JP6213292B2 - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP6213292B2 JP6213292B2 JP2014027543A JP2014027543A JP6213292B2 JP 6213292 B2 JP6213292 B2 JP 6213292B2 JP 2014027543 A JP2014027543 A JP 2014027543A JP 2014027543 A JP2014027543 A JP 2014027543A JP 6213292 B2 JP6213292 B2 JP 6213292B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- attacked
- information processing
- processing apparatus
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 42
- 238000004891 communication Methods 0.000 claims description 77
- 238000001514 detection method Methods 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000012508 change request Methods 0.000 claims description 5
- 230000002093 peripheral effect Effects 0.000 claims description 5
- 230000000873 masking effect Effects 0.000 claims 2
- 230000008859 change Effects 0.000 description 38
- 238000000034 method Methods 0.000 description 22
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001502 supplementing effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
請求項1の発明は、通信回線を介しての攻撃を検知する検知手段と、前記検知手段によって攻撃が検知された場合は、自情報処理装置のアドレスを現在の被攻撃アドレスとは異なるアドレスに変更する変更手段と、前記被攻撃アドレスを記憶手段に記憶させるように制御する記憶制御手段と、同じ通信回線に接続されている第2の情報処理装置からアドレス変更の要求を受け取った場合、該要求しているアドレスが自情報処理装置のアドレス又は前記記憶手段に記憶されている被攻撃アドレスと合致するか否かを判断する判断手段と、前記判断手段によって合致すると判断された場合は、近隣広告を前記第2の情報処理装置に送信する送信手段を具備し、前記記憶制御手段は、前記被攻撃アドレスの周辺アドレスを含めるようにマスクをかけて前記記憶手段に記憶させ、前記判断手段は、前記要求しているアドレスに前記マスクをかけて、前記記憶手段に記憶されているアドレスと合致するか否かを判断する、ことを特徴とする情報処理装置である。
<第1の実施の形態>
図1は、第1の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態は、アンチウイルスやIPSのようなセキュリティ機能を具備した情報処理装置(端末、通信装置)において、インターネットからの攻撃を検出すると、IPv6一時アドレス(被攻撃アドレス)を破棄して、新規の一時アドレスを取得する。他の端末が先の被攻撃アドレスを取得しようとすると、ICMPv6近隣広告を送信することで、他の端末に被攻撃アドレスが再利用されることを防ぐものである。
より具体的には、第三者から攻撃を受けると端末のIPアドレスを変更することで当該被攻撃端末への継続的な攻撃を防ぐ。継続的な攻撃とは、同じIPアドレスに対して、種々の攻撃を仕掛けてくることである。
当該被攻撃端末(攻撃を仕掛けられた端末)は変更前の被攻撃アドレスを保持し、同一ネットワーク内の他の端末が前記被攻撃アドレスを設定しようとすると、当該被攻撃端末がDAD(Duplication Address Detection)を発行することで被攻撃アドレスが他の端末で使い回されることを防ぐ。DADは、一般的に、IPアドレスとして使用していることを通知するものであり、DADの発行により、指定したIPアドレスを他の端末は使用することができなくなる。これによって、MACアドレスの学習の必要がなくなる。そして、他の端末における被攻撃アドレスの使い回しを防止することになる。
さらに具体的には、本実施の形態では、IPv6の一時アドレス(匿名アドレス)を使って通信を行う。攻撃を検知すると被攻撃アドレスを破棄して、一時アドレスの再取得をする。そして、被攻撃アドレスをアドレスブラックリスト150に登録する。
また、同一ネットワーク内の他の端末がIPアドレスを設定する前に送信する近隣要請(Neighbor Solicitation)を補足すると、近隣要請パケットに含まれるターゲットアドレスと、現在設定されているIPアドレス又はアドレスブラックリスト150に含まれる被攻撃アドレスとが一致するかを確認する。
一致するアドレスがあれば近隣広告(Neighbor Advertisement)を他の端末に送信する。なお、IPv6の仕様として他の端末は近隣広告を受信すると、そのアドレスを設定することはない。
セキュリティモジュール120は、通信モジュール110、アドレス変更モジュール130と接続されている。セキュリティモジュール120は、通信回線を介しての攻撃を検知する。具体的には、アンチウイルス、FW(ファイアウォール、FireWall)、IPS(Intrusion Prevention System)等を用いて攻撃を検出する。つまり、通信モジュール110からパケットを取得して、当該パケットが攻撃パケットであるか否かを判断する。ここでの判断は、既存の手法を用いればよい。攻撃パケットであると判断した場合、アドレス変更モジュール130に一時アドレス変更の要求をする。
具体的には、被攻撃アドレスをアドレスブラックリスト150に登録する際、被攻撃アドレスにネットマスクをかけて保持するようにする。例えば、被攻撃アドレスが“2001:1::100:1”であり、ネットマスク長(任意の値)が112ビットだとすると、アドレスブラックリスト150には“2001:1::100:0/112”と登録する。これは、下位16ビット分のアドレスを被攻撃アドレスの周辺アドレスとして登録したものである。図8の例に示すアドレスブラックリスト(ネットマスク)800のように登録する。図8は、アドレスブラックリスト(ネットマスク)800のデータ構造例を示す説明図である。アドレスブラックリスト(ネットマスク)800は、被攻撃アドレス欄810、被攻撃時刻欄820を有しており、図7の例に示すアドレスブラックリスト700と同等の構成を有している。ただし、被攻撃アドレス欄810には、マスクがかけられたIPアドレスを記憶している。
重複検出モジュール140は次のような処理を行う。他の端末100からアドレスブラックリスト150に登録された範囲にあるIPアドレスの近隣要請を受け取ると、近隣要請パケットのターゲットアドレスにネットマスクをかけて、算出したアドレスがアドレスブラックリスト150に含まれているかを走査する。算出したアドレスがアドレスブラックリスト150に含まれていれば、近隣広告を送信する。
例えば、攻撃者端末250からの攻撃が攻撃先アドレスを1つずつずらしながら攻撃していく手法を取った場合、次に攻撃をするアドレスは被攻撃アドレスの周辺になる可能性が高い。つまり、効率的に他の端末が攻撃対象になりうるアドレスを使ってしまう可能性を低減することとなる。
具体的には、被攻撃端末は他の端末からの近隣要請を受信し、その近隣要請のターゲットアドレスが被攻撃アドレスであるときに送信する近隣広告のオプション領域に無効なアドレス範囲(ネットマスク長)を付加する。
例えば、近隣広告(DAD)の内容を示す被攻撃アドレス広告パケット(ICMPv6独自拡張)900を用いる。図9は、被攻撃アドレス広告パケット(ICMPv6独自拡張)900のデータ構造例を示す説明図である。被攻撃アドレス広告パケット(ICMPv6独自拡張)900は、type912、code914、checksum916、R922、S924、O926、reserved928、target address932、opt_type942、opt_len944、prefix length946を有している。opt_type942、opt_len944、prefix length946が、本実施の形態でIPv6に拡張した部分である。type912は、近隣広告のメッセージのタイプ(136)である。code914は、メッセージタイプを細かく分類できる値である。target address932は、近隣広告の対象となるIPv6アドレスである。opt_type942は、近隣探索の追加情報を指定するオプションのタイプ番号(例えば、新規追加オプション:6)である。prefix length946は、被攻撃アドレスの周辺のアドレスを割り当てないようにするためのプレフィックス長である。
これを受け取った他の端末(近隣広告に被攻撃アドレスの範囲が付加されていた場合)は、次のアドレス要求の際(再び一時アドレスを再計算する際)に、その被攻撃アドレスの範囲を除いたアドレスを要求する。
例えば、攻撃者が攻撃先アドレスを1つずつずらしながら攻撃していく手法を取った場合、次に攻撃をするアドレスは被攻撃アドレスの周辺になる可能性が高い。つまり、他の端末がアドレスを決定するために近隣要請を送信する必要がなく、アドレスの決定を迅速に行うこととなる。
なお、アドレス変更モジュール130は、同じ通信回線に接続されている他の端末100に対して、アドレス(被攻撃アドレスとは異なるアドレス)を要求する。このアドレスが、他の端末100で使用されている場合、又は他の端末100に対して攻撃があった際の被攻撃アドレス(他の端末100内の重複検出モジュール140に記憶されているアドレス)である場合は、その他の端末100から近隣広告が送信され、自端末100はそのアドレスに変更することができない。
端末100Aは、ルーター210と接続されている。端末100Bは、ルーター210と接続されている。ルーター210は、端末100A、端末100Bと接続されており、また通信回線290を介して攻撃者端末250と接続されている。攻撃者端末250は、通信回線290を介してルーター210と接続されている。
ルーター210は、端末100(端末100A、端末100B等)を収容するネットワークとインターネットである通信回線290とを相互に接続する通信装置である。
端末100Aは、インターネットを介して通信を行い、図1の例に示した端末100と同等の端末である。本説明では端末100Aが被攻撃端末である。
攻撃者端末250は、端末100AのIPアドレスに対してDoSや不正アクセスなどの攻撃を行う悪意のある第三者の端末である。
端末100Aが攻撃を受けた後に、端末100Bが、IPアドレスを取得する場合、現在の端末100AのIPアドレスはもちろんのこと、被攻撃アドレス(攻撃を受けた際の端末100AのIPアドレスであり、端末100Aのアドレスブラックリスト150に記憶されているIPアドレス)を取得することはない。
ステップS301では、攻撃者端末250が端末100Aに対して攻撃パケットを送信する。
ステップS302では、通信モジュール110はパケットを受信すると、セキュリティモジュール120に対して当該パケットがセキュリティ上安全であるかのチェックを要求する。
ステップS303では、セキュリティモジュール120はセキュリティチェックの要求を受けると、パケットを解析して安全性の判断を行う。
ステップS305、S306では、アドレス変更モジュール130は、変更前の一時アドレス(被攻撃アドレス)と被攻撃時刻をアドレスブラックリスト150に登録する。
ステップS307では、アドレス変更モジュール130は、一時アドレス変更の要求を受けると、新たな一時アドレスを算出する。
ステップS310では、アドレス変更モジュール130は、通常のIPv6アドレス確定手順に則り、ステップS311で、通信モジュール110は、仮決定した新たな一時アドレスをターゲットアドレスとして近隣要請を、端末100B等に送信する。
ステップS312では、アドレス変更モジュール130は、近隣要請への応答である近隣広告を受信しなければ、当該一時アドレスを正規のアドレスとして決定する。近隣広告を受信した場合はステップS307から再度行う。
ステップS401では、端末100Bが設定したいIPアドレスの重複確認のために近隣要請をネットワークにマルチキャストする。端末100Aの通信モジュール110が、それを受信する。
ステップS402では、通信モジュール110は、近隣要請を補足すると、重複検出モジュール140に対して当該近隣要請パケットに含まれるターゲットアドレスが重複しているか否かを確認する要求をする。
ステップS403、S404では、重複検出モジュール140は、アドレスブラックリスト150から被攻撃アドレスの一覧を取得する。ここで、アドレスブラックリスト150に登録されている被攻撃時刻が任意の期間(例えば1日)以上前のものであれば被攻撃アドレスを削除してもよい。
ステップS406では、重複検出モジュール140は、ターゲットアドレスが重複していると判断した場合、通信モジュール110に対して近隣広告(DAD)を送信するように指示する。
ステップS407では、通信モジュール110は、ステップS406で近隣広告の指示を受けると、端末100Bに対して近隣広告をユニキャストする。
図5は、第2の実施の形態の構成例についての概念的なモジュール構成図である。端末500は、アドレス変更時に被攻撃アドレスを通知するものであり、通信モジュール510、セキュリティモジュール520、アドレス変更モジュール530、重複検出モジュール540、アドレスブラックリスト550、被攻撃アドレス送受信モジュール560を有している。図1の例に示した端末100に被攻撃アドレス送受信モジュール560を付加したものであり、通信モジュール510は端末100内の通信モジュール110に、セキュリティモジュール520はセキュリティモジュール120に、アドレス変更モジュール530はアドレス変更モジュール130に、重複検出モジュール540は重複検出モジュール140に、アドレスブラックリスト550はアドレスブラックリスト150にそれぞれ該当する。
通信モジュール510は、セキュリティモジュール520、アドレス変更モジュール530、重複検出モジュール540、被攻撃アドレス送受信モジュール560と接続されている。セキュリティモジュール520は、通信モジュール510、アドレス変更モジュール530と接続されている。アドレス変更モジュール530は、通信モジュール510、セキュリティモジュール520、アドレスブラックリスト550、被攻撃アドレス送受信モジュール560と接続されている。重複検出モジュール540は、通信モジュール510、アドレスブラックリスト550と接続されている。アドレスブラックリスト550は、アドレス変更モジュール530、重複検出モジュール540、被攻撃アドレス送受信モジュール560と接続されている。被攻撃アドレス送受信モジュール560は、通信モジュール510、アドレス変更モジュール530、アドレスブラックリスト550と接続されている。
具体的には、被攻撃アドレス送受信モジュール560は、ICMPv6の近隣探索プロトコルとして定義した被攻撃アドレス広告を送信又は受信する。被攻撃アドレスを変更する際に、被攻撃アドレスを被攻撃アドレス広告プロトコルに則ってマルチキャストする。被攻撃アドレス広告を受信すると、各端末500の被攻撃アドレス送受信モジュール560は、アドレスブラックリスト550に被攻撃アドレスを登録する。
他の端末500が一時アドレスを変更する際、被攻撃アドレスが既にアドレスブラックリスト550に登録されているため、新しい一時アドレスがアドレスブラックリスト550に含まれているか否かを事前に確認することとなる。これにより、近隣要請を送信する必要がなく、アドレスの変更を迅速に行うこととなる。
なお、被攻撃アドレスと被攻撃時刻に加え、ネットマスク長も含めて被攻撃アドレス広告としてもよい。
つまり、本実施の形態の被攻撃アドレス広告パケット(ICMPv6独自拡張)1000では、ICMPv6に新たなタイプ番号:150(0×96)を仮定してICMPv6の拡張として定義する。
ステップS601では、アドレス変更モジュール530Aは、一時アドレス変更後に、被攻撃アドレス及び被攻撃時刻を被攻撃アドレス送受信モジュール560Aに通知し、被攻撃アドレス広告を送信するように指示する。
ステップS602では、被攻撃アドレス送受信モジュール560Aは、被攻撃アドレス広告を同一ネットワークにマルチキャストする。
ステップS603、S604では、被攻撃アドレス広告を受信した端末500Bの被攻撃アドレス送受信モジュール560Bは、被攻撃アドレス広告パケットに含まれる被攻撃アドレス及び被攻撃時刻をアドレスブラックリスト550Bに登録する。
なお、図11に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図11に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図11に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
110…通信モジュール
120…セキュリティモジュール
130…アドレス変更モジュール
140…重複検出モジュール
150…アドレスブラックリスト
210…ルーター
250…攻撃者端末
290…通信回線
500…端末
510…通信モジュール
520…セキュリティモジュール
530…アドレス変更モジュール
540…重複検出モジュール
550…アドレスブラックリスト
560…被攻撃アドレス送受信モジュール
Claims (4)
- 通信回線を介しての攻撃を検知する検知手段と、
前記検知手段によって攻撃が検知された場合は、自情報処理装置のアドレスを現在の被攻撃アドレスとは異なるアドレスに変更する変更手段と、
前記被攻撃アドレスを記憶手段に記憶させるように制御する記憶制御手段と、
同じ通信回線に接続されている第2の情報処理装置からアドレス変更の要求を受け取った場合、該要求しているアドレスが自情報処理装置のアドレス又は前記記憶手段に記憶されている被攻撃アドレスと合致するか否かを判断する判断手段と、
前記判断手段によって合致すると判断された場合は、近隣広告を前記第2の情報処理装置に送信する送信手段
を具備し、
前記記憶制御手段は、前記被攻撃アドレスの周辺アドレスを含めるようにマスクをかけて前記記憶手段に記憶させ、
前記判断手段は、前記要求しているアドレスに前記マスクをかけて、前記記憶手段に記憶されているアドレスと合致するか否かを判断する、
ことを特徴とする情報処理装置。 - 前記送信手段は、前記近隣広告に前記被攻撃アドレスの範囲を付加して、前記第2の情報処理装置に送信する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記被攻撃アドレスを、同じ通信回線に接続されている第2の情報処理装置に送信する第2の送信手段
を具備することを特徴とする請求項1又は2に記載の情報処理装置。 - コンピュータを、
通信回線を介しての攻撃を検知する検知手段と、
前記検知手段によって攻撃が検知された場合は、自情報処理装置のアドレスを現在の被攻撃アドレスとは異なるアドレスに変更する変更手段と、
前記被攻撃アドレスを記憶手段に記憶させるように制御する記憶制御手段と、
同じ通信回線に接続されている第2の情報処理装置からアドレス変更の要求を受け取った場合、該要求しているアドレスが自情報処理装置のアドレス又は前記記憶手段に記憶されている被攻撃アドレスと合致するか否かを判断する判断手段と、
前記判断手段によって合致すると判断された場合は、近隣広告を前記第2の情報処理装置に送信する送信手段
として機能させ、
前記記憶制御手段は、前記被攻撃アドレスの周辺アドレスを含めるようにマスクをかけて前記記憶手段に記憶させ、
前記判断手段は、前記要求しているアドレスに前記マスクをかけて、前記記憶手段に記憶されているアドレスと合致するか否かを判断する、
ことを特徴とする情報処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014027543A JP6213292B2 (ja) | 2014-02-17 | 2014-02-17 | 情報処理装置及び情報処理プログラム |
US14/467,776 US20150237059A1 (en) | 2014-02-17 | 2014-08-25 | Information processing apparatus, information processing method, and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014027543A JP6213292B2 (ja) | 2014-02-17 | 2014-02-17 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015154326A JP2015154326A (ja) | 2015-08-24 |
JP6213292B2 true JP6213292B2 (ja) | 2017-10-18 |
Family
ID=53799172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014027543A Active JP6213292B2 (ja) | 2014-02-17 | 2014-02-17 | 情報処理装置及び情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20150237059A1 (ja) |
JP (1) | JP6213292B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107623663B (zh) | 2016-07-15 | 2020-12-15 | 阿里巴巴集团控股有限公司 | 处理网络流量的方法及装置 |
US10778578B2 (en) * | 2017-08-31 | 2020-09-15 | Konica Minolta Laboratory U.S.A., Inc. | Method and system having an application for IPv6 extension headers and destination options |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006025389A (ja) * | 2004-06-09 | 2006-01-26 | Ricoh Co Ltd | 通信機器、ipアドレス設定方法 |
JP2006054637A (ja) * | 2004-08-11 | 2006-02-23 | Ricoh Co Ltd | 通信装置 |
JP2006228140A (ja) * | 2005-02-21 | 2006-08-31 | Fuji Xerox Co Ltd | 情報処理装置 |
US20070016637A1 (en) * | 2005-07-18 | 2007-01-18 | Brawn John M | Bitmap network masks |
US8161549B2 (en) * | 2005-11-17 | 2012-04-17 | Patrik Lahti | Method for defending against denial-of-service attack on the IPV6 neighbor cache |
JP2008177714A (ja) * | 2007-01-17 | 2008-07-31 | Alaxala Networks Corp | ネットワークシステム、サーバ、ddnsサーバおよびパケット中継装置 |
US8312270B1 (en) * | 2007-12-17 | 2012-11-13 | Trend Micro, Inc. | DHCP-based security policy enforcement system |
US8387145B2 (en) * | 2009-06-08 | 2013-02-26 | Microsoft Corporation | Blocking malicious activity using blacklist |
JP2011129968A (ja) * | 2009-12-15 | 2011-06-30 | Panasonic Corp | 通信端末装置 |
US8561187B1 (en) * | 2010-09-30 | 2013-10-15 | Webroot Inc. | System and method for prosecuting dangerous IP addresses on the internet |
US20130268351A1 (en) * | 2012-04-05 | 2013-10-10 | Comscore, Inc. | Verified online impressions |
CN102984288B (zh) * | 2012-11-19 | 2017-11-17 | 中兴通讯股份有限公司 | 一种自动管理IPv6地址冲突的方法及系统 |
-
2014
- 2014-02-17 JP JP2014027543A patent/JP6213292B2/ja active Active
- 2014-08-25 US US14/467,776 patent/US20150237059A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2015154326A (ja) | 2015-08-24 |
US20150237059A1 (en) | 2015-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7471684B2 (en) | Preventing asynchronous ARP cache poisoning of multiple hosts | |
US9344429B2 (en) | Network apparatus based on content name and method for protecting content | |
EP2469787B1 (en) | Method and device for preventing network attacks | |
US20090016343A1 (en) | Communication system, router, method of communication, method of routing, and computer program product | |
US20140020067A1 (en) | Apparatus and method for controlling traffic based on captcha | |
US9392019B2 (en) | Managing cyber attacks through change of network address | |
CN101827138B (zh) | 一种优化的ipv6过滤规则处理方法和设备 | |
JP2013090089A (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP6213292B2 (ja) | 情報処理装置及び情報処理プログラム | |
US7916733B2 (en) | Data communication apparatus, data communication method, program, and storage medium | |
JP2006352719A (ja) | ネットワーク監視装置,ネットワーク監視方法,ネットワークシステム及びネットワーク監視方法及びネットワーク通信方法 | |
JP6418232B2 (ja) | ネットワーク管理装置、ネットワークシステム、ネットワーク管理方法およびプログラム | |
CN101552724B (zh) | 一种邻居表项的生成方法和装置 | |
JP2007104396A (ja) | 不正接続防止システムおよび方法、プログラム | |
US20050243730A1 (en) | Network administration | |
JP2018074395A (ja) | データ通信システム、キャッシュdns装置及び通信攻撃防止方法 | |
JP7376289B2 (ja) | アドレス監視装置およびアドレス監視方法 | |
JP7120030B2 (ja) | 検知装置、検知方法、および、検知プログラム | |
US20170289099A1 (en) | Method and Device for Managing Internet Protocol Version 6 Address, and Terminal | |
CN111866005A (zh) | 基于区块链的arp欺骗攻击防御方法、系统及装置 | |
JP2007258986A (ja) | 通信装置、通信方法および通信プログラム | |
JP5413940B2 (ja) | シンクライアントネットワーク、シンクライアント、不正接続防止装置、これらの動作方法、及び記録媒体 | |
CN111447213B (zh) | 用于发现服务的验证码确定方法、装置及设备发现系统 | |
Bi et al. | Source Address Validation Improvement (SAVI) for Mixed Address Assignment Methods Scenario | |
CN108429823B (zh) | Dhcp网络中防止mac地址漂移的方法及交换设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170904 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6213292 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |