JP2007251866A - 電子機器装置 - Google Patents
電子機器装置 Download PDFInfo
- Publication number
- JP2007251866A JP2007251866A JP2006075859A JP2006075859A JP2007251866A JP 2007251866 A JP2007251866 A JP 2007251866A JP 2006075859 A JP2006075859 A JP 2006075859A JP 2006075859 A JP2006075859 A JP 2006075859A JP 2007251866 A JP2007251866 A JP 2007251866A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- attack
- network
- management unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 電子機器装置において、ネットワーク攻撃を行った装置に対する通信禁止措置を、管理者が手動で通信禁止リスト中の該通信禁止対象を削除しないと該通信禁止対象との通信が回復出来ないという問題があった。
【解決手段】 攻撃検知部が通信攻撃を検知した際に、通信攻撃対象をそのネットワーク識別子を元に有効期限の付いた通信禁止対象とする通信禁止情報をセキュリティ管理部に記録して通信禁止対象とし、前記有効期限が過ぎれば自動的に通信禁止措置を解除し通信が回復される方法により、管理者が手動で通信禁止リスト中の通信禁止対象を削除する必要が無くなり管理者の負担が軽減された。
また、ネットワーク攻撃を感知すると、ネットワーク攻撃情報を表示部に表示すると共に、印刷部のある電子機器装置においては同情報を印刷するために、ネットワーク攻撃への対応が迅速に行えるようになった。
【選択図】図4
【解決手段】 攻撃検知部が通信攻撃を検知した際に、通信攻撃対象をそのネットワーク識別子を元に有効期限の付いた通信禁止対象とする通信禁止情報をセキュリティ管理部に記録して通信禁止対象とし、前記有効期限が過ぎれば自動的に通信禁止措置を解除し通信が回復される方法により、管理者が手動で通信禁止リスト中の通信禁止対象を削除する必要が無くなり管理者の負担が軽減された。
また、ネットワーク攻撃を感知すると、ネットワーク攻撃情報を表示部に表示すると共に、印刷部のある電子機器装置においては同情報を印刷するために、ネットワーク攻撃への対応が迅速に行えるようになった。
【選択図】図4
Description
ネットワークに接続される電子機器装置において、通信攻撃を行った対象を通信禁止とし、指定時間経過後は、その通信禁止措置を解除することにより、ネットワーク管理者の管理作業の負担を軽減する技術に関する。
ネットワークに接続される印刷装置に、ネットワーク経由での攻撃を受けた場合に、その攻撃を検知し攻撃元のIPアドレスを元にそのIPアドレスを通信禁止IPアドレス帳に載せ、その通信を遮断する機能を持たせて、印刷装置の管理者への負担の軽減を図る方法がある(特許文献1参照)。
しかしこの方法では、攻撃元の装置が正常に復帰した場合、管理者が前記通信禁止IPアドレス帳より、攻撃元のIPアドレスを抹消する必要があった。
このような通信攻撃は、通常コンピュータウィルスによって引き起こされ、複数のコンピュータに増殖して感染が進んで行くので、管理者は、それらコンピュータウィルスに感染したコンピュータの復旧に手一杯で、印刷装置などの周辺機器にまではなかなか手が回らないのが実情であった。
ネットワークに接続される電子機器装置において、ネットワーク攻撃を行った装置に対する通信禁止措置を、管理者が手動で通信禁止リスト中の該通信禁止対象を削除しないと該通信禁止対象との通信が回復出来ない点である。
本発明のネットワークに接続される電子機器装置は、ネットワークを通しての通信攻撃を検知する攻撃検知部と、ネットワークとの通信を管理して、前記攻撃検知部が通信攻撃を検知した際に、該通信攻撃を行う通信対象を通信禁止対象とする通信管理部と、前記通信禁止対象の情報である通信禁止情報を管理するセキュリティ管理部とを備え、前記セキュリティ管理部は、前記通信禁止情報に有効期限を付して記録し、前記通信管理部は、前記通信禁止情報を基にその通信禁止対象との通信を禁止すると共に、前記有効期限が過ぎたら前記通信禁止対象との通信を回復することを最も主要な特徴とする。
本発明のネットワークに接続される電子機器装置は、ネットワークを通しての通信攻撃を検知する攻撃検知部と、ネットワークとの通信を管理して、前記攻撃検知部が通信攻撃を検知した際に、該通信攻撃を行う通信対象を通信禁止対象とする通信管理部と、前記通信禁止対象の情報である通信禁止情報を管理するセキュリティ管理部とを備え、前記セキュリティ管理部は、前記通信禁止情報に有効期限を付して記録し、前記通信管理部は、前記通信禁止情報を基にその通信禁止対象との通信を禁止すると共に、前記有効期限が過ぎたら前記通信禁止対象との通信を回復することを最も主要な特徴とするため、ネットワーク攻撃を行った装置に対する通信禁止措置を、管理者が通信禁止リスト中の該通信禁止対象を手動で削除しなくとも、指定時間がたてば自動的に解除して攻撃対象との通信が回復されるようになり、管理者の負担が軽減された。
また、ネットワーク攻撃を感知すると、ネットワーク攻撃があったことをその攻撃元情報と一緒に表示部に表示すると共に、印刷部のある電子機器装置においては、前記攻撃情報を印刷するために、ネットワーク管理者以外にもネットワーク攻撃が発生していることを知らせることができ、ネットワーク攻撃への対応が迅速に行えるようになった。
ネットワークに接続された電子機器装置において、ネットワーク攻撃を行った装置に対する通信禁止措置を、管理者が手動で通信禁止リスト中の該通信禁止対象を削除しないと該通信禁止対象との通信が回復出来ないという問題点を指定時間経過後は、その通信禁止措置を解除するという方法により解決した。
[構成]
図1は、本発明の実施例である画像形成装置の機能ブロック図である。
図1は、本発明の実施例である画像形成装置の機能ブロック図である。
画像形成装置101は、LAN(Local Area Network)119を通して、外部端末装置であるPC(Personal Computer)(図示せず)と接続されている。
画像形成装置101は、主制御部111、描画データ生成部113、印刷部115、表示部117、データ解析部121、攻撃検知部123、通信管理部125、セキュリティ管理部127からなる。
主制御部111は、CPUと半導体メモリ、磁気ディスク及び周辺制御回路からなり、画像形成装置の各部の制御を行ったり、各機能部のプログラムを実行したりする。
描画データ生成部113は、外部端末装置から送られる印刷データを印刷部115が処理することのできるビットマップデータに変換を行う。
印刷部115は、印刷機構からなり、前記描画データ生成部113で生成されたビットマップデータの印刷を行うと共に、事前の設定により攻撃検知部123がネットワーク攻撃を検知した際に知らせるアラート情報と、その攻撃元情報を印刷することが可能である。
表示部117は、画像形成装置101の状態表示を行うと共に、事前の設定により、攻撃検知部123がネットワーク攻撃を検知した際に知らせるアラート情報と、その攻撃元情報を表示することが可能である。
データ解析部121は、受信パケットの実データの解析を行う。
攻撃検知部123は、データ解析部121で解析された受信パケットデータを受け取り、セキュリティ管理部127からセキュリティポリシーを参照して、前記受信パケットデータの正当性のチェックを行う。
通信管理部125は、セキュリティ管理部127から通信禁止IPアドレス情報を参照し、通信の認可処理を行う。
セキュリティ管理部127は、セキュリティポリシー(図2;後述)及び通信禁止アドレス(図3;後述)を管理する。
[セキュリティポリシー]
セキュリティポリシーの例を図2に示す。
セキュリティポリシーの例を図2に示す。
図2に示すように、通信攻撃のタイプごとにその攻撃と認識する条件、及び通信禁止を行う指定時間を制限タイムとして指定してある。
通信攻撃には、主として図2に示すように、ポートスキャン、DoS(Denial of Service)攻撃、SYN FLOOD攻撃があり、以下にそれらについて説明する。
まず、ポートスキャン攻撃についてであるが、TCP/IP通信においては、IPアドレスとポート番号との組を持って通信を行う仕組みとなっており、そのポート番号それぞれに対して種々の通信サービスが設定されている。ポートスキャン攻撃とは、どのポート番号のサービスが稼働中であるか、またどのポート番号に対してファイアーウォールが働いているかどうかを調べるために、攻撃側が攻撃準備として調査するために行われる。このポートスキャンで調べた結果を元にセキュリティの弱い点、例えばセキュリティホールがあることが知られている通信サービスに対する攻撃が続く場合がある。
次のDoS攻撃であるが、無意味なサービス要求などのパケットを大量に送り続けることにより、サーバの正常な稼動を妨げる攻撃方法である。例えば、HTTPサーバに対してGET要求を連続的に送信することにより、そのサーバがその攻撃に対する応答に処理が使われてしまい、正常な通信要求にこたえられなくなってしまう攻撃である。
この攻撃の場合は、送られてくるGET要求が単独の通信としては正常なもののために拒否することがむずかしく、連続した受信パケットの監視により判断することが必要である。
次のSYN FLOOD攻撃であるが、前記DoS攻撃の一種で、通信を確立するためのSYNビットの立った接続要求パケットを一方的に送り続ける攻撃である。通信は、クライアントからサーバへのSYNパケット送信、それに対するサーバからクライアントへのACKパケット返信、次にクライアントからサーバへのACKパケット再返信により通信接続が確立される仕組みとなっているが、本攻撃ではクライアント側(攻撃側)から最初のSYNパケットのみを送信し、最後のACKパケットの再送信を行わないために、サーバ側がACK待ち状態を増やして行くことによるリソース枯渇を起こさせて、サービスを停止させてしまう攻撃である。
上記の通信攻撃に対処するために、セキュリティポリシー表に従い、受信パケットを解析し、通信攻撃と判断された受信パケットを通信禁止アドレスリストに登録する。
セキュリティポリシー表には、攻撃タイプ、攻撃感知条件及び、攻撃タイプごとの通信禁止措置の継続期間である、制限タイムが載っている。
攻撃のタイプによっては、その攻撃対象の装置の復旧にかかる時間が異なるために上記のように異なった制限タイムを設定することを可能としている。
[通信禁止アドレスリスト(通信禁止情報)]
次に、通信禁止情報である、通信禁止アドレスリストの例を図3に示す。
次に、通信禁止情報である、通信禁止アドレスリストの例を図3に示す。
通信禁止アドレスリストには、攻撃元IPアドレス、攻撃ポート番号、攻撃が検知されて通信禁止アドレスに登録された登録日時及びその攻撃タイプが載せてある。
通信攻撃が検知されると、この通信禁止アドレスにその情報が登録される。この登録されたひとつの通信禁止情報をエントリと呼ぶ。
一度この通信禁止アドレスリストに載ると、その各エントリのIPアドレスをもつ受信パケットは、その受信パケットの内容が通信攻撃であるかないかの判断にかかわらず、すべて破棄されることとなる。
この通信禁止アドレスリストは、一定時間ごとにセキュリティ管理部127により監査され、攻撃タイプごとに指定されたセキュリティポリシーに定められている制限タイムが経過したら、通信禁止アドレスリストより削除される。
削除後の通信により通信攻撃が再度検知された場合には、再度通信禁止リストに登録され、通信禁止対象としてその受信パケットは破棄される。
[セキュリティ管理部のフローチャート]
図4は、セキュリティ管理部127の動作に関するプログラムのフローチャートである。
図4は、セキュリティ管理部127の動作に関するプログラムのフローチャートである。
本プログラムは、一定時間(例えば10秒)ごとに起動される。本プログラムにより、セキュリティ管理部が管理する通信禁止アドレスリスト(図3)のエントリの制限時間の超過による抹消を行う。以下にステップごとに動作を説明する。
ステップS11では、セキュリティ管理部127が管理する通信禁止アドレスリスト(図3)に攻撃元IPアドレスの登録(エントリ)があるかどうかを判断する。
S11での判断がNOの場合は、動作を終了する。
S11での判断がYESの場合は、制限時間を超過したかどうかを判断する、ステップS13が実行される。ここでは、通信禁止アドレスリスト(図3)に登録したエントリの登録時間と現在の時間を比較して、その時間差が攻撃Typeごとに指定してある制限タイムを超えていた場合には、制限時間を超過したとみなす。
S13での判断がNOの場合はS17に動作を移行する。
S13での判断がYESの場合は、S15に動作を移行する。
ステップS15では、前記S13で制限時間を超過したと判断された通信禁止アドレスリスト中のエントリをリストから抹消する。
ステップS17では、通信禁止リストの全エントリの監査が完了したかどうかを判断する。全てのエントリの監査が完了した場合は処理を終了する。まだ通信禁止リストにエントリが残っている場合には、対象エントリを次の項目に移して、S13に動作を移行し、S13からの動作を繰り返す。
[パケット受信処理のフローチャート]
次に、画像形成装置101のパケット受信の動作について、図5のフローチャートを用いて説明する。
次に、画像形成装置101のパケット受信の動作について、図5のフローチャートを用いて説明する。
ステップS21では、データ解析部121がネットワークを通しての通信のパケットを受信する。
ステップS23では、前記S21で受信されたパケットのデータ解析をデータ解析部121で行う。
ステップS25では、S23で解析されたパケットが悪意あるアクセスであるかどうかが判断される。悪意あるアクセスであるかどうかは、セキュリティ管理部127が保持するセキュリティポリシー(図2)に従い、その条件に該当する受信パケットを通信攻撃として認識する。
S25での判断がNOの場合は、受信されたパケットは通常の通信パケットとして判断され、動作をS35に移行し、パケットが通常に処理される。
S25での判断がYESの場合は、受信されたパケットが通信攻撃と判断され、動作をS27に移行する。
ステップS27では、前記S25で通信攻撃と判断されたパケットの情報を通信禁止リスト(図3)に登録する。
ステップS29では、同攻撃情報をネットワークへ通知する。この場合、ネットワークが攻撃元が発信する連続的なパケット攻撃により、その通知が伝わらない場合がある。
そこで、ネットワークを用いない通知方法として、ステップS31で前記攻撃情報を表示部117に表示する。
また、同じくネットワークを用いない通知方法として、ステップS33で前記攻撃情報を印刷部115を通して印刷する。
ステップS35では、セキュリティ管理部が管理する通信禁止アドレスに基づき、受信パケットが通信禁止アドレスにあるIPアドレスからの通信である場合には、パケットを破棄してその通信を禁止する。
受信パケットが通信禁止アドレスにあるIPアドレスからの通信でない場合は、通常のパケット処理を行う。
[実施例の効果]
本実施例により、通信攻撃を受けた画像形成装置は、攻撃元の装置との通信を禁止することができ、攻撃を回避することができるようになった。また、その攻撃情報を表示部に表示したり、印刷部に印刷したりすることにより、通信攻撃が起きている時にその攻撃パケットにネットワークが占有されていてネットワークを通じての通知が難しい時でも、前記表示部や印刷された情報により、通信攻撃を知ることができ、通信攻撃への対処を迅速に行うことが可能となった。
本実施例により、通信攻撃を受けた画像形成装置は、攻撃元の装置との通信を禁止することができ、攻撃を回避することができるようになった。また、その攻撃情報を表示部に表示したり、印刷部に印刷したりすることにより、通信攻撃が起きている時にその攻撃パケットにネットワークが占有されていてネットワークを通じての通知が難しい時でも、前記表示部や印刷された情報により、通信攻撃を知ることができ、通信攻撃への対処を迅速に行うことが可能となった。
また、ネットワーク攻撃は、一般にコンピュータウィルスによって引き起こされる事が多く、管理者はその対処に手一杯で画像形成装置などの周辺装置の復旧に手が回らないことが多いが、本実施例では、画像形成装置自身が指定時間を過ぎると通信を回復するため管理者の負担を軽減することが可能となった。
画像形成装置が通信禁止措置を解除した後も通信攻撃が終了していない場合には、画像形成装置が再度その攻撃を検知し、攻撃対象との通信禁止措置を再度行う。
通信攻撃には、自身に割り当てられたIPアドレス以外のIPアドレスを装う、IPスプーフィングを伴う場合もあり、その際には通信攻撃対象の装置だけではなく、そのIPアドレスが装われた正規のIPアドレスを持ったPCなども通信禁止対象となってしまうが、本実施例の自動復旧の方法により、それら正規のIPを持つPCのユーザからの復旧要求(画像形成装置に送信ができなくて印刷ができないことへの復旧要求)にも、管理者は指定時間たてば通信は回復すると伝えることによりユーザへの対応を行うことができ、最重要課題である攻撃元の対象装置の復旧に集中することができる。
[その他]
本実施例のようにネットワークに接続される電子機器装置は、画像形成装置であってもよいし、印刷、FAX及びコピー機能を含む複合機であってもよい。
本実施例のようにネットワークに接続される電子機器装置は、画像形成装置であってもよいし、印刷、FAX及びコピー機能を含む複合機であってもよい。
また、携帯情報端末であってもよい。
ネットワーク識別子としては、IPアドレスに代えて、MACアドレスなどの識別子を用いてもよい。
101 画像形成装置(ネットワークに接続される電子機器装置)
115 印刷部
117 表示部
123 攻撃検知部
125 通信管理部
127 セキュリティ管理部
115 印刷部
117 表示部
123 攻撃検知部
125 通信管理部
127 セキュリティ管理部
Claims (4)
- ネットワークに接続される電子機器装置において、
ネットワークを通しての通信攻撃を検知する攻撃検知部と、
ネットワークとの通信を管理して、前記攻撃検知部が通信攻撃を検知した際に、該通信攻撃を行う通信対象を通信禁止対象とする通信管理部と、
前記通信禁止対象の情報である通信禁止情報を管理するセキュリティ管理部とを備え、
前記セキュリティ管理部は、前記通信禁止情報に有効期限を付して記録し、
前記通信管理部は、前記通信禁止情報を基にその通信禁止対象との通信を禁止すると共に、前記有効期限が過ぎたら前記通信禁止対象との通信を回復する
ことを特徴とする電子機器装置。 - 請求項1の電子機器装置であって、
前記セキュリティ管理部は、前記通信攻撃を行う通信対象をネットワーク識別子を元に通信禁止対象とする
ことを特徴とする電子機器装置。 - 請求項2の電子機器装置であって、
前記ネットワーク識別子は、IPアドレスである
ことを特徴とする電子機器装置。 - 請求項1から請求項3の何れかの電子機器装置であって、
前記通信攻撃情報を表示する表示部または、
通信攻撃情報を印刷する印刷部の少なくとも一方を備えた
ことを特徴とする電子機器装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006075859A JP2007251866A (ja) | 2006-03-20 | 2006-03-20 | 電子機器装置 |
US11/709,980 US20070220256A1 (en) | 2006-03-20 | 2007-02-23 | Electronic mechanical device |
CNA2007100874246A CN101043322A (zh) | 2006-03-20 | 2007-03-16 | 电子设备及其通信控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006075859A JP2007251866A (ja) | 2006-03-20 | 2006-03-20 | 電子機器装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007251866A true JP2007251866A (ja) | 2007-09-27 |
Family
ID=38519335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006075859A Pending JP2007251866A (ja) | 2006-03-20 | 2006-03-20 | 電子機器装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070220256A1 (ja) |
JP (1) | JP2007251866A (ja) |
CN (1) | CN101043322A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015207970A (ja) * | 2014-04-23 | 2015-11-19 | 富士電機株式会社 | 通信検査モジュール、通信モジュール、および制御装置 |
JP2019121017A (ja) * | 2017-12-28 | 2019-07-22 | 株式会社リコー | 情報処理装置、脆弱性検知方法およびプログラム |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7401360B2 (en) * | 2002-12-03 | 2008-07-15 | Tekelec | Methods and systems for identifying and mitigating telecommunications network security threats |
US7996024B2 (en) | 2004-04-14 | 2011-08-09 | Tekelec | Method for preventing the delivery of short message service message spam |
US7774849B2 (en) * | 2005-04-15 | 2010-08-10 | Tekelec | Methods, systems, and computer program products for detecting and mitigating denial of service attacks in a telecommunications signaling network |
US8726385B2 (en) * | 2011-10-05 | 2014-05-13 | Mcafee, Inc. | Distributed system and method for tracking and blocking malicious internet hosts |
US10862866B2 (en) | 2018-06-26 | 2020-12-08 | Oracle International Corporation | Methods, systems, and computer readable media for multiple transaction capabilities application part (TCAP) operation code (opcode) screening |
CN108881294B (zh) * | 2018-07-23 | 2021-05-25 | 杭州安恒信息技术股份有限公司 | 基于网络攻击行为的攻击源ip画像生成方法以及装置 |
JP2022114778A (ja) * | 2021-01-27 | 2022-08-08 | セイコーエプソン株式会社 | 電子機器及び電子機器の制御方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304752A (ja) * | 2002-08-20 | 2004-10-28 | Nec Corp | 攻撃防御システムおよび攻撃防御方法 |
JP2005193590A (ja) * | 2004-01-09 | 2005-07-21 | Canon Inc | 印刷装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6564253B1 (en) * | 1999-05-07 | 2003-05-13 | Recording Industry Association Of America | Content authorization system over networks including searching and reporting for unauthorized content locations |
US6990591B1 (en) * | 1999-11-18 | 2006-01-24 | Secureworks, Inc. | Method and system for remotely configuring and monitoring a communication device |
WO2002089426A1 (fr) * | 2001-04-27 | 2002-11-07 | Ntt Data Corporation | Systeme d'analyse de paquets |
EP1535164B1 (en) * | 2002-08-26 | 2012-01-04 | International Business Machines Corporation | Determining threat level associated with network activity |
GB0308395D0 (en) * | 2003-04-11 | 2003-05-21 | Hewlett Packard Development Co | Delivery context aware activity on networks:devices, software and methods |
US7426634B2 (en) * | 2003-04-22 | 2008-09-16 | Intruguard Devices, Inc. | Method and apparatus for rate based denial of service attack detection and prevention |
US20050193429A1 (en) * | 2004-01-23 | 2005-09-01 | The Barrier Group | Integrated data traffic monitoring system |
CA2496849A1 (en) * | 2004-02-12 | 2005-08-12 | Divinity Data Security Inc. | Method and apparatus for preventing un-authorized computer data access |
US7797410B2 (en) * | 2004-04-29 | 2010-09-14 | Euro Convergence, Sarl | Reverse IP method and system |
US7225468B2 (en) * | 2004-05-07 | 2007-05-29 | Digital Security Networks, Llc | Methods and apparatus for computer network security using intrusion detection and prevention |
US7849142B2 (en) * | 2004-05-29 | 2010-12-07 | Ironport Systems, Inc. | Managing connections, messages, and directory harvest attacks at a server |
US7765596B2 (en) * | 2005-02-09 | 2010-07-27 | Intrinsic Security, Inc. | Intrusion handling system and method for a packet network with dynamic network address utilization |
TW200644495A (en) * | 2005-06-10 | 2006-12-16 | D Link Corp | Regional joint detecting and guarding system for security of network information |
US8250229B2 (en) * | 2005-09-29 | 2012-08-21 | International Business Machines Corporation | Internet protocol security (IPSEC) packet processing for multiple clients sharing a single network address |
-
2006
- 2006-03-20 JP JP2006075859A patent/JP2007251866A/ja active Pending
-
2007
- 2007-02-23 US US11/709,980 patent/US20070220256A1/en not_active Abandoned
- 2007-03-16 CN CNA2007100874246A patent/CN101043322A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304752A (ja) * | 2002-08-20 | 2004-10-28 | Nec Corp | 攻撃防御システムおよび攻撃防御方法 |
JP2005193590A (ja) * | 2004-01-09 | 2005-07-21 | Canon Inc | 印刷装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015207970A (ja) * | 2014-04-23 | 2015-11-19 | 富士電機株式会社 | 通信検査モジュール、通信モジュール、および制御装置 |
JP2019121017A (ja) * | 2017-12-28 | 2019-07-22 | 株式会社リコー | 情報処理装置、脆弱性検知方法およびプログラム |
JP7167439B2 (ja) | 2017-12-28 | 2022-11-09 | 株式会社リコー | 情報処理装置、脆弱性検知方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN101043322A (zh) | 2007-09-26 |
US20070220256A1 (en) | 2007-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007251866A (ja) | 電子機器装置 | |
US7137145B2 (en) | System and method for detecting an infective element in a network environment | |
US7457965B2 (en) | Unauthorized access blocking apparatus, method, program and system | |
JP4072150B2 (ja) | ホストベースのネットワーク侵入検出システム | |
TWI294726B (ja) | ||
JP3945438B2 (ja) | 制御プログラムおよび制御装置 | |
US20100238493A1 (en) | Image forming apparatus, image forming system and control methods thereof | |
JP2006352669A (ja) | 攻撃検知・防御システム | |
JP2006243878A (ja) | 不正アクセス検知システム | |
KR20130124692A (ko) | 유해 트래픽의 필터링 정보 관리 시스템 및 그 방법 | |
JP3835421B2 (ja) | 制御プログラムおよび制御装置 | |
CN110798427A (zh) | 一种网络安全防御中的异常检测方法、装置及设备 | |
JP2005193590A (ja) | 印刷装置 | |
WO2019096104A1 (zh) | 攻击防范 | |
US20050265233A1 (en) | Virus/worm throttle threshold settings | |
JP4694578B2 (ja) | コンピュータネットワークをパケットフラッド(flood)から保護するための方法及びシステム | |
JP2007052550A (ja) | コンピュータシステム及び情報処理端末 | |
JP3760919B2 (ja) | 不正アクセス防止方法、装置、プログラム | |
JP4014599B2 (ja) | 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム | |
JP2006277063A (ja) | ハッキング防御装置及びハッキング防御プログラム | |
JP2003333092A (ja) | ネットワークシステム、攻撃パケット追跡方法および攻撃パケット防御方法 | |
JP2008011008A (ja) | 不正アクセス防止システム | |
JP2007122228A (ja) | ネットワーク検疫システム | |
JP2006023934A (ja) | サービス拒絶攻撃防御方法およびシステム | |
JP2005332152A (ja) | 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110726 |