JP3165366B2 - ネットワークセキュリティシステム - Google Patents

ネットワークセキュリティシステム

Info

Publication number
JP3165366B2
JP3165366B2 JP02278096A JP2278096A JP3165366B2 JP 3165366 B2 JP3165366 B2 JP 3165366B2 JP 02278096 A JP02278096 A JP 02278096A JP 2278096 A JP2278096 A JP 2278096A JP 3165366 B2 JP3165366 B2 JP 3165366B2
Authority
JP
Japan
Prior art keywords
computer
network
abnormality
security system
internal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP02278096A
Other languages
English (en)
Other versions
JPH09218837A (ja
Inventor
信 萱島
真敏 寺田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP02278096A priority Critical patent/JP3165366B2/ja
Priority to US08/796,566 priority patent/US5919258A/en
Publication of JPH09218837A publication Critical patent/JPH09218837A/ja
Application granted granted Critical
Publication of JP3165366B2 publication Critical patent/JP3165366B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3017Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is implementing multitasking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0686Additional information in the notification, e.g. enhancement of specific meta-data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続した計算機のセキュリティに係わり、特に計算機とフ
ァイアウォールが連係して組織外からの侵入者に対する
防御を実行するネットワークセキュリティシステムに関
する。
【0002】
【従来の技術】従来、ネットワークを経由した計算機へ
の侵入に対する防御策として、外部とのアクセスに制限
を施すファイアウォール(firewall)が提案さ
れている。ファイアウォールは、送信元と送信先のIP
アドレスの組合せによりアクセス制御を施すもので、
(1)サービス毎にリソースにアクセスできるIPアド
レスを制限し、(2)アクセス記録を残す機能を持つも
のが主流である。このなかで、チェックポイント(Ch
eckpoint)社の製品であるFirewall−
1は、ゲートウェイだけでなく、各計算機もそれぞれア
クセス制御を行なう機能を持ち、各計算機の設定は1台
の計算機で管理できるようになっている。
【0003】
【発明が解決しようとする課題】インターネットの発展
により、世界中で発信している情報を手元の計算機でリ
アルタイムに入手できるようになった反面、自計算機も
外部からの侵入者の脅威にさらされることになった。こ
のような侵入者に対する防御策として、(1)サービス
毎にリソースにアクセスできるIPアドレスを制限し、
(2)アクセス記録を残す、ゲートウェイ(狭義のファ
イアウォール)が提案されている。狭義のファイアウォ
ールを使用することにより、管理者が監視する範囲を限
定することができる。しかし、個々の計算機は逆にチェ
ックが甘くなるため、万が一ファイアウォールをすり抜
けて侵入されると、その侵入された計算機を足掛かりに
して周囲の計算機に攻撃を仕掛けられる可能性がある。
前述したCheckpoint社のFirewall1
は、狭義のファイアウォール以外に、(1)サービス毎
にリソースにアクセスできるIPアドレスの制限を各計
算機単位で行ない、(2)アドレス制限の設定はリモー
トで実施することにより、1台の計算機でその設定作業
を行なうことができる、という特徴を持っている。しか
し、アクセス制御の設定は静的に定義するものであり、
一度侵入された場合には管理者がファイアウォールと各
計算機に対して対策を施す必要があった。
【0004】そこで本発明では、(1)ファイアウォー
ル内の個々の計算機で侵入の検出を行ない、(2)その
結果を周囲にフィードバックする仕組みを提供すること
により、動的なアクセスを実現し、侵入に対するセキュ
リティを高めることを目的とする。
【0005】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、ネットワークに接続された計算機を有す
るネットワークセキュリティシステムであって、前記計
算機は、計算機の内部状態を監視し、異常の発生を検知
する内部状態監視手段と、内部のリソースに対するアク
セスの制御を行うアクセス制御手段とを備え、該アクセ
ス制御手段は、前記内部状態監視手段により異常の発生
が検知されたとき、当該異常に関連した内部のリソース
の保護処理を行うことを特徴とするネットワークセキュ
リティシステムを提供する。
【0006】前記計算機は、好ましくは、前記内部状態
監視手段により異常の発生が検出されたとき、前記ネッ
トワークに接続された他の計算機へその旨通知するとと
もに、前記他の計算機からの異常の発生の通知を受信す
る情報伝達手段を備え、前記アクセス制御手段は、他の
計算機からの異常の発生の通知を受信したときも当該異
常に関連した内部のリソースの保護処理を行う。
【0007】本発明は、他の見地によれば、外部ネット
ワークに接続された内部ネットワークにおいて、該内部
ネットワークに接続された計算機において、該計算機の
内部状態の監視処理を行ない、該監視処理により前記外
部ネットワークからの侵入を検出すると、アクセス制御
による計算機リソースの保護処理と、前記内部ネットワ
ークの他の計算機への検出内容の通知処理とを行なうこ
とを特徴とするネットワークセキュリティシステムを提
供する。
【0008】前記内部ネットワークに接続された計算機
は、好ましくは、前記内部ネットワーク内の他の計算機
からの通知待ち処理を行ない、前記外部ネットワークか
らの侵入の通知を受けると、アクセス制御による計算機
リソースの保護処理を行なう。
【0009】本発明は、さらに他の見地によれば、ネッ
トワークに接続した計算機において、計算機の内部状態
の監視処理および、周囲の計算機からの通知待ち処理を
行ない、前記ネットワーク外部からの侵入を検出する
と、前記ネットワーク内の周囲の計算機とお互いに通知
し合うことにより、連係して侵入対策を行なうことを特
徴とするネットワークセキュリティシステムを提供す
る。
【0010】前記計算機は、実行プロセスの数と、ネッ
トワークインタフェースのトラフィックと、重要なファ
イルへのアクセスの少なくとも1つを監視し、該監視の
結果が、予め定めた制限内容から外れる場合に、異常が
発生したと判断することができる。
【0011】前記計算機において、監視による異常の検
出状況に応じて、段階的にアクセス制御を実施すること
により計算機リソースの保護を行なうことも可能であ
る。
【0012】前記計算機において、監視の結果得られた
データと、あらかじめテーブルに登録しておいた計算機
の内部状態データとを比較することにより、前記異常と
して外部からの侵入を判定することができる。このテー
ブルの内容は、ユーザが決定することができる。
【0013】前記計算機において、前記テーブルの内容
の更新時に、他の計算機に上記テーブルの内容を通知
し、他の計算機は上記通知内容に基づき、自己のテーブ
ルの内容を更新するようにしてもよい。
【0014】また、ネットワークに接続した計算機にお
いて、複数のサーバが連動することにより動作するサー
ビスが稼働しているネットワークシステムに対して、連
係して侵入対策を行なうと共に、侵入対策に応じて連動
サービスの動作を変更することも可能である。
【0015】本発明のネットワークセキュリティシステ
ムでは、組織内の個々の計算機がそれぞれ侵入を検出す
る処理と、侵入を検出した場合に計算機リソースの保護
処理および、周囲の他計算機に対する通知処理を行なう
ことにより、外部からの侵入に対してセキュリティを強
化すると共に、管理者に対して侵入を早期に伝達するこ
とができる。
【0016】
【発明の実施の形態】本発明の一実施の形態を、図1か
ら図10を用いて説明する。図1は、本発明を適用した
ネットワークセキュリティシステムの全体構成を示す図
である。11はファイアウォールとしての計算機、12
から15は組織内LAN16に接続された計算機、17
はファイアウォール11と外部ネットワークとの接続を
行なう専用線である。例えば、計算機15において、外
部からの不当な侵入を検出した場合には、後述するよう
なアクセスコントロール制御処理を自計算機において実
行するとともに、組織内LAN16に接続された他の計
算機11、12〜14へ不当な侵入の発生を通知する。
この通知を受けた計算機においても、アクセスコントロ
ール制御処理を行う。
【0017】図2は、図1のネットワークセキュリティ
システムで使用する計算機11の概要を示す図である。
21は内部状態定義テーブル、22は内部状態監視セン
サ部、23はリソースアクセスコントロール部、24は
情報伝達部、25は通知先一覧リスト、26はオペレー
ティングシステム、27はプロセステーブル、28はネ
ットワークドライバ、29はファイルシステム制御シス
テムコール、210は外部記憶装置である。
【0018】内部状態監視センサ部22は、オペレーテ
ィングシステム26を監視し、監視結果を内部状態定義
テーブル21の内容と比較することにより侵入を検出す
る。内部状態監視センサ部22で異常が検出されると、
リソースアクセスコントロール部23および情報伝達部
24に通知され、リソースアクセスコントロール部23
はオペレーティングシステム26に対してアクセスコン
トロール制御処理を実行し、情報伝達部24は通信先リ
スト25に記載されている他計算機12に対して異常を
検出したことを組織内LAN16を経由して通知する処
理を実行する。アクセスコントロール処理の内容につい
ては後述する。また、他計算機12から異常を検出した
ことが計算機11に通知されてきた場合、情報伝達部2
4は送信元の他計算機12が通信先一覧リスト25に記
載されているか確認した後、リソースアクセスコントロ
ール部23に他計算機での異常の検出を通知し、リソー
スアクセスコントロール部23はオペレーティングシス
テム26に対してアクセスコントロール処理および、実
行中のジョブに対する制御を実行する。「実行中のジョ
ブに対する制御」は、例えばUNIXシステムの場合、
管理者の権限で実行中のプロセスを終了させることや、
プロセスの優先度を変更することに相当する。具体的に
は、計算機の負荷を異常に重くするジョブを実行してい
るユーザのプロセスを終了、もしくはその優先度を下げ
ることにより、他のサービスを続行することが可能にな
る。
【0019】次に、図2の計算機11で用いられるテー
ブルおよび送信メッセージの構成について図8、図9、
および図11により説明する。
【0020】図8は計算機11の内部状態定義テーブル
21の構造の一例を示した図である。81はプロセス数
定義テーブルであり、計算機11のユーザIDを記述す
るユーザIDフィールド82と、各ユーザ毎のプロセス
数制限値を記述するプロセス数制限値フィールド83に
より構成されるレコードの集まりである。84はパケッ
ト数定義テーブルであり、計算機11と通信可能なネッ
トワークもしくはホストのアドレスを記述するネットワ
ークアドレスフィールド85と、各ネットワークもしく
はホスト毎のトラフィックの制限値を記述するトラフィ
ック制限値フィールド86により構成されるレコードの
集まりである。87はオープンファイル情報テーブルで
あり、計算機11の外部記憶装置210に格納されたフ
ァイル名を記述するファイル名フィールド88と、これ
らのファイルにアクセス可能なユーザのIDを記述する
アクセスユーザフィールド89と、前記アクセスユーザ
がファイルにアクセスする際に使用するプログラムの名
称を記述するプログラム名フィールド810により構成
されるレコードの集まりである。内部状態定義テーブル
21の設定内容は、ユーザが決定することができる。
【0021】外部からの侵入が発生したとき、ネットワ
ークからのアクセスに対処するサービスを実現するプロ
セスに対して、(1)想定している以上の個数のプロセ
スが起動されたり、(2)プロセスが想定している以上
の個数のパケットを受信したりする。また、特定のファ
イルシステムが想定外の利用者からアクセスされる場合
がある。図8のテーブルの内容は、これらの事項をチェ
ックすることにより、外部からの侵入を検出するための
ものである。
【0022】図9は内部状態監視センサ部22からリソ
ースアクセスコントロール部23および情報伝達部24
に対して送信されるメッセージの構成例を示した図であ
る。この例では、メッセージ91は、異常の種別を格納
するフィールド92と、内部状態テーブルレコードデー
タを格納するフィールド93とを有する。フィールド9
2には、「プロセステーブル監視結果」、「ネットワー
クインタフェース監視結果」、「オープンファイル監視
結果」のいずれかが格納される。フィールド93に格納
される内部状態テーブルレコードデータは、プロセス数
定義テーブル81、パケット数定義テーブル84、オー
プンファイル情報テーブル87のレコードのいずれかで
ある。
【0023】図11に、プロセステーブル27の構成例
を示す。これは、オペレーティングシステム26のカー
ネル内に常駐するテーブルであり、1レコードで1つの
プロセスについての情報を保持する。このテーブル27
は、使用情報271、スケジューリング情報272、資
源利用状況に関する情報273、他プロセスへのポイン
タ274、テキスト構造体へのポインタ275、および
ページテーブルへのポインタ27の各フィールドを有
する。使用情報271は、個々のエントリ278が使用
中か否かを示す情報であり、使用中の場合、そのプロセ
スの実行者(ユーザID)を示す。スケジューリング情
報272は、そのプロセスが、「生成」、「実行中」、
「待ち」、「実行可」のどの状態にあるかを示す情報で
ある。資源利用状況に関する情報273は、そのプロセ
スが計算機の各入出力デバイスに対し、「使用中」、
「待ち」、「その他」のどの状態にあるかを示す情報で
ある。他プロセスへのポインタ274は、プロセスを実
行するために必要な他のプロセス(親プロセス、その
他)を指し示すポインタである。テキスト構造体へのポ
インタ275は、他プロセスと共有可能なテキスト領域
を指し示すポインタである。ページテーブルへのポイン
タ276は、仮想アドレスと実メモリとの対応関係を保
持するテーブルのエントリを指し示すポインタである。
本発明では、プロセステーブル27のエントリ数、およ
び各エントリの使用情報271を利用することにより、
各ユーザの使用プロセス数を把握する。また、資源利用
状況に関する情報273を利用することにより、例えば
特定のデバイスへのアクセスを要求しているプロセス数
を把握する。
【0024】図3は、図2に示した計算機において実行
される、内部の監視による異常の検出および異常検出時
の処理のフローチャートである。まず、内部状態監視セ
ンサ部21が監視データをオペレーティングシステム2
6から収集する(ステップ31)。ついで、取得した監
視データを内部状態定義テーブル21のエントリと比較
する(ステップ32)。ステップ32で比較した結果、
異常があったかどうか判断する(ステップ33)。異常
がなければ、最初のステップ31へ戻る。異常ありと判
定された場合には、内部状態監視センサ部22よりリソ
ースアクセスコントロール部23に異常の発生を通知す
る(ステップ34)。ステップ34の通知結果に基づき
リソースアクセスコントロール部23がアクセスコント
ロール処理を実行する(ステップ35)。内部状態監視
センサ部22は、また、情報伝達部24に異常の発生を
通知する(ステップ36)。この通知を受けて、情報伝
達部24は通信先一覧リスト25より異常の発生を知ら
せるメッセージの通知先の他計算機を特定する(ステッ
プ37)。そこで、情報伝達部24が他計算機12〜1
5およびファイアウォール11に対して異常の発生を知
らせるメッセージを送信する(ステップ38)。
【0025】図4は、図2に示した計算機において、他
計算機が異常を検出したことに応答して行われる異常通
知メッセージ受信時の処理のフローチャートである。情
報伝達部24で他計算機からの異常を通知するメッセー
ジを受信する(ステップ41)。このステップ41で受
信したメッセージが正当な発信者により発信されたもの
か確認する(ステップ42)。不当と判断されれば、以
後のステップを実行することなく本処理を終了する。正
当と判断された場合、情報伝達部24よりリソースアク
セスコントロール部23に他計算機で発生した異常を通
知する(ステップ43)。この通知結果に基づき、リソ
ースアクセスコントロール部23がアクセスコントロー
ル処理および、実行中のジョブに対する制御を実行する
(ステップ44)。本処理は特にファイアウォール11
において実行することにより、計算機12〜15に対す
るアクセスコントロール処理を一括して実行することが
できる。
【0026】図5は、内部状態監視センサ部22におい
て、計算機11で実行中のプロセスの個数に着目した監
視処理の一例を示すフローチャートである。まず、オペ
レーティングシステム26内のプロセステーブル27よ
りユーザIDごとに実行中のプロセス数を取得する(ス
テップ51)。次に、このステップで取得したユーザI
Dごとの実行プロセス数を、内部状態定義テーブル21
に記述された当該ユーザIDのプロセス数の制限値と比
較する(ステップ52)。いずれのユーザIDについて
も実行中プロセス数がその制限値を越えなければ、一定
時間スリープする(ステップ53)。制限値を越えてい
た場合には、他の処理部および他の計算機へ通知するメ
ッセージを組み立てる(ステップ54)。ついで、リソ
ースアクセスコントロール部23にステップ54で作成
したメッセージを送信する(ステップ55)。さらに、
情報伝達部24にステップ54で作成したメッセージを
送信する(ステップ56)。その後、ステップ51へ戻
る。
【0027】図6は、内部状態監視センサ部22におい
て、計算機11のネットワークインタフェース部のトラ
フィックに着目した監視処理を示すフローチャートであ
る。まず、ネットワークアドレス毎に、オペレーティン
グシステムのネットワークドライバ28より単位時間あ
たりのパケット送受信数を取得する(ステップ61)。
ついで、このステップ61で取得したパケット数を、ネ
ットワークアドレス毎に、内部状態定義テーブル21に
記述されたパケット数の制限値と比較する(ステップ6
2)。いずれのネットワークアドレスについても、制限
値を越えていない場合には、一定時間スリープした後
(ステップ63)、最初のステップ61へ戻る。いずれ
かのネットワークアドレスについて制限値を越えていた
場合には、他の処理部および他の計算機へ通知するメッ
セージを組み立てる(ステップ64)。このステップ6
4で作成したメッセージをリソースアクセスコントロー
ル部23に送信する(ステップ65)。さらに、情報伝
達部24にもこのメッセージを送信する(ステップ6
6)。その後、ステップ61へ戻る。
【0028】図7は、内部状態監視センサ部22におい
て、計算機11のローカルなファイルシステムに対し
て、ユーザプロセスで当該ファイルシステムへのアクセ
ス要求が発生した時の監視処理を示すフローチャートで
ある。まず、オペレーティングシステム26からのファ
イルシステムへのアクセス要求の発生の通知を待つ(ス
テップ71)。通知があれば、ファイルシステム制御シ
ステムコール29から、ファイルアクセスを要求したプ
ロセスのIDおよび、アクセスされたファイルのIDが
内部状態監視センサ部22に通知される。そこで、内部
状態テーブル21のオープンファイル情報テーブル87
を参照することにより、アクセスされたファイルが監視
対象かどうか確認する(ステップ72)。監視対象でな
ければ、ステップ71へ戻る。監視対象であれば、ステ
ップ71で取得したプロセスIDから利用者名および起
動プログラム名称を割り出す(ステップ73)。このス
テップ73で割り出した利用者および起動プログラム
が、内部状態定義テーブル21のオープンファイル情報
テーブル87に記載されているものと一致するか(登録
されているか)否かを確認する(ステップ74)。一致
していれば、問題ないと判断して、最初のステップ71
へ戻る。一致していなければ、他の処理部および他の計
算機へ通知するメッセージを組み立てる(ステップ7
5)。ステップ75で作成したメッセージをリソースア
クセスコントロール部23に送信する(ステップ7
6)。さらに、このメッセージを情報伝達部24に送信
する(ステップ77)。その後、ステップ71へ戻る。
【0029】本方式のネットワークセキュリティシステ
ムでは、計算機11の内部状態の監視処理を、図5から
図7までの処理を組み合わせて行なう。
【0030】図10は、リソースアクセスコントロール
部23において、内部状態監視センサ部22から通知
(メッセージ)を受信した時の処理を示すフローチャー
トである。まず、メッセージ91を受信する(ステップ
101)。ついで、この受信したメッセージの異常種別
92が「プロセステーブル監視結果」であるか否かを判
定する(ステップ102)。そうでなければ、異常種別
92が「ネットワークインタフェース監視結果」である
か否かを判定する(ステップ103)。ステップ102
において異常種別92が「プロセステーブル監視結果」
であると判定された場合、内部情報テーブルレコード格
納フィールド93より当該異常と判定されたユーザのユ
ーザIDを取得する(ステップ104)。つい、当該
ユーザのプロセスの起動制限をオペレーティングシステ
ムに要求する(ステップ105)。例えば、オペレーテ
ィングシステム26は、ステップ104で取得したユー
ザIDを記憶する領域を持ち、新規プロセス生成時にそ
の記憶領域と照合することにより、当該ユーザについて
は新たなプロセス生成を抑止する。ステップ103にお
いて、異常種別92が「ネットワークインタフェース監
視結果」であると判定された場合、メッセージ91の内
部情報テーブルレコード格納フィールド93より当該異
常と判定されたネットワークアドレスを取得する(ステ
ップ106)。そこで、当該ネットワークアドレスから
のアクセスを遮断するようネットワークインタフェース
の設定を変更する(ステップ107)。例えば、オペレ
ーティングシステムは、ネットワークインタフェースの
入出力に対して、相手先アドレスによるフィルタリング
の機能をもち、当該ネットワークアドレスからの通信に
ついては入出力を抑止するようネットワークインタフェ
ースの設定を変更する。ステップ103において、異常
種別92が「ネットワークインタフェース監視結果」で
はないと判定された場合は、メッセージ91の内部情報
テーブルレコード格納フィールド93よりファイル名を
取得する(ステップ109)。そこで、このファイルの
アクセスパーミッションを変更するようオペレーティン
グシステムに要求する(ステップ109)。オペレーテ
ィングシステムは、管理リソースに対するアクセス制御
機能を有しており、例えばUNIXシステムの場合、個
々のファイル単位でファイルのオーナであるユーザ、オ
ーナの属するグループのユーザ、その他のユーザの3つ
のカテゴリに対して「読みとり」、「書き込み」、「実
行」の権限を設定することができる。ここでは、グルー
プもしくはその他のユーザに対する「読みとり」権限が
あったファイルをオーナのみ読みとれるようにする変
更、あるいは「書き込み」権限をすべて外すような変更
を行う。監視による侵入の検出状況に応じて、段階的に
アクセス制御を実施することも可能である。
【0031】以上、本発明の好適な実施の形態について
説明したが、種々の変形・変更を行うことが可能であ
る。例えば、ネットワークに接続した計算機において、
監視の対象となるリソースを登録するテーブルの内容の
更新時に、他の計算機にそのテーブルの内容を通知し、
他の計算機は当該通知内容に基づき、自己の監視の対象
となるリソースを登録するテーブルの内容を更新するよ
うな構成も可能である。
【0032】また、ネットワークに接続した計算機にお
いて、複数のサーバが連動することにより動作するサー
ビス、例えばネットワークニュースやメールシステムが
稼働しているネットワークシステムに対して、連係して
侵入対策を行なうと共に、侵入対策に応じて連動サービ
スの動作を変更することも可能である。具体的には、ネ
ットワークニュースのシステムは、ユーザが最寄りのニ
ュースサーバに対して送信したニュース記事を、隣接す
るニュースサーバとの間で定期的に交換することによ
り、すべてのニュースサーバが同一のニュース記事をす
べて保持するシステムである。このようなシステムで
は、(1)1台のサーバで検出した異常を、ニュースシ
ステムを利用することにより隣接するサーバに対して通
知することができ、(2)異常を検出したサーバをシス
テム全体から分離し、残りのニュースサーバによりニュ
ースシステムのサービスを続行するように設定を変更す
ることが可能となる。
【0033】
【発明の効果】本発明によれば、ネットワークに接続し
た計算機において、ネットワークを経由した外部からの
侵入に対して自計算機のアクセス制御を行うことと、周
囲の計算機へ侵入検出を通知することにより、自組織内
の計算機リソースの保護を行なうことができる。特にフ
ァイアウォールに対して侵入検出を通知することによ
り、自組織全体の計算機リソースの保護を一括して行な
うこともできる。
【図面の簡単な説明】
【図1】本発明が適用されるネットワークシステムの全
体構成を示すブロック図。
【図2】図1のシステムを構成する計算機の構成例を示
すブロック図。
【図3】図2の計算機における内部監視による異常発見
時処理のフローチャート。
【図4】図2の計算機における異常通知メッセージ受信
時処理のフローチャート。
【図5】図2の計算機におけるプロセステーブル監視処
理のフローチャート。
【図6】図2の計算機におけるネットワークトラフィッ
ク監視処理のフローチャート。
【図7】図2の計算機におけるファイルシステム監視処
理のフローチャート。
【図8】図2の計算機における内部状態定義テーブルの
構成例の説明図。
【図9】計算機内の処理部間または計算機間で通信され
るメッセージの構成例の説明図。
【図10】図2の計算機におけるリソースアクセスコン
トロール部処理のフローチャート。
【図11】図2の計算機におけるプロセステーブルの構
成例の説明図。
【符号の説明】
11…ファイアウォール、12〜15…計算機、16…
組織内LAN、17…専用線、21…内部状態定義テー
ブル、22…内部状態監視センサ部、23…リソースア
クセスコントロール部、24…情報伝達部、25…通信
先一覧リスト、26…オペレーティングシステム、27
…プロセステーブル、28…ネットワークドライバ、2
9…ファイルシステム制御システムコール、210…外
部記憶装置、31…監視データ収集処理、32…監視デ
ータ比較処理、33…異常判断処理、34…リソースア
クセスコントロール部に対する異常通知処理、35…リ
ソースアクセスコントロール処理、36…情報伝達部に
対する異常通知処理、37…通信相手先の特定処理、3
8…他計算機に対する異常通知処理、41…他計算機か
らの異常通知受信処理、42…受信メッセージの確認処
理、43…リソースアクセスコントロール部に対する異
常通知処理、44…リソースアクセスコントロール処
理、51…プロセス数取得処理、52…プロセス数比較
処理、53…スリープ処理、54…通知メッセージ組み
立て処理、55…リソースアクセスコントロール部に対
する送信処理、56…情報伝達部に対する送信処理、6
1…送受信パケット数取得処理、62…パケット数比較
処理、63…スリープ処理、64…通知メッセージ組み
立て処理、65…リソースアクセスコントロール部に対
する送信処理、66…情報伝達部に対する送信処理、7
1…オペレーティングシステムからの通知待ち処理、7
2…アクセスされたファイルが監視対象か確認する処
理、73…利用者名、プログラム名割り出し処理、74
…利用社名、プログラム名が登録されているか確認する
処理、75…通知メッセージ組み立て処理、76…リソ
ースアクセスコントロール部に対する送信処理、77…
情報伝達部に対する送信処理、81…プロセス数定義テ
ーブル、82…ユーザIDフィールド、83…プロセス
数制限値フィールド、84…パケット数定義テーブル、
85…ネットワークアドレスフィールド、86…トラフ
ィック制限値フィールド、87…オープンファイル情報
テーブル、88…ファイル名フィールド、89…アクセ
スユーザフィールド、810…プログラム名フィール
ド、91…メッセージ、92…異常種別格納フィール
ド、93…内部状態テーブルレコードデータ格納フィー
ルド、101…メッセージ受信処理、102…異常種別
判定処理、103…異常種別判定処理、104…ユーザ
ID取得処理、105…プロセス起動制限要求処理、1
06…ネットワークアドレス取得処理、107…ネット
ワーク経由アクセス遮断処理、108…ファイル名取得
処理、109…アクセスパーミッション変更要求処理。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭63−263554(JP,A) 特開 平4−286251(JP,A) 特開 平7−129520(JP,A) 特開 平8−16414(JP,A) 特開 平7−99507(JP,A) 特開 平7−295876(JP,A) 実開 平1−135845(JP,U) (58)調査した分野(Int.Cl.7,DB名) G06F 13/00 G06F 12/14 G06F 15/00 H04L 12/00 - 12/26

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】ネットワークに接続された計算機を有する
    ネットワークセキュリティシステムであって、 前記計算機は、 計算機の内部状態を監視し、異常の発生を検する内部
    状態監視手段と、該内部状態監視手段により異常の発生が検出されたと
    き、前記ネットワークに接続された他の計算機へ検出さ
    れた異常の種別を通知するとともに、前記他の計算機か
    らの異常の種別の通知を受信する情報伝達手段と、 内部のリソースに対するアクセスの制御を行うアクセス
    制御手段とを備え、 該アクセス制御手段は、 前記内部状態監視手段により異常の発生が検されたと
    き、当該異常に関連した内部のリソースの保護処理を行
    い、 他の計算機からの異常の種別の通知を受信したとき、当
    該異常の種別に応じた内部のリソースの保護処理を行う
    ことを特徴とするネットワークセキュリティシステム。
  2. 【請求項2】内部ネットワークに接続された計算機を有
    するネットワークセキュリティシステムであって、 前記内部ネットワークは、外部ネットワークに接続され
    ており、 前記 計算機において、 該計算機の内部状態の監視処理を行ない、 該監視処理により異常の発生が検出されたとき、前記外
    部ネットワークからの侵入が発生したものと判定し、 アクセス制御による計算機リソースの保護処理と、 前記内部ネットワークの他の計算機への検出された異常
    の種別の通知処理とを行なうとともに、 前記内部ネットワーク内の他の計算機からの通知待ち処
    理を行ない、 前記異常の種別の通知を受けると、当該異常の種別に応
    じたアクセス制御による計算機リソースの保護処理を行
    なう ことを特徴とするネットワークセキュリティシステ
    ム。
  3. 【請求項3】ネットワークに接続した計算機において、 計算機の内部状態の監視処理および、周囲の計算機から
    の通知待ち処理を行ない、前記監視処理により異常の発生が検出されたとき、 前記
    ネットワーク外部からの侵入が発生したものと判定し、
    前記ネットワーク内の周囲の計算機へ検出された異常の
    種別を通知し、 周囲の計算機から異常の種別の通知を受けると、当該異
    常の種別に応じたアクセス制御による計算機リソースの
    保護処理を行なう ことを特徴とするネットワークセキュ
    リティシステム。
  4. 【請求項4】前記計算機は、実行プロセスの数と、ネッ
    トワークインタフェースのトラフィックと、重要なファ
    イルへのアクセスの少なくとも1つを監視し、該監視の
    結果が、予め定めた制限内容から外れる場合に、異常が
    発生したと判断する請求項1〜のいずれかに記載のネ
    ットワークセキュリティシステム。
  5. 【請求項5】前記計算機において、内部状態の監視の結
    果得られたデータと、あらかじめテーブルに登録してお
    いた計算機の内部状態データとを比較することにより、
    前記異常の発生を検出することを特徴とする請求項1〜
    のいずれかに記載のネットワークセキュリティシステ
    ム。
  6. 【請求項6】前記テーブルの内容をユーザが決定するこ
    とを特徴とする請求項記載のネットワークセキュリテ
    ィシステム。
  7. 【請求項7】前記計算機において、前記テーブルの内容
    の更新時に、他の計算機に上記テーブルの内容を通知
    し、他の計算機は上記通知内容に基づき、自己のテーブ
    ルの内容を更新することを特徴とする請求項記載のネ
    ットワークセキュリティシステム。
  8. 【請求項8】前記ネットワークセキュリティシステム
    、複数の計算機が連動することにより動作するサービ
    スが稼働しているネットワークシステムであって、 1台の計算機で検出した異常の種別を前記サービスを利
    用することにより他の計算機に対して通知すると共に、 異常を検出した計算機をシステム全体から分離し、残り
    の計算機により前記サービスを続行する ことを特徴とす
    る請求項記載のネットワークセキュリティシステム。
JP02278096A 1996-02-08 1996-02-08 ネットワークセキュリティシステム Expired - Fee Related JP3165366B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP02278096A JP3165366B2 (ja) 1996-02-08 1996-02-08 ネットワークセキュリティシステム
US08/796,566 US5919258A (en) 1996-02-08 1997-02-06 Security system and method for computers connected to network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02278096A JP3165366B2 (ja) 1996-02-08 1996-02-08 ネットワークセキュリティシステム

Publications (2)

Publication Number Publication Date
JPH09218837A JPH09218837A (ja) 1997-08-19
JP3165366B2 true JP3165366B2 (ja) 2001-05-14

Family

ID=12092194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02278096A Expired - Fee Related JP3165366B2 (ja) 1996-02-08 1996-02-08 ネットワークセキュリティシステム

Country Status (2)

Country Link
US (1) US5919258A (ja)
JP (1) JP3165366B2 (ja)

Families Citing this family (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6453345B2 (en) * 1996-11-06 2002-09-17 Datadirect Networks, Inc. Network security and surveillance system
US6425006B1 (en) * 1997-05-13 2002-07-23 Micron Technology, Inc. Alert configurator and manager
US6219711B1 (en) 1997-05-13 2001-04-17 Micron Electronics, Inc. Synchronous communication interface
US6553416B1 (en) 1997-05-13 2003-04-22 Micron Technology, Inc. Managing computer system alerts
US6442694B1 (en) * 1998-02-27 2002-08-27 Massachusetts Institute Of Technology Fault isolation for communication networks for isolating the source of faults comprising attacks, failures, and other network propagating errors
US6408391B1 (en) * 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
US6182223B1 (en) * 1998-06-10 2001-01-30 International Business Machines Corporation Method and apparatus for preventing unauthorized access to computer-stored information
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6357007B1 (en) * 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
JP2000132365A (ja) * 1998-10-28 2000-05-12 Fujitsu Ltd 周辺装置管理装置及びそれに接続される周辺装置並びに周辺装置管理方法
US6321338B1 (en) 1998-11-09 2001-11-20 Sri International Network surveillance
KR100275707B1 (ko) * 1998-11-26 2000-12-15 윤종용 홈네트웍 시스템 및 그 노드 아이디 할당방법
JP4501280B2 (ja) 1998-12-09 2010-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークおよびコンピュータシステムセキュリティを提供する方法および装置
JP3618245B2 (ja) * 1999-03-09 2005-02-09 株式会社日立製作所 ネットワーク監視システム
US6721890B1 (en) * 1999-05-04 2004-04-13 Microsoft Corporation Application specific distributed firewall
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
AU6107600A (en) * 1999-07-14 2001-01-30 Recourse Technologies, Inc. System and method for computer security
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US6832341B1 (en) * 1999-09-23 2004-12-14 International Business Machines Corporation Fault event management using fault monitoring points
US6769066B1 (en) * 1999-10-25 2004-07-27 Visa International Service Association Method and apparatus for training a neural network model for use in computer network intrusion detection
US6363489B1 (en) * 1999-11-29 2002-03-26 Forescout Technologies Inc. Method for automatic intrusion detection and deflection in a network
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US7873991B1 (en) 2000-02-11 2011-01-18 International Business Machines Corporation Technique of defending against network flooding attacks using a connectionless protocol
JP2001273210A (ja) * 2000-03-27 2001-10-05 Yokogawa Electric Corp 外部ネットワークからの侵入防止方法およびその装置
US20020026605A1 (en) * 2000-04-06 2002-02-28 Terry Robert F. System and method for real time monitoring and control of a computer machine environment and configuration profile
US6961765B2 (en) 2000-04-06 2005-11-01 Bbx Technologies, Inc. System and method for real time monitoring and control of networked computers
AU2001257400A1 (en) 2000-04-28 2001-11-12 Internet Security Systems, Inc. System and method for managing security events on a network
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US20040205406A1 (en) * 2000-05-12 2004-10-14 Marappa Kaliappan Automatic test system for testing remote target applications on a communication network
US7380272B2 (en) * 2000-05-17 2008-05-27 Deep Nines Incorporated System and method for detecting and eliminating IP spoofing in a data transmission network
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
WO2002019077A2 (en) * 2000-09-01 2002-03-07 Sri International, Inc. Probabilistic alert correlation
US7702806B2 (en) * 2000-09-07 2010-04-20 Riverbed Technology, Inc. Statistics collection for network traffic
US7178166B1 (en) 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7146305B2 (en) 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US7213265B2 (en) * 2000-11-15 2007-05-01 Lockheed Martin Corporation Real time active network compartmentalization
US7225467B2 (en) * 2000-11-15 2007-05-29 Lockheed Martin Corporation Active intrusion resistant environment of layered object and compartment keys (airelock)
US6996845B1 (en) 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
US7130466B2 (en) 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
WO2002062049A2 (en) 2001-01-31 2002-08-08 Timothy David Dodd Method and system for calculating risk in association with a security audit of a computer network
US20020116669A1 (en) * 2001-02-12 2002-08-22 Maple Optical Systems, Inc. System and method for fault notification in a data communication network
KR100615470B1 (ko) * 2001-05-09 2006-08-25 (주)트라이옵스 웹 에이전트를 이용한 불법 침입자 추적 및 접근자 인증시스템과 그 방법
US7237264B1 (en) 2001-06-04 2007-06-26 Internet Security Systems, Inc. System and method for preventing network misuse
US7624444B2 (en) * 2001-06-13 2009-11-24 Mcafee, Inc. Method and apparatus for detecting intrusions on a computer system
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US6513122B1 (en) 2001-06-29 2003-01-28 Networks Associates Technology, Inc. Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
WO2003027858A1 (fr) * 2001-09-19 2003-04-03 Accelia, Inc. Systeme de protection de serveurs de contenu
US7308714B2 (en) * 2001-09-27 2007-12-11 International Business Machines Corporation Limiting the output of alerts generated by an intrusion detection sensor during a denial of service attack
CA2365427A1 (en) 2001-12-19 2003-06-19 Ibm Canada Limited-Ibm Canada Limitee Internal product fault monitoring apparatus and method
WO2003058451A1 (en) 2002-01-04 2003-07-17 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
US20030200459A1 (en) * 2002-04-18 2003-10-23 Seeman El-Azar Method and system for protecting documents while maintaining their editability
US7379857B2 (en) * 2002-05-10 2008-05-27 Lockheed Martin Corporation Method and system for simulating computer networks to facilitate testing of computer network security
US7370360B2 (en) 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US7383577B2 (en) * 2002-05-20 2008-06-03 Airdefense, Inc. Method and system for encrypted network management and intrusion detection
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
US7042852B2 (en) * 2002-05-20 2006-05-09 Airdefense, Inc. System and method for wireless LAN dynamic channel change with honeypot trap
US7532895B2 (en) 2002-05-20 2009-05-12 Air Defense, Inc. Systems and methods for adaptive location tracking
US20040203764A1 (en) * 2002-06-03 2004-10-14 Scott Hrastar Methods and systems for identifying nodes and mapping their locations
US7086089B2 (en) * 2002-05-20 2006-08-01 Airdefense, Inc. Systems and methods for network security
US7058796B2 (en) * 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7322044B2 (en) * 2002-06-03 2008-01-22 Airdefense, Inc. Systems and methods for automated network policy exception detection and correction
US7788718B1 (en) 2002-06-13 2010-08-31 Mcafee, Inc. Method and apparatus for detecting a distributed denial of service attack
US7203963B1 (en) 2002-06-13 2007-04-10 Mcafee, Inc. Method and apparatus for adaptively classifying network traffic
US7904955B1 (en) 2002-06-13 2011-03-08 Mcafee, Inc. Method and apparatus for detecting shellcode
US20040030931A1 (en) * 2002-08-12 2004-02-12 Chamandy Alexander G. System and method for providing enhanced network security
US20040083466A1 (en) * 2002-10-29 2004-04-29 Dapp Michael C. Hardware parser accelerator
US7146643B2 (en) * 2002-10-29 2006-12-05 Lockheed Martin Corporation Intrusion detection accelerator
US20070061884A1 (en) * 2002-10-29 2007-03-15 Dapp Michael C Intrusion detection accelerator
US7080094B2 (en) * 2002-10-29 2006-07-18 Lockheed Martin Corporation Hardware accelerated validating parser
US7603711B2 (en) * 2002-10-31 2009-10-13 Secnap Networks Security, LLC Intrusion detection system
US7475240B2 (en) * 2002-11-06 2009-01-06 Symantec Corporation System and method for add-on services, secondary authentication, authorization and/or secure communication for dialog based protocols and systems
US7650638B1 (en) * 2002-12-02 2010-01-19 Arcsight, Inc. Network security monitoring system employing bi-directional communication
US7418730B2 (en) * 2002-12-17 2008-08-26 International Business Machines Corporation Automatic client responses to worm or hacker attacks
JP3756880B2 (ja) * 2002-12-27 2006-03-15 株式会社東芝 電子機器およびデータ処理方法
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US20050273600A1 (en) * 2003-02-03 2005-12-08 Seeman El-Azar Method and system for file data access within a secure environment
AU2003277247A1 (en) * 2003-02-28 2004-09-28 Lockheed Martin Corporation Hardware accelerator state table compiler
US7324804B2 (en) * 2003-04-21 2008-01-29 Airdefense, Inc. Systems and methods for dynamic sensor discovery and selection
JP4285058B2 (ja) * 2003-04-21 2009-06-24 株式会社日立製作所 ネットワーク管理プログラム、管理計算機及び管理方法
US7355996B2 (en) * 2004-02-06 2008-04-08 Airdefense, Inc. Systems and methods for adaptive monitoring with bandwidth constraints
US7522908B2 (en) * 2003-04-21 2009-04-21 Airdefense, Inc. Systems and methods for wireless network site survey
US7359676B2 (en) * 2003-04-21 2008-04-15 Airdefense, Inc. Systems and methods for adaptively scanning for wireless communications
US7539729B1 (en) 2003-09-15 2009-05-26 Cloudmark, Inc. Method and apparatus to enable mass message publications to reach a client equipped with a filter
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US20050097141A1 (en) * 2003-10-30 2005-05-05 International Business Machines Corporation Autonomic filesystem recovery
JP4273934B2 (ja) * 2003-11-13 2009-06-03 株式会社日立製作所 ファイルシステム
GB2409069B (en) * 2003-12-11 2007-03-07 Hewlett Packard Development Co Administration of computing entities in a network
US20050157662A1 (en) * 2004-01-20 2005-07-21 Justin Bingham Systems and methods for detecting a compromised network
US7130971B2 (en) * 2004-03-30 2006-10-31 Hitachi, Ltd. Assuring genuineness of data stored on a storage device
US7779463B2 (en) 2004-05-11 2010-08-17 The Trustees Of Columbia University In The City Of New York Systems and methods for correlating and distributing intrusion alert information among collaborating computer systems
WO2006008501A1 (en) * 2004-07-20 2006-01-26 Prevx Ltd. Host intrusion prevention system and method
JP4643204B2 (ja) 2004-08-25 2011-03-02 株式会社エヌ・ティ・ティ・ドコモ サーバ装置
US7690034B1 (en) * 2004-09-10 2010-03-30 Symantec Corporation Using behavior blocking mobility tokens to facilitate distributed worm detection
US8196199B2 (en) * 2004-10-19 2012-06-05 Airdefense, Inc. Personal wireless monitoring agent
US20060123133A1 (en) * 2004-10-19 2006-06-08 Hrastar Scott E Detecting unauthorized wireless devices on a wired network
US7784097B1 (en) * 2004-11-24 2010-08-24 The Trustees Of Columbia University In The City Of New York Systems and methods for correlating and distributing intrusion alert information among collaborating computer systems
US7610610B2 (en) 2005-01-10 2009-10-27 Mcafee, Inc. Integrated firewall, IPS, and virus scanner system and method
JP4786218B2 (ja) * 2005-04-13 2011-10-05 株式会社日立製作所 情報処理装置、情報処理装置の制御方法、及びプログラム
WO2006114020A1 (en) * 2005-04-27 2006-11-02 Intel Corporation Method and system for a process monitor using a hardware communication format
CN101258470B (zh) 2005-09-07 2011-08-03 国际商业机器公司 将保护代理自动部署到连接至分布式计算机网络的设备
US7577424B2 (en) 2005-12-19 2009-08-18 Airdefense, Inc. Systems and methods for wireless vulnerability analysis
US7715800B2 (en) 2006-01-13 2010-05-11 Airdefense, Inc. Systems and methods for wireless intrusion detection using spectral analysis
US20070218874A1 (en) * 2006-03-17 2007-09-20 Airdefense, Inc. Systems and Methods For Wireless Network Forensics
US7971251B2 (en) * 2006-03-17 2011-06-28 Airdefense, Inc. Systems and methods for wireless security using distributed collaboration of wireless clients
JP4918797B2 (ja) * 2006-03-23 2012-04-18 富士通株式会社 ファイル管理プログラム、ファイル管理装置およびファイル管理方法
US8122492B2 (en) * 2006-04-21 2012-02-21 Microsoft Corporation Integration of social network information and network firewalls
US8079073B2 (en) * 2006-05-05 2011-12-13 Microsoft Corporation Distributed firewall implementation and control
US20090021343A1 (en) * 2006-05-10 2009-01-22 Airdefense, Inc. RFID Intrusion Protection System and Methods
US8176157B2 (en) * 2006-05-18 2012-05-08 Microsoft Corporation Exceptions grouping
US9178907B2 (en) 2006-06-09 2015-11-03 Mcafee, Inc. System, method and computer program product for detecting encoded shellcode in network traffic
US7970013B2 (en) 2006-06-16 2011-06-28 Airdefense, Inc. Systems and methods for wireless network content filtering
US8281392B2 (en) * 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
US8572759B2 (en) 2006-08-24 2013-10-29 Duaxes Corporation Communication management system and communication management method
WO2008023424A1 (fr) 2006-08-24 2008-02-28 Duaxes Corporation Système de gestion de communication et procédé de gestion de communication associé
US9047359B2 (en) * 2007-02-01 2015-06-02 Hand Held Products, Inc. Apparatus and methods for monitoring one or more portable data terminals
US8839460B2 (en) * 2008-03-07 2014-09-16 Qualcomm Incorporated Method for securely communicating information about the location of a compromised computing device
US8850568B2 (en) 2008-03-07 2014-09-30 Qualcomm Incorporated Method and apparatus for detecting unauthorized access to a computing device and securely communicating information about such unauthorized access
JP2010026547A (ja) * 2008-07-15 2010-02-04 Fujitsu Ltd ファイアウォール負荷分散方法及びファイアウォール負荷分散システム
JP5142956B2 (ja) * 2008-11-20 2013-02-13 日本電信電話株式会社 トラフィック情報管理サーバ及びトラフィック情報管理方法
EP2645255B1 (en) * 2010-11-26 2019-10-02 Mitsubishi Electric Corporation Program generating device, program generating program, and program generating method
CN102547400B (zh) * 2010-12-08 2013-12-11 中国科学院声学研究所 一种嵌入式电视终端系统内容安全保护方法
US20120297483A1 (en) * 2011-05-16 2012-11-22 General Electric Company Systems, methods, and apparatus for network intrusion detection based on monitoring network traffic
US11038911B2 (en) * 2018-10-19 2021-06-15 Blackberry Limited Method and system for determining risk in automotive ECU components

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5278901A (en) * 1992-04-30 1994-01-11 International Business Machines Corporation Pattern-oriented intrusion-detection system and method
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5440723A (en) * 1993-01-19 1995-08-08 International Business Machines Corporation Automatic immune system for computers and computer networks
FR2706652B1 (fr) * 1993-06-09 1995-08-18 Alsthom Cge Alcatel Dispositif de détection d'intrusions et d'usagers suspects pour ensemble informatique et système de sécurité comportant un tel dispositif.
US5594726A (en) * 1993-09-17 1997-01-14 Scientific-Atlanta, Inc. Frequency agile broadband communications system
US5414833A (en) * 1993-10-27 1995-05-09 International Business Machines Corporation Network security system and method using a parallel finite state machine adaptive active monitor and responder

Also Published As

Publication number Publication date
US5919258A (en) 1999-07-06
JPH09218837A (ja) 1997-08-19

Similar Documents

Publication Publication Date Title
JP3165366B2 (ja) ネットワークセキュリティシステム
US7035850B2 (en) Access control system
EP1435030B1 (en) Stateful reference monitor
JP4373779B2 (ja) ステイトフル分散型イベント処理及び適応保全
US5987611A (en) System and methodology for managing internet access on a per application basis for client computers connected to the internet
JP4177957B2 (ja) アクセス制御システム
US7814021B2 (en) Managed distribution of digital assets
US7530093B2 (en) Securing applications and operating systems
US7665139B1 (en) Method and apparatus to detect and prevent malicious changes to tokens
US20070260880A1 (en) System and method for the managed security control of processes on a computer system
JP2008507757A (ja) エンドユーザのリスク管理
US20040111637A1 (en) Method and system for responding to a computer intrusion
WO2006073784A2 (en) System, apparatuses, and method for linking and advising of network events related to resource access
WO2001026276A1 (en) Method and system for providing data security in a file system monitor with stack positioning
JP2003288282A (ja) 不正アクセス防止プログラム
KR100420132B1 (ko) 리눅스 커널 기반의 실시간 탐지 방법
EP1944676B1 (en) Stateful reference monitor
CN118133273A (zh) 数据实时监控系统、方法、电子设备及存储介质
Miller et al. The Management and Security Expert (MASE)
JP2005142692A (ja) 端末装置、ネットワーク監視装置およびコンピュータシステム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees