JP2007129547A - 情報処理装置、インシデント対応装置の制御方法、及びプログラム - Google Patents
情報処理装置、インシデント対応装置の制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2007129547A JP2007129547A JP2005320854A JP2005320854A JP2007129547A JP 2007129547 A JP2007129547 A JP 2007129547A JP 2005320854 A JP2005320854 A JP 2005320854A JP 2005320854 A JP2005320854 A JP 2005320854A JP 2007129547 A JP2007129547 A JP 2007129547A
- Authority
- JP
- Japan
- Prior art keywords
- incident
- information
- response
- policy
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】通信装置に対してインシデントレスポンスを行う対応装置を制御する情報処理装置が、通信装置におけるインシデントの発生を検知し、インシデントへの対応方針を表す方針情報に対応付けて、対応装置が行うべきインシデントレスポンスを示すレスポンス情報、及び通信装置を特定する対応先情報をメモリに記憶し、インシデントの発生を検知した場合に、方針情報を一覧出力し、方針情報の指定を受け付け、受け付けた方針情報に対応するレスポンス情報及び対応先情報をメモリから読み出し、読み出した対応先情報により特定される通信装置を対象として、レスポンス情報により示されるインシデントレスポンスを行うように指示するコマンドをインシデント対応装置に送信する。
【選択図】図9
Description
図1は本実施形態に係る通信システムの全体構成を示す図である。同図に示すように、本実施形態の通信システムでは、企業の構内等に敷設されるバックボーンネットワーク(以下、バックボーンと略記する。)51に、複数のネットワークセグメント(以下、セグメントと略記する。)52がルータ30によって接続されている。本実施形態において、バックボーン51及びセグメント52は、例えば、イーサネット(登録商標)や公衆電話回線などにより構築される通信ネットワークであり、本実施形態ではTCP/IPプロトコルに従った通信が行われることを想定する。
図2は、IDS20のハードウェア構成を示す図である。IDS20は、CPU201、メモリ202、記憶装置203、通信インタフェース204を備えている。記憶装置203はプログラムやデータを記憶する、例えば、ハードディスクドライブやCD−ROMドライブ、フラッシュメモリなどである。CPU201は記憶装置203に記憶されているプログラムをメモリ202に読み出して実行することにより各種の機能を実現する。通信インタフェース204は、セグメント52に接続するためのインタフェースである。通信インタフェース204としては、例えば、イーサネット(登録商標)に接続するためのアダプタや公衆電話回線に接続するためのモデムなどを用いることができる。
図5は、ルータ30のハードウェア構成を示す図である。ルータ30は、CPU301、メモリ302、記憶装置303、通信インタフェース304及び305を備えている。記憶装置303はプログラムやデータを記憶する、例えばハードディスクドライブやCD−ROMドライブ、フラッシュメモリなどである。CPU301は記憶装置303に記憶されているプログラムをメモリ302に読み出して実行することにより、各種の機能を実現する。通信インタフェース304は、バックボーン51に接続するためのインタフェースであり、通信インタフェース305は、セグメント52に接続するためのインタフェースである。通信インタフェース304及び305には、例えば、イーサネット(登録商標)に接続するアダプタや公衆電話回線に接続するモデムなどを用いることができる。
図8は、マネージャ装置40のハードウェア構成を示す図である。マネージャ装置40は、CPU401、メモリ402、記憶装置403、通信インタフェース404、入力装置405、出力装置406を備えている。記憶装置403は、プログラムやデータを記憶する、例えば、ハードディスクドライブやCD−ROMドライブなどである。CPU401は記憶装置403に記憶されているプログラムをメモリ402に読み出して実行することにより各種の機能を実現する。通信インタフェース404は、バックボーン51に接続するためのインタフェースである。通信インタフェース404としては、例えば、イーサネット(登録商標)に接続するためのアダプタや公衆電話回線に接続するためのモデムなどを用いることができる。
インシデント情報表示部412は、インシデント情報データベース45に登録されているインシデント情報61を表示する。なお、インシデント情報表示部412がインシデント情報61を表示する画面例については後述する。
対応策表示部414は、上記推奨度の順に対応方針を表示する。なお、対応方針を表示する画面例については後述する。
図13にテンプレート情報の登録処理の流れを示す。また図14に、テンプレート情報の登録処理に用いられる設定情報入力画面71の一例を示す。
本実施形態のマネージャ装置40は、IDS20から報告されるインシデント情報61を表示して、オペレータがインシデントの発生を監視できるようにしている。インシデント情報61の表示画面(以下、インシデント監視画面という。)72の一例を図15に示す。同図に示すようにインシデント監視画面72は、通信システムのネットワークの構成をツリー構造で表示するツリー表示欄721、通信装置一覧の表示欄722、及びインシデント情報61のリスト欄723を備えている。
上記のインシデント監視画面72の表示欄722においてIDS20が選択されると、マネージャ装置40は、選択されたIDS20が検知したインシデントに対する対応方針のリストを表示し、オペレータから指定された対応方針に応じたインシデントレスポンスを行うようにルータ30を制御する処理を行う。
図16は、マネージャ装置40によるルータ30の制御処理の流れを示す図である。また、この処理において用いられる対応方針選択画面73及び74の一例を図17に示す。
図18は、推奨順決定部413による対応方針の推奨度の決定処理の流れを示す図である。また、図19に上記の処理に用いる点数のテーブルを示す。図19には、指標テーブルA75及び指標テーブルB76が示されている。これらのテーブルは、マネージャ装置40の記憶装置403やメモリ402に記憶される。指標テーブルA75は、インシデントが発生したサーバ10の数(以下、インシデント発生サーバ数という。)と、セグメント1〜4(52)の中でインシデントが発生したサーバ10が接続されているものの数(以下、インシデント発生セグメント数という。)とに対応付けて、点数を管理している。また、指標テーブルB76は、インシデントに係るサービスの数(以下、インシデント発生サービス数という。)と、インシデント発生セグメント数とに対応付けて点数を管理している。
また、本実施形態では、オペレータはマネージャ装置40を操作してインシデント情報の閲覧や対応方針の指定などを行うものとしたが、マネージャ装置40をWebサーバとし、オペレータは作業用端末を操作するようにしてもよい。この場合、マネージャ装置40の各機能部は、例えば、CGIプログラムとして実現し、オペレータが作業用端末で動作するWebブラウザを操作してマネージャ装置40にアクセスするようにすることができる。この場合における通信システム全体の処理の流れを図20に示す。図20では、上述した対応策設定部418によるテンプレート情報の登録処理(S810)、インシデント監視画面72によるインシデント情報の表示処理(S820)、及び復旧コマンドの入力によるルータ30の設定処理(S830)の流れが示されている。
201 CPU 202 メモリ
203 記憶装置 204 通信インタフェース
211 インシデント検知部 212 インシデント情報送信部
30 ルータ 301 CPU
302 メモリ 303 記憶装置
304 通信インタフェース 305 通信インタフェース
311 設定ファイル受信部 312 ルーティング処理部
35 設定ファイル記憶部
40 マネージャ装置 401 CPU
402 メモリ 403 記憶装置
404 通信インタフェース 405 入力装置
406 出力装置 411 インシデント情報受信部
412 インシデント情報表示部 413 推奨順決定部
414 対応策表示部 415 対応コマンド入力部
416 設定ファイル送信部 417 復旧コマンド入力部
418 対応策設定部
45 インシデント情報データベース 46 装置管理データベース
461 名称 462 IPアドレス
463 区分 464 設定ファイル取得先
47 テンプレート情報データベース 471 対応方針
472 設定ファイル名 473 名称
51 バックボーン 52 セグメント
61 インシデント情報
611 検知日時 612 検知装置
613 IPアドレス 614 インシデント
615 サービス 616 ユーザ
62 設定ファイル
71 設定情報入力画面 72 インシデント監視画面
73 対応方針選択画面 74 対応方針選択画面
Claims (11)
- 通信装置に対してインシデントレスポンスを行うインシデント対応装置を制御する情報処理装置であって、
前記通信装置におけるインシデントの発生を検知するインシデント検知部と、
前記インシデントへの対応方針を表す方針情報に対応付けて、前記インシデント対応装置が行うべき前記インシデントレスポンスを示す情報であるレスポンス情報、及び前記インシデントレスポンスの対象となる前記通信装置を特定する情報である対応先情報を記憶する対応策記憶部と、
前記インシデントの発生を検知した場合に、前記対応策記憶部に記憶されている前記方針情報を一覧出力する方針一覧出力部と、
前記方針情報の指定を受け付ける方針指定部と、
受け付けた前記方針情報に対応する前記レスポンス情報及び前記対応先情報を前記対応策記憶部から読み出す対応策取得部と、
読み出した前記対応先情報により特定される前記通信装置を対象として、読み出した前記レスポンス情報により示される前記インシデントレスポンスを行うように指示するコマンドを前記インシデント対応装置に送信するコマンド送信部と、
を備えることを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記インシデント対応装置が行う前記インシデントレスポンスは、前記通信装置に対する通信の遮断、前記通信装置に対してアクセスするユーザの制限、前記通信装置に記憶されているプログラムの更新、及び前記通信装置が管理するファイルに対するアクセス権限の変更の少なくとも何れかであること、
を特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記通信装置においてインシデントが発生したことを検知する検知装置と通信可能に接続し、
前記インシデント検知部は、前記検知装置から送信される、前記通信装置において前記インシデントが発生したことを示すメッセージを受信することにより、前記インシデントの発生を検知すること、
を特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記インシデントが発生した前記通信装置の数であるインシデント発生数を算出するインシデント発生数算出部と、
前記対応策記憶部に記憶されている前記方針情報のそれぞれについて、前記対応先情報により特定される前記通信装置の数である対応数を算出する対応数算出部と、
前記対応策記憶部に記憶されている前記方針情報のそれぞれについて、前記対応数と前記インシデント発生数とに応じて推奨度を決定する推奨度決定部と、を備え、
前記方針一覧出力部は、前記推奨度の順に前記方針情報を一覧出力すること、
を特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記通信装置は、複数のネットワークセグメントにより構成される通信ネットワークに接続しており、
前記対応策記憶部は、前記方針情報に対応付けて、前記ネットワークセグメントを特定する情報であるセグメント特定情報を記憶しており、
前記複数のネットワークセグメントのうち、前記インシデントが発生した前記通信装置が接続しているものの数であるインシデント発生セグメント数を算出するインシデント発生セグメント数算出部と、
前記対応策記憶部に記憶されている前記方針情報のそれぞれについて、前記セグメント特定情報により特定される前記セグメントの数である対応セグメント数を算出する対応セグメント数算出部と、
前記対応策記憶部に記憶されている前記方針情報のそれぞれについて、前記対応セグメント数と前記インシデント発生セグメント数とに応じて推奨度を決定する推奨度決定部と、を備え、
前記方針一覧出力部は、前記推奨度の順に前記方針情報を一覧出力すること、
を特徴とする情報処理装置。 - 請求項5に記載の情報処理装置であって、
前記ネットワークセグメント毎に、前記ネットワークセグメントに接続する前記通信装置を記憶するセグメント所属装置記憶部と、
前記インシデントの発生を検知した場合に、前記セグメント所属装置記憶部を参照して、前記セグメント特定情報により特定される前記セグメントに接続している他の前記通信装置を特定する対象先特定部と、を備え、
前記コマンド送信部は、前記対応先情報により特定される前記通信装置に対して前記インシデントレスポンスを行うとともに、前記他の通信装置に対しても前記インシデントレスポンスを行うように指示するコマンドを前記インシデントレスポンス実行装置に送信すること、
を特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記通信装置は前記通信ネットワークを介して複数のサービスを提供し、前記インシデントレスポンスは前記サービスを対象としており、
前記対応策記憶部は、前記方針情報に対応付けて、前記サービスを特定する情報であるサービス特定情報を記憶しており、
前記インシデント検知部は、前記通信装置が提供する前記サービスにおいて発生する前記インシデントを検知し、
前記複数のサービスのうち、前記インシデントが発生したものの数であるインシデント発生サービス数を算出するインシデント発生サービス数算出部と、
前記対応策記憶部に記憶されている前記方針情報のそれぞれについて、前記サービス特定情報により特定される前記サービスの数である対応サービス数を算出する対応サービス数算出部と、
前記対応策記憶部に記憶されている前記方針情報のそれぞれについて、前記対応サービス数と前記インシデント発生サービス数とに応じて推奨度を決定する推奨度決定部と、を備え、
前記方針一覧出力部は、前記推奨度の順に前記方針情報を一覧出力すること、
を特徴とする情報処理装置。 - 請求項7に記載の情報処理装置であって、
前記通信装置毎に前記通信装置が提供するサービスを記憶するサービス記憶部と、
前記インシデントの発生を検知した場合に、前記サービス記憶部を参照して、前記サービス特定情報により特定される前記サービスを提供している他の前記通信装置を特定する対象先特定部と、を備え、
前記コマンド送信部は、前記対応先情報により特定される前記通信装置に対して前記インシデントレスポンスを行うとともに、前記他の通信装置に対しても前記インシデントレスポンスを行うように指示するコマンドを前記インシデントレスポンス実行装置に送信すること、
を特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記インシデント対応装置が行う前記インシデントレスポンスは、前記通信装置が通信ネットワークを介して送信されてくるデータを受信できないようにする制御であり、
前記通信装置に対する制限の解除を指示するコマンドである制限解除コマンドの入力を受け付ける制限解除コマンド入力部を備え、
前記コマンド送信部は、前記制限解除コマンドの入力に応じて、前記通信装置が前記通信ネットワークを介して送信されてくるデータを受信できるようにする制御を指示するコマンドを前記インシデント対応装置に送信すること、
を特徴とする情報処理装置。 - 通信装置に対してインシデントレスポンスを行うインシデント対応装置を制御する情報処理装置が、
前記通信装置におけるインシデントの発生を検知し、
前記インシデントへの対応方針を表す方針情報に対応付けて、前記インシデント対応装置が行うべき前記インシデントレスポンスを示す情報であるレスポンス情報、及び前記インシデントレスポンスの対象となる前記通信装置を特定する情報である対応先情報をメモリに記憶し、
前記インシデントの発生を検知した場合に、前記メモリに記憶されている前記方針情報を一覧出力し、
前記方針情報の指定を受け付け、
受け付けた前記方針情報に対応する前記レスポンス情報及び前記対応先情報を前記メモリから読み出し、
読み出した前記対応先情報により特定される前記通信装置を対象として、読み出した前記レスポンス情報により示される前記インシデントレスポンスを行うように指示するコマンドを前記インシデント対応装置に送信すること、
を特徴とするインシデント対応装置の制御方法。 - 通信装置に対してインシデントレスポンスを行うインシデント対応装置を制御するコンピュータに、
前記通信装置におけるインシデントの発生を検知するステップと、
前記インシデントへの対応方針を表す方針情報に対応付けて、前記インシデント対応装置が行うべき前記インシデントレスポンスを示す情報であるレスポンス情報、及び前記インシデントレスポンスの対象となる前記通信装置を特定する情報である対応先情報をメモリに記憶するステップと、
前記インシデントの発生を検知した場合に、前記メモリに記憶されている前記方針情報を一覧出力するステップと、
前記方針情報の指定を受け付けるステップと、
受け付けた前記方針情報に対応する前記レスポンス情報及び前記対応先情報を前記メモリから読み出すステップと、
読み出した前記対応先情報により特定される前記通信装置を対象として、読み出した前記レスポンス情報により示される前記インシデントレスポンスを行うように指示するコマンドを前記インシデント対応装置に送信するステップと、
を実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005320854A JP4459890B2 (ja) | 2005-11-04 | 2005-11-04 | 情報処理装置、インシデント対応装置の制御方法、及びプログラム |
US11/386,787 US20070107041A1 (en) | 2005-11-04 | 2006-03-23 | Information processor, method and program for controlling incident response device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005320854A JP4459890B2 (ja) | 2005-11-04 | 2005-11-04 | 情報処理装置、インシデント対応装置の制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007129547A true JP2007129547A (ja) | 2007-05-24 |
JP4459890B2 JP4459890B2 (ja) | 2010-04-28 |
Family
ID=38005280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005320854A Expired - Fee Related JP4459890B2 (ja) | 2005-11-04 | 2005-11-04 | 情報処理装置、インシデント対応装置の制御方法、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070107041A1 (ja) |
JP (1) | JP4459890B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014171211A (ja) * | 2013-02-06 | 2014-09-18 | Ricoh Co Ltd | 情報処理システム |
JP2016533107A (ja) * | 2013-08-12 | 2016-10-20 | ウォル−マート ストアーズ,インコーポレーティッド | 有害動作体の自動ブロッキング |
JP2017063336A (ja) * | 2015-09-25 | 2017-03-30 | 株式会社日立システムズ | ネットワーク制御装置、及びネットワーク制御方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8122110B1 (en) * | 2006-06-30 | 2012-02-21 | Rockstar Bidco, LP | Active configuration templating |
US20090287913A1 (en) * | 2008-05-15 | 2009-11-19 | Honeywell International Inc. | Apparatus and method for configuring switches, routers, and other configurable devices |
CN101877696B (zh) * | 2009-04-30 | 2014-01-08 | 国际商业机器公司 | 在网络应用环境下重构错误响应信息的设备和方法 |
EP2464054A1 (en) * | 2010-12-07 | 2012-06-13 | British Telecommunications Public Limited Company | Communications device |
US9165250B2 (en) | 2013-01-30 | 2015-10-20 | Bank Of America Corporation | Dynamic incident response |
US9773405B2 (en) | 2013-03-15 | 2017-09-26 | Cybersponse, Inc. | Real-time deployment of incident response roadmap |
US10552615B2 (en) | 2016-02-18 | 2020-02-04 | Swimlane Llc | Threat response systems and methods |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6453345B2 (en) * | 1996-11-06 | 2002-09-17 | Datadirect Networks, Inc. | Network security and surveillance system |
US6298445B1 (en) * | 1998-04-30 | 2001-10-02 | Netect, Ltd. | Computer security |
JP2003288282A (ja) * | 2002-03-28 | 2003-10-10 | Fujitsu Ltd | 不正アクセス防止プログラム |
US7246156B2 (en) * | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
US7644365B2 (en) * | 2003-09-12 | 2010-01-05 | Cisco Technology, Inc. | Method and system for displaying network security incidents |
US7657939B2 (en) * | 2005-03-14 | 2010-02-02 | International Business Machines Corporation | Computer security intrusion detection system for remote, on-demand users |
-
2005
- 2005-11-04 JP JP2005320854A patent/JP4459890B2/ja not_active Expired - Fee Related
-
2006
- 2006-03-23 US US11/386,787 patent/US20070107041A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014171211A (ja) * | 2013-02-06 | 2014-09-18 | Ricoh Co Ltd | 情報処理システム |
JP2016533107A (ja) * | 2013-08-12 | 2016-10-20 | ウォル−マート ストアーズ,インコーポレーティッド | 有害動作体の自動ブロッキング |
US10084749B2 (en) | 2013-08-12 | 2018-09-25 | Walmart Apollo, Llc | Automatic blocking of bad actors across a network |
JP2017063336A (ja) * | 2015-09-25 | 2017-03-30 | 株式会社日立システムズ | ネットワーク制御装置、及びネットワーク制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4459890B2 (ja) | 2010-04-28 |
US20070107041A1 (en) | 2007-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4459890B2 (ja) | 情報処理装置、インシデント対応装置の制御方法、及びプログラム | |
CN101610264B (zh) | 一种防火墙系统、安全服务平台及防火墙系统的管理方法 | |
JP2002108728A (ja) | 障害情報の掲載方法およびプロバイダ設備 | |
WO2003100619A1 (fr) | Dispositif, programme et procede de detection d'acces non autorise | |
KR102014807B1 (ko) | 우회 접속 탐지 및 차단 기능을 구비한 접근통제 시스템 | |
KR100788256B1 (ko) | 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법 | |
KR20060117693A (ko) | 웹 보안방법 및 그 장치 | |
JP2006262019A (ja) | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 | |
JP4823813B2 (ja) | 異常検知装置、異常検知プログラム、および記録媒体 | |
JP3961112B2 (ja) | パケット通信制御システム及びパケット通信制御装置 | |
JP4713186B2 (ja) | ネットワーク監視方法及びネットワーク監視システム | |
JP2000324104A (ja) | バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム | |
KR20080077019A (ko) | 부정 통신 프로그램의 규제 시스템 및 그 프로그램 | |
JP2008165632A (ja) | 通信データ監視装置および通信データ監視方法およびプログラムおよび記録媒体 | |
JP2002232451A (ja) | 通信管理方法、通信監視装置、および、コンピュータシステム | |
KR20170041614A (ko) | 화이트리스트 기반의 네트워크 보안 장치 및 방법 | |
CN110569987A (zh) | 自动化运维方法、运维设备、存储介质及装置 | |
JPH09325927A (ja) | ネットワーク遠隔管理システム | |
JP2006079228A (ja) | アクセス管理装置 | |
JP5069168B2 (ja) | ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法 | |
JP2007041926A (ja) | ユーザ端末判別方法 | |
JP2005167793A (ja) | 送信情報管理システム及び送信情報管理プログラム | |
JP5244781B2 (ja) | Webサーバ及び方法 | |
JP4537538B2 (ja) | 不正侵入検知システム | |
CN116436668B (zh) | 信息安全管控方法、装置,计算机设备,存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100209 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100210 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130219 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |