JP2016184870A - ネットワーク情報出力システム及びネットワーク情報出力方法 - Google Patents
ネットワーク情報出力システム及びネットワーク情報出力方法 Download PDFInfo
- Publication number
- JP2016184870A JP2016184870A JP2015064553A JP2015064553A JP2016184870A JP 2016184870 A JP2016184870 A JP 2016184870A JP 2015064553 A JP2015064553 A JP 2015064553A JP 2015064553 A JP2015064553 A JP 2015064553A JP 2016184870 A JP2016184870 A JP 2016184870A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- network
- acquired
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
1−1.マルウェア影響範囲特定システム100の構成
図1は、本発明の一実施形態に係るマルウェア影響範囲特定システム100の構成を示す図である。このマルウェア影響範囲特定システム100は、同図に示されるように、通信ネットワーク1と、データベース(以下、「DB」という。)2と、OpenFlowコントローラ(以下、「OFC」という。)3と、検知装置4と、ネットワーク可視化装置(以下、「NW可視化装置」という。)5とにより構成される。
なお、各要素同士の接続方法は、有線であっても無線であってもよい。
図2は、本実施形態に係るマルウェア影響範囲特定方法の概要を示す図である。本方式は主に、ログ解析と、情報取得と、保存と、視覚化の4つの要素からなる。本方式において検知装置4は、通信ネットワーク1上で収集されるログを定期的に解析し、マルウェアの侵入を検知すると、そのマルウェアにより侵入された端末を示す端末情報と、その侵入の時点を示す時間情報とを出力する。OFC3は、通信ネットワーク1のネットワーク構成情報を定期的に取得して、時間情報と対応付けてDB2に記録する。具体的には、物理リンク情報と論理リンク情報については定期的に取得し、端末接続状態情報についてはログイン時又はログアウト時に取得して、それぞれ時間情報と対応付けてDB2に記録する。NW可視化装置5は、検知装置4から出力された端末情報と時間情報とをユーザUの操作を介して取得すると、侵入時点を含む検知時点までのネットワーク構成情報をDB2から取得して、当該情報により示されるネットワーク構成図を画面上に表示する。
以上が、本実施形態に係るマルウェア影響範囲特定方法の概要である。以下では、マルウェア影響範囲特定システム100を構成する各要素について詳述する。
図3は、通信ネットワーク1の構成の一例を示す図である。通信ネットワーク1は、同図に示されるように、6つのOFS6A〜6F(以下、特に区別する必要がない場合には「OFS6」と総称する。)と、4つの端末7A〜7D(以下、特に区別する必要がない場合には「端末7」と総称する。)とにより構成される。OFS6Aは、端末7A及び7Bと、OFS6Bとに物理リンクを介して接続されている。OFS6B〜6Eは、それぞれ互いに物理リンクを介して接続されている。OFS6Fは、OFS6Dと、端末7C及び7Dとに物理リンクを介して接続されている。ここで、物理リンクとは、例えば通信ケーブルを介した物理的な接続をいう。各OFS6は、それぞれ通信ケーブルが接続される複数のポート(接続口)を備え、いずれかのポートを介して他の機器と接続される。なお、OFS6A及び6Fはエッジスイッチであり、OFS6B〜6Eはコアスイッチである。
図4は、DB2を構成する各種テーブルを示す図である。DB2は、同図に示されるように、物理リンク情報テーブル21と、論理リンク情報テーブル22と、端末接続状態テーブル23と、スナップ情報テーブル24とを備える。物理リンク情報テーブル21は、後述するマルウェア影響範囲可視化処理において物理ネットワークのトポロジ図を描画するために利用される。その他のテーブルは同処理において仮想ネットワークのトポロジ図を描画するために利用される。
OFC3は、OpenFlow仕様に準拠した制御装置であって、複数のOFS6の振る舞いを一括して管理する制御装置である。OFC3は、通信ネットワーク1におけるデータ転送の経路計算を行って、計算した経路に沿ってデータ転送が行われるように各OFS6を制御する。
以上説明した手続きを、接続されるOFS6に対して繰り返し行うことにより、OFC3は、通信ネットワーク1の物理トポロジを把握する。このようにLLDPパケットの送出は、物理リンクの変化を捉える契機となる。
検知装置4は、例えば、SIEM(Security Information and Event Management、セキュリティ情報及びイベント管理)を備えたコンピュータ装置である。検知装置4は、通信ネットワーク1上に存在するサーバや、ネットワーク機器や、セキュリティ機器等からリアルタイムでログ情報やイベントデータを収集して、これらを相関分析することでマルウェアの侵入を検知する。そして、マルウェアの侵入を検知すると、当該マルウェアの侵入の時点を特定し、当該侵入時点を示す時間情報と、当該マルウェアに侵入された端末7の識別情報(具体的には、IPアドレスとMACアドレス)とをユーザUに通知する。
NW可視化装置5は、図9に示されるように、侵入時点特定部51と、感染端末特定部52と、スナップID取得部53と、感染端末ID取得部54と、仮想ネットワーク特定部(以下、「仮想NW特定部」という。)55と、感染被疑端末特定部56と、物理リンク特定部57と、論理リンク特定部58と、スコア算出部59と、トポロジ図作成部60と、表示部61の機能を備える。これらの各機能は、例えば、CPU等の演算装置によりプログラムが実行されることにより実現される。
マルウェア影響範囲特定システム100の動作について説明する。具体的には、マルウェアの侵入を検知時に当該マルウェアの影響範囲を特定する処理と、特定したマルウェアの影響範囲を可視化する処理とについて説明する。
図14及び15は、マルウェア影響範囲特定処理を示すフローチャートである。本処理は、例えば、検知装置4からマルウェアの検知のアラートを受けたユーザUが、NW可視化装置5に対して当該マルウェアの侵入を受けた端末7の識別情報と侵入時点Tを示す時間情報とを入力することにより実行される。
以上が、マルウェア影響範囲特定処理についての説明である。
図20は、マルウェア影響範囲可視化処理を示すフローチャートである。本処理は例えば、上記のマルウェア影響範囲特定処理の実行後に自動的に実行される。または、上記のマルウェア影響範囲特定処理の実行後に、ユーザUによる所定の指示を受けて実行される。
Q=(X・a)(Y・b)cM
この式において「X」、「Y」、「M」はそれぞれ時間、端末数、感染の次数を示す。この式によれば、M次感染端末7とX時間、通信可能な状態にあり、M+1次感染端末7としてY回出現したときのスコアQが求められる。なお、「a」、「b」、「c」はそれぞれ、時間、端末数、次数の係数である。
QB1=(5・0.7)(1・0.7)0.51=1.225
以上が、マルウェア影響範囲可視化処理についての説明である。
上記の実施形態は、以下に示すように変形してもよい。また、以下の変形例は互いに組み合わせてもよい。
上述の図22に示される画面の入力フィールドF3に感染の次数Nが入力されると、N次感染までの感染被疑端末7が上記のマルウェア影響範囲特定処理により特定されて、特定された感染被疑端末7を示すノードとこれらの端末7が所属していた論理ネットワークとが表示される。例えば、ユーザUにより感染次数「1」が指定された場合には、ステップSd7において表示される画面には、1次感染端末7を示すノードと、当該端末7が所属していた論理ネットワークとが表示される。
上述の図22に示される画面の入力フィールドF1及びF2に表示期間の始期と終期が入力されると、上記のマルウェア影響範囲可視化処理が再実行される。この際、NW可視化装置5のスナップID取得部53は、侵入時点Tに代えて、入力された始期よりも過去のタイムスタンプと対応付けられているスナップIDであって、その論理リンク取得識別子が「1」である直近のスナップIDをスナップ情報テーブル24から取得する。そして、物理リンク特定部57は、ステップSd1において、スナップID取得部53により取得されたスナップIDと対応付けられている物理リンク情報を物理リンク情報テーブル21から取得する。この際、当該スナップIDに示される日時以降の日時であって、入力された終期以前の日時を示す他のスナップIDが存在する場合には、物理リンク特定部57は、そのスナップIDと対応付けられている物理リンク情報も取得する。次に、論理リンク特定部58は、ステップSd2において、スナップID取得部53により取得されたスナップIDと対応付けられている論理リンク情報を論理リンク情報テーブル22から取得する。この際、論理リンク情報テーブル22に当該スナップIDに示される日時以降の日時であって、入力された終期以前の日時を示す他のスナップIDが存在する場合には、論理リンク特定部58は、そのスナップIDと対応付けられている論理リンク情報も取得する。また、トポロジ図作成部60は、ステップSd6において、マルウェア影響範囲特定処理の結果、感染被疑端末7として特定された各端末7のうち、入力された始期と終期の間にログイン状態にあった端末7のみを論理トポロジ図に描画する。この結果、ユーザUは、侵入時点Tから現在までのうちの特定の期間(例えば、侵入時点Tから検知時点までの期間)について、マルウェアの影響範囲を特定することができる。
上述の図22に示される画面の表示領域A2〜A4には、上記の実施形態では、1次感染源の端末7の情報が表示されているが、これらの領域は、検索対象の端末7を指定するための入力フィールドとして使用されてもよい。例えば、NW可視化装置5の表示部61は、マルウェア影響範囲特定処理の結果、特定された感染被疑端末7のうち、当該入力フィールドによって指定された端末7を示すノードのみを表示するようにしてもよい。または、当該ノードを強調表示するようにしてもよい。
上記の実施形態ではマルウェア影響範囲特定処理の処理結果を図示しているが、図示せずに文字情報として出力するようにしてもよい。具体的には、NW可視化装置5の表示部61は、マルウェア影響範囲特定処理の結果、特定された感染被疑端末7のユーザID等の情報と、マルウェア影響範囲可視化処理のステップSd2の結果、取得された論理リンク情報とを文字情報として表示してもよい。この際、論理リンク情報のうち、ネットワークIDのみ、またはネットワークID以外の情報のみを表示するようにしてもよい。または、マルウェア影響範囲可視化処理のステップSd1の結果、取得された物理リンク情報を文字情報として表示してもよい。
上記の実施形態に係る通信ネットワーク1及びOFC3は、OpenFlow仕様に準拠するものとなっているが、SDNを実現するものであれば他のプロトコルに準拠するものであってもよい。
上記の実施形態に係るNW可視化装置5は表示部61を備え、トポロジ図作成部58により作成されたトポロジ図を表示可能な構成となっているが、必ずしも表示部61を備えなくてもよい。例えば、NW可視化装置5は、トポロジ図作成部60により作成されたトポロジ図を示すデータを出力する出力部を備え、ユーザUが有するコンピュータ装置に当該データを出力するようにしてもよい。
上記の実施形態においてOFC3又はNW可視化装置5において実行されるプログラムは、コンピュータ装置が読み取り可能な記録媒体を介して提供されてもよい。ここで、記録媒体とは、例えば、磁気テープや磁気ディスクなどの磁気記録媒体や、光ディスクなどの光記録媒体や、光磁気記録媒体や、半導体メモリ等である。また、このプログラムは、インターネット等のネットワークを介して提供されてもよい。
Claims (9)
- ネットワークの構成を示すネットワーク構成情報を時系列でデータベースに記録する記録部と、
マルウェアに侵入された第1端末について当該侵入時点を特定する侵入時点特定部と、
前記特定された侵入時点に基づいて特定される日時と前記データベースにおいて対応付けられているネットワーク構成情報を取得するネットワーク構成特定部と、
前記取得されたネットワーク構成情報を出力する出力部と
を備え、
前記ネットワークは、
前記第1端末を含む複数の端末と、
前記複数の端末の間で、経路制御情報に基づいて通信パケットを中継する複数の中継装置と、
前記経路制御情報を更新して前記ネットワークの構成を変更するネットワーク制御部と
を備える
ことを特徴とするネットワーク情報出力システム。 - 前記ネットワーク構成情報は、前記複数の中継装置の間の論理リンクを示す論理リンク情報を含み、
前記ネットワーク構成特定部は、前記特定された侵入時点よりも前の日時であって、前記データベースに論理リンク情報が記録された直近の日時と前記データベースにおいて対応付けられている論理リンク情報を取得し、
前記出力部は、前記取得された論理リンク情報を出力する
ことを特徴とする請求項1に記載のネットワーク情報出力システム。 - 前記ネットワーク構成特定部は、前記特定された侵入時点よりも前の日時であって、前記データベースに論理リンク情報が記録された直近の日時以降の複数の日時と前記データベースにおいて対応付けられている複数の論理リンク情報を取得することを特徴とする請求項2に記載のネットワーク情報出力システム。
- 前記ネットワーク構成情報は、前記複数の端末のうちのいずれかの端末を示す端末情報と、当該端末情報に示される端末が所属する仮想ネットワークを示す仮想ネットワーク情報とを対応付けてなる端末接続状態情報を含み、
前記ネットワーク情報出力システムは、
前記第1端末を示す第1端末情報を取得する感染端末特定部と、
前記取得された第1端末情報と前記データベースにおいて対応付けられている第1仮想ネットワーク情報を取得する仮想ネットワーク特定部と、
前記取得された第1仮想ネットワーク情報と前記データベースにおいて対応付けられている、前記第1端末とは異なる第2端末を示す第2端末情報を取得する感染被疑端末特定部と
をさらに備え、
前記出力部は、前記取得された第2端末情報をさらに出力する
ことを特徴とする請求項1乃至3のいずれか1項に記載のネットワーク情報出力システム。 - 前記ネットワーク構成情報は、前記複数の端末のうちのいずれかの端末を示す端末情報と、当該端末情報に示される端末が所属する仮想ネットワークを示す仮想ネットワーク情報と、当該仮想ネットワークに対する当該端末の接続期間を特定するための接続状態情報とを対応付けてなる端末接続状態情報を含み、
前記感染被疑端末特定部は、前記取得された第1仮想ネットワーク情報と前記データベースにおいて対応付けられている第2端末であって、当該第1仮想ネットワーク情報により示される第1仮想ネットワークに対する接続期間が前記第1端末と重複する第2端末を示す第2端末情報を取得する
ことを特徴とする請求項4に記載のネットワーク情報出力システム。 - 前記仮想ネットワーク特定部は、前記取得された第1端末情報と前記データベースにおいて対応付けられている、前記第1仮想ネットワーク情報とは異なる第2仮想ネットワーク情報をさらに取得し、
前記感染被疑端末特定部は、前記取得された第2仮想ネットワーク情報と前記データベースにおいて対応付けられている、前記第1及び第2端末とは異なる第3端末を示す第3端末情報をさらに取得し、
前記出力部は、前記取得された第3端末情報をさらに出力する
ことを特徴とする請求項4又は5に記載のネットワーク情報出力システム。 - 前記仮想ネットワーク特定部は、前記取得された第2端末情報と前記データベースにおいて対応付けられている、前記第1及び第2仮想ネットワーク情報とは異なる第3仮想ネットワーク情報をさらに取得し、
前記感染被疑端末特定部は、前記取得された第3仮想ネットワーク情報と前記データベースにおいて対応付けられている、前記第1、第2及び第3端末とは異なる第4端末を示す第4端末情報をさらに取得し、
前記出力部は、前記取得された第4端末情報をさらに出力する
ことを特徴とする請求項4乃至6のいずれか1項に記載のネットワーク情報出力システム。 - 前記出力部は、前記取得されたネットワーク構成情報により表される前記ネットワークのトポロジを示す図を表示することを特徴とする請求項1乃至7のいずれか1項に記載のネットワーク情報出力システム。
- 前記ネットワーク構成情報は、前記複数の中継装置の間の物理リンクを示す物理リンク情報をさらに含み、
前記出力部は、前記物理リンク情報により表される物理リンクの上に、前記取得された論理リンク情報により表される論理リンクを重ねて表示する、前記ネットワークのトポロジを示す図を表示する
ことを特徴とする請求項2に記載のネットワーク情報出力システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015064553A JP6441725B2 (ja) | 2015-03-26 | 2015-03-26 | ネットワーク情報出力システム及びネットワーク情報出力方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015064553A JP6441725B2 (ja) | 2015-03-26 | 2015-03-26 | ネットワーク情報出力システム及びネットワーク情報出力方法 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018219292A Division JP6603782B2 (ja) | 2018-11-22 | 2018-11-22 | ネットワーク情報出力システム及びネットワーク情報出力方法 |
JP2018219293A Division JP6691592B2 (ja) | 2018-11-22 | 2018-11-22 | ネットワーク情報出力システム及びネットワーク情報出力方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016184870A true JP2016184870A (ja) | 2016-10-20 |
JP6441725B2 JP6441725B2 (ja) | 2018-12-19 |
Family
ID=57241978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015064553A Active JP6441725B2 (ja) | 2015-03-26 | 2015-03-26 | ネットワーク情報出力システム及びネットワーク情報出力方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6441725B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018079439A1 (ja) * | 2016-10-27 | 2018-05-03 | 日本電気株式会社 | インシデント影響範囲推定装置、インシデント影響範囲推定方法、記録媒体及びシステム |
JP2018157373A (ja) * | 2017-03-17 | 2018-10-04 | 日本電気通信システム株式会社 | 不正通信監視装置、不正通信監視方法、不正通信監視プログラム、および不正通信監視システム |
WO2019131023A1 (ja) * | 2017-12-28 | 2019-07-04 | 株式会社日立製作所 | 異常原因特定支援システムおよび異常原因特定支援方法 |
WO2019142348A1 (ja) * | 2018-01-22 | 2019-07-25 | 日本電気株式会社 | ネットワーク制御装置およびネットワーク制御方法 |
WO2019163912A1 (ja) * | 2018-02-26 | 2019-08-29 | 日本電信電話株式会社 | ネットワークシステム、トポロジ管理方法、およびプログラム |
WO2020090497A1 (ja) * | 2018-10-31 | 2020-05-07 | 日本電信電話株式会社 | 感染確率算出装置、感染確率算出方法、および、感染確率算出プログラム |
JP2020135697A (ja) * | 2019-02-25 | 2020-08-31 | 富士ゼロックス株式会社 | 通信制御装置、通信システム及びプログラム |
US11729208B2 (en) | 2018-09-25 | 2023-08-15 | Nec Corporation | Impact range estimation apparatus, impact range estimation method, and computer-readable recording medium |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007109247A (ja) * | 2006-11-20 | 2007-04-26 | Seiko Epson Corp | ワームの感染防止システム |
US20070256119A1 (en) * | 2004-10-19 | 2007-11-01 | Fujitsu Limited | Unauthorized access program monitoring method, unauthorized access program detecting apparatus, and unauthorized access program control apparatus |
JP2011101172A (ja) * | 2009-11-05 | 2011-05-19 | Nec Corp | ワーム感染源特定システム、特定方法および特定プログラム、エージェント並びにマネージャコンピュータ |
JP2015050717A (ja) * | 2013-09-03 | 2015-03-16 | ビッグローブ株式会社 | コントローラ、コンピュータシステム、ネットワーク構成変更方法、及びネットワーク構成変更プログラム |
-
2015
- 2015-03-26 JP JP2015064553A patent/JP6441725B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070256119A1 (en) * | 2004-10-19 | 2007-11-01 | Fujitsu Limited | Unauthorized access program monitoring method, unauthorized access program detecting apparatus, and unauthorized access program control apparatus |
JP2007109247A (ja) * | 2006-11-20 | 2007-04-26 | Seiko Epson Corp | ワームの感染防止システム |
JP2011101172A (ja) * | 2009-11-05 | 2011-05-19 | Nec Corp | ワーム感染源特定システム、特定方法および特定プログラム、エージェント並びにマネージャコンピュータ |
JP2015050717A (ja) * | 2013-09-03 | 2015-03-16 | ビッグローブ株式会社 | コントローラ、コンピュータシステム、ネットワーク構成変更方法、及びネットワーク構成変更プログラム |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2018079439A1 (ja) * | 2016-10-27 | 2019-09-19 | 日本電気株式会社 | インシデント影響範囲推定装置、インシデント影響範囲推定方法、プログラム及びシステム |
US11500987B2 (en) | 2016-10-27 | 2022-11-15 | Nec Corporation | Incident effect range estimation device, incident effect range estimation method, storage medium, and system |
WO2018079439A1 (ja) * | 2016-10-27 | 2018-05-03 | 日本電気株式会社 | インシデント影響範囲推定装置、インシデント影響範囲推定方法、記録媒体及びシステム |
JP2018157373A (ja) * | 2017-03-17 | 2018-10-04 | 日本電気通信システム株式会社 | 不正通信監視装置、不正通信監視方法、不正通信監視プログラム、および不正通信監視システム |
WO2019131023A1 (ja) * | 2017-12-28 | 2019-07-04 | 株式会社日立製作所 | 異常原因特定支援システムおよび異常原因特定支援方法 |
JP2019121883A (ja) * | 2017-12-28 | 2019-07-22 | 株式会社日立製作所 | 異常原因特定支援システムおよび異常原因特定支援方法 |
US11552965B2 (en) | 2017-12-28 | 2023-01-10 | Hitachi, Ltd | Abnormality cause specification support system and abnormality cause specification support method |
JP7017163B2 (ja) | 2018-01-22 | 2022-02-08 | 日本電気株式会社 | ネットワーク制御装置およびネットワーク制御方法 |
WO2019142348A1 (ja) * | 2018-01-22 | 2019-07-25 | 日本電気株式会社 | ネットワーク制御装置およびネットワーク制御方法 |
US11588846B2 (en) | 2018-01-22 | 2023-02-21 | Nec Corporation | Network control device and network control method |
JPWO2019142348A1 (ja) * | 2018-01-22 | 2020-12-10 | 日本電気株式会社 | ネットワーク制御装置およびネットワーク制御方法 |
US11431575B2 (en) | 2018-02-26 | 2022-08-30 | Nippon Telegraph And Telephone Corporation | Network system, topology management method, and program |
JP2019149642A (ja) * | 2018-02-26 | 2019-09-05 | 日本電信電話株式会社 | ネットワークシステム、トポロジ管理方法、およびプログラム |
WO2019163912A1 (ja) * | 2018-02-26 | 2019-08-29 | 日本電信電話株式会社 | ネットワークシステム、トポロジ管理方法、およびプログラム |
US11729208B2 (en) | 2018-09-25 | 2023-08-15 | Nec Corporation | Impact range estimation apparatus, impact range estimation method, and computer-readable recording medium |
WO2020090497A1 (ja) * | 2018-10-31 | 2020-05-07 | 日本電信電話株式会社 | 感染確率算出装置、感染確率算出方法、および、感染確率算出プログラム |
JP2020135697A (ja) * | 2019-02-25 | 2020-08-31 | 富士ゼロックス株式会社 | 通信制御装置、通信システム及びプログラム |
JP7279404B2 (ja) | 2019-02-25 | 2023-05-23 | 富士フイルムビジネスイノベーション株式会社 | 通信制御装置、通信システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6441725B2 (ja) | 2018-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6441725B2 (ja) | ネットワーク情報出力システム及びネットワーク情報出力方法 | |
JP6453976B2 (ja) | ネットワークシステム、制御装置、通信制御方法および通信制御プログラム | |
KR102189829B1 (ko) | 네트워크 보안 모니터링 방법, 네트워크 보안 모니터링 장치 및 시스템 | |
KR100885293B1 (ko) | 네트워크 보안 상황 표시 장치 및 그 방법 | |
CN107683597B (zh) | 用于异常检测的网络行为数据收集和分析 | |
US9813447B2 (en) | Device and related method for establishing network policy based on applications | |
US7804787B2 (en) | Methods and apparatus for analyzing and management of application traffic on networks | |
US9130826B2 (en) | System and related method for network monitoring and control based on applications | |
US9172627B2 (en) | Device and related method for dynamic traffic mirroring | |
US9584393B2 (en) | Device and related method for dynamic traffic mirroring policy | |
US20140279768A1 (en) | Device and related method for scoring applications running on a network | |
Kumar et al. | Open flow switch with intrusion detection system | |
CN105933301A (zh) | 一种基于sdn实现网络蠕虫集中防控的方法和装置 | |
JP6970344B2 (ja) | 感染拡大攻撃検知装置、攻撃元特定方法及びプログラム | |
JP2019050477A (ja) | インシデント分析装置およびその分析方法 | |
JP6691592B2 (ja) | ネットワーク情報出力システム及びネットワーク情報出力方法 | |
JP6603782B2 (ja) | ネットワーク情報出力システム及びネットワーク情報出力方法 | |
Chi et al. | An AMI threat detection mechanism based on SDN networks | |
JP6151827B2 (ja) | 監視制御装置、監視装置、監視システム、および監視プログラム | |
JP2019213029A (ja) | 感染拡大攻撃検知システム及び方法、並びに、プログラム | |
JP6441721B2 (ja) | 制御装置、制御方法及びプログラム | |
Nashnosh et al. | Design and implementation of a forensic logger for software defined networks | |
JP5955720B2 (ja) | 監視装置、監視方法および監視プログラム | |
Kuzniar et al. | PoirIoT: Fingerprinting IoT Devices at Tbps Scale | |
JP2019024272A (ja) | 制御装置、制御方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181023 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6441725 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |