JP4400868B2 - 不正通信の自動設定侵入検知装置、方法および記録媒体 - Google Patents
不正通信の自動設定侵入検知装置、方法および記録媒体 Download PDFInfo
- Publication number
- JP4400868B2 JP4400868B2 JP2004111484A JP2004111484A JP4400868B2 JP 4400868 B2 JP4400868 B2 JP 4400868B2 JP 2004111484 A JP2004111484 A JP 2004111484A JP 2004111484 A JP2004111484 A JP 2004111484A JP 4400868 B2 JP4400868 B2 JP 4400868B2
- Authority
- JP
- Japan
- Prior art keywords
- setting
- intrusion detection
- unauthorized
- information
- unauthorized access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
10…自動設定侵入検知装置、
11…防御装置通信部、
12…不正アクセスログ解析部、
13…ログデータベース、
14…不正アクセス報告出力部、
15…設定解析部、
16…設定項深部、
17…不正アクセス報告入出力部、
20…ファイアウォール、
21…機能本体、
22…フィルタ設定部、
23…不正アクセスログ、
30…侵入検知装置、
31…機能本体、
32…ルール設定部、
33…不正アクセスログ、
200、201、202…監視対象ネットワーク、
300…外部ネットワーク、
400…集約装置、
41…状態情報通信部、
42…ログデータベース、
43…状態管理データベース、
44…統計情報解析部、
45…状態解析部、
46…最新更新設定部、
47…ポート別セットデータベース、
P1…管理者。
Claims (6)
- 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御し、上記監視対象ネットワークと外部ネットワークとの間に設置されている不正通信の自動設定侵入検知装置において、
ファイアウォール、侵入検知装置の固有のログ形態を解析する不正アナログ解析部であって、上記不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換する不正アクセスログ解析部と;
ファイアウォール、侵入検知装置から得られた不正アクセスログを格納するログデータベースと;
管理者またはユーザに不正アクセスを報告する不正アクセス報告出力部と;
ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換する設定解析部と;
上記設定解析部において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う設定更新部と;
を有することを特徴とする不正通信の自動設定侵入検知装置。 - 請求項1において、
作成された上記更新設定情報を受け取る防御装置通信部を有することを特徴とする不正通信の自動設定侵入検知装置。 - 請求項2において、
上記ログデータベースは、監視対象ネットワークと外部ネットワークの間にある不正な通信を監視および防御する装置が作成した不正な通信履歴を保存したログ情報を受け取り、不正な通信履歴をデータベースに一括で格納するデータベースであり、
上記ログ情報を上記集約装置へ通知するための不正アクセス報告入出力部を有することを特徴とする不正通信の自動設定侵入検知装置。 - 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御するための装置が、上記監視対象ネットワークと外部ネットワークとの間に設置され、上記外部ネットワーク上に設置されている集約装置において、
不正な通信手段を監視するための不正な通信手段の情報から、不正な通信手段に使用される侵入路別に、侵入路別不正通信手段情報をまとめる統計情報解析部と;
上記侵入路別不正通信手段情報を、ポート別に格納するポート別セットデータベースと;
複数の自動設定侵入検知装置から通知された不正アクセス情報を格納するログデータベースと;
上記格納されている不正アクセス情報を参照し、更新が必要か否かを判断する状態解析部と;
不正な通信を監視、防御する装置が開放している通信路情報と、複数の監視対象ネットワーク上で行われている不正な通信の頻度情報とに基づいて、上記侵入路別不正通信手段情報を選択し、更新設定情報を作成する最新更新設定部と;
を有することを特徴とする集約装置。 - 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御し、上記監視対象ネットワークと外部ネットワークとの間に設置されている不正通信の自動設定侵入検知装置の制御方法において、
ファイアウォール、侵入検知装置の固有のログ形態を解析する不正アナログ解析段階であって、上記不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換する不正アクセスログ解析段階と;
ファイアウォール、侵入検知装置から得られた不正アクセスログをログデータベースに格納する段階と;
管理者またはユーザに不正アクセスを報告する不正アクセス報告出力段階と;
ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換する設定解析段階と;
上記設定解析部において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う設定更新段階と;
を有することを特徴とする不正通信の自動設定侵入検知装置の制御方法。 - 複数の監視対象ネットワークのそれぞれに対して、不正な通信を監視、防御し、上記監視対象ネットワークと外部ネットワークとの間に設置されている不正通信の自動設定侵入検知装置の制御プログラムにおいて、
ファイアウォール、侵入検知装置の固有のログ形態を解析する不正アナログ解析段階であって、上記不正通信の自動設定侵入検知装置からの通知をデータベースに格納し、攻撃傾向や頻度を分析し、各自動設定侵入検知装置に対して、その攻撃傾向や頻度にあわせた設定情報を配布する集約装置の解釈可能なデータに変換する不正アクセスログ解析手順と;
ファイアウォール、侵入検知装置から得られた不正アクセスログをログデータベースに格納する手順と;
管理者またはユーザに不正アクセスを報告する不正アクセス報告出力手順と;
ファイアウォール、侵入検知装置の固有の設定データ形態を解析し、上記集約装置の解釈可能なデータに変換する設定解析手順と;
上記設定解析部において解釈可能なデータとして変換された設定情報を保持し、新たに設定しなければならない情報を受け取り、設定情報への改変、更新を行う設定更新手順と;
をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004111484A JP4400868B2 (ja) | 2004-04-05 | 2004-04-05 | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004111484A JP4400868B2 (ja) | 2004-04-05 | 2004-04-05 | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005293509A JP2005293509A (ja) | 2005-10-20 |
JP4400868B2 true JP4400868B2 (ja) | 2010-01-20 |
Family
ID=35326333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004111484A Expired - Fee Related JP4400868B2 (ja) | 2004-04-05 | 2004-04-05 | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4400868B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2806371A1 (en) * | 2013-05-23 | 2014-11-26 | Gemalto SA | Secure platform implementing dynamic countermeasures |
US9667656B2 (en) | 2015-03-30 | 2017-05-30 | Amazon Technologies, Inc. | Networking flow logs for multi-tenant environments |
JPWO2016170664A1 (ja) * | 2015-04-24 | 2017-12-28 | 株式会社日立製作所 | 異常パケットフィルタリング装置、及び、異常パケットフィルタリング方法 |
JP6475654B2 (ja) * | 2016-03-10 | 2019-02-27 | 株式会社日立製作所 | 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法 |
JP6626039B2 (ja) * | 2017-06-13 | 2019-12-25 | 日本電信電話株式会社 | ブラックリスト設定装置、ブラックリスト設定方法およびブラックリスト設定プログラム |
KR102222377B1 (ko) * | 2020-08-25 | 2021-03-03 | 주식회사 로그프레소 | 위협 대응 자동화 방법 |
-
2004
- 2004-04-05 JP JP2004111484A patent/JP4400868B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005293509A (ja) | 2005-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100831483B1 (ko) | 보안 정책을 관리하는 방법 및 시스템 | |
US7779119B2 (en) | Event monitoring and management | |
US6499107B1 (en) | Method and system for adaptive network security using intelligent packet analysis | |
US7594009B2 (en) | Monitoring network activity | |
US8745188B2 (en) | System and method for managing changes in a network datacenter | |
US20090271504A1 (en) | Techniques for agent configuration | |
JP5960978B2 (ja) | 通信ネットワーク内のメッセージのレイテンシを制御することによって重要システム内のサイバー攻撃を軽減するための知的なシステムおよび方法 | |
KR101360591B1 (ko) | 화이트리스트를 이용한 네트워크 감시 장치 및 방법 | |
JP2005513591A (ja) | ステイトフル分散型イベント処理及び適応保全 | |
US20210344723A1 (en) | Distributed network application security policy generation and enforcement for microsegmentation | |
WO2006138469A2 (en) | Duration of alerts and scanning of large data stores | |
JP4400868B2 (ja) | 不正通信の自動設定侵入検知装置、方法および記録媒体 | |
CN117118660A (zh) | 一种基于零信任网络的网关智能编排方法及系统 | |
KR20120043466A (ko) | 위협 탐지 시스템으로부터 제공된 정보에 기반한 통합 보안 관리 방법 및 장치 | |
TWI526872B (zh) | 用於隔離一受管理伺服器之系統及其相關方法及非暫時性電腦可讀儲存媒體 | |
JP5307238B2 (ja) | 通信ネットワークのための侵入防止方法およびシステム | |
KR20110130203A (ko) | It 보안 위험 관리 장치 및 방법 | |
WO2016170664A1 (ja) | 異常パケットフィルタリング装置、及び、異常パケットフィルタリング方法 | |
KR20190049322A (ko) | 소프트웨어 정의 네트워크에 수행된 공격의 원인을 파악하는 포렌식 서버 및 그 방법 | |
Rivera et al. | Expressing and managing network policies for emerging HPC systems | |
JP4190508B2 (ja) | ネットワーク制御システムおよびネットワーク制御方法 | |
KR20090071502A (ko) | 지능형 소프트웨어 로봇의 행동특성을 이용한 위협탐지 방법 및 이를 위한 시스템 | |
JP4361570B2 (ja) | パケット制御命令管理方法 | |
JP2005301551A (ja) | セキュリティ対策システム及び統合セキュリティシステム | |
Gnatyuk et al. | Management in Critical Infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060803 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090814 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091023 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091023 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121106 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121106 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131106 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |