JP5878501B2 - 動的に構成されるネットワークにおいて端末を防御する方法およびシステム - Google Patents
動的に構成されるネットワークにおいて端末を防御する方法およびシステム Download PDFInfo
- Publication number
- JP5878501B2 JP5878501B2 JP2013179004A JP2013179004A JP5878501B2 JP 5878501 B2 JP5878501 B2 JP 5878501B2 JP 2013179004 A JP2013179004 A JP 2013179004A JP 2013179004 A JP2013179004 A JP 2013179004A JP 5878501 B2 JP5878501 B2 JP 5878501B2
- Authority
- JP
- Japan
- Prior art keywords
- dhcp
- dhcp offer
- network
- offer response
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Claims (21)
- ネットワーククライアント端末の安全性向上のための計算機実装方法であって、
前記ネットワーククライアント端末によって、ネットワーク構成情報の要求に対する複数のDHCPオファー応答を複数のDHCPサーバから受信することと、
前記ネットワーククライアント端末によって、前記複数のDHCPオファー応答のそれぞれのDHCPオファー応答に関連するとともに当該応答が不正なDHCPサーバ以外のDHCPサーバから送られてきた応答であることを判別するための信頼性の度合いを示す得点を決定することであって、前記得点は、それぞれのDHCPオファー応答に埋め込まれているあるいは関連する複数の属性に基づくものであることと、
前記ネットワーククライアント端末によって、前記複数のDHCPオファー応答にそれぞれ関連する前記得点に基づいて、前記複数のDHCPオファー応答から最良のDHCPオファー応答を選択的に特定することと、
前記最良の応答に従って所定のDHCPサーバに対して前記ネットワーククライアント端末を設定することと、を含む計算機実装方法。 - 請求項1に記載の計算機実装方法において、複数のDHCPオファー応答を受信することが、設定可能な時間にわたって応答を受信し、かつ受信した応答を記憶することを含む、計算機実装方法。
- 請求項2に記載の計算機実装方法において、複数のDHCPオファー応答を受信することは、リセット可能なタイマに基づいて行うことを特徴とする計算機実装方法。
- 請求項1に記載の計算機実装方法において、前記ネットワーク構成情報がDHCPサーバにより提供される情報により構成され、
その情報が、
クライアントのIPアドレス、
サブネットマスク、
DHCPサーバのIPアドレス、
DHCPサーバのMACアドレス、
一つあるいは複数のDNSサーバのIPアドレス、および
ネットワークゲートウェイのIPアドレス、のうちの一つあるいは複数を含むことを特徴とする計算機実装方法。 - 請求項1に記載の計算機実装方法において、前記複数の属性は、
クライアントのIPアドレス、
サブネットマスク、
DHCPサーバのIPアドレス、
DHCPサーバのMACアドレス、
DHCPサーバのMACアドレス内のOUIの存在および値の少なくとも一方、
一つあるいは複数のDNSサーバのIPアドレス、および
ネットワークゲートウェイのIPアドレス、のうちの複数に該当することを特徴とする計算機実装方法。 - 請求項1に記載の計算機実装方法において、DHCPオファー応答に関連する得点を決定することは、前記属性に関連する属性値が記憶された属性リストに存在するか否かに基づいて属性を採点することを特徴とする計算機実装方法。
- 請求項1に記載の計算機実装方法において、DHCPオファー応答に関連する得点を決定することは、DHCPオファー応答を受信する順序に全てあるいは一部基づくことを特徴とする計算機実装方法。
- 請求項1に記載の計算機実装方法において、DHCPオファー応答に関連する得点を決定することは、ネットワーク構成情報の要求を発信してからDHCPオファー応答を受信するまでに経過した時間に全てあるいは一部基づくことを特徴とする計算機実装方法。
- 請求項1に記載の計算機実装方法において、最良のDHCPオファー応答は、最高得点をもつDHCPオファー応答であることを特徴とする計算機実装方法。
- 請求項1に記載の計算機実装方法において、最良のDHCPオファー応答は、重み付けをしたランダム選択に基づいて、受信した複数のDHCPオファー応答からランダムに選択されることを特徴する計算機実装方法。
- ネットワーククライアント端末の安全性を実装するためのシステムであって、
プロセッサと、
前記プロセッサに結合されたメモリを備え、
前記メモリは、プロセッサで実行可能なプログラム命令を保持し、
前記命令は、
前記ネットワーククライアント端末によって、ネットワーク構成情報の要求に対する複数のDHCPオファー応答を複数のDHCPサーバから受信することと、
前記ネットワーククライアント端末によって、前記複数のDHCPオファー応答のそれぞれのDHCPオファー応答に関連するとともに当該応答が不正なDHCPサーバ以外のDHCPサーバから送られてきた応答であることを判別するための信頼性の度合いを示す得点を決定することであって、前記得点は、それぞれのDHCPオファー応答に埋め込まれているあるいは関連する複数の属性に基づくものであることと、
前記ネットワーククライアント端末によって、前記複数のDHCPオファー応答にそれぞれ関連する前記得点に基づいて、前記複数のDHCPオファー応答から最良のDHCPオファー応答を選択的に特定することと、
前記最良のDHCPオファー応答に従って所定のDHCPサーバに対して前記ネットワーククライアント端末を設定すること、を含むことを特徴とするシステム。 - 請求項11に記載のシステムにおいて、複数のDHCPオファー応答を受信することが、設定可能な時間にわたって応答を受信し、かつ受信した応答を記憶することを含むシステム。
- 請求項12に記載のシステムにおいて、複数のDHCPオファー応答を受信することは、リセット可能なタイマに基づいて行うことを特徴とするシステム。
- 請求項11に記載のシステムにおいて、ネットワーク構成情報がDHCPサーバにより提供される情報により構成され、
その情報が、
クライアントのIPアドレス、
サブネットマスク、
DHCPサーバのIPアドレス、
DHCPサーバのMACアドレス、
一つあるいは複数のDNSサーバのIPアドレス、および
ネットワークゲートウェイのIPアドレス、のうちの一つあるいは複数を含むことを特徴とするシステム。 - 請求項11に記載のシステムにおいて、前記複数の属性は、
クライアントのIPアドレス、
サブネットマスク、
DHCPサーバのIPアドレス、
DHCPサーバのMACアドレス、
DHCPサーバのMACアドレス内のOUIの存在および値の少なくとも一方、
一つあるいは複数のDNSサーバのIPアドレス、および
ネットワークゲートウェイのIPアドレス、のうちの複数に該当することを特徴とするシステム。 - 請求項11に記載のシステムにおいて、DHCPオファー応答に関連する得点を決定することは、前記属性に関連する属性値が記憶された属性リストに存在するか否かに基づいて属性を採点することを特徴とするシステム。
- 請求項11に記載のシステムにおいて、DHCPオファー応答に関連する得点を決定することは、DHCPオファー応答を受信する順序に全てあるいは一部基づくことを特徴とするシステム。
- 請求項11に記載のシステムにおいて、DHCPオファー応答に関連する得点を決定することは、ネットワーク構成情報の要求を発信してからDHCPオファー応答を受信するまでに経過した時間に全てあるいは一部基づくことを特徴とするシステム。
- 請求項11に記載のシステムにおいて、最良のDHCPオファー応答は、最高得点をもつDHCPオファー応答であることを特徴とするシステム。
- 請求項11に記載のシステムにおいて、最良のDHCPオファー応答は、重み付けをしたランダム選択に基づいて、受信した複数のDHCPオファー応答からランダムに選択されることを特徴するシステム。
- 請求項11に記載のシステムにおいて、DHCPオファー応答に関連する得点を決定することは、DHCPオファーに含まれるネットワーク構成情報に含まれているネットワークのゲートウェイアドレスがネットワーク上のDNSサーバのIPアドレスと異なるかに基づくことを特徴とするシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/603,246 US8910282B2 (en) | 2012-09-04 | 2012-09-04 | System and method for protecting devices on dynamically configured network |
US13/603,246 | 2012-09-04 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015085147A Division JP2015212939A (ja) | 2012-09-04 | 2015-04-17 | 動的に構成されるネットワークにおいて端末を防御する方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014053004A JP2014053004A (ja) | 2014-03-20 |
JP5878501B2 true JP5878501B2 (ja) | 2016-03-08 |
Family
ID=49111018
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013179004A Expired - Fee Related JP5878501B2 (ja) | 2012-09-04 | 2013-08-30 | 動的に構成されるネットワークにおいて端末を防御する方法およびシステム |
JP2015085147A Pending JP2015212939A (ja) | 2012-09-04 | 2015-04-17 | 動的に構成されるネットワークにおいて端末を防御する方法およびシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015085147A Pending JP2015212939A (ja) | 2012-09-04 | 2015-04-17 | 動的に構成されるネットワークにおいて端末を防御する方法およびシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8910282B2 (ja) |
EP (1) | EP2704395A3 (ja) |
JP (2) | JP5878501B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9436620B2 (en) * | 2013-03-05 | 2016-09-06 | Google Inc. | Methodology for detecting problematic connections with peripheral devices |
US9021574B1 (en) * | 2013-03-12 | 2015-04-28 | TrustPipe LLC | Configuration management for network activity detectors |
US9191209B2 (en) * | 2013-06-25 | 2015-11-17 | Google Inc. | Efficient communication for devices of a home network |
US10506053B2 (en) * | 2014-03-07 | 2019-12-10 | Comcast Cable Communications, Llc | Location aware security system |
JP2016062232A (ja) * | 2014-09-17 | 2016-04-25 | 株式会社リコー | 情報処理システム、情報処理装置、プログラム及び情報処理方法 |
EP3210364B8 (en) * | 2014-10-21 | 2021-03-10 | Proofpoint, Inc. | Systems and methods for application security analysis |
EP4155984B1 (en) | 2014-10-31 | 2024-08-28 | Proofpoint, Inc. | Systems and methods for privately performing application security analysis |
US10200342B2 (en) | 2015-07-31 | 2019-02-05 | Nicira, Inc. | Dynamic configurations based on the dynamic host configuration protocol |
WO2017091744A1 (en) * | 2015-11-25 | 2017-06-01 | Lantronix, Inc. | Bridging with web manager access |
CN107547668B (zh) * | 2016-06-24 | 2022-03-15 | 中兴通讯股份有限公司 | 报文处理方法及装置、dhcp服务器 |
CN109314723B (zh) * | 2017-04-27 | 2020-10-27 | 华为技术有限公司 | 一种实现数据业务的方法、装置及终端 |
US10389681B2 (en) * | 2017-05-19 | 2019-08-20 | Dell Products L.P. | Auto discovery of network elements by defining new extension in DHCP options for management server IP addresses |
CN110650070B (zh) * | 2018-06-26 | 2021-12-03 | 九阳股份有限公司 | 一种家电设备网络配置方法以及WiFi模块 |
CN111431912B (zh) * | 2020-03-30 | 2021-12-28 | 上海尚往网络科技有限公司 | 用于检测dhcp劫持的方法和设备 |
US11558277B2 (en) | 2020-05-08 | 2023-01-17 | Bank Of America Corporation | System for generating and signing cryptographically generated addresses using computing network traffic |
JP2023170691A (ja) * | 2022-05-19 | 2023-12-01 | 株式会社日立システムズ | アクセス制御システム、アクセス制御方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3654554B2 (ja) | 1997-11-21 | 2005-06-02 | 株式会社小松製作所 | ネットワークシステム及びdhcpサーバ選択方法 |
EP1073244A1 (en) | 1999-07-29 | 2001-01-31 | International Business Machines Corporation | Method and system for monitoring dynamic host configuration protocol (DHCP) service in an internet protocol network |
JP2001136194A (ja) * | 1999-11-02 | 2001-05-18 | Matsushita Electric Ind Co Ltd | リモートアクセスサーバ装置 |
US7231660B1 (en) | 1999-11-25 | 2007-06-12 | International Business Machines Corporation | Method and system for preventing unauthorized server interference in an internet protocol network |
US7096495B1 (en) * | 2000-03-31 | 2006-08-22 | Intel Corporation | Network session management |
US7200678B1 (en) * | 2002-09-04 | 2007-04-03 | Cisco Technology, Inc. | Selecting network address offered by a plurality of servers based on server identification information |
JP3967649B2 (ja) * | 2002-09-05 | 2007-08-29 | 株式会社リコー | ネットワーク端末装置およびその制御方法 |
US7117349B2 (en) | 2003-09-30 | 2006-10-03 | International Business Machines Corporation | Method and system for restricting DHCP servers |
EP1761863A4 (en) * | 2004-05-25 | 2009-11-18 | Postini Inc | LEUMUND SYSTEM FOR ELECTRONIC MESSAGE SOURCE INFORMATION |
US7734632B2 (en) * | 2005-10-28 | 2010-06-08 | Disney Enterprises, Inc. | System and method for targeted ad delivery |
US8041785B2 (en) * | 2007-01-17 | 2011-10-18 | Microsoft Corporation | Programmatically choosing a router configuration provider |
US8296438B2 (en) * | 2007-07-11 | 2012-10-23 | International Business Machines Corporation | Dynamically configuring a router to find the best DHCP server |
JP2010239591A (ja) * | 2009-03-31 | 2010-10-21 | Nec Corp | ネットワークシステム、中継装置、およびネットワーク制御方法 |
US8189584B2 (en) * | 2009-07-27 | 2012-05-29 | Media Patents, S. L. | Multicast traffic management in a network interface |
US8560616B1 (en) * | 2010-09-27 | 2013-10-15 | Amazon Technologies, Inc. | IP management for outbound E-mails |
-
2012
- 2012-09-04 US US13/603,246 patent/US8910282B2/en active Active
-
2013
- 2013-08-30 JP JP2013179004A patent/JP5878501B2/ja not_active Expired - Fee Related
- 2013-09-02 EP EP13182582.0A patent/EP2704395A3/en not_active Withdrawn
-
2015
- 2015-04-17 JP JP2015085147A patent/JP2015212939A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP2704395A2 (en) | 2014-03-05 |
JP2014053004A (ja) | 2014-03-20 |
JP2015212939A (ja) | 2015-11-26 |
US20140068720A1 (en) | 2014-03-06 |
EP2704395A3 (en) | 2014-04-23 |
US8910282B2 (en) | 2014-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5878501B2 (ja) | 動的に構成されるネットワークにおいて端末を防御する方法およびシステム | |
US10084791B2 (en) | Evaluating a questionable network communication | |
US10382436B2 (en) | Network security based on device identifiers and network addresses | |
Pa et al. | IoTPOT: A novel honeypot for revealing current IoT threats | |
Beitollahi et al. | Analyzing well-known countermeasures against distributed denial of service attacks | |
Kargl et al. | Protecting web servers from distributed denial of service attacks | |
Jafarian et al. | Spatio-temporal address mutation for proactive cyber agility against sophisticated attackers | |
US11902320B2 (en) | Moving target defense systems and methods | |
US7984493B2 (en) | DNS based enforcement for confinement and detection of network malicious activities | |
KR20160044524A (ko) | 의문스런 네트워크 통신 평가 | |
Ghafir et al. | Tor-based malware and Tor connection detection | |
US10397225B2 (en) | System and method for network access control | |
Hudaib et al. | DNS advanced attacks and analysis | |
Jeyanthi | Internet of things (IoT) as interconnection of threats (IoT) | |
JP6780838B2 (ja) | 通信制御装置及び課金方法 | |
US9712556B2 (en) | Preventing browser-originating attacks | |
Nirmal et al. | Maximizing online security by providing a 3 factor authentication system to counter-attack'Phishing' | |
Singh et al. | A detailed survey of ARP poisoning detection and mitigation techniques | |
Goncalves et al. | WIDIP: Wireless distributed IPS for DDoS attacks | |
Tiwari et al. | Alternative (ab) uses for {HTTP} Alternative Services | |
Antrosiom et al. | Malware defense using network security authentication | |
Yang et al. | Exploiting Sequence Number Leakage: TCP Hijacking in NAT-Enabled Wi-Fi Networks | |
Ouseph et al. | Prevention of MITM attack caused by rogue router advertisements in IPv6 | |
Helgeson et al. | A comprehensive survey on wireless vulnerabilities through the OSI and IEEE model | |
Kavisankar et al. | T-RAP:(TCP reply acknowledgement packet) a resilient filtering model for DDoS attack with spoofed IP address |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150417 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150616 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20150731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160128 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5878501 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |