JP4195480B2 - コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 - Google Patents
コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 Download PDFInfo
- Publication number
- JP4195480B2 JP4195480B2 JP2006273261A JP2006273261A JP4195480B2 JP 4195480 B2 JP4195480 B2 JP 4195480B2 JP 2006273261 A JP2006273261 A JP 2006273261A JP 2006273261 A JP2006273261 A JP 2006273261A JP 4195480 B2 JP4195480 B2 JP 4195480B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- interface
- packet
- network
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
Description
Claims (8)
- コンピュータ端末がネットワークに接続するのを制御する装置であって、
ネットワークに対しデータを送受信する機能を有する第1のインタフェースと、
ネットワークに対しデータを送受信する機能を有する第2のインタフェースと、
前記第1のインタフェースでスイッチングHUBからパケットをキャプチャする手段と、
前記パケットが前記第1の端末から送信されたセキュリティ設定違反報告パケットであると判断したことに応答して、前記第1の端末のARPテーブルのセキュリティ・パッチ・ダウンロード用サーバのMACアドレスを前記第2のインタフェースのMACアドレスに変更し、それ以外のMACアドレスを前記第1のインタフェースのMACアドレスに変更するARP情報を生成し送信する手段と、
前記パケットが前記第2の端末から送信されたARPパケットであると判断したことに応答して、前記第2の端末のARPテーブルのMACアドレスを前記第1のインタフェースのMACアドレスに変更するARP情報生成し送信する手段と、
前記第2のインタフェースを通過するパケット・データの帯域を所定の値に制限する手段と、
前記第1のインタフェースを通過する第1の端末および第2の端末からのパケット・データを破棄する手段と
を有する装置であって、
前記第1の端末が、セキュリティ設定違反端末であり、
前記第2の端末は、不正接続端末である
装置。 - 前記装置はさらに、
管理用ネットワークデータを送受信する第3のインタフェースと
を有する請求項1に記載の装置。 - 前記制限する手段は、前記第1の端末と通信するサーバ毎に前記帯域を制限する所定の値を異なる値としている、
請求項1に記載の装置。 - コンピュータ端末がネットワークに接続するのを制御する装置であって、
ネットワークに対しデータを送受信する機能を有する第1のインタフェースと、
ネットワークに対しデータを送受信する機能を有する第2のインタフェースと、
ネットワークに対しデータを送受信する機能を有する第3のインタフェースと、
前記第1のインタフェースでスイッチングHUBからパケットをキャプチャする手段と、
前記パケットが前記第1の端末から送信されたセキュリティ設定違反報告パケットであると判断したことに応答して、前記第1の端末のARPテーブルのセキュリティ・パッチ・ダウンロード用サーバのMACアドレスを前記第2のインタフェースのMACアドレスに変更し、それ以外のMACアドレスを前記第3のインタフェースのMACアドレスに変更するARP情報を生成し送信する手段と、
前記パケットが前記第2の端末から送信されたARPパケットであると判断したことに応答して、前記第2の端末のARPテーブルのMACアドレスを前記第3のインタフェースのMACアドレスに変更するARP情報生成し送信する手段と、
前記第2のインタフェースを通過するパケット・データの帯域を所定の値に制限する手段と、
前記第3のインタフェースを通過する第1の端末および第2の端末からのパケット・データを破棄する手段と
を有する装置であって、
前記第1の端末が、セキュリティ設定違反端末であり、
前記第2の端末は、不正接続端末である
装置。 - コンピュータ端末がネットワークに接続するのを制御する方法であって、
第1のインタフェースで、スイッチングHUBからパケットをキャプチャするステップと、
前記キャプチャしたパケットが、第1の端末または第2の端末から送信されたものか否かを判定するステップと、
前記判定するステップにより、前記パケットが前記第1の端末から送信されたセキュリティ設定違反報告パケットであると判断したことに応答して、前記第1の端末のARPテーブルのセキュリティ・パッチ・ダウンロード用サーバのMACアドレスを第2のインタフェースのMACアドレスに変更し、それ以外のMACアドレスを前記第1のインタフェースのMACアドレスに変更するARP情報を生成し送信するステップと、
前記判定するステップにより、前記パケットが前記第2の端末から送信されたARPパケットであると判断したことに応答して、前記第2の端末のARPテーブルのMACアドレスを前記第1のインタフェースのMACアドレスに変更するARP情報生成し送信するステップと、
前記第2のインタフェースを通過するパケット・データの帯域を所定の値に制限するステップと、
前記第1のインタフェースを通過する第1の端末および第2の端末からのパケット・データを破棄するステップと
を有する方法であって、
前記第1の端末が、セキュリティ設定違反端末であり、
前記第2の端末は、不正接続端末である
方法。 - 前記制限するステップは、前記第1の端末と通信するサーバ毎に前記帯域を制限する所定の値を異なる値としている、
請求項5に記載の方法。 - コンピュータ端末がネットワークに接続するのを制御する方法であって、
第1のインタフェースで、スイッチングHUBからパケットをキャプチャするステップと、
前記キャプチャしたパケットが、第1の端末または第2の端末から送信されたものか否かを判定するステップと、
前記判定するステップにより、前記パケットが前記第1の端末から送信されたセキュリティ設定違反報告パケットであると判断したことに応答して、前記第1の端末のARPテーブルのセキュリティ・パッチ・ダウンロード用サーバのMACアドレスを第2のインタフェースのMACアドレスに変更し、それ以外のMACアドレスを第3のインタフェースのMACアドレスに変更するARP情報を生成し送信するステップと、
前記判定するステップにより、前記パケットが前記第2の端末から送信されたARPパケットであると判断したことに応答して、前記第2の端末のARPテーブルのMACアドレスを前記第3のインタフェースのMACアドレスに変更するARP情報生成し送信するステップと、
前記第2のインタフェースを通過するパケット・データの帯域を所定の値に制限するステップと、
前記第3のインタフェースを通過する第1の端末および第2の端末からのパケット・データを破棄するステップと
を有する方法であって、
前記第1の端末が、セキュリティ設定違反端末であり、
前記第2の端末は、不正接続端末である
方法。 - 請求項5乃至7のいずれか1項に記載の方法の各ステップを、コンピュータに実行させるための、コンピュータ・プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006273261A JP4195480B2 (ja) | 2006-10-04 | 2006-10-04 | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 |
CN2007101370171A CN101159552B (zh) | 2006-10-04 | 2007-07-19 | 控制从计算机终端访问网络的方法和系统 |
US11/860,758 US7924850B2 (en) | 2006-10-04 | 2007-09-25 | System and method for managing and controlling communications performed by a computer terminal connected to a network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006273261A JP4195480B2 (ja) | 2006-10-04 | 2006-10-04 | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008092465A JP2008092465A (ja) | 2008-04-17 |
JP4195480B2 true JP4195480B2 (ja) | 2008-12-10 |
Family
ID=39274866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006273261A Expired - Fee Related JP4195480B2 (ja) | 2006-10-04 | 2006-10-04 | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7924850B2 (ja) |
JP (1) | JP4195480B2 (ja) |
CN (1) | CN101159552B (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4546382B2 (ja) * | 2005-10-26 | 2010-09-15 | 株式会社日立製作所 | 機器検疫方法、および、機器検疫システム |
US7822851B2 (en) * | 2007-01-18 | 2010-10-26 | Internet Probation and Parole Control, Inc. | Remote user computer control and monitoring |
TWI406151B (zh) * | 2008-02-27 | 2013-08-21 | Asustek Comp Inc | 防毒保護方法以及具有防毒保護的電子裝置 |
JP5163984B2 (ja) * | 2008-11-11 | 2013-03-13 | 住友電工システムソリューション株式会社 | 検疫制御装置、検疫制御コンピュータプログラム、通信妨害方法、端末装置、エージェントコンピュータプログラム、コンピュータプログラム、及び誤学習処理方法 |
JP5090408B2 (ja) * | 2009-07-22 | 2012-12-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワーク通信において送信データの宛先を動的に制御する方法及び機器 |
JP5398404B2 (ja) * | 2009-07-30 | 2014-01-29 | 株式会社Pfu | 通信遮断装置、サーバ装置、方法およびプログラム |
JP5277149B2 (ja) * | 2009-12-15 | 2013-08-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | アクセス制御システム、アクセス制御方法、及びプログラム |
JP5782925B2 (ja) | 2011-08-31 | 2015-09-24 | 富士通株式会社 | 情報処理装置、プログラム、および制御方法 |
JP5987627B2 (ja) * | 2012-10-22 | 2016-09-07 | 富士通株式会社 | 不正アクセス検出方法、ネットワーク監視装置及びプログラム |
WO2015194323A1 (ja) * | 2014-06-16 | 2015-12-23 | 株式会社リコー | ネットワークシステム、通信制御方法および記憶媒体 |
US10282187B2 (en) * | 2014-07-03 | 2019-05-07 | Oracle International Corporation | Efficient application patching in heterogeneous computing environments |
US9886263B2 (en) | 2015-03-24 | 2018-02-06 | Oracle International Corporation | Techniques for efficient application configuration patching |
WO2016170598A1 (ja) * | 2015-04-21 | 2016-10-27 | 株式会社Pfu | 情報処理装置、方法およびプログラム |
JP7063185B2 (ja) * | 2018-08-15 | 2022-05-09 | 日本電信電話株式会社 | 通信システム及び通信方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3908596B2 (ja) | 2002-05-27 | 2007-04-25 | 松下電器産業株式会社 | コールサーバおよびそのポート切替え方法 |
US20070118756A2 (en) * | 2003-07-01 | 2007-05-24 | Securityprofiling, Inc. | Policy-protection proxy |
GB2409735A (en) * | 2003-12-30 | 2005-07-06 | Ibm | Method and system for change management of interfaces in distributed computer systems |
EP1735983B1 (en) * | 2004-04-14 | 2008-02-06 | Telecom Italia S.p.A. | Method and system for handling content delivery in communication networks |
JP4081042B2 (ja) | 2004-05-18 | 2008-04-23 | 株式会社エヌ・ティ・ティ・データ | 不正通信監視装置、及び不正通信監視プログラム |
US8359464B2 (en) * | 2004-07-02 | 2013-01-22 | International Business Machines Corporation | Quarantine method and system |
JP4082613B2 (ja) | 2004-09-06 | 2008-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信サービスを制限するための装置 |
WO2006059572A1 (ja) | 2004-12-02 | 2006-06-08 | Matsushita Electric Industrial Co., Ltd. | 通信装置および通信方法 |
US8255996B2 (en) * | 2005-12-30 | 2012-08-28 | Extreme Networks, Inc. | Network threat detection and mitigation |
US20070192500A1 (en) * | 2006-02-16 | 2007-08-16 | Infoexpress, Inc. | Network access control including dynamic policy enforcement point |
-
2006
- 2006-10-04 JP JP2006273261A patent/JP4195480B2/ja not_active Expired - Fee Related
-
2007
- 2007-07-19 CN CN2007101370171A patent/CN101159552B/zh not_active Expired - Fee Related
- 2007-09-25 US US11/860,758 patent/US7924850B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20080084820A1 (en) | 2008-04-10 |
CN101159552B (zh) | 2011-09-28 |
CN101159552A (zh) | 2008-04-09 |
US7924850B2 (en) | 2011-04-12 |
JP2008092465A (ja) | 2008-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4195480B2 (ja) | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 | |
US20220045990A1 (en) | Methods and systems for api deception environment and api traffic control and security | |
US6735702B1 (en) | Method and system for diagnosing network intrusion | |
US7703138B2 (en) | Use of application signature to identify trusted traffic | |
EP1817685B1 (en) | Intrusion detection in a data center environment | |
US8402529B1 (en) | Preventing propagation of malicious software during execution in a virtual machine | |
US7478424B2 (en) | Propagation protection within a network | |
US7474655B2 (en) | Restricting communication service | |
US9762546B2 (en) | Multi-connection system and method for service using internet protocol | |
US20030009699A1 (en) | Method and apparatus for detecting intrusions on a computer system | |
EP3297248B1 (en) | System and method for generating rules for attack detection feedback system | |
US20060117385A1 (en) | Monitoring propagation protection within a network | |
KR20050120875A (ko) | 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템 | |
US20060117387A1 (en) | Propagation protection of email within a network | |
US11689543B2 (en) | System and method for detecting transmission of a covert payload of data | |
US20170104630A1 (en) | System, Method, Software, and Apparatus for Computer Network Management | |
US20090122721A1 (en) | Hybrid network discovery method for detecting client applications | |
US20050259657A1 (en) | Using address ranges to detect malicious activity | |
CN112491836B (zh) | 通信系统、方法、装置及电子设备 | |
JP4437107B2 (ja) | コンピュータシステム | |
US11153350B2 (en) | Determining on-net/off-net status of a client device | |
CN114244610B (zh) | 一种文件传输方法、装置,网络安全设备及存储介质 | |
KR20030049853A (ko) | 네트워크 보호 시스템 및 그 운영 방법 | |
JP2008141352A (ja) | ネットワークセキュリティシステム | |
JP2008011008A (ja) | 不正アクセス防止システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080125 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20080130 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20080403 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080916 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080925 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111003 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121003 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131003 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |