JP2016162350A - 最適化装置、最適化方法および最適化プログラム - Google Patents

最適化装置、最適化方法および最適化プログラム Download PDF

Info

Publication number
JP2016162350A
JP2016162350A JP2015042492A JP2015042492A JP2016162350A JP 2016162350 A JP2016162350 A JP 2016162350A JP 2015042492 A JP2015042492 A JP 2015042492A JP 2015042492 A JP2015042492 A JP 2015042492A JP 2016162350 A JP2016162350 A JP 2016162350A
Authority
JP
Japan
Prior art keywords
pattern
optimization
communication
security device
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015042492A
Other languages
English (en)
Other versions
JP6272258B2 (ja
Inventor
泰大 寺本
Yasuhiro Teramoto
泰大 寺本
幸雄 永渕
Yukio Nagabuchi
幸雄 永渕
高明 小山
Takaaki Koyama
高明 小山
寿春 岸
Hisaharu Kishi
寿春 岸
博 故
hiroshi Yue
博 故
秀雄 北爪
Hideo Kitatsume
秀雄 北爪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015042492A priority Critical patent/JP6272258B2/ja
Publication of JP2016162350A publication Critical patent/JP2016162350A/ja
Application granted granted Critical
Publication of JP6272258B2 publication Critical patent/JP6272258B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】サイバー攻撃の検知性能を低下させることなく、通信遅延を削減し、セキュリティ機器が処理すべき負荷を低減すること。
【解決手段】検知特性記録部11が、通信の特徴を示すパターンと該パターンを検知したセキュリティ機器との対応付けを示す検知パターン情報を格納し、算出部121が、入力された通信の特徴を示すパターンを算出し、決定部122が、算出されたパターンと類似する類似パターンを検知特性記録部11から抽出し、該類似パターンを検知したセキュリティ機器を基にして、入力された通信を経由させるセキュリティ機器を決定する。
【選択図】図1

Description

本発明は、最適化装置、最適化方法および最適化プログラムに関する。
複雑かつ巧妙化するサイバー攻撃からネットワークを保護するために、FW(Fire Wall)、IDS(Intrusion Detection System)、WAF(Web Application Firewall)等の多様なセキュリティ機器が存在する。サイバー攻撃からネットワークを保護するため、事前に決められた静的なポリシーに基づいて、入力された通信のプロトコルやアプリケーション等の各種別に特化したセキュリティ機器を利用するようにトラヒック制御が行われている。
しかしながら、セキュリティ機器によってサイバー攻撃の検知特性に差があるため、単一のセキュリティ機器によれば、複雑かつ巧妙化するサイバー攻撃の見逃しが発生してしまう。サイバー攻撃を見逃すと、ネットワークに対して重大な問題を引き起こしかねないため、サイバー攻撃の見逃しを削減することは重要な課題である。そこで、複数のセキュリティ機器を利用してサイバー攻撃の検知性能の低下を防止している。
なお、入力されたパケットの特徴に応じて経由させるネットワーク機器を動的に選択するサービスチェイニングと言われる技術が知られている(非特許文献1参照)。サービスチェイニングによれば、事前に設定されたポリシーに従って、入力された通信の送信元IP(Interet Protocol)アドレス、プロトコル、またはL(Layer)7の通信内容等の特徴に応じて利用するネットワーク機器の組み合わせおよび順序を指定することができる。例えば、HTTP(HyperText Transfer Protocol)通信を含む複数の種別の通信が混在する場合に、HTTP通信のみがHTTP通信用に特化したネットワーク機器を利用するように、トラヒックを制御することができる。
W.John, K.Pentikousis, G.Agapiou et al., "Research Directions in Network Service Chaining," IEEE SDN4FNS, 2013
サイバー攻撃の恐れのある各種別の通信に対してサービスチェイニングを適用すれば、各種別の通信でのサイバー攻撃に特化したセキュリティ機器を経由するようトラヒックを制御することができる。しかしながら、同じ種別の通信でのサイバー攻撃に特化した検知特性に差があるセキュリティ機器が複数存在する場合に、事前に設定された静的なポリシーおよび通信の種別によるトラヒック制御では、セキュリティ機器の検知特性に応じて選択して利用することができなかった。そのため、同一種別の通信でのサイバー攻撃に特化したセキュリティ機器群の全てのセキュリティ機器を同時に利用しなければならず、通信に遅延が生じ、各セキュリティ機器が処理すべきトラヒック量が増加してしまうおそれがあった。
本発明は、上記に鑑みてなされたものであって、サイバー攻撃の検知性能を低下させることなく、通信遅延を削減し、セキュリティ機器が処理すべき負荷を低減することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る最適化装置は、通信の特徴を示すパターンと該パターンを検知したセキュリティ機器との対応付けを示す検知パターン情報を格納する検知特性記録部と、入力された通信の特徴を示すパターンを算出する算出部と、算出された前記パターンと類似するパターンである類似パターンを前記検知特性記録部から抽出し、該類似パターンを検知した前記セキュリティ機器を基にして、入力された前記通信を経由させるセキュリティ機器を決定する決定部と、を備えることを特徴とする。
本発明によれば、サイバー攻撃の検知性能を低下させることなく、通信遅延を削減し、セキュリティ機器が処理すべき負荷を低減することができる。
図1は、本発明の一実施形態に係る最適化装置および最適化装置が適用されるセキュリティ対処システムの概略構成を示す模式図である。 図2は、従来のセキュリティ対処システムを説明するための説明図である。 図3は、本実施形態の検知パターン情報のデータ構成例を示す図である。 図4は、本実施形態の最適化装置の動作を説明するための説明図である。 図5は、本実施形態の最適化装置の動作を説明するための説明図である。 図6は、本実施形態の最適化装置の動作を説明するための説明図である。 図7は、本実施形態の最適化処理手順を示すフローチャートである。 図8は、本実施形態の最適化処理手順を示すシーケンス図である。 図9は、最適化プログラムを実行するコンピュータを示す図である。
以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[セキュリティ対処システムの構成]
図1は、本実施形態に係る最適化装置および最適化装置が適用されるセキュリティ対処システムの概略構成を示す模式図である。図1に示すように、セキュリティ対処システム10は、最適化装置1と、セキュリティ機器群2と、ネットワーク(NW)機器3と、ネットワーク(NW)制御装置4とを備える。セキュリティ機器群2を構成するセキュリティ機器は、例えば、次世代FW、IDS/IPS(Intrusion Prevention System)、WAF等であり、各種別のサイバー攻撃を検知する。ネットワーク機器3は、例えば、ルーターやスイッチ等である。ネットワーク制御装置4は、例えば、OpenFlow Switch、仮想スイッチ、Reverse Proxy等であり、セキュリティ機器群2のうち指定されたセキュリティ機器を経由するようにパケット通信を制御する。
インターネット等の外部のネットワ−ク5から届いたパケットは、ネットワーク機器3、ネットワーク制御装置4、およびセキュリティ機器群2を経由して、内部ネットワーク(NW)6内の端末装置に送達される。
なお、図2に例示するように、従来のセキュリティ対処システム100では、入力されたパケットがセキュリティ機器群2の全てのセキュリティ機器を通過するように構成されていた。
本実施形態では、最適化装置1が後述する最適化処理を実行することにより、サイバー攻撃の恐れのある通信の特徴に応じて、セキュリティ機器群2のうちのパケットを経由させるセキュリティ機器をネットワーク制御装置4に対して指定する。
ネットワーク制御装置4は、例えばサービスチェイニングを適用し、パケットが指定されたセキュリティ機器を経由するように通信制御を行う。
セキュリティ機器は、パケットを受信した場合に、予め設定された設定情報に従って動作する。例えば、通信を遮断したり、検知したサイバー攻撃の情報を、ログ通信機能(syslog)等により最適化装置1に通知したりする。
[最適化装置の構成]
最適化装置1は、ワークステーションやパソコン等の汎用コンピュータで実現され、検知特性記録部11と制御部12とを備える。
検知特性記録部11は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。なお、検知特性記録部11は、LAN(Local Area Network)やインターネットなどの電気通信回線を介して制御部12と通信する構成でもよい。
検知特性記録部11は、通信の特徴を示すパターンと該パターンを検知したセキュリティ機器との対応付けを示す検知パターン情報を格納する。具体的に、検知特性記録部11が格納する検知パターン情報は、図3に例示するように、各行に対応する各パターンについて、特徴、攻撃、およびセキュリティ機器別の検知特性の有無を含んで構成される。
ここで、特徴とは、通信の特徴を示すパターンを意味し、例えば、HTTPリクエストに含まれるクエリ文字列が例示される。図3に示す例では、1行目のパターンは、クエリ文字列「‘or X=X」が含まれることを特徴とするものである。
攻撃とは、検知された各パターンがサイバー攻撃であったか否かを示す。図3に示す例では、検知されたパターンがサイバー攻撃であった場合に「○」、サイバー攻撃ではなかった場合に「×」が記録されている。
セキュリティ機器別の検知特性の有無とは、セキュリティ機器群2の各セキュリティ機器が各パターンの通信の特徴を検知したか否かを意味する。図3に示す例では、1行目のパターン「‘or X=X」について、セキュリティ機器としてのWAF AおよびWAF Bがサイバー攻撃として検知したこと、すなわち検知特性を有することが「検知」として記録されている。図3では、検知特性を有しないものについては何ら記録されておらず空白になっている。
制御部12は、メモリに記憶された処理プログラムを実行するCPU(Central Processing Unit)等を用いて実現され、処理プログラムを実行することにより、算出部121および決定部122として機能する。
算出部121は、入力された通信の特徴を示すパターンを算出する。具体的に、図4に示すように、算出部121は、ネットワーク制御装置4から、入力された通信に関するヘッダ情報、通信データ、またはネットワーク機器3等による分析結果等の情報の入力を受け付けて、通信の特徴を示すパターンを算出する。
図4には、入力された通信がHTTP通信である場合のセキュリティ対処システム10が例示され、セキュリティ機器群2として、複数のWAF(WAF A,WAF B、およびWAF C)が例示されている。そして、この図4に示す例では、入力されたHTTPリクエストのクエリ文字列に「ID=user1」、「Password=‘or 1=1−−」等の文字列が含まれている。この場合に、算出部121は、例えば文字列カーネル等の算出アルゴリズムを適用して、「user1」、「‘or X=X−−」、「X=X−−」等のパターンを算出する。
ここで、文字列カーネルは、文字列に含まれる部分文字列特定のルールに従って特徴ベクトルと呼ばれる数値列に変換するものである。ただし、通信の特徴を示すパターンを算出するアルゴリズムは、文字列カーネルに限定されない。また、通信の特徴を示すパターンは、算出されるかわりに、入力された通信に関する情報から収集されてもよい。
決定部122は、算出されたパターンと類似するパターンである類似パターンを検知特性記録部11から抽出し、該類似パターンを検知したセキュリティ機器を基にして、入力された通信を経由させるセキュリティ機器を決定する。
具体的に、決定部122は、まず、算出部121が算出したパターンを検知特性記録部11に格納されているパターンと対比させ、類似している類似パターンを検知特性記録部11から抽出する。図4に示す例では、類似パターンとして、検知特性記録部11から「‘or X=X」および「X=X」を抽出する。
次に、決定部122は、抽出した類似パターンに対応付けされている情報を参照し、この類似パターンを検知したセキュリティ機器を基にして、入力された通信を経由させる最小数のセキュリティ機器の組み合わせを決定する。そして、決定部122は、ネットワーク制御装置4に決定されたセキュリティ機器を指定して、入力された通信が決定されたセキュリティ機器を経由するように、ネットワーク制御装置4に通信制御を実行させる。
図5に示す例では、抽出した類似パターンから、「‘or X=X」のパターンを、WAF AおよびWAF Bとサイバー攻撃として検知できること、また「X=X」のパターンを、WAF Aがサイバー攻撃ではないものとして検知できることがわかる。そこで、決定部122は、WAF AおよびWAF Bを入力された通信を経由させるセキュリティ機器として決定する。こうすれば、「‘or X=X−−」のパターンをWAF AおよびWAF Bが検知した場合に、サイバー攻撃であると判断できることが推測される。
なお、決定部122は、算出されたパターンと決定されたセキュリティ機器の組み合わせと検知結果とを検知特性記録部11に格納する。具体的に、決定部122は、図6に示すように、「‘or X=X−−」をサイバー攻撃として、WAF AおよびWAF Bが検知できたことを検知特性記録部11に記録する。これにより、通信の特徴に対応するサイバー攻撃の検知事例が蓄積され、各セキュリティ機器の検知特性が学習される。したがって、利用するセキュリティ機器を高精度に最適化すなわち最小数化できる。
また、検知特性記録部11の検知パターン情報には、検知されたサイバー攻撃ではないパターンも記録されている。これにより、サイバー攻撃ではないものをサイバー攻撃と誤って検知する誤検知が学習されるので、誤検知を高精度に防止することができる。
[最適化処理手順]
次に、図7のフローチャートおよび図8のシーケンス図を参照して、最適化装置1における最適化処理手順について説明する。図7のフローチャートおよび図8のシーケンス図は、例えば、操作者が図示しない入力部を操作して処理開始の指示入力を行ったタイミングで開始となる。
まず、算出部121が、ネットワーク機器3からネットワーク制御装置4を介して通信情報を受信する(ステップS1,S11,S12)。
算出部121は、通信の特徴を算出する。そして、決定部122は、検知特性記録部11を参照し、算出された通信の特徴のパターンに類似する過去の類似パターンを検索する(ステップS2,S13)。
類似パターンがない場合には(ステップS3,No)、決定部122は、事前に指定されているセキュリティ機器の組み合わせを、入力された通信を経由させるセキュリティ機器として決定する(ステップS4)。
一方、類似パターンがあった場合には(ステップS3,Yes,S14)、決定部122は、類似パターンを検知したセキュリティ機器を基にして、入力された通信を経由させる最小数のセキュリティ機器の組み合わせを決定する(ステップS5)。
決定部122は、決定したセキュリティ機器の組み合わせをネットワーク制御装置4に指定する(ステップS6,S15)。
また、決定部122は、セキュリティ機器から検知結果を取得して(ステップS16,S17)、算出したパターンを検知特性記録部11に記録する(ステップS7,S18)。これにより、一連の最適化処理は終了する。
以上、説明したように、本実施形態の最適化装置1では、算出部121が、入力された通信の特徴を示すパターンを算出し、決定部122が、算出されたパターンと類似する類似パターンを検知特性記録部11から抽出し、該類似パターンを検知したセキュリティ機器を基にして、入力された通信を経由させるセキュリティ機器を決定する。これにより、本実施形態の最適化装置1は、検知特性に応じて最小数のセキュリティ機器を利用して確実かつ効率よくサイバー攻撃を検知することをできる。したがって、サイバー攻撃の検知性能を低下させることなく、通信遅延を削減し、セキュリティ機器が処理すべき負荷を低減することができる。
また、最適化装置1は、通信の特徴に対応するサイバー攻撃の検知事例を検知特性記録部11に蓄積して各セキュリティ機器の検知特性を学習する。これにより、利用するセキュリティ機器を高精度に最適化すなわち最小数化できる。
[他の実施形態]
[プログラム]
上記実施形態に係る最適化装置1が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、係るプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、最適化装置1と同様の機能を実現する最適化プログラムを実行するコンピュータの一例を説明する。
図9に示すように、最適化プログラムを実行するコンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1051およびキーボード1052が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1061が接続される。
ここで、図9に示すように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1031やメモリ1010に記憶される。
また、最適化プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、ハードディスクドライブ1031に記憶される。具体的には、上記実施形態で説明した最適化装置1が実行する各処理が記述されたプログラムモジュールが、ハードディスクドライブ1031に記憶される。
また、最適化プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えば、ハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、最適化プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、最適化プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述および図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例および運用技術等は全て本発明の範疇に含まれる。
10 セキュリティ対処システム
1 最適化装置
11 検知特性記録部
12 制御部
121 算出部
122 決定部
2 セキュリティ機器群
3 ネットワーク機器
4 ネットワーク制御装置

Claims (4)

  1. 通信の特徴を示すパターンと該パターンを検知したセキュリティ機器との対応付けを示す検知パターン情報を格納する検知特性記録部と、
    入力された通信の特徴を示すパターンを算出する算出部と、
    算出された前記パターンと類似するパターンである類似パターンを前記検知特性記録部から抽出し、該類似パターンを検知した前記セキュリティ機器を基にして、入力された前記通信を経由させるセキュリティ機器を決定する決定部と、
    を備えることを特徴とする最適化装置。
  2. 前記決定部は、算出された前記パターンと決定された前記セキュリティ機器との対応付けを前記検知特性記録部に格納することを特徴とする請求項1に記載の最適化装置。
  3. 最適化装置で実行される最適化方法であって、
    前記最適化装置は、通信の特徴を示すパターンと該パターンを検知したセキュリティ機器との対応付けを示す検知パターン情報を格納する検知特性記録部を備え、
    入力された通信の特徴を示すパターンを算出する算出工程と、
    算出された前記パターンと類似するパターンである類似パターンを前記検知特性記録部から抽出し、該類似パターンを検知した前記セキュリティ機器を基にして、入力された前記通信を経由させるセキュリティ機器を決定する決定工程と、
    を含んだことを特徴とする最適化方法。
  4. 入力された通信の特徴を示すパターンを算出する算出ステップと、
    算出された前記パターンと類似するパターンである類似パターンを、通信の特徴を示すパターンと該パターンを検知したセキュリティ機器との対応付けを示す検知パターン情報を格納する検知特性記録部から抽出し、該類似パターンを検知した前記セキュリティ機器を基にして、入力された前記通信を経由させるセキュリティ機器を決定する決定ステップと、
    をコンピュータに実行させるための最適化プログラム。
JP2015042492A 2015-03-04 2015-03-04 最適化装置、最適化方法および最適化プログラム Active JP6272258B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015042492A JP6272258B2 (ja) 2015-03-04 2015-03-04 最適化装置、最適化方法および最適化プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015042492A JP6272258B2 (ja) 2015-03-04 2015-03-04 最適化装置、最適化方法および最適化プログラム

Publications (2)

Publication Number Publication Date
JP2016162350A true JP2016162350A (ja) 2016-09-05
JP6272258B2 JP6272258B2 (ja) 2018-01-31

Family

ID=56845032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015042492A Active JP6272258B2 (ja) 2015-03-04 2015-03-04 最適化装置、最適化方法および最適化プログラム

Country Status (1)

Country Link
JP (1) JP6272258B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018073247A (ja) * 2016-11-01 2018-05-10 日本電信電話株式会社 不正侵入防止装置、不正侵入防止方法および不正侵入防止プログラム
WO2019035313A1 (ja) 2017-08-18 2019-02-21 日本電信電話株式会社 不正侵入防止装置、不正侵入防止方法、およびプログラム
CN116436706A (zh) * 2023-06-14 2023-07-14 天津市天河计算机技术有限公司 数据中心环境下的网络攻击阻断方法、系统、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003174483A (ja) * 2001-12-06 2003-06-20 Nec Corp セキュリティ管理システムおよび経路指定プログラム
JP2007157059A (ja) * 2005-12-08 2007-06-21 Securebrain Corp プロアクティブな不正プログラム検出方法、検出装置及びコンピュータプログラム
JP2007336220A (ja) * 2006-06-14 2007-12-27 Nippon Telegr & Teleph Corp <Ntt> パケット制御装置、パケット制御方法およびパケット制御プログラム
WO2014063129A1 (en) * 2012-10-21 2014-04-24 Mcafee, Inc. Providing a virtual security appliance architecture to a virtual cloud infrastructure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003174483A (ja) * 2001-12-06 2003-06-20 Nec Corp セキュリティ管理システムおよび経路指定プログラム
JP2007157059A (ja) * 2005-12-08 2007-06-21 Securebrain Corp プロアクティブな不正プログラム検出方法、検出装置及びコンピュータプログラム
JP2007336220A (ja) * 2006-06-14 2007-12-27 Nippon Telegr & Teleph Corp <Ntt> パケット制御装置、パケット制御方法およびパケット制御プログラム
WO2014063129A1 (en) * 2012-10-21 2014-04-24 Mcafee, Inc. Providing a virtual security appliance architecture to a virtual cloud infrastructure

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018073247A (ja) * 2016-11-01 2018-05-10 日本電信電話株式会社 不正侵入防止装置、不正侵入防止方法および不正侵入防止プログラム
WO2018083913A1 (ja) * 2016-11-01 2018-05-11 日本電信電話株式会社 不正侵入防止装置、不正侵入防止方法および不正侵入防止プログラム
US11176252B2 (en) 2016-11-01 2021-11-16 Nippon Telegraph And Telephone Corporation Intrusion prevention device, intrusion prevention method, and intrusion prevention program
WO2019035313A1 (ja) 2017-08-18 2019-02-21 日本電信電話株式会社 不正侵入防止装置、不正侵入防止方法、およびプログラム
US11468165B2 (en) 2017-08-18 2022-10-11 Nippon Telegraph And Telephone Corporation Intrusion prevention device, intrusion prevention method, and program
EP4155998A1 (en) 2017-08-18 2023-03-29 Nippon Telegraph And Telephone Corporation Intrusion prevention device, intrusion prevention method, and program
CN116436706A (zh) * 2023-06-14 2023-07-14 天津市天河计算机技术有限公司 数据中心环境下的网络攻击阻断方法、系统、设备及介质
CN116436706B (zh) * 2023-06-14 2023-08-22 天津市天河计算机技术有限公司 数据中心环境下的网络攻击阻断方法、系统、设备及介质

Also Published As

Publication number Publication date
JP6272258B2 (ja) 2018-01-31

Similar Documents

Publication Publication Date Title
EP3127301B1 (en) Using trust profiles for network breach detection
JP4490994B2 (ja) ネットワークセキュリティデバイスにおけるパケット分類
Chi et al. How to detect a compromised SDN switch
US20210112091A1 (en) Denial-of-service detection and mitigation solution
US10616246B2 (en) SDN controller
US20140298466A1 (en) Data Detecting Method and Apparatus for Firewall
JP6280236B2 (ja) 最適化装置、最適化方法および最適化プログラム
JP6256773B2 (ja) セキュリティシステム
US10397225B2 (en) System and method for network access control
US9847970B1 (en) Dynamic traffic regulation
KR100723864B1 (ko) 패킷에 포함된 정보를 이용하여 네트워크 공격을 차단하는방법 및 그 장치
JP6422677B2 (ja) ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法
JP6272258B2 (ja) 最適化装置、最適化方法および最適化プログラム
JP2018026747A (ja) 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
EP3286650B1 (en) Network security analysis for smart appliances
KR20140044970A (ko) 접근 제어 목록을 이용한 공격 차단 제어 방법 및 그 장치
Nazar et al. Signature and flow statistics based anomaly detection system in software-defined networking for 6G internet of things network
JP5986340B2 (ja) Url選定方法、url選定システム、url選定装置及びurl選定プログラム
JP2019165337A (ja) 通信システム、通信制御装置、通信制御方法及び通信制御プログラム
JP2019152912A (ja) 不正通信対処システム及び方法
JP6708575B2 (ja) 分類装置、分類方法および分類プログラム
JP6649296B2 (ja) セキュリティ対処案設計装置及びセキュリティ対処案設計方法
US20050289245A1 (en) Restricting virus access to a network
Choi et al. Slowloris dos countermeasure over websocket
Singh et al. Performance enhancement of a Malware Detection System using score based prioritization of snort rules

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171228

R150 Certificate of patent or registration of utility model

Ref document number: 6272258

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150