JP2005293509A - 不正通信の自動設定侵入検知装置、方法および記録媒体 - Google Patents
不正通信の自動設定侵入検知装置、方法および記録媒体 Download PDFInfo
- Publication number
- JP2005293509A JP2005293509A JP2004111484A JP2004111484A JP2005293509A JP 2005293509 A JP2005293509 A JP 2005293509A JP 2004111484 A JP2004111484 A JP 2004111484A JP 2004111484 A JP2004111484 A JP 2004111484A JP 2005293509 A JP2005293509 A JP 2005293509A
- Authority
- JP
- Japan
- Prior art keywords
- setting
- unauthorized
- intrusion detection
- information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
【課題】 監視対象ネットワークが多くても、また、管理者がことなっても、不正アクセスの対処方法を一元管理することが容易である不正通信の自動設定侵入検知装置、方法および記録媒体を提供することを目的とするものである。
【解決手段】 不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換し、ファイアウォール、侵入検知装置から得られた不正アクセスログをログデータベースに格納し、管理者に不正アクセスを報告し、ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換し、解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う。
【選択図】 図1
Description
10…自動設定侵入検知装置、
11…防御装置通信部、
12…不正アクセスログ解析部、
13…ログデータベース、
14…不正アクセス報告出力部、
15…設定解析部、
16…設定項深部、
17…不正アクセス報告入出力部、
20…ファイアウォール、
21…機能本体、
22…フィルタ設定部、
23…不正アクセスログ、
30…侵入検知装置、
31…機能本体、
32…ルール設定部、
33…不正アクセスログ、
200、201、202…監視対象ネットワーク、
300…外部ネットワーク、
400…集約装置、
41…状態情報通信部、
42…ログデータベース、
43…状態管理データベース、
44…統計情報解析部、
45…状態解析部、
46…最新更新設定部、
47…ポート別セットデータベース、
P1…管理者。
Claims (7)
- 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御し、上記監視対象ネットワークと外部ネットワークとの間に設置されている不正通信の自動設定侵入検知装置において、
ファイアウォール、侵入検知装置の固有のログ形態を解析する不正アナログ解析部であって、上記不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換する不正アクセスログ解析部と;
ファイアウォール、侵入検知装置から得られた不正アクセスログを格納するログデータベースと;
管理者またはユーザに不正アクセスを報告する不正アクセス報告出力部と;
ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換する設定解析部と;
上記設定解析部において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う設定更新部と;
を有することを特徴とする不正通信の自動設定侵入検知装置。 - 請求項1において、
作成された上記更新設定情報を受け取る防御装置通信部を有することを特徴とする不正通信の自動設定侵入検知装置。 - 請求項1において、
格納されている上記不正な通信を不正な通信手段別に振り分ける振り分け手段と;
上記振り分けられた不正な通信手段の数を積算し、頻度順に整理する整理手段と;
複数の監視対象ネットワーク上で行われている不正な通信の頻度情報を作成する統計情報解析部と;
を有することを特徴とする不正通信の自動設定侵入検知装置。 - 請求項2において、
上記ログデータベースは、監視対象ネットワークと外部ネットワークの間にある不正な通信を監視および防御する装置の監視および防御をする装置が作成した不正な通信履歴を保存したログ情報を受け取り、不正な通信履歴をデータベースに一括で格納するデータベースであり、
上記ログ情報を上記集約装置へ通知するための不正アクセス報告入出力部を有することを特徴とする不正通信の自動設定侵入検知装置。 - 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御するための装置が、上記監視対象ネットワークと外部ネットワークとの間に設置され、上記外部ネットワーク上に設置されている集約装置において、
不正な通信手段を監視するための不正な通信手段の情報から、不正な通信手段に使用される侵入路別に、侵入路別不正通信手段情報をまとめる統計情報解析部と;
上記侵入路別不正通信手段情報を、ポート別に格納するポート別セットデータベースと;
上記監視対象ネットワークと外上記部ネットワークとの間における所定の不正な通信を監視、防御する装置から得られる更新状況情報を格納するログデータベースと;
上記格納されている更新状況情報を参照し、更新が必要か否かを判断する状態解析部と;
不正な通信を監視、防御する装置が開放している通信路情報と、複数の監視対象ネットワーク上で行われている不正な通信の頻度情報とに基づいて、上記侵入路別不正通信手段情報を選択し、更新設定情報を作成する最新更新設定部と;
を有することを特徴とする集約装置。 - 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御し、上記監視対象ネットワークと外部ネットワークとの間に設置されている不正通信の自動設定侵入検知装置の制御方法において、
ファイアウォール、侵入検知装置の固有のログ形態を解析する不正アナログ解析段階であって、上記不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換する不正アクセスログ解析段階と;
ファイアウォール、侵入検知装置から得られた不正アクセスログをログデータベースに格納する段階と;
管理者またはユーザに不正アクセスを報告する不正アクセス報告出力段階と;
ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換する設定解析段階と;
上記設定解析部において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う設定更新段階と;
を有することを特徴とする不正通信の自動設定侵入検知装置の制御方法。 - 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御し、上記監視対象ネットワークと外部ネットワークとの間に設置されている不正通信の自動設定侵入検知装置の制御プログラムにおいて、
ファイアウォール、侵入検知装置の固有のログ形態を解析する不正アナログ解析段階であって、上記不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換する不正アクセスログ解析手順と;
ファイアウォール、侵入検知装置から得られた不正アクセスログをログデータベースに格納する手順と;
管理者またはユーザに不正アクセスを報告する不正アクセス報告出力手順と;
ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換する設定解析手順と;
上記設定解析部において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う設定更新手順と;
をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004111484A JP4400868B2 (ja) | 2004-04-05 | 2004-04-05 | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004111484A JP4400868B2 (ja) | 2004-04-05 | 2004-04-05 | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005293509A true JP2005293509A (ja) | 2005-10-20 |
JP4400868B2 JP4400868B2 (ja) | 2010-01-20 |
Family
ID=35326333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004111484A Expired - Fee Related JP4400868B2 (ja) | 2004-04-05 | 2004-04-05 | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4400868B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016524211A (ja) * | 2013-05-23 | 2016-08-12 | ジェムアルト エスアー | 動的対抗策を実行するセキュアプラットフォーム |
WO2016170664A1 (ja) * | 2015-04-24 | 2016-10-27 | 株式会社日立製作所 | 異常パケットフィルタリング装置、及び、異常パケットフィルタリング方法 |
JP2017162243A (ja) * | 2016-03-10 | 2017-09-14 | 株式会社日立製作所 | 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法 |
JP2018510576A (ja) * | 2015-03-30 | 2018-04-12 | アマゾン・テクノロジーズ、インコーポレイテッド | マルチテナント環境のためのネットワークフローログ |
JP2019004249A (ja) * | 2017-06-13 | 2019-01-10 | 日本電信電話株式会社 | ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム |
JP2022037896A (ja) * | 2020-08-25 | 2022-03-09 | ログプレッソ インコーポレイテッド | 脅威対応自動化方法 |
-
2004
- 2004-04-05 JP JP2004111484A patent/JP4400868B2/ja not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016524211A (ja) * | 2013-05-23 | 2016-08-12 | ジェムアルト エスアー | 動的対抗策を実行するセキュアプラットフォーム |
JP2018510576A (ja) * | 2015-03-30 | 2018-04-12 | アマゾン・テクノロジーズ、インコーポレイテッド | マルチテナント環境のためのネットワークフローログ |
US10187427B2 (en) | 2015-03-30 | 2019-01-22 | Amazon Technologies, Inc. | Networking flow logs for multi-tenant environments |
US10469536B2 (en) | 2015-03-30 | 2019-11-05 | Amazon Technologies, Inc. | Networking flow logs for multi-tenant environments |
JP2020039137A (ja) * | 2015-03-30 | 2020-03-12 | アマゾン・テクノロジーズ、インコーポレイテッド | マルチテナント環境のためのネットワークフローログ |
US11659004B2 (en) | 2015-03-30 | 2023-05-23 | Amazon Technologies, Inc. | Networking flow logs for multi-tenant environments |
WO2016170664A1 (ja) * | 2015-04-24 | 2016-10-27 | 株式会社日立製作所 | 異常パケットフィルタリング装置、及び、異常パケットフィルタリング方法 |
JPWO2016170664A1 (ja) * | 2015-04-24 | 2017-12-28 | 株式会社日立製作所 | 異常パケットフィルタリング装置、及び、異常パケットフィルタリング方法 |
JP2017162243A (ja) * | 2016-03-10 | 2017-09-14 | 株式会社日立製作所 | 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法 |
JP2019004249A (ja) * | 2017-06-13 | 2019-01-10 | 日本電信電話株式会社 | ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム |
JP2022037896A (ja) * | 2020-08-25 | 2022-03-09 | ログプレッソ インコーポレイテッド | 脅威対応自動化方法 |
JP7204247B2 (ja) | 2020-08-25 | 2023-01-16 | ログプレッソ インコーポレイテッド | 脅威対応自動化方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4400868B2 (ja) | 2010-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7594009B2 (en) | Monitoring network activity | |
JP5960978B2 (ja) | 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法 | |
KR100831483B1 (ko) | 보안 정책을 관리하는 방법 및 시스템 | |
US7246156B2 (en) | Method and computer program product for monitoring an industrial network | |
US8745188B2 (en) | System and method for managing changes in a network datacenter | |
US8209759B2 (en) | Security incident manager | |
US6499107B1 (en) | Method and system for adaptive network security using intelligent packet analysis | |
US20080115221A1 (en) | System and method for predicting cyber threat | |
US20200314128A1 (en) | Detecting Anomalies In Networks | |
KR101360591B1 (ko) | 화이트리스트를 이용한 네트워크 감시 장치 및 방법 | |
JP2005513591A (ja) | ステイトフル分散型イベント処理及び適応保全 | |
US9961047B2 (en) | Network security management | |
EP1894443A2 (en) | Duration of alerts and scanning of large data stores | |
CN113497797A (zh) | 一种icmp隧道传输数据的异常检测方法及装置 | |
US20170099304A1 (en) | Automatic generation of cluster descriptions | |
JP4400868B2 (ja) | 不正通信の自動設定侵入検知装置、方法および記録媒体 | |
KR102006553B1 (ko) | 소프트웨어 정의 네트워크에 수행된 공격의 원인을 파악하는 포렌식 서버 및 그 방법 | |
JP4190508B2 (ja) | ネットワーク制御システムおよびネットワーク制御方法 | |
JP4361570B2 (ja) | パケット制御命令管理方法 | |
KR20090071502A (ko) | 지능형 소프트웨어 로봇의 행동특성을 이용한 위협탐지 방법 및 이를 위한 시스템 | |
WO2017176673A1 (en) | Blue print graphs for fusing of heterogeneous alerts | |
JP2005301551A (ja) | セキュリティ対策システム及び統合セキュリティシステム | |
CN118075190A (zh) | 面向实时边缘计算的路由控制系统 | |
CN116886361A (zh) | 一种基于安全大数据分析平台的自动化响应方法及系统 | |
CN117201044A (zh) | 工业互联网安全防护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060803 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090814 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091023 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091023 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121106 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121106 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131106 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |