JP2016058805A - 情報処理システム、ネットワーク制御方法、及びそのためのプログラム - Google Patents
情報処理システム、ネットワーク制御方法、及びそのためのプログラム Download PDFInfo
- Publication number
- JP2016058805A JP2016058805A JP2014181954A JP2014181954A JP2016058805A JP 2016058805 A JP2016058805 A JP 2016058805A JP 2014181954 A JP2014181954 A JP 2014181954A JP 2014181954 A JP2014181954 A JP 2014181954A JP 2016058805 A JP2016058805 A JP 2016058805A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- dummy
- information
- dummy packet
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
図1は、本発明の第1の実施形態に係るトラップシステム(情報処理システムとも呼ばれる)101の構成を示すブロック図である。
第1ダミーパケット通信部110は、第1ダミー情報を含む、第1ダミーパケットを生成し、生成したその第1ダミーパケットを送信する。その第1ダミー情報は、ネットワーク内に存在しないノードをそのネットワーク内に存在するかのように見せかけるための情報である。ここで、そのノードは、装置や、ウェブサイト、ユーザなど、ネットワークに接続される或いはネットワークに含まれる、任意の要素であってよい。以下の説明においては、代表的に、そのノードが装置であるとして説明する。
フロー登録部130は、不正パケットに対応する、フロー(通信制御規則とも呼ばれる)を生成し、パケットの伝送処理機能を含むスイッチ手段(不図示)へ生成したそのフローを送信する。その不正パケットは、第1ダミーパケット811に含まれる第1ダミー情報を利用して生成される、パケットである。そのフローは、パケットに対する処置内容を規定する情報である。例えば、そのスイッチ手段は、Open Networking Foundationによって仕様が策定されるOpenFlow(登録商標)における、オープンフロースイッチである。この場合、そのフローは、即ち、そのオープンフロースイッチの振る舞いを規定するフローである。
ネットワーク通信装置200は、前述のスイッチ手段であり、例えば、オープンフロースイッチである。例えば、ネットワーク通信装置200の1番ポート(不図示)にトラップシステム101の第1ダミーパケット通信部110が接続され、ネットワーク通信装置200の0番ポート(不図示)にトラップシステム101のフロー登録部130が接続される。また、ネットワーク通信装置200の3番ポート以降に、端末300のそれぞれが接続される。
端末300は、ネットワーク通信装置200を介して、他の端末300、トラップシステム101及び図示しないその他の装置と通信を行う。
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
第1ダミー情報記憶部120は、第1ダミーパケット811に含まれる第1ダミー情報を記憶する。
通信判定手段140は、第1ダミー情報記憶部120に記憶される第1ダミー情報履歴871に基づいて、被判定パケットが不正パケット841であるか否かを判定する。その被判定パケットは、ネットワーク通信装置200からのフロー問い合わせで指定されるパケットである。そのフロー問い合わせは、例えば、OpenFlowにおけるpacket_inメッセージである。
本実施形態のフロー登録部130は、通信判定手段140が判定した結果に基づいて、その被判定パケットに対するフローを(通信制御規則)を生成する。
次に、本発明の第3の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
第2ダミーパケット通信部310は、第1ダミーパケット811を受信する。
第2ダミー情報記憶部320は、第2ダミー情報を記憶する。図24は、第2ダミー情報記憶部320が記憶する第2ダミー情報履歴872の一例を示す図である。
本実施形態のフロー登録部130は、更に、第2ダミーフロー835を生成し、ネットワーク通信装置200へ送信する。ここで、第2ダミーフロー835は、第2ダミーパケット通信部310が送信する第2ダミーパケット821を、第1ダミーパケット通信部110が受信することを可能にするためのフローである。
20 情報処理システム
30 情報処理システム
101 トラップシステム
102 トラップシステム
103 トラップシステム
110 第1ダミーパケット通信部
120 第1ダミー情報記憶部
130 フロー登録部
140 通信判定手段
200 ネットワーク通信装置
300 端末
303 端末
310 第2ダミーパケット通信部
320 第2ダミー情報記憶部
700 コンピュータ
701 CPU
702 記憶部
703 記憶装置
704 入力部
705 出力部
706 通信部
707 記録媒体
800 ネットワーク構成情報
811 第1ダミーパケット
821 第2ダミーパケット
830 フローテーブル
831 フロー
832 返信フロー
833 正常フロー
834 不正フロー
835 第2ダミーフロー
841 不正パケット
861 正常パケット
871 第1ダミー情報履歴
872 第2ダミー情報履歴
Claims (12)
- ネットワーク内に存在しないノードを前記ネットワーク内に存在するかのように見せかけるためのダミー情報を含む、第1のダミーパケットを生成し、生成した前記第1のダミーパケットを送信する第1のダミーパケット通信手段と、
前記第1のダミーパケットに含まれる前記ダミー情報を利用して生成される不正パケットに対応する、パケットに対する処置内容を規定する、通信制御規則を生成し、パケットの伝送処理機能を含むスイッチ手段へ生成した前記通信制御規則を送信するフロー登録手段と、を含む
情報処理システム。 - 前記フロー登録手段は、前記第1のダミーパケットへの返信パケットに対する処置内容を規定する、前記通信制御規則を生成し、生成した前記通信制御規則を、前記第1のダミーパケットに先行して、前記スイッチ手段へ送信する
請求項1記載の情報処理システム。 - 前記第1のダミーパケットに含まれる前記ダミー情報を記憶する第1のダミー情報記憶手段と、
前記第1のダミー情報記憶手段に記憶された前記ダミー情報に基づいて、前記スイッチ手段から通信制御規則の問い合わせで指定される被判定パケットが、前記不正パケットであるか否かを判定する通信判定手段と、を更に含み、
前記フロー登録手段は、前記判定された結果に基づいて、前記被判定パケットに対する、前記通信制御規則を生成する
請求項1または2記載の情報処理システム。 - 前記通信判定手段は、前記被判定パケットが前記不正パケットである場合、前記不正パケットに関する情報と前記不正パケットを生成するために利用された前記第1のダミーパケットに関する情報とを、関連付けて出力する
請求項3記載の情報処理システム。 - 前記第1のダミーパケットを受信し、受信した前記第1のダミーパケットに含まれる情報に基づいて、第2のダミーパケットを生成して送信する第2のダミーパケット通信手段を含む
請求項1乃至4のいずれか1項に記載の情報処理システム。 - 前記フロー登録手段は、前記第2のダミーパケットに対応する前記通信制御規則を生成し、生成した前記通信制御規則を前記第1のダミーパケットに先行して、前記スイッチ手段へ送信する
請求項5記載の情報処理システム。 - 前記スイッチ手段は、オープンフロースイッチであり、
前記通信制御規則は、前記オープンフロースイッチに対するフローである
請求項1乃至6のいずれか1項に記載の情報処理システム。 - ネットワーク内に存在しないノードを前記ネットワーク内に存在するかのように見せかけるためのダミー情報を含む、第1のダミーパケットを情報処理装置から受信し、受信した前記第1のダミーパケットに含まれる情報に基づいて、第2のダミーパケットを生成して送信する第2のダミーパケット通信手段を含み、
前記情報処理装置は、前記第1のダミーパケットを生成し、生成した前記第1のダミーパケットを送信する第1のダミーパケット通信手段と、前記第1のダミーパケットに含まれる前記ダミー情報を利用して生成される不正パケットに対応する、パケットに対する処置内容を規定する、通信制御規則を生成し、パケットの伝送処理機能を含むスイッチ手段へ生成した前記通信制御規則を送信し、前記第2のダミーパケットに対応する前記通信制御規則を生成し、生成した前記通信制御規則を前記スイッチ手段へ送信するフロー登録手段と、を含む
端末。 - コンピュータが、
ネットワーク内に存在しないノードを前記ネットワーク内に存在するかのように見せかけるためのダミー情報を含む、第1のダミーパケットを生成し、
生成した前記第1のダミーパケットを送信し、
前記第1のダミーパケットに含まれる前記ダミー情報を利用して生成される不正パケットに対応する、パケットに対する処置内容を規定する、通信制御規則を生成し、
パケットの伝送処理機能を含むスイッチ手段へ生成した前記通信制御規則を送信する
ネットワーク制御方法。 - コンピュータが、
ネットワーク内に存在しないノードを前記ネットワーク内に存在するかのように見せかけるためのダミー情報を含む、第1のダミーパケットを情報処理装置から受信し、
受信した前記第1のダミーパケットに含まれる情報に基づいて、第2のダミーパケットを生成して送信し、
前記情報処理装置は、前記第1のダミーパケットを生成し、生成した前記第1のダミーパケットを送信する第1のダミーパケット通信手段と、前記第1のダミーパケットに含まれる前記ダミー情報を利用して生成される不正パケットに対応する、パケットに対する処置内容を規定する、通信制御規則を生成し、パケットの伝送処理機能を含むスイッチ手段へ生成した前記通信制御規則を送信するフロー登録手段と、を含む
ネットワーク制御方法。 - ネットワーク内に存在しないノードを前記ネットワーク内に存在するかのように見せかけるためのダミー情報を含む、第1のダミーパケットを生成し、
生成した前記第1のダミーパケットを送信し、
前記第1のダミーパケットに含まれる前記ダミー情報を利用して生成される不正パケットに対応する、パケットに対する処置内容を規定する、通信制御規則を生成し、
パケットの伝送処理機能を含むスイッチ手段へ生成した前記通信制御規則を送信する処理をコンピュータに実行させる
プログラム。 - ネットワーク内に存在しないノードを前記ネットワーク内に存在するかのように見せかけるためのダミー情報を含む、第1のダミーパケットを情報処理装置から受信し、
受信した前記第1のダミーパケットに含まれる情報に基づいて、第2のダミーパケットを生成して送信する
処理をコンピュータに実行させ、
前記情報処理装置は、前記第1のダミーパケットを生成し、生成した前記第1のダミーパケットを送信する第1のダミーパケット通信手段と、前記第1のダミーパケットに含まれる前記ダミー情報を利用して生成される不正パケットに対応する、パケットに対する処置内容を規定する、通信制御規則を生成し、パケットの伝送処理機能を含むスイッチ手段へ生成した前記通信制御規則を送信するフロー登録手段と、を含む
プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014181954A JP6459322B2 (ja) | 2014-09-08 | 2014-09-08 | 情報処理システム、ネットワーク制御方法、及びそのためのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014181954A JP6459322B2 (ja) | 2014-09-08 | 2014-09-08 | 情報処理システム、ネットワーク制御方法、及びそのためのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016058805A true JP2016058805A (ja) | 2016-04-21 |
JP6459322B2 JP6459322B2 (ja) | 2019-01-30 |
Family
ID=55757453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014181954A Active JP6459322B2 (ja) | 2014-09-08 | 2014-09-08 | 情報処理システム、ネットワーク制御方法、及びそのためのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6459322B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080098476A1 (en) * | 2005-04-04 | 2008-04-24 | Bae Systems Information And Electronic Systems Integration Inc. | Method and Apparatus for Defending Against Zero-Day Worm-Based Attacks |
US20090222920A1 (en) * | 2008-02-29 | 2009-09-03 | Alcatel-Lucent | Malware detection system and method |
-
2014
- 2014-09-08 JP JP2014181954A patent/JP6459322B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080098476A1 (en) * | 2005-04-04 | 2008-04-24 | Bae Systems Information And Electronic Systems Integration Inc. | Method and Apparatus for Defending Against Zero-Day Worm-Based Attacks |
US20090222920A1 (en) * | 2008-02-29 | 2009-09-03 | Alcatel-Lucent | Malware detection system and method |
Non-Patent Citations (3)
Title |
---|
山田 建史 KENJI YAMADA: "OpenFlowスイッチによる悪意のある通信の集約 Collecting Malicious Traffic with OpenFlow Switc", CSS2011コンピュータセキュリティシンポジウム2011論文集 併催 マルウェア対策研究人材育成ワ, vol. 第2011巻, JPN6018019534, 2011, JP, pages 301 - 306 * |
河内 清人 KIYOTO KAWAUCHI: "おとり誘導装置の試作 Prototyping of an intrusion trap", 第64回(平成14年)全国大会講演論文集(3) データベースとメディア ネットワーク, vol. p.3-371〜3-372, JPN6018019535, 2002 * |
田島 伸一 SHINICHI TAJIMA: "OpenFlowを用いた未使用IPアドレスへの通信をハニーポットに集約する方法の検討 A Study of how", 第75回(平成25年)全国大会講演論文集(3) ネットワーク セキュリティ, vol. p.3-541〜3-542, JPN6018019533, 2013 * |
Also Published As
Publication number | Publication date |
---|---|
JP6459322B2 (ja) | 2019-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10419454B2 (en) | Malicious encrypted traffic inhibitor | |
US10469507B2 (en) | Malicious encrypted network traffic identification | |
US10673869B2 (en) | Profiling for malicious encrypted network traffic identification | |
US20220086064A1 (en) | Apparatus and process for detecting network security attacks on iot devices | |
US10313372B2 (en) | Identifying malware-infected network devices through traffic monitoring | |
TW201703465A (zh) | 網路異常偵測技術 | |
US7506372B2 (en) | Method and apparatus for controlling connection rate of network hosts | |
KR101360591B1 (ko) | 화이트리스트를 이용한 네트워크 감시 장치 및 방법 | |
JP6256773B2 (ja) | セキュリティシステム | |
US10834125B2 (en) | Method for defending against attack, defense device, and computer readable storage medium | |
CN111444519B (zh) | 保护日志数据的完整性 | |
JP2017005402A (ja) | 通信装置 | |
US8839406B2 (en) | Method and apparatus for controlling blocking of service attack by using access control list | |
US11159485B2 (en) | Communication system, communication control apparatus, and communication control method using IP addresses for relay server managing connections | |
Kumar et al. | Raptor: advanced persistent threat detection in industrial iot via attack stage correlation | |
JP6459322B2 (ja) | 情報処理システム、ネットワーク制御方法、及びそのためのプログラム | |
WO2016014178A1 (en) | Identifying malware-infected network devices through traffic monitoring | |
JP7028543B2 (ja) | 通信システム | |
US20200213356A1 (en) | Malware inspection support system and malware inspection support method | |
JP2009081736A (ja) | パケット転送装置及びパケット転送プログラム | |
JP4777366B2 (ja) | ワーム対策プログラム、ワーム対策装置、ワーム対策方法 | |
JP2008165601A (ja) | 通信監視システム、通信監視装置、及び通信制御装置 | |
KR20200060003A (ko) | 센싱 데이터 전송장치, 이를 포함하는 센서 네트워크 원격 관리 시스템 및 이의 구동방법 | |
US11418537B2 (en) | Malware inspection apparatus and malware inspection method | |
JP2004248198A (ja) | DoS攻撃防御方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170809 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6459322 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |