JP2016092763A - ネットワーク制御システム、ネットワーク制御方法及びプログラム - Google Patents
ネットワーク制御システム、ネットワーク制御方法及びプログラム Download PDFInfo
- Publication number
- JP2016092763A JP2016092763A JP2014228760A JP2014228760A JP2016092763A JP 2016092763 A JP2016092763 A JP 2016092763A JP 2014228760 A JP2014228760 A JP 2014228760A JP 2014228760 A JP2014228760 A JP 2014228760A JP 2016092763 A JP2016092763 A JP 2016092763A
- Authority
- JP
- Japan
- Prior art keywords
- switch
- server
- packet
- communication
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 53
- 238000004891 communication Methods 0.000 claims abstract description 265
- 238000012545 processing Methods 0.000 claims description 66
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000012546 transfer Methods 0.000 claims description 10
- 230000008859 change Effects 0.000 abstract description 34
- 238000012544 monitoring process Methods 0.000 description 33
- 230000008569 process Effects 0.000 description 24
- 238000002955 isolation Methods 0.000 description 22
- 238000010276 construction Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 11
- 230000000694 effects Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 208000015181 infectious disease Diseases 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000011835 investigation Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】ネットワーク制御システム10において、インシデント対応が必要である特定クライアント端末156と各サーバ152〜153との間の経路の通信状態を判定し、通信が終了したタイミングで、クライアント端末156とサーバ152〜153との間を接続するスイッチ151および仮想スイッチ161の設定を変更し、クライアント端末156からのサーバ152〜153への通信をダミーサーバ162〜163に誘導するスイッチ設定操作部121と、を備える。
【選択図】図1
Description
一方、このような標的型攻撃に伴うクライアント端末へのマルウェアの侵入自体を完全に防ぐのは難しいため、「ネットワーク上でのマルウェアの活動を検知し対処する」、「マルウェアが機密情報を外部に送信するのを防ぐ」、などの各対策を組み合わせた多重の防御が有効とされる。
本発明の一実施形態に係るネットワーク制御システム10では、マルウェアに感染されたと疑われる装置(以下、マルウェア感染端末という。)を隔離するにあたり、ネットワーク上の通信を監視し、各通信コネクションの開始・終了を把握した上で、通信が切断されているタイミングでネットワーク機器(スイッチ)の設定を変更してマルウェア感染端末の通信先をダミーサーバに設定するようにしている。マルウェアは、外部サーバとの通信が遮断された事象を検知して、自身が調査されていると判断し、これに応じて、活動を停止してやりすごそうとしたり、マルウェア自身やシステムログを消去して証拠隠滅を図ったり、感染先の全データを破壊しようとしたりすることがあるところ、上記のように通信が切断されているタイミングでマルウェア感染端末からの通信をダミーサーバへ誘導することで、マルウェアに検知されることなくマルウェア感染端末を隔離することができる。
図1は、本実施形態のネットワーク制御システム10と、当該ネットワーク制御システム10が制御対象とするネットワークとを含むネットワーク構成図である。本実施形態におけるネットワーク制御システム10は、ネットワーク切り替え制御サーバ101と、ネットワーク監視サーバ102とから構成される。なお、本実施形態ではネットワーク制御システム10を、上述のようにネットワーク制御切り替えサーバ101とネットワーク監視サーバ102とから構成する形態を例示しているが、1体のサーバのみでネットワーク制御システム10を構成するようにしてもよいし、或いは、3体以上のサーバで構成するようにしてもよい。
こうしたネットワーク構成におけるネットワーク切り替え制御サーバ101は、マルウェア感染等の事象(インシデントと呼ばれる。)の発生時に、システム管理者の指示を受け、制御対象ネットワーク上のネットワーク機器(すなわちスイッチ151)の設定を変更することで、特定のクライアント端末(例:クライアント端末156)と特定のサーバ(例:サーバ152)との通信を制御(中継、変更または遮断)する役割を持つ。
一方、ネットワーク監視サーバ102は、制御対象ネットワークのスイッチ151から通信路192へ送信されるパケットのコピー(ミラー情報)を常に取得し、取得したミラー情報に基づいてサーバ・クライアント間の通信状態を判別、格納して、インシデント発生時にネットワーク切り替え制御サーバ101に提供する役割を持つ。
ダミーサーバ構築用ホスト154の論理構成は、仮想スイッチ161と、ダミーサーバ162および163とからなる。なお、ダミーサーバ構築用ホスト154は、仮想スイッチ161を複数備えるようにしてもよいし、ダミーサーバ162および163を1つのみまたは3つ以上備えるようにしてもよい。
図1の例では、物理スイッチをスイッチ151のみの構成としたが、スイッチ151は複数台あってもよい。また、ダミーサーバ構築用ホスト156も複数台あってもよい。また、サーバ152〜153、ダミーサーバ162〜163の数は任意である。また、スイッチ151、仮想スイッチ161は、管理用通信路191を介してネットワーク切り替え制御サーバ101からの指令を受け、設定を変更可能である。
続いて、図2を用いてネットワーク切り替え制御サーバ101、およびネットワーク監視サーバ102のハードウェア構成例について説明する。図2は、本実施形態のネットワーク制御システム10を構成する装置のハードウェア構成例を示す図である。
次に、本実施形態のネットワーク制御システム10が用いるデータベースにおけるテーブル構造例について説明する。ここではまず、図3〜図5を使ってネットワーク構成DB131のテーブル構成例について説明する。本実施形態におけるネットワーク構成DB131は、スイッチテーブル400、サーバテーブル410、およびダミーサーバ構築用ホストテーブル420を含んでいる。図3はスイッチテーブル400の構成例を示す図であり、図4はサーバテーブル410の構成例を示す図であり、図5はダミーサーバ構築用ホストテーブル420の構成例を示す図である
このうちスイッチテーブル400は、ネットワーク切り替え制御サーバ101が、ネットワーク191を通して操作可能なスイッチ151および仮想スイッチ161の一覧を保持するテーブルであり、スイッチID401と、対応するスイッチ151または仮想スイッチ161の管理用IPアドレス402との組み合わせを一つのレコードとする。このスイッチテーブル400におけるレコード数は、ネットワーク切り替え制御サーバ101が操作するスイッチ151および仮想スイッチ161の数に伴い変動する。
次にインシデント管理DB132のテーブル構成例について説明する。図6は本実施形態のインシデント管理DB132に含まれるインシデントテーブル500の構成例を示す図である。このインシデントテーブル500は、マルウェア感染が疑われるクライアント端末156(マルウェア感染端末)の情報を保持するテーブルであり、インシデントの識別情報であるインシデントID501をキーとして、マルウェア感染端末たるクライアント端末156のIPアドレスすなわち感染クライアントIP502を対応付けたレコードの集合体となっている。このインシデントテーブル500のレコード数は、システム管理者が登録したマルウェア感染クライアントの数に伴い変動する。なお、ここで示したレコード構成はあくまで一例であり、例えば感染クライアントごとに個別のVLANのIDを割り振って隔離する場合、VLANのIDを格納する列を加えても良い。
次にダミーサーバ管理DB133のテーブル構成例について説明する。図7は本実施形態のダミーサーバ管理DB133におけるダミーサーバテーブル600の構成例を示す図である。このダミーサーバテーブル600は、インシデント対処時に仮想マシン上に構築するダミーサーバ162、163の情報を保持するためのテーブルであり、インシデントの識別情報であるインシデントID601と、該当ダミーサーバの識別情報であるサーバID602とをキーとして、当該ダミーサーバが構築されているダミーサーバ構築用ホスト154の識別情報であるホストID603、接続先のスイッチの識別情報であるスイッチID604、接続ポート番号605、および現在状態606を対応付けたレコードの集合体となっている。このダミーサーバテーブル600のレコード数は、インシデント対応時にシステム管理者が構築するダミーサーバ162〜163の数に伴い変動する。
続いて本実施形態における通信路管理DB134のテーブル構成例について説明する。本実施形態の通信路管理DB134は通信路テーブル700を含んでいる。図8は通信路テーブル700の構成例を示す図である。この通信路テーブル700は、クライアント端末156と各サーバ152〜153との間の各経路すなわち通信路の一覧を保持するためのテーブルであり、通信路の識別情報たる通信路ID701をキーとして、該当通信路に接続されるクライアント端末のIPアドレス702、そのクライアントポート番号703、該当通信路に接続されるサーバのIPアドレス704およびポート番号705、該当クライアント端末を隔離するか否かを示す隔離設定706、ならびに現在の通信路における通信の状態を示す現在状態707を対応付けたレコードの集合体となっている。この通信路テーブル700のレコード数は、起動している通信路制御部115の数に伴い変動する。
次に切り替え設定DB135の構成について説明する。本実施形態における切り替え設定DB135は、ネットワーク切り替え制御サーバ101での処理で必要なパラメタを格納するデータベースであり、パラメタテーブル800を含んでいる。
次に監視設定DB137の構成について説明する。本実施形態における監視設定DB137は、ネットワーク監視サーバ102での処理で必要なパラメタを格納するデータベースであり、監視パラメタテーブル810を含んでいる。図10は監視パラメタテーブル810の構成例を示す図である。監視パラメタテーブル810は、パラメタ名811とその値812とを対応付けたレコードの集合体となっている。ここで例示する監視パラメタテーブル810は、通信状態取得部118が参照する、通信履歴DB136に格納するログの保存期間の値として24時間が設定されている。
次に本実施形態の通信履歴DB136の構成例について説明する。本実施形態における通信履歴DBは、制御対象ネットワーク上の通信に関する情報を格納するデータベースであり、通信履歴テーブル900を含んでいる。図11は通信履歴テーブル900の構成例を示す図である。
次に、図12〜14を用いて設定時入力部111について説明する。設定時入力部111は、予めシステム管理者から情報の入力を受け付けてネットワーク構成DB131に登録する。図12〜14は本実施形態の設定時入力部111がシステム管理者からの情報の入力を受け付けるためのインターフェイス例1〜3(画面1000、1010、1020)をそれぞれ示す図である。設定時入力部111は、スイッチ情報入力画面1000、サーバ情報入力画面1010、およびダミーサーバ用ホスト入力画面1020の3つの画面をタブ形式にて一体に提供可能である。システム管理者は、この画面1000、1010、1020のうち希望の画面についてタブ1030によって選択できる。
次に、図15を用いてインシデント時入力部112について説明する。図15は本実施形態のインシデント時入力部112がシステム管理者から情報の入力を受け付けるためのインターフェイス例(画面1100、1110)を示す図である。
以下、本実施形態におけるネットワーク制御方法について説明する。以下で説明するネットワーク制御方法に対応する各種動作は、ネットワーク制御システム10を構成する各情報処理装置すなわちネットワーク切り替え制御サーバ101とネットワーク監視サーバ102とがその各メモリ202に読み出してプログラムを実行することによって実現される。そして、このプログラムは、以下に説明される各種の動作を情報処理装置に行わせるためのコードから構成されている。
次に、インシデント対処時のフロー詳細について図に基づき説明する。
次に図20を用いて、通信路管理部114による上述のステップ1306の詳細について説明する。この場合、通信路管理部114は、上述の隔離指令を受信し(ステップ1401)、隔離指令が示す、隔離対象のクライアント端末156およびこのクライアント端末156の通信相手となるサーバの各IPアドレス702、704を通信路テーブル700(図8)から取得し、また、上述のステップ1303で起動済みのダミーサーバが接続されているスイッチ151および仮想スイッチ161のID604をダミーサーバテーブル600(図7)から取得する。
次に図21を用いて、通信路制御部115における、スイッチ制御部121およびパケット処理部122によるステップ1403の詳細を説明する。
最後に、復帰処理(ステップ1212)について説明する。上述のようにしてクライアント端末156をネットワークから隔離した後、クライアント端末156の調査が終わり、マルウェアを削除してクライアント端末156を安全な状態にした後で、ネットワーク設定を初期状態に戻す。
上述までの実施形態では、ネットワーク切り替え時に、クライアント端末156からの通信パケットがパケット処理部122を経由する状態を作り、ネットワーク切り替えの最中に、クライアント端末156からの通信が発生した場合、パケット処理部122の処理設定を維持することでネットワーク切り替えの途中の状態を保ち、通信終了を確認してからネットワーク切り替えを再開する方法を説明した。一方、ネットワーク切り替えの最中に、クライアント端末からの通信が発生した場合、クライアント端末156からの通信パケットがパケット処理部122を経由する状態を解除する形態を採用することもできる。
101 ネットワーク切り替え制御サーバ
102 ネットワーク監視サーバ
111 設定時入力部
112 インシデント時入力部
113 インシデント時制御部
114 通信路管理部
115 通信路制御部
116 ダミーサーバ管理部
117 ダミーサーバ制御部
118 通信状態取得部
121 スイッチ制御部
122 パケット処理部
131 ネットワーク構成DB
132 インシデント管理DB
133 ダミーサーバ管理DB
134 通信路管理DB
135 切り替え設定DB
136 通信履歴DB
137 監視設定DB
151 スイッチ
152、153 サーバ
154 ダミーサーバ構築用ホスト
155 ハブ
156、157 クライアント端末
161 仮想スイッチ
162、163 ダミーサーバ
191、192 通信路
193、194 通信インターフェイス
195 インターネット
196 ネットワーク
201 CPU
202 メモリ
203 記憶装置
204 通信部
205 入力部
206 出力部
207 バス
400 スイッチテーブル
410 サーバテーブル
420 ダミーサーバ構築用ホストテーブル
500 インシデントテーブル
600 ダミーサーバテーブル
700 通信路テーブル
800 切り替えパラメタテーブル
810 監視パラメタテーブル
900 通信履歴テーブル
Claims (12)
- 第1のサーバとクライアント端末とがスイッチで接続されたネットワークを制御するネットワーク制御システムであって、
インシデント対応が必要な前記クライアント端末であるインシデント端末の指定を受け付ける入力部と、
前記第1のサーバと前記インシデント端末との間の通信が終了したか否かを判定する通信終了判定部と、
前記通信が終了した場合に、前記インシデント端末が送信元として設定されたパケットを前記第1のサーバとは異なる第2のサーバに転送するように前記スイッチを設定するスイッチ制御部と、
を備えることを特徴とするネットワーク制御システム。 - 請求項1に記載のネットワーク制御システムであって、
前記スイッチ制御部は、前記パケットを前記ネットワーク制御システムに送信するように前記スイッチを設定し、
前記ネットワーク制御システムはさらに、前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するパケット処理部を備え、
前記通信が終了した場合に、前記スイッチ制御部は、前記パケットを前記第2のサーバに転送するように前記スイッチを設定し、前記パケット処理部は、前記スイッチから受信した前記パケットを前記第2のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにすること、
を特徴とするネットワーク制御システム。 - 請求項2に記載のネットワーク制御システムであって、
前記通信終了判定部は、前記スイッチ制御部が前記パケットを前記第2のサーバに転送するように前記スイッチを設定した後、所定時間経過後に前記通信が終了したか否かを判定すること、
を特徴とするネットワーク制御システム。 - 請求項2に記載のネットワーク制御システムであって、
前記通信が終了したと判定された後、前記パケット処理部が前記スイッチから前記パケットを受信した場合、前記スイッチ制御部は、前記パケットを前記第1のサーバに転送するように前記スイッチを設定し、前記パケット処理部は、前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにすること、
を特徴とするネットワーク制御システム。 - 第1のサーバとクライアント端末とがスイッチで接続されたネットワークを制御する方法であって、
コンピュータが、
インシデント対応が必要な前記クライアント端末であるインシデント端末の指定を受け付けるステップと、
前記第1のサーバとクライアント端末との間の通信が終了したか否かを判定するステップと、
前記通信が終了した場合に、前記インシデント端末が送信元として設定されたパケットを前記第1のサーバとは異なる第2のサーバに転送するように前記スイッチを設定するステップと、
を実行することを特徴とするネットワーク制御方法。 - 請求項5に記載のネットワーク制御方法であって、
前記コンピュータは、
前記パケットを前記コンピュータに送信するように前記スイッチを設定するステップと、
前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するステップと、
をさらに実行し、
前記コンピュータは、前記パケットを前記第2のサーバに転送するように前記スイッチを設定するステップにおいて、前記スイッチから受信した前記パケットを前記第2のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにするステップをさらに実行すること、
を特徴とするネットワーク制御方法。 - 請求項6に記載のネットワーク制御方法であって、
前記コンピュータは、前記スイッチ制御部が前記パケットを前記第2のサーバに転送するように前記スイッチを設定した後、所定時間経過後に前記通信が終了したか否かを判定するステップを実行すること、
を特徴とするネットワーク制御方法。 - 請求項6に記載のネットワーク制御方法であって、
前記コンピュータは、前記通信が終了したと判定された後、前記スイッチから前記パケットを受信した場合、前記パケットを前記第1のサーバに転送するように前記スイッチを設定するステップと、前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにするステップとを実行すること、
を特徴とするネットワーク制御方法。 - 第1のサーバとクライアント端末とがスイッチで接続されたネットワークを制御するためのプログラムであって、
コンピュータに、
インシデント対応が必要な前記クライアント端末であるインシデント端末の指定を受け付けるステップと、
前記第1のサーバとクライアント端末との間の通信が終了したか否かを判定するステップと、
前記通信が終了した場合に、前記インシデント端末が送信元として設定されたパケットを前記第1のサーバとは異なる第2のサーバに転送するように前記スイッチを設定するステップと、
を実行させるためのプログラム。 - 請求項9に記載のプログラムであって、
前記コンピュータに、
前記パケットを前記コンピュータに送信するように前記スイッチを設定するステップと、
前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するステップと、
をさらに実行させ、
前記コンピュータに、前記パケットを前記第2のサーバに転送するように前記スイッチを設定するステップにおいて、前記スイッチから受信した前記パケットを前記第2のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにするステップをさらに実行させること、
を特徴とするプログラム。 - 請求項10に記載のプログラムであって、
前記コンピュータに、前記スイッチ制御部が前記パケットを前記第2のサーバに転送するように前記スイッチを設定した後、所定時間経過後に前記通信が終了したか否かを判定するステップを実行させること、
を特徴とするプログラム。 - 請求項10に記載のプログラムであって、
前記コンピュータに、前記通信が終了したと判定された後、前記スイッチから前記パケットを受信した場合、前記パケットを前記第1のサーバに転送するように前記スイッチを設定するステップと、前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにするステップとを実行させること、
を特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014228760A JP6379013B2 (ja) | 2014-11-11 | 2014-11-11 | ネットワーク制御システム、ネットワーク制御方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014228760A JP6379013B2 (ja) | 2014-11-11 | 2014-11-11 | ネットワーク制御システム、ネットワーク制御方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016092763A true JP2016092763A (ja) | 2016-05-23 |
JP6379013B2 JP6379013B2 (ja) | 2018-08-22 |
Family
ID=56018860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014228760A Expired - Fee Related JP6379013B2 (ja) | 2014-11-11 | 2014-11-11 | ネットワーク制御システム、ネットワーク制御方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6379013B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017063336A (ja) * | 2015-09-25 | 2017-03-30 | 株式会社日立システムズ | ネットワーク制御装置、及びネットワーク制御方法 |
JP2017212696A (ja) * | 2016-05-27 | 2017-11-30 | 日本電信電話株式会社 | 端末隔離通知システム |
JP2019121910A (ja) * | 2018-01-04 | 2019-07-22 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
CN110875894A (zh) * | 2018-08-29 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 通讯安全防护系统、方法及消息缓存节点 |
JP2020065166A (ja) * | 2018-10-17 | 2020-04-23 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
JP2020108011A (ja) * | 2018-12-27 | 2020-07-09 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
JP2021064918A (ja) * | 2019-10-17 | 2021-04-22 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および、情報処理装置 |
WO2023145184A1 (ja) * | 2022-01-26 | 2023-08-03 | トヨタ自動車株式会社 | 通信制御装置、車両、通信制御方法及び通信制御プログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109683474B (zh) * | 2018-11-23 | 2022-02-22 | 西安石油大学 | 一种基于时延丢包模态依赖的网络控制系统切换控制方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002111727A (ja) * | 2000-09-29 | 2002-04-12 | Kddi Corp | 不正侵入防止システム |
-
2014
- 2014-11-11 JP JP2014228760A patent/JP6379013B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002111727A (ja) * | 2000-09-29 | 2002-04-12 | Kddi Corp | 不正侵入防止システム |
Non-Patent Citations (1)
Title |
---|
来間 一郎、他: "SDNによるマルウェア調査のためのネットワーク切り替え手法", 電子情報通信学会技術研究報告, vol. 114, no. 118, JPN6018010099, 26 June 2014 (2014-06-26), JP, pages 117 - 124, ISSN: 0003762228 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017063336A (ja) * | 2015-09-25 | 2017-03-30 | 株式会社日立システムズ | ネットワーク制御装置、及びネットワーク制御方法 |
JP2017212696A (ja) * | 2016-05-27 | 2017-11-30 | 日本電信電話株式会社 | 端末隔離通知システム |
JP7000863B2 (ja) | 2018-01-04 | 2022-01-19 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
JP2019121910A (ja) * | 2018-01-04 | 2019-07-22 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
US11418537B2 (en) | 2018-01-04 | 2022-08-16 | Fujitsu Limited | Malware inspection apparatus and malware inspection method |
CN110875894A (zh) * | 2018-08-29 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 通讯安全防护系统、方法及消息缓存节点 |
JP7107153B2 (ja) | 2018-10-17 | 2022-07-27 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
JP2020065166A (ja) * | 2018-10-17 | 2020-04-23 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
JP2020108011A (ja) * | 2018-12-27 | 2020-07-09 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
GB2581025B (en) * | 2018-12-27 | 2023-07-05 | Fujitsu Ltd | Malware inspection support system and malware inspection support method |
JP2021064918A (ja) * | 2019-10-17 | 2021-04-22 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および、情報処理装置 |
JP7298438B2 (ja) | 2019-10-17 | 2023-06-27 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および、情報処理装置 |
WO2023145184A1 (ja) * | 2022-01-26 | 2023-08-03 | トヨタ自動車株式会社 | 通信制御装置、車両、通信制御方法及び通信制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6379013B2 (ja) | 2018-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6379013B2 (ja) | ネットワーク制御システム、ネットワーク制御方法及びプログラム | |
JP6526895B2 (ja) | 電子メッセージベースのセキュリティ脅威の自動軽減 | |
KR102204143B1 (ko) | 터널 기반 접속성 관리 방법 및 그를 위한 장치 및 시스템 | |
JP4755658B2 (ja) | 解析システム、解析方法および解析プログラム | |
CN112738128B (zh) | 一种新型蜜罐组网方法及蜜罐系统 | |
US9609015B2 (en) | Systems and methods for dynamic cloud-based malware behavior analysis | |
US9853994B2 (en) | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program | |
US20180276372A1 (en) | System and methods for sandboxed malware analysis and automated patch development, deployment and validation | |
JP2007334536A (ja) | マルウェアの挙動解析システム | |
JP5389855B2 (ja) | 解析システム、解析方法および解析プログラム | |
JP6050162B2 (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
JP2012084994A (ja) | マルウェア検出方法、およびマルウェア検出装置 | |
JP5549281B2 (ja) | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム | |
JP2016066282A (ja) | ウイルス検知システム及び方法 | |
JP6738013B2 (ja) | 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置 | |
WO2019043804A1 (ja) | ログ分析装置、ログ分析方法及びコンピュータ読み取り可能記録媒体 | |
JP7102780B2 (ja) | 不正通信対処システム及び方法 | |
JP6943313B2 (ja) | ログ解析システム、解析装置、方法、および解析用プログラム | |
JP5531064B2 (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
JP6314036B2 (ja) | マルウェア特徴抽出装置、マルウェア特徴抽出システム、マルウェア特徴方法及び対策指示装置 | |
JP2006330783A (ja) | オーバレイネットワーク生成アプリケーション起動ノード特定装置およびその方法 | |
JP2014063349A (ja) | マルウェア検出装置および方法 | |
US10250625B2 (en) | Information processing device, communication history analysis method, and medium | |
JP2019022118A (ja) | 中継装置 | |
JP2015219859A (ja) | ネットワーク制御システム及びネットワーク制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180320 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180730 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6379013 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |