JP2009253461A - ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム - Google Patents

ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム Download PDF

Info

Publication number
JP2009253461A
JP2009253461A JP2008096473A JP2008096473A JP2009253461A JP 2009253461 A JP2009253461 A JP 2009253461A JP 2008096473 A JP2008096473 A JP 2008096473A JP 2008096473 A JP2008096473 A JP 2008096473A JP 2009253461 A JP2009253461 A JP 2009253461A
Authority
JP
Japan
Prior art keywords
communication
mac address
connection
wired
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008096473A
Other languages
English (en)
Inventor
Satoshi Tanimura
聡 谷村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008096473A priority Critical patent/JP2009253461A/ja
Publication of JP2009253461A publication Critical patent/JP2009253461A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】有線接続と無線接続の両方において物理的な階層で不正な通信を遮断できるネットワークを提供する。
【解決手段】コンピュータ装置700が有線接続によって接続することが可能な有線スイッチ800と、コンピュータ装置が無線接続によって接続することが可能な無線コントローラ500と、コンピュータ装置が不正な通信を行っている場合に該コンピュータ装置のIPアドレスを通信ログに記録するセキュリティ監視装置300と、不正な通信を行っているコンピュータ装置を特定する通信管理装置100とが相互に接続されたネットワーク1であって、通信管理装置が通信ログから抽出されたIPアドレスに対応するコンピュータ装置のMACアドレスを特定する装置検索手段130を含み、有線スイッチおよび無線コントローラが各々、特定されたMACアドレスを持つ機器からの接続を拒否する。
【選択図】図1

Description

本発明はコンピュータネットワークにおける不正な通信の遮断に関し、特にコンピュータが有線接続と無線接続の両方で接続可能なネットワークで不正な通信を遮断することに関する。
ネットワークが普及したことに伴い、コンピュータウィルスなどに起因する不正な通信は社会的な問題となっている。特に企業や公的機関など、多数のコンピュータ装置を有線接続もしくは無線接続で接続するイントラネットを有する機関においては、不正な通信を行っている機器が接続されて被害が拡大することを防止することは、極めて重要である。
このため、次に示すような従来技術がある。特許文献1には、通信を許可および拒否する機器のMACアドレスをそれぞれ許可テーブルおよび拒否テーブルに登録し、前者に登録された機器からの通信を許可し、後者に登録された機器からの通信を拒否するという無線ネットワークが開示されている。特許文献2には、コンピュータウィルスの攻撃元を含むサブネットワークを特定するというネットワークが開示されている。
特許文献3には、コンピュータウィルスに感染した無線端末が他のエリアに移動しても、感染した端末からのアクセスを制限することによりウィルスの拡大を防止するという無線ネットワークが開示されている。特許文献4には、不正な通信を行う機器が通信中継装置に接続している接続口を特定し、該接続口からの通信を遮断するというネットワークが開示されている。
特開2006−005879号公報 特開2006−252277号公報 特開2006−319872号公報 特開2006−332997号公報
多くの企業や公的機関などのイントラネットでは、コンピュータ装置を有線接続と無線接続のいずれでも接続できるようになっている。その中で、従業員はノートPC(ノートブック型のパーソナルコンピュータ装置)を持ち歩き、必要な場所(たとえば自室の机、会議室、製造や研究の現場など)でイントラネットに接続して使用している。その場合のノートPCとイントラネットとの接続は、有線接続と無線接続のいずれでも可能である。
その中に不正な通信を行っているノートPCがある場合、従来技術では、該イントラネットが備えているセキュリティ監視装置によって、そのノートPCを特定して、その不正な通信を遮断することはできる。しかしながら、一度通信を遮断されたノートPCを、同一ネットワーク内の別の箇所に再接続した場合、改めてセキュリティ監視装置が不正な通信を検出する必要があった。
特に有線接続と無線接続のいずれでも接続できる場合、たとえば有線接続で不正な通信を行って接続を拒否されたノートPCが無線接続に切り替えた場合、逆に無線接続で不正な通信を行って接続を拒否されたノートPCが有線接続に切り替えた場合、それらのいずれにおいても、改めてセキュリティ監視装置が不正な通信を検出しないとそのノートPCの不正な通信を遮断することはできない。
不正な通信による被害の拡大を防止するためには、可及的速やかに不正な通信を遮断することが必要である。従って、該ノートPCが接続された時点で物理的な階層において通信を遮断することが可能であることが望ましい。特に、有線接続と無線接続のいずれにおいて不正な通信が検出された場合であっても、有線接続と無線接続の両方において物理的な階層で該ノートPCの通信を遮断できることが望ましい。しかしながら、前述の特許文献1〜4では、有線接続と無線接続の両方において物理的な階層で不正な通信を遮断できるという構成を備えたものはない。
本発明の目的は、パーソナルコンピュータ装置が有線接続と無線接続の両方においてネットワークに接続可能であり、かつ有線接続と無線接続の両方において物理的な階層で不正な通信を遮断できるネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラムを提供することにある。
上記目的を達成するため、本発明に係るネットワークは、コンピュータ装置が有線接続によって接続することが可能な有線スイッチと、コンピュータ装置が無線接続によって接続することが可能な無線コントローラと、コンピュータ装置が不正な通信を行っている場合に該コンピュータ装置のIPアドレスを通信ログに記録するセキュリティ監視装置と、不正な通信を行っているコンピュータ装置を特定する通信管理装置とが相互に接続されたネットワークであって、通信管理装置が、通信ログからIPアドレスを抽出する不正通信記録収集手段と、IPアドレスに対応するコンピュータ装置のMACアドレスを特定する装置検索手段とを含み、有線スイッチおよび無線コントローラが各々、特定されたMACアドレスを持つ機器からの接続を拒否する機能を備えることを特徴とする。
上記目的を達成するため、本発明に係る通信管理装置は、コンピュータ装置が有線接続によって接続することが可能な有線スイッチと、コンピュータ装置が無線接続によって接続することが可能な無線コントローラと、コンピュータ装置が不正な通信を行っている場合に該コンピュータ装置のIPアドレスを通信ログに記録するセキュリティ監視装置の各々とネットワークで相互に接続された通信管理装置であって、通信ログからIPアドレスを抽出する不正通信記録収集手段と、IPアドレスに対応するコンピュータ装置のMACアドレスを特定する装置検索手段と、有線スイッチに特定されたMACアドレスを拒否させる有線通信拒否手段と、無線コントローラに特定されたMACアドレスを拒否させる無線通信拒否手段とを有することを特徴とする。
上記目的を達成するため、本発明に係る有線スイッチは、コンピュータ装置が有線接続によってネットワークに接続することが可能な有線スイッチであって、接続を拒否する機器のMACアドレスの一覧であり、外部から特定のMACアドレスを追加することが可能な接続拒否MACアドレステーブルを有することを特徴とする。
上記目的を達成するため、本発明に係る無線コントローラクは、コンピュータ装置が無線接続によってネットワークに接続することが可能な無線コントローラであって、
接続を拒否する機器のMACアドレスの一覧であり、外部から特定のMACアドレスを追加することが可能な接続拒否MACアドレステーブルを有することを特徴とする。
上記目的を達成するため、本発明に係る不正通信の遮断方法は、コンピュータ装置が有線接続によって接続することが可能な有線スイッチと、コンピュータ装置が無線接続によって接続することが可能な無線コントローラと、不正な通信を検出するセキュリティ監視装置と、不正な通信を行っている装置を特定する通信管理装置とが相互に接続されたネットワークにあって、不正な通信を遮断する方法であって、セキュリティ監視装置が、コンピュータ装置が不正な通信を行っていることを検出する不正通信検出工程と、セキュリティ監視装置が、不正な通信を行っているコンピュータ装置のIPアドレスを通信ログに記録する通信ログ記録工程と、通信管理装置が、通信ログからIPアドレスを抽出するIPアドレス抽出工程と、通信管理装置が、IPアドレスに対応するコンピュータ装置のMACアドレスを特定するMACアドレス特定工程と、有線スイッチおよび無線コントローラが各々、特定されたMACアドレスを持つ機器からの接続を拒否するMACアドレス拒否工程とを有することを特徴とする。
上記目的を達成するため、本発明に係る不正通信遮断プログラムは、コンピュータ装置が有線接続によって接続することが可能な有線スイッチと、コンピュータ装置が無線接続によって接続することが可能な無線コントローラと、コンピュータ装置が不正な通信を行っている場合に該コンピュータ装置のIPアドレスを通信ログに記録するセキュリティ監視装置の各々とネットワークで相互に接続された通信管理装置にあって、通信管理装置を構成するコンピュータに、通信ログからIPアドレスを抽出するIPアドレス抽出処理と、
IPアドレスに対応するコンピュータ装置のMACアドレスを特定するMACアドレス特定処理と、有線スイッチに特定されたMACアドレスを拒否させる有線通信拒否処理と、無線コントローラに特定されたMACアドレスを拒否させる無線通信拒否処理とを実行させることを特徴とする。
本発明は、機器のMACアドレスを特定し、有線スイッチおよび無線コントローラが各々特定されたMACアドレスを持つ機器からの接続を拒否するように構成したので、有線接続と無線接続のいずれにおいてもこのMACアドレスを持つ機器がネットワークに接続することはできなくなる。これによって、パーソナルコンピュータ装置が有線接続と無線接続の両方においてネットワークに接続可能であり、かつ有線接続と無線接続の両方において物理的な階層で不正な通信を遮断できるという、従来にない優れたネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラムを提供することができる。
図1は、本発明の実施の形態に係るネットワーク1の構成を示すブロック図である。ネットワーク1は、通信管理装置100とセキュリティ監視装置300と第1のスイッチ装置400とがTCP/IPネットワーク200によって相互に接続され、第1のスイッチ装置400にワイヤレスコントローラ500と第2のスイッチ装置800が接続され、ワイヤレスコントローラ500はアクセスポイント装置600を備え、パーソナルコンピュータ装置(以後PC装置)700はアクセスポイント装置600への無線接続と第2のスイッチ装置800への有線接続のいずれかが可能であるという構成によってなる。
図1では基本的な実施の形態の例を示すため、第1のスイッチ装置400、ワイヤレスコントローラ500、アクセスポイント装置600、第2のスイッチ装置800は各々1台ずつしか示されていないが、実際には複数台存在しうる。1つのワイヤレスコントローラ500に複数のアクセスポイント装置600が接続されていてもよい。また第1のスイッチ装置400と第2のスイッチ装置800とが各々備えるポートの数、およびPC装置700がTCP/IPネットワーク200に接続されるまでに経由するスイッチ装置の数も任意である。
通信管理装置100とセキュリティ監視装置300は、それぞれコンピュータ装置によって構成されるが、この両者が物理的に別々のコンピュータ装置であっても、同一のコンピュータ装置であってもよい。以後に説明する方法を、それらのコンピュータ装置によって実行されるプログラムとして実現することももちろん可能である。
セキュリティ監視装置300は自らのIPアドレス301と不正通信記録311を持ち、TCP/IPネットワーク200で行われる通信を監視して不正な通信を検出し、検出された不正な通信についての情報を不正通信記録311として記録する。かつ、不正通信記録311に記録された情報があることを通信管理装置100に通知することもできる。なお、具体的な不正通信の検出方法については、公知技術を適用することができる。
図2は、図1で示した不正通信記録311に記録される内容の一例を示す概念図である。不正通信記録311は、不正通信の送信元のIPアドレス311aと、不正通信の内容311bと、不正通信の送信先のIPアドレス311cとが主に含まれるが、これら以外の情報を適宜含むものとしてもよい。
図1に戻って、PC装置700は一般的な情報処理装置であり、アクセスポイント装置600への無線接続と第2のスイッチ装置800への有線接続のいずれかによってネットワーク1に接続することができる。PC装置700には自らのIPアドレス701とMACアドレス711とが割り当てられている。
アクセスポイント装置600はPC装置700とワイヤレスコントローラ500との間の無線通信を実現する装置である。アクセスポイント装置600にも、自らのIPアドレス601とMACアドレス611とが割り当てられている。
ワイヤレスコントローラ500には1つ以上のアクセスポイント装置600が付属しており、アクセスポイント装置600に無線通信で接続されているPC装置700などの装置を第1のスイッチ装置400に接続する。
ワイヤレスコントローラ500は、第1のスイッチ装置400との間の接続インタフェースであるポート501を持ち、ポート501にはIPアドレス501aとMACアドレス501bが割り当てられている。また、ワイヤレスコントローラ500は接続装置MACアドレステーブル521と接続拒否MACアドレステーブル531を持つ。
図3は、図1で示した接続装置MACアドレステーブル521および接続拒否MACアドレステーブル531に記録される内容の一例を示す概念図である。接続装置MACアドレステーブル521は、現在ワイヤレスコントローラ500を介して通信を行っている機器のIPアドレス521aとMACアドレス521bとが主に含まれる。接続拒否MACアドレステーブル531は、ワイヤレスコントローラ500が接続を拒否する機器のMACアドレス531aが主に含まれる。共に、これら以外の情報を適宜含むものとしてもよい。
図1に戻って、第1のスイッチ装置400は有線で通信を実現する装置である。これによって、ワイヤレスコントローラ500と、後述の第2のスイッチ装置800とが、TCP/IPネットワーク200に接続され、PC装置700とTCP/IPネットワーク200との通信が可能となる。
第1のスイッチ装置400は、ワイヤレスコントローラ500との間の接続インタフェースであるポート401と、第2のスイッチ装置800との間の接続インタフェースであるポート402とを持つ。ポート401にはIPアドレス401aとMACアドレス401bが割り当てられ、また該ポートが通信可能であるか否かを示す通信状態401cを持つ。通信状態401cの初期値は「通信可能」である。同様にポート402にも、IPアドレス402aとMACアドレス402bが割り当てられ、通信状態402cを持つ。通信状態402cの初期値も「通信可能」である。
さらに第1のスイッチ装置400は、スイッチ装置アドレス解決テーブル411とスイッチ装置ポートMACアドレステーブル412を持つ。
図4は、図1で示したスイッチ装置アドレス解決テーブル411およびスイッチ装置ポートMACアドレステーブル412に記録される内容の一例を示す概念図である。スイッチ装置アドレス解決テーブル411は、現在第1のスイッチ装置400を介して通信を行っている機器のIPアドレス411aとMACアドレス411bとが主に含まれる。スイッチ装置ポートMACアドレステーブル412は、第1のスイッチ装置400のIPアドレス412aとポート名412bと、各々のポートで通信している機器のMACアドレス412cとが主に含まれる。共に、これら以外の情報を適宜含むものとしてもよい。
第2のスイッチ装置800は、第1のスイッチ装置400とPC装置700との間を有線で接続する装置である。第2のスイッチ装置800は、第1のスイッチ装置400との間の接続インタフェースであるポート801と、PC装置700との間の接続インタフェースであるポート801とを持つ。
ポート801にはIPアドレス801aとMACアドレス801bが割り当てられ、通信状態801cを持つ。通信状態801cの初期値は「通信可能」である。同様にポート802にも、IPアドレス802aとMACアドレス802bが割り当てられ、通信状態802cを持つ。通信状態802cの初期値も「通信可能」である。
さらに第2のスイッチ装置800は、スイッチ装置アドレス解決テーブル811とスイッチ装置ポートMACアドレステーブル812と、接続拒否MACアドレステーブル813を持つ。
図5は、図1で示したスイッチ装置アドレス解決テーブル811、スイッチ装置ポートMACアドレステーブル812、および接続拒否MACアドレステーブル813に記録される内容の一例を示す概念図である。スイッチ装置アドレス解決テーブル811は、現在第2のスイッチ装置800を介して通信を行っている機器のIPアドレス811aとMACアドレス811bとが主に含まれる。
スイッチ装置ポートMACアドレステーブル812は、第2のスイッチ装置800のIPアドレス812aとポート名812bと、各々のポートで通信している機器のMACアドレス812cとが主に含まれる。接続拒否MACアドレステーブル813は、第2のスイッチ装置800に接続して通信することが不能な機器のMACアドレス813aが主に含まれる。いずれも、これら以外の情報を適宜含むものとしてもよい。
図1に戻って、通信管理装置100は、装置接続構成管理手段110、不正通信記録収集手段120、装置検索手段130、無線通信遮断手段140、有線通信遮断手段150、および有線通信拒否手段160を持つ。また、装置接続情報テーブル111およびアクセスポイント装置MACアドレステーブル112を記憶する。
図6は、図1で示した装置接続情報テーブル111に記録される内容の一例を示す概念図である。装置接続情報テーブル111は、通信管理装置100が管理する各スイッチ装置400または800とワイヤレスコントローラ500の接続構成の情報であり、各々の装置の装置名111aと、各々の装置が備えるポートのポート名111b、該ポートに割り当てられたIPアドレス111cとそのサブネットマスク111d、そして該ポートが接続する接続先装置名111eと接続先ポート名111fが主に含まれる。これら以外の情報を適宜含むものとしてもよい。
図7は、図1で示したアクセスポイント装置MACアドレステーブル112に記録される内容の一例を示す概念図である。アクセスポイント装置MACアドレステーブル112は、通信管理装置100が管理する装置のうち、ワイヤレスコントローラ500の管理下にあるアクセスポイント装置のMACアドレスの一覧である。各装置のワイヤレスコントローラ装置名112aとそのIPアドレス112b、該装置の設置場所についての情報である建物112cとそのサブネットマスク112d、さらに各々のワイヤレスコントローラ500に接続されるアクセスポイント装置600のアクセスポイント装置名112eとそのMACアドレス112fが主に含まれる。これら以外の情報を適宜含むものとしてもよい。
装置接続構成管理手段110は、装置接続情報テーブル111に情報を読み書きして管理する。不正通信記録収集手段120は、セキュリティ監視装置300から不正通信記録311を取得して収集する。装置検索手段130は、通信を行っている装置のIPアドレスを基に、各装置の接続先を検索する。無線で通信を行っている装置に対しては、接続先のアクセスポイント装置600とワイヤレスコントローラ500を検索する。また有線で通信を行っている装置に対しては、接続先のスイッチ装置400または800を検索する。
無線通信遮断手段140は、ワイヤレスコントローラ500が持つ接続拒否MACアドレステーブル531に、通信を遮断する対象となる装置のMACアドレスを追加する。有線通信遮断手段150は、スイッチ装置400または800が持つ各ポートの中で通信を遮断する対象となる装置が接続されたポートの使用情報を、利用可能から利用不可能に書き換える。有線通信拒否手段160は、第2のスイッチ装置800の接続拒否MACアドレステーブル813に、通信を遮断する対象となる装置のMACアドレスを追加する。
図8は、図1で示したセキュリティ監視装置300および不正通信記録収集手段120が実行する、不正通信記録311の取得の動作を示すフローチャートである。セキュリティ監視装置300は、TCP/IPネットワーク200に接続している間、常時不正通信の有無を監視している(ステップS011)。いま、TCP/IPネットワーク200に接続しているPC装置700が不正な通信を実行しているものとする。
不正通信を検出したセキュリティ監視装置300は、この不正通信を検出し(ステップS011:YES)、検出された不正通信についてのデータを不正通信記録311に記録する(ステップS012)。具体的には、図2に示した不正通信の送信元のIPアドレス311aと、不正通信の内容311bと、不正通信の送信先のIPアドレス311cとが不正通信記録311に記録される。同時に、セキュリティ監視装置300は不正通信記録311に記録されたデータがあることを不正通信記録収集手段120に通知する。この通知には、Syslogプロトコル、もしくはSNMPトラップなどを利用することができる。
不正通信記録収集手段120は、この通知に反応して、不正通信記録311をセキュリティ監視装置300から取得し、その記録データから不正通信の送信元のIPアドレス311a(この場合はPC装置700のIPアドレス701)を抽出し、特定されたIPアドレス701を装置検索手段130に渡す(ステップS013)。
ここで、特定された不正通信を行っているPC装置700の、ネットワーク1への接続が無線接続であるか有線接続であるかによって動作が一部異なる部分がある。ここでは、無線接続である場合は図9〜11、有線接続である場合は図12〜14で説明する。
図9は、図1で示した装置検索手段130が実行する、不正な通信を行っているPC装置700が無線接続である場合の、不正通信を行った機器の特定の動作を示すフローチャートである。IPアドレス701を受け取った装置検索手段130は、装置接続情報テーブル111の中からIPアドレス701と同一のネットワークアドレスを持つスイッチ装置を抽出する(ステップS021)。ちなみにネットワークアドレスは、IPアドレス111cとそのサブネットマスク111dとの論理積から求められる。
続いて装置検索手段130は、ステップS021で抽出された各スイッチ装置から、スイッチ装置アドレス解決テーブル411を収集して(ステップS022)、それらからIPアドレス411aを抽出し、その中に不正な通信を実行したIPアドレス701に対応するMACアドレス611が含まれるスイッチ装置アドレス解決テーブル411を持つスイッチ装置400を特定する。(ステップS023)。ここで、PC装置700のネットワーク1への接続が無線接続であることが特定される。
次に装置検索手段130は、アクセスポイント装置MACアドレステーブル112を参照して、MACアドレス611の装置がアクセスポイント装置であり、ワイヤレスコントローラ500の管理下にある装置であると特定する(ステップS024)。
続いて装置検索手段130は、ステップS024で特定したワイヤレスコントローラ500から接続装置MACアドレステーブル521を収集し(ステップS025)、これを参照して、IPアドレス701の装置のMACアドレス711を特定する(ステップS026)。
そして装置検索手段130は、アクセスポイント装置MACアドレステーブル112を参照して、ステップS024で特定したアクセスポイント装置600と同じ建物の同じ階にあるアクセスポイント装置600およびワイヤレスコントローラ500を特定する(ステップS027)。
図10は、図1で示した無線通信遮断手段140が実行する、不正通信を行った機器の無線接続の遮断の動作を示すフローチャートである。無線通信遮断手段140は、装置検索手段130によって特定されたワイヤレスコントローラ500の接続拒否装置MACアドレステーブル531に、装置検索手段130で特定されたIPアドレス701のMACアドレス711を追加する(ステップS031)。
ワイヤレスコントローラ500はSSID単位に接続拒否装置MACアドレステーブル531を配布する(ステップS032)。PC装置700は、ワイヤレスコントローラ500の管理下にあるアクセスポイント装置600を含むいずれのアクセスポイント装置を使用した接続および通信も不可能となる。また、ステップS027で特定された、ワイヤレスコントローラ500と同一の建物および階にあるワイヤレスコントローラ装置を使用した接続および通信も不可能となる(ステップS033)。
図11は、図1で示した有線通信拒否手段160が実行する、不正通信を行った機器の有線接続の拒否の動作を示すフローチャートである。有線通信拒否手段160は、装置検索手段130で特定されたIPアドレス701のMACアドレス711を、第2のスイッチ装置800の接続拒否MACアドレステーブル813に追加する(ステップS035)。
これによって、PC装置700が無線接続をあきらめて、有線接続で第2のスイッチ装置800のポート801もしくは802のいずれかに接続しても、接続拒否MACアドレステーブル813にMACアドレス711があるため、通信を行うことはできない(ステップS036)。
図12は、図1で示した装置検索手段130が実行する、不正な通信を行っているPC装置700が有線接続である場合の、不正通信を行った機器の特定の動作を示すフローチャートである。IPアドレス701を受け取った装置検索手段130は、装置接続情報テーブル111の中からIPアドレス701と同一のネットワークアドレスを持つスイッチ装置を抽出する(ステップS041)。
続いて装置検索手段130は、ステップS041で抽出された各スイッチ装置から、スイッチ装置アドレス解決テーブル411を収集して(ステップS042)、それらからIPアドレス411aを抽出し、その中に不正な通信を実行したIPアドレス701に対応するMACアドレス711が含まれるスイッチ装置アドレス解決テーブル411を持つスイッチ装置400を特定する。(ステップS043)。ここまでの動作は図9のステップS021〜23と同一であり、ここでPC装置700のネットワーク1への接続が有線接続であることが特定される。
次に装置検索手段130は、装置接続情報テーブル111のスイッチ装置400の各ポートのIPアドレスとサブネットマスクからネットワークアドレスを求めて、不正な通信を実行した装置のIPアドレス701と同一のネットワークアドレスを持つスイッチ装置のポートを装置接続情報テーブル111から全て抽出する(ステップS044・1回目)。
次に装置検索手段130は、前述のステップS044で抽出されたポートを持つスイッチ装置400から、スイッチ装置ポートMACアドレステーブル412を収集し(ステップS045・1回目)、収集されたスイッチ装置ポートMACアドレステーブル412から、不正な通信を実行した装置のMACアドレス711をキーに、不正な通信を実行した装置の通信があるポート402を特定する(ステップS046・1回目)。
次に装置検索手段130は、ステップS046で特定されたポート402をキーとして、
ポート402の接続先の装置とポート801を装置接続情報テーブル111から特定して(ステップS047・1回目)、特定されたポート801の接続先がスイッチ装置であるか否かを判定する(ステップS048・1回目)。この例で特定した接続先はスイッチ装置800であるので、YESの分岐に進んでステップS044に戻る。
ステップS044に戻って、装置検索手段130は装置接続情報テーブル111のスイッチ装置800の各ポートのIPアドレスとサブネットマスクからネットワークアドレスを求め、不正な通信を実行した装置のIPアドレス701と同じネットワークアドレスを持つスイッチ装置のポートを装置接続情報テーブル111から全て抽出する(ステップS044・2回目)。
続いて装置検索手段130は、ステップS044・2回目で抽出したポートを持つスイッチ装置800からスイッチ装置ポートMACアドレステーブル812を収集し(ステップS045・2回目)、ここから不正な通信を実行した装置のMACアドレス711をキーに、不正な通信を実行した装置の通信があるポート801および802を特定する(ステップS046・2回目)。
次に装置検索手段130は、ステップS046・2回目で特定されたポート801および802をキーに、ポート801の接続先のスイッチ装置400とポート402、およびとポート802の接続先を装置接続情報テーブル111から抽出する。このうちポート801は既にステップS047・1回目で特定されているので除外して、ポート802の接続先がスイッチ装置ではないことを装置接続情報テーブル111から特定する(ステップS047・2回目)。
そして装置検索手段130は、ステップS047・2回目で特定されたポートの接続先がスイッチ装置がどうかを判定する(ステップS048・2回目)。今回特定した装置はスイッチ装置ではないのでNoの分岐に進み、これによってポート802にIPアドレス701の装置であるPC装置700が接続されていることを特定する(ステップS049)。
図13は、図1で示した有線通信遮断手段150および有線通信拒否手段160が実行する、不正通信を行った機器の有線接続の遮断の動作を示すフローチャートである。有線通信遮断手段150はスイッチ装置800で、装置検索手段130が特定したポート801の通信状態801cを[通信可能]から[通信不可能]に変更する(ステップS051)。
さらに有線通信拒否手段160が、装置検索手段130で特定されたIPアドレス701のMACアドレス711を、第2のスイッチ装置800の接続拒否MACアドレステーブル813に追加する(ステップS052)。これによって、PC装置700はスイッチ装置800のポート801を使用した通信が不可能となる。さらに、PC装置700が第2のスイッチ装置800のポート801との接続を外してポート802に改めて接続しても、接続拒否MACアドレステーブル813にMACアドレス711があるため、通信を行うことはできない(ステップS053)。
図14は、図1で示した無線通信遮断手段140が実行する、不正通信を行った機器の無線接続の拒否の動作を示すフローチャートである。無線通信遮断手段140は、装置検索手段130で特定されたIPアドレス701のMACアドレス711を、前述のステップS031と同様にして、ワイヤレスコントローラ500の接続拒否MACアドレステーブル531に追加する(ステップS055)。
これによって、PC装置700が有線接続をあきらめて無線接続でワイヤレスコントローラ500に接続しても、接続拒否MACアドレステーブル531にMACアドレス711があるため、通信を行うことはできない(ステップS056)。
以上で述べたように、本発明の装置では、有線接続で不正な通信を行って接続を拒否された装置が無線接続に切り替えた場合と、逆に無線接続で不正な通信を行って接続を拒否された装置が有線接続に切り替えた場合の、いずれにおいても有線接続と無線接続の両方を拒否することができるので、装置の再接続による不正な通信の影響が及ぶことを効果的に防止することが可能となる。
なお、以上で述べた実施例では、装置検索手段130が必要に応じて接続装置MACアドレステーブル521、スイッチ装置アドレス解決テーブル411および811、スイッチ装置ポートMACアドレステーブル412および812などを収集するようにした。これを、装置検索手段130がこれらのアドレステーブルを収集するのではなく、特定のIPに対応するMACアドレスおよびポートなどについて各機器に照会するように構成することもできる。
PC装置700において不正通信の原因(ウィルスなど)が解消された場合には、通信管理装置100から第1のスイッチ装置400、第2のスイッチ装置800、ワイヤレスコントローラ500などの各々の機器に適宜コマンドを送って、接続拒否MACアドレステーブル531および813に該当するMACアドレス711を削除するとよい。
これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることは言うまでもないことである。
複数のコンピュータ装置を有線接続もしくは無線接続で接続するネットワークにおいて利用可能である。
本発明の実施の形態に係るネットワークの構成を示すブロック図である。 図1で示した不正通信記録に記録される内容の一例を示す概念図である。 図1で示した接続装置MACアドレステーブルおよび接続拒否MACアドレステーブルに記録される内容の一例を示す概念図である。 図1で示したスイッチ装置アドレス解決テーブルおよびスイッチ装置ポートMACアドレステーブルに記録される内容の一例を示す概念図である。 図1で示したスイッチ装置アドレス解決テーブル、スイッチ装置ポートMACアドレステーブル、および接続拒否MACアドレステーブルに記録される内容の一例を示す概念図である。 図1で示した装置接続情報テーブルに記録される内容の一例を示す概念図である。 図1で示したアクセスポイント装置MACアドレステーブルに記録される内容の一例を示す概念図である。 図1で示したセキュリティ監視装置および不正通信記録収集手段が実行する、不正通信記録の取得の動作を示すフローチャートである。 図1で示した装置検索手段が実行する、不正な通信を行っているPC装置が無線接続である場合の、不正通信を行った機器の特定の動作を示すフローチャートである。 図1で示した無線通信遮断手段が実行する、不正通信を行った機器の無線接続の遮断の動作を示すフローチャートである。 図1で示した有線通信拒否手段が実行する、不正通信を行った機器の有線接続の拒否の動作を示すフローチャートである。 図1で示した装置検索手段が実行する、不正な通信を行っているPC装置が有線接続である場合の、不正通信を行った機器の特定の動作を示すフローチャートである。 図1で示した有線通信遮断手段および有線通信拒否手段が実行する、不正通信を行った機器の有線接続の遮断の動作を示すフローチャートである。 図1で示した無線通信遮断手段が実行する、不正通信を行った機器の無線接続の拒否の動作を示すフローチャートである。
符号の説明
1 ネットワーク
100 通信管理装置
110 装置接続構成管理手段
111 装置接続情報テーブル
112 アクセスポイント装置MACアドレステーブル
120 不正通信記録収集手段
130 装置検索手段
140 無線通信遮断手段
150 有線通信遮断手段
160 有線通信拒否手段
200 TCP/IPネットワーク
300 セキュリティ監視装置
311 不正通信記録
400 第1のスイッチ装置
411 スイッチ装置アドレス解決テーブル
412 スイッチ装置ポートMACアドレステーブル
500 ワイヤレスコントローラ
521 接続装置MACアドレステーブル
531 接続拒否MACアドレステーブル
600 アクセスポイント装置
700 PC装置
800 第2のスイッチ装置
811 スイッチ装置アドレス解決テーブル
812 スイッチ装置ポートMACアドレステーブル
813 接続拒否MACアドレステーブル

Claims (25)

  1. コンピュータ装置が有線接続によって接続することが可能な有線スイッチと、
    前記コンピュータ装置が無線接続によって接続することが可能な無線コントローラと、
    前記コンピュータ装置が不正な通信を行っている場合に該コンピュータ装置のIPアドレスを通信ログに記録するセキュリティ監視装置と、
    前記不正な通信を行っているコンピュータ装置を特定する通信管理装置とが相互に接続されたネットワークであって、
    前記通信管理装置が、
    前記通信ログから前記IPアドレスを抽出する不正通信記録収集手段と、
    前記IPアドレスに対応するコンピュータ装置のMACアドレスを特定する装置検索手段とを含み、
    前記有線スイッチおよび無線コントローラが各々、前記特定されたMACアドレスを持つ機器からの接続を拒否する機能を備えることを特徴とするネットワーク。
  2. 前記有線スイッチおよび無線コントローラが各々、接続を拒否する機器のMACアドレスの一覧である接続拒否MACアドレステーブルを有し、
    前記通信管理装置が、前記有線スイッチの接続拒否MACアドレステーブルに前記特定されたMACアドレスを追加する有線通信拒否手段と、前記無線コントローラの接続拒否MACアドレステーブルに前記特定されたMACアドレスを追加する無線通信拒否手段とを有することを特徴とする、請求項1に記載のネットワーク。
  3. 前記有線スイッチおよび無線コントローラが各々、現在自らに接続されている機器のMACアドレスの一覧である接続装置MACアドレステーブルを有し、
    前記装置検索手段が、前記接続装置MACアドレステーブルを参照することによって前記IPアドレスに対応するMACアドレスを特定することを特徴とする、請求項2に記載のネットワーク。
  4. 前記有線スイッチが、自らが備える複数のポートごとに通信を行っている機器の一覧であるポートMACアドレステーブルを備え、
    前記装置検索手段が、前記接続装置MACアドレステーブルを参照することによって前記IPアドレスに対応する機器が接続されているポートを特定することを特徴とする、請求項3に記載のネットワーク。
  5. 前記通信管理装置が、前記有線スイッチで前記IPアドレスに対応する機器が接続されているポートを通信不可能に設定する有線通信遮断手段を有することを特徴とする、請求項4に記載のネットワーク。
  6. 前記セキュリティ監視装置が、不正な通信を検出した場合に前記通信ログに記録データがある旨を前記通信管理装置に通知することを特徴とする、請求項1または請求項2に記載のネットワーク。
  7. コンピュータ装置が有線接続によって接続することが可能な有線スイッチと、前記コンピュータ装置が無線接続によって接続することが可能な無線コントローラと、前記コンピュータ装置が不正な通信を行っている場合に該コンピュータ装置のIPアドレスを通信ログに記録するセキュリティ監視装置の各々とネットワークで相互に接続された通信管理装置であって、
    前記通信ログから前記IPアドレスを抽出する不正通信記録収集手段と、
    前記IPアドレスに対応するコンピュータ装置のMACアドレスを特定する装置検索手段と、
    前記有線スイッチに前記特定されたMACアドレスを拒否させる有線通信拒否手段と、
    前記無線コントローラに前記特定されたMACアドレスを拒否させる無線通信拒否手段と
    を有することを特徴とする通信管理装置。
  8. 前記有線通信拒否手段が、前記有線スイッチの備える接続拒否MACアドレステーブルに前記特定されたMACアドレスを追加し、
    前記無線通信拒否手段が、前記無線コントローラの備える接続拒否MACアドレステーブルに前記特定されたMACアドレスを追加することを特徴とする、請求項7に記載の通信管理装置。
  9. 前記装置検索手段が、前記有線スイッチおよび無線コントローラが各々備える接続装置MACアドレステーブルを参照することによって前記IPアドレスに対応するMACアドレスを特定することを特徴とする、請求項8に記載の通信管理装置。
  10. 前記装置検索手段が、前記有線スイッチが備える接続装置MACアドレステーブルを参照することによって前記IPアドレスに対応する機器が接続されているポートを特定することを特徴とする、請求項9に記載の通信管理装置。
  11. 前記有線スイッチで前記IPアドレスに対応する機器が接続されているポートを通信不可能に設定する有線通信遮断手段を有することを特徴とする、請求項10に記載の通信管理装置。
  12. コンピュータ装置が有線接続によってネットワークに接続することが可能な有線スイッチであって、
    接続を拒否する機器のMACアドレスの一覧であり、外部から特定のMACアドレスを追加することが可能な接続拒否MACアドレステーブルを有することを特徴とする有線スイッチ。
  13. 現在自らに接続されている機器のMACアドレスの一覧であり、外部から特定のIPアドレスに対応するMACアドレスを参照することが可能な接続装置MACアドレステーブルを有することを特徴とする、請求項12に記載の有線スイッチ。
  14. 自らが備える複数のポートごとに通信を行っている機器の一覧であり、外部から特定のIPアドレスに対応する機器が接続されているポートを参照することが可能なポートMACアドレステーブルを有することを特徴とする、請求項13に記載の有線スイッチ。
  15. コンピュータ装置が無線接続によってネットワークに接続することが可能な無線コントローラであって、
    接続を拒否する機器のMACアドレスの一覧であり、外部から特定のMACアドレスを追加することが可能な接続拒否MACアドレステーブルを有することを特徴とする無線コントローラ。
  16. 現在自らに接続されている機器のMACアドレスの一覧であり、外部から特定のIPアドレスに対応するMACアドレスを参照することが可能な接続装置MACアドレステーブルを有することを特徴とする、請求項15に記載の無線コントローラ。
  17. コンピュータ装置が有線接続によって接続することが可能な有線スイッチと、前記コンピュータ装置が無線接続によって接続することが可能な無線コントローラと、不正な通信を検出するセキュリティ監視装置と、前記不正な通信を行っている装置を特定する通信管理装置とが相互に接続されたネットワークにあって、前記不正な通信を遮断する方法であって、
    前記セキュリティ監視装置が、前記コンピュータ装置が不正な通信を行っていることを検出する不正通信検出工程と、
    前記セキュリティ監視装置が、前記不正な通信を行っているコンピュータ装置のIPアドレスを通信ログに記録する通信ログ記録工程と、
    前記通信管理装置が、前記通信ログから前記IPアドレスを抽出するIPアドレス抽出工程と、
    前記通信管理装置が、前記IPアドレスに対応するコンピュータ装置のMACアドレスを特定するMACアドレス特定工程と、
    前記有線スイッチおよび無線コントローラが各々、前記特定されたMACアドレスを持つ機器からの接続を拒否するMACアドレス拒否工程とを有することを特徴とする不正通信の遮断方法。
  18. 前記通信管理装置が、前記有線スイッチが備える接続拒否MACアドレステーブルに前記MACアドレス特定工程で特定されたMACアドレスを追加する有線通信拒否工程と、
    前記通信管理装置が、前記無線コントローラが備える接続拒否MACアドレステーブルに前記MACアドレス特定工程で特定されたMACアドレスを追加する無線通信拒否工程とを有することを特徴とする、請求項17に記載の不正通信の遮断方法。
  19. 前記MACアドレス特定工程が、前記有線スイッチおよび無線コントローラが各々備える接続装置MACアドレステーブルを参照することによって前記通信管理装置が前記IPアドレスに対応するMACアドレスを特定することを特徴とする、請求項18に記載の不正通信の遮断方法。
  20. 前記MACアドレス特定工程が、前記有線スイッチが備える接続装置MACアドレステーブルを参照することによって前記通信管理装置が前記IPアドレスに対応する機器が接続されているポートを特定するポート特定工程を含むことを特徴とする、請求項19に記載の不正通信の遮断方法。
  21. 前記通信管理装置が、前記ポート特定工程で特定されたポートを通信不可能に設定する有線通信遮断工程を有することを特徴とする、請求項20に記載の不正通信の遮断方法。
  22. 前記不正通信検出工程が、不正な通信を検出した場合に前記通信ログに記録データがある旨を前記セキュリティ監視装置が前記通信管理装置に通知する不正通信通知工程を含むことを特徴とする、請求項17または請求項18に記載の不正通信の遮断方法。
  23. コンピュータ装置が有線接続によって接続することが可能な有線スイッチと、前記コンピュータ装置が無線接続によって接続することが可能な無線コントローラと、前記コンピュータ装置が不正な通信を行っている場合に該コンピュータ装置のIPアドレスを通信ログに記録するセキュリティ監視装置の各々とネットワークで相互に接続された通信管理装置にあって、前記通信管理装置を構成するコンピュータに、
    前記通信ログから前記IPアドレスを抽出するIPアドレス抽出処理と、
    前記IPアドレスに対応するコンピュータ装置のMACアドレスを特定するMACアドレス特定処理と、
    前記有線スイッチに前記特定されたMACアドレスを拒否させる有線通信拒否処理と、
    前記無線コントローラに前記特定されたMACアドレスを拒否させる無線通信拒否処理と
    を実行させることを特徴とする不正通信遮断プログラム。
  24. 前記有線通信拒否処理が、前記有線スイッチの備える接続拒否MACアドレステーブルに前記特定されたMACアドレスを追加し、
    前記無線通信拒否処理が、前記無線コントローラの備える接続拒否MACアドレステーブルに前記特定されたMACアドレスを追加することを特徴とする、請求項23に記載の不正通信遮断プログラム。
  25. 前記MACアドレス特定処理が、前記有線スイッチおよび無線コントローラが各々備える接続装置MACアドレステーブルを参照することによって前記IPアドレスに対応するMACアドレスを特定することを特徴とする、請求項24に記載の不正通信遮断プログラム。
JP2008096473A 2008-04-02 2008-04-02 ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム Pending JP2009253461A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008096473A JP2009253461A (ja) 2008-04-02 2008-04-02 ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008096473A JP2009253461A (ja) 2008-04-02 2008-04-02 ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2009253461A true JP2009253461A (ja) 2009-10-29

Family

ID=41313749

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008096473A Pending JP2009253461A (ja) 2008-04-02 2008-04-02 ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2009253461A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012014509A1 (ja) * 2010-07-30 2012-02-02 株式会社サイバー・ソリューションズ 不正アクセス遮断制御方法
JP2014123996A (ja) * 2014-04-02 2014-07-03 Mitsubishi Electric Corp ネットワーク監視装置及びプログラム
KR101477760B1 (ko) * 2013-03-27 2014-12-30 (주)노르마 유선 스캐닝 및 무선 스캐닝을 이용한 불법 모바일 장비의 판별 방법
KR101564002B1 (ko) * 2013-03-27 2015-10-28 (주)노르마 불법 모바일 장비의 판별 장치
JP2018064228A (ja) * 2016-10-14 2018-04-19 アンリツネットワークス株式会社 パケット制御装置
JP2018121228A (ja) * 2017-01-26 2018-08-02 株式会社日立製作所 ネットワークシステム、ネットワーク管理方法及び装置
JP2018191343A (ja) * 2018-08-23 2018-11-29 東芝映像ソリューション株式会社 受信機
JP2019021095A (ja) * 2017-07-19 2019-02-07 トヨタ自動車株式会社 攻撃監視システムおよび攻撃監視方法
US10652801B2 (en) 2018-01-19 2020-05-12 Hitachi, Ltd. Network management system, and network management method
JP2020077912A (ja) * 2018-11-05 2020-05-21 富士通株式会社 ネットワーク制御装置、及び、ネットワーク制御方法
JPWO2021234796A1 (ja) * 2020-05-18 2021-11-25

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012817A (ja) * 2003-06-19 2005-01-13 Samsung Electronics Co Ltd 有無線複合通信装置及び通信方法
JP2006319872A (ja) * 2005-05-16 2006-11-24 Nec Infrontia Corp 無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012817A (ja) * 2003-06-19 2005-01-13 Samsung Electronics Co Ltd 有無線複合通信装置及び通信方法
JP2006319872A (ja) * 2005-05-16 2006-11-24 Nec Infrontia Corp 無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5134141B2 (ja) * 2010-07-30 2013-01-30 株式会社サイバー・ソリューションズ 不正アクセス遮断制御方法
US8955049B2 (en) 2010-07-30 2015-02-10 Cyber Solutions Inc. Method and a program for controlling communication of target apparatus
WO2012014509A1 (ja) * 2010-07-30 2012-02-02 株式会社サイバー・ソリューションズ 不正アクセス遮断制御方法
KR101477760B1 (ko) * 2013-03-27 2014-12-30 (주)노르마 유선 스캐닝 및 무선 스캐닝을 이용한 불법 모바일 장비의 판별 방법
KR101564002B1 (ko) * 2013-03-27 2015-10-28 (주)노르마 불법 모바일 장비의 판별 장치
JP2014123996A (ja) * 2014-04-02 2014-07-03 Mitsubishi Electric Corp ネットワーク監視装置及びプログラム
JP2018064228A (ja) * 2016-10-14 2018-04-19 アンリツネットワークス株式会社 パケット制御装置
JP2018121228A (ja) * 2017-01-26 2018-08-02 株式会社日立製作所 ネットワークシステム、ネットワーク管理方法及び装置
JP2019021095A (ja) * 2017-07-19 2019-02-07 トヨタ自動車株式会社 攻撃監視システムおよび攻撃監視方法
US10652801B2 (en) 2018-01-19 2020-05-12 Hitachi, Ltd. Network management system, and network management method
JP2018191343A (ja) * 2018-08-23 2018-11-29 東芝映像ソリューション株式会社 受信機
JP2020077912A (ja) * 2018-11-05 2020-05-21 富士通株式会社 ネットワーク制御装置、及び、ネットワーク制御方法
JP7081445B2 (ja) 2018-11-05 2022-06-07 富士通株式会社 ネットワーク制御装置、及び、ネットワーク制御方法
JPWO2021234796A1 (ja) * 2020-05-18 2021-11-25
WO2021234796A1 (ja) * 2020-05-18 2021-11-25 株式会社日立国際電気 移動通信システム
JP7394984B2 (ja) 2020-05-18 2023-12-08 株式会社日立国際電気 移動通信システム

Similar Documents

Publication Publication Date Title
JP2009253461A (ja) ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム
JP5062967B2 (ja) ネットワークアクセス制御方法、およびシステム
US8230480B2 (en) Method and apparatus for network security based on device security status
US9906527B2 (en) Device blocking tool
US8705362B2 (en) Systems, methods, and apparatus for detecting a pattern within a data packet
JP5581141B2 (ja) 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム
EP1396960B1 (en) SNMP Firewall
US20060193300A1 (en) Method and apparatus for monitoring multiple network segments in local area networks for compliance with wireless security policy
KR100358518B1 (ko) 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템
KR101531472B1 (ko) 방화벽 클러스터에서의 애플리케이션 상태 공유
CN1960376A (zh) 自动化的网络阻隔方法和系统
CN103314557A (zh) 网络系统、控制器、交换机和业务监控方法
JP2007006054A (ja) パケット中継装置及びパケット中継システム
CN102572000B (zh) 地址监控方法及装置
JP6052692B1 (ja) セキュリティ管理方法、プログラム、およびセキュリティ管理システム
US20120054358A1 (en) Network Relay Device and Frame Relaying Control Method
JP5134141B2 (ja) 不正アクセス遮断制御方法
WO2007030970A1 (fr) Systeme de gestion par grappe dans une couche de commutation ethernet et procede associe
KR101118398B1 (ko) 트래픽 방어 방법 및 장치
WO2017000542A1 (zh) 业务单板的oam配置方法及装置
JP2006332997A (ja) 通信管理装置、ネットワークシステム、ネットワークシステムにおける通信遮断方法、およびプログラム
US9628480B2 (en) Device blocking tool
JP2023500958A (ja) ネットワークサービス処理方法、システム及びゲートウェイデバイス
JP3715628B2 (ja) パケット転送システム、パケット転送装置、プログラム及びパケット転送方法
KR20040085266A (ko) 이중버퍼 구조를 가지는 네트웍 침입탐지 시스템과 그동작방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110616

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705