JP5116577B2 - 情報処理装置、情報処理システム、プログラム、および記録媒体 - Google Patents
情報処理装置、情報処理システム、プログラム、および記録媒体 Download PDFInfo
- Publication number
- JP5116577B2 JP5116577B2 JP2008165746A JP2008165746A JP5116577B2 JP 5116577 B2 JP5116577 B2 JP 5116577B2 JP 2008165746 A JP2008165746 A JP 2008165746A JP 2008165746 A JP2008165746 A JP 2008165746A JP 5116577 B2 JP5116577 B2 JP 5116577B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- identification information
- communication history
- port number
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
Strayer, W. T. Jones, C. E. Tchakountio, F. Snoeren, A. C. Schwartz, B. Clements, R. C. Condell, M. Partridge, "Traceback of single IP packets using SPIE, " DARPA Information Survivability Conference and Exposition, Proceedings, Vol. 2, pp. 266-270, April 2003. A. C. Snoeren, C. Partridge, L. A. Sanchez, C. E. Jones, F. Tchakountio, S. T. Kent, and W. T. Strayer"Hash-Based IP Traceback,"Proceeding or SIGCOMM ’01, August 2001. Steven Bellovin, and Marcus Leech, Tom Taylor, "ICMP Traceback Messages," IETF, Internet Draft, draft-ietf-itrace-04.txt, Aug. 2003. D. Song and A Perrig, "Advanced and Authenticated Marking Schemes for IP Traceback," Proc. of IEEE Inforcom, April, 2001.
Claims (5)
- 既知の正常な通信の宛先の識別情報と、攻撃パケットの送信に利用されるポート番号とを記憶する既知情報記憶手段と、
監視対象となった通信の宛先の識別情報と、当該通信が利用したポート番号とを含む通信履歴を記憶する通信履歴記憶手段と、
前記通信履歴に含まれる識別情報が、前記既知情報記憶手段が記憶する識別情報と一致するか否かを判定する識別情報判定手段と、
前記通信履歴に含まれるポート番号が、前記既知情報記憶手段が記憶するポート番号と一致するか否かを判定するポート番号判定手段と、
前記通信履歴の中から、前記識別情報判定手段による判定の結果、前記既知情報記憶手段が記憶する識別情報と一致しないと判定された識別情報を含み、かつ前記ポート番号判定手段による判定の結果、前記既知情報記憶手段が記憶するポート番号と一致しないと判定されたポート番号を含む前記通信履歴を抽出する抽出手段と、
を備えたことを特徴とする情報処理装置。 - 攻撃パケットを受信した装置の識別情報を含むメッセージを他の装置から受信する受信手段をさらに備え、
前記識別情報判定手段はさらに、前記通信履歴記憶手段が記憶する前記通信履歴に含まれる識別情報が、前記メッセージに含まれる識別情報と一致するか否かを判定し、
前記抽出手段は、前記識別情報判定手段による判定の結果、前記メッセージに含まれる識別情報と一致する識別情報が前記通信履歴に含まれる場合に前記通信履歴の抽出を行う
ことを特徴とする請求項1に記載の情報処理装置。 - 請求項1または請求項2に記載の情報処理装置としてコンピュータを機能させるためのプログラム。
- 請求項3に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
- 第1の情報処理装置および第2の情報処理装置を備えた情報処理システムであって、
前記第1の情報処理装置は、
既知の正常な通信の宛先の識別情報と、攻撃パケットの送信に利用されるポート番号とを記憶する既知情報記憶手段と、
監視対象となった通信の宛先の識別情報と、当該通信が利用したポート番号とを含む通信履歴を記憶する通信履歴記憶手段と、
前記通信履歴に含まれる識別情報が、前記既知情報記憶手段が記憶する識別情報と一致するか否かを判定する識別情報判定手段と、
前記通信履歴に含まれるポート番号が、前記既知情報記憶手段が記憶するポート番号と一致するか否かを判定するポート番号判定手段と、
前記通信履歴の中から、前記識別情報判定手段による判定の結果、前記既知情報記憶手段が記憶する識別情報と一致しないと判定された識別情報を含み、かつ前記ポート番号判定手段による判定の結果、前記既知情報記憶手段が記憶するポート番号と一致しないと判定されたポート番号を含む前記通信履歴を抽出する第1の抽出手段と、
前記第1の抽出手段が抽出した前記通信履歴を前記第2の情報処理装置へ送信する送信手段とを備え、
前記第2の情報処理装置は、
複数の前記第1の情報処理装置から前記通信履歴を受信する受信手段と、
前記受信手段が受信した前記通信履歴の中から、共通の識別情報を有する前記通信履歴を抽出する第2の抽出手段とを備えた
ことを特徴とする情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008165746A JP5116577B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008165746A JP5116577B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010009185A JP2010009185A (ja) | 2010-01-14 |
JP5116577B2 true JP5116577B2 (ja) | 2013-01-09 |
Family
ID=41589630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008165746A Expired - Fee Related JP5116577B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5116577B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016113911A1 (ja) | 2015-01-16 | 2016-07-21 | 三菱電機株式会社 | データ判定装置、データ判定方法及びプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006350561A (ja) * | 2005-06-14 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 攻撃検出装置 |
JP4249174B2 (ja) * | 2005-10-31 | 2009-04-02 | 株式会社エヌ・ティ・ティ・データ | スパイウェア通信管理装置およびスパイウェア通信管理プログラム |
JP2007323428A (ja) * | 2006-06-01 | 2007-12-13 | Hitachi Ltd | ボット検出装置、ボット検出方法、およびプログラム |
-
2008
- 2008-06-25 JP JP2008165746A patent/JP5116577B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010009185A (ja) | 2010-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5119059B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
Pa et al. | IoTPOT: A novel honeypot for revealing current IoT threats | |
Goebel et al. | Rishi: Identify Bot Contaminated Hosts by IRC Nickname Evaluation. | |
Osanaiye | Short Paper: IP spoofing detection for preventing DDoS attack in Cloud Computing | |
US8566946B1 (en) | Malware containment on connection | |
US8204984B1 (en) | Systems and methods for detecting encrypted bot command and control communication channels | |
US8561188B1 (en) | Command and control channel detection with query string signature | |
Gadge et al. | Port scan detection | |
CN110166480B (zh) | 一种数据包的分析方法及装置 | |
US10218733B1 (en) | System and method for detecting a malicious activity in a computing environment | |
US20180083987A1 (en) | System and method for generating rules for attack detection feedback system | |
JP2013009185A (ja) | 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム | |
JPWO2008084729A1 (ja) | アプリケーション連鎖性ウイルス及びdns攻撃発信元検知装置、その方法及びそのプログラム | |
JP5116578B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
Kulshrestha et al. | A literature reviewon sniffing attacks in computernetwork | |
JP2011154727A (ja) | 解析システム、解析方法および解析プログラム | |
Gorecki et al. | Trumanbox: Improving dynamic malware analysis by emulating the internet | |
KR101072981B1 (ko) | 분산 서비스 거부 공격의 방어 시스템 | |
JP6053561B2 (ja) | 偽装トラフィック検知を目的としたbgpルートを基にしたネットワークトラフィックプロファイルを作成するシステム及び方法 | |
US8112803B1 (en) | IPv6 malicious code blocking system and method | |
JP5116577B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
KR100439170B1 (ko) | 인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법 | |
TW201132055A (en) | Routing device and related packet processing circuit | |
JP4999787B2 (ja) | トレースバック装置、トレースバックシステム、dnsサーバ、プログラム、および記録媒体 | |
Vitale et al. | Inmap-t: Leveraging TTCN-3 to test the security impact of intra network elements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120925 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5116577 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |