JP2020065166A - マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 - Google Patents
マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 Download PDFInfo
- Publication number
- JP2020065166A JP2020065166A JP2018195886A JP2018195886A JP2020065166A JP 2020065166 A JP2020065166 A JP 2020065166A JP 2018195886 A JP2018195886 A JP 2018195886A JP 2018195886 A JP2018195886 A JP 2018195886A JP 2020065166 A JP2020065166 A JP 2020065166A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing device
- terminal
- packet
- malware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 18
- 238000004891 communication Methods 0.000 title claims description 44
- 238000000034 method Methods 0.000 title claims description 26
- 230000010365 information processing Effects 0.000 claims abstract description 91
- 238000012545 processing Methods 0.000 claims abstract description 43
- 230000005540 biological transmission Effects 0.000 claims description 33
- 235000012907 honey Nutrition 0.000 description 67
- 238000010586 diagram Methods 0.000 description 15
- 206010072968 Neuroendocrine cell hyperplasia of infancy Diseases 0.000 description 11
- 238000012546 transfer Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
・ハニーネットワークシステム2の端末22からマルウェアに感染した端末15CへのARP(Address Resolution Protocol)フレームは、送信元MACアドレスおよびプロトコル内の送信元MACアドレス情報を端末22のものから端末15のものへ書き換える。
・ハニーネットワークシステム2の端末22からマルウェアに感染した端末15CへのNDP(Neighbor Discovery Protocol)パケットは、送信元MACアドレスを端末22のものから端末15のものへ書き換える。Neighbor Solicitationの場合はプロトコル内の送信元MACアドレス情報を端末22のものから端末15のものへ書き換える。Neibor Advertisementの場合はプロトコル内のターゲットMACアドレス情報を端末22のものから端末15のものへ書き換える。
・ハニーネットワークシステム2のNATルータ20からマルウェアに感染した端末15CへのARPフレームは、送信元MACアドレスおよびプロトコル内の送信元MACアドレス情報をルータ22のものからルータ12のものへ書き換える。
・ハニーネットワークシステム2のNATルータ20からマルウェアに感染した端末15CへのNDPパケットは、送信元MACアドレスをルータ22のものからルータ12のものへ書き換える。Neighbor Solicitationの場合はプロトコル内の送信元MACアドレス情報をルータ22のものからルータ12のものへ書き換える。Neibor Advertisementの場合はプロトコル内のターゲットMACアドレス情報をルータ22のものからルータ12のものへ書き換える。
・マルウェアに感染した端末15Cから端末15A、15B…へのARPフレームは、送信先MACアドレスおよびプロトコル内の送信先MACアドレス情報を端末15のものから端末22のものへ書き換えハニーネットワークシステム2の端末22A、22Bへ転送(出力ポート変更)する。
・マルウェアに感染した端末15CからNATルータ12へのARPフレームは、コピーしNATルータ12およびオープンフロー・スイッチ10aに転送する。オープンフロー・スイッチ10aは送信先MACアドレスおよびプロトコル内の送信先MACアドレス情報をNATルータ12のものからNATルータ20のものへ書き換える。
・マルウェアに感染した端末15Cから端末15A、15B…への通信は、ハニーネットワークシステム2の端末22A、22Bへ転送(出力ポート変更)する。この際に、送信先MACアドレスを端末15A、15B…のものから端末22A、22B…のものへ書き換える。
・ハニーネットワークシステム2の端末22からマルウェアに感染した端末15Cへの通信は、送信元MACアドレスを端末22のものから端末15のものへ書き換える。
・マルウェアに感染した端末15Cから企業ネットワークシステム1の他のサブネット(例えばサーバ14)への通信は、ハニーネットワークシステム2のNATルータ20へ転送(出力ポート変更)する。この際に、送信先MACアドレスをNATルータ12のものからNATルータ20のものへ書き換える。
・ハニーネットワークシステム2のサーバ23からマルウェアに感染した端末15Cへの通信は、送信元MACアドレスをNATルータ20のものからNATルータ12のものへ書き換える。
・マルウェアに感染した端末15Cから外部ネットワーク3宛の通信は、そのまま通過させる(通常モードと同様に通信経路を維持する)。
・マルウェアに感染した情報処理装置(例えば端末15C)が接続されるポートとハニーネットワークシステム2が接続されるポートをグループ化する。
・マルウェアに感染した情報処理装置からARPフレーム等のブロードキャストパケットを受信した場合に、ブロードキャストパケットをグループ化したポートに送信する。
・ハニーネットワークシステム2に属する情報処理装置(例えば端末22A、22B)からブロードキャストパケットを受信した場合に、ブロードキャストパケットの送り元アドレス(MACアドレス)を企業ネットワークシステム1に属する情報処理装置(端末22A、22Bに対応する端末15A、15B)のアドレスに変更する。ブロードキャストパケットがARPの場合、プロトコル内の送信元MACアドレスを企業ネットワークシステム1に属する情報処理装置のMACアドレスに変更する。NDPパケットの場合プロトコル内の送信元MACアドレス情報を企業ネットワークシステム1に属する情報処理装置のMACアドレスに変更する。次いで、アドレス変更後のブロードキャストパケットをグループ化したポートに送信する。
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信し、
前記第1の情報処理装置が接続されるポートと前記第2のシステムが接続されるポートをグループ化し、
前記第1の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットをグループ化した前記ポートに送信し、
前記第2のシステムに属する前記第3の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットの送り元アドレスを前記第1のシステムに属する前記第2の情報処理装置のアドレスに変更して前記ブロードキャストパケットをグループ化した前記ポートに送信する、
処理をコンピュータに実行させることを特徴とするマルウェア検査支援プログラム。
ことを特徴とする付記1に記載のマルウェア検査支援プログラム。
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信し、
前記第1の情報処理装置が接続されるポートと前記第2のシステムが接続されるポートをグループ化し、
前記第1の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットをグループ化した前記ポートに送信し、
前記第2のシステムに属する前記第3の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットの送り元アドレスを前記第1のシステムに属する前記第2の情報処理装置のアドレスに変更して前記ブロードキャストパケットをグループ化した前記ポートに送信する、
処理をコンピュータが実行することを特徴とするマルウェア検査支援方法。
ことを特徴とする付記3に記載のマルウェア検査支援方法。
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信する送信部と、を有し、
前記送信部は、前記第1の情報処理装置が接続されるポートと前記第2のシステムが接続されるポートをグループ化し、
前記第1の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットをグループ化した前記ポートに送信し、
前記第2のシステムに属する前記第3の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットの送り元アドレスを前記第1のシステムに属する前記第2の情報処理装置のアドレスに変更して前記ブロードキャストパケットをグループ化した前記ポートに送信する、
ことを特徴とする通信装置。
ことを特徴とする付記5に記載の通信装置。
2…ハニーネットワークシステム
3…外部ネットワーク
4…C&Cサーバ
5…外部ルータ
6…インターネット
10、10a…オープンフロー・スイッチ
11…オープンフロー・コントローラー
12、20…NATルータ
13A、13B、13C、13D、21A、21B…ネットワーク
14、14A、14B、23、23A,23B…サーバ
15、15A、15B、15C、15D、22、22A、22B、22C…端末
100a〜100f、101A、101B…ポート
101…通信部
102…制御部
102A…受信処理部
102B…送信処理部
103…記憶部
103A…フローテーブル
201…CPU
202…媒体読取装置
203…インタフェース装置
204…通信装置
205…RAM
206…ハードディスク装置
207…バス
211…プログラム
212…各種データ
Claims (3)
- 第1のシステムまたは第2のシステムに属する情報処理装置が送信したパケットを受信し、
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信し、
前記第1の情報処理装置が接続されるポートと前記第2のシステムが接続されるポートをグループ化し、
前記第1の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットをグループ化した前記ポートに送信し、
前記第2のシステムに属する前記第3の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットの送り元アドレスを前記第1のシステムに属する前記第2の情報処理装置のアドレスに変更して前記ブロードキャストパケットをグループ化した前記ポートに送信する、
処理をコンピュータに実行させることを特徴とするマルウェア検査支援プログラム。 - 第1のシステムまたは第2のシステムに属する情報処理装置が送信したパケットを受信し、
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信し、
前記第1の情報処理装置が接続されるポートと前記第2のシステムが接続されるポートをグループ化し、
前記第1の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットをグループ化した前記ポートに送信し、
前記第2のシステムに属する前記第3の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットの送り元アドレスを前記第1のシステムに属する前記第2の情報処理装置のアドレスに変更して前記ブロードキャストパケットをグループ化した前記ポートに送信する、
処理をコンピュータが実行することを特徴とするマルウェア検査支援方法。 - 第1のシステムまたは第2のシステムに属する情報処理装置が送信したパケットを受信する受信部と、
前記第1のシステムに属しマルウェアが検知された第1の情報処理装置から、第2の情報処理装置宛のパケットを受信した場合に、前記パケットの宛先アドレスを、前記第2のシステムに属する第3の情報処理装置に対応するアドレスに変更して、前記第3の情報処理装置へ送信する送信部と、を有し、
前記送信部は、前記第1の情報処理装置が接続されるポートと前記第2のシステムが接続されるポートをグループ化し、
前記第1の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットをグループ化した前記ポートに送信し、
前記第2のシステムに属する前記第3の情報処理装置からブロードキャストパケットを受信した場合に、前記ブロードキャストパケットの送り元アドレスを前記第1のシステムに属する前記第2の情報処理装置のアドレスに変更して前記ブロードキャストパケットをグループ化した前記ポートに送信する、
ことを特徴とする通信装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018195886A JP7107153B2 (ja) | 2018-10-17 | 2018-10-17 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
US16/586,383 US11316888B2 (en) | 2018-10-17 | 2019-09-27 | Malware inspection support system and malware inspection support method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018195886A JP7107153B2 (ja) | 2018-10-17 | 2018-10-17 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020065166A true JP2020065166A (ja) | 2020-04-23 |
JP7107153B2 JP7107153B2 (ja) | 2022-07-27 |
Family
ID=70279898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018195886A Active JP7107153B2 (ja) | 2018-10-17 | 2018-10-17 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11316888B2 (ja) |
JP (1) | JP7107153B2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008172548A (ja) * | 2007-01-12 | 2008-07-24 | Yokogawa Electric Corp | 不正アクセス情報収集システム |
JP2012212391A (ja) * | 2011-03-31 | 2012-11-01 | Internatl Business Mach Corp <Ibm> | 不正アクセスに対する防御をするシステム、方法およびプログラム |
JP2016005138A (ja) * | 2014-06-17 | 2016-01-12 | 株式会社エヌ・ティ・ティ・データ | 通信制御装置、攻撃防御システム、攻撃防御方法、及びプログラム |
JP2016092763A (ja) * | 2014-11-11 | 2016-05-23 | 株式会社日立システムズ | ネットワーク制御システム、ネットワーク制御方法及びプログラム |
US20170223052A1 (en) * | 2016-01-29 | 2017-08-03 | Sophos Limited | Honeypot network services |
CN108243123A (zh) * | 2016-12-23 | 2018-07-03 | 中兴通讯股份有限公司 | 广播报文的处理方法、装置、控制器和交换机 |
JP2018152683A (ja) * | 2017-03-10 | 2018-09-27 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | グループ化装置、通信システム、通信方法、及びプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898788B1 (en) | 2004-04-01 | 2014-11-25 | Fireeye, Inc. | Systems and methods for malware attack prevention |
US8566946B1 (en) | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
JP4543930B2 (ja) | 2005-01-07 | 2010-09-15 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
JP2007058398A (ja) | 2005-08-23 | 2007-03-08 | Kddi Corp | コンテンツ推薦装置、コンテンツ推薦方法及びコンピュータプログラム |
US20070079366A1 (en) | 2005-10-03 | 2007-04-05 | Microsoft Corporation | Stateless bi-directional proxy |
JP4947477B1 (ja) | 2011-04-27 | 2012-06-06 | 株式会社天問堂 | レコメンド装置、レコメンド方法およびレコメンドプログラム |
US20140153435A1 (en) | 2011-08-31 | 2014-06-05 | James Rolette | Tiered deep packet inspection in network devices |
US10044675B1 (en) * | 2014-09-30 | 2018-08-07 | Palo Alto Networks, Inc. | Integrating a honey network with a target network to counter IP and peer-checking evasion techniques |
US10178026B2 (en) * | 2016-09-27 | 2019-01-08 | Gigamon Inc. | Flexible inline arrangements for guiding traffic through network tools |
-
2018
- 2018-10-17 JP JP2018195886A patent/JP7107153B2/ja active Active
-
2019
- 2019-09-27 US US16/586,383 patent/US11316888B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008172548A (ja) * | 2007-01-12 | 2008-07-24 | Yokogawa Electric Corp | 不正アクセス情報収集システム |
JP2012212391A (ja) * | 2011-03-31 | 2012-11-01 | Internatl Business Mach Corp <Ibm> | 不正アクセスに対する防御をするシステム、方法およびプログラム |
JP2016005138A (ja) * | 2014-06-17 | 2016-01-12 | 株式会社エヌ・ティ・ティ・データ | 通信制御装置、攻撃防御システム、攻撃防御方法、及びプログラム |
JP2016092763A (ja) * | 2014-11-11 | 2016-05-23 | 株式会社日立システムズ | ネットワーク制御システム、ネットワーク制御方法及びプログラム |
US20170223052A1 (en) * | 2016-01-29 | 2017-08-03 | Sophos Limited | Honeypot network services |
CN108243123A (zh) * | 2016-12-23 | 2018-07-03 | 中兴通讯股份有限公司 | 广播报文的处理方法、装置、控制器和交换机 |
JP2018152683A (ja) * | 2017-03-10 | 2018-09-27 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | グループ化装置、通信システム、通信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20200128026A1 (en) | 2020-04-23 |
US11316888B2 (en) | 2022-04-26 |
JP7107153B2 (ja) | 2022-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6081031B2 (ja) | 攻撃観察装置、及び攻撃観察方法 | |
JP6138714B2 (ja) | 通信装置および通信装置における通信制御方法 | |
JPWO2011093288A1 (ja) | ネットワークシステム、コントローラ、ネットワーク制御方法 | |
Ashraf et al. | Analyzing challenging aspects of IPv6 over IPv4 | |
JP2009177841A (ja) | ネットワーク装置及びその管理方法 | |
JP2008271242A (ja) | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム | |
Ashraf et al. | Challenges and Mitigation Strategies for Transition from IPv4 Network to Virtualized Next-Generation IPv6 Network. | |
US20180007075A1 (en) | Monitoring dynamic device configuration protocol offers to determine anomaly | |
US10924397B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
US20210176271A1 (en) | Non-transitory computer-readable storage medium, malware inspection support method, and communication device | |
Nuhu et al. | Mitigating DHCP starvation attack using snooping technique | |
JP2020108011A (ja) | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 | |
JP7000863B2 (ja) | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 | |
Matties | Distributed responder ARP: Using SDN to re-engineer ARP from within the network | |
JP7107153B2 (ja) | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 | |
Kishimoto et al. | An adaptive honeypot system to capture ipv6 address scans | |
US12088493B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
US20170070473A1 (en) | A switching fabric including a virtual switch | |
JP6510217B2 (ja) | ネットワーク制御システム | |
CN108306888B (zh) | 一种基于sdn的网络防护方法、装置及存储介质 | |
US20170289099A1 (en) | Method and Device for Managing Internet Protocol Version 6 Address, and Terminal | |
Christensson | Man in The Middle Attacks on Software Defined Network | |
Shirokova | Security of software-defined networks: Denial-of-service attack detection and mitigation | |
Andre et al. | Open vSwitch Configuration for Separation of KVM/libvirt VMs | |
Nieto Jiménez et al. | GNS3 for Security Practitioners |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220627 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7107153 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |