JP5754712B2 - 論理パーティション媒体アクセス制御システムにおいて詐称者を検知する装置 - Google Patents
論理パーティション媒体アクセス制御システムにおいて詐称者を検知する装置 Download PDFInfo
- Publication number
- JP5754712B2 JP5754712B2 JP2012545207A JP2012545207A JP5754712B2 JP 5754712 B2 JP5754712 B2 JP 5754712B2 JP 2012545207 A JP2012545207 A JP 2012545207A JP 2012545207 A JP2012545207 A JP 2012545207A JP 5754712 B2 JP5754712 B2 JP 5754712B2
- Authority
- JP
- Japan
- Prior art keywords
- response
- heartbeat
- monitored
- received
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Claims (16)
- 複数個の暗号化技法上安全なチャネルを設定するステップであって、各チャネルが1つのモニタする装置と複数個のモニタされる装置のうちの1つのモニタされる装置との間にあり、前記複数個のモニタされる装置のうちの各モニタされる装置が一意的なアドレスに関連付けられている、前記設定するステップと、
前記モニタする装置から、前記複数個のモニタされる装置のうちの第1のモニタされる装置に、前記複数個の安全なチャネルのうちの、前記第1のモニタされる装置に対応する第1の安全なチャネルを介して、第1のハートビートを送るステップと、
前記第1のハートビートに対する応答が受信され、且つ、当該応答が正しくない応答であることに応じて、スプーフィング検知スキームを実行するステップであって、前記スプーフィング検知スキームを実行するステップは、
第2のモニタされる装置に関連付けられたアドレスを介して前記第1のモニタされる装置に第2のハートビートを送るステップと、
前記第2のハートビートに対する応答を受信するステップと、
前記第2のハートビートに対する応答が受信されたことに応じてスプーフィング・アタックが生じたと判断するステップと
を含む、前記実行するステップと
を含む、方法。 - 前記第1のハートビートに対する応答が受信されないことに応じて、カウンタをインクリメントするステップと、
前記インクリメント後のカウンタが閾値よりも大きいことに応じて、前記スプーフィング検知スキームを実行するステップと
をさらに含む、請求項1に記載の方法。 - 前記第1のハートビートに対する応答が受信されないことに応じて、カウンタをインクリメントするステップと、
前記インクリメント後のカウンタが閾値よりも大きくないことに応じて、次の装置の検査に移るステップと
をさらに含む、請求項1に記載の方法。 - 前記第1のハートビートに対する応答が受信され、且つ、当該応答が正しい応答であることに応じて、次の装置の検査に移るステップ
をさらに含む、請求項1に記載の方法。 - 前記モニタされる装置はコンピューティング装置の論理パーティション(LPAR)である、請求項1〜4のいずれか一項に記載の方法。
- 前記モニタする装置は前記コンピューティング装置の仮想入出力サーバ(VIOS)である、請求項1〜4のいずれか一項に記載の方法。
- 前記暗号化技法上安全なチャネルは、インターネット・キー交換/インターネット・プロトコル・セキュリティ(IKE/IPSet)カプセル化パケット(ESP)プロトコルに基づいている、請求項1〜6のいずれか一項に記載の方法。
- コンピューティング・システムに結合されたハイパーバイザによって複数個の暗号化技術的に安全なチャネルを設定するステップであって、各チャネルが1つのモニタする装置と複数個のモニタされる装置のうちの1つのモニタされる装置との間にあり、各モニタされる装置が一意的なアドレスに関連付けられている、前記設定するステップと、
前記モニタする装置から、前記複数個のモニタされる装置のうちの第1のモニタされる装置に、前記複数個の安全なチャネルのうちの、前記第1のモニタされる装置に対応する第1の安全なチャネルを介して、第1のハートビートを送るステップと、
前記第1のハートビートに対する応答が受信され、且つ、当該応答が正しくない応答であることに応じて、スプーフィング検知スキームを実行するステップであって、前記スプーフィング検知スキームを実行するステップは、
第2のモニタされる装置に関連付けられたアドレスを介して前記第1のモニタされる装置に第2のハートビートを送るステップと、
前記第2のハートビートに対する応答を受信するステップと、
前記第2のハートビートに対する応答が受信されたことに応じてスプーフィング・アタックが生じたと判断するステップと
を含む、前記実行するステップと
を含む、方法。 - 前記第1のハートビートに対する応答が受信されないことに応じて、カウンタをインクリメントするステップと、
前記インクリメント後のカウンタが閾値よりも大きいことに応じて、前記スプーフィング検知スキームを実行するステップと
をさらに含む、請求項8に記載の方法。 - 前記第1のハートビートに対する応答が受信されないことに応じて、カウンタをインクリメントするステップと、
前記インクリメント後のカウンタが閾値よりも大きくないことに応じて、次の装置の検査に移るステップと
をさらに含む、請求項8に記載の方法。 - 前記第1のハートビートに対する応答が受信され、且つ、当該応答が正しい応答であることに応じて、次の装置の検査に移るステップ
をさらに含む、請求項8に記載の方法。 - 前記モニタされる装置はコンピューティング装置の論理パーティション(LPAR)である、請求項8〜11のいずれか一項に記載の方法。
- 前記モニタする装置は前記コンピューティング装置の仮想入出力サーバ(VIOS)である、請求項8〜11のいずれか一項に記載の方法。
- 前記暗号化技法上安全なチャネルは、インターネット・キー交換/インターネット・プロトコル・セキュリティ(IKE/IPSet)カプセル化パケット(ESP)プロトコルに基づいている、請求項8〜13のいずれか一項に記載の方法。
- コンピューティング・システムであって、
プロセッサと、
前記プロセッサに結合されたコンピュータ可読記憶媒体と、
前記コンピュータ可読記憶媒体に格納され、前記プロセッサにおいて実行されるロジックと
を含み、
前記ロジックは、請求項1〜14のいずれか一項に記載の方法の各ステップを実行する、
前記コンピューティング・システム。 - 請求項1〜14のいずれか一項に記載の方法の各ステップを実行させるコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/647,345 | 2009-12-24 | ||
US12/647,345 US9088609B2 (en) | 2009-12-24 | 2009-12-24 | Logical partition media access control impostor detector |
PCT/EP2010/069149 WO2011076567A1 (en) | 2009-12-24 | 2010-12-08 | Logical partition media access control impostor detector |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013516097A JP2013516097A (ja) | 2013-05-09 |
JP5754712B2 true JP5754712B2 (ja) | 2015-07-29 |
Family
ID=43759740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012545207A Active JP5754712B2 (ja) | 2009-12-24 | 2010-12-08 | 論理パーティション媒体アクセス制御システムにおいて詐称者を検知する装置 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9088609B2 (ja) |
EP (1) | EP2517433B1 (ja) |
JP (1) | JP5754712B2 (ja) |
CN (1) | CN102668502B (ja) |
CA (1) | CA2783394C (ja) |
WO (1) | WO2011076567A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9088609B2 (en) | 2009-12-24 | 2015-07-21 | International Business Machines Corporation | Logical partition media access control impostor detector |
US10171500B2 (en) * | 2012-12-28 | 2019-01-01 | Intel Corporation | Systems, apparatuses, and methods for enforcing security on a platform |
WO2016049833A1 (en) | 2014-09-30 | 2016-04-07 | Hewlett-Packard Development Company, L.P. | Preventing mac spoofing |
CN104468519B (zh) * | 2014-11-12 | 2017-10-27 | 成都卫士通信息产业股份有限公司 | 一种嵌入式电力安全防护终端加密装置 |
US9983917B2 (en) | 2015-11-30 | 2018-05-29 | International Business Machines Corporation | Monitoring and responding to operational conditions of a logical partition from a separate logical partition |
CN112217685B (zh) * | 2019-07-11 | 2022-03-25 | 奇安信科技集团股份有限公司 | 隧道探测方法、终端设备、系统、计算机设备和存储介质 |
US12021897B2 (en) | 2021-11-08 | 2024-06-25 | International Business Machines Corporation | Endpoint and remote server protection |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226744B1 (en) * | 1997-10-09 | 2001-05-01 | At&T Corp | Method and apparatus for authenticating users on a network using a smart card |
US6715098B2 (en) * | 2001-02-23 | 2004-03-30 | Falconstor, Inc. | System and method for fibrechannel fail-over through port spoofing |
JP2002323986A (ja) * | 2001-04-25 | 2002-11-08 | Hitachi Ltd | コンピュータリソース流通システム及び方法 |
US7360245B1 (en) * | 2001-07-18 | 2008-04-15 | Novell, Inc. | Method and system for filtering spoofed packets in a network |
US7134012B2 (en) * | 2001-08-15 | 2006-11-07 | International Business Machines Corporation | Methods, systems and computer program products for detecting a spoofed source address in IP datagrams |
US7213065B2 (en) * | 2001-11-08 | 2007-05-01 | Racemi, Inc. | System and method for dynamic server allocation and provisioning |
US7565495B2 (en) * | 2002-04-03 | 2009-07-21 | Symantec Corporation | Using disassociated images for computer and storage resource management |
US7370194B2 (en) * | 2002-06-10 | 2008-05-06 | Microsoft Corporation | Security gateway for online console-based gaming |
US20040268079A1 (en) * | 2003-06-24 | 2004-12-30 | International Business Machines Corporation | Method and system for providing a secure rapid restore backup of a raid system |
US7701858B2 (en) * | 2003-07-17 | 2010-04-20 | Sensicast Systems | Method and apparatus for wireless communication in a mesh network |
CA2435655A1 (en) * | 2003-07-21 | 2005-01-21 | Symbium Corporation | Embedded system administration |
US7188198B2 (en) * | 2003-09-11 | 2007-03-06 | International Business Machines Corporation | Method for implementing dynamic virtual lane buffer reconfiguration |
GB0405245D0 (en) * | 2004-03-09 | 2004-04-21 | Ibm | Key-based encryption |
US8059551B2 (en) * | 2005-02-15 | 2011-11-15 | Raytheon Bbn Technologies Corp. | Method for source-spoofed IP packet traceback |
US7386698B2 (en) * | 2005-05-12 | 2008-06-10 | International Business Machines Corporation | Apparatus and method for automatically defining, deploying and managing hardware and software resources in a logically-partitioned computer system |
US8082586B2 (en) | 2005-11-22 | 2011-12-20 | International Business Machines Corporation | Snoop echo response extractor |
JP4768547B2 (ja) | 2006-08-18 | 2011-09-07 | 富士通テレコムネットワークス株式会社 | 通信装置の認証システム |
US8359646B2 (en) * | 2007-07-12 | 2013-01-22 | International Business Machines Corporation | Ensuring security of connection between thin client and client blade |
CN101267312B (zh) | 2008-04-30 | 2011-07-13 | 中兴通讯股份有限公司 | 一种网络中防止地址冲突检测欺骗的方法 |
US8312456B2 (en) * | 2008-05-30 | 2012-11-13 | International Business Machines Corporation | System and method for optimizing interrupt processing in virtualized environments |
US8387114B2 (en) * | 2009-01-02 | 2013-02-26 | International Business Machines Corporation | Secure workload partitioning in a server environment |
US8032641B2 (en) * | 2009-04-30 | 2011-10-04 | Blue Coat Systems, Inc. | Assymmetric traffic flow detection |
US9141489B2 (en) * | 2009-07-09 | 2015-09-22 | Uniloc Luxembourg S.A. | Failover procedure for server system |
US8441349B1 (en) * | 2009-09-04 | 2013-05-14 | Lockheed Martin Corporation | Change detection in a monitored environment |
US9088609B2 (en) | 2009-12-24 | 2015-07-21 | International Business Machines Corporation | Logical partition media access control impostor detector |
-
2009
- 2009-12-24 US US12/647,345 patent/US9088609B2/en active Active
-
2010
- 2010-12-08 WO PCT/EP2010/069149 patent/WO2011076567A1/en active Application Filing
- 2010-12-08 CA CA2783394A patent/CA2783394C/en active Active
- 2010-12-08 JP JP2012545207A patent/JP5754712B2/ja active Active
- 2010-12-08 CN CN201080058140.4A patent/CN102668502B/zh active Active
- 2010-12-08 EP EP10790412.0A patent/EP2517433B1/en active Active
-
2012
- 2012-05-08 US US13/466,678 patent/US9130987B2/en not_active Expired - Fee Related
-
2015
- 2015-07-15 US US14/799,631 patent/US9491194B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9130987B2 (en) | 2015-09-08 |
US20150319145A1 (en) | 2015-11-05 |
CN102668502A (zh) | 2012-09-12 |
US9088609B2 (en) | 2015-07-21 |
CN102668502B (zh) | 2015-03-25 |
US20120222113A1 (en) | 2012-08-30 |
US20110161653A1 (en) | 2011-06-30 |
EP2517433B1 (en) | 2017-06-21 |
WO2011076567A1 (en) | 2011-06-30 |
JP2013516097A (ja) | 2013-05-09 |
EP2517433A1 (en) | 2012-10-31 |
US9491194B2 (en) | 2016-11-08 |
CA2783394A1 (en) | 2011-06-30 |
CA2783394C (en) | 2019-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5754712B2 (ja) | 論理パーティション媒体アクセス制御システムにおいて詐称者を検知する装置 | |
RU2738021C2 (ru) | Система и способы для дешифрования сетевого трафика в виртуализированной среде | |
US10567422B2 (en) | Method, apparatus and system for processing attack behavior of cloud application in cloud computing system | |
EP3391274B1 (en) | Dual memory introspection for securing multiple network endpoints | |
JP6208761B2 (ja) | リターン・オリエンテッド・プログラミングの脅威検出 | |
US9405908B2 (en) | Systems, methods, and apparatus to virtualize TPM accesses | |
US9203802B2 (en) | Secure layered iterative gateway | |
US11113086B1 (en) | Virtual system and method for securing external network connectivity | |
EP3238412B1 (en) | Determining a reputation through network characteristics | |
EP3035636A1 (en) | Computer defenses and counterattacks | |
JP2017522637A (ja) | 悪意呼を軽減するシステムおよび方法 | |
US9696940B1 (en) | Technique for verifying virtual machine integrity using hypervisor-based memory snapshots | |
US20230009470A1 (en) | Workspace-based fixed pass-through monitoring system and method for hardware devices using a baseboard management controller (bmc) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140805 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20141104 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20141111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141118 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20141118 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20141118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20141118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150423 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20150423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150519 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5754712 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |