JP5719054B2 - アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム - Google Patents

アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム Download PDF

Info

Publication number
JP5719054B2
JP5719054B2 JP2014056730A JP2014056730A JP5719054B2 JP 5719054 B2 JP5719054 B2 JP 5719054B2 JP 2014056730 A JP2014056730 A JP 2014056730A JP 2014056730 A JP2014056730 A JP 2014056730A JP 5719054 B2 JP5719054 B2 JP 5719054B2
Authority
JP
Japan
Prior art keywords
weighting
access control
black list
score
blacklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014056730A
Other languages
English (en)
Other versions
JP2014112448A (ja
Inventor
充弘 畑田
充弘 畑田
和憲 神谷
和憲 神谷
毅 八木
毅 八木
一史 青木
一史 青木
満昭 秋山
満昭 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Communications Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Communications Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014056730A priority Critical patent/JP5719054B2/ja
Publication of JP2014112448A publication Critical patent/JP2014112448A/ja
Application granted granted Critical
Publication of JP5719054B2 publication Critical patent/JP5719054B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ブラックリストを用いてアクセスを制御するアクセス制御装置、アクセス制御方法、およびアクセス制御プログラムに関する。
ネットワークには、様々な脅威が潜んでおり、ネットワーク管理においては、セキュリティ対策が必須となっている。セキュリティ対策として、一般に公開されているブラックリストを装置に読み込ませ、当該ブラックリストに基づいてアクセスコントロールを行う手法がある。
また、特許文献1には、端末によるWebページのアクセス履歴に基づくアクセス許可/禁止判定を行い、端末に即したアクセス許可/禁止リストの設定を行うアクセス規制システムが記載されている。
特開2010-55202号公報
しかしながら、公開されているブラックリストには膨大な数が存在する。このため、ルータなどの通信機器に膨大な数のブラックリストを全て読み込ませ、これらのブラックリストを用いてアクセスコントロールしようとすることは、通信機器側に多大な処理能力が必要となり、現実的ではない。また、管理対象のネットワークからブラックリストの対象への通信の有無や頻度は様々であることから、対処しなければならないブラックリストの優先順位も異なるため、単に公開されているブラックリストをそのまま利用するだけでは、効果的な対策ができているとはいえない。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、通信機器の処理能力を増強することなく、管理対象のネットワークに応じた効果的なブラックリストを生成するアクセス制御装置、アクセス制御方法、およびアクセス制御プログラムを提供することにある。
上記目的を達成するため、本発明は、アクセス制御装置であって、各登録対象の脅威の程度を示すスコアが設定された第1のブラックリストを取得するブラックリスト取得手段と、管理対象ネットワークの通信ログを収集する通信ログ収集手段と、前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付け手段と、を備え、前記重み付け手段は、前記第1のブラックリストの各登録対象に、前記スコアを前記重み付けに加味したスコア重み付けを設定し、前記スコア重み付けが高い順に所定数の登録対象を前記第1のブラックリストから抽出するアクセス制御手段を備える。
本発明は、コンピュータが行うアクセス制御方法であって、各登録対象の脅威の程度を示すスコアが設定された第1のブラックリストを取得するブラックリスト取得ステップと、管理対象ネットワークの通信ログを収集する通信ログ収集ステップと、前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付けステップと、を行い、前記重み付けステップは、前記第1のブラックリストの各登録対象に、前記スコアを前記重み付けに加味したスコア重み付けを設定し、前記スコア重み付けが高い順に所定数の登録対象を前記第1のブラックリストから抽出するアクセス制御ステップと、を行う。
本発明は、コンピュータが実行するアクセス制御プログラムであって、前記コンピュータに、各登録対象の脅威の程度を示すスコアが設定された第1のブラックリストを取得するブラックリスト取得ステップと、管理対象ネットワークの通信ログを収集する通信ログ収集ステップと、前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付けステップと、を実行させ、前記重み付けステップは、前記第1のブラックリストの各登録対象に、前記スコアを前記重み付けに加味したスコア重み付けを設定し、前記スコア重み付けが高い順に所定数の登録対象を前記第1のブラックリストから抽出するアクセス制御ステップと、を実行させる。
本発明によれば、通信機器の処理能力を増強することなく、管理対象のネットワークに応じた効果的なブラックリストを生成するアクセス制御装置、アクセス制御方法、およびアクセス制御プログラムを提供することができる。
本発明の第1の実施形態に係るアクセス制御システムを示す構成図である。 通信ログ記憶部の通信ログの一例である。 ブラックリスト記憶部の公開されたブラックリストの一例を示す図である。 アクセス制御装置の処理を示すフローチャートである。 第1の実施例の重み付け後のブラックリストの一例を示す図である。 第2の実施例の重み付け後のブラックリストの一例を示す図である。 第3の実施例の重み付け後のブラックリストの一例を示す図である。 本発明の第2の実施形態に係るアクセス制御システムを示す構成図である。 第2の実施形態の重み付け後のブラックリストの一例を示す図である。
以下、本発明の実施形態について説明する。
<第1の実施形態>
図1は、本発明の第1の実施形態に係るアクセス制御システムの全体構成を示す図である。本実施形態では、アクセス制御装置1がアクセス制御を行う管理対象ネットワークとして、キャリアグレードのネットワーク(NW−A)2に接続されたユーザネットワーク(NW−B)3とする。しかしながら、管理対象のネットワークは、ユーザネットワーク3に限定されるものではなく、通信事業者が管理・運営するキャリアグレードのネットワーク2であってもよい。
アクセス制御装置1は、管理対象ネットワークの通信ログを用いて、ネットワーク上に公開されている多数のブラックリスト5を絞り込み、管理対象ネットワーク用のブラックリストを生成して、管理対象ネットワークのアクセス制御を行うものである。図示するアクセス制御装置1は、通信ログ収集部11と、ブラックリスト取得部12と、重み付け部13と、アクセス制御部14とを備える。
通信ログ収集部11は、管理対象ネットワーク3の通信ログを収集し、通信ログ記憶部に蓄積する。ここでは、管理対象ネットワーク3からキャリアグレードのネットワーク2を介して外部ネットワーク4(例えば、インターネット)へ接続する通信ログを、キャリアグレードのネットワーク2の境界ルータである各ルータ(通信機器)21〜25から収集するものとする。
図2は、通信ログ記憶部に記憶された通信ログの一例である。図示する例では、日時、送信元情報(送信元アドレス、通信種別など)、宛先情報(宛先アドレス、通信種別など)、サイズなどの通信データのヘッダ情報を記憶する。なお、通信ログ記憶部には、1パケットを1レコードとしてパケット単位で記憶してもよく、あるいは、1セッション(通信)を1レコードとしてセッション単位で記憶してもよい。
ブラックリスト取得部12は、様々な外部システム(不図示)により提供される公開された多数のブラックリスト5を取得・収集し、ブラックリスト記憶部に記憶する。
図3は、公開されたブラックリストの一例である。図示するブラックリストは、各ブラックリストに登録された各登録対象(例えば、マルウェアサイト、フィッシングサイトなど)毎に、アドレス、脅威の種別、脅威の程度を示すスコアなどが設定されている。なお、スコアは、例えば、公開されたブラックリストにあらかじめ設定されていてもよく、または、脅威の種別に応じてブラックリスト取得部が設定することとしてもよい。
重み付け部13は、通信ログ記憶部に記憶された通信ログを解析して、ブラックリスト記憶部に登録された各登録対象へのアクセス数に応じて、各登録対象に重み付けを設定する。アクセス制御部14は、重み付け部13が設定した重み付けが高い順に所定の数の登録対象をブラックリストから抽出した新たなブラックリストを生成する。
上記説明したアクセス制御装置1には、例えば、CPUと、メモリと、HDD等の外部記憶装置と、入力装置と、出力装置とを備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPUがメモリ上にロードされたアクセス制御装置1用のプログラムを実行することにより、アクセス制御装置1の各機能が実現される。また、アクセス制御装置1用のプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD−ROMなどのコンピュータ読取り可能な記録媒体に記憶することも、ネットワークを介して配信することもできる。
次に、本実施形態の処理について説明する。
図4は、本実施形態の処理を示すフローチャートである。なお、図4に示す処理を行う前に、ログ情報記憶部には、通信ログ収集部11が常時収集しているルータ21〜25の通信ログが蓄積され、ブラックリスト記憶部には、ブラックリスト取得部12が取得した公開されたブラックリストが記憶されているものとする。
まず、アクセス制御装置1の重み付け部13は、アクセス制御を行う条件を受け付け、当該条件に合致する通信ログを通信ログ記憶部から抽出する(S11)。例えば、重み付け部13は、条件として、管理対象ネットワーク、使用する通信ログの期間、アクセス数のカウント方法(パケット単位、セッション単位)、更新タイミングなどを受け付ける。なお、使用する通信ログの期間は、短期間でも長期間でもよい。短期間(例えば、直近の一週間)の場合、ブラックリストのある登録対象に対するアクセスが急上昇している場合、今後さらに増える可能性の当該登録対象へのアクセスを効果的に遮断することができる。また、長期間(例えば、直近の一年間)の場合、恒常的にアクセスされているブラックリストの登録対象を検出することができる。
そして、重み付け部13は、条件に合致した通信ログを通信ログ記憶部から抽出する。ここでは、管理対象ネットワーク3からキャリアグレードのネットワーク2を介して外部ネットワーク4(例えば、インターネット)へ接続する通信ログを、条件で指定された期間分、抽出する。
そして、重み付け部13は、抽出した通信ログを解析し、ブラックリスト記憶部のブラックリストに登録された登録対象毎に、当該登録対象を宛先とする、管理対象ネットワークからのアクセス数(通信ログ数)をカウントする。ここで、アクセス数のカウント方法は、S11で設定された条件のカウント方法に従うものとする。すなわち、カウント方法がパケット単位の場合は、各登録対象を宛先とするアクセス数をパケット単位でカウントし、カウント方法がセッション単位の場合は、当該登録対象を宛先とするアクセス数をセッション単位でカウントする。
そして、重み付け部13は、カウントしたアクセス数(パケット数またはセッション数)に応じた重みを、ブラックリストの各登録対象に設定する(S12)。
図5は、重み付け後のブラックリストの一例を示すものである。なお、重み付けは、アクセス数に応じて設定するものであって、アクセス数が大きい程、重み付けが大きくなるように設定する。アクセス数と重み付けとの関係は、線形であっても、非線形であってもよい。図5では、1番の登録対象の重み付けが「10」で、2番の登録対象の重み付けが「3」であるため、1番の登録対象へのアクセス数が2番の登録対象へのアクセス数より多いことを示している。
なお、図5に示す重み付け後のブラックリストでは、重み付けにスコアを加味したスコア重み付けを備える。図示するスコア重み付けは、スコアと重み付けとを乗算したものである。スコア重み付けを用いることで、スコアの高い(脅威の大きい)登録対象の優先順位を上げることができる。
そして、アクセス制御装置1のアクセス制御部14は、重み付けまたはスコア重み付けのいずれかを用いて、ブラックリストの中から、所定の件数の登録対象を絞り込む(S13)。すなわち、重み付け(または、スコア重み付け)が高い順に所定の数の登録先をブラックリストから抽出し、抽出した登録対象の対象アドレスを含む絞り込み後のブラックリストを生成する。なお、抽出する所定の件数は、当該絞込み後のブラックリストを組み込むルータのスペック(性能、仕様など)に応じて決定する。
そして、アクセス制御部14は、生成した絞込み後のブラックリストを、管理対象ネットワークとの通信を制御するルータに配信し、設定する(S14)。図1に示す例では、管理対象ネットワークであるユーザネットワーク3との境界ルータであるキャリアグレードのネットワーク2のルータ25と、外部ネットワーク4との境界ルータであるルータ21との両方に配信するものとする。しかしながら、ルータ25またはルータ21のいずれかのルータに配信することとしてもよい。
そして、アクセス制御部14は、絞込み後のブラックリストを配信したルータ21、25に対して、管理対象ネットワークと当該絞込み後のブラックリストの各登録対象との通信を規制させるように設定する。例えば、管理対象ネットワークのいずれかの装置(送信元)から、ブラックリストのいずれかの登録対象(宛先)への通信を許可しない、または、ブラックリストのいずれかの登録対象(送信元)から管理対象ネットワークのいずれかの装置(宛先)への通信を許可しない、などの設定をすることが考えられる。
また、アクセス制御部14は、S12で重み付けしたブラックリスト(図5)を、管理対象ネットワークの管理者にメールやWebページなどのネットワークを介して通知してもよく、また、郵送などにより通知してもよい。また、アクセス制御部14は、S12で重み付けしたブラックリスト(図5)を、管理対象ネットワークを利用する顧客、または、キャリアグレードのネットワーク2を使用する顧客に、フィルタリング情報として提供することとしてもよい。これにより、ネットワークの管理者またはネットワークを利用する顧客は、重み付けされたブラックリストを、それぞれの使用目的に応じて有効活用することができる。
そして、重み付け部13は、S11で設定された更新タイミングか否かを判定する(S15)。更新タイミングは、S13で生成した絞込み後のブラックリストの更新のタイミングであって、所定の期間(例えば、1週間、一ヶ月など)毎に、S12からS14の処理を繰り返し行うものとする。重み付け部13は、更新タイミングに該当する場合、すなわち所定の期間が経過した場合(S15:YES)、S12に戻り、以降の処理を行う。これにより、現在の通信ログの状態に応じて、アクセス頻度の高いブラックリストを絞り込むことができる。
なお、アクセス制御装置1は、図5に示す重み付け後のブラックリスト(第1の実施例)以外に、以下の2つの重み付け後のブラックリストを生成することとしてもよい。
図6は、第2の実施例の重み付け後のブラックリストの一例である。第2の実施例の重み付け後のブラックリストは、図6(a)に示すように、管理対象ネットワーク内の送信元装置毎、ブラックリストに登録された登録対象へのアクセス数に基づいて重み付けを行うものである。
図6(b)に示すブラックリストは、管理対象ネットワークの送信元装置のアドレス毎に、当該送信元装置がアクセスしたブラックリストの登録対象(宛先)と、脅威およびスコアと、重み付けと、スコア重み付けとを有する。重み付け部13は、通信ログの中で、管理対象ネットワーク内の送信元装置がブラックリストに登録されたいずれかの登録対象にアクセスした場合に、ブラックリストの登録対象(宛先)毎にアクセス数(パケット数またはセッション数)をカウントする。そして、重み付け部13は、送信元装置毎および登録対象毎にカウントしたアクセス数に応じた重みを、ブラックリストに設定する。
そして、重み付け部13は、登録対象毎に設定した重み付けの合計を、当該送信元装置の重み付けとして決定する。また、重み付け部13は、登録対象毎に設定した重み付けとスコアとを乗算したスコア重み付けの合計を、当該送信元装置の重み付けとして用いてもよい。
図7は、第3の実施例の重み付け後のブラックリストの一例である。第3の実施例の重み付け後のブラックリストは、図7(a)に示すように、ブラックリストに登録された各登録対象へのアクセス数を、ブラックリストの登録対象毎および送信元装置毎にカウントし、当該アクセス数に基づいて重み付けを行うものである。
図7(b)に示す重み付け後のブラックリストは、ブラックリストの登録対象のアドレス毎に、脅威およびスコアと、当該登録対象にアクセスした管理対象ネットワークの送信元装置のアドレスと、重み付けと、スコア重み付けとを有する。重み付け部13は、通信ログの中で、管理対象ネットワーク内の送信元の機器がブラックリストに登録されたいずれかの登録対象にアクセスした場合に、ブラックリストの登録対象(宛先)毎および送信元装置毎にアクセス数(パケット数またはセッション数)をカウントする。そして、重み付け部13は、登録対象毎および送信元装置毎にカウントしたアクセス数に応じた重みを、ブラックリストに設定する。
そして、重み付け部13は、送信元装置毎に設定した重み付けの合計を、当該登録対象の重み付けとして決定する。また、重み付け部13は、送信元装置毎に設定した重み付けとスコアとを乗算したスコア重み付けの合計を、当該登録対象の重み付けとして用いてもよい。
図5に示す重み付け後のブラックリスト(第1の実施例)の他に、図6および図7の重み付け後のブラックリスト(第2および第3実施例)を生成した場合、重み付け部13は、重み付けまたはスコア重み付けを用いて、これら3種類の重み付け後のブラックリストの中から、所定の件数の登録対象(図6の場合は、送信元装置)を絞り込む。すなわち、重み付けまたはスコア重み付けが高い順に所定の数の登録対象または送信元情報を抽出し、抽出した登録対象および送信元装置が混在する絞り込み後のブラックリストを生成する。なお、抽出する所定の件数は、ルータのスペックに応じて決定する。
そして、アクセス制御部14は、生成した混在する絞込み後のブラックリストを、管理対象ネットワークとの通信を制御するルータに配信し、設定する。そして、アクセス制御部14は、配信したルータに対して、管理対象ネットワークと当該絞込み後のブラックリストに設定されたブラックリストの各登録対象との通信、および絞り込み後のブラックリストに設定された送信元装置との通信を規制するように設定する。
図6に示す重み付け後のブラックリストを生成することにより、ブラックリストの登録対象に高い頻度でアクセスしている管理対象ネットワークの装置を検出し、当該装置の通信を許可しないなどのアクセス制御を行うことで、管理対象ネットワーク全体のセキュリティを高めることができる。なお、アクセス制御部14は、図5および図7に示す重み付け後のブラックリストとは別に、図6に示す重み付け後のブラックリストのみで所定の数の送信元装置を絞り込んだ送信元ブラックリストを生成してもよい。すなわち、図6の重み付けまたはスコア重み付けが高い順に所定の数の送信元装置を抽出し、抽出した送信元情報のアドレスを含む送信元ブラックリストを生成し、ルータに配信して、当該装置の通信を規制してもよい。
また、図7に示す重み付け後のブラックリストを生成することにより、管理対象ネットワーク内の多数の装置からアクセスされているブラックリストの登録対象を検出し、当該登録対象への通信を許可しないなどのアクセス制御を行うことで、管理対象ネットワーク全体のセキュリティを高めることができる。
以上説明した本実施形態では、管理対象ネットワークにおける通信ログを収集し、公開されたブラックリストに登録された各登録対象へのアクセス数に応じて重み付けを設定し、重み付けが高い順に所定の数の登録対象を抽出したブラックリストを生成する。これにより、本実施形態では、通信機器の処理能力を増強することなく、管理対象のネットワークに応じた効率的なブラックリストを生成することができる。すなわち、過去の通信ログからみて、頻繁にアクセスされる可能性が高いブラックリストに重み付けすることで、優先順位を上げ、優先順位の高いブラックリストに絞り込むことで、管理対象のネットワークにとって本当に必要なブラックリストを生成し、効率的なセキュリティ対策を実現することができる。
<第2の実施形態>
図8は、第2の実施形態のアクセス制御システムの全体構成を示す図である。図示するアクセス制御システムは、アクセス制御装置1Aが利用解析部15を備える点において、第1の実施形態のアクセス制御システム(図1参照)と異なり、その他については第1のアクセス制御システムと同様である。本実施形態のアクセス制御装置1Aは、各ルータ21〜25から収集した通信ログを用いて、管理対象ネットワークから外部ネットワーク4へアクセスする際の利用傾向(例えば、よく検索する単語(キーワード)や分野等)を解析し、当該利用傾向に該当するブラックリスト5の各登録対象に重み付けを行う。
本実施形態では、アクセス制御装置1Aの通信ログ収集部11は、通信ログのヘッダ情報だけでなく、通信内容もあわせて通信ログ記憶部に記憶するものとする。そして、利用解析部15は、通信ログ記憶部に記憶された通信ログから管理対象ネットワークにおける利用傾向を解析する。利用傾向としては、例えば、高い回数(頻度)で検索している単語または当該単語の属する分野等を通信ログから解析し、抽出する。
そして、利用解析部15は、ブラックリストに登録された各登録対象毎に、当該登録対象のアドレスにアクセスし、アクセス先のWebサイト(Webページ)が利用傾向に該当する場合、当該登録対象に所定の利用傾向スコアを設定する。具体的には、ブラックリストの登録対象のWebサイトが、利用傾向として抽出した単語を含むか、あるいは当該単語の分野に属する場合、所定の利用傾向スコアを設定する。
なお、利用傾向として、単語や分野以外にも、例えば「日本語のページ」には、一律に所定の利用傾向スコアを設定するなどして、優先順位を上げることとしてもよい。
図9は、本実施形態の重み付け後のブラックリストの一例を示すものである。図9に示す例では、利用解析部15は、利用傾向に該当するブラックリストの登録対象の利用傾向スコアには「3」を設定し、利用傾向の該当しないブラックリストの登録対象の利用傾向スコアには「1」を設定している。また、図9では、重み付けに利用傾向スコアを加味した第1の利用傾向重み付け(例えば、利用傾向スコア×重み付け)と、重み付けに利用傾向スコアおよびスコアを加味した第2の利用傾向重み付け(例えば、スコア×利用傾向スコア×重み付け)と、を備える。
重み付け部13は、第1の実施形態と同様に、アクセス数(パケット数またはセッション数)に応じた重みを、ブラックリストの各登録対象に設定する。そして、アクセス制御部14は、図9に示すような重み付け後のブラックリストを参照し、第1の利用傾向重み付けまたは第2の利用傾向重み付けのいずれかを用いて、ブラックリストの中から、所定の件数の登録対象を絞り込む。そして、アクセス制御部14は、生成した絞込み後のブラックリストを、管理対象ネットワークとの通信を制御するルータに配信し、アクセス制御を行う。
第2の実施形態では、通信ログから管理対象ネットワークの利用傾向を解析し、利用傾向に該当するブラックリストの登録対象に利用傾向スコアを設定し、ブラックリストの各登録対象に利用傾向スコアを加味した利用傾向重み付けを設定して、利用傾向重み付けが高い順に所定の数の登録対象を絞り込んだブラックリストを生成する。これにより、本実施形態では、管理対象ネットワークの利用傾向に合ったブラックリストの登録対象の重み付け(優先順位)を上げ、管理対象ネットワークにより適したブラックリストを生成することができる。
なお、本発明は上記実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
1、1A:アクセス制御装置
11:通信ログ収集部
12:ブラックリスト取得部
13:重み付け部
14:アクセス制御部
15:利用解析部
2 :キャリアグレードのネットワーク
3 :ユーザネットワーク
4 :外部ネットワーク
5 :公開ブラックリスト

Claims (3)

  1. アクセス制御装置であって、
    各登録対象の脅威の程度を示すスコアが設定された第1のブラックリストを取得するブラックリスト取得手段と、
    管理対象ネットワークの通信ログを収集する通信ログ収集手段と、
    前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付け手段と、を備え、
    前記重み付け手段は、前記第1のブラックリストの各登録対象に、前記スコアを前記重み付けに加味したスコア重み付けを設定し、
    前記スコア重み付けが高い順に所定数の登録対象を前記第1のブラックリストから抽出するアクセス制御手段を備えること
    を特徴とするアクセス制御装置。
  2. コンピュータが行うアクセス制御方法であって、
    各登録対象の脅威の程度を示すスコアが設定された第1のブラックリストを取得するブラックリスト取得ステップと、
    管理対象ネットワークの通信ログを収集する通信ログ収集ステップと、
    前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付けステップと、を行い、
    前記重み付けステップは、前記第1のブラックリストの各登録対象に、前記スコアを前記重み付けに加味したスコア重み付けを設定し、
    前記スコア重み付けが高い順に所定数の登録対象を前記第1のブラックリストから抽出するアクセス制御ステップと、を行うこと
    を特徴とするアクセス制御方法。
  3. コンピュータが実行するアクセス制御プログラムであって、
    前記コンピュータに、
    各登録対象の脅威の程度を示すスコアが設定された第1のブラックリストを取得するブラックリスト取得ステップと、
    管理対象ネットワークの通信ログを収集する通信ログ収集ステップと、
    前記収集した通信ログに基づいて、前記第1のブラックリストの各登録対象に重み付けを設定する重み付けステップと、を実行させ、
    前記重み付けステップは、前記第1のブラックリストの各登録対象に、前記スコアを前記重み付けに加味したスコア重み付けを設定し、
    前記スコア重み付けが高い順に所定数の登録対象を前記第1のブラックリストから抽出するアクセス制御ステップと、を実行させること
    を特徴とするアクセス制御プログラム。
JP2014056730A 2014-03-19 2014-03-19 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム Active JP5719054B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014056730A JP5719054B2 (ja) 2014-03-19 2014-03-19 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014056730A JP5719054B2 (ja) 2014-03-19 2014-03-19 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012244430A Division JP5507647B2 (ja) 2012-11-06 2012-11-06 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2014112448A JP2014112448A (ja) 2014-06-19
JP5719054B2 true JP5719054B2 (ja) 2015-05-13

Family

ID=51169472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014056730A Active JP5719054B2 (ja) 2014-03-19 2014-03-19 アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP5719054B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101564644B1 (ko) 2014-07-03 2015-10-30 한국전자통신연구원 접근제어리스트 추출 방법 및 시스템
JP6408395B2 (ja) * 2015-02-09 2018-10-17 株式会社日立システムズ ブラックリストの管理方法
JP6707952B2 (ja) * 2016-03-31 2020-06-10 日本電気株式会社 制御装置、制御方法及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
JP2008017179A (ja) * 2006-07-06 2008-01-24 Nec Corp アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム
JP2012186519A (ja) * 2011-03-03 2012-09-27 Kddi Corp 通信システム

Also Published As

Publication number Publication date
JP2014112448A (ja) 2014-06-19

Similar Documents

Publication Publication Date Title
Thomas et al. Design and evaluation of a real-time url spam filtering service
US10574681B2 (en) Detection of known and unknown malicious domains
Dou et al. A confidence-based filtering method for DDoS attack defense in cloud environment
US10574695B2 (en) Gateway apparatus, detecting method of malicious domain and hacked host thereof, and non-transitory computer readable medium
Choi et al. A method of DDoS attack detection using HTTP packet pattern and rule engine in cloud computing environment
CN107465651B (zh) 网络攻击检测方法及装置
US20210120022A1 (en) Network security blacklist derived from honeypot statistics
Ghafir et al. Proposed approach for targeted attacks detection
US20140047543A1 (en) Apparatus and method for detecting http botnet based on densities of web transactions
JP6030272B2 (ja) ウェブサイト情報抽出装置、システム、ウェブサイト情報抽出方法、および、ウェブサイト情報抽出プログラム
Kim et al. Malicious URL protection based on attackers' habitual behavioral analysis
CN112019519B (zh) 网络安全情报威胁度的检测方法、装置和电子装置
JP6750457B2 (ja) ネットワーク監視装置、プログラム及び方法
JPWO2016121348A1 (ja) マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム
Hong et al. Ctracer: uncover C&C in advanced persistent threats based on scalable framework for enterprise log data
WO2017113948A1 (zh) 一种实现样本分析的方法、装置及动态引擎设备
JP5719054B2 (ja) アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム
Antonakaki et al. Exploiting abused trending topics to identify spam campaigns in Twitter
JP5507647B2 (ja) アクセス制御装置、アクセス制御方法、およびアクセス制御プログラム
Soltanaghaei et al. Detection of fast-flux botnets through DNS traffic analysis
Ismail et al. Incorporating known malware signatures to classify new malware variants in network traffic
RU2587424C1 (ru) Способ контроля приложений
Schales et al. Scalable analytics to detect DNS misuse for establishing stealthy communication channels
Li An empirical analysis on threat intelligence: Data characteristics and real-world uses
Chen et al. Doctrina: annotated bipartite graph mining for malware-control domain detection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150319

R150 Certificate of patent or registration of utility model

Ref document number: 5719054

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250