JP5307238B2 - 通信ネットワークのための侵入防止方法およびシステム - Google Patents
通信ネットワークのための侵入防止方法およびシステム Download PDFInfo
- Publication number
- JP5307238B2 JP5307238B2 JP2011515420A JP2011515420A JP5307238B2 JP 5307238 B2 JP5307238 B2 JP 5307238B2 JP 2011515420 A JP2011515420 A JP 2011515420A JP 2011515420 A JP2011515420 A JP 2011515420A JP 5307238 B2 JP5307238 B2 JP 5307238B2
- Authority
- JP
- Japan
- Prior art keywords
- component
- decision
- network
- action
- network elements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 79
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000002265 prevention Effects 0.000 title claims description 42
- 230000009471 action Effects 0.000 claims abstract description 58
- 238000012544 monitoring process Methods 0.000 claims abstract description 43
- 208000015181 infectious disease Diseases 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims abstract description 8
- 230000003068 static effect Effects 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 15
- 230000007246 mechanism Effects 0.000 description 12
- 238000001514 detection method Methods 0.000 description 6
- 230000000875 corresponding effect Effects 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000002547 anomalous effect Effects 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000008263 repair mechanism Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Radar Systems Or Details Thereof (AREA)
- Burglar Alarm Systems (AREA)
Description
− ネットワークパフォーマンスを監視すること、
− ネットワーク要素、およびそのリソース(ボード、ポート、相互接続など)を構成すること、
− ネットワークにおいて発生するエラーを管理すること、など。
− ネットワーク要素の機能不全をもたらすことができる非能率を生成することを実質的に目的とするDOS(サービス妨害)攻撃、
− ネットワーク要素における、いわゆる「バックドア」を開くことを目的とし、それにより不正アクセスを促進するマルウェアの増殖、ならびに
− トロイの木馬、ワーム、キーロガー、およびウィルスの拡散。
a)通信ネットワークと協働する、受動監視コンポーネント、意思決定コンポーネント、および措置実行コンポーネントを提供するステップ、
b)受動監視コンポーネントにおいて、複数のネットワーク要素のうちの少なくとも1つのネットワーク要素に対する攻撃を示す管理情報を検出するステップと、管理情報を処理するステップにより感染データを生成するステップと、感染データを意思決定コンポーネントに送信するステップ、
c)意思決定コンポーネントにおいて、感染データを受信するステップと、攻撃をブロックするために行われるべき措置について決定を下すステップと、決定を措置実行コンポーネントに送信するステップ、ならびに
d)措置実行コンポーネントにおいて、決定に基づいて、少なくとも1つのネットワーク要素に措置を実施するよう指示するステップ。
− 意思決定コンポーネントを、複数のネットワーク要素のうちの少なくとも2つに提供するステップ、それにより意思決定クラスタを形成するステップ、および
− 措置実行コンポーネントを、複数のネットワーク要素のうちの少なくとも別の2つに提供するステップ、それにより措置実行クラスタを形成するステップ。
− 受動監視コンポーネントが、複数のネットワーク要素のうちの少なくとも1つのネットワーク要素に対する攻撃を示す管理情報を検出し、管理情報を処理してそれにより感染データを生成し、感染データを意思決定コンポーネントに送信するのに適しており、
− 意思決定コンポーネントが、感染データを受信し、攻撃をブロックするために行われるべき措置について決定を下し、決定を措置実行コンポーネントに送信するのに適しており、
− 措置実行コンポーネントが、決定に基づいて、少なくとも1つのネットワーク要素に措置を実施するよう指示するのに適している。
− ネットワーク要素NE3’のポートを通過する管理情報トラフィックを、継続的なやり方でローカルに監視すること、
− これらの管理情報を処理して、可能性のある感染データを生成すること、および
− 可能性のある感染データを、意思決定コンポーネントDMCに提供すること。
− 受動監視コンポーネントPMCから来る、可能性のある感染データを受信する、および、他のネットワーク要素から来る、可能性のある感染データを通信コンポーネントCCを介して受信すること、
− 可能性のある攻撃をブロックするために行われるべき取りうる措置について、好ましくはリアルタイムに、決定を下すこと、ならびに
− そのような決定を、措置実行コンポーネントAMCに送信すること。
− ネットワーク要素NEi(i=1,2,4)のポートを流れる管理情報トラフィックを、継続的なやり方でローカルに監視すること、
− これらの管理情報を処理して、可能性のある感染データを生成すること、および
− 可能性のある感染データを、通信コンポーネントCCを用いて、ネットワーク要素NE3’の意思決定コンポーネントDMCに送信すること。
− 行われるべき措置を独立して、実質的にリアルタイムに決定すること(意思決定コンポーネントDMC)、および
− 決定された措置を講じること(措置実行コンポーネントAMC)。
− ネットワーク要素NE2”のポートを流れる管理情報を、継続的なやり方でローカルに監視すること、
− これらの管理情報を処理し、それにより可能性のある感染データを生成すること、および
− 可能性のある感染データを、意思決定コンポーネントDMCに送信すること。
− 受動監視コンポーネントPMCから来る感染データを受信する、および、他のネットワーク要素から来る感染データを通信コンポーネントCCを用いて受信すること、
− あらゆる攻撃をブロックするために講じられるべき取りうる措置について、好ましくはリアルタイムに決定を下すこと、ならびに
− そのような決定を、通信コンポーネントCCを介して、ネットワーク要素NE3”に送信すること。
− ネットワーク要素NE3”のポートを流れる管理情報トラフィックを、継続的なやり方でローカルに監視すること、
− これらの管理情報を処理し、それにより可能性のある感染データを生成すること、および
− 可能性のある感染データを、通信コンポーネントCCを用いて、ネットワーク要素NE2”に送信すること。
− ネットワーク要素NE2”から決定を受信すること、および
− 対応する指示を、通信コンポーネントCCを介して、他のネットワーク要素に送信すること。
Claims (4)
- 複数のネットワーク要素(NE1、NE2、NE3’、NE4;NE1’、NE2’、NE3’、NE4’;NE1、NE2”、NE3”、NE4;NE1、NE2”、NE3”、NE4”)を含む通信ネットワーク(CN)のための侵入防止方法であって、以下の、
a)前記通信ネットワーク(CN)と協働する、受動監視コンポーネント(PMC)、意思決定コンポーネント(DMC)、および措置実行コンポーネント(AMC)を提供するステップ、
b)前記受動監視コンポーネント(PMC)において、前記複数のネットワーク要素のうちの少なくとも1つのネットワーク要素(NE4)に対する攻撃を示す管理情報を検出するステップと、前記管理情報を処理するステップにより感染データを生成するステップと、前記感染データを前記意思決定コンポーネント(DMC)に送信するステップ、
c)前記意思決定コンポーネント(DMC)において、前記感染データを受信するステップと、前記攻撃をブロックするために行われるべき措置について決定を下すステップと、前記決定を前記措置実行コンポーネント(AMC)に送信するステップ、ならびに
d)前記措置実行コンポーネント(AMC)において、決定に基づいて、前記少なくとも1つのネットワーク要素(NE4)に前記措置を実施するよう指示するステップ
を含み、
前記ステップa)が、前記受動監視コンポーネント(PMC)を前記複数のネットワーク要素のそれぞれに提供するステップを含み、
前記ステップa)が、以下の、
前記意思決定コンポーネント(DMC)を、前記複数のネットワーク要素のうちの少なくとも2つに提供するステップ、それにより意思決定クラスタを形成するステップ、および
前記措置実行コンポーネント(AMC)を、前記複数のネットワーク要素のうちの少なくとも別の2つ(NE3”、NE4”)に提供するステップ、それにより措置実行クラスタ(AC)を形成するステップ
のうちの少なくとも1つをさらに含むことを特徴とする、方法。 - 前記ステップc)が、静的関連テーブルおよび動的関連テーブルのうちの少なくとも1つを使用することによって、前記決定を下すステップをさらに含み、前記静的関連テーブルおよび前記動的関連テーブルのそれぞれが、複数の行を含み、前記複数の行のそれぞれが、セキュリティ閾値、および前記セキュリティ閾値に関連付けられた取りうる措置を含む、請求項1に記載の方法。
- 複数のネットワーク要素(NE1、NE2、NE3’、NE4;NE1’、NE2’、NE3’、NE4’;NE1、NE2”、NE3”、NE4;NE1、NE2”、NE3”、NE4”)を含む通信ネットワーク(CN)のための侵入防止システムであって、前記通信ネットワーク(CN)と協働する、受動監視コンポーネント(PMC)、意思決定コンポーネント(DMC)、および措置実行コンポーネント(AMC)を含み、
前記受動監視コンポーネント(PMC)が、前記複数のネットワーク要素のうちの少なくとも1つのネットワーク要素(NE4)に対する攻撃を示す管理情報を検出し、前記管理情報を処理してそれにより感染データを生成し、前記感染データを前記意思決定コンポーネント(DMC)に送信するのに適しており、
前記意思決定コンポーネント(DMC)が、前記感染データを受信し、前記攻撃をブロックするために行われるべき措置について決定を下し、前記決定を前記措置実行コンポーネント(AMC)に送信するのに適しており、
前記措置実行コンポーネント(AMC)が、前記決定に基づいて、前記少なくとも1つのネットワーク要素(NE4)に前記措置を実施するよう指示するのに適している、システムにおいて、
前記受動監視コンポーネント(PMC)が、前記複数のネットワーク要素のそれぞれに提供され、
前記意思決定コンポーネント(DMC)が、前記複数のネットワーク要素のうちの少なくとも2つに提供され、それにより意思決定クラスタを形成し、および/または、
前記措置実行コンポーネント(AMC)が、前記複数のネットワーク要素のうちの少なくとも別の2つ(NE3”、NE4”)に提供され、それにより措置実行クラスタ(AC)を形成することを特徴とする、システム。 - 静的関連テーブルおよび動的関連テーブルのうちの少なくとも1つをさらに含み、
前記静的関連テーブルおよび前記動的関連テーブルのそれぞれが、複数の行を含み、
前記複数の行のそれぞれが、セキュリティ閾値、および前記セキュリティ閾値に関連付けられた取りうる措置を含み、
前記意思決定コンポーネント(DMC)が、前記静的関連テーブルおよび前記動的関連テーブルのうちの前記少なくとも1つを使用することによって、前記決定を下すのに適している、
請求項3に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08425464A EP2141884B1 (en) | 2008-07-04 | 2008-07-04 | Anti-intrusion method and system for a communication network |
EP08425464.8 | 2008-07-04 | ||
PCT/EP2009/058142 WO2010000712A1 (en) | 2008-07-04 | 2009-06-30 | Anti-instrusion method and system for a communicaiton network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011526751A JP2011526751A (ja) | 2011-10-13 |
JP5307238B2 true JP5307238B2 (ja) | 2013-10-02 |
Family
ID=40121216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011515420A Expired - Fee Related JP5307238B2 (ja) | 2008-07-04 | 2009-06-30 | 通信ネットワークのための侵入防止方法およびシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US8321369B2 (ja) |
EP (1) | EP2141884B1 (ja) |
JP (1) | JP5307238B2 (ja) |
KR (1) | KR101202212B1 (ja) |
CN (1) | CN101621427B (ja) |
AT (1) | ATE495620T1 (ja) |
DE (1) | DE602008004491D1 (ja) |
WO (1) | WO2010000712A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8943200B2 (en) * | 2008-08-05 | 2015-01-27 | At&T Intellectual Property I, L.P. | Method and apparatus for reducing unwanted traffic between peer networks |
WO2011116374A2 (en) * | 2010-03-19 | 2011-09-22 | K2M, Inc. | Spinal fixation apparatus and methods |
CN102811196B (zh) * | 2011-05-30 | 2016-12-21 | 中兴通讯股份有限公司 | 自动交换光网络中的网络安全保护方法、装置和系统 |
US8693335B2 (en) * | 2012-03-22 | 2014-04-08 | Avaya Inc. | Method and apparatus for control plane CPU overload protection |
CN105812166B (zh) * | 2014-12-30 | 2020-06-12 | 中兴通讯股份有限公司 | 连接实现方法及系统、网络服务器和网关网元、管理方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001249866A (ja) * | 2000-03-06 | 2001-09-14 | Fujitsu Ltd | ファイアウォール機能を分散させたネットワーク、ファイアウォール分散機能を有するファイアウォールサーバ、及びファイアウォール機能を有するエッジノード |
US20020107953A1 (en) * | 2001-01-16 | 2002-08-08 | Mark Ontiveros | Method and device for monitoring data traffic and preventing unauthorized access to a network |
JP4088082B2 (ja) * | 2002-02-15 | 2008-05-21 | 株式会社東芝 | 未知コンピュータウイルスの感染を防止する装置およびプログラム |
JP2004030286A (ja) * | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
US7596807B2 (en) | 2003-07-03 | 2009-09-29 | Arbor Networks, Inc. | Method and system for reducing scope of self-propagating attack code in network |
JP2005117100A (ja) * | 2003-10-02 | 2005-04-28 | Oki Electric Ind Co Ltd | 侵入検知システムおよびトラヒック集約装置 |
US20050193429A1 (en) | 2004-01-23 | 2005-09-01 | The Barrier Group | Integrated data traffic monitoring system |
JP2006148778A (ja) * | 2004-11-24 | 2006-06-08 | Nippon Telegr & Teleph Corp <Ntt> | パケット転送制御装置 |
CN100450012C (zh) * | 2005-07-15 | 2009-01-07 | 复旦大学 | 一种基于移动代理的入侵检测系统和方法 |
JP4380710B2 (ja) * | 2007-02-26 | 2009-12-09 | 沖電気工業株式会社 | トラフィック異常検出システム、トラフィック情報観測装置、及び、トラフィック情報観測プログラム |
-
2008
- 2008-07-04 DE DE602008004491T patent/DE602008004491D1/de active Active
- 2008-07-04 AT AT08425464T patent/ATE495620T1/de not_active IP Right Cessation
- 2008-07-04 EP EP08425464A patent/EP2141884B1/en not_active Not-in-force
-
2009
- 2009-06-29 US US12/459,247 patent/US8321369B2/en active Active
- 2009-06-30 JP JP2011515420A patent/JP5307238B2/ja not_active Expired - Fee Related
- 2009-06-30 KR KR1020107029497A patent/KR101202212B1/ko not_active IP Right Cessation
- 2009-06-30 WO PCT/EP2009/058142 patent/WO2010000712A1/en active Application Filing
- 2009-07-06 CN CN2009101517156A patent/CN101621427B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR101202212B1 (ko) | 2012-11-19 |
US20100017357A1 (en) | 2010-01-21 |
KR20110015024A (ko) | 2011-02-14 |
CN101621427A (zh) | 2010-01-06 |
US8321369B2 (en) | 2012-11-27 |
EP2141884A1 (en) | 2010-01-06 |
JP2011526751A (ja) | 2011-10-13 |
ATE495620T1 (de) | 2011-01-15 |
CN101621427B (zh) | 2011-12-28 |
EP2141884B1 (en) | 2011-01-12 |
DE602008004491D1 (de) | 2011-02-24 |
WO2010000712A1 (en) | 2010-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11503043B2 (en) | System and method for providing an in-line and sniffer mode network based identity centric firewall | |
Janakiraman et al. | Indra: A peer-to-peer approach to network intrusion detection and prevention | |
JP4373779B2 (ja) | ステイトフル分散型イベント処理及び適応保全 | |
US11303673B1 (en) | System and method for preventing lateral propagation of ransomware using a security appliance that functions as a DHCP relay on a shared network | |
US7779119B2 (en) | Event monitoring and management | |
US11252183B1 (en) | System and method for ransomware lateral movement protection in on-prem and cloud data center environments | |
US20090271504A1 (en) | Techniques for agent configuration | |
US9928359B1 (en) | System and methods for providing security to an endpoint device | |
US20130219500A1 (en) | Network intrusion detection in a network that includes a distributed virtual switch fabric | |
JP2009514093A (ja) | リスク駆動型のコンプライアンス管理 | |
EP2837131A1 (en) | System and method for determining and using local reputations of users and hosts to protect information in a network environment | |
JP5307238B2 (ja) | 通信ネットワークのための侵入防止方法およびシステム | |
Ujcich et al. | Causal Analysis for {Software-Defined} Networking Attacks | |
Etxezarreta et al. | Software-Defined Networking approaches for intrusion response in Industrial Control Systems: A survey | |
Kumar et al. | Protocols, solutions, and testbeds for cyber-attack prevention in industrial SCADA systems | |
KR101343693B1 (ko) | 네트워크 보안시스템 및 그 처리방법 | |
Lin et al. | VNGuarder: An Internal Threat Detection Approach for Virtual Network in Cloud Computing Environment | |
US12074906B1 (en) | System and method for ransomware early detection using a security appliance as default gateway with point-to-point links between endpoints | |
Kiuchi et al. | Security technologies, usage and guidelines in SCADA system networks | |
US12058171B1 (en) | System and method to create disposable jump boxes to securely access private applications | |
Tupakula et al. | Techniques for Securing Control Systems from Attacks | |
Rehan | Cybersecurity with AWS IoT | |
JP2024125153A (ja) | 情報処理システム、情報処理方法および情報処理プログラム | |
Sasikala et al. | Secure Conserve Data Split To Avoid Network Intrusion Detection | |
CN118764309A (zh) | 企业网络安全监测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120918 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130626 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |