JP2012212391A - 不正アクセスに対する防御をするシステム、方法およびプログラム - Google Patents
不正アクセスに対する防御をするシステム、方法およびプログラム Download PDFInfo
- Publication number
- JP2012212391A JP2012212391A JP2011078533A JP2011078533A JP2012212391A JP 2012212391 A JP2012212391 A JP 2012212391A JP 2011078533 A JP2011078533 A JP 2011078533A JP 2011078533 A JP2011078533 A JP 2011078533A JP 2012212391 A JP2012212391 A JP 2012212391A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing apparatus
- unauthorized access
- mode
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 14
- 230000010365 information processing Effects 0.000 claims abstract description 167
- 238000001514 detection method Methods 0.000 claims abstract description 22
- 235000004642 Prosopis glandulosa Nutrition 0.000 claims description 20
- 240000001184 Prosopis glandulosa Species 0.000 claims description 20
- 230000007704 transition Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 17
- 230000006399 behavior Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 8
- 230000006854 communication Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 11
- 238000012546 transfer Methods 0.000 description 11
- 230000004048 modification Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 239000000523 sample Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】情報処理装置に対する不正アクセスを検出する検出部と、情報処理装置のモードを遷移させる制御部と、を備えるシステムであって、コンピュータは、第1の仮想マシンおよび第2の仮想マシンを実行し、制御部は、正常に動作している場合において、第1の仮想マシンにより実現される情報処理装置を正常モードで動作させ、第2の仮想マシンにより実現される情報処理装置をスタンバイモードで動作させ、不正アクセスを検出した場合、第1の仮想マシンにより実現される情報処理装置をデコイモードに遷移させ、第2の仮想マシンにより実現される情報処理装置を正常モードに遷移させる、システムを提供する。
【選択図】図3
Description
特許文献1 特表2008−537267号公報
20 情報処理装置
22 機器
24 検出部
26 制御部
32 正規ネットワーク
34 ハニーポッドネットワーク
36 ゲートウェイ
40 コンピュータ
42 仮想マシン
44 仮想マシンマネージャ
52 仮想デバイス
60 収集部
1900 コンピュータ
2000 CPU
2010 ROM
2020 RAM
2030 通信インターフェイス
2040 ハードディスクドライブ
2050 フレキシブルディスク・ドライブ
2060 CD−ROMドライブ
2070 入出力チップ
2075 グラフィック・コントローラ
2080 表示装置
2082 ホスト・コントローラ
2084 入出力コントローラ
2090 フレキシブルディスク
2095 CD−ROM
Claims (13)
- コンピュータにより実行される仮想マシンにより仮想的に実現された情報処理装置に対する不正アクセスを検出する検出部と、
外部ネットワークから前記情報処理装置への正当アクセスを転送する正規ネットワークと、
前記外部ネットワークから前記情報処理装置への不正アクセスを転送するハニーポッドネットワークと、
不正アクセスが検出されていない前記情報処理装置を前記正規ネットワークに接続し、不正アクセスが検出された前記情報処理装置を前記ハニーポッドネットワークに接続する制御部と、
を備え、
前記制御部は、前記検出部が前記不正アクセスを検出したことに応じて、前記情報処理装置を、前記不正アクセスを通常動作から切り離すデコイモードへと遷移させる
システム。 - 前記コンピュータは、前記情報処理装置を仮想的に実現する第1の前記仮想マシンおよび第2の前記仮想マシンを実行し、
前記制御部は、
正常に動作している場合において、前記第1の仮想マシンにより実現される前記情報処理装置を正常モードで動作させ、前記第2の仮想マシンにより実現される前記情報処理装置を処理の実行を待機しているスタンバイモードで動作させ、
前記第1の仮想マシンにより実現される前記情報処理装置に対する不正アクセスを検出した場合、前記第1の仮想マシンにより実現される前記情報処理装置を前記正常モードから前記デコイモードに遷移させ、前記第2の仮想マシンにより実現される前記情報処理装置を前記スタンバイモードから前記正常モードに遷移させる
請求項1に記載のシステム。 - 前記制御部は、前記デコイモードで動作する前記情報処理装置を実現する前記第1の仮想マシンを、前記正常モードで動作する前記情報処理装置を実現する前記第2の仮想マシンを実行するコンピュータとは異なるコンピュータにより実行させる
請求項2に記載のシステム。 - 前記制御部は、
前記情報処理装置に対して不正アクセスの可能性がある場合、前記第1の仮想マシンにより実現される前記情報処理装置を、正常モードから、入力ポートに通常動作におけるデータを入力して出力ポートを通常動作から切り離し可能な状態で動作するプロービングモードに遷移させ、
前記プロービングモードで動作する前記情報処理装置に対する不正アクセスを検出した場合、前記第1の仮想マシンにより実現される前記情報処理装置を前記プロービングモードから前記デコイモードに遷移させる
請求項2または3に記載のシステム。 - 前記制御部は、前記プロービングモードで動作する前記情報処理装置を実現する前記第1の仮想マシンを、前記正常モードで動作する前記情報処理装置を実現する前記第2の仮想マシンを実行するコンピュータと同一のコンピュータにより実行させる
請求項4に記載のシステム。 - 前記制御部は、前記プロービングモードで動作する前記情報処理装置の振る舞いを収集し、収集した振る舞いを前記デコイモードで動作する前記情報処理装置に実行させる
請求項4または5に記載のシステム。 - 前記デコイモードで動作する前記情報処理装置に対する不正アクセスの情報を収集する収集部を更に備える
請求項1から6の何れか1項に記載のシステム。 - 前記制御部は、前記不正アクセスについて予め定められた種類の情報を収集できた場合には、前記デコイモードで動作する前記情報処理装置の実行を停止する
請求項7に記載のシステム。 - 前記情報処理装置は、機器を制御する装置であって、前記機器を予め定められたタイミング毎に基準状態とし、
前記制御部は、前記第1の仮想マシンにより実現される前記情報処理装置に対する不正アクセスを検出した場合であって、前記機器が基準状態となったタイミングにおいて、前記第1の仮想マシンにより実現される前記情報処理装置を前記正常モードから他のモードに遷移させ、前記第2の仮想マシンにより実現される前記情報処理装置を前記スタンバイモードから前記正常モードに遷移させる
請求項2に記載のシステム。 - 情報処理装置に対する不正アクセスを検出する検出部と、
前記検出部が前記不正アクセスを検出したことに応じて、前記情報処理装置を、前記不正アクセスを通常動作から切り離すデコイモードへと遷移させる制御部と、
を備えるシステム。 - 前記情報処理装置は、コンピュータにより実行される仮想マシンにより仮想的に実現される
請求項10に記載のシステム。 - 情報処理装置を備えるシステムへの不正アクセスに対する防御をする方法であって、
前記システムは、
外部ネットワークから前記情報処理装置への正当アクセスを転送する正規ネットワークと、
前記外部ネットワークから前記情報処理装置への不正アクセスを転送するハニーポッドネットワークと、
を備え、
コンピュータにより実行される仮想マシンにより仮想的に実現された情報処理装置に対する不正アクセスを検出する検出ステップと、
不正アクセスが検出されていない前記情報処理装置を前記正規ネットワークに接続し、不正アクセスが検出された前記情報処理装置を前記ハニーポッドネットワークに接続する制御ステップと
を備え、
前記制御ステップでは、前記検出ステップにおいて前記不正アクセスを検出したことに応じて、前記情報処理装置を、前記不正アクセスを通常動作から切り離すデコイモードへと遷移させる
方法。 - コンピュータを、請求項1から11の何れか1項に記載のシステムとして機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011078533A JP5697206B2 (ja) | 2011-03-31 | 2011-03-31 | 不正アクセスに対する防御をするシステム、方法およびプログラム |
US13/419,554 US8677484B2 (en) | 2011-03-31 | 2012-03-14 | Providing protection against unauthorized network access |
US13/560,471 US8683589B2 (en) | 2011-03-31 | 2012-07-27 | Providing protection against unauthorized network access |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011078533A JP5697206B2 (ja) | 2011-03-31 | 2011-03-31 | 不正アクセスに対する防御をするシステム、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012212391A true JP2012212391A (ja) | 2012-11-01 |
JP5697206B2 JP5697206B2 (ja) | 2015-04-08 |
Family
ID=46929102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011078533A Expired - Fee Related JP5697206B2 (ja) | 2011-03-31 | 2011-03-31 | 不正アクセスに対する防御をするシステム、方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US8677484B2 (ja) |
JP (1) | JP5697206B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016514313A (ja) * | 2013-03-04 | 2016-05-19 | クラウドストライク インコーポレイテッド | セキュリティ攻撃への欺きに基づく応答 |
JP2016515746A (ja) * | 2013-04-19 | 2016-05-30 | ニシラ, インコーポレイテッド | エンドポイントセキュリティとネットワークセキュリティサービスを調整するフレームワーク |
JP2016520237A (ja) * | 2013-06-01 | 2016-07-11 | ゼネラル・エレクトリック・カンパニイ | ハニーポートが有効なネットワークセキュリティ |
JP2018120296A (ja) * | 2017-01-23 | 2018-08-02 | ファナック株式会社 | 通信環境への侵入を検出するシステム、および侵入検出方法 |
US10491628B2 (en) | 2014-09-17 | 2019-11-26 | Mitsubishi Electric Corporation | Attack observation apparatus and attack observation method |
JP2020065166A (ja) * | 2018-10-17 | 2020-04-23 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
JP2021528744A (ja) * | 2018-06-20 | 2021-10-21 | ノートンライフロック インコーポレイテッド | 周辺デバイスへのアクセスを制御するためのシステム及び方法 |
US11418537B2 (en) | 2018-01-04 | 2022-08-16 | Fujitsu Limited | Malware inspection apparatus and malware inspection method |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8789179B2 (en) * | 2011-10-28 | 2014-07-22 | Novell, Inc. | Cloud protection techniques |
US9152808B1 (en) * | 2013-03-25 | 2015-10-06 | Amazon Technologies, Inc. | Adapting decoy data present in a network |
US8943594B1 (en) * | 2013-06-24 | 2015-01-27 | Haystack Security LLC | Cyber attack disruption through multiple detonations of received payloads |
IL227343A0 (en) | 2013-07-04 | 2013-12-31 | Shaked Microbiology | A method for the control of harmful algal blooms |
US9491189B2 (en) | 2013-08-26 | 2016-11-08 | Guardicore Ltd. | Revival and redirection of blocked connections for intention inspection in computer networks |
US9491190B2 (en) | 2013-12-26 | 2016-11-08 | Guardicore Ltd. | Dynamic selection of network traffic for file extraction shellcode detection |
US9667637B2 (en) | 2014-06-09 | 2017-05-30 | Guardicore Ltd. | Network-based detection of authentication failures |
US9912529B2 (en) * | 2014-08-20 | 2018-03-06 | International Business Machines Corporation | Tenant-specific log for events related to a cloud-based service |
US20160070908A1 (en) * | 2014-09-10 | 2016-03-10 | Microsoft Corporation | Next generation of security operations service |
US10193924B2 (en) * | 2014-09-17 | 2019-01-29 | Acalvio Technologies, Inc. | Network intrusion diversion using a software defined network |
US9686296B1 (en) | 2015-01-06 | 2017-06-20 | Blackpoint Holdings, Llc | Systems and methods for providing network security monitoring |
EP3057283A1 (en) * | 2015-02-16 | 2016-08-17 | Alcatel Lucent | A method for mitigating a security breach, a system, a virtual honeypot and a computer program product |
KR101703491B1 (ko) * | 2015-03-26 | 2017-02-22 | 제노테크주식회사 | 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템 |
US10855721B2 (en) * | 2015-05-27 | 2020-12-01 | Nec Corporation | Security system, security method, and recording medium for storing program |
WO2016189841A1 (ja) * | 2015-05-27 | 2016-12-01 | 日本電気株式会社 | セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体 |
US20170111391A1 (en) * | 2015-10-15 | 2017-04-20 | International Business Machines Corporation | Enhanced intrusion prevention system |
US10225284B1 (en) * | 2015-11-25 | 2019-03-05 | Symantec Corporation | Techniques of obfuscation for enterprise data center services |
CN105938437B (zh) * | 2016-05-30 | 2019-03-22 | 北京大学 | 一种云环境下抗同驻的虚拟机部署方法 |
US10581914B2 (en) | 2016-06-03 | 2020-03-03 | Ciena Corporation | Method and system of mitigating network attacks |
US11093611B2 (en) | 2017-06-25 | 2021-08-17 | ITsMine Ltd. | Utilization of deceptive decoy elements to identify data leakage processes invoked by suspicious entities |
CN109347881B (zh) * | 2018-11-30 | 2021-11-23 | 东软集团股份有限公司 | 基于网络欺骗的网络防护方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008306610A (ja) * | 2007-06-11 | 2008-12-18 | Hitachi Ltd | 不正侵入・不正ソフトウェア調査システム、および通信振分装置 |
JP2010044613A (ja) * | 2008-08-13 | 2010-02-25 | Fujitsu Ltd | ウイルス対策方法、コンピュータ、及びプログラム |
WO2010030169A2 (en) * | 2008-09-12 | 2010-03-18 | Mimos Bhd. | A honeypot host |
JP2010073011A (ja) * | 2008-09-19 | 2010-04-02 | Hitachi Information Systems Ltd | 仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法 |
JP2010525459A (ja) * | 2007-04-20 | 2010-07-22 | ニューラルアイキュー,インコーポレーテッド | コンピュータネットワークへの不正侵入を解析するシステムおよび方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0325820A (ja) | 1989-06-21 | 1991-02-04 | Mitsubishi Electric Corp | 遮断器テスター |
US7146640B2 (en) | 2002-09-05 | 2006-12-05 | Exobox Technologies Corp. | Personal computer internet security system |
US20040078592A1 (en) | 2002-10-16 | 2004-04-22 | At & T Corp. | System and method for deploying honeypot systems in a network |
US7216365B2 (en) * | 2004-02-11 | 2007-05-08 | Airtight Networks, Inc. | Automated sniffer apparatus and method for wireless local area network security |
US8171553B2 (en) * | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
US20060165073A1 (en) * | 2004-04-06 | 2006-07-27 | Airtight Networks, Inc., (F/K/A Wibhu Technologies, Inc.) | Method and a system for regulating, disrupting and preventing access to the wireless medium |
JP4050253B2 (ja) | 2004-06-22 | 2008-02-20 | 株式会社ラック | コンピュータウィルス情報収集装置、コンピュータウィルス情報収集方法、及びプログラム |
US20060161982A1 (en) * | 2005-01-18 | 2006-07-20 | Chari Suresh N | Intrusion detection system |
US7676841B2 (en) * | 2005-02-01 | 2010-03-09 | Fmr Llc | Network intrusion mitigation |
CA2604544A1 (en) | 2005-04-18 | 2006-10-26 | The Trustees Of Columbia University In The City Of New York | Systems and methods for detecting and inhibiting attacks using honeypots |
US8479288B2 (en) * | 2006-07-21 | 2013-07-02 | Research In Motion Limited | Method and system for providing a honeypot mode for an electronic device |
US8949986B2 (en) | 2006-12-29 | 2015-02-03 | Intel Corporation | Network security elements using endpoint resources |
US20080222729A1 (en) * | 2007-03-05 | 2008-09-11 | Songqing Chen | Containment of Unknown and Polymorphic Fast Spreading Worms |
US9009829B2 (en) * | 2007-06-12 | 2015-04-14 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for baiting inside attackers |
US20090044270A1 (en) * | 2007-08-07 | 2009-02-12 | Asaf Shelly | Network element and an infrastructure for a network risk management system |
JP5083760B2 (ja) | 2007-08-03 | 2012-11-28 | 独立行政法人情報通信研究機構 | マルウェアの類似性検査方法及び装置 |
US8122505B2 (en) * | 2007-08-17 | 2012-02-21 | International Business Machines Corporation | Method and apparatus for detection of malicious behavior in mobile ad-hoc networks |
US20090204964A1 (en) | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
US8667582B2 (en) * | 2007-12-10 | 2014-03-04 | Mcafee, Inc. | System, method, and computer program product for directing predetermined network traffic to a honeypot |
US8060710B1 (en) * | 2007-12-12 | 2011-11-15 | Emc Corporation | Non-disruptive migration using device identity spoofing and passive/active ORS pull sessions |
US8181250B2 (en) * | 2008-06-30 | 2012-05-15 | Microsoft Corporation | Personalized honeypot for detecting information leaks and security breaches |
JP2010198386A (ja) | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス監視システムおよび不正アクセス監視方法 |
US8312468B2 (en) * | 2009-06-09 | 2012-11-13 | Open Kernel Labs | Methods and apparatus for fast context switching in a virtualized system |
US8789189B2 (en) | 2010-06-24 | 2014-07-22 | NeurallQ, Inc. | System and method for sampling forensic data of unauthorized activities using executability states |
US9106697B2 (en) * | 2010-06-24 | 2015-08-11 | NeurallQ, Inc. | System and method for identifying unauthorized activities on a computer system using a data structure model |
-
2011
- 2011-03-31 JP JP2011078533A patent/JP5697206B2/ja not_active Expired - Fee Related
-
2012
- 2012-03-14 US US13/419,554 patent/US8677484B2/en not_active Expired - Fee Related
- 2012-07-27 US US13/560,471 patent/US8683589B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010525459A (ja) * | 2007-04-20 | 2010-07-22 | ニューラルアイキュー,インコーポレーテッド | コンピュータネットワークへの不正侵入を解析するシステムおよび方法 |
JP2008306610A (ja) * | 2007-06-11 | 2008-12-18 | Hitachi Ltd | 不正侵入・不正ソフトウェア調査システム、および通信振分装置 |
JP2010044613A (ja) * | 2008-08-13 | 2010-02-25 | Fujitsu Ltd | ウイルス対策方法、コンピュータ、及びプログラム |
WO2010030169A2 (en) * | 2008-09-12 | 2010-03-18 | Mimos Bhd. | A honeypot host |
JP2010073011A (ja) * | 2008-09-19 | 2010-04-02 | Hitachi Information Systems Ltd | 仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法 |
Non-Patent Citations (5)
Title |
---|
CSNG200500054001; 竹森 敬祐,力武 健次,三宅 優,中尾 康二: '"Intrusion Trap Systemにおける安全で有向なログ収集のための動的切替え機能の実装' 情報処理学会論文誌 第44巻、第8号, 20030815, p.1838-1847, 社団法人情報処理学会 * |
CSNJ200710045173; 天野 將宏,簑原 隆: '"仮想環境を用いたハニーポットファームの実現"' 情報処理学会第69回(平成19年)全国大会講演論文集(3) 4W-6, 20070306, p.3-361〜3-362, 社団法人情報処理学会 * |
JPN6014042908; 竹森 敬祐,力武 健次,三宅 優,中尾 康二: '"Intrusion Trap Systemにおける安全で有向なログ収集のための動的切替え機能の実装' 情報処理学会論文誌 第44巻、第8号, 20030815, p.1838-1847, 社団法人情報処理学会 * |
JPN6014042910; 天野 將宏,簑原 隆: '"仮想環境を用いたハニーポットファームの実現"' 情報処理学会第69回(平成19年)全国大会講演論文集(3) 4W-6, 20070306, p.3-361〜3-362, 社団法人情報処理学会 * |
JPN6014042912; 鈴木 友博: '"仮想ネットワークを利用した攻撃監視システム"' 未踏iPedia:開発成果情報:2009年度上期未踏ユース開発成果 , 2009, [オンライン] * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11809555B2 (en) | 2013-03-04 | 2023-11-07 | Crowdstrike, Inc. | Deception-based responses to security attacks |
JP2016514313A (ja) * | 2013-03-04 | 2016-05-19 | クラウドストライク インコーポレイテッド | セキュリティ攻撃への欺きに基づく応答 |
US10713356B2 (en) | 2013-03-04 | 2020-07-14 | Crowdstrike, Inc. | Deception-based responses to security attacks |
US11196773B2 (en) | 2013-04-19 | 2021-12-07 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
JP2016515746A (ja) * | 2013-04-19 | 2016-05-30 | ニシラ, インコーポレイテッド | エンドポイントセキュリティとネットワークセキュリティサービスを調整するフレームワーク |
US11736530B2 (en) | 2013-04-19 | 2023-08-22 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
US10075470B2 (en) | 2013-04-19 | 2018-09-11 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
US10511636B2 (en) | 2013-04-19 | 2019-12-17 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
JP2016520237A (ja) * | 2013-06-01 | 2016-07-11 | ゼネラル・エレクトリック・カンパニイ | ハニーポートが有効なネットワークセキュリティ |
US10491628B2 (en) | 2014-09-17 | 2019-11-26 | Mitsubishi Electric Corporation | Attack observation apparatus and attack observation method |
JP2018120296A (ja) * | 2017-01-23 | 2018-08-02 | ファナック株式会社 | 通信環境への侵入を検出するシステム、および侵入検出方法 |
US10511612B2 (en) | 2017-01-23 | 2019-12-17 | Fanuc Corporation | System and method of detecting intrusion into communication environment |
US11418537B2 (en) | 2018-01-04 | 2022-08-16 | Fujitsu Limited | Malware inspection apparatus and malware inspection method |
JP2021528744A (ja) * | 2018-06-20 | 2021-10-21 | ノートンライフロック インコーポレイテッド | 周辺デバイスへのアクセスを制御するためのシステム及び方法 |
JP7144544B2 (ja) | 2018-06-20 | 2022-09-29 | ノートンライフロック インコーポレイテッド | 周辺デバイスへのアクセスを制御するためのシステム及び方法 |
JP2020065166A (ja) * | 2018-10-17 | 2020-04-23 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
JP7107153B2 (ja) | 2018-10-17 | 2022-07-27 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
US11316888B2 (en) | 2018-10-17 | 2022-04-26 | Fujitsu Limited | Malware inspection support system and malware inspection support method |
Also Published As
Publication number | Publication date |
---|---|
US20120254951A1 (en) | 2012-10-04 |
JP5697206B2 (ja) | 2015-04-08 |
US20120297452A1 (en) | 2012-11-22 |
US8683589B2 (en) | 2014-03-25 |
US8677484B2 (en) | 2014-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5697206B2 (ja) | 不正アクセスに対する防御をするシステム、方法およびプログラム | |
US10552208B2 (en) | Migrating a virtual machine that owns a resource such as a hardware device | |
JP5754704B2 (ja) | 複数の産業制御システム間の通信を制御するシステム | |
KR102255767B1 (ko) | 가상 머신 감사를 위한 시스템 및 방법들 | |
JP5665188B2 (ja) | ソフトウエア更新を適用した情報処理装置を検査するシステム | |
CN102207886B (zh) | 虚拟机快速仿真辅助 | |
JP5167844B2 (ja) | プロセッサ、電子機器、割込み制御方法及び割込み制御プログラム | |
US10102373B2 (en) | Method and apparatus for capturing operation in a container-based virtualization system | |
CN107454958A (zh) | 使用多个嵌套页表隔离客户机代码和数据 | |
JP2018520446A (ja) | 非同期イントロスペクション例外を使用するコンピュータセキュリティシステムおよび方法 | |
US20080052709A1 (en) | Method and system for protecting hard disk data in virtual context | |
RU2005135472A (ru) | Управление безопасностью компьютера, например, в виртуальной машине или реальной операционной системе | |
US20080215852A1 (en) | System and Device Architecture For Single-Chip Multi-Core Processor Having On-Board Display Aggregator and I/O Device Selector Control | |
US10552345B2 (en) | Virtual machine memory lock-down | |
US20180365428A1 (en) | Configuration of a memory controller for copy-on-write with a resource controller | |
US10657022B2 (en) | Input and output recording device and method, CPU and data read and write operation method thereof | |
US10572671B2 (en) | Checking method, checking system and checking device for processor security | |
US10452408B1 (en) | System and method for intercepting data flow between a computer process and a file | |
CN110765462B (zh) | 一种操作控制方法、装置、计算系统及电子设备 | |
McDaniel et al. | Identifying weaknesses in VM/hypervisor interfaces |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150120 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20150121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5697206 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |