JP2018125669A - 送信パケットを監視する装置 - Google Patents
送信パケットを監視する装置 Download PDFInfo
- Publication number
- JP2018125669A JP2018125669A JP2017015790A JP2017015790A JP2018125669A JP 2018125669 A JP2018125669 A JP 2018125669A JP 2017015790 A JP2017015790 A JP 2017015790A JP 2017015790 A JP2017015790 A JP 2017015790A JP 2018125669 A JP2018125669 A JP 2018125669A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- network address
- computer
- security boundary
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 54
- 230000005540 biological transmission Effects 0.000 title claims abstract description 22
- 238000012545 processing Methods 0.000 claims abstract description 33
- 238000012546 transfer Methods 0.000 claims description 69
- 238000001914 filtration Methods 0.000 claims description 66
- 238000000034 method Methods 0.000 claims description 17
- 238000004458 analytical method Methods 0.000 description 49
- 238000012790 confirmation Methods 0.000 description 22
- 238000007405 data analysis Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 13
- 238000007689 inspection Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
Claims (15)
- ネットワークアドレスによって定義されるセキュリティ境界内に位置するパケット送信元から送信されるパケットを、監視する装置であって、
プロセッサと、
前記プロセッサが実行するプログラムを格納するメモリと、を含み、
前記プロセッサは、
前記パケット送信元から送信されたパケットの宛先ネットワークアドレスの前記セキュリティ境界に対する位置を、前記セキュリティ境界上のネットワークアドレスと前記セキュリティ境界内のネットワークアドレスとを管理する管理情報に基づいて、特定し、
前記宛先ネットワークアドレスが前記セキュリティ境界外のアドレスであるパケットを破棄し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであるパケットに対して監視処理を実行する、装置。 - 請求項1に記載の装置であって、
前記プロセッサは、前記宛先ネットワークアドレスが前記セキュリティ境界内のネットワークアドレスであるパケットを、前記監視処理を実行することなく転送する、装置。 - 請求項1に記載の装置であって、
前記プロセッサは、前記監視処理において、パケットの種別に基づくフィルタリング、及び、パケットのログ記録の少なくとも一方を実行する、装置。 - 請求項2に記載の装置であって、
前記パケット送信元は、前記装置で実行されているプログラムである、装置。 - 請求項2に記載の装置であって、
ネットワークを介して、前記パケット送信元である計算機から送信されたパケットを受信する、装置。 - 請求項1に記載の装置であって、
前記パケット送信元である計算機から送信されたパケットのうち、ゲートウェイ計算機において選択された、前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスのパケット及び前記セキュリティ境界外のネットワークアドレスのパケットを受信する、装置。 - 請求項1に記載の装置であって、
前記プロセッサは、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであり、かつ、予め設定されたセキュリティ境界内の記憶領域からのデータであることを示すマークを含むパケットに対して、前記監視処理を実行し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであり、かつ、前記予め設定されたセキュリティ境界内の記憶領域からのデータであることを示すマークを含まないパケットを、前記監視処理を実行することなく転送する、装置。 - 請求項7に記載の装置であって、
前記プロセッサは、宛先アドレスがシールド境界内のIPアドレスである送信パケットに前記マークを含める、装置。 - ネットワークアドレスによって定義されるセキュリティ境界内に位置し、パケットを送信するパケット送信元計算機と、
前記パケット送信元計算機からのパケットを受信するパケット受信計算機と、
前記パケット送信元計算機及び前記パケット受信計算機の少なくとも一方から送信されるパケットを監視する監視部と、を含み、
前記監視部は、
前記パケット送信元計算機から送信されたパケットの宛先ネットワークアドレスの前記セキュリティ境界に対する位置を、前記セキュリティ境界上のネットワークアドレスと前記セキュリティ境界内のネットワークアドレスとを管理する管理情報に基づいて特定し、
前記宛先ネットワークアドレスが前記セキュリティ境界外のアドレスであるパケットを破棄し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであるパケットに対して監視処理を実行する、システム。 - 請求項9に記載のシステムであって、
前記監視部は、前記宛先ネットワークアドレスが前記セキュリティ境界内のネットワークアドレスであるパケットを、前記監視処理を実行することなく転送する、システム。 - 請求項10に記載のシステムであって、
前記パケット受信計算機は、前記監視部を含み、
前記監視部は、前記パケット受信計算機から送信されるパケットを監視し、
前記パケット送信元計算機は、第2監視部を含み、
前記第2監視部は、前記管理情報に基づいて、前記パケット送信元計算機から送信されるパケットの宛先ネットワークアドレスと前記セキュリティ境界との関係を特定し、
前記宛先ネットワークアドレスが前記セキュリティ境界外のアドレスであるパケットを破棄し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであるパケットに対して監視処理を実行し、
前記宛先ネットワークアドレスが前記セキュリティ境界内のネットワークアドレスであるパケットを、前記監視処理を実行することなく転送する、システム。 - 請求項9に記載のシステムであって、
前記セキュリティ境界内の第1ゲートウェイ計算機と第2ゲートウェイ計算機とをさらに含み、
前記第1ゲートウェイ計算機は転送部と前記監視部とを含み、
前記第2ゲートウェイ計算機は第2転送部と第2監視部とを含み、
前記転送部は、
前記パケット受信計算機から送信されたパケットのうち、ネットワークアドレスが前記第2ゲートウェイ計算機と異なるパケットを選択して、前記監視部に送信し、
前記第2転送部は、
前記パケット送信元計算機から送信されたパケットのうち、ネットワークアドレスが前記第1ゲートウェイ計算機と異なるパケットを選択して、前記第2監視部に送信し、
前記第2監視部は、前記管理情報に基づいて、前記パケット送信元計算機から送信されるパケットの宛先ネットワークアドレスと前記セキュリティ境界との関係を特定し、
前記宛先ネットワークアドレスが前記セキュリティ境界外のアドレスであるパケットを破棄し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであるパケットに対して監視処理を実行する、システム。 - 請求項9に記載のシステムであって、
前記パケット送信元計算機及び前記パケット受信計算機の少なくとも一方から送信されたパケットを転送するゲートウェイ計算機と、
前記監視部を含む監視計算機と、をさらに含み、
前記ゲートウェイ計算機は、前記一方からのパケットのうち、前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスのパケット及び前記セキュリティ境界外のネットワークアドレスのパケットを選択して、前記監視計算機に転送する、システム。 - ネットワークアドレスによって定義されるセキュリティ境界内に位置するパケット送信元から送信されるパケットを、監視する方法であって、
前記パケット送信元から送信されたパケットの宛先ネットワークアドレスの前記セキュリティ境界に対する位置を、前記セキュリティ境界上のネットワークアドレスと前記セキュリティ境界内のネットワークアドレスとを管理する管理情報を参照して特定し、
前記宛先ネットワークアドレスが前記セキュリティ境界外のアドレスであるパケットを破棄し、
前記宛先ネットワークアドレスが前記セキュリティ境界上のネットワークアドレスであるパケットに対して監視処理を実行する、ことを含む方法。 - 請求項14に記載の方法であって、
さらに、前記宛先ネットワークアドレスが前記セキュリティ境界内のネットワークアドレスであるパケットを、前記監視処理を実行することなく転送する、ことを含む方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017015790A JP6829615B2 (ja) | 2017-01-31 | 2017-01-31 | 送信パケットを監視する装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017015790A JP6829615B2 (ja) | 2017-01-31 | 2017-01-31 | 送信パケットを監視する装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018125669A true JP2018125669A (ja) | 2018-08-09 |
JP2018125669A5 JP2018125669A5 (ja) | 2020-02-20 |
JP6829615B2 JP6829615B2 (ja) | 2021-02-10 |
Family
ID=63111647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017015790A Active JP6829615B2 (ja) | 2017-01-31 | 2017-01-31 | 送信パケットを監視する装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6829615B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020088716A (ja) * | 2018-11-29 | 2020-06-04 | 株式会社デンソー | 中継装置 |
JP7209791B1 (ja) | 2021-09-27 | 2023-01-20 | 三菱電機株式会社 | マスター装置、通信制御方法、通信制御プログラム及び通信制御システム |
-
2017
- 2017-01-31 JP JP2017015790A patent/JP6829615B2/ja active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020088716A (ja) * | 2018-11-29 | 2020-06-04 | 株式会社デンソー | 中継装置 |
JP2023027784A (ja) * | 2018-11-29 | 2023-03-02 | 株式会社デンソー | 中継装置、及び通信方法 |
JP7388520B2 (ja) | 2018-11-29 | 2023-11-29 | 株式会社デンソー | 中継装置、及び通信方法 |
JP7209791B1 (ja) | 2021-09-27 | 2023-01-20 | 三菱電機株式会社 | マスター装置、通信制御方法、通信制御プログラム及び通信制御システム |
JP2023047950A (ja) * | 2021-09-27 | 2023-04-06 | 三菱電機株式会社 | マスター装置、通信制御方法、通信制御プログラム及び通信制御システム |
Also Published As
Publication number | Publication date |
---|---|
JP6829615B2 (ja) | 2021-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218445B2 (en) | System and method for implementing a web application firewall as a customized service | |
CN108965203B (zh) | 一种资源访问方法及服务器 | |
JP6648265B2 (ja) | 中間デバイスを介してセッションを管理するためのシステムおよび方法 | |
US9935829B1 (en) | Scalable packet processing service | |
US11924165B2 (en) | Securing containerized applications | |
US7788488B2 (en) | Computer virus check method in a storage system | |
US20170366563A1 (en) | Agentless ransomware detection and recovery | |
US11836253B2 (en) | Malicious file detection method, device, and system | |
US9661007B2 (en) | Network interface devices with remote storage control | |
US20130091264A1 (en) | Dynamic session migration between network security gateways | |
US10367744B1 (en) | Systems and methods for network traffic routing to reduce service congestion at a server | |
JP5445262B2 (ja) | 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム | |
US20210160220A1 (en) | Security service | |
US20230362131A1 (en) | Systems and methods for monitoring and securing networks using a shared buffer | |
US9781019B1 (en) | Systems and methods for managing network communication | |
US11874845B2 (en) | Centralized state database storing state information | |
JP6829615B2 (ja) | 送信パケットを監視する装置 | |
US20230418940A1 (en) | Antivirus scanning architecture for uploaded files | |
US20210274021A1 (en) | Securing internal services in a distributed environment | |
US7856573B2 (en) | WPAR halted attack introspection stack execution detection | |
US20220311791A1 (en) | Systems and methods for low latency stateful threat detection and mitigation | |
US11829261B2 (en) | Providing a logical data isolation with intermittent connectivity | |
US20240061960A1 (en) | Remote management over security layer | |
US20210243159A1 (en) | Persistent device identifier driven compromised device quarantine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200107 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6829615 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |