JP4327698B2 - ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム - Google Patents
ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム Download PDFInfo
- Publication number
- JP4327698B2 JP4327698B2 JP2004304711A JP2004304711A JP4327698B2 JP 4327698 B2 JP4327698 B2 JP 4327698B2 JP 2004304711 A JP2004304711 A JP 2004304711A JP 2004304711 A JP2004304711 A JP 2004304711A JP 4327698 B2 JP4327698 B2 JP 4327698B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- communication
- network communication
- virus activity
- activity detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3041—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is an input/output interface
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3055—Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
(1)従来技術1
ジュピターテクノロジー株式会社の「ウィルス・ワーム除去ツール」は、ウィルスごとのユニークな一連の文字や数値などの情報であるシグネチャを利用してPCのOS(オペレーティングシステム)のメモリをスキャンし、ウィルスを検出すると当該プロセスを停止して、ウィルスの感染拡大を防止、または、当該プロセスを停止できない場合はその通信を停止するものである(非特許文献1参照)。
(2)従来技術2
シマンテック社の「Symantec Client Security 2.0 (SCS 2.0)」は、アンチウィルスソフト、パーソナルファイアウォール、侵入検知を備えるクライアントPC向けの統合セキュリティ対策ソフトであり、シグネチャを利用してウィルスを検出し、新しい通信を発生させたプロセスの存在をユーザに通知する。
ジュピターテクノロジー株式会社、"ウィルス・ワーム除去ツール"、[online]、[平成16年9月30日検索]、インターネット<URL:http://www.jtc-i.co.jp/avast/avast50-cleaner.htm>
不正ルールファイル18は、ウィルスに共通する振る舞いを規定したものであるため、ウィルスごとに用意する必要がない。
「25:メール送信、
110:メール受信、
80:Webブラウジング、
8080:プロキシを用いたWebブラウジング、
443:SSLによる暗号化されたWebブラウジング、
21:FTP、
515:印刷などプリンタへのアクセス、など。」
通信方向が“in”の通信は、ポートを監視して不正プロセスを検出する場合に利用する。通信方向が“in”の通信での宛先ポート番号は、クライアントPC1自身で宛先となるポート番号、すなわちリスンされたポート番号を示す。
コンピュータ内で動作中のプロセスを管理する管理情報をもとに、判定対象のプロセスを特定し、前記判定対象プロセスの上位プロセスを特定したプロセスツリー情報を出力するプロセス特定過程と、
ウィルス活動による不正プロセスに共通する挙動をプロセス間の階層関係によって定義した判定ルール情報および前記プロセスツリー情報を使用して、前記判定対象プロセスが不正プロセスであるか否かを判定する判定過程とを、
前記コンピュータに実行させるためのネットワーク型ウィルス活動検出プログラム。
前記判定過程により不正プロセスと判定された前記判定対象プロセスを停止する停止過程を、
前記コンピュータに実行させるためのネットワーク型ウィルス活動検出プログラム。
前記判定過程により不正プロセスと判定された前記判定対象プロセスが行う通信の遮断要求を出力する通信遮断要求過程を、
前記コンピュータに実行させるためのネットワーク型ウィルス活動検出プログラム。
前記判定過程により不正プロセスと判定された前記判定対象プロセスの停止をユーザに通知する通知過程を、
前記コンピュータに実行させるためのネットワーク型ウィルス活動検出プログラム。
前記コンピュータのアウトバウンド通信を監視する通信監視過程を、前記コンピュータに実行させると共に、
前記判定過程では、前記アウトバウンド通信において新たな通信を生成したプロセスを判定対象プロセスとする
ことを特徴とするネットワーク型ウィルス活動検出プログラム。
前記プロセスが発生させたポートのステータスを監視するポート監視過程を、前記コンピュータに実行させると共に、
前記判定過程では、前記ポートに所定のステータスを設定したプロセスを判定対象プロセスとする
ことを特徴とするネットワーク型ウィルス活動検出プログラム。
正当なプロセスが行った通信について、少なくとも、通信方向、宛先ポート番号および当該プロセスの上位プロセスを記録するログ情報を蓄積するログ取得過程を、前記コンピュータに実行させると共に、
前記判定過程では、前記判定ルール情報が、判定対象プロセスおよび上位プロセスの宛先ポート番号の組み合わせによって不正プロセスを定義したものである場合に、前記ログ情報をもとに前記上位プロセスの宛先ポート番号を特定し、前記前判定対象プロセスおよび前記上位プロセスの宛先ポート番号の関係によって前記判定対象プロセスが不正プロセスであるか否かを判定する
ことを特徴とするネットワーク型ウィルス活動検出プログラム。
コンピュータ内で動作中のプロセスを管理する管理情報をもとに、判定対象のプロセスを特定し、前記判定対象プロセスの上位プロセスを特定したプロセスツリー情報を出力するプロセス特定過程と、
ウィルス活動による不正プロセスに共通する挙動をプロセス間の階層関係によって定義した判定ルール情報および前記プロセスツリー情報を使用して、前記判定対象プロセスが不正プロセスであるか否かを判定する判定過程とを備える
ことを特徴とするネットワーク型ウィルス活動検出処理方法。
前記判定過程により不正プロセスと判定された前記判定対象プロセスを停止する停止過程を備える
ことを特徴とするネットワーク型ウィルス活動検出処理方法。
ウィルス活動による不正プロセスに共通する挙動をプロセス間の階層関係によって定義した判定ルール情報を記憶する判定ルール記憶手段と、
コンピュータ内で動作中のプロセスを管理する管理情報をもとに、判定対象であるプロセスと前記判定対象プロセスの一または複数の上位プロセスとを特定し、前記判定対象プロセスおよび上位プロセスの関係を示すツリー情報を出力するプロセス特定手段と、
前記プロセスツリー情報および前記判定ルール情報を使用して前記判定対象プロセスが不正プロセスであるか否かを判定する判定手段を備える
ことを特徴とするネットワーク型ウィルス活動検出システム。
前記判定手段により不正プロセスと判定された前記判定対象プロセスを停止する停止手段を備える
ことを特徴とするネットワーク型ウィルス活動検出システム。
前記判定手段により不正プロセスと判定された前記判定対象プロセスが行う通信の遮断要求を出力する通信遮断要求手段を備える
ことを特徴とするネットワーク型ウィルス活動検出システム。
前記判定手段により不正プロセスと判定された前記判定対象プロセスの停止をユーザに通知する通知手段を備える
ことを特徴とするネットワーク型ウィルス活動検出システム。
前記コンピュータのアウトバウンド通信を監視する通信監視手段を備え、
前記判定手段は、前記アウトバウンド通信において新たな通信を生成したプロセスを判定対象プロセスとする
ことを特徴とするネットワーク型ウィルス活動検出システム。
前記プロセスが発生させたポートのステータスを監視するポート監視手段を備え、
前記判定手段は、前記ポートに所定のステータスを設定したプロセスを判定対象プロセスとする
ことを特徴とするネットワーク型ウィルス活動検出システム。
正当なプロセスが行った通信について、少なくとも、通信方向、宛先ポート番号および当該プロセスの上位プロセスを記録するログ情報を蓄積するログ取得手段を備え、
前記判定手段は、前記判定ルール情報が、判定対象プロセスおよび上位プロセスの宛先ポート番号の組み合わせによって不正プロセスを定義したものである場合に、前記ログ情報をもとに前記上位プロセスの宛先ポート番号を特定し、前記前判定対象プロセスおよび前記上位プロセスの宛先ポート番号の関係によって前記判定対象プロセスが不正プロセスであるか否かを判定する
ことを特徴とするネットワーク型ウィルス活動検出システム。
2 プロセス
3 ネットワークインターフェース
10 ネットワーク型ウィルス活動検出システム
11 監視部
12 プロセス特定部
13 プロセスツリー取得部
14 判定部
15 プロセス停止部
16 通知部
17 通信遮断要求部
18 不正ルールファイル
19 プロセスログ
Claims (10)
- ネットワークに接続されたコンピュータ内でのネットワーク型ウィルスの活動を検出するネットワーク型ウィルス活動検出処理方法を、コンピュータに実行させるためのプログラムであって、
プロセスのネットワーク通信に係る挙動であるプロセス通信挙動と、当該プロセスの上位プロセスのネットワーク通信に係る挙動である上位プロセス通信挙動とを対応づけて不正プロセスの定義として記録した不正プロセス判定テーブルを記憶部に格納したコンピュータに、
プロセスがネットワーク通信を発生させた際、当該ネットワーク通信を発生させたプロセスのネットワーク通信の挙動をプロセスログとして記憶部に記録するログ取得ステップと、
前記コンピュータ内で動作中のプロセスを管理するプロセス管理情報をオペレーティングシステムから取得し、当該プロセス管理情報に基づき、前記ネットワーク通信を発生させたプロセスの上位プロセスを特定する上位プロセス特定ステップと、
前記プロセスログを参照して、前記特定した上位プロセスのネットワーク通信の挙動を特定するログ参照ステップと、
前記プロセスが発生させたネットワーク通信の挙動と、前記特定した上位プロセスのネットワーク通信の挙動とが、前記不正プロセス判定テーブルにおいて対応づけられて格納されているプロセス通信挙動と上位プロセス通信挙動の組のいずれかに該当する場合に、前記判定対象プロセスが不正プロセスであると判定する判定ステップとを、
実行させるためのネットワーク型ウィルス活動検出プログラム。 - 請求項1記載のネットワーク型ウィルス活動検出プログラムにおいて、
前記判定ステップにより不正プロセスと判定された前記プロセスを停止する停止ステップを、
前記コンピュータに実行させるためのネットワーク型ウィルス活動検出プログラム。 - 請求項1記載のネットワーク型ウィルス活動検出プログラムにおいて、
前記判定ステップにより不正プロセスと判定された前記プロセスが行うネットワーク通信の遮断要求を出力する通信遮断要求ステップを、
前記コンピュータに実行させるためのネットワーク型ウィルス活動検出プログラム。 - 請求項2記載のネットワーク型ウィルス活動検出プログラムにおいて、
前記判定ステップにより不正プロセスと判定された前記プロセスの停止をユーザに通知する通知ステップを、
前記コンピュータに実行させるためのネットワーク型ウィルス活動検出プログラム。 - 請求項1記載のネットワーク型ウィルス活動検出プログラムにおいて、
前記ログ取得ステップは、プロセスがアウトバウンドのネットワーク通信を発生させた際に、プロセスログを記録し、
前記上位プロセス特定ステップは、アウトバウンドのネットワーク通信を新たに生成したプロセスの上位プロセスを特定する
ことを特徴とするネットワーク型ウィルス活動検出プログラム。 - 請求項1記載のネットワーク型ウィルス活動検出プログラムにおいて、
プロセスが発生させたポートのステータスを監視するポート監視ステップを、前記コンピュータに実行させると共に、
前記上位プロセス特定ステップは、ポートがリッスン状態であるプロセスの上位プロセスを特定する
ことを特徴とするネットワーク型ウィルス活動検出プログラム。 - 請求項1記載のネットワーク型ウィルス活動検出プログラムにおいて、
前記不正プロセス判定テーブルにおける前記プロセス通信挙動は、プロセスのネットワーク通信の宛先ポート番号を含み、前記上位プロセス通信挙動は上位プロセスのネットワーク通信の宛先ポート番号を含み、
前記ログ取得ステップがプロセスログとして記録するプロセスのネットワーク通信の挙動は、ネットワーク通信の宛先ポート番号を含み、
前記判定ステップは、前記プロセスが発生させたネットワーク通信の宛先ポート番号と、前記特定した上位プロセスのネットワーク通信の宛先ポート番号とが、前記不正プロセス判定テーブルにおいて対応づけられて格納されているプロセス通信挙動に含まれる宛先ポート番号と上位プロセス通信挙動に含まれる宛先ポート番号との組のいずれかに該当する場合に、前記判定対象プロセスが不正プロセスであると判定する
ことを特徴とするネットワーク型ウィルス活動検出プログラム。 - ネットワークに接続されたコンピュータ内でのネットワーク型ウィルスの活動を検出するネットワーク型ウィルス活動検出処理方法であって、
プロセスのネットワーク通信に係る挙動であるプロセス通信挙動と、当該プロセスの上位プロセスのネットワーク通信に係る挙動である上位プロセス通信挙動とを対応づけて不正プロセスの定義として記録した不正プロセス判定テーブルを記憶部に格納したコンピュータが実行する、
プロセスがネットワーク通信を発生させた際、当該ネットワーク通信を発生させたプロセスのネットワーク通信の挙動をプロセスログとして記憶部に記録するログ取得ステップと、
前記コンピュータ内で動作中のプロセスを管理するプロセス管理情報をオペレーティングシステムから取得し、当該プロセス管理情報に基づき、前記ネットワーク通信を発生させたプロセスの上位プロセスを特定する上位プロセス特定ステップと、
前記プロセスログを参照して、前記特定した上位プロセスのネットワーク通信の挙動を特定するログ参照ステップと、
前記プロセスが発生させたネットワーク通信の挙動と、前記特定した上位プロセスのネットワーク通信の挙動とが、前記不正プロセス判定テーブルにおいて対応づけられて格納されているプロセス通信挙動と上位プロセス通信挙動の組のいずれかに該当する場合に、前記判定対象プロセスが不正プロセスであると判定する判定ステップとを備える
ことを特徴とするネットワーク型ウィルス活動検出処理方法。 - 請求項8記載のネットワーク型ウィルス活動検出処理方法において、
前記判定ステップにより不正プロセスと判定された前記プロセスを停止する停止ステップを備える
ことを特徴とするネットワーク型ウィルス活動検出処理方法。 - ネットワークに接続されたコンピュータ内でのネットワーク型ウィルスの活動を検出するネットワーク型ウィルス活動検出システムであって、
プロセスのネットワーク通信に係る挙動であるプロセス通信挙動と、当該プロセスの上位プロセスのネットワーク通信に係る挙動である上位プロセス通信挙動とを対応づけて不正プロセスの定義として記録した不正プロセス判定テーブルを記憶する記憶手段と、
プロセスがネットワーク通信を発生させた際、当該ネットワーク通信を発生させたプロセスのネットワーク通信の挙動をプロセスログとして記憶部に記録するログ取得手段と、
前記コンピュータ内で動作中のプロセスを管理するプロセス管理情報をオペレーティングシステムから取得し、当該プロセス管理情報に基づき、前記ネットワーク通信を発生させたプロセスの上位プロセスを特定する上位プロセス特定手段と、
前記プロセスログを参照して、前記特定した上位プロセスのネットワーク通信の挙動を特定するログ参照手段と、
前記プロセスが発生させたネットワーク通信の挙動と、前記特定した上位プロセスのネットワーク通信の挙動とが、前記不正プロセス判定テーブルにおいて対応づけられて格納されているプロセス通信挙動と上位プロセス通信挙動の組のいずれかに該当する場合に、前記判定対象プロセスが不正プロセスであると判定する判定手段とを備える
ことを特徴とするネットワーク型ウィルス活動検出システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004304711A JP4327698B2 (ja) | 2004-10-19 | 2004-10-19 | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
US11/041,434 US7752668B2 (en) | 2004-10-19 | 2005-01-25 | Network virus activity detecting system, method, and program, and storage medium storing said program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004304711A JP4327698B2 (ja) | 2004-10-19 | 2004-10-19 | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006119754A JP2006119754A (ja) | 2006-05-11 |
JP4327698B2 true JP4327698B2 (ja) | 2009-09-09 |
Family
ID=36182333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004304711A Expired - Fee Related JP4327698B2 (ja) | 2004-10-19 | 2004-10-19 | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7752668B2 (ja) |
JP (1) | JP4327698B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012046406A1 (ja) | 2010-10-04 | 2012-04-12 | パナソニック株式会社 | 情報処理装置およびアプリケーション不正連携防止方法 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7260845B2 (en) * | 2001-01-09 | 2007-08-21 | Gabriel Kedma | Sensor for detecting and eliminating inter-process memory breaches in multitasking operating systems |
GB0513375D0 (en) | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
JP4509904B2 (ja) * | 2005-09-29 | 2010-07-21 | 富士通株式会社 | ネットワークセキュリティ装置 |
US9055093B2 (en) * | 2005-10-21 | 2015-06-09 | Kevin R. Borders | Method, system and computer program product for detecting at least one of security threats and undesirable computer files |
US7870612B2 (en) * | 2006-09-11 | 2011-01-11 | Fujian Eastern Micropoint Info-Tech Co., Ltd | Antivirus protection system and method for computers |
US8959639B2 (en) * | 2007-06-18 | 2015-02-17 | Symantec Corporation | Method of detecting and blocking malicious activity |
US20090049547A1 (en) * | 2007-08-13 | 2009-02-19 | Yuan Fan | System for real-time intrusion detection of SQL injection web attacks |
CN101350052B (zh) * | 2007-10-15 | 2010-11-03 | 北京瑞星信息技术有限公司 | 发现计算机程序的恶意行为的方法和装置 |
JP5029701B2 (ja) * | 2008-01-09 | 2012-09-19 | 富士通株式会社 | 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置 |
US8074281B2 (en) * | 2008-01-14 | 2011-12-06 | Microsoft Corporation | Malware detection with taint tracking |
JP5144488B2 (ja) * | 2008-12-22 | 2013-02-13 | Kddi株式会社 | 情報処理システムおよびプログラム |
JP2011053893A (ja) * | 2009-09-01 | 2011-03-17 | Hitachi Ltd | 不正プロセス検知方法および不正プロセス検知システム |
US8578345B1 (en) * | 2010-04-15 | 2013-11-05 | Symantec Corporation | Malware detection efficacy by identifying installation and uninstallation scenarios |
EP2413257B1 (en) * | 2010-07-26 | 2017-04-26 | Sony DADC Austria AG | Method for replacing an illegitimate copy of a software program with legitimate copy and corresponding system |
US9413721B2 (en) | 2011-02-15 | 2016-08-09 | Webroot Inc. | Methods and apparatus for dealing with malware |
JP5944655B2 (ja) * | 2011-02-17 | 2016-07-05 | キヤノン電子株式会社 | 情報処理装置及びその制御方法、コンピュータプログラム |
JP2012215994A (ja) * | 2011-03-31 | 2012-11-08 | Hitachi Ltd | セキュリティレベル可視化装置 |
US20130185795A1 (en) * | 2012-01-12 | 2013-07-18 | Arxceo Corporation | Methods and systems for providing network protection by progressive degradation of service |
US9439077B2 (en) * | 2012-04-10 | 2016-09-06 | Qualcomm Incorporated | Method for malicious activity detection in a mobile station |
US9396082B2 (en) | 2013-07-12 | 2016-07-19 | The Boeing Company | Systems and methods of analyzing a software component |
US9852290B1 (en) | 2013-07-12 | 2017-12-26 | The Boeing Company | Systems and methods of analyzing a software component |
US20150222646A1 (en) * | 2014-01-31 | 2015-08-06 | Crowdstrike, Inc. | Tagging Security-Relevant System Objects |
EP2942728B1 (en) * | 2014-04-30 | 2019-09-11 | The Boeing Company | Systems and methods of analyzing a software component |
JP6282217B2 (ja) * | 2014-11-25 | 2018-02-21 | 株式会社日立システムズ | 不正プログラム対策システムおよび不正プログラム対策方法 |
JP6614980B2 (ja) * | 2016-01-20 | 2019-12-04 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
GB2563530B (en) * | 2016-04-04 | 2019-12-18 | Mitsubishi Electric Corp | Process search apparatus and process search program |
JP6731789B2 (ja) * | 2016-06-03 | 2020-07-29 | キヤノン株式会社 | ネットワークデバイス及びその制御方法、プログラム |
KR101883713B1 (ko) * | 2016-09-22 | 2018-07-31 | 주식회사 위드네트웍스 | 콘텐츠 파일 접근 제어를 이용한 랜섬웨어 차단 장치 및 차단 방법 |
KR102569734B1 (ko) * | 2016-10-05 | 2023-08-25 | 삼성전자주식회사 | 전자장치 및 그 제어방법 |
JP2018200641A (ja) * | 2017-05-29 | 2018-12-20 | 富士通株式会社 | 異常検知プログラム、異常検知方法および情報処理装置 |
JP2020530624A (ja) * | 2017-08-10 | 2020-10-22 | アーガス サイバー セキュリティ リミテッド | 車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法 |
JP7206980B2 (ja) * | 2019-02-07 | 2023-01-18 | 日本電気株式会社 | 通信制御装置、通信制御方法及び通信制御プログラム |
JP7039632B2 (ja) * | 2020-01-24 | 2022-03-22 | 株式会社Kokusai Electric | 基板処理装置、基板処理方法およびプログラム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5655013A (en) * | 1994-04-19 | 1997-08-05 | Gainsboro; Jay L. | Computer-based method and apparatus for controlling, monitoring, recording and reporting telephone access |
US5867647A (en) * | 1996-02-09 | 1999-02-02 | Secure Computing Corporation | System and method for securing compiled program code |
US5822517A (en) * | 1996-04-15 | 1998-10-13 | Dotan; Eyal | Method for detecting infection of software programs by memory resident software viruses |
US6338141B1 (en) * | 1998-09-30 | 2002-01-08 | Cybersoft, Inc. | Method and apparatus for computer virus detection, analysis, and removal in real time |
US6499109B1 (en) * | 1998-12-08 | 2002-12-24 | Networks Associates Technology, Inc. | Method and apparatus for securing software distributed over a network |
US6405318B1 (en) * | 1999-03-12 | 2002-06-11 | Psionic Software, Inc. | Intrusion detection system |
US6775783B1 (en) * | 1999-08-13 | 2004-08-10 | Cisco Technology, Inc. | Client security for networked applications |
WO2001090838A2 (en) * | 2000-05-24 | 2001-11-29 | Voltaire Advanced Data Security Ltd. | Filtered application-to-application communication |
US6973577B1 (en) * | 2000-05-26 | 2005-12-06 | Mcafee, Inc. | System and method for dynamically detecting computer viruses through associative behavioral analysis of runtime state |
US7024694B1 (en) * | 2000-06-13 | 2006-04-04 | Mcafee, Inc. | Method and apparatus for content-based instrusion detection using an agile kernel-based auditor |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US20020069370A1 (en) * | 2000-08-31 | 2002-06-06 | Infoseer, Inc. | System and method for tracking and preventing illegal distribution of proprietary material over computer networks |
GB0102518D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Trusted operating system |
US7281267B2 (en) * | 2001-02-20 | 2007-10-09 | Mcafee, Inc. | Software audit system |
CN1147795C (zh) * | 2001-04-29 | 2004-04-28 | 北京瑞星科技股份有限公司 | 检测和清除已知及未知计算机病毒的方法、系统 |
US6850943B2 (en) * | 2002-10-18 | 2005-02-01 | Check Point Software Technologies, Inc. | Security system and methodology for providing indirect access control |
FI20030104A0 (fi) * | 2003-01-23 | 2003-01-23 | Stonesoft Oyj | Ilkivaltaisten yhteyksien ilmaisu ja estäminen |
US20070107052A1 (en) * | 2003-12-17 | 2007-05-10 | Gianluca Cangini | Method and apparatus for monitoring operation of processing systems, related network and computer program product therefor |
US7555777B2 (en) * | 2004-01-13 | 2009-06-30 | International Business Machines Corporation | Preventing attacks in a data processing system |
US20050182958A1 (en) * | 2004-02-17 | 2005-08-18 | Duc Pham | Secure, real-time application execution control system and methods |
-
2004
- 2004-10-19 JP JP2004304711A patent/JP4327698B2/ja not_active Expired - Fee Related
-
2005
- 2005-01-25 US US11/041,434 patent/US7752668B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012046406A1 (ja) | 2010-10-04 | 2012-04-12 | パナソニック株式会社 | 情報処理装置およびアプリケーション不正連携防止方法 |
US8566937B2 (en) | 2010-10-04 | 2013-10-22 | Panasonic Corporation | Information processing apparatus and method for preventing unauthorized cooperation of applications |
Also Published As
Publication number | Publication date |
---|---|
US20060085857A1 (en) | 2006-04-20 |
US7752668B2 (en) | 2010-07-06 |
JP2006119754A (ja) | 2006-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4327698B2 (ja) | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム | |
EP3127301B1 (en) | Using trust profiles for network breach detection | |
US11775622B2 (en) | Account monitoring | |
JP6894003B2 (ja) | Apt攻撃に対する防御 | |
US8516573B1 (en) | Method and apparatus for port scan detection in a network | |
US7197762B2 (en) | Method, computer readable medium, and node for a three-layered intrusion prevention system for detecting network exploits | |
US8869268B1 (en) | Method and apparatus for disrupting the command and control infrastructure of hostile programs | |
US8302198B2 (en) | System and method for enabling remote registry service security audits | |
US10581880B2 (en) | System and method for generating rules for attack detection feedback system | |
KR102580898B1 (ko) | Dns 메시지를 사용하여 컴퓨터 포렌식 데이터를 선택적으로 수집하는 시스템 및 방법 | |
WO2014129587A1 (ja) | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム | |
US20030084326A1 (en) | Method, node and computer readable medium for identifying data in a network exploit | |
US20030097557A1 (en) | Method, node and computer readable medium for performing multiple signature matching in an intrusion prevention system | |
US20120005743A1 (en) | Internal network management system, internal network management method, and program | |
US11856008B2 (en) | Facilitating identification of compromised devices by network access control (NAC) or unified threat management (UTM) security services by leveraging context from an endpoint detection and response (EDR) agent | |
EP3509001B1 (en) | Method and apparatus for detecting zombie feature | |
WO2015001969A1 (ja) | 不正アクセス検知システム及び不正アクセス検知方法 | |
JP2014086821A (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
JP2022037896A (ja) | 脅威対応自動化方法 | |
CN110581850A (zh) | 一种基于网络流量基因检测方法 | |
US20030084330A1 (en) | Node, method and computer readable medium for optimizing performance of signature rule matching in a network | |
US20030084344A1 (en) | Method and computer readable medium for suppressing execution of signature file directives during a network exploit | |
JP7161021B2 (ja) | サイバーセキュリティ保護システムおよび関連する事前対応型の不審ドメイン警告システム | |
US8234503B2 (en) | Method and systems for computer security | |
JP7172104B2 (ja) | ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090511 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090511 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090609 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090611 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120619 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120619 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130619 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130619 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |