JP2007251866A - 電子機器装置 - Google Patents

電子機器装置 Download PDF

Info

Publication number
JP2007251866A
JP2007251866A JP2006075859A JP2006075859A JP2007251866A JP 2007251866 A JP2007251866 A JP 2007251866A JP 2006075859 A JP2006075859 A JP 2006075859A JP 2006075859 A JP2006075859 A JP 2006075859A JP 2007251866 A JP2007251866 A JP 2007251866A
Authority
JP
Japan
Prior art keywords
communication
attack
network
management unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006075859A
Other languages
English (en)
Inventor
Toru Yasui
徹 保井
Hiroyuki Hanano
博之 花野
Tetsushi Yamaguchi
哲史 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2006075859A priority Critical patent/JP2007251866A/ja
Priority to US11/709,980 priority patent/US20070220256A1/en
Priority to CNA2007100874246A priority patent/CN101043322A/zh
Publication of JP2007251866A publication Critical patent/JP2007251866A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 電子機器装置において、ネットワーク攻撃を行った装置に対する通信禁止措置を、管理者が手動で通信禁止リスト中の該通信禁止対象を削除しないと該通信禁止対象との通信が回復出来ないという問題があった。
【解決手段】 攻撃検知部が通信攻撃を検知した際に、通信攻撃対象をそのネットワーク識別子を元に有効期限の付いた通信禁止対象とする通信禁止情報をセキュリティ管理部に記録して通信禁止対象とし、前記有効期限が過ぎれば自動的に通信禁止措置を解除し通信が回復される方法により、管理者が手動で通信禁止リスト中の通信禁止対象を削除する必要が無くなり管理者の負担が軽減された。
また、ネットワーク攻撃を感知すると、ネットワーク攻撃情報を表示部に表示すると共に、印刷部のある電子機器装置においては同情報を印刷するために、ネットワーク攻撃への対応が迅速に行えるようになった。
【選択図】図4

Description

ネットワークに接続される電子機器装置において、通信攻撃を行った対象を通信禁止とし、指定時間経過後は、その通信禁止措置を解除することにより、ネットワーク管理者の管理作業の負担を軽減する技術に関する。
ネットワークに接続される印刷装置に、ネットワーク経由での攻撃を受けた場合に、その攻撃を検知し攻撃元のIPアドレスを元にそのIPアドレスを通信禁止IPアドレス帳に載せ、その通信を遮断する機能を持たせて、印刷装置の管理者への負担の軽減を図る方法がある(特許文献1参照)。
しかしこの方法では、攻撃元の装置が正常に復帰した場合、管理者が前記通信禁止IPアドレス帳より、攻撃元のIPアドレスを抹消する必要があった。
このような通信攻撃は、通常コンピュータウィルスによって引き起こされ、複数のコンピュータに増殖して感染が進んで行くので、管理者は、それらコンピュータウィルスに感染したコンピュータの復旧に手一杯で、印刷装置などの周辺機器にまではなかなか手が回らないのが実情であった。
特開2005−193590号公報
ネットワークに接続される電子機器装置において、ネットワーク攻撃を行った装置に対する通信禁止措置を、管理者が手動で通信禁止リスト中の該通信禁止対象を削除しないと該通信禁止対象との通信が回復出来ない点である。
本発明のネットワークに接続される電子機器装置は、ネットワークを通しての通信攻撃を検知する攻撃検知部と、ネットワークとの通信を管理して、前記攻撃検知部が通信攻撃を検知した際に、該通信攻撃を行う通信対象を通信禁止対象とする通信管理部と、前記通信禁止対象の情報である通信禁止情報を管理するセキュリティ管理部とを備え、前記セキュリティ管理部は、前記通信禁止情報に有効期限を付して記録し、前記通信管理部は、前記通信禁止情報を基にその通信禁止対象との通信を禁止すると共に、前記有効期限が過ぎたら前記通信禁止対象との通信を回復することを最も主要な特徴とする。
本発明のネットワークに接続される電子機器装置は、ネットワークを通しての通信攻撃を検知する攻撃検知部と、ネットワークとの通信を管理して、前記攻撃検知部が通信攻撃を検知した際に、該通信攻撃を行う通信対象を通信禁止対象とする通信管理部と、前記通信禁止対象の情報である通信禁止情報を管理するセキュリティ管理部とを備え、前記セキュリティ管理部は、前記通信禁止情報に有効期限を付して記録し、前記通信管理部は、前記通信禁止情報を基にその通信禁止対象との通信を禁止すると共に、前記有効期限が過ぎたら前記通信禁止対象との通信を回復することを最も主要な特徴とするため、ネットワーク攻撃を行った装置に対する通信禁止措置を、管理者が通信禁止リスト中の該通信禁止対象を手動で削除しなくとも、指定時間がたてば自動的に解除して攻撃対象との通信が回復されるようになり、管理者の負担が軽減された。
また、ネットワーク攻撃を感知すると、ネットワーク攻撃があったことをその攻撃元情報と一緒に表示部に表示すると共に、印刷部のある電子機器装置においては、前記攻撃情報を印刷するために、ネットワーク管理者以外にもネットワーク攻撃が発生していることを知らせることができ、ネットワーク攻撃への対応が迅速に行えるようになった。
ネットワークに接続された電子機器装置において、ネットワーク攻撃を行った装置に対する通信禁止措置を、管理者が手動で通信禁止リスト中の該通信禁止対象を削除しないと該通信禁止対象との通信が回復出来ないという問題点を指定時間経過後は、その通信禁止措置を解除するという方法により解決した。
[構成]
図1は、本発明の実施例である画像形成装置の機能ブロック図である。
画像形成装置101は、LAN(Local Area Network)119を通して、外部端末装置であるPC(Personal Computer)(図示せず)と接続されている。
画像形成装置101は、主制御部111、描画データ生成部113、印刷部115、表示部117、データ解析部121、攻撃検知部123、通信管理部125、セキュリティ管理部127からなる。
主制御部111は、CPUと半導体メモリ、磁気ディスク及び周辺制御回路からなり、画像形成装置の各部の制御を行ったり、各機能部のプログラムを実行したりする。
描画データ生成部113は、外部端末装置から送られる印刷データを印刷部115が処理することのできるビットマップデータに変換を行う。
印刷部115は、印刷機構からなり、前記描画データ生成部113で生成されたビットマップデータの印刷を行うと共に、事前の設定により攻撃検知部123がネットワーク攻撃を検知した際に知らせるアラート情報と、その攻撃元情報を印刷することが可能である。
表示部117は、画像形成装置101の状態表示を行うと共に、事前の設定により、攻撃検知部123がネットワーク攻撃を検知した際に知らせるアラート情報と、その攻撃元情報を表示することが可能である。
データ解析部121は、受信パケットの実データの解析を行う。
攻撃検知部123は、データ解析部121で解析された受信パケットデータを受け取り、セキュリティ管理部127からセキュリティポリシーを参照して、前記受信パケットデータの正当性のチェックを行う。
通信管理部125は、セキュリティ管理部127から通信禁止IPアドレス情報を参照し、通信の認可処理を行う。
セキュリティ管理部127は、セキュリティポリシー(図2;後述)及び通信禁止アドレス(図3;後述)を管理する。
[セキュリティポリシー]
セキュリティポリシーの例を図2に示す。
図2に示すように、通信攻撃のタイプごとにその攻撃と認識する条件、及び通信禁止を行う指定時間を制限タイムとして指定してある。
通信攻撃には、主として図2に示すように、ポートスキャン、DoS(Denial of Service)攻撃、SYN FLOOD攻撃があり、以下にそれらについて説明する。
まず、ポートスキャン攻撃についてであるが、TCP/IP通信においては、IPアドレスとポート番号との組を持って通信を行う仕組みとなっており、そのポート番号それぞれに対して種々の通信サービスが設定されている。ポートスキャン攻撃とは、どのポート番号のサービスが稼働中であるか、またどのポート番号に対してファイアーウォールが働いているかどうかを調べるために、攻撃側が攻撃準備として調査するために行われる。このポートスキャンで調べた結果を元にセキュリティの弱い点、例えばセキュリティホールがあることが知られている通信サービスに対する攻撃が続く場合がある。
次のDoS攻撃であるが、無意味なサービス要求などのパケットを大量に送り続けることにより、サーバの正常な稼動を妨げる攻撃方法である。例えば、HTTPサーバに対してGET要求を連続的に送信することにより、そのサーバがその攻撃に対する応答に処理が使われてしまい、正常な通信要求にこたえられなくなってしまう攻撃である。
この攻撃の場合は、送られてくるGET要求が単独の通信としては正常なもののために拒否することがむずかしく、連続した受信パケットの監視により判断することが必要である。
次のSYN FLOOD攻撃であるが、前記DoS攻撃の一種で、通信を確立するためのSYNビットの立った接続要求パケットを一方的に送り続ける攻撃である。通信は、クライアントからサーバへのSYNパケット送信、それに対するサーバからクライアントへのACKパケット返信、次にクライアントからサーバへのACKパケット再返信により通信接続が確立される仕組みとなっているが、本攻撃ではクライアント側(攻撃側)から最初のSYNパケットのみを送信し、最後のACKパケットの再送信を行わないために、サーバ側がACK待ち状態を増やして行くことによるリソース枯渇を起こさせて、サービスを停止させてしまう攻撃である。
上記の通信攻撃に対処するために、セキュリティポリシー表に従い、受信パケットを解析し、通信攻撃と判断された受信パケットを通信禁止アドレスリストに登録する。
セキュリティポリシー表には、攻撃タイプ、攻撃感知条件及び、攻撃タイプごとの通信禁止措置の継続期間である、制限タイムが載っている。
攻撃のタイプによっては、その攻撃対象の装置の復旧にかかる時間が異なるために上記のように異なった制限タイムを設定することを可能としている。
[通信禁止アドレスリスト(通信禁止情報)]
次に、通信禁止情報である、通信禁止アドレスリストの例を図3に示す。
通信禁止アドレスリストには、攻撃元IPアドレス、攻撃ポート番号、攻撃が検知されて通信禁止アドレスに登録された登録日時及びその攻撃タイプが載せてある。
通信攻撃が検知されると、この通信禁止アドレスにその情報が登録される。この登録されたひとつの通信禁止情報をエントリと呼ぶ。
一度この通信禁止アドレスリストに載ると、その各エントリのIPアドレスをもつ受信パケットは、その受信パケットの内容が通信攻撃であるかないかの判断にかかわらず、すべて破棄されることとなる。
この通信禁止アドレスリストは、一定時間ごとにセキュリティ管理部127により監査され、攻撃タイプごとに指定されたセキュリティポリシーに定められている制限タイムが経過したら、通信禁止アドレスリストより削除される。
削除後の通信により通信攻撃が再度検知された場合には、再度通信禁止リストに登録され、通信禁止対象としてその受信パケットは破棄される。
[セキュリティ管理部のフローチャート]
図4は、セキュリティ管理部127の動作に関するプログラムのフローチャートである。
本プログラムは、一定時間(例えば10秒)ごとに起動される。本プログラムにより、セキュリティ管理部が管理する通信禁止アドレスリスト(図3)のエントリの制限時間の超過による抹消を行う。以下にステップごとに動作を説明する。
ステップS11では、セキュリティ管理部127が管理する通信禁止アドレスリスト(図3)に攻撃元IPアドレスの登録(エントリ)があるかどうかを判断する。
S11での判断がNOの場合は、動作を終了する。
S11での判断がYESの場合は、制限時間を超過したかどうかを判断する、ステップS13が実行される。ここでは、通信禁止アドレスリスト(図3)に登録したエントリの登録時間と現在の時間を比較して、その時間差が攻撃Typeごとに指定してある制限タイムを超えていた場合には、制限時間を超過したとみなす。
S13での判断がNOの場合はS17に動作を移行する。
S13での判断がYESの場合は、S15に動作を移行する。
ステップS15では、前記S13で制限時間を超過したと判断された通信禁止アドレスリスト中のエントリをリストから抹消する。
ステップS17では、通信禁止リストの全エントリの監査が完了したかどうかを判断する。全てのエントリの監査が完了した場合は処理を終了する。まだ通信禁止リストにエントリが残っている場合には、対象エントリを次の項目に移して、S13に動作を移行し、S13からの動作を繰り返す。
[パケット受信処理のフローチャート]
次に、画像形成装置101のパケット受信の動作について、図5のフローチャートを用いて説明する。
ステップS21では、データ解析部121がネットワークを通しての通信のパケットを受信する。
ステップS23では、前記S21で受信されたパケットのデータ解析をデータ解析部121で行う。
ステップS25では、S23で解析されたパケットが悪意あるアクセスであるかどうかが判断される。悪意あるアクセスであるかどうかは、セキュリティ管理部127が保持するセキュリティポリシー(図2)に従い、その条件に該当する受信パケットを通信攻撃として認識する。
S25での判断がNOの場合は、受信されたパケットは通常の通信パケットとして判断され、動作をS35に移行し、パケットが通常に処理される。
S25での判断がYESの場合は、受信されたパケットが通信攻撃と判断され、動作をS27に移行する。
ステップS27では、前記S25で通信攻撃と判断されたパケットの情報を通信禁止リスト(図3)に登録する。
ステップS29では、同攻撃情報をネットワークへ通知する。この場合、ネットワークが攻撃元が発信する連続的なパケット攻撃により、その通知が伝わらない場合がある。
そこで、ネットワークを用いない通知方法として、ステップS31で前記攻撃情報を表示部117に表示する。
また、同じくネットワークを用いない通知方法として、ステップS33で前記攻撃情報を印刷部115を通して印刷する。
ステップS35では、セキュリティ管理部が管理する通信禁止アドレスに基づき、受信パケットが通信禁止アドレスにあるIPアドレスからの通信である場合には、パケットを破棄してその通信を禁止する。
受信パケットが通信禁止アドレスにあるIPアドレスからの通信でない場合は、通常のパケット処理を行う。
[実施例の効果]
本実施例により、通信攻撃を受けた画像形成装置は、攻撃元の装置との通信を禁止することができ、攻撃を回避することができるようになった。また、その攻撃情報を表示部に表示したり、印刷部に印刷したりすることにより、通信攻撃が起きている時にその攻撃パケットにネットワークが占有されていてネットワークを通じての通知が難しい時でも、前記表示部や印刷された情報により、通信攻撃を知ることができ、通信攻撃への対処を迅速に行うことが可能となった。
また、ネットワーク攻撃は、一般にコンピュータウィルスによって引き起こされる事が多く、管理者はその対処に手一杯で画像形成装置などの周辺装置の復旧に手が回らないことが多いが、本実施例では、画像形成装置自身が指定時間を過ぎると通信を回復するため管理者の負担を軽減することが可能となった。
画像形成装置が通信禁止措置を解除した後も通信攻撃が終了していない場合には、画像形成装置が再度その攻撃を検知し、攻撃対象との通信禁止措置を再度行う。
通信攻撃には、自身に割り当てられたIPアドレス以外のIPアドレスを装う、IPスプーフィングを伴う場合もあり、その際には通信攻撃対象の装置だけではなく、そのIPアドレスが装われた正規のIPアドレスを持ったPCなども通信禁止対象となってしまうが、本実施例の自動復旧の方法により、それら正規のIPを持つPCのユーザからの復旧要求(画像形成装置に送信ができなくて印刷ができないことへの復旧要求)にも、管理者は指定時間たてば通信は回復すると伝えることによりユーザへの対応を行うことができ、最重要課題である攻撃元の対象装置の復旧に集中することができる。
[その他]
本実施例のようにネットワークに接続される電子機器装置は、画像形成装置であってもよいし、印刷、FAX及びコピー機能を含む複合機であってもよい。
また、携帯情報端末であってもよい。
ネットワーク識別子としては、IPアドレスに代えて、MACアドレスなどの識別子を用いてもよい。
画像形成装置の機能ブロック図である(実施例1)。 セキュリティ管理部が保持するセキュリティポリシーの表である(実施例1)。 セキュリティ管理部が保持する通信禁止アドレスリストの表である(実施例1)。 セキュリティ管理部127のフローチャートである(実施例1)。 画像形成装置101のパケット処理のフローチャートである(実施例1)。
符号の説明
101 画像形成装置(ネットワークに接続される電子機器装置)
115 印刷部
117 表示部
123 攻撃検知部
125 通信管理部
127 セキュリティ管理部

Claims (4)

  1. ネットワークに接続される電子機器装置において、
    ネットワークを通しての通信攻撃を検知する攻撃検知部と、
    ネットワークとの通信を管理して、前記攻撃検知部が通信攻撃を検知した際に、該通信攻撃を行う通信対象を通信禁止対象とする通信管理部と、
    前記通信禁止対象の情報である通信禁止情報を管理するセキュリティ管理部とを備え、
    前記セキュリティ管理部は、前記通信禁止情報に有効期限を付して記録し、
    前記通信管理部は、前記通信禁止情報を基にその通信禁止対象との通信を禁止すると共に、前記有効期限が過ぎたら前記通信禁止対象との通信を回復する
    ことを特徴とする電子機器装置。
  2. 請求項1の電子機器装置であって、
    前記セキュリティ管理部は、前記通信攻撃を行う通信対象をネットワーク識別子を元に通信禁止対象とする
    ことを特徴とする電子機器装置。
  3. 請求項2の電子機器装置であって、
    前記ネットワーク識別子は、IPアドレスである
    ことを特徴とする電子機器装置。
  4. 請求項1から請求項3の何れかの電子機器装置であって、
    前記通信攻撃情報を表示する表示部または、
    通信攻撃情報を印刷する印刷部の少なくとも一方を備えた
    ことを特徴とする電子機器装置。
JP2006075859A 2006-03-20 2006-03-20 電子機器装置 Pending JP2007251866A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006075859A JP2007251866A (ja) 2006-03-20 2006-03-20 電子機器装置
US11/709,980 US20070220256A1 (en) 2006-03-20 2007-02-23 Electronic mechanical device
CNA2007100874246A CN101043322A (zh) 2006-03-20 2007-03-16 电子设备及其通信控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006075859A JP2007251866A (ja) 2006-03-20 2006-03-20 電子機器装置

Publications (1)

Publication Number Publication Date
JP2007251866A true JP2007251866A (ja) 2007-09-27

Family

ID=38519335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006075859A Pending JP2007251866A (ja) 2006-03-20 2006-03-20 電子機器装置

Country Status (3)

Country Link
US (1) US20070220256A1 (ja)
JP (1) JP2007251866A (ja)
CN (1) CN101043322A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015207970A (ja) * 2014-04-23 2015-11-19 富士電機株式会社 通信検査モジュール、通信モジュール、および制御装置
JP2019121017A (ja) * 2017-12-28 2019-07-22 株式会社リコー 情報処理装置、脆弱性検知方法およびプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7401360B2 (en) * 2002-12-03 2008-07-15 Tekelec Methods and systems for identifying and mitigating telecommunications network security threats
US7996024B2 (en) 2004-04-14 2011-08-09 Tekelec Method for preventing the delivery of short message service message spam
US7774849B2 (en) * 2005-04-15 2010-08-10 Tekelec Methods, systems, and computer program products for detecting and mitigating denial of service attacks in a telecommunications signaling network
US8726385B2 (en) * 2011-10-05 2014-05-13 Mcafee, Inc. Distributed system and method for tracking and blocking malicious internet hosts
US10862866B2 (en) 2018-06-26 2020-12-08 Oracle International Corporation Methods, systems, and computer readable media for multiple transaction capabilities application part (TCAP) operation code (opcode) screening
CN108881294B (zh) * 2018-07-23 2021-05-25 杭州安恒信息技术股份有限公司 基于网络攻击行为的攻击源ip画像生成方法以及装置
JP2022114778A (ja) * 2021-01-27 2022-08-08 セイコーエプソン株式会社 電子機器及び電子機器の制御方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304752A (ja) * 2002-08-20 2004-10-28 Nec Corp 攻撃防御システムおよび攻撃防御方法
JP2005193590A (ja) * 2004-01-09 2005-07-21 Canon Inc 印刷装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6564253B1 (en) * 1999-05-07 2003-05-13 Recording Industry Association Of America Content authorization system over networks including searching and reporting for unauthorized content locations
US6990591B1 (en) * 1999-11-18 2006-01-24 Secureworks, Inc. Method and system for remotely configuring and monitoring a communication device
WO2002089426A1 (fr) * 2001-04-27 2002-11-07 Ntt Data Corporation Systeme d'analyse de paquets
EP1535164B1 (en) * 2002-08-26 2012-01-04 International Business Machines Corporation Determining threat level associated with network activity
GB0308395D0 (en) * 2003-04-11 2003-05-21 Hewlett Packard Development Co Delivery context aware activity on networks:devices, software and methods
US7426634B2 (en) * 2003-04-22 2008-09-16 Intruguard Devices, Inc. Method and apparatus for rate based denial of service attack detection and prevention
US20050193429A1 (en) * 2004-01-23 2005-09-01 The Barrier Group Integrated data traffic monitoring system
CA2496849A1 (en) * 2004-02-12 2005-08-12 Divinity Data Security Inc. Method and apparatus for preventing un-authorized computer data access
US7797410B2 (en) * 2004-04-29 2010-09-14 Euro Convergence, Sarl Reverse IP method and system
US7225468B2 (en) * 2004-05-07 2007-05-29 Digital Security Networks, Llc Methods and apparatus for computer network security using intrusion detection and prevention
US7849142B2 (en) * 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7765596B2 (en) * 2005-02-09 2010-07-27 Intrinsic Security, Inc. Intrusion handling system and method for a packet network with dynamic network address utilization
TW200644495A (en) * 2005-06-10 2006-12-16 D Link Corp Regional joint detecting and guarding system for security of network information
US8250229B2 (en) * 2005-09-29 2012-08-21 International Business Machines Corporation Internet protocol security (IPSEC) packet processing for multiple clients sharing a single network address

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304752A (ja) * 2002-08-20 2004-10-28 Nec Corp 攻撃防御システムおよび攻撃防御方法
JP2005193590A (ja) * 2004-01-09 2005-07-21 Canon Inc 印刷装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015207970A (ja) * 2014-04-23 2015-11-19 富士電機株式会社 通信検査モジュール、通信モジュール、および制御装置
JP2019121017A (ja) * 2017-12-28 2019-07-22 株式会社リコー 情報処理装置、脆弱性検知方法およびプログラム
JP7167439B2 (ja) 2017-12-28 2022-11-09 株式会社リコー 情報処理装置、脆弱性検知方法およびプログラム

Also Published As

Publication number Publication date
CN101043322A (zh) 2007-09-26
US20070220256A1 (en) 2007-09-20

Similar Documents

Publication Publication Date Title
JP2007251866A (ja) 電子機器装置
US7137145B2 (en) System and method for detecting an infective element in a network environment
US7457965B2 (en) Unauthorized access blocking apparatus, method, program and system
JP4072150B2 (ja) ホストベースのネットワーク侵入検出システム
TWI294726B (ja)
JP3945438B2 (ja) 制御プログラムおよび制御装置
US20100238493A1 (en) Image forming apparatus, image forming system and control methods thereof
JP2006352669A (ja) 攻撃検知・防御システム
JP2006243878A (ja) 不正アクセス検知システム
KR20130124692A (ko) 유해 트래픽의 필터링 정보 관리 시스템 및 그 방법
JP3835421B2 (ja) 制御プログラムおよび制御装置
CN110798427A (zh) 一种网络安全防御中的异常检测方法、装置及设备
JP2005193590A (ja) 印刷装置
WO2019096104A1 (zh) 攻击防范
US20050265233A1 (en) Virus/worm throttle threshold settings
JP4694578B2 (ja) コンピュータネットワークをパケットフラッド(flood)から保護するための方法及びシステム
JP2007052550A (ja) コンピュータシステム及び情報処理端末
JP3760919B2 (ja) 不正アクセス防止方法、装置、プログラム
JP4014599B2 (ja) 送信元アドレス偽装パケット検出装置、送信元アドレス偽装パケット検出方法、送信元アドレス偽装パケット検出プログラム
JP2006277063A (ja) ハッキング防御装置及びハッキング防御プログラム
JP2003333092A (ja) ネットワークシステム、攻撃パケット追跡方法および攻撃パケット防御方法
JP2008011008A (ja) 不正アクセス防止システム
JP2007122228A (ja) ネットワーク検疫システム
JP2006023934A (ja) サービス拒絶攻撃防御方法およびシステム
JP2005332152A (ja) 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110726