JP2005252808A - 不正アクセス阻止方法、装置及びシステム並びにプログラム - Google Patents
不正アクセス阻止方法、装置及びシステム並びにプログラム Download PDFInfo
- Publication number
- JP2005252808A JP2005252808A JP2004062361A JP2004062361A JP2005252808A JP 2005252808 A JP2005252808 A JP 2005252808A JP 2004062361 A JP2004062361 A JP 2004062361A JP 2004062361 A JP2004062361 A JP 2004062361A JP 2005252808 A JP2005252808 A JP 2005252808A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- network
- unauthorized access
- predetermined condition
- determined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 36
- 238000001914 filtration Methods 0.000 claims abstract description 30
- 230000002265 prevention Effects 0.000 claims abstract description 18
- 230000000903 blocking effect Effects 0.000 claims description 67
- 238000001514 detection method Methods 0.000 claims description 39
- 230000008569 process Effects 0.000 claims description 22
- 238000007726 management method Methods 0.000 description 26
- 230000005540 biological transmission Effects 0.000 description 24
- 238000013500 data storage Methods 0.000 description 17
- 238000012544 monitoring process Methods 0.000 description 9
- 230000007123 defense Effects 0.000 description 6
- 241000700605 Viruses Species 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 208000014837 parasitic helminthiasis infectious disease Diseases 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
DDoS攻撃やワームのプロービングなどの不正アクセスを阻止することにより、他のネットワークへの影響を最小限に抑える。
【解決手段】
阻止装置10a及び10bがDDoS攻撃によるアウトバウンド・パケットやワームによるプロービングのアウトバウンド・パケットを検出すると、そのようなアウトバウンド・パケットについてEgressフィルタリングを実施し、基幹ネットワーク1000に不正アクセスに係るパケットを送出しないようにする。また、例えば管理装置を経由して不正アクセスが検出された旨の通知が他の阻止装置10c及び10dに送付されるので、予防的に阻止装置10c及び10dでは不正アクセスに係るパケットを接続ネットワークC及びDに送出しないようにIngressフィルタリングを実施する。
【選択図】 図2
Description
図2に本発明の実施の形態の概要を示す。図2では、基幹ネットワーク1000には、阻止装置10aを介して接続ネットワークAと、阻止装置10bを介して接続ネットワークBと、阻止装置10cを介して接続ネットワークCと、阻止装置10dを介して接続ネットワークDとが接続されている。そして図1と同じように、接続ネットワークA及び接続ネットワークBには、DDoS攻撃の元となるコンピュータ又はワームに感染したコンピュータが接続しているものとする。本実施の形態では、阻止装置10a及び10bがDDoS攻撃によるアウトバウンド・パケットやワームによるプロービングのアウトバウンド・パケットを検出すると、そのようなアウトバウンド・パケットについてイグレス(Egress)フィルタリングを実施し、基幹ネットワーク1000に不正アクセスに係るパケットを送出しないようにする。また、例えば図示しない管理装置を経由して不正アクセスが検出された旨の通知が他の阻止装置10c及び10dに送付されるので、予防的に阻止装置10c及び10dでは不正アクセスに係るパケットを接続ネットワークC及びDに送出しないようにイングレス(Ingress)フィルタリングを実施する。
図3に本実施の形態に係るシステムの機能ブロック図を示す。図3の例では、基幹ネットワーク1000には、スイッチ12aとスイッチ12bと管理装置16とが接続されている。スイッチ12aには阻止装置10aがミラーポート接続されている。同じようにスイッチ12bには阻止装置10bがミラーポート接続されている。さらに、スイッチ12aには接続ネットワークAが、スイッチ12bには接続ネットワークBが、それぞれ接続されている。管理装置16には、例えばパーソナルコンピュータである管理者端末18が接続されている。なお、基幹ネットワーク1000に接続されているスイッチ、ネットワークの数は任意である。
第1のネットワークから他のネットワークへのアウトバウンドのパケットを検査し、当該パケットが所定の条件を満たしているか判断する判断ステップと、
前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータに基づき前記第1のネットワークから他のネットワークへのパケット出力を停止するための設定を行う設定ステップと、
を不正アクセス阻止装置に実行させるためのプログラム。
前記所定の条件が、分散型サービス不能化攻撃とみなされるパケットを検出するための第1の条件とコンピュータワームによるプロービングとみなされるパケットを検出するための第2の条件との少なくともいずれかを含む付記1記載のプログラム。
前記第1の条件が、パケット種別と送信先IPアドレスと送信先ポート番号との組み合わせにて特定される各パケットの単位時間あたりのパケット送出数と、改竄された送信元IPアドレスを含むパケットの数との少なくともいずれかを含む付記2記載のプログラム。
前記第2の条件が、パケット種別と送信先ポート番号との組み合わせにて特定されるパケットの単位時間あたりの送信先IPアドレス数と、不正な送信先IPアドレスを含むパケットの数との少なくともいずれかを含む付記2記載のプログラム。
前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータを他の装置に送信するステップ
をさらに実行させるための付記1記載のプログラム。
他の装置から不正アクセス検知の通知を受信した場合、当該不正アクセス検知の通知に基づき前記他のネットワークから前記第1のネットワークへのインバウンド・パケットのフィルタリング処理の設定を行うフィルタリング設定ステップ
をさらに実行させるための付記1記載のプログラム。
前記フィルタリング設定ステップが、
前記不正アクセス検知の通知に特定のIPアドレスのデータを含む場合には、当該特定のIPアドレスが前記第1のネットワークに関連するか判断するステップ
を含む付記6記載のプログラム。
第1のネットワークから他のネットワークへのアウトバンドのパケットを検査し、当該パケットが所定の条件を満たしているか判断する判断手段と、
前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータに基づき前記第1のネットワークから他のネットワークへのパケット出力を停止するための設定を行う設定手段と、
を有する不正アクセス阻止装置。
前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータを他の装置に送信する手段
をさらに含む付記1記載の不正アクセス阻止装置。
他の装置から不正アクセス検知の通知を受信した場合、当該不正アクセス検知の通知に基づき前記他のネットワークから前記第1のネットワークへのインバウンド・パケットのフィルタリング処理を実施する手段
をさらに有する付記8記載の不正アクセス阻止装置。
管理装置と、
第1のネットワークから他のネットワークへのアウトバウンドのパケットを検査し、当該パケットが所定の条件を満たしているか判断する判断手段と、前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータに基づき前記第1のネットワークから他のネットワークへのパケット出力を停止するための設定を行う設定手段と、前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータを前記管理装置に送信する手段と、前記管理装置から不正アクセス検知の通知を受信した場合、当該不正アクセス検知の通知に基づき前記他のネットワークから前記第1のネットワークへのインバウンド・パケットのフィルタリング処理の設定を行う手段とを有する複数の不正アクセス阻止装置と、
を有し、
前記管理装置が、
特定の不正アクセス阻止装置から前記所定の条件を満たしていると判断されたパケットについてのデータを受信した場合には、前記特定の不正アクセス阻止装置以外の不正アクセス阻止装置に前記所定の条件を満たしていると判断されたパケットについてのデータを送信する手段を有する
不正アクセス阻止システム。
第1のネットワークから他のネットワークへのアウトバウンドのパケットを検査し、当該パケットが所定の条件を満たしているか判断する判断ステップと、
前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータに基づき前記第1のネットワークから他のネットワークへのパケット出力を停止するための設定を行う設定ステップと、
を含む不正アクセス阻止方法。
10a,10b 阻止装置 100a,100b 阻止プログラム
110a トラフィック監視部 120a 不正アクセス検知部
130a フィルタ制御部 140a,140b 定義ファイル
150a,150b イベントデータ格納部
160a,160b パケットFIFOバッファ
12a,12b スイッチ 14a,14b フィルタ
Claims (10)
- 第1のネットワークから他のネットワークへのアウトバウンドのパケットを検査し、当該パケットが所定の条件を満たしているか判断する判断ステップと、
前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータに基づき前記第1のネットワークから他のネットワークへのパケット出力を停止するための設定を行う設定ステップと、
を不正アクセス防止装置に実行させるためのプログラム。 - 前記所定の条件が、分散型サービス不能化攻撃とみなされるパケットを検出するための第1の条件とコンピュータワームによるプロービングとみなされるパケットを検出するための第2の条件との少なくともいずれかを含む請求項1記載のプログラム。
- 前記第1の条件が、パケット種別と送信先IPアドレスと送信先ポート番号との組み合わせにて特定される各パケットの単位時間あたりのパケット送出数と、改竄された送信元IPアドレスを含むパケットの数との少なくともいずれかを含む請求項2記載のプログラム。
- 前記第2の条件が、パケット種別と送信先ポート番号との組み合わせにて特定されるパケットの単位時間あたりの送信先IPアドレス数と、不正な送信先IPアドレスを含むパケットの数との少なくともいずれかを含む請求項2記載のプログラム。
- 前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータを他の装置に送信するステップ
をさらに実行させるための請求項1記載のプログラム。 - 他の装置から不正アクセス検知の通知を受信した場合、当該不正アクセス検知の通知に基づき前記他のネットワークから前記第1のネットワークへのインバウンド・パケットのフィルタリング処理の設定を行うフィルタリング設定ステップ
をさらに実行させるための請求項1記載のプログラム。 - 前記フィルタリング設定ステップが、
前記不正アクセス検知の通知に特定のIPアドレスのデータを含む場合には、当該特定のIPアドレスが前記第1のネットワークに関連するか判断するステップ
を含む請求項6記載のプログラム。 - 第1のネットワークから他のネットワークへのアウトバンドのパケットを検査し、当該パケットが所定の条件を満たしているか判断する判断手段と、
前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータに基づき前記第1のネットワークから他のネットワークへのパケット出力を停止するための設定を行う設定手段と、
を有する不正アクセス阻止装置。 - 管理装置と、
第1のネットワークから他のネットワークへのアウトバウンドのパケットを検査し、当該パケットが所定の条件を満たしているか判断する判断手段と、前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータに基づき前記第1のネットワークから他のネットワークへのパケット出力を停止するための設定を行う設定手段と、前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータを前記管理装置に送信する手段と、前記管理装置から不正アクセス検知の通知を受信した場合、当該不正アクセス検知の通知に基づき前記他のネットワークから前記第1のネットワークへのインバウンド・パケットのフィルタリング処理の設定を行う手段とを有する複数の不正アクセス阻止装置と、
を有し、
前記管理装置が、
特定の不正アクセス阻止装置から前記所定の条件を満たしていると判断されたパケットについてのデータを受信した場合には、前記特定の不正アクセス阻止装置以外の不正アクセス阻止装置に前記所定の条件を満たしていると判断されたパケットについてのデータを送信する手段を有する
不正アクセス阻止システム。 - 第1のネットワークから他のネットワークへのアウトバウンドのパケットを検査し、当該パケットが所定の条件を満たしているか判断する判断ステップと、
前記所定の条件を満たしていると判断された場合には、前記所定の条件を満たしていると判断されたパケットについてのデータに基づき前記第1のネットワークから他のネットワークへのパケット出力を停止するための設定を行う設定ステップと、
を含む不正アクセス阻止方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004062361A JP4480422B2 (ja) | 2004-03-05 | 2004-03-05 | 不正アクセス阻止方法、装置及びシステム並びにプログラム |
US10/898,749 US7457965B2 (en) | 2004-03-05 | 2004-07-26 | Unauthorized access blocking apparatus, method, program and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004062361A JP4480422B2 (ja) | 2004-03-05 | 2004-03-05 | 不正アクセス阻止方法、装置及びシステム並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005252808A true JP2005252808A (ja) | 2005-09-15 |
JP4480422B2 JP4480422B2 (ja) | 2010-06-16 |
Family
ID=34909268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004062361A Expired - Lifetime JP4480422B2 (ja) | 2004-03-05 | 2004-03-05 | 不正アクセス阻止方法、装置及びシステム並びにプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7457965B2 (ja) |
JP (1) | JP4480422B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007081023A1 (ja) * | 2006-01-16 | 2007-07-19 | Cyber Solutions Inc. | トラヒック分析診断装置及びトラヒック分析診断システム並びにトラヒック追跡システム |
WO2007091305A1 (ja) * | 2006-02-08 | 2007-08-16 | Fujitsu Limited | ワーム対策プログラム、ワーム対策装置、ワーム対策方法 |
JP2008136012A (ja) * | 2006-11-29 | 2008-06-12 | Alaxala Networks Corp | トラヒック分析装置および分析方法 |
JP2009081736A (ja) * | 2007-09-26 | 2009-04-16 | Toshiba Corp | パケット転送装置及びパケット転送プログラム |
US7568232B2 (en) | 2004-05-27 | 2009-07-28 | Fujitsu Limited | Malicious access-detecting apparatus, malicious access-detecting method, malicious access-detecting program, and distributed denial-of-service attack-detecting apparatus |
WO2011099649A1 (ja) * | 2010-02-15 | 2011-08-18 | 日本電気株式会社 | イベント配信装置、イベント配信システム、及び、イベント配信方法 |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7487543B2 (en) * | 2002-07-23 | 2009-02-03 | International Business Machines Corporation | Method and apparatus for the automatic determination of potentially worm-like behavior of a program |
US7840968B1 (en) | 2003-12-17 | 2010-11-23 | Mcafee, Inc. | Method and system for containment of usage of language interfaces |
US8423645B2 (en) * | 2004-09-14 | 2013-04-16 | International Business Machines Corporation | Detection of grid participation in a DDoS attack |
US8214901B2 (en) * | 2004-09-17 | 2012-07-03 | Sri International | Method and apparatus for combating malicious code |
US7810158B2 (en) * | 2004-12-16 | 2010-10-05 | At&T Intellectual Property I, L.P. | Methods and systems for deceptively trapping electronic worms |
JP4547342B2 (ja) * | 2005-04-06 | 2010-09-22 | アラクサラネットワークス株式会社 | ネットワーク制御装置と制御システム並びに制御方法 |
JP2006352831A (ja) * | 2005-05-20 | 2006-12-28 | Alaxala Networks Corp | ネットワーク制御装置およびその制御方法 |
US7826447B1 (en) * | 2005-06-22 | 2010-11-02 | Marvell International Ltd. | Preventing denial-of-service attacks employing broadcast packets |
US9705911B2 (en) * | 2005-06-30 | 2017-07-11 | Nokia Technologies Oy | System and method for using quarantine networks to protect cellular networks from viruses and worms |
US7856661B1 (en) | 2005-07-14 | 2010-12-21 | Mcafee, Inc. | Classification of software on networked systems |
US7992208B2 (en) * | 2005-09-19 | 2011-08-02 | University Of Maryland | Detection of nonconforming network traffic flow aggregates for mitigating distributed denial of service attacks |
US8533817B2 (en) * | 2005-10-05 | 2013-09-10 | Hewlett-Packard Development Company, L.P. | Method and apparatus for connection-rate filtering |
US20070083927A1 (en) * | 2005-10-11 | 2007-04-12 | Intel Corporation | Method and system for managing denial of services (DoS) attacks |
US7971256B2 (en) * | 2005-10-20 | 2011-06-28 | Cisco Technology, Inc. | Mechanism to correlate the presence of worms in a network |
US8510833B2 (en) * | 2005-10-27 | 2013-08-13 | Hewlett-Packard Development Company, L.P. | Connection-rate filtering using ARP requests |
US7756834B2 (en) * | 2005-11-03 | 2010-07-13 | I365 Inc. | Malware and spyware attack recovery system and method |
US7757269B1 (en) | 2006-02-02 | 2010-07-13 | Mcafee, Inc. | Enforcing alignment of approved changes and deployed changes in the software change life-cycle |
US20070226799A1 (en) * | 2006-03-21 | 2007-09-27 | Prem Gopalan | Email-based worm propagation properties |
US7895573B1 (en) | 2006-03-27 | 2011-02-22 | Mcafee, Inc. | Execution environment file inventory |
US9258327B2 (en) | 2006-04-27 | 2016-02-09 | Invention Science Fund I, Llc | Multi-network virus immunization |
US8151353B2 (en) * | 2006-04-27 | 2012-04-03 | The Invention Science Fund I, Llc | Multi-network virus immunization with trust aspects |
US7849508B2 (en) * | 2006-04-27 | 2010-12-07 | The Invention Science Fund I, Llc | Virus immunization using entity-sponsored bypass network |
US8539581B2 (en) * | 2006-04-27 | 2013-09-17 | The Invention Science Fund I, Llc | Efficient distribution of a malware countermeasure |
US7934260B2 (en) * | 2006-04-27 | 2011-04-26 | The Invention Science Fund I, Llc | Virus immunization using entity-sponsored bypass network |
US8191145B2 (en) * | 2006-04-27 | 2012-05-29 | The Invention Science Fund I, Llc | Virus immunization using prioritized routing |
US7917956B2 (en) * | 2006-04-27 | 2011-03-29 | The Invention Science Fund I, Llc | Multi-network virus immunization |
US8613095B2 (en) * | 2006-06-30 | 2013-12-17 | The Invention Science Fund I, Llc | Smart distribution of a malware countermeasure |
US8966630B2 (en) * | 2006-04-27 | 2015-02-24 | The Invention Science Fund I, Llc | Generating and distributing a malware countermeasure |
US8117654B2 (en) * | 2006-06-30 | 2012-02-14 | The Invention Science Fund I, Llc | Implementation of malware countermeasures in a network device |
US8863285B2 (en) * | 2006-04-27 | 2014-10-14 | The Invention Science Fund I, Llc | Virus immunization using prioritized routing |
US8086732B1 (en) * | 2006-06-30 | 2011-12-27 | Cisco Technology, Inc. | Method and apparatus for rate limiting client requests |
JP2008047067A (ja) * | 2006-08-21 | 2008-02-28 | Ricoh Co Ltd | カプセル化文書管理装置、カプセル化文書管理方法及びカプセル化文書管理プログラム |
US8332929B1 (en) | 2007-01-10 | 2012-12-11 | Mcafee, Inc. | Method and apparatus for process enforced configuration management |
US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
US8355324B2 (en) * | 2007-03-01 | 2013-01-15 | Alcatel Lucent | Method and apparatus for filtering data packets |
EP2194677B1 (en) * | 2007-09-28 | 2012-11-14 | Nippon Telegraph and Telephone Corporation | Network monitoring device, network monitoring method, and network monitoring program |
JP4667437B2 (ja) * | 2007-10-02 | 2011-04-13 | 日本電信電話株式会社 | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム |
JP5050781B2 (ja) * | 2007-10-30 | 2012-10-17 | 富士通株式会社 | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 |
US8959624B2 (en) * | 2007-10-31 | 2015-02-17 | Bank Of America Corporation | Executable download tracking system |
US8074279B1 (en) * | 2007-12-28 | 2011-12-06 | Trend Micro, Inc. | Detecting rogue access points in a computer network |
US8677480B2 (en) * | 2008-09-03 | 2014-03-18 | Cisco Technology, Inc. | Anomaly information distribution with threshold |
KR100908404B1 (ko) * | 2008-09-04 | 2009-07-20 | (주)이스트소프트 | 분산서비스거부공격의 방어방법 및 방어시스템 |
US8800034B2 (en) | 2010-01-26 | 2014-08-05 | Bank Of America Corporation | Insider threat correlation tool |
US9038187B2 (en) * | 2010-01-26 | 2015-05-19 | Bank Of America Corporation | Insider threat correlation tool |
US8782209B2 (en) | 2010-01-26 | 2014-07-15 | Bank Of America Corporation | Insider threat correlation tool |
US8793789B2 (en) | 2010-07-22 | 2014-07-29 | Bank Of America Corporation | Insider threat correlation tool |
US8782794B2 (en) | 2010-04-16 | 2014-07-15 | Bank Of America Corporation | Detecting secure or encrypted tunneling in a computer network |
US8544100B2 (en) | 2010-04-16 | 2013-09-24 | Bank Of America Corporation | Detecting secure or encrypted tunneling in a computer network |
US8938800B2 (en) | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
KR101144819B1 (ko) | 2010-11-23 | 2012-05-11 | 한국과학기술정보연구원 | 분산서비스거부 공격 탐지 및 방어 장치 및 그 방법 |
US9112830B2 (en) | 2011-02-23 | 2015-08-18 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
US8713668B2 (en) | 2011-10-17 | 2014-04-29 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
US8800024B2 (en) | 2011-10-17 | 2014-08-05 | Mcafee, Inc. | System and method for host-initiated firewall discovery in a network environment |
US8739272B1 (en) | 2012-04-02 | 2014-05-27 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
JP5987627B2 (ja) * | 2012-10-22 | 2016-09-07 | 富士通株式会社 | 不正アクセス検出方法、ネットワーク監視装置及びプログラム |
US8973146B2 (en) | 2012-12-27 | 2015-03-03 | Mcafee, Inc. | Herd based scan avoidance system in a network environment |
JP6142702B2 (ja) * | 2013-07-04 | 2017-06-07 | 富士通株式会社 | 監視装置、監視方法及びプログラム |
KR101401168B1 (ko) * | 2013-09-27 | 2014-05-29 | 플러스기술주식회사 | Ip 주소를 이용한 네트워크 보안 방법 및 장치 |
JP2015075808A (ja) * | 2013-10-07 | 2015-04-20 | 富士通株式会社 | ネットワークフィルタリング装置及びネットワークフィルタリング方法 |
EP3061030A4 (en) | 2013-10-24 | 2017-04-19 | McAfee, Inc. | Agent assisted malicious application blocking in a network environment |
CN105635067B (zh) * | 2014-11-04 | 2019-11-15 | 华为技术有限公司 | 报文发送方法及装置 |
US10476947B1 (en) | 2015-03-02 | 2019-11-12 | F5 Networks, Inc | Methods for managing web applications and devices thereof |
SG11201509821SA (en) * | 2015-03-18 | 2016-10-28 | Certis Cisco Security Pte Ltd | System and method for information security threat disruption via a border gateway |
US11616806B1 (en) | 2015-05-08 | 2023-03-28 | F5, Inc. | Methods for protecting web based resources from D/DoS attacks and devices thereof |
US10826915B2 (en) * | 2015-06-02 | 2020-11-03 | Mitsubishi Electric Corporation | Relay apparatus, network monitoring system, and program |
US10541903B2 (en) * | 2015-10-02 | 2020-01-21 | Futurewei Technologies, Inc. | Methodology to improve the anomaly detection rate |
US10581902B1 (en) * | 2015-11-30 | 2020-03-03 | F5 Networks, Inc. | Methods for mitigating distributed denial of service attacks and devices thereof |
US10834110B1 (en) | 2015-12-18 | 2020-11-10 | F5 Networks, Inc. | Methods for preventing DDoS attack based on adaptive self learning of session and transport layers and devices thereof |
US10397250B1 (en) | 2016-01-21 | 2019-08-27 | F5 Networks, Inc. | Methods for detecting remote access trojan malware and devices thereof |
US10432652B1 (en) | 2016-09-20 | 2019-10-01 | F5 Networks, Inc. | Methods for detecting and mitigating malicious network behavior and devices thereof |
US11038869B1 (en) | 2017-05-12 | 2021-06-15 | F5 Networks, Inc. | Methods for managing a federated identity environment based on application availability and devices thereof |
US10931691B1 (en) | 2017-10-09 | 2021-02-23 | F5 Networks, Inc. | Methods for detecting and mitigating brute force credential stuffing attacks and devices thereof |
US11539740B1 (en) | 2018-02-02 | 2022-12-27 | F5, Inc. | Methods for protecting CPU during DDoS attack and devices thereof |
US11349981B1 (en) | 2019-10-30 | 2022-05-31 | F5, Inc. | Methods for optimizing multimedia communication and devices thereof |
US11595432B1 (en) * | 2020-06-29 | 2023-02-28 | Amazon Technologies, Inc. | Inter-cloud attack prevention and notification |
US11616854B1 (en) * | 2022-07-14 | 2023-03-28 | Zengo Ltd. | System and method of secured interface to a blockchain based network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003288282A (ja) * | 2002-03-28 | 2003-10-10 | Fujitsu Ltd | 不正アクセス防止プログラム |
JP2003289337A (ja) * | 2002-03-28 | 2003-10-10 | Nippon Telegr & Teleph Corp <Ntt> | 通信網およびルータおよび分散型サービス拒絶攻撃検出防御方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3699941B2 (ja) | 2002-03-22 | 2005-09-28 | 日本電信電話株式会社 | 分散型サービス不能攻撃防止方法及びゲート装置、通信装置、分散型サービス不能攻撃防止プログラム及び記録媒体 |
-
2004
- 2004-03-05 JP JP2004062361A patent/JP4480422B2/ja not_active Expired - Lifetime
- 2004-07-26 US US10/898,749 patent/US7457965B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003288282A (ja) * | 2002-03-28 | 2003-10-10 | Fujitsu Ltd | 不正アクセス防止プログラム |
JP2003289337A (ja) * | 2002-03-28 | 2003-10-10 | Nippon Telegr & Teleph Corp <Ntt> | 通信網およびルータおよび分散型サービス拒絶攻撃検出防御方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7568232B2 (en) | 2004-05-27 | 2009-07-28 | Fujitsu Limited | Malicious access-detecting apparatus, malicious access-detecting method, malicious access-detecting program, and distributed denial-of-service attack-detecting apparatus |
WO2007081023A1 (ja) * | 2006-01-16 | 2007-07-19 | Cyber Solutions Inc. | トラヒック分析診断装置及びトラヒック分析診断システム並びにトラヒック追跡システム |
JP5015014B2 (ja) * | 2006-01-16 | 2012-08-29 | 株式会社サイバー・ソリューションズ | トラヒック分析診断装置及びトラヒック分析診断システム並びにトラヒック追跡システム |
US8689326B2 (en) | 2006-01-16 | 2014-04-01 | Cyber Solutions Inc. | Device for analyzing and diagnosing network traffic, a system for analyzing and diagnosing network traffic, and a system for tracing network traffic |
WO2007091305A1 (ja) * | 2006-02-08 | 2007-08-16 | Fujitsu Limited | ワーム対策プログラム、ワーム対策装置、ワーム対策方法 |
US8307445B2 (en) | 2006-02-08 | 2012-11-06 | Fujitsu Limited | Anti-worm program, anti-worm apparatus, and anti-worm method |
JP2008136012A (ja) * | 2006-11-29 | 2008-06-12 | Alaxala Networks Corp | トラヒック分析装置および分析方法 |
JP4734223B2 (ja) * | 2006-11-29 | 2011-07-27 | アラクサラネットワークス株式会社 | トラヒック分析装置および分析方法 |
JP2009081736A (ja) * | 2007-09-26 | 2009-04-16 | Toshiba Corp | パケット転送装置及びパケット転送プログラム |
WO2011099649A1 (ja) * | 2010-02-15 | 2011-08-18 | 日本電気株式会社 | イベント配信装置、イベント配信システム、及び、イベント配信方法 |
JP5810919B2 (ja) * | 2010-02-15 | 2015-11-11 | 日本電気株式会社 | イベント配信装置、イベント配信システム、及び、イベント配信方法 |
Also Published As
Publication number | Publication date |
---|---|
US7457965B2 (en) | 2008-11-25 |
US20050198519A1 (en) | 2005-09-08 |
JP4480422B2 (ja) | 2010-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4480422B2 (ja) | 不正アクセス阻止方法、装置及びシステム並びにプログラム | |
US7653941B2 (en) | System and method for detecting an infective element in a network environment | |
US10097578B2 (en) | Anti-cyber hacking defense system | |
US9781157B1 (en) | Mitigating denial of service attacks | |
JP4088082B2 (ja) | 未知コンピュータウイルスの感染を防止する装置およびプログラム | |
US7617533B1 (en) | Self-quarantining network | |
US7797749B2 (en) | Defending against worm or virus attacks on networks | |
US7624447B1 (en) | Using threshold lists for worm detection | |
WO2011027496A1 (ja) | 不正プロセス検知方法および不正プロセス検知システム | |
JP2009500936A (ja) | 早期通知に基づいて異常なトラフィックを検出するためのシステム及び方法 | |
US9253153B2 (en) | Anti-cyber hacking defense system | |
KR101042291B1 (ko) | 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법 | |
JP2006243878A (ja) | 不正アクセス検知システム | |
JP2006350561A (ja) | 攻撃検出装置 | |
JP2007323428A (ja) | ボット検出装置、ボット検出方法、およびプログラム | |
Shaar et al. | DDoS attacks and impacts on various cloud computing components | |
JP4284248B2 (ja) | アプリケーションサービス拒絶攻撃防御方法及びシステム並びにプログラム | |
KR101006372B1 (ko) | 유해 트래픽 격리 시스템 및 방법 | |
JP2007259223A (ja) | ネットワークにおける不正アクセスに対する防御システム、方法およびそのためのプログラム | |
US20040093514A1 (en) | Method for automatically isolating worm and hacker attacks within a local area network | |
KR20110027386A (ko) | 사용자 단말로부터 외부로 나가는 유해 패킷을 차단하는 장치, 시스템 및 방법 | |
JP2008011008A (ja) | 不正アクセス防止システム | |
Jhi et al. | PWC: A proactive worm containment solution for enterprise networks | |
JP2008165601A (ja) | 通信監視システム、通信監視装置、及び通信制御装置 | |
US10757078B2 (en) | Systems and methods for providing multi-level network security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090507 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100203 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100316 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100316 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4480422 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140326 Year of fee payment: 4 |
|
EXPY | Cancellation because of completion of term |