JP2017059964A - ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム - Google Patents
ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム Download PDFInfo
- Publication number
- JP2017059964A JP2017059964A JP2015182298A JP2015182298A JP2017059964A JP 2017059964 A JP2017059964 A JP 2017059964A JP 2015182298 A JP2015182298 A JP 2015182298A JP 2015182298 A JP2015182298 A JP 2015182298A JP 2017059964 A JP2017059964 A JP 2017059964A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- connection
- value
- terminal
- network monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
RAT通信のコネクションは以下のような特徴を有している。従って、コネクションが以下のような特徴を有するか判定することで、RAT通信のコネクションの候補を絞り込むことが可能である。
(1)内部ネットワークに接続された端末(ここでは内部端末と呼ぶ)から外部ネットワークに接続された端末(ここでは外部端末と呼ぶ)へのパケットによってコネクションの確立が開始される。つまり、接続元が内部端末であり、接続先が外部端末である。
(2)接続先のポート番号が、HTTP(Hypertext Transfer Protocol)のポート番号又はHTTPS(Hypertext Transfer Protocol Secure)のポート番号と一致する。
(3)コネクションの継続時間が一定時間以上である。
(4)内部端末に指令パケットが転送されてから外部端末に応答パケットが転送されるまでの1群のパケット(以下、パケット群と呼ぶ)の最後のパケットが転送されてから一定時間以上経過した後、外部端末から内部端末へ新たに指令パケットが転送される。
図4に、本実施の形態のシステム概要を示す。スイッチ30はネットワークスイッチであり、RATを内部ネットワークに送り込む攻撃者端末50と、内部ネットワークに接続され且つRAT攻撃の対象となるユーザ端末70との間で転送されるパケットを中継する。本実施の形態の主要な処理を実行する監視装置1はスイッチ30に接続される。監視装置1は、スイッチ30が中継するパケットの複製をスイッチ30から取得し、取得したパケットに基づきRAT攻撃に関わる通信(以下、RAT通信と呼ぶ)のコネクションを検知する。
第2の実施の形態においては、RAT通信のコネクションの候補を絞り込むことで、より高い精度でRAT通信を検知できるようにする。
第3の実施の形態においては、分析処理の他の例を示す。システム概要及び監視装置1の機能ブロックは第1の実施の形態において説明したとおりである。
第4の実施の形態においては、分析処理の他の例を示す。システム概要及び監視装置1の機能ブロックは第1の実施の形態において説明したとおりである。
第1の端末と第2の端末のコネクションにて、前記第1及び第2の端末間で転送された複数のパケット群の各々について、当該パケット群の特徴を表す特徴値を特定し、特定された複数の特徴値のばらつきを表す値を算出する算出部と、
前記算出部が算出した前記値が所定の閾値以上であるか判定する第1判定部と、
を有するネットワーク監視装置。
前記算出部が算出した前記値が前記所定の閾値以上であると判定された場合、前記コネクションの最初のパケットを取得した時刻と、前記コネクションの最後のパケットを取得した時刻との差が、所定時間以上であるか判定する第2判定部と、
前記差が前記所定時間以上であると判定された場合、前記コネクションに関する情報を出力する出力部と、
をさらに有する付記1記載のネットワーク監視装置。
前記算出部は、
前記コネクションの接続元のIPアドレスが内部ネットワークのIPアドレスであり、前記コネクションの接続先のIPアドレスが外部ネットワークのIPアドレスであり、且つ前記コネクションの接続先のポート番号がウェブサーバへのアクセスであることを表すポート番号である場合、前記コネクションについて前記ばらつきを表す値を算出する、
付記1又は2記載のネットワーク監視装置。
前記特徴値は、前記パケット群に含まれるパケットの数と、前記パケット群に含まれるパケットのサイズと、前記パケット群と前記パケット群の1つ前のパケット群との間の時間間隔と、前記パケット群に含まれるパケットのデータ部分の内容に関する値との少なくともいずれかを含む
付記1乃至3のいずれか1つ記載のネットワーク監視装置。
前記パケット群と前記パケット群の1つ前のパケット群との間の時間間隔は、前記パケット群の最初のパケットと、前記パケット群の1つ前のパケット群の最初のパケットとの間の時間間隔である、
付記4記載のネットワーク監視装置。
前記コネクションにて転送された各パケットを取得した時刻に基づき、前記複数のパケット群を抽出する抽出部、
をさらに有する付記1乃至5のいずれか1つ記載のネットワーク監視装置。
コンピュータに、
第1の端末と第2の端末のコネクションにて、前記第1及び第2の端末間で転送された複数のパケット群の各々について、当該パケット群の特徴を表す特徴値を特定し、
特定された複数の特徴値のばらつきを表す値を算出し、
算出された前記値が所定の閾値以上であるか判定する、
処理を実行させるネットワーク監視プログラム。
コンピュータが、
第1の端末と第2の端末のコネクションにて、前記第1及び第2の端末間で転送された複数のパケット群の各々について、当該パケット群の特徴を表す特徴値を特定し、
特定された複数の特徴値のばらつきを表す値を算出し、
算出された前記値が所定の閾値以上であるか判定する、
処理を実行するネットワーク監視方法。
50 攻撃者端末 70−73 ユーザ端末
90−93 サーバ 101 取得部
102 抽出部 103 接続パケット抽出部
104 トリガパケット抽出部 105 トリガ関連パケット抽出部
106 コネクションデータ格納部 107 分析部
108 算出部 109 第1判定部
110 第2判定部 111 通知部
112 絞り込み部 113 アドレスリスト格納部
Claims (7)
- 第1の端末と第2の端末のコネクションにて、前記第1及び第2の端末間で転送された複数のパケット群の各々について、当該パケット群の特徴を表す特徴値を特定し、特定された複数の特徴値のばらつきを表す値を算出する算出部と、
前記算出部が算出した前記値が所定の閾値以上であるか判定する第1判定部と、
を有するネットワーク監視装置。 - 前記算出部が算出した前記値が前記所定の閾値以上であると判定された場合、前記コネクションの最初のパケットを取得した時刻と、前記コネクションの最後のパケットを取得した時刻との差が、所定時間以上であるか判定する第2判定部と、
前記差が前記所定時間以上であると判定された場合、前記コネクションに関する情報を出力する出力部と、
をさらに有する請求項1記載のネットワーク監視装置。 - 前記算出部は、
前記コネクションの接続元のIPアドレスが内部ネットワークのIPアドレスであり、前記コネクションの接続先のIPアドレスが外部ネットワークのIPアドレスであり、且つ前記コネクションの接続先のポート番号がウェブサーバへのアクセスであることを表すポート番号である場合、前記コネクションについて前記ばらつきを表す値を算出する、
請求項1又は2記載のネットワーク監視装置。 - 前記特徴値は、前記パケット群に含まれるパケットの数と、前記パケット群に含まれるパケットのサイズと、前記パケット群と前記パケット群の1つ前のパケット群との間の時間間隔と、前記パケット群に含まれるパケットのデータ部分の内容に関する値との少なくともいずれかを含む
請求項1乃至3のいずれか1つ記載のネットワーク監視装置。 - 前記コネクションにて転送された各パケットを取得した時刻に基づき、前記複数のパケット群を抽出する抽出部、
をさらに有する請求項1乃至4のいずれか1つ記載のネットワーク監視装置。 - コンピュータに、
第1の端末と第2の端末のコネクションにて、前記第1及び第2の端末間で転送された複数のパケット群の各々について、当該パケット群の特徴を表す特徴値を特定し、
特定された複数の特徴値のばらつきを表す値を算出し、
算出された前記値が所定の閾値以上であるか判定する、
処理を実行させるネットワーク監視プログラム。 - コンピュータが、
第1の端末と第2の端末のコネクションにて、前記第1及び第2の端末間で転送された複数のパケット群の各々について、当該パケット群の特徴を表す特徴値を特定し、
特定された複数の特徴値のばらつきを表す値を算出し、
算出された前記値が所定の閾値以上であるか判定する、
処理を実行するネットワーク監視方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015182298A JP6641819B2 (ja) | 2015-09-15 | 2015-09-15 | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
US15/262,803 US10397248B2 (en) | 2015-09-15 | 2016-09-12 | Method and apparatus for monitoring network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015182298A JP6641819B2 (ja) | 2015-09-15 | 2015-09-15 | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017059964A true JP2017059964A (ja) | 2017-03-23 |
JP6641819B2 JP6641819B2 (ja) | 2020-02-05 |
Family
ID=58237250
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015182298A Active JP6641819B2 (ja) | 2015-09-15 | 2015-09-15 | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10397248B2 (ja) |
JP (1) | JP6641819B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018198473A1 (ja) * | 2017-04-27 | 2018-11-01 | 富士通株式会社 | ネットワーク監視装置、ネットワーク監視プログラム及びネットワーク監視方法 |
WO2019043804A1 (ja) * | 2017-08-30 | 2019-03-07 | 日本電気株式会社 | ログ分析装置、ログ分析方法及びコンピュータ読み取り可能記録媒体 |
WO2019159833A1 (ja) * | 2018-02-15 | 2019-08-22 | 日本電信電話株式会社 | 脅威情報抽出装置及び脅威情報抽出システム |
JP2020014061A (ja) * | 2018-07-13 | 2020-01-23 | 株式会社Pfu | 情報処理装置、通信検査方法及びプログラム |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2946332B1 (en) | 2013-01-16 | 2018-06-13 | Palo Alto Networks (Israel Analytics) Ltd | Automated forensics of computer systems using behavioral intelligence |
CN107707928B (zh) * | 2017-10-30 | 2021-03-23 | 广州市千钧网络科技有限公司 | 一种数据流延迟的控制方法、装置及接收设备 |
US10999304B2 (en) * | 2018-04-11 | 2021-05-04 | Palo Alto Networks (Israel Analytics) Ltd. | Bind shell attack detection |
JP7060800B2 (ja) * | 2018-06-04 | 2022-04-27 | 日本電信電話株式会社 | 感染拡大攻撃検知システム及び方法、並びに、プログラム |
JP6970344B2 (ja) * | 2018-08-03 | 2021-11-24 | 日本電信電話株式会社 | 感染拡大攻撃検知装置、攻撃元特定方法及びプログラム |
US11184378B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Scanner probe detection |
US11070569B2 (en) | 2019-01-30 | 2021-07-20 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting outlier pairs of scanned ports |
US11316872B2 (en) | 2019-01-30 | 2022-04-26 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using port profiles |
US11184376B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Port scan detection using destination profiles |
US11184377B2 (en) | 2019-01-30 | 2021-11-23 | Palo Alto Networks (Israel Analytics) Ltd. | Malicious port scan detection using source profiles |
CN110519248B (zh) * | 2019-08-19 | 2020-11-24 | 光通天下网络科技股份有限公司 | DDoS攻击判定及流量清洗的方法、装置和电子设备 |
US11153350B2 (en) * | 2019-09-16 | 2021-10-19 | Fortinet, Inc. | Determining on-net/off-net status of a client device |
US11509680B2 (en) | 2020-09-30 | 2022-11-22 | Palo Alto Networks (Israel Analytics) Ltd. | Classification of cyber-alerts into security incidents |
JP2022167670A (ja) * | 2021-04-23 | 2022-11-04 | 富士通株式会社 | 情報処理プログラム、情報処理方法、および情報処理装置 |
US11799880B2 (en) | 2022-01-10 | 2023-10-24 | Palo Alto Networks (Israel Analytics) Ltd. | Network adaptive alert prioritization system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005159551A (ja) * | 2003-11-21 | 2005-06-16 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク攻撃対策方法およびそのネットワーク装置、ならびにそのプログラム |
JP2005295212A (ja) * | 2004-03-31 | 2005-10-20 | Toshiba Solutions Corp | 異常データ検出装置及び異常データ検出プログラム |
JP2006238043A (ja) * | 2005-02-24 | 2006-09-07 | Mitsubishi Electric Corp | ネットワーク異常検出装置 |
WO2007055222A1 (ja) * | 2005-11-08 | 2007-05-18 | Tohoku University | ネットワーク異常検知方法およびネットワーク異常検知システム |
JP2012015684A (ja) * | 2010-06-30 | 2012-01-19 | Mitsubishi Electric Corp | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
JP2014232923A (ja) * | 2013-05-28 | 2014-12-11 | 日本電気株式会社 | 通信装置、サイバー攻撃検出方法、及びプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7610624B1 (en) * | 2004-01-12 | 2009-10-27 | Novell, Inc. | System and method for detecting and preventing attacks to a target computer system |
US8837528B2 (en) * | 2005-02-25 | 2014-09-16 | Sony Computer Entertainment America Llc | Data distribution by proxy |
JP2007074383A (ja) | 2005-09-07 | 2007-03-22 | Yokogawa Electric Corp | 情報システム |
US8867564B2 (en) * | 2006-09-19 | 2014-10-21 | Broadcom Corporation | Method and system for an extended range ethernet link discovery signaling |
JP5298293B2 (ja) | 2007-03-30 | 2013-09-25 | 国立大学法人九州大学 | 検出装置、検出方法、通信制御方法、履歴空間データ生産方法、及びこれらの方法をコンピュータに実行させることが可能なプログラム |
JP4924503B2 (ja) * | 2008-03-25 | 2012-04-25 | 富士通株式会社 | 輻輳検出方法、輻輳検出装置及び輻輳検出プログラム |
CN102447748B (zh) * | 2010-10-15 | 2015-04-22 | 华为技术有限公司 | 在nat穿越中分配外网互联网协议ip地址的方法及设备、系统 |
US8789176B1 (en) * | 2011-03-07 | 2014-07-22 | Amazon Technologies, Inc. | Detecting scans using a bloom counter |
KR20130006750A (ko) * | 2011-06-20 | 2013-01-18 | 한국전자통신연구원 | 서비스 거부 공격 탐지 방법 및 장치 |
US9191399B2 (en) * | 2012-09-11 | 2015-11-17 | The Boeing Company | Detection of infected network devices via analysis of responseless outgoing network traffic |
EP2760181A1 (en) * | 2013-01-25 | 2014-07-30 | ARXCEO Corporation | Methods and systems for providing redundancy in data network communications |
JP6142702B2 (ja) | 2013-07-04 | 2017-06-07 | 富士通株式会社 | 監視装置、監視方法及びプログラム |
US20150033336A1 (en) * | 2013-07-24 | 2015-01-29 | Fortinet, Inc. | Logging attack context data |
US9148402B2 (en) * | 2013-12-06 | 2015-09-29 | Qualcomm Innovation Center, Inc. | Systems, methods, and apparatus for full-cone and address restricted cone network address translation using hardware acceleration |
JP6229504B2 (ja) | 2014-01-09 | 2017-11-15 | 富士通株式会社 | ネットワーク監視装置、監視方法及びプログラム |
JP6476853B2 (ja) | 2014-12-26 | 2019-03-06 | 富士通株式会社 | ネットワーク監視システム及び方法 |
-
2015
- 2015-09-15 JP JP2015182298A patent/JP6641819B2/ja active Active
-
2016
- 2016-09-12 US US15/262,803 patent/US10397248B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005159551A (ja) * | 2003-11-21 | 2005-06-16 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク攻撃対策方法およびそのネットワーク装置、ならびにそのプログラム |
JP2005295212A (ja) * | 2004-03-31 | 2005-10-20 | Toshiba Solutions Corp | 異常データ検出装置及び異常データ検出プログラム |
JP2006238043A (ja) * | 2005-02-24 | 2006-09-07 | Mitsubishi Electric Corp | ネットワーク異常検出装置 |
WO2007055222A1 (ja) * | 2005-11-08 | 2007-05-18 | Tohoku University | ネットワーク異常検知方法およびネットワーク異常検知システム |
JP2012015684A (ja) * | 2010-06-30 | 2012-01-19 | Mitsubishi Electric Corp | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
JP2014232923A (ja) * | 2013-05-28 | 2014-12-11 | 日本電気株式会社 | 通信装置、サイバー攻撃検出方法、及びプログラム |
Non-Patent Citations (4)
Title |
---|
山田 正弘、森永 正信、海野 由紀、鳥居 悟: "組織内ネットワークにおける標的型攻撃の振る舞い検知に向けた 複数センサ連携手法", 2015年 暗号と情報セキュリティシンポジウム SCIS2015 [CD−ROM] 2015年 暗号, JPN6019046137, 20 January 2015 (2015-01-20), pages 1 - 8, ISSN: 0004163124 * |
溝口 誠一郎、笠原 義晃、堀 良彰、櫻井 幸一: "機械的通信挙動モデルに基づく階層型クラスタリングによるボット検知手法", 情報処理学会論文誌 論文誌ジャーナル[CD−ROM], vol. 54, no. 3, JPN6019020752, 15 March 2013 (2013-03-15), pages 1087 - 1098, ISSN: 0004049320 * |
蒋 丹、面 和成: "初期段階におけるRemote Access Trojanの検知手法", CSS2014 コンピュータセキュリティシンポジウム2014 論文集 合同開催 マルウェア対策研究人, vol. 2014, no. 2, JPN6019020750, 15 October 2014 (2014-10-15), pages 719 - 726, ISSN: 0004049321 * |
鳥居 悟、清水 聡、森永 正信: "RAT通信監視手法の提案", CSS2012コンピュータセキュリティシンポジウム2012論文集 合同開催 マルウェア対策研究人材育, vol. 2012, no. 3, JPN6019020748, 23 October 2012 (2012-10-23), pages 571 - 578, ISSN: 0004049319 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018198473A1 (ja) * | 2017-04-27 | 2018-11-01 | 富士通株式会社 | ネットワーク監視装置、ネットワーク監視プログラム及びネットワーク監視方法 |
US11146582B2 (en) | 2017-04-27 | 2021-10-12 | Fujitsu Limited | Information processing apparatus, recording medium recording network monitoring program, and network monitoring method |
WO2019043804A1 (ja) * | 2017-08-30 | 2019-03-07 | 日本電気株式会社 | ログ分析装置、ログ分析方法及びコンピュータ読み取り可能記録媒体 |
WO2019159833A1 (ja) * | 2018-02-15 | 2019-08-22 | 日本電信電話株式会社 | 脅威情報抽出装置及び脅威情報抽出システム |
JP2019145879A (ja) * | 2018-02-15 | 2019-08-29 | 日本電信電話株式会社 | 脅威情報抽出装置及び脅威情報抽出システム |
US11546356B2 (en) | 2018-02-15 | 2023-01-03 | Nippon Telegraph And Telephone Corporation | Threat information extraction apparatus and threat information extraction system |
JP2020014061A (ja) * | 2018-07-13 | 2020-01-23 | 株式会社Pfu | 情報処理装置、通信検査方法及びプログラム |
JP7045949B2 (ja) | 2018-07-13 | 2022-04-01 | 株式会社Pfu | 情報処理装置、通信検査方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6641819B2 (ja) | 2020-02-05 |
US10397248B2 (en) | 2019-08-27 |
US20170078312A1 (en) | 2017-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6641819B2 (ja) | ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム | |
JP6142702B2 (ja) | 監視装置、監視方法及びプログラム | |
US9372995B2 (en) | Vulnerability countermeasure device and vulnerability countermeasure method | |
CN108234171B (zh) | 一种数据处理方法、系统以及装置 | |
CN110708215A (zh) | 深度包检测规则库生成方法、装置、网络设备及存储介质 | |
KR20140088340A (ko) | 오픈플로우 스위치에서의 디도스 공격 처리 장치 및 방법 | |
JP6502902B2 (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
CN110740144B (zh) | 确定攻击目标的方法、装置、设备及存储介质 | |
TW201626759A (zh) | 用於自共用公用ip位址之網際網路請求訊務偵測由一具有額外非指定網域名稱的網路伺服器所選擇之複數個用戶端終端機之裝置的數量之方法,及用於選擇性偵測其之系統 | |
CN110808967B (zh) | 挑战黑洞攻击的检测方法及相关装置 | |
JP2017211806A (ja) | 通信の監視方法、セキュリティ管理システム及びプログラム | |
JP6476853B2 (ja) | ネットワーク監視システム及び方法 | |
EP3408989B1 (en) | Detecting malware on spdy connections | |
CN111079144B (zh) | 一种病毒传播行为检测方法及装置 | |
JP5925287B1 (ja) | 情報処理装置、方法およびプログラム | |
CN114244610A (zh) | 一种文件传输方法、装置,网络安全设备及存储介质 | |
CN113961920A (zh) | 可疑进程处理方法、装置、存储介质及电子设备 | |
JP6063340B2 (ja) | 指令元特定装置、指令元特定方法、及び指令元特定プログラム | |
JP2018098727A (ja) | サービスシステム、通信プログラム、及び通信方法 | |
KR101518469B1 (ko) | 인터넷 접속 요청을 하는 클라이언트 단말의 인터넷 접속 요청 트래픽으로부터 동일한 공인 ip를 이용하는 사설 네트워크상의 복수개의 클라이언트 단말 중에서 선별된 디바이스의 대수를 검출하는 방법 및 공인 ip 공유 상태의 디바이스의 선별적인 검출 시스템 | |
JP2013192033A (ja) | 中継装置、中継処理のための情報処理方法及びプログラム、経路制御装置、経路制御のための情報処理方法及びプログラム、並びに情報処理システム | |
JP6213239B2 (ja) | パケットモニタシステムおよびパケットモニタ方法 | |
KR101428721B1 (ko) | 트래픽 분석을 통한 악성 트래픽 탐지 방법 및 그 시스템 | |
JP2009081736A (ja) | パケット転送装置及びパケット転送プログラム | |
JP2015133547A (ja) | ネットワーク監視装置、監視方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190611 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6641819 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |