JP4319585B2 - 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム - Google Patents

被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム Download PDF

Info

Publication number
JP4319585B2
JP4319585B2 JP2004178419A JP2004178419A JP4319585B2 JP 4319585 B2 JP4319585 B2 JP 4319585B2 JP 2004178419 A JP2004178419 A JP 2004178419A JP 2004178419 A JP2004178419 A JP 2004178419A JP 4319585 B2 JP4319585 B2 JP 4319585B2
Authority
JP
Japan
Prior art keywords
packet
original
terminal
global
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004178419A
Other languages
English (en)
Other versions
JP2006005555A (ja
Inventor
徹 稲田
忍 後沢
明子 豊国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004178419A priority Critical patent/JP4319585B2/ja
Publication of JP2006005555A publication Critical patent/JP2006005555A/ja
Application granted granted Critical
Publication of JP4319585B2 publication Critical patent/JP4319585B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、端末からの入力パケットを、あらかじめ登録された登録済み端末リストと照会し、安全性の確認されていないパケットをエンカプセルしてパケット収集分析装置に転送し、そこで、安全性が確認されたパケットのみ、再度、エンカプセルし、パケット転送装置へ返信することにより、グローバルアドレス空間のサーバを介したウィルス被害の拡大を防止するとともに、ローカルアドレス空間内に閉じた企業内直接感染の防止も可能とする被害拡散防止システムに関する。
企業内でコンピュータウィルス感染が広がるケースとして注目されているケースが、自宅へ持ち帰ったノートPCなどのいわゆる未対策端末(OS、アプリケーションのパッチプログラムのインストールやウィルス対策プログラムのパターンファイルの更新が行われているかが不明の端末)からの感染である。未対策端末からの感染パターンとしては、大きく以下の2つの感染パターンがある。
一つ目は、間接感染で、これは、公開メールサーバなどのサーバを介して感染するパターンである。もう一つが、直接感染で、感染源の端末から社内網などを使って他の端末やサーバに直接的に被害を拡大するパターンである。
一方、企業ネットワークは、IPアドレス体系的に、グローバルIPアドレスを使用するグローバル空間とローカルIPアドレスを使用するローカル空間に一般的には分離されている。
前述した、感染パターンとIPアドレス空間の関係を示すと、例外もあるが、大まかには、間接感染はグローバル空間を介した感染、直接感染は、ローカル空間に閉じた感染と言うことができる。
間接感染を防御する技術として特開2002−358253号公報に示されたようにPCなどの端末からのデータをグローバル空間上に置いたセキュリティサーバに転送し、内容をチェックし、感染データでないことを確認してから、セキュリティサーバより本来のあて先へ転送する技術が知られている。
特開2002−358253号公報に示された技術では、グローバル空間を介した間接感染を防止することは可能であるが、ローカル空間に閉じた直接感染を防止することは、以下の理由により不可能であった。
特開2002−358253号公報に示された技術では、グローバル空間上のセキュリティサーバにパケットをエンカプセルして転送し、セキュリティサーバでウィルスチェックを実施した後、エンカプセルヘッダをデカプセルした後の本来のあて先にパケットを送信している。
間接感染の場合は、通常、デカプセルした後の本来のあて先IPアドレスは、グローバルIPアドレスであり、セキュリティサーバと同じグローバル空間のアドレスであるため、セキュリティサーバからの転送は可能である。
しかし、デカプセルした後の本来のあて先IPアドレスがローカル空間のIPアドレスである直接感染の場合は、グローバル空間上のセキュリティサーバからローカル空間あてのIPアドレスを持つパケットを転送することになり、転送そのものが不可能となってしまう。つまり、特開2002−358253号公報に示された技術の場合、本来のあて先IPアドレスと同じIPアドレス空間にセキュリティサーバが存在する感染のみ防御可能である。
また、特開2002−358253号公報に示された技術では、セキュリティセンタで感染チェックするパケットをプロトコルにより決定していたが、本来、感染活動は、PCなどの端末のOSやアプリケーションのセキュリティホールを利用するものであり、通常、パッチプログラムやウィルスチェックプログラムのパターンファイルにより感染活動そのものを防止するようになっている。つまり、パッチプログラムやパターンファイルが最新のものに更新されている端末(対策済み端末と呼ぶ)の場合、感染活動を行わないケースがほとんどであり、一般にこれらの対策の行き届いたといわれる企業内の端末においては、セキュリティサーバの負荷のほとんどは、正常のパケットであるというケースが容易に想像できる。
特開2002−358253号公報に示された技術の構成の場合、感染の有無にかかわらず、チェック対象プロトコルに指定されたパケットは全てセキュリティサーバを介して転送されることになるため、セキュリティサーバの負荷によっては、通信遅延が増大するという欠点がある。
特開2002−358253号公報
この発明は上記のような問題点を解決するためになされたもので、間接感染と同時に直接感染を防止するとともに、対策済み端末のデータベースと連動することにより、必要な端末からのデータ、つまり未対策端末からのデータのみ感染チェックを行うことにより、センタでの感染チェック負荷を減らし、システム全体の効率を向上することを目的とする。
本発明に係る被害拡散防止システムは、
ローカル空間で端末と接続しているパケット転送装置と、グローバル空間で当該パケット転送装置と接続しているパケット収集分析装置とからなる被害拡散防止システムであって、
パケット転送装置は、
(1)端末からパケットを受信するローカル側パケット受信部と、
(2)受信したパケットの送信元の端末が、セキュリティ対策済みであるかを判定する端末対策判定部と、
(3)送信元の端末がセキュリティ対策済みでない場合に、当該パケットをパケット収集分析装置宛てにエンカプセルするエンカプセル部と、
(4)エンカプセルしたパケットをグローバル空間へ送出するグローバル側パケット送信部とを有し、
パケット収集分析装置は、
(5)グローバル空間からパケットを受信するパケット受信部と、
(6)受信したパケットをデカプセルして、オリジナルのパケットを得るデカプセル部と、
(7)オリジナルのパケットが安全であるかを判定するパケット分析機能部と、
(8)安全であるオリジナルのパケットを、送信元であったパケット転送装置宛てにエンカプセルするエンカプセル部と、
(9)エンカプセルしたパケットをグローバル空間へ送出するパケット送信部とを有し、
パケット転送装置は、
(10)グローバル空間からパケットを受信するグローバル側パケット受信部と、
(11)受信したパケットをデカプセルして、オリジナルのパケットを得るデカプセル部と、
(12)オリジナルのパケットを、オリジナルの送信先へ送信するローカル側パケット送信部とを有することを特徴する。
本発明においては、グローバルアドレス空間のサーバを介したウィルス被害の拡大を防止するとともに、ローカルアドレス空間内に閉じた企業内直接感染の防止も可能となる。
実施の形態1.
以下本発明を図面に示す実施例に基づいて説明する。図1は、本発明のシステム構成図である。通常の企業網は、インターネットなど広域網4に接続された複数の企業ネットワーク5とネットワーク管理センタとで構成される。ネットワーク管理センタは、例えば、本社のような企業ネットワーク5の一部に置かれるケースもある。また、規模によっては、各企業ネットワーク5内にネットワーク管理センタが設置されるようなケースも考えられる。
本発明は、企業ネットワーク5に置かれたパケット転送装置2とネットワーク管理センタに置かれたパケット収集分析装置3によって実現される。パケット転送装置2は、企業ネットワーク5のローカルセグメントごとに設置される。ローカルセグメントとは、比較的少数の端末1のグループであり、企業の組織を例にとると、部単位、課単位、係単位などとなる。ローカルセグメントは、万一、感染被害が発生した場合の隔離単位でもあるため、なるべく、細かい単位にしておいた方が、感染被害は少なくなる。
なお、企業ネットワーク5のセキュリティ管理は、本発明のシステム以外にもフィアウォール、IDS(侵入検知システム)、アップデート監視システム(社内の端末のソフトウェアやウィルス監視プログラムが最新版にアップデートされているかを管理するシステム)など様々なシステムが必要に応じて運用されているのが一般的である。
図2は、パケット転送装置の内部ブロック構成図である。パケット精査機能部21は、ローカルセグメントから受信したパケットをパケット収集分析装置3に転送するかどうかを精査する機能である。精査は、受信パケットを対策済み端末リストと照合することによって実施する。なお、本機能の目的は、パケット収集分析装置3にパケットを転送するかどうかの決定と共に、なるべくパケット収集分析装置3へ無駄なパケットを転送しないという目的があるため、対策済み端末リストの内容は、その時の脅威によって照合箇所が変わってくる。例えば、OSに基本的な欠陥があるような場合では、そのOSを使用する端末1を特定するための情報(送信元IPアドレス)と照合し、あるプロトコルに欠陥があるような場合は、送信元IPアドレスとそのパケットのプロトコルと照合を行う。基本的には、詳細な照合を行えば行うほどパケット収集分析装置3へ転送するパケットの数は減る。
パケット転送機能部23は、後述するパケット収集分析装置3へパケットを転送するための機能を有し、パケット収集分析装置3のパケット転送機能部31とペアで動作する機能を有する。パケット精査機能部21により、パケット収集分析装置3へ転送されることが決定したパケットは、パケット転送機能部23において、エンカプセル処理が施される。エンカプセル処理前後のパケットフォーマットを図4に示す。図4は、簡略化のため、IPヘッダを構成するパラメータのうち、本発明に関連する部分のみ記述してある。
図3は、パケット収集分析装置の内部ブロック構成図である。パケット転送機能部31は、前述のパケット転送装置2のパケット転送機能部23のペアとなる機能で、転送されてきたパケットのデカプセル処理、および安全と判断され、パケット転送装置2へ再転送(送り返される)されるパケットのエンカプセル処理を実施する。パケット分析機能部32は、パケット転送装置2より転送されてきたパケットのオリジナルデータの分析を行う機能を有し、この分析によって安全であると判断されたパケットは、パケット転送機能部31を介して、パケット転送装置2へ返信される。
対策済み端末データベース部34は、あるインシデントに対して、対策済みである端末1のデータベースである。例えば、OSの最新パッチがインストール済みである端末1のデータベースなどが該当し、このデータベースの情報は、アップデート用のサーバなどから入手するものである。企業内の端末1は、パッチ配布から一定期間経過後は、一般に最新パッチがインストールされているため、本データベースに登録されることになる。逆に、発生直後のインシデントで、対策用のパッチプログラムの配布が行われていない場合は、対策済み端末1のデータベースの登録数は0となる。また、社内へ持ち込んだ個人PCなどは、このデータベースに登録されていないことから割り出しが可能となる。
パケット転送装置管理機能部33は、パケット転送装置2の動作を管理する機能を有し、前述した対策済み端末データベース部34の最新情報をパケット転送装置2へ通知する役割を持っている。本機能からの通知によって、パケット転送装置2の対策済み端末リストが更新され、分析の必要なパケットのみ、パケット収集分析装置3へ転送される動作が実現する。
実施の形態2.
図を用いて、新たなインシデントが発生した場合のシステムの動作を説明する。図5は、インターネットを介して構成された企業ネットワーク5の例で、企業ネットワーク5内部は、ローカルアドレスが使用されており、インターネットとの接続点においてNAT(ローカルアドレスからグローバルアドレスへの変換)が行われているものとする。よって、端末A〜Dおよびパケット転送装置E、サーバSは企業内ネットワークのローカルアドレスA〜D、E、Sを持ち、パケット収集分析装置3は、グローバルアドレスαを持っている。また、端末A〜Dのうち、D以外の端末はインシデントに対する最新のパッチがあたっているので、パケット転送装置Eの対策済み端末リストに登録されている。
ここで、端末DからサーバSへの通信を例にとって動作を説明する。図6は、パケット精査による転送処理に係る詳細な構成図である。図7は、パケット精査による転送処理フローを示す図である。
パケット転送装置Eのローカル側パケット受信部61でローカル側からパケットを受信すると(S701)、端末対策判定部62で対策済み端末リストと比較する(S702)。端末Dは、端末リストに登録されていないため、パケット転送装置Eのパケット転送機能部23のエンカプセル部64でエンカプセルされ(S704)、グローバル側パケット送信部65よりパケット収集分析装置3へ転送される(S705)。このときのパケットフォーマットは、図8の通りである。
パケット転送装置Eから送信された図8のパケットは、インターネット接続点でエンカプセルヘッダ内のローカルアドレスEをグローバルアドレスGに変換された後、パケット収集分析装置3へ転送される。パケット収集分析装置3の受信するパケットフォーマットを図9に示す。
図10は、パケット収集分析装置の詳細な構成図である。図11は、パケット収集分析装置の処理フローを示す図である。パケット受信部101で、エンカプセルパケットを受信したパケット収集分析装置3では、デカプセル部102でパケットをデカプセルし(S1102)、パケット分析機能部32でオリジナルパケットのデータを分析する(S1103)。分析結果が危険であった場合には、パケットを廃棄し(S1106)、安全であった場合には、エンカプセル部103でエンカプセル処理を実施し(S1104)、パケット送信部104よりパケット転送装置Eへパケットを返信する(S1105)。この時のパケットフォーマットを図12に示す。
パケット分析収集装置からのエンカプセルパケットは、インタネット接続点でNATにより、あて先であるパケット転送装置EのグローバルアドレスGをローカルアドレスEに変換された後、パケット転送装置Eに到着する。
図13は、安全なパケットの転送処理に関する構成を示す図である。図14は、安全なパケットの転送処理フローを示す図である。グローバル側パケット受信部131によりグローバル側からパケットを受信したパケット転送装置Eは、デカプセル部132でパケットをデカプセルし(S1402)、ローカル側パケット送信部133よりサーバS側のポートに送信する(S1403)。このとき、パケット転送装置からサーバSに送信されるパケットは、図15に示すように、最初に端末Dからパケット転送装置が受信したパケットと同じものとなる。なお、図8、図9、図12、及び図15のパケットフォーマットは、本発明に関係する部分のみ記述してあり、例えば、MACヘッダなどは省略している。
パケット収集分析装置3からのパケットを、一度パケット転送装置へ戻すことにより、ローカルアドレス空間内の直接感染の疑いのあるパケットについても安全性を確認した上で、転送することが可能となる。
なお、本シーケンスは、パケット転送装置の対策済み端末リストに登録されていない端末1全てに適用されるため、対策済み端末リストの内容を変化させることにより、自宅からの持込PC(社内PCを対策済み端末リストに登録)や、修正プログラムのリリースされていない攻撃(対策済み端末リストの登録を全てなくし、全通の安全性をパケット収集分析装置3で検査する)にも容易に対応可能となる。
実施の形態3.
パケット収集分析装置で、分析結果が危険であった場合に、警告パケットを返信することも有効である。図16は、実施の形態3に係るパケット収集分析装置の構成図である。図17は、実施の形態3に係るパケット収集分析装置の処理フローを示す図である。
図に示すように、パケット分析機能部32で危険と判断した場合に(S1703)、警告パケットを生成し(S1706)、エンカプセルし(S1704)、パケット転送装置へ返信する(S1705)。
このように動作することにより、パケット転送装置側で、転送したパケットが危険であったことを認識することができる。
尚、パケット転送装置及びパケット収集分析装置は、コンピュータであり、各要素はプログラムにより処理を実行することができる。また、プログラムを記憶媒体に記憶させ、記憶媒体からコンピュータに読み取られるようにすることができる。
図18は、パケット転送装置及びパケット収集分析装置装置のハードウエア構成例を示す図である。バスに、演算装置1801、データ記憶装置1802、メモリ1803、通信インターフェース1804が接続されている。データ記憶装置1802は、例えばROM(Read Only Memory)やハードディスクである。メモリ1803は、通常RAM(Random Access Memory)である。
プログラムは、通常データ記憶装置1802に記憶されており、メモリ1803にロードされた状態で、順次演算装置1801に読み込まれ処理を行う。
本発明のシステム構成図である。 パケット転送装置の内部ブロック構成図である。 パケット収集分析装置の内部ブロック構成図である。 エンカプセル処理前後のパケットフォーマットを示す図である。 インターネットを介して構成された企業ネットワークの例を示す図である。 パケット精査による転送処理に係る詳細な構成図である。 パケット精査による転送処理フローを示す図である。 パケット収集分析装置へ転送されるパケットフォーマットを示す図である。 パケット収集分析装置で受信するパケットフォーマットを示す図である。 パケット収集分析装置の詳細な構成図である。 パケット収集分析装置の処理フローを示す図である。 パケット転送装置へ返信するパケットフォーマットを示す図である。 安全なパケットの転送処理に関する構成を示す図である。 安全なパケットの転送処理フローを示す図である。 サーバSに送信されるパケットフォーマットを示す図である。 実施の形態3に係るパケット収集分析装置の構成図である。 実施の形態3に係るパケット収集分析装置の処理フローを示す図である。 パケット転送装置及びパケット収集分析装置装置のハードウエア構成例を示す図である。
符号の説明
1 端末、2 パケット転送装置、3 パケット収集分析装置、4 広域網、5 企業ネットワーク、21 パケット精査機能部、22 対策済み端末リスト記憶部、23 パケット転送機能部、31 パケット転送機能部、32 パケット分析機能部、33 パケット転送装置管理機能部、34 対策済み端末データベース部、61 ローカル側パケット受信部、62 端末対策判定部、63 ローカル側パケット送信部、64 エンカプセル部、65 グローバル側パケット送信部、101 パケット受信部、102 デカプセル部、103 エンカプセル部、104 パケット送信部、131 グローバル側パケット受信部、132 デカプセル部、133 ローカル側パケット送信部。

Claims (7)

  1. ローカル空間で端末と接続しているパケット転送装置と、グローバル空間で当該パケット転送装置と接続しているパケット収集分析装置とからなる被害拡散防止システムであって、
    パケット転送装置は、
    (1)端末からパケットを受信するローカル側パケット受信部と、
    (2)受信したパケットの送信元の端末が、セキュリティ対策済みであるかを判定する端末対策判定部と、
    (3)送信元の端末がセキュリティ対策済みでない場合に、当該パケットをパケット収集分析装置宛てにエンカプセルするエンカプセル部と、
    (4)エンカプセルしたパケットをグローバル空間へ送出するグローバル側パケット送信部とを有し、
    パケット収集分析装置は、
    (5)グローバル空間からパケットを受信するパケット受信部と、
    (6)受信したパケットをデカプセルして、オリジナルのパケットを得るデカプセル部と、
    (7)オリジナルのパケットが安全であるかを判定するパケット分析機能部と、
    (8)安全であるオリジナルのパケットを、送信元であったパケット転送装置宛てにエンカプセルするエンカプセル部と、
    (9)エンカプセルしたパケットをグローバル空間へ送出するパケット送信部とを有し、
    パケット転送装置は、
    (10)グローバル空間からパケットを受信するグローバル側パケット受信部と、
    (11)受信したパケットをデカプセルして、オリジナルのパケットを得るデカプセル部と、
    (12)オリジナルのパケットを、オリジナルの送信先へ送信するローカル側パケット送信部とを有することを特徴する被害拡散防止システム。
  2. パケット分析機能部は、オリジナルのパケットが安全でない場合に、当該パケットを廃棄することを特徴とする請求項1記載の被害拡散防止システム。
  3. パケット分析機能部は、オリジナルのパケットが安全でない場合に、オリジナルのパケットが安全でない旨を伝える警告パケットを生成し、
    エンカプセル部は、警告パケットを、送信元のパケット転送装置宛てにエンカプセルし、
    パケット送信部は、エンカプセルしたパケットをグローバル空間へ送出することを特徴とする請求項1記載の被害拡散防止システム。
  4. ローカル空間で端末と接続し、グローバル空間でパケット収集分析装置と接続するパケット転送装置であって、以下の要素を有することを特徴とするパケット転送装置
    (1)端末からパケットを受信するローカル側パケット受信部
    (2)受信したパケットの送信元の端末が、セキュリティ対策済みであるかを判定する端末対策判定部
    (3)送信元の端末がセキュリティ対策済みでない場合に、当該パケットをパケット収集分析装置宛てにエンカプセルするエンカプセル部
    (4)エンカプセルしたパケットをグローバル空間へ送出するグローバル側パケット送信部
    (5)グローバル空間からパケットを受信するグローバル側パケット受信部
    (6)受信したパケットをデカプセルして、オリジナルのパケットを得るデカプセル部
    (7)オリジナルのパケットを、オリジナルの送信先へ送信するローカル側パケット送信部。
  5. グローバル空間でパケット転送装置と接続しているパケット収集分析装置であって、以下の要素を有することを特徴とするパケット収集分析装置
    (1)グローバル空間からパケットを受信するパケット受信部
    (2)受信したパケットをデカプセルして、オリジナルのパケットを得るデカプセル部
    (3)オリジナルのパケットが安全であるかを判定するパケット分析機能部
    (4)安全であるオリジナルのパケットを、送信元であったパケット転送装置宛てにエンカプセルするエンカプセル部
    (5)エンカプセルしたパケットをグローバル空間へ送出するパケット送信部。
  6. ローカル空間で端末と接続し、グローバル空間でパケット収集分析装置と接続するパケット転送装置となるコンピュータに、以下の手順を実行させるためのプログラム
    (1)端末からパケットを受信する手順
    (2)受信したパケットの送信元の端末が、セキュリティ対策済みであるかを判定する手順
    (3)送信元の端末がセキュリティ対策済みでない場合に、当該パケットをパケット収集分析装置宛てにエンカプセルする手順
    (4)エンカプセルしたパケットをグローバル空間へ送出する手順
    (5)グローバル空間からパケットを受信する手順
    (6)受信したパケットをデカプセルして、オリジナルのパケットを得る手順
    (7)オリジナルのパケットを、オリジナルの送信先へ送信する手順。
  7. グローバル空間でパケット転送装置と接続しているパケット収集分析装置なるコンピュータに、以下の手順を実行させるためのプログラム
    (1)グローバル空間からパケットを受信する手順
    (2)受信したパケットをデカプセルして、オリジナルのパケットを得る手順
    (3)オリジナルのパケットが安全であるかを判定する手順
    (4)安全であるオリジナルのパケットを、送信元であったパケット転送装置宛てにエンカプセルする手順
    (5)エンカプセルしたパケットをグローバル空間へ送出する手順。
JP2004178419A 2004-06-16 2004-06-16 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム Expired - Fee Related JP4319585B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004178419A JP4319585B2 (ja) 2004-06-16 2004-06-16 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004178419A JP4319585B2 (ja) 2004-06-16 2004-06-16 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2006005555A JP2006005555A (ja) 2006-01-05
JP4319585B2 true JP4319585B2 (ja) 2009-08-26

Family

ID=35773581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004178419A Expired - Fee Related JP4319585B2 (ja) 2004-06-16 2004-06-16 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4319585B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2015361316B2 (en) * 2014-12-11 2019-07-04 Bitdefender Ipr Management Ltd Systems and methods for securing network endpoints
JP7063185B2 (ja) 2018-08-15 2022-05-09 日本電信電話株式会社 通信システム及び通信方法

Also Published As

Publication number Publication date
JP2006005555A (ja) 2006-01-05

Similar Documents

Publication Publication Date Title
CN110445770B (zh) 网络攻击源定位及防护方法、电子设备及计算机存储介质
US7610375B2 (en) Intrusion detection in a data center environment
US7725936B2 (en) Host-based network intrusion detection systems
US7564837B2 (en) Recording medium recording a network shutdown control program, and network shutdown device
US20030084326A1 (en) Method, node and computer readable medium for identifying data in a network exploit
US20030097557A1 (en) Method, node and computer readable medium for performing multiple signature matching in an intrusion prevention system
US20030084319A1 (en) Node, method and computer readable medium for inserting an intrusion prevention system into a network stack
EP1330095A1 (en) Monitoring of data flow for enhancing network security
US7475420B1 (en) Detecting network proxies through observation of symmetric relationships
CN101116068A (zh) 数据中心环境中的入侵检测
GB2382754A (en) a network intrusion protection system (ips) which runs on a management node and utilises other nodes running ips software
JPH09269930A (ja) ネットワークシステムの防疫方法及びその装置
US20070008971A1 (en) Systems and methods for passing network traffic data
US20210409446A1 (en) Leveraging network security scanning to obtain enhanced information regarding an attack chain involving a decoy file
JP2002252654A (ja) 侵入検出装置およびシステムならびにルータ
CN116055214A (zh) 攻击检测方法、装置、设备及可读存储介质
US20050259657A1 (en) Using address ranges to detect malicious activity
JP3495030B2 (ja) 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム
JP4319585B2 (ja) 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム
CN114172881B (zh) 基于预测的网络安全验证方法、装置及系统
KR101003094B1 (ko) 스파이 봇 에이전트를 이용한 네트워크 공격 위치 추적 방법, 및 시스템
JP5267893B2 (ja) ネットワーク監視システム、ネットワーク監視方法、及びネットワーク監視プログラム
JP2009005122A (ja) 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム
JP2008011008A (ja) 不正アクセス防止システム
WO2021181391A1 (en) System and method for finding, tracking, and capturing a cyber-attacker

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090528

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees