JP2005333200A - Device and program for monitoring unauthorized communication - Google Patents
Device and program for monitoring unauthorized communication Download PDFInfo
- Publication number
- JP2005333200A JP2005333200A JP2004147514A JP2004147514A JP2005333200A JP 2005333200 A JP2005333200 A JP 2005333200A JP 2004147514 A JP2004147514 A JP 2004147514A JP 2004147514 A JP2004147514 A JP 2004147514A JP 2005333200 A JP2005333200 A JP 2005333200A
- Authority
- JP
- Japan
- Prior art keywords
- address
- computer
- network layer
- network
- unused
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 155
- 238000012544 monitoring process Methods 0.000 title claims abstract description 73
- 238000012806 monitoring device Methods 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 13
- 230000009545 invasion Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 10
- 208000015181 infectious disease Diseases 0.000 description 7
- 238000001514 detection method Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 208000014837 parasitic helminthiasis infectious disease Diseases 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000011112 process operation Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002458 infectious effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、コンピュータネットワーク上に接続された任意のコンピュータから別のコンピュータへの不正アクセスを監視する不正通信監視装置、及び不正通信監視プログラムに関する。 The present invention relates to an unauthorized communication monitoring apparatus and an unauthorized communication monitoring program for monitoring unauthorized access from an arbitrary computer connected to a computer network to another computer.
従来、例えばコンピュータネットワーク経由で行われるセキュリティ侵害を監視するために、ネットワークベースの侵入検知システムであるNIDS(Network Intrusion Detection system)が多く利用されている。NIDSはコンピュータネットワークを通過するパケット信号を監視すると共に、該パケット信号に不正な特徴が発見された場合にはセキュリティ侵害が発生したと判断し、例えば管理者などにセキュリティ侵害の発生を通知する。また、セキュリティ侵害が発生したと判断した場合に、不正アクセスによる被害を最小限に抑えるために、各種の対策を実行するものもある。 Conventionally, for example, a network intrusion detection system (NIDS), which is a network-based intrusion detection system, is often used to monitor a security breach that occurs via a computer network. The NIDS monitors the packet signal passing through the computer network, determines that a security breach has occurred when an illegal feature is found in the packet signal, and notifies the administrator, for example, of the occurrence of the security breach. In addition, when it is determined that a security breach has occurred, various measures are taken to minimize damage caused by unauthorized access.
具体的には、例えば特許文献1に記載の技術では、内部ネットワークに罠端末を設置すると共に、ゲートウェイにおいて、受信された接続要求パケットが正規ユーザによるアクセスか否かを判断し、該接続要求パケットが正規ユーザによるアクセスではなかった場合、すなわち外部ネットワークからの不正アクセスを検知した場合には、その接続要求パケット(不正アクセス)を通常のホストではなく、罠端末に誘導させる。これにより、罠端末では、不正アクセス端末の情報を収集することで、不正アクセス端末を特定することができる。 Specifically, for example, in the technique described in Patent Document 1, a 罠 terminal is installed in the internal network, and at the gateway, it is determined whether or not the received connection request packet is an access by a legitimate user, and the connection request packet Is not an access by a legitimate user, that is, when an unauthorized access from an external network is detected, the connection request packet (unauthorized access) is guided to a certain terminal instead of a normal host. Thereby, the trap terminal can identify the unauthorized access terminal by collecting information on the unauthorized access terminal.
また、例えば特許文献2に記載の技術では、ネットワーク上で正規サーバと仮想おとりサーバの2つを動作させると共に、正規サーバの不正侵入監視部において、入力されたデータパケットを監視して通信セッションが不正侵入者によるものか否かを判定し、該通信セッションが不正侵入者によるものであった場合、すなわち正規サーバに対する不正アクセスを検知した場合には、該通信セッションを仮想おとりサーバに引き継ぐ。このように、仮想おとりサーバを用いて、不正侵入者に対して不正アクセスが成功したかのように振る舞うことによって、正規サーバに対する不正アクセスを行わせないようにすることができる。 For example, in the technology described in Patent Document 2, a regular server and a virtual decoy server are operated on a network, and an unauthorized intrusion monitoring unit of the regular server monitors an input data packet to establish a communication session. It is determined whether or not the communication session is by an unauthorized intruder, and when the communication session is by an unauthorized intruder, that is, when unauthorized access to a legitimate server is detected, the communication session is taken over by the virtual decoy server. In this way, by using a virtual decoy server to behave as if unauthorized access has succeeded for an unauthorized intruder, unauthorized access to a legitimate server can be prevented.
また、例えば特許文献3に記載の技術では、ネットワーク上に擬似サーバを配置すると共に、監視装置において、ネットワーク上のトラフィックを監視し、不正トラフィックを検知した場合、ルータに対して、その後に到着する不正パケットを全て擬似サーバに転送するように指示する。また、擬似サーバは、不正アクセスに対しては取得されても問題のないデータを返答する。これにより、長時間セッションを継続させることができ、その間に不正パケットの経路を辿って送信元の追跡を行うことが可能となる。 For example, in the technique described in Patent Document 3, a pseudo server is arranged on the network, and when the monitoring device monitors traffic on the network and detects illegal traffic, it arrives at the router later. Directs all illegal packets to be transferred to the pseudo server. In addition, the pseudo server returns data that does not have any problem even if it is acquired for unauthorized access. Thus, the session can be continued for a long time, and the source can be traced by following the path of the illegal packet during that time.
更に、例えば特許文献4に記載の技術では、スイッチングハブの初期状態として、クライアントが接続してきたポートからの入力信号は、全てDHCPサーバが接続されたポートのみに出力されるように設定しておき、DHCPサーバにおいて、クライアントが接続してきたポートからの入力信号が、接続を許可されたMAC(Media Access Control)アドレスからの信号であると確認されれば、IP(Internet Protocol )アドレス等のネットワーク情報を該クライアントに与え、他のポートとの通信を許可し、一方、クライアントが接続してきたポートからの入力信号が、接続を許可されたMACアドレスからの信号であると確認できない場合には、何も応答を返さず、他のポートとの通信を禁止する方法が開示されている。これにより、DHCPサーバで認証されていないクライアントは、他のポートにアクセスすることができなくなる。
ところで、従来のNIDSで検知するべきものの1つに、コンピュータネットワーク経由で感染するワームがある。ワームは、あるホストコンピュータに感染すると、次の感染対象とするホストコンピュータを探すために、ある規則で攻撃対象IPアドレスを順次生成し、そのIPアドレスのワームが感染に利用するポートに対して接続要求を行うことによって、感染に使用するポートが開いているホストコンピュータを調査する(この行為を水平ポートスキャンと言う)。そして、感染に利用するポートが開いているホストコンピュータを見つけると、そのポートに対して感染のための攻撃を行う。 By the way, one of the things that should be detected by the conventional NIDS is a worm that is infected via a computer network. When a worm infects a certain host computer, in order to search for the next host computer to be infected, it sequentially generates attack target IP addresses according to a certain rule, and connects to the port used by the IP address worm for infection. By making a request, the host computer on which the port used for infection is open is examined (this action is called horizontal port scanning). When a host computer with an open port for infection is found, an attack for infection is performed on that port.
しかし、従来のNIDSでは、NIDSが接続されているポートに、このような水平ポートスキャンパケット信号(多数のホストコンピュータに対する特定ポートを使用した接続要求パケット信号)や、感染に使用する攻撃パケット信号が流れなければ、ワームを検知することができないという問題がある。 However, in the conventional NIDS, such a horizontal port scan packet signal (connection request packet signal using a specific port for a large number of host computers) and an attack packet signal used for infection are connected to a port to which the NIDS is connected. If it does not flow, there is a problem that the worm cannot be detected.
すなわち、上述の特許文献1から特許文献3に開示された技術では、不正アクセスを監視する監視部や監視装置において不正なアクセスを検知することができた場合には、それ以降の動作において、不正アクセスの送信元を特定するための対策や、正規サーバから重要な情報を漏洩させないための対策を実行することができるものの、ワームの攻撃を検知することができなければ上記対策を実行するに至らず、従ってワームの感染をくい止めることができないという問題がある。なお、上述の特許文献4に開示された技術では、DHCPサーバを利用して認証を行い、不正なアクセスを遮断して正当な信号を取得することを目的としているため、積極的にワームの攻撃を検知しようとはしておらず、ワームの感染をくい止めることはできても、最初に感染したワームは気づかれないまま放置されてしまう可能性がある。 In other words, in the techniques disclosed in Patent Document 1 to Patent Document 3 described above, if an unauthorized access can be detected by a monitoring unit or a monitoring device that monitors unauthorized access, Although measures can be taken to identify the source of access and measures to prevent leakage of important information from legitimate servers, the above measures can be implemented if a worm attack cannot be detected. Therefore, there is a problem that worm infection cannot be stopped. Note that the technique disclosed in Patent Document 4 described above is intended to authenticate using a DHCP server, block unauthorized access, and acquire a legitimate signal. Although it is not trying to detect worms and can stop worm infections, the first infected worm may be left undetected.
また、従来技術によりワームの攻撃を検知することができない理由を更に詳細に説明すると、以下に示すようになる。具体的には、図7に示すように、ワーム感染ホストコンピュータ51が、例えばハブ62を中心とする別の外部コンピュータネットワークBのホストコンピュータ58、59、60、61宛に攻撃を行う場合は、水平ポートスキャン用のパケット信号が、まずワーム感染ホストコンピュータが接続されたハブ55を中心とするローカルコンピュータネットワークAと外部コンピュータネットワークBとを接続するルータ57まで到達するため、NIDS56をハブ55とルータ57との間に接続すれば、ワーム感染ホストコンピュータ51が送信する接続要求パケット信号を全てNIDS56において捕獲することができるので、ワームを検知することが可能となる。
The reason why the worm attack cannot be detected by the prior art will be described in more detail below. Specifically, as shown in FIG. 7, when the worm-infected host computer 51 attacks the host computers 58, 59, 60, 61 of another external computer network B centered on the hub 62, for example, Since the packet signal for horizontal port scanning first reaches the router 57 connecting the local computer network A centering on the hub 55 to which the worm-infected host computer is connected and the external computer network B, the NIDS 56 is connected to the hub 55 and the router. If it is connected to the network 57, all connection request packet signals transmitted by the worm-infected host computer 51 can be captured in the
一方、図8に示すように、ワーム感染ホストコンピュータ51が接続されているローカルコンピュータネットワークAのホストコンピュータ52、53、54宛に攻撃を行う場合は、接続用のハブ55にシェアドハブを使用していれば、存在するホストコンピュータ52、53、54への攻撃パケット信号がNIDS56のネットワークインタフェースまで到達するが、接続用のハブ55にスイッチングハブを使用している場合には、攻撃パケット信号がNIDS56のネットワークインタフェースまで到達しないため、ワーム感染ホストコンピュータ51による攻撃が発生しているにもかかわらず、攻撃パケット信号を検知することができないという問題が発生する。
On the other hand, as shown in FIG. 8, when an attack is directed to the host computers 52, 53, and 54 of the local computer network A to which the worm-infected host computer 51 is connected, a shared hub is used as the connection hub 55. Then, the attack packet signal to the existing host computers 52, 53, 54 reaches the network interface of the
また、ワーム感染ホストコンピュータ51は、ランダムにIPアドレスを生成して攻撃を行うため、存在しないホストコンピュータ宛のパケット信号も送信しようとする性質があり、NIDSでは、多数のIPアドレス宛の接続要求が発生したかどうかでワームの存在を検知することが可能となる。このため、使用していないIPアドレス宛の接続要求パケット信号もNIDSにおいて捕獲できる方が望ましい。しかし、接続用のハブにシェアドハブを使用していたとしても、ワーム感染ホストコンピュータ51がローカルコンピュータネットワークAに対して攻撃を行う場合には、使用していないIPアドレスに対するアクセスは最初のARP(Address Resolution Protocol )解決(アドレス解決プロトコルによるアドレス解決)の段階で、IPアドレスに対応する次の感染対象とするホストコンピュータのMACアドレスが得られないため、ワーム感染ホストコンピュータ51から攻撃パケット信号が送出されず、NIDS56でワームの感染行為を判断するための情報が少なくなってしまい、ワームの検知が難しくなるという問題がある。 In addition, since the worm-infected host computer 51 generates an IP address at random and performs an attack, it has the property of trying to send a packet signal addressed to a nonexistent host computer. In NIDS, connection requests addressed to a large number of IP addresses. It is possible to detect the presence of a worm based on whether or not an error has occurred. For this reason, it is desirable that a connection request packet signal addressed to an unused IP address can be captured by NIDS. However, even if a shared hub is used as a connection hub, when the worm-infected host computer 51 attacks the local computer network A, access to an unused IP address is performed by the first ARP (Address Since the MAC address of the host computer to be infected next corresponding to the IP address cannot be obtained at the stage of Resolution Protocol (address resolution by the address resolution protocol), an attack packet signal is sent from the worm-infected host computer 51. However, there is a problem that the information for determining the worm infectious action by the NIDS 56 is reduced, making it difficult to detect the worm.
本発明は、上記課題に鑑みてなされたもので、コンピュータネットワークの形態に拘わらず、ワームに感染したコンピュータから別のコンピュータへの攻撃を早期に発見可能な不正通信監視装置、及び不正通信監視プログラムを提供することを目的とする。 The present invention has been made in view of the above problems, and an unauthorized communication monitoring apparatus and an unauthorized communication monitoring program capable of early detection of an attack from a computer infected with a worm to another computer regardless of the form of the computer network. The purpose is to provide.
上記課題を解決するために、請求項1の発明に係る不正通信監視装置は、コンピュータネットワーク上に接続された任意のコンピュータから別のコンピュータへの不正アクセスを監視する不正通信監視装置であって、前記コンピュータネットワーク上で前記コンピュータを識別するために前記コンピュータに一意に割り当てられるネットワーク層アドレスの内、未使用の前記ネットワーク層アドレスを記憶する未使用アドレス管理手段と、前記コンピュータネットワークとのインタフェース装置と、未使用の前記ネットワーク層アドレスを前記インタフェース装置に割り当てる未使用アドレス設定手段と、前記コンピュータネットワーク上の前記任意のコンピュータから前記ネットワーク層アドレスを指定して送信された通信要求信号を受信し、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスと前記通信要求信号で指定された前記ネットワーク層アドレスとを比較するアドレス比較手段と、前記アドレス比較手段による比較の結果、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスの中に、前記通信要求信号で指定された前記ネットワーク層アドレスが含まれる場合、前記通信要求信号を送信した前記任意のコンピュータに対して、前記インタフェース装置に固有に割り当てられたハードウェアを識別するための物理アドレスを通知する物理アドレス通知手段と、前記任意のコンピュータから前記物理アドレスを指定して送信された通信信号を受信し、該通信信号が適正な通信信号であるか否かを判定する不正通信判定手段とを備えたことを特徴とする。 In order to solve the above problems, an unauthorized communication monitoring apparatus according to the invention of claim 1 is an unauthorized communication monitoring apparatus that monitors unauthorized access from any computer connected to a computer network to another computer, Of the network layer addresses uniquely assigned to the computer for identifying the computer on the computer network, unused address management means for storing the unused network layer address, and an interface device for the computer network An unused address setting means for allocating an unused network layer address to the interface device, and a communication request signal transmitted by designating the network layer address from the arbitrary computer on the computer network The address comparison means for comparing the unused network layer address assigned to the interface device with the network layer address specified by the communication request signal, and as a result of the comparison by the address comparison means, When the network layer address specified by the communication request signal is included in the allocated unused network layer address, the interface device is connected to the arbitrary computer that has transmitted the communication request signal. A physical address notifying means for notifying a physical address for identifying the uniquely assigned hardware; and a communication signal transmitted by designating the physical address from the arbitrary computer; Unauthorized communication judgment that determines whether the signal is a communication signal Characterized by comprising a means.
以上の構成を備えた不正通信監視装置は、未使用アドレス設定手段が、コンピュータネットワークとのインタフェース装置に、未使用アドレス管理手段に記憶された未使用のネットワーク層アドレスを割り当てるので、コンピュータネットワーク上の任意のコンピュータからネットワーク層アドレスを指定して送信された通信要求信号を受信した場合、インタフェース装置に割り当てられた未使用のネットワーク層アドレスと通信要求信号で指定されたネットワーク層アドレスとをアドレス比較手段により比較する。そして、アドレス比較手段による比較の結果、インタフェース装置に割り当てられた未使用のネットワーク層アドレスの中に、通信要求信号で指定されたネットワーク層アドレスが含まれる場合、物理アドレス通知手段が、通信要求信号を送信した任意のコンピュータに対して、インタフェース装置に固有に割り当てられたハードウェアを識別するための物理アドレスを通知すると共に、該任意のコンピュータから該物理アドレスを指定して送信された通信信号を受信したら、不正通信判定手段により該通信信号が適正な通信信号であるか否かを判定する。これにより、未使用のネットワーク層アドレスに対する通信信号が適正な通信信号であるか否か、未使用のネットワーク層アドレスに対する全ての通信信号を不正通信判定手段により判定することができる。 In the unauthorized communication monitoring apparatus having the above configuration, the unused address setting unit assigns an unused network layer address stored in the unused address management unit to the interface device with the computer network. When a communication request signal transmitted by designating a network layer address from an arbitrary computer is received, an unused network layer address assigned to the interface device is compared with the network layer address specified by the communication request signal. Compare with If the network layer address specified by the communication request signal is included in the unused network layer address assigned to the interface device as a result of the comparison by the address comparing means, the physical address notifying means A physical address for identifying hardware uniquely assigned to the interface device is notified to any computer that has transmitted the communication signal, and a communication signal transmitted by designating the physical address is transmitted from the arbitrary computer. If it is received, it is determined by the unauthorized communication determination means whether or not the communication signal is an appropriate communication signal. Thereby, it is possible to determine whether or not the communication signal for the unused network layer address is an appropriate communication signal by the unauthorized communication determination unit.
請求項2の発明に係る不正通信監視装置は、請求項1に記載の不正通信監視装置において、前記未使用アドレス管理手段が、前記コンピュータネットワークに接続された前記コンピュータに前記ネットワーク層アドレスを割り当てるサーバから、所定時間以内に割り当てる予定のない割り当て予定なしネットワーク層アドレスを、未使用の前記ネットワーク層アドレスとして取得することを特徴とする。 The unauthorized communication monitoring apparatus according to a second aspect of the present invention is the unauthorized communication monitoring apparatus according to the first aspect, wherein the unused address management means assigns the network layer address to the computer connected to the computer network. From the above, an unassigned network layer address that is not scheduled within a predetermined time is acquired as an unused network layer address.
以上の構成を備えた不正通信監視装置は、未使用アドレス管理手段が、所定時間以内にコンピュータに割り当てる予定のないネットワーク層アドレスを、外部のサーバから未使用のネットワーク層アドレスとして取得し、この未使用のネットワーク層アドレスに対する通信信号を監視することで、正当にコンピュータに割り当てられたネットワーク層アドレスに対する通信信号と、未使用のネットワーク層アドレスに対する監視対象の通信信号とを的確に区別して監視することができる。 In the unauthorized communication monitoring apparatus having the above-described configuration, the unused address management unit acquires a network layer address that is not scheduled to be assigned to a computer within a predetermined time from an external server as an unused network layer address. By properly monitoring the communication signal for the network layer address properly assigned to the computer and the communication signal to be monitored for the unused network layer address by monitoring the communication signal for the used network layer address. Can do.
請求項3の発明に係る不正通信監視装置は、請求項1に記載の不正通信監視装置において、前記未使用アドレス管理手段が、前記コンピュータネットワークに接続された前記コンピュータに前記ネットワーク層アドレスを割り当てるアドレス割り当て手段を備え、前記アドレス割り当て手段により所定時間以内に割り当てる予定のない割り当て予定なしネットワーク層アドレスを、未使用の前記ネットワーク層アドレスとして記憶することを特徴とする。 An unauthorized communication monitoring apparatus according to a third aspect of the present invention is the unauthorized communication monitoring apparatus according to the first aspect, wherein the unused address management means assigns the network layer address to the computer connected to the computer network. An allocation unit is provided, and a network layer address that is not scheduled to be allocated within a predetermined time by the address allocation unit is stored as an unused network layer address.
以上の構成を備えた不正通信監視装置は、未使用アドレス管理手段が、アドレス割り当て手段により所定時間以内にコンピュータに割り当てる予定のないネットワーク層アドレスを、未使用のネットワーク層アドレスとして記憶し、この未使用のネットワーク層アドレスに対する通信信号を監視することで、正当にコンピュータに割り当てられたネットワーク層アドレスに対する通信信号と、未使用のネットワーク層アドレスに対する監視対象の通信信号とを的確に区別して監視することができる。 In the unauthorized communication monitoring apparatus having the above configuration, the unused address management means stores the network layer address that is not scheduled to be assigned to the computer within a predetermined time by the address assigning means as an unused network layer address. By properly monitoring the communication signal for the network layer address properly assigned to the computer and the communication signal to be monitored for the unused network layer address by monitoring the communication signal for the used network layer address. Can do.
請求項4の発明に係る不正通信監視装置は、請求項3に記載の不正通信監視装置において、前記アドレス割り当て手段が、前記ネットワーク層アドレスの中の所定数を前記コンピュータに割り当て可能な割り当て可能ネットワーク層アドレスとして管理すると共に、前記所定数を超える余分なものは前記割り当て予定なしネットワーク層アドレスとして管理し、前記割り当て可能ネットワーク層アドレスの数が足りなくなった場合には、前記割り当て可能ネットワーク層アドレスの数が足りなくなってから少なくとも前記所定時間経過した後に、前記割り当て予定なしネットワーク層アドレスを前記割り当て可能ネットワーク層アドレスとして管理することを特徴とする。 An unauthorized communication monitoring apparatus according to a fourth aspect of the present invention is the illegal communication monitoring apparatus according to the third aspect, wherein the address assigning means can assign a predetermined number of the network layer addresses to the computer. The network address is managed as a layer address, and the excess exceeding the predetermined number is managed as the unassigned network layer address. When the number of assignable network layer addresses becomes insufficient, the assignable network layer address The network layer address that is not scheduled to be allocated is managed as the assignable network layer address after at least the predetermined time has elapsed since the number is insufficient.
以上の構成を備えた不正通信監視装置は、コンピュータに割り当て可能なネットワーク層アドレスの数が足りなくなってから少なくとも所定時間経過した後に、コンピュータに割り当てる予定のなかったネットワーク層アドレスをコンピュータに割り当て可能なネットワーク層アドレスとすることで、正当にコンピュータに割り当てられたネットワーク層アドレスに対する通信信号が、コンピュータネットワークに接続された各機器におけるネットワーク層アドレスのキャッシュ機能により不正通信監視装置に送信されることを防止することができる。 The unauthorized communication monitoring apparatus having the above configuration can assign a network layer address that was not scheduled to be assigned to the computer after at least a predetermined time has elapsed since the number of network layer addresses that can be assigned to the computer is insufficient. By using the network layer address, the communication signal for the network layer address properly assigned to the computer is prevented from being sent to the unauthorized communication monitoring device by the network layer address cache function in each device connected to the computer network. can do.
請求項5の発明に係る不正通信監視装置は、請求項4に記載の不正通信監視装置において、前記アドレス割り当て手段は、既に前記コンピュータに割り当てられていた前記ネットワーク層アドレスが返却された場合には、返却されてから少なくとも前記所定時間経過した後に、前記返却されたネットワーク層アドレスを前記割り当て可能ネットワーク層アドレスとして管理することを特徴とする。 The unauthorized communication monitoring device according to claim 5 is the unauthorized communication monitoring device according to claim 4, wherein the address assigning means returns the network layer address that has already been assigned to the computer. The returned network layer address is managed as the assignable network layer address after at least the predetermined time has elapsed since the return.
以上の構成を備えた不正通信監視装置は、既にコンピュータに割り当てられていたネットワーク層アドレスが返却された場合、返却された後に少なくとも所定時間経過してから、返却されたネットワーク層アドレスを別のコンピュータに割り当て可能なネットワーク層アドレスとして管理することで、コンピュータネットワークに接続された各機器におけるネットワーク層アドレスのキャッシュ機能により発生する通信障害を防ぐことが可能となる。 When the network layer address that has already been assigned to the computer is returned, the unauthorized communication monitoring device having the above-described configuration can return the returned network layer address to another computer after at least a predetermined time has elapsed after the return. As a network layer address that can be assigned to the network, it is possible to prevent a communication failure caused by a network layer address cache function in each device connected to the computer network.
請求項6の発明に係る不正通信監視プログラムは、コンピュータネットワーク上に接続された任意のコンピュータから別のコンピュータへの不正アクセスを監視するための処理を、監視装置とするコンピュータに実行させる不正通信監視プログラムであって、前記コンピュータネットワーク上で前記コンピュータを識別するために前記コンピュータに一意に割り当てられるネットワーク層アドレスの内、未使用の前記ネットワーク層アドレスを前記コンピュータネットワークとのインタフェース装置に割り当てる未使用アドレス設定処理と、前記コンピュータネットワーク上の前記任意のコンピュータから前記ネットワーク層アドレスを指定して送信された通信要求信号を受信し、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスと前記通信要求信号で指定された前記ネットワーク層アドレスとを比較するアドレス比較処理と、前記アドレス比較処理による比較の結果、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスの中に、前記通信要求信号で指定された前記ネットワーク層アドレスが含まれる場合、前記通信要求信号を送信した前記任意のコンピュータに対して、前記インタフェース装置に固有に割り当てられたハードウェアを識別するための物理アドレスを通知する物理アドレス通知処理と、前記任意のコンピュータから前記物理アドレスを指定して送信された通信信号を受信し、該通信信号が適正な通信信号であるか否かを判定する不正通信判定処理とを監視装置とするコンピュータに実行させることを特徴とする。 An unauthorized communication monitoring program according to a sixth aspect of the invention is an unauthorized communication monitoring program for causing a computer as a monitoring device to execute processing for monitoring unauthorized access from any computer connected on a computer network to another computer. An unused address for assigning an unused network layer address to an interface device with the computer network among network layer addresses uniquely assigned to the computer for identifying the computer on the computer network A setting process and a communication request signal transmitted from the arbitrary computer on the computer network by designating the network layer address are received, and the unused network assigned to the interface device is received. Among the unused network layer addresses assigned to the interface device as a result of the address comparison process comparing the work layer address and the network layer address specified by the communication request signal, and the comparison by the address comparison process When the network layer address specified by the communication request signal is included, the hardware uniquely assigned to the interface device is identified for the arbitrary computer that has transmitted the communication request signal. Physical address notification processing for notifying a physical address, and unauthorized communication for receiving a communication signal transmitted from the arbitrary computer by specifying the physical address and determining whether the communication signal is an appropriate communication signal The determination processing is executed by a computer having a monitoring device. To.
請求項1に記載の不正通信監視装置、及び請求項6に記載の不正通信監視プログラムによれば、未使用のネットワーク層アドレスに対する通信信号が適正な通信信号であるか否か、未使用のネットワーク層アドレスに対する全ての通信信号を不正通信判定手段あるいは不正通信判定処理により判定することができる。
従って、ワームに感染したコンピュータから別のコンピュータへの攻撃には、未使用のネットワーク層アドレスを指定した攻撃も多数含まれるという性質から、未使用のネットワーク層アドレスに対する不正アクセスを検知することで、コンピュータネットワークの形態に拘わらず、ワームに感染したコンピュータから別のコンピュータへの攻撃を早期に発見可能な不正通信監視装置、及び不正通信監視プログラムを実現することができるという効果が得られる。
According to the unauthorized communication monitoring apparatus according to claim 1 and the unauthorized communication monitoring program according to claim 6, whether or not the communication signal for the unused network layer address is an appropriate communication signal, an unused network All communication signals for the layer address can be determined by unauthorized communication determining means or unauthorized communication determining processing.
Therefore, because attacks from computers infected with worms include many attacks that specify unused network layer addresses, by detecting unauthorized access to unused network layer addresses, Regardless of the form of the computer network, it is possible to realize an unauthorized communication monitoring apparatus and an unauthorized communication monitoring program that can detect an attack from a computer infected with a worm to another computer at an early stage.
請求項2に記載の不正通信監視装置、及び請求項3に記載の不正通信監視装置によれば、正当にコンピュータに割り当てられたネットワーク層アドレスに対する通信信号と、未使用のネットワーク層アドレスに対する監視対象の通信信号とを的確に区別して監視することができる。
従って、未使用のネットワーク層アドレスに対する不正アクセスを正確に検知することが可能な不正通信監視装置を実現することができるという効果が得られる。また、特に請求項2に記載の不正通信監視装置によれば、未使用のネットワーク層アドレスに対する情報を外部のサーバから取得することで、通信信号の判定に特化し、効率よく短時間にワームに感染したコンピュータから別のコンピュータへの攻撃を発見可能な不正通信監視装置を実現することができるという効果が得られる。
According to the unauthorized communication monitoring apparatus according to claim 2 and the unauthorized communication monitoring apparatus according to claim 3, a communication signal for a network layer address that is legitimately assigned to a computer and a monitoring target for an unused network layer address The communication signal can be accurately distinguished and monitored.
Therefore, it is possible to realize an unauthorized communication monitoring apparatus capable of accurately detecting unauthorized access to an unused network layer address. In particular, according to the unauthorized communication monitoring device according to claim 2, by acquiring information on an unused network layer address from an external server, it is specialized in determining a communication signal, and can efficiently and quickly become a worm. An effect is obtained that it is possible to realize an unauthorized communication monitoring device capable of detecting an attack from an infected computer to another computer.
請求項4に記載の不正通信監視装置によれば、正当にコンピュータに割り当てられたネットワーク層アドレスに対する通信信号が、コンピュータネットワークに接続された各機器におけるネットワーク層アドレスのキャッシュ機能により不正通信監視装置に送信されることを防止することができる。
従って、適正であるか否かを判定するべき未使用のネットワーク層アドレスに対する監視対象の通信信号だけを的確に取得して、不正通信監視装置における監視動作の効率の低下を防止すると共に、正確かつ短時間に未使用のネットワーク層アドレスに対する通信信号の判定を行い、ワームに感染したコンピュータから別のコンピュータへの攻撃を早期に発見可能な不正通信監視装置を実現することができるという効果が得られる。
According to the unauthorized communication monitoring apparatus of claim 4, a communication signal for a network layer address that is legitimately assigned to a computer is transmitted to the unauthorized communication monitoring apparatus by a network layer address cache function in each device connected to the computer network. It can be prevented from being transmitted.
Therefore, it is possible to accurately acquire only the communication signal to be monitored with respect to the unused network layer address that should be determined whether or not it is appropriate, and to prevent a decrease in the efficiency of the monitoring operation in the unauthorized communication monitoring device. It is possible to realize an unauthorized communication monitoring device that can determine a communication signal for an unused network layer address in a short time and detect an attack from another computer infected with a worm at an early stage. .
請求項5に記載の不正通信監視装置によれば、コンピュータネットワークに接続された各機器におけるネットワーク層アドレスのキャッシュ機能により発生する通信障害を防ぐことが可能となる。
従って、通信障害により未使用のネットワーク層アドレスに対する通信信号の監視が妨害されることを防ぎ、ワームに感染したコンピュータから別のコンピュータへの攻撃を正確に発見可能な不正通信監視装置を実現することができるという効果が得られる。
According to the unauthorized communication monitoring apparatus of the fifth aspect, it is possible to prevent a communication failure caused by a network layer address cache function in each device connected to the computer network.
Accordingly, it is possible to prevent an unauthorized communication monitoring apparatus capable of accurately detecting an attack from a computer infected with a worm to prevent the monitoring of a communication signal for an unused network layer address due to a communication failure. The effect of being able to be obtained.
以下、図面を参照して本発明の実施例について説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明の一実施例の不正通信監視装置を含むローカルコンピュータネットワーク1の構成を示すブロック図である。
図1において、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1は、ローカルコンピュータネットワーク1を構成するホストコンピュータ2、3、4、5と、スター型LANを形成するためにホストコンピュータ2、3、4、5からの信号線を集線するハブ6と、ローカルコンピュータネットワーク1を構成するホストコンピュータにIP(Internet Protocol )アドレスを動的に割り当てると共に、ローカルコンピュータネットワーク1において既にホストコンピュータに割り当てられて使用中のIPアドレスと、使用されていないIPアドレスとを管理するDHCP(Dynamic Host Configuration Protocol )サーバ7とを備えている。なお、IPアドレスは、OSI参照モデルのネットワーク層のプロトコルにおいてコンピュータネットワーク上のホストコンピュータを識別するためのネットワーク層アドレスの1つであって、ネットワーク層のプロトコルにインターネットプロトコルを用いた場合に用いられる。
FIG. 1 is a block diagram showing a configuration of a local computer network 1 including an unauthorized communication monitoring apparatus according to an embodiment of the present invention.
In FIG. 1, a local computer network 1 including an unauthorized communication monitoring device of this embodiment includes a host computer 2, 3, 4, 5 constituting the local computer network 1, and a host computer 2, An IP (Internet Protocol) address is dynamically assigned to a hub 6 that collects signal lines from 3, 4, and 5 and a host computer that constitutes the local computer network 1, and is already assigned to a host computer in the local computer network 1. And a DHCP (Dynamic Host Configuration Protocol)
また、ローカルコンピュータネットワーク1は、通常のNIDS(Network Intrusion Detection system)と同様に、ローカルコンピュータネットワーク1を通過するパケット信号を監視して、該通過するパケット信号に不正な特徴が発見された場合にはセキュリティ侵害が発生したと判断すると共に、更にホストコンピュータ2、3、4、5に割り当てられていない未使用のIPアドレス宛のパケット信号を全て取得して、該取得したパケット信号に不正な特徴が発見された場合にはセキュリティ侵害が発生したと判断し、セキュリティ侵害が発生したと判断した場合には、管理者などにセキュリティ侵害の発生を通知するNIDS8を備えている。
Further, the local computer network 1 monitors a packet signal passing through the local computer network 1 in the same manner as a normal NIDS (Network Intrusion Detection system), and when an illegal feature is found in the passing packet signal. Determines that a security breach has occurred, and further acquires all packet signals addressed to unused IP addresses that are not assigned to the host computers 2, 3, 4, and 5, and the acquired packet signal has illegal characteristics. If a security breach has occurred, it is determined that a security breach has occurred. If it is determined that a security breach has occurred, a
なお、説明の簡単化のためにローカルコンピュータネットワーク1を構成するホストコンピュータは4台としたが、ホストコンピュータは利用可能なIPアドレスの数だけローカルコンピュータネットワーク1に接続することができる。
また、ローカルコンピュータネットワーク1の形態は、有線通信によるコンピュータネットワークに限らず、無線通信によるコンピュータネットワークを含んでいても良い。
For simplification of explanation, the number of host computers constituting the local computer network 1 is four, but the host computers can be connected to the local computer network 1 by the number of available IP addresses.
Further, the form of the local computer network 1 is not limited to a computer network based on wired communication, but may include a computer network based on wireless communication.
次に、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1の動作について説明する。
まず始めに、DHCPサーバ7によるIPアドレスの管理方法について説明する。通常のDHCPサーバでは、ホストコンピュータ2、3、4、5等のクライアントホストからIPアドレスの割り当て要求があった場合に割り当てることが可能なIPアドレスの範囲(割り当て可能IPアドレス)と、既に割り当てているIPアドレス(割り当て済IPアドレス)を管理している。しかし、DHCPサーバ7は、通常のDHCPサーバの機能に加えて、更にDHCPサーバ7が持つ割り当て可能IPアドレスの中で、しばらく割り当てる予定のないものを「割り当て予定なしIPアドレス」として管理すると共に、「割り当て予定なしIPアドレス」を「割り当て可能IPアドレス」に変更する場合の中間状態として「割り当て予定IPアドレス」という状態を導入して管理する機能を備えている。
Next, the operation of the local computer network 1 including the unauthorized communication monitoring device of this embodiment will be described.
First, an IP address management method by the
すなわち、DHCPサーバ7では、IPアドレスは次の4つの状態を持ち、DHCPサーバ7においてその状態を管理する。
(1)「割り当て済IPアドレス」=既にホストコンピュータに割り当ててあり、ローカルコンピュータネットワーク1上で利用されている(使用中の)IPアドレス。
(2)「割り当て可能IPアドレス」=まだホストコンピュータに割り当てていないが、ホストコンピュータからのIPアドレスの割り当て要求があれば、すぐに割り当てることが可能なIPアドレス。
(3)「割り当て予定IPアドレス」=まだホストコンピュータに割り当てることができないが、一定時間経過後に「割り当て可能IPアドレス」とするIPアドレス。
(4)「割り当て予定なしIPアドレス」=ある時間以内(少なくとも上述の一定時間以内)に割り当てる予定のないIPアドレス。
なお、上述のDHCPサーバ7におけるIPアドレスの管理状態の(3)において説明した「一定時間」については、詳細を後述する。
That is, in the
(1) “Assigned IP address” = IP address already assigned to the host computer and used (in use) on the local computer network 1.
(2) “assignable IP address” = an IP address that has not yet been assigned to the host computer, but can be assigned immediately if there is an IP address assignment request from the host computer.
(3) “Assigned IP address” = an IP address that cannot be assigned to a host computer yet, but becomes an “assignable IP address” after a predetermined time has elapsed.
(4) “Unassigned IP address” = an IP address that is not scheduled to be assigned within a certain time (at least within the above-mentioned fixed time)
The “certain time” described in (3) of the IP address management state in the
また、DHCPサーバ7において管理されるIPアドレスの状態遷移を図2に示す。図2において、「割り当て済IPアドレス:IP1」、「割り当て可能IPアドレス:IP2」、「割り当て予定IPアドレス:IP3」、「割り当て予定なしIPアドレス:IP4」の間の状態遷移は、クライアントホストからDHCPサーバ7に対してIPアドレスの割り当て要求があった場合、「割り当て可能IPアドレス:IP2」の中から1つを選択して要求したクライアントホストに割り当てる。この割り当てたIPアドレスは、DHCPサーバ7の中では「割り当て済IPアドレス:IP1」として、割り当てたクライアントホストの情報(例えば、MACアドレス等)と共に管理する。なお、MAC(Media Access Control)アドレスとは、コンピュータネットワーク接続用のインタフェースハードウェア(インタフェース装置)に固有に割り当てられた該ハードウェアを識別するための物理アドレスのことである。
FIG. 2 shows the state transition of the IP address managed by the
一方、クライアントホストがIPアドレスを返却した場合は、ローカルコンピュータネットワーク1を構成する各機器のARP(Address Resolution Protocol )キャッシュの内容がクリアされる時間(例えば、30分程度)が経過した後に、「割り当て済IPアドレス:IP1」を「割り当て可能IPアドレス:IP2」に変更する。なお、ARPキャッシュとは、各機器が直近のARP解決により得られたIPアドレスとそれに対応するMACアドレスを記憶するテーブルのことである。また、上述のDHCPサーバ7におけるIPアドレスの管理状態の(3)において説明した「一定時間」は、この各機器のARPキャッシュの内容がクリアされる時間(例えば、30分程度)以上の時間とする。
On the other hand, when the client host returns the IP address, after the time (for example, about 30 minutes) for clearing the contents of the ARP (Address Resolution Protocol) cache of each device constituting the local computer network 1 has elapsed, “ “Assigned IP address: IP1” is changed to “assignable IP address: IP2”. The ARP cache is a table in which each device stores an IP address obtained by the latest ARP resolution and a corresponding MAC address. The “certain time” described in (3) of the IP address management state in the
このように、「割り当て済IPアドレス:IP1」を即座に「割り当て可能IPアドレス:IP2」に変更せず、一定時間経過後に「割り当て可能IPアドレス:IP2」に変更することで、ローカルコンピュータネットワーク1を構成する各機器のARPキャッシュの内容をクリアすることが可能となり、ARPキャッシュに以前のIPアドレスとMACアドレスとの対応が記憶されている間に、該IPアドレスをクライアントホストに割り当ててしまうことによる通信障害を防ぐことが可能となる。 As described above, the “assigned IP address: IP1” is not immediately changed to the “assignable IP address: IP2”, but is changed to the “assignable IP address: IP2” after a predetermined time has elapsed. It is possible to clear the contents of the ARP cache of each device constituting the IP address, and assign the IP address to the client host while the correspondence between the previous IP address and the MAC address is stored in the ARP cache. It becomes possible to prevent communication failure due to.
一方、DHCPサーバ7において、クライアントホストからIPアドレスが返却されるなどして「割り当て可能IPアドレス:IP2」の数が増えた場合には、余分な「割り当て可能IPアドレス:IP2」を「割り当て予定なしIPアドレス:IP4」の状態に変更する。なお、この場合は、即座にIPアドレスの状態を変更することが可能である。
On the other hand, in the
具体的には、「割り当て可能IPアドレス:IP2」と「割り当て予定なしIPアドレス:IP4」との分類方法は様々な方法が考えられるが、単純な方法としては、DHCPサーバ7で割り当てる範囲のIPアドレス(以下、DHCPアドレスとする)の中から、所定数のIPアドレスのみを常に「割り当て可能IPアドレス:IP2」としておく方法がある。この方法では、クライアントホストからIPアドレスの割り当て要求があった場合には、「割り当て可能IPアドレス:IP2」の中から即座に割り当てを行い、「割り当て可能IPアドレス:IP2」の数が所定数を下回ると「割り当て予定なしIPアドレス:IP4」の内の1つを「割り当て可能IPアドレス:IP2」に変更することにより不足を補う。
Specifically, there are various methods for classifying the “assignable IP address: IP2” and the “unassigned IP address: IP4”. As a simple method, the IP in the range assigned by the
しかし、「割り当て可能IPアドレス:IP2」の数が所定数を下回り、「割り当て予定なしIPアドレス:IP4」を「割り当て可能IPアドレス:IP2」に変更したい場合には、「割り当て予定なしIPアドレス:IP4」を一度「割り当て予定IPアドレス:IP3」の状態に変更し、ARPキャッシュがクリアされるまでの時間(例えば、30分程度)待った上で「割り当て可能IPアドレス:IP2」の状態に変更する。 However, when the number of “assignable IP addresses: IP2” is less than the predetermined number and it is desired to change “assignable IP address: IP4” to “assignable IP address: IP2”, “assignable IP address: IP2: Change "IP4" to "assigned IP address: IP3" once, wait for a time (for example, about 30 minutes) until the ARP cache is cleared, and then change to "assignable IP address: IP2" .
このように、「割り当て予定なしIPアドレス:IP4」を即座に「割り当て可能IPアドレス:IP2」にせず、一定時間「割り当て予定IPアドレス:IP3」の状態にすることで、ローカルコンピュータネットワーク1を構成する各機器のARPキャッシュの内容をクリアすることが可能となり、ARPキャッシュに以前のIPアドレスとMACアドレスとの対応が記憶されていることで、正当にクライアントホストに割り当てられたIPアドレスに対するパケット信号が、NIDS8宛に送信されて未使用のIPアドレスに対する監視対象のパケット信号として扱われることを防止することができる。
As described above, the local computer network 1 is configured by setting the “assignable IP address: IP3” to the “assigned IP address: IP3” state for a certain period of time without changing the “assignable IP address: IP4” immediately to the “assignable IP address: IP2”. It is possible to clear the contents of the ARP cache of each device, and since the correspondence between the previous IP address and the MAC address is stored in the ARP cache, the packet signal for the IP address that is properly assigned to the client host Can be prevented from being transmitted to the
次に、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1における初期設定処理について具体的に説明する。図3は、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1における初期設定処理動作を示すシーケンス図である。
図3において、まずDHCPサーバ7は、ローカルコンピュータネットワーク1の管理者により入力された下記表1に示すDHCPアドレスと割り当て可能IPアドレス数とを記憶する(ステップS1)。
Next, the initial setting process in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment will be specifically described. FIG. 3 is a sequence diagram showing an initial setting processing operation in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment.
In FIG. 3, first, the
次に、DHCPサーバ7は、入力されたDHCPアドレスを、下記表2に示すように、所定数の「割り当て可能IPアドレス」とそれ以外の「割り当て予定なしIPアドレス」とに分割する(ステップS2)。
Next, the
そして、DHCPサーバ7は、「割り当て予定なしIPアドレス」のリストをNIDS8に通知する(ステップS3)。
一方、NIDS8は、下記表3に示すDHCPサーバ7から通知された「割り当て予定なしIPアドレス」を、NIDS8のコンピュータネットワーク接続用のインタフェースハードウェアに割り当て(ステップS4)、未使用のIPアドレス宛(存在しないホストコンピュータ宛)に送信されるパケット信号の監視を開始する(ステップS5)。
Then, the
On the other hand, the
次に、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1におけるクライアントホストへのIPアドレス割り当て処理について具体的に説明する。図4は、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1におけるクライアントホストへのIPアドレス割り当て処理動作を示すシーケンス図である。
図4において、DHCPサーバ7は、ホストコンピュータ2、3、4、5等のクライアントホストからIPアドレスの割り当て要求があった場合(ステップS11)、例えば割り当て可能IPアドレスから(192.168.0.10)を割り当てる(ステップS12)。
Next, the IP address assignment process to the client host in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment will be specifically described. FIG. 4 is a sequence diagram showing the IP address assignment processing operation to the client host in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment.
In FIG. 4, the
そして、DHCPサーバ7は、下記表4に示すように、「割り当て可能IPアドレス」の(192.168.0.10)を「割り当て済IPアドレス」に変更する(ステップS13)と共に、「割り当て予定なしIPアドレス」の内の(192.168.0.20)を「割り当て予定IPアドレス」に変更し(ステップS14)、4つの状態「割り当て可能IPアドレス」、「割り当て予定なしIPアドレス」、「割り当て予定IPアドレス」、「割り当て済IPアドレス」を管理する。
Then, as shown in Table 4 below, the
一方、DHCPサーバ7は、「割り当て予定IPアドレス」に変更されたIPアドレス(192.168.0.20)の情報をNIDS8に通知する(ステップS15)。
そして、NIDS8は、下記表5に示すように、DHCPサーバ7から通知された「割り当て予定IPアドレス」(192.168.0.20)を、NIDS8のコンピュータネットワーク接続用のインタフェースハードウェアから削除し(ステップS16)、「割り当て予定IPアドレス」(192.168.0.20)に送信されるパケット信号の監視を中止する(ステップS17)。
On the other hand, the
Then, the
なお、DHCPサーバ7は、下記表6に示すように、一定時間(ARPキャッシュの有効期間)経過後、「割り当て予定IPアドレス」(192.168.0.20)を「割り当て可能IPアドレス」に変更する(ステップS18)ことにより、「割り当て可能IPアドレス」の数を10個に保つ。
As shown in Table 6 below, the
次に、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1におけるクライアントホストからのIPアドレス返却処理について具体的に説明する。図5は、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1におけるクライアントホストからのIPアドレス返却処理動作を示すシーケンス図である。
図5において、DHCPサーバ7は、ホストコンピュータ2、3、4、5等のクライアントホストから、例えばIPアドレス(192.168.0.10)の返却があった場合(ステップS21)、下記表7に示すように、一定時間(ARPキャッシュの有効期間)経過後、「割り当て済IPアドレス」(192.168.0.10)を「割り当て可能IPアドレス」に変更する(ステップS22)。
Next, the IP address return processing from the client host in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment will be specifically described. FIG. 5 is a sequence diagram showing the IP address return processing operation from the client host in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment.
In FIG. 5, the
また、DHCPサーバ7は、「割り当て可能IPアドレス」の数が11個となったために、下記表8に示すように、「割り当て可能IPアドレス」(192.168.0.20)を「割り当て予定なしIPアドレス」に変更する(ステップS23)。
Further, since the number of “assignable IP addresses” is 11, the
一方、DHCPサーバ7は、「割り当て予定なしIPアドレス」に変更されたIPアドレス(192.168.0.20)の情報をNIDS8に通知する(ステップS24)。 そして、NIDS8は、下記表9に示すように、DHCPサーバ7から通知された「割り当て予定なしIPアドレス」(192.168.0.20)を、NIDS8のコンピュータネットワーク接続用のインタフェースハードウェアに割り当て(ステップS25)、「割り当て予定なしIPアドレス」(192.168.0.20)に送信されるパケット信号の監視を再開する(ステップS26)。
On the other hand, the
次に、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1における不正パケット信号の監視処理について具体的に説明する。図6は、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1における不正パケット信号の監視処理動作を示すシーケンス図である。
図6において、例えばワームに感染したホストコンピュータ2は、例えば未使用のIPアドレス(192.168.0.20)を指定したARPリクエストパケット信号を、ホストコンピュータ3〜5及びNIDS8を含むローカルコンピュータネットワーク1に接続された機器にブロードキャストで送信する(ステップS31、S32)。
Next, an illegal packet signal monitoring process in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment will be described in detail. FIG. 6 is a sequence diagram showing an illegal packet signal monitoring processing operation in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment.
In FIG. 6, for example, a host computer 2 infected with a worm sends an ARP request packet signal designating an unused IP address (192.168.0.20), for example, to a local computer network including host computers 3 to 5 and
この時、ワームに感染したホストコンピュータ2から、IPアドレス(192.168.0.20)を指定したARPリクエストパケット信号を受信したNIDS8は、自身のインタフェースハードウェアに割り当てられているIPアドレスをチェックする(ステップS33)。
そして、下記表10に示すように、該当するIPアドレスが自身のインタフェースハードウェアに割り当てられていた場合、NIDS8は、インタフェースハードウェアに固有のMACアドレス(ab:12:34:56:78:90)を設定したARPリプライパケット信号を、要求元のホストコンピュータ2に返答する(ステップS34)。
At this time, the
Then, as shown in Table 10 below, when the corresponding IP address is assigned to its own interface hardware, the
なお、この時ホストコンピュータ3〜5は、自身のインタフェースハードウェアに割り当てられているIPアドレスに対するARPリクエストではないため、受信したARPリクエストパケット信号を無視する(ステップS35)。 At this time, the host computers 3 to 5 ignore the received ARP request packet signal (step S35) because they are not ARP requests for the IP addresses assigned to their own interface hardware.
一方、NIDS8からARPリプライパケット信号を受信したホストコンピュータ2は、感染を目的として送信する攻撃パケット信号の宛先MACアドレスにNIDS8のMACアドレスをセットして該攻撃パケット信号を送信する(ステップS36)。
NIDS8は、ホストコンピュータ2から送信された「割り当て予定なしIPアドレス」、すなわち未使用のIPアドレス宛(存在しないホストコンピュータ宛)に送信された攻撃パケット信号を取得し、不正なパケット信号であるか否かを判定する(ステップS37)。
そして、取得した攻撃パケット信号を不正なパケット信号であると判定した場合、ワームに感染したホストコンピュータ2からの攻撃であると認識して、管理者などにセキュリティ侵害の発生を通知するための警報を出力する(ステップS38)。
On the other hand, the host computer 2 that has received the ARP reply packet signal from the
The
If it is determined that the acquired attack packet signal is an illegal packet signal, it is recognized as an attack from the host computer 2 infected with the worm, and an alarm for notifying the administrator of the occurrence of a security breach Is output (step S38).
なお、上述の実施例では、ワームの送出する不正パケット信号の監視を行うNIDS8と、コンピュータネットワーク上のIPアドレスの管理を行うDHCPサーバ7とで不正通信監視装置を構成する。また、不正通信監視装置は、DHCPサーバ7とNIDS8のように複数のコンピュータにより実現しても良いし、あるいは全ての機能を1つにまとめて1つのコンピュータにより実現しても良い。
In the above-described embodiment, the unauthorized communication monitoring apparatus is configured by the
また、上述の実施例では、NIDS8は、未使用のIPアドレスに関する情報をDHCPサーバ7から取得する構成としたが、IPアドレスのホストコンピュータへの割り当てを動的に行う必要のないコンピュータネットワークでは、DHCPサーバ7の機能は必要なくなるため、NIDS8は、未使用のIPアドレスに関する情報をDHCPサーバ7から取得せずに、予めNIDS8内に記憶しておくようにし、不正通信監視装置をNIDS8だけで実現しても良い。
In the above-described embodiment, the
また、上述の実施例では、NIDS8に、通常のNIDSの機能と、ホストコンピュータに割り当てられていない未使用のIPアドレス宛のパケット信号を監視する機能とを両方割り当てたが、NIDS8はホストコンピュータに割り当てられていない未使用のIPアドレス宛のパケット信号を監視する機能のみとし、通常のNIDSの機能は専用の不正侵入検知システムに実行させても良い。
In the above-described embodiment, both the normal NIDS function and the function of monitoring a packet signal addressed to an unused IP address not assigned to the host computer are assigned to the
また、上述の実施例では、上述のステップS3、S15、S24の処理に対応するNIDS8の処理が、未使用アドレス管理手段に相当する。また、上述のステップS4、S16、S25の処理が、未使用アドレス設定手段に相当する。また、上述のステップS31の処理に対応して実行される上述のステップS33の処理が、アドレス比較手段に相当する。また、上述のステップS34の処理が、物理アドレス通知手段に相当する。また、上述のステップS5、S17、S26の処理、そして上述のステップS36の処理に対応して実行されるステップS37の処理が、不正通信判定手段に相当する。また、上述のステップS1、S2の処理、そして上述のステップS11、あるいはステップS21の処理に対応して実行されるステップS12、S13、S14、S18、S22、S23の処理が、アドレス割り当て手段に相当する。
In the above-described embodiment, the
更に、上述のDHCPサーバ7、及びNIDS8の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりDHCPサーバ7、及びNIDS8の機能を実現するようにしても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。
Further, a program for realizing the functions of the above-described
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。更に「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。 The “computer-readable recording medium” refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a storage device such as a hard disk built in the computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
以上説明したように、本実施例の不正通信監視装置によれば、DHCPサーバ7は、ホストコンピュータ2、3、4、5等のクライアントホストからIPアドレスの割り当て要求があった場合、例えば「割り当て可能IPアドレス」から1つのIPアドレスを割り当てる。また、DHCPサーバ7は、未使用のIPアドレスに対するパケット信号を監視するNIDS8に、所定時間以内に割り当てる予定のない「割り当て予定なしIPアドレス」を未使用のIPアドレスとして通知する。そして、NIDS8は、DHCPサーバ7から通知された「割り当て予定なしIPアドレス」を、NIDS8のコンピュータネットワーク接続用のインタフェースハードウェアに割り当て、未使用のIPアドレス宛(存在しないホストコンピュータ宛)に送信されるパケット信号の監視を開始する。
As described above, according to the unauthorized communication monitoring apparatus of the present embodiment, when the
一方、ワームに感染したホストコンピュータ2が、未使用のIPアドレスを指定したARPリクエストパケット信号を、ホストコンピュータ3〜5及びNIDS8を含むローカルコンピュータネットワーク1に接続された機器にブロードキャストで送信するので、未使用のIPアドレスを指定したARPリクエストパケット信号を受信したNIDS8は、自身のインタフェースハードウェアに割り当てられているIPアドレスをチェックし、該当するIPアドレスが自身のインタフェースハードウェアに割り当てられていた場合、インタフェースハードウェアに固有のMACアドレスを設定したARPリプライパケット信号を、要求元のホストコンピュータ2に返答する。
On the other hand, since the host computer 2 infected with the worm broadcasts an ARP request packet signal designating an unused IP address to devices connected to the local computer network 1 including the host computers 3 to 5 and the
これにより、NIDS8からARPリプライパケット信号を受信したホストコンピュータ2が、感染を目的として送信する攻撃パケット信号にNIDS8のMACアドレスをセットして送信するので、NIDS8は、「割り当て予定なしIPアドレス」、すなわち未使用のIPアドレス宛(存在しないホストコンピュータ宛)に送信された攻撃パケット信号を取得し、不正なパケット信号であるか否かを判定することができるようになる。また、取得した攻撃パケット信号が不正なパケット信号であれば、ワームに感染したホストコンピュータ2からの攻撃であると認識して、管理者などにセキュリティ侵害の発生を通知するための警報を出力することができるようになる。
As a result, the host computer 2 that has received the ARP reply packet signal from the
従って、例えばワームに感染したホストコンピュータ2から別のコンピュータへの攻撃には、未使用のネットワーク層アドレスを指定した攻撃も多数含まれるという性質から、未使用のネットワーク層アドレスに対する不正アクセスを検知することで、コンピュータネットワークの形態に拘わらず、ワームに感染したコンピュータから別のコンピュータへの攻撃を早期に発見することができるという効果が得られる。 Therefore, for example, an attack from a host computer 2 infected with a worm to another computer includes many attacks that specify an unused network layer address. Therefore, unauthorized access to an unused network layer address is detected. Thus, regardless of the form of the computer network, it is possible to detect an attack from a computer infected with the worm to another computer at an early stage.
また、DHCPサーバ7が、DHCPアドレスの中の所定数をクライアントホストに割り当て可能な「割り当て可能IPアドレス」として管理すると共に、所定数を超える余分なものは「割り当て予定なしIPアドレス」として管理し、「割り当て可能IPアドレス」の数が足りなくなった場合には、「割り当て予定なしIPアドレス」を「割り当て予定IPアドレス」とし、一定時間経過した後に、「割り当て予定IPアドレス」を「割り当て可能IPアドレス」とすることで、正当にクライアントホストに割り当てられたIPアドレスに対する通信信号が、ローカルコンピュータネットワーク1に接続された各機器におけるIPアドレスのキャッシュ機能によりNIDS8に送信されることを防止することができる。
Further, the
更に、既にクライアントホストに割り当てられていたIPアドレスが返却された場合には、返却されてから一定時間経過した後に、返却されたIPアドレスを「割り当て可能IPアドレス」とすることで、ローカルコンピュータネットワーク1に接続された各機器におけるIPアドレスのキャッシュ機能により発生する通信障害を防ぐことが可能となる。 Further, when an IP address that has already been assigned to the client host is returned, after a predetermined time has passed since the return, the returned IP address is set as an “assignable IP address”, thereby allowing the local computer network It is possible to prevent a communication failure that occurs due to the IP address cache function in each device connected to 1.
従って、適正であるか否かを判定するべき未使用のIPアドレスに対する監視対象の通信信号だけを的確に取得して、監視動作の効率の低下を防止すると共に、正確かつ短時間に未使用のIPアドレスに対する通信信号の判定を行い、ワームに感染したコンピュータから別のコンピュータへの攻撃を早期に発見することができるという効果が得られる。更に、通信障害により未使用のIPアドレスに対する通信信号の監視が妨害されることを防ぎ、ワームに感染したコンピュータから別のコンピュータへの攻撃を正確に発見することができるという効果が得られる。 Therefore, it is possible to accurately acquire only the communication signal to be monitored with respect to the unused IP address that should be determined whether or not it is appropriate, thereby preventing the efficiency of the monitoring operation from being lowered, and being accurately and in a short time. It is possible to determine the communication signal for the IP address and to detect an attack from a computer infected with the worm to another computer at an early stage. Furthermore, it is possible to prevent the monitoring of communication signals for unused IP addresses from being interrupted due to a communication failure, and to accurately detect an attack from a computer infected with a worm to another computer.
1・・・ローカルコンピュータネットワーク
2、3、4、5・・・ホストコンピュータ
6・・・ハブ
7・・・DHCPサーバ
8・・・NIDS
DESCRIPTION OF SYMBOLS 1 ... Local computer network 2, 3, 4, 5 ... Host computer 6 ...
Claims (6)
前記コンピュータネットワーク上で前記コンピュータを識別するために前記コンピュータに一意に割り当てられるネットワーク層アドレスの内、未使用の前記ネットワーク層アドレスを記憶する未使用アドレス管理手段と、
前記コンピュータネットワークとのインタフェース装置と、
未使用の前記ネットワーク層アドレスを前記インタフェース装置に割り当てる未使用アドレス設定手段と、
前記コンピュータネットワーク上の前記任意のコンピュータから前記ネットワーク層アドレスを指定して送信された通信要求信号を受信し、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスと前記通信要求信号で指定された前記ネットワーク層アドレスとを比較するアドレス比較手段と、
前記アドレス比較手段による比較の結果、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスの中に、前記通信要求信号で指定された前記ネットワーク層アドレスが含まれる場合、前記通信要求信号を送信した前記任意のコンピュータに対して、前記インタフェース装置に固有に割り当てられたハードウェアを識別するための物理アドレスを通知する物理アドレス通知手段と、
前記任意のコンピュータから前記物理アドレスを指定して送信された通信信号を受信し、該通信信号が適正な通信信号であるか否かを判定する不正通信判定手段と
を備えたことを特徴とする不正通信監視装置。 An unauthorized communication monitoring device that monitors unauthorized access from another computer connected to a computer network to another computer,
Unused address management means for storing the unused network layer address among the network layer addresses uniquely assigned to the computer for identifying the computer on the computer network;
An interface device with the computer network;
An unused address setting means for assigning an unused network layer address to the interface device;
The communication request signal transmitted by designating the network layer address from the arbitrary computer on the computer network is received, and is designated by the unused network layer address assigned to the interface device and the communication request signal. Address comparison means for comparing the network layer address;
As a result of the comparison by the address comparison means, if the network layer address specified by the communication request signal is included in the unused network layer address assigned to the interface device, the communication request signal is transmitted. A physical address notifying unit for notifying the arbitrary computer of the physical address for identifying the hardware uniquely assigned to the interface device;
An unauthorized communication determination unit that receives a communication signal transmitted by designating the physical address from the arbitrary computer and determines whether the communication signal is an appropriate communication signal is provided. Unauthorized communication monitoring device.
ことを特徴とする請求項1に記載の不正通信監視装置。 The unused address management means assigns an unused network layer address that is not scheduled to be allocated within a predetermined time from a server that allocates the network layer address to the computer connected to the computer network. The unauthorized communication monitoring apparatus according to claim 1, wherein
ことを特徴とする請求項1に記載の不正通信監視装置。 The unused address management means includes address assignment means for assigning the network layer address to the computer connected to the computer network, and an unassigned network layer address that is not scheduled to be assigned within a predetermined time by the address assignment means. The unauthorized communication monitoring apparatus according to claim 1, wherein the unauthorized communication monitoring apparatus is stored as an unused network layer address.
ことを特徴とする請求項3に記載の不正通信監視装置。 The address assigning means manages a predetermined number of the network layer addresses as assignable network layer addresses that can be assigned to the computer, and manages an excess exceeding the predetermined number as the unassigned network layer address. If the number of allocatable network layer addresses becomes insufficient, the network layer address without the allocation schedule can be allocated after at least the predetermined time has elapsed since the number of allocatable network layer addresses becomes insufficient. 4. The unauthorized communication monitoring apparatus according to claim 3, wherein the unauthorized communication monitoring apparatus is managed as a network layer address.
ことを特徴とする請求項4に記載の不正通信監視装置。 In the case where the network layer address that has already been assigned to the computer is returned, the address assigning means assigns the returned network layer address to the assignable network after at least the predetermined time has elapsed since the return. 5. The unauthorized communication monitoring apparatus according to claim 4, wherein the unauthorized communication monitoring apparatus is managed as a layer address.
前記コンピュータネットワーク上で前記コンピュータを識別するために前記コンピュータに一意に割り当てられるネットワーク層アドレスの内、未使用の前記ネットワーク層アドレスを前記コンピュータネットワークとのインタフェース装置に割り当てる未使用アドレス設定処理と、
前記コンピュータネットワーク上の前記任意のコンピュータから前記ネットワーク層アドレスを指定して送信された通信要求信号を受信し、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスと前記通信要求信号で指定された前記ネットワーク層アドレスとを比較するアドレス比較処理と、
前記アドレス比較処理による比較の結果、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスの中に、前記通信要求信号で指定された前記ネットワーク層アドレスが含まれる場合、前記通信要求信号を送信した前記任意のコンピュータに対して、前記インタフェース装置に固有に割り当てられたハードウェアを識別するための物理アドレスを通知する物理アドレス通知処理と、
前記任意のコンピュータから前記物理アドレスを指定して送信された通信信号を受信し、該通信信号が適正な通信信号であるか否かを判定する不正通信判定処理と
を監視装置とするコンピュータに実行させることを特徴とする不正通信監視プログラム。
An unauthorized communication monitoring program for causing a computer serving as a monitoring device to execute processing for monitoring unauthorized access from another computer connected to a computer network to another computer,
An unused address setting process for assigning an unused network layer address to an interface device with the computer network among network layer addresses uniquely assigned to the computer to identify the computer on the computer network;
The communication request signal transmitted by designating the network layer address from the arbitrary computer on the computer network is received, and is designated by the unused network layer address assigned to the interface device and the communication request signal. Address comparison processing for comparing the network layer address,
If the network layer address specified by the communication request signal is included in the unused network layer address assigned to the interface device as a result of the comparison by the address comparison process, the communication request signal is transmitted. A physical address notification process for notifying the arbitrary computer of the physical address for identifying hardware uniquely assigned to the interface device;
Receives a communication signal transmitted by designating the physical address from the arbitrary computer, and executes an unauthorized communication determination process for determining whether or not the communication signal is an appropriate communication signal to a computer having a monitoring device An unauthorized communication monitoring program characterized in that
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004147514A JP4081042B2 (en) | 2004-05-18 | 2004-05-18 | Unauthorized communication monitoring device and unauthorized communication monitoring program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004147514A JP4081042B2 (en) | 2004-05-18 | 2004-05-18 | Unauthorized communication monitoring device and unauthorized communication monitoring program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005333200A true JP2005333200A (en) | 2005-12-02 |
JP4081042B2 JP4081042B2 (en) | 2008-04-23 |
Family
ID=35487581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004147514A Expired - Lifetime JP4081042B2 (en) | 2004-05-18 | 2004-05-18 | Unauthorized communication monitoring device and unauthorized communication monitoring program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4081042B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008271416A (en) * | 2007-04-24 | 2008-11-06 | Easynet Inc | Network forensic system, network monitoring method, and mac address sampling method |
JP2010161488A (en) * | 2009-01-06 | 2010-07-22 | National Institute Of Information & Communication Technology | Network monitoring system and method therefor |
US7924850B2 (en) | 2006-10-04 | 2011-04-12 | International Business Machines Corporation | System and method for managing and controlling communications performed by a computer terminal connected to a network |
-
2004
- 2004-05-18 JP JP2004147514A patent/JP4081042B2/en not_active Expired - Lifetime
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7924850B2 (en) | 2006-10-04 | 2011-04-12 | International Business Machines Corporation | System and method for managing and controlling communications performed by a computer terminal connected to a network |
JP2008271416A (en) * | 2007-04-24 | 2008-11-06 | Easynet Inc | Network forensic system, network monitoring method, and mac address sampling method |
JP2010161488A (en) * | 2009-01-06 | 2010-07-22 | National Institute Of Information & Communication Technology | Network monitoring system and method therefor |
Also Published As
Publication number | Publication date |
---|---|
JP4081042B2 (en) | 2008-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8972571B2 (en) | System and method for correlating network identities and addresses | |
US20040047356A1 (en) | Network traffic monitoring | |
EP1723745B1 (en) | Isolation approach for network users associated with elevated risk | |
US7467405B2 (en) | Method and apparatus for detecting an unauthorized client in a network of computer systems | |
US10148676B2 (en) | Method and device for defending DHCP attack | |
CN101827138B (en) | Optimized method and device for processing IPV6 filter rule | |
WO2006086327A1 (en) | Intrusion handling system and method for a packet network with dynamic network address utilization | |
JP2007036374A (en) | Packet transfer apparatus, communication network, and packet transfer method | |
JP2006287299A (en) | Network control method and device, and control program | |
KR100533785B1 (en) | Method for preventing arp/ip spoofing automatically on the dynamic ip address allocating environment using dhcp packet | |
US10547638B1 (en) | Detecting name resolution spoofing | |
Bi et al. | Source address validation improvement (SAVI) solution for DHCP | |
JP4081042B2 (en) | Unauthorized communication monitoring device and unauthorized communication monitoring program | |
JP4750750B2 (en) | Packet transfer system and packet transfer method | |
US20050243730A1 (en) | Network administration | |
US20220337546A1 (en) | Method and system for realizing network dynamics, terminal device and storage medium | |
US10015179B2 (en) | Interrogating malware | |
JP2007174406A (en) | Illegitimate access preventing apparatus and illegitimate access preventing program | |
JP3880530B2 (en) | Client safety screening system using dynamic address assignment server | |
JP2002237816A (en) | Automatic address assigning method | |
JP4381411B2 (en) | Virus infection monitoring device and program | |
JP7444600B2 (en) | Detection device and detection method | |
Bi et al. | RFC 7513: Source Address Validation Improvement (SAVI) Solution for DHCP | |
JP2006222662A (en) | Illegal-access preventive system, method, and program | |
Dai et al. | A new method to detect abnormal IP address on DHCP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080207 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110215 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4081042 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120215 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120215 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130215 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140215 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |