JP2021057838A - 不正検出装置および不正検出方法 - Google Patents
不正検出装置および不正検出方法 Download PDFInfo
- Publication number
- JP2021057838A JP2021057838A JP2019181217A JP2019181217A JP2021057838A JP 2021057838 A JP2021057838 A JP 2021057838A JP 2019181217 A JP2019181217 A JP 2019181217A JP 2019181217 A JP2019181217 A JP 2019181217A JP 2021057838 A JP2021057838 A JP 2021057838A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- address
- fraud detection
- terminal device
- detection device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 86
- 230000004044 response Effects 0.000 claims description 28
- 238000012544 monitoring process Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 16
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Burglar Alarm Systems (AREA)
- Pinball Game Machines (AREA)
Abstract
Description
まず、本発明の実施の形態に係る不正検出装置1を備えるネットワークシステムの概要について説明する。図1に示すように、ネットワークシステムは不正検出装置1と、LANなどのネットワークNWを介して接続されている複数の端末装置2、3、4とを備える。ネットワークシステムは、例えば、BA(Building Automation)システムなどに設けられる。
不正検出装置1は、図2に示すように、検知部10、送信部11、受信部12、判断部13、および記憶部14を備える。
次に上述した機能を有する不正検出装置1のハードウェア構成の一例について、図3を用いて説明する。
次に上述した構成を有する不正検出装置1の動作について、図4のフローチャートを用いて説明する。
次に、本実施の形態に係る不正検出装置1を備えるネットワークシステムの動作を図5および図6のシーケンス図を参照して説明する。以下において、端末装置2、3は正規端末であり、端末装置4は不正端末であるものとする。また、端末装置2は、IPv6アドレス「A」、MACアドレス「S」を有し、端末装置3は、IPv6アドレス「G」、MACアドレス「M」を有する。また、端末装置4は、IPv6アドレス「K」、MACアドレス「H」を有する。
図5は、端末装置4が不正なNAパケットを送信する場合のネットワークシステムの動作シーケンスである。
送信先MACアドレス「H」としたGeneral QueryのMLQパケットを、オールノードマルチキャスト送信する(ステップS105)。
図6は、端末装置4が不正なNSパケットを送信する場合のネットワークシステムの動作シーケンスを示している。
Claims (7)
- ネットワーク上を流れるパケットを監視して、近隣探索プロトコルに基づく所定のパケットを検知するように構成された検知部と、
検知された前記所定のパケットの送信元のMACアドレスを送信先のMACアドレスとして設定し、マルチキャストグループへの参加状況を問い合わせる問い合わせパケットを前記ネットワークを介してオールノードマルチキャスト送信するように構成された送信部と、
前記問い合わせパケットに対する応答パケットを前記送信先のMACアドレスを有する端末装置から受信するように構成された受信部と、
前記応答パケットに含まれる、前記応答パケットの送信元である前記端末装置が参加するマルチキャストグループを識別するマルチキャストアドレスが示す第1のIPアドレスと、前記所定のパケットにより近隣探索の対象となっている第2のIPアドレスとが異なる場合に、前記応答パケットの送信元の前記端末装置は不正であると判断するように構成された判断部と
を備える不正検出装置。 - 請求項1に記載の不正検出装置において、
前記判断部は、前記受信部が前記応答パケットを受信しなかった場合に、前記問い合わせパケットの前記送信先のMACアドレスを有する前記端末装置は不正であると判断する
ことを特徴とする不正検出装置。 - 請求項1または請求項2に記載の不正検出装置において、
前記判断部は、前記検知部が検知した前記所定のパケットから、前記第2のIPアドレスを取得する
ことを特徴とする不正検出装置。 - 請求項1から3のいずれか1項に記載の不正検出装置において、
前記所定のパケットは、近隣要請パケットおよび近隣広告パケットの少なくともいずれかである
ことを特徴とする不正検出装置。 - 請求項1から4のいずれか1項に記載の不正検出装置において、
前記マルチキャストアドレスは、要請ノードマルチキャストアドレスである
ことを特徴とする不正検出装置。 - 請求項1から5のいずれか1項に記載の不正検出装置において、
前記判断部による判断結果を表示画面に表示するように構成された表示装置をさらに備える
ことを特徴とする不正検出装置。 - ネットワーク上を流れるパケットを監視して、近隣探索プロトコルに基づく所定のパケットを検知する第1ステップと、
前記第1ステップで検知された前記所定のパケットの送信元のMACアドレスを送信先のMACアドレスとして設定し、マルチキャストグループへの参加状況を問い合わせる問い合わせパケットを前記ネットワークを介してオールノードマルチキャスト送信する第2ステップと、
前記問い合わせパケットに対する応答パケットを前記送信先のMACアドレスを有する端末装置から受信する第3ステップと、
前記応答パケットに含まれる、前記応答パケットの送信元である前記端末装置が参加するマルチキャストグループを識別するマルチキャストアドレスが示す第1のIPアドレスと、前記所定のパケットにより近隣探索の対象となっている第2のIPアドレスとが異なる場合に、前記応答パケットの送信元の前記端末装置は不正であると判断する第4ステップと
を備える不正検出方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019181217A JP7417395B2 (ja) | 2019-10-01 | 2019-10-01 | 不正検出装置および不正検出方法 |
CN202010947787.8A CN112601229B (zh) | 2019-10-01 | 2020-09-10 | 检测非法的装置和检测非法的方法 |
KR1020200124916A KR102425707B1 (ko) | 2019-10-01 | 2020-09-25 | 부정 검출 장치 및 부정 검출 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019181217A JP7417395B2 (ja) | 2019-10-01 | 2019-10-01 | 不正検出装置および不正検出方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021057838A true JP2021057838A (ja) | 2021-04-08 |
JP7417395B2 JP7417395B2 (ja) | 2024-01-18 |
Family
ID=75180254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019181217A Active JP7417395B2 (ja) | 2019-10-01 | 2019-10-01 | 不正検出装置および不正検出方法 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7417395B2 (ja) |
KR (1) | KR102425707B1 (ja) |
CN (1) | CN112601229B (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006287299A (ja) * | 2005-03-31 | 2006-10-19 | Nec Corp | ネットワーク管理方法および装置並びに管理プログラム |
US20120144483A1 (en) * | 2009-08-21 | 2012-06-07 | Huawei Technologies Co., Ltd. | Method and apparatus for preventing network attack |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100499669C (zh) * | 2005-09-09 | 2009-06-10 | 上海贝尔阿尔卡特股份有限公司 | IPv6接入网络中网络地址重构方法 |
KR100856918B1 (ko) * | 2006-11-02 | 2008-09-05 | 한국전자통신연구원 | IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템 |
CN101764734B (zh) * | 2008-12-25 | 2012-12-19 | 中兴通讯股份有限公司 | IPv6环境下提高邻居发现安全性的方法及宽带接入设备 |
CN102025734B (zh) * | 2010-12-07 | 2015-06-03 | 中兴通讯股份有限公司 | 一种防止mac地址欺骗的方法、系统及交换机 |
CN102970306B (zh) * | 2012-12-18 | 2015-07-15 | 中国科学院计算机网络信息中心 | 一种IPv6网络环境下的入侵检测系统 |
-
2019
- 2019-10-01 JP JP2019181217A patent/JP7417395B2/ja active Active
-
2020
- 2020-09-10 CN CN202010947787.8A patent/CN112601229B/zh active Active
- 2020-09-25 KR KR1020200124916A patent/KR102425707B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006287299A (ja) * | 2005-03-31 | 2006-10-19 | Nec Corp | ネットワーク管理方法および装置並びに管理プログラム |
US20120144483A1 (en) * | 2009-08-21 | 2012-06-07 | Huawei Technologies Co., Ltd. | Method and apparatus for preventing network attack |
Non-Patent Citations (3)
Title |
---|
FERDOUS A BARBHUIYA ET AL.: "Detection of Neighbor Solicitation and Advertisement Spoofing in IPv6 Neighbor Discovery Protocol", SIN '11: PROCEEDINGS OF THE 4TH INTERNATIONAL CONFERENCE ON SECURITY OF INFORMATION AND NETWORKS, JPN6023028697, 30 November 2011 (2011-11-30), pages 111 - 118, ISSN: 0005108207 * |
GUNJAN BANSAL ET AL.: "Detection of NDP Based Attacks using MLD", SIN '12: PROCEEDINGS OF THE FIFTH INTERNATIONAL CONFERENCE ON SECURITY OF INFORMATION AND NETWORKS, JPN6023028698, 31 December 2012 (2012-12-31), pages 163 - 167, ISSN: 0005108208 * |
志田 智 SATOSHI SHIDA, マスタリングTCP/IP IPV6編 第2版, vol. 第2版, JPN6023028696, pages 122, ISSN: 0005108209 * |
Also Published As
Publication number | Publication date |
---|---|
KR20210039299A (ko) | 2021-04-09 |
CN112601229B (zh) | 2023-12-05 |
JP7417395B2 (ja) | 2024-01-18 |
KR102425707B1 (ko) | 2022-07-28 |
CN112601229A (zh) | 2021-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6138714B2 (ja) | 通信装置および通信装置における通信制御方法 | |
KR20080063209A (ko) | 엔드포인트 리소스를 사용하는 네트워크 보안 요소 | |
US10326794B2 (en) | Anycast-based spoofed traffic detection and mitigation | |
JP2006287299A (ja) | ネットワーク管理方法および装置並びに管理プログラム | |
US8898737B2 (en) | Authentication method for stateless address allocation in IPv6 networks | |
Song et al. | Novel duplicate address detection with hash function | |
CN102347903B (zh) | 一种数据报文转发方法、装置及系统 | |
Kumar et al. | Host based IDS for NDP related attacks: NS and NA Spoofing | |
US8112803B1 (en) | IPv6 malicious code blocking system and method | |
Yaibuates et al. | ICMP based malicious attack identification method for DHCP | |
JP2007104396A (ja) | 不正接続防止システムおよび方法、プログラム | |
JP7417395B2 (ja) | 不正検出装置および不正検出方法 | |
CN112565174B (zh) | 地址监视装置和地址监视方法 | |
US10057210B2 (en) | Transaction-based network layer address rotation | |
CN102333134B (zh) | 一种介质访问控制地址冲突检测方法、装置和系统 | |
JP7120030B2 (ja) | 検知装置、検知方法、および、検知プログラム | |
CN110677439B (zh) | Nd攻击的防护方法和装置 | |
Strugaru et al. | The impact of using Source Address Validation filtering on processing resources | |
JP7444600B2 (ja) | 検出装置および検出方法 | |
JP2014150504A (ja) | ネットワーク監視装置、ネットワーク監視方法、および、コンピュータ・プログラム | |
Pragya et al. | Optimized Duplicate Address Detection for the Prevention of Denial-of-Service Attacks in IPv6 Network | |
KR101517328B1 (ko) | Arp 스푸핑 탐지 장치 및 탐지 방법 | |
JP7232121B2 (ja) | 監視装置および監視方法 | |
WO2024116666A1 (ja) | 検知システム、検知方法、および、プログラム | |
CN102594816B (zh) | 一种预防恶意邻居学习攻击的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7417395 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |