JP5581141B2 - 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム - Google Patents
管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム Download PDFInfo
- Publication number
- JP5581141B2 JP5581141B2 JP2010171037A JP2010171037A JP5581141B2 JP 5581141 B2 JP5581141 B2 JP 5581141B2 JP 2010171037 A JP2010171037 A JP 2010171037A JP 2010171037 A JP2010171037 A JP 2010171037A JP 5581141 B2 JP5581141 B2 JP 5581141B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- information
- blocking
- information processing
- segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
図1は、本実施形態に係る検疫システム1の構成を示す概略図である。本実施形態に係る検疫システム1は、検疫対象となる複数の情報処理装置90(以下、「ノード90」と称する)が接続される複数のネットワークセグメント2と、ルータ10を介してネットワークセグメント2と通信可能に接続されている検疫サーバ30と、業務サーバ50と、を備える。そして、夫々のネットワークセグメント2には、検疫が完了していないノード90による通信を遮断するためのネットワーク監視装置20が接続されている。
(Central Processing Unit)11a、11b、RAM(Random Access Memory)13a、13b、ROM(Read Only Memory)12a、12b、EEPROM(Electrically Erasable and Programmable Read Only Memory)やHDD(Hard Disk Drive)等の記憶装置14a、14b、NIC(Network Interface Card)15a、15b等の通信ユニット、等を備えるコンピュータである。
次に、本実施形態に係る検疫システム1によって実行される処理の流れを、フローチャートを用いて説明する。
3において受信されたセグメントIDに基づいて、ネットワークセグメント2に対応するホワイトリスト42を特定し、特定されたホワイトリスト42を、受信されたノードIDを用いて検索する(ステップS104)。その後、処理はステップS105へ進む。
ものである。なお、本フローチャートに示された処理の具体的な内容および処理順序は、本発明を実施するための一例である。具体的な処理内容および処理順序は、本発明の実施の形態に応じて適宜選択されてよい。
プS207)。ノード90は、リダイレクトの要求を受信すると、ネットワーク監視装置20から通知された所定の検疫サーバ30へ接続する(ステップS208、S209)。なお、この際、ノード90から送信されるパケットの宛先MACアドレスにはネットワーク監視装置20のMACアドレスが設定されているが、ネットワーク監視装置20は、宛先IPアドレスが検疫サーバ30であるパケットについては遮断(パケット廃棄)することなく転送する。
、システムの設定内容、セキュリティソフトウェア情報、定義ファイルのバージョン情報、マルウェア検知エンジンのバージョン情報、等)が、条件リスト41に挙げられた所定の条件を満たしているか否かを確認することで、ノード90に対して現在適用されている通信遮断を解除してよいか否かを判定する(ステップS306)。判定の結果、ノード90の環境が所定の条件を満たしていると判定された場合、検疫は完了する。また、判定の結果、ノード90の環境が所定の条件を満たしていないと判定された場合、検疫は不合格となる。
っても、異なるノード90であることを正しく認識し、夫々のノード90に対して通信遮断または通信許可等の制御を行うことが可能となる。特に、ホワイトリストに登録されている検疫済みのノード90のMACアドレスと同一のMACアドレスを用いてMACアドレスを偽装し、検疫をすり抜けようとするようなノード90による通信を遮断することが可能となり、セキュリティレベルを高めることが可能となる。
イトリスト42以外のホワイトリスト42の何れかに、取得されたノードIDが登録されている場合、管理者に対して、ステップS402で送信されたノードIDが示すノード90とノードID(ここでは、MACアドレス)が重複するノード90が、他のネットワークセグメント2に存在することを示す重複通知を送信する(ステップS413)。その後、本フローチャートに示された処理は終了する。
リスト42を特定し、特定されたホワイトリスト42を、受信されたノードIDを用いて検索する(ステップS104、ステップS404)。即ち、本実施形態に係る検疫システム1bによれば、複数のインターフェースを有する1台のネットワーク監視装置20によって複数のネットワークセグメント2を管理している場合にも、ノードIDが重複する複数のノード90を正しく識別(区別)し、夫々のノード90に対して通信遮断または通信許可等の制御を行うことが可能である。
20 ネットワーク監視装置(通信遮断装置)
30 検疫サーバ
90 ノード(情報処理装置)
Claims (14)
- 複数のネットワークセグメントを管理する管理サーバであって、
前記ネットワークセグメントに属する情報処理装置を識別可能な装置識別情報、および該情報処理装置が属するネットワークセグメントを識別可能なセグメント識別情報を取得する管理情報取得手段と、
前記管理情報取得手段によって取得された前記装置識別情報および前記セグメント識別情報を関連付けて、該装置識別情報と該セグメント識別情報との組合せが示す情報処理装置に係る通信の遮断の要否を判定可能なように蓄積する管理情報蓄積手段と、
前記管理情報蓄積手段によって蓄積された装置識別情報とセグメント識別情報との組合せが示す情報処理装置に係る通信の遮断の要否を判定する遮断要否判定手段と、
前記遮断要否判定手段によって判定された遮断の要否を、前記情報処理装置に係る通信の遮断を行う通信遮断装置に通知する遮断要否通知手段と、
を備える管理サーバ。 - 前記管理情報取得手段は、前記装置識別情報および前記セグメント識別情報を、該装置識別情報が示す情報処理装置が属するネットワークセグメントに接続されている前記通信遮断装置から取得する、
請求項1に記載の管理サーバ。 - 前記管理情報取得手段は、前記セグメント識別情報として、前記通信遮断装置の識別子を取得する、
請求項2に記載の管理サーバ。 - 前記管理情報取得手段は、前記セグメント識別情報として、前記ネットワークセグメントに接続されている該通信遮断装置のインターフェースの識別子を更に取得する、
請求項3に記載の管理サーバ。 - 前記装置識別情報を用いて、前記管理情報蓄積手段によって蓄積された情報を検索することで、異なるネットワークセグメントに属する、前記装置識別情報が重複する情報処理装置を抽出する抽出手段と、
前記装置識別情報が重複する複数の情報処理装置が抽出された場合に、重複が発生して
いることをユーザに通知する抽出結果通知手段と、
を更に備える、請求項1から4の何れか一項に記載の管理サーバ。 - 通信遮断装置であって、
ネットワークセグメントに属する情報処理装置を識別可能な装置識別情報を取得する装置識別情報取得手段と、
前記装置識別情報と、該装置識別情報が示す情報処理装置が属する前記ネットワークセグメントを識別可能なセグメント識別情報としての該通信遮断装置の識別子と、を関連付けて管理サーバに送信する管理情報送信手段と、
前記管理サーバから、前記装置識別情報が示す情報処理装置に係る通信の遮断の要否を取得する遮断要否取得手段と、
前記遮断要否取得手段によって、前記装置識別情報が示す情報処理装置に係る通信の遮断が必要であることを示す情報が取得された場合に、該情報処理装置に係る通信を遮断する通信遮断手段と、
を備える通信遮断装置。 - 夫々を異なるセグメントに接続可能な複数のインターフェースを有し、
前記管理情報送信手段は、前記セグメント識別情報として、前記ネットワークセグメントに接続される前記インターフェースの識別子を更に送信する、
請求項6に記載の通信遮断装置。 - 前記情報処理装置に対して、他の装置の物理アドレスとして、該通信遮断装置の物理アドレスを通知することで、該情報処理装置から送信される情報を該通信遮断装置に誘導する、物理アドレス偽装手段を更に備え、
前記通信遮断手段は、前記誘導された情報の少なくとも一部を転送しないことで、前記情報処理装置に係る通信の少なくとも一部を遮断する、
請求項6または7に記載の通信遮断装置。 - 複数のネットワークセグメントを有する情報処理システムであって、
前記ネットワークセグメントに属する情報処理装置を識別可能な装置識別情報、および該情報処理装置が属するネットワークセグメントを識別可能なセグメント識別情報を取得する管理情報取得手段と、
前記管理情報取得手段によって取得された前記装置識別情報および前記セグメント識別情報を関連付けて、該装置識別情報と該セグメント識別情報との組合せが示す情報処理装置に係る通信の遮断の要否を判定可能なように蓄積する管理情報蓄積手段と、
前記管理情報蓄積手段によって蓄積された装置識別情報とセグメント識別情報との組合せが示す情報処理装置に係る通信の遮断の要否を判定する遮断要否判定手段と、
前記遮断要否判定手段によって、前記情報処理装置に係る通信の遮断が必要であると判定された場合に、前記装置識別情報が示す情報処理装置に係る通信を遮断する通信遮断手段と、
を備える情報処理システム。 - 前記装置識別情報を用いて、前記管理情報蓄積手段によって蓄積された情報を検索することで、異なるネットワークセグメントに属する、前記装置識別情報が重複する情報処理装置を抽出する抽出手段と、
前記装置識別情報が重複する複数の情報処理装置が抽出された場合に、重複が発生していることをユーザに通知する抽出結果通知手段と、
を更に備える、請求項9に記載の情報処理システム。 - 複数のネットワークセグメントを管理するコンピュータが、
前記ネットワークセグメントに属する情報処理装置を識別可能な装置識別情報、および該情報処理装置が属するネットワークセグメントを識別可能なセグメント識別情報を取得する管理情報取得ステップと、
前記管理情報取得ステップにおいて取得された前記装置識別情報および前記セグメント識別情報を関連付けて、該装置識別情報と該セグメント識別情報との組合せが示す情報処理装置に係る通信の遮断の要否を判定可能なように蓄積する管理情報蓄積ステップと、
前記管理情報蓄積ステップにおいて蓄積された装置識別情報とセグメント識別情報との組合せが示す情報処理装置に係る通信の遮断の要否を判定する遮断要否判定ステップと、
前記遮断要否判定ステップにおいて判定された遮断の要否を、前記情報処理装置に係る通信の遮断を行う通信遮断装置に通知する遮断要否通知ステップと、
を実行する管理方法。 - 複数のネットワークセグメントを管理するコンピュータに、
前記ネットワークセグメントに属する情報処理装置を識別可能な装置識別情報、および該情報処理装置が属するネットワークセグメントを識別可能なセグメント識別情報を取得する管理情報取得ステップと、
前記管理情報取得ステップにおいて取得された前記装置識別情報および前記セグメント識別情報を関連付けて、該装置識別情報と該セグメント識別情報との組合せが示す情報処理装置に係る通信の遮断の要否を判定可能なように蓄積する管理情報蓄積ステップと、
前記管理情報蓄積ステップにおいて蓄積された装置識別情報とセグメント識別情報との組合せが示す情報処理装置に係る通信の遮断の要否を判定する遮断要否判定ステップと、
前記遮断要否判定ステップにおいて判定された遮断の要否を、前記情報処理装置に係る通信の遮断を行う通信遮断装置に通知する遮断要否通知ステップと、
を実行させるための管理用プログラム。 - コンピュータが、
ネットワークセグメントに属する情報処理装置を識別可能な装置識別情報を取得する装置識別情報取得ステップと、
前記装置識別情報と、該装置識別情報が示す情報処理装置が属する前記ネットワークセグメントを識別可能なセグメント識別情報としての該コンピュータの識別子と、を関連付けて管理サーバに送信する管理情報送信ステップと、
前記管理サーバから、前記装置識別情報が示す情報処理装置に係る通信の遮断の要否を取得する遮断要否取得ステップと、
前記遮断要否取得ステップによって、前記装置識別情報が示す情報処理装置に係る通信の遮断が必要であることを示す情報が取得された場合に、該情報処理装置に係る通信を遮断する通信遮断ステップと、
を実行する通信遮断方法。 - コンピュータに、
ネットワークセグメントに属する情報処理装置を識別可能な装置識別情報を取得する装置識別情報取得ステップと、
前記装置識別情報と、該装置識別情報が示す情報処理装置が属する前記ネットワークセグメントを識別可能なセグメント識別情報としての該コンピュータの識別子と、を関連付けて管理サーバに送信する管理情報送信ステップと、
前記管理サーバから、前記装置識別情報が示す情報処理装置に係る通信の遮断の要否を取得する遮断要否取得ステップと、
前記遮断要否取得ステップによって、前記装置識別情報が示す情報処理装置に係る通信の遮断が必要であることを示す情報が取得された場合に、該情報処理装置に係る通信を遮断する通信遮断ステップと、
を実行させるための通信遮断用プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010171037A JP5581141B2 (ja) | 2010-07-29 | 2010-07-29 | 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム |
US13/190,611 US9444821B2 (en) | 2010-07-29 | 2011-07-26 | Management server, communication cutoff device and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010171037A JP5581141B2 (ja) | 2010-07-29 | 2010-07-29 | 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012034129A JP2012034129A (ja) | 2012-02-16 |
JP5581141B2 true JP5581141B2 (ja) | 2014-08-27 |
Family
ID=45527852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010171037A Active JP5581141B2 (ja) | 2010-07-29 | 2010-07-29 | 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9444821B2 (ja) |
JP (1) | JP5581141B2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5445626B2 (ja) | 2012-06-25 | 2014-03-19 | 横河電機株式会社 | ネットワーク管理システム |
WO2014125708A1 (ja) * | 2013-02-12 | 2014-08-21 | 日本電気株式会社 | 受信装置、受信装置制御方法、受信装置制御プログラム、ネットワークシステム、ネットワークシステム制御方法、及びネットワークシステム制御プログラム |
CN103619018A (zh) * | 2013-11-21 | 2014-03-05 | 北京奇虎科技有限公司 | 一种无线网络访问权限的检测方法,装置及路由器 |
US9992202B2 (en) * | 2015-02-28 | 2018-06-05 | Aruba Networks, Inc | Access control through dynamic grouping |
JP6310874B2 (ja) | 2015-03-12 | 2018-04-11 | 株式会社日立製作所 | インシデント検知システム |
CN105682095A (zh) * | 2015-12-24 | 2016-06-15 | 北京奇虎科技有限公司 | 基于局域网的无线热点控制方法和装置 |
JP6558279B2 (ja) * | 2016-03-08 | 2019-08-14 | 富士通株式会社 | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム |
JP6058857B1 (ja) * | 2016-08-05 | 2017-01-11 | 株式会社ナビック | ネットワーク監視装置、ネットワーク監視システム、およびネットワーク監視方法 |
CN106533945A (zh) * | 2016-09-23 | 2017-03-22 | 深圳创维数字技术有限公司 | 一种基于智能路由器的终端类型自动识别的方法及系统 |
JP2018064228A (ja) * | 2016-10-14 | 2018-04-19 | アンリツネットワークス株式会社 | パケット制御装置 |
US20180152543A1 (en) * | 2016-11-29 | 2018-05-31 | International Business Machines Corporation | Emergency data cutoff for storage systems |
CN107241307B (zh) * | 2017-04-26 | 2023-08-08 | 北京立思辰计算机技术有限公司 | 一种基于报文内容的自学习的网络隔离安全装置和方法 |
US20220321560A1 (en) * | 2021-04-02 | 2022-10-06 | Arista Networks, Inc. | System for assigning and distributing device security segment identification |
US20230308484A1 (en) * | 2022-03-08 | 2023-09-28 | Arista Networks, Inc. | Fallback segmentation security |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
JP2002204252A (ja) * | 2000-12-28 | 2002-07-19 | Oki Electric Ind Co Ltd | 重複プライベートアドレス変換システム |
JP2002354006A (ja) * | 2001-05-24 | 2002-12-06 | Oki Electric Ind Co Ltd | 重複アドレスのネットワークシステム |
US20020133698A1 (en) * | 2001-03-14 | 2002-09-19 | Wank Richard B. | Method and apparatus for a network element to support a protected communication link in a communication network |
US20020131368A1 (en) * | 2001-03-14 | 2002-09-19 | Raftelis Michael T. | Method and apparatus for processing a network manager command in a communication network |
US20020131418A1 (en) * | 2001-03-14 | 2002-09-19 | Michael Raftelis | Method and apparatus for establishing a path identifier in a communication network |
US20020131431A1 (en) * | 2001-03-14 | 2002-09-19 | Wank Richard B. | Method and apparatus for a network element to support a communication link in a communication network |
US6745333B1 (en) * | 2002-01-31 | 2004-06-01 | 3Com Corporation | Method for detecting unauthorized network access by having a NIC monitor for packets purporting to be from itself |
JP4029768B2 (ja) * | 2003-05-09 | 2008-01-09 | 株式会社日立製作所 | レイヤ2網制御装置および制御方法 |
US8543672B2 (en) * | 2003-06-02 | 2013-09-24 | Alcatel Lucent | Method for reconfiguring a ring network, a network node, and a computer program product |
US8103800B2 (en) * | 2003-06-26 | 2012-01-24 | Broadcom Corporation | Method and apparatus for multi-chip address resolution lookup synchronization in a network environment |
US7530112B2 (en) * | 2003-09-10 | 2009-05-05 | Cisco Technology, Inc. | Method and apparatus for providing network security using role-based access control |
WO2005069551A1 (ja) * | 2004-01-16 | 2005-07-28 | Nippon Telegraph And Telephone Corporation | ユーザmacフレーム転送方法、エッジ転送装置、およびプログラム |
US7417995B2 (en) * | 2004-01-20 | 2008-08-26 | Nortel Networks Limited | Method and system for frame relay and ethernet service interworking |
WO2006006217A1 (ja) * | 2004-07-09 | 2006-01-19 | Intelligent Wave Inc. | 不正接続検知システム及び不正接続検知方法 |
US7827402B2 (en) * | 2004-12-01 | 2010-11-02 | Cisco Technology, Inc. | Method and apparatus for ingress filtering using security group information |
US7917944B2 (en) * | 2004-12-13 | 2011-03-29 | Alcatel Lucent | Secure authentication advertisement protocol |
JP4823717B2 (ja) * | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
JP2007235662A (ja) * | 2006-03-02 | 2007-09-13 | Nippon Telegraph & Telephone East Corp | 不正アクセス防止装置、不正アクセス防止方法、および不正アクセス防止用のプログラム |
US20090168645A1 (en) * | 2006-03-22 | 2009-07-02 | Tester Walter S | Automated Network Congestion and Trouble Locator and Corrector |
JP4745922B2 (ja) * | 2006-08-30 | 2011-08-10 | 三菱電機株式会社 | ネットワーク監視装置、検疫システム、セキュアゲートウェイ、ネットワーク監視プログラム及びネットワーク監視方法 |
JP2008118259A (ja) | 2006-11-01 | 2008-05-22 | Matsushita Electric Ind Co Ltd | Ip端末装置 |
JP2008160803A (ja) * | 2006-11-28 | 2008-07-10 | Hitachi Ltd | アクセス制御システム |
JP2008227600A (ja) * | 2007-03-08 | 2008-09-25 | Toshiba Corp | 通信妨害装置及び通信妨害プログラム |
US8200798B2 (en) * | 2007-12-29 | 2012-06-12 | Cisco Technology, Inc. | Address security in a routed access network |
JP5042127B2 (ja) * | 2008-06-09 | 2012-10-03 | アラクサラネットワークス株式会社 | 認証ロギングシステム、情報処理装置およびロギング方法 |
JP4672780B2 (ja) * | 2009-03-18 | 2011-04-20 | 株式会社東芝 | ネットワーク監視装置及びネットワーク監視方法 |
JP2011087068A (ja) * | 2009-10-14 | 2011-04-28 | Mitsubishi Electric Corp | 通信装置及び輻輳制御方法 |
JP2011198299A (ja) * | 2010-03-23 | 2011-10-06 | Fujitsu Ltd | プログラム、コンピュータ、通信装置および通信制御システム |
JP2012027869A (ja) * | 2010-07-28 | 2012-02-09 | Pfu Ltd | 管理サーバ、情報処理装置、方法およびプログラム |
US8612606B2 (en) * | 2010-10-12 | 2013-12-17 | Juniper Networks, Inc. | Preserving an authentication state by maintaining a virtual local area network (VLAN) association |
-
2010
- 2010-07-29 JP JP2010171037A patent/JP5581141B2/ja active Active
-
2011
- 2011-07-26 US US13/190,611 patent/US9444821B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9444821B2 (en) | 2016-09-13 |
US20120030351A1 (en) | 2012-02-02 |
JP2012034129A (ja) | 2012-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5581141B2 (ja) | 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム | |
CN110445770B (zh) | 网络攻击源定位及防护方法、电子设备及计算机存储介质 | |
EP2612488B1 (en) | Detecting botnets | |
KR100800370B1 (ko) | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 | |
US8990573B2 (en) | System and method for using variable security tag location in network communications | |
KR101217647B1 (ko) | 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치 | |
WO2018080976A1 (en) | Detection of vulnerable devices in wireless networks | |
KR101236822B1 (ko) | Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체 | |
CN105681353A (zh) | 防御端口扫描入侵的方法及装置 | |
KR20000054538A (ko) | 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 | |
JP2008177714A (ja) | ネットワークシステム、サーバ、ddnsサーバおよびパケット中継装置 | |
JP2010508598A (ja) | ストリング分析を利用する1つまたは複数のパケット・ネットワークでの望まれないトラフィックを検出する方法および装置 | |
KR20080026122A (ko) | 타겟 희생자 자체-식별 및 제어에 의해 ip네트워크들에서 서비스 거부 공격들에 대한 방어 방법 | |
US7596808B1 (en) | Zero hop algorithm for network threat identification and mitigation | |
JP5551061B2 (ja) | 情報処理装置、アドレス重複対処方法およびアドレス重複対処用プログラム | |
JP3760919B2 (ja) | 不正アクセス防止方法、装置、プログラム | |
JP2003258795A (ja) | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム | |
JP2008283495A (ja) | パケット転送システムおよびパケット転送方法 | |
JP2002164938A (ja) | 分散型サービス不能攻撃の防止方法および装置ならびにそのコンピュータプログラム | |
CN102231733A (zh) | 访问控制方法、主机设备和标识路由器 | |
JP3685062B2 (ja) | 不正アクセス監視方法および内部通信ネットワーク | |
JP2008227600A (ja) | 通信妨害装置及び通信妨害プログラム | |
JP5420465B2 (ja) | 通信監視装置、方法およびプログラム | |
JP4661554B2 (ja) | 不正アクセス検知方法および装置ならびにプログラム | |
CN111918286B (zh) | 通信连接检测方法、装置、设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131001 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131011 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5581141 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |