JP2014093027A - アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム - Google Patents
アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム Download PDFInfo
- Publication number
- JP2014093027A JP2014093027A JP2012244430A JP2012244430A JP2014093027A JP 2014093027 A JP2014093027 A JP 2014093027A JP 2012244430 A JP2012244430 A JP 2012244430A JP 2012244430 A JP2012244430 A JP 2012244430A JP 2014093027 A JP2014093027 A JP 2014093027A
- Authority
- JP
- Japan
- Prior art keywords
- black list
- access control
- weighting
- registration
- blacklist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】アクセス制御装置1であって、公開されている第1のブラックリスト5を取得するブラックリスト取得手段12と、管理対象ネットワークの通信ログを収集する通信ログ収集手段11と、収集した通信ログに基づいて、第1のブラックリストの各登録対象に重み付けを設定する重み付け手段13と、重み付けが高い順に所定の数の登録対象を第1のブラックリストから抽出した第2のブラックリストを生成するアクセス制御手段14と、を備える。
【選択図】図1
Description
図1は、本発明の第1の実施形態に係るアクセス制御システムの全体構成を示す図である。本実施形態では、アクセス制御装置1がアクセス制御を行う管理対象ネットワークとして、キャリアグレードのネットワーク(NW−A)2に接続されたユーザネットワーク(NW−B)3とする。しかしながら、管理対象のネットワークは、ユーザネットワーク3に限定されるものではなく、通信事業者が管理・運営するキャリアグレードのネットワーク2であってもよい。
図8は、第2の実施形態のアクセス制御システムの全体構成を示す図である。図示するアクセス制御システムは、アクセス制御装置1Aが利用解析部15を備える点において、第1の実施形態のアクセス制御システム(図1参照)と異なり、その他については第1のアクセス制御システムと同様である。本実施形態のアクセス制御装置1Aは、各ルータ21〜25から収集した通信ログを用いて、管理対象ネットワークから外部ネットワーク4へアクセスする際の利用傾向(例えば、よく検索する単語(キーワード)や分野等)を解析し、当該利用傾向に該当するブラックリスト5の各登録対象に重み付けを行う。
11:通信ログ収集部
12:ブラックリスト取得部
13:重み付け部
14:アクセス制御部
15:利用解析部
2 :キャリアグレードのネットワーク
3 :ユーザネットワーク
4 :外部ネットワーク
5 :公開ブラックリスト
Claims (10)
- アクセス制御装置であって、
公開されている第1のブラックリストを取得するブラックリスト取得手段と、
管理対象ネットワークの通信ログを収集する通信ログ収集手段と、
前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付け手段と、
前記重み付けが高い順に所定の数の登録対象を前記第1のブラックリストから抽出した第2のブラックリストを生成するアクセス制御手段と、を備えること
を特徴とするアクセス制御装置。 - 請求項1に記載のアクセス制御装置であって、
前記重み付け手段は、前記収集した通信ログを解析して、前記第1のブラックリストに登録された各登録対象へのアクセス数に応じて前記第1のブラックリストの各登録対象に重み付けを設定すること
を特徴とするアクセス制御装置。 - 請求項1または2に記載のアクセス制御装置であって、
前記アクセス数は、パケット数または通信数であること
を特徴とするアクセス制御装置。 - 請求項1から3のいずれか一項に記載のアクセス制御装置であって、
前記アクセス制御手段は、前記第2のブラックリストを通信機器に配信し、前記管理対象ネットワークと前記第2のブラックリストの各登録対象との通信を規制させること
を特徴とするアクセス制御装置。 - 請求項1から4のいずれか一項に記載のアクセス制御装置であって、
前記第1のブラックリストには、各登録対象の脅威の程度を示すスコアが設定され、
前記重み付け手段は、前記第1のブラックリストの各登録対象に前記スコアを前記重み付けに加味したスコア重み付けを設定し、
前記アクセス制御手段は、前記スコア重み付けが高い順に所定の数の登録対象を前記第1のブラックリストから抽出した第2のブラックリストを生成すること
を特徴とするアクセス制御装置。 - 請求項1から5のいずれか一項に記載のアクセス制御装置であって、
前記重み付け手段は、前記収集した通信ログを解析して、前記第1のブラックリストの各登録対象へのアクセス数を、前記管理対象ネットワークの送信元装置毎にカウントし、アクセス数に応じて各送信元装置に重み付けを設定し、
前記アクセス制御手段は、前記重み付けが高い順に所定の数の送信元機器を抽出した第3のブラックリストを生成すること
を特徴とするアクセス制御装置。 - 請求項1から6のいずれか一項に記載のアクセス制御装置であって、
前記アクセス制御手段は、前記第2のブラックリストを、前記管理対象ネットワークのユーザに通知すること
を特徴とするアクセス制御装置。 - 請求項1から7のいずれか一項に記載のアクセス制御装置であって、
前記通信ログから前記管理対象ネットワークの利用傾向を解析し、前記利用傾向に該当する前記第1のブラックリストの登録対象に所定の利用傾向スコアを設定する利用解析手段を、さらに備え、
前記重み付け手段は、前記第1のブラックリストの各登録対象に前記利用傾向スコアを前記重み付けに加味した利用傾向重み付けを設定し、
前記アクセス制御手段は、前記利用傾向重み付けが高い順に所定の数の登録対象を前記第1のブラックリストから抽出した第2のブラックリストを生成すること
を特徴とするアクセス制御装置。 - コンピュータが行うアクセス制御方法であって、
公開されている第1のブラックリストを取得するブラックリスト取得ステップと、
管理対象ネットワークの通信ログを収集する通信ログ収集ステップと、
前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付けステップと、
前記重み付けが高い順に所定の数の登録対象を前記第1のブラックリストから抽出した第2のブラックリストを生成するアクセス制御ステップと、を行うこと
を特徴とするアクセス制御方法。 - コンピュータが実行するアクセス制御プログラムであって、
前記コンピュータに、
公開されている第1のブラックリストを取得するブラックリスト取得ステップと、
管理対象ネットワークの通信ログを収集する通信ログ収集ステップと、
前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付けステップと、
前記重み付けが高い順に所定の数の登録対象を前記第1のブラックリストから抽出した第2のブラックリストを生成するアクセス制御ステップと
を実行させるためのアクセス制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012244430A JP5507647B2 (ja) | 2012-11-06 | 2012-11-06 | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012244430A JP5507647B2 (ja) | 2012-11-06 | 2012-11-06 | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014056730A Division JP5719054B2 (ja) | 2014-03-19 | 2014-03-19 | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014093027A true JP2014093027A (ja) | 2014-05-19 |
JP5507647B2 JP5507647B2 (ja) | 2014-05-28 |
Family
ID=50937035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012244430A Active JP5507647B2 (ja) | 2012-11-06 | 2012-11-06 | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5507647B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017045188A (ja) * | 2015-08-25 | 2017-03-02 | 日本電信電話株式会社 | 通信記録確認装置、通信記録確認システム、通信記録確認方法および通信記録確認プログラム |
JP2019004249A (ja) * | 2017-06-13 | 2019-01-10 | 日本電信電話株式会社 | ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム |
WO2020070916A1 (ja) * | 2018-10-02 | 2020-04-09 | 日本電信電話株式会社 | 算出装置、算出方法及び算出プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009038600A (ja) * | 2007-08-01 | 2009-02-19 | Panasonic Corp | 情報通信端末装置及び情報提供方法 |
JP2010055202A (ja) * | 2008-08-26 | 2010-03-11 | Ntt Docomo Inc | アクセス規制システム及びアクセス規制方法 |
JP2010239624A (ja) * | 2003-04-16 | 2010-10-21 | Sony Computer Entertainment Inc | 通信システムおよび無線通信装置 |
-
2012
- 2012-11-06 JP JP2012244430A patent/JP5507647B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010239624A (ja) * | 2003-04-16 | 2010-10-21 | Sony Computer Entertainment Inc | 通信システムおよび無線通信装置 |
JP2009038600A (ja) * | 2007-08-01 | 2009-02-19 | Panasonic Corp | 情報通信端末装置及び情報提供方法 |
JP2010055202A (ja) * | 2008-08-26 | 2010-03-11 | Ntt Docomo Inc | アクセス規制システム及びアクセス規制方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017045188A (ja) * | 2015-08-25 | 2017-03-02 | 日本電信電話株式会社 | 通信記録確認装置、通信記録確認システム、通信記録確認方法および通信記録確認プログラム |
JP2019004249A (ja) * | 2017-06-13 | 2019-01-10 | 日本電信電話株式会社 | ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム |
WO2020070916A1 (ja) * | 2018-10-02 | 2020-04-09 | 日本電信電話株式会社 | 算出装置、算出方法及び算出プログラム |
JPWO2020070916A1 (ja) * | 2018-10-02 | 2021-04-30 | 日本電信電話株式会社 | 算出装置、算出方法及び算出プログラム |
JP7006805B2 (ja) | 2018-10-02 | 2022-01-24 | 日本電信電話株式会社 | 算出装置、算出方法及び算出プログラム |
US11928208B2 (en) | 2018-10-02 | 2024-03-12 | Nippon Telegraph And Telephone Corporation | Calculation device, calculation method, and calculation program |
Also Published As
Publication number | Publication date |
---|---|
JP5507647B2 (ja) | 2014-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Thomas et al. | Design and evaluation of a real-time url spam filtering service | |
US10574695B2 (en) | Gateway apparatus, detecting method of malicious domain and hacked host thereof, and non-transitory computer readable medium | |
US20140047543A1 (en) | Apparatus and method for detecting http botnet based on densities of web transactions | |
Ghafir et al. | Proposed approach for targeted attacks detection | |
JP6030272B2 (ja) | ウェブサイト情報抽出装置、システム、ウェブサイト情報抽出方法、および、ウェブサイト情報抽出プログラム | |
CN112019519B (zh) | 网络安全情报威胁度的检测方法、装置和电子装置 | |
JP6750457B2 (ja) | ネットワーク監視装置、プログラム及び方法 | |
CN110875907A (zh) | 一种访问请求控制方法及装置 | |
JPWO2016121348A1 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
Hong et al. | Ctracer: uncover C&C in advanced persistent threats based on scalable framework for enterprise log data | |
WO2017113948A1 (zh) | 一种实现样本分析的方法、装置及动态引擎设备 | |
JP5719054B2 (ja) | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム | |
JP5507647B2 (ja) | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム | |
Antonakaki et al. | Exploiting abused trending topics to identify spam campaigns in Twitter | |
Afek et al. | Making DPI engines resilient to algorithmic complexity attacks | |
Elekar | Combination of data mining techniques for intrusion detection system | |
Soltanaghaei et al. | Detection of fast-flux botnets through DNS traffic analysis | |
D’hooge et al. | Establishing the contaminating effect of metadata feature inclusion in machine-learned network intrusion detection models | |
US20210152573A1 (en) | Cyberattack information analysis program, cyberattack information analysis method, and information processing apparatus | |
RU2587424C1 (ru) | Способ контроля приложений | |
Li | An empirical analysis on threat intelligence: Data characteristics and real-world uses | |
Sivabalan et al. | Detecting IoT zombie attacks on web servers | |
Gardiner et al. | On the reliability of network measurement techniques used for malware traffic analysis | |
Skrzewski | About the efficiency of malware monitoring via server-side honeypots | |
Kumar et al. | Simulation Analysis of DDoS Attack in IoT Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5507647 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |