JP6052692B1 - セキュリティ管理方法、プログラム、およびセキュリティ管理システム - Google Patents
セキュリティ管理方法、プログラム、およびセキュリティ管理システム Download PDFInfo
- Publication number
- JP6052692B1 JP6052692B1 JP2016040517A JP2016040517A JP6052692B1 JP 6052692 B1 JP6052692 B1 JP 6052692B1 JP 2016040517 A JP2016040517 A JP 2016040517A JP 2016040517 A JP2016040517 A JP 2016040517A JP 6052692 B1 JP6052692 B1 JP 6052692B1
- Authority
- JP
- Japan
- Prior art keywords
- security
- terminal
- communication
- security management
- ssid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 108
- 238000004891 communication Methods 0.000 claims abstract description 168
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 claims abstract description 47
- 238000012806 monitoring device Methods 0.000 claims abstract description 40
- 230000008859 change Effects 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 abstract description 23
- 230000008569 process Effects 0.000 abstract description 9
- 230000006855 networking Effects 0.000 description 20
- 230000009471 action Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000010420 art technique Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000005437 stratosphere Substances 0.000 description 2
- 206010048669 Terminal state Diseases 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本願は、2015年11月6日に、米国に出願された14/934,372号に基づき優先権を主張する。
本発明の一態様によれば、セキュリティ管理方法を提供し得る。上記セキュリティ管理方法は、SDNコントローラにより、上記SDNコントローラに通信可能に接続されるよう構成されたセキュリティ監視装置からセキュリティ・チェック・リストを受信する工程を含む。上記セキュリティ・チェック・リストは、上記SDNコントローラが通信可能に接続されるよう構成された少なくとも一アクセス・ポイント装置(以下、「一AP装置」という)のうちの一AP装置配下の一SSID内に通信可能に接続されるよう構成された複数の端末のうちの一端末上で上記セキュリティ監視装置によって発見されたセキュリティ上の1つ又は複数の問題のリストを含む。上記SDNコントローラは、上記複数の端末間の通信を監視し、通信の遮断及び隔離を行うセキュリティ管理システムに含まれる。上記一SSIDは、複数のSSIDの1つである。上記セキュリティ管理システムは、上記複数の端末に通信可能に接続されるよう構成され、上記複数のSSIDを備えた無線モジュールを含む。上記通信は、上記複数の端末間で可能とされるファイル共有を含む。上記一AP装置が更に、通常ネットワーク及び隔離ネットワークを含む複数のネットワークに通信可能に接続されるよう構成される。更に、上記SDNコントローラは、上記セキュリティ上の1つ又は複数の問題が発見された上記一端末による通信が上記隔離ネットワークにおいて行われる通信フローを作成し、上記SDNコントローラは、上記作成された通信フローを上記一AP装置に送信し、上記SDNコントローラは上記一AP装置に、上記セキュリティ上の1つ又は複数の問題が発見された上記一端末を上記通常のネットワークから上記隔離ネットワークに移動させる旨の命令を提供する。
1)セキュリティ監視装置は、(図中「S1:セキュリティ監視装置」に示す)端末C上の、セキュリティ上の問題を発見する。
2)セキュリティ上の問題のリストがソフトウェア・デファインド・ネットワーキング(SDN)コントローラに送信される(図中「S2:セキュリティ上の問題のリストを送信する」)。
3)ソフトウェア・デファインド・ネットワーキング(SDN)コントローラは、隔離ネットワークにおける端末Cによる通信を行うためのフローを作成し(図中「S3:SDNコントローラは隔離フローを作成する」)、作成されたフローを無線アクセス・ポイント(AP)に送信する(図中「S4:To隔離ネットワークのフロー設定」)。
4)端末Cは、通常ネットワーク(図中「通常ネットワーク」)から隔離ネットワーク(図中「隔離ネットワーク」)に移動するよう指示される。
11 オープンフロー(登録商標)モジュール
13 ブリッジ
14 無線モジュール
17 イーサ・ポート
18 フロー・ルール記憶装置
20 オープンフロー(登録商標)コントローラ
30 ネットワーク
Claims (30)
- セキュリティ管理方法であって、
SDNコントローラにより、前記SDNコントローラに通信可能に接続されるよう構成されたセキュリティ監視装置からセキュリティ・チェック・リストを受信する工程であって、前記セキュリティ・チェック・リストが、前記SDNコントローラが通信可能に接続されるよう構成された少なくとも一つのAP装置のうちの一AP装置配下の一SSID内に通信可能に接続されるよう構成された複数の端末のうちの一端末上で前記セキュリティ監視装置によって発見されたセキュリティ上の1つ又は複数の問題のリストを含み、前記SDNコントローラが、前記複数の端末間の通信を監視し、通信の遮断及び隔離を行うセキュリティ管理システムに含まれ、前記一SSIDが複数のSSIDの1つであり、前記セキュリティ管理システムは無線モジュールを含み、前記無線モジュールは前記複数の端末に通信可能に接続されるよう構成され、前記複数のSSIDを備え、前記通信が前記複数の端末間で可能とされるファイル共有を含み、前記一AP装置が更に、通常ネットワーク及び隔離ネットワークを含む複数のネットワークに通信可能に接続されるよう構成される工程と、
前記SDNコントローラにより、前記セキュリティ上の1つ又は複数の問題が発見された前記一端末による通信が前記隔離ネットワークにおいて行われる、パケットの通信フローを作成する工程と、
前記SDNコントローラにより、前記作成された、パケットの通信フローを前記一AP装置に送信する工程と、
前記SDNコントローラにより、前記一AP装置に、前記セキュリティ上の1つ又は複数の問題が発見された前記一端末を前記通常のネットワークから前記隔離ネットワークに移動させる旨の命令を提供する工程と
を含むセキュリティ管理方法。 - 請求項1記載のセキュリティ管理方法であって、
前記セキュリティ上の1つ又は複数の問題が発見された前記一端末を前記通常ネットワークから前記隔離ネットワークに移動させる旨の前記命令が、前記セキュリティ上の1つ又は複数の問題が発見された前記一端末についての接続許可端末アドレス・テーブルにおける、前記一端末上の前記セキュリティ上の1つ又は複数の問題を表すエントリを変更する旨の命令を含むセキュリティ管理方法。 - 請求項1記載のセキュリティ管理方法であって、
プライバシ・セパレータ・モードに前記一AP装置があり、前記プライバシ・セパレータ・モードでは、前記一AP装置配下の前記複数のSSIDのうちの前記一SSID内に通信可能に接続されるよう構成された前記複数の端末のうちの一端末への通信が禁止されている場合、前記一AP装置配下の前記複数のSSIDのうちの前記一SSID内の前記複数の端末のうちの前記一端末への前記通信の許可が規定されているか否かを、前記SDNコントローラによって判定する工程と、
前記一端末への前記通信の前記許可が規定されていると判定された場合に、前記判定された一端末への前記通信を、前記SDNコントローラによって許可する工程と
を更に含むセキュリティ管理方法。 - 請求項3記載のセキュリティ管理方法であって、
前記判定された一端末への前記通信を、前記SDNコントローラによって許可する工程は、前記プライバシ・セパレータ・モードから前記AP装置を、前記SDNコントローラによって解放する工程を含むセキュリティ管理方法。 - 請求項3記載のセキュリティ管理方法であって、
前記判定された一端末への前記通信を前記SDNコントローラによって許可する工程は、前記SSIDのうちの前記一SSIDとは異なるSSIDに前記一端末を、前記SDNコントローラによって接続する工程を含むセキュリティ管理方法。 - 請求項1記載のセキュリティ管理方法であって、
前記セキュリティ管理システムが前記複数の端末を更に含むセキュリティ管理方法。 - 請求項6記載のセキュリティ管理方法であって、
前記セキュリティ管理システムが前記複数のネットワークを更に含むセキュリティ管理方法。 - 請求項7記載のセキュリティ管理方法であって、
前記セキュリティ管理システムが前記セキュリティ監視装置を更に含むセキュリティ管理方法。 - 請求項1記載のセキュリティ管理方法であって、
前記セキュリティ監視装置が脆弱性監視装置であり、前記セキュリティ上の問題のリストが脆弱性リストであり、前記セキュリティ上の1つ又は複数の問題の前記リストが1つ又は複数の脆弱性のリストであるセキュリティ管理方法。 - 請求項8記載のセキュリティ管理方法であって、
前記セキュリティ監視装置が脆弱性監視装置であり、前記セキュリティ上の問題のリストが脆弱性リストであり、前記セキュリティ上の1つ又は複数の問題の前記リストが1つ又は複数の脆弱性のリストであるセキュリティ管理方法。 - コンピュータに、セキュリティ管理方法を行わせるプログラムであって、
前記セキュリティ管理方法は、
SDNコントローラにより、前記SDNコントローラに通信可能に接続されるよう構成されたセキュリティ監視装置からセキュリティ・チェック・リストを受信する工程であって、前記セキュリティ・チェック・リストが、前記SDNコントローラが通信可能に接続されるよう構成された少なくとも1つのAP装置のうちの一AP装置配下の一SSID内に通信可能に接続されるよう構成された複数の端末のうちの一端末上で前記セキュリティ監視装置によって発見されたセキュリティ上の1つ又は複数の問題のリストを含み、前記SDNコントローラが、前記複数の端末間の通信を監視し、通信の遮断及び隔離を行うセキュリティ管理システムに含まれ、前記一SSIDが複数のSSIDのうちの1つであり、前記セキュリティ管理システムは無線モジュールを含み、前記無線モジュールは前記複数の端末に通信可能に接続されるよう構成され、前記複数のSSIDを備え、前記通信が前記複数の端末間で可能とされるファイル共有を含み、前記一AP装置が更に、通常ネットワーク及び隔離ネットワークを含む複数のネットワークに通信可能に接続されるよう構成される工程と、
前記SDNコントローラにより、前記セキュリティ上の1つ又は複数の問題が発見された前記一端末による通信が前記隔離ネットワークにおいて行われる、パケットの通信フローを作成する工程と、
前記SDNコントローラにより、前記作成された、パケットの通信フローを前記一AP装置に送信する工程と、
前記SDNコントローラにより、前記一AP装置に、前記セキュリティ上の1つ又は複数の問題が発見された前記一端末を前記通常ネットワークから前記隔離ネットワークに移動させる旨の命令を提供する工程と
を含むプログラム。 - 請求項11記載のプログラムであって、
前記セキュリティ上の1つ又は複数の問題が発見された前記一端末を前記通常ネットワークから前記隔離ネットワークに移動させる旨の前記命令が、前記セキュリティ上の1つ又は複数の問題が発見された前記一端末についての接続許可端末アドレス・テーブルにおける、前記一端末上の前記セキュリティ上の1つ又は複数の問題を表すエントリを変更する旨の命令を含むプログラム。 - 請求項11記載のプログラムであって、
前記セキュリティ管理方法が、
プライバシ・セパレータ・モードに前記一AP装置があり、前記プライバシ・セパレータ・モードでは、前記一AP装置配下の前記複数のSSIDのうちの前記一SSID内の前記複数の端末のうちの一端末への通信が禁止されている場合、前記一AP装置配下の前記複数のSSIDのうちの前記一SSID内の前記複数の端末のうちの前記一端末への前記通信の許可が規定されているか否かを、前記SDNコントローラによって判定する工程と、
前記一端末への前記通信の前記許可が規定されていると判定された場合に、前記判定された一端末への前記通信を、前記SDNコントローラによって許可する工程と
を更に含むプログラム。 - 請求項13記載のプログラムであって、
前記判定された一端末への前記通信を、前記SDNコントローラによって許可する工程は、前記プライバシ・セパレータ・モードから前記AP装置を、前記SDNコントローラによって解放する工程を含むプログラム。 - 請求項13記載のプログラムであって、
前記判定された一端末への前記通信を前記SDNコントローラによって許可する工程は、前記複数のSSIDのうちの前記一SSIDとは異なるSSIDに前記一端末を前記SDNコントローラによって接続する工程を含むプログラム。 - 請求項11記載のプログラムであって、
前記セキュリティ管理システムが前記複数の端末を更に含むプログラム。 - 請求項16記載のプログラムであって、
前記セキュリティ管理システムが前記複数のネットワークを更に含むプログラム。 - 請求項17記載のプログラムであって、
前記セキュリティ管理システムが前記セキュリティ監視装置を更に含むプログラム。 - 請求項11記載のプログラムであって、
前記セキュリティ監視装置が脆弱性監視装置であり、前記セキュリティ上の問題のリストが脆弱性リストであり、前記セキュリティ上の1つ又は複数の問題の前記リストが1つ又は複数の脆弱性のリストであるプログラム。 - 請求項18記載のプログラムであって、
前記セキュリティ監視装置が脆弱性監視装置であり、前記セキュリティ上の問題のリストが脆弱性リストであり、前記セキュリティ上の1つ又は複数の問題の前記リストが1つ又は複数の脆弱性のリストであるプログラム。 - セキュリティ管理システムであって、
少なくとも一つのAP装置であって、前記少なくとも一つのAP装置のうちの一AP装置配下で、複数の端末が一SSID内で通信可能に接続されるよう構成され、前記セキュリティ管理システムが、前記複数の端末間の通信を監視し、通信の遮断及び隔離を行い、前記一SSIDが複数のSSIDのうちの1つであり、前記一AP装置は無線モジュールを含み、前記無線モジュールは前記複数のSSIDを備え、前記複数の端末に通信可能に接続されるよう構成され、前記通信は前記複数の端末間で許可されるファイル共有を含み、前記一AP装置が更に、通常ネットワーク及び隔離ネットワークを含む前記複数のネットワークに通信可能に接続されるよう構成された、少なくとも一AP装置と、
前記一AP装置に通信可能に接続されるよう構成されたSDNコントローラと
を備え、前記SDNコントローラは更に、
前記SDNコントローラに通信可能に接続されたセキュリティ監視装置からセキュリティ上の問題のリストを受信する機能であって、前記セキュリティ上の問題のリストが、前記セキュリティ監視装置によって発見された、前記複数の端末のうちの一端末の1つ又は複数のセキュリティ上の問題のリストを含む機能と、
前記1つ又は複数のセキュリティ上の問題が発見された前記一端末による通信が前記隔離されたネットワークにおいて行われる、パケットの通信フローを作成する機能と、
前記1つ又は複数のセキュリティ上の問題が発見された前記一端末を前記通常ネットワークから前記隔離ネットワークに移動させる旨の命令を前記一AP装置に提供する機能と
を行うよう構成されたセキュリティ管理システム。 - 請求項21記載のセキュリティ管理システムであって、
前記セキュリティ上の1つ又は複数の問題が発見された前記一端末を前記通常ネットワークから前記隔離ネットワークに移動させる旨の前記命令は、セキュリティ上の1つ又は複数の問題が発見された前記一端末についての接続許可端末アドレス・テーブルにおける、前記一端末上の前記セキュリティ上の1つ又は複数の問題を表すエントリを変更する旨の命令を含むセキュリティ管理システム。 - 請求項21記載のセキュリティ管理システムであって、前記SDNコントローラは更に、
プライバシ・セパレータ・モードに前記一AP装置があり、前記プライバシ・セパレータ・モードでは、前記一AP装置配下の前記複数のSSIDのうちの前記一SSID内の前記複数の端末のうちの一端末への通信が禁止されている場合、前記一AP装置配下の前記複数のSSIDのうちの前記一SSID内の前記複数の端末の前記一端末への前記通信の許可が規定されているか否かを判定し、前記一端末への前記通信の前記許可が規定されていると判定された場合に、前記判定された一端末への前記通信を許可する
よう更に構成されたセキュリティ管理システム。 - 請求項23記載のセキュリティ管理システムであって、前記SDNコントローラは、更に、前記プライバシ・セパレータ・モードから前記AP装置を解放するよう構成されたセキュリティ管理システム。
- 請求項23記載のセキュリティ管理システムであって、
前記SDNコントローラは、前記複数のSSIDのうちの前記一SSIDとは異なるSSIDに前記一端末を接続するよう更に構成されたセキュリティ管理システム。 - 請求項21記載のセキュリティ管理システムであって、更に
前記複数の端末を含むセキュリティ管理システム。 - 請求項26記載のセキュリティ管理システムであって、更に
前記複数のネットワークを含むセキュリティ管理システム。 - 請求項27記載のセキュリティ管理システムであって、更に
前記セキュリティ監視装置を含むセキュリティ管理システム。 - 請求項21記載のセキュリティ管理システムであって、
前記セキュリティ監視装置が脆弱性監視装置であり、前記セキュリティ上の問題のリストが脆弱性リストであり、前記セキュリティ上の1つ又は複数の問題の前記リストが1つ又は複数の脆弱性のリストであるセキュリティ管理システム。 - 請求項28記載のセキュリティ管理システムであって、
前記セキュリティ監視装置が脆弱性監視装置であり、前記セキュリティ上の問題のリストが脆弱性リストであり、前記セキュリティ上の1つ又は複数の問題の前記リストが1つ又は複数の脆弱性のリストであるセキュリティ管理システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/934,372 | 2015-11-06 | ||
US14/934,372 US20170134416A1 (en) | 2015-11-06 | 2015-11-06 | Security techniques on inter-terminal communications within the same ssid under the same ap using openflow |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6052692B1 true JP6052692B1 (ja) | 2016-12-27 |
JP2017091493A JP2017091493A (ja) | 2017-05-25 |
Family
ID=57582206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016040517A Active JP6052692B1 (ja) | 2015-11-06 | 2016-03-02 | セキュリティ管理方法、プログラム、およびセキュリティ管理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20170134416A1 (ja) |
JP (1) | JP6052692B1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6083009B1 (ja) * | 2016-05-11 | 2017-02-22 | アライドテレシスホールディングス株式会社 | Sdnコントローラ |
US11503060B2 (en) | 2017-09-29 | 2022-11-15 | Nec Corporation | Information processing apparatus, information processing system, security assessment method, and security assessment program |
CN109951857A (zh) * | 2017-12-21 | 2019-06-28 | 深圳Tcl新技术有限公司 | 一种路由器ssid冲突检测方法、装置及存储介质 |
JP7199825B2 (ja) * | 2018-04-26 | 2023-01-06 | キヤノン株式会社 | 通信システム、制御方法、及びプログラム |
FR3104864B1 (fr) * | 2019-12-13 | 2023-06-16 | Sagemcom Broadband Sas | Procede de securisation des acces a un reseau, systeme et dispositif associe. |
JP7467995B2 (ja) | 2020-03-09 | 2024-04-16 | 日本電気株式会社 | 端末隔離システム、端末隔離方法および端末隔離プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013201478A (ja) * | 2012-03-23 | 2013-10-03 | Nec Corp | ネットワークシステム、スイッチ、及び通信遅延短縮方法 |
JP2013207642A (ja) * | 2012-03-29 | 2013-10-07 | Nec Corp | 接続管理装置、端末装置、接続管理方法、及びプログラム |
JP2014515196A (ja) * | 2011-05-17 | 2014-06-26 | 日本電気株式会社 | ネットワーク通信システム及び端末 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6843680B2 (en) * | 2002-05-23 | 2005-01-18 | Protectconnect | Electrical distribution terminal guard |
US8930496B2 (en) * | 2005-12-19 | 2015-01-06 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
JP5776470B2 (ja) * | 2011-09-26 | 2015-09-09 | 日本電気株式会社 | 検疫ネットワークシステム、サーバ装置、及びプログラム |
US9497623B2 (en) * | 2012-05-25 | 2016-11-15 | Nokia Technologies Oy | Method and apparatus for guest access sharing |
US8756698B2 (en) * | 2012-08-10 | 2014-06-17 | Nopsec Inc. | Method and system for managing computer system vulnerabilities |
US10587576B2 (en) * | 2013-09-23 | 2020-03-10 | Mcafee, Llc | Providing a fast path between two entities |
US10194345B2 (en) * | 2014-10-15 | 2019-01-29 | Fortinet, Inc. | Self-provisioning of a wireless communication network using coordination of data plane behavior to steer stations to preferred access points |
-
2015
- 2015-11-06 US US14/934,372 patent/US20170134416A1/en not_active Abandoned
-
2016
- 2016-03-02 JP JP2016040517A patent/JP6052692B1/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014515196A (ja) * | 2011-05-17 | 2014-06-26 | 日本電気株式会社 | ネットワーク通信システム及び端末 |
JP2013201478A (ja) * | 2012-03-23 | 2013-10-03 | Nec Corp | ネットワークシステム、スイッチ、及び通信遅延短縮方法 |
JP2013207642A (ja) * | 2012-03-29 | 2013-10-07 | Nec Corp | 接続管理装置、端末装置、接続管理方法、及びプログラム |
Non-Patent Citations (2)
Title |
---|
JPN6016027731; 内藤 郁之 他: 'OpenFlowを利用した無線LANアクセスポイントの制御' 電子情報通信学会技術研究報告 第114巻,第28号, 20140508, p.15〜19 * |
JPN6016027732; 'ネットワーク超活用大全 PART1 トラブルのないLANの構築ノウハウをマスターせよ' PC Japan 第10巻,第4号, 20050401, p.36〜47, ソフトバンクパブリッシング株式会社 * |
Also Published As
Publication number | Publication date |
---|---|
JP2017091493A (ja) | 2017-05-25 |
US20170134416A1 (en) | 2017-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6052692B1 (ja) | セキュリティ管理方法、プログラム、およびセキュリティ管理システム | |
US20210273998A1 (en) | Sub-networks based security method, apparatus and product | |
US11178104B2 (en) | Network isolation with cloud networks | |
US11349881B2 (en) | Security-on-demand architecture | |
US10701103B2 (en) | Securing devices using network traffic analysis and software-defined networking (SDN) | |
US9479450B2 (en) | Resolving communication collisions in a heterogeneous network | |
US20160285904A1 (en) | Home Network Intrusion Detection and Prevention System and Method | |
US20130212680A1 (en) | Methods and systems for protecting network devices from intrusion | |
JP5305045B2 (ja) | スイッチングハブ及び検疫ネットワークシステム | |
US10171504B2 (en) | Network access with dynamic authorization | |
JP2006339933A (ja) | ネットワークアクセス制御方法、およびシステム | |
US11240207B2 (en) | Network isolation | |
KR20140059818A (ko) | 네트워크 환경 분리 | |
US10575177B2 (en) | Wireless network system, terminal management device, wireless relay device, and communications method | |
US20230198939A1 (en) | System And Method For Remotely Filtering Network Traffic Of A Customer Premise Device | |
US11330017B2 (en) | Method and device for providing a security service | |
JP4636345B2 (ja) | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム | |
US11601467B2 (en) | Service provider advanced threat protection | |
EP3076591B1 (en) | Providing policy information on an existing communication channel | |
US11463404B2 (en) | Quarantined communications processing at a network edge | |
TWI732708B (zh) | 基於多接取邊緣運算的網路安全系統和網路安全方法 | |
Hu et al. | A framework for security on demand | |
KR101692619B1 (ko) | 네트워크에서의 침입 차단 장치 및 방법 | |
JP2012199758A (ja) | 検疫管理装置、検疫システム、検疫管理方法、およびプログラム | |
JP2005333372A (ja) | ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6052692 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |