JP4170299B2 - 通信状態遷移モニタ方法及びこれを利用した通信状態遷移モニタ装置 - Google Patents
通信状態遷移モニタ方法及びこれを利用した通信状態遷移モニタ装置 Download PDFInfo
- Publication number
- JP4170299B2 JP4170299B2 JP2005024502A JP2005024502A JP4170299B2 JP 4170299 B2 JP4170299 B2 JP 4170299B2 JP 2005024502 A JP2005024502 A JP 2005024502A JP 2005024502 A JP2005024502 A JP 2005024502A JP 4170299 B2 JP4170299 B2 JP 4170299B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- data
- caps
- packet
- state transition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
(1)侵入検知ポリシの設定が難しい。(2)対応OSが限定される。(3)パフォーマンスが不足している。(4)暗号通信を解析できない。(5)導入コストが高い。(6)既存アプリケーション環境を変更しなければならない。
以上より、本発明による侵入検知ポリシ設定における課題をまとめると、以下の2点になる。
(課題1) 複数シグネチャの簡便な関連性設定、すなわち、複数のシグネチャをひとつの侵入検知ポリシとしてまとめてパターンマッチするポリシ設定ができること。
(課題2) 攻撃とレスポンスのペア化による文脈設定、すなわち、攻撃とそれに対するレスポンスという文脈をパターンマッチするポリシ設定ができること。
すなわち、本発明の目的は、侵入検知ポリシの設定を簡便に行える解析対象データを作成する仕組みを提案することにあり、具体的には複数のシグネチャをひとつの侵入検知ポリシとしてまとめてパターンマッチするポリシ設定ができるようにすること、および、攻撃とそれに対するレスポンスという文脈をパターンマッチするポリシ設定ができるようにすることにある。
すなわち、上記の課題1を解決する手段として、複数ストリームからの解析データ取得機能を提示する。これは複数の通信をひとつの視点から解析できるようになれば、パターン設定の困難さが軽減されるであろうという考え方に基づく機能実現である。例えば、著名なIDSソフトのSnortでは、複数のシグネチャのうち少なくともひとつがマッチするパケットが観測された場合に検知したと判定する。しかし、例えば、複数あるシグネチャのうち一番目のものは、TCP139番ポートに対して、特定の文字列が送信されたら検知せよというものであるが、着目しているワーム以外にもこの特定文字列を送信する通信は存在し、このシグネチャのみをもって当該ワームを検知したとすることは早計であるため、これらのシグネチャをもとに出力されたログを分析することが必要になっている。つまり、本来当該ワームのシグネチャとして記述したい内容を正確に記述できていないことになる。当該ワームの場合、TCP139番ポートだけでなく、例えば、TCP80番を利用してワームソフトを送りつける動作をする。そこで、TCP139とTCP80番の両方を用いて特定文字列を送信する通信を検知するようにシグネチャ記述できれば、その結果検知した通信は当該ワームである確率が高くなる。そこで、本発明の不正アクセス検知システムは、図1に模式的に示したように複数ストリームからの解析データを取得できるようにすること、例えば、SMBを用いたシグネチャ1の通信と、httpを用いたシグネチャ2の通信が特定のソース(情報源)とディスティネーション(到達先)の間で観測された場合を当該ワームの検知であるとポリシ設定可能とするものである。
(1) CAソケットライブラリによるデータ収集機能とデータ作成機能を備えた通信処理機能部(CAPS)とデータ解析機能とアクション機能を備えた解析機能部(AA)との完全な分離構造化
(2) CAPSのISO7層モデル(図13参照)に従った完全なモジュール構造化
という2つの構造化により具体化している。
前者は、CA全体のモジュール化に関することである。複数の通信をひとつの視点から解析することを考えた場合、この複数の通信がISO7層モデルのどの層のものであるのか、また、何種類の通信をまとめて解析するのかは、解析対象毎に異なる。従って、解析対象の層や数を限定しないために、解析機能側から通信処理機能に対して、必要な解析データの要求を出す構造が必要となる。これを実現するために、解析機能(AA)を通信処理機能(CAPS)とは完全に分離した構造を採用した。これにより、解析機能がどのようなデータを要求しても通信処理機能を実現するソフトウェアに変更を発生させることが無くなった。また、「IDSのような不正アクセス処理システムの基本ソフトウェアはプロトコルスタックであり、解析等を行う応用ソフトウェアとは区別すべきである」という思想のもと、基本ソフトウェア機能部(CAPS)と応用ソフトウェア機能部(AA)を明確に区別し、この2つの機能部をCAソケットライブラリで結合するというモデルを示しているものでもある。
本発明の通信状態遷移モニタシステムは、階層化された通信内容を解析する機能部AAと解析結果対応する通信処理機能部CAPSとを完全に分離されたシステムにおいて、パラメータ指定により解析対象に応じて必要となる解析データをAAからCAPSに対して要求するものであるから、解析対象の層や数を限定することなく再構築アルゴリズムを可変化した。
本発明の通信状態遷移モニタシステムは、一つの解析データを対象に、パケット単位とセッション単位を同時に評価を行う機能を備えているので、巧妙な不正アクセスに対して多様な解析が可能であり、個々の端末に対してもその状態に応じた多様な対応が可能である。
総括すると、本発明のCAは、IDSにおける侵入検知精度を高めるという課題を解決するシステムであって、複数シグネチャの簡便な関連性設定と攻撃・レスポンスのペア化による文脈設定を記述できる環境を提供することにより、セキュリティツールの利用者層を広げ、上位層に対して深い解析能力を持つ者が直接不正アクセス処理に携ることができるようにし、その結果、下位層から上位層までポリシ全体を正確に記述することが可能となり、IDSログ出力量を、検知漏れを増加させることなく低減させることが出来る。
これを遅延再構築と呼ぶのは、「上位層に渡そうとするパケットのアクノリッジ番号と反対向きの通信のシーケンス番号が同じになるまで待つ」ことにより、上位層へのデータ伝達が遅延することがあることに由来する。この遅延を認めることにより、パケットの到着順に乱れが生じても、クライアント通信とサーバ通信の正しい対応を保持したデータを上位層へ供給することが可能となる。この機能は転送されてきたパケット情報を情報源における時系列情報に揃えるだけでなく、要求に沿った時系列に揃えることに敷衍される。
パケット情報においてデータの重なりとは、以下の様な状況でセキュリティの脅威となる。例えば以下の条件(図7の(1)参照)の時を考える。
(a) パケットA(到着済みパケット)が先に、パケットB(新規到着パケット)が後に到着し
(b) 二つのパケット間で、データの重なり部分が存在し
(c) 更に、そのデータの重なり部分の片方(この例の場合は後着パケットの方)に不正データが埋め込まれていたとする。
通常は、データの重なり部分について、到着済みパケットか新規到着パケットかどちらか一方の重なり部分を採用しデータの再構築を行う。例えば到着済みパケットAを採用する場合、図7の(2)のような再構築結果となり、新規到着パケットBを採用する場合、図7の(3)のような再構築結果となる。データの重なり部分の内容が同一の場合、(2)と(3)の再構築結果は同一となるが、上述(c)の条件が存在すると、(2)と(3)の再構築結果は異なるものとなる。
例1:到着済みパケットの後ろ部分と新規到着バケットの前部分が重なっている場合。
例2:到着済みパケットの前部分と新規到着パケットの後ろ部分が重なっている場合。
例3:到着済みパケットの中に新規到着パケットが包含される場合のうち、新規到着パケットの最初及び最後が到着済みパケットと一致しない場合。
例4:到着済みパケットが新規到着パケットの中に包含される場合のうち、到着済みパケットの最初及び最後が新規到着パケットと一致しない場合。
例5:到着済みパケットが新規到着パケットの中に包含される場合のうち、到着済みパケットの最初だけが新規到着パケットと一致する場合。
例6:新規到着パケットが到着済みパケットの中に包含される場合のうち、新規到着パケットの最初だけが到着済みパケットと一致する場合。
例7:到着済みパケットが新規到着パケットの中に包含される場合のうち、到着済みパケットの最後だけが新規到着パケットと一致する場合。
例8:新規到着パケットが到着済みパケットの中に包含される場合のうち、新規到着パケットの最後だけが到着済みパケットと一致する場合。
例9:到着済みパケットと新規到着パケットが一致する場合。
これらの形態においても本発明では、いずれかのパケットに埋め込まれている不正データを検出することが可能となる。
従来手法の例として、パケットA,B,Cをこの順番で再構築する場合を図8の(1)に示している。図で示されるように、再構築後は、パケットA,B,Cに含まれていた情報のうち、データ部だけが存在し、再構築をすることによって、ヘッダ部の情報が削除されている。この状態では、再構築後のデータ部A,B,Cに跨ったデータ解析は可能となるものの、ヘッダ部の解析をすることができなくなってしまう。
図8の(2)は本発明の技術について説明している。3つのデータ部を直接連結するのではなく、パケット構造体というものを3つのパケットに付加し、このパケット構造体の中で、例えば、「データ部Aの最後はデータ部Bの最初に接続」し、また、「データ部Bの最後はデータ部Cの最初に接続」する、という再構築情報を表現するようにしている。これにより、図8を参照しつつ前述した手法で可能となった再構築後のデータ部A,B,Cに跨ったデータ解析と共に、パケット単位のヘッダ部も含めた解析が同時に可能となる。
以上、AAが複数のca_mux を保持することが可能になっていることにより、課題1の複数のシグネチャをひとつの侵入検知ポリシとしてまとめてパターンマッチすることが可能となり、また、ca_muxによるストリームペアの管理により、課題2の攻撃とレスポンスのペア化を実現している。
(1) Windows(登録商標)カーネル空間
(2) NetBSDカーネル空間
(3) Linuxカーネル空間
(4) Solarisカーネル空間
(5) Linuxユーザ空間
参考までに、それぞれの実装における環境依存部と非依存部のコードの割合を表3に示す。行数は、プログラムのコメント部も含めてソースコードの行数をカウントしたものである。
また、侵入検知の質について、従来装置の図12と本発明に係るCAの図10を比較した場合、図12はいくつかの特定のパターンがサーバに対して送信されたことを検知するに過ぎないのに対し、図10は複数プロトコルに跨るパターンをワームソフトの送り込みの成否も含めて検知できるものである。これより、本手法はより高度な検知内容を記述可能であることがわかる。
Claims (12)
- 階層化された通信内容を解析する機能部AAと解析結果対応する通信処理機能部CAPSとが完全に分離された通信状態遷移を推測するシステムにおいて、前記AAから前記CAPSへ解析対象の層や数について必要データの要求を出して複数の通信パスを1つの視点から同時に監視するものであって、前記必要データの要求に応じ、CAPSは階層化された通信内容のシーケンス番号とアクノリッジ番号の両方を用いてストリームペアを一元的に/各一方向通信のみ再構築することが可能であることを特徴とする通信状態遷移モニタ方法。
- シーケンス番号とアクノリッジ番号の両方を用いてストリームペアとして連続した通信となっていることを確認し、上位層へデータを転送することにより、パケット情報を要求に沿った時系列にそろえることを特徴とする請求項1に記載の通信状態遷移モニタ方法。
- 階層化された通信内容を解析する機能部AAと解析結果対応する通信処理機能部CAPSとが完全に分離された通信状態遷移を推測するシステムにおいて、前記AAから前記CAPSへ解析対象の層や数について必要データの要求を出して複数の通信パスを1つの視点から同時に監視するものであって、前記必要データの要求はパラメータ指定により解析対象に応じて必要となる解析データであり、解析対象の層や数を限定することなく再構築アルゴリズムを可変化可能とすることにより、不正行為検査時にデータの重なり部分が存在する到着済みパケットと新規到着パケットのどちらのデータを採用するかを攻撃対象ホストに対応して設定できることを特徴とする通信状態遷移モニタ方法。
- 階層化された通信内容を解析する機能部AAと解析結果対応する通信処理機能部CAPSとが完全に分離された通信状態遷移を推測するシステムにおいて、前記AAから前記CAPSへ解析対象の層や数について必要データの要求を出して複数の通信パスを1つの視点から同時に監視するものであって、パケット情報における各データ部の最初と最後の接続情報を書き込んだパケット構造体を、ヘッダ部を付けたまま各パケットに付加することにより、再構築データ及びパケットヘッダの両方を同時に評価することができることを特徴とする通信状態遷移モニタ方法。
- 階層化された通信内容を解析する機能部AAと解析結果対応する通信処理機能部CAPSとが完全に分離された通信状態遷移を推測するシステムにおいて、前記AAから前記CAPSへ解析対象の層や数について必要データの要求を出す手段を備え、複数の通信パスを1つの視点から同時に監視するものであって、前記必要データの要求に応じ、階層化された通信内容のシーケンス番号とアクノリッジ番号の両方を用いてストリームペアを一元的に/各一方向通信のみ再構築することが適宜可能である手段をCAPSに備えたことを特徴とする通信状態遷移モニタ装置。
- パケット情報のシーケンス番号とアクノリッジ番号の両方を用いて、ストリームペアとして連続した通信となっていることを確認する手段と、該確認情報と共に上位層へデータを転送する遅延再構築機能部とを備え、転送はパケット情報を要求に沿った時系列にそろえることを特徴とする請求項5に記載の通信状態遷移モニタ装置。
- 階層化された通信内容を解析する機能部AAと解析結果対応する通信処理機能部CAPSとが完全に分離された通信状態遷移を推測するシステムにおいて、前記AAから前記CAPSへ解析対象の層や数について必要データの要求を出して複数の通信パスを1つの視点から同時に監視するものであって、前記必要データの要求はパラメータ指定により解析対象に応じて必要となる解析データであり、解析対象の層や数を限定することなく再構築アルゴリズムを可変化可能とすることにより、不正行為検査時にデータの重なり部分が存在する到着済みパケットと新規到着パケットのどちらのデータを採用するかを攻撃対象ホストに対応して設定できる手段を前記CAPSに備えたことを特徴とする通信状態遷移モニタ装置。
- 階層化された通信内容を解析する機能部AAと解析結果対応する通信処理機能部CAPSとが完全に分離された通信状態遷移を推測するシステムにおいて、前記AAから前記CAPSへ解析対象の層や数について必要データの要求を出す手段を備え、複数の通信パスを1つの視点から同時に監視するものであって、パケット情報における各データ部の最初と最後の接続情報をパケット構造体に書き込む手段と、ヘッダ部を付けたまま該パケット構造体を各パケットに付加する手段とを備え、再構築データ及びパケットヘッダの両方を同時に評価する機能を備えたことを特徴とする通信状態遷移モニタ装置。
- 階層化された通信内容を解析する機能部AAと解析結果対応する通信処理機能部CAPSとが完全に分離された形態の通信の状態遷移をモニタするシステム用のものであって、前記AAから前記CAPSへ解析対象の層や数について必要データの要求を出して複数の通信パスを1つの視点から同時に監視するものであって、前記必要データの要求に応じ、CAPSにおいて階層化された通信内容のシーケンス番号とアクノリッジ番号の両方を用いてストリームペアを一元的に/各一方向通信のみ再構築することが適宜可能であることを特徴とするプログラムが記録されたコンピュータ読み取り可能な記録媒体。
- シーケンス番号とアクノリッジ番号の両方を用いてストリームペアとして連続した通信となっていることを確認し、上位層へデータを転送することにより、パケット情報を要求に沿った時系列にそろえることを特徴とするプログラムが記録された請求項9に記載のコンピュータ読み取り可能な記録媒体。
- 階層化された通信内容を解析する機能部AAと解析結果対応する通信処理機能部CAPSとが完全に分離された通信状態遷移を推測するシステムにおいて、前記AAから前記CAPSへ解析対象の層や数について必要データの要求を出して複数の通信パスを1つの視点から同時に監視するものであって、前記必要データの要求はパラメータ指定により解析対象に応じて必要となる解析データであり、解析対象の層や数を限定することなく再構築アルゴリズムを可変化可能とすることにより、不正行為検査時にデータの重なり部分が存在する到着済みパケットと新規到着パケットのどちらのデータを採用するかを攻撃対象ホストに対応して設定できる手段を前記CAPSに備えたことを特徴とするプログラムが記録されたコンピュータ読み取り可能な記録媒体。
- 階層化された通信内容を解析する機能部AAと解析結果対応する通信処理機能部CAPSとが完全に分離された形態の通信の状態遷移をモニタするシステム用のものであって、前記AAから前記CAPSへ解析対象の層や数について必要データの要求を出して複数の通信パスを1つの視点から同時に監視すると共に、パケット情報における各データ部の最初と最後の接続情報をパケット構造体に書き込むと共に、該パケット構造体を、ヘッダ部を付けたまま各パケットに付加することにより、再構築データ及びパケットヘッダの両方を同時に評価できることを特徴とするプログラムが記録されたコンピュータ読み取り可能な記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005024502A JP4170299B2 (ja) | 2005-01-31 | 2005-01-31 | 通信状態遷移モニタ方法及びこれを利用した通信状態遷移モニタ装置 |
US11/334,562 US7793093B2 (en) | 2005-01-31 | 2006-01-19 | Communications state transition monitoring method and communications state transition monitoring device utilizing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005024502A JP4170299B2 (ja) | 2005-01-31 | 2005-01-31 | 通信状態遷移モニタ方法及びこれを利用した通信状態遷移モニタ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006211609A JP2006211609A (ja) | 2006-08-10 |
JP4170299B2 true JP4170299B2 (ja) | 2008-10-22 |
Family
ID=36914135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005024502A Expired - Fee Related JP4170299B2 (ja) | 2005-01-31 | 2005-01-31 | 通信状態遷移モニタ方法及びこれを利用した通信状態遷移モニタ装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7793093B2 (ja) |
JP (1) | JP4170299B2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9407662B2 (en) | 2005-12-29 | 2016-08-02 | Nextlabs, Inc. | Analyzing activity data of an information management system |
US8150816B2 (en) * | 2005-12-29 | 2012-04-03 | Nextlabs, Inc. | Techniques of optimizing policies in an information management system |
US20070282891A1 (en) * | 2006-04-30 | 2007-12-06 | Vladimir Avdonin | Hierarchical protocol representation for data acquisition and control system |
US8166156B2 (en) * | 2006-11-30 | 2012-04-24 | Nokia Corporation | Failure differentiation and recovery in distributed systems |
US7941526B1 (en) | 2007-04-19 | 2011-05-10 | Owl Computing Technologies, Inc. | Transmission of syslog messages over a one-way data link |
US8631235B2 (en) * | 2007-08-08 | 2014-01-14 | Oracle America, Inc. | System and method for storing data using a virtual worm file system |
US9438641B2 (en) * | 2007-09-12 | 2016-09-06 | Avaya Inc. | State machine profiling for voice over IP calls |
US9736172B2 (en) * | 2007-09-12 | 2017-08-15 | Avaya Inc. | Signature-free intrusion detection |
US9178898B2 (en) * | 2007-09-12 | 2015-11-03 | Avaya Inc. | Distributed stateful intrusion detection for voice over IP |
US9100417B2 (en) * | 2007-09-12 | 2015-08-04 | Avaya Inc. | Multi-node and multi-call state machine profiling for detecting SPIT |
US8027267B2 (en) * | 2007-11-06 | 2011-09-27 | Avaya Inc | Network condition capture and reproduction |
JP5229455B2 (ja) * | 2008-03-07 | 2013-07-03 | 日本電気株式会社 | モニター用ソケットライブラリを搭載するゲートウェイ装置、モニター用ソケットライブラリを搭載するゲートウェイ装置の通信方法、モニター用ソケットライブラリを搭載するゲートウェイ装置の通信プログラム |
JP5286018B2 (ja) * | 2008-10-07 | 2013-09-11 | Kddi株式会社 | 情報処理装置、プログラム、および記録媒体 |
JP5328283B2 (ja) * | 2008-10-07 | 2013-10-30 | Kddi株式会社 | 情報処理装置、プログラム、および記録媒体 |
US10057333B2 (en) * | 2009-12-10 | 2018-08-21 | Royal Bank Of Canada | Coordinated processing of data by networked computing resources |
WO2015128896A1 (ja) | 2014-02-26 | 2015-09-03 | 三菱電機株式会社 | 攻撃検知装置、攻撃検知方法、及び攻撃検知プログラム |
KR101594701B1 (ko) * | 2014-10-20 | 2016-02-16 | 삼성에스디에스 주식회사 | 이상 접속 검출 장치 및 방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2578471B2 (ja) * | 1988-04-27 | 1997-02-05 | 日本電信電話株式会社 | マルチ・レイヤ・トレーサ |
US6263444B1 (en) * | 1997-03-11 | 2001-07-17 | National Aerospace Laboratory Of Science & Technology Agency | Network unauthorized access analysis method, network unauthorized access analysis apparatus utilizing the method, and computer-readable recording medium having network unauthorized access analysis program recorded thereon |
JP2945938B2 (ja) * | 1997-03-11 | 1999-09-06 | 科学技術庁航空宇宙技術研究所長 | ネットワーク不正解析方法及びこれを利用したネットワーク不正解析装置並びにネットワーク不正解析プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6851061B1 (en) * | 2000-02-16 | 2005-02-01 | Networks Associates, Inc. | System and method for intrusion detection data collection using a network protocol stack multiplexor |
EP1338130B1 (en) * | 2000-11-30 | 2006-11-02 | Lancope, Inc. | Flow-based detection of network intrusions |
AUPR464601A0 (en) * | 2001-04-30 | 2001-05-24 | Commonwealth Of Australia, The | Shapes vector |
US6816455B2 (en) * | 2001-05-09 | 2004-11-09 | Telecom Italia S.P.A. | Dynamic packet filter utilizing session tracking |
JP2003050752A (ja) * | 2001-08-06 | 2003-02-21 | Fujitsu Ltd | サーバ障害復旧通知方法及び装置 |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
-
2005
- 2005-01-31 JP JP2005024502A patent/JP4170299B2/ja not_active Expired - Fee Related
-
2006
- 2006-01-19 US US11/334,562 patent/US7793093B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7793093B2 (en) | 2010-09-07 |
US20060190592A1 (en) | 2006-08-24 |
JP2006211609A (ja) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4170299B2 (ja) | 通信状態遷移モニタ方法及びこれを利用した通信状態遷移モニタ装置 | |
Paxson | Bro: a system for detecting network intruders in real-time | |
CN106411562B (zh) | 一种电力信息网络安全联动防御方法及系统 | |
Dreger et al. | Dynamic application-layer protocol analysis for network intrusion detection | |
Watson et al. | Protocol scrubbing: network security through transparent flow modification | |
Zhang et al. | Detecting backdoors | |
US8352450B1 (en) | Database update through a one-way data link | |
JP5844938B2 (ja) | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム | |
Malan et al. | Transport and application protocol scrubbing | |
US20030084329A1 (en) | Method, computer readable medium, and node for a three-layered intrusion prevention system for detecting network exploits | |
US20030084318A1 (en) | System and method of graphically correlating data for an intrusion protection system | |
US7742415B1 (en) | Non-intrusive knowledge suite for evaluation of latencies in IP networks | |
WO2009132047A2 (en) | Collaborative and proactive defense of networks and information systems | |
CN1761240A (zh) | 用于高度可实现性应用的智能集成网络安全设备 | |
JP6783261B2 (ja) | 脅威情報抽出装置及び脅威情報抽出システム | |
Hofstede et al. | Flow-based compromise detection: Lessons learned | |
Duan et al. | ByzID: Byzantine fault tolerance from intrusion detection | |
Yang et al. | Modelling Network Traffic and Exploiting Encrypted Packets to Detect Stepping-stone Intrusions. | |
Agarwal et al. | An infrastructure for passive network monitoring of application data streams | |
Trimintzios et al. | DiMAPI: An application programming interface for distributed network monitoring | |
JP2008205954A (ja) | 通信情報監査装置、方法及びプログラム | |
WO2019240054A1 (ja) | 通信装置、パケット処理方法及びプログラム | |
Das | Attack development for intrusion detector evaluation | |
EP3767882A1 (en) | Network traffic monitoring device | |
Ling et al. | DDoSMiner: An Automated Framework for DDoS Attack Characterization and Vulnerability Mining |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080730 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080806 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110815 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140815 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |