JP2017195432A - 試験装置、試験方法および試験プログラム - Google Patents
試験装置、試験方法および試験プログラム Download PDFInfo
- Publication number
- JP2017195432A JP2017195432A JP2016082838A JP2016082838A JP2017195432A JP 2017195432 A JP2017195432 A JP 2017195432A JP 2016082838 A JP2016082838 A JP 2016082838A JP 2016082838 A JP2016082838 A JP 2016082838A JP 2017195432 A JP2017195432 A JP 2017195432A
- Authority
- JP
- Japan
- Prior art keywords
- response
- packet
- authentication
- test
- security system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
まず、図1を用いて、第1の実施形態に係る試験装置を有するネットワークの構成について説明する。図1は、第1の実施形態に係る試験装置を有するネットワークの構成の一例を示す図である。
図5および6を用いて、試験装置10aの処理の流れについて説明する。図5および6は、第1の実施形態に係る試験装置の処理の流れを示すフローチャートである。まず、図5に示すように、送信部125は、試験対象機器に攻撃パケットを送信する(ステップS11)。そして、応答部126は、攻撃パケットの送信に対する認証として要求された応答要求に適合する応答を行う(ステップS12)。
サーバ23がWebサーバである場合、送信部125は、サーバ23に、攻撃パケットとともに、Webブラウザの操作により発生するパケットを送信してもよい。具体的に、送信部125は、一般ユーザが通常用いるブラウザを用いてサーバ23に対して正常な通信を実施するとともに、通常のブラウザを用いたTCPおよびHTTP/HTTPSに対するサービス不能攻撃パケットを送信してもよい。これにより、サーバ23のサービス不能攻撃対策機能やHTTP/HTTPSトラフィック処理性能、サービス不能攻撃耐性とボトルネックを調査することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
一実施形態として、試験装置は、パッケージソフトウェアやオンラインソフトウェアとして上記の試験を実行する試験プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の試験プログラムを情報処理装置に実行させることにより、情報処理装置を試験装置として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
10a、10b、10c、10d 試験装置
11 インタフェース部
12 制御部
13 記憶部
20 試験対象システム
21 ネットワーク装置
22 セキュリティ装置
23、24 サーバ
111 試験パケット用インタフェース
112 モニタリング用インタフェース
113 管理用インタフェース
121 試験パケット送受信部
122 モニタリング部
123 管理部
125 送信部
126 応答部
Claims (8)
- 防御対象の装置宛てに送信されたパケットの認証を行うセキュリティシステムによって防御された装置に対し、処理負荷を増加させる攻撃パケットを送信する送信部と、
前記セキュリティシステムによって行われる前記攻撃パケットの認証に対応した応答要求を受信し、受信した応答要求を識別し、識別した応答要求に対し、前記攻撃パケットが前記セキュリティシステムによって正当なものであると認証されるように応答を行う応答部と、
前記応答部の応答により前記セキュリティシステムによって正当なものであると認証された前記攻撃パケットが送信された前記セキュリティシステムまたは前記装置の処理負荷の状況を監視する監視部と、
を有することを特徴とする試験装置。 - 前記応答部は、前記セキュリティシステムによって段階的に行われる前記攻撃パケットの認証のうち任意の段階までの認証に対応した応答要求を受信するたびに、受信した応答要求を識別し、識別した応答要求に対し、前記攻撃パケットが前記セキュリティシステムによって正当なものであると認証されるように応答を行うことを特徴とする請求項1に記載の試験装置。
- 前記応答部は、TCP認証、HTTP認証およびチャレンジレスポンス認証のいずれかに対応した応答要求を受信した場合、受信した応答要求の種別として、TCP認証、HTTP認証およびチャレンジレスポンス認証のいずれに対応した応答要求であるかを識別し、識別した種別の認証において正当なものであると認証されるように応答を行うことを特徴とする請求項2に記載の試験装置。
- 前記送信部は、Webサーバである前記装置に、前記攻撃パケットとともに、Webブラウザの操作により発生するパケットを送信することを特徴とする請求項1に記載の試験装置。
- 前記セキュリティシステムまたは前記装置の処理負荷の状況に応じて、前記送信部によって送信される前記攻撃パケットの量を変化させる管理部をさらに有することを特徴とする請求項1に記載の試験装置。
- 前記管理部は、前記セキュリティシステムまたは前記装置の処理負荷が所定以上である場合、前記セキュリティシステムまたは前記装置に前記送信部によって送信される前記攻撃パケットの量を増加させることを特徴とする請求項5に記載の試験装置。
- 試験装置によって実行される試験方法であって、
防御対象の装置宛てに送信されたパケットの認証を行うセキュリティシステムによって防御された装置に対し、処理負荷を増加させる攻撃パケットを送信する送信工程と、
前記セキュリティシステムによって行われる前記攻撃パケットの認証に対応した応答要求を受信し、受信した応答要求を識別し、識別した応答要求に対し、前記攻撃パケットが前記セキュリティシステムによって正当なものであると認証されるように応答を行う応答工程と、
前記応答工程の応答により前記セキュリティシステムによって正当なものであると認証された前記攻撃パケットが送信された前記セキュリティシステムまたは前記装置の処理負荷の状況を監視する監視工程と、
を含んだことを特徴とする試験方法。 - 防御対象の装置宛てに送信されたパケットの認証を行うセキュリティシステムによって防御された装置に対し、処理負荷を増加させる攻撃パケットを送信する送信ステップと、
前記セキュリティシステムによって行われる前記攻撃パケットの認証に対応した応答要求を受信し、受信した応答要求を識別し、識別した応答要求に対し、前記攻撃パケットが前記セキュリティシステムによって正当なものであると認証されるように応答を行う応答ステップと、
前記応答ステップの応答により前記セキュリティシステムによって正当なものであると認証された前記攻撃パケットが送信された前記セキュリティシステムまたは前記装置の処理負荷の状況を監視する監視ステップと、
をコンピュータに実行させるための試験プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016082838A JP6497782B2 (ja) | 2016-04-18 | 2016-04-18 | 試験装置、試験方法および試験プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016082838A JP6497782B2 (ja) | 2016-04-18 | 2016-04-18 | 試験装置、試験方法および試験プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017195432A true JP2017195432A (ja) | 2017-10-26 |
JP6497782B2 JP6497782B2 (ja) | 2019-04-10 |
Family
ID=60156149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016082838A Active JP6497782B2 (ja) | 2016-04-18 | 2016-04-18 | 試験装置、試験方法および試験プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6497782B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110380932A (zh) * | 2019-07-17 | 2019-10-25 | 中国工商银行股份有限公司 | 用于安全设备的测试方法和装置、以及测试系统 |
WO2020162181A1 (ja) * | 2019-02-07 | 2020-08-13 | 日本電信電話株式会社 | 試験装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184471A (ja) * | 2003-12-19 | 2005-07-07 | Fujitsu Ltd | 通信機器の負荷計測方法及び装置 |
JP2012034050A (ja) * | 2010-07-28 | 2012-02-16 | Fujitsu Ltd | 試験プログラム、試験装置、および試験方法 |
WO2014045417A1 (ja) * | 2012-09-21 | 2014-03-27 | 富士通株式会社 | 情報処理装置、および負荷試験方法 |
-
2016
- 2016-04-18 JP JP2016082838A patent/JP6497782B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184471A (ja) * | 2003-12-19 | 2005-07-07 | Fujitsu Ltd | 通信機器の負荷計測方法及び装置 |
JP2012034050A (ja) * | 2010-07-28 | 2012-02-16 | Fujitsu Ltd | 試験プログラム、試験装置、および試験方法 |
WO2014045417A1 (ja) * | 2012-09-21 | 2014-03-27 | 富士通株式会社 | 情報処理装置、および負荷試験方法 |
Non-Patent Citations (3)
Title |
---|
"Apache JMeter入門", ONLINE, JPN6018031586, 25 August 2014 (2014-08-25) * |
"DDoS緩和策をバイパス", PACSEC TOKYO 2013, JPN6018031584, 2013 * |
東 睦人 他: "特集2 オープンソースの負荷テスト・ツール JMeter 活用の手引き", JAVA WORLD, vol. 第9巻、第12号, JPN6018031583, 1 December 2005 (2005-12-01), pages 146 - 166 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020162181A1 (ja) * | 2019-02-07 | 2020-08-13 | 日本電信電話株式会社 | 試験装置 |
JP2020129736A (ja) * | 2019-02-07 | 2020-08-27 | 日本電信電話株式会社 | 試験装置 |
JP7222260B2 (ja) | 2019-02-07 | 2023-02-15 | 日本電信電話株式会社 | 試験装置 |
US11943250B2 (en) | 2019-02-07 | 2024-03-26 | Nippon Telegraph And Telephone Corporation | Test device |
CN110380932A (zh) * | 2019-07-17 | 2019-10-25 | 中国工商银行股份有限公司 | 用于安全设备的测试方法和装置、以及测试系统 |
CN110380932B (zh) * | 2019-07-17 | 2021-11-12 | 中国工商银行股份有限公司 | 用于安全设备的测试方法和装置、以及测试系统 |
Also Published As
Publication number | Publication date |
---|---|
JP6497782B2 (ja) | 2019-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5886422B2 (ja) | プロトコルフィンガープリント取得および評価相関のためのシステム、装置、プログラム、および方法 | |
Hoque et al. | Network attacks: Taxonomy, tools and systems | |
Izhikevich et al. | {LZR}: Identifying unexpected internet services | |
US9124626B2 (en) | Firewall based botnet detection | |
EP3297248B1 (en) | System and method for generating rules for attack detection feedback system | |
WO2017139489A1 (en) | Automated honeypot provisioning system | |
EP3591558A1 (en) | System and method for detection of malicious hypertext transfer protocol chains | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
KR101252812B1 (ko) | 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법 | |
Vanitha et al. | Distributed denial of service: Attack techniques and mitigation | |
Yamada et al. | RAT-based malicious activities detection on enterprise internal networks | |
US10721148B2 (en) | System and method for botnet identification | |
JP6497782B2 (ja) | 試験装置、試験方法および試験プログラム | |
US11943250B2 (en) | Test device | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
Wibowo et al. | Smart Home Security Analysis Using Arduino Based Virtual Private Network | |
US10931713B1 (en) | Passive detection of genuine web browsers based on security parameters | |
JP7472997B2 (ja) | 試験装置、試験方法および試験プログラム | |
Mohammad et al. | DDoS attack mitigation using entropy in SDN-IoT environment | |
Bansal et al. | Analysis and Detection of various DDoS attacks on Internet of Things Network | |
Gao et al. | Security tests and attack experimentations of ProtoGENI | |
EP3432544B1 (en) | System and method of determining ddos attacks | |
US10454965B1 (en) | Detecting network packet injection | |
US10182071B2 (en) | Probabilistic tracking of host characteristics | |
TW201633205A (zh) | 用於惡意程式碼檢測之系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171004 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181003 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190129 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190308 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6497782 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |