JP2010009186A - 情報処理装置、情報処理システム、プログラム、および記録媒体 - Google Patents
情報処理装置、情報処理システム、プログラム、および記録媒体 Download PDFInfo
- Publication number
- JP2010009186A JP2010009186A JP2008165748A JP2008165748A JP2010009186A JP 2010009186 A JP2010009186 A JP 2010009186A JP 2008165748 A JP2008165748 A JP 2008165748A JP 2008165748 A JP2008165748 A JP 2008165748A JP 2010009186 A JP2010009186 A JP 2010009186A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- port number
- communication history
- history
- communication process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
【解決手段】既知情報記憶部100は、既知の正常な通信を実行したときに起動した通信プロセスと、攻撃パケットの送信に利用されるポート番号とを記憶する。通信履歴記憶部102は、監視対象となった通信を実行したときに起動した通信プロセスと、当該通信が利用したポート番号とを含む通信履歴を記憶する。識別情報判定部107aは、上記の通信プロセスが一致するか否かを判定する。ポート番号判定部107bは、上記のポート番号が一致するか否かを判定する。通信履歴抽出部107cは、通信履歴の中から、既知情報記憶部100が記憶する通信プロセスと一致しない通信プロセスを含み、かつ既知情報記憶部100が記憶するポート番号と一致しないポート番号を含む通信履歴を抽出する。
【選択図】図2
Description
Strayer, W. T. Jones, C. E. Tchakountio, F. Snoeren, A. C. Schwartz, B. Clements, R. C. Condell, M. Partridge, "Traceback of single IP packets using SPIE, " DARPA Information Survivability Conference and Exposition, Proceedings, Vol. 2, pp. 266-270, April 2003. A. C. Snoeren, C. Partridge, L. A. Sanchez, C. E. Jones, F. Tchakountio, S. T. Kent, and W. T. Strayer"Hash-Based IP Traceback,"Proceeding or SIGCOMM ’01, August 2001. Steven Bellovin, and Marcus Leech, Tom Taylor, "ICMP Traceback Messages," IETF, Internet Draft, draft-ietf-itrace-04.txt, Aug. 2003. D. Song and A Perrig, "Advanced and Authenticated Marking Schemes for IP Traceback," Proc. of IEEE Inforcom, April, 2001.
Claims (5)
- 既知の正常な通信を実行したときに起動した通信プロセスと、攻撃パケットの送信に利用されるポート番号とを記憶する既知情報記憶手段と、
監視対象となった通信を実行したときに起動した通信プロセスと、当該通信プロセスによる通信が利用したポート番号とを含む通信履歴を記憶する通信履歴記憶手段と、
前記通信履歴に含まれる通信プロセスが、前記既知情報記憶手段が記憶する通信プロセスと一致するか否かを判定する通信プロセス判定手段と、
前記通信履歴に含まれるポート番号が、前記既知情報記憶手段が記憶するポート番号と一致するか否かを判定するポート番号判定手段と、
前記通信履歴の中から、前記通信プロセス判定手段による判定の結果、前記既知情報記憶手段が記憶する通信プロセスと一致しないと判定された通信プロセスを含み、かつ前記ポート番号判定手段による判定の結果、前記既知情報記憶手段が記憶するポート番号と一致しないと判定されたポート番号を含む前記通信履歴を抽出する抽出手段と、
を備えたことを特徴とする情報処理装置。 - 前記通信履歴はさらに、監視対象となった通信を実行したときに起動した通信プロセスによる通信の宛先の識別情報を含み、
攻撃パケットを受信した装置の識別情報を含むメッセージを他の装置から受信する受信手段と、
前記通信履歴に含まれる識別情報が、前記メッセージに含まれる識別情報と一致するか否かを判定する識別情報判定手段とをさらに備え、
前記抽出手段は、前記識別情報判定手段による判定の結果、前記メッセージに含まれる識別情報と一致する識別情報が前記通信履歴に含まれる場合に前記通信履歴の抽出を行う
ことを特徴とする請求項1に記載の情報処理装置。 - 請求項1または請求項2に記載の情報処理装置としてコンピュータを機能させるためのプログラム。
- 請求項3に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
- 第1の情報処理装置および第2の情報処理装置を備えた情報処理システムであって、
前記第1の情報処理装置は、
既知の正常な通信を実行したときに起動した通信プロセスと、攻撃パケットの送信に利用されるポート番号とを記憶する既知情報記憶手段と、
監視対象となった通信を実行したときに起動した通信プロセスと、当該通信プロセスによる通信の宛先の識別情報と、当該通信プロセスによる通信が利用したポート番号とを含む通信履歴を記憶する通信履歴記憶手段と、
前記通信履歴に含まれる通信プロセスが、前記既知情報記憶手段が記憶する通信プロセスと一致するか否かを判定する通信プロセス判定手段と、
前記通信履歴に含まれるポート番号が、前記既知情報記憶手段が記憶するポート番号と一致するか否かを判定するポート番号判定手段と、
前記通信履歴の中から、前記通信プロセス判定手段による判定の結果、前記既知情報記憶手段が記憶する通信プロセスと一致しないと判定された通信プロセスを含み、かつ前記ポート番号判定手段による判定の結果、前記既知情報記憶手段が記憶するポート番号と一致しないと判定されたポート番号を含む前記通信履歴を抽出する第1の抽出手段と、
前記第1の抽出手段が抽出した前記通信履歴を前記第2の情報処理装置へ送信する送信手段とを備え、
前記第2の情報処理装置は、
複数の前記第1の情報処理装置から前記通信履歴を受信する受信手段と、
前記受信手段が受信した前記通信履歴の中から、共通の識別情報を有する前記通信履歴を抽出する第2の抽出手段とを備えた
ことを特徴とする情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008165748A JP5116578B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008165748A JP5116578B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010009186A true JP2010009186A (ja) | 2010-01-14 |
JP5116578B2 JP5116578B2 (ja) | 2013-01-09 |
Family
ID=41589631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008165748A Expired - Fee Related JP5116578B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5116578B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014170327A (ja) * | 2013-03-01 | 2014-09-18 | Canon Electronics Inc | 情報処理装置およびその制御方法、並びに、情報処理システム |
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
US10171252B2 (en) | 2015-01-16 | 2019-01-01 | Mitsubishi Electric Corporation | Data determination apparatus, data determination method, and computer readable medium |
JP2020107335A (ja) * | 2018-12-27 | 2020-07-09 | キヤノン電子株式会社 | 情報処理システム、サーバ装置、サーバ装置の制御方法およびプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006350561A (ja) * | 2005-06-14 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 攻撃検出装置 |
JP2007280013A (ja) * | 2006-04-06 | 2007-10-25 | Internatl Business Mach Corp <Ibm> | 情報処理装置による通信を制御する方法およびプログラム |
JP2007323428A (ja) * | 2006-06-01 | 2007-12-13 | Hitachi Ltd | ボット検出装置、ボット検出方法、およびプログラム |
-
2008
- 2008-06-25 JP JP2008165748A patent/JP5116578B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006350561A (ja) * | 2005-06-14 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 攻撃検出装置 |
JP2007280013A (ja) * | 2006-04-06 | 2007-10-25 | Internatl Business Mach Corp <Ibm> | 情報処理装置による通信を制御する方法およびプログラム |
JP2007323428A (ja) * | 2006-06-01 | 2007-12-13 | Hitachi Ltd | ボット検出装置、ボット検出方法、およびプログラム |
Non-Patent Citations (1)
Title |
---|
竹森 敬祐: "セキュリティインシデントをトリガとしたボット検知方式:宛先IPとドメインに注目した不正検知", コンピュータセキュリティシンポジウム2007 論文集, vol. 第2007巻 第10号, JPN6012049538, 31 October 2007 (2007-10-31), JP, pages 253 - 258, ISSN: 0002335861 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
JP2014170327A (ja) * | 2013-03-01 | 2014-09-18 | Canon Electronics Inc | 情報処理装置およびその制御方法、並びに、情報処理システム |
US10171252B2 (en) | 2015-01-16 | 2019-01-01 | Mitsubishi Electric Corporation | Data determination apparatus, data determination method, and computer readable medium |
JP2020107335A (ja) * | 2018-12-27 | 2020-07-09 | キヤノン電子株式会社 | 情報処理システム、サーバ装置、サーバ装置の制御方法およびプログラム |
JP7444596B2 (ja) | 2018-12-27 | 2024-03-06 | キヤノン電子株式会社 | 情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
JP5116578B2 (ja) | 2013-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5119059B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
Pa et al. | IoTPOT: A novel honeypot for revealing current IoT threats | |
Wagner et al. | Experiences with worm propagation simulations | |
Wang et al. | Honeypot detection in advanced botnet attacks | |
US10218733B1 (en) | System and method for detecting a malicious activity in a computing environment | |
Zeidanloo et al. | Botnet detection based on traffic monitoring | |
Osanaiye | Short Paper: IP spoofing detection for preventing DDoS attack in Cloud Computing | |
US8561188B1 (en) | Command and control channel detection with query string signature | |
CN110166480B (zh) | 一种数据包的分析方法及装置 | |
JP5009244B2 (ja) | マルウェア検知システム、マルウェア検知方法及びマルウェア検知プログラム | |
Gadge et al. | Port scan detection | |
JP2013009185A (ja) | 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム | |
CN107682470B (zh) | 一种检测nat地址池中公网ip可用性的方法及装置 | |
JPWO2008084729A1 (ja) | アプリケーション連鎖性ウイルス及びdns攻撃発信元検知装置、その方法及びそのプログラム | |
JP2020500374A5 (ja) | ||
JP5116578B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
JP2011154727A (ja) | 解析システム、解析方法および解析プログラム | |
WO2011000297A1 (zh) | 一种检测僵尸网络的方法及其装置 | |
KR101072981B1 (ko) | 분산 서비스 거부 공격의 방어 시스템 | |
JP6053561B2 (ja) | 偽装トラフィック検知を目的としたbgpルートを基にしたネットワークトラフィックプロファイルを作成するシステム及び方法 | |
US8112803B1 (en) | IPv6 malicious code blocking system and method | |
JP5116577B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
TW201132055A (en) | Routing device and related packet processing circuit | |
Gallopeni et al. | Botnet command-and-control traffic analysis | |
JP2008165601A (ja) | 通信監視システム、通信監視装置、及び通信制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120925 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5116578 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |