JP5116578B2 - 情報処理装置、情報処理システム、プログラム、および記録媒体 - Google Patents
情報処理装置、情報処理システム、プログラム、および記録媒体 Download PDFInfo
- Publication number
- JP5116578B2 JP5116578B2 JP2008165748A JP2008165748A JP5116578B2 JP 5116578 B2 JP5116578 B2 JP 5116578B2 JP 2008165748 A JP2008165748 A JP 2008165748A JP 2008165748 A JP2008165748 A JP 2008165748A JP 5116578 B2 JP5116578 B2 JP 5116578B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- port number
- communication history
- history
- communication process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
Strayer, W. T. Jones, C. E. Tchakountio, F. Snoeren, A. C. Schwartz, B. Clements, R. C. Condell, M. Partridge, "Traceback of single IP packets using SPIE, " DARPA Information Survivability Conference and Exposition, Proceedings, Vol. 2, pp. 266-270, April 2003. A. C. Snoeren, C. Partridge, L. A. Sanchez, C. E. Jones, F. Tchakountio, S. T. Kent, and W. T. Strayer"Hash-Based IP Traceback,"Proceeding or SIGCOMM ’01, August 2001. Steven Bellovin, and Marcus Leech, Tom Taylor, "ICMP Traceback Messages," IETF, Internet Draft, draft-ietf-itrace-04.txt, Aug. 2003. D. Song and A Perrig, "Advanced and Authenticated Marking Schemes for IP Traceback," Proc. of IEEE Inforcom, April, 2001.
Claims (5)
- 既知の正常な通信を実行したときに起動した通信プロセスと、攻撃パケットの送信に利用されるポート番号とを記憶する既知情報記憶手段と、
監視対象となった通信を実行したときに起動した通信プロセスと、当該通信プロセスによる通信が利用したポート番号とを含む通信履歴を記憶する通信履歴記憶手段と、
前記通信履歴に含まれる通信プロセスが、前記既知情報記憶手段が記憶する通信プロセスと一致するか否かを判定する通信プロセス判定手段と、
前記通信履歴に含まれるポート番号が、前記既知情報記憶手段が記憶するポート番号と一致するか否かを判定するポート番号判定手段と、
前記通信履歴の中から、前記通信プロセス判定手段による判定の結果、前記既知情報記憶手段が記憶する通信プロセスと一致しないと判定された通信プロセスを含み、かつ前記ポート番号判定手段による判定の結果、前記既知情報記憶手段が記憶するポート番号と一致しないと判定されたポート番号を含む前記通信履歴を抽出する抽出手段と、
を備えたことを特徴とする情報処理装置。 - 前記通信履歴はさらに、監視対象となった通信を実行したときに起動した通信プロセスによる通信の宛先の識別情報を含み、
攻撃パケットを受信した装置の識別情報を含むメッセージを他の装置から受信する受信手段と、
前記通信履歴に含まれる識別情報が、前記メッセージに含まれる識別情報と一致するか否かを判定する識別情報判定手段とをさらに備え、
前記抽出手段は、前記識別情報判定手段による判定の結果、前記メッセージに含まれる識別情報と一致する識別情報が前記通信履歴に含まれる場合に前記通信履歴の抽出を行う
ことを特徴とする請求項1に記載の情報処理装置。 - 請求項1または請求項2に記載の情報処理装置としてコンピュータを機能させるためのプログラム。
- 請求項3に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
- 第1の情報処理装置および第2の情報処理装置を備えた情報処理システムであって、
前記第1の情報処理装置は、
既知の正常な通信を実行したときに起動した通信プロセスと、攻撃パケットの送信に利用されるポート番号とを記憶する既知情報記憶手段と、
監視対象となった通信を実行したときに起動した通信プロセスと、当該通信プロセスによる通信の宛先の識別情報と、当該通信プロセスによる通信が利用したポート番号とを含む通信履歴を記憶する通信履歴記憶手段と、
前記通信履歴に含まれる通信プロセスが、前記既知情報記憶手段が記憶する通信プロセスと一致するか否かを判定する通信プロセス判定手段と、
前記通信履歴に含まれるポート番号が、前記既知情報記憶手段が記憶するポート番号と一致するか否かを判定するポート番号判定手段と、
前記通信履歴の中から、前記通信プロセス判定手段による判定の結果、前記既知情報記憶手段が記憶する通信プロセスと一致しないと判定された通信プロセスを含み、かつ前記ポート番号判定手段による判定の結果、前記既知情報記憶手段が記憶するポート番号と一致しないと判定されたポート番号を含む前記通信履歴を抽出する第1の抽出手段と、
前記第1の抽出手段が抽出した前記通信履歴を前記第2の情報処理装置へ送信する送信手段とを備え、
前記第2の情報処理装置は、
複数の前記第1の情報処理装置から前記通信履歴を受信する受信手段と、
前記受信手段が受信した前記通信履歴の中から、共通の識別情報を有する前記通信履歴を抽出する第2の抽出手段とを備えた
ことを特徴とする情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008165748A JP5116578B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008165748A JP5116578B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010009186A JP2010009186A (ja) | 2010-01-14 |
JP5116578B2 true JP5116578B2 (ja) | 2013-01-09 |
Family
ID=41589631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008165748A Expired - Fee Related JP5116578B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5116578B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9767280B2 (en) | 2012-10-09 | 2017-09-19 | Canon Denshi Kabushiki Kaisha | Information processing apparatus, method of controlling the same, information processing system, and information processing method |
JP6165469B2 (ja) * | 2013-03-01 | 2017-07-19 | キヤノン電子株式会社 | 情報処理装置およびその制御方法、並びに、情報処理システム |
WO2016113911A1 (ja) | 2015-01-16 | 2016-07-21 | 三菱電機株式会社 | データ判定装置、データ判定方法及びプログラム |
JP7444596B2 (ja) * | 2018-12-27 | 2024-03-06 | キヤノン電子株式会社 | 情報処理システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006350561A (ja) * | 2005-06-14 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 攻撃検出装置 |
JP4159100B2 (ja) * | 2006-04-06 | 2008-10-01 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置による通信を制御する方法およびプログラム |
JP2007323428A (ja) * | 2006-06-01 | 2007-12-13 | Hitachi Ltd | ボット検出装置、ボット検出方法、およびプログラム |
-
2008
- 2008-06-25 JP JP2008165748A patent/JP5116578B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010009186A (ja) | 2010-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5119059B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
Pa et al. | IoTPOT: A novel honeypot for revealing current IoT threats | |
Goebel et al. | Rishi: Identify Bot Contaminated Hosts by IRC Nickname Evaluation. | |
Wagner et al. | Experiences with worm propagation simulations | |
US8561188B1 (en) | Command and control channel detection with query string signature | |
US8566946B1 (en) | Malware containment on connection | |
US8204984B1 (en) | Systems and methods for detecting encrypted bot command and control communication channels | |
JP5713445B2 (ja) | 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム | |
US7873998B1 (en) | Rapidly propagating threat detection | |
US10218733B1 (en) | System and method for detecting a malicious activity in a computing environment | |
Gadge et al. | Port scan detection | |
Sieklik et al. | Evaluation of TFTP DDoS amplification attack | |
CN110166480B (zh) | 一种数据包的分析方法及装置 | |
JP2009181335A (ja) | 解析システム、解析方法および解析プログラム | |
JPWO2008084729A1 (ja) | アプリケーション連鎖性ウイルス及びdns攻撃発信元検知装置、その方法及びそのプログラム | |
CN107682470B (zh) | 一种检测nat地址池中公网ip可用性的方法及装置 | |
US20190230097A1 (en) | Bot Characteristic Detection Method and Apparatus | |
JP5389855B2 (ja) | 解析システム、解析方法および解析プログラム | |
JP5116578B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
Gorecki et al. | Trumanbox: Improving dynamic malware analysis by emulating the internet | |
KR101072981B1 (ko) | 분산 서비스 거부 공격의 방어 시스템 | |
JP5116577B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
TW201132055A (en) | Routing device and related packet processing circuit | |
JP4999787B2 (ja) | トレースバック装置、トレースバックシステム、dnsサーバ、プログラム、および記録媒体 | |
Vitale et al. | Inmap-t: Leveraging TTCN-3 to test the security impact of intra network elements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120925 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5116578 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |