JP4753264B2 - ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) - Google Patents
ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) Download PDFInfo
- Publication number
- JP4753264B2 JP4753264B2 JP2008502525A JP2008502525A JP4753264B2 JP 4753264 B2 JP4753264 B2 JP 4753264B2 JP 2008502525 A JP2008502525 A JP 2008502525A JP 2008502525 A JP2008502525 A JP 2008502525A JP 4753264 B2 JP4753264 B2 JP 4753264B2
- Authority
- JP
- Japan
- Prior art keywords
- user system
- originating user
- router
- intrusion detection
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
Claims (17)
- データ通信ネットワークに対する攻撃を検出するための方法であって、
発信側ユーザ・システムにローカルなルータが、当該発信側ユーザ・システムにアドレスされたリターン・メッセージを監視するステップと、
前記ルータが、指定された性質のリターン・メッセージを識別するステップであって、当該リターン・メッセージの前記指定された性質が、宛先アドレスがアクセス不可能であることを示す、前記識別するステップと、
前記ルータが、前記発信側ユーザ・システムからの以降のメッセージを侵入検出センサに一時的にルーティングするステップであって、当該侵入検出センサが前記発信側ユーザ・システムにローカルである、前記ルーティングするステップと
を含む、前記方法。 - 前記侵入検出センサが前記発信側ユーザ・システムとのやり取りを偽装するステップを更に含む、請求項1に記載の方法。
- 前記リターン・メッセージが、前記発信側ユーザ・システムが宛先アドレスに送信したメッセージに関連し、
前記一時的にルーティングするステップが、前記発信側ユーザ・システムから前記宛先アドレスへの以降のメッセージ全てに適用される、請求項1又は2に記載の方法。 - 前記リターン・メッセージの前記指定された性質が、接続の失敗を示すインターネット制御メッセージ・プロトコルのメッセージを含むように選択される、請求項1〜3のいずれか1項に記載の方法。
- 前記一時的にルーティングするステップが、所定の時間期間だけ適用される、請求項1〜4のいずれか1項に記載の方法。
- 所定の閾値を超えた数の指定された性質のリターン・メッセージが発信側ユーザ・システムにアドレスされていると識別された場合に、前記一時的なルーティングをトリガするステップを更に含む、請求項1〜5のいずれか1項に記載の方法。
- データ通信ネットワークに対する攻撃を検出するための装置であって、
ルータであって、当該ルータにローカルな発信側ユーザ・システムにアドレスされたリターン・メッセージを監視するための機構を含む、前記ルータと、
侵入検出センサと
を含み、
前記機構が、
指定された性質のリターン・メッセージを識別するためのメッセージ・チェッカであって、当該リターン・メッセージの前記指定された性質が、宛先アドレスがアクセス不可能であることを示す、前記メッセージ・チェッカと、
前記発信側ユーザ・システムからの以降のメッセージを前記侵入検出センサに一時的にルーティングするためのリルータであって、当該侵入検出センサが前記発信側ユーザ・システムにローカルである、前記リルータと、
を含む、前記装置。 - 前記侵入検出センサが前記発信側ユーザ・システムとのやり取りを偽装するように設計されている、請求項7に記載の装置。
- 前記侵入検出センサが、各々がサービスを偽装する複数の仮想センサを有する仮想化インフラストラクチャを含む、請求項8に記載の装置。
- 前記リターン・メッセージが、前記発信側ユーザ・システムが宛先アドレスに送信したメッセージに関連し、
前記リルータが、前記発信側ユーザ・システムから前記宛先アドレスへの以降のメッセージ全てについて動作する、請求項7〜9のいずれか1項に記載の装置。 - 前記リターン・メッセージの前記指定された性質が、接続の失敗を示すインターネット制御メッセージ・プロトコルのメッセージである、請求項7〜10のいずれか1項に記載の装置。
- 前記リルータが所定の時間期間だけアクティブである、請求項7〜11のいずれか1項に記載の装置。
- 前記リルータが、発信側ユーザ・システムにアドレスされていると識別された指定された性質のリターン・メッセージが所定の閾値を超えたか否かを判定するための判定装置を含む、請求項7〜12のいずれか1項に記載の装置。
- ルータであって、
前記ルータにローカルな発信側ユーザ・システムにアドレスされたリターン・メッセージを監視するための機構と、
指定された性質のリターン・メッセージを識別するためのメッセージ・チェッカであって、当該リターン・メッセージの前記指定された性質が、宛先アドレスがアクセス不可能であることを示す、前記メッセージ・チェッカと、
前記発信側ユーザ・システムからの以降のメッセージを侵入検出センサに一時的にルーティングするためのリルータであって、当該侵入検出センサが、前記発信側ユーザ・システムにローカルである、前記リルータと
を含む、前記ルータ。 - データ通信システムであって、
ネットワークにおける複数のデータ処理システムと、
前記データ処理システムへのメッセージおよび前記データ処理システムからのメッセージをルーティングするための、前記データ処理システムにローカルなルータであって、前記ルータにローカルな前記データ処理システムの1つの形態の発信側ユーザ・システムにアドレスされたリターン・メッセージを監視するための機構を含む、前記ルータと、
侵入検出センサと
を含み、
前記機構が、
指定された性質のリターン・メッセージを識別するためのメッセージ・チェッカであって、当該リターン・メッセージの前記指定された性質が、宛先アドレスがアクセス不可能であることを示す、前記メッセージ・チェッカと、
前記発信側ユーザ・システムからの以降のメッセージを前記侵入検出センサに一時的にルーティングするためのリルータであって、当該侵入検出センサが前記ルータにローカルである、前記リルータと
を含む、前記データ通信システム。 - データ通信ネットワークに対する攻撃を検出するためのコンピュータ・プログラムであって、発信側ユーザ・システムにローカルなルータに、請求項1に記載の方法の各ステップを実行させるための前記コンピュータ・プログラム。
- 発信側ユーザ・システムからの侵入に対する装備をクライアント・システムに備える方法であって、
侵入検出センサを、前記発信側ユーザ・システムにローカルなルータに接続するステップと、
前記ルータに、
前記発信側ユーザ・システムにアドレスされたリターン・メッセージを監視し、
指定された性質のリターン・メッセージを識別し、ここで該リターン・メッセージの前記指定された性質が、宛先アドレスがアクセス不可能であることを示し、
同じ発信側ユーザ・システムからの以降のメッセージを一時的に前記侵入検出センサにルーティングする機能を与える、ステップと、
を含み、前記リターン・メッセージの前記指定された性質が、宛先アドレスがアクセス不可能であることを示し、当該侵入検出センサが前記発信側ユーザ・システムにローカルである、前記方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05006462.5 | 2005-03-24 | ||
EP05006462 | 2005-03-24 | ||
PCT/IB2006/050554 WO2006100613A1 (en) | 2005-03-24 | 2006-02-21 | Network attack detection |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008535304A JP2008535304A (ja) | 2008-08-28 |
JP2008535304A5 JP2008535304A5 (ja) | 2009-02-12 |
JP4753264B2 true JP4753264B2 (ja) | 2011-08-24 |
Family
ID=36716621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008502525A Expired - Fee Related JP4753264B2 (ja) | 2005-03-24 | 2006-02-21 | ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) |
Country Status (9)
Country | Link |
---|---|
US (1) | US20120096548A1 (ja) |
EP (1) | EP1866725B1 (ja) |
JP (1) | JP4753264B2 (ja) |
KR (1) | KR101090815B1 (ja) |
CN (1) | CN100561492C (ja) |
AT (1) | ATE485552T1 (ja) |
CA (1) | CA2600517A1 (ja) |
DE (1) | DE602006017668D1 (ja) |
WO (1) | WO2006100613A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5476578B2 (ja) * | 2009-01-06 | 2014-04-23 | 独立行政法人情報通信研究機構 | ネットワーク監視システム及びその方法 |
CN101719906B (zh) * | 2009-11-10 | 2012-05-30 | 电子科技大学 | 一种基于蠕虫传播行为的蠕虫检测方法 |
US10432587B2 (en) | 2012-02-21 | 2019-10-01 | Aventail Llc | VPN deep packet inspection |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
JP2004241831A (ja) * | 2003-02-03 | 2004-08-26 | Rbec Corp | ネットワーク管理システム |
JP2004304752A (ja) * | 2002-08-20 | 2004-10-28 | Nec Corp | 攻撃防御システムおよび攻撃防御方法 |
JP2005039591A (ja) * | 2003-07-16 | 2005-02-10 | Toshiba Corp | 不正アクセス防御装置及びプログラム |
JP2005051588A (ja) * | 2003-07-30 | 2005-02-24 | Matsushita Electric Ind Co Ltd | 自動フィルタリング方法、および機器 |
WO2006043310A1 (ja) * | 2004-10-19 | 2006-04-27 | Fujitsu Limited | 不正アクセスプログラム監視処理方法、不正アクセスプログラム検出プログラムおよび不正アクセスプログラム対策プログラム |
JP2006165910A (ja) * | 2004-12-06 | 2006-06-22 | Mitsubishi Electric Corp | 不正侵入検知システム、不正侵入検知装置および管理装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1330095B1 (en) | 2002-01-18 | 2006-04-05 | Stonesoft Corporation | Monitoring of data flow for enhancing network security |
AU2003261154A1 (en) * | 2002-07-12 | 2004-02-02 | The Penn State Research Foundation | Real-time packet traceback and associated packet marking strategies |
US20070094722A1 (en) * | 2003-05-30 | 2007-04-26 | International Business Machines Corporation | Detecting networks attacks |
WO2005015370A1 (en) * | 2003-08-11 | 2005-02-17 | Telecom Italia S.P.A. | Method and system for detecting unauthorised use of a communication network |
US7992204B2 (en) * | 2004-05-02 | 2011-08-02 | Markmonitor, Inc. | Enhanced responses to online fraud |
US7748040B2 (en) * | 2004-07-12 | 2010-06-29 | Architecture Technology Corporation | Attack correlation using marked information |
-
2006
- 2006-02-21 US US11/909,495 patent/US20120096548A1/en not_active Abandoned
- 2006-02-21 JP JP2008502525A patent/JP4753264B2/ja not_active Expired - Fee Related
- 2006-02-21 WO PCT/IB2006/050554 patent/WO2006100613A1/en active Application Filing
- 2006-02-21 DE DE602006017668T patent/DE602006017668D1/de active Active
- 2006-02-21 KR KR1020077021070A patent/KR101090815B1/ko not_active IP Right Cessation
- 2006-02-21 CN CNB2006800091644A patent/CN100561492C/zh not_active Expired - Fee Related
- 2006-02-21 CA CA002600517A patent/CA2600517A1/en not_active Abandoned
- 2006-02-21 EP EP06727631A patent/EP1866725B1/en active Active
- 2006-02-21 AT AT06727631T patent/ATE485552T1/de not_active IP Right Cessation
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
JP2004304752A (ja) * | 2002-08-20 | 2004-10-28 | Nec Corp | 攻撃防御システムおよび攻撃防御方法 |
JP2004241831A (ja) * | 2003-02-03 | 2004-08-26 | Rbec Corp | ネットワーク管理システム |
JP2005039591A (ja) * | 2003-07-16 | 2005-02-10 | Toshiba Corp | 不正アクセス防御装置及びプログラム |
JP2005051588A (ja) * | 2003-07-30 | 2005-02-24 | Matsushita Electric Ind Co Ltd | 自動フィルタリング方法、および機器 |
WO2006043310A1 (ja) * | 2004-10-19 | 2006-04-27 | Fujitsu Limited | 不正アクセスプログラム監視処理方法、不正アクセスプログラム検出プログラムおよび不正アクセスプログラム対策プログラム |
JP2006165910A (ja) * | 2004-12-06 | 2006-06-22 | Mitsubishi Electric Corp | 不正侵入検知システム、不正侵入検知装置および管理装置 |
Also Published As
Publication number | Publication date |
---|---|
CA2600517A1 (en) | 2006-09-28 |
JP2008535304A (ja) | 2008-08-28 |
EP1866725B1 (en) | 2010-10-20 |
KR101090815B1 (ko) | 2011-12-08 |
US20120096548A1 (en) | 2012-04-19 |
KR20070114155A (ko) | 2007-11-29 |
CN100561492C (zh) | 2009-11-18 |
EP1866725A1 (en) | 2007-12-19 |
DE602006017668D1 (de) | 2010-12-02 |
WO2006100613A1 (en) | 2006-09-28 |
CN101147153A (zh) | 2008-03-19 |
ATE485552T1 (de) | 2010-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11032297B2 (en) | DGA behavior detection | |
US10305927B2 (en) | Sinkholing bad network domains by registering the bad network domains on the internet | |
US10476891B2 (en) | Monitoring access of network darkspace | |
KR100800370B1 (ko) | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 | |
US9667589B2 (en) | Logical / physical address state lifecycle management | |
US10129270B2 (en) | Apparatus, system and method for identifying and mitigating malicious network threats | |
EP3297248B1 (en) | System and method for generating rules for attack detection feedback system | |
Bailey et al. | Data reduction for the scalable automated analysis of distributed darknet traffic | |
US9253153B2 (en) | Anti-cyber hacking defense system | |
JP2006319982A (ja) | 通信ネットワーク内ワーム特定及び不活化方法及び装置 | |
AU2004282937A1 (en) | Policy-based network security management | |
Lukaseder et al. | An sdn-based approach for defending against reflective ddos attacks | |
WO2017035373A1 (en) | System and method for network access control | |
US20050259657A1 (en) | Using address ranges to detect malicious activity | |
Yang | A study on attack information collection using virtualization technology | |
JP4753264B2 (ja) | ネットワーク攻撃を検出するための方法、装置、およびコンピュータ・プログラム(ネットワーク攻撃の検出) | |
Salim et al. | Preventing ARP spoofing attacks through gratuitous decision packet | |
US20230370492A1 (en) | Identify and block domains used for nxns-based ddos attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081217 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101025 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101025 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20101025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101025 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110415 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110415 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110511 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20110511 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110518 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |