JP2009194433A - ネットワーク監視システム、および、ネットワーク監視方法 - Google Patents
ネットワーク監視システム、および、ネットワーク監視方法 Download PDFInfo
- Publication number
- JP2009194433A JP2009194433A JP2008030320A JP2008030320A JP2009194433A JP 2009194433 A JP2009194433 A JP 2009194433A JP 2008030320 A JP2008030320 A JP 2008030320A JP 2008030320 A JP2008030320 A JP 2008030320A JP 2009194433 A JP2009194433 A JP 2009194433A
- Authority
- JP
- Japan
- Prior art keywords
- network
- address information
- physical address
- dns request
- information acquisition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】本発明は、ネットワーク監視システムにおいて、ネットワーク機器は、データを中継する場合に、物理アドレス情報とネットワークアドレス情報とを対応付けたテーブルを作成し、接続情報取得装置は、送信元端末装置から送信されたDNS要求を取得し、DNS要求を解析して送信元のネットワークアドレス情報を取得し、所定のネットワークプロトコルを用いて、対応するネットワーク機器のテーブルに照会し、ネットワークアドレス情報に対応付けられた物理アドレス情報を取得することを特徴とする。
【選択図】 図1
Description
以下、本発明の概要について説明し、その後、本発明の構成および処理等について詳細に説明する。図1は、本発明の基本原理を示すフローチャートである。
まず、本ネットワーク監視システムの構成について図2を参照して説明する。図2は、本発明が適用されるネットワーク監視システムの構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。本ネットワーク監視システムは、概略的に、接続情報取得サーバ装置100と、DNSサーバ装置400と、端末装置200とを、ネットワーク300を介して通信可能に接続して構成されている。なお、接続情報取得サーバ装置100は、DNSサーバ装置400と同一筐体として(すなわち、「専用DNSサーバ装置」として)構成されてもよい。
次に、このように構成された本実施の形態における本システムの処理の一例について、以下に図3〜図7を参照して詳細に説明する。
まず、本実施の形態におけるネットワーク監視システムの基本処理について図3を参照して説明する。図3は、本実施の形態におけるネットワーク監視システムの基本処理の一例を示すフローチャートである。
つづいて、実施の形態1(DNS要求キャプチャ型)における処理の詳細について図4を参照して説明する。図4は、本実施の形態1(DNS要求キャプチャ型)におけるネットワーク管理システムの処理の一例を示すデータフロー図である。
実施の形態2(専用DNSサーバ設置型)における処理の詳細について図5を参照して説明する。図5は、本実施の形態2(専用DNSサーバ設置型)におけるネットワーク管理システムの処理の一例を示すデータフロー図である。なお、本実施の形態2におけるネット管理システムにおいては、接続情報取得サーバ装置100は、DNSサーバ装置DNSサーバ装置400と一体に、「専用DNSサーバ装置100−2」として構成されている。
実施の形態3(DNS要求ログ取得型)における処理の詳細について図6を参照して説明する。図6は、本実施の形態3(DNS要求ログ取得型)におけるネットワーク管理システムの処理の一例を示すデータフロー図である。
次に、上述した本実施の形態における物理アドレス取得処理(上述のステップSB−4に対応)の詳細について説明する。
本実施の形態における認証判定処理(上述のステップSB−5に対応)の一例について説明する。
本実施の形態における通信遮断処理(上述のステップSB−6に対応)の一例について説明する。
さて、これまで本発明の実施の形態について説明したが、本発明は、上述した実施の形態以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてよいものである。
102 制御部
102a DNS要求取得部
102b ネットワークアドレス取得部
102c 物理アドレス取得部
102d 認証判定部
102e 通信遮断指示部
104 通信制御インターフェース部
106 記憶部
106a 対応ルータテーブル
106b 判定アプリケーションリスト
200 端末装置
300 ネットワーク
10 スイッチングハブ
20 ルータ
400 DNSサーバ装置
Claims (16)
- 記憶部と制御部を少なくとも備えネットワークに接続された少なくとも端末装置間の通信を中継するネットワーク機器と、記憶部と制御部を少なくとも備え上記ネットワークに接続された接続情報取得装置と、を備えたネットワーク監視システムであって、
上記ネットワーク機器の上記制御部は、
送信されるデータを中継する場合に、当該データに格納された、上記通信の送信元端末装置に固有の物理アドレス情報と、上記ネットワークに接続された上記送信元端末装置に一意に割り当てられたネットワークアドレス情報と、を対応付けたテーブルを作成し、上記記憶部に格納するテーブル作成格納手段、
を備え、
上記接続情報取得装置の上記制御部は、
上記送信元端末装置から送信されたDNS要求を取得するDNS要求取得手段と、
上記DNS要求が取得された場合に、上記DNS要求を解析して送信元の上記ネットワークアドレス情報を取得するネットワークアドレス情報取得手段と、
取得された上記ネットワークアドレス情報に基づいて、所定のネットワークプロトコルを用いて、対応する上記ネットワーク機器の上記テーブルに照会し、当該ネットワークアドレス情報に対応付けられた上記物理アドレス情報を取得する物理アドレス情報取得手段と、
を備え、上記DNS要求の送信を契機として上記ネットワークに接続された上記送信元端末装置の上記物理アドレスを特定することを特徴とするネットワーク監視システム。 - 記憶部と制御部を少なくとも備えネットワークに接続された少なくとも端末装置間の通信を中継するネットワーク機器と、記憶部と制御部を少なくとも備え上記ネットワークに接続された接続情報取得装置と、を備えたネットワーク監視システムであって、
上記接続情報取得装置の上記制御部は、
上記通信の送信元端末装置から送信されたDNS要求を取得するDNS要求取得手段と、
上記DNS要求が取得された場合に、上記DNS要求を解析して送信元の上記ネットワークアドレス情報を取得するネットワークアドレス情報取得手段と、
取得された上記ネットワークアドレス情報に基づいて、上記送信元端末装置に固有の物理アドレス情報を送信するよう上記送信元端末装置を制御する物理アドレス要求を送信することにより、上記物理アドレス情報を取得する物理アドレス情報取得手段と、
を備え、上記DNS要求の送信を契機として上記ネットワークに接続された上記送信元端末装置の上記物理アドレスを特定することを特徴とするネットワーク監視システム。 - 請求項1または2に記載のネットワーク監視システムにおいて、
上記接続情報取得装置は、DNSサーバ装置であること、
を特徴とするネットワーク監視システム。 - 請求項1または2に記載のネットワーク監視システムにおいて、
DNSサーバ装置が上記ネットワークに更に接続されており、
上記DNS要求取得手段は、
上記DNSサーバ装置に送信された上記DNS要求をミラーリングによりキャプチャすること、または、上記DNSサーバ装置が受信した上記DNS要求のログを取得すること、
を特徴とするネットワーク監視システム。 - 請求項1に記載のネットワーク監視システムにおいて、
上記物理アドレス情報取得手段は、
上記所定のネットワークプロトコルとして、SNMP、telnet、または、NETCONFを用いること、
を特徴とするネットワーク監視システム。 - 請求項1または2に記載のネットワーク監視システムにおいて、
上記接続情報取得装置の上記制御部は、
取得された上記ネットワークアドレス情報と上記物理アドレス情報とにより特定される上記送信元端末装置の認証判定を行う認証判定手段、
を更に備えたことを特徴とするネットワーク監視システム。 - 請求項6に記載のネットワーク監視システムにおいて、
上記認証判定手段は、
上記ネットワークアドレス情報および/または上記物理アドレス情報に基づいて、上記送信元端末装置に対しポート監視を行うことにより上記送信元端末装置にインストールされたアプリケーションを判定して、認証を行うこと、
を特徴とするネットワーク監視システム。 - 請求項6に記載のネットワーク監視システムにおいて、
上記接続情報取得装置の上記制御部は、
上記認証判定手段により認証されなかった場合に、対応する上記ネットワーク機器に対し、当該送信元端末装置に対する中継を行わないよう指示する通信遮断指示手段、
を更に備えたことを特徴とするネットワーク監視システム。 - 記憶部と制御部を少なくとも備えネットワークに接続された少なくとも端末装置間の通信を中継するネットワーク機器と、記憶部と制御部を少なくとも備え上記ネットワークに接続された接続情報取得装置と、を備えたネットワーク監視システムにおいて実行されるネットワーク管理方法であって、
上記ネットワーク機器の上記制御部において実行される、
送信されるデータを中継する場合に、当該データに格納された、上記通信の送信元端末装置に固有の物理アドレス情報と、上記ネットワークに接続された上記送信元端末装置に一意に割り当てられたネットワークアドレス情報と、を対応付けたテーブルを作成し、上記記憶部に格納するテーブル作成格納ステップと、
上記接続情報取得装置の上記制御部において実行される、
上記送信元端末装置から送信されたDNS要求を取得するDNS要求取得ステップと、
上記接続情報取得装置の上記制御部において実行される、
上記DNS要求が取得された場合に、上記DNS要求を解析して送信元の上記ネットワークアドレス情報を取得するネットワークアドレス情報取得ステップと、
上記接続情報取得装置の上記制御部において実行される、
取得された上記ネットワークアドレス情報に基づいて、所定のネットワークプロトコルを用いて、対応する上記ネットワーク機器の上記テーブルに照会し、当該ネットワークアドレス情報に対応付けられた上記物理アドレス情報を取得する物理アドレス情報取得ステップと、
を含み、上記DNS要求の送信を契機として上記ネットワークに接続された上記送信元端末装置の上記物理アドレスを特定することを特徴とするネットワーク監視方法。 - 記憶部と制御部を少なくとも備えネットワークに接続された少なくとも端末装置間の通信を中継するネットワーク機器と、記憶部と制御部を少なくとも備え上記ネットワークに接続された接続情報取得装置と、を備えたネットワーク監視システムにおいて実行されるネットワーク監視方法であって、
上記接続情報取得装置の上記制御部において実行される、
上記通信の送信元端末装置から送信されたDNS要求を取得するDNS要求取得ステップと、
上記接続情報取得装置の上記制御部において実行される、
上記DNS要求が取得された場合に、上記DNS要求を解析して送信元の上記ネットワークアドレス情報を取得するネットワークアドレス情報取得ステップと、
上記接続情報取得装置の上記制御部において実行される、
取得された上記ネットワークアドレス情報に基づいて、上記送信元端末装置に固有の物理アドレス情報を送信するよう上記送信元端末装置を制御する物理アドレス要求を送信することにより、上記物理アドレス情報を取得する物理アドレス情報取得ステップと、
を含み、上記DNS要求の送信を契機として上記ネットワークに接続された上記送信元端末装置の上記物理アドレスを特定することを特徴とするネットワーク監視方法。 - 請求項9または10に記載のネットワーク監視方法において、
上記接続情報取得装置は、DNSサーバ装置であること、
を特徴とするネットワーク監視方法。 - 請求項9または10に記載のネットワーク監視方法において、
DNSサーバ装置が上記ネットワークに更に接続されており、
上記DNS要求取得ステップは、
上記DNSサーバ装置に送信された上記DNS要求をミラーリングによりキャプチャすること、または、上記DNSサーバ装置が受信した上記DNS要求のログを取得すること、
を特徴とするネットワーク監視方法。 - 請求項9に記載のネットワーク監視方法において、
上記物理アドレス情報取得ステップは、
上記所定のネットワークプロトコルとして、SNMP、telnet、または、NETCONFを用いること、
を特徴とするネットワーク監視方法。 - 請求項9または10に記載のネットワーク監視方法において、
上記接続情報取得装置の上記制御部において実行される、
取得された上記ネットワークアドレス情報と上記物理アドレス情報とにより特定される上記送信元端末装置の認証判定を行う認証判定ステップ、
を更に含むことを特徴とするネットワーク監視方法。 - 請求項14に記載のネットワーク監視方法において、
上記認証判定ステップは、
上記ネットワークアドレス情報および/または上記物理アドレス情報に基づいて、上記送信元端末装置に対しポート監視を行うことにより上記送信元端末装置にインストールされたアプリケーションを判定して、認証を行うこと、
を特徴とするネットワーク監視方法。 - 請求項14に記載のネットワーク監視方法において、
上記接続情報取得装置の上記制御部において実行される、
上記認証判定ステップにて認証されなかった場合に、対応する上記ネットワーク機器に対し、当該送信元端末装置に対する中継を行わないよう指示する通信遮断指示ステップ、
を更に含むことを特徴とするネットワーク監視方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008030320A JP4996496B2 (ja) | 2008-02-12 | 2008-02-12 | ネットワーク監視システム、および、ネットワーク監視方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008030320A JP4996496B2 (ja) | 2008-02-12 | 2008-02-12 | ネットワーク監視システム、および、ネットワーク監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009194433A true JP2009194433A (ja) | 2009-08-27 |
JP4996496B2 JP4996496B2 (ja) | 2012-08-08 |
Family
ID=41076105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008030320A Expired - Fee Related JP4996496B2 (ja) | 2008-02-12 | 2008-02-12 | ネットワーク監視システム、および、ネットワーク監視方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4996496B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013178739A (ja) * | 2012-02-07 | 2013-09-09 | Kddi Corp | 端末のソフトウェア種別情報を推定する端末情報推定装置、dnsサーバ、プログラム及び方法 |
JP2014068293A (ja) * | 2012-09-27 | 2014-04-17 | Hitachi Systems Ltd | 監視装置、監視システム、プログラム、及び監視方法 |
JP2020057970A (ja) * | 2018-10-03 | 2020-04-09 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | デバイス管理装置、デバイス管理方法及びコンピュータープログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005268870A (ja) * | 2004-03-16 | 2005-09-29 | Nomura Research Institute Ltd | ネームサーバ、インベントリ情報の収集方法 |
JP2007228382A (ja) * | 2006-02-24 | 2007-09-06 | Fujitsu Ltd | トポロジ情報収集プログラム、トポロジ情報収集装置およびトポロジ情報収集方法 |
-
2008
- 2008-02-12 JP JP2008030320A patent/JP4996496B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005268870A (ja) * | 2004-03-16 | 2005-09-29 | Nomura Research Institute Ltd | ネームサーバ、インベントリ情報の収集方法 |
JP2007228382A (ja) * | 2006-02-24 | 2007-09-06 | Fujitsu Ltd | トポロジ情報収集プログラム、トポロジ情報収集装置およびトポロジ情報収集方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013178739A (ja) * | 2012-02-07 | 2013-09-09 | Kddi Corp | 端末のソフトウェア種別情報を推定する端末情報推定装置、dnsサーバ、プログラム及び方法 |
JP2014068293A (ja) * | 2012-09-27 | 2014-04-17 | Hitachi Systems Ltd | 監視装置、監視システム、プログラム、及び監視方法 |
JP2020057970A (ja) * | 2018-10-03 | 2020-04-09 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | デバイス管理装置、デバイス管理方法及びコンピュータープログラム |
JP7227727B2 (ja) | 2018-10-03 | 2023-02-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | デバイス管理装置、デバイス管理方法及びコンピュータープログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4996496B2 (ja) | 2012-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101999148B1 (ko) | 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램 | |
EP2837157B1 (en) | Network address repository management | |
EP3297248B1 (en) | System and method for generating rules for attack detection feedback system | |
US11696110B2 (en) | Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain | |
US20120233222A1 (en) | System and method for real time data awareness | |
EP2837159A1 (en) | System asset repository management | |
US10091225B2 (en) | Network monitoring method and network monitoring device | |
US20160134650A1 (en) | System, method, and appartus for proactive cybersecurity | |
JP2007295039A (ja) | ネットワークアドレス変換機器を検出する装置および方法。 | |
CN110557358A (zh) | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 | |
US20030172155A1 (en) | Cracker tracing system and method, and authentification system and method of using the same | |
US20090122721A1 (en) | Hybrid network discovery method for detecting client applications | |
JP4713186B2 (ja) | ネットワーク監視方法及びネットワーク監視システム | |
US20090019523A1 (en) | Controlling network communications | |
JP4996496B2 (ja) | ネットワーク監視システム、および、ネットワーク監視方法 | |
CN102761535A (zh) | 病毒监测方法和设备 | |
JP2006203731A (ja) | ネットワーク中継装置、ネットワーク接続情報閲覧システム、及びネットワーク接続情報通知方法 | |
CN116723020A (zh) | 网络服务模拟方法、装置、电子设备及存储介质 | |
JP2006330783A (ja) | オーバレイネットワーク生成アプリケーション起動ノード特定装置およびその方法 | |
Dulik | Deploying fake network devices to obtain sensitive user data | |
Cisco | Configuring Sensor Nodes | |
US8259573B2 (en) | Contents providing system, server device and contents transmission device | |
US10623449B2 (en) | Communication mediation system, communication mediation device, communication mediation method, and communication mediation program | |
CN114629683B (zh) | 管理服务器的接入方法、装置、设备及存储介质 | |
EP2993927B1 (en) | Recognition method and system using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100803 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110920 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111116 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111206 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120306 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120511 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150518 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4996496 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |