JP4877145B2 - 通信装置を制御するプログラム及び通信装置 - Google Patents
通信装置を制御するプログラム及び通信装置 Download PDFInfo
- Publication number
- JP4877145B2 JP4877145B2 JP2007210019A JP2007210019A JP4877145B2 JP 4877145 B2 JP4877145 B2 JP 4877145B2 JP 2007210019 A JP2007210019 A JP 2007210019A JP 2007210019 A JP2007210019 A JP 2007210019A JP 4877145 B2 JP4877145 B2 JP 4877145B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- user agent
- client
- data
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Description
図1は、本実施形態が対象とする不正通信の例である。Aクライアント20、Bクライアント21、Cクライアント22、Dクライアント23は、いずれも不正な通信を行うクライアントである。また、それぞれのクライアントにインストールされているブラウザが持つユーザエージェントは、全て同じである。サーバー1は、不正な通信を行うウェブサーバーである。サーバー1がクライアントから受信したHTTPパケット30に基づいてユーザエージェントの種類を数えた場合、ユーザエージェントの種類は全て同じであるため、その数は増えないという特徴がある。この特徴は、不正通信は、特定のクライアントと特定のサーバー間で行われるために表れるものである。また、この特徴は、上述の説明の通り、正当な通信では表れない。図2において、不正通信は、HTTPに係る領域に不正通信を行うための不正通信情報を設定したパケットをクライアント6とサーバー1間でやり取りすることにより実現していると類推される。この類推は、受信したパケットや受信したパケットを記憶した通信ログに基づいて行ったものである。また、先に説明したユーザエージェントやURLもパケット中のHTTPに係る領域に含まれる情報である。また、クライアント6とサーバー1の間に位置するファイアウォール3やプロクシ5は、正規のクライアントのウェブアクセスを許容するためにHTTPを許容する設定になっている。このため、クライアント6とサーバー1は不正通信情報を含むパケットを自由にやり取りすることができる。従って、上述の不正通信の特徴を検出できる通信装置をクライアント1とサーバー6の間に設置することで不正通信を見つけることができる。
図2は、本発明の実施形態に係る通信システムの全体構成図である。実施形態に係る通信システムは、サーバー1とインターネット2、ファイアウォール3、イントラネット4、プロクシ5、クライアント6、通信装置7、通信監視装置8で構成される。
図3は、通信装置7のハードウェア構成の一例を示すブロック図である。通信装置7は、セントラル プロセッシング ユニット(CPU)71とランダム アクセス メモリー(RAM)72、リード オンリー メモリー(ROM)73、通信部74、記憶領域75で構成される。
図4は、図3の不正サーバー検知用データ752を表す。不正サーバー検知用データ752は、CPU71が通信プログラム751を実行するときにRAM72上に生成する。不正サーバー検知用データ752の構成要素は、アクセス先7521とユーザエージェント7522である。アクセス先7521は、クライアントがアクセスする先であるサーバーを表す。アクセス先7521は、インターネット上に存在するリソースの場所を指し示す記述方式であるURLで表現される。ユーザエージェント7522は、クライアントにインストールされているブサウザのブラウザの種類を表す。ユーザエージェントは、クライアントが任意に設定できる。しかし、多くの場合、ユーザエージェントにはクライアントが生成した以下の情報が設定されている。それらは、偽装するブラウザの名称と偽装するブラウザとの関係、本物のブラウザの名称、OSの名称である。ユーザエージェント7522は、ソフトウェア情報と称することもある。
図5は、図3の不正クライアント検知用データ753を表す。不正クライアント検知用データ753は、CPU71が通信プログラム751を実行するときにRAM72上に生成する。不正クライアント検知用データ753の構成要素は、ユーザエージェント7531とアクセス先7532である。ユーザエージェント7531は、図4のユーザエージェント7522と同じものである。アクセス先7532は、図4のアクセス先7521と同じものである。
図6は、通信装置7がサーバー1又はファイアウォール3、プロクシ5、クライアント6から受信するパケットを表す。その情報要素は、ディーエスティ マック41とエスアールシー マック42、タイプ43、バージョン+ヘッダーレングス44、テーオーエス45、データレングス46、アイディー47、フラグメント48、ティーティーエル49、プロトコル50、ヘッダーチェックサム51、エスアールシーアイピー52、ディーエスティーアイピー53、エスアールシーポート54、ディーエスティーポート55、シーケンスナンバー56、アックナンバー57、データオフセット+テーシーピーフラグ58、ウィンドウサイズ59、チェックサム60、アージェントポインター61、HTTPメッセージ62である。ディーエスティ マック41からタイプ43は、MACヘッダーを表す。バージョン+ヘッダーレングス44からディーエスティーアイピー53は、IPヘッダーを表す。エスアールシーポート54からアージェントポインター61は、TCPヘッダーを表す。
図7は、通信装置7が不正通信を行うサーバーを検知する際に使用する際の手順を表したフローチャートである。通信装置7のCPU71は、通信プログラム751を実行することにより、不正通信を行うサーバーを検知する処理を実現する。
図8は、通信装置7が不正通信を行うクライアントを検知する際に使用する際の手順を表したフローチャートである。通信装置7のCPU71は、通信プログラム751を実行することにより、不正通信を行うクライアントを検知する処理を実現する。
2 インターネット
3 FireWall(ファイアウォール)
4 イントラネット
5 Proxy(プロクシ)
6 クライアント
7 通信装置
8 通信監視装置
Claims (2)
- データを提供する複数の第一装置と該データを取得する複数の第二装置にネットワークを介して接続し、該複数の第二装置から送信された複数のパケットを、該パケットのアクセス先情報に関連付けて記憶する記憶部を有する通信装置を制御するプログラムにおいて、該通信装置に、
記憶された該複数の第二装置から送信された該複数のパケットを読み出し、
読み出した該それぞれのパケットに含まれているHTTPメッセージをそれぞれ抽出し、
抽出したそれぞれの該HTTPメッセージに含まれているアクセス先情報とユーザエージェントをそれぞれ抽出し、
抽出した該アクセス先情報毎に、対応する該ユーザエージェントの種類の数を計数し、
該ユーザエージェントの種類の数が一となる該アクセス先情報を含むパケットを不正通信であると決定する
処理を実行させるプログラム。 - データを提供する複数の第一装置と該データを取得する複数の第二装置にネットワークを介して接続された通信装置であって、
該複数の該第二装置から送信された複数のパケットに含まれるアクセス先情報を、該複数のパケットにそれぞれ関連づけて記憶する記憶部と、
記憶された該複数の該第二装置から送信された該複数のパケットを読み出し、読み出した該複数のパケットに含まれるHTTPメッセージをそれぞれ抽出し、抽出したそれぞれの該HTTPメッセージに含まれるアクセス先情報とユーザエージェントをそれぞれ抽出し、抽出した該アクセス先情報毎に、対応する該ユーザエージェントの種類の数を計数し、該ユーザエージェントの種類の数が一となる該アクセス先情報を含むパケットを不正通信であると決定する制御部
とを有することを特徴とする通信装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007210019A JP4877145B2 (ja) | 2007-08-10 | 2007-08-10 | 通信装置を制御するプログラム及び通信装置 |
US12/222,114 US8490173B2 (en) | 2007-08-10 | 2008-08-01 | Unauthorized communication detection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007210019A JP4877145B2 (ja) | 2007-08-10 | 2007-08-10 | 通信装置を制御するプログラム及び通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009044665A JP2009044665A (ja) | 2009-02-26 |
JP4877145B2 true JP4877145B2 (ja) | 2012-02-15 |
Family
ID=40383406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007210019A Active JP4877145B2 (ja) | 2007-08-10 | 2007-08-10 | 通信装置を制御するプログラム及び通信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8490173B2 (ja) |
JP (1) | JP4877145B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2506184A1 (en) * | 2006-03-29 | 2012-10-03 | The Bank of Tokyo-Mitsubishi UFJ, Ltd. | Apparatus, method, and program for validating user |
EP2104261B1 (en) * | 2008-03-17 | 2020-10-07 | III Holdings 11, LLC | Improved HARQ process management |
JP5509796B2 (ja) * | 2009-11-02 | 2014-06-04 | コニカミノルタ株式会社 | 通信システム、通信装置、通信制御方法および通信制御プログラム |
WO2014129587A1 (ja) * | 2013-02-21 | 2014-08-28 | 日本電信電話株式会社 | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム |
US9356953B2 (en) * | 2013-10-24 | 2016-05-31 | Vonage Network Llc | System and method to prevent spoofed communication through out-of-band verification |
JP6421436B2 (ja) * | 2014-04-11 | 2018-11-14 | 富士ゼロックス株式会社 | 不正通信検知装置及びプログラム |
US9591021B2 (en) * | 2014-08-20 | 2017-03-07 | Mcafee, Inc. | Zero day threat detection using host application/program to user agent mapping |
CN114006832B (zh) * | 2021-10-08 | 2023-03-21 | 福建天泉教育科技有限公司 | 一种检测客户端与服务端之间存在代理服务的方法及终端 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5351231A (en) * | 1992-04-13 | 1994-09-27 | Cirrus Logic, Inc. | Programmable mark detection and windowing for optical disk controllers |
US7337910B2 (en) * | 2000-10-04 | 2008-03-04 | Verisign, Inc. | Methods and devices for responding to request for unregistered domain name to indicate a predefined type of service |
US7363278B2 (en) * | 2001-04-05 | 2008-04-22 | Audible Magic Corporation | Copyright detection and protection system and method |
US7246376B2 (en) * | 2001-05-03 | 2007-07-17 | Nortel Networks Limited | Method and apparatus for security management in a networked environment |
JP2005044277A (ja) * | 2003-07-25 | 2005-02-17 | Fuji Xerox Co Ltd | 不正通信検出装置 |
US7525919B2 (en) * | 2003-09-01 | 2009-04-28 | Nippon Telegraph And Telephone Corporation | Packet communication method with increased traffic engineering efficiency |
JP4484663B2 (ja) * | 2004-02-02 | 2010-06-16 | 株式会社サイバー・ソリューションズ | 不正情報検知システム及び不正攻撃元探索システム |
US7590290B2 (en) * | 2004-07-21 | 2009-09-15 | Canon Kabushiki Kaisha | Fail safe image processing apparatus |
JP2006279930A (ja) * | 2005-03-01 | 2006-10-12 | Nec Corp | 不正アクセス検出方法及び装置、並びに不正アクセス遮断方法及び装置 |
JP4161989B2 (ja) * | 2005-07-08 | 2008-10-08 | 沖電気工業株式会社 | ネットワーク監視システム |
US8689326B2 (en) * | 2006-01-16 | 2014-04-01 | Cyber Solutions Inc. | Device for analyzing and diagnosing network traffic, a system for analyzing and diagnosing network traffic, and a system for tracing network traffic |
EP2506184A1 (en) * | 2006-03-29 | 2012-10-03 | The Bank of Tokyo-Mitsubishi UFJ, Ltd. | Apparatus, method, and program for validating user |
-
2007
- 2007-08-10 JP JP2007210019A patent/JP4877145B2/ja active Active
-
2008
- 2008-08-01 US US12/222,114 patent/US8490173B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8490173B2 (en) | 2013-07-16 |
US20090055919A1 (en) | 2009-02-26 |
JP2009044665A (ja) | 2009-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5018329B2 (ja) | 通信装置を制御するプログラム及び通信装置 | |
JP4877145B2 (ja) | 通信装置を制御するプログラム及び通信装置 | |
US7752662B2 (en) | Method and apparatus for high-speed detection and blocking of zero day worm attacks | |
JP5003556B2 (ja) | 通信検知装置、通信検知方法、及び通信検知プログラム | |
WO2016006520A1 (ja) | 検知装置、検知方法及び検知プログラム | |
CN101009607B (zh) | 用于检测并防止网络环境中的洪流攻击的系统和方法 | |
JP5920169B2 (ja) | 不正コネクション検出方法、ネットワーク監視装置及びプログラム | |
US8543807B2 (en) | Method and apparatus for protecting application layer in computer network system | |
JP2004304752A (ja) | 攻撃防御システムおよび攻撃防御方法 | |
CN103401836A (zh) | 一种用于判断网页是否被isp劫持的方法与设备 | |
CN113179280B (zh) | 基于恶意代码外联行为的欺骗防御方法及装置、电子设备 | |
CN110557358A (zh) | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 | |
CN108259416B (zh) | 检测恶意网页的方法及相关设备 | |
KR101463873B1 (ko) | 정보 유출 차단 장치 및 방법 | |
CN108418844A (zh) | 一种应用层攻击的防护方法及攻击防护端 | |
JP2008205954A (ja) | 通信情報監査装置、方法及びプログラム | |
CN105812324A (zh) | Idc信息安全管理的方法、装置及系统 | |
JP5035006B2 (ja) | 通信装置の制御方法及び通信装置 | |
JP2011138189A (ja) | 通信装置及びプログラム | |
CN108551461A (zh) | 一种检测waf部署的方法、计算waf支持ipv6程度的方法 | |
CN113922992A (zh) | 一种基于http会话的攻击检测方法 | |
JP4662150B2 (ja) | ファイアウォール装置 | |
KR102156600B1 (ko) | 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법 | |
KR100647274B1 (ko) | 트래픽 제어를 수행하는 방화벽 시스템 및 상기 시스템의동작 방법 | |
CN107257327B (zh) | 一种高并发ssl会话管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100517 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111101 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4877145 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |