireeye, Inc. | Page replacement code injection |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US10192052B1 (en) | 2013-09-30 | 2019-01-29 | Fireeye, Inc. | System, apparatus and method for classifying a file as malicious using static scanning |
US9294501B2 (en) | 2013-09-30 | 2016-03-22 | Fireeye, Inc. | Fuzzy hash of behavioral results |
US10515214B1 (en) | 2013-09-30 | 2019-12-24 | Fireeye, Inc. | System and method for classifying malware within content created during analysis of a specimen |
US9171160B2 (en) | 2013-09-30 | 2015-10-27 | Fireeye, Inc. | Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses |
US9288223B2 (en) * | 2013-10-13 | 2016-03-15 | Skycure Ltd | Potential attack detection based on dummy network traffic |
US9503324B2 (en) | 2013-11-05 | 2016-11-22 | Harris Corporation | Systems and methods for enterprise mission management of a computer network |
US9407602B2 (en) * | 2013-11-07 | 2016-08-02 | Attivo Networks, Inc. | Methods and apparatus for redirecting attacks on a network |
US9921978B1 (en) | 2013-11-08 | 2018-03-20 | Fireeye, Inc. | System and method for enhanced security of storage devices |
US10223530B2 (en) * | 2013-11-13 | 2019-03-05 | Proofpoint, Inc. | System and method of protecting client computers |
US9516049B2 (en) * | 2013-11-13 | 2016-12-06 | ProtectWise, Inc. | Packet capture and network traffic replay |
US10735453B2 (en) | 2013-11-13 | 2020-08-04 | Verizon Patent And Licensing Inc. | Network traffic filtering and routing for threat analysis |
US9338183B2 (en) | 2013-11-18 | 2016-05-10 | Harris Corporation | Session hopping |
US9264496B2 (en) | 2013-11-18 | 2016-02-16 | Harris Corporation | Session hopping |
US10122708B2 (en) | 2013-11-21 | 2018-11-06 | Harris Corporation | Systems and methods for deployment of mission plans using access control technologies |
US9189627B1 (en) | 2013-11-21 | 2015-11-17 | Fireeye, Inc. | System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection |
US9282110B2 (en) * | 2013-11-27 | 2016-03-08 | Cisco Technology, Inc. | Cloud-assisted threat defense for connected vehicles |
US9350748B1 (en) * | 2013-12-16 | 2016-05-24 | Amazon Technologies, Inc. | Countering service enumeration through optimistic response |
US9992221B1 (en) * | 2015-11-12 | 2018-06-05 | Amdocs Software Systems Limited | System, method, and computer program for utilizing a decoy in response to a distributed denial of service (DDOS) attack in a communication network |
US9756074B2 (en) | 2013-12-26 | 2017-09-05 | Fireeye, Inc. | System and method for IPS and VM-based detection of suspicious objects |
US9747446B1 (en) | 2013-12-26 | 2017-08-29 | Fireeye, Inc. | System and method for run-time object classification |
US9462001B2 (en) * | 2014-01-15 | 2016-10-04 | Cisco Technology, Inc. | Computer network access control |
US9507935B2 (en) | 2014-01-16 | 2016-11-29 | Fireeye, Inc. | Exploit detection system with threat-aware microvisor |
US9262635B2 (en) | 2014-02-05 | 2016-02-16 | Fireeye, Inc. | Detection efficacy of virtual machine-based analysis with application specific events |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US9241010B1 (en) | 2014-03-20 | 2016-01-19 | Fireeye, Inc. | System and method for network behavior detection |
US10242185B1 (en) | 2014-03-21 | 2019-03-26 | Fireeye, Inc. | Dynamic guest image creation and rollback |
US9591015B1 (en) | 2014-03-28 | 2017-03-07 | Fireeye, Inc. | System and method for offloading packet processing and static analysis operations |
US9223972B1 (en) | 2014-03-31 | 2015-12-29 | Fireeye, Inc. | Dynamically remote tuning of a malware content detection system |
US9413782B1 (en) | 2014-03-31 | 2016-08-09 | Juniper Networks, Inc. | Malware detection using internal malware detection operations |
US9432389B1 (en) | 2014-03-31 | 2016-08-30 | Fireeye, Inc. | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object |
US9769204B2 (en) * | 2014-05-07 | 2017-09-19 | Attivo Networks Inc. | Distributed system for Bot detection |
US9438623B1 (en) | 2014-06-06 | 2016-09-06 | Fireeye, Inc. | Computer exploit detection using heap spray pattern matching |
US9594912B1 (en) | 2014-06-06 | 2017-03-14 | Fireeye, Inc. | Return-oriented programming detection |
US9973531B1 (en) | 2014-06-06 | 2018-05-15 | Fireeye, Inc. | Shellcode detection |
US10084813B2 (en) | 2014-06-24 | 2018-09-25 | Fireeye, Inc. | Intrusion prevention and remedy system |
US9398028B1 (en) | 2014-06-26 | 2016-07-19 | Fireeye, Inc. | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers |
US10805340B1 (en) | 2014-06-26 | 2020-10-13 | Fireeye, Inc. | Infection vector and malware tracking with an interactive user display |
US10002252B2 (en) | 2014-07-01 | 2018-06-19 | Fireeye, Inc. | Verification of trusted threat-aware microvisor |
US9372052B2 (en) * | 2014-07-09 | 2016-06-21 | The United States Of America, As Represented By The Secretary Of The Navy | System and method for decoy management |
EP2966828B1 (de) * | 2014-07-11 | 2020-01-15 | Deutsche Telekom AG | Verfahren zum Erkennen eines Angriffs auf eine mit einem Kommunikationsnetzwerk verbundene Arbeitsumgebung |
US9450972B2 (en) * | 2014-07-23 | 2016-09-20 | Cisco Technology, Inc. | Network attack detection using combined probabilities |
US9710648B2 (en) | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
US11507663B2 (en) | 2014-08-11 | 2022-11-22 | Sentinel Labs Israel Ltd. | Method of remediating operations performed by a program and system thereof |
US9363280B1 (en) | 2014-08-22 | 2016-06-07 | Fireeye, Inc. | System and method of detecting delivery of malware using cross-customer data |
US10671726B1 (en) | 2014-09-22 | 2020-06-02 | Fireeye Inc. | System and method for malware analysis using thread-level event monitoring |
US9773112B1 (en) | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
US10027689B1 (en) | 2014-09-29 | 2018-07-17 | Fireeye, Inc. | Interactive infection visualization for improved exploit detection and signature generation for malware and malware families |
US9560075B2 (en) * | 2014-10-22 | 2017-01-31 | International Business Machines Corporation | Cognitive honeypot |
US9602536B1 (en) | 2014-12-04 | 2017-03-21 | Amazon Technologies, Inc. | Virtualized network honeypots |
CN104468313B (zh) * | 2014-12-05 | 2018-08-14 | 华为技术有限公司 | 一种报文处理方法、网络服务器及虚拟专用网络系统 |
US9690933B1 (en) | 2014-12-22 | 2017-06-27 | Fireeye, Inc. | Framework for classifying an object as malicious with machine learning for deploying updated predictive models |
CN104580168B (zh) * | 2014-12-22 | 2019-02-26 | 华为技术有限公司 | 一种攻击数据包的处理方法、装置及系统 |
JP6476853B2 (ja) * | 2014-12-26 | 2019-03-06 | 富士通株式会社 | ネットワーク監視システム及び方法 |
US10075455B2 (en) | 2014-12-26 | 2018-09-11 | Fireeye, Inc. | Zero-day rotating guest image profile |
US9934376B1 (en) | 2014-12-29 | 2018-04-03 | Fireeye, Inc. | Malware detection appliance architecture |
US9838417B1 (en) | 2014-12-30 | 2017-12-05 | Fireeye, Inc. | Intelligent context aware user interaction for malware detection |
WO2016112219A1 (en) | 2015-01-07 | 2016-07-14 | CounterTack, Inc. | System and method for monitoring a computer system using machine interpretable code |
US9264370B1 (en) | 2015-02-10 | 2016-02-16 | Centripetal Networks, Inc. | Correlating packets in communications networks |
US9294442B1 (en) | 2015-03-30 | 2016-03-22 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US10178070B2 (en) | 2015-03-13 | 2019-01-08 | Varmour Networks, Inc. | Methods and systems for providing security to distributed microservices |
US9467476B1 (en) | 2015-03-13 | 2016-10-11 | Varmour Networks, Inc. | Context aware microsegmentation |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9438634B1 (en) | 2015-03-13 | 2016-09-06 | Varmour Networks, Inc. | Microsegmented networks that implement vulnerability scanning |
US10148693B2 (en) | 2015-03-25 | 2018-12-04 | Fireeye, Inc. | Exploit detection system |
US9690606B1 (en) | 2015-03-25 | 2017-06-27 | Fireeye, Inc. | Selective system call monitoring |
US9438613B1 (en) | 2015-03-30 | 2016-09-06 | Fireeye, Inc. | Dynamic content activation for automated analysis of embedded objects |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US10474813B1 (en) | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
US10417031B2 (en) | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
US9483644B1 (en) | 2015-03-31 | 2016-11-01 | Fireeye, Inc. | Methods for detecting file altering malware in VM based analysis |
US9525697B2 (en) * | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US9866576B2 (en) | 2015-04-17 | 2018-01-09 | Centripetal Networks, Inc. | Rule-based network-threat detection |
US9594904B1 (en) | 2015-04-23 | 2017-03-14 | Fireeye, Inc. | Detecting malware based on reflection |
WO2016194123A1 (ja) * | 2015-06-02 | 2016-12-08 | 三菱電機ビルテクノサービス株式会社 | 中継装置、ネットワーク監視システム及びプログラム |
US9553885B2 (en) | 2015-06-08 | 2017-01-24 | Illusive Networks Ltd. | System and method for creation, deployment and management of augmented attacker map |
US10382484B2 (en) | 2015-06-08 | 2019-08-13 | Illusive Networks Ltd. | Detecting attackers who target containerized clusters |
US11113086B1 (en) | 2015-06-30 | 2021-09-07 | Fireeye, Inc. | Virtual system and method for securing external network connectivity |
US10454950B1 (en) | 2015-06-30 | 2019-10-22 | Fireeye, Inc. | Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks |
US10642753B1 (en) | 2015-06-30 | 2020-05-05 | Fireeye, Inc. | System and method for protecting a software component running in virtual machine using a virtualization layer |
US10726127B1 (en) | 2015-06-30 | 2020-07-28 | Fireeye, Inc. | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer |
US10715542B1 (en) | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US9483317B1 (en) | 2015-08-17 | 2016-11-01 | Varmour Networks, Inc. | Using multiple central processing unit cores for packet forwarding in virtualized networks |
US10193919B2 (en) | 2015-08-24 | 2019-01-29 | Empow Cyber Security, Ltd | Risk-chain generation of cyber-threats |
US10176321B2 (en) | 2015-09-22 | 2019-01-08 | Fireeye, Inc. | Leveraging behavior-based rules for malware family classification |
US10184974B2 (en) * | 2015-09-22 | 2019-01-22 | Raytheon Company | Systems and methods for determining whether a circuit is operating properly |
US10033747B1 (en) | 2015-09-29 | 2018-07-24 | Fireeye, Inc. | System and method for detecting interpreter-based exploit attacks |
US10601865B1 (en) | 2015-09-30 | 2020-03-24 | Fireeye, Inc. | Detection of credential spearphishing attacks using email analysis |
US9825976B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Detection and classification of exploit kits |
US10210329B1 (en) | 2015-09-30 | 2019-02-19 | Fireeye, Inc. | Method to detect application execution hijacking using memory protection |
US9825989B1 (en) | 2015-09-30 | 2017-11-21 | Fireeye, Inc. | Cyber attack early warning system |
US10817606B1 (en) | 2015-09-30 | 2020-10-27 | Fireeye, Inc. | Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic |
US10706149B1 (en) | 2015-09-30 | 2020-07-07 | Fireeye, Inc. | Detecting delayed activation malware using a primary controller and plural time controllers |
US20170111391A1 (en) * | 2015-10-15 | 2017-04-20 | International Business Machines Corporation | Enhanced intrusion prevention system |
US10284575B2 (en) | 2015-11-10 | 2019-05-07 | Fireeye, Inc. | Launcher for setting analysis environment variations for malware detection |
US11675587B2 (en) * | 2015-12-03 | 2023-06-13 | Forrest L. Pierson | Enhanced protection of processors from a buffer overflow attack |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US10440036B2 (en) * | 2015-12-09 | 2019-10-08 | Checkpoint Software Technologies Ltd | Method and system for modeling all operations and executions of an attack and malicious process entry |
US10880316B2 (en) | 2015-12-09 | 2020-12-29 | Check Point Software Technologies Ltd. | Method and system for determining initial execution of an attack |
US10447728B1 (en) | 2015-12-10 | 2019-10-15 | Fireeye, Inc. | Technique for protecting guest processes using a layered virtualization architecture |
US9954876B2 (en) * | 2015-12-10 | 2018-04-24 | Sonicwall Us Holdings Inc. | Automatic tunnels routing loop attack defense |
US10846117B1 (en) | 2015-12-10 | 2020-11-24 | Fireeye, Inc. | Technique for establishing secure communication between host and guest processes of a virtualization architecture |
US10108446B1 (en) | 2015-12-11 | 2018-10-23 | Fireeye, Inc. | Late load technique for deploying a virtualization layer underneath a running operating system |
US9917856B2 (en) | 2015-12-23 | 2018-03-13 | Centripetal Networks, Inc. | Rule-based network-threat detection for encrypted communications |
US10320841B1 (en) * | 2015-12-28 | 2019-06-11 | Amazon Technologies, Inc. | Fraud score heuristic for identifying fradulent requests or sets of requests |
US11290486B1 (en) | 2015-12-28 | 2022-03-29 | Amazon Technologies, Inc. | Allocating defective computing resources for honeypot services |
US10097581B1 (en) | 2015-12-28 | 2018-10-09 | Amazon Technologies, Inc. | Honeypot computing services that include simulated computing resources |
US10565378B1 (en) | 2015-12-30 | 2020-02-18 | Fireeye, Inc. | Exploit of privilege detection framework |
CN105491060B (zh) * | 2015-12-30 | 2019-07-02 | 北京神州绿盟信息安全科技股份有限公司 | 防御分布式拒绝服务攻击的方法、装置、客户端及设备 |
US10621338B1 (en) | 2015-12-30 | 2020-04-14 | Fireeye, Inc. | Method to detect forgery and exploits using last branch recording registers |
US10050998B1 (en) | 2015-12-30 | 2018-08-14 | Fireeye, Inc. | Malicious message analysis system |
US10133866B1 (en) | 2015-12-30 | 2018-11-20 | Fireeye, Inc. | System and method for triggering analysis of an object for malware in response to modification of that object |
US9824216B1 (en) | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10581874B1 (en) | 2015-12-31 | 2020-03-03 | Fireeye, Inc. | Malware detection system with contextual analysis |
US11552986B1 (en) | 2015-12-31 | 2023-01-10 | Fireeye Security Holdings Us Llc | Cyber-security framework for application of virtual features |
US10021117B2 (en) * | 2016-01-04 | 2018-07-10 | Bank Of America Corporation | Systems and apparatus for analyzing secure network electronic communication and endpoints |
US11729144B2 (en) | 2016-01-04 | 2023-08-15 | Centripetal Networks, Llc | Efficient packet capture for cyber threat analysis |
KR102389576B1 (ko) * | 2016-01-08 | 2022-04-22 | 삼성전자주식회사 | 무선 통신 시스템에서 위조 광고자 검출 장치 및 방법 |
US10671721B1 (en) | 2016-03-25 | 2020-06-02 | Fireeye, Inc. | Timeout management services |
US10601863B1 (en) | 2016-03-25 | 2020-03-24 | Fireeye, Inc. | System and method for managing sensor enrollment |
US10476906B1 (en) | 2016-03-25 | 2019-11-12 | Fireeye, Inc. | System and method for managing formation and modification of a cluster within a malware detection system |
US10785255B1 (en) | 2016-03-25 | 2020-09-22 | Fireeye, Inc. | Cluster configuration within a scalable malware detection system |
US10432650B2 (en) | 2016-03-31 | 2019-10-01 | Stuart Staniford | System and method to protect a webserver against application exploits and attacks |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US9680801B1 (en) | 2016-05-03 | 2017-06-13 | Iboss, Inc. | Selectively altering references within encrypted pages using man in the middle |
US11277439B2 (en) | 2016-05-05 | 2022-03-15 | Neustar, Inc. | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks |
US10958725B2 (en) | 2016-05-05 | 2021-03-23 | Neustar, Inc. | Systems and methods for distributing partial data to subnetworks |
US11108562B2 (en) | 2016-05-05 | 2021-08-31 | Neustar, Inc. | Systems and methods for verifying a route taken by a communication |
WO2017193093A1 (en) | 2016-05-05 | 2017-11-09 | Neustar, Inc. | Systems and methods for enabling trusted communications between entities |
US11025428B2 (en) | 2016-05-05 | 2021-06-01 | Neustar, Inc. | Systems and methods for enabling trusted communications between controllers |
US10440053B2 (en) | 2016-05-31 | 2019-10-08 | Lookout, Inc. | Methods and systems for detecting and preventing network connection compromise |
WO2017209845A1 (en) * | 2016-06-01 | 2017-12-07 | Acalvio Technologies, Inc. | Deception to detect network scans |
US10581914B2 (en) | 2016-06-03 | 2020-03-03 | Ciena Corporation | Method and system of mitigating network attacks |
US10169585B1 (en) | 2016-06-22 | 2019-01-01 | Fireeye, Inc. | System and methods for advanced malware detection through placement of transition events |
US10462173B1 (en) | 2016-06-30 | 2019-10-29 | Fireeye, Inc. | Malware detection verification and enhancement by coordinating endpoint and malware detection systems |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
EP3270560B1 (de) | 2016-07-12 | 2020-03-25 | Siemens Aktiengesellschaft | Verfahren zum aufbau gesicherter kommunikationsverbindungen zu einem industriellen automatisierungssystem und firewall-system |
US10592678B1 (en) | 2016-09-09 | 2020-03-17 | Fireeye, Inc. | Secure communications between peers using a verified virtual trusted platform module |
US10491627B1 (en) | 2016-09-29 | 2019-11-26 | Fireeye, Inc. | Advanced malware detection using similarity analysis |
US10795991B1 (en) | 2016-11-08 | 2020-10-06 | Fireeye, Inc. | Enterprise search |
US10587647B1 (en) | 2016-11-22 | 2020-03-10 | Fireeye, Inc. | Technique for malware detection capability comparison of network security devices |
EP3577589B1 (en) * | 2016-12-08 | 2024-01-03 | Cequence Security, Inc. | Prevention of malicious automation attacks on a web service |
US11695800B2 (en) | 2016-12-19 | 2023-07-04 | SentinelOne, Inc. | Deceiving attackers accessing network data |
US11616812B2 (en) | 2016-12-19 | 2023-03-28 | Attivo Networks Inc. | Deceiving attackers accessing active directory data |
US10581879B1 (en) | 2016-12-22 | 2020-03-03 | Fireeye, Inc. | Enhanced malware detection for generated objects |
US10552610B1 (en) | 2016-12-22 | 2020-02-04 | Fireeye, Inc. | Adaptive virtual machine snapshot update framework for malware behavioral analysis |
US10523609B1 (en) | 2016-12-27 | 2019-12-31 | Fireeye, Inc. | Multi-vector malware detection and analysis |
US10382466B2 (en) * | 2017-03-03 | 2019-08-13 | Hitachi, Ltd. | Cooperative cloud-edge vehicle anomaly detection |
US10904286B1 (en) | 2017-03-24 | 2021-01-26 | Fireeye, Inc. | Detection of phishing attacks using similarity analysis |
US10848397B1 (en) | 2017-03-30 | 2020-11-24 | Fireeye, Inc. | System and method for enforcing compliance with subscription requirements for cyber-attack detection service |
US10791138B1 (en) | 2017-03-30 | 2020-09-29 | Fireeye, Inc. | Subscription-based malware detection |
US10902119B1 (en) | 2017-03-30 | 2021-01-26 | Fireeye, Inc. | Data extraction system for malware analysis |
US10798112B2 (en) | 2017-03-30 | 2020-10-06 | Fireeye, Inc. | Attribute-controlled malware detection |
US11194915B2 (en) | 2017-04-14 | 2021-12-07 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for testing insider threat detection systems |
KR20200007931A (ko) | 2017-05-18 | 2020-01-22 | 익스팬스 인코포레이티드 | 상관관계 중심 위협 평가 및 치료 |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US10503904B1 (en) | 2017-06-29 | 2019-12-10 | Fireeye, Inc. | Ransomware detection and mitigation |
US10855700B1 (en) | 2017-06-29 | 2020-12-01 | Fireeye, Inc. | Post-intrusion detection of cyber-attacks during lateral movement within networks |
US10601848B1 (en) | 2017-06-29 | 2020-03-24 | Fireeye, Inc. | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators |
US10893068B1 (en) | 2017-06-30 | 2021-01-12 | Fireeye, Inc. | Ransomware file modification prevention technique |
US10503899B2 (en) | 2017-07-10 | 2019-12-10 | Centripetal Networks, Inc. | Cyberanalysis workflow acceleration |
US10284526B2 (en) | 2017-07-24 | 2019-05-07 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
US11233777B2 (en) | 2017-07-24 | 2022-01-25 | Centripetal Networks, Inc. | Efficient SSL/TLS proxy |
WO2019032728A1 (en) | 2017-08-08 | 2019-02-14 | Sentinel Labs, Inc. | METHODS, SYSTEMS AND DEVICES FOR DYNAMICALLY MODELING AND REGROUPING END POINTS FOR ONBOARD NETWORKING |
US10637888B2 (en) * | 2017-08-09 | 2020-04-28 | Sap Se | Automated lifecycle system operations for threat mitigation |
EP3451606A1 (de) | 2017-08-30 | 2019-03-06 | Siemens Aktiengesellschaft | Verfahren zur überprüfung von innerhalb eines industriellen automatisierungssystems übermittelten datagrammen und automatisierungs- und/oder kommunikationsgerät |
US10747872B1 (en) | 2017-09-27 | 2020-08-18 | Fireeye, Inc. | System and method for preventing malware evasion |
US10805346B2 (en) | 2017-10-01 | 2020-10-13 | Fireeye, Inc. | Phishing attack detection |
US11108809B2 (en) | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
WO2019084693A1 (en) * | 2017-11-06 | 2019-05-09 | Cyber Defence Qcd Corporation | Methods and systems for monitoring cyber-events |
US11005860B1 (en) | 2017-12-28 | 2021-05-11 | Fireeye, Inc. | Method and system for efficient cybersecurity analysis of endpoint events |
US11240275B1 (en) | 2017-12-28 | 2022-02-01 | Fireeye Security Holdings Us Llc | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture |
US11271955B2 (en) | 2017-12-28 | 2022-03-08 | Fireeye Security Holdings Us Llc | Platform and method for retroactive reclassification employing a cybersecurity-based global data store |
US11470115B2 (en) | 2018-02-09 | 2022-10-11 | Attivo Networks, Inc. | Implementing decoys in a network environment |
JP7127885B2 (ja) | 2018-02-27 | 2022-08-30 | Necプラットフォームズ株式会社 | 無線通信装置、及び不正アクセス防止方法 |
US10826931B1 (en) | 2018-03-29 | 2020-11-03 | Fireeye, Inc. | System and method for predicting and mitigating cybersecurity system misconfigurations |
FR3079642B1 (fr) * | 2018-03-29 | 2021-09-10 | Fabienne Veyre | Capteur d'intrusion informatique et procede de creation d'un capteur d'intrusion |
US10956477B1 (en) | 2018-03-30 | 2021-03-23 | Fireeye, Inc. | System and method for detecting malicious scripts through natural language processing modeling |
US11003773B1 (en) | 2018-03-30 | 2021-05-11 | Fireeye, Inc. | System and method for automatically generating malware detection rule recommendations |
US11558401B1 (en) | 2018-03-30 | 2023-01-17 | Fireeye Security Holdings Us Llc | Multi-vector malware detection data sharing system for improved detection |
US11411998B2 (en) * | 2018-05-01 | 2022-08-09 | Cisco Technology, Inc. | Reputation-based policy in enterprise fabric architectures |
CN108833410B (zh) * | 2018-06-19 | 2020-11-06 | 网宿科技股份有限公司 | 一种针对HTTP Flood攻击的防护方法及系统 |
US11075930B1 (en) | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11314859B1 (en) | 2018-06-27 | 2022-04-26 | FireEye Security Holdings, Inc. | Cyber-security system and method for detecting escalation of privileges within an access token |
US11228491B1 (en) | 2018-06-28 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for distributed cluster configuration monitoring and management |
US11316900B1 (en) | 2018-06-29 | 2022-04-26 | FireEye Security Holdings Inc. | System and method for automatically prioritizing rules for cyber-threat detection and mitigation |
US10333898B1 (en) | 2018-07-09 | 2019-06-25 | Centripetal Networks, Inc. | Methods and systems for efficient network protection |
US10333976B1 (en) | 2018-07-23 | 2019-06-25 | Illusive Networks Ltd. | Open source intelligence deceptions |
US10404747B1 (en) | 2018-07-24 | 2019-09-03 | Illusive Networks Ltd. | Detecting malicious activity by using endemic network hosts as decoys |
US10382483B1 (en) | 2018-08-02 | 2019-08-13 | Illusive Networks Ltd. | User-customized deceptions and their deployment in networks |
US10333977B1 (en) | 2018-08-23 | 2019-06-25 | Illusive Networks Ltd. | Deceiving an attacker who is harvesting credentials |
US10432665B1 (en) | 2018-09-03 | 2019-10-01 | Illusive Networks Ltd. | Creating, managing and deploying deceptions on mobile devices |
US11182473B1 (en) | 2018-09-13 | 2021-11-23 | Fireeye Security Holdings Us Llc | System and method for mitigating cyberattacks against processor operability by a guest process |
US11763004B1 (en) | 2018-09-27 | 2023-09-19 | Fireeye Security Holdings Us Llc | System and method for bootkit detection |
US11741196B2 (en) | 2018-11-15 | 2023-08-29 | The Research Foundation For The State University Of New York | Detecting and preventing exploits of software vulnerability using instruction tags |
US11368475B1 (en) | 2018-12-21 | 2022-06-21 | Fireeye Security Holdings Us Llc | System and method for scanning remote services to locate stored objects with malware |
CN111385248B (zh) * | 2018-12-28 | 2021-07-09 | 华为技术有限公司 | 攻击防御方法和攻击防御设备 |
RU2705773C1 (ru) * | 2019-01-09 | 2019-11-11 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ защиты информационно-вычислительной сети от вторжений |
CN109768993A (zh) * | 2019-03-05 | 2019-05-17 | 中国人民解放军32082部队 | 一种高覆盖内网蜜罐系统 |
US11057428B1 (en) * | 2019-03-28 | 2021-07-06 | Rapid7, Inc. | Honeytoken tracker |
US10762200B1 (en) | 2019-05-20 | 2020-09-01 | Sentinel Labs Israel Ltd. | Systems and methods for executable code detection, automatic feature extraction and position independent code detection |
US11038658B2 (en) * | 2019-05-22 | 2021-06-15 | Attivo Networks Inc. | Deceiving attackers in endpoint systems |
EP3745291A1 (en) | 2019-05-29 | 2020-12-02 | F. Hoffmann-La Roche AG | Interface proxy device for cyber security |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11258806B1 (en) | 2019-06-24 | 2022-02-22 | Mandiant, Inc. | System and method for automatically associating cybersecurity intelligence to cyberthreat actors |
US11556640B1 (en) | 2019-06-27 | 2023-01-17 | Mandiant, Inc. | Systems and methods for automated cybersecurity analysis of extracted binary string sets |
US11392700B1 (en) | 2019-06-28 | 2022-07-19 | Fireeye Security Holdings Us Llc | System and method for supporting cross-platform data verification |
CN110708301B (zh) * | 2019-09-24 | 2022-06-24 | 贝壳找房(北京)科技有限公司 | 一种用户请求处理方法、装置、电子设备和存储介质 |
US11886585B1 (en) | 2019-09-27 | 2024-01-30 | Musarubra Us Llc | System and method for identifying and mitigating cyberattacks through malicious position-independent code execution |
CN110545291B (zh) * | 2019-09-29 | 2022-02-11 | 东软集团股份有限公司 | 一种攻击报文的防御方法、多核转发系统及相关产品 |
CN110474931A (zh) * | 2019-09-29 | 2019-11-19 | 国家计算机网络与信息安全管理中心 | 一种攻击源的联网告警方法和系统 |
US11637862B1 (en) | 2019-09-30 | 2023-04-25 | Mandiant, Inc. | System and method for surfacing cyber-security threats with a self-learning recommendation engine |
CN110852363B (zh) * | 2019-10-31 | 2022-08-02 | 大连理工大学 | 一种基于欺骗攻击者的对抗样本防御方法 |
CN111556061B (zh) * | 2020-04-29 | 2022-07-12 | 上海沪景信息科技有限公司 | 网络伪装方法、装置、设备及计算机可读存储介质 |
US11416608B2 (en) * | 2020-05-29 | 2022-08-16 | Microsoft Technology Licensing, Llc | Layered analysis for network security risk detection |
US11683327B2 (en) * | 2020-07-23 | 2023-06-20 | Micro Focus Llc | Demand management of sender of network traffic flow |
CN114153182B (zh) * | 2020-08-18 | 2024-03-12 | 中国航天系统工程有限公司 | 一种工艺自适应的工业终端安全防护系统及方法 |
US11362996B2 (en) | 2020-10-27 | 2022-06-14 | Centripetal Networks, Inc. | Methods and systems for efficient adaptive logging of cyber threat incidents |
CN112363578A (zh) * | 2020-11-13 | 2021-02-12 | 浪潮电子信息产业股份有限公司 | 一种服务器 |
US11579857B2 (en) | 2020-12-16 | 2023-02-14 | Sentinel Labs Israel Ltd. | Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach |
CN112637175B (zh) * | 2020-12-17 | 2021-08-20 | 山东云天安全技术有限公司 | 一种用于工业物联网的防御方法及装置 |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11824874B2 (en) * | 2021-01-20 | 2023-11-21 | Vmware, Inc. | Application security enforcement |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
TWI769748B (zh) * | 2021-03-22 | 2022-07-01 | 廣達電腦股份有限公司 | 偵測駭客攻擊的方法及電腦程式產品 |
CN113098868B (zh) * | 2021-04-01 | 2022-03-11 | 广州巨时信息科技股份有限公司 | 一种基于容器的网络安全处理方法和装置 |
US11159546B1 (en) | 2021-04-20 | 2021-10-26 | Centripetal Networks, Inc. | Methods and systems for efficient threat context-aware packet filtering for network protection |
CN113591072A (zh) * | 2021-05-07 | 2021-11-02 | 海尔数字科技(青岛)有限公司 | 攻击事件处理方法、装置、设备及存储介质 |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
US11899782B1 (en) | 2021-07-13 | 2024-02-13 | SentinelOne, Inc. | Preserving DLL hooks |
US11627040B1 (en) * | 2021-08-18 | 2023-04-11 | Juniper Networks, Inc. | Processing unmodified configuration data with a network device application |
TWI791322B (zh) * | 2021-11-10 | 2023-02-01 | 財團法人資訊工業策進會 | 流量控制伺服器及流量控制方法 |
CN114257409B (zh) * | 2021-11-22 | 2024-04-16 | 北京理工大学重庆创新中心 | 一种应对拒绝服务攻击的自触发量化控制方法 |
CN114157479B (zh) * | 2021-12-01 | 2022-09-02 | 北京航空航天大学 | 一种基于动态欺骗的内网攻击防御方法 |
CN115412376B (zh) * | 2022-11-02 | 2023-02-14 | 北京网藤科技有限公司 | 基于智能特征匹配的攻击模式验证方法和系统 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0628003B2 (ja) | 1983-11-21 | 1994-04-13 | 株式会社日立製作所 | 多重化制御装置のデ−タ制御方法及び装置 |
US5606668A (en) | 1993-12-15 | 1997-02-25 | Checkpoint Software Technologies Ltd. | System for securing inbound and outbound data packet flow in a computer network |
JPH07306794A (ja) | 1994-05-12 | 1995-11-21 | Mitsubishi Electric Corp | 分散システム及び分散システムの高信頼化方法 |
US5802320A (en) | 1995-05-18 | 1998-09-01 | Sun Microsystems, Inc. | System for packet filtering of data packets at a computer network interface |
JP3426832B2 (ja) | 1996-01-26 | 2003-07-14 | 株式会社東芝 | ネットワークアクセス制御方法 |
JPH10164064A (ja) | 1996-12-05 | 1998-06-19 | Hitachi Ltd | ネットワーク侵入経路追跡方式 |
US7272625B1 (en) * | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
JP3618245B2 (ja) | 1999-03-09 | 2005-02-09 | 株式会社日立製作所 | ネットワーク監視システム |
JP2000354034A (ja) | 1999-06-10 | 2000-12-19 | Yoshimi Baba | 事業:ハッカー監視室 |
US6772346B1 (en) * | 1999-07-16 | 2004-08-03 | International Business Machines Corporation | System and method for managing files in a distributed system using filtering |
JP2001057554A (ja) | 1999-08-17 | 2001-02-27 | Yoshimi Baba | クラッカー監視システム |
US6519703B1 (en) | 2000-04-14 | 2003-02-11 | James B. Joyce | Methods and apparatus for heuristic firewall |
EP1277326A2 (en) | 2000-04-28 | 2003-01-22 | Internet Security Systems, Inc. | Method and system for managing computer security information |
JP4537538B2 (ja) | 2000-06-07 | 2010-09-01 | 三菱電機株式会社 | 不正侵入検知システム |
JP2002007234A (ja) | 2000-06-20 | 2002-01-11 | Mitsubishi Electric Corp | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 |
ATE360319T1 (de) | 2000-09-01 | 2007-05-15 | Top Layer Networks Inc | System und verfahren zur verteidigung gegen denial-of-service angriffe auf die netzwerkknoten |
DE10047091A1 (de) | 2000-09-21 | 2002-04-11 | Merck Patent Gmbh | Flüssigkristalline Mischungen |
JP2002152281A (ja) | 2000-11-09 | 2002-05-24 | Mitsubishi Electric Corp | 中継装置および通信システム |
US7010698B2 (en) * | 2001-02-14 | 2006-03-07 | Invicta Networks, Inc. | Systems and methods for creating a code inspection system |
US20020166063A1 (en) * | 2001-03-01 | 2002-11-07 | Cyber Operations, Llc | System and method for anti-network terrorism |
JP4434551B2 (ja) | 2001-09-27 | 2010-03-17 | 株式会社東芝 | サーバー計算機保護装置、サーバー計算機保護方法、サーバー計算機保護プログラム及びサーバー計算機 |
JP3892322B2 (ja) | 2002-03-04 | 2007-03-14 | 三菱電機株式会社 | 不正アクセス経路解析システム及び不正アクセス経路解析方法 |
JP3790486B2 (ja) | 2002-03-08 | 2006-06-28 | 三菱電機株式会社 | パケット中継装置、パケット中継システムおよびオトリ誘導システム |
JP3986871B2 (ja) | 2002-04-17 | 2007-10-03 | 株式会社エヌ・ティ・ティ・データ | アンチプロファイリング装置およびアンチプロファイリングプログラム |
JP3715628B2 (ja) | 2003-01-24 | 2005-11-09 | 株式会社東芝 | パケット転送システム、パケット転送装置、プログラム及びパケット転送方法 |
-
2003
- 2003-08-19 JP JP2003295020A patent/JP3794491B2/ja not_active Expired - Fee Related
- 2003-08-20 US US10/643,864 patent/US7464407B2/en active Active
-
2007
- 2007-07-25 US US11/782,809 patent/US20080172739A1/en not_active Abandoned
- 2007-07-25 US US11/782,801 patent/US7958549B2/en not_active Expired - Fee Related
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003264595A (ja) * | 2002-03-08 | 2003-09-19 | Mitsubishi Electric Corp | パケット中継装置、パケット中継システムおよびオトリ誘導システム |
JP2011040064A (ja) * | 2003-11-12 | 2011-02-24 | Trustees Of Columbia Univ In The City Of New York | 正常データのnグラム分布を用いてペイロード異常を検出するための装置、方法、及び媒体 |
WO2006043371A1 (ja) * | 2004-10-21 | 2006-04-27 | Nippon Telegraph And Telephone Corporation | 防御装置、防御方法および防御プログラム並びにネットワーク攻撃防御システム |
JP2006165910A (ja) * | 2004-12-06 | 2006-06-22 | Mitsubishi Electric Corp | 不正侵入検知システム、不正侵入検知装置および管理装置 |
JP2008532398A (ja) * | 2005-02-28 | 2008-08-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号化されたhttpsネットワーク・パケットを、セキュアなウェブ・サーバ外部での復号なしに特定のurl名および他のデータにマッピングするための、方法およびシステム(マッピングすること) |
JP4753264B2 (ja) * | 2005-03-24 | 2011-08-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) |
JP2008535304A (ja) * | 2005-03-24 | 2008-08-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) |
JPWO2007100045A1 (ja) * | 2006-03-03 | 2009-07-23 | 日本電気株式会社 | 通信制御装置、通信制御システム、通信制御方法、および通信制御用プログラム |
JP2007251866A (ja) * | 2006-03-20 | 2007-09-27 | Kyocera Mita Corp | 電子機器装置 |
JP2007335951A (ja) * | 2006-06-12 | 2007-12-27 | Kddi R & D Laboratories Inc | 通信監視装置、通信監視方法およびプログラム |
WO2008084725A1 (ja) * | 2007-01-12 | 2008-07-17 | Yokogawa Electric Corporation | 不正アクセス情報収集システム |
JP2008172548A (ja) * | 2007-01-12 | 2008-07-24 | Yokogawa Electric Corp | 不正アクセス情報収集システム |
CN101578827B (zh) * | 2007-01-12 | 2013-05-29 | 横河电机株式会社 | 未授权访问信息收集系统 |
US8331251B2 (en) | 2007-01-12 | 2012-12-11 | Yokogawa Electric Corporation | Unauthorized access information collection system |
US8151340B2 (en) | 2007-09-04 | 2012-04-03 | Fujitsu Limited | Data relay device and data relay method |
JP2010186427A (ja) * | 2009-02-13 | 2010-08-26 | Kddi Corp | 情報処理装置およびプログラム |
JP2010198386A (ja) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス監視システムおよび不正アクセス監視方法 |
JP2011013917A (ja) * | 2009-07-01 | 2011-01-20 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法、及び解析プログラム |
JPWO2017175283A1 (ja) * | 2016-04-04 | 2018-08-30 | 三菱電機株式会社 | プロセス探索装置およびプロセス探索プログラム |
WO2017183099A1 (ja) * | 2016-04-19 | 2017-10-26 | 三菱電機株式会社 | 中継装置 |
JPWO2017183099A1 (ja) * | 2016-04-19 | 2018-08-23 | 三菱電機株式会社 | 中継装置 |
CN109076011A (zh) * | 2016-04-19 | 2018-12-21 | 三菱电机株式会社 | 中继装置 |
WO2018143096A1 (ja) * | 2017-01-31 | 2018-08-09 | 日本電信電話株式会社 | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム |
JPWO2018143096A1 (ja) * | 2017-01-31 | 2019-06-27 | 日本電信電話株式会社 | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム |
US11657143B2 (en) | 2017-01-31 | 2023-05-23 | Nippon Telegraph And Telephone Corporation | Request control device, request control method, and request control program |
JP2018137500A (ja) * | 2017-02-20 | 2018-08-30 | 日本電信電話株式会社 | セキュリティ対処案設計装置、セキュリティ対処案評価装置、セキュリティ対処案設計方法及びセキュリティ対処案評価方法 |
WO2019004101A1 (ja) * | 2017-06-27 | 2019-01-03 | 三菱電機ビルテクノサービス株式会社 | 侵入検知装置および侵入検知方法ならびに侵入検知システム |
JPWO2019004101A1 (ja) * | 2017-06-27 | 2019-12-19 | 三菱電機ビルテクノサービス株式会社 | 侵入検知装置および侵入検知方法ならびに侵入検知システム |
JP2020108011A (ja) * | 2018-12-27 | 2020-07-09 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
WO2023079731A1 (ja) * | 2021-11-08 | 2023-05-11 | 三菱電機ビルソリューションズ株式会社 | DoS攻撃対処装置及びDoS攻撃対処プログラム |
Also Published As
Publication number | Publication date |
---|---|
US7464407B2 (en) | 2008-12-09 |
US20040172557A1 (en) | 2004-09-02 |
US7958549B2 (en) | 2011-06-07 |
US20080172739A1 (en) | 2008-07-17 |
US20080282339A1 (en) | 2008-11-13 |
JP3794491B2 (ja) | 2006-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3794491B2 (ja) | 攻撃防御システムおよび攻撃防御方法 | |
US11516181B2 (en) | Device, system and method for defending a computer network | |
US10587636B1 (en) | System and method for bot detection | |
JP3954385B2 (ja) | 迅速なパケット・フィルタリング及びパケット・プロセシングのためのシステム、デバイス及び方法 | |
KR100952350B1 (ko) | 지능망 인터페이스 컨트롤러 | |
US7814546B1 (en) | Method and system for integrated computer networking attack attribution | |
US8561177B1 (en) | Systems and methods for detecting communication channels of bots | |
CN1612532B (zh) | 基于主机的网络入侵检测系统 | |
EP1330095B1 (en) | Monitoring of data flow for enhancing network security | |
US20030084326A1 (en) | Method, node and computer readable medium for identifying data in a network exploit | |
US20030084319A1 (en) | Node, method and computer readable medium for inserting an intrusion prevention system into a network stack | |
US11290484B2 (en) | Bot characteristic detection method and apparatus | |
JP4042776B2 (ja) | 攻撃検知装置および攻撃検知方法 | |
CA2545916A1 (en) | Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data | |
JP2008146660A (ja) | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム | |
KR20070087198A (ko) | 네트워크 인터페이스 및 방화벽 장치 | |
JP2007325293A (ja) | 攻撃検知システムおよび攻撃検知方法 | |
US11838319B2 (en) | Hardware acceleration device for denial-of-service attack identification and mitigation | |
US8234503B2 (en) | Method and systems for computer security | |
JP2008507222A (ja) | ネットワーク上での不正なスキャンニングを検出するための方法、システムおよびコンピュータ・プログラム | |
US20050086512A1 (en) | Worm blocking system and method using hardware-based pattern matching | |
JP2007312414A (ja) | 攻撃検知システムおよび攻撃検知方法 | |
Mohammed et al. | An automated signature generation approach for polymorphic worms using principal component analysis | |
KR20050095147A (ko) | 침해유형별 시나리오를 고려한 침입방어장치 및 그 방법 | |
JP4710889B2 (ja) | 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策装置、及び攻撃パケット対策プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050712 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060405 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3794491 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100421 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110421 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120421 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120421 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130421 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130421 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140421 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |