JP2007079815A - Autoimmune protection system - Google Patents
Autoimmune protection system Download PDFInfo
- Publication number
- JP2007079815A JP2007079815A JP2005265574A JP2005265574A JP2007079815A JP 2007079815 A JP2007079815 A JP 2007079815A JP 2005265574 A JP2005265574 A JP 2005265574A JP 2005265574 A JP2005265574 A JP 2005265574A JP 2007079815 A JP2007079815 A JP 2007079815A
- Authority
- JP
- Japan
- Prior art keywords
- template
- autoimmune
- fingerprint
- database
- internal network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、ウイルスやワームその他のネットワークを経由して被害を及ぼす脅威から、ネットワークおよびネットワークに接続されたノードを防御するシステムに関する発明である。 The present invention relates to a system that protects a network and a node connected to the network from viruses, worms, and other threats that cause damage via the network.
インターネットに接続する際に、外部からもたらされるであろう脅威から内部ネットワークを守るために、ファイアーウォールと一般的によばれている、ソフトウエアあるいは専用装置によって、外部ネットワークと内部ネットワークを分断していた。 When connecting to the Internet, in order to protect the internal network from threats that might come from the outside, the external network and the internal network are separated by software or dedicated devices, commonly referred to as firewalls. It was.
ファイアーウォールは、あらかじめ定義されたパケットフィルタリング等のルールに基づき、やってきたパケットを内部に通過させるかどうかの判断を行う。定義された内容により、適切だと判断されたパケットはファイアーウォールを通過して内部ネットワークに到達する。 The firewall determines whether or not to allow incoming packets to pass through based on rules such as packet filtering defined in advance. Packets that are determined to be appropriate according to the defined contents pass through the firewall and reach the internal network.
この方法を用いれば、外部からのアクセスが不必要なネットワークサービスを遮断することができ、その結果、外部からの脅威から、内部ネットワークを守ることができる。 By using this method, it is possible to block network services that do not require external access, and as a result, it is possible to protect the internal network from external threats.
しかし、この方式では、ファイアーウォールによって正しいと認識された通信内容の中に悪意のあるデータが含まれていた場合には、これによって発生しうる脅威から、内部ネットワークを守ることができないという問題があった。 However, with this method, if malicious data is included in the communication content recognized as correct by the firewall, there is a problem that the internal network cannot be protected from the threat that may be generated by this. there were.
また、ファイアーウォールは、外部ネットワークから内部ネットワーク、内部ネットワークから外部ネットワークの通信を監視することはできるが、内部ネットワークの中でやり取りされているパケットは監視の対象外となっている。そのため、外部からウイルス感染した状態で持ち込まれたコンピュータを経由して内部ネットワークに接続されたコンピュータがウイルスやワームが内部ネットワークで蔓延するといった状況対してはなんの防御手段にもなり得ないという問題を抱えている。 The firewall can monitor communication from the external network to the internal network and from the internal network to the external network, but packets exchanged in the internal network are not monitored. Therefore, there is a problem that a computer connected to the internal network via a computer brought in from a virus-infected state cannot be used as a defense against the situation where viruses and worms spread on the internal network. Have
又、別の従来例としては、特許文献1及び特許文献2をあげることが出来る。
前項で述べたように、インターネットからの脅威から内部ネットワークを守るためにファイアーウォールを設置しても、ファイアーウォール以外のルートで持ち込まれたウイルスやワームに対してはなす術がない。 As mentioned in the previous section, even if a firewall is installed to protect the internal network from threats from the Internet, there is no way to deal with viruses and worms brought in by routes other than the firewall.
また、新規のウイルスやワームが攻撃するセキュリティホールを修正するための修正プログラムは、コンピュータのオペレーティングシステムメーカーやアプリケーションメーカーが供給するが、セキュリティホールが発見されてから、その修正プログラムがリリースされ、テストされるまでの間、そのセキュリティホールへの脅威に対してコンピュータは無防備な状態にさらされることになる。 In addition, a fix for fixing a security hole that is attacked by a new virus or worm is supplied by the computer operating system manufacturer or application manufacturer. After the security hole is discovered, the fix is released and tested. In the meantime, your computer is exposed to threats to the security hole.
さらに、オペレーティングシステムに対する修正プログラムで、修正の内容によっては、従来動作していたアプリケーションプログラムが正常に動作しなくなる可能性もあり、実質上修正プログラムはあっても、それを適用できないといった状況も発生しうる。このようなアプリケーションを搭載したコンピュータは、実質上永遠に、そのセキュリティホールに対する脅威にさわされるのを余儀なくされることになる。 In addition, depending on the contents of the corrections to the operating system, the application program that has been operating in the past may not operate normally, and even if there is a correction program, it may not be applicable. Yes. Computers equipped with such applications will be forced to be exposed to threats to their security holes virtually indefinitely.
本発明では、上記問題を解決し、修正プログラムがなくてもコンピュータを種々の脅威から防御しうる環境を提供するものである。 The present invention solves the above problems and provides an environment in which a computer can be protected from various threats without a correction program.
インターネット上に配置されたおとりサーバを用い、攻撃を受けた記録をフィンガープリントとし、これを自己免疫の鋳型として、内部ネットワークにある自己免疫鋳型情報管理サーバに対してこれを通知し、自己免疫鋳型情報管理データベースに新しい鋳型としてデータベース化し、
これを監視対象の各ノードもしくは装置に新たな脅威の鋳型として通知することにより、新たなる脅威から、内部ネットワークに接続された各ノードを防御することにより、自己免疫型防御システムを実現したものである。
Using a decoy server placed on the Internet, the attacked record is used as a fingerprint, this is used as a template for autoimmunity, and this is notified to the autoimmune template information management server in the internal network. Create a new template in the information management database,
By notifying each node or device to be monitored as a new threat template, this protects each node connected to the internal network from new threats, thereby realizing an autoimmune defense system. is there.
以上説明したように、本発明によれば、インターネット上に配置されたおとりサーバを用い、攻撃を受けた記録をフィンガープリントとし、これを自己免疫の鋳型として、内部ネットワークにある自己免疫鋳型情報管理サーバに対してこれを通知し、自己免疫鋳型情報管理データベースに新しい鋳型としてデータベース化し、これを監視対象の各ノードもしくは装置に新たな脅威の鋳型として通知することにより、新たなる脅威から、内部ネットワークに接続された各ノードを防御することにより、自己免疫型防を行うことが可能となる。 As described above, according to the present invention, a decoy server placed on the Internet is used, and the attacked record is used as a fingerprint, and this is used as a template for autoimmunity to manage autoimmune template information in the internal network. This is notified to the server, converted into a database as a new template in the autoimmune template information management database, and this is notified to each monitored node or device as a new threat template. By protecting each node connected to, it is possible to perform autoimmune protection.
以下、本発明の詳細を実施例の記述に従って説明する。 Hereinafter, the details of the present invention will be described in accordance with the description of the embodiments.
図1と図2は、本発明の一実施例のネットワーク構成について記した図である。 1 and 2 are diagrams showing a network configuration according to an embodiment of the present invention.
図1において101と102は囮サーバである。このサーバ群は、ファイアーウォール103の外側、つまりインターネットから直接参照される位置におかれ、攻撃者はこのサーバに対して何らかの攻撃の下見活動や、実際の攻撃を行っていく。囮サーバは、一つでもかまわないが本実施例では、異なるオペレーティングシステムを実装したサーバを2台設置している。
In FIG. 1, 101 and 102 are bag servers. This server group is placed outside the
このサーバ101または102は外部から受信したパケットを逐一記録し、既に存在する攻撃パターン(攻撃のフィンガープリント)と一致するものであるかどうかの判断を行う機能を持ち、既知でないフィンガープリントと判断された場合は、この情報をファイアーウォール103を経由して管理コンソール104に送る。
This
管理コンソール104は、新たなフィンガープリントを攻撃の鋳型として鋳型データベース105に鋳型情報を保存するとともに、管理コンソール104およびクライアントコンピュータ106のネットワークプロトコルスタック部分107に、攻撃の鋳型を通知する。
The
クライアントコンピュータ106は、自分が受信するパケットが、自分の持っている鋳型情報に一致するかどうか確認し、一致した場合はこのパケットを破棄することによって、未知なる、かつオペレーティングシステムに対するセキュリティパッチ未対応の攻撃に対しても自己防衛可能な免疫力を備える事になる。
The
また、万が一、囮サーバ101または102がウイルスまたはワームに感染してしまった場合、インターネット111や、内部ネットワーク112に影響を与えないよう、ルータ110およびファイアーウォール103に於いて、適切なアクセスコントロールを行う必要がある。
In the unlikely event that the
より安全性を高めるために、図2のような構成をとる事も可能である。 In order to further improve safety, it is possible to adopt a configuration as shown in FIG.
図2において、囮サーバは、ホスト208あるいは209の中で仮想的に動作するゲストオペレーティングシステムとして動作し、ホスト208あるいは209は、囮サーバが接続しているセグメントとは別のセグメント213に接続している。こうした構成をとる事により、囮サーバの囮オペレーティングシステム自体が、障害を受けた際にもホスト側オペレーティングシステムにより、囮オペレーティングシステムの状態を監視することが可能となり、また安全性もより増す構成となっている。
In FIG. 2, the trap server operates as a guest operating system that operates virtually in the
また、その際もファイアーウォールで適切なアクセスコントロール制御がなされる事はいうまでもない。 Needless to say, appropriate access control is performed by the firewall.
図1、図2ともクライアントコンピュータ106のプロトコルスタック部に、受信したパケットを鋳型データに照らし合わせ走査する機能を持たせているが、この部分をアプライアンス化して専用機器として、クライアントコンピュータ106とネットワークの間に設置することによって、プロトコルスタックの改変プログラムが提供できないノードに対しても、本システムの防御機構が機能することも可能であり、これにより本システムの監視ノードの摘要範囲は、クライアントコンピュータのハードウエアやオペレーティングシステムの制約を受けず、非常に広範囲なものとなっている。
In both FIG. 1 and FIG. 2, the protocol stack part of the
図3は、本実施例における囮サーバ101または102の機能ブロック図である。
FIG. 3 is a functional block diagram of the
図3に於いて、囮サーバ101または102は、通信制御部301を通じて、ネットワークに接続されている。通信制御部301は、自己宛もしくは、自分が接続しているネットワークに流れているパケットをすべてキャプチャし、通信パケット読み取り部304に送る。
In FIG. 3, the
また、管理コンソール104との通信も司る。
It also manages communication with the
通信パケット読み取り部304は、通信制御部301によってキャプチャされたパケットを解析し、パケットデータ比較部が、フィンガープリンとデータベース管理装置351に対して、受け取ったデータが、既知の攻撃のフィンガープリントと一致するか否かの比較を行う。
The communication
302は運用管理部で、この囮サーバの動作に関するログの管理や、当該ノードにログインできるユーザの管理を行う。
303は情報提供部で、パケットデータ比較部306の比較の結果、一連の通信が未知なる攻撃であると判断された場合は、管理コンソール104にこの一連の通信のフィンガープリントを、データ送信部305と、通信制御部301を経由して送信する。
図4は、本実施例に於ける管理コンソール104の機能ブロック図である。
FIG. 4 is a functional block diagram of the
図4に於いて、通信制御部401は、管理コンソール104が、ネットワークを通じて、囮サーバ101または102、もしくは囮オペレーティングシステムをゲストオペレーティングシステムとして取り込んでいるホストサーバ108または109、クライアントコンピュータ106との通信を司る。
In FIG. 4, the
運用管理部402は、管理コンソール104の動作の動作に関するログの管理や、当該ノードにログインできるユーザの管理を行う。
The
404は、情報提供部で、クライアントノードに対して、新規の攻撃の鋳型を、データ送信部405と通信制御部401を介して提供する。
405は、鋳型データベース管理部で、囮サーバ101または102、もしくは囮オペレーティングシステムをゲストオペレーティングシステムとして取り込んでいるホストサーバ108または109、クライアントコンピュータ106から、送られてきた新規の攻撃のフィンガープリントや、既知の攻撃パターンを鋳型として鋳型データベース管理装置451を用いて管理している。
406は、クライアント管理部で、当該管理コンソール104で管理対象となるクライアントの情報を管理ノードデータ管理部452を用いて管理している。
図5は、本実施例に於ける、クライアントコンピュータ106の機能ブロック図である。
FIG. 5 is a functional block diagram of the
図5において、501は通信制御部で、クライアントコンピュータ106のネットワークを通じた通信を制御する。
In FIG. 5,
502は運用管理部で、クライアントコンピュータ106自体の動作のログと、利用できるユーザのアカウント管理などを行う。
An
また、管理コンソール104から送られてくる、攻撃の鋳型情報を鋳型データ管理装置に反映させ、また、同管理コンソール104から、削除通知がなされた攻撃の鋳型情報の消去も受けもつ。
Also, the attack template information sent from the
504は通信パケット読み取り部で、通信制御部501によって受信されたパケットに対して、そのパケットが要求する動作を実行する前にパケットデータ比較部506に送る。
A communication
505は、データ送信部で、管理コンソール104と、通信制御部501の通信を司る。
A
506は、パケットデータ比較部で、通信制御部501によって受信されたパケットが、鋳型データ管理装置551を用いて、管理コンソールから通知された未知の攻撃パターンと一致するかどうかを検証する。
A packet
図6は、囮サーバ101または102で、フィンガープリンとデータベース管理装置351によって管理される、攻撃フィンガープリントの管理テーブルである。
FIG. 6 is an attack fingerprint management table managed by the fingerprint and
フィンガープリントデータベースには、既知の脅威の攻撃パターンがすべて格納されている。これらの情報は、囮サーバ101または102による攻撃パターンの収集データのみならず、本システムの提供者から、提供を受けた鋳型情報に基づき、管理コンソール104側から提供されることも可能である事を前提としている。
The fingerprint database stores all attack patterns of known threats. This information can be provided from the
図7は、管理コンソール104で、鋳型データベース管理装置451によって管理される、鋳型データベースの管理テーブルである。
FIG. 7 is a template database management table managed by the template
既知の攻撃に関する鋳型データベースの各属性情報は、前述したように本システムの提供者から、定期的に、有償あるいは無償で提供される事が可能となっており、常に既知の脆弱性にとそれに対する脅威についての最新の情報を維持する事が可能となっている。 As described above, each attribute information of the template database related to known attacks can be provided periodically or free of charge from the provider of this system, and it is always a known vulnerability. It is possible to maintain up-to-date information on threats to
また、囮サーバが捕捉した新規の脅威の攻撃パターンに関する情報は、囮サーバ101または102、あるいは、もしくは囮オペレーティングシステムをゲストオペレーティングシステムとして取り込んでいるホストサーバ108または109によって、管理コンソール104の鋳型データベース管理装置451に提供される。
Further, information on attack patterns of new threats captured by the server is obtained from the template database of the
囮サーバが捕捉して鋳型データベースに登録された新規の攻撃パターンについては、その情報が既知のものとして、対応策、脅威に対する識別番号(たとえばCVEなど)が確立した時点で本システムの提供者側から、管理コンソール104の鋳型データ管理総理551に対して、定期的有償あるいは無償で提供される情報に盛り込まれ、情報の更新が行われる。また、その脅威がネットワークやネットワーク接続機器に与えるリスクの程度によっては、定期的な情報アップデートを待たず、本システムの提供者からの任意のタイミングで、情報の更新を行う事も可能な構成となっている。
新 規 For new attack patterns that are captured by the server and registered in the template database, it is assumed that the information is known, and when the countermeasures and threat identification numbers (for example, CVE) are established, the provider side of this system Therefore, the information is updated in the information provided periodically or free of charge to the template data management
図8は、管理コンソール104で、管理ノードデータ管理装置452によって管理される、管理ノードデータベースの管理テーブルである。
FIG. 8 illustrates a management node database management table managed by the management node
管理コンソール104は、このテーブルをもとにして、管理対象とすべきノードを認識し、また管理対象としているクライアントコンピュータ106のオペレーティングシステムの種類やそのバージョン、セキュリティパッチの摘要の有無や、動作しているアプリケーション、といった構成情報を持つ事によって、各クライアントコンピュータ106に必要な鋳型データをクライアントコンピュータ106の鋳型データ管理装置551に送ることが可能となっている。
Based on this table, the
図9は、クライアントコンピュータ106で、鋳型データを管理するときの管理テーブルである。
FIG. 9 is a management table used when the
前述したように、この鋳型データは、管理コンソール104から各クライアントコンピュータ106の鋳型データ管理装置551に送られてくるもので、各クライアントコンピュータ106用に最適化された情報となっている。この最適化を行う事によって、各クライアントコンピュータ106の鋳型データ管理装置551で、保持しなければならない情報は最小限にとどめられ、通信のスループットを低下させないよう配慮がなされている。
As described above, this template data is sent from the
図10は、本システムの提供者から、管理コンソールの鋳型情報データベース451に送られた情報の流れを示したものである。
FIG. 10 shows the flow of information sent from the provider of this system to the
図10に於いて、鋳型情報提供サーバ1001は、鋳型マスターデータベース1002を有し、この鋳型マスターデータベースには、既知の脅威(攻撃パターン)についての攻撃の鋳型(フィンガープリント)の情報と、その攻撃が対象とするオペレーティングシステム、修正プログラム情報、正式に割り当てられたID(例えばCVEなど)を保持している。 In FIG. 10, a template information providing server 1001 has a template master database 1002, which contains information on attack templates (fingerprints) for known threats (attack patterns) and their attacks. Holds the target operating system, patch information, and officially assigned ID (for example, CVE).
鋳型情報提供サーバ1001は、有償あるいは無償で、管理コンソール104に、管理コンソールの鋳型データベース105のもつ鋳型データ情報との差分を送信する1061。このときの通信形態として、管理コンソール側104からのpullモデルと、鋳型情報提供サーバ1001側からのpushのモデルが考えられるが、どちらの形態を採用するか、あるいは両形態ともに採用するかは本システムが設置されたネットワーク管理ポリシーに基づく。
The mold information providing server 1001 transmits 1061 a difference from the mold data information stored in the
この鋳型情報提供サーバ1001と管理コンソール104間の通信は、相互にデジタル証明書などを利用した認証を行った上で、暗号化された通信を行うべきことはいうまでもない。
Needless to say, the communication between the template information providing server 1001 and the
管理コンソール104は、新たな鋳型情報を、鋳型情報提供サーバ1001から受け取ると、これを、鋳型データベース105に登録する1062。
When the
鋳型データベース105に登録された鋳型情報は、前述したように管理ノードデータベース451と照合の上、管理コンソール104が管理対象としているクライアントこのピュータ106毎に最適な鋳型情報を作成し、各クライアントコンピュータ106に配布する。このとき、前述したように、鋳型情報を保持し、受信したパケットと照合する機能を反映できないクライアントコンピュータについては、この機能を有した専用装置として、クライアントコンピュータ106とネットワークの間に設置しうて、パケットの監視を行う事が可能となっている。
As described above, the template information registered in the
また、管理コンソール104は、鋳型情報提供サーバ1001から提供された鋳型データから、攻撃のフィンガープリント情報を作成して、囮サーバ101または102、もしくは囮オペレーティングシステムをゲストオペレーティングシステムとして取り込んでいるホストサーバ108または109に送信し、フィンガープリントデータベースを最新のものとする。
In addition, the
この際も、管理コンソール104と囮サーバ101または102、もしくは囮オペレーティングシステムをゲストオペレーティングシステムとして取り込んでいるホストサーバ108または109の104間の通信は、相互にデジタル証明書などを利用した認証を行った上で、暗号化された通信を行うべきことはいうまでもない。
At this time, the communication between the
図11は、囮サーバのフィンガープリントDBから、管理コンソールの鋳型情報データベース451に送られた情報の流れを示したものである。
FIG. 11 shows the flow of information sent from the fingerprint DB of the bag server to the
図11は、囮サーバ101または102が捕捉した新規の脅威(攻撃パターン)を、管理コンソール104のもる鋳型データベース105に反映させ、クライアントコンピュータ106に、新規の脅威(攻撃パターン)である通知するときの情報の流れである。
In FIG. 11, the new threat (attack pattern) captured by the
この処理が発生するのは、鋳型情報提供サーバ1001でも管理されていない、新たな脅威と予測しうる攻撃(一連のパケット群)を囮サーバ101あるいは102が、受信した場合である。
This process occurs when the
囮サーバ101または102は、新たな攻撃パターンとして認識された一連のパケットをフィンガープリントとし、管理コンソールに通知1161する。管理コンソール104は、このフィンガープリント情報を鋳型データベース105に反映させ、管理下にあるクライアントコンピュータ106に通知する1063。
The
なお、いうまでもないが、この際も管理コンソール104と囮サーバ101または102、もしくは囮オペレーティングシステムをゲストオペレーティングシステムとして取り込んでいるホストサーバ108または109と104間の通信は、相互にデジタル証明書などを利用した認証を行った上で、暗号化された通信を行われる。
Needless to say, the communication between the
この一連の処理によって、何らかの理由でファイアーウォールの内側にこの新たな脅威(攻撃パターン)の元になる、ウイルスやワームが流入したとしても、管理コンソール104の管理下のクライアントコンピュータ106は、これらのウイルスやワームからの攻撃を回避することが可能なる。
Even if a virus or a worm that is the source of this new threat (attack pattern) flows into the firewall for some reason, the
Claims (4)
前記おとりサーバは、インターネットにおける様々な攻撃のフィンガープリントをデータベースとして有し、
データベースにフィンガープリントが存在しないアクセスを受けた時に、これを新たな脅威とみなし、内部ネットワークにある自己免疫鋳型情報管理手段に得られたフィンガープリントを通知する手段を有し、
前記自己免疫鋳型情報管理手段は、おとりサーバから通知されたフィンガープリントを新しい鋳型としてデータベース化する手段を有し、
これを監視対象の各ノードもしくは装置に新たな脅威の鋳型として通知することにより、新たなる脅威から、内部ネットワークに接続された各ノードを防御することを可能とした自己免疫型防御システム。 This is an autoimmune defense system that uses a decoy server located on the Internet and uses the recorded attack as a fingerprint and uses it as a template for autoimmunity to notify autoimmune template information management means in the internal network. There,
The decoy server has a database of fingerprints of various attacks on the Internet,
When receiving an access without a fingerprint in the database, this is regarded as a new threat, and has means for notifying the fingerprint obtained to the autoimmune template information management means in the internal network,
The autoimmune template information management means has means for creating a database of the fingerprint notified from the decoy server as a new template,
An autoimmune defense system capable of protecting each node connected to the internal network from a new threat by notifying each monitored node or device as a new threat template.
前記おとりサーバは、インターネットにおける様々な攻撃のフィンガープリントをデータベースとして有し、
データベースにフィンガープリントが存在しないアクセスを受けた時に、これを新たな脅威とみなし、内部ネットワークにある自己免疫鋳型情報管理手段に得られたフィンガープリントを通知するステップを有し、
前記自己免疫鋳型情報管理手段は、おとりサーバから通知されたフィンガープリントを新しい鋳型としてデータベース化するステップを有し、
これを監視対象の各ノードもしくは装置に新たな脅威の鋳型として通知することにより、新たなる脅威から、内部ネットワークに接続された各ノードを防御することを可能とした自己免疫型防御システムの制御方法。 This is a system control method that uses a decoy server placed on the Internet and uses the attack record as a fingerprint and uses it as an autoimmune template to notify autoimmune template information management means in the internal network. And
The decoy server has a database of fingerprints of various attacks on the Internet,
When receiving an access for which no fingerprint exists in the database, this is regarded as a new threat, and has a step of notifying the obtained fingerprint to the autoimmune template information management means in the internal network,
The autoimmune template information management means has a step of creating a database of a fingerprint notified from the decoy server as a new template,
A method for controlling an autoimmune defense system capable of protecting each node connected to the internal network from a new threat by notifying each monitored node or device as a new threat template. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005265574A JP2007079815A (en) | 2005-09-13 | 2005-09-13 | Autoimmune protection system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005265574A JP2007079815A (en) | 2005-09-13 | 2005-09-13 | Autoimmune protection system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007079815A true JP2007079815A (en) | 2007-03-29 |
Family
ID=37940070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005265574A Withdrawn JP2007079815A (en) | 2005-09-13 | 2005-09-13 | Autoimmune protection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007079815A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010525459A (en) * | 2007-04-20 | 2010-07-22 | ニューラルアイキュー,インコーポレーテッド | System and method for analyzing unauthorized intrusion into a computer network |
JP2019512761A (en) * | 2016-02-23 | 2019-05-16 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | Reactive and preemptive security system for protection of computer networks and systems |
-
2005
- 2005-09-13 JP JP2005265574A patent/JP2007079815A/en not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010525459A (en) * | 2007-04-20 | 2010-07-22 | ニューラルアイキュー,インコーポレーテッド | System and method for analyzing unauthorized intrusion into a computer network |
JP2019512761A (en) * | 2016-02-23 | 2019-05-16 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | Reactive and preemptive security system for protection of computer networks and systems |
JP2021114332A (en) * | 2016-02-23 | 2021-08-05 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | Reactive and preemptive security system for protecting computer network and system |
JP7167240B2 (en) | 2016-02-23 | 2022-11-08 | エヌチェーン ホールディングス リミテッド | Reactive and preemptive security systems for protection of computer networks and systems |
JP7167240B6 (en) | 2016-02-23 | 2022-11-28 | エヌチェーン ライセンシング アーゲー | Reactive and preemptive security systems for protection of computer networks and systems |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9807115B2 (en) | System and a method for identifying the presence of malware and ransomware using mini-traps set at network endpoints | |
TWI362196B (en) | Network isolation techniques suitable for virus protection | |
US7958549B2 (en) | Attack defending system and attack defending method | |
JP4741255B2 (en) | System and method for protecting a computing device from computer exploits delivered in a protected communication over a networked environment | |
US8191141B2 (en) | Method and system for cloaked observation and remediation of software attacks | |
US7343599B2 (en) | Network-based patching machine | |
US20040015719A1 (en) | Intelligent security engine and intelligent and integrated security system using the same | |
US20030084322A1 (en) | System and method of an OS-integrated intrusion detection and anti-virus system | |
EP2013728A2 (en) | Methods and apparatus providing computer and network security for polymorphic attacks | |
US20170070518A1 (en) | Advanced persistent threat identification | |
JP2007521718A (en) | System and method for protecting network quality of service against security breach detection | |
JP2006252256A (en) | Network management system, method and program | |
JP2006243878A (en) | Unauthorized access detection system | |
JP2010198386A (en) | Illegal access monitoring system and illegal access monitoring method | |
US20110023088A1 (en) | Flow-based dynamic access control system and method | |
JP4042776B2 (en) | Attack detection device and attack detection method | |
CN101299760B (en) | Information safety processing method and system, communication equipment | |
JP2007325293A (en) | System and method for attack detection | |
JP2005193590A (en) | Printing device | |
JP3699941B2 (en) | Distributed denial of service attack prevention method, gate device, communication device, distributed denial of service attack prevention program, and recording medium | |
KR101775517B1 (en) | Client for checking security of bigdata system, apparatus and method for checking security of bigdata system | |
KR20070029540A (en) | The implementation method of total system security managements solution which supports anti-virus function and patch management function and early warning of the emergence of malicious codes which is based on insertion of the particular designed digital mark and the new detection and removal algorithem of the malicious files | |
Singh | Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) For Network Security: A Critical Analysis | |
JP2003283572A (en) | Distributed disability-of-service attack preventing method, gate device, communication device, and program | |
WO2023125712A1 (en) | Single packet authorization state detection method, terminal device, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20081202 |