JP5719054B2 - アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム - Google Patents
アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム Download PDFInfo
- Publication number
- JP5719054B2 JP5719054B2 JP2014056730A JP2014056730A JP5719054B2 JP 5719054 B2 JP5719054 B2 JP 5719054B2 JP 2014056730 A JP2014056730 A JP 2014056730A JP 2014056730 A JP2014056730 A JP 2014056730A JP 5719054 B2 JP5719054 B2 JP 5719054B2
- Authority
- JP
- Japan
- Prior art keywords
- weighting
- access control
- black list
- score
- blacklist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、本発明の第1の実施形態に係るアクセス制御システムの全体構成を示す図である。本実施形態では、アクセス制御装置1がアクセス制御を行う管理対象ネットワークとして、キャリアグレードのネットワーク(NW−A)2に接続されたユーザネットワーク(NW−B)3とする。しかしながら、管理対象のネットワークは、ユーザネットワーク3に限定されるものではなく、通信事業者が管理・運営するキャリアグレードのネットワーク2であってもよい。
図8は、第2の実施形態のアクセス制御システムの全体構成を示す図である。図示するアクセス制御システムは、アクセス制御装置1Aが利用解析部15を備える点において、第1の実施形態のアクセス制御システム(図1参照)と異なり、その他については第1のアクセス制御システムと同様である。本実施形態のアクセス制御装置1Aは、各ルータ21〜25から収集した通信ログを用いて、管理対象ネットワークから外部ネットワーク4へアクセスする際の利用傾向(例えば、よく検索する単語(キーワード)や分野等)を解析し、当該利用傾向に該当するブラックリスト5の各登録対象に重み付けを行う。
11:通信ログ収集部
12:ブラックリスト取得部
13:重み付け部
14:アクセス制御部
15:利用解析部
2 :キャリアグレードのネットワーク
3 :ユーザネットワーク
4 :外部ネットワーク
5 :公開ブラックリスト
Claims (3)
- アクセス制御装置であって、
各登録対象の脅威の程度を示すスコアが設定された第1のブラックリストを取得するブラックリスト取得手段と、
管理対象ネットワークの通信ログを収集する通信ログ収集手段と、
前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付け手段と、を備え、
前記重み付け手段は、前記第1のブラックリストの各登録対象に、前記スコアを前記重み付けに加味したスコア重み付けを設定し、
前記スコア重み付けが高い順に所定数の登録対象を前記第1のブラックリストから抽出するアクセス制御手段を備えること
を特徴とするアクセス制御装置。 - コンピュータが行うアクセス制御方法であって、
各登録対象の脅威の程度を示すスコアが設定された第1のブラックリストを取得するブラックリスト取得ステップと、
管理対象ネットワークの通信ログを収集する通信ログ収集ステップと、
前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付けステップと、を行い、
前記重み付けステップは、前記第1のブラックリストの各登録対象に、前記スコアを前記重み付けに加味したスコア重み付けを設定し、
前記スコア重み付けが高い順に所定数の登録対象を前記第1のブラックリストから抽出するアクセス制御ステップと、を行うこと
を特徴とするアクセス制御方法。 - コンピュータが実行するアクセス制御プログラムであって、
前記コンピュータに、
各登録対象の脅威の程度を示すスコアが設定された第1のブラックリストを取得するブラックリスト取得ステップと、
管理対象ネットワークの通信ログを収集する通信ログ収集ステップと、
前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付けステップと、を実行させ、
前記重み付けステップは、前記第1のブラックリストの各登録対象に、前記スコアを前記重み付けに加味したスコア重み付けを設定し、
前記スコア重み付けが高い順に所定数の登録対象を前記第1のブラックリストから抽出するアクセス制御ステップと、を実行させること
を特徴とするアクセス制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014056730A JP5719054B2 (ja) | 2014-03-19 | 2014-03-19 | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014056730A JP5719054B2 (ja) | 2014-03-19 | 2014-03-19 | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012244430A Division JP5507647B2 (ja) | 2012-11-06 | 2012-11-06 | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014112448A JP2014112448A (ja) | 2014-06-19 |
JP5719054B2 true JP5719054B2 (ja) | 2015-05-13 |
Family
ID=51169472
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014056730A Active JP5719054B2 (ja) | 2014-03-19 | 2014-03-19 | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5719054B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101564644B1 (ko) | 2014-07-03 | 2015-10-30 | 한국전자통신연구원 | 접근제어리스트 추출 방법 및 시스템 |
JP6408395B2 (ja) * | 2015-02-09 | 2018-10-17 | 株式会社日立システムズ | ブラックリストの管理方法 |
JP6707952B2 (ja) * | 2016-03-31 | 2020-06-10 | 日本電気株式会社 | 制御装置、制御方法及びプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030286A (ja) * | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
JP2008017179A (ja) * | 2006-07-06 | 2008-01-24 | Nec Corp | アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム |
JP2012186519A (ja) * | 2011-03-03 | 2012-09-27 | Kddi Corp | 通信システム |
-
2014
- 2014-03-19 JP JP2014056730A patent/JP5719054B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014112448A (ja) | 2014-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ho et al. | Detecting and characterizing lateral phishing at scale | |
Thomas et al. | Design and evaluation of a real-time url spam filtering service | |
US11882137B2 (en) | Network security blacklist derived from honeypot statistics | |
US10574681B2 (en) | Detection of known and unknown malicious domains | |
US10574695B2 (en) | Gateway apparatus, detecting method of malicious domain and hacked host thereof, and non-transitory computer readable medium | |
Dou et al. | A confidence-based filtering method for DDoS attack defense in cloud environment | |
Choi et al. | A method of DDoS attack detection using HTTP packet pattern and rule engine in cloud computing environment | |
CN107465651B (zh) | 网络攻击检测方法及装置 | |
Ghafir et al. | Proposed approach for targeted attacks detection | |
US20140047543A1 (en) | Apparatus and method for detecting http botnet based on densities of web transactions | |
JP6030272B2 (ja) | ウェブサイト情報抽出装置、システム、ウェブサイト情報抽出方法、および、ウェブサイト情報抽出プログラム | |
Kim et al. | Malicious URL protection based on attackers' habitual behavioral analysis | |
CN112019519B (zh) | 网络安全情报威胁度的检测方法、装置和电子装置 | |
CN110875907A (zh) | 一种访问请求控制方法及装置 | |
JP6750457B2 (ja) | ネットワーク監視装置、プログラム及び方法 | |
JPWO2016121348A1 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
Hong et al. | Ctracer: uncover C&C in advanced persistent threats based on scalable framework for enterprise log data | |
WO2017113948A1 (zh) | 一种实现样本分析的方法、装置及动态引擎设备 | |
JP5719054B2 (ja) | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム | |
Antonakaki et al. | Exploiting abused trending topics to identify spam campaigns in Twitter | |
JP5507647B2 (ja) | アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム | |
Soltanaghaei et al. | Detection of fast-flux botnets through DNS traffic analysis | |
Ismail et al. | Incorporating known malware signatures to classify new malware variants in network traffic | |
RU2587424C1 (ru) | Способ контроля приложений | |
Li | An empirical analysis on threat intelligence: Data characteristics and real-world uses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140417 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5719054 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |