JP2005293509A - 不正通信の自動設定侵入検知装置、方法および記録媒体 - Google Patents

不正通信の自動設定侵入検知装置、方法および記録媒体 Download PDF

Info

Publication number
JP2005293509A
JP2005293509A JP2004111484A JP2004111484A JP2005293509A JP 2005293509 A JP2005293509 A JP 2005293509A JP 2004111484 A JP2004111484 A JP 2004111484A JP 2004111484 A JP2004111484 A JP 2004111484A JP 2005293509 A JP2005293509 A JP 2005293509A
Authority
JP
Japan
Prior art keywords
setting
unauthorized
intrusion detection
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004111484A
Other languages
English (en)
Other versions
JP4400868B2 (ja
Inventor
Takao Kurahashi
孝雄 倉橋
Hisashi Ibaraki
久 茨木
Kouho Nishida
享邦 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004111484A priority Critical patent/JP4400868B2/ja
Publication of JP2005293509A publication Critical patent/JP2005293509A/ja
Application granted granted Critical
Publication of JP4400868B2 publication Critical patent/JP4400868B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract


【課題】 監視対象ネットワークが多くても、また、管理者がことなっても、不正アクセスの対処方法を一元管理することが容易である不正通信の自動設定侵入検知装置、方法および記録媒体を提供することを目的とするものである。

【解決手段】 不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換し、ファイアウォール、侵入検知装置から得られた不正アクセスログをログデータベースに格納し、管理者に不正アクセスを報告し、ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換し、解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う。

【選択図】 図1

Description

本発明は、外部ネットワークからの不正なアクセスを防止する方法およびその装置に関し、特に、侵入検知装置の連係動作機能を用いることによって、外部ネットワークからの不正なアクセスを防止する方法およびその装置に関する。
図8は、従来のセキュリティシステム100aを示す図である。
従来のセキュリティシステム100aは、外部ネットワーク300と監視対象ネットワーク200との間に接続され、通信パケットを監視することによって不正なアクセスを遮断するファイアウォール20と侵入検知装置30とを有し、監視対象ネットワーク200のサービス状態を、管理者P1が把握した上で、セキュリティポリシ設定を入力する。なお、上記セキュリティポリシ設定は、フィルタリング設定(流れてきた情報を振り分ける条件が記述されたもの)等である。
管理者P1は、監視対象ネットワーク200で守りたいセキュリティポリシを、手動または設定装置等を用いることによって、入力している(たとえば、特許文献1参照)。
監視対象ネットワーク200の状態から、防御すべき通信の設定を自動化することは可能であるが、元々のセキュリティポリシは、管理者P1の裁量に常に委ねられ、最新の攻撃に対する対処方法等のセキュリティポリシを反映するためには、管理者P1からのアクセスが必要である。
特開2002−328896号公報
複数の監視対象ネットワーク200上に存在するファイアウォール20、侵入検知装置30におけるパケットフィルタリング情報、検知情報を利用して、不正アクセスの流行を把握し、複数の監視対象ネットワーク200上に存在するファイアウォール20、侵入検知装置30の設定を、自動的に変更し、不正アクセスの流行にあわせた不正アクセス防止手法を必要とする。
従来、不正アクセスの傾向や流行は、管理者P1の経験や運営上のデータから傾向を推測し、対処方法を考える必要がある。この対処方法についても、多数の対処方法が存在し、これら多数の対処方法の中から、1つの対処方法を選択する場合、管理者P1の裁量によって選択するので、多数の監視対象ネットワークのそれぞれの管理者が異なる場合、多数の監視対象ネットワークにおける不正アクセスの対処方法を一元管理することが困難であるという問題がある。
本発明は、監視対象ネットワークが多くても、また、管理者がことなっても、不正アクセスの対処方法を一元管理することが容易である不正通信の自動設定侵入検知装置、方法および記録媒体を提供することを目的とするものである。
本発明は、複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御し、上記監視対象ネットワークと外部ネットワークとの間に設置されている不正通信の自動設定侵入検知装置において、ファイアウォール、侵入検知装置の固有のログ形態を解析する不正アナログ解析部であって、上記不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換する不正アクセスログ解析部と、ファイアウォール、侵入検知装置から得られた不正アクセスログを格納するログデータベースと、管理者またはユーザに不正アクセスを報告する不正アクセス報告出力部と、ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換する設定解析部と、上記設定解析部において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う設定更新部とを有する不正通信の自動設定侵入検知装置である。
本発明によれば、監視対象ネットワークが多くても、また、管理者がことなっても、不正アクセスの対処方法を一元管理することが容易であるという効果を奏する。
また、本発明によれば、複数ある監視対象ネットワーク200上に存在するファイアウォール20や侵入検知装置30の状態を、常に最新の設定で運用することができるという効果を奏する。
さらに、本発明によれば、監視対象ネットワーク毎に管理者をつける必要がないという効果を奏する。
発明を実施するための最良の形態は、以下の実施例である。
図1は、本発明の実施例1である自動設定侵入検知装置10を含むセキュリティシステム100を示す図である。
セキュリティシステム100は、従来のセキュリティシステム100aに、自動設定侵入検知装置10が付加されたシステムである。つまり、セキュリティシステム100は、自動設定侵入装置10と、ファイアウォール20と、侵入検知装置30とを有し、外部ネットワーク300を介して、集約装置400に接続されている。
集約装置400は、複数、散らばっているセキュリティシステム100と通信できる状況であればどこに配置するようにしてもよい。
自動設定侵入検知装置10は、セキュリティシステム100内部のファイアウォール20に代表される各セキュリティシステム機能と、管理者P1またはユーザと、監視対象ネットワーク200と、外部ネットワーク300との間で、情報を仲介する。
図2は、セキュリティシステム100を示す図である。
セキュリティシステム100は、自動設定侵入検知装置10と、ファイアウォール20と、侵入検知装置30とを有する。
自動設定侵入検知装置10は、不正アクセスログを通知する機能と、ファイアウォール20と侵入検知装置30との設定を変更する機能とを実現し、防御装置通信部11と、不正アクセスログ解析部12と、ログデータベース13と、不正アクセス報告出力部14と、設定解析部15と、設定更新部16と、不正アクセス報告入出力部17とを有し、ファイアウォール20や侵入検知装置30を代表するセキュリティシステム機能の設定情報を更新する。
防御装置通信部11は、ファイアウォール20や侵入検知装置30との情報をやり取りするインタフェースである。不正アクセスログ解析部12は、ファイアウォール20や侵入検知装置30固有のログ形態を解析し、集約装置400の解釈可能なデータに変換し、たとえば、データベースの並び順等を変更する。
ログデータベース13は、ファイアウォール20や侵入検知装置30等から得られた不正アクセスログを格納する。不正アクセス報告出力部14は、管理者P1またはユーザに不正アクセス報告を行い、たとえばWebブラウザ上で見られるように加工等を行う。
設定解析部15は、不正アクセスログ解析部12と同様に、ファイアウォール20や侵入検知装置30固有の設定データ形態を解析し、集約装置400の解釈可能なデータに変換する。
設定更新部16は、設定解析部15において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う。不正アクセス報告入出力部17は、集約装置400へ繋がるネットワークのインタフェースである。
ファイアウォール20は、ファイアウォールの機能本体21と、フィルタ設定部22と、不正アクセスログ23とを有し、各設定を参照する機能と不正アクセスを防御したときに出力される不正アクセスログを格納している。
侵入検知装置30は、侵入検知の機能本体31と、フィルタ設定部32と、不正アクセスログ33とを有し、各設定を参照する機能と不正アクセスを防御したときに出力される不正アクセスログを格納している。
図3は、集約装置400を示す図である。
集約装置400は、状態情報通信部41と、ログデータベース42と、状態管理データベース43と、統計情報解析部44と、状態解析部45と、最新更新設定部46と、ポート別セットデータベース47とを有し、最新の攻撃頻度情報を作るために解析し、集約装置400を更新すべきデータを生成する。
状態情報通信部41は、自動設定侵入検知装置10との通信を行うインタフェースである。ログデータベース42は、複数の自動設定侵入検知装置10から通知された不正アクセス情報を格納する。状態管理データベース43は、各自動設定侵入検知装置10が持つ最終更新の設定情報を格納している。
統計情報解析部44は、ログデータベース42のログを参照し、不正アクセスによく使用される手法順に攻撃傾向情報を発行する。状態解析部45は、統計情報解析部44において発行された攻撃傾向情報と状態管理データベース43とを照らし合わせ、更新が必要であるか否かを判断し、更新が必要である場合は、更新情報を発行する。
最新更新設定部46は、状態解析部45において発行された更新情報に基づいて、自動設定侵入検知装置10へ通知する最新データを作成する。ポート別セットデータベース47は、最新更新設定部46において作成される最新データに必要な設定情報を、攻撃種類、ポート別にまとめたルールセットを格納している。
図4は、複数のセキュリティシステム100、101、102と、集約装置400との接続関係を示す図である。
セキュリティシステム101、102は、セキュリティシステム100と同等の装置であり、監視対象ネットワーク201、202に対して機能している。集約装置400は、セキュリティシステム100、101、102のいずれからも通信できる環境に設置される。セキュリティシステム100、101、102は、それぞれ防壁や検知動作を行うが、ネットワーク300を介して、防壁の動作や検知情報を、不正アクセス情報として集約装置400に通知する。
また、集約装置400は、セキュリティシステム100、101、102からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置10に対して、その攻撃傾向や頻度にあわせた設定情報を配布する。
次に、実施例1の動作について説明する。
図5は、実施例1において、ファイアウォール20と侵入検知装置30とで得られる不正アクセス情報を集計する動作を示すフローチャートである。
まず、S1では、侵入検知装置30とファイアウォール20とに存在する不正アクセスログを、自動設定侵入検知装置10へ取り込む。S2では、不正アクセスログ解析部12が処理を開始する。不正アクセスログのログデータは、ファイアウォール20や侵入検知装置30毎に、テンプレートが異なるので、今後の処理に必要なデータを抽出し、精査する。
S3では、ログデータがデータベース13に登録される。この後に、S4とS6とを並行処理する。つまり、S4とS6とを分岐して、同時進行で処理する。
S4では、不正アクセス報告出力部14が管理者P1やユーザヘ不正アクセスを報告する。たとえば、Webブラウザで、ユーザが現在の不正アクセス状況を見ることができるようにHTML化する等の処理が実行される。S5では、管理者P1やユーザが不正アクセス報告を収集する。
一方、S6では、頻出攻撃手法の統計による攻撃の傾向を得るために、不正アクセス情報を集約装置400へ通知する。なお、上記攻撃をたとえると、ポートスキャンやDoS攻撃等であり、ウィルスを利用した135番ポートに対する攻撃のBlaster等も、攻撃手法の1つである。
S7では、外部ネットワーク300と接続されているインタフェースヘ転送する。S8では、集約装置400のデータベースヘ格納する。S9では、ログを解析し、頻出攻撃手法の統計による攻撃の傾向を得る。
図6は、実施例1において、ファイアウォール20や侵入検知装置30のフィルタリング設定や、ルール設定を更新する動作を示すフローチャートである。
S10では、ファイアウォール20や侵入検知装置30のフィルタリング設定やルール設定が記述されている設定情報を得る。S11では、不正アクセスログ解析部12が処理を開始する。設定情報は、ファイアウォール20や侵入検知装置30毎に、テンプレートが異なるので、今後の処理に必要なデータを抽出し、精査する。S12では、現在の設定情報を、外部ネットワーク300ヘ通信するために変換する。S13では、上記設定情報を集約装置400へ通知する。S14では、通知された設定情報をデータベースヘ格納する。
図7は、実施例1における設定更新の動作を示すフローチャートである。
S15では、集約装置400において、状態解析部45が状態管理データベース43を参照し、更新が必要なセキュリティシステムを確認する。S16では、更新状態が最新のものであり、状態管理データベース43が監視状態に入り、更新の必要があるかどうかを判断する。更新の必要があれば、S17では、状態管理データベース43から、該当データを参照する。S18では、上記該当データを取り込む。
S19では、頻出攻撃手法の統計による攻撃の傾向の情報と引き出した上記該当データとを、最新更新設定部46に通知する。S20では、頻出攻撃手法の統計による攻撃の傾向の情報に基づいて、最新更新設定部46が、ポート別セットデータベース47から必要な情報を参照し、更新情報を作成する。
S21では、作成した更新情報を集約装置400へ通知する。そして、S22では、一連の動作処理(図6に示す設定更新登録動作)によって、各セキュリティシステムへ通知する。
上記動作によって、最新攻撃トレンドに反映させた設定を、自動的に実行することができ、管理者P1がいなくても、監視対象ネットワーク200毎に、各監視対象ネットワーク200を安全に利用できる環境を実現することができる。
集約装置400が、設定を考え、自動設定侵入検知装置10を窓口として、セキュリティシステムに伝達される。
自動設定侵入検知装置10を有するセキュリティシステム100は、監視対象ネットワーク200について、通信を監視し、不正なアクセスに対して、防壁や検知を発揮する。
従来例では、セキュリティシステム100と管理者P1またはユーザとは、管理者P1からのセキュリティポリシの設定をやり取りし、これによって、セキュリティ機能を運用するが、上記実施例1では、不正アクセスの報告等の管理者P1またはユーザがセキュリティポリシを設定せずに、セキュリティ機能を運用することができる。
なお、上記実施例1には、格納されている上記不正な通信を不正な通信手段別に振り分ける振り分け手段と、上記振り分けられた不正な通信手段の数を積算し、頻度順に整理する整理手段とが設けられている。
つまり、実施例1は、監視対象ネットワーク200上に存在するファイアウォール20と侵入検知装置30とに対して、自動設定侵入検知装置10を付加することによって、パケットフィルタリング設定情報と侵入検知設定情報とを集約装置400へ通知する機能と、集約装置400から最新攻撃傾向を踏まえたパケットフィルタリング設定情報と侵入検知設定情報とを受け取り、設定を反映させる機能とを付加することができる。
この実施例1と集約装置400との連係動作によって、複数存在している監視対象ネットワーク200上に存在するファイアウォール20や侵入検知装置30の状態を、常に最新の設定で運用することができる。
さらに、実施例1では、上記通信と設定とは、自動設定侵入検知装置10定期的な更新と集約装置400の緊急更新機能とによって、自動的な動作が可能であり、監視対象ネットワーク200毎に管理者P1をつける必要がない。
また、上記実施例1を、プログラムの発明として把握することができる。つまり、上記実施例1は、複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御し、上記監視対象ネットワークと外部ネットワークとの間に設置されている不正通信の自動設定侵入検知装置の制御プログラムにおいて、ファイアウォール、侵入検知装置の固有のログ形態を解析する不正アナログ解析段階であって、上記不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換する不正アクセスログ解析手順と、ファイアウォール、侵入検知装置から得られた不正アクセスログをログデータベースに格納する手順と、管理者またはユーザに不正アクセスを報告する不正アクセス報告出力手順と、ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換する設定解析手順と、上記設定解析部において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う設定更新手順とをコンピュータに実行させるプログラムの例である。
また、上記プログラムを、CD、DVD、HD、半導体メモリ等の記録媒体に記録するようにしてもよい。
本発明の実施例1である自動設定侵入検知装置10を含むセキュリティシステム100を示す図である。 セキュリティシステム100を示す図である。 集約装置400を示す図である。 複数のセキュリティシステム100、101、102と、集約装置400との接続関係を示す図である。 実施例1において、ファイアウォール20と侵入検知装置30とで得られる不正アクセス情報を集計する動作を示すフローチャートである。 実施例1において、ファイアウォール20や侵入検知装置30のフィルタリング設定や、ルール設定を更新する動作を示すフローチャートである。 実施例1における設定更新の動作を示すフローチャートである。 従来のセキュリティシステム100aを示す図である。
符号の説明
100、101、102…セキュリティシステム、
10…自動設定侵入検知装置、
11…防御装置通信部、
12…不正アクセスログ解析部、
13…ログデータベース、
14…不正アクセス報告出力部、
15…設定解析部、
16…設定項深部、
17…不正アクセス報告入出力部、
20…ファイアウォール、
21…機能本体、
22…フィルタ設定部、
23…不正アクセスログ、
30…侵入検知装置、
31…機能本体、
32…ルール設定部、
33…不正アクセスログ、
200、201、202…監視対象ネットワーク、
300…外部ネットワーク、
400…集約装置、
41…状態情報通信部、
42…ログデータベース、
43…状態管理データベース、
44…統計情報解析部、
45…状態解析部、
46…最新更新設定部、
47…ポート別セットデータベース、
P1…管理者。

Claims (7)

  1. 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御し、上記監視対象ネットワークと外部ネットワークとの間に設置されている不正通信の自動設定侵入検知装置において、
    ファイアウォール、侵入検知装置の固有のログ形態を解析する不正アナログ解析部であって、上記不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換する不正アクセスログ解析部と;
    ファイアウォール、侵入検知装置から得られた不正アクセスログを格納するログデータベースと;
    管理者またはユーザに不正アクセスを報告する不正アクセス報告出力部と;
    ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換する設定解析部と;
    上記設定解析部において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う設定更新部と;
    を有することを特徴とする不正通信の自動設定侵入検知装置。
  2. 請求項1において、
    作成された上記更新設定情報を受け取る防御装置通信部を有することを特徴とする不正通信の自動設定侵入検知装置。
  3. 請求項1において、
    格納されている上記不正な通信を不正な通信手段別に振り分ける振り分け手段と;
    上記振り分けられた不正な通信手段の数を積算し、頻度順に整理する整理手段と;
    複数の監視対象ネットワーク上で行われている不正な通信の頻度情報を作成する統計情報解析部と;
    を有することを特徴とする不正通信の自動設定侵入検知装置。
  4. 請求項2において、
    上記ログデータベースは、監視対象ネットワークと外部ネットワークの間にある不正な通信を監視および防御する装置の監視および防御をする装置が作成した不正な通信履歴を保存したログ情報を受け取り、不正な通信履歴をデータベースに一括で格納するデータベースであり、
    上記ログ情報を上記集約装置へ通知するための不正アクセス報告入出力部を有することを特徴とする不正通信の自動設定侵入検知装置。
  5. 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御するための装置が、上記監視対象ネットワークと外部ネットワークとの間に設置され、上記外部ネットワーク上に設置されている集約装置において、
    不正な通信手段を監視するための不正な通信手段の情報から、不正な通信手段に使用される侵入路別に、侵入路別不正通信手段情報をまとめる統計情報解析部と;
    上記侵入路別不正通信手段情報を、ポート別に格納するポート別セットデータベースと;
    上記監視対象ネットワークと外上記部ネットワークとの間における所定の不正な通信を監視、防御する装置から得られる更新状況情報を格納するログデータベースと;
    上記格納されている更新状況情報を参照し、更新が必要か否かを判断する状態解析部と;
    不正な通信を監視、防御する装置が開放している通信路情報と、複数の監視対象ネットワーク上で行われている不正な通信の頻度情報とに基づいて、上記侵入路別不正通信手段情報を選択し、更新設定情報を作成する最新更新設定部と;
    を有することを特徴とする集約装置。
  6. 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御し、上記監視対象ネットワークと外部ネットワークとの間に設置されている不正通信の自動設定侵入検知装置の制御方法において、
    ファイアウォール、侵入検知装置の固有のログ形態を解析する不正アナログ解析段階であって、上記不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換する不正アクセスログ解析段階と;
    ファイアウォール、侵入検知装置から得られた不正アクセスログをログデータベースに格納する段階と;
    管理者またはユーザに不正アクセスを報告する不正アクセス報告出力段階と;
    ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換する設定解析段階と;
    上記設定解析部において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う設定更新段階と;
    を有することを特徴とする不正通信の自動設定侵入検知装置の制御方法。
  7. 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御し、上記監視対象ネットワークと外部ネットワークとの間に設置されている不正通信の自動設定侵入検知装置の制御プログラムにおいて、
    ファイアウォール、侵入検知装置の固有のログ形態を解析する不正アナログ解析段階であって、上記不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換する不正アクセスログ解析手順と;
    ファイアウォール、侵入検知装置から得られた不正アクセスログをログデータベースに格納する手順と;
    管理者またはユーザに不正アクセスを報告する不正アクセス報告出力手順と;
    ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換する設定解析手順と;
    上記設定解析部において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う設定更新手順と;
    をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004111484A 2004-04-05 2004-04-05 不正通信の自動設定侵入検知装置、方法および記録媒体 Expired - Fee Related JP4400868B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004111484A JP4400868B2 (ja) 2004-04-05 2004-04-05 不正通信の自動設定侵入検知装置、方法および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004111484A JP4400868B2 (ja) 2004-04-05 2004-04-05 不正通信の自動設定侵入検知装置、方法および記録媒体

Publications (2)

Publication Number Publication Date
JP2005293509A true JP2005293509A (ja) 2005-10-20
JP4400868B2 JP4400868B2 (ja) 2010-01-20

Family

ID=35326333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004111484A Expired - Fee Related JP4400868B2 (ja) 2004-04-05 2004-04-05 不正通信の自動設定侵入検知装置、方法および記録媒体

Country Status (1)

Country Link
JP (1) JP4400868B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016524211A (ja) * 2013-05-23 2016-08-12 ジェムアルト エスアー 動的対抗策を実行するセキュアプラットフォーム
WO2016170664A1 (ja) * 2015-04-24 2016-10-27 株式会社日立製作所 異常パケットフィルタリング装置、及び、異常パケットフィルタリング方法
JP2017162243A (ja) * 2016-03-10 2017-09-14 株式会社日立製作所 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法
JP2018510576A (ja) * 2015-03-30 2018-04-12 アマゾン・テクノロジーズ、インコーポレイテッド マルチテナント環境のためのネットワークフローログ
JP2019004249A (ja) * 2017-06-13 2019-01-10 日本電信電話株式会社 ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム
JP2022037896A (ja) * 2020-08-25 2022-03-09 ログプレッソ インコーポレイテッド 脅威対応自動化方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016524211A (ja) * 2013-05-23 2016-08-12 ジェムアルト エスアー 動的対抗策を実行するセキュアプラットフォーム
JP2018510576A (ja) * 2015-03-30 2018-04-12 アマゾン・テクノロジーズ、インコーポレイテッド マルチテナント環境のためのネットワークフローログ
US10187427B2 (en) 2015-03-30 2019-01-22 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
US10469536B2 (en) 2015-03-30 2019-11-05 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
JP2020039137A (ja) * 2015-03-30 2020-03-12 アマゾン・テクノロジーズ、インコーポレイテッド マルチテナント環境のためのネットワークフローログ
US11659004B2 (en) 2015-03-30 2023-05-23 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
WO2016170664A1 (ja) * 2015-04-24 2016-10-27 株式会社日立製作所 異常パケットフィルタリング装置、及び、異常パケットフィルタリング方法
JPWO2016170664A1 (ja) * 2015-04-24 2017-12-28 株式会社日立製作所 異常パケットフィルタリング装置、及び、異常パケットフィルタリング方法
JP2017162243A (ja) * 2016-03-10 2017-09-14 株式会社日立製作所 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法
JP2019004249A (ja) * 2017-06-13 2019-01-10 日本電信電話株式会社 ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム
JP2022037896A (ja) * 2020-08-25 2022-03-09 ログプレッソ インコーポレイテッド 脅威対応自動化方法
JP7204247B2 (ja) 2020-08-25 2023-01-16 ログプレッソ インコーポレイテッド 脅威対応自動化方法

Also Published As

Publication number Publication date
JP4400868B2 (ja) 2010-01-20

Similar Documents

Publication Publication Date Title
US7594009B2 (en) Monitoring network activity
JP5960978B2 (ja) 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法
KR100831483B1 (ko) 보안 정책을 관리하는 방법 및 시스템
US7246156B2 (en) Method and computer program product for monitoring an industrial network
US8745188B2 (en) System and method for managing changes in a network datacenter
US8209759B2 (en) Security incident manager
US6499107B1 (en) Method and system for adaptive network security using intelligent packet analysis
US20080115221A1 (en) System and method for predicting cyber threat
US20200314128A1 (en) Detecting Anomalies In Networks
KR101360591B1 (ko) 화이트리스트를 이용한 네트워크 감시 장치 및 방법
JP2005513591A (ja) ステイトフル分散型イベント処理及び適応保全
US9961047B2 (en) Network security management
EP1894443A2 (en) Duration of alerts and scanning of large data stores
CN113497797A (zh) 一种icmp隧道传输数据的异常检测方法及装置
US20170099304A1 (en) Automatic generation of cluster descriptions
JP4400868B2 (ja) 不正通信の自動設定侵入検知装置、方法および記録媒体
KR102006553B1 (ko) 소프트웨어 정의 네트워크에 수행된 공격의 원인을 파악하는 포렌식 서버 및 그 방법
JP4190508B2 (ja) ネットワーク制御システムおよびネットワーク制御方法
JP4361570B2 (ja) パケット制御命令管理方法
KR20090071502A (ko) 지능형 소프트웨어 로봇의 행동특성을 이용한 위협탐지 방법 및 이를 위한 시스템
WO2017176673A1 (en) Blue print graphs for fusing of heterogeneous alerts
JP2005301551A (ja) セキュリティ対策システム及び統合セキュリティシステム
CN118075190A (zh) 面向实时边缘计算的路由控制系统
CN116886361A (zh) 一种基于安全大数据分析平台的自动化响应方法及系统
CN117201044A (zh) 工业互联网安全防护系统及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091023

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131106

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees