JP2009278293A - パケット送信元特定システム、パケット送信元特定方法、およびパケット送信元特定プログラム - Google Patents
パケット送信元特定システム、パケット送信元特定方法、およびパケット送信元特定プログラム Download PDFInfo
- Publication number
- JP2009278293A JP2009278293A JP2008126516A JP2008126516A JP2009278293A JP 2009278293 A JP2009278293 A JP 2009278293A JP 2008126516 A JP2008126516 A JP 2008126516A JP 2008126516 A JP2008126516 A JP 2008126516A JP 2009278293 A JP2009278293 A JP 2009278293A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- packet
- relay
- relay device
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】通信ネットワークを介して送り込まれた通信パケットの中継転送を行い、この中継転送に際し通信パケットに含まれるアドレス情報の変換を行う中継装置と、この中継装置を介して相互に通信を行う複数の通信端末とを備え、中継装置が、変換前および変換後のアドレス情報を含み、中継装置で行われた各中継転送を特定する通信特定情報を記憶する手段と、通信特定情報を予め設定された他の中継装置との間で相互に通知する手段と、通信端末に対して攻撃パケットが送り込まれた場合に、通信特定情報に基づき攻撃パケットの送信元を特定する手段を備えた。
【選択図】図1
Description
また、上記のような通信ネットワークを介して行われる攻撃は、プロキシサーバやアドレス変換NAT(Network Address Translation)/NAPT(Network Address Port Translation)を行うパケット中継装置を介して行われた場合、パケット中継装置が通信を中継する際にパケット情報内の送信元のアドレス情報を書き換えてしまう。
このため、攻撃を受けた側から攻撃元を一意に特定し通信を制御することが困難であり、複数のパケット中継装置を介して攻撃が行われた場合には、攻撃元を特定することがさらに困難となっていた。
しかしながら、この場合、ネットワーク毎に攻撃を検知する装置が必要となり、運用上のコストが膨大になり、更には、相関分析を行う管理装置が停止した場合にシステム全体が機能しなくなるという不都合が生じる。
また、上記ネットワークが複数のサブネットに分割されているような大規模なネットワークの場合に、ログの相関分析だけでは攻撃元を一意に特定すること困難であり、更には、ログを一箇所に集めると、ディスクを圧迫することになるという不都合があった。
しかしながら、この場合、割り当てできるIPアドレスには限りがあるため、ネットワークの規模が大きくなった場合には、対応できなくなる。
また、攻撃元の検索範囲は、ネットワーク構成を把握できる範囲に限定されてしまい、更には、プロキシサーバによるネットワーク運用の各種メリットが得られなくなるという不都合がある。
また、送信元の情報を書き換える特定のパケット中継装置を介する通信アクセスをすべてブロックすることにより、それを利用する他の正当な端末からの通信も全てブロックされてしまうという不都合が生じ得る。
本発明は、上記関連技術の有する不都合を改善し、送信元を示す情報が変更されたパケット通信が行われた場合に前記パケット通信の送信元を特定するパケット送信元特定システム、パケット送信元特定方法、およびパケット送信元特定プログラムを提供することを、その目的とする。
次に、本発明の実施形態について、その基本的構成内容を説明する。
ここで、上記中継ルータ11は、プロキシサーバ14の属するネットワーク(LAN2)から管理端末12の属するネットワーク(LAN1)へ通信を行う際に、送信元の情報を自身のもつアドレス情報に変換する(NAPT)機能を有する。
また、管理端末12は、サーバ13を監視し、サーバ13に対して攻撃パケットが送り込まれた場合に、それを調査し対策を行う。
不正端末16は、サーバ13に対する攻撃パケットの送信(又は通信アクセス)を行う。
ここでは、中継ルータ11内に設定され当該中継ルータ11を介して実行される中継通信を制御するエージェントプログラム部21と、同様に、プロキシサーバ14内に設定されこのプロキシサーバ14を介して実行される中継通信の制御を行うエージェントプログラム部22、および、中継ルータ15内に設定されこの中継ルータ15を介して実行される中継通信の制御を行うエージェントプログラム部23を備えた構成となっている。
尚、管理端末12は、不正端末16の制御指令および制御コマンド等を中継ルータ11を介して中継ルータ15に送信してもよい。
また、中継ルータ11は、当該中継ルータ11を介して実行された通信セッションを特定するセッション情報を、セッション情報管理テーブルとして記憶管理するセッション情報管理データベース(DB)41と、中継ルータ11を介して実行された通信パケットの通信ログを記憶する通信ログ記憶部42を有する構成となっている。
また、エージェントプログラム部21は、他のエージェントプログラム部(22、23)から送り込まれたセッション情報、又は制御依頼を受信し、前記不正端末検索部32、セッション情報収集部33、および不正端末制御部34の制御を行い、必要に応じて攻撃元端末(不正端末16)に対してより近接したネットワーク装置のエージェントプログラム部(ここでは23)に制御依頼を中継送信するエージェント機能制御部31を備えている。
また、エージェントプログラム部は、他のパケット中継装置上の通信ログを参照できると共に、他のパケット中継装置を制御可能であれば、通信端末内に設定されていてもよい。
更に、不正端末(攻撃元)の検索依頼と制御依頼を、パケット中継装置上の前記エージェントプログラムに中継させることで、ネットワークの匿名性を維持しつつ、不正端末からの通信をピンポイントで制御できる。
また、上記エージェントプログラム部における処理を、異なる通信端末内に分散して実行することにより、各パケット中継装置における処理負荷を軽減することができる。
また、セッション情報管理データベース(DB)41は、エージェントプログラム部21が他のエージェントプログラム部との間でセッション情報の通信を行う場合に、当該通信において指定されるパラメータ(宛先、プロトコルなど)がリスト化されたセッション情報収集ルール管理テーブルを記憶している。
また、エージェントプログラム部21は、他のエージェントプログラム部から送り込まれたセッション情報、もしくは制御依頼を受信し、前記不正端末検索部32、セッション情報収集部33、および不正端末制御部34の制御を行うと共に、必要に応じて攻撃元に対してより近いエージェントプログラム部に制御依頼を転送するエージェント機能制御部31を備えている。
更に、エージェント機能制御部31は、セッション情報管理テーブルを確認した場合に、予め設定された期間より古いセッション情報を破棄する処理を行う機能を備えている。
このため、エージェントプログラム部は、近隣の他のエージェントプログラム部との間で相互にセッション情報の通信および更新を行うことにより、セッション情報の分散管理を行うことができ、上記の攻撃元特定処理にかかる各パケット中継装置で必要とされるマシンリソースを抑制することができる。
不正端末検索部32は、セッション情報管理DB41内に記憶されたセッション情報管理テーブル(図4)を、必要に応じて更新するセッション情報管理テーブル更新機能を有している。
「セッションID」は、通信セッションそれぞれ対応して設定され通信セッションを一意に特定するIDである。次いで、「セッションキー」は、通信ログ、もしくは近隣のエージェントプログラムから取得したセッション情報の以下の5つのパラメータ中継後の送信元IPアドレス、中継後の送信元ポート番号、中継後の宛先IPアドレス、中継後の宛先ポート番号、およびプロトコル番号を組みとして計算したハッシュ値を示す。
更に、「直近のエージェントID」は、通信の発信元直近のエージェントプログラムのIDを示し、例えば、LAN組織内の全エージェントプログラム部からアクセス可能な待ち受けIPアドレスおよび待ち受けポート番号とすることができる。
そして、「末端ノードID」は、通信の発信元を示すIDであり、直近のエージェントプログラムからみて通信の発信元を一意に特定可能なIDを示す。
「ルールID」は、セッション情報収集ルールを一意に特定するためのIDである。
「送信元」は、アドレス変換後の送信元IPアドレスを示し、「宛先」は、アドレス変換後の宛先IPアドレスを示し、「宛先ポート番号」は、アドレス変換後の宛先ポート番号を示す。
次に、「プロトコル番号」は、通信におけるプロトコル番号を示し、「転送先」は、セッション情報の転送先を示す。
尚、ここに示される転送先は、転送先のエージェントプログラム部の待ち受けIPアドレスと待ち受けポート番の組を示している。
また、セッション情報収集部33は、この「転送先」で指定されたIPアドレス及びポート番号が自身のIPアドレス、ポート番号であった場合に、上述のように、取得されたセッション情報を書き出し、セッション情報収集ルール管理テーブルの更新を行う。
最後に、「備考」は、セッション情報収集ルールに対するコメント情報を示す。
尚、このセッション情報の内容は、中継前の送信元IPアドレス、中継後の送信元IPアドレス、中継後の送信元ポート番号、中継後の宛先IPアドレス、中継後の宛先ポート番号、プロトコル番号、セッション開始時刻、およびセッション開始から終了までの時間からなる。
また、セッション情報収集部33は、ここで算出されたハッシュ値、セッション開始時刻、セッション開始から終了までの時間、エージェントプログラム自身のID、中継前の送信元IPアドレスを持つホストのIDを一つの組として、自身のセッション情報管理テーブルにエントリに追加登録を行うセッション情報追加登録機能を備えている。
ここで、送信されるセッション情報は、少なくとも中継後の送信元IPアドレス、中継後の送信元ポート番号、中継後の宛先IPアドレス、中継後の宛先ポート番号、プロトコル番号、セッション開始時刻、セッション開始から終了までの時間、自身のID、および中継前の送信元IPアドレスを持つホストのIDを含む。
一方、通信ログ内に該当するセッション情報が見つかった場合、セッション情報収集部33は、見つかったセッション情報に基づき、中継後の送信元IPアドレス、中継後の送信元ポート番号、中継後の宛先IPアドレス、および中継後の宛先ポート番号を更新し、更新されたセッション情報を近隣のエージェントプログラム部に対して転送する。
これにより、エージェントプログラム部は、他のエージェントプログラム部から送り込まれた制御依頼を、上記直近のエージェントIDと末端ノードIDに基づき転送することができ、このため、不正端末側のエージェントプログラム部へと制御依頼を迅速に転送することができる。
ここで、図7に示す制御ルール管理テーブルの各カラムの意味は以下の通りである。
先ず、「ルールID」は、制御ルールを一意に特定するためのIDであり、「制御元」は、制御依頼を受けつけるネットワークのアドレスを、「制御先」は、制御先のネットワークアドレスを示す。
更に、「制御コマンド」は、隣接するネットワーク装置を制御するためのコマンド、「制御オプション」は、制御コマンドのオプションに関する情報(制御コマンドの仕様)を示し、備考は、制御ルールに対するコメント情報を示す。
このとき、エージェント機能制御部31は、不正端末検索部32に検索依頼を送信すると共に、得られた検索結果に基づいて、制御依頼を不正端末16直近のエージェントプログラム部へ転送(中継)する。
このとき、エージェント機能制御部31は取得された転送先の情報を基づいて、制御依頼を近隣のエージェントプログラムへ転送(中継)する。
ここで、上記制御ルールDB43に格納された制御ルールテーブルは、制御元のIPアドレス、末端ノードID、制御タイプ、制御コマンド、および制御コマンドオプションからなる。
更に、不正端末制御部34は、特定された制御ルールと制御依頼の中で指定された制御タイプとがマッチしない場合に、上記制御依頼を拒否し、制御結果としてエラーを返す。
また、あるネットワーク上に存在する不正端末からの攻撃を、ネットワーク構成を知らない別のネットワーク上の装置からも柔軟に制御できることができる。
ここでは、制御ルールDB43は、全エージェントプログラム部で共有して使用されるものとする。
又、セッション情報収集ルールを追加し、リソースのあまっている通信端末(サーバなど)にセッション情報の管理や不正端末の検索処理を分散させてもよい。
これにより、プロトコルやポート番号による制御は遮断のルールだけでなく、帯域制御のルールなどにも適用できる。
次に、本実施形態の全体の動作について説明する。
次いで、中継装置11が、特定された不正端末16に対してより近接して接続された中継装置15を特定し(中継装置特定工程)、検索要求端末12からの検索依頼(および制御依頼:図4)を受け取った中継装置15のエージェントプログラム部は、予め設定されたルールに基き隣接する前記不正端末16からの通信を抑制させる制御を行う(転送装置制御工程)。
ここでは、以下、転送先カラムがエージェントプログラム部21を示すものとして説明する。
ここで、不正端末検索部32は、セッション情報に基づき不正端末16を特定する(不正端末特定工程)と共に、当該不正端末16に直近のエージェントプログラム部が、中継ルータ15のエージェントプログラム部23であることを特定する(ステップS112:中継装置特定工程)。
ここで、制御依頼(不正端末制御依頼情報)には、少なくとも制御元のIPアドレス、末端ノードID、および制御タイプが含まれるものとする。
更に、エージェントプログラム部21は、制御結果213を受信すると共に、要求元である管理端末12に制御コマンドの実行結果として制御結果214を通知する(ステップS116)。
また、隣接するパケット中継装置(エージェントプログラム部)の制御は、SNMP(Simple Network Management Protocol)、NETCONFコンフィギュレーションプロトコル、又は予め登録されたコマンド(装置専用のツール)等により実行されるものとする。
また、攻撃元までのパケット中継装置の中継数が多くなる場合でも、通信ネットワークに接続された通信端末内にエージェントプログラム部を設け、他のパケット中継装置上の通信ログを参照すると共に他のパケット中継装置を制御可能な設定とすることにより、不正端末の検索に要する各中継装置のマシンリソースを抑制することができ、且つ、より迅速に攻撃元の特定を行うことができる。
12 管理端末
13 サーバ
14 プロキシサーバ
16 不正端末
21、22、23 エージェントプログラム部
31 エージェント機能制御部
32 不正端末検索部
33 セッション情報収集部
34 不正端末制御部
41 セッション情報管理データベース
42 通信ログ記憶部
43 制御ルールデータベース
Claims (11)
- 通信ネットワークを介して送り込まれた通信パケットの中継転送を行うと共に当該中継転送に際して前記通信パケットに含まれるアドレス情報の変換を行う中継装置と、当該中継装置を介して相互に通信を行う複数の通信端末とを備えたパケット送信元特定システムであって、
前記中継装置は、前記変換前および変換後のアドレス情報を含み前記中継装置で行われた各中継転送を特定する通信特定情報を記憶する手段と、前記通信特定情報を予め設定された他の中継装置との間で相互に通知する手段と、前記通信端末に対して攻撃パケットが送り込まれた場合に前記通信特定情報に基づき前記攻撃パケットの送信元を特定する手段とを備えたことを特徴とするパケット送信元特定システム。 - 前記請求項1に記載のパケット送信元特定システムにおいて、
前記通信端末に前記攻撃パケットが送り込まれたことを検出すると共に前記中継装置に対して前記攻撃パケット送信元の検索を要求する検索要求端末を、前記通信端末に併設したことを特徴とするパケット送信元特定システム。 - 前記請求項2に記載のパケット送信元特定システムにおいて、
前記中継装置は、前記検索要求端末から送り込まれた検索要求および他の中継装置から送り込まれた前記通信特定情報に基づき前記攻撃パケットの送信元である不正端末の特定が可能か否かを判定する端末特定判定手段と、前記不正端末の特定ができない場合に、前記検索要求および通信特定情報を予め設定された他の中継装置に転送する通信特定情報転送手段とを備えたことを特徴とするパケット送信元特定システム。 - 前記請求項3に記載のパケット送信元特定システムにおいて、
前記不正端末が特定された場合に、前記検索要求端末が、前記不正端末の通信抑制ルールを示す制御要求を前記中継端末に送信する制御要求手段を備え、前記中継装置は、当該不正端末により近接して接続された中継装置を特定する中継装置特定手段と、当該特定された中継装置に前記制御要求を通知する制御要求通知手段とを備えたことを特徴とするパケット送信元特定システム。 - 前記請求項3に記載のパケット送信元特定システムにおいて、
前記中継装置は、前記不正端末が特定された場合に、当該不正端末のより近くに接続された中継装置を特定する中継装置特定手段と、当該特定された中継装置を制御し前記不正端末からの通信パケット中継転送を抑制させる転送装置制御手段を備えたことを特徴とするパケット送信元特定システム。 - 前記請求項4に記載のパケット送信元特定システムにおいて、
前記中継装置は、当該中継装置に予め記憶された通信特定情報を、前記他の中継装置から通知された通信特定情報に基づき更新する自通信特定情報更新手段と、前記送り込まれた通信特定情報を更新し前記不正端末のより近くに接続された中継装置に転送する通信特定情報更新転送手段とを備えたことを特徴とするパケット送信元特定システム。 - 前記請求項4又は6に記載のパケット送信元特定システムにおいて、
前記中継装置に、前記不正端末からの通信パケットを中継転送する条件を示す中継転送ルール情報が予め記憶された抑制制御ルール記憶部を併設し、前記中継装置が、前記中継転送ルールに基づき前記通信パケットの中継転送を制御する転送指定制御手段を備えたことを特徴とするパケット送信元特定システム。 - 通信ネットワーク上で通信される通信パケットの送信元アドレス情報を変換し中継転送を行う中継装置と、当該中継装置を介して相互に通信を行う複数の通信端末とを備え、前記通信端末に対して攻撃パケットが送り込まれた場合に、前記攻撃パケットの送信元である不正端末を特定するパケット送信元特定方法であって、
前記各中継転送を特定する通信特定情報を予め設定された他の中継装置に通知する通信特定情報通知工程と、前記不正端末から前記通信端末に対して攻撃パケットが送り込まれた場合に、前記中継装置に対して前記不正端末の検索を要求する不正端末検索要求工程と、前記通信特定情報および前記検索要求に基づき前記不正端末を特定する不正端末特定工程とを備えたことを特徴とするパケット送信元特定方法。 - 前記請求項8に記載のパケット送信元特定方法であって、
前記特定された不正端末に対してより近接して接続された中継装置を特定する中継装置特定工程と、当該特定された中継装置を制御し前記不正端末からの通信パケット中継転送を抑制させる中継装置制御工程とを前記不正端末特定工程の後に備えたことを特徴とするパケット送信元特定方法。 - 通信ネットワークを介して通信される通信パケットの送信元アドレス情報を変換し中継転送を行う中継装置と、当該中継装置を介して相互に通信を行う複数の通信端末とを備え、前記通信端末に対して攻撃パケットが送り込まれた場合に、前記攻撃パケットの送信元である不正端末を特定するためのパケット送信元特定プログラムであって、
前記不正端末から前記通信端末に対して攻撃パケットが送り込まれた場合に、前記不正端末の検索を行う不正端末検索機能と、前記各中継転送を特定する通信特定情報を予め設定された他の中継装置に通知する通信特定情報通知機能と、前記検索結果および前記通信特定情報に基づき前記不正端末を特定する不正端末特定機能とをコンピュータに実行させることを特徴としたパケット送信元特定プログラム。 - 前記請求項10に記載のパケット送信元特定方法であって、
前記特定された不正端末に対してより近接して接続された中継装置を特定する中継装置特定機能と、当該特定された中継装置を制御し前記不正端末からの通信パケット中継転送を抑制させる中継装置制御機能とを、前記コンピュータに実行させることを特徴とするパケット送信元特定プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008126516A JP4867949B2 (ja) | 2008-05-13 | 2008-05-13 | パケット送信元特定システム、パケット送信元特定方法、およびパケット送信元特定プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008126516A JP4867949B2 (ja) | 2008-05-13 | 2008-05-13 | パケット送信元特定システム、パケット送信元特定方法、およびパケット送信元特定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009278293A true JP2009278293A (ja) | 2009-11-26 |
JP4867949B2 JP4867949B2 (ja) | 2012-02-01 |
Family
ID=41443316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008126516A Active JP4867949B2 (ja) | 2008-05-13 | 2008-05-13 | パケット送信元特定システム、パケット送信元特定方法、およびパケット送信元特定プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4867949B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011146968A (ja) * | 2010-01-15 | 2011-07-28 | Oki Networks Co Ltd | 攻撃端末特定装置及びプログラム |
WO2014155650A1 (ja) * | 2013-03-29 | 2014-10-02 | 株式会社日立製作所 | 情報制御装置、情報制御システム、及び情報制御方法 |
WO2019168071A1 (ja) * | 2018-02-27 | 2019-09-06 | 日本電信電話株式会社 | 特定システム及び特定方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000124952A (ja) * | 1998-10-15 | 2000-04-28 | Ntt Data Corp | 電子データの追跡方法及びシステム、記録媒体 |
JP2004282364A (ja) * | 2003-03-14 | 2004-10-07 | Ntt Data Corp | パケット追跡方法およびパケット追跡プログラム |
JP2005210518A (ja) * | 2004-01-23 | 2005-08-04 | Matsushita Electric Works Ltd | 発信源追跡情報提供装置及び発信源追跡装置 |
-
2008
- 2008-05-13 JP JP2008126516A patent/JP4867949B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000124952A (ja) * | 1998-10-15 | 2000-04-28 | Ntt Data Corp | 電子データの追跡方法及びシステム、記録媒体 |
JP2004282364A (ja) * | 2003-03-14 | 2004-10-07 | Ntt Data Corp | パケット追跡方法およびパケット追跡プログラム |
JP2005210518A (ja) * | 2004-01-23 | 2005-08-04 | Matsushita Electric Works Ltd | 発信源追跡情報提供装置及び発信源追跡装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011146968A (ja) * | 2010-01-15 | 2011-07-28 | Oki Networks Co Ltd | 攻撃端末特定装置及びプログラム |
WO2014155650A1 (ja) * | 2013-03-29 | 2014-10-02 | 株式会社日立製作所 | 情報制御装置、情報制御システム、及び情報制御方法 |
JP5844944B2 (ja) * | 2013-03-29 | 2016-01-20 | 株式会社日立製作所 | 情報制御装置、情報制御システム、及び情報制御方法 |
JPWO2014155650A1 (ja) * | 2013-03-29 | 2017-02-16 | 株式会社日立製作所 | 情報制御装置、情報制御システム、及び情報制御方法 |
WO2019168071A1 (ja) * | 2018-02-27 | 2019-09-06 | 日本電信電話株式会社 | 特定システム及び特定方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4867949B2 (ja) | 2012-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2612488B1 (en) | Detecting botnets | |
JP5790827B2 (ja) | 制御装置、制御方法、及び通信システム | |
EP2779574B1 (en) | Attack detection and prevention using global device fingerprinting | |
JP6083009B1 (ja) | Sdnコントローラ | |
EP3297248B1 (en) | System and method for generating rules for attack detection feedback system | |
US11108738B2 (en) | Communication apparatus and communication system | |
JP2008177714A (ja) | ネットワークシステム、サーバ、ddnsサーバおよびパケット中継装置 | |
US10560452B2 (en) | Apparatus and method to control transfer apparatuses depending on a type of an unauthorized communication occurring in a network | |
JP2006339933A (ja) | ネットワークアクセス制御方法、およびシステム | |
JP6973227B2 (ja) | 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム | |
JPWO2012014509A1 (ja) | 不正アクセス遮断制御方法 | |
JP4713186B2 (ja) | ネットワーク監視方法及びネットワーク監視システム | |
JP6117050B2 (ja) | ネットワーク制御装置 | |
US8234503B2 (en) | Method and systems for computer security | |
JP4867949B2 (ja) | パケット送信元特定システム、パケット送信元特定方法、およびパケット送信元特定プログラム | |
JP4895793B2 (ja) | ネットワーク監視装置及びネットワーク監視方法 | |
JP3590394B2 (ja) | パケット転送装置、パケット転送方法およびプログラム | |
JP4321375B2 (ja) | アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム | |
JP2007174406A (ja) | 不正アクセス防止装置および不正アクセス防止プログラム | |
WO2016170598A1 (ja) | 情報処理装置、方法およびプログラム | |
JP4710889B2 (ja) | 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策装置、及び攻撃パケット対策プログラム | |
CN102571816B (zh) | 一种防止邻居学习攻击的方法和系统 | |
JP2006165877A (ja) | 通信システム、通信方法および通信プログラム | |
WO2008047141A1 (en) | Method and apparatus for monitoring a digital network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111018 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111031 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4867949 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141125 Year of fee payment: 3 |