JP4334605B2 - 不正アクセス防止装置および不正アクセス防止プログラム - Google Patents
不正アクセス防止装置および不正アクセス防止プログラム Download PDFInfo
- Publication number
- JP4334605B2 JP4334605B2 JP2008256261A JP2008256261A JP4334605B2 JP 4334605 B2 JP4334605 B2 JP 4334605B2 JP 2008256261 A JP2008256261 A JP 2008256261A JP 2008256261 A JP2008256261 A JP 2008256261A JP 4334605 B2 JP4334605 B2 JP 4334605B2
- Authority
- JP
- Japan
- Prior art keywords
- delay time
- password
- crack degree
- password crack
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Information Transfer Between Computers (AREA)
Description
ここで、パスワードクラック度記憶手段は、前記クライアント識別情報として前記クライアント端末のネットワークアドレスの範囲毎に遅延時間算出の係数となる重み係数を格納しても良い。
(不正アクセス防止装置)
本発明の実施の形態に係る不正アクセス防止装置100は図1に示すように、複数のネットワーク外クライアント端末13a、13b、13cおよび複数のネットワーク内クライアント端末14a、14b、14cとルータ11を介して接続されている。更に複数のネットワーク内サーバ装置15a、15b、15cと接続されている。不正アクセス防止装置100はこれらのクライアント端末側およびサーバ装置側装置間のパケット転送を行っている。ネットワーク外クライアント端末はルータ11に、インターネット12等を介して接続されている。
以下、不正アクセス防止装置100の動作について図3のフローチャートを参照して説明する。尚、図1のパスワードクラック度記憶部3には、図4および図5のようなテーブルが格納されているものとする。
尚、ステップS107の図4においては、認証失敗の回数のみを数えているが、ステップS110の認証成功処理において、認証成功の回数を図6のように保持することも可能である。この場合、図1の社内ネットワークのクライアント端末14a〜14cのように認証成功回数の多いIPアドレスであれば、遅延時間を少なめに設定したり、社外ネットワークのクライアント端末13a〜13cのように認証成功回数の少ないIPアドレスであれば、遅延時間を多めに設定したりすることができる。
認証失敗回数および認証成功回数の累積値等を基にして、遅延時間の算出を行う際に、重み係数を使用しても良い。
重み付けの他、クライアント端末13a〜14cからサーバ装置15a〜15cへのアクセス要求の送信回数をカウントすることにより、クラッキングを検出することも可能である。この場合、図1と比較して図12に示すよう、パケット解析部1はアクセス要求抽出部1eを、パスワードクラック度算出部2はアクセス回数取得部2cを、パスワードクラック度記憶部3cは図13のクライアントIPアドレスアクセス回数テーブルを更に備えるようにする。
第1の実施の形態においてはクライアント端末13a〜14cからのアクセスの注目してクラッキング攻撃の検出を行っていたが、サーバ装置15a〜15cの動作やアクセスに注目することにより、クラッキング攻撃を発見することも可能である。
サーバ装置15a〜15cにおいても、その重要度に応じて重みを設定することができる。
サーバ装置15a〜15cのサーバ識別情報として、IPアドレスではなくURLなどのリソースを用いて、そのリソースの重要度に応じて重みを設定することも可能である。
重み付けの他、サーバ装置15a〜15cのリソースへのアクセス回数をカウントすることにより、クラッキングを検出することも可能である。
1a…認証失敗検出部
1b…認証成功検出部
1c…クライアント識別情報抽出部
1d…ユーザID抽出部
1e…アクセス要求抽出部
2…パスワードクラック度算出部
2a…重み係数取得部
2b…サーバID重み係数取得部
2c…アクセス回数取得部
3、3a、3b、3c…パスワードクラック度記憶部
4…遅延時間算出部
5…パケット転送部
6…保留部
7…クライアント側インタフェース
8…サーバ側インタフェース
9…パスワードクラック度処理部
10…パケット解析部
10a…サーバ識別情報抽出部
10b…要求リソース識別情報抽出部
10c…アクセス要求抽出部
11…ルータ
12…インターネット
13a、13b、13c、14a、14b、14c…クライアント端末
15a、15b、15c…サーバ装置
20…パスワードクラック度算出部
20a…サーバ重み係数取得部
20b…リソース重み係数取得部
20c…リソースアクセス回数取得部
30、30a、30b、30c…パスワードクラック度記憶部
90…パスワードクラック度処理部
100、200…不正アクセス防止装置
Claims (4)
- ネットワークにおいてクライアント端末とサーバ装置の間に配置される不正アクセス防止装置であって、
前記サーバ装置より前記クライアント端末に対する認証結果を受信し、前記認証結果を解析して認証成功の通知又は認証失敗の通知、および前記クライアント端末を特定するクライアント識別情報を検出するパケット解析手段と、
パスワードクラックの試みがなされている可能性を示す値であるパスワードクラック度を算出する為の連続して認証失敗した回数の計数値を前記クライアント識別情報毎に格納するパスワードクラック度記憶手段と、
前記認証失敗の通知を基に前記パスワードクラック度記憶手段内の前記計数値を加算し前記パスワードクラック度とするパスワードクラック度算出手段と、
前記パスワードクラック度算出手段より取得した前記パスワードクラック度を基に、前記クライアント端末へ対し前記認証結果の通知を送信する際の遅延時間を算出する遅延時間算出手段と、
算出された前記遅延時間が経過するまで前記認証結果の通知を保留する保留手段
とを備え、
前記クライアント識別情報は、前記サーバ装置での認証に利用するユーザID情報を含み、
前記パスワードクラック度記憶手段は、前記ユーザID情報として機密の高い情報を扱うユーザのIDには遅延時間が長くなるように設定された重み係数を更に格納し、
前記遅延時間算出手段は、前記パスワードクラック度及び前記重み係数を基に前記遅延時間を算出し、前記遅延時間は前記パスワードクラック度の増加に伴い指数関数的に増加するように算出される
ことを特徴とする不正アクセス防止装置。 - 前記パスワードクラック度記憶手段は、前記クライアント識別情報として前記クライアント端末のネットワークアドレスの範囲毎に遅延時間算出の係数となる重み係数を格納する
ことを特徴とする請求項1に記載の不正アクセス防止装置。 - ネットワークにおいてクライアント端末とサーバ装置の間に配置される不正アクセス防止プログラムであって、
前記サーバ装置より前記クライアント端末に対する認証結果を受信し、前記認証結果を解析して認証成功の通知又は認証失敗の通知、および前記クライアント端末を特定するクライアント識別情報を検出するパケット解析手段と、
パスワードクラックの試みがなされている可能性を示す値であるパスワードクラック度を算出する為の連続して認証失敗した回数の計数値を前記クライアント識別情報毎に格納するパスワードクラック度記憶手段と、
前記認証失敗の通知を基に前記パスワードクラック度記憶手段内の前記計数値を加算し前記パスワードクラック度とするパスワードクラック度算出手段と、
前記パスワードクラック度算出手段より取得した前記パスワードクラック度を基に、前記クライアント端末へ対し前記認証結果の通知を送信する際の遅延時間を算出する遅延時間算出手段と、
算出された前記遅延時間が経過するまで前記認証結果の通知を保留する保留手段
とを、コンピュータに機能させ、
前記クライアント識別情報は、前記サーバ装置での認証に利用するユーザID情報を含み、
前記パスワードクラック度記憶手段は、前記ユーザID情報として機密の高い情報を扱うユーザのIDには遅延時間が長くなるように設定された重み係数を更に格納し、
前記遅延時間算出手段は、前記パスワードクラック度及び前記重み係数を基に前記遅延時間を算出し、前記遅延時間は前記パスワードクラック度の増加に伴い指数関数的に増加するように算出される
ことを特徴とする不正アクセス防止プログラム。 - 前記パスワードクラック度記憶手段は、前記クライアント識別情報として前記クライアント端末のネットワークアドレスの範囲毎に遅延時間算出の係数となる重み係数を格納する
ことを特徴とする請求項3に記載の不正アクセス防止プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008256261A JP4334605B2 (ja) | 2008-10-01 | 2008-10-01 | 不正アクセス防止装置および不正アクセス防止プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008256261A JP4334605B2 (ja) | 2008-10-01 | 2008-10-01 | 不正アクセス防止装置および不正アクセス防止プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004333533A Division JP2006146433A (ja) | 2004-11-17 | 2004-11-17 | 不正アクセス防止装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009048648A JP2009048648A (ja) | 2009-03-05 |
JP4334605B2 true JP4334605B2 (ja) | 2009-09-30 |
Family
ID=40500737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008256261A Expired - Fee Related JP4334605B2 (ja) | 2008-10-01 | 2008-10-01 | 不正アクセス防止装置および不正アクセス防止プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4334605B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020126337A (ja) | 2019-02-01 | 2020-08-20 | パナソニックIpマネジメント株式会社 | 顔認証システム、顔認証機、顔認証方法および顔認証プログラム |
CN114172723B (zh) * | 2021-12-07 | 2023-07-18 | 北京天融信网络安全技术有限公司 | 一种暴力破解检测方法及装置 |
-
2008
- 2008-10-01 JP JP2008256261A patent/JP4334605B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009048648A (ja) | 2009-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5382850B2 (ja) | クライアントサイド攻撃対抗フィッシング検出 | |
US9112828B2 (en) | Method for defending against session hijacking attacks and firewall | |
US9843590B1 (en) | Method and apparatus for causing a delay in processing requests for internet resources received from client devices | |
US10320848B2 (en) | Smart lockout | |
WO2016006520A1 (ja) | 検知装置、検知方法及び検知プログラム | |
JP2009527855A5 (ja) | ||
US7032026B1 (en) | Method and apparatus to facilitate individual and global lockouts to network applications | |
KR100745044B1 (ko) | 피싱 사이트 접속 방지 장치 및 방법 | |
WO2007015253A2 (en) | Two-factor authentication employing a user's ip address | |
CN107347076B (zh) | Ssrf漏洞的检测方法及装置 | |
JP6564841B2 (ja) | 照合サーバ、照合方法及びコンピュータプログラム | |
JP2014086822A (ja) | 不正アクセス検出方法、ネットワーク監視装置及びプログラム | |
JP2017076185A (ja) | ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム | |
US11616774B2 (en) | Methods and systems for detecting unauthorized access by sending a request to one or more peer contacts | |
JP2013122784A (ja) | 情報処理方法、情報処理装置及びシステム | |
JP4334605B2 (ja) | 不正アクセス防止装置および不正アクセス防止プログラム | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
US20150256505A1 (en) | Electronic mail monitoring | |
JP5336262B2 (ja) | ユーザ認証システムおよびユーザ認証方法 | |
JP2012159980A (ja) | 識別情報の不正な取得を防止するためのサーバ | |
JP2006146433A (ja) | 不正アクセス防止装置 | |
JP2005328373A (ja) | ネットワークセキュリティシステム | |
JP2013069016A (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
JP4991406B2 (ja) | 情報処理装置と情報処理方法とプログラム | |
JP2006252016A (ja) | ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090602 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090623 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4334605 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |