JP4680931B2 - 不正アクセスプログラム監視処理方法、不正アクセスプログラム監視プログラムおよび不正アクセスプログラム監視装置 - Google Patents
不正アクセスプログラム監視処理方法、不正アクセスプログラム監視プログラムおよび不正アクセスプログラム監視装置 Download PDFInfo
- Publication number
- JP4680931B2 JP4680931B2 JP2006542129A JP2006542129A JP4680931B2 JP 4680931 B2 JP4680931 B2 JP 4680931B2 JP 2006542129 A JP2006542129 A JP 2006542129A JP 2006542129 A JP2006542129 A JP 2006542129A JP 4680931 B2 JP4680931 B2 JP 4680931B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- network
- unauthorized access
- access program
- management information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
- H04L41/0856—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/046—Network management architectures or arrangements comprising network management agents or mobile agents therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
「Check Point InterSpect カタログ」 2004年1月
また、本発明は、別の態様において、ネットワーク内の不正アクセスプログラムの活動を監視する処理方法であって、計算機から収集されたネットワーク情報の管理情報から宛先到達不能に伴うエラー通知情報を抽出し、前記エラー通知情報の受信情報量が所定の増加傾向を示し、コネクション確立試行の失敗数が継続的に増加し、かつ、接続要求送信状態であるエンドポイント数が複数存在する状態を、管理情報の変化として検出する管理情報監視過程と、前記変化の検出にかかわるネットワーク情報の管理情報が収集された、前記不正アクセスプログラムの活動が疑われる計算機のアドレス情報を含むアラート情報を生成するアラート生成過程とを備える。
11 ワーム検出部
12 ワーム対策部
13 管理情報収集部
14 管理情報データベース
2 ネットワーク接続装置(ルータ)
21 フィルタリング部(フィルタ)
22 ネットワーク情報管理部(SNMPエージェント)
3 計算機(ホスト)
31 プロトコルスタック部
32 ネットワーク情報管理部(SNMPエージェント)
111 項目抽出部
112 エラー情報監視部
113 廃棄情報監視部
114 エンドポイント情報監視部
115 アラート生成部
121 アラート解析部
122 対策指示生成部
123 ネットワーク構成管理部
124 対策指示部
計算機またはネットワーク接続装置から収集されたネットワーク情報の管理情報を分析して不正アクセスプログラムの活動に特有なネットワーク情報の管理情報の変化を検出する管理情報監視過程と、
前記変化の検出にかかわるネットワーク情報の管理情報が収集された装置の種別、前記不正アクセスプログラムの活動が疑われる装置のアドレス情報を含むアラート情報を生成するアラート生成過程とを備える
不正アクセスプログラム監視処理方法。
前記付記1記載の不正アクセスプログラム監視処理方法。
前記付記1または付記2のいずれかに記載の不正アクセスプログラム監視処理方法。
前記付記1または付記2のいずれかに記載の不正アクセスプログラム監視処理方法。
前記付記1または付記2のいずれかに記載の不正アクセスプログラム監視処理方法。
前記付記1または付記2のいずれかに記載の不正アクセスプログラム監視処理方法。
前記装置の種別が計算機である場合に、前記アドレス情報によって特定される計算機に対する中継情報の削除指示を生成し、前記装置の種別がネットワーク接続装置である場合に、前記アドレス情報によって特定されるネットワーク接続装置に対する前記不正アクセスプログラムの通信を遮断するフィルタの設定指示を生成する対策指示生成過程と、
前記中継情報の削除指示または前記フィルタの設定指示を送信する対策指示過程とを備える
前記付記1または付記2のいずれかに記載の不正アクセスプログラム監視処理方法。
前記対策指示生成過程は、前記ネットワーク構成情報を参照して前記不正アクセスプログラムの活動が疑われる計算機またはネットワーク・セグメントまたは前記ネットワーク・セグメントを制御するネットワーク接続装置のアドレス情報を解析する
前記付記7記載の不正アクセスプログラム監視処理方法。
計算機またはネットワーク接続装置から収集されたネットワーク情報の管理情報を蓄積するネットワーク管理情報記憶手段と、
前記管理情報を分析して不正アクセスプログラムの活動に特有なネットワーク情報の管理情報の変化を検出する管理情報監視手段と、
前記変化の検出にかかわるネットワーク情報の管理情報が収集された装置の種別、前記不正アクセスプログラムの活動が疑われる装置のアドレス情報を含むアラート情報を生成するアラート生成手段とを備える装置として、
前記コンピュータを機能させるための不正アクセスプログラム検出プログラム。
前記コンピュータを機能させるための前記付記9記載の不正アクセスプログラム検出プログラム。
前記コンピュータを機能させるための前記付記9または前記付記10のいずれかに記載の不正アクセスプログラム検出プログラム。
前記コンピュータを機能させるための前記付記9または前記付記10のいずれかに記載の不正アクセスプログラム検出プログラム。
前記コンピュータを機能させるための前記付記9または前記付記10のいずれかに記載の不正アクセスプログラム検出プログラム。
前記コンピュータを機能させるための前記付記9または前記付記10のいずれかに記載の不正アクセスプログラム検出プログラム。
不正アクセスプログラムの活動が疑われる装置の種類およびアドレス情報を含むアラート情報を受信し、前記アラート情報から、前記変化の検出にかかわるネットワーク情報の管理情報が収集された装置の種別、前記不正アクセスプログラムの活動が疑われる計算機またはネットワーク接続装置のアドレス情報を解析するアラート解析手段と、
前記装置の種別が計算機である場合に、前記アドレス情報によって特定される計算機に対する中継情報の削除指示を生成し、前記装置の種別がネットワーク接続装置である場合に、前記アドレス情報によって特定されるネットワーク接続装置に対する前記不正アクセスプログラムの通信を遮断するフィルタの設定指示を生成する対策指示生成手段と、
前記中継情報の削除指示または前記フィルタの設定指示を送信する対策指示手段とを備える装置として、
前記コンピュータを機能させるための不正アクセスプログラム対策プログラム。
ネットワークの構成を示すネットワーク構成情報を管理するネットワーク構成管理手段とを備え、
前記対策指示生成手段は、前記ネットワーク構成情報を参照して前記不正アクセスプログラムの活動が疑われる計算機またはネットワーク・セグメントまたは前記ネットワーク・セグメントを制御するネットワーク接続装置のアドレス情報を解析する装置として、
前記コンピュータを機能させるための前記付記15記載の不正アクセスプログラム対策プログラム。
計算機またはネットワーク接続装置から収集されたネットワーク情報の管理情報を蓄積するネットワーク管理情報記憶手段と、
前記管理情報を分析して不正アクセスプログラムの活動に特有なネットワーク情報の管理情報の変化を検出する管理情報監視手段と、
前記変化の検出にかかわるネットワーク情報の管理情報が収集された装置の種別、前記不正アクセスプログラムの活動が疑われる装置のアドレス情報を含むアラート情報を生成するアラート生成手段と、
前記アラート情報から、前記変化の検出にかかわるネットワーク情報の管理情報が収集された装置の種別、前記不正アクセスプログラムの活動が疑われる計算機またはネットワーク接続装置のアドレス情報を解析するアラート解析手段と、
前記装置の種別が計算機である場合に、前記アドレス情報によって特定される計算機に対する中継情報の削除指示を生成し、前記装置の種別がネットワーク接続装置である場合に、前記アドレス情報によって特定されるネットワーク接続装置に対する前記不正アクセスプログラムの通信を遮断するフィルタの設定指示を生成する対策指示生成手段と、
前記中継情報の削除指示または前記フィルタの設定指示を送信する対策指示手段とを備える不正アクセスプログラム監視システム。
Claims (11)
- ネットワーク内の不正アクセスプログラムの活動を監視する処理方法であって、
ネットワーク接続装置から収集されたネットワーク情報の管理情報からルート検出不能に伴うエラー通知情報を抽出し、前記ネットワーク接続装置から収集された管理情報から前記ルート検出不能に伴って廃棄された情報量を抽出し、前記エラー通知情報の送信情報量が所定の増加傾向を示し、かつ、前記廃棄された情報量が所定の増加傾向を示す状態を、管理情報の変化として検出する管理情報監視過程と、
前記変化の検出にかかわるネットワーク情報の管理情報が収集された、前記不正アクセスプログラムの活動が疑われるネットワーク装置のアドレス情報を含むアラート情報を生成するアラート生成過程とを備える
不正アクセスプログラム監視処理方法。 - ネットワーク内の不正アクセスプログラムの活動を監視する処理方法であって、
計算機から収集されたネットワーク情報の管理情報から宛先到達不能に伴うエラー通知情報を抽出し、前記エラー通知情報の受信情報量が所定の増加傾向を示し、コネクション確立試行の失敗数が継続的に増加し、かつ、接続要求送信状態であるエンドポイント数が複数存在する状態を、管理情報の変化として検出する管理情報監視過程と、
前記変化の検出にかかわるネットワーク情報の管理情報が収集された、前記不正アクセスプログラムの活動が疑われる計算機のアドレス情報を含むアラート情報を生成するアラート生成過程とを備える
不正アクセスプログラム監視処理方法。 - 前記アラート情報から、前記変化の検出にかかわるネットワーク情報の管理情報が収集されたネットワーク装置のアドレス情報を解析するアラート解析過程と、
前記アラート情報に含まれるアドレス情報によって特定されるネットワーク接続装置に対する前記不正アクセスプログラムの通信を遮断するフィルタの設定指示を生成する対策指示生成過程と、
前記中継情報の削除指示または前記フィルタの設定指示を送信する対策指示過程とを備える
請求項1に記載の不正アクセスプログラム監視処理方法。 - 前記アラート情報から、前記変化の検出にかかわるネットワーク情報の管理情報が収集された計算機のアドレス情報を解析するアラート解析過程と、
前記計算機のアドレス情報によって特定される計算機に対する中継情報の削除指示を生成する対策指示生成過程と、
前記中継情報の削除指示または前記フィルタの設定指示を送信する対策指示過程とを備える
請求項2に記載の不正アクセスプログラム監視処理方法。 - ネットワークの構成を示すネットワーク構成情報を管理するネットワーク構成管理過程を備え、
前記対策指示生成過程は、前記ネットワーク構成情報を参照して、前記不正アクセスプログラムの活動が疑われる、ネットワーク・セグメントまたは前記ネットワーク・セグメントを制御するネットワーク接続装置のアドレス情報を解析する
請求項3に記載の不正アクセスプログラム監視処理方法。 - ネットワークの構成を示すネットワーク構成情報を管理するネットワーク構成管理過程を備え、
前記対策指示生成過程は、前記ネットワーク構成情報を参照して、前記不正アクセスプログラムの活動が疑われる、計算機またはネットワーク・セグメントのアドレス情報を解析する
請求項4に記載の不正アクセスプログラム監視処理方法。 - 前記ネットワーク情報の管理情報を前記計算機または前記ネットワーク接続装置からリアルタイムで収集する管理情報収集過程を備える
請求項1または請求項2に記載の不正アクセスプログラム監視処理方法。 - ネットワーク内の不正アクセスプログラムの活動を検出する機能をコンピュータに実現させるためのプログラムであって、前記コンピュータに、
ネットワーク接続装置から収集されたネットワーク情報の管理情報からルート検出不能に伴うエラー通知情報を抽出し、前記ネットワーク接続装置から収集された管理情報から前記ルート検出不能に伴って廃棄された情報量を抽出し、前記エラー通知情報の送信情報量が所定の増加傾向を示し、かつ、前記廃棄された情報量が所定の増加傾向を示す状態を、管理情報の変化として検出する管理情報監視機能と、
前記変化の検出にかかわるネットワーク情報の管理情報が収集された、前記不正アクセスプログラムの活動が疑われるネットワーク装置のアドレス情報を含むアラート情報を生成するアラート生成機能とを実現させるための
不正アクセスプログラム監視プログラム。 - ネットワーク内の不正アクセスプログラムの活動を検出する機能をコンピュータに実現させるためのプログラムであって、前記コンピュータに、
計算機から収集されたネットワーク情報の管理情報から宛先到達不能に伴うエラー通知情報を抽出し、前記エラー通知情報の受信情報量が所定の増加傾向を示し、コネクション確立試行の失敗数が継続的に増加し、かつ、接続要求送信状態であるエンドポイント数が複数存在する状態を、管理情報の変化として検出する管理情報監視機能と、
前記変化の検出にかかわるネットワーク情報の管理情報が収集された、前記不正アクセスプログラムの活動が疑われる計算機のアドレス情報を含むアラート情報を生成するアラート生成機能とを実現させるための
不正アクセスプログラム監視プログラム。 - ネットワーク内の不正アクセスプログラムの活動を監視する処理装置であって、
ネットワーク接続装置から収集されたネットワーク情報の管理情報からルート検出不能に伴うエラー通知情報を抽出し、前記ネットワーク接続装置から収集された管理情報から前記ルート検出不能に伴って廃棄された情報量を抽出し、前記エラー通知情報の送信情報量が所定の増加傾向を示し、かつ、前記廃棄された情報量が所定の増加傾向を示す状態を、管理情報の変化として検出する管理情報監視手段と、
前記変化の検出にかかわるネットワーク情報の管理情報が収集された、前記不正アクセスプログラムの活動が疑われるネットワーク装置のアドレス情報を含むアラート情報を生成するアラート生成手段とを備える
不正アクセスプログラム監視装置。 - ネットワーク内の不正アクセスプログラムの活動を監視する処理装置であって、
計算機から収集されたネットワーク情報の管理情報から宛先到達不能に伴うエラー通知情報を抽出し、前記エラー通知情報の受信情報量が所定の増加傾向を示し、コネクション確立試行の失敗数が継続的に増加し、かつ、接続要求送信状態であるエンドポイント数が複数存在する状態を、管理情報の変化として検出する管理情報監視手段と、
前記変化の検出にかかわるネットワーク情報の管理情報が収集された、前記不正アクセスプログラムの活動が疑われる計算機のアドレス情報を含むアラート情報を生成するアラート生成手段とを備える
不正アクセスプログラム監視装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2004/015406 WO2006043310A1 (ja) | 2004-10-19 | 2004-10-19 | 不正アクセスプログラム監視処理方法、不正アクセスプログラム検出プログラムおよび不正アクセスプログラム対策プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006043310A1 JPWO2006043310A1 (ja) | 2008-05-22 |
JP4680931B2 true JP4680931B2 (ja) | 2011-05-11 |
Family
ID=36202735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006542129A Expired - Fee Related JP4680931B2 (ja) | 2004-10-19 | 2004-10-19 | 不正アクセスプログラム監視処理方法、不正アクセスプログラム監視プログラムおよび不正アクセスプログラム監視装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7832010B2 (ja) |
JP (1) | JP4680931B2 (ja) |
WO (1) | WO2006043310A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120096548A1 (en) * | 2005-03-24 | 2012-04-19 | International Business Machines Corporation | Network attack detection |
EP2132628A1 (en) * | 2007-04-05 | 2009-12-16 | International Business Machines Corporation | Method, system and computer program for configuring firewalls |
US9230213B2 (en) | 2013-03-15 | 2016-01-05 | Extreme Networks, Inc. | Device and related method for scoring applications running on a network |
US9130826B2 (en) | 2013-03-15 | 2015-09-08 | Enterasys Networks, Inc. | System and related method for network monitoring and control based on applications |
US9584393B2 (en) | 2013-03-15 | 2017-02-28 | Extreme Networks, Inc. | Device and related method for dynamic traffic mirroring policy |
US9813447B2 (en) | 2013-03-15 | 2017-11-07 | Extreme Networks, Inc. | Device and related method for establishing network policy based on applications |
US9172627B2 (en) | 2013-03-15 | 2015-10-27 | Extreme Networks, Inc. | Device and related method for dynamic traffic mirroring |
US9256636B2 (en) | 2013-03-15 | 2016-02-09 | Extreme Networks, Inc. | Device and related method for application identification |
US11212255B2 (en) * | 2015-10-30 | 2021-12-28 | Melih Abdulhayoglu | System and method of protecting a network |
JP6276207B2 (ja) * | 2015-02-10 | 2018-02-07 | 日本電信電話株式会社 | 検出システム、検出方法および検出プログラム |
US20160253501A1 (en) * | 2015-02-26 | 2016-09-01 | Dell Products, Lp | Method for Detecting a Unified Extensible Firmware Interface Protocol Reload Attack and System Therefor |
JP2016181191A (ja) * | 2015-03-25 | 2016-10-13 | 富士通株式会社 | 管理プログラム、管理装置及び管理方法 |
JP6441725B2 (ja) * | 2015-03-26 | 2018-12-19 | 株式会社エヌ・ティ・ティ・データ | ネットワーク情報出力システム及びネットワーク情報出力方法 |
JP6851211B2 (ja) * | 2017-02-09 | 2021-03-31 | Sky株式会社 | ネットワーク監視システム |
SG11202100631VA (en) * | 2018-09-14 | 2021-02-25 | Toshiba Kk | Communication control device |
JP6603782B2 (ja) * | 2018-11-22 | 2019-11-06 | 株式会社エヌ・ティ・ティ・データ | ネットワーク情報出力システム及びネットワーク情報出力方法 |
US11651089B2 (en) * | 2021-07-13 | 2023-05-16 | Graphcore Ltd. | Terminating distributed trusted execution environment via self-isolation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003188986A (ja) * | 2001-12-17 | 2003-07-04 | Fujitsu Ltd | ゲートウェイ装置 |
JP2003241989A (ja) * | 2002-02-15 | 2003-08-29 | Toshiba Corp | コンピュータウイルス発生検出装置、方法、およびプログラム |
JP2004164270A (ja) * | 2002-11-13 | 2004-06-10 | Nec System Technologies Ltd | ウイルス感染警告通知システム及び方法 |
JP2004259060A (ja) * | 2003-02-26 | 2004-09-16 | Canon Inc | データ受信方法及び画像形成装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
JP4077336B2 (ja) * | 2003-02-26 | 2008-04-16 | 富士通株式会社 | 異常検出方法、異常検出プログラム、サーバ、コンピュータ |
-
2004
- 2004-10-19 JP JP2006542129A patent/JP4680931B2/ja not_active Expired - Fee Related
- 2004-10-19 WO PCT/JP2004/015406 patent/WO2006043310A1/ja active Application Filing
-
2007
- 2007-04-18 US US11/785,558 patent/US7832010B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003188986A (ja) * | 2001-12-17 | 2003-07-04 | Fujitsu Ltd | ゲートウェイ装置 |
JP2003241989A (ja) * | 2002-02-15 | 2003-08-29 | Toshiba Corp | コンピュータウイルス発生検出装置、方法、およびプログラム |
JP2004164270A (ja) * | 2002-11-13 | 2004-06-10 | Nec System Technologies Ltd | ウイルス感染警告通知システム及び方法 |
JP2004259060A (ja) * | 2003-02-26 | 2004-09-16 | Canon Inc | データ受信方法及び画像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2006043310A1 (ja) | 2006-04-27 |
JPWO2006043310A1 (ja) | 2008-05-22 |
US7832010B2 (en) | 2010-11-09 |
US20070256119A1 (en) | 2007-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7832010B2 (en) | Unauthorized access program monitoring method, unauthorized access program detecting apparatus, and unauthorized access program control apparatus | |
JP5518594B2 (ja) | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム | |
US7596807B2 (en) | Method and system for reducing scope of self-propagating attack code in network | |
JP4072150B2 (ja) | ホストベースのネットワーク侵入検出システム | |
US8291498B1 (en) | Computer virus detection and response in a wide area network | |
US7624447B1 (en) | Using threshold lists for worm detection | |
US8161554B2 (en) | System and method for detection and mitigation of network worms | |
US7564837B2 (en) | Recording medium recording a network shutdown control program, and network shutdown device | |
JP4327698B2 (ja) | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム | |
US20060230456A1 (en) | Methods and apparatus to maintain telecommunication system integrity | |
US10798061B2 (en) | Automated learning of externally defined network assets by a network security device | |
JP6168977B2 (ja) | 異常なインターネットプロトコル攻撃のリアルタイム報告を行うシステム及び方法 | |
JP6256773B2 (ja) | セキュリティシステム | |
WO2002013486A2 (en) | System and method for processing network accounting information | |
JP2014123996A (ja) | ネットワーク監視装置及びプログラム | |
US20090276852A1 (en) | Statistical worm discovery within a security information management architecture | |
JP4398316B2 (ja) | ネットワーク管理装置、ネットワーク管理方法、およびプログラム | |
US20040093514A1 (en) | Method for automatically isolating worm and hacker attacks within a local area network | |
KR20030049853A (ko) | 네트워크 보호 시스템 및 그 운영 방법 | |
JP2008165601A (ja) | 通信監視システム、通信監視装置、及び通信制御装置 | |
JP4084317B2 (ja) | ワーム検出方法 | |
JP4526566B2 (ja) | ネットワーク装置、データ中継方法およびプログラム | |
JP2018129712A (ja) | ネットワーク監視システム | |
WO2008079103A2 (en) | System and method for detection and mitigation of network worms | |
JP6581053B2 (ja) | フロー解析装置、トラフィック解析システム、及びフロー解析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100906 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100906 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100906 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110104 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110203 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |