JP2005025679A - Virus isolation system - Google Patents

Virus isolation system Download PDF

Info

Publication number
JP2005025679A
JP2005025679A JP2003270558A JP2003270558A JP2005025679A JP 2005025679 A JP2005025679 A JP 2005025679A JP 2003270558 A JP2003270558 A JP 2003270558A JP 2003270558 A JP2003270558 A JP 2003270558A JP 2005025679 A JP2005025679 A JP 2005025679A
Authority
JP
Japan
Prior art keywords
virus
resource
network
monitoring
resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003270558A
Other languages
Japanese (ja)
Other versions
JP3971353B2 (en
Inventor
Masateru Awazu
正輝 粟津
Kazuya Baba
一弥 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003270558A priority Critical patent/JP3971353B2/en
Publication of JP2005025679A publication Critical patent/JP2005025679A/en
Application granted granted Critical
Publication of JP3971353B2 publication Critical patent/JP3971353B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To find out virus without requiring the registration of a pattern file and surely arrest its spread into a network. <P>SOLUTION: The virus isolation system comprises virus monitoring parts 18 provided on personal computers 10-1, 10-2 and 10-3 connected to the network 14 through a network device 16-1 which monitor the using state of resources, and determine and externally report virus infection when the use of the resources is suddenly increased; and an interruption part 34 provided on the network device 16-1 which interrupts on receipt of a report from the virus monitoring part 18 the personal computer of the reporting source from the network. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、ウィルスが侵入した装置のネットワークからの遮断によりウィルスを隔離するウィルス隔離システム、方法及びプログラムに関し、特に、ウィルスパターンファイルを必要とすることなくウィルスの侵入を発見して隔離するウィルス隔離システムに関する。
The present invention relates to a virus quarantine system, method, and program for isolating a virus by blocking a virus-invaded device from a network, and more particularly, a virus quarantine for detecting and isolating a virus intrusion without requiring a virus pattern file. About the system.

従来、LANなどのローカルネットワークに接続されているコンピュータは、インターネットなどの外部から侵入したウィルスの被害を受ける危険性が高い。特に、大量にメールを配信したり、ファイルを作成するウィルスは、ネットワーク内のコンピュータのリソースを食いつぶし、ネットワークシステム全体を機能停止に追い込むことになる。   Conventionally, a computer connected to a local network such as a LAN has a high risk of being damaged by a virus that has entered from the outside such as the Internet. In particular, a virus that distributes a large amount of mail or creates a file eats up the resources of a computer in the network and causes the entire network system to stop functioning.

従来のウィルス対策は、ネットワークに接続している各コンピュータにウィルス対策ソフトをインストールし、予め登録されているウィルスパターンと照合してウィルスを発見し、捕獲するようにしている。
特開平11−161517号公報
In the conventional anti-virus measures, anti-virus software is installed on each computer connected to the network, and a virus is found by comparing with a pre-registered virus pattern and captured.
JP-A-11-161517

しかしながら、このような従来のウィルス対策ソフトを使用した場合にあっては、新種のウィルスが発生すると、パターンファイルが登録されるまでに、ウィルスが蔓延してしまう危険があった。また、急激なウィルス増殖を前に、それぞれの管理者が手動でウィルスの拡散を防がなければならない大変さがあった。   However, when such conventional anti-virus software is used, there is a risk that the virus will spread before the pattern file is registered when a new type of virus occurs. In addition, prior to rapid virus propagation, each administrator had to manually prevent the spread of the virus.

本発明は、パターンファイルの登録を必要とすることなくウィルスを発見してネットワーク内への蔓延を確実に阻止するようにしたウィルス隔離システム、方法及びプログラムを提供することを目的とする。
It is an object of the present invention to provide a virus quarantine system, method, and program capable of detecting a virus and reliably preventing its spread in a network without requiring registration of a pattern file.

本発明はウィルス隔離システムを提供する。このウィルス隔離システムは、ネットワーク装置を介してネットワークに接続した情報処理装置に設けられ、資源(リソース)の使用状況を監視し、資源の使用量が急激に増加した場合にウィルス感染と判定して外部に通知するウィルス監視部と、ネットワーク装置に設けられ、ウィルス監視部からの通知を受信した際に、通知元の情報処理装置をネットワークから遮断する遮断部とを備えたことを特徴とする。   The present invention provides a virus isolation system. This virus quarantine system is provided in an information processing device connected to a network via a network device, monitors the usage status of resources, and determines that a virus infection occurs when the usage of resources increases rapidly. A virus monitoring unit that notifies the outside, and a blocking unit that is provided in the network device and shuts off the information processing apparatus that is a notification source from the network when receiving a notification from the virus monitoring unit.

このように本発明は、既存のウィルスパターンによる照合ではなく、ウィルスの被害症状であるハードウェア資源(リソース)の急激な使用状況変化をもとに、ウィルスの発生を検知するため、新種のウィルスに対しても、効力を発揮する。またウィルス検知時に、感染装置をネットワークから遮断することができるため、ウィルスの蔓延を防ぐことができる。   As described above, the present invention is not a collation based on an existing virus pattern, but detects the occurrence of a virus based on a sudden change in the usage status of hardware resources (resources), which is a symptom of virus damage. Also effective against. Moreover, since the infected device can be blocked from the network when a virus is detected, the spread of the virus can be prevented.

ここで、ウィルス監視部は、情報処理装置の資源を複数種類に分けて各資源毎に使用状況を監視し、複数の資源の少なくとも1つで急激に使用量が増加した場合に、ウィルス感染と判定して外部に通知する。   Here, the virus monitoring unit divides the resources of the information processing apparatus into a plurality of types and monitors the usage status for each resource, and if the usage amount increases rapidly in at least one of the plurality of resources, Determine and notify the outside.

またウィルス監視部は、情報処理装置で使用している複数種類の資源毎にウィルス感染を判定し、所定の組合せに対応した複数の資源の使用量が急激に増加した場合に、ウィルス感染と判定して通知する。   In addition, the virus monitoring unit determines the virus infection for each of the multiple types of resources used in the information processing device, and determines that the virus is infected when the usage of a plurality of resources corresponding to a predetermined combination increases rapidly. And notify.

ウィルス監視部は、具体的には、情報処理装置の資源をネットワーク資源、CPU資源及び入出力資源に分類し、資源の使用状況として、ネットワーク資源のデータ転送量、CPU資源の負荷及び入出力資源の負荷を監視し、資源の使用量が所定の閾値を越え且つ所定時間継続したときに、ウィルス感染と判定して外部に通知する。このように複数種類の資源使用状況につきウィルス感染による異常を監視することで、メール配信ウィルスやハードディスク占拠ウィルスといったウィルスの性質に対応して感染を確実に検知する。   Specifically, the virus monitoring unit classifies the resources of the information processing apparatus into network resources, CPU resources, and input / output resources, and uses the resource usage as the data transfer amount of the network resources, the load of the CPU resources, and the input / output resources. When the resource usage exceeds a predetermined threshold and continues for a predetermined time, it is determined that the virus is infected and is notified to the outside. In this way, by monitoring anomalies due to virus infections for a plurality of types of resource usage, it is possible to reliably detect infections corresponding to the nature of viruses such as mail delivery viruses and hard disk occupation viruses.

またウィルス監視部は、情報処理装置で監視対象とする資源とウィルス監視対象から除外する資源を事前登録することを特徴とする。本発明は、リソースの急激な変動に基づいて、ウィルスの発生を判断するため、一般処理の中にウィルスと誤認される可能性がある処理が含まれることがあるが、事前登録により切りわけることができ、一般処理をウイルス感染と誤認することを防ぐ。   The virus monitoring unit is characterized by pre-registering a resource to be monitored by the information processing apparatus and a resource to be excluded from the virus monitoring target. Since the present invention determines the occurrence of a virus based on a rapid change in resources, a process that may be mistaken for a virus may be included in the general process. And prevent mistaking the general process as a virus infection.

更に情報処理装置のウィルス監視部は、定期的に監視処理を実行してウィルス感染を判定しないときは正常使用を通知し、ネットワーク装置の遮断部は、情報処理装置からの正常使用の定期通知が断たれた際に、ウィルス感染と判定して対応する情報処理装置のネットワーク接続を遮断することを特徴とする。このため管理対象となっているパーソナルコンピュータやサーバがウィルス感染により動作できなくなっている場合にも、定期的な正常使用通知が途切れることで、ウィルス感染とみなしてネットワークとの接続を遮断して確実に隔離できる。   Further, the virus monitoring unit of the information processing device periodically performs monitoring processing to notify normal use when the virus infection is not determined, and the blocking unit of the network device receives a regular notification of normal use from the information processing device. When it is cut off, it is determined that the virus is infected and the network connection of the corresponding information processing apparatus is cut off. For this reason, even if the personal computer or server being managed becomes inoperable due to a virus infection, the regular normal use notification is interrupted, so that it is considered virus infection and the connection with the network is blocked. Can be isolated.

本発明は、ウィルス隔離方法を提供するものであり、このウィルス隔離方法は、
ネットワーク装置を介してネットワークに接続された情報処理装置の資源の使用状況を監視し、資源の使用量が急激に増加した場合にウィルス感染と判定して外部に通知するウィルス監視ステップと、
ウィルス感染通知を前記ネットワーク装置から受信した際に、通知元の情報処理装置をネットワークから遮断する遮断ステップと、
を備えたことを特徴とする。
The present invention provides a virus isolation method, and this virus isolation method includes:
A virus monitoring step of monitoring the resource usage status of the information processing device connected to the network via the network device, and determining that the virus has been infected and notifying the outside when the resource usage has rapidly increased;
When receiving a virus infection notification from the network device, a blocking step of blocking the information processing device that is the notification source from the network;
It is provided with.

またウィルス隔離方法に於いて、ウィルス監視ステップは、定期的に監視処理を実行してウィルス感染を判定しないときは正常使用を通知し、遮断ステップは、正常使用の定期通知が断たれた際に、ウィルス感染と判定して対応する情報処理装置のネットワーク接続を遮断する。   In the virus isolation method, the virus monitoring step periodically performs monitoring processing to notify normal use when a virus infection is not judged, and the blocking step is performed when the regular notification of normal use is cut off. Then, it is determined that the virus is infected, and the network connection of the corresponding information processing apparatus is blocked.

本発明は、ウィルス隔離のため情報処理装置で実行されるプログラムを提供する。このプログラムは、ネットワーク装置を介してネットワークに接続されたコンピュータに、
コンピュータ内の監視対象とする資源と監視対象から除外する資源を事前登録する事前登録ステップと、
監視対象とした資源の使用状況を定期的に監視し、資源の使用量が急激に増加した場合にウィルス感染と判定してネットワーク装置にネットワークからの遮断要求を通知し、ウィルス感染を判定しない場合は、正常使用を通知するウィルス監視ステップと、
を実行させることを特徴とする。
The present invention provides a program executed by an information processing apparatus for virus isolation. This program is stored in a computer connected to the network via a network device.
A pre-registration step for pre-registering resources to be monitored and resources to be excluded from monitoring in the computer;
When the usage status of the monitored resources is monitored regularly, and when the resource usage increases rapidly, it is determined that the virus is infected, the network device is notified of a network shutdown request, and the virus infection is not determined Includes a virus monitoring step to notify normal use,
Is executed.

本発明は、ウィルス隔離のためネットワークのネットワーク装置で実行されるプログラムを提供する。このプログラムは、情報処理装置をネットワークに接続するネットワーク装置のコンピュータに、
情報処理装置からの資源使用の急激な増加に基づくウィルス感染通知を受信した際に送信元の情報処理装置のネットワーク接続を遮断する第1遮断ステップと、
情報処理装置から資源の正常使用通知を定期的に受信し、定期的な正常使用通知が断たれた際に、ウィルス感染と判定して対応する情報処理装置のネットワーク接続を遮断する第2遮断ステップと、
を実行させることを特徴とする。
The present invention provides a program executed on a network device of a network for virus isolation. This program is stored in the computer of the network device that connects the information processing device to the network.
A first blocking step of blocking a network connection of an information processing apparatus as a transmission source when receiving a virus infection notification based on a rapid increase in resource usage from the information processing apparatus;
A second blocking step of periodically receiving a resource normal use notification from the information processing apparatus and determining that the virus is infected and blocking the network connection of the corresponding information processing apparatus when the periodic normal use notification is cut off When,
Is executed.

なお、本発明におけるウィルス隔離方法及びプログラムの詳細は、ウィルス隔離システムの場合と基本的に同じになる。
The details of the virus isolation method and program in the present invention are basically the same as those of the virus isolation system.

本発明によれば、既存のウィルスパターンによる照合ではなく、ウィルスの被害症状であるコンピュータやサーバにおけるリソースの急激な使用状況の変化を基にウィルスの発生を検知しているため、新種のウィルスに対しても適切に対応することができる。   According to the present invention, since the occurrence of a virus is detected based on a sudden change in resource usage in a computer or server, which is a virus damage symptom, rather than collation based on an existing virus pattern, Appropriate responses can be made.

またウィルス発生を検知した際に、感染したパーソナルコンピュータやサーバの接続がネットワーク装置により遮断され、LANなどのネットワークを経由して感染した装置から他の装置にウィルスが蔓延してネットワークシステム全体を機能停止に追い込む事態を確実に防止できる。   In addition, when a virus is detected, the connection of the infected personal computer or server is blocked by the network device, and the virus spreads from the infected device to other devices via a network such as a LAN, and the entire network system functions. It is possible to reliably prevent a situation where the vehicle is stopped.

また本発明にあっては、リソースの急激な変動に基づいてウィルスの発生を判断しているため、一般の処理の中にウィルスと誤認される可能性のある処理が含まれることがあるが、これに対しては事前登録によりウィルスの可能性が誤認されるリソースにつき監視対象から除外する登録処理を行っておくことで、ウィルスの発生によるリソースの急激な変動のみを判定してウィルス感染を確実に検知することができる。   In the present invention, since the occurrence of a virus is determined based on a rapid change in resources, a process that may be mistaken for a virus may be included in a general process. In response to this, by performing registration processing that excludes resources that are mistakenly recognized as possible due to pre-registration from the monitoring target, only rapid changes in resources due to the occurrence of viruses can be determined to ensure virus infection. Can be detected.

またパーソナルコンピュータなどの情報処理装置における定期的なウィルス監視処理によりウィルスが判別されなかった場合には、正常使用通知をネットワーク装置側に行っており、ウィルス感染により情報処理装置が動作できなくなった場合には定期的な正常使用通知が受信できなくなることから、これを認識してネットワーク装置側で、ウィルスにより動作できなくなった監視対象となる情報処理装置を確実に見つけてネットワークから遮断することができる。   In addition, when a virus is not detected by periodic virus monitoring processing in an information processing device such as a personal computer, a normal use notification is sent to the network device, and the information processing device becomes inoperable due to virus infection. Since it will no longer be possible to receive regular normal use notifications, the network device can recognize this and reliably identify the information processing device to be monitored that has become unable to operate due to a virus and shut it off from the network. .

更に、ウィルスの特性に応じて、監視対象とするリソースの組合せ条件を予め指定することにより、例えばネットワークを介して外部に大きな影響を与えるウィルスだけを選んで、ネットワークからの遮断により隔離することができる。
Furthermore, by specifying in advance the combination conditions of the resources to be monitored according to the characteristics of the virus, for example, only viruses that have a large external impact via the network can be selected and isolated by blocking from the network it can.

図1は本発明のウィルス隔離処理が適用されるネットワーク構成の説明図である。図1において、情報処理装置として使用されるパーソナルコンピュータ10−1〜10−6及びサーバ12は、ネットワーク装置16−1〜16−3によりLAN14などのネットワークに接続されている。   FIG. 1 is an explanatory diagram of a network configuration to which the virus isolation process of the present invention is applied. In FIG. 1, personal computers 10-1 to 10-6 and a server 12 used as information processing apparatuses are connected to a network such as a LAN 14 by network apparatuses 16-1 to 16-3.

ネットワーク装置16−1〜16−3としてはネットワークスイッチやルータが使用される。この例では、ネットワーク装置16−1にパーソナルコンピュータ10−1〜10−4が接続され、ネットワーク装置16−2にパーソナルコンピュータ10−5が接続され、ネットワーク装置16−3にパーソナルコンピュータ10−6とサーバ12が接続されている。もちろんLAN14は、図示しない系統により外部のインターネットに接続されている。   Network switches and routers are used as the network devices 16-1 to 16-3. In this example, the personal computers 10-1 to 10-4 are connected to the network device 16-1, the personal computer 10-5 is connected to the network device 16-2, and the personal computer 10-6 is connected to the network device 16-3. A server 12 is connected. Of course, the LAN 14 is connected to the external Internet via a system (not shown).

図2は図1のパーソナルコンピュータとネットワーク装置に設けられる本発明のウィルス隔離処理のための機能構成を示したブロック図である。この例では、ネットワーク装置16−1に接続したパーソナルコンピュータ10−1〜10−3を例にとっており、パーソナルコンピュータ10−1について代表して示すように、そこにはウィルス監視部18、事前登録部28、監視条件定義ファイル30、更に測定データファイル32が設けられている。   FIG. 2 is a block diagram showing a functional configuration for virus isolation processing of the present invention provided in the personal computer and network device of FIG. In this example, personal computers 10-1 to 10-3 connected to the network device 16-1 are taken as an example. As representatively shown for the personal computer 10-1, there are a virus monitoring unit 18 and a pre-registration unit. 28, a monitoring condition definition file 30, and a measurement data file 32 are provided.

パーソナルコンピュータ10−1は、そのハードウェア構成による資源20を備えており、本発明のウィルス隔離処理にあっては、このパーソナルコンピュータの資源20をネットワークリソース22、CPUリソース24、更に入出力リソース(I/Oリソース)26の3つの資源に分けて監視するようにしている。   The personal computer 10-1 includes a resource 20 based on its hardware configuration. In the virus isolation processing of the present invention, the personal computer resource 20 is divided into a network resource 22, a CPU resource 24, and an input / output resource ( (I / O resource) 26 is divided into three resources for monitoring.

一方、パーソナルコンピュータ10−1をLAN14に接続するネットワーク装置16−1には、遮断部34とウィルス判定部36が設けられている。パーソナルコンピュータ10−1に設けたウィルス監視部18は、資源20の使用状況を監視し、資源の使用が急激に増加した場合にウィルスの感染と判定して、ネットワーク装置16−1にウィルス発生警告を通知する。   On the other hand, the network device 16-1 that connects the personal computer 10-1 to the LAN 14 is provided with a blocking unit 34 and a virus determination unit 36. The virus monitoring unit 18 provided in the personal computer 10-1 monitors the usage status of the resource 20, determines that the virus has been infected when the usage of the resource is rapidly increased, and alerts the network device 16-1 to a virus occurrence. To be notified.

ネットワーク装置16−1に設けた遮断部34は、パーソナルコンピュータ10−1のウィルス監視部18からのウィルス感染通知を受信した際に、通知元となるパーソナルコンピュータ10−1をLAN14から遮断する。   When receiving a virus infection notification from the virus monitoring unit 18 of the personal computer 10-1, the blocking unit 34 provided in the network device 16-1 blocks the personal computer 10-1 serving as a notification source from the LAN 14.

この実施形態において、ウィルス監視部18は資源20の中をネットワークリソース22、CPUリソース24及び入出力リソース26の3つに分けてリソースの使用状態を監視し、少なくともいずれか1つで急激に使用量が増加した場合にウィルス感染と判定して、ネットワーク装置16−1にウィルス感染警告通知を送信する。   In this embodiment, the virus monitoring unit 18 divides the resource 20 into three, that is, a network resource 22, a CPU resource 24, and an input / output resource 26, and monitors the resource usage state, and suddenly uses at least one of them. When the amount increases, it is determined that there is a virus infection, and a virus infection warning notification is transmitted to the network device 16-1.

ウィルス監視部18によるネットワークリソース22の監視は、単位時間当たりのデータ転送量を監視し、このデータ転送量が所定の閾値を超えたときに異常と判断し、この異常が監視周期により決まる所定時間継続したときにウィルス感染と判定して、ウィルス感染警告をネットワーク装置16−1に送信する。   The monitoring of the network resource 22 by the virus monitoring unit 18 monitors the data transfer amount per unit time, determines that an abnormality occurs when the data transfer amount exceeds a predetermined threshold, and the abnormality is determined for a predetermined time determined by the monitoring cycle. When it is continued, it is determined that the virus is infected, and a virus infection warning is transmitted to the network device 16-1.

またウィルス監視部18は、CPUリソース24についてはCPUの負荷(%)を監視しており、CPU負荷が所定の閾値を超え、且つ監視周期で決まる所定時間継続したときに、ウィルス感染と判定してネットワーク装置16−1にウィルス感染警告通知を送信する。   The virus monitoring unit 18 monitors the CPU load (%) for the CPU resource 24, and determines that the virus is infected when the CPU load exceeds a predetermined threshold and continues for a predetermined time determined by a monitoring cycle. Then, a virus infection warning notification is transmitted to the network device 16-1.

更にウィルス監視部18は、入出力リソース26の単位時間当たりの負荷として入出力回数を監視しており、入出力回数が所定の閾値を超え、且つ監視周期で決まる一定時間継続したときに、ウィルス感染と判定してネットワーク装置16−1にウィルス感染警告を通知する。   Furthermore, the virus monitoring unit 18 monitors the number of inputs / outputs as a load per unit time of the input / output resource 26. When the number of inputs / outputs exceeds a predetermined threshold and continues for a certain time determined by the monitoring cycle, the virus monitoring unit 18 It is determined that there is an infection, and a virus infection warning is notified to the network device 16-1.

ウィルス監視部18からネットワーク装置16−1に対するウィルス警告通知は、遮断部34でポートに対するパーソナルコンピュータのLANへの接続を遮断するネットワーク装置16−1の制御コマンドを送ってもよいし、特定のメッセージを送ることでネットワーク装置16−1側でメッセージを解読し、ポート接続を切り離す遮断用の制御コマンドを実行するようにしてもよい。   The virus warning notification from the virus monitoring unit 18 to the network device 16-1 may be sent by the blocking unit 34 to send a control command of the network device 16-1 for blocking the connection of the port to the personal computer LAN or a specific message. , The message may be decoded on the network device 16-1 side, and a control command for shutting off the port connection may be executed.

ここでウィルス監視部18は、予め定めた監視周期例えば3秒間隔で資源20の使用状況を判断する監視処理を実行しており、ウィルス感染を判定しないときには、リソースの正常使用をネットワーク装置16−1に通知している。   Here, the virus monitoring unit 18 executes a monitoring process for determining the usage status of the resource 20 at a predetermined monitoring period, for example, at intervals of 3 seconds. When the virus infection is not determined, the network device 16- 1 is notified.

ネットワーク装置16−1のウィルス判定部36は、パーソナルコンピュータ10−1からの定期的に行われる正常使用通知を受信して、各パーソナルコンピュータごとに対応して設けたタイマをリセットスタートしている。   The virus determination unit 36 of the network device 16-1 receives a regular use notification from the personal computer 10-1, and resets and starts a timer provided for each personal computer.

そして、パーソナルコンピュータ10−1でウィルス感染により動作不能となって定期的な正常使用通知が送れなくなった場合、ウィルス判定部36はタイマの設定時間経過によるタイムアウトに基づき、定期的な正常使用通知が断たれたパーソナルコンピュータ10−1がウィルスに感染して正常に動作できなくなったものとして、遮断部34に対しウィルス感染警告通知を行い、パーソナルコンピュータ10−1をLAN14から遮断する。   If the personal computer 10-1 becomes inoperable due to virus infection and cannot send a regular normal use notification, the virus determination unit 36 will send a regular normal use notification based on the timeout due to the elapse of the set time of the timer. Assuming that the disconnected personal computer 10-1 is infected with a virus and cannot operate normally, a virus infection warning notification is sent to the blocking unit 34, and the personal computer 10-1 is blocked from the LAN 14.

更に、パーソナルコンピュータ10−1に設けた事前登録部28は、パーソナルコンピュータ10−1で監視対象とする資源20について、ウィルス監視対象とする資源とウィルス監視対象から除外する資源を事前に登録し、これを監視条件定義ファイル30として作成している。   Further, the pre-registration unit 28 provided in the personal computer 10-1 registers in advance the resources to be monitored by the personal computer 10-1 and the resources to be excluded from the virus monitoring targets. This is created as a monitoring condition definition file 30.

このためウィルス監視部18は、事前登録部28により設定された監視条件定義ファイル30の定義情報に従って、資源20の各リソースを対象にウィルス監視処理を実行することになる。   For this reason, the virus monitoring unit 18 executes virus monitoring processing for each resource of the resource 20 in accordance with the definition information of the monitoring condition definition file 30 set by the pre-registration unit 28.

このようなパーソナルコンピュータ10−1における本発明のウィルス監視機能は、図1における他のパーソナルコンピュータ10−2〜10−6及びサーバ12にも同様に設けられている。   Such a virus monitoring function of the present invention in the personal computer 10-1 is also provided in the other personal computers 10-2 to 10-6 and the server 12 in FIG.

図1におけるパーソナルコンピュータ10−1〜10−6及びサーバ12は、例えば図3のようなコンピュータのハードウェア資源により実現される。   The personal computers 10-1 to 10-6 and the server 12 in FIG. 1 are realized by hardware resources of a computer as shown in FIG. 3, for example.

図3のコンピュータにおいて、CPU100のバス101にはRAM102、ハードディスクコントローラ(ソフト)104、フロッピィディスクドライバ(ソフト)110、CD−ROMドライバ(ソフト)114、マウスコントローラ118、キーボードコントローラ122、ディスプレイコントローラ126、通信用ボード130が接続される。   In the computer of FIG. 3, the bus 101 of the CPU 100 includes a RAM 102, a hard disk controller (software) 104, a floppy disk driver (software) 110, a CD-ROM driver (software) 114, a mouse controller 118, a keyboard controller 122, a display controller 126, A communication board 130 is connected.

ハードディスクコントローラ104はハードディスクドライブ106を接続し、本発明のウィルス監視処理を実行するプログラムをローディングしており、コンピュータの起動時にハードディスクドライブ106から必要なプログラムを呼び出して、RAM102上に展開し、CPU100により実行する。   The hard disk controller 104 is connected to the hard disk drive 106 and is loaded with a program for executing the virus monitoring process of the present invention. A necessary program is called from the hard disk drive 106 when the computer is started, and is loaded on the RAM 102. Execute.

フロッピィディスクドライバ110にはフロッピィディスクドライブ(ハード)112が接続され、フロッピィディスク(R)に対する読み書きができる。CD−ROMドライバ114に対しては、CDドライブ(ハード)116が接続され、CDに記憶されたデータやプログラムを読み込むことができる。   A floppy disk drive (hardware) 112 is connected to the floppy disk driver 110 and can read and write to the floppy disk (R). A CD drive (hardware) 116 is connected to the CD-ROM driver 114, and data and programs stored on the CD can be read.

マウスコントローラ118はマウス120の入力操作をCPU100に伝える。キーボードコントローラ122はキーボード124の入力操作をCPU100に伝える。ディスプレイコントローラ126は表示部128に対して表示を行う。通信用ボード130は無線を含む通信回線132を使用し、LAN14を介してネットワーク内の装置や外部のインターネット上の装置との間で通信を行う。   The mouse controller 118 transmits an input operation of the mouse 120 to the CPU 100. The keyboard controller 122 transmits the input operation of the keyboard 124 to the CPU 100. The display controller 126 performs display on the display unit 128. The communication board 130 uses a communication line 132 including radio and communicates with a device in the network or an external device on the Internet via the LAN 14.

図4は、図2のパーソナルコンピュータ10−1に設けた監視条件定義ファイル30の説明図である。図4において、監視条件定義ファイル30は監視対象として、ネットワークリソース、CPUリソース及びI/Oリソースの3つに分けている。ネットワークリソースについては、監視項目の「監視ポート」として例えば設定例に示すように、ポート番号25番を監視対象となるポートとして設定している。   FIG. 4 is an explanatory diagram of the monitoring condition definition file 30 provided in the personal computer 10-1 of FIG. In FIG. 4, the monitoring condition definition file 30 is divided into three as a monitoring target: a network resource, a CPU resource, and an I / O resource. For the network resource, port number 25 is set as the monitoring target port as shown in the setting example as the monitoring item “monitoring port”.

このポート番号25番となるTCP−IPポートはメールアドレスの使用ポートである。この監視ポートとして設定したメール用のポート番号25番につき、監視項目として
(1)測定単位時間
ネットワーク転送量Xを測定する単位時間を設定し、例えば1秒を設定する。
(2)異常判定閾値。
単位時間当たりのネットワーク転送する。
(3)警告判定閾値回数
監視周期で異常判定閾値Xthを超えるネットワーク転送量Xが何回連続したら警告対象とするかの閾値回数Cth1を設定し、例えばCth1=3回を設定する。
(4)監視周期
監視処理を実行する時間間隔を設定する。例えば監視周期として3秒を設定する。
The TCP-IP port with port number 25 is a mail address use port. For the mail port number 25 set as the monitoring port, (1) measurement unit time is set as the monitoring item, and the unit time for measuring the network transfer amount X is set, for example, 1 second.
(2) An abnormality determination threshold value.
Network transfer per unit time.
(3) Number of times of warning determination threshold value The threshold number of times Cth1 for setting the number of times of network transfer X exceeding the abnormality determination threshold value Xth in the monitoring cycle as a warning target is set, for example, Cth1 = 3 times.
(4) Monitoring cycle A time interval for executing the monitoring process is set. For example, 3 seconds is set as the monitoring cycle.

このような監視対象の設定項目に続いて、この例では3つの監視除外ポートを設定可能としており、設定例に示すようにポート番号23番のテレネットポート、ポート番号21番のftpポートを監視除外ポートとしている。   Following such setting items to be monitored, in this example, it is possible to set three monitoring excluded ports. As shown in the setting example, the telnet port with port number 23 and the ftp port with port number 21 are monitored. It is an excluded port.

次のCPUリソースについては、ネットワークリソースの監視対象となるポート番号25番の場合と同様、
(1)測定単位時間
CPU負荷Y(%)を測定する単位時間を設定するもので、例えば1秒を設定する。
(2)異常判定閾値
単位時間当たりのCPU負荷Y(%)を異常と判定する閾値Yth(%)を設定する。例えば閾値Yth=90%を設定する。
(3)警告判定閾値回数
監視周期で異常判定閾値Ythを超えるCPU負荷Ythが何回連続したら警告対象とするかの閾値回数Cth2を設定する。例えば閾値回数Cth2=3回を設定する。
(4)監視周期
監視処理を実行する時間間隔設定であり、例えば3秒を設定している。
As for the next CPU resource, as in the case of port number 25 to be monitored by the network resource,
(1) Measurement unit time The unit time for measuring the CPU load Y (%) is set. For example, 1 second is set.
(2) Abnormality determination threshold value A threshold value Yth (%) for determining that the CPU load Y (%) per unit time is abnormal is set. For example, a threshold Yth = 90% is set.
(3) Number of times of warning determination threshold The threshold number of times Cth2 is set to determine how many times the CPU load Yth exceeding the abnormality determination threshold Yth in the monitoring cycle is to be a warning target. For example, the threshold number Cth2 = 3 is set.
(4) Monitoring period This is a time interval setting for executing the monitoring process, for example, 3 seconds.

次のI/Oリソースについても、次の4つの監視項目が設定される。
(1)測定単位時間
I/O負荷Z(入出力回数)を測定する単位時間を例えば1秒と設定する。
(2)異常判定閾値
単位時間当たりのI/O負荷Zを異常と判定する閾値Zthを設定する。例えば閾値Zth=200回を設定する。
(3)警告判定閾値回数
監視周期で異常判定閾値Zthを超えるI/O負荷が何回連続したら警告対象とするかの閾値回数Cth3を設定する。この例ではCth3=3回としている。
(4)監視周期
監視処理を実行する時間間隔を設定するもので、例えば3秒を設定する。
The following four monitoring items are also set for the next I / O resource.
(1) Measurement unit time The unit time for measuring the I / O load Z (number of inputs and outputs) is set to 1 second, for example.
(2) Abnormality determination threshold A threshold Zth for determining that the I / O load Z per unit time is abnormal is set. For example, the threshold value Zth = 200 times is set.
(3) Number of times of warning determination threshold The threshold number of times Cth3 is set to determine how many times the I / O load exceeding the abnormality determination threshold Zth is continued in the monitoring cycle. In this example, Cth3 = 3 times.
(4) Monitoring cycle This is to set the time interval for executing the monitoring process, for example, 3 seconds.

図5は、図2のパーソナルコンピュータ10−1に設けた測定データファイル32の説明図である。測定データファイル32は、監視対象としてネットワークリソース、CPUリソース及びI/Oリソースの3つを持ち、それぞれ取得時刻と測定データ内容を設けている。   FIG. 5 is an explanatory diagram of the measurement data file 32 provided in the personal computer 10-1 of FIG. The measurement data file 32 has three network resources, a CPU resource and an I / O resource as monitoring targets, and each has an acquisition time and measurement data contents.

この測定データファイル32の内容は、図4の監視条件定義ファイル30の設定に従って行われている。即ちネットワークリソースについては、監視周期として設定した3秒間隔でポート番号25番の単位時間当りのネットワーク転送量X(Mbps)を測定して格納している。なお、ネットワーク転送量の数値の左側には監視対象となるポート番号25番が示されている。   The contents of the measurement data file 32 are performed according to the settings of the monitoring condition definition file 30 in FIG. That is, for the network resource, the network transfer amount X (Mbps) per unit time of port number 25 is measured and stored at intervals of 3 seconds set as the monitoring cycle. The port number 25 to be monitored is shown on the left side of the numerical value of the network transfer amount.

CPUリソースについては、同じく監視周期3秒ごとに作成されたCPU負荷Y(%)の値が格納されている。更にI/Oリソースについては、同じく監視周期3秒で測定された1秒当たりのI/O負荷Z(回/s)を格納している。   As for the CPU resource, the CPU load Y (%) value created every 3 seconds of the monitoring cycle is stored. Further, for the I / O resource, an I / O load Z (times / s) per second, which is also measured at a monitoring period of 3 seconds, is stored.

図6は、図5の測定データファイル32の測定データ内容から、急激な使用量の増加についての判定結果が格納されたリソース使用状況判定テーブル38の説明図である。   FIG. 6 is an explanatory diagram of the resource usage status determination table 38 in which the determination result about the sudden increase in the usage amount is stored from the measurement data contents of the measurement data file 32 of FIG.

リソース使用状況判定テーブル38は、監視対象としてのネットワークリソース、CPUリソース、I/Oリソースのそれぞれについて、図2の監視条件定義ファイル30で設定した異常判定閾値Xth,Yth,Zthによる図5の測定データファイル32の測定データ内容との比較による判定結果を登録している。   The resource usage status determination table 38 measures the network resource, the CPU resource, and the I / O resource to be monitored in FIG. 5 using the abnormality determination threshold values Xth, Yth, and Zth set in the monitoring condition definition file 30 in FIG. The determination result by comparison with the measurement data content of the data file 32 is registered.

例えばネットワークリソースを例に取ると、図5にあっては単位時間当りの異常判定閾値Xth=4.0Mbpsを超える測定結果が4周期連続している。したがって、リソース使用状況判定テーブル38の異常カウンタには、異常判定閾値Xth=4.0Mbpsとなった異常判定結果のカウンタによる値即ち異常カウンタの値として「4回」が格納されている。   For example, taking a network resource as an example, in FIG. 5, the measurement results exceeding the abnormality determination threshold value Xth = 4.0 Mbps per unit time are continuous for four periods. Therefore, “4 times” is stored in the abnormality counter of the resource usage status determination table 38 as the value of the abnormality determination result counter with the abnormality determination threshold Xth = 4.0 Mbps, that is, the value of the abnormality counter.

この異常カウンタの値をC1とすると、リソース状態フラグはカウンタ回数C=4回が、図4の監視条件定義ファイル30に設定している警告判定閾値回数Cth1=3回を超えたときに、リソース状態フラグとして異常フラグをセットする。   Assuming that the value of the abnormality counter is C1, the resource status flag indicates that the resource count flag is set to resource count when the counter count C = 4 exceeds the warning determination threshold count Cth1 = 3 set in the monitoring condition definition file 30 of FIG. Sets an abnormal flag as a status flag.

次のCPUリソースにあっては、図5の測定データファイル32の測定データ内容から、異常判定閾値Yth=90%を超えた測定結果は1回であり、これが異常カウンタのカウンタ値C2となり、異常カウンタ値C2は図4の監視条件定義ファイル30で設定した警告判定閾値回数Cth2未満であることから、リソース状態フラグは正常フラグがセットされている。   In the next CPU resource, from the measurement data contents of the measurement data file 32 in FIG. 5, the measurement result exceeding the abnormality determination threshold Yth = 90% is one time, and this becomes the counter value C2 of the abnormality counter, which is abnormal. Since the counter value C2 is less than the warning determination threshold number Cth2 set in the monitoring condition definition file 30 of FIG. 4, the normal flag is set as the resource state flag.

次のI/Oリソースにあっては、図5の測定データファイル32における測定データ内容は全て図4の監視条件データファイル30に設定した異常判定閾値Zth=200回/s未満であり、このときの異常カウンタ値C3はC3=0回であることから、当然に警告判定閾値回数Cth3=3回に達しておらず、リソース状態フラグは正常フラグが登録されている。   In the next I / O resource, the measurement data contents in the measurement data file 32 of FIG. 5 are all less than the abnormality determination threshold Zth = 200 times / s set in the monitoring condition data file 30 of FIG. Since the abnormality counter value C3 of C3 = 0 times, of course, the warning determination threshold number Cth3 = 3 times has not been reached, and the normal flag is registered as the resource state flag.

このため、図5の測定データファイル32における監視時刻「2003.01.01.10:00:12」の時刻にあっては、図6のリソース使用状況判定テーブル38の異常フラグが設定されているネットワークリソースにおいてウィルス感染が発生したものと判定し、ネットワーク装置16−1に対しウィルス発生警告を通知し、ネットワークとの接続を遮断させる。   For this reason, at the time of the monitoring time “2003.01.101.00:12” in the measurement data file 32 of FIG. 5, the abnormality flag of the resource usage status determination table 38 of FIG. 6 is set. It is determined that a virus infection has occurred in the network resource, a virus occurrence warning is notified to the network device 16-1, and the connection with the network is cut off.

図7は、本発明のパーソナルコンピュータにおけるウィルス監視処理の基本処理のフローチャートであり、次の処理手順からなる。

ステップS1:図4のような監視条件定義ファイル30の登録内容に示すように、監視対象とするリソースと監視対象から除外するリソースを登録し、監視対象としたリソースについては測定単位時間、異常判定閾値、警告判定閾値回数、監視周期などの条件を事前登録する。
ステップS2:監視条件定義ファイル30に設定した監視周期に達したかどうか判断し、達した場合にはステップS3に進む。
ステップS3:監視対象とするリソースの監視パラメータ、例えばネットワークリソースであればネットワーク転送量、CPUリソースであればCPU負荷、またI/Oリソースであれば単位時間当たりの入出力回数を測定する。
ステップS4:リソースの急激な変化の有無を判定する。急激な変化があればステップS5に進み、なければステップS7に進む。
ステップS5:リソースの急激な変化が継続しているか否か判定する。継続している場合にはステップS6に進み、継続していなければステップS7に進む。
ステップS6:リソースの急激な変化が判別され且つ継続している場合であり、ウィルス発生警告を、自分をネットワークに接続しているネットワーク装置に通知する。
ステップS7:リソースの急激な変化がなかった場合であり、リソース正常使用を、自分をネットワークに接続しているネットワーク装置に通知する。
FIG. 7 is a flowchart of the basic process of the virus monitoring process in the personal computer of the present invention, and comprises the following processing procedure.

Step S1: As shown in the registered contents of the monitoring condition definition file 30 as shown in FIG. 4, the resource to be monitored and the resource to be excluded from the monitoring target are registered, and the unit of measurement and abnormality determination are made for the resource to be monitored. Pre-register conditions such as threshold, number of warning judgment thresholds, and monitoring cycle.
Step S2: It is determined whether or not the monitoring period set in the monitoring condition definition file 30 has been reached.
Step S3: Measure the monitoring parameters of the resource to be monitored, for example, the network transfer amount if it is a network resource, the CPU load if it is a CPU resource, and the number of inputs / outputs per unit time if it is an I / O resource.
Step S4: It is determined whether or not there is a sudden change in resources. If there is a sudden change, the process proceeds to step S5, and if not, the process proceeds to step S7.
Step S5: It is determined whether or not a rapid change in resources continues. If it is continued, the process proceeds to step S6, and if not continued, the process proceeds to step S7.
Step S6: This is a case where a sudden change in resources is determined and continued, and a virus occurrence warning is notified to the network device connected to the network.
Step S7: This is a case where there is no sudden change in the resource, and the normal use of the resource is notified to the network device connected to the network.

図8及び図9は、本発明におけるウィルス監視処理の詳細な処理手順を示したフローチャートであり、このフローチャートの内容が図1のパーソナルコンピュータ10−1〜10−6及びサーバ12にインストールして実行されるウィルス監視用のプログラムとしての内容を持つ。このウィルス監視処理の詳細は次の処理手順で行われる。

ステップS1:図4の監視条件定義ファイル30のように、監視条件の事前登録を行う。
ステップS2:監視周期か否か判別し、監視周期に達すればステップS3に進む。
ステップS3:リソースの監視パラメータを測定する。
ステップS4:ネットワークリソースにおけるネットワーク転送量Xの異常判定を行う。即ち、ネットワーク転送量Xが異常判定閾値Xth以上か否か判別し、以上であればステップS5に進み、Xth未満であればステップS8に進む。
ステップS5:ネットワークリソースにつき設けている異常カウンタC1を1つカウントアップする。
ステップS6:異常継続を判定する。即ち、異常カウンタの値C1が警告判定閾値回数Cth1以上か否か判別する。警告判定閾値回数Cth1以上であればステップS7に進み、そうでなければステップS8に進む。
ステップS7:ネットワークリソースのリソース状態フラグを異常にセットする。
ステップS8:CPU負荷Yの測定結果を取得する。
ステップS9:CPU負荷Y(%)の異常判定を行う。即ちCPU負荷Y(%)が異常判定閾値Yth(%)以上か否か判別し、Yth以上であればステップS10に進み、そうでなければ図9のステップS13に進む。
ステップS10:CPUリソースに対応して設けている異常カウンタC2を1つカウントアップする。
ステップS11:異常カウンタの値C2と警告判定閾値回数Cth2とを比較し、警告判定閾値回数Cth2以上であればステップS12に進み、Cth未満であれば図9のステップS13に進む。
ステップS12:CPUリソースのリソース状態フラグを異常フラグにセットする。
ステップS13:入出力負荷Zの測定結果を取得する。
ステップS14:入出力負荷Zが異常判定閾値Zth以上かどうかの異常判定を行う。Zth以上であればステップS15に進み、そうでなければステップS18に進む。
ステップS15:入出力リソースに対応した異常カウンタC3の値を1つカウントアップする。
ステップS16:異常カウンタの値C3が警告判定閾値回数Cth3以上か否か判定し、Cth3以上であればステップS17に進み、Cth3未満であればステップS18に進む。
ステップS17:入出力リソースのリソース状態フラグを異常フラグにセットする。
ステップS18:ステップS17までの処理でリソース状態フラグの中に異常フラグがあるか否か判定し、異常フラグがあればステップS19に進み、異常フラグがなければステップS20に進む。
ステップS19:ウィルスの発生警告を、自分をネットワークに接続しているネットワーク装置に通知する。
ステップS20:リソースの正常使用を、自分をネットワークに接続しているネットワーク装置に通知する。
8 and 9 are flowcharts showing the detailed processing procedure of the virus monitoring process according to the present invention. The contents of this flowchart are installed in the personal computers 10-1 to 10-6 and the server 12 shown in FIG. As a virus monitoring program. The details of the virus monitoring process are performed according to the following processing procedure.

Step S1: The monitoring conditions are pre-registered as in the monitoring condition definition file 30 of FIG.
Step S2: It is determined whether or not the monitoring period is reached, and if the monitoring period is reached, the process proceeds to step S3.
Step S3: Measure resource monitoring parameters.
Step S4: An abnormality determination of the network transfer amount X in the network resource is performed. That is, it is determined whether or not the network transfer amount X is equal to or greater than the abnormality determination threshold value Xth, and if so, the process proceeds to step S5, and if less than Xth, the process proceeds to step S8.
Step S5: The abnormality counter C1 provided for the network resource is incremented by one.
Step S6: Determine abnormal continuation. That is, it is determined whether or not the value C1 of the abnormality counter is greater than or equal to the warning determination threshold number Cth1. If it is greater than or equal to the warning determination threshold number Cth1, the process proceeds to step S7, and if not, the process proceeds to step S8.
Step S7: Abnormally set the resource status flag of the network resource.
Step S8: A measurement result of the CPU load Y is acquired.
Step S9: An abnormality determination of the CPU load Y (%) is performed. That is, it is determined whether or not the CPU load Y (%) is equal to or greater than the abnormality determination threshold Yth (%). If it is equal to or greater than Yth, the process proceeds to step S10, and if not, the process proceeds to step S13 in FIG.
Step S10: Count up one abnormality counter C2 provided corresponding to the CPU resource.
Step S11: The value C2 of the abnormality counter is compared with the warning determination threshold number Cth2, and if it is greater than or equal to the warning determination threshold number Cth2, the process proceeds to step S12, and if less than Cth, the process proceeds to step S13 in FIG.
Step S12: Set the resource status flag of the CPU resource to the abnormality flag.
Step S13: The measurement result of the input / output load Z is acquired.
Step S14: It is determined whether or not the input / output load Z is equal to or greater than the abnormality determination threshold Zth. If it is equal to or greater than Zth, the process proceeds to step S15; otherwise, the process proceeds to step S18.
Step S15: The value of the abnormality counter C3 corresponding to the input / output resource is incremented by one.
Step S16: It is determined whether or not the value C3 of the abnormality counter is greater than or equal to the warning determination threshold number Cth3.
Step S17: The resource status flag of the input / output resource is set to an abnormality flag.
Step S18: In the process up to step S17, it is determined whether or not there is an abnormality flag in the resource status flag. If there is an abnormality flag, the process proceeds to step S19.
Step S19: A virus warning is notified to the network device connected to the network.
Step S20: Notify the normal use of the resource to the network device connected to the network.

図10は本発明におけるネットワーク装置の処理のフローチャートであり、このフローチャートの内容がネットワーク装置側で実行されるプログラムの内容に対応している。このネットワーク装置の処理手順は次のようになる。

ステップS1:イベント受信の有無をチェックしており、受信があればステップS2に進む。
ステップS2:受信したイベントの送信元を認識する。
ステップS3:受信内容はリソース正常使用通知か否か判別する。正常使用通知でなければステップS4に進み、そうであればステップS6に進む。
ステップS4:受信内容がウィルス発生警告通知か否か判別する。そうであればステップS5に進み、違っていればステップS7に進む。
ステップS5:ウィルス発生警告通知であることから、送信元をネットワークから切り離す遮断処理を行う。
ステップS6:リソース正常使用通知であることから、送信元の割当タイマをリセットスタートする。
ステップS7:既にリセットスタートしているタイマの中にタイムアウトしたものがあるか否か判別し、あればステップS8に進み、なければステップS1に戻る。
ステップS8:タイムアウトした割当タイマの送信元がウィルス感染によりリソース正常使用通知を定期的に送ることができなくなったことから、ウィルス感染と判定し、送信元をネットワークから切り離す遮断処理を実行する。
FIG. 10 is a flowchart of the processing of the network device according to the present invention, and the content of this flowchart corresponds to the content of the program executed on the network device side. The processing procedure of this network device is as follows.

Step S1: The presence / absence of event reception is checked. If there is reception, the process proceeds to step S2.
Step S2: Recognize the transmission source of the received event.
Step S3: It is determined whether or not the received content is a resource normal use notification. If it is not a normal use notification, the process proceeds to step S4, and if so, the process proceeds to step S6.
Step S4: It is determined whether or not the received content is a virus occurrence warning notification. If so, the process proceeds to step S5, and if not, the process proceeds to step S7.
Step S5: Since this is a virus occurrence warning notification, a blocking process for disconnecting the transmission source from the network is performed.
Step S6: Since it is a notification of normal use of resources, the transmission source allocation timer is reset and started.
Step S7: It is determined whether any timer that has already started resetting has timed out. If there is, the process proceeds to step S8, and if not, the process returns to step S1.
Step S8: Since the transmission source of the allocation timer that has timed out cannot send the resource normal use notification periodically due to virus infection, it is determined that the transmission is a virus infection, and a blocking process for separating the transmission source from the network is executed.

図11は複数種類のリソースを組み合わせてウィルス感染を監視する組合せ条件テーブル42の説明図である。即ち図6のリソース使用状況判定テーブル38にあっては、ネットワークリソース、CPUリソース、I/Oリソースというそれぞれのリソースにつき、単独でリソース状態フラグに異常がセットされると、これに基づき直ちにウィルス発生と判断してネットワーク装置側にウィルス発生警告を通知してネットワークから遮断させているが、ウィルスの性質から確実にウィルス感染を判断するため、異なったリソースの組合せによりウィルス感染を判断すれば、ウィルス感染の判断精度を高めることができる。   FIG. 11 is an explanatory diagram of a combination condition table 42 for monitoring a virus infection by combining a plurality of types of resources. That is, in the resource usage status determination table 38 of FIG. 6, when an abnormality is set in the resource status flag independently for each of the network resource, the CPU resource, and the I / O resource, a virus is immediately generated based on this. The network device is notified of the virus occurrence and shuts off from the network. However, in order to reliably determine the virus infection from the nature of the virus, if the virus infection is determined by a combination of different resources, the virus The accuracy of infection determination can be increased.

これは、ウィルスの中にはメールを多量に配信するウィルスやハードディスクドライブをファイルコピーの多発により占拠してしまうといったものがあり、このようなウィルスの性質を判別するため、例えば図11のリソース組合せ条件テーブル42にあっては、
(1)ネットワークリソースとCPUリソース
(2)CPUリソースとI/Oリソース
(3)ネットワークリソースとI/Oリソース
といった組合せ条件をセットしている。
This is because some viruses distribute a large amount of mail and the hard disk drive is occupied by frequent file copying. For example, in order to determine the nature of such viruses, the resource combination shown in FIG. In the condition table 42,
(1) Network resource and CPU resource (2) CPU resource and I / O resource (3) Combination conditions such as network resource and I / O resource are set.

そして、このような2種類のリソースに対するウィルス監視処理で、組み合せた両方のリソースについてリソース状態フラグに異常フラグが割り当てられた場合に、リソース組合せ条件テーブル42の組合せリソース状態フラグに異常をセットし、ネットワーク装置側にウィルス発生警告を通知してネットワークから遮断させる。   Then, in the virus monitoring process for such two types of resources, when an abnormality flag is assigned to the resource state flag for both the combined resources, an abnormality is set in the combination resource state flag of the resource combination condition table 42, Notify the network device side of the virus occurrence warning and block it from the network.

図12は、図11のリソース組合せ条件テーブルに従った図8に続くウィルス監視処理のフローチャートである。図12において、ステップS13〜S18は図9の場合と同じであるが、それ以降の処理が次のようにリソース組合せ条件テーブル42に従った固有の処理となる。

ステップS19:図11のリソース組合せ条件テーブル42から警告リソースの組合せ条件を取得する。
ステップS20:組合せリソースの全てのリソース状態フラグに異常フラグがあればステップS21に進み、なければステップS22に進む。
ステップS21:ウィルス発生警告をネットワーク装置側に通知する。
ステップS22:リソースの正常使用をネットワーク装置側に通知する。
FIG. 12 is a flowchart of the virus monitoring process following FIG. 8 according to the resource combination condition table of FIG. In FIG. 12, steps S13 to S18 are the same as those in FIG. 9, but the subsequent processing is unique processing according to the resource combination condition table 42 as follows.

Step S19: The warning resource combination condition is acquired from the resource combination condition table 42 of FIG.
Step S20: If there is an abnormality flag in all the resource status flags of the combination resource, the process proceeds to step S21, and if not, the process proceeds to step S22.
Step S21: Notifying a virus occurrence warning to the network device side.
Step S22: Notify the network device side of normal use of the resource.

なお図11のリソース組合せ条件テーブル42にあっては、図6のように各リソースごとに異常カウンタをカウントし、カウンタの値が警告判定閾値回数以上となったときに、リソース状態フラグに異常フラグをセットし、この結果に基づき、リソース組合せ条件を得ているが、警告リソースの組合せ条件に対応した測定値の両方が異常判定閾値を超えたときに異常カウンタをカウントアップし、異常カウンタの値が警告判定閾値回数以上となったときにウィルス感染を判定してネットワーク装置側に通知するようにしてもよい。   In the resource combination condition table 42 of FIG. 11, an abnormal counter is counted for each resource as shown in FIG. 6, and when the counter value exceeds the warning determination threshold number, the abnormal flag is displayed as the resource status flag. Based on this result, the resource combination condition is obtained, but when both measured values corresponding to the warning resource combination condition exceed the abnormality determination threshold, the abnormality counter is counted up, and the value of the abnormality counter When the number of times exceeds the warning determination threshold number, virus infection may be determined and notified to the network device side.

また本発明は上記の実施形態に限定されず、その目的と利点を損なうことのない適宜の変形を含む。また本発明は上記の実施形態に示した数値による限定は受けない。   The present invention is not limited to the above-described embodiments, and includes appropriate modifications that do not impair the objects and advantages thereof. The present invention is not limited by the numerical values shown in the above embodiments.

ここで本発明の特徴をまとめて列挙すると次の付記のようになる。
(付記)
(付記1)
ネットワーク装置を介してネットワークに接続した情報処理装置に設けられ、資源の使用状況を監視し、資源の使用量が急激に増加した場合にウィルス感染と判定して外部に通知するウィルス監視部と、
前記ネットワーク装置に設けられ、前記ウィルス監視部からの通知を受信した際に、通知元の情報処理装置をネットワークから遮断する遮断部と、
を備えたことを特徴とするウィルス隔離システム。(1)
Here, the features of the present invention are enumerated as follows.
(Appendix)
(Appendix 1)
A virus monitoring unit provided in an information processing apparatus connected to a network via a network device, monitoring a resource usage state, and determining that a virus infection has occurred when a resource usage amount has increased rapidly;
Provided in the network device, and when receiving a notification from the virus monitoring unit, a blocking unit that blocks the information processing apparatus that is a notification source from the network;
A virus isolation system comprising: (1)

(付記2)
付記1のウィルス隔離システムに於いて、前記ウィルス監視部は、前記情報処理装置で使用している複数種類の資源毎にウィルス感染を判定し、所定の組合せに対応した複数の資源の使用量が急激に増加した場合に、ウィルス感染と判定して通知することを特徴とするウィルス隔離システム。(2)
(Appendix 2)
In the virus isolation system according to attachment 1, the virus monitoring unit determines virus infection for each of a plurality of types of resources used in the information processing apparatus, and the usage amount of a plurality of resources corresponding to a predetermined combination is determined. A virus isolation system characterized by notifying that a virus infection has occurred when there is a rapid increase. (2)

(付記3)
付記1のウィルス隔離システムに於いて、前記ウィルス監視部は、前記情報処理装置で監視対象とする資源とウィルス監視対象から除外する資源を事前登録することを特徴とするウィルス隔離システム。(3)
(Appendix 3)
The virus isolation system according to appendix 1, wherein the virus monitoring unit pre-registers a resource to be monitored by the information processing apparatus and a resource to be excluded from the virus monitoring target. (3)

(付記4)
ネットワーク装置を介してネットワークに接続された情報処理装置の資源の使用状況を監視し、資源の使用量が急激に増加した場合にウィルス感染と判定して外部に通知するウィルス監視ステップと、
ウィルス感染通知を前記ネットワーク装置から受信した際に、通知元の情報処理装置をネットワークから遮断する遮断ステップと、
を備えたことを特徴とするウィルス隔離方法。
(Appendix 4)
A virus monitoring step of monitoring the resource usage status of the information processing device connected to the network via the network device, and determining that the virus has been infected and notifying the outside when the resource usage has rapidly increased;
When receiving a virus infection notification from the network device, a blocking step of blocking the information processing device that is the notification source from the network;
A virus isolation method comprising:

(付記5)
ネットワーク装置を介してネットワークに接続されたコンピュータに、
前記コンピュータ内の監視対象とする資源と監視対象から除外する資源を事前登録する事前登録ステップと、
監視対象とした資源の使用状況を定期的に監視し、資源の使用量が急激に増加した場合にウィルス感染と判定して前記ネットワーク装置にネットワークからの遮断要求を通知し、ウィルス感染を判定しない場合は、正常使用を通知するウィルス監視ステップと、
を実行させることを特徴とするプログラム。
(Appendix 5)
To a computer connected to the network via a network device,
A pre-registration step for pre-registering a resource to be monitored and a resource to be excluded from the monitoring target in the computer;
Regularly monitor the usage status of the monitored resources. If the resource usage increases rapidly, it is determined that the virus is infected, and the network device is notified of a network disconnection request, and the virus infection is not determined. A virus monitoring step to notify normal use, and
A program characterized by having executed.

本発明が適用されるネットワーク構成の説明図Explanatory diagram of a network configuration to which the present invention is applied 図1のパーソナルコンピュータとネットワーク装置に設けられる本発明のウィルス隔離のため機能構成を示したブロック図The block diagram which showed the function structure for the virus isolation of this invention provided in the personal computer and network apparatus of FIG. 図2のパーソナルコンピュータに使用するコンピュータのハードウェア資源のブロック図Block diagram of computer hardware resources used in the personal computer of FIG. 図2のパーソナルコンピュータに設けた監視条件定義ファイルの説明図Explanatory drawing of the monitoring condition definition file provided in the personal computer of FIG. 図2のパーソナルコンピュータに設けた測定データファイルの説明図Explanatory drawing of the measurement data file provided in the personal computer of FIG. 図5の測定データから判定されたリソース使用状況判定テーブルの説明図Explanatory drawing of the resource usage condition determination table determined from the measurement data of FIG. 本発明おけるウィルス監視処理のフローチャートFlow chart of virus monitoring process in the present invention 本発明におけるウィルス監視処理の詳細な手順を示したフローチャートThe flowchart which showed the detailed procedure of the virus monitoring process in this invention 図8に続くウィルス監視処理のフローチャートFlow chart of virus monitoring processing following FIG. 本発明におけるネットワーク側処理のフローチャートFlowchart of network side processing in the present invention 複数種類のリソースを組み合わせてウィルス感染を監視する組合せ条件テーブルの説明図Explanatory drawing of combination condition table that monitors virus infection by combining multiple types of resources 図11のリソースの組合せ条件に従った図8に続くウィルス監視処理のフローチャートFlowchart of virus monitoring processing following FIG. 8 according to the resource combination condition of FIG.

符号の説明Explanation of symbols

10−1〜10−6:パーソナルコンピュータ
12:サーバ
14:LAN
16−1〜16−3:ネットワーク装置
18:ウィルス監視部
20:資源
22:ネットワークリソース
24:CPUリソース
26:入出力リソース
28:事前登録部
30:監視条件定義ファイル
32:測定データファイル
34:遮断部
36:ウィルス判定部
38:リソース使用状況判定テーブル
40:リソース組合せ条件テーブル
10-1 to 10-6: Personal computer 12: Server 14: LAN
16-1 to 16-3: Network device 18: Virus monitoring unit 20: Resource 22: Network resource 24: CPU resource 26: Input / output resource 28: Pre-registration unit 30: Monitoring condition definition file 32: Measurement data file 34: Blocking Unit 36: Virus determination unit 38: Resource usage status determination table 40: Resource combination condition table

Claims (3)

ネットワーク装置を介してネットワークに接続した前記情報処理装置に設けられ、資源の使用状況を監視し、資源の使用量が急激に増加した場合にウィルス感染と判定して外部に通知するウィルス監視部と、
前記ネットワーク装置に設けられ、前記ウィルス監視部からの通知を受信した際に、通知元の情報処理装置をネットワークから遮断する遮断部と、
備えたことを特徴とするウィルス隔離システム。
A virus monitoring unit provided in the information processing apparatus connected to the network via the network apparatus, for monitoring a resource usage state, and determining that a virus infection has occurred and notifying the outside when a resource usage amount has rapidly increased; ,
Provided in the network device, and when receiving a notification from the virus monitoring unit, a blocking unit that blocks the information processing apparatus that is a notification source from the network;
A virus isolation system characterized by comprising.
請求項1のウィルス隔離システムに於いて、前記ウィルス監視部は、前記情報処理装置で使用している複数種類の資源毎にウィルス感染を判定し、所定の組合せに対応した複数の資源の使用量が急激に増加した場合に、ウィルス感染と判定して通知することを特徴とするウィルス隔離システム。
2. The virus isolation system according to claim 1, wherein the virus monitoring unit determines a virus infection for each of a plurality of types of resources used in the information processing apparatus, and uses a plurality of resources corresponding to a predetermined combination. Virus isolation system, characterized by notifying that a virus infection is detected when the number of viruses increases rapidly.
請求項1のウィルス隔離システムに於いて、前記ウィルス監視部は、前記情報処理装置で監視対象とする資源とウィルス監視対象から除外する資源を事前登録することを特徴とするウィルス隔離システム。   2. The virus isolation system according to claim 1, wherein the virus monitoring unit pre-registers a resource to be monitored by the information processing apparatus and a resource to be excluded from the virus monitoring target.
JP2003270558A 2003-07-03 2003-07-03 Virus isolation system Expired - Fee Related JP3971353B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003270558A JP3971353B2 (en) 2003-07-03 2003-07-03 Virus isolation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003270558A JP3971353B2 (en) 2003-07-03 2003-07-03 Virus isolation system

Publications (2)

Publication Number Publication Date
JP2005025679A true JP2005025679A (en) 2005-01-27
JP3971353B2 JP3971353B2 (en) 2007-09-05

Family

ID=34190478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003270558A Expired - Fee Related JP3971353B2 (en) 2003-07-03 2003-07-03 Virus isolation system

Country Status (1)

Country Link
JP (1) JP3971353B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277747A (en) * 2005-03-28 2006-10-12 Microsoft Corp System and method for identifying and removing potentially unwanted software
JP2006285983A (en) * 2005-03-31 2006-10-19 Microsoft Corp Aggregation of knowledge base from computer system for previous protection of computer from malware
JP2007122330A (en) * 2005-10-27 2007-05-17 Nec Corp Cluster fault estimation system
JP2007188437A (en) * 2006-01-16 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> Attack detector, attack detection method, and attack detection program
JP2007293848A (en) * 2006-04-21 2007-11-08 Hewlett-Packard Development Co Lp Automatic isolation of misbehaving process on computer system
JP2013545210A (en) * 2010-12-23 2013-12-19 インテル・コーポレーション Malware detection based on system behavior independent of signature
JP2016184358A (en) * 2015-03-26 2016-10-20 株式会社日立システムズ Data analysis system
WO2018230471A1 (en) * 2017-06-13 2018-12-20 ロゴヴィスタ株式会社 Virus monitoring program

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277747A (en) * 2005-03-28 2006-10-12 Microsoft Corp System and method for identifying and removing potentially unwanted software
JP2006285983A (en) * 2005-03-31 2006-10-19 Microsoft Corp Aggregation of knowledge base from computer system for previous protection of computer from malware
KR101292501B1 (en) * 2005-03-31 2013-08-01 마이크로소프트 코포레이션 Aggregating the knowledge base of computer systems to proactively protect a computer from malware
US8516583B2 (en) 2005-03-31 2013-08-20 Microsoft Corporation Aggregating the knowledge base of computer systems to proactively protect a computer from malware
US9043869B2 (en) 2005-03-31 2015-05-26 Microsoft Technology Licensing, Llc Aggregating the knowledge base of computer systems to proactively protect a computer from malware
JP2007122330A (en) * 2005-10-27 2007-05-17 Nec Corp Cluster fault estimation system
JP2007188437A (en) * 2006-01-16 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> Attack detector, attack detection method, and attack detection program
JP4739962B2 (en) * 2006-01-16 2011-08-03 日本電信電話株式会社 Attack detection device, attack detection method, and attack detection program
JP2007293848A (en) * 2006-04-21 2007-11-08 Hewlett-Packard Development Co Lp Automatic isolation of misbehaving process on computer system
JP2013545210A (en) * 2010-12-23 2013-12-19 インテル・コーポレーション Malware detection based on system behavior independent of signature
JP2016184358A (en) * 2015-03-26 2016-10-20 株式会社日立システムズ Data analysis system
WO2018230471A1 (en) * 2017-06-13 2018-12-20 ロゴヴィスタ株式会社 Virus monitoring program

Also Published As

Publication number Publication date
JP3971353B2 (en) 2007-09-05

Similar Documents

Publication Publication Date Title
US8154987B2 (en) Self-isolating and self-healing networked devices
US7277826B2 (en) Apparatus and method for detecting and forecasting resource bottlenecks
US7441272B2 (en) Techniques for self-isolation of networked devices
US8489755B2 (en) Technique of detecting denial of service attacks
US20140101489A1 (en) Method, Apparatus, and System for Handling Virtual Machine Internal Fault
EP2835948B1 (en) Method for processing a signature rule, server and intrusion prevention system
TWI474213B (en) Cloud system for threat protection and protection method using for the same
US7444450B2 (en) Method and system for detecting excessive interrupt processing for a processor
JP6442051B2 (en) How to detect attacks on computer networks
WO2004084063A1 (en) Method and system for preventing virus infection
US20090106777A1 (en) Typicality filtering of event indicators for information technology resources
JP2011526126A (en) Message management and suppression in surveillance systems
KR20130085570A (en) Method and terminal apparatus of cyber-attack prevention
GB2532630A (en) Network intrusion alarm method and system for nuclear power station
JP3971353B2 (en) Virus isolation system
US20150128276A1 (en) Method and apparatus for a centrally managed network virus detection and outbreak protection
US9661016B2 (en) Data center infrastructure management system incorporating security for managed infrastructure devices
WO2014161205A1 (en) Method, system and device for processing network congestion
US7657793B2 (en) Accelerating software rejuvenation by communicating rejuvenation events
JP2006268167A (en) Security system, security method, and its program
US11360841B2 (en) Method for monitoring an IOT device and using it as battery protection watchdog for IOT devices
EP3349398B1 (en) Method for monitoring an iot device and using it as battery protection watchdog for iot devices
CN109462503B (en) Data detection method and device
JP2004086520A (en) Monitoring control device and its method
JP6851211B2 (en) Network monitoring system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070607

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110615

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130615

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130615

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees