JP3828557B2 - 排他的ネットワーク管理システム及びその管理方法 - Google Patents
排他的ネットワーク管理システム及びその管理方法 Download PDFInfo
- Publication number
- JP3828557B2 JP3828557B2 JP2004254385A JP2004254385A JP3828557B2 JP 3828557 B2 JP3828557 B2 JP 3828557B2 JP 2004254385 A JP2004254385 A JP 2004254385A JP 2004254385 A JP2004254385 A JP 2004254385A JP 3828557 B2 JP3828557 B2 JP 3828557B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- unauthorized terminal
- terminal
- network
- unauthorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
特許文献1で適用されているDHCPは、IPアドレスの割当て要求があった端末に対して、IPアドレスを割当てる枠組みとなっている。しかし、IPアドレスを割当てる枠組みを採用するシステムでは、IPアドレスの自動割当て以外にも、端末を所有する者がネットワーク周りのIPアドレス,サブネットマスク,デフォルト・ゲートウェイ等を設定できれば、組織内ネットワークに容易にアクセスすることが可能となる。このことは、不正な侵入者が故意に端末に以上した設定手続を施せば、組織内ネットワークに簡単に侵入することができる。よって、特許文献1の技術では、組織内ネットワークの管理には不十分であると言える。
複数の攻撃パターンと前記組織内ネットワークにおける負荷の影響を少なく抑えつつ不正端末の活動を停止させるための攻撃内容規定データとを記憶する手段と、
前記組織内ネットワークを流れるフレーム中の送信元MACアドレスと前記MACアドレス登録手段に登録されるMACアドレスとから前記組織内ネットワークへの接続を許可されていない不正端末の接続を監視する監視エージェント部と、この監視エージェント部が接続許可を受けていない不正端末の接続と判断された場合、当該不正端末から必要な情報を収集し、予め設定されている複数の攻撃パターンの中から前記攻撃内容規定データに基づいて所望の攻撃パターンを選択し攻撃開始指令を出す管理サービス部と、この管理サービス部から攻撃開始指令を受けて前記攻撃パターンに応じた攻撃内容を用いて、前記不正端末にDoS攻撃をかけて動作不能状態にする攻撃エージェント部とを有する管理サービスサーバとを設けた構成である。
複数の攻撃パターンと前記組織内ネットワークにおける負荷の影響を少なく抑えつつ不正端末の活動を停止させるための攻撃内容規定データとを記憶する手段と、
前記組織内ネットワークを流れるフレーム中の送信元MACアドレスと前記MACアドレス登録手段に登録されるMACアドレスとから前記組織内ネットワークへの接続を許可されていない不正端末の接続を監視する監視エージェント部と、この監視エージェント部が接続許可を受けていない不正端末の接続と判断された場合、当該不正端末から必要な情報を収集し、予め設定されている複数の攻撃パターンの中から前記攻撃内容規定データに基づいて所望の攻撃パターンを選択し、攻撃開始指令とともに攻撃パターンを前記正規端末に分散配置されている攻撃エージェント部に送信し、当該攻撃パターンに応じた攻撃内容を用いて、前記不正端末にDoS攻撃をかけて動作不能状態にすることを要請する管理サービス部とを有する管理サービスサーバとを設けた構成である。
本発明のシステムを適用するネットワークは、管理サービスサーバ11と、この管理サービスサーバ11に接続されているルータ等のフレーム中継部2と、このフレーム中継部2に階層構造をもって接続されたハブ121−1211,1212,…,121nと、例えば最下層に位置する各ハブ1211,1212,…,121nに接続される正規端末13,…及び不正端末14とで構成されている。なお、正規端末13はネットワーク管理者から組織内ネットワークへの接続を許可された端末である。不正端末14はネットワーク管理者から組織内ネットワークの接続を許可されていない端末である。
本発明のシステムを適用するネットワークは、組織内ネットワークに与える負荷を軽減するために所望の正規端末13,…に攻撃エージェント部5を委託し、組織内ネットワークを分散管理する例である。このような正規端末13,…を攻撃エージェント部5を符号5aを付して説明する。
Claims (6)
- 組織内ネットワークへの端末接続状態を管理する排他的ネットワーク管理システムにおいて、
前記組織内ネットワークに対する接続許可を受けている正規端末のMACアドレスを登録するMACアドレス登録手段と、
複数の攻撃パターンと前記組織内ネットワークにおける負荷の影響を少なく抑えつつ不正端末の活動を停止させるための攻撃内容規定データとを記憶する手段と、
前記組織内ネットワークを流れるフレーム中の送信元MACアドレスと前記MACアドレス登録手段に登録されるMACアドレスとから前記組織内ネットワークへの接続を許可されていない不正端末の接続を監視する監視エージェント部と、この監視エージェント部が接続許可を受けていない不正端末の接続と判断された場合、当該不正端末から必要な情報を収集し、予め設定されている複数の攻撃パターンの中から前記攻撃内容規定データに基づいて所望の攻撃パターンを選択し攻撃開始指令を出す管理サービス部と、この管理サービス部から攻撃開始指令を受けて前記攻撃パターンに応じた攻撃内容を用いて、前記不正端末にDoS攻撃をかけて動作不能状態にする攻撃エージェント部とを有する管理サービスサーバと
を備えたことを特徴とする排他的ネットワーク管理システム。 - 組織内ネットワークへの端末接続状態を管理する排他的ネットワーク管理システムにおいて、
前記組織内ネットワークに対する接続許可を受けている正規端末のMACアドレスを登録するMACアドレス登録手段と、
複数の攻撃パターンと前記組織内ネットワークにおける負荷の影響を少なく抑えつつ不正端末の活動を停止させるための攻撃内容規定データとを記憶する手段と、
前記組織内ネットワークを流れるフレーム中の送信元MACアドレスと前記MACアドレス登録手段に登録されるMACアドレスとから前記組織内ネットワークへの接続を許可されていない不正端末の接続を監視する監視エージェント部と、この監視エージェント部が接続許可を受けていない不正端末の接続と判断された場合、当該不正端末から必要な情報を収集し、予め設定されている複数の攻撃パターンの中から前記攻撃内容規定データに基づいて所望の攻撃パターンを選択し、攻撃開始指令とともに攻撃パターンを前記正規端末に分散配置されている攻撃エージェント部に送信し、当該攻撃パターンに応じた攻撃内容を用いて、前記不正端末にDoS攻撃をかけて動作不能状態にすることを要請する管理サービス部とを有する管理サービスサーバと
を備えたことを特徴とする排他的ネットワーク管理システム。 - 請求項1または請求項2記載の排他的ネットワーク管理システムにおいて、
前記管理サービス部は、
前記監視エージェント部が接続許可を受けていない不正端末の接続と判断された場合、前記不正端末から必要な情報を収集するポートスキャン手段と、
このポートスキャン手段で収集された情報から当該不正端末の脆弱性を判断し、この脆弱性に基づいて複数の攻撃パターンの中から前記攻撃内容規定データに基づいて所望の攻撃パターンを決定する攻撃パターン決定手段と、
この攻撃パターン決定手段による攻撃パターンの決定後、攻撃開始指令とともに、決定した攻撃パターン、前記攻撃内容規定データから得られる前記攻撃エージェント数を指定する攻撃の強さデータを送信するDoS攻撃指示手段と、
このDoS攻撃指示手段による攻撃開始指令に基づいて前記攻撃エージェント部から前記不正端末にDoS攻撃をかけた結果の当該不正端末の応答状態を確認する不正端末不能確認手段と
を備えたことを特徴とする排他的ネットワーク管理システム。 - 請求項3記載の排他的ネットワーク管理システムにおいて、
前記DoS攻撃指示手段は、前記攻撃エージェント部から前記不正端末にDoS攻撃をかけた結果の当該不正端末の応答状態に基づいて前記不正端末不能確認手段が未だ不正端末が正常動作状態にあると判断した場合、更に攻撃エージェント数を増やした攻撃の強さデータを前記攻撃エージェント部に送信する
ことを特徴とする排他的ネットワーク管理システム。 - 予め組織内ネットワークに接続許可されている正規端末のMACアドレスが登録され、前記組織内ネットワークへの端末接続状態を管理する排他的ネットワーク管理方法において、
前記組織内ネットワークを流れるフレーム中の送信元MACアドレスと前記登録されているMACアドレスとから前記組織内ネットワークへの接続を許可されていない不正端末の接続を監視する監視処理ステップと、
この監視処理ステップで接続許可を受けていない不正端末の接続と判断された場合、当該不正端末から必要な情報を収集し、予め設定されている複数の攻撃パターンの中から当該各攻撃パターンごとに規定される前記組織内ネットワークにおける負荷の影響を少なく抑えつつ不正端末の活動を停止させるための攻撃内容規定データに基づいて所望の攻撃パターンを選択し出力する管理サービス処理ステップと、
この管理サービス処理ステップから受けた前記攻撃パターンに応じた攻撃内容を用いて、前記不正端末にDoS攻撃をかけて動作不能状態にする攻撃ステップと
を有することを特徴とする排他的ネットワーク管理方法。 - 請求項5記載の排他的ネットワーク管理方法において、
管理サービス処理ステップは、
前記監視処理ステップで接続許可を受けていない不正端末の接続と判断された場合、前記不正端末から必要な情報を収集するポートスキャンステップと、
このポートスキャンステップで収集された情報から当該不正端末の脆弱性を判断し、この脆弱性に基づいて複数の攻撃パターンの中から所望の攻撃パターンを決定する攻撃パターン決定ステップと、
この攻撃パターン決定ステップによる攻撃パターンの決定後、攻撃開始指令とともに、決定した攻撃パターン、攻撃エージェント数を指定する攻撃の強さデータを送信するDoS攻撃指示ステップと、
このDoS攻撃指示ステップによる攻撃開始指令に基づいて前記攻撃ステップで前記不正端末にDoS攻撃をかけた結果の当該不正端末の応答状態を確認する不正端末不能確認ステップと
を有することを特徴とする排他的ネットワーク管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004254385A JP3828557B2 (ja) | 2004-09-01 | 2004-09-01 | 排他的ネットワーク管理システム及びその管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004254385A JP3828557B2 (ja) | 2004-09-01 | 2004-09-01 | 排他的ネットワーク管理システム及びその管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006074363A JP2006074363A (ja) | 2006-03-16 |
JP3828557B2 true JP3828557B2 (ja) | 2006-10-04 |
Family
ID=36154504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004254385A Expired - Fee Related JP3828557B2 (ja) | 2004-09-01 | 2004-09-01 | 排他的ネットワーク管理システム及びその管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3828557B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012033014A (ja) * | 2010-07-30 | 2012-02-16 | Ricoh Co Ltd | 機器管理装置、機器管理方法及び機器管理プログラム |
JP5598164B2 (ja) * | 2010-08-26 | 2014-10-01 | トヨタ自動車株式会社 | コンピュータシステム |
JP6568495B2 (ja) * | 2016-03-29 | 2019-08-28 | アズビル株式会社 | 不正アクセス防止装置および方法 |
-
2004
- 2004-09-01 JP JP2004254385A patent/JP3828557B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006074363A (ja) | 2006-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7607021B2 (en) | Isolation approach for network users associated with elevated risk | |
US7540013B2 (en) | System and methodology for protecting new computers by applying a preconfigured security update policy | |
US8256003B2 (en) | Real-time network malware protection | |
US8510803B2 (en) | Dynamic network access control method and apparatus | |
US8631496B2 (en) | Computer network intrusion detection | |
US20060282893A1 (en) | Network information security zone joint defense system | |
US20020194495A1 (en) | Stateful distributed event processing and adaptive security | |
JP2005318584A (ja) | デバイスのセキュリティ状況に基づいたネットワーク・セキュリティのための方法および装置 | |
JP2009516266A (ja) | ネットワーク発見情報を用いた侵入イベント相関方法およびシステム | |
CA2509842A1 (en) | Method and system for enforcing secure network connection | |
JP2006252256A (ja) | ネットワーク管理システム、方法およびプログラム | |
EP3545451B1 (en) | Automatic forwarding of access requests and responses thereto | |
JP4636345B2 (ja) | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム | |
JP2006066982A (ja) | ネットワーク接続制御システム | |
JP2005197815A (ja) | ネットワークシステム及びネットワーク制御方法 | |
KR100722720B1 (ko) | 내부 네트워크 사용자 인증과 패킷 제어 기능을 가진 보안게이트웨이 시스템 및 운용 방법 | |
KR20020075319A (ko) | 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템 | |
JP3828557B2 (ja) | 排他的ネットワーク管理システム及びその管理方法 | |
JP3880530B2 (ja) | 動的アドレス付与サーバを利用したクライアントの安全性検診システム | |
KR100459846B1 (ko) | 네트워크 자원 관리 시스템 및 보안통제 관리방법 | |
US20230344798A1 (en) | Roaming dns firewall | |
KR100802434B1 (ko) | 다이나믹 텔넷 포트를 이용한 네트워크 침입방지 시스템및 그 방법 | |
JP2005332152A (ja) | 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム | |
JP4437259B2 (ja) | ネットワーク管理方法およびネットワーク管理システム | |
JP3725893B2 (ja) | ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060418 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060706 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090714 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100714 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100714 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110714 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |