JP2005260615A - ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体 - Google Patents
ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体 Download PDFInfo
- Publication number
- JP2005260615A JP2005260615A JP2004069937A JP2004069937A JP2005260615A JP 2005260615 A JP2005260615 A JP 2005260615A JP 2004069937 A JP2004069937 A JP 2004069937A JP 2004069937 A JP2004069937 A JP 2004069937A JP 2005260615 A JP2005260615 A JP 2005260615A
- Authority
- JP
- Japan
- Prior art keywords
- network
- information
- address
- terminal
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
システム構成に大きく影響を受けずに、ネットワークを監視することが可能なネットワーク監視装置を提供することにある。
【解決手段】
ネットワークに流れるフレームを受信するフレーム受信処理部102と、ネットワーク接続のために送信されたフレームに基づいて予め定められた許可端末に相当するフレームか判断する接続可否判断処理部106と、許可端末に相当しないと判断された場合に前記フレームを送信した端末を特定するアドレスがネットワークで用いられていること示すフレームをネットワークに流すフレーム送信処理部101を有するように構成した。
【選択図】図1
Description
Protocol)プロトコルを使用したネットワークにおいて、不正な端末の存在を監視するために、IETF(Internet Engineering Task Force) から発行されているRFC(RequestFor Comments) 2131に示されるDHCP(Dynamic Host Configuration Protocol) を応用した方式がある。この種の方式として、特開平8−186569号公報(特許文献1)に記載の技術では、アドレス管理装置がDHCPを使って割り当てたアドレス情報とネットワーク上を伝送されるパケットから抽出したアドレス情報を使って、アドレス管理装置がネットワーク内の不正な端末の存在を監視する。一方、特開2002−158701号公報(特許文献2)に記載の技術は、ケーブルモデム装置において、DHCPで割り当てたIPアドレスを管理しておき、割り当てたIPアドレス以外を使用したパケットがネットワークから入り込んできた場合に不正利用と判断し、そのパケットをケーブルモデム装置で廃棄する。
Computer)がウイルスに汚染されていた場合においても、本監視システムはPCがネットワークに接続したことを検出し、物理層のレベルで該当PCを切り離す。これにより、汚染されたフレームはネットワークに送出されなくなり、ネットワーク上の他の装置に対するウイルス汚染の拡散防止に有効となる。一方、予め組み込まれた専用ソフトウェアと連携して、通信をさせないようにする方式では、この専用ソフトウェアが組み込まれていない許可されていないPCを接続された場合には効果が期待できない。しかし、本発明では許可されていないPCと判断される装置を含めてネットワーク上に接続する装置には本発明に関わる専用ソフトウェアを予め組み込んでおく必要が無いことから、予め組み込まれた専用ソフトウェアと連携して、通信をさせないようにする方式に比べて、ネットワークセキュリティを強化できる。
IPアドレスの重複状態を発生させるフレームを生成する手段と、監視システムからこのフレームをネットワークに送出し、ネットワーク内にIPアドレスの重複状態を発生させることにより該当装置をネットワークから切り離す手段と、一旦切り離された装置を許可された装置に外部から変更するための手段と、一旦切り離された装置が他の装置と通信できるようにするための接続フレームを生成する手段と、監視システムからこの接続フレームをネットワーク上に接続されている全ての装置に対して送出することによって、一旦切り離された装置が他の装置と通信できるようにする手段と、接続されている装置を切り離すために外部から変更するための手段を備えたことであり、一方、切り離される該当装置には切り離しや接続を行うための本システム専用処理を予め組み込んでおくことが不要であることを特徴とする。
はじめに、本発明が対象とするネットワーク監視システムの全体構成を図2に示す。複数の装置201〜203が標準的なLAN210に接続されている。PCなどの各装置には業界標準的なOS(Operating System)が搭載されており、このOSのなかには業界標準の通信プロトコル(IPプロトコルなど)が実装されており、このプロトコルに対応したネットワーク層のアドレス(IPアドレス)や物理層のアドレス(MACアドレス)が割り当てられている。各装置に搭載された業務プログラムはそれぞれの装置の業務プログラムと通信を行いながら、全体の業務を進める。一方、ネットワーク監視システム200はこのLANに許可されていない装置が接続された場合、これを検出し、さらに、この装置をLANから切り離すために監視をしている。なお、「物理層側」とは対象層(例えばネットワーク層)、に対して物理層の側であることを示す。
LAN上にデータを送出するが、相手先にデータを到達させるためには宛先MACアドレス301とIPヘッダ302に含まれる宛先IPアドレス303の2つのアドレスが必要である。
以下、第1の実施例について説明する。
200はネットワーク120からフレームを受信するフレーム受信処理部102,ネットワークに接続される装置に対する接続可否情報を管理する接続可否情報管理処理部104,接続された装置が許可されている装置であるか否かを判断する接続可否判断処理部106,該当装置をネットワークから切り離すためのIPアドレス重複状態発生フレーム生成処理部105,生成されたフレームをネットワークへ送信するフレーム送信処理部101,フレームの送信タイミングを制御するタイミング情報管理処理部108,接続を許可されない装置を検出したことや該当装置を切り離したことを外部に通知するための外部通知処理部107,外部からの装置の切り離し指示や装置の接続指示等を受け付ける外部指示受付処理部109,いったん切り離された装置を接続するためのフレームを生成する接続用フレーム生成処理部110,装置に対する接続可否チェック用IPアドレスを生成するための接続可否チェック用IPアドレス生成処理部112,そのIPアドレス生成のために予め登録されたアドレス管理情報113,生成された接続可否チェック用IPアドレスのフレームを生成するためのチェック用フレーム生成処理部111,ネットワークから受信したフレーム内容からネットワークに接続されている装置のアドレス情報を生成するための装置アドレス情報生成処理部103,外部から指示を行う外部装置114からなる。ここで、IPアドレス重複状態とは、ネットワークに接続された複数の装置が同一のIPアドレスを誤って使用している状態を指している。
図1を用いて、許可されていない装置の切り離し処理を説明する。
(前記ARP要求フレームを発行した装置)はネットワーク内に自装置と同じIPアドレスをもった他装置が存在する(IPアドレス重複状態)と判断し、自律的にネットワークから離脱する。
一方、前記切り離し処理は接続可否判断処理部106から実行されたが、この切り離し処理は外部装置114からの指示を受けて実行されることもある。これについては実施例3で説明する。
以下、許可されていない装置の切り離し処理に関する構成処理部について詳細に説明する。
IPアドレス602の組み合わせで構成されており、ネットワークに装置が接続された場合、接続可否判断処理部106において、接続されたこの装置のIPアドレスとMACアドレスと、接続可否情報の内容とが比較されることにより、該当装置の接続可否判断がなされる。この接続可否情報はあらかじめ外部から登録されたものを使用してもよいし、監視システムが動作中に外部から更新されたものでもよい。また、装置アドレス情報生成処理部103から生成された情報も接続可否情報として使用できる。
ARP管理テーブルを修復し、他の装置間の通信が継続できるようにすることがポイントである。すなわち、許可されていないPCがネットワーク内の他の装置が使用している
IPアドレスを使用していなかった場合にはIPアドレス重複状態発生フレーム−a1200を生成する。具体的には、このとき、送信元アドレス1201のIPアドレスは該当PCのIPアドレス(IP1)1212を、MACアドレスは監視システムのMACアドレス(MACx)1211とする。一方、探索アドレス1202のIPアドレスは該当PCのIPアドレス(IP1)1214を、MACアドレスは該当PCのMACアドレス(MAC1)1213を設定する。なお、ここでは送信元アドレス1201のMACアドレスとして監視システムのMACアドレス(MACx)1211を使用したが、このMACアドレスはネットワーク内の他の装置が使用しないMACアドレスのビットパターンであってもよい。
2308で該当IPアドレスを選択し、処理2309において次回の選択用にインデックスを更新する。接続可否チェック用IPアドレスが範囲指定されていない場合には処理
2306でサブネットマスクに従いホスト番号部を抽出し、ホスト番号を生成する。処理2307において次回のホスト番号を生成するためにインデックスを更新する。処理2310ではIPアドレスを生成し、処理2311ではこのIPアドレスを使用したICMPエコー要求フレームを生成し、処理2312ではこのフレームを送信する。処理2313では指定された全てのホスト(装置)に対してアドレス収集用のICMPエコー要求フレームを発行したかを判断し、全てが完了した場合には処理2114でインターバル2の間休止し、以後処理を続行する。一方、全てが完了していない場合にはインターバル1の間休止し、次のホスト(装置)に対する処理を続行する。
本発明のネットワーク監視システムの構成のうち、特徴部を図15に示す。なお、その他の部分は概略、図1と同じである。図15において、ネットワーク監視システム200はネットワーク120からフレームを受信するフレーム受信処理部102,受信したフレームのうち、ネットワーク上の各装置から自発的あるいは誘発的に発行されたARPフレームからIPアドレスとMACアドレス情報を抽出するARPフレームのアドレス情報抽出処理部1501,この抽出したIPアドレスとMACアドレスを組み合わせて、ネットワークに接続された装置のアドレス情報を一意的に生成するアドレス情報生成処理部1502,生成された一意的なアドレス情報の要素分類をキーにして外部から昇順もしくは降順に並べ替えを行い、さらに、このアドレス情報の個々の要素に対して、外部から有効あるいは無効の設定を行うための外部装置114、その設定結果に従って生成される、ネットワークに接続された装置の装置アドレス情報生成処理部103,ネットワーク上の全ての装置または指定された1つ以上の装置に対して、ARPフレームの発行を誘発するフレームを発行するためのアドレス情報収集用IPアドレス生成処理部1505,そのIPアドレス生成のために予め登録されたアドレス管理情報113,アドレス情報収集用フレーム生成処理部1504,生成されたフレームをネットワークへ送信するフレーム送信処理部
101からなる。なお、接続可否情報管理処理部104および本図に記載されていない他の処理部は図1と同様である。
図15を用いて、装置アドレス情報生成処理を説明する。
IPアドレス1601をキーに、昇順に並べ替え、要素としてMAC2を無効とする。図17における、装置2の情報1702はこのケースを示している。MAC2を無効としたため、MAC部は空白となっている。ここで生成された情報は接続可否情報として接続可否情報管理処理部104で使用できることになる。接続可否情報管理処理部104以降の処理の流れは図1と同じである。
1905においてこのアドレス情報がすでに登録されているか否かをチェックし、未登録のアドレス情報のみを図16のアドレス情報テーブル1600に登録することにより一意的なアドレス情報を生成する。
IPxからIPyの範囲のアドレス情報を収集する場合にはその範囲)および、フレーム送信タイミングを読み込む。フレーム送信タイミングについてはタイミング管理情報1000に設定される。また、監視システムが接続されているネットワークのアドレス体系情報を把握するためのIPアドレスとサブネットマスク情報を読み込む。次に、処理2103において、フレームを出すタイミングを規定したタイミング情報管理テーブル1000から、アドレス収集用1040の送信タイミングb(インターバル1)T5および送信タイミングc(インターバル2)T6を取り込む。処理2104において、処理2105〜2109の処理で使用するインデックスを初期化する。すなわち、ホスト番号を1つずつ更新するためのホスト番号管理用インデックス、および、範囲指定されたIPアドレスを1つずつ更新するためのアドレス範囲管理用インデックスを初期化する。処理2105においては、処理2101で読み込んだ情報にしたがい、アドレス情報収集用IPアドレスが範囲指定されていた場合には処理2108で該当IPアドレスを選択し、処理2109において次回の選択用にインデックスを更新する。アドレス情報収集用IPアドレスが範囲指定されていない場合には処理2106でサブネットマスクに従いホスト番号部を抽出し、ホスト番号を生成する。処理2107において次回のホスト番号を生成するためにインデックスを更新する。処理2110ではIPアドレスを生成し、処理2111ではこのIPアドレスを使用したARP要求フレームを生成し、処理2112ではこのフレームを送信する。処理2113では指定された全てのホスト(装置)に対してアドレス収集用のARP要求フレームを発行したかを判断し、全てが完了した場合には処理2114でインターバル2の間休止し、以後処理を続行する。一方、全てが完了していない場合にはインターバル1の間休止し、次のホスト(装置)に対する処理を続行する。
本発明のネットワーク監視システムの構成を図1に示す。
2401をキーに、昇順に並べ替え、切り離された複数の装置、または接続状態の装置を抽出する。この複数の装置から接続を行う装置あるいは切り離しを行う装置を選択して、該当装置を接続状態あるいは切り離し状態とする指示を行う。
図24に接続情報管理処理部115で管理される接続状態情報2400を示す。接続状態情報2400は装置ごとに現在の接続状態2401,MACアドレス2402,IPアドレス2403をもっている。たとえば、装置1 2404は「接続」状態を、装置2 2405は「停止」中の状態を、装置3 2406は「切り離し」状態を示している。
1412とし、MACアドレスは該当装置のMACアドレス(MAC1)1411とする。一方、探索アドレス1402のIPアドレスは監視システムのIPアドレス(IPx)1414を、MACアドレスは監視システムのMACアドレス(MACx)1413を設定する。これを該当装置宛ではなく、ネットワークに接続されているすべての装置に対して送出し、各装置が持っているARP管理テーブル内のIPアドレスとMACアドレスの対応関係も正しくなるように更新する。これにより、切り離されていた装置は他の装置と通信を行うことができるようになる。
114からの直接の指示を受けて実行されることもある。そのときは、接続状態情報を使用せずに、外部装置114から接続対象装置のIPアドレスを直接指定する。
一方、外部装置から、許可されている装置を切り離すための指示が行われた場合には、同様に外部指示受付処理部109を介して、接続状態情報が変更され、切り離し処理が実行される。このとき、実施例1で説明した切り離し処理が行われる。
Claims (22)
- ネットワークに流れる情報を受信する受信手段と、ネットワーク接続のために送信された情報に基づいて予め定められた許可端末に相当する情報か判断する判断手段と、許可端末に相当しないと判断された場合に前記情報を送信した端末を特定するアドレスがネットワークで用いられていることを示す情報をネットワークに流す送信手段を有することを特徴とするネットワーク監視装置。
- 請求項1において、端末に対応してネットワークへの接続可或は否に関する情報を登録する手段と、この登録された接続可或は否に関する情報と受信情報を比較することで、許可の可否を判断することを特徴とするネットワーク監視装置。
- 請求項2において、前記受信手段宛の情報とネットワークの複数端末宛のブロードキャスト情報あるいはマルチキャスト情報を受信、またはネットワークを流れる実質的に全ての情報を受信することを特徴とするネットワーク監視装置。
- 請求項3において、該許可されないと判断された端末に切り離し専用手段が設置されるか否かにかからわらず、該端末がネットワークから切り離されるよう構成されることを特徴とするネットワーク監視装置。
- 請求項1において、接続を許可しない端末がネットワークに存在することを検出したことを、または、接続を許可しない端末をネットワークから切り離したことを、外部端末に通知する手段と、ネットワークに接続された端末の切り離し指示あるいは接続指示のうち少なくとも一つを外部端末から受け付ける手段と、受け付けた指示が切り離し指示の場合には、ネットワークアドレスの重複状態を発生させるための情報を生成する手段を有することを特徴とするネットワーク監視装置。
- 請求項5において、受け付けた指示が接続指示の場合には、ネットワーク内にネットワークアドレスの重複状態を解消させるための情報を生成する手段を有することを特徴とするネットワーク監視装置。
- ネットワークに接続された端末の切り離し指示あるいは接続指示を外部端末から受け付ける手段と、受け付けた指示が切り離し指示の場合には、該当端末を切り離すために、ネットワークにネットワークアドレスの重複状態を発生させるための情報を生成する手段を有することを特徴とするネットワーク監視装置。
- 請求項7において、受け付けた指示が接続指示の場合には、ネットワーク内にネットワークアドレスの重複状態を解消させるための情報を生成する手段を有することを特徴とするネットワーク監視装置。
- 請求項1乃至8において、ネットワークの端末から発行されるアドレス要求情報を監視し、このアドレス要求情報からネットワークアドレスと物理層側アドレス情報を抽出する手段と、ネットワーク上の全ての端末または指定された1つ以上の端末に対してアドレス要求情報の発行を誘発する情報を発行する手段と、各端末から発行されたアドレス要求情報からネットワークアドレスと物理層側アドレス情報を抽出する手段、のうち少なくとも一つの手段を設け、さらに、この抽出したネットワークアドレスと物理層側アドレスを組み合わせて、ネットワークに接続された端末のアドレス情報を一意的に生成する手段と、生成された一意的なアドレス情報の要素分類に応じて外部から昇順もしくは降順に並べ替える手段と、生成された一意的なアドレス情報の個々の要素に対して外部から有効あるいは無効の設定を可能とする手段を設け、これらの手段により端末アドレス情報を生成し、端末に対するネットワークへの接続可否情報としてこの端末アドレス情報を使用することを特徴とするネットワーク監視装置。
- 請求項1乃至8において、切り離し手段として、許可されない端末がネットワークアドレスの重複状態を検出するために発行するアドレス要求情報に対して、特定の物理層側アドレスを設定したアドレス要求応答情報を生成する手段を有することを特徴とするネットワーク監視装置。
- 請求項1乃至8において、切り離し手段として、許可されない端末がアドレス解決のために発行するアドレス要求情報に対して、特定の物理層側アドレスを設定したアドレス要求応答情報を生成する手段を有することを特徴とするネットワーク監視装置。
- 請求項1乃至8において、該当端末をネットワークに接続する手段として、アドレス要求情報から得られた該当特定端末の物理層側アドレスと該当端末のネットワークアドレスとを使用して、アドレス要求応答情報を生成する手段を設け、このアドレス要求応答情報をネットワーク内の各端末に向けることを特徴とするネットワーク監視装置。
- 請求項10または11において、特定の物理層側アドレスを設定したアドレス要求応答情報を生成する手段として、許可されない端末のネットワークアドレスがネットワーク内の他の端末で現在使用されているか否かを判断する手段を設け、このネットワークアドレスがすでに他の端末で使用されている場合にはアドレス要求応答情報内の送信元物理層側アドレスを端末同一ネットワークアドレスを使用している他の端末の物理層側アドレスとし、このネットワークアドレスが他の端末で使用されていない場合にはアドレス要求応答情報内の送信元物理層側アドレスを監視装置の物理層側アドレスもしくはネットワーク上に存在しえない物理層側アドレスを設定したアドレス要求応答情報を生成する手段を設け、このアドレス要求応答情報をネットワークに送出させることにより、許可されない端末にネットワークアドレス重複状態が発生したことを認識させ、許可されない端末がネットワーク上の許可されない端末以外の端末と通信ができない状態にするのと同時に、同一ネットワークアドレスをすでに使用していた端末とネットワーク上の許可されない端末以外の端末との通信が継続できることを特徴とするネットワーク監視装置。
- 請求項1乃至8において、該当ネットワークのネットワークアドレス体系のホスト番号部がとりうる最小値から最大値までの全てのホスト番号のうち、接続可否のチェックを行う端末のホスト番号の範囲とチェックを行うタイミング情報を設定する手段と、この範囲のホスト番号を使ったチェック用ネットワークアドレスを生成する手段と、このチェック用ネットワークアドレスを使って、相手端末からの応答を期待できる要求情報を生成する手段と、この要求情報を前記設定されたタイミング情報にもとづいたタイミングで監視装置から送出し、その応答の情報の存在またはその情報内容と、端末に対するネットワークへの接続可否情報とを比較して接続可否を判断することを特徴とするネットワーク監視装置。
- 請求項14において、相手端末からの応答を期待できる要求情報を生成する手段として、ICMP要求情報あるいはアドレス要求情報を生成することを特徴とするネットワーク監視装置。
- 請求項1乃至8において、端末に対するネットワークへの接続可否情報として、端末のネットワークアドレスおよび物理層側アドレスのうち少なくとも1つを、あるいは、接続許可時間帯および接続不許可時間帯のうち少なくとも1つを、あるいは前回接続した時刻からある閾値以上の経過時間がたった場合にはその接続を拒否するために使用される時刻情報を、あるいは、前回接続した時刻からある閾値以上の経過時間がたった場合には現在接続されている端末を切り離すために使用される時刻情報を、あるいは、これまでに接続を許可されなかった回数、あるいは、許容されるネットワークトラフィックの閾値、あるいは端末のネットワークへの接続許可台数、あるいは端末の所有者情報、あるいはこれらの少なくとも1つ以上を組み合わせたものを、使用することを特徴とするネットワーク監視装置。
- ネットワークに流れる情報を受信する受信手段と、ネットワークアドレスに対となる該ネットワークアドレスより物理層側のアドレスを得るために送信された情報に基づいて、予め定められた許可端末に相当する情報か判断する判断手段と、許可端末に相当しないと判断された場合に、該ネットワークアドレス相当とは異なる物理層側アドレスを示す情報をネットワークに流す送信手段を有することを特徴とするネットワーク監視装置。
- ネットワークに流れる情報を受信する受信手段と、複数の端末に順に情報が受信されるように、アドレスを含んだ情報を返信するよう要求する情報を送信し、返信された情報に基づいて、予め定められた許可端末に相当する情報か判断する判断手段と、許可端末に相当しないと判断された場合に、該ネットワークアドレス相当とは異なる該ネットワークアドレスより物理層側のアドレスを示す情報をネットワークに流す送信手段を有することを特徴とするネットワーク監視装置。
- ネットワークに流れる情報を受信する受信手段と、ネットワーク接続のために送信された情報に基づいて予め定められた許可端末に相当する情報か判断する判断手段と、許可端末に相当しないと判断された場合に前記情報を送信した端末を特定するアドレスについて重複状態を発生させるための情報をネットワークに流す送信手段を有することを特徴とするネットワーク監視装置。
- ネットワークに流れる情報を受信し、ネットワーク接続のために送信された情報に基づいて予め定められた許可端末に相当する情報か判断し、許可端末に相当しないと判断された場合に前記情報を送信した端末を特定するアドレスがネットワークで用いられていること示す情報をネットワークに流すネットワーク監視方法。
- ネットワークに流れる情報を受信し、ネットワーク接続のために送信された情報に基づいて予め定められた許可端末に相当する情報か判断し、許可端末に相当しないと判断された場合に前記情報を送信した端末を特定するアドレスがネットワークで用いられていること示す情報をネットワークに流すことを電子計算機になさしめるプログラム。
- ネットワークに流れる情報を受信し、ネットワーク接続のために送信された情報に基づいて予め定められた許可端末に相当する情報か判断し、許可端末に相当しないと判断された場合に前記情報を送信した端末を特定するアドレスがネットワークで用いられていること示す情報をネットワークに流すことを電子計算機になさしめるプログラムを格納した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004069937A JP2005260615A (ja) | 2004-03-12 | 2004-03-12 | ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004069937A JP2005260615A (ja) | 2004-03-12 | 2004-03-12 | ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008130278A Division JP4491489B2 (ja) | 2008-05-19 | 2008-05-19 | ネットワーク監視装置,ネットワーク監視システム及びネットワーク監視方法 |
JP2008130277A Division JP4384236B2 (ja) | 2008-05-19 | 2008-05-19 | ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005260615A true JP2005260615A (ja) | 2005-09-22 |
Family
ID=35085912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004069937A Withdrawn JP2005260615A (ja) | 2004-03-12 | 2004-03-12 | ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005260615A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012085335A (ja) * | 2009-03-20 | 2012-04-26 | Netman Co Ltd | IPv6ネットワーク内ホスト遮断及び探索方法 |
WO2013186969A1 (ja) * | 2012-06-11 | 2013-12-19 | 日本電気株式会社 | 通信情報検出装置及び通信情報検出方法 |
US10270653B2 (en) | 2016-01-14 | 2019-04-23 | Pfu Limited | Network security device, network management method, and non-transitory computer-readable medium |
JP2019106583A (ja) * | 2017-12-11 | 2019-06-27 | サクサ株式会社 | ネットワーク監視装置および方法 |
-
2004
- 2004-03-12 JP JP2004069937A patent/JP2005260615A/ja not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012085335A (ja) * | 2009-03-20 | 2012-04-26 | Netman Co Ltd | IPv6ネットワーク内ホスト遮断及び探索方法 |
JP2013258739A (ja) * | 2009-03-20 | 2013-12-26 | Netman Co Ltd | IPv6ネットワーク内ホスト遮断及び探索方法 |
WO2013186969A1 (ja) * | 2012-06-11 | 2013-12-19 | 日本電気株式会社 | 通信情報検出装置及び通信情報検出方法 |
JPWO2013186969A1 (ja) * | 2012-06-11 | 2016-02-01 | 日本電気株式会社 | 通信情報検出装置及び通信情報検出方法 |
US9992159B2 (en) | 2012-06-11 | 2018-06-05 | Nec Corporation | Communication information detecting device and communication information detecting method |
US10270653B2 (en) | 2016-01-14 | 2019-04-23 | Pfu Limited | Network security device, network management method, and non-transitory computer-readable medium |
JP2019106583A (ja) * | 2017-12-11 | 2019-06-27 | サクサ株式会社 | ネットワーク監視装置および方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0943202B1 (en) | Method and apparatus for assignment of ip addresses | |
JP5790827B2 (ja) | 制御装置、制御方法、及び通信システム | |
US7607021B2 (en) | Isolation approach for network users associated with elevated risk | |
JP4664143B2 (ja) | パケット転送装置、通信網及びパケット転送方法 | |
US20020016858A1 (en) | Communication apparatus for routing or discarding a packet sent from a user terminal | |
US20140325651A1 (en) | Method of defending against a spoofing attack by using a blocking server | |
JP2005197823A (ja) | ファイアウォールとルータ間での不正アクセス制御装置 | |
US9882904B2 (en) | System and method for filtering network traffic | |
US10560452B2 (en) | Apparatus and method to control transfer apparatuses depending on a type of an unauthorized communication occurring in a network | |
JPWO2009031453A1 (ja) | ネットワークセキュリティ監視装置ならびにネットワークセキュリティ監視システム | |
EP2127309A2 (en) | Method and system for restricting a node from communicating with other nodes in a broadcast domain of an ip (internet protocol) network | |
JP2008520159A (ja) | ネットワーク上における特定ipアドレス、または特定装置を保護/遮断するためのip管理方法及び装置 | |
US20180234339A1 (en) | Communication device, communication system, and communication method | |
US7551559B1 (en) | System and method for performing security actions for inter-layer binding protocol traffic | |
JP6117050B2 (ja) | ネットワーク制御装置 | |
JP4384236B2 (ja) | ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体 | |
JP4491489B2 (ja) | ネットワーク監視装置,ネットワーク監視システム及びネットワーク監視方法 | |
CN104683500B (zh) | 一种安全表项生成方法和装置 | |
Bi et al. | Source address validation improvement (SAVI) solution for DHCP | |
JP2015091106A (ja) | 通信装置、制御装置、ネットワークシステムおよびネットワーク監視制御方法 | |
CN106953830B (zh) | Dns安全防护方法、装置及dns | |
JP2005260615A (ja) | ネットワーク監視装置,ネットワーク監視方法,ネットワーク監視用プログラム及びネットワーク監視用プログラムが格納された記録媒体 | |
JP2007208352A (ja) | ブロードバンドアクセスサーバの負荷分散方法 | |
JP2008154012A (ja) | ネットワーク監視装置,ネットワーク監視方法,ネットワーク通信方法,ネットワーク検疫システム | |
JP4922620B2 (ja) | ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060301 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060515 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080318 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080519 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081111 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20081224 |