JP2007266957A - アドレス取得装置、アドレス取得プログラム - Google Patents
アドレス取得装置、アドレス取得プログラム Download PDFInfo
- Publication number
- JP2007266957A JP2007266957A JP2006088737A JP2006088737A JP2007266957A JP 2007266957 A JP2007266957 A JP 2007266957A JP 2006088737 A JP2006088737 A JP 2006088737A JP 2006088737 A JP2006088737 A JP 2006088737A JP 2007266957 A JP2007266957 A JP 2007266957A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- address
- terminal
- network layer
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
【課題】不正な通信を行った端末のネットワーク層における通信アドレスから容易に当該不正な通信を行った通信端末のMACアドレスを取得する。
【解決手段】ワーム遮断装置3は、ワーム検知装置35によって感染端末1が不正な通信をしたことが検知され、通信遮断命令S4によって感染端末1のIPアドレスを取得し、IPアドレスからMACアドレスを得るためのARPパケットを取得し、当該ARPパケットに含まれるIPアドレスが、感染端末1のIPアドレスである場合に、当該ARPパケットに含まれるMACアドレスを取得する。
【選択図】図2
【解決手段】ワーム遮断装置3は、ワーム検知装置35によって感染端末1が不正な通信をしたことが検知され、通信遮断命令S4によって感染端末1のIPアドレスを取得し、IPアドレスからMACアドレスを得るためのARPパケットを取得し、当該ARPパケットに含まれるIPアドレスが、感染端末1のIPアドレスである場合に、当該ARPパケットに含まれるMACアドレスを取得する。
【選択図】図2
Description
本発明は、端末がワームに感染していることが検知された場合に、当該感染を他の端末に拡大されることを防止するために感染端末のデータリンク層アドレスを取得するアドレス取得装置、アドレス取得プログラムに関する。
従来より、ウィルス検知技術としては、既知のウィルスについて定義ファイルと呼ばれる特徴情報を記述したデータを予め用意しておき、ウィルスに感染している可能性のあるファイルと定義ファイルとをパターンマッチングするものが知られている。この定義ファイルは、コンピュータウイルスに感染したファイルや、ネットワーク上で自己複製を繰り返すワームプログラムの特徴を収録したファイルであって、アンチウィルスソフト(ワクチンソフト)がコンピュータウイルスやワームを検出するために、定義ファイル内に収録された各ウイルスのパターンが検査対象のファイルと照合されて、パターンとの一致が見られるとそのファイルがウイルスに感染していると判断する。
また、従来から知られているウィルスの一種であるワーム対策としては、例えば、下記の非特許文献1に記載されているようなものも挙げられる。
http://www.nttdata.co.jp/netcom/pdf/nc04_ss_03.pdf
http://www.nttdata.co.jp/netcom/pdf/nc04_ss_03.pdf
上述したワーム(ウィルス)の検知技術によって感染端末を検知すると、従来においては、当該感染端末のアドレス情報などをネットワーク管理者に通知している。その後、ネットワーク管理者によって感染拡大の防止や復旧の指示を与えたるために感染端末を特定する必要があり、利用者端末のIPアドレスからMACアドレスを割り出す必要がある。また、感染した端末に侵入したワームの証拠として、端末のMACアドレスを取得したいというニーズもある。しかしながら、ネットワーク管理者側でIPアドレスとMACアドレスとの対応関係を作成・維持にはある程度の労力が必要であるといった課題がある。
そこで、本発明は、上述した実情に鑑みて提案されたものであり、不正な通信を行った端末のネットワーク層における通信アドレスから容易に当該不正な通信を行った通信端末のMACアドレスを取得できるアドレス取得装置、アドレス取得プログラムを提供することを目的とする。
本発明は、不正な通信を検知する不正通信検知手段によって、ネットワークに接続された通信端末が不正な通信をしたことが検知された場合に、当該通信端末のアドレスを取得するアドレス取得装置であって、上述の課題を解決するために、不正通信検知手段から、当該不正な通信を行った通信端末のネットワーク層の通信アドレスを取得するネットワーク層アドレス取得手段と、ネットワーク層の通信アドレスからデータリンク層の通信アドレスを得るために用いられるプロトコルに準拠した通信データを取得し、当該通信データに含まれるネットワーク層の通信アドレスが、ネットワーク層アドレス取得手段で取得した不正な通信を行った通信端末のネットワーク層の通信アドレスである場合に、当該通信データに含まれるデータリンク層の通信アドレスを取得するデータリンク層アドレス取得手段とを備える。
本発明は、不正な通信を検知する不正通信検知モジュールによって、ネットワークに接続された通信端末が不正な通信をしたことが検知された場合に、当該通信端末のアドレスを取得するアドレス取得プログラムであって、上述の課題を解決するために、不正通信検知モジュールから、当該不正な通信を行った通信端末のネットワーク層の通信アドレスを取得するネットワーク層アドレス取得機能と、ネットワーク層の通信アドレスからデータリンク層の通信アドレスを得るために用いられるプロトコルに準拠した通信データを取得し、当該通信データに含まれるネットワーク層の通信アドレスが、ネットワーク層アドレス取得機能で取得した不正な通信を行った通信端末のネットワーク層の通信アドレスである場合に、当該通信データに含まれるデータリンク層の通信アドレスを取得するデータリンク層アドレス取得機能とをコンピュータに実装させる。
本発明に係るアドレス取得装置、アドレス取得プログラムによれば、不正な通信を行った通信端末のネットワーク層の通信アドレスを取得し、ネットワーク層の通信アドレスからデータリンク層の通信アドレスを得るために用いられるプロトコルに準拠した通信データによって不正な通信を行った通信端末のネットワーク層の通信アドレスを取得できるので、不正な通信を行った端末のネットワーク層における通信アドレスから容易に当該不正な通信を行った通信端末のデータリンク層のアドレスを取得できる。
以下、本発明の実施の形態について図面を参照して説明する。
本発明は、図1に示すように通信端末1がスイッチ2を介して同一セグメント内で通信する場合であって、図2に示すように、通信端末1がスイッチ31,ルータ32,スイッチ33を介してセグメント外部のメールサーバやウェブサーバ等のサーバ34と通信する通信システムにおいて、当該通信端末1がワームに感染したことに対して、当該感染した通信端末1(以下、感染端末1と呼ぶ)のデータリンク層アドレスであるMAC(Media Access Control)アドレスを取得するワーム遮断装置3に適用される。このワーム遮断装置3は、取得したMACアドレスをネットワーク管理者が操作するネットワーク管理者端末4に通知する。これによって、ワーム遮断装置3は、ネットワーク管理者端末4に感染端末1のIPアドレスとMACアドレスとを対応付けて記憶させて、感染端末1の特定を確実にする。
このワーム遮断装置3は、図2に示すように、ワーム検知装置35及び管理装置36(不正通信検知手段)でワームによる不正な通信の検知がなされたことが通知された場合に、当該感染端末1のMACアドレスを取得してネットワーク管理者端末4に通知すると共に、当該ワームによる感染活動を遮断する。
なお、ワーム遮断装置3は、感染端末1の通信を遮断する機能を有せずとも、感染端末1のMACアドレスを取得してネットワーク管理者端末4に通知する機能のみであっても良い。また、ワーム遮断装置3は、感染端末1から送信される通信データを傍受できる配置となっていればよく、図1及び図2のようにスイッチ2、スイッチ31を通過する通信データをコピーして取得する配置が挙げられる。
このような図1及び図2に示す通信システムにおいて、ワーム遮断装置3は、管理装置36から、当該不正な通信を行った感染端末1のネットワーク層通信アドレスであるIPアドレスを取得し、ARP(Address Resolution Protocol)を利用して感染端末1から送信された通信データを取得し、当該通信データに含まれるIPアドレスが、感染端末1のIPアドレスである場合に、当該通信データに含まれるMACアドレス、又は、以前にARPの仕組みによって検知した通信データから割り出した感染端末1のIPアドレスに対応したMACアドレスを取得することを特徴とするものである。
このような通信システムにおいて、感染端末1のワームの動作としては、サーバ34に対するポートスキャン、メールサーバ等に対する不正パケットの送信、他の通信端末に対するウィルスを添付ファイルとして含む不正なメールの送信などが挙げられる。
例えば、感染端末1から送信された不正な通信データS1は、サーバ34のIPアドレスを宛先とし、スイッチ31、ルータ32及びスイッチ33を経由して、サーバ34に送信される。すると、ワーム検知装置35は、スイッチ33を通過する通信データS1をコピーした通信データS2を取得し、当該コピーした通信データS2が不正な通信データであるか否かを判定する。ワーム検知装置35は、コピーした通信データS2から、感染端末1の特有の振る舞いを検知することによって、感染端末1がワームに感染しているかを検知する。例えば、感染端末1から直接的にネームサービスを受けるMXレコードを含む通信データS2を検知した場合や、感染していない通信端末などであれば送信されない宛先を含む通信データS2を検知した場合に、当該通信データS2を送信した感染端末1を検知する。そして、ワーム検知装置35は、通信データS2に含まれるIPアドレスを取得し、感染端末1のIPアドレスを含むワーム検知報告メッセージS3を管理装置36に通知する。
具体的には、ワーム検知装置35は、通信データS2に含まれるアプリケーションデータの種類を指定するポート番号を取得し、当該ポート番号がホスト名をネットワーク層アドレスに変換するネームサービスのアプリケーションを示すものであり、且つ、当該通信データS2のアプリケーションデータに、サーバ34のネットワーク層アドレスを問い合わせるデータが含まれている場合に、不正にサーバ34にアクセスしようとしている感染端末1を検知できる。更に他の具体例を挙げると、ワーム検知装置35は、コンピュータウィルスによって、不正な通信データが配信されることを検知するために、感染端末1に予め正規の設定情報に加えて、ダミーの設定情報を記憶させておき、ワームによる動作によって、ダミーの設定情報を用いて通信データを作成されて送信された場合には、感染端末1がワームに感染していることを判断できる。
管理装置36は、ネットワーク管理者が運営するサーバであり、ワーム検知装置35からのワーム検知報告メッセージS3を受けて、当該ワーム検知報告メッセージS3に含まれる感染端末1のIPアドレスを蓄積すると共に、ネットワーク管理者端末4に通知する。管理装置36は、ワーム検知報告メッセージS3を受信したことに応じて、感染端末1のIPアドレスを含む通信遮断命令S4をワーム遮断装置3に通知する。
このワーム遮断装置3は、その内部構成を図3に示すように、基本ソフトウェアとMACアドレス取得アプリケーションがインストールされることによって、基本ソフトウェア処理部11と、MACアドレス取得アプリケーション処理部12とを備えて構成されている。
基本ソフトウェア処理部11は、ネットワークと接続された通信インターフェース部21とTCP(Transmission Control Protocol)/IP(Internet Protocol)通信制御部22とを備える。基本ソフトウェア処理部11は、スイッチ31やルータ32等を介してネットワークから通信データを通信インターフェース部21で受信すると、TCP/IP通信制御部22によって、TCPヘッダのポート番号に応じてMACアドレス取得アプリケーション処理部12に通信データを渡す。また、基本ソフトウェア処理部11は、MACアドレス取得アプリケーション処理部12からアプリケーションデータが渡されると、TCP/IP通信制御部22によって、当該アプリケーションデータにTCPヘッダ及びIPヘッダを付加して、通信インターフェース部21からネットワークに送信させる。
ワーム遮断装置3は、図1及び図2におけるスイッチ31を通過する通信データをコピーして傍受するように配置されており、図1に示すように、感染端末1から、IPアドレス(ネットワーク層の通信アドレス)からMACアドレス(データリンク層の通信アドレス)を得るためのARPリクエストが同一セグメント内でブロードキャストされると、当該ARPリクエストを基本ソフトウェア処理部11で受信できるようになっている。TCP/IP通信制御部22は、外部ネットワークの管理装置36からの通信遮断命令S4、及び、ARPリクエストに含まれるデータをMACアドレス取得アプリケーション処理部12に渡す。
MACアドレス取得アプリケーション処理部12は、感染端末1のMACアドレスを取得するための処理を行う。MACアドレス取得アプリケーション処理部12は、ARPパケット解析部23と、MACアドレス情報送信部24と、感染端末情報受信部25と、IP/MACアドレス対応リスト26とを備える。
ARPパケット解析部23は、通信遮断命令S4をワーム遮断装置3で受信していない通常時、TCP/IP通信制御部22から渡されたARPパケットに含まれるIPアドレス及びMACアドレスを取り出して、IP/MACアドレス対応リスト26に格納する。
IP/MACアドレス対応リスト26は、記憶媒体に格納されたリストデータであり、ARPパケット解析部23で取得したIPアドレスとMACアドレスとの対応関係を同一セグメントに存在する通信機器ごとに記憶している。このIP/MACアドレス対応リスト26は、ARPパケット解析部23で取得した感染端末1のIPアドレスに感染端末1のMACアドレス、時刻情報などが対応付けられる。このIP/MACアドレス対応リスト26は、同一セグメント内の通信機器が所定期間毎にARPリクエストをブロードキャストするごとに動的に更新される。
MACアドレス取得アプリケーション処理部12は、基本ソフトウェア処理部11によって管理装置36からの通信遮断命令S4を受信した場合に、通信遮断命令S4を感染端末情報受信部25で受信する。感染端末情報受信部25は、通信遮断命令S4を受け取ると、通信遮断命令S4に含まれる感染端末1のIPアドレスをMACアドレス情報送信部24に渡す。
MACアドレス情報送信部24は、IP/MACアドレス対応リスト26に、感染端末情報受信部25から通知された感染端末1のIPアドレスが格納されているか否かを判定する。そして、MACアドレス情報送信部24は、感染端末1のIPアドレスが格納されている場合には、当該感染端末1のIPアドレスに対応したMACアドレスをIP/MACアドレス対応リスト26から取り出して、感染端末1のMACアドレスを取得し、基本ソフトウェア処理部11を介してネットワーク管理者端末4に送信させる。このとき、MACアドレス情報送信部24は、通信遮断命令S4を感染端末情報受信部25で受信した時刻と、IP/MACアドレス対応リスト26に格納された感染端末1のIPアドレスに対応したMACアドレスを取得した時刻情報とを比較して、通信遮断命令S4を受信した時刻より以前に取得した感染端末1のMACアドレスをネットワーク管理者端末4に通知する。
このように、ワーム遮断装置3によれば、ARPを利用して、同一セグメント内に存在する通信機器のIPアドレスとMACアドレスとの対応表であるIP/MACアドレス対応リスト26を作成しておき、通信遮断命令S4に含まれるIPアドレスがIP/MACアドレス対応リスト26に登録されている場合には、当該IPアドレスに対応したMACアドレスを感染端末1のMACアドレスとしてネットワーク管理者端末4に通知することができる。このように、ワーム遮断装置3によって感染端末1のMACアドレスを簡単に取得できる。
したがって、ネットワーク管理者端末4が感染端末1の感染活動を停止又は修復する場合に、即座に感染端末1を特定してアクセスすることができる。また、ネットワーク管理者端末4によって通信機器のIPアドレスに対応したMACアドレスを常に把握しておく必要がない。
また、ワーム遮断装置3は、感染端末1のMACアドレスを取得する他の処理として、自らARPリクエストをブロードキャストしたことに対するARPリプライによって、感染端末1のMACアドレスを取得しても良い。
ワーム遮断装置3は、管理装置36から通信遮断命令S4が送信されて感染端末1のIPアドレスが通知された場合に、MACアドレス取得アプリケーション処理部12によって基本ソフトウェア処理部11からARPリクエストをブロードキャストする。そして、感染端末1がワーム遮断装置3と同一セグメントに存在する場合には、感染端末1からのARPリプライをARPパケット解析部23によって受信することができる。ARPパケット解析部23は、ARPリプライに感染端末1のIPアドレスが格納されていることを解析すると、当該ARPリプライに含まれるMACアドレスをMACアドレス情報送信部24に通知する。これによって、MACアドレス情報送信部24は、感染端末1のMACアドレスをネットワーク管理者端末4に通知することができる。
このような処理によっても、ワーム遮断装置3は、感染端末1のIPアドレスに対応したMACアドレスを簡単に取得してネットワーク管理者端末4に通知できる。
また、ワーム遮断装置3によって感染端末1のIPアドレス及びMACアドレスを取得した場合には、ARPの仕組みを利用して感染端末1の通信を遮断しても良い。例えば、通信遮断命令S4が通知された場合に、ネットワークにおいて重要な機能を持つサーバ34のMACアドレスが感染端末1に通知されることを回避するために、ワーム遮断装置3自体のMACアドレス又は感染端末1と通信しても良い他の通信装置のMACアドレスを含む偽装したARPパケットを生成する。これによって、感染端末1に、サーバ34であると偽装したMACアドレスを含むARPテーブルを作成させて、以降の感染端末1からの通信データをサーバ34ではなく自己又は他の通信装置に誘導できる。
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。
すなわち、上述したワーム遮断装置3は、スイッチ2,31と接続された配置を示したが、これに限らず、図4に示すように、感染端末1と同じセグメント内であれば、スイッチ51、ブリッジ装置52,ルータ53,横付け型機器54に、ワーム遮断装置3と同じ機能を実装させるためのアドレス取得プログラムをインストールしても、上述の不正な通信を行った通信端末による感染活動のMACアドレスを簡単に取得できるという効果を発揮させることができる。特に、通信装置間を接続する通信線、又は、通信装置間で通信される通信データを中継するスイッチ等の中継装置に接続され、当該通信線又は中継装置を通過する通信データを監視する横付け機器としてワーム遮断装置3を構成する場合には、不正な通信を行った通信端末のMACアドレスを取得する機能をシステムに導入するコスト等を低減できる。
また、上述した実施形態における感染端末1のMACアドレスを取得する機能は、家電機器群がネットワーク接続されたホームネットワークや、設備装置群がネットワーク接続された設備ネットワークなどにも適用できる。例えば、ホームネットワークに接続されてアプリケーションとしてウェブ機能やメール機能を具備する家電機器がワームに感染した場合であっても、当該家電機器によって不正な通信がなされることを防止することができる。
ここで、ホームネットワークを構築する技術としては、ECHOネットの他、エミット(EMIT(Embedded Micro Internetworking Technology))と称される機器組み込み型ネットワーク技術などがあげられる。この組み込み型ネットワーク技術は、ネットワーク機器にEMITミドルウェアを組み込んでネットワークに接続できる機能を備え、EMIT技術と称されている。
より具体的には、上述した感染端末1のMACアドレスを取得する機能を有するワーム遮断装置3,管理装置36や、スイッチ、ルータ等のネットワーク機器にEMIT技術を実現するEMITソフトウェアを搭載して、当該EMITソフトウェアを搭載した通信端末や管理装置36、ワーム遮断装置3と、当該端末、中継装置、横付け機器を遠隔で制御又は監視するユーザ機器とをインターネット上に設けられたセンターサーバ(図示せず)を介して通信接続する。このユーザ機器は、例えば、携帯電話、PC(Personal Computer)、PDA(Personal Digital Assistant)、PHS(Personal Handy phone System)等の外部端末(図示せず)である。
1 感染端末
2 スイッチ
3 ワーム遮断装置
4 ネットワーク管理者端末
11 基本ソフトウェア処理部
12 MACアドレス取得アプリケーション処理部
21 通信インターフェース部
22 通信制御部
23 ARPパケット解析部
24 MACアドレス情報送信部
25 感染端末情報受信部
26 IP/MACアドレス対応リスト
31 スイッチ
32 ルータ
33 スイッチ
34 サーバ
35 ワーム検知装置
36 管理装置
2 スイッチ
3 ワーム遮断装置
4 ネットワーク管理者端末
11 基本ソフトウェア処理部
12 MACアドレス取得アプリケーション処理部
21 通信インターフェース部
22 通信制御部
23 ARPパケット解析部
24 MACアドレス情報送信部
25 感染端末情報受信部
26 IP/MACアドレス対応リスト
31 スイッチ
32 ルータ
33 スイッチ
34 サーバ
35 ワーム検知装置
36 管理装置
Claims (5)
- 不正な通信を検知する不正通信検知手段によって、ネットワークに接続された通信端末が不正な通信をしたことが検知された場合に、当該通信端末のアドレスを取得するアドレス取得装置であって、
前記不正通信検知手段から、当該不正な通信を行った通信端末のネットワーク層の通信アドレスを取得するネットワーク層アドレス取得手段と、
ネットワーク層の通信アドレスからデータリンク層の通信アドレスを得るために用いられるプロトコルに準拠した通信データを取得し、当該通信データに含まれるネットワーク層の通信アドレスが、前記ネットワーク層アドレス取得手段で取得した前記不正な通信を行った通信端末のネットワーク層の通信アドレスである場合に、当該通信データに含まれるデータリンク層の通信アドレスを取得するデータリンク層アドレス取得手段と
を備えることを特徴とするアドレス取得装置。 - 前記データリンク層アドレス取得手段は、同一サブネット内で通信されるネットワーク層の通信アドレスからデータリンク層の通信アドレスを得るために用いられるプロトコルに準拠した通信データを監視して、当該サブネット内に存在する通信装置のデータリンク層の通信アドレスとネットワーク層の通信アドレスとの対応関係を保持しておき、前記ネットワーク層アドレス取得手段によって不正な通信を行った通信端末のネットワーク層の通信アドレスが取得された場合に、当該ネットワーク層の通信アドレスに対応したデータリンク層の通信アドレスを前記対応関係を参照して取得することを特徴とする請求項1に記載のアドレス取得装置。
- 前記データリンク層アドレス取得手段は、前記ネットワーク層アドレス取得手段によって不正な通信を行った通信端末のネットワーク層の通信アドレスが取得された場合に、当該ネットワーク層の通信アドレスが付与された通信端末のデータリンク層の通信アドレスを要求する通信データを送信し、当該通信データに対する応答である通信データから、前記不正な通信を行った通信端末のデータリンク層の通信アドレスを取得することを特徴とする請求項1に記載のアドレス取得装置。
- 前記通信端末間を接続する通信線、又は、前記通信端末間で通信される通信データを中継する中継装置に接続され、当該通信線又は中継装置を通過する通信データを監視する横付け機器からなることを特徴とする請求項1乃至請求項3の何れか一項に記載のアドレス取得装置。
- 不正な通信を検知する不正通信検知モジュールによって、ネットワークに接続された通信端末が不正な通信をしたことが検知された場合に、当該通信端末のアドレスを取得するアドレス取得プログラムであって、
前記不正通信検知モジュールから、当該不正な通信を行った通信端末のネットワーク層の通信アドレスを取得するネットワーク層アドレス取得機能と、
ネットワーク層の通信アドレスからデータリンク層の通信アドレスを得るために用いられるプロトコルに準拠した通信データを取得し、当該通信データに含まれるネットワーク層の通信アドレスが、前記ネットワーク層アドレス取得機能で取得した前記不正な通信を行った通信端末のネットワーク層の通信アドレスである場合に、当該通信データに含まれるデータリンク層の通信アドレスを取得するデータリンク層アドレス取得機能と
をコンピュータに実装させることを特徴とするアドレス取得プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006088737A JP2007266957A (ja) | 2006-03-28 | 2006-03-28 | アドレス取得装置、アドレス取得プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006088737A JP2007266957A (ja) | 2006-03-28 | 2006-03-28 | アドレス取得装置、アドレス取得プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007266957A true JP2007266957A (ja) | 2007-10-11 |
Family
ID=38639517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006088737A Pending JP2007266957A (ja) | 2006-03-28 | 2006-03-28 | アドレス取得装置、アドレス取得プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007266957A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101951367A (zh) * | 2010-09-09 | 2011-01-19 | 健雄职业技术学院 | 一种校园网防范arp病毒入侵的方法 |
-
2006
- 2006-03-28 JP JP2006088737A patent/JP2007266957A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101951367A (zh) * | 2010-09-09 | 2011-01-19 | 健雄职业技术学院 | 一种校园网防范arp病毒入侵的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4174392B2 (ja) | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 | |
JP2008177714A (ja) | ネットワークシステム、サーバ、ddnsサーバおよびパケット中継装置 | |
CN111314281A (zh) | 一种攻击流量转发至蜜罐的方法 | |
US11316861B2 (en) | Automatic device selection for private network security | |
US20170070518A1 (en) | Advanced persistent threat identification | |
JP2008092465A (ja) | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 | |
US11632399B2 (en) | Secure administration of a local communication network comprising at least one communicating object | |
US20210112093A1 (en) | Measuring address resolution protocol spoofing success | |
JP2006262019A (ja) | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 | |
JP2006074705A (ja) | 通信サービスを制限するための装置 | |
JP2007266931A (ja) | 通信遮断装置、通信遮断プログラム | |
JP4245486B2 (ja) | ネットワーク不正接続防止方法及び装置 | |
US20050259657A1 (en) | Using address ranges to detect malicious activity | |
US9686311B2 (en) | Interdicting undesired service | |
JP2007264990A (ja) | 不正通信の自動通知装置、不正通信の自動通知プログラム | |
EP1592199A1 (en) | Administration of network security | |
JP2008141352A (ja) | ネットワークセキュリティシステム | |
JP2007266957A (ja) | アドレス取得装置、アドレス取得プログラム | |
JP5267893B2 (ja) | ネットワーク監視システム、ネットワーク監視方法、及びネットワーク監視プログラム | |
JP6476530B2 (ja) | 情報処理装置、方法およびプログラム | |
JP2007102747A (ja) | パケット検知装置、メッセージ検知プログラム、不正メールの遮断プログラム | |
JP2007266960A (ja) | 通信制御装置、通信制御プログラム | |
US11916957B1 (en) | System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network | |
JP2007266934A (ja) | アドレス取得装置、アドレス取得プログラム | |
JP2007266979A (ja) | 感染端末検知装置、感染端末検知プログラム、通信制御装置、通信端末 |