JP2015133547A - ネットワーク監視装置、監視方法及びプログラム - Google Patents
ネットワーク監視装置、監視方法及びプログラム Download PDFInfo
- Publication number
- JP2015133547A JP2015133547A JP2014002693A JP2014002693A JP2015133547A JP 2015133547 A JP2015133547 A JP 2015133547A JP 2014002693 A JP2014002693 A JP 2014002693A JP 2014002693 A JP2014002693 A JP 2014002693A JP 2015133547 A JP2015133547 A JP 2015133547A
- Authority
- JP
- Japan
- Prior art keywords
- data
- communication
- communication data
- operation end
- condition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】本ネットワーク監視装置は、通信データが外部から内部への外部通信であれば、外部通信データを格納し、通信データがサービス開始に該当すれば、サービス開始に関連する外部通信データを抽出し、当該外部通信データに関連付けてサービス開始データを格納し、通信データが操作終了に該当すれば操作終了データを格納し、通信データが内部から外部への通信であれば、関連する操作終了データを抽出し、抽出された操作終了データに関連するサービス開始データに対応付けて、通信データに関連する外部通信データが格納されているという条件を満たすか判定する。
【選択図】図4
Description
本実施の形態に係るシステムの概要を図2を用いて説明する。図2に示すように、インターネット1000には、様々なサーバ2000や攻撃者が操作する攻撃者端末2100と、例えば企業におけるルータなどの通信装置1100も接続されている。通信装置1100には、ネットワーク監視装置1200と、ユーザ端末A、ユーザ端末B及び管理者端末1300を含む複数のユーザ端末や、サーバ等が接続されている。なお、通信装置1100は、当該通信装置1100を介して流れる通信データ(具体的にはパケット)をミラーリングでネットワーク監視装置1200に出力する。
通常業務の通信において、アウトバウンド通信の候補は多数存在することが想定され、間違ったアウトバウンド通信と操作終了を組み合わせる恐れがある。一方、遠隔操作型のマルウェアは、コネクションを維持することで、リアルタイムな遠隔操作を実現する特徴がある。このため、アウトバウンド通信を抽出する際に、アウトバウンド通信がコネクション型の通信でコネクションの継続時間が長いもの(例えば30分以上)に限定することで、アウトバウンド通信の候補を限定し、間違ったアウトバウンド通信から通信を辿ることを防止することで、間違ったデータを検知する可能性を低下させることが可能となる。
操作終了に対応する通信は、諜報活動において実行するコマンドやプログラム、または標的となるユーザ端末BのOS(Operating System)のバージョンや設定によって異なる。よって、間違った操作終了データを選択すると、攻撃とは無関係なアウトバウンド通信を組み合わせたり、攻撃に関連するアウトバウンド通信が候補として組み合わせできなくなる恐れがある。
第3の実施の形態では、特定のSMBコマンドや特定のDCERPCのオプションで操作終了候補を定義したが、コマンドやプログラムがエラー終了する場合には、操作中や操作の前後に頻出するSMBコマンドの通信の後に、アウトバウンド通信が発生してSMBのセッションが終了する。
通信データを取得する取得部と、
取得された前記通信データが、ネットワークにおいて予め規定された範囲外からの通信であるという条件を含む第1の条件を満たす場合、送信元アドレス及び送信先アドレスとを含む外部通信データをデータ格納部に格納する外部通信特定部と、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲内から範囲外への通信であって且つ予め定められたサービスの開始に該当するという条件を含む第2の条件を満たす場合、取得された前記通信データの送信元アドレスを送信先アドレスとする外部通信データを前記データ格納部において抽出し、当該外部通信データに対応付けて前記通信データの送信先アドレスを含むサービス開始データを前記データ格納部に格納するサービス開始抽出部と、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲外から範囲内への通信であって且つ予め定められた操作終了に該当するという条件を含む第3の条件を満たす場合に、取得された前記通信データの送信元アドレス及び送信先アドレスを含む操作終了データを前記データ格納部に格納する操作終了抽出部と、
取得された前記通信データが、前記予め規定された範囲外への通信である場合、取得された前記通信データの送信元アドレスを含む操作終了データを前記データ格納部において抽出する関連データ抽出部と、
抽出された前記操作終了データの送信元アドレス又は送信先アドレスを含む前記サービス開始データに対応付けて、取得された前記通信データに含まれる送信先アドレス及び送信元アドレスを送信元アドレス及び送信先アドレスとして含む外部通信データが前記データ格納部に格納されているという条件を含む第4の条件を満たすか判定する判定部と、
を有するネットワーク監視装置。
前記第4の条件が、
前記サービス開始データに係る通信データの通信時刻と前記外部通信データに係る通信データの通信時刻との差が第1の閾値以下であり、
前記操作終了データに係る通信データの通信時刻と前記サービス開始データに係る通信データの通信時刻との差が第2の閾値以下であり、
取得された前記通信データの通信時刻と前記操作終了データに係る通信データの通信時刻との差が第3の閾値以下である
という条件を含む付記1記載のネットワーク監視装置。
取得された前記通信データと同じセッションを初めて検出した際における通信データの通信時刻からの時間が所定時間以上であると判断された場合に、前記関連データ抽出部が動作する
付記1記載のネットワーク監視装置。
前記操作終了抽出部は、同一セッションについて前記第3の条件を満たす通信データが取得されると、当該通信データに基づき当該同一セッションについての操作終了データを更新し、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲内外の間の通信であって且つ予め定められたセッション終了に該当するという条件を含む第5の条件を満たす場合に、当該通信データと同一セッションについての操作終了データを抽出して、当該操作終了データに対応付けてセッション終了を表すデータを前記データ格納部において格納するセッション終了抽出部
をさらに有し、
前記関連データ抽出部は、抽出した前記操作終了データに前記セッション終了を表すデータが対応付けられていない場合には、抽出した前記操作終了データに対応付けて、取得された前記通信データに含まれる送信先アドレス及び送信元アドレスを含む第2の外部通信データを前記データ格納部において格納し、
前記セッション終了抽出部は、さらに、抽出した前記操作終了データに対応付けて前記第2の外部通信データが格納されていれば、前記検知部を動作させる
付記1記載のネットワーク監視装置。
前記関連データ抽出部は、抽出した前記操作終了データに前記セッション終了を表すデータが対応付けられている場合には、前記検知部を動作させる
付記4記載のネットワーク監視装置。
前記第3の条件が、取得された前記通信データが、予め規定されたコマンド異常終了であるという条件を含む
付記4記載のネットワーク監視装置。
通信データを取得し、
取得された前記通信データが、ネットワークにおいて予め規定された範囲外からの通信であるという条件を含む第1の条件を満たす場合、送信元アドレス及び送信先アドレスとを含む外部通信データをデータ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲内から範囲外への通信であって且つ予め定められたサービスの開始に該当するという条件を含む第2の条件を満たす場合、取得された前記通信データの送信元アドレスを送信先アドレスとする外部通信データを前記データ格納部において抽出し、当該外部通信データに対応付けて前記通信データの送信先アドレスを含むサービス開始データを前記データ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲外から範囲内への通信であって且つ予め定められた操作終了に該当するという条件を含む第3の条件を満たす場合に、取得された前記通信データの送信元アドレス及び送信先アドレスを含む操作終了データを前記データ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲外への通信である場合、取得された前記通信データの送信元アドレスを含む操作終了データを前記データ格納部において抽出し、
抽出された前記操作終了データの送信元アドレス又は送信先アドレスを含む前記サービス開始データに対応付けて、取得された前記通信データに含まれる送信先アドレス及び送信元アドレスを送信元アドレス及び送信先アドレスとして含む外部通信データが前記データ格納部に格納されているという条件を含む第4の条件を満たすか判定する
処理を含み、コンピュータにより実行されるネットワーク監視方法。
通信データを取得し、
取得された前記通信データが、ネットワークにおいて予め規定された範囲外からの通信であるという条件を含む第1の条件を満たす場合、送信元アドレス及び送信先アドレスとを含む外部通信データをデータ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲内から範囲外への通信であって且つ予め定められたサービスの開始に該当するという条件を含む第2の条件を満たす場合、取得された前記通信データの送信元アドレスを送信先アドレスとする外部通信データを前記データ格納部において抽出し、当該外部通信データに対応付けて前記通信データの送信先アドレスを含むサービス開始データを前記データ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲外から範囲内への通信であって且つ予め定められた操作終了に該当するという条件を含む第3の条件を満たす場合に、取得された前記通信データの送信元アドレス及び送信先アドレスを含む操作終了データを前記データ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲外への通信である場合、取得された前記通信データの送信元アドレスを含む操作終了データを前記データ格納部において抽出し、
抽出された前記操作終了データの送信元アドレス又は送信先アドレスを含む前記サービス開始データに対応付けて、取得された前記通信データに含まれる送信先アドレス及び送信元アドレスを送信元アドレス及び送信先アドレスとして含む外部通信データが前記データ格納部に格納されているという条件を含む第4の条件を満たすか判定する
処理を、コンピュータに実行させるためのネットワーク監視プログラム。
1202 インバウンド通信抽出部
1203 IPアドレスリスト格納部
1204 サービス開始抽出部
1205 操作終了抽出部
1206 アウトバウンド通信抽出部
1207 関連データ抽出部
1208 判定部
1209 出力部
1210 関連付けデータ格納部
1211 判定条件格納部
Claims (8)
- 通信データを取得する取得部と、
取得された前記通信データが、ネットワークにおいて予め規定された範囲外からの通信であるという条件を含む第1の条件を満たす場合、送信元アドレス及び送信先アドレスとを含む外部通信データをデータ格納部に格納する外部通信特定部と、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲内から範囲外への通信であって且つ予め定められたサービスの開始に該当するという条件を含む第2の条件を満たす場合、取得された前記通信データの送信元アドレスを送信先アドレスとする外部通信データを前記データ格納部において抽出し、当該外部通信データに対応付けて前記通信データの送信先アドレスを含むサービス開始データを前記データ格納部に格納するサービス開始抽出部と、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲外から範囲内への通信であって且つ予め定められた操作終了に該当するという条件を含む第3の条件を満たす場合に、取得された前記通信データの送信元アドレス及び送信先アドレスを含む操作終了データを前記データ格納部に格納する操作終了抽出部と、
取得された前記通信データが、前記予め規定された範囲外への通信である場合、取得された前記通信データの送信元アドレスを含む操作終了データを前記データ格納部において抽出する関連データ抽出部と、
抽出された前記操作終了データの送信元アドレス又は送信先アドレスを含む前記サービス開始データに対応付けて、取得された前記通信データに含まれる送信先アドレス及び送信元アドレスを送信元アドレス及び送信先アドレスとして含む外部通信データが前記データ格納部に格納されているという条件を含む第4の条件を満たすか判定する判定部と、
を有するネットワーク監視装置。 - 前記第4の条件が、
前記サービス開始データに係る通信データの通信時刻と前記外部通信データに係る通信データの通信時刻との差が第1の閾値以下であり、
前記操作終了データに係る通信データの通信時刻と前記サービス開始データに係る通信データの通信時刻との差が第2の閾値以下であり、
取得された前記通信データの通信時刻と前記操作終了データに係る通信データの通信時刻との差が第3の閾値以下である
という条件を含む請求項1記載のネットワーク監視装置。 - 取得された前記通信データと同じセッションを初めて検出した際における通信データの通信時刻からの時間が所定時間以上であると判断された場合に、前記関連データ抽出部が動作する
請求項1記載のネットワーク監視装置。 - 前記操作終了抽出部は、同一セッションについて前記第3の条件を満たす通信データが取得されると、当該通信データに基づき当該同一セッションについての操作終了データを更新し、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲内外の間の通信であって且つ予め定められたセッション終了に該当するという条件を含む第5の条件を満たす場合に、当該通信データと同一セッションについての操作終了データを抽出して、当該操作終了データに対応付けてセッション終了を表すデータを前記データ格納部において格納するセッション終了抽出部
をさらに有し、
前記関連データ抽出部は、抽出した前記操作終了データに前記セッション終了を表すデータが対応付けられていない場合には、抽出した前記操作終了データに対応付けて、取得された前記通信データに含まれる送信先アドレス及び送信元アドレスを含む第2の外部通信データを前記データ格納部において格納し、
前記セッション終了抽出部は、さらに、抽出した前記操作終了データに対応付けて前記第2の外部通信データが格納されていれば、前記検知部を動作させる
請求項1記載のネットワーク監視装置。 - 前記関連データ抽出部は、抽出した前記操作終了データに前記セッション終了を表すデータが対応付けられている場合には、前記検知部を動作させる
請求項4記載のネットワーク監視装置。 - 前記第3の条件が、取得された前記通信データが、予め規定されたコマンド異常終了であるという条件を含む
請求項4記載のネットワーク監視装置。 - 通信データを取得し、
取得された前記通信データが、ネットワークにおいて予め規定された範囲外からの通信であるという条件を含む第1の条件を満たす場合、送信元アドレス及び送信先アドレスとを含む外部通信データをデータ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲内から範囲外への通信であって且つ予め定められたサービスの開始に該当するという条件を含む第2の条件を満たす場合、取得された前記通信データの送信元アドレスを送信先アドレスとする外部通信データを前記データ格納部において抽出し、当該外部通信データに対応付けて前記通信データの送信先アドレスを含むサービス開始データを前記データ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲外から範囲内への通信であって且つ予め定められた操作終了に該当するという条件を含む第3の条件を満たす場合に、取得された前記通信データの送信元アドレス及び送信先アドレスを含む操作終了データを前記データ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲外への通信である場合、取得された前記通信データの送信元アドレスを含む操作終了データを前記データ格納部において抽出し、
抽出された前記操作終了データの送信元アドレス又は送信先アドレスを含む前記サービス開始データに対応付けて、取得された前記通信データに含まれる送信先アドレス及び送信元アドレスを送信元アドレス及び送信先アドレスとして含む外部通信データが前記データ格納部に格納されているという条件を含む第4の条件を満たすか判定する
処理を含み、コンピュータにより実行されるネットワーク監視方法。 - 通信データを取得し、
取得された前記通信データが、ネットワークにおいて予め規定された範囲外からの通信であるという条件を含む第1の条件を満たす場合、送信元アドレス及び送信先アドレスとを含む外部通信データをデータ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲内から範囲外への通信であって且つ予め定められたサービスの開始に該当するという条件を含む第2の条件を満たす場合、取得された前記通信データの送信元アドレスを送信先アドレスとする外部通信データを前記データ格納部において抽出し、当該外部通信データに対応付けて前記通信データの送信先アドレスを含むサービス開始データを前記データ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲内における通信又は範囲外から範囲内への通信であって且つ予め定められた操作終了に該当するという条件を含む第3の条件を満たす場合に、取得された前記通信データの送信元アドレス及び送信先アドレスを含む操作終了データを前記データ格納部に格納し、
取得された前記通信データが、前記予め規定された範囲外への通信である場合、取得された前記通信データの送信元アドレスを含む操作終了データを前記データ格納部において抽出し、
抽出された前記操作終了データの送信元アドレス又は送信先アドレスを含む前記サービス開始データに対応付けて、取得された前記通信データに含まれる送信先アドレス及び送信元アドレスを送信元アドレス及び送信先アドレスとして含む外部通信データが前記データ格納部に格納されているという条件を含む第4の条件を満たすか判定する
処理を、コンピュータに実行させるためのネットワーク監視プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014002693A JP6229504B2 (ja) | 2014-01-09 | 2014-01-09 | ネットワーク監視装置、監視方法及びプログラム |
US14/571,532 US9548989B2 (en) | 2014-01-09 | 2014-12-16 | Network monitoring apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014002693A JP6229504B2 (ja) | 2014-01-09 | 2014-01-09 | ネットワーク監視装置、監視方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015133547A true JP2015133547A (ja) | 2015-07-23 |
JP6229504B2 JP6229504B2 (ja) | 2017-11-15 |
Family
ID=53496095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014002693A Active JP6229504B2 (ja) | 2014-01-09 | 2014-01-09 | ネットワーク監視装置、監視方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9548989B2 (ja) |
JP (1) | JP6229504B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9819691B2 (en) | 2014-12-26 | 2017-11-14 | Fujitsu Limited | Network monitoring system and method |
US10397248B2 (en) | 2015-09-15 | 2019-08-27 | Fujitsu Limited | Method and apparatus for monitoring network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006135963A (ja) * | 2004-11-08 | 2006-05-25 | Samsung Electronics Co Ltd | 悪性コード検出装置及び検出方法 |
US20130019309A1 (en) * | 2011-07-12 | 2013-01-17 | Raytheon Bbn Technologies Corp. | Systems and methods for detecting malicious insiders using event models |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7089428B2 (en) | 2000-04-28 | 2006-08-08 | Internet Security Systems, Inc. | Method and system for managing computer security information |
US8370936B2 (en) * | 2002-02-08 | 2013-02-05 | Juniper Networks, Inc. | Multi-method gateway-based network security systems and methods |
JP4610240B2 (ja) | 2004-06-24 | 2011-01-12 | 富士通株式会社 | 分析プログラム、分析方法及び分析装置 |
JP2007323428A (ja) | 2006-06-01 | 2007-12-13 | Hitachi Ltd | ボット検出装置、ボット検出方法、およびプログラム |
US8020207B2 (en) * | 2007-01-23 | 2011-09-13 | Alcatel Lucent | Containment mechanism for potentially contaminated end systems |
US20090007266A1 (en) * | 2007-06-29 | 2009-01-01 | Reti Corporation | Adaptive Defense System Against Network Attacks |
US8856913B2 (en) * | 2011-08-29 | 2014-10-07 | Arbor Networks, Inc. | Method and protection system for mitigating slow HTTP attacks using rate and time monitoring |
US9130982B2 (en) * | 2012-06-14 | 2015-09-08 | Vencore Labs, Inc. | System and method for real-time reporting of anomalous internet protocol attacks |
WO2014002337A1 (ja) * | 2012-06-25 | 2014-01-03 | 日本電気株式会社 | 通信制御装置及び通信制御方法 |
US9191399B2 (en) * | 2012-09-11 | 2015-11-17 | The Boeing Company | Detection of infected network devices via analysis of responseless outgoing network traffic |
JP6142702B2 (ja) * | 2013-07-04 | 2017-06-07 | 富士通株式会社 | 監視装置、監視方法及びプログラム |
-
2014
- 2014-01-09 JP JP2014002693A patent/JP6229504B2/ja active Active
- 2014-12-16 US US14/571,532 patent/US9548989B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006135963A (ja) * | 2004-11-08 | 2006-05-25 | Samsung Electronics Co Ltd | 悪性コード検出装置及び検出方法 |
US20060126522A1 (en) * | 2004-11-08 | 2006-06-15 | Du-Young Oh | Detecting malicious codes |
US20130019309A1 (en) * | 2011-07-12 | 2013-01-17 | Raytheon Bbn Technologies Corp. | Systems and methods for detecting malicious insiders using event models |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9819691B2 (en) | 2014-12-26 | 2017-11-14 | Fujitsu Limited | Network monitoring system and method |
US10397248B2 (en) | 2015-09-15 | 2019-08-27 | Fujitsu Limited | Method and apparatus for monitoring network |
Also Published As
Publication number | Publication date |
---|---|
US9548989B2 (en) | 2017-01-17 |
JP6229504B2 (ja) | 2017-11-15 |
US20150195294A1 (en) | 2015-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6142702B2 (ja) | 監視装置、監視方法及びプログラム | |
US10091167B2 (en) | Network traffic analysis to enhance rule-based network security | |
JP6641819B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
US20140007235A1 (en) | Identification of Infected Devices in Broadband Environments | |
JP2017204722A (ja) | Sdnコントローラ | |
US9800593B2 (en) | Controller for software defined networking and method of detecting attacker | |
US10263975B2 (en) | Information processing device, method, and medium | |
WO2005109797A1 (ja) | ネットワーク攻撃対策方法、ネットワーク攻撃対策装置及びネットワーク攻撃対策プログラム | |
CN106778229B (zh) | 一种基于vpn的恶意应用下载拦截方法及系统 | |
CN111092900A (zh) | 服务器异常连接和扫描行为的监控方法和装置 | |
JP6229504B2 (ja) | ネットワーク監視装置、監視方法及びプログラム | |
JP5531064B2 (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
CN114244610B (zh) | 一种文件传输方法、装置,网络安全设备及存储介质 | |
US11595419B2 (en) | Communication monitoring system, communication monitoring apparatus, and communication monitoring method | |
JP6476853B2 (ja) | ネットワーク監視システム及び方法 | |
US10257093B2 (en) | Information processing device, method, and medium | |
CN106067864B (zh) | 一种报文处理方法及装置 | |
CN106657095B (zh) | 一种识别未知类远控木马的方法及系统 | |
KR102082889B1 (ko) | 프로토콜 분석 장치 및 방법 | |
KR101231035B1 (ko) | 에스아이피를 이용한 브이오아이피 서비스에서의 인바이트 플러딩 공격 탐지 및 방어 시스템 및 그 방법 | |
KR20110061217A (ko) | 플로우 패턴 정보를 이용한 분산 서비스 거부 공격 검출 시스템 및 그 방법 | |
US20200412748A1 (en) | Abnormality cause specification support system and abnormality cause specification support method | |
JP2016170651A (ja) | 不正アクセス検出方法、装置、及びプログラム | |
JP2015133680A (ja) | 通信システム、フィルタリング装置、フィルタリング方法およびプログラム | |
CN103200194A (zh) | 一种ipsec隧道加密报文的流程优化装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171002 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6229504 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |