JP2007122228A - ネットワーク検疫システム - Google Patents

ネットワーク検疫システム Download PDF

Info

Publication number
JP2007122228A
JP2007122228A JP2005310951A JP2005310951A JP2007122228A JP 2007122228 A JP2007122228 A JP 2007122228A JP 2005310951 A JP2005310951 A JP 2005310951A JP 2005310951 A JP2005310951 A JP 2005310951A JP 2007122228 A JP2007122228 A JP 2007122228A
Authority
JP
Japan
Prior art keywords
security policy
network
violations
security
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005310951A
Other languages
English (en)
Inventor
Masataka Takahashi
政孝 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PFU Ltd
Original Assignee
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PFU Ltd filed Critical PFU Ltd
Priority to JP2005310951A priority Critical patent/JP2007122228A/ja
Publication of JP2007122228A publication Critical patent/JP2007122228A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】ネットワークシステムのセキュリティの強化を図るとともに、ネットワーク使用者の利便性を向上する。
【解決手段】クライアント端末が業務ネットワークのセキュリティポリシーを満たしているか検査するセキュリティポリシー検査手段4と、クライアント端末のセキュリティポリシー検査の結果、セキュリティポリシーを満たしていない場合、使用者に警告を通知する警告通知手段5と、セキュリティポリシー検査の実施ごとにセキュリティポリシーの違反回数をカウントする違反回数カウント手段6と、所定の違反回数を超えるとクライアント端末の業務ネットワークへの接続を遮断する接続制御手段7とを備え、一定回数までのセキュリティポリシー違反を許容するように構成する。
【選択図】図1

Description

この発明は、所定の業務を行うネットワークにクライアント端末を接続するにあたり、そのクライアント端末のセキュリティレベルに応じ、接続を許可するか否かを判定する技術に関し、柔軟な接続許否判定を実現するネットワーク検疫システムに関するものである。
近年コンピュータを利用した業務システムにおいては、各企業でLAN(ローカルエリアネットワーク)などのネットワークを構築し、業務などをその業務ネットワークに接続されたサーバなどを利用して実施したりしている。
なお、ここで業務ネットワークとは一般的な会社における業務ネットワークだけではなく、大学や自治体、個人などが構築するネットワークも含む。
しかし、近年コンピュータウイルスの蔓延や、悪意を持った者からの不正なアクセスによる攻撃などが増加しており、ネットワークのセキュリティを向上させる必要がでてきた。
このような外部からの危険な不正アクセスやコンピュータウイルスなどに対しては、ファイアーウォール技術による防御や、ウイルス検知ソフトウェア等を外部からのアクセスに対し適用することで、企業内ネットワークなどのセキュリティの向上を図るようにしてきた。
しかし、最近では企業内の業務ネットワークにその企業に属する者が、ノートパソコンなどを持ち込んで接続するような運用を行う場合もでてきた。
このような運用においては、ファイアーウォールや外部からのアクセスに対するウイルスチェックなどの防御は無意味で、持ち込んだノートパソコンなどがウイルスに感染していたり、セキュリティホールなどの脆弱性を有していたりした場合、結局ネットワーク全体にセキュリティ上の問題を発生させてしまうこととなる。
このような問題を解決するため、業務ネットワークにクライアント端末を接続する場合やそのクライアント端末を利用して業務ネットワークにログインする場合に、クライアント端末が所定のセキュリティポリシーを満たしているかどうか検査し、この検査結果によって接続の許否を判定し、満たしている場合には業務ネットワークへの接続を許可し、満たしていない場合には、セキュリティポリシーを満たすように促すようなネットワーク検疫システムが考案されている(特許文献1を参照)。
なお、ここでセキュリティポリシーとは、ネットワークのセキュリティを確保するためにクライアント端末が備えておかなければならない、セキュリティ確保のための条件であり、例えば、オペレーティングシステムのパッチ適用レベルやウイルス検知ソフトウェアのウイルスパターン更新状況などを示している。
しかし従来のネットワーク検疫システムでは、クライアント端末の業務ネットワークへの接続時や業務ネットワークへのログイン時に必ずセキュリティポリシーを満たしているかどうか検査し、満たしていない場合はセキュリティポリシーの条件を満たすまで業務ネットワークへの接続ができず、それほど重要ではないセキュリティ上の脆弱性であっても、その脆弱性を解消するまでそのクライアント端末をまったく使用できず使用者にとって不便であるという問題があった。
特開2005−165561号公報
前記のごとく、従来の技術では次のような問題点がある。
近年、各企業等では企業内ネットワークシステムを構築し、業務を行っており、このネットワークシステムを外部の悪意ある者からの不正アクセスによる攻撃や、コンピュータウイルスの感染から防御するため、ファイアーウォール技術やウイルス検知ソフトウェアなどを使用してネットワークセキュリティの向上を図ってきた。
しかしながら、最近ではそのネットワークシステムを構築している企業等に属する者が、ノートパソコンなどのクライアント端末を、直接ネットワークシステムの内部に接続し、使用するといったような運用がなされるようになり、このような運用の場合には、そのクライアント端末がウイルス感染していたり、セキュリティホールを有していたりした場合、従来のファイアーウォール技術やウイルス検知ソフトウェアでは対応できないという問題があった。
これに対し、業務ネットワークにクライアント端末を接続したり、ログインしたりした時に、そのクライアント端末が業務ネットワークシステムのセキュリティポリシーを満たしているかどうか検査し、検査結果によって業務ネットワークへの接続の許否を判定し、満たしていない場合には業務ネットワークへの接続を遮断するネットワーク検疫システムが考案されている。
しかし従来のネットワーク検疫システムは、クライアント端末を業務ネットワークに接続したり、ログインしたりした時に必ずセキュリティポリシーを満たしているか検査し、接続の許否を判定してしまうため、それほど重要ではないセキュリティ条件が満たされていないだけで、そのクライアント端末をまったく使用できず使用者にとって不便な場合があった。
この発明の課題は、業務ネットワークシステムのセキュリティの強化を図るとともに、クライアント端末の業務ネットワークへの接続を柔軟に制御することで、ネットワーク使用者の利便性を向上することにある。
前記の問題点を解決するために、この発明では次に示す手段を取った。
クライアント端末が業務ネットワークのセキュリティポリシーを満たしているか検査するセキュリティポリシー検査手段と、クライアント端末のセキュリティポリシー検査の結果、セキュリティポリシーを満たしていない場合、セキュリティポリシー検査の実施ごとにセキュリティポリシーの違反回数をカウントする違反回数カウント手段と、所定の違反回数を超えるとクライアント端末の業務ネットワークへの接続を遮断する接続制御手段とを備え、一定回数までのセキュリティポリシー違反を許容するように構成する。
前記セキュリティポリシー検査手段により、クライアント端末のセキュリティポリシー違反が検出された場合、使用者に警告を通知する警告通知手段を備えるように構成してもよい。
前記違反回数カウント手段により、所定の違反回数を超えると、クライアント端末上でセキュリティ対策用のコマンドを実行するコマンド実行手段を備えるように構成してもよい。
前記違反回数カウント手段として、違反回数のカウントはセキュリティポリシー検査項目ごとに行い、セキュリティポリシー検査項目の中のいずれかが所定の違反回数を超えると、前記接続制御手段によりクライアント端末の業務ネットワークへの接続を遮断するように構成してもよい。
前記違反回数カウント手段として、違反回数のカウントはセキュリティポリシー検査項目ごとに行い、セキュリティポリシー検査項目の項目ごとの違反回数を合計して、所定の許容違反回数を超えると、前記接続制御手段によりクライアント端末の業務ネットワークへの接続を遮断するように構成してもよい。
前記違反回数カウント手段として、違反回数のカウントはセキュリティポリシー検査項目ごとに行い、許容違反回数もセキュリティポリシー検査項目ごとに指定できるように構成してもよい。
前記違反回数カウント手段として、違反回数のカウントは指定期間内であれば何度検査して、クライアント端末にセキュリティポリシー違反が検出されても、違反回数を1回とカウントするように構成してもよい。
この発明により、以下に示すような効果が期待できる。
企業等が業務ネットワークシステムを構築して業務に利用している場合、その業務ネットワークにその企業等に属する者が、新たにクライアント端末を接続して使用するような運用において、そのクライアント端末がウイルス感染していたり、セキュリティホールを有していたりした場合、そのセキュリティ上の脆弱性がどんなに軽微なものであっても、従来であればそのクライアント端末を業務ネットワークから即時に遮断するため、業務ネットワークの使用者にとって不便であった。
本発明を利用することで、上記のような運用を行う場合においても、業務ネットワークについて、ある一定のセキュリティを確保するとともに、クライアント端末の脆弱性の種類および違反回数により接続の許否を柔軟に行うことで、軽微な脆弱性であればセキュリティ対策を実施するまでの猶予期間を使用者に与えることができ、使用者の利便性を向上することができる。
この発明は、次に示す実施の形態を取った。
クライアント端末が業務ネットワークのセキュリティポリシーを満たしているか検査するセキュリティポリシー検査手段と、クライアント端末のセキュリティポリシー検査の結果、セキュリティポリシーを満たしていない場合、セキュリティポリシー検査の実施ごとにセキュリティポリシーの違反回数をカウントする違反回数カウント手段と、所定の違反回数を超えると業務ネットワークへの接続を遮断する接続制御手段とを備え、一定回数までのセキュリティポリシー違反を許容するように構成する。
これにより、業務ネットワークの使用者は、一定の回数まではセキュリティポリシーを満たしていないクライアント端末でも、業務ネットワークへの接続を行うことができ、セキュリティ対策を実施するまでにある程度の猶予期間を確保することができるようになる。
前記セキュリティポリシー検査手段により、クライアント端末のセキュリティポリシー違反が検出された場合、使用者に警告を通知する警告通知手段を備えるように構成する。
これにより、業務ネットワークの使用者は、そのクライアント端末にセキュリティ上の問題が存在することを知ることができる。
前記違反回数カウント手段により、所定の違反回数を超えると、クライアント端末上でセキュリティ対策用のコマンドを実行するコマンド実行手段を備えるように構成する。
これにより、業務ネットワークの使用者は、そのクライアント端末にセキュリティ上の問題が存在する場合でも所定の違反回数までは自由にクライアント端末を使用できるとともに、許容される違反回数を超えた場合に自動的にセキュリティポリシーを満たすようなコマンドが実行され、セキュリティポリシー違反の対応を手動で行う必要がなくなるようにできる。
前記違反回数カウント手段として、違反回数のカウントはセキュリティポリシー検査項目ごとに行い、セキュリティポリシー検査項目の中のいずれかが所定の違反回数を超えると、前記接続制御手段によりクライアント端末の業務ネットワークへの接続を遮断するように構成する。
これにより、セキュリティ上の脆弱性の種類により柔軟に業務ネットワークへのクライアント端末の接続を制御することができるようになる。
前記違反回数カウント手段として、違反回数のカウントはセキュリティポリシー検査項目ごとに行い、セキュリティポリシー検査項目の項目ごとの違反回数を合計して、所定の許容違反回数を超えると、前記接続制御手段によりクライアント端末の業務ネットワークへの接続を遮断するように構成する。
このような制御をすることによっても、セキュリティ上の脆弱性の種類により柔軟に業務ネットワークへのクライアント端末の接続を制御することができるようになる。
前記違反回数カウント手段として、違反回数のカウントはセキュリティポリシー検査項目ごとに行い、許容違反回数もセキュリティポリシー検査項目ごとに指定できるように構成する。
これにより、セキュリティ上の脆弱性の重要度により、より危険度の高い脆弱性に対しては早急に対処を促すようにしたり、それほど危険度の高くない脆弱性に対しては余裕を持って対処したりすることができるようになる。
前記違反回数カウント手段として、違反回数のカウントは指定期間内であれば何度検査して、クライアント端末にセキュリティポリシー違反が検出されても、違反回数を1回とカウントするように構成する。
これにより、無線LANによる再接続やネットワークログインを繰り返す運用の場合、再接続やネットワークログイン時にセキュリティ検査が毎回行われてしまい、所定の違反回数にすぐに到達してしまい、セキュリティ対策を実施するまでの猶予期間があまり確保できなくなることが考えられるが、指定期間内であれば何度セキュリティポリシー検査を実施して違反となっても違反回数を1回とカウントすることで、上記のような運用でもセキュリティ対策を実施するまでの猶予期間を確実に確保することができるようになる。
この発明による代表的な実施例を図によって説明する。なお、以下において、同じ箇所は同一の符号を付してあり、詳細な説明を省略することがある。
図1は本発明の一つの実施例を示す。
同図において、業務ネットワーク8はスイッチ装置2を経由して、一般業務クライアント端末9、一般業務サーバ装置10、検疫サーバ3などが相互に通信しあうように構成されている。
ここで、一般業務クライアント端末9や一般業務サーバ装置10などは、すでに業務ネットワーク8に接続するときに検疫サーバ3によりセキュリティポリシーが満たされていることを確認されているものとする。
このような状況で、使用者が新規クライアント端末1を使用して業務ネットワーク8に接続しようとすると、スイッチ装置2が新規クライアント端末1の接続を検知し、検疫サーバ3に接続の通知を行う。
この通知を受けたセキュリティポリシー検査手段4は、図2に示すように、スイッチ装置2を経由して新規クライアント端末1に対し、セキュリティポリシーを満たしているか情報を収集するスクリプトを矢印aのようにダウンロードする。
ダウンロードされたスクリプトは新規クライアント端末1上で実行され、この端末のセキュリティポリシー情報を収集し、その結果を矢印bに示すようにセキュリティポリシー検査手段4に返す。
これを受けたセキュリティポリシー検査手段4は、新規クライアント端末1が所定のセキュリティポリシーを満たしているか検査し、検査結果がセキュリティポリシー違反であった場合、結果通知である矢印cに示すように、警告通知手段5を経由して、違反回数カウント手段6に新規クライアント端末1はセキュリティポリシー違反であったことを通知する。
この通知を受けた警告通知手段5は、矢印dに示すように、スイッチ装置2を経由して新規クライアント端末1に対しセキュリティポリシー違反があったことを通知し、新規クライアント端末1の画面上に警告表示を行う。
さらに、この結果通知を受けた違反回数カウント手段6は、図4に示すようなテーブルを有しており、MACアドレスなどの端末を一意に識別する端末識別子情報から新規クライアント端末1が以前にも接続しようとしていないかテーブルに記憶してある情報を検索し、すでに登録されていた場合には、その端末のテーブルの違反回数を示すフィールドの値に1を加え、テーブルにその端末が登録されていなかった場合には、新たにその端末用のテーブルエントリを追加し、違反回数フィールドを1とする。
この端末ごとのセキュリティポリシー違反の回数記録時に、違反回数が所定の閾値、例えば10回の閾値が設定されている場合、違反回数が10回に到達すると、違反回数カウント手段6は、図2の矢印eで示すように、接続制御手段7に対し、その新規クライアント端末1の業務ネットワーク8への接続を遮断するように通知し、接続制御手段7は新規クライアント端末1からのアクセスを拒否するように制御し、10回に満たない場合には接続制御手段7に接続を許可するように通知することで、新規クライアント端末1からのアクセスを受け付けるように制御する。
なお、新規クライアント端末1がスイッチ装置2に接続され、セキュリティポリシー検査手段4によりセキュリティポリシーの検査を行われた結果、セキュリティポリシーを満たしていた場合には、セキュリティポリシー検査手段4は矢印cに示す結果通知でセキュリティポリシーが満たされていたことを違反回数カウント手段6に通知し、これを受けた違反回数カウント手段6では、その端末のテーブルエントリが有るか検索し、あった場合にはその端末のエントリを削除するようにしている。
このような処理をすることで、新規クライアント端末1はセキュリティポリシーを満たしていない場合でも、所定の回数までは自由に業務ネットワーク8へのアクセスを行うことができ、セキュリティ対策をするまでの猶予期間が与えられることとなる。
また、図3に示すように、違反回数カウント手段6によりセキュリティポリシー違反の違反回数をカウントし、その回数が所定の許容違反回数を超えた場合、違反回数カウント手段6は矢印eで示すようにコマンド実行手段11にそのことを通知し、これを受けたコマンド実行手段11は、矢印fで示すように新規クライアント端末1にセキュリティポリシー違反を修正するようなコマンドの実行を指示するように構成してもよい。
これにより、使用者はセキュリティポリシーを満たしていない新規クライアント端末1を許容違反回数までは自由に使用できるとともに、許容違反回数を超えても自動的にセキュリティ対策が実行され、そのクライアント端末を使用することができるようになる。
上記の例では、セキュリティポリシー検査手段4が新規クライアント端末1の接続時に検査スクリプトを実行し、セキュリティポリシーをすべて満たしているかどうか検査し、その検査実施ごとに違反回数をカウントしている。
これとは別の実施例として、セキュリティポリシー検査手段4により新規クライアント端末1上でセキュリティポリシーの情報収集スクリプトを実行し、その結果通知として図2の矢印bで、セキュリティポリシーの検査項目ごとの情報を通知するようにし、矢印cのセキュリティポリシー検査手段4から警告通知手段5を経由しての違反回数カウント手段6への結果通知としてもセキュリティポリシーの検査項目ごとの検査結果を通知するように構成する。
この通知を受けた、警告通知手段5はどのようなセキュリティポリシー違反であったかまでを新規クライアント端末1に通知し、画面上に表示することで、使用者にどのようなセキュリティ上の問題があるかを警告する。
さらに、この結果通知を受けた違反回数カウント手段6では、図5に示すように、各端末の検査項目ごとの違反回数をカウントするテーブルを備えるようにし、そのいずれかの検査項目が所定の閾値を超えた場合、接続制御手段7に対し、その新規クライアント端末1の業務ネットワーク8への接続を遮断するように通知し、接続制御手段7は新規クライアント端末1からのアクセスを拒否するように制御するようにしてもよい。
また、違反回数カウント手段6において、いずれかの検査項目が所定の閾値を超えた場合に接続を遮断するのではなく、検査項目ごとの違反回数を合計し、この合計違反回数が所定の許容違反回数を超えた場合に、接続制御手段7に新規クライアント端末1の業務ネットワーク8への接続を遮断するように通知し、接続制御手段7は新規クライアント端末1からのアクセスを拒否するように制御するようにしてもよい。
これらの制御をすることにより、より柔軟に業務ネットワーク8へのアクセスを制御することができるようになる。
また、図6に示すように、セキュリティポリシーの検査項目ごとに違反回数をカウントするとともに、検査項目ごとに許容違反回数を指定できるようにしてもよい。
このように許容違反回数を指定することで、より危険なセキュリティポリシー違反は早期に対応をとらせ、それほど危険ではないセキュリティポリシー違反については余裕を持ってセキュリティ対策を行えるようにできる。
また、違反回数カウント手段6にタイマーを備えるように構成し、指定期間内、例えば指定期間が1日であれば、その期間内である1日の間に、何度セキュリティポリシー検査を実行し、その結果がセキュリティポリシー違反であっても、違反回数は1回とカウントするようにしてもよい。
つまり、新規クライアント端末1の違反回数をカウントするテーブルが最初に1を示しており、指定期間が1日の場合、例えば、その指定期間の開始時間を12時とすると、13時、14時、15時と3回新規クライアント端末1を業務ネットワーク8に接続し、セキュリティポリシー違反が発生したとしても、違反回数をカウントするテーブル上では違反回数は2を示すこととなり、翌日の12時以降にさらにその新規クライアント端末1を接続し、セキュリティポリシー違反が発生したときに違反回数をカウントするテーブル上では違反回数が3を示すこととなる。
このようにすることで、無線LANなどを使用しており、接続、切断が繰り返されるような運用をする場合や、ログイン時にセキュリティポリシー検査を実施する場合(スイッチ装置ではなくルータ装置と認証サーバなどにより業務ネットワークを構成し、認証サーバによるログイン処理時にセキュリティポリシー検査を実行する場合など)に、ログイン、ログオフを繰り返すような運用をする場合に、すぐに所定の違反許容回数を超えてしまい、セキュリティ対策を実施するための猶予期間を確実に確保することができないという問題を解決できるようにしている。
以上のように、スイッチ装置と検疫サーバなどによりネットワーク構成を行った場合の実施例を記載しているが、本発明の構成はこの実施例の構成に限定されるものではなく、セキュリティポリシー検査手段、違反回数カウント手段、接続制御手段といった主要な構成要素を含む種々のネットワーク構成に適用できるものである。
本発明の実施例の全体構成図である。 新規クライアント端末を接続した場合の処理説明図である。 コマンド実行手段を備えた場合の実施例である。 違反回数カウントテーブルの実施例1である。 違反回数カウントテーブルの実施例2である。 違反回数カウントテーブルの実施例3である。
符号の説明
1:新規クライアント端末
2:スイッチ装置
3:検疫サーバ
4:セキュリティポリシー検査手段
5:警告通知手段
6:違反回数カウント手段
7:接続制御手段
8:業務ネットワーク
9:一般業務クライアント端末
10:一般業務サーバ装置
11:コマンド実行手段

Claims (7)

  1. ネットワークのセキュリティを強化するネットワーク検疫システムにおいて、
    クライアント端末が業務ネットワークのセキュリティポリシーを満たしているか検査するセキュリティポリシー検査手段と、
    クライアント端末のセキュリティポリシー検査の結果、セキュリティポリシーを満たしていない場合、セキュリティポリシー検査の実施ごとにセキュリティポリシーの違反回数をカウントする違反回数カウント手段と、
    所定の違反回数を超えるとクライアント端末の業務ネットワークへの接続を遮断する接続制御手段とを備え、
    一定回数までのセキュリティポリシー違反を許容する、
    ことを特徴とするネットワーク検疫システム。
  2. ネットワークのセキュリティを強化するネットワーク検疫システムにおいて、
    前記セキュリティポリシー検査手段により、クライアント端末のセキュリティポリシー違反が検出された場合、使用者に警告を通知する警告通知手段を備えた、
    ことを特徴とする請求項1に記載のネットワーク検疫システム。
  3. ネットワークのセキュリティを強化するネットワーク検疫システムにおいて、
    前記違反回数カウント手段により、所定の違反回数を超えると、クライアント端末上でセキュリティ対策用のコマンドを実行するコマンド実行手段を備えた、
    ことを特徴とする請求項1に記載のネットワーク検疫システム。
  4. ネットワークのセキュリティを強化するネットワーク検疫システムにおいて、
    前記違反回数カウント手段として、違反回数のカウントはセキュリティポリシー検査項目ごとに行い、セキュリティポリシー検査項目の中のいずれかが所定の違反回数を超えると、前記接続制御手段によりクライアント端末の業務ネットワークへの接続を遮断する、
    ことを特徴とする請求項1に記載のネットワーク検疫システム。
  5. ネットワークのセキュリティを強化するネットワーク検疫システムにおいて、
    前記違反回数カウント手段として、違反回数のカウントはセキュリティポリシー検査項目ごとに行い、セキュリティポリシー検査項目の項目ごとの違反回数を合計して、所定の許容違反回数を超えると、前記接続制御手段によりクライアント端末の業務ネットワークへの接続を遮断する、
    ことを特徴とする請求項1に記載のネットワーク検疫システム。
  6. ネットワークのセキュリティを強化するネットワーク検疫システムにおいて、
    前記違反回数カウント手段として、違反回数のカウントはセキュリティポリシー検査項目ごとに行い、許容違反回数もセキュリティポリシー検査項目ごとに指定できる、
    ことを特徴とする請求項1に記載のネットワーク検疫システム。
  7. ネットワークのセキュリティを強化するネットワーク検疫システムにおいて、
    前記違反回数カウント手段として、違反回数のカウントは指定期間内であれば何度検査して、クライアント端末にセキュリティポリシー違反が検出されても、違反回数を1回とカウントする、
    ことを特徴とする請求項1に記載のネットワーク検疫システム。
JP2005310951A 2005-10-26 2005-10-26 ネットワーク検疫システム Pending JP2007122228A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005310951A JP2007122228A (ja) 2005-10-26 2005-10-26 ネットワーク検疫システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005310951A JP2007122228A (ja) 2005-10-26 2005-10-26 ネットワーク検疫システム

Publications (1)

Publication Number Publication Date
JP2007122228A true JP2007122228A (ja) 2007-05-17

Family

ID=38146035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005310951A Pending JP2007122228A (ja) 2005-10-26 2005-10-26 ネットワーク検疫システム

Country Status (1)

Country Link
JP (1) JP2007122228A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098968A (ja) * 2007-10-17 2009-05-07 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2012503239A (ja) * 2008-09-18 2012-02-02 トムソン ライセンシング 装置から情報を抽出するための装置及び方法
JP2012037948A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 機器の使用条件変更方法
JP2013030880A (ja) * 2011-07-27 2013-02-07 Sumitomo Electric System Solutions Co Ltd 検疫制御装置、検疫制御コンピュータプログラム、及び検疫方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150482A (ja) * 2001-11-13 2003-05-23 Fujitsu Ltd コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置
WO2004066085A2 (en) * 2003-01-23 2004-08-05 Verdasys, Inc. Managed distribution of digital assets
JP2005165561A (ja) * 2003-12-01 2005-06-23 Fujitsu Ltd ネットワーク接続制御プログラム、ネットワーク接続制御方法およびネットワーク接続制御装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150482A (ja) * 2001-11-13 2003-05-23 Fujitsu Ltd コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置
WO2004066085A2 (en) * 2003-01-23 2004-08-05 Verdasys, Inc. Managed distribution of digital assets
JP2005165561A (ja) * 2003-12-01 2005-06-23 Fujitsu Ltd ネットワーク接続制御プログラム、ネットワーク接続制御方法およびネットワーク接続制御装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098968A (ja) * 2007-10-17 2009-05-07 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2012503239A (ja) * 2008-09-18 2012-02-02 トムソン ライセンシング 装置から情報を抽出するための装置及び方法
US9032098B2 (en) 2008-09-18 2015-05-12 Thomson Licensing Device and method for retrieving information from a device
JP2012037948A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 機器の使用条件変更方法
JP2013030880A (ja) * 2011-07-27 2013-02-07 Sumitomo Electric System Solutions Co Ltd 検疫制御装置、検疫制御コンピュータプログラム、及び検疫方法

Similar Documents

Publication Publication Date Title
US7137145B2 (en) System and method for detecting an infective element in a network environment
US7617533B1 (en) Self-quarantining network
KR101150123B1 (ko) 네트워크의 통신이 보안 위협 때문에 제한됐을 때, 가상네트워크 내의 네트워크 장치들이 통신하게 하기 위한 방법및 시스템
US7877795B2 (en) Methods, systems, and computer program products for automatically configuring firewalls
US20180025163A1 (en) Dynamic risk management
US8806638B1 (en) Systems and methods for protecting networks from infected computing devices
US7779468B1 (en) Intrusion detection and vulnerability assessment system, method and computer program product
CN101496025B (zh) 用于向移动设备提供网络安全的系统和方法
US8479297B1 (en) Prioritizing network assets
US20160232349A1 (en) Mobile malware detection and user notification
GB2427108A (en) Combating network virus attacks, such as DDoS, by automatically instructing a switch to interrupt an attacking computer's access to the network
CN109995727B (zh) 渗透攻击行为主动防护方法、装置、设备及介质
Scarfone et al. Intrusion detection and prevention systems
JP2007122228A (ja) ネットワーク検疫システム
EP1742438A1 (en) Network device for secure packet dispatching via port isolation
JP2018121218A (ja) 攻撃検知システム、攻撃検知方法および攻撃検知プログラム
JP4448307B2 (ja) セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム
Hasegawa et al. A countermeasure recommendation system against targeted attacks with preserving continuity of internal networks
JP4418211B2 (ja) ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム
Hussain Use of Firewall and Ids To Detect and Prevent Network Attacks
JP2005332152A (ja) 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム
Yazbek Hackers and Their Companion Viruses Are An Increasing Problem, Especially on the Internet. What Are the Most Important Measurers for a Firm to Take to Protect Itself from This? Is Full Protection Feasible? Why or Why Not?
KR101914044B1 (ko) 내부네트워크 보안강화방법 및 이를 구현하는 보안시스템
JP2006100996A (ja) ネットワーク統合監視装置、ネットワーク統合監視方法及びネットワーク統合監視システム
Lee Securing Enterprise Internal Network (A Case Study)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110830