JP5625394B2 - ネットワークセキュリティシステムおよび方法 - Google Patents
ネットワークセキュリティシステムおよび方法 Download PDFInfo
- Publication number
- JP5625394B2 JP5625394B2 JP2010046015A JP2010046015A JP5625394B2 JP 5625394 B2 JP5625394 B2 JP 5625394B2 JP 2010046015 A JP2010046015 A JP 2010046015A JP 2010046015 A JP2010046015 A JP 2010046015A JP 5625394 B2 JP5625394 B2 JP 5625394B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- virtual network
- network device
- layer
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
外部の通信端末からネットワークを通したアクセスに対し、内部の通信端末とネットワークとの間に挟み込むファイアウォールによって必要な通信のみを通過させ、不要な通信を遮断するネットワークセキュリティシステムであって、
前記ファイアウォールは、
仮想ネットワークドライバと仮想ネットワークインターフェースでソフトウェア構成した仮想ネットワークデバイスをカーネル空間に設け、
前記仮想ネットワークデバイスは通信端末のIP層(ネットワーク層)とネットワークインターフェース(物理ネットワークデバイス)の間に介挿し、
前記仮想ネットワークデバイスは、ネットワークインターフェースで受信したパケットの宛先IPを、自身の仮想ネットワークインターフェースの宛先IPとして登録し、この宛先IPを登録した仮想ネットワークインターフェースを経由して前記IP層にパケット処理を遷移させる手段を備え、
前記仮想ネットワークデバイスは、自身宛でないIPパケットをアプリケーション層に送信する手段として、
前記ファイアウォールが有する物理ネットワークデバイス4Aと、物理ネットワーク4Bをそれぞれ制御する手段(S1)、
前記仮想ネットワークドライバの起動するメインスレッドにて、前記物理ネットワークデバイス4A及び物理ネットワーク4Bへと送信されたパケットを監視する手段(S2)、
前記監視しているパケットがIPパケットであった場合、その送り先IPアドレス、送り元IPアドレスを、仮想ネットワークデバイスにフルネットマスク(ホスト)で付与する手段(S3)、
前記仮想ネットワークデバイスからプロトコルスタックにパケットを挙げることで自身宛のパケットとして処理し、パケットをアプリケーション層まで到達させる手段(S4)、
前記アプリケーション層の処理後(遮断、変換、通過、等)、遮断されなかったパケットは前記IP層を通して再び前記仮想ネットワークデバイスの送信キューに積み上げる手段(S5)、
を備えたことを特徴とする。
外部の通信端末からネットワークを通したアクセスに対し、内部の通信端末とネットワークとの間に挟み込むファイアウォールによって必要な通信のみを通過させ、不要な通信を遮断するネットワークセキュリティ方法であって、
前記ファイアウォールは、
仮想ネットワークドライバと仮想ネットワークインターフェースでソフトウェア構成した仮想ネットワークデバイスをカーネル空間に設け、
前記仮想ネットワークデバイスは通信端末のIP層(ネットワーク層)とネットワークインターフェース(物理ネットワークデバイス)の間に介挿し、
前記仮想ネットワークデバイスは、ネットワークインターフェースで受信したパケットの宛先IPを、自身の仮想ネットワークインターフェースの宛先IPとして登録し、この宛先IPを登録した仮想ネットワークインターフェースを経由して前記IP層にパケット処理を遷移させると共に、
前記仮想ネットワークデバイスは、自身宛でないIPパケットをアプリケーション層に送信する手順として、
前記ファイアウォールが有する物理ネットワークデバイス4Aと、物理ネットワーク4Bをそれぞれ制御するステップ(S1)、
前記仮想ネットワークドライバの起動するメインスレッドにて、前記物理ネットワークデバイス4A及び物理ネットワーク4Bへと送信されたパケットを監視するステップ(S2)、
前記監視しているパケットがIPパケットであった場合、その送り先IPアド
レス、送り元IPアドレスを仮想ネットワークデバイスにフルネットマスク(ホスト)で付与するステップ(S3)、
前記仮想ネットワークデバイスからプロトコルスタックにパケットを挙げることで自身宛のパケットとして処理し、パケットをアプリケーション層まで到達させるステップ(S4)、
前記アプリケーション層の処理後(遮断、変換、通過、等)、遮断されなかったパケットは前記IP層を通して再び前記仮想ネットワークデバイスの送信キューに積み上げるステップ(S5)、
を備えたことを特徴とする。
2 TCP/UDP層(トランスポート層)
3 IP層(ネットワーク層)
4 ネットワークインターフェース(物理ネットワークデバイス)
5 ドライバ
6 仮想ネットワークデバイス
6A 仮想ネットワークドライバ
6B 仮想ネットワークインターフェース
Claims (2)
- 外部の通信端末からネットワークを通したアクセスに対し、内部の通信端末とネットワークとの間に挟み込むファイアウォールによって必要な通信のみを通過させ、不要な通信を遮断するネットワークセキュリティシステムであって、
前記ファイアウォールは、
仮想ネットワークドライバと仮想ネットワークインターフェースでソフトウェア構成した仮想ネットワークデバイスをカーネル空間に設け、
前記仮想ネットワークデバイスは通信端末のIP層(ネットワーク層)とネットワークインターフェース(物理ネットワークデバイス)の間に介挿し、
前記仮想ネットワークデバイスは、ネットワークインターフェースで受信したパケットの宛先IPを、自身の仮想ネットワークインターフェースの宛先IPとして登録し、この宛先IPを登録した仮想ネットワークインターフェースを経由して前記IP層にパケット処理を遷移させる手段を備え、
前記仮想ネットワークデバイスは、自身宛でないIPパケットをアプリケーション層に送信する手段として、
前記ファイアウォールが有する物理ネットワークデバイス4Aと、物理ネットワーク4Bをそれぞれ制御する手段(S1)、
前記仮想ネットワークドライバの起動するメインスレッドにて、前記物理ネットワークデバイス4A及び物理ネットワーク4Bへと送信されたパケットを監視する手段(S2)、
前記監視しているパケットがIPパケットであった場合、その送り先IPアドレス、送り元IPアドレスを、仮想ネットワークデバイスにフルネットマスク(ホスト)で付与する手段(S3)、
前記仮想ネットワークデバイスからプロトコルスタックにパケットを挙げることで自身宛のパケットとして処理し、パケットをアプリケーション層まで到達させる手段(S4)、
前記アプリケーション層の処理後(遮断、変換、通過、等)、遮断されなかったパケットは前記IP層を通して再び前記仮想ネットワークデバイスの送信キューに積み上げる手段(S5)、
を備えたことを特徴とするネットワークセキュリティシステム。 - 外部の通信端末からネットワークを通したアクセスに対し、内部の通信端末とネットワークとの間に挟み込むファイアウォールによって必要な通信のみを通過させ、不要な通信を遮断するネットワークセキュリティ方法であって、
前記ファイアウォールは、
仮想ネットワークドライバと仮想ネットワークインターフェースでソフトウェア構成した仮想ネットワークデバイスをカーネル空間に設け、
前記仮想ネットワークデバイスは通信端末のIP層(ネットワーク層)とネットワークインターフェース(物理ネットワークデバイス)の間に介挿し、
前記仮想ネットワークデバイスは、ネットワークインターフェースで受信したパケットの宛先IPを、自身の仮想ネットワークインターフェースの宛先IPとして登録し、この宛先IPを登録した仮想ネットワークインターフェースを経由して前記IP層にパケット処理を遷移させると共に、
前記仮想ネットワークデバイスは、自身宛でないIPパケットをアプリケーション層に送信する手順として、
前記ファイアウォールが有する物理ネットワークデバイス4Aと、物理ネットワーク4Bをそれぞれ制御するステップ(S1)、
前記仮想ネットワークドライバの起動するメインスレッドにて、前記物理ネットワークデバイス4A及び物理ネットワーク4Bへと送信されたパケットを監視するステップ(S2)、
前記監視しているパケットがIPパケットであった場合、その送り先IPアド
レス、送り元IPアドレスを仮想ネットワークデバイスにフルネットマスク(ホスト)で付与するステップ(S3)、
前記仮想ネットワークデバイスからプロトコルスタックにパケットを挙げることで自身宛のパケットとして処理し、パケットをアプリケーション層まで到達させるステップ(S4)、
前記アプリケーション層の処理後(遮断、変換、通過、等)、遮断されなかったパケットは前記IP層を通して再び前記仮想ネットワークデバイスの送信キューに積み上げるステップ(S5)、
を備えたことを特徴とするネットワークセキュリティ方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010046015A JP5625394B2 (ja) | 2010-03-03 | 2010-03-03 | ネットワークセキュリティシステムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010046015A JP5625394B2 (ja) | 2010-03-03 | 2010-03-03 | ネットワークセキュリティシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011182269A JP2011182269A (ja) | 2011-09-15 |
JP5625394B2 true JP5625394B2 (ja) | 2014-11-19 |
Family
ID=44693297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010046015A Active JP5625394B2 (ja) | 2010-03-03 | 2010-03-03 | ネットワークセキュリティシステムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5625394B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011054509A1 (de) * | 2011-10-14 | 2013-04-18 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Kontrolle einer Mobilfunkschnittstelle auf mobilen Endgeräten |
US9350814B2 (en) * | 2012-02-21 | 2016-05-24 | Qualcomm Incorporated | Internet protocol connectivity over a service-oriented architecture bus |
CN111984376B (zh) * | 2020-09-23 | 2023-06-27 | 杭州迪普科技股份有限公司 | 协议处理方法、装置、设备及计算机可读存储介质 |
CN114448750A (zh) * | 2022-01-19 | 2022-05-06 | 深圳市联洲国际技术有限公司 | 一种纯网桥模式的通信方法、装置、设备及介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9088547B2 (en) * | 2004-07-28 | 2015-07-21 | Nec Corporation | Connection method, communication system, device, and program |
JP4921864B2 (ja) * | 2006-06-16 | 2012-04-25 | 株式会社東芝 | 通信制御装置、認証システムおよび通信制御プログラム |
JP2008271339A (ja) * | 2007-04-23 | 2008-11-06 | Toshiba Corp | セキュリティゲートウェイシステムとその方法およびプログラム |
-
2010
- 2010-03-03 JP JP2010046015A patent/JP5625394B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011182269A (ja) | 2011-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11563758B2 (en) | Rule-based network-threat detection for encrypted communications | |
JP6518771B2 (ja) | セキュリティシステム、通信制御方法 | |
JP4664257B2 (ja) | 攻撃検出システム及び攻撃検出方法 | |
US11463474B2 (en) | Defend against denial of service attack | |
WO2012077603A1 (ja) | コンピュータシステム、コントローラ、及びネットワーク監視方法 | |
JP6782842B2 (ja) | 通信ネットワーク用の方法及び電子監視ユニット | |
US8689319B2 (en) | Network security system | |
JP6256773B2 (ja) | セキュリティシステム | |
KR100723864B1 (ko) | 패킷에 포함된 정보를 이용하여 네트워크 공격을 차단하는방법 및 그 장치 | |
JP6422677B2 (ja) | ネットワーク中継装置、同装置を用いたDDoS防御方法および負荷分散方法 | |
JP5625394B2 (ja) | ネットワークセキュリティシステムおよび方法 | |
CN106789892B (zh) | 一种云平台通用的防御分布式拒绝服务攻击的方法 | |
US20160205135A1 (en) | Method and system to actively defend network infrastructure | |
JP2019152912A (ja) | 不正通信対処システム及び方法 | |
JP2018142927A (ja) | マルウェア不正通信対処システム及び方法 | |
AU2016374990B2 (en) | Apparatus and method for forwarding data packets | |
JP7114769B2 (ja) | 通信システム | |
FI126032B (en) | Detection of threats in communication networks | |
US11824831B2 (en) | Hole punching abuse | |
JP2014150504A (ja) | ネットワーク監視装置、ネットワーク監視方法、および、コンピュータ・プログラム | |
US20230028892A1 (en) | Protection against malicious data traffic | |
JP2023004706A (ja) | 攻撃回避装置および攻撃回避方法 | |
Yuan et al. | Research on Security Protection of the Communication Network for Space TT&C Based on TCP/IP Protocol Vulnerabilities | |
JP2014165560A (ja) | サーバおよびプログラム | |
JP2018038083A (ja) | セキュリティシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140120 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140915 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5625394 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |