JP2016177371A - 監視装置、監視プログラムおよび監視方法 - Google Patents
監視装置、監視プログラムおよび監視方法 Download PDFInfo
- Publication number
- JP2016177371A JP2016177371A JP2015055290A JP2015055290A JP2016177371A JP 2016177371 A JP2016177371 A JP 2016177371A JP 2015055290 A JP2015055290 A JP 2015055290A JP 2015055290 A JP2015055290 A JP 2015055290A JP 2016177371 A JP2016177371 A JP 2016177371A
- Authority
- JP
- Japan
- Prior art keywords
- service
- monitoring
- server
- port
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【解決手段】ポートスキャン部31は、ポートスキャナ30を用いて、監視対象のサービスを提供するサーバに対してUDPによりポートスキャンを行う。判定部32は、ログファイル40に記録されたログに基づいて、ポートスキャンに対してサーバからの応答が無い場合、サービスが稼働状態と判定し、サーバからClosedの応答が得られた場合、サービスが停止状態と判定する。
【選択図】図2
Description
実施例1に係る監視システムについて説明する。図1は、監視システムの全体の概略構成の一例を示す図である。監視システム10は、サーバが提供するサービスの状態を監視するシステムである。本実施例では、例えば、データセンタに設けられたサーバが提供するサービスの状態を監視装置で監視する場合を例に説明する。
次に、実施例1に係る監視装置18について説明する。図2は、監視装置の機能的な構成の一例を示す図である。図2に示すように、監視装置18は、通信I/F(インタフェース)部20と、表示部21と、入力部22と、記憶部23と、制御部24とを有する。
最初に、管理者が、監視装置18を用いて、DHCPの状態を監視する全体的な流れを説明する。図10は、DHCPの状態を監視する全体的な流れの一例を示すフローチャートである。
上述してきたように、本実施例に係る監視装置18は、サーバ装置12Aに対してUDPによりポートスキャンを行う。監視装置18は、ポートスキャンに対してサーバ装置12Aからの応答が無い場合、サービスが稼働状態と判定し、サーバ装置12AからClosedの応答が得られた場合、サービスが停止状態と判定する。これにより、監視装置18は、サービスの稼働状態を監視できる。また、監視装置18は、監視対象であるサーバ装置12Aに監視エージェントをインストールすることなく、外部からのアクセスにより、サービスの稼働状態を監視できる。このように、監視装置18は、サーバ装置12Aに監視エージェントをインストールすることなくサーバ装置12Aを監視できるため、監視エージェントを導入するコストを削減できる。
また、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することもできる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータシステムの一例を説明する。最初に、ドライバに対する注意喚起の制御を行う監視プログラムについて説明する。図12は、監視プログラムを実行するコンピュータの構成の一例を示す説明図である。
11 データセンタ
12、12A サーバ装置
17 監視センタ
18 監視装置
20 通信I/F部
21 表示部
22 入力部
23 記憶部
24 制御部
30 ポートスキャナ
31 ポートスキャン部
32 判定部
33 警告部
34 スケジューリング部
35 受付部
40 ログファイル
41 ログ
42 ログ
Claims (7)
- 監視対象のサービスを提供するサーバに対してUDP(User Datagram Protocol)によりポートスキャンを行うポートスキャン部と、
前記ポートスキャン部によるポートスキャンに対して前記サーバからの応答が無い場合、前記サービスが稼働状態と判定し、前記サーバからClosedの応答が得られた場合、前記サービスが停止状態と判定する判定部と
を有することを特徴とする監視装置。 - 前記ポートスキャン部は、前記サーバのOS(Operating System)の動作状態をさらに監視し、
前記判定部は、前記サーバのOSが動作状態とされ、ポートスキャンに対する前記サーバからの応答が無い場合、前記サービスが稼働状態と判定する
ことを特徴とする請求項1に記載の監視装置。 - 前記ポートスキャン部は、前記サーバに対してポートスキャンを所定回行い、
前記判定部は、前記サーバからClosedの応答が前記所定回得られた場合、前記サービスが停止状態と判定する
ことを特徴とする請求項1また2に記載の監視装置。 - 監視対象のサービスは、UDPを用いるサービスとする
ことを特徴とする請求項1〜3の何れか1つに記載の監視装置。 - 監視対象のサービスは、DHCP(Dynamic Host Configuration Protocol)のサービスとし、
前記ポートスキャン部は、ポート番号が67のポートスキャンを行う
ことを特徴とする請求項1〜4の何れか1つに記載の監視装置。 - コンピュータに、
監視対象のサービスを提供するサーバに対してUDPによりポートスキャンを行い、
ポートスキャンに対して前記サーバからの応答が無い場合、前記サービスが稼働状態と判定し、前記サーバからClosedの応答が得られた場合、前記サービスが停止状態と判定する
処理を実行させることを特徴とする監視プログラム。 - コンピュータが、
監視対象のサービスを提供するサーバに対してUDP(User Datagram Protocol)によりポートスキャンを行い、
ポートスキャンに対して前記サーバからの応答が無い場合、前記サービスが稼働状態と判定し、前記サーバからClosedの応答が得られた場合、前記サービスが停止状態と判定する
処理を実行することを特徴とする監視方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015055290A JP2016177371A (ja) | 2015-03-18 | 2015-03-18 | 監視装置、監視プログラムおよび監視方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015055290A JP2016177371A (ja) | 2015-03-18 | 2015-03-18 | 監視装置、監視プログラムおよび監視方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016177371A true JP2016177371A (ja) | 2016-10-06 |
Family
ID=57071129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015055290A Ceased JP2016177371A (ja) | 2015-03-18 | 2015-03-18 | 監視装置、監視プログラムおよび監視方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016177371A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7432982B2 (ja) | 2020-03-26 | 2024-02-19 | 株式会社国際電気通信基礎技術研究所 | ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005515541A (ja) * | 2002-01-15 | 2005-05-26 | ファウンドストーン インコーポレイテッド | ネットワーク脆弱性の検出および報告のためのシステムならびに方法 |
-
2015
- 2015-03-18 JP JP2015055290A patent/JP2016177371A/ja not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005515541A (ja) * | 2002-01-15 | 2005-05-26 | ファウンドストーン インコーポレイテッド | ネットワーク脆弱性の検出および報告のためのシステムならびに方法 |
Non-Patent Citations (6)
Title |
---|
バウアー マイケル, LINUXサーバセキュリティ, vol. 第1版, JPN6018047678, 22 October 2003 (2003-10-22), pages 81 - 82, ISSN: 0003933252 * |
太田 稔: "運用管理・セキュリティ強化に効果的な利用方法を皆伝 オンライソフトを使え!", NETWORKWORLD, JPN6018047670, 1 April 2004 (2004-04-01), pages 144 - 149, ISSN: 0003933248 * |
滝沢 隆史: "即実践!セキュリティ対策 第4回 Nmapでポート・スキャン", NIKKEI LINUX, JPN6018047676, 8 December 2009 (2009-12-08), pages 156 - 159, ISSN: 0003933251 * |
田端 健二: "先輩管理者が教えるシステム管理の基礎", 日経WINDOWSプロ, JPN6019003436, 1 August 2003 (2003-08-01), pages 114 - 119, ISSN: 0003971489 * |
種茂 文之: "ファイアウォール検証に適した高速スキャンツールの研究", マルチメディア通信と分散処理 コンピュータセキュリティ, JPN6018047674, 15 February 2002 (2002-02-15), pages 157 - 162, ISSN: 0003933250 * |
齋藤 孝道, マスタリングTCP/IP 情報セキュリティ編, vol. 第1版, JPN6018047671, 1 September 2013 (2013-09-01), pages 189 - 191, ISSN: 0003933249 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7432982B2 (ja) | 2020-03-26 | 2024-02-19 | 株式会社国際電気通信基礎技術研究所 | ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10812521B1 (en) | Security monitoring system for internet of things (IOT) device environments | |
US11296960B2 (en) | Monitoring distributed applications | |
EP3362938B1 (en) | Automated construction of network whitelists using host-based security controls | |
US8875296B2 (en) | Methods and systems for providing a framework to test the security of computing system over a network | |
JP6419787B2 (ja) | マルウェアコンテンツ検出システム内の仮想マシンへの最適化されたリソース割当て | |
US10320833B2 (en) | System and method for detecting creation of malicious new user accounts by an attacker | |
US9253068B1 (en) | Network application classification for network traffic management | |
US20120317610A1 (en) | Dynamically defining network access rules | |
US20130268652A1 (en) | Opportunistic system scanning | |
US11245589B2 (en) | IoT topology analyzer defining an IoT topology and associated methods | |
US11971994B2 (en) | End-point visibility | |
US9866466B2 (en) | Simulating real user issues in support environments | |
US11558352B2 (en) | Cyber security protection system and related proactive suspicious domain alert system | |
JP2016177371A (ja) | 監視装置、監視プログラムおよび監視方法 | |
US20210019210A1 (en) | System and method of eliminating operational problem of services in a data transmission network containing virtual machines | |
TW201843627A (zh) | 評估平台進行稽核方法及系統 | |
WO2022212050A1 (en) | Route discovery for failure detection in computer networks | |
AU2017404747A1 (en) | Triggered scanning using provided configuration information | |
US20170220796A1 (en) | Isolation of Untrusted Code in Operating System Without Isolation Capability | |
US11487570B1 (en) | Efficient creation of endpoints for accessing services directly within a cloud-based system | |
US11295011B2 (en) | Event-triggered behavior analysis | |
Nguyen et al. | SPEChecker: Checking the feasibility of Slow-port-exhaustion attack on various hypervisors | |
TWI761122B (zh) | 網路資安威脅防護系統及相關的前攝性可疑網域示警系統 | |
US11470099B2 (en) | Cyber security protection system and related proactive suspicious domain alert system | |
US11316884B2 (en) | Software defined network white box infection detection and isolation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190122 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20190625 |