JP2014053004A - 動的に構成されるネットワークにおいて端末を防御する方法およびシステム - Google Patents
動的に構成されるネットワークにおいて端末を防御する方法およびシステム Download PDFInfo
- Publication number
- JP2014053004A JP2014053004A JP2013179004A JP2013179004A JP2014053004A JP 2014053004 A JP2014053004 A JP 2014053004A JP 2013179004 A JP2013179004 A JP 2013179004A JP 2013179004 A JP2013179004 A JP 2013179004A JP 2014053004 A JP2014053004 A JP 2014053004A
- Authority
- JP
- Japan
- Prior art keywords
- response
- network
- address
- dhcp
- responses
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】本明細書記載のシステムと方法は、ダイナミック・ホスト・コンフィグレーション・プロトコル(DHCP)に関連し、より安全性の高いネットワーククライアント端末を実装するためのものである。構成情報を含んで到来するDHCPオファーパケットは一時的に収集される。全ての到来するオファーが受信されたと一旦判定されると、オファーが採点され、最良のオファーが選択される。最良のオファーは端末のネットワークスタックを構成するために利用される。
【選択図】図1
Description
Claims (28)
- ネットワーククライアント端末の安全性向上のための計算機実装方法であって、
ネットワーク構成情報の要求に対する一つあるいは複数の応答を受信することと、
それぞれの応答を採点することと、
最良の応答を選択することと、
前記最良の応答を前記ネットワーククライアント端末のネットワークスタックに供給すること、とを含む計算機実装方法。 - 請求項1に記載の計算機実装方法において、一つあるいは複数の応答を受信することが、設定可能な時間にわたって応答を受信し、かつ受信した応答を記憶することを含む、計算機実装方法。
- 請求項2に記載の計算機実装方法において、一つあるいは複数の応答を受信することは、リセット可能なタイマに基づいて行うことを特徴とする計算機実装方法。
- 請求項1に記載の計算機実装方法において、受信した一つあるいは複数の応答がDHCPオファー応答であることを特徴とする計算機実装方法。
- 請求項1に記載の計算機実装方法において、前記ネットワーク構成情報がDHCPサーバにより提供される情報により構成され、
その情報が、
クライアントのIPアドレス、
サブネットマスク、
DHCPサーバのIPアドレス、
DHCPサーバのMACアドレス、
一つあるいは複数のDNSサーバのIPアドレス、および
ネットワークゲートウェイのIPアドレス、のうちの一つあるいは複数を含むことを特徴とする計算機実装方法。 - 請求項1に記載の計算機実装方法において、応答を採点することは、それぞれの応答に埋め込まれている、あるいは関連する、一つあるいは複数の属性の全てあるいは一部に基づいて行うことを特徴とする計算機実装方法。
- 請求項6に記載の計算機実装方法において、それぞれの応答に埋め込まれている、あるいは関連する一つあるいは複数の属性は、
クライアントのIPアドレス、
サブネットマスク、
DHCPサーバのIPアドレス、
DHCPサーバのMACアドレス、
DHCPサーバのMACアドレス内のOUIの存在および値の少なくとも一方、
一つあるいは複数のDNSサーバのIPアドレス、および
ネットワークゲートウェイのIPアドレス、のうちの一つあるいは複数に該当することを特徴とする計算機実装方法。 - 請求項1に記載の計算機実装方法において、応答の採点は、それぞれの応答に関連するDHCPサーバに関連する一つあるいは複数の属性に基づくことを特徴とする計算機実装方法。
- 請求項8に記載の計算機実装方法において、属性値が記憶された属性リストに存在するか否かに基づいて属性を採点することを特徴とする計算機実装方法。
- 請求項1に記載の計算機実装方法において、応答の採点が、応答を受信する順序に全てあるいは一部基づくことを特徴とする計算機実装方法。
- 請求項1に記載の計算機実装方法において、応答の採点が、ネットワーク構成情報の要求を発信してからネットワーク構成情報に関する応答を受信するまでに経過した時間に全てあるいは一部基づくことを特徴とする計算機実装方法。
- 請求項1に記載の計算機実装方法において、最良の応答は、応答の得点に基づいて選択されることを特徴とする計算機実装方法。
- 請求項12に記載の計算機実装方法において、最良の応答は、最高得点をもつ応答であることを特徴とする計算機実装方法。
- 請求項12に記載の計算機実装方法において、最良の応答は、重み付けをしたランダム選択に基づいて、受信した一つあるいは複数の応答からランダムに選択されることを特徴する計算機実装方法。
- ネットワーククライアント端末の安全性を実装するためのシステムであって、
プロセッサと、
前記プロセッサに結合されたメモリを備え、
前記メモリは、プロセッサで実行可能なプログラム命令を保持し、
前記命令は、
ネットワーク構成情報の要求に対する一つあるいは複数の応答を受信することと、
それぞれの応答を採点することと、
最良の応答を選択することと、
前記ネットワーククライアント端末のネットワークスタックに前記最良の応答を供給することを含むことを特徴とするシステム。 - 請求項15に記載のシステムにおいて、一つあるいは複数の応答を受信することが、設定可能な時間にわたって応答を受信し、かつ受信した応答を記憶することを含むシステム。
- 請求項16に記載のシステムにおいて、一つあるいは複数の応答を受信することは、リセット可能なタイマに基づいて行うことを特徴とするシステム。
- 請求項15に記載のシステムにおいて、受信した一つあるいは複数の応答がDHCPオファー応答であることを特徴とするシステム。
- 請求項15に記載のシステムにおいて、ネットワーク構成情報がDHCPサーバにより提供される情報により構成され、
その情報が、
クライアントのIPアドレス、
サブネットマスク、
DHCPサーバのIPアドレス、
DHCPサーバのMACアドレス、
一つあるいは複数のDNSサーバのIPアドレス、および
ネットワークゲートウェイのIPアドレス、のうちの一つあるいは複数を含むことを特徴とするシステム。 - 請求項15に記載のシステムにおいて、応答を採点することは、それぞれの応答に埋め込まれている、あるいは関連する一つあるいは複数の属性の全てあるいは一部に基づいて行うことを特徴とするシステム。
- 請求項20に記載のシステムにおいて、それぞれの応答に埋め込まれている、あるいは関連する一つあるいは複数の属性は、
クライアントのIPアドレス、
サブネットマスク、
DHCPサーバのIPアドレス、
DHCPサーバのMACアドレス、
DHCPサーバのMACアドレス内のOUIの存在および値の少なくとも一方、
一つあるいは複数のDNSサーバのIPアドレス、および
ネットワークゲートウェイのIPアドレス、のうちの一つあるいは複数に該当することを特徴とするシステム。 - 請求項15に記載のシステムにおいて、応答の採点は、それぞれの応答に関連するDHCPサーバに関連する一つあるいは複数の属性に基づくことを特徴とするシステム。
- 請求項22に記載のシステムにおいて、性値が記憶された属性リストに存在するか否かに基づいて属性を採点することを特徴とするシステム。
- 請求項15に記載のシステムにおいて、応答の採点が、応答を受信する順序に全てあるいは一部基づくことを特徴とするシステム。
- 請求項15に記載のシステムにおいて、応答の採点が、ネットワーク構成情報の要求を発信してからネットワーク構成情報に関する応答を受信するまでに経過した時間に全てあるいは一部基づくことを特徴とするシステム。
- 請求項15に記載のシステムにおいて、最良の応答は、応答の得点に基づいて選択されることを特徴とするシステム。
- 請求項26に記載のシステムにおいて、最良の応答は、最高得点をもつ応答であることを特徴とするシステム。
- 請求項26に記載のシステムにおいて、最良の応答は、重み付けをしたランダム選択に基づいて、受信した一つあるいは複数の応答からランダムに選択されることを特徴するシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/603,246 US8910282B2 (en) | 2012-09-04 | 2012-09-04 | System and method for protecting devices on dynamically configured network |
US13/603,246 | 2012-09-04 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015085147A Division JP2015212939A (ja) | 2012-09-04 | 2015-04-17 | 動的に構成されるネットワークにおいて端末を防御する方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014053004A true JP2014053004A (ja) | 2014-03-20 |
JP5878501B2 JP5878501B2 (ja) | 2016-03-08 |
Family
ID=49111018
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013179004A Expired - Fee Related JP5878501B2 (ja) | 2012-09-04 | 2013-08-30 | 動的に構成されるネットワークにおいて端末を防御する方法およびシステム |
JP2015085147A Pending JP2015212939A (ja) | 2012-09-04 | 2015-04-17 | 動的に構成されるネットワークにおいて端末を防御する方法およびシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015085147A Pending JP2015212939A (ja) | 2012-09-04 | 2015-04-17 | 動的に構成されるネットワークにおいて端末を防御する方法およびシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8910282B2 (ja) |
EP (1) | EP2704395A3 (ja) |
JP (2) | JP5878501B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9436620B2 (en) * | 2013-03-05 | 2016-09-06 | Google Inc. | Methodology for detecting problematic connections with peripheral devices |
US9021574B1 (en) * | 2013-03-12 | 2015-04-28 | TrustPipe LLC | Configuration management for network activity detectors |
US9191209B2 (en) * | 2013-06-25 | 2015-11-17 | Google Inc. | Efficient communication for devices of a home network |
US10506053B2 (en) * | 2014-03-07 | 2019-12-10 | Comcast Cable Communications, Llc | Location aware security system |
JP2016062232A (ja) * | 2014-09-17 | 2016-04-25 | 株式会社リコー | 情報処理システム、情報処理装置、プログラム及び情報処理方法 |
WO2016064930A1 (en) * | 2014-10-21 | 2016-04-28 | Proofpoint, Inc. | Systems and methods for application security analysis |
EP4155984A1 (en) | 2014-10-31 | 2023-03-29 | Proofpoint, Inc. | Systems and methods for privately performing application security analysis |
US10200342B2 (en) * | 2015-07-31 | 2019-02-05 | Nicira, Inc. | Dynamic configurations based on the dynamic host configuration protocol |
WO2017091744A1 (en) * | 2015-11-25 | 2017-06-01 | Lantronix, Inc. | Bridging with web manager access |
CN107547668B (zh) * | 2016-06-24 | 2022-03-15 | 中兴通讯股份有限公司 | 报文处理方法及装置、dhcp服务器 |
US11075880B2 (en) * | 2017-04-27 | 2021-07-27 | Huawei Technologies Co., Ltd. | Data service implementation method and apparatus, and terminal |
US10389681B2 (en) * | 2017-05-19 | 2019-08-20 | Dell Products L.P. | Auto discovery of network elements by defining new extension in DHCP options for management server IP addresses |
CN110650070B (zh) * | 2018-06-26 | 2021-12-03 | 九阳股份有限公司 | 一种家电设备网络配置方法以及WiFi模块 |
CN111431912B (zh) * | 2020-03-30 | 2021-12-28 | 上海尚往网络科技有限公司 | 用于检测dhcp劫持的方法和设备 |
US11558277B2 (en) | 2020-05-08 | 2023-01-17 | Bank Of America Corporation | System for generating and signing cryptographically generated addresses using computing network traffic |
JP2023170691A (ja) * | 2022-05-19 | 2023-12-01 | 株式会社日立システムズ | アクセス制御システム、アクセス制御方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11154978A (ja) * | 1997-11-21 | 1999-06-08 | Komatsu Ltd | ネットワークシステム及びdhcpサーバ選択方法 |
JP2001136194A (ja) * | 1999-11-02 | 2001-05-18 | Matsushita Electric Ind Co Ltd | リモートアクセスサーバ装置 |
JP2004104199A (ja) * | 2002-09-05 | 2004-04-02 | Ricoh Co Ltd | ネットワーク端末装置 |
US20050071480A1 (en) * | 2003-09-30 | 2005-03-31 | International Business Machines Corporation | Method and system for restricting DHCP servers |
US7200678B1 (en) * | 2002-09-04 | 2007-04-03 | Cisco Technology, Inc. | Selecting network address offered by a plurality of servers based on server identification information |
US7231660B1 (en) * | 1999-11-25 | 2007-06-12 | International Business Machines Corporation | Method and system for preventing unauthorized server interference in an internet protocol network |
JP2010533399A (ja) * | 2007-07-11 | 2010-10-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 最善のdhcpサーバを見出すためのルータの動的な構成 |
JP2010239591A (ja) * | 2009-03-31 | 2010-10-21 | Nec Corp | ネットワークシステム、中継装置、およびネットワーク制御方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1073244A1 (en) | 1999-07-29 | 2001-01-31 | International Business Machines Corporation | Method and system for monitoring dynamic host configuration protocol (DHCP) service in an internet protocol network |
US7096495B1 (en) * | 2000-03-31 | 2006-08-22 | Intel Corporation | Network session management |
WO2005116851A2 (en) * | 2004-05-25 | 2005-12-08 | Postini, Inc. | Electronic message source information reputation system |
US7734632B2 (en) * | 2005-10-28 | 2010-06-08 | Disney Enterprises, Inc. | System and method for targeted ad delivery |
US8041785B2 (en) * | 2007-01-17 | 2011-10-18 | Microsoft Corporation | Programmatically choosing a router configuration provider |
US8189584B2 (en) * | 2009-07-27 | 2012-05-29 | Media Patents, S. L. | Multicast traffic management in a network interface |
US8560616B1 (en) * | 2010-09-27 | 2013-10-15 | Amazon Technologies, Inc. | IP management for outbound E-mails |
-
2012
- 2012-09-04 US US13/603,246 patent/US8910282B2/en active Active
-
2013
- 2013-08-30 JP JP2013179004A patent/JP5878501B2/ja not_active Expired - Fee Related
- 2013-09-02 EP EP13182582.0A patent/EP2704395A3/en not_active Withdrawn
-
2015
- 2015-04-17 JP JP2015085147A patent/JP2015212939A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11154978A (ja) * | 1997-11-21 | 1999-06-08 | Komatsu Ltd | ネットワークシステム及びdhcpサーバ選択方法 |
JP2001136194A (ja) * | 1999-11-02 | 2001-05-18 | Matsushita Electric Ind Co Ltd | リモートアクセスサーバ装置 |
US7231660B1 (en) * | 1999-11-25 | 2007-06-12 | International Business Machines Corporation | Method and system for preventing unauthorized server interference in an internet protocol network |
US7200678B1 (en) * | 2002-09-04 | 2007-04-03 | Cisco Technology, Inc. | Selecting network address offered by a plurality of servers based on server identification information |
JP2004104199A (ja) * | 2002-09-05 | 2004-04-02 | Ricoh Co Ltd | ネットワーク端末装置 |
US20050071480A1 (en) * | 2003-09-30 | 2005-03-31 | International Business Machines Corporation | Method and system for restricting DHCP servers |
JP2010533399A (ja) * | 2007-07-11 | 2010-10-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 最善のdhcpサーバを見出すためのルータの動的な構成 |
JP2010239591A (ja) * | 2009-03-31 | 2010-10-21 | Nec Corp | ネットワークシステム、中継装置、およびネットワーク制御方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2704395A2 (en) | 2014-03-05 |
US20140068720A1 (en) | 2014-03-06 |
US8910282B2 (en) | 2014-12-09 |
JP5878501B2 (ja) | 2016-03-08 |
EP2704395A3 (en) | 2014-04-23 |
JP2015212939A (ja) | 2015-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5878501B2 (ja) | 動的に構成されるネットワークにおいて端末を防御する方法およびシステム | |
US10084791B2 (en) | Evaluating a questionable network communication | |
US10382436B2 (en) | Network security based on device identifiers and network addresses | |
Pa et al. | IoTPOT: A novel honeypot for revealing current IoT threats | |
Beitollahi et al. | Analyzing well-known countermeasures against distributed denial of service attacks | |
Kargl et al. | Protecting web servers from distributed denial of service attacks | |
Jafarian et al. | Spatio-temporal address mutation for proactive cyber agility against sophisticated attackers | |
US11902320B2 (en) | Moving target defense systems and methods | |
KR20160044524A (ko) | 의문스런 네트워크 통신 평가 | |
Ghafir et al. | Tor-based malware and Tor connection detection | |
Gilad et al. | Off-Path Attacking the Web. | |
US10397225B2 (en) | System and method for network access control | |
JP2009504099A (ja) | IPネットワークにおいてターゲット被害者自己識別及び制御によってDoS攻撃を防御する方法 | |
Hudaib et al. | DNS advanced attacks and analysis | |
Jeyanthi | Internet of things (iot) as interconnection of threats (iot) | |
Nirmal et al. | Maximizing online security by providing a 3 factor authentication system to counter-attack'Phishing' | |
JP6780838B2 (ja) | 通信制御装置及び課金方法 | |
Singh et al. | A detailed survey of ARP poisoning detection and mitigation techniques | |
US9712556B2 (en) | Preventing browser-originating attacks | |
Goncalves et al. | WIDIP: Wireless distributed IPS for DDoS attacks | |
Antrosiom et al. | Malware defense using network security authentication | |
Tiwari et al. | Alternative (ab) uses for {HTTP} Alternative Services | |
Abu‐Nimeh et al. | Circumventing security toolbars and phishing filters via rogue wireless access points | |
Ouseph et al. | Prevention of MITM attack caused by rogue router advertisements in IPv6 | |
Lindqvist et al. | Protecting privacy with protocol stack virtualization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150417 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150616 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20150731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5878501 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |