JP2011223256A - 通信監視装置、方法およびプログラム - Google Patents
通信監視装置、方法およびプログラム Download PDFInfo
- Publication number
- JP2011223256A JP2011223256A JP2010089567A JP2010089567A JP2011223256A JP 2011223256 A JP2011223256 A JP 2011223256A JP 2010089567 A JP2010089567 A JP 2010089567A JP 2010089567 A JP2010089567 A JP 2010089567A JP 2011223256 A JP2011223256 A JP 2011223256A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- guidance
- guiding
- target device
- monitoring device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】通信監視装置20において、検疫対象ノード90からの通信を通信監視装置20に誘導する、第一通信誘導部23と、他の情報処理装置からの検疫対象ノード90に対する通信を通信監視装置20に誘導する、第二通信誘導部24と、通信監視装置20を宛先とする通信を受信する送受信部25と、検疫対象ノード90からの通信監視装置20を宛先とする通信が受信された場合に、第一通信誘導部23による誘導が成功していると判断する誘導成功判断部26と、第一通信誘導部23による誘導が成功していると判断された場合に、第二通信誘導部24による通信の誘導を解除する通信誘導解除部28と、を備えた。
【選択図】図3
Description
信誘導手段と、前記対象装置以外の情報処理装置からの該対象装置に対する通信を該通信監視装置に誘導する、第二の通信誘導手段と、該通信監視装置を宛先とする通信を受信する受信手段と、前記受信手段によって、前記対象装置からの該通信監視装置を宛先とする通信が受信された場合に、前記第一の通信誘導手段による誘導が成功していると判断する誘導成功判断手段と、前記誘導成功判断手段によって、前記第一の通信誘導手段による誘導が成功していると判断された場合に、前記第二の通信誘導手段による通信の誘導を解除する通信誘導解除手段と、を備える通信監視装置である。
報処理装置に係る通信を制限することが可能となる。
図1は、本実施形態に係る検疫システム1の構成を示す概略図である。本実施形態に係る検疫システム1は、検疫対象となる情報処理装置90(以下、「検疫対象ノード90」と称する)が接続されるネットワークセグメント2と、ルータ10を介してネットワークセグメント2と通信可能に接続されている業務サーバ50および検疫サーバ30と、を備える。そして、ネットワークセグメント2には、検疫が完了していない検疫対象ノード90による通信を遮断するためのネットワーク監視装置20が接続されている。
ト部22と、第一通信誘導部23と、第二通信誘導部24と、送受信部25と、誘導成功判断部26と、誘導失敗判断部27と、通信誘導解除部28と、を備える通信監視装置として機能する。なお、本実施形態では、通信監視装置の備える各機能は、汎用プロセッサであるCPU11によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサによって実行されてもよい。
次に、本実施形態に係るネットワーク監視装置20によって実行される処理の流れを、フローチャートを用いて説明する。
以外のパケット通信を検出することで行われてもよい。例えば、検疫対象ノード90から送信されたその他のブロードキャストパケットを受信することで検疫対象ノード90の接続を検出してもよいし、NIC15をプロミスキャスモードで動作させることで、ブロードキャストパケットでもネットワーク監視装置20宛のパケットでもないパケットについても取得し、検疫対象ノード90の接続を検出することとしてもよい。
において説明したARP要求と同様、ルータ10のIPアドレスに対応するMACアドレスとしてネットワーク監視装置20のMACアドレスを通知するARP要求である。その後、処理はステップS202へ進む。
ACアドレスが設定されたIPパケットが受信されたことを契機として開始される。なお、本フローチャートに示された処理の具体的な内容および処理順序は、本発明を実施するための一例である。具体的な処理内容および処理順序は、本発明の実施の形態に応じて適宜選択されてよい。
とで判断されるが、その他の方法が採用されてもよい。例えば、宛先IPアドレスに加えて、通信プロトコルの種類やポート番号、URL等を参照して、転送の要否が判断されてもよい。
る(ステップS401)。このパケットは、宛先IPアドレスに未検疫の検疫対象ノード90のIPアドレスが設定されたパケットであるが、ルータ10やネットワークセグメント2上の端末等に対する通信誘導が成功した結果として、これらの装置(ルータ10やネットワークセグメント2上の端末等)によって宛先MACアドレスにネットワーク監視装置20のMACアドレスが設定されているため、ネットワーク監視装置20によって受信される。
20 ネットワーク監視装置(通信監視装置)
21 通信遮断部
22 リダイレクト部
23 第一通信誘導部
24 第二通信誘導部
25 送受信部
26 誘導成功判断部
27 誘導失敗判断部
28 通信誘導解除部
30 検疫サーバ
90 検疫対象ノード(情報処理装置)
Claims (9)
- ネットワークにおける情報処理装置による通信を監視する通信監視装置であって、
前記情報処理装置のうちの対象装置からの通信を該通信監視装置に誘導する、第一の通信誘導手段と、
前記対象装置以外の情報処理装置からの該対象装置に対する通信を該通信監視装置に誘導する、第二の通信誘導手段と、
該通信監視装置を宛先とする通信を受信する受信手段と、
前記受信手段によって、前記対象装置からの該通信監視装置を宛先とする通信が受信された場合に、前記第一の通信誘導手段による誘導が成功していると判断する誘導成功判断手段と、
前記誘導成功判断手段によって、前記第一の通信誘導手段による誘導が成功していると判断された場合に、前記第二の通信誘導手段による通信の誘導を解除する通信誘導解除手段と、
を備える通信監視装置。 - 前記第一の通信誘導手段は、前記対象装置に対して、他の装置の物理アドレスとして該通信監視装置の物理アドレスを通知することで、該対象装置からの通信を該通信監視装置に誘導し、
前記誘導成功判断手段は、前記受信手段によって、前記対象装置からの該通信監視装置の物理アドレスを宛先とする通信が受信された場合に、前記第一の通信誘導手段による誘導が成功していると判断する、
請求項1に記載の通信監視装置。 - 前記第二の通信誘導手段は、前記対象装置以外の情報処理装置に対して、前記対象装置の物理アドレスとして該通信監視装置の物理アドレスを通知することで、前記対象装置以外の情報処理装置からの該対象装置に対する通信を該通信監視装置に誘導し、
前記通信誘導解除手段は、前記対象装置以外の情報処理装置に対して、前記対象装置の物理アドレスを通知することで、前記第二の通信誘導手段による通信の誘導を解除する、
請求項1または2に記載の通信監視装置。 - 前記第二の通信誘導手段は、前記対象装置と外部ネットワークとの間の通信を仲介する通信仲介装置に対して、前記対象装置の物理アドレスとして該通信監視装置の物理アドレスを通知することで、該通信仲介装置によって仲介される、該外部ネットワークからの該対象装置に対する通信を該通信監視装置に誘導し、
前記通信誘導解除手段は、前記通信仲介装置に対して、前記対象装置の物理アドレスを通知することで、前記第二の通信誘導手段による通信の誘導を解除する、
請求項1から3の何れか一項に記載の通信監視装置。 - 前記第一の通信誘導手段による誘導に対する応答が所定の条件に従って受信されない場合に、前記第一の通信誘導手段による誘導が失敗していると判断する誘導失敗判断手段を更に備え、
前記第二の通信誘導手段は、前記誘導失敗判断手段によって前記第一の通信誘導手段による誘導が失敗していると判断された場合に、前記対象装置以外の情報処理装置からの該対象装置に対する通信を該通信監視装置に誘導する、
請求項1から4の何れか一項に記載の通信監視装置。 - 前記第一の通信誘導手段は、前記対象装置からの通信を定期的に該通信監視装置に誘導する、
請求項5に記載の通信監視装置。 - 前記誘導された通信の少なくとも一部を転送しないことで、前記対象装置に係る通信の少なくとも一部を遮断する通信遮断手段を更に備える、
請求項1から6の何れか一項に記載の通信監視装置。 - ネットワークにおける情報処理装置による通信を監視するコンピュータが、
前記情報処理装置のうちの対象装置からの通信を該コンピュータに誘導する、第一の通信誘導ステップと、
前記対象装置以外の情報処理装置からの該対象装置に対する通信を該コンピュータに誘導する、第二の通信誘導ステップと、
該コンピュータを宛先とする通信を受信する受信ステップと、
前記受信ステップにおいて、前記対象装置からの該コンピュータを宛先とする通信が受信された場合に、前記第一の通信誘導ステップでの誘導が成功していると判断する誘導成功判断ステップと、
前記誘導成功判断ステップにおいて、前記第一の通信誘導ステップでの誘導が成功していると判断された場合に、前記第二の通信誘導ステップによる通信の誘導を解除する通信誘導解除ステップと、
を実行する通信監視方法。 - ネットワークにおける情報処理装置による通信を監視するコンピュータに、
前記情報処理装置のうちの対象装置からの通信を該コンピュータに誘導する、第一の通信誘導ステップと、
前記対象装置以外の情報処理装置からの該対象装置に対する通信を該コンピュータに誘導する、第二の通信誘導ステップと、
該コンピュータを宛先とする通信を受信する受信ステップと、
前記受信ステップにおいて、前記対象装置からの該コンピュータを宛先とする通信が受信された場合に、前記第一の通信誘導ステップでの誘導が成功していると判断する誘導成功判断ステップと、
前記誘導成功判断ステップにおいて、前記第一の通信誘導ステップでの誘導が成功していると判断された場合に、前記第二の通信誘導ステップによる通信の誘導を解除する通信誘導解除ステップと、
を実行させる通信監視用プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010089567A JP5420465B2 (ja) | 2010-04-08 | 2010-04-08 | 通信監視装置、方法およびプログラム |
US12/906,452 US8897142B2 (en) | 2010-04-08 | 2010-10-18 | Communication monitoring device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010089567A JP5420465B2 (ja) | 2010-04-08 | 2010-04-08 | 通信監視装置、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011223256A true JP2011223256A (ja) | 2011-11-04 |
JP5420465B2 JP5420465B2 (ja) | 2014-02-19 |
Family
ID=44761725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010089567A Active JP5420465B2 (ja) | 2010-04-08 | 2010-04-08 | 通信監視装置、方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8897142B2 (ja) |
JP (1) | JP5420465B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9521113B2 (en) * | 2013-03-14 | 2016-12-13 | Mcafee, Inc. | Self-configuring local area network security |
US10193899B1 (en) * | 2015-06-24 | 2019-01-29 | Symantec Corporation | Electronic communication impersonation detection |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006050152A (ja) * | 2004-08-03 | 2006-02-16 | Toshiba Corp | 情報通信システム、情報通信方法、パケット転送装置、パケット転送プログラム、パケット転送方法、防御対象端末、防御対象プログラム及び防御対象方法 |
JP2006262019A (ja) * | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 |
JP4082613B2 (ja) * | 2004-09-06 | 2008-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信サービスを制限するための装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000079765A1 (en) * | 1999-06-23 | 2000-12-28 | At & T Wireless Services, Inc. | Reverse tunneling methods and apparatus for use with private computer networks |
US7979582B2 (en) * | 2005-05-30 | 2011-07-12 | Panasonic Corporation | Communication device provided with ARP function |
JP2008060971A (ja) * | 2006-08-31 | 2008-03-13 | Fujitsu Ltd | 情報処理システム、情報処理装置、情報処理方法およびプログラム |
JP2008271242A (ja) | 2007-04-20 | 2008-11-06 | Nippon Telegraph & Telephone East Corp | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム |
US7991860B2 (en) * | 2008-04-07 | 2011-08-02 | Hitachi, Ltd. | Method and apparatus for HBA migration |
-
2010
- 2010-04-08 JP JP2010089567A patent/JP5420465B2/ja active Active
- 2010-10-18 US US12/906,452 patent/US8897142B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006050152A (ja) * | 2004-08-03 | 2006-02-16 | Toshiba Corp | 情報通信システム、情報通信方法、パケット転送装置、パケット転送プログラム、パケット転送方法、防御対象端末、防御対象プログラム及び防御対象方法 |
JP4082613B2 (ja) * | 2004-09-06 | 2008-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信サービスを制限するための装置 |
JP2006262019A (ja) * | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置 |
Also Published As
Publication number | Publication date |
---|---|
US8897142B2 (en) | 2014-11-25 |
US20110252128A1 (en) | 2011-10-13 |
JP5420465B2 (ja) | 2014-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5581141B2 (ja) | 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム | |
JP4503934B2 (ja) | サーバ計算機保護装置、サーバ計算機保護方法、サーバ計算機保護プログラム及びサーバ計算機 | |
KR20120060655A (ko) | 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크 | |
JP2008054204A (ja) | 接続装置及び端末装置及びデータ確認プログラム | |
JP4259183B2 (ja) | 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法 | |
JP5398404B2 (ja) | 通信遮断装置、サーバ装置、方法およびプログラム | |
US20190014081A1 (en) | Apparatus for supporting communication between separate networks and method for the same | |
JP2007267151A (ja) | 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム | |
JP5420465B2 (ja) | 通信監視装置、方法およびプログラム | |
JP5551061B2 (ja) | 情報処理装置、アドレス重複対処方法およびアドレス重複対処用プログラム | |
JP2008306610A (ja) | 不正侵入・不正ソフトウェア調査システム、および通信振分装置 | |
JP2007266931A (ja) | 通信遮断装置、通信遮断プログラム | |
JP6476530B2 (ja) | 情報処理装置、方法およびプログラム | |
JP6766017B2 (ja) | 制御装置、通信システム、制御方法及びコンピュータプログラム | |
JP6870386B2 (ja) | マルウェア不正通信対処システム及び方法 | |
JP4677501B2 (ja) | 中継装置および中継方法 | |
JP2007264990A (ja) | 不正通信の自動通知装置、不正通信の自動通知プログラム | |
JP2019152912A (ja) | 不正通信対処システム及び方法 | |
US11563816B2 (en) | Methods for managing the traffic associated with a client domain and associated server, client node and computer program | |
CN110071905A (zh) | 用于提供连接的方法、边界网络以及ip服务器 | |
US10616094B2 (en) | Redirecting flow control packets | |
JP4002276B2 (ja) | 不正接続検知システム | |
Kavisankar et al. | T-RAP:(TCP reply acknowledgement packet) a resilient filtering model for DDoS attack with spoofed IP address | |
JP7363503B2 (ja) | 情報処理装置、情報処理方法、および情報処理システム | |
JP2006320024A (ja) | 不正接続検知システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131022 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5420465 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |