JP2008092465A - コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 - Google Patents
コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 Download PDFInfo
- Publication number
- JP2008092465A JP2008092465A JP2006273261A JP2006273261A JP2008092465A JP 2008092465 A JP2008092465 A JP 2008092465A JP 2006273261 A JP2006273261 A JP 2006273261A JP 2006273261 A JP2006273261 A JP 2006273261A JP 2008092465 A JP2008092465 A JP 2008092465A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- interface
- network
- network data
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】該装置に、ネットワークに対しデータを送受信する機能を有する第1のインタフェースと、ネットワークに対しデータを送受信する機能を有する第2のインタフェースと、第1のインタフェースで受信したネットワークデータが、第1の端末から送信されたものか否かを判定する手段と、判定する手段により、ネットワークデータが第1の端末から送信されたと判断したことに応答して、第1の端末のテーブルのネットワークデータの送信先アドレスを、第2のインタフェースのアドレスに変更する情報を生成する手段と、第2のインタフェースのアドレスに変更する情報を第1の端末に送信する手段と、第2のインタフェースを通過するネットワークデータの帯域を所定の値に制限する手段を設ける。
【選択図】図3
Description
Claims (16)
- コンピュータ端末がネットワークに接続するのを制御する装置であって、
ネットワークに対しデータを送受信する機能を有する第1のインタフェースと、
ネットワーク対しデータを送受信する機能を有する第2のインタフェースと、
前記第1のインタフェースで受信したネットワークデータが、第1の端末から送信されたものか否かを判定する手段と、
前記判定する手段により、前記ネットワークデータが前記第1の端末から送信されたと判断したことに応答して、前記第1の端末のテーブルの前記ネットワークデータの送信先アドレスを、前記第2のインタフェースのアドレスに変更する情報を生成する手段と、
前記第2のインタフェースのアドレスに変更する情報を前記第1の端末に送信する手段と、
前記第2のインタフェースを通過するネットワークデータの帯域を所定の値に制限する手段と、
を有する装置。 - 前記生成する手段は、
前記判定する手段により、前記ネットワークデータが第2の端末から送信されたと判断したことに応答して、前記第2の端末のテーブルの前記ネットワークデータの送信先アドレスを前記第1のインタフェースのアドレスに変更する情報を生成する手段と、
をさらに含み、
前記送信する手段は、
前記第1のインタフェースのアドレスに変更する情報を前記第2の端末に送信する手段と、
前記第2の端末の前記第1のインタフェースを通過するネットワークデータを破棄する手段と
をさらに含む、請求項1に記載の装置。 - 前記装置はさらに、
管理用ネットワークデータを送受信する第3のインタフェースと
を有する請求項1に記載の装置。 - 前記制限する手段は、前記第1の端末と通信するサーバ毎に前記帯域を制限する所定の値を異なる値としている、
請求項1に記載の装置。 - 前記生成する手段は、
前記判定する手段により、前記ネットワークデータが第2の端末から送信されたと判断したことに応答して、前記第2の端末のテーブルの前記ネットワークデータの送信先アドレスを前記第3のインタフェースのアドレスに変更する情報を生成する手段と、
をさらに含み、
前記送信する手段は、
前記第3のインタフェースのアドレスに変更する情報を前記第2の端末に送信する手段と、
前記第2の端末に対する前記第1のインタフェースを通過するネットワークデータを破棄する手段と
をさらに含む、請求項1に記載の装置。 - 前記第1の端末が、セキュリティ設定違反端末であり、
前記装置はさらに、
前記第2のインタフェースで、前記第1の端末が、セキュリティ設定の修正以外の目的で他のネットワーク機器に接続しようとする場合、ネットワークデータを破棄するアクセス制御部と
を有する請求項1に記載の装置。 - 前記テーブルは、ARPテーブルである請求項1乃至6のいずれかに記載の装置。
- 前記第2の端末は、不正接続端末である請求項3乃至6のいずれかに記載の装置。
- コンピュータ端末がネットワークに接続するのを制御する方法であって、
第1のインタフェースで、ネットワークデータをキャプチャするステップと、
前記キャプチャしたネットワークデータが、第1の端末から送信されたものか否かを判定するステップと、
前記判定するステップにより、前記ネットワークデータが前記第1の端末から送信されたと判断したことに応答して、前記第1の端末のテーブルの前記ネットワークデータの送信先アドレスを第2のインタフェースのアドレスに変更する情報を送信するステップと、
前記第2のインタフェースを通過するネットワークデータの帯域を所定の値に制限するステップと、
を有する方法。 - 前記判定するステップにより、前記ネットワークデータが第2の端末から送信されたと判断したことに応答して、前記第2の端末のテーブルの前記ネットワークデータの送信先アドレスを第1のインタフェースのアドレスに変更する情報を送信するステップと、
前記第2の端末の前記第1のインタフェースを通過するネットワークデータを破棄するステップと
をさらに含む、請求項9に記載の方法。 - 前記制限するステップは、前記第1の端末と通信するサーバ毎に前記帯域を制限する所定の値を異なる値としている、
請求項9に記載の方法。 - 前記判定するステップにより、前記ネットワークデータが第2の端末から送信されたと判断したことに応答して、前記第2の端末のテーブルの前記ネットワークデータの送信先アドレスを第3のインタフェースのアドレスに変更する情報を送信するステップと、
前記第2の端末に対する前記第3のインタフェースを通過するネットワークデータを破棄するステップと
をさらに含む、請求項9に記載の方法。 - 前記第1の端末はセキュリティ設定違反端末であり、
前記方法はさらに、
前記第2のインタフェースで、前記セキュリティ設定違反端末が、セキュリティ設定の修正以外の目的で他のネットワーク機器に接続しようとする場合、ネットワークデータを破棄するステップと
を有する請求項9に記載の方法。 - 前記テーブルは、ARPテーブルである請求項9乃至13のいずれかに記載の方法。
- 前記第2の端末は、不正接続端末である請求項9乃至13のいずれかに記載の方法。
- 請求項9乃至15のいずれか1項に記載の方法の各ステップを、コンピュータに実行させるための、コンピュータ・プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006273261A JP4195480B2 (ja) | 2006-10-04 | 2006-10-04 | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 |
CN2007101370171A CN101159552B (zh) | 2006-10-04 | 2007-07-19 | 控制从计算机终端访问网络的方法和系统 |
US11/860,758 US7924850B2 (en) | 2006-10-04 | 2007-09-25 | System and method for managing and controlling communications performed by a computer terminal connected to a network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006273261A JP4195480B2 (ja) | 2006-10-04 | 2006-10-04 | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008092465A true JP2008092465A (ja) | 2008-04-17 |
JP4195480B2 JP4195480B2 (ja) | 2008-12-10 |
Family
ID=39274866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006273261A Expired - Fee Related JP4195480B2 (ja) | 2006-10-04 | 2006-10-04 | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7924850B2 (ja) |
JP (1) | JP4195480B2 (ja) |
CN (1) | CN101159552B (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010118745A (ja) * | 2008-11-11 | 2010-05-27 | Sumitomo Electric System Solutions Co Ltd | 検疫制御装置、検疫制御コンピュータプログラム、通信妨害方法、端末装置、エージェントコンピュータプログラム、コンピュータプログラムセット、及び誤学習処理方法 |
JP2011035535A (ja) * | 2009-07-30 | 2011-02-17 | Pfu Ltd | 通信遮断装置、サーバ装置、方法およびプログラム |
JP2011130016A (ja) * | 2009-12-15 | 2011-06-30 | Ntt Communications Kk | アクセス制御システム、アクセス制御方法、及びプログラム |
JP2013051542A (ja) * | 2011-08-31 | 2013-03-14 | Fujitsu Ltd | 情報処理装置、プログラム、および制御方法 |
WO2015194323A1 (ja) * | 2014-06-16 | 2015-12-23 | 株式会社リコー | ネットワークシステム、通信制御方法および記憶媒体 |
WO2016170598A1 (ja) * | 2015-04-21 | 2016-10-27 | 株式会社Pfu | 情報処理装置、方法およびプログラム |
JP2020028068A (ja) * | 2018-08-15 | 2020-02-20 | 日本電信電話株式会社 | 通信システム及び通信方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4546382B2 (ja) * | 2005-10-26 | 2010-09-15 | 株式会社日立製作所 | 機器検疫方法、および、機器検疫システム |
US7822851B2 (en) * | 2007-01-18 | 2010-10-26 | Internet Probation and Parole Control, Inc. | Remote user computer control and monitoring |
TWI406151B (zh) * | 2008-02-27 | 2013-08-21 | Asustek Comp Inc | 防毒保護方法以及具有防毒保護的電子裝置 |
JP5090408B2 (ja) | 2009-07-22 | 2012-12-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワーク通信において送信データの宛先を動的に制御する方法及び機器 |
JP5987627B2 (ja) * | 2012-10-22 | 2016-09-07 | 富士通株式会社 | 不正アクセス検出方法、ネットワーク監視装置及びプログラム |
US10282187B2 (en) * | 2014-07-03 | 2019-05-07 | Oracle International Corporation | Efficient application patching in heterogeneous computing environments |
US9886263B2 (en) | 2015-03-24 | 2018-02-06 | Oracle International Corporation | Techniques for efficient application configuration patching |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3908596B2 (ja) | 2002-05-27 | 2007-04-25 | 松下電器産業株式会社 | コールサーバおよびそのポート切替え方法 |
US20070118756A2 (en) * | 2003-07-01 | 2007-05-24 | Securityprofiling, Inc. | Policy-protection proxy |
GB2409735A (en) * | 2003-12-30 | 2005-07-06 | Ibm | Method and system for change management of interfaces in distributed computer systems |
DE602004011689T2 (de) * | 2004-04-14 | 2009-02-05 | Telecom Italia S.P.A. | Verfahren und System zur Handhabung der Übermittlung von Inhalten in Kommunikationsnetzen |
JP4081042B2 (ja) | 2004-05-18 | 2008-04-23 | 株式会社エヌ・ティ・ティ・データ | 不正通信監視装置、及び不正通信監視プログラム |
JP4524288B2 (ja) * | 2004-07-02 | 2010-08-11 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 検疫システム |
JP4082613B2 (ja) | 2004-09-06 | 2008-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信サービスを制限するための装置 |
WO2006059572A1 (ja) | 2004-12-02 | 2006-06-08 | Matsushita Electric Industrial Co., Ltd. | 通信装置および通信方法 |
US8255996B2 (en) * | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
US20070192500A1 (en) * | 2006-02-16 | 2007-08-16 | Infoexpress, Inc. | Network access control including dynamic policy enforcement point |
-
2006
- 2006-10-04 JP JP2006273261A patent/JP4195480B2/ja not_active Expired - Fee Related
-
2007
- 2007-07-19 CN CN2007101370171A patent/CN101159552B/zh not_active Expired - Fee Related
- 2007-09-25 US US11/860,758 patent/US7924850B2/en not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010118745A (ja) * | 2008-11-11 | 2010-05-27 | Sumitomo Electric System Solutions Co Ltd | 検疫制御装置、検疫制御コンピュータプログラム、通信妨害方法、端末装置、エージェントコンピュータプログラム、コンピュータプログラムセット、及び誤学習処理方法 |
JP2011035535A (ja) * | 2009-07-30 | 2011-02-17 | Pfu Ltd | 通信遮断装置、サーバ装置、方法およびプログラム |
JP2011130016A (ja) * | 2009-12-15 | 2011-06-30 | Ntt Communications Kk | アクセス制御システム、アクセス制御方法、及びプログラム |
JP2013051542A (ja) * | 2011-08-31 | 2013-03-14 | Fujitsu Ltd | 情報処理装置、プログラム、および制御方法 |
US9137305B2 (en) | 2011-08-31 | 2015-09-15 | Fujitsu Limited | Information processing device, computer-readable recording medium, and control method |
WO2015194323A1 (ja) * | 2014-06-16 | 2015-12-23 | 株式会社リコー | ネットワークシステム、通信制御方法および記憶媒体 |
JPWO2015194323A1 (ja) * | 2014-06-16 | 2017-04-20 | 株式会社リコー | ネットワークシステム、通信制御方法および記憶媒体 |
WO2016170598A1 (ja) * | 2015-04-21 | 2016-10-27 | 株式会社Pfu | 情報処理装置、方法およびプログラム |
JPWO2016170598A1 (ja) * | 2015-04-21 | 2017-08-17 | 株式会社Pfu | 情報処理装置、方法およびプログラム |
JP2020028068A (ja) * | 2018-08-15 | 2020-02-20 | 日本電信電話株式会社 | 通信システム及び通信方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080084820A1 (en) | 2008-04-10 |
CN101159552A (zh) | 2008-04-09 |
US7924850B2 (en) | 2011-04-12 |
CN101159552B (zh) | 2011-09-28 |
JP4195480B2 (ja) | 2008-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4195480B2 (ja) | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 | |
EP2612488B1 (en) | Detecting botnets | |
US7703138B2 (en) | Use of application signature to identify trusted traffic | |
US7474655B2 (en) | Restricting communication service | |
US9762546B2 (en) | Multi-connection system and method for service using internet protocol | |
EP3297248B1 (en) | System and method for generating rules for attack detection feedback system | |
US20060117385A1 (en) | Monitoring propagation protection within a network | |
KR20050120875A (ko) | 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 | |
US20170104630A1 (en) | System, Method, Software, and Apparatus for Computer Network Management | |
US20090122721A1 (en) | Hybrid network discovery method for detecting client applications | |
US20050259657A1 (en) | Using address ranges to detect malicious activity | |
JP4437107B2 (ja) | コンピュータシステム | |
CN112491836A (zh) | 通信系统、方法、装置及电子设备 | |
CN114244610B (zh) | 一种文件传输方法、装置,网络安全设备及存储介质 | |
JP2008141352A (ja) | ネットワークセキュリティシステム | |
KR20030049853A (ko) | 네트워크 보호 시스템 및 그 운영 방법 | |
JP2008011008A (ja) | 不正アクセス防止システム | |
US20170322862A1 (en) | Information processing apparatus, method, and medium | |
JP4913002B2 (ja) | Webアプリケーション監視装置 | |
JP2007102747A (ja) | パケット検知装置、メッセージ検知プログラム、不正メールの遮断プログラム | |
JP4710889B2 (ja) | 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策装置、及び攻撃パケット対策プログラム | |
KR20100071763A (ko) | 분산서비스거부 공격 탐지 장치 및 그 방법 | |
JP6948007B2 (ja) | セキュリティ監視システム、セキュリティ監視装置、検証用装置、セキュリティ監視プログラム及び検証用プログラム | |
US10887399B2 (en) | System, method, and computer program product for managing a connection between a device and a network | |
KR100457825B1 (ko) | 예경보에 기반한 소프트웨어의 자동 설치 및 패치 관리전문 시스템 및 그 제작 방법과 그 방법에 대한 컴퓨터프로그램을 저장한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080125 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080130 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080403 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080916 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080925 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111003 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121003 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131003 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |