JP4683518B2 - 不正侵入防止システム - Google Patents
不正侵入防止システム Download PDFInfo
- Publication number
- JP4683518B2 JP4683518B2 JP2001222690A JP2001222690A JP4683518B2 JP 4683518 B2 JP4683518 B2 JP 4683518B2 JP 2001222690 A JP2001222690 A JP 2001222690A JP 2001222690 A JP2001222690 A JP 2001222690A JP 4683518 B2 JP4683518 B2 JP 4683518B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- decoy
- unauthorized
- regular
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、ネットワーク上のホストサーバに悪意の第三者が不正侵入し、さらにはその内容を改竄、破壊等することを防止する不正侵入防止システムに係り、特に、不正侵入者に不正侵入の失敗を悟られること無く、これを確実に防止できる不正侵入防止システムに関する。
【0002】
【従来の技術】
近年、ホームページの改竄に代表される情報管理サーバへの不正侵入が後を立たない。このような問題点を解決するために、従来は、不正侵入者の通信セッションを情報管理サーバ内に侵入させない対策が講じられていた。例えば、情報管理サーバの不必要なポートを閉めることで攻撃されやすい経路を塞いだり、ファイアーウォールを設けて不正侵入者の通信セッションをフィルタリングしたり、あるいは不正侵入者の通信セッションを切断することなどが行われてきた。
【0003】
しかしながら、上記した従来の侵入防止システムでは、不正侵入者は侵入に失敗したことを認知できるため、他の侵入方法で再度侵入を試みたり、あるいは侵入を諦める代わりに大量の通信セッションを集中させ、サーバをダウンさせるなどの破壊工作や妨害工作に転じる場合があった。
【0004】
このような技術課題を解決するために、本来の情報管理サーバの近傍に、故意に侵入し易くしたおとりサーバを配置し、当該おとりサーバでの改竄を許容することで、情報管理サーバへの不正侵入を防止すると共に、不正侵入者に不正侵入の失敗を悟られないようにした技術が提案されている(Network Associates社製のCyberCop Sting:米国)。
【0005】
しかしながら、本来の情報管理サーバの近傍におとりサーバを配置する構成では、おとりサーバへの侵入を情報管理サーバへの侵入よりも簡単にすることで、不正侵入者をおとりサーバへおびき寄せているに過ぎない。このため、不正侵入者におとりサーバを見破られ、改めて情報管理サーバを攻撃されると、従来と同様に情報管理サーバへ侵入されてしまうという問題があった。
【0006】
さらに、おとりサーバは、その挙動が本来のサーバとは微妙に異なるために、その応答に含まれるディレクトリ情報等に基づいて、おとりサーバへの誘導を見破られてしまう可能性があった。このため、改めて正規サーバを攻撃されると、従来と同様に正規サーバへ侵入されてしまうという問題があった。
【0007】
このような技術課題を解決するために、本発明の発明者等は、情報管理サーバの内部に正規領域とおとり領域とを用意して、コマンドのアクセス情報を制御することで、不正侵入者のセッションをおとり領域へと誘導するシステム(従来技術A)を発明し、これを特許出願(特願2000−299555号)した。
【0008】
さらに、ネットワーク上に正規サーバとおとりサーバとを用意し、スイッチシステムによって不正侵入者のセッションをおとりサーバへ誘導するシステム(従来技術B)を発明し、これを特許出願(特願2000−299556号)した。
【0009】
【発明が解決しようとする課題】
従来技術Aのように、情報管理サーバ内部に2つの領域を設け、コマンドのアクセス先を制御しておとり領域へと誘導する機能を実現する場合、全てのコマンド/レスポンスの組み合せを考慮した作り込みが必要であり、システムが複雑になるという技術課題があった。
【0010】
従来技術Bのように、ネットワーク上に正規サーバとおとりサーバとを併設するシステムでは、不正侵入者および正規サーバ間の通信と不正侵入者およびおとりサーバ間の通信とに関する整合性を確保しなければならないので、システム構成が複雑になるという技術課題があった。
【0011】
さらに、各従来技術に共通して、危険な通信セッションと言い切れない疑わしい通信セッションの取り扱いの判断が難しく、対策が遅れてしまうという技術課題があった。
【0012】
本発明の目的は、上記した従来技術の課題を解決し、正規サーバへの不正侵入を防止し、かつ不正侵入者に不正侵入の失敗を悟られないようにした不正侵入防止システムを提供することにある。
【0013】
【課題を解決するための手段】
上記した目的を達成するために、本発明は、ネットワークに接続されたホストサーバへの不正侵入を防止する不正侵入防止システムにおいて、以下のような手段を講じた点に特徴がある。
【0015】
(1)異なるアドレスで管理される正規サーバおよびおとりサーバと、前記正規サーバ宛のパケットを、不正アクセスが検知されるまでは、前記正規サーバおよびおとりサーバの双方へ転送し、不正アクセスが検知されると、おとりサーバのみへ転送する経路切換手段とを具備し、前記経路切換手段はさらに、前記不正アクセスが検知されるまでは、前記各サーバからの応答が揃った以降に正規サーバからの応答を返送し、前記不正アクセスが検知されると、前記おとりサーバからの応答を返送することを特徴とする。
【0019】
上記した特徴(1)によれば、正規サーバとおとりサーバとの整合性が常に保たれるので、不正侵入者によるアクセスをおとりサーバへ誘導しても、これを各サーバの不整合に基づいて悟られることがない。
【0021】
【発明の実施の形態】
以下、図面を参照して本発明の好ましい実施の形態について説明する。図1は、本発明を適用した不正侵入防止システムの第1実施形態のブロック図である。
【0022】
通信ネットワーク1には、本発明の不正侵入防止システムが適用される情報管理サーバ(ホストサーバ)2と、当該情報管理サーバ2に対して通信ネットワーク1を介して接続された複数の通信端末3(3a、3b…)とが接続されている。前記情報管理サーバ2は、悪意の第三者による不正侵入から保護すべき仮想正規サーバ21と、前記仮想正規サーバ域21に対する不正アクセスを身代わりとなって受け入れる仮想おとりサーバ22と、パスワードの間違え回数が基準値を越えたアクセスや、ポートスキャンを実行したアクセス等を不正侵入者によるアクセスと判定し、その旨を経路切換部23へ通知する不正侵入検知部24と、前記情報管理サーバ2への正規アクセスを前記仮想正規サーバ21へ誘導し、不正アクセスを前記仮想おとりサーバ22へ誘導する経路切換部23とを含む。
【0023】
図2は、前記情報管理サーバ2の構造を模式的に示したブロック図であり、前記と同一の符号は同一または同等部分を表している。
【0024】
情報管理サーバ2のハードウエア201上ではホストOS202が動作する。このホストOS202上では、前記経路切換部23および不正侵入検知部24を含む各種のアプリケーション204と共に、当該情報管理サーバ2上に仮想的なハードウエア環境を構築するエミュレータ203が動作する。そして、本実施形態では、前記仮想正規サーバ21および仮想おとりサーバ22が、前記エミュレータ203上で独立したハードウエア(ハードディスク:HD)によるサーバとして動作する。
【0025】
本実施形態では、前記エミュレータ203として、米国のVMware2 社により開発されたエミュレータ「VMware」(http://www.vmware.com)を採用している。
【0026】
上記した構成によれば、前記仮想正規サーバ21および仮想おとりサーバ22は、同一のハードウエア上に構築されるにもかかわらず、相互に異なるIPアドレスを付与することが可能になる。また、仮想おとりサーバ22は、前記仮想正規サーバ21の内容をコピーすることにより簡単に構築することができ、そのディレクトリ構造を、図3に示したように、仮想正規サーバ21と実質的に同一にできる。
【0027】
次いで、本実施形態の動作を、図4,5に示した通信シーケンスを参照して説明する。なお、ここでは正規利用者のIPアドレスが「01」、以下同様に、情報管理サーバ2が「02」、仮想正規サーバが「03」、仮想おとりサーバが「04」、不正利用者が「05」であるものとして説明する。
【0028】
正規利用者によるアクセスの場合、図4に示したように、正規利用者端末3aからは、発信元アドレスが正規利用者のIPドレス「01」、宛先アドレスが情報管理サーバ2のIPアドレス「02」であるパケット構造のコマンドが送出される。情報管理サーバ2の経路切換部23は、受信パケットにかかる通信セションが不正侵入と認識されていなければ、その宛先アドレス「02」を仮想正規サーバ21のIPアドレス「03」に書き換えて転送する。
【0029】
仮想正規サーバ21は、当該パケットを受信して所定の処理を実行すると、発信元アドレスが自身のIPドレス「03」、宛先アドレスが正規利用者端末3aのIPドレス「01」であるパケット構造の応答を返送する。経路切換部23は、受信パケットの発信元アドレス「03」を情報管理サーバ2のIPアドレス「02」に書き換えて返送する。
【0030】
これに対して、不正利用者によるアクセスの場合、図5に示したように、不正利用者端末3bからは、発信元アドレスが不正利用者のIPドレス「05」、宛先アドレスが情報管理サーバ2のIPドレス「02」であるパケットが送出される。情報管理サーバ2の経路切換部23は、受信パケットにかかる通信セションが既に不正侵入と認識されているので、その宛先アドレス「02」を仮想おとりサーバ22のIPアドレス「04」に書き換えて転送する。
【0031】
仮想おとりサーバ22は、当該パケットを受信して所定の処理を実行すると、発信元アドレスが自身のIPドレス「04」、宛先アドレスが不正利用者端末3bのIPドレス「05」であるパケットを返送する。経路切換部23は、受信パケットの発信元アドレス「05」を情報管理サーバ2のIPアドレス「02」に書き換えて返送する。
【0032】
このように、本実施形態によれば、不正侵入と判定された通信セッションのパケットは、その宛先アドレスが仮想おとりサーバ22のアドレスへ書き換えられるので、仮想正規サーバ21への侵入を防止できる。
【0033】
また、不正侵入者は仮想おとりサーバ22に侵入しているにもかかわらず、仮想正規サーバ21への侵入に成功したものと勘違いし、比較的長時間にわたって接続を維持するので、その間を利用して行動ログや追跡データの収集が可能になる。
【0034】
さらに、仮想おとりサーバ22は仮想正規サーバ21のコピーにより構築することができるので、その構築が極めて容易になる。また、各サーバのディレクトリ構造を実質的に同一にできるので、不正侵入者のアクセスを仮想おとりサーバ22へ誘導し、この仮想おとりサーバ22から不正侵入者に対して応答を返信しても、この応答に含まれるアクセス先のディレクトリ情報に基づいて、仮想おとりサーバへの誘導すなわち不正侵入の失敗を悟られることがない。
【0035】
図6は、本発明が適用される不正侵入防止システムの第2実施形態の構成を示したブロック図であり、前記と同一の符号は同一または同等部分を表している。
【0036】
通信ネットワーク1には、正規サーバ61およびおとりサーバ62が、経路切換部63を介して接続されている。不正侵入検知部64は、不正侵入を前記と同様に検知して経路切換部63へ通知する。経路切換部63は、例えばルータであり、不正侵入検知部64による不正侵入の検知結果に基づいて、各通信端末3からのアクセスを、正規サーバ61およびおとりサーバ62の双方、またはおとりサーバ62のみへ選択的に誘導する。
【0037】
次いで、本実施形態の動作を、図7に示した通信シーケンスを参照して説明する。
【0038】
正規利用者の通信端末3aから正規サーバ61に宛てて送出されたパケット(コマンド)、あるいは不正侵入が検知されるまでに不正利用者の通信端末3bから正規サーバ61に宛てて送出されたパケット[同図(a)]は、経路切換部63において、正規サーバ61およびおとりサーバ62の双方[同図(b)、(c)]へ同時に誘導される。正規サーバ61およびおとりサーバ62は、受信パケットの内容に応答した処理を実行し、自身に固有のタイミングで経路切換部63へ応答をそれぞれ返送する[同図(d)、(e)]。
【0039】
図7に示した例では、経路切換部63は正規サーバ61から先に応答を受信[同図(d)]するが、これを直ちには返送せず、おとりサーバ62からの応答が受信されるまで待機する。おとりサーバ62からの応答が受信[同図(e)]され、各サーバからの応答パケットが揃うと、正規サーバ61から返送された応答を通信端末3に宛てて返送[同図(f)]する。
【0040】
以下同様に、経路切換部63は通信端末3aから正規サーバ61に宛てて送出されたパケットを正規サーバ61およびおとりサーバ62の双方へ同時に転送する。そして、各サーバ61,62からの応答が揃うと、正規サーバ61からの応答のみを通信端末3に宛てて返送する。
【0041】
その後、不正侵入検知部64により不正侵入が検知されると、これが経路切換部63へ通知[同図(g)]される。不正侵入検知部64は、不正侵入が検知された以降は、通信端末3aから正規サーバ61に宛てて送出されたパケット[同図(h)]をおとりサーバ62のみへ転送[同図(i) ]し、おとりサーバ62から返送された応答[同図(j) ]を通信端末3に宛てて返送[同図(k) ]する。
【0042】
本実施形態によれば、通信端末3から正規サーバ61に宛てて送出されたパケットは、正規サーバ61のみならずおとりサーバ62へも転送されるので、各サーバ61,62の内容を整合させることができる。
【0043】
また、各サーバ61,62から返送される応答が揃った以降に、すなわち各サーバが受信パケットに対する処理を完了して両者の整合性が確保された以降に送信端末3へ応答が返信される。したがって、不正侵入者が先に、例えばcdコマンド(ディレクトリ切換)を実行し、その後、不正侵入の検知後に他のコマンドを更に実行したような場合、不正侵入者は、今回のコマンドに対しては前回のコマンドの内容が反映された応答を受信できる。したがって、不正侵入者はおとりサーバ62に侵入しているにもかかわらず、正規サーバ61への侵入に成功したものと勘違いし、比較的長時間にわたって接続を維持するので、その間を利用して行動ログや追跡データの収集が可能になる。さらに、不正侵入者には正規サーバ61への侵入に失敗したことを悟られないので、この不正侵入者による再度の侵入行為や他の妨害行為、破壊行為、迷惑行為等を防止できる。
【0044】
図8は、本発明を適用した不正侵入防止システムの第3実施形態の構成を示したブロック図であり、前記と同一の符号は同一または同等部分を表している。
【0045】
情報管理サーバ8は、正規サーバとして機能する正規データ領域81、およびおとりサーバとして機能するおとりデータ領域82を含み、各データ領域81、82は、通信ネットワーク1を介して通信端末3と接続されている。
【0046】
図9は、前記情報管理サーバ8の構成を示したブロック図であり、前記と同一の符号は同一または同等部分を表している。
【0047】
インターフェース(I/F)84は、当該情報管理サーバ8と通信ネットワーク1との物理的な接続、および当該情報管理サーバ8が実行する通信アプリケーションと通信端末3が実行する通信アプリケーションとの通信を制御する。不正侵入監視部85は、当該情報管理サーバ8への不正侵入を検知し、その旨を通信アプリケーション部83へ通知する。
【0048】
通信アプリケーション部83は、アプリケーションレイヤにおいてアクセス要求を解釈し、宛先として指定されているデータ領域(正規データ領域81またはおとりデータ領域82)にアクセスし、さらに、その応答をインターフェース84へ返す。
【0049】
次いで、本実施形態の動作を、図10に示した通信シーケンスを参照して説明する。
【0050】
正規利用者の通信端末3aから、あるいは不正侵入が検知されるまでに不正利用者の通信端末3bから、情報管理サーバ8に対して接続要求[同図(a)]が発せられると、情報管理サーバ8の通信アプリケーション部83は、この接続要求に対して応答を返信[同図(b)]する。その後、所定の認証処理等が実行されて両者に間に通信セションが確立される。
【0051】
その後、通信端末3から正規データ領域81に宛ててパケット(コマンド)が送信[同図(c)]されると、これが通信アプリケーション部83を経由して正規データ領域81へ転送[同図(d)]される。正規データ領域81は、受信パケットで指示されたコマンドを実行し、その応答を返信[同図(e) ]する。この応答は、通信アプリケーション部83およびネットワークインターフェース84を経由して通信端末3へ返送[同図(f)]される。
【0052】
その後、前記不正侵入検知部85により不正侵入が検知され、これがインターフェース84へ通知[同図(g)]されると、インターフェース84は通信アプリケーション部83に対して終了要求[同図(h)]を送信する。インターフェース84は、前記終了要求に対する応答を受信[同図(i) ]すると、おとりデータ領域82を指定してコマンド「chroot」をコールする。
【0053】
図11は、前記情報管理サーバ8のディレクトリ構造の一例を示した図であり、本実施形態では、ルートディレクトリの下に「home」、「bin」、「dev」、「var」および「etc」の各ディレクトリが存在し、ディレクトリ「home」の下に、おとりデータ領域の最上位ディレクトリである「decoy」が確保されている。ディレクトリ「decoy」の下には、「home」、「bin」、「var」の各ディレクトリが存在する。したがって、おとりデータ領域82のディレクトリ「wtmp」は、home/decoy/var/log/wtmpと定義できる。
【0054】
これに対して、正規データ領域81は、ルートディレクトリの下のディレクトリ「var」の下に構築されているので、そのディレクトリ「wtmp」は、var/log/wtmpと定義できる。 すなわち、前記おとりデータ領域82は、前記正規データ領域81のルートディレクトリ以下のディレクトリ構造に対応あるいは実質的に同一のディレクトリ構造を、ディレクトリ「decoy」以下に有している。
【0055】
ここで、前記コマンド「chroot」がおとりデータ領域82を指定してコールされると、おとりデータ領域82の最上位ディレクトリ「decoy」がルートディレクトリとなり、その上位ディレクトリが全てマスクされる。したがって、おとりデータ領域82の前記ディレクトリ「wtmp」は、前記コマンド「chroot」がコールされると、正規データ領域81の場合と同様に、var/log/wtmpと定義されることになる。
【0056】
図10に戻り、前記コマンド「chroot」のコール後は、インターフェース84が通信アプリケーション部83に対して接続要求を送信[同図(j) ]する。インターフェース84は、この接続要求に対する応答を受信[同図(k) ]すると、その後に当該不正侵入端末3から送信されるパケットを、全ておとりデータ領域82へ誘導[同図(l) ]する。
【0057】
おとりデータ領域82は、受信コマンドを実行して応答を返送[同図(m) ]するが、おとりデータ領域82と正規データ領域81とは、不正侵入者から見たディレクトリ構造が実質的に同一なので、その応答に含まれるディレクトリ情報も、正規データ領域81からの応答に含まれるであろうディレクトリ情報と何ら変わりない。したがって、応答をそのまま通信端末へ返信しても、これがおとりデータ領域82からの応答であることを不正侵入者に見破られることがない。
【0058】
このように、本実施形態によれば、正規データ領域81およびデータ領域82のディレクトリ構造が、不正侵入者等の外部からのアクセス者に対しては同一となるので、不正侵入者のアクセスをおとりデータ領域82へ誘導し、当該おとりデータ領域82から不正侵入者に対して応答しても、この応答に含まれるアクセス先(おとりデータ領域82)のディレクトリ情報に基づいて、不正侵入の失敗を悟られることがない。
【0059】
【発明の効果】
本発明によれば、以下のような効果が達成される。
【0060】
(1)一つのハードウエア上に、エミュレータを用いて仮想正規サーバと仮想おとりサーバとを設け、各サーバのディレクトリ構造を同一としたので、不正侵入者のアクセスを仮想おとりサーバへ誘導し、当該仮想おとりサーバから不正侵入者に対して応答を返信しても、この応答に含まれるアクセス先のディレクトリ情報に基づいて、仮想おとりサーバへの誘導すなわち不正侵入の失敗を悟られることがない。また、仮想おとりサーバは、仮想正規サーバの内容をコピーするだけで簡単に構築することができる。
【0061】
(2)正規サーバへのアクセスを、不正侵入が検知されるまでは正規サーバのみならずおとりサーバへも転送すると共に、正規サーバからアクセス元への応答は、正規サーバおよびおとりサーバからの応答が揃ってから返送するようにしたので、次にアクセスされるタイミングでは、正規サーバとおとりサーバとの整合性を保つことができる。したがって、不正侵入が検知された以降のアクセスをおとりサーバのみへ誘導し、このおとりサーバからアクセス元へ応答するようにしても、おとりサーバへの誘導すなわち不正侵入の失敗を、各サーバの内容が不整合であることに基づいて悟られることがない。
【0062】
(3)不正侵入が検知されると、おとりデータ領域を指定してchrootをコールすることにより、正規データ領域とおとりデータ領域とのディレクトリ構造が、外部からのアクセス者に対しては同一となるので、不正侵入者のアクセスをおとりデータ領域へ誘導し、当該おとりデータ領域から不正侵入者に対して応答しても、この応答に含まれるアクセス先のディレクトリ情報に基づいて、不正侵入の失敗を悟られることがない。
【図面の簡単な説明】
【図1】 本発明を適用した不正侵入防止システムの第1実施形態のブロック図である。
【図2】 図1の情報管理サーバの構造を模式的に示したブロック図である。
【図3】 仮想正規サーバおよび仮想おとりサーバのディレクトリ構造を示した図である。
【図4】 第1実施形態の正規利用者によるアクセス時の通信シーケンスを示した図である。
【図5】 第1実施形態の不正利用者によるアクセス時の通信シーケンスを示した図である。
【図6】 本発明を適用した不正侵入防止システムの第2実施形態のブロック図である。
【図7】 第2実施形態の通信シーケンスを示した図である。
【図8】 本発明を適用した不正侵入防止システムの第3実施形態のブロック図である。
【図9】 第3実施形態の通信シーケンスを示した図である。
【図10】 図9の情報管理サーバの構造を模式的に示したブロック図である。
【図11】 第3実施形態における正規データ領域およびおとりデータ領域のディレクトリ構造を示した図である。
【符号の説明】
1…通信ネットワーク、2、8…情報管理サーバ、3…通信端末、21…仮想正規サーバ、22…仮想おとりサーバ、23、63…経路切換部、24,64,85…不正侵入検知部、61…正規サーバ、62…おとりサーバ、81…正規データ領域、82…おとりデータ領域、83…通信アプリケーション部、84…インターフェース(I/F)、201…情報管理サーバのハードウエア、202…情報管理サーバのホストOS、203…エミュレータ、204…アプリケーション
Claims (1)
- ネットワークに接続されたホストサーバへの不正侵入を防止する不正侵入防止システムにおいて、
異なるアドレスで管理される正規サーバおよびおとりサーバと、
前記正規サーバ宛のパケットを、不正アクセスが検知されるまでは、前記正規サーバおよびおとりサーバの双方へ転送し、不正アクセスが検知されると、おとりサーバのみへ転送する経路切換手段とを具備し、
前記経路切換手段はさらに、前記不正アクセスが検知されるまでは、前記各サーバからの応答が揃った以降に正規サーバからの応答を返送し、前記不正アクセスが検知されると、前記おとりサーバからの応答を返送することを特徴とする不正侵入防止システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001222690A JP4683518B2 (ja) | 2001-07-24 | 2001-07-24 | 不正侵入防止システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001222690A JP4683518B2 (ja) | 2001-07-24 | 2001-07-24 | 不正侵入防止システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003036243A JP2003036243A (ja) | 2003-02-07 |
JP4683518B2 true JP4683518B2 (ja) | 2011-05-18 |
Family
ID=19056132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001222690A Expired - Fee Related JP4683518B2 (ja) | 2001-07-24 | 2001-07-24 | 不正侵入防止システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4683518B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3715628B2 (ja) * | 2003-01-24 | 2005-11-09 | 株式会社東芝 | パケット転送システム、パケット転送装置、プログラム及びパケット転送方法 |
JP2004355287A (ja) * | 2003-05-28 | 2004-12-16 | Nippon Telegr & Teleph Corp <Ntt> | 不正要求防御装置および方法 |
JP4553150B2 (ja) | 2004-03-19 | 2010-09-29 | 日本電気株式会社 | 新規導入および抜き取りをシームレスに実行できる中間装置 |
US8949986B2 (en) | 2006-12-29 | 2015-02-03 | Intel Corporation | Network security elements using endpoint resources |
JP5739182B2 (ja) | 2011-02-04 | 2015-06-24 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 制御システム、方法およびプログラム |
JP5731223B2 (ja) | 2011-02-14 | 2015-06-10 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体 |
JP5689333B2 (ja) | 2011-02-15 | 2015-03-25 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体 |
KR101200055B1 (ko) * | 2011-06-10 | 2012-11-12 | 삼성탈레스 주식회사 | 합동전력군사지휘소용 지휘통제통신컴퓨터감시정찰 종합운용체계 및 데이터 센터 시스템에 대한 실시간 해킹 및 침입 방지 시스템 |
JP5613855B1 (ja) * | 2014-04-23 | 2014-10-29 | 株式会社 ディー・エヌ・エー | ユーザ認証システム |
US10868830B2 (en) | 2015-05-27 | 2020-12-15 | Nec Corporation | Network security system, method, recording medium and program for preventing unauthorized attack using dummy response |
JP6690644B2 (ja) | 2015-05-27 | 2020-04-28 | 日本電気株式会社 | セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体 |
US11363060B2 (en) * | 2019-10-24 | 2022-06-14 | Microsoft Technology Licensing, Llc | Email security in a multi-tenant email service |
CN114024703A (zh) * | 2020-10-28 | 2022-02-08 | 北京八分量信息科技有限公司 | 一种零信任架构中防止服务器被入侵导致的身份泄露方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
JP2002041468A (ja) * | 2000-07-26 | 2002-02-08 | Nec Software Chubu Ltd | 不正アクセス防止サービスシステム |
JP2002111726A (ja) * | 2000-09-29 | 2002-04-12 | Kddi Corp | 不正侵入防止システム |
-
2001
- 2001-07-24 JP JP2001222690A patent/JP4683518B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
JP2002041468A (ja) * | 2000-07-26 | 2002-02-08 | Nec Software Chubu Ltd | 不正アクセス防止サービスシステム |
JP2002111726A (ja) * | 2000-09-29 | 2002-04-12 | Kddi Corp | 不正侵入防止システム |
Also Published As
Publication number | Publication date |
---|---|
JP2003036243A (ja) | 2003-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20020046351A1 (en) | Intrusion preventing system | |
US10587636B1 (en) | System and method for bot detection | |
US10193924B2 (en) | Network intrusion diversion using a software defined network | |
EP1902375B1 (en) | A malignant bot confrontation method and its system | |
EP1382154B1 (en) | System and method for computer security using multiple cages | |
US10165000B1 (en) | Systems and methods for malware attack prevention by intercepting flows of information | |
US8539582B1 (en) | Malware containment and security analysis on connection | |
US5896499A (en) | Embedded security processor | |
Hachem et al. | Botnets: lifecycle and taxonomy | |
JPH09224053A (ja) | コンピュータ・ネットワーク・インタフェースにおけるデータ・パケットのパケット・フィルタリング・システム | |
JP3794491B2 (ja) | 攻撃防御システムおよび攻撃防御方法 | |
JP4683518B2 (ja) | 不正侵入防止システム | |
US20090265777A1 (en) | Collaborative and proactive defense of networks and information systems | |
US20020162017A1 (en) | System and method for analyzing logfiles | |
JP3687782B2 (ja) | 不正侵入防止システム | |
CN101802837A (zh) | 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法 | |
KR100789504B1 (ko) | 통신 방법, 통신 네트워크에 대한 침입 방지 방법 및 침입시도 검출 시스템 | |
WO1997036246A1 (fr) | Procede de gestion de reseau informatique et dispositif correspondant | |
JP2007325293A (ja) | 攻撃検知システムおよび攻撃検知方法 | |
CN115333804A (zh) | 一种蜜罐导流方法、装置、电子设备及可读存储介质 | |
Allman et al. | FTP security considerations | |
JP2000354034A (ja) | 事業:ハッカー監視室 | |
Diebold et al. | A honeypot architecture for detecting and analyzing unknown network attacks | |
JP2002111726A (ja) | 不正侵入防止システム | |
KR101090815B1 (ko) | 데이터 통신 네트워크 상의 공격 검출 방법, 데이터 통신 네트워크 상의 공격 검출 장치, 라우터, 데이터 통신 시스템, 컴퓨터 판독가능 기록 매체 및 클라이언트 시스템 구비 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110204 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |