JP2008011008A - 不正アクセス防止システム - Google Patents
不正アクセス防止システム Download PDFInfo
- Publication number
- JP2008011008A JP2008011008A JP2006177667A JP2006177667A JP2008011008A JP 2008011008 A JP2008011008 A JP 2008011008A JP 2006177667 A JP2006177667 A JP 2006177667A JP 2006177667 A JP2006177667 A JP 2006177667A JP 2008011008 A JP2008011008 A JP 2008011008A
- Authority
- JP
- Japan
- Prior art keywords
- unauthorized access
- access
- firewall
- prevention system
- filtering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】サービスの稼動性を低下させることなく、効果的に不正アクセスの検知及び防止をすることができる常時稼動型の不正アクセス防止システムを提供する。
【解決手段】ネットワーク内のトラフィックを監視し、任意のネットワークセグメントに含まれるコンピュータに対する不正アクセスを任意の条件に基づいて検知する手段と、検知した不正アクセスにおけるアクセス元識別情報、アクセス先識別情報、サービス識別情報及びプロトコル情報等を含む不正アクセス情報をファイアウォールに送信する手段とを備えたIDSサーバと、前記IDSサーバから受信した不正アクセス情報に基づき、当該不正アクセスを遮断するためのフィルタリングルールを生成する手段と、生成したフィルタリングルールに基づきトラフィックに対してフィルタリング処理を行う手段とを備えたファイアウォールとを有するシステム。
【選択図】図1
【解決手段】ネットワーク内のトラフィックを監視し、任意のネットワークセグメントに含まれるコンピュータに対する不正アクセスを任意の条件に基づいて検知する手段と、検知した不正アクセスにおけるアクセス元識別情報、アクセス先識別情報、サービス識別情報及びプロトコル情報等を含む不正アクセス情報をファイアウォールに送信する手段とを備えたIDSサーバと、前記IDSサーバから受信した不正アクセス情報に基づき、当該不正アクセスを遮断するためのフィルタリングルールを生成する手段と、生成したフィルタリングルールに基づきトラフィックに対してフィルタリング処理を行う手段とを備えたファイアウォールとを有するシステム。
【選択図】図1
Description
本発明は、外部ネットワークに接続されたコンピュータシステムに対する不正アクセスを検知し防止するシステムに関し、特に、不正アクセスが検知された場合にコンピュータシステムを停止させることなく対処を行うことができる常時稼動型の不正アクセス防止システムに関するものである。
インターネットに接続されたコンピュータシステムは、サーバ等の脆弱性を狙って攻撃や侵入を企図する不正アクセスの脅威に晒されており、近年その被害がますます深刻なものとなっている。このような不正アクセスを検知、防止、遮断すべく、外部ネットワークとのゲートウェイ装置として通信データを監視・制御するファイアウォール(FW)や、内部ネットワークに流れるデータをモニタして不正アクセスデータを検知するIDS(Intrusion Detecting System)などが利用されている。また、IDSにFWの機能を追加し、内部ネットワークに流れるデータから不正アクセスデータを検知し当該アクセスを遮断するIPS(Intrusion Prevention System)も利用されている。
特許文献1には、ファイアウォール装置及びおとり装置を備え、ファイアウォール装置において不審パケットとされたパケットをおとり装置に送信し、おとり装置において攻撃の検知を行うことにより、SSL等の通信路暗号化を施された不正アクセスデータを検知可能とする技術が記載されている。
特許文献2には、サーバコンピュータ及びファイアウォールを備え、外部端末が侵入により取得可能なダミーデータをサーバコンピュータに記憶しておき、ファイアウォールにおいてダミーデータの通過を監視することにより、不正侵入を検出する技術が記載されている。
特許文献3には、各サーバ等に接続された通信制限部を制御する通信制御部を備え、通信制御部において不正アクセスが検知された場合に、当該不正アクセスを遮断するための通信規則を生成し各通信制限部に適用する通信制御方法が記載されている。
特開2006−067605号公報
特開2005−284523号公報
特開2005−268856号公報
しかしながら、上記した従来の不正アクセスの検知・防止技術には、以下のような問題点がある。
(1)IDS等により不正アクセスが検知されると、被害の拡大を防止するため、内部サーバの稼動を停止したり、ファイアウォールにより通信を遮断したりするため、サービスの稼動性が低下してしまう。
(2)IDS等では一定のルールに基づき不正アクセスデータを検知するが、正常な通信データを不正アクセスデータとして誤検知してしまうと、安定したサービス提供を行うことができない。例えば、特許文献1に記載の技術では、正常パケットまでもがおとり装置に捕獲されてしまうと、サービス提供の妨げとなってしまう。
(3)外部ネットワークとのゲートウェイ装置として設置されるファイアウォールやIPS等は、全トラフィックに対して監視、フィルタリング等の処理を行わなければならず、高負荷となってしまう。例えば、特許文献2に記載の技術では、ファイアウォールが全トラフィックのフィルタリング処理とダミーデータの監視とを行わねばならず、ファイアウォールは非常に高負荷となっている。
(4)ネットワーク構成が複雑である場合、不正アクセスを検知したとしても、問題となっている箇所を適切に切り分けて対処することができない。例えば、特許文献3に記載の技術では、単独の通信制限部が不正アクセス検知と多数の通信制限部の制御とを行うが、不正アクセスを検知しても、その問題箇所を切り分けて対処することはできない。
(1)IDS等により不正アクセスが検知されると、被害の拡大を防止するため、内部サーバの稼動を停止したり、ファイアウォールにより通信を遮断したりするため、サービスの稼動性が低下してしまう。
(2)IDS等では一定のルールに基づき不正アクセスデータを検知するが、正常な通信データを不正アクセスデータとして誤検知してしまうと、安定したサービス提供を行うことができない。例えば、特許文献1に記載の技術では、正常パケットまでもがおとり装置に捕獲されてしまうと、サービス提供の妨げとなってしまう。
(3)外部ネットワークとのゲートウェイ装置として設置されるファイアウォールやIPS等は、全トラフィックに対して監視、フィルタリング等の処理を行わなければならず、高負荷となってしまう。例えば、特許文献2に記載の技術では、ファイアウォールが全トラフィックのフィルタリング処理とダミーデータの監視とを行わねばならず、ファイアウォールは非常に高負荷となっている。
(4)ネットワーク構成が複雑である場合、不正アクセスを検知したとしても、問題となっている箇所を適切に切り分けて対処することができない。例えば、特許文献3に記載の技術では、単独の通信制限部が不正アクセス検知と多数の通信制限部の制御とを行うが、不正アクセスを検知しても、その問題箇所を切り分けて対処することはできない。
本発明は、このような実情に鑑みてなされたものであり、サービスの稼動性を低下させることなく、効果的に不正アクセスの検知及び防止をすることができる常時稼動型の不正アクセス防止システムを提供しようとするものである。
上記解決課題に鑑みて鋭意研究の結果、本発明者は、ネットワークの限られた箇所を監視対象とするIDSサーバと、このIDSサーバにより検知された不正アクセスのみを遮断するファイアウォールとを用いた最小限の構成により、不正アクセスを効果的に検知し遮断することができる下記のような不正アクセス防止システムを発明した。
すなわち、本発明は、IDSサーバとファイアウォールとを備える不正アクセス防止システムであって、前記IDSサーバは、ネットワーク内のトラフィックを自動監視し、当該トラフィックから任意のコンピュータ又は任意のネットワークセグメントに含まれるコンピュータに対する不正アクセスを任意の条件に基づいて検知する不正アクセス検知手段と、前記検知した不正アクセスにおけるアクセス元識別情報、アクセス先識別情報、サービス識別情報及びプロトコル情報のうち少なくとも1つを含む不正アクセス情報をファイアウォールに送信する不正アクセス情報送信手段とを有し、前記ファイアウォールは、前記IDSサーバから受信した不正アクセス情報に基づき、当該不正アクセスを遮断するためのフィルタリングルールを生成するフィルタリングルール生成手段と、前記フィルタリングルールに基づきトラフィックに対してフィルタリング処理を行うフィルタリング手段とを有することを特徴とする不正アクセス防止システムを提供するものである。
本発明の不正アクセス防止システムにおいて、前記ファイアウォールのフィルタリング手段は、前記フィルタリングルール生成手段により生成した後一定期間に限り、当該フィルタリングルールに基づくフィルタリング処理を行うことを特徴とする。これにより、不正アクセスがなくなった後もフィルタリングが継続されるのを防ぐことができ、また、誤検知等による影響を最小限に抑えることができる。
本発明の不正アクセス防止システムにおいて、前記IDSサーバの不正アクセス情報送信手段は、前記検知した不正アクセスにおけるアクセス元IPアドレス、ポート番号及びプロトコルを含む不正アクセス情報を前記ファイアウォールに送信することを特徴とする。このように、ファイアウォールにおいて単純なフィルタリングルールを追加するだけで、不正アクセスを効果的に防止することができるので、ファイアウォール及びIDSサーバが高負荷になることはない。
本発明の不正アクセス防止システムにおいて、前記IDSサーバの不正アクセス検知手段は、前記コンピュータに対するアクセス頻度に基づいて、不正アクセスを検知することを特徴とする。このように、IDSサーバにおいては簡易な判断条件に基づき不正アクセスの疑いが大きいアクセスを検出するので、IDSサーバが高負荷となるのを防ぐことができる。
本発明の不正アクセス防止システムにおいて、前記IDSサーバの不正アクセス検知手段は、前記コンピュータとアクセス元端末との間のコネクション確立要求及び応答の対応関係に基づいて、不正アクセスを検知することを特徴とする。これにより、不正アクセスに対してサーバ等のコンピュータが応答してしまった場合でも、不正アクセスを検知することが可能である。
以上、説明したように、本発明によれば、不正アクセス検知後にネットワーク全体のサービスの稼動性を低下させることなく不正アクセスに適切に対処することができ、不正アクセス誤検知による影響が最小限に抑えられ、不正アクセスを遮断するファイアウォール等が高負荷とならず、不正アクセスによる問題箇所を適切に切り分けることができる、常時稼動型の不正アクセス防止システムが提供される。
以下、添付図面を参照しながら、本発明の不正アクセス防止システムを実施するための最良の形態を詳細に説明する。図1〜図5は、本発明の実施の形態を例示する図であり、これらの図において、同一の符号を付した部分は同一物を表わし、基本的な構成及び動作は同様であるものとする。
図1は、本発明の不正アクセス防止システムが適用されるネットワークの構成を概略的に示す図である。図1に示すネットワークは、WWWサーバ101、DNSサーバ102、メールサーバ103、IDSサーバ110、ファイアウォール120、ルータ130、サーバ群141,142、ホストコンピュータ群151,152,153、デフォルトゲートウェイ160から構成されている。
図1に示すネットワークセグメントAはいわゆるDMZ(DeMilitarized Zone:非武装ゾーン)であり、デフォルトゲートウェイ160を介してインターネット等の外部ネットワークに接続されるとともに、ファイアウォール120を介して内部のネットワークセグメントBに接続されている。ネットワークセグメントAには、外部向けのWWWやDNS等がサーバ群141,142として設置される。図1に示すネットワークセグメントBには、内部向けのWWWサーバ101、DNSサーバ102、メールサーバ103、IDSサーバ110が設置されている。ネットワークセグメントBは、ルータ130を介してネットワークセグメントCに接続されている。ネットワークセグメントCには、クライアント端末等のホストコンピュータ群151,152,153が設置されている。
IDSサーバ110は、ネットワークセグメントB内を流れるトラフィックを解析し、不正アクセスを検知する。ここで、不正アクセスとは、サーバプログラム等の脆弱性をついた侵入や、DoS攻撃、アクセス元詐称、ウイルス拡散を行うアクセスであり、IDSサーバ110は、例えば、あて先IPアドレス、ポート番号、アクセス時間、アクセス頻度、コネクション状況などに基づき、所定の不正アクセスパターンに該当するものを不正アクセスとして検知する。
ファイアウォール120は、ネットワークセグメントB及びCからネットワークセグメントAや外部ネットワークに向かうトラフィックと、ネットワークセグメントAや外部ネットワークからネットワークセグメントB及びCに向かうトラフィックとを監視し、所定のルールに従ってトラフィックの許可/遮断をするフィルタリング処理を行う。フィルタリング処理は、例えば、あて先IPアドレス、送信元IPアドレス、ポート番号、送信方向等がフィルタリングルールに合致するかどうかをパケット毎に判断し、合致しないパケットを破棄するなどして行う。
尚、本発明の不正アクセス防止システムでは、IDSサーバ110及びファイアウォール120が協働して、検知された不正アクセスに対する防御を行うが、この際の動作に関しては、後に詳しく説明する。
図2は、図1に示すIDSサーバ110の内部構成を詳細に示す図である。図2において、IDSサーバ110は、処理演算を行うCPU200、データを格納するメモリ210、ネットワークを流れるトラフィックを解析するトラフィック解析処理部220、ファイアウォール120に対して検知された不正アクセスを通知する不正アクセス通知制御部230、設定用シリアルコンソールI/O240、通信インタフェース250を備えている。
IDSサーバ110のメモリ210は、監視対象範囲や不正アクセス検知条件等を定義するシグネチャを格納するシグネチャ格納部211、通信インタフェース250から取得されるトラフィックデータを一時的に格納するトラフィックデータ格納バッファ212、ファイアウォール120に対する不正アクセス通知を一時的に格納する不正アクセス通知格納バッファ213、IDSサーバ110の基本的動作を制御するためのカーネルスケジューリングを格納するカーネルスケジューリング格納部214を有している。
IDSサーバ110のトラフィック解析処理部220は、トラフィックデータ格納バッファ212に格納されているトラフィックデータに対してシグネチャ格納部211に格納されたシグネチャを適用するシグネチャ解析部221、上記トラフィックデータから監視対象のサーバ等へのアクセス頻度を解析するアクセス頻度解析部222、上記トラフィックデータからコネクションの確立要求/応答を対応付けて解析するコネクション解析部223、これらの解析部221〜223における解析ログを蓄積し管理するログ管理部224を有している。
図3は、図1に示すファイアウォール120の内部構成を詳細に示す図である。図3において、ファイアウォール120は、処理演算を行うCPU300、データを格納するメモリ310、ファイアウォール120を通過するパケットのフィルタリングを行うパケットフィルタリング処理部320、IDSサーバ110からの不正アクセス通知を受信する不正アクセス通知受信部330、設定用シリアルコンソールI/O340、通信インタフェース350を備えている。
ファイアウォール120のメモリ310は、IDSサーバ110から不正アクセス通知受信部330を通じて受信される不正アクセス通知データを格納する不正アクセス通知格納部311、パケットフィルタリング処理部320におけるパケット遮断時間を記憶するパケット遮断タイマ312、パケットフィルタリング処理部320が適用するフィルタリングルールを格納するフィルタリングルール格納部313、ファイアウォール120の基本的動作を制御するためのカーネルスケジューリングを格納するカーネルスケジューリング格納部314を有している。
ファイアウォール120のパケットフィルタリング処理部320は、フィルタリングルール格納部313に格納されたフィルタリングルールに基づき、ファイアウォール120を通過するパケットに対して、あて先ポート番号によるフィルタリングを行うポートフィルタリング部321、プロトコルタイプによるフィルタリングを行うプロトコルフィルタリング部322、送信元IPアドレスフィルタリング部323、これらのフィルタリング部321〜323におけるフィルタリング処理のログを蓄積し管理するログ管理部324を有している。
次に、図1に示すネットワークにおける本発明の不正アクセス防止システムの動作について説明する。このネットワーク構成では、IDSサーバ110の監視対象は、WWWサーバ101、DNSサーバ102、メールサーバ103となる。
IDSサーバ110のトラフィック解析処理部220は、通信インタフェース250から取得されるトラフィックデータを監視し、下記(1)〜(3)のいずれかに該当するアクセスを不正アクセスとして検知する。
(1)シグネチャ解析部221によりシグネチャに違反する(不正である)アクセスが発見された場合。
(2)アクセス頻度解析部222により監視対象のサーバ等に対する異常な頻度のアクセスが発見された場合。
(3)コネクション解析部223によりコネクションの確立要求/応答の対応が異常であるアクセスが発見された場合。
(1)シグネチャ解析部221によりシグネチャに違反する(不正である)アクセスが発見された場合。
(2)アクセス頻度解析部222により監視対象のサーバ等に対する異常な頻度のアクセスが発見された場合。
(3)コネクション解析部223によりコネクションの確立要求/応答の対応が異常であるアクセスが発見された場合。
トラフィック解析処理部220が不正アクセスを検知すると、当該トラフィックデータに含まれるアクセス元IPアドレス及びポート番号、アクセス対象IPアドレス及びポート番号、プロトコルタイプ、検知時刻、不正アクセスの種類(上記いずれの場合に該当するか等)などを含む不正アクセス通知データを生成し、メモリ210の不正アクセス通知格納バッファ213に格納する。不正アクセス通知制御部230は、この不正アクセス通知データを、ファイアウォール120に送信する。
ファイアウォール120の不正アクセス通知受信部330は、IDSサーバ110からの不正アクセスデータ通知を受信し、メモリ310の不正アクセス通知格納部311に格納するとともに、当該不正アクセス通知の内容に応じたフィルタリングルールを生成し、フィルタリングルール格納部313に格納する。例えば、当該不正アクセス通知に含まれる送信元IPアドレス、あて先ポート番号、プロトコルタイプ等に該当するパケットを遮断するフィルタリングルールを追加すればよい。また、不正アクセス通知受信部330は、上記フィルタリングルールを適用する期間を、不正アクセスの種類などに応じて設定し、適用期間の終了時刻をパケット遮断タイマ312に格納する。また、不正アクセス通知受信部330は、パケット遮断タイマ312を監視し、適用期間が終了したフィルタリングルールをフィルタリングルール格納部313から削除する。
以上のように、本発明の不正アクセス防止システムでは、IDSサーバ110とファイアウォール120とが協働して、ネットワーク内を流れるトラフィックから不正アクセスを検知し、この不正アクセスを防止するための措置を迅速かつ適切に行うことができる。IDSサーバ110では、ネットワーク全体を監視対象とするのではなく、シグネチャとして定義される特定の監視対象範囲や不正アクセス検知条件等に限定して局所的に不正アクセスの検知を行うので、構成が複雑なネットワークやDHCPなどを用いて動的に運用されるネットワークに適用しても、検知精度が低下したり検知処理が高負荷になったりすることはない。
また、ファイアウォール120では、不正アクセス通知により特定されるトラフィックのみを遮断するので、不正アクセスが検知されてもネットワーク全体をサービス停止にすることなく不正アクセスに対処することができる。また、不正アクセスと判断されたトラフィックの遮断は一定期間に限って行うので、誤検知による影響を最小限に抑えることができる。
また、上記のようにIDSサーバ110により限られた範囲で局所的な不正アクセス検知を行うため、従来のように複雑で大規模なネットワーク全体を監視対象とする場合に比べて、不正アクセス対象となったサーバ等を問題箇所として切り分けることが格段に容易となる。
また、図2に示すように、IDSサーバ110は、イーサネット(登録商標)のINポート及びOUTポートを有する構成であるため、ネットワークの任意の箇所に挟み込むだけで設置することができ、利便性が高い。
さらには、図2及び図3に示すように本発明の不正アクセス防止システムで用いるIDSサーバ110及びファイアウォール120は、必要最小限の機能のみを有していればよく、高い処理負荷がかかることもないため、マイクロサーバ等の簡易なハードウェア構成とすることができ、不正アクセス防止にかかるコストを低減することができる。
尚、本発明の不正アクセス防止システムにおけるIDSサーバ110及びファイアウォール120の設置箇所は、図1に例示するものに限られない。特に、IDSサーバ110については、監視対象範囲に応じてネットワークの任意の箇所に設置すればよい。例えば、図4に示すように、メールサーバ103の直下に設置することにより、メールサーバ103のみを監視対象とすることも可能である。
以上、本発明の不正アクセス防止システムについて、具体的な実施の形態を示して説明したが、本発明はこれらに限定されるものではない。当業者であれば、本発明の要旨を逸脱しない範囲内において、上記各実施形態における不正アクセス防止システムの構成及び機能に様々な変更・改良を加えることが可能である。
本発明の不正アクセス防止システムは、図1〜3に示すように、コンピュータのCPU、メモリ、補助記憶装置等のハードウェア資源上に構築されたOS、アプリケーション、データベース、ネットワークシステム等によって実現されるものであり、不正アクセスの検知及び遮断というソフトウェア処理が上記のハードウェア資源を用いて具体的に実現されるものであるから、自然法則を利用した技術的思想たる発明に該当するものであり、ソフトウェア産業の分野において利用することができるものである。
101 WWWサーバ
102 DNSサーバ
103 メールサーバ
110 IDSサーバ
120 ファイアウォール
130 ルータ
210 メモリ
220 トラフィック解析処理部
230 不正アクセス通知制御部
240 設定用シリアルコンソールI/O
250 通信インタフェース
310 メモリ
320 パケットフィルタリング処理部
330 不正アクセス通知受信部
340 設定用シリアルコンソールI/O
350 通信インタフェース
102 DNSサーバ
103 メールサーバ
110 IDSサーバ
120 ファイアウォール
130 ルータ
210 メモリ
220 トラフィック解析処理部
230 不正アクセス通知制御部
240 設定用シリアルコンソールI/O
250 通信インタフェース
310 メモリ
320 パケットフィルタリング処理部
330 不正アクセス通知受信部
340 設定用シリアルコンソールI/O
350 通信インタフェース
Claims (5)
- IDSサーバとファイアウォールとを備える不正アクセス防止システムであって、
前記IDSサーバは、
ネットワーク内のトラフィックを自動監視し、当該トラフィックから任意のコンピュータ又は任意のネットワークセグメントに含まれるコンピュータに対する不正アクセスを任意の条件に基づいて検知する不正アクセス検知手段と、
前記検知した不正アクセスにおけるアクセス元識別情報、アクセス先識別情報、サービス識別情報及びプロトコル情報のうち少なくとも1つを含む不正アクセス情報をファイアウォールに送信する不正アクセス情報送信手段とを有し、
前記ファイアウォールは、
前記IDSサーバから受信した不正アクセス情報に基づき、当該不正アクセスを遮断するためのフィルタリングルールを生成するフィルタリングルール生成手段と、
前記フィルタリングルールに基づきトラフィックに対してフィルタリング処理を行うフィルタリング手段とを有することを特徴とする不正アクセス防止システム。 - 前記ファイアウォールのフィルタリング手段は、前記フィルタリングルール生成手段により生成した後一定期間に限り、当該フィルタリングルールに基づくフィルタリング処理を行うことを特徴とする請求項1に記載の不正アクセス防止システム。
- 前記IDSサーバの不正アクセス情報送信手段は、前記検知した不正アクセスにおけるアクセス元IPアドレス、ポート番号及びプロトコルを含む不正アクセス情報を前記ファイアウォールに送信することを特徴とする請求項1又は2に記載の不正アクセス防止システム。
- 前記IDSサーバの不正アクセス検知手段は、前記コンピュータに対するアクセス頻度に基づいて、不正アクセスを検知することを特徴とする請求項1から3のいずれか1項に記載の不正アクセス防止システム。
- 前記IDSサーバの不正アクセス検知手段は、前記コンピュータとアクセス元端末との間のコネクション確立要求及び応答の対応関係に基づいて、不正アクセスを検知することを特徴とする請求項1から4のいずれか1項に記載の不正アクセス防止システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006177667A JP2008011008A (ja) | 2006-06-28 | 2006-06-28 | 不正アクセス防止システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006177667A JP2008011008A (ja) | 2006-06-28 | 2006-06-28 | 不正アクセス防止システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008011008A true JP2008011008A (ja) | 2008-01-17 |
Family
ID=39068851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006177667A Pending JP2008011008A (ja) | 2006-06-28 | 2006-06-28 | 不正アクセス防止システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008011008A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012231232A (ja) * | 2011-04-25 | 2012-11-22 | Hitachi Ltd | 通信システムおよび装置 |
WO2013042272A1 (ja) * | 2011-09-20 | 2013-03-28 | Akai Koji | コンピュータ・システム |
JP2015201016A (ja) * | 2014-04-07 | 2015-11-12 | 株式会社STNet | クラウドサーバ管理システム |
JP2017108210A (ja) * | 2015-12-07 | 2017-06-15 | 日本電気株式会社 | 呼処理システム、呼処理サーバ、呼処理方法、呼処理プログラム、中継装置、中継方法および中継プログラム |
-
2006
- 2006-06-28 JP JP2006177667A patent/JP2008011008A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012231232A (ja) * | 2011-04-25 | 2012-11-22 | Hitachi Ltd | 通信システムおよび装置 |
WO2013042272A1 (ja) * | 2011-09-20 | 2013-03-28 | Akai Koji | コンピュータ・システム |
JP2015201016A (ja) * | 2014-04-07 | 2015-11-12 | 株式会社STNet | クラウドサーバ管理システム |
JP2017108210A (ja) * | 2015-12-07 | 2017-06-15 | 日本電気株式会社 | 呼処理システム、呼処理サーバ、呼処理方法、呼処理プログラム、中継装置、中継方法および中継プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1817685B1 (en) | Intrusion detection in a data center environment | |
US7457965B2 (en) | Unauthorized access blocking apparatus, method, program and system | |
US7617533B1 (en) | Self-quarantining network | |
US8904529B2 (en) | Automated deployment of protection agents to devices connected to a computer network | |
US11856008B2 (en) | Facilitating identification of compromised devices by network access control (NAC) or unified threat management (UTM) security services by leveraging context from an endpoint detection and response (EDR) agent | |
US20080046563A1 (en) | Network Intrusion Prevention by Disabling a Network Interface | |
US20100251370A1 (en) | Network intrusion detection system | |
JP2016027491A (ja) | 脅威に対してリアルタイムでカスタマイズされた保護を行う方法、ロジック及び装置 | |
JP2006119754A (ja) | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム | |
KR20050120875A (ko) | 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 | |
US20170070518A1 (en) | Advanced persistent threat identification | |
JP2006243878A (ja) | 不正アクセス検知システム | |
JP2017204721A (ja) | セキュリティシステム | |
US20030084344A1 (en) | Method and computer readable medium for suppressing execution of signature file directives during a network exploit | |
EP1754348B1 (en) | Using address ranges to detect malicious activity | |
KR100769221B1 (ko) | 제로데이 공격 대응 시스템 및 방법 | |
US10205738B2 (en) | Advanced persistent threat mitigation | |
JP2008011008A (ja) | 不正アクセス防止システム | |
KR101006372B1 (ko) | 유해 트래픽 격리 시스템 및 방법 | |
Singh | Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS) For Network Security: A Critical Analysis | |
JP2007259223A (ja) | ネットワークにおける不正アクセスに対する防御システム、方法およびそのためのプログラム | |
JP2006067078A (ja) | ネットワークシステムおよび攻撃防御方法 | |
Rania et al. | SDWAN with IDPS Efficient Network Solution | |
JP2005134972A (ja) | ファイアウォール装置 | |
CN114172881B (zh) | 基于预测的网络安全验证方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080422 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080613 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080722 |