JP5803502B2 - 監視装置、制御方法及び制御プログラム - Google Patents
監視装置、制御方法及び制御プログラム Download PDFInfo
- Publication number
- JP5803502B2 JP5803502B2 JP2011211653A JP2011211653A JP5803502B2 JP 5803502 B2 JP5803502 B2 JP 5803502B2 JP 2011211653 A JP2011211653 A JP 2011211653A JP 2011211653 A JP2011211653 A JP 2011211653A JP 5803502 B2 JP5803502 B2 JP 5803502B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- execution unit
- storage
- logic execution
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、本実施形態における情報処理システムを示す図である。情報処理システムは、複数のサーバ100、ネットワーク200、監視装置300及び複数のストレージ装置400を有する。複数のサーバ100、監視装置300及び複数のストレージ装置400は、ネットワーク200によって互いに接続される。サーバ100は、VM(Virtual Machine)を実行する。監視装置300は、サーバ100及びストレージ装置400の監視を行う。ストレージ装置400は、複数のディスクを有し、データを格納する。なお、サーバ100とストレージ装置400とからなる構成を当該情報処理システムの最小構成としても良い。
図12に本実施形態における情報処理システムを示す。上述したものについては同一番号を付し、その説明を省略する。本実施形態では、「VMB」120のように、ストレージ装置400内の「VMB」120に割り当てられた領域以外の領域も含めて、Lx(411〜443)で示すLBAとOffsetで示すそれぞれの領域に、シーケンシャルにアクセスした場合を異常と判定する。なお、「VMD」140のように、ストレージ装置400内の「VMD」140に割り当てられた領域の一部にアクセスしている場合は正常と判定する。
図14に本実施形態における情報処理システムを示す。上述したものについては同一番号を付し、その説明を省略する。論理ブロック「L0」411乃至論理ブロック「L11」443内に付した番号は所定時間内にサーバ100からアクセスされた回数を示す。本実施形態では、論理ブロック「L0」411乃至論理ブロック「L5」423のように、特定領域の全体にランダムであるが重複なくアクセスしている場合を異常と判定する。なお、論理ブロック「L6」431乃至論理ブロック「L11」443のように、特定領域の全体に重複してアクセスしている場合を正常と判定する。
図16に本実施形態における情報処理システムを示す。上述したものについては同一番号を付し、その説明を省略する。論理ブロック「L0」411、論理ブロック「L1」412、論理ブロック「L3」421及び論理ブロック「L5」423は既にデータが記録されているものとする。論理ブロック「L0」411、論理ブロック「L1」412、論理ブロック「L3」421及び論理ブロック「L5」423にアクセスがあった場合を異常と判定する。
110、120、130、140 VM
111、121、131、141 論理的ディスク
150 ハイパーバイザ
160 ディスク
180 iSCSI
200 ネットワーク
201、221 CPU
202、222 主記憶装置
203、223 システムコントローラ
204、224 バス
207、227 ネットワークコントローラ
209、229 電源
212、232 ディスクコントローラ
213、233 ハードディスク
300 監視装置
310 パケットキャプチャ
320 ロジック実行部
400 ストレージ装置
410、420、430、440 ディスク
411、412、413、421、422、423、431、432、433、441、442、443 論理ブロック
510 特定領域情報テーブル
511、521 項番
512、522 変数
513、523 説明
520、530 アクセス判定情報テーブル
540 仮想システム構成情報
610 iSCSIコマンドフォーマット
620 CDB中のフォーマット
1000、3000 アプリケーション
2000、4000 制御プログラム
Claims (6)
- 複数の記憶領域を備えたストレージ装置と、それぞれ、前記複数の記憶領域のうちのいずれかの記憶領域がアクセス可能な記憶領域として割り当てられた複数の仮想サーバを実行するサーバ装置とを有する情報処理システムを監視する監視装置において、
前記ストレージ装置と前記サーバ装置との間で送受信されるパケットの解析結果に基づいて、前記サーバ装置から前記ストレージ装置に対してなされるアクセスのアクセス先を検出し、所定の単位時間ごとに当該単位時間内に検出したアクセス先に基づいて、前記サーバ装置から前記ストレージ装置に対して異常アクセスが行われていると判定する判定部と、
を有することを特徴とする監視装置。 - 前記判定部は、前記パケットの解析結果に基づき、前記単位時間内に検出した前記サーバ装置から前記ストレージ装置に対してなされたアクセスが前記複数の記憶領域に所定順序に従って行われている場合、異常アクセスが行われていると判定することを特徴とする請求項1記載の監視装置。
- 前記判定部は、前記パケットの解析結果に基づき、前記単位時間内に検出した前記サーバ装置から前記ストレージ装置に対してなされるアクセスが、前記複数の記憶領域の全てに一回ずつ行われている場合、異常アクセスが行われていると判定することを特徴とする請求項1記載の監視装置。
- 前記サーバ装置がアクセスしている記憶領域には、データが格納されていることを特徴とする請求項1乃至3に記載の監視装置。
- 複数の記憶領域を備えたストレージ装置と、それぞれ、前記複数の記憶領域のうちのいずれかの記憶領域がアクセス可能な記憶領域として割り当てられた複数の仮想サーバを実行するサーバ装置とを有する情報処理システムを監視する監視装置の制御方法において、 前記監視装置が、
前記ストレージ装置と前記サーバ装置との間で送受信されるパケットの解析結果に基づいて、前記サーバ装置から前記ストレージ装置に対してなされるアクセスのアクセス先を検出し、
所定の単位時間ごとに当該単位時間内に検出したアクセス先に基づいて、前記サーバ装置から前記ストレージ装置に対して異常アクセスが行われていると判定する、
ことを特徴とする制御方法。 - 複数の記憶領域を備えたストレージ装置と、それぞれ、前記複数の記憶領域のうちのいずれかの記憶領域がアクセス可能な記憶領域として割り当てられた複数の仮想サーバを実行するサーバ装置とを有する情報処理システムを監視する監視装置の制御プログラムであって、
前記監視装置に、
前記ストレージ装置と前記サーバ装置との間で送受信されるパケットの解析結果に基づいて、前記サーバ装置から前記ストレージ装置に対してなされるアクセスのアクセス先を検出し、
所定の単位時間ごとに当該単位時間内に検出したアクセス先に基づいて、前記サーバ装置から前記ストレージ装置に対して異常アクセスが行われていると判定する、
処理を実行させることを特徴とする制御プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011211653A JP5803502B2 (ja) | 2011-09-27 | 2011-09-27 | 監視装置、制御方法及び制御プログラム |
US13/568,766 US9092620B2 (en) | 2011-09-27 | 2012-08-07 | Monitoring apparatus, control method, and computer-readable recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011211653A JP5803502B2 (ja) | 2011-09-27 | 2011-09-27 | 監視装置、制御方法及び制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013073405A JP2013073405A (ja) | 2013-04-22 |
JP5803502B2 true JP5803502B2 (ja) | 2015-11-04 |
Family
ID=47912502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011211653A Expired - Fee Related JP5803502B2 (ja) | 2011-09-27 | 2011-09-27 | 監視装置、制御方法及び制御プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9092620B2 (ja) |
JP (1) | JP5803502B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5121258B2 (ja) * | 2007-03-06 | 2013-01-16 | 株式会社東芝 | 不審行動検知システム及び方法 |
US9501222B2 (en) * | 2014-05-09 | 2016-11-22 | Micron Technology, Inc. | Protection zones in virtualized physical addresses for reconfigurable memory systems using a memory abstraction |
JP6354901B2 (ja) * | 2014-10-06 | 2018-07-11 | 日本電気株式会社 | 仮想マシンの故障検知および回復用管理システム |
JP6440203B2 (ja) * | 2015-09-02 | 2018-12-19 | Kddi株式会社 | ネットワーク監視システム、ネットワーク監視方法およびプログラム |
JP6610100B2 (ja) * | 2015-09-07 | 2019-11-27 | 富士通株式会社 | ログ分析方法、プログラム及び情報処理装置 |
US10924467B2 (en) * | 2016-11-04 | 2021-02-16 | Microsoft Technology Licensing, Llc | Delegated authorization for isolated collections |
US10514854B2 (en) | 2016-11-04 | 2019-12-24 | Microsoft Technology Licensing, Llc | Conditional authorization for isolated collections |
US10873589B2 (en) * | 2017-08-08 | 2020-12-22 | Sonicwall Inc. | Real-time prevention of malicious content via dynamic analysis |
US11151252B2 (en) | 2017-10-13 | 2021-10-19 | Sonicwall Inc. | Just in time memory analysis for malware detection |
US10685110B2 (en) | 2017-12-29 | 2020-06-16 | Sonicwall Inc. | Detection of exploitative program code |
US10902122B2 (en) | 2018-01-31 | 2021-01-26 | Sonicwall Inc. | Just in time memory analysis for malware detection |
US11232201B2 (en) | 2018-05-14 | 2022-01-25 | Sonicwall Inc. | Cloud based just in time memory analysis for malware detection |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2249450T3 (es) * | 2000-07-05 | 2006-04-01 | ERNST & YOUNG LLP | Metodo y aparato para proporcionar servicios informaticos. |
JP4327630B2 (ja) | 2004-03-22 | 2009-09-09 | 株式会社日立製作所 | インターネット・プロトコルを用いたストレージエリア・ネットワーク・システム、セキュリティ・システム、セキュリティ管理プログラム、ストレージ装置 |
US20060037077A1 (en) * | 2004-08-16 | 2006-02-16 | Cisco Technology, Inc. | Network intrusion detection system having application inspection and anomaly detection characteristics |
GB0514529D0 (en) * | 2005-07-15 | 2005-08-24 | Ibm | Virtualisation engine and method, system, and computer program product for managing the storage of data |
JP2008112343A (ja) * | 2006-10-31 | 2008-05-15 | Hitachi Ltd | 計算機システム、アクセス制御方法及びホスト計算機 |
JP2008299930A (ja) * | 2007-05-30 | 2008-12-11 | Mega Chips Corp | 半導体記憶装置 |
US20090138480A1 (en) * | 2007-08-29 | 2009-05-28 | Chatley Scott P | Filing system and method for data files stored in a distributed communications network |
KR101624868B1 (ko) * | 2008-08-06 | 2016-06-07 | 삼성전자주식회사 | 가상화 장치의 제어방법 및 가상화 장치 |
-
2011
- 2011-09-27 JP JP2011211653A patent/JP5803502B2/ja not_active Expired - Fee Related
-
2012
- 2012-08-07 US US13/568,766 patent/US9092620B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9092620B2 (en) | 2015-07-28 |
US20130080625A1 (en) | 2013-03-28 |
JP2013073405A (ja) | 2013-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5803502B2 (ja) | 監視装置、制御方法及び制御プログラム | |
JP6310061B2 (ja) | システムメモリから不揮発性データストレージに移行されるアプリケーションプログラムデータの選択的保持 | |
US11777705B2 (en) | Techniques for preventing memory timing attacks | |
Owens et al. | Non-interactive OS fingerprinting through memory de-duplication technique in virtual machines | |
US9912535B2 (en) | System and method of performing high availability configuration and validation of virtual desktop infrastructure (VDI) | |
US10180915B2 (en) | Method and apparatus for accessing physical resources | |
US10102375B2 (en) | Multi-modal memory hierarchical management for mitigating side-channel attacks in the cloud | |
JP7144642B2 (ja) | フォレンジクスのための動作ベースのvmリソースキャプチャ | |
CN111353162B (zh) | 基于TrustZone分核异步执行的主动可信计算方法及系统 | |
JP6594452B2 (ja) | 仮想マシン性能を向上させる方法、端末、装置及びプログラム | |
JP2009031859A (ja) | 情報収集システムおよび情報収集方法 | |
US9983997B2 (en) | Event based pre-fetch caching storage controller | |
JP2011154697A (ja) | Raidと関連するアプリケーションの実行のための方法およびシステム | |
EP3274896B1 (en) | Configuration of a memory controller for copy-on-write with a resource controller | |
JP4724640B2 (ja) | ストレージ仮想化スイッチ | |
JP5966466B2 (ja) | バックアップ制御方法、および情報処理装置 | |
US8775786B1 (en) | Boot caching for boot acceleration within data storage systems | |
EP3295606A1 (en) | Secure virtual sector erasure method and system | |
JP2008305377A (ja) | ネットワーク記憶装置の侵入保護システムおよび方法 | |
US8055867B2 (en) | Methods, apparatuses, and computer program products for protecting pre-staged provisioned data in a storage system | |
JP5478372B2 (ja) | ゲストos制御システム | |
KR101532375B1 (ko) | 가상 호출 경로를 이용한 드라이버 보안 시스템 및 방법 | |
US20230229600A1 (en) | Information processing system | |
JP5832408B2 (ja) | 仮想計算機システム及びその制御方法 | |
US20240111857A1 (en) | Secure execution of a file on a copy device in a virtualized computing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150317 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150318 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150817 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5803502 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |