JP2020129162A - 通信制御装置、通信制御方法及び通信制御プログラム - Google Patents
通信制御装置、通信制御方法及び通信制御プログラム Download PDFInfo
- Publication number
- JP2020129162A JP2020129162A JP2019020272A JP2019020272A JP2020129162A JP 2020129162 A JP2020129162 A JP 2020129162A JP 2019020272 A JP2019020272 A JP 2019020272A JP 2019020272 A JP2019020272 A JP 2019020272A JP 2020129162 A JP2020129162 A JP 2020129162A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- identification information
- communication flow
- flow
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
実施形態1に係る通信制御装置を説明する。図1は、実施形態1に係る通信制御装置の要部を例示したブロック図である。図1に示すように、通信制御装置200は、クライアント装置100とサーバ装置300との間のデータ通信を制御するための装置である。クライアント装置100からサーバ装置300に対して通信を行う際は、通信制御装置200を経由することとなる。また、通信制御装置200は、クライアント装置100及びサーバ装置300と共に、通信システムを構築している。
図3に示すように、クライアント装置100は、通信フロー送受信部102と、エージェント105と、を備えている。
次に、通信制御装置200の構成を具体的に説明する。本実施形態において、通信制御装置200は、クライアント装置100からサーバ装置300に送信される通信フローを検査し、検査結果に応じて通信フローを中継するか否かを判定する。
次に、クライアント装置100及び通信制御装置200の動作について、図8〜図18を用いて説明する。また、以下の説明においては、適宜、図1〜図7を参照する。また、本実施形態では、クライアント装置100と通信制御装置200とを動作させることによって、通信制御方法が実施される。よって、本実施形態における通信制御方法の説明は、以下のクライアント装置100及び通信制御装置200の動作の説明に代える。
続いて、図9〜図18を用いて、本実施形態における通信制御装置200の動作について説明する。図9は、実施形態1に係る通信制御装置において、通信フロー送受信部における通信フロー受信処理を例示したフロー図である。
このようにして、通信制御装置200は、クライアント装置100とサーバ装置300との間の通信を制御することができる。
抽出させた前記通信パターンと、不正とされた不正通信パターンとの照合結果に基づいて、前記通信フローの前記サーバ装置への通信制御を行わせる、
ことをコンピュータに実行させる通信制御プログラム。
前記クライアント装置から送信された前記通信フローを受信させ、
受信させた前記通信フローのヘッダ部分と、前記識別情報におけるヘッダ識別情報とを照合させ、両者が一致する場合に、前記通信フローと、前記識別情報とを紐付けさせ、
前記通信フローに紐付けさせた前記識別情報が所定の制御情報と一致する場合に、前記通信フローが、前記同一または親子関係にあるプロセスから送信された通信フローであるか判断させ、
前記通信フローが、前記同一または親子関係にあるプロセスから送信された通信フローである場合に、前記通信パターンに前記通信フローを追加させる、
ことをさらにコンピュータに実行させる請求項8に記載の通信制御プログラム。
101 プロセス
102 通信フロー送受信部
103 識別情報抽出部
104 識別情報送信部
105 エージェント
200 通信制御装置
201 識別情報受信部
202 通信フロー送受信部
203 通信フロー記憶部
204 識別情報記憶部
205 制御情報記憶部
206 照合部
207 解析部
208 通信フロー検査部
209 通信パターン記憶部
210 通信パターン抽出部
212 通信パターン検査部
213 一時情報削除部
214 不正通信パターン制御部
300 サーバ装置
Claims (9)
- サーバ装置との間で通信を行うクライアント装置において実行されるプロセスから送信された複数の通信フローのうち、同一または親子関係にあるプロセスから送信された複数の前記通信フローを、通信パターンとして抽出する通信パターン抽出部と、
前記通信パターン抽出部で抽出された前記通信パターンと、不正とされた不正通信パターンとの照合結果に基づいて、前記通信フローの前記サーバ装置への通信制御を行う通信パターン検査部と、
を備えた通信制御装置。 - 前記クライアント装置において実行される前記プロセスが、前記サーバ装置に対して、データ通信の通信要求をした場合に、前記通信要求から抽出された識別情報を前記クライアント装置から受信する識別情報受信部と、
前記クライアント装置から送信された前記通信フローを受信する通信フロー送受信部と、
受信された前記通信フローのヘッダ部分と、前記識別情報におけるヘッダ識別情報とを照合し、両者が一致する場合に、前記通信フローと、前記識別情報とを紐付けする照合部と、
前記通信フローに紐付けされた前記識別情報が所定の制御情報と一致する場合に、前記通信フローを前記通信パターン抽出部に出力する通信フロー検査部と、
をさらに備え、
前記通信パターン抽出部は、出力された前記通信フローが、前記同一または親子関係にあるプロセスから送信された通信フローである場合に、前記通信パターンに前記通信フローを追加する、
請求項1に記載の通信制御装置。 - 前記識別情報は、前記クライアント装置を識別するクライアント識別情報、前記ヘッダ識別情報、及び、前記プロセスを識別するプロセス識別情報を含む、
請求項2に記載の通信制御装置。 - 前記所定の制御情報は、前記通信フローを前記通信パターン抽出部に出力する通信パターン検査、前記通信フローを前記サーバ装置に送信する許可、及び、前記通信フローを削除する破棄を含む、
請求項3に記載の通信制御装置。 - 前記通信フローのデータ部からデータ識別情報を抽出する解析部をさらに備え、
前記所定の制御情報は、前記クライアント識別情報、前記ヘッダ識別情報、前記プロセス識別情報、及び、前記データ識別情報を含む、
請求項4に記載の通信制御装置。 - サーバ装置との間で通信を行うクライアント装置において実行されるプロセスから送信された複数の通信フローのうち、同一または親子関係にあるプロセスから送信された複数の前記通信フローを、通信パターンとして抽出するステップと、
抽出された前記通信パターンと、不正とされた不正通信パターンとの照合結果に基づいて、前記通信フローの前記サーバ装置への通信制御を行うステップと、
を備えた通信制御方法。 - 前記クライアント装置において実行される前記プロセスが、前記サーバ装置に対して、データ通信の通信要求をした場合に、前記通信要求から抽出された識別情報を前記クライアント装置から受信するステップと、
前記クライアント装置から送信された前記通信フローを受信するステップと、
受信された前記通信フローのヘッダ部分と、前記識別情報におけるヘッダ識別情報とを照合し、両者が一致する場合に、前記通信フローと、前記識別情報とを紐付けするステップと、
前記通信フローに紐付けされた前記識別情報が所定の制御情報と一致する場合に、前記通信フローが、前記同一または親子関係にあるプロセスから送信された前記通信フローであるか判断するステップと、
前記通信フローが、前記同一または親子関係にあるプロセスから送信された前記通信フローである場合に、前記通信パターンに前記通信フローを追加するステップと、
をさらに備えた請求項6に記載の通信制御方法。 - サーバ装置との間で通信を行うクライアント装置において実行されるプロセスから送信された複数の通信フローのうち、同一または親子関係にあるプロセスから送信された複数の通信フローを、通信パターンとして抽出させ、
抽出させた前記通信パターンと、不正とされた不正通信パターンとの照合結果に基づいて、前記通信フローの前記サーバ装置への通信制御を行わせる、
ことをコンピュータに実行させる通信制御プログラム。 - 前記クライアント装置において実行される前記プロセスが、前記サーバ装置に対して、データ通信の通信要求をした場合に、前記通信要求から抽出された識別情報を前記クライアント装置から受信させ、
前記クライアント装置から送信された前記通信フローを受信させ、
受信させた前記通信フローのヘッダ部分と、前記識別情報におけるヘッダ識別情報とを照合させ、両者が一致する場合に、前記通信フローと、前記識別情報とを紐付けさせ、
前記通信フローに紐付けさせた前記識別情報が所定の制御情報と一致する場合に、前記通信フローが、前記同一または親子関係にあるプロセスから送信された通信フローであるか判断させ、
前記通信フローが、前記同一または親子関係にあるプロセスから送信された通信フローである場合に、前記通信パターンに前記通信フローを追加させる、
ことをさらにコンピュータに実行させる請求項8に記載の通信制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019020272A JP7206980B2 (ja) | 2019-02-07 | 2019-02-07 | 通信制御装置、通信制御方法及び通信制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019020272A JP7206980B2 (ja) | 2019-02-07 | 2019-02-07 | 通信制御装置、通信制御方法及び通信制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020129162A true JP2020129162A (ja) | 2020-08-27 |
JP7206980B2 JP7206980B2 (ja) | 2023-01-18 |
Family
ID=72174592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019020272A Active JP7206980B2 (ja) | 2019-02-07 | 2019-02-07 | 通信制御装置、通信制御方法及び通信制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7206980B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116668372A (zh) * | 2023-08-01 | 2023-08-29 | 腾讯科技(深圳)有限公司 | 一种流量控制方法和相关装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119754A (ja) * | 2004-10-19 | 2006-05-11 | Fujitsu Ltd | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
JP2006304108A (ja) * | 2005-04-22 | 2006-11-02 | Ntt Communications Kk | ログ集計支援装置、ログ集計支援システム、ログ集計支援プログラム、およびログ集計支援方法 |
JP2011053893A (ja) * | 2009-09-01 | 2011-03-17 | Hitachi Ltd | 不正プロセス検知方法および不正プロセス検知システム |
WO2016147944A1 (ja) * | 2015-03-18 | 2016-09-22 | 日本電信電話株式会社 | マルウェア感染端末の検出装置、マルウェア感染端末の検出システム、マルウェア感染端末の検出方法およびマルウェア感染端末の検出プログラム |
-
2019
- 2019-02-07 JP JP2019020272A patent/JP7206980B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119754A (ja) * | 2004-10-19 | 2006-05-11 | Fujitsu Ltd | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
JP2006304108A (ja) * | 2005-04-22 | 2006-11-02 | Ntt Communications Kk | ログ集計支援装置、ログ集計支援システム、ログ集計支援プログラム、およびログ集計支援方法 |
JP2011053893A (ja) * | 2009-09-01 | 2011-03-17 | Hitachi Ltd | 不正プロセス検知方法および不正プロセス検知システム |
WO2016147944A1 (ja) * | 2015-03-18 | 2016-09-22 | 日本電信電話株式会社 | マルウェア感染端末の検出装置、マルウェア感染端末の検出システム、マルウェア感染端末の検出方法およびマルウェア感染端末の検出プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116668372A (zh) * | 2023-08-01 | 2023-08-29 | 腾讯科技(深圳)有限公司 | 一种流量控制方法和相关装置 |
CN116668372B (zh) * | 2023-08-01 | 2023-11-03 | 腾讯科技(深圳)有限公司 | 一种流量控制方法和相关装置 |
Also Published As
Publication number | Publication date |
---|---|
JP7206980B2 (ja) | 2023-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9614863B2 (en) | System and method for analyzing mobile cyber incident | |
JP6408395B2 (ja) | ブラックリストの管理方法 | |
US9853994B2 (en) | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program | |
KR100862187B1 (ko) | 취약점 분석 및 공격방식 모델링을 이용한 네트워크기반의인터넷 웜 탐지 장치 및 그 방법 | |
US10218717B1 (en) | System and method for detecting a malicious activity in a computing environment | |
US10757135B2 (en) | Bot characteristic detection method and apparatus | |
US11451580B2 (en) | Method and system of decentralized malware identification | |
JPWO2017103974A1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP6106861B1 (ja) | ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム | |
JP7206980B2 (ja) | 通信制御装置、通信制御方法及び通信制御プログラム | |
JP6943313B2 (ja) | ログ解析システム、解析装置、方法、および解析用プログラム | |
JP5531064B2 (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
JP7166969B2 (ja) | ルータ攻撃検出装置、ルータ攻撃検出プログラム及びルータ攻撃検出方法 | |
JP4414865B2 (ja) | セキュリティ管理方法、セキュリティ管理装置およびセキュリティ管理プログラム | |
JP6314036B2 (ja) | マルウェア特徴抽出装置、マルウェア特徴抽出システム、マルウェア特徴方法及び対策指示装置 | |
US10250625B2 (en) | Information processing device, communication history analysis method, and medium | |
CN111079144B (zh) | 一种病毒传播行为检测方法及装置 | |
US11126722B1 (en) | Replacement of e-mail attachment with URL | |
JP2022541250A (ja) | インラインマルウェア検出 | |
JP7067187B2 (ja) | 通信制御装置、通信制御方法、及びプログラム | |
CN110830494A (zh) | 一种iot攻击防御方法、装置及电子设备和存储介质 | |
US20220245249A1 (en) | Specific file detection baked into machine learning pipelines | |
US20220407871A1 (en) | Massive vulnerable surface protection | |
CN111641611A (zh) | 一种数据处理方法、设备、系统及计算机存储介质 | |
CN117955739A (zh) | 一种接口安全的识别方法、装置、计算设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221219 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7206980 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |