JP6233414B2 - 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム - Google Patents
情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム Download PDFInfo
- Publication number
- JP6233414B2 JP6233414B2 JP2015528081A JP2015528081A JP6233414B2 JP 6233414 B2 JP6233414 B2 JP 6233414B2 JP 2015528081 A JP2015528081 A JP 2015528081A JP 2015528081 A JP2015528081 A JP 2015528081A JP 6233414 B2 JP6233414 B2 JP 6233414B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- test
- pattern
- abnormality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
図1は、本実施形態におけるフィルタリングシステムのシステム構成例を示す図である。図1に示すフィルタリングシステム10は、情報処理装置の一例としてのフィルタリング装置100と、テスト機器110と、保護対象機器120とを有する。フィルタリング装置100は、脆弱性検出部130と、フィルタリング部140とを有する。
次に、上述した脆弱性検出部130の機能構成例について説明する。図1の例において、脆弱性検出部130は、パターン生成部(生成部)131と、送信部132と、異常検知部133と、パターン特定部(特定部)134と、パターン集約部(集約部)135とを有する。
次に、上述したフィルタリング部140の機能構成例について説明する。図1の例において、フィルタリング部140は、記憶部の一例であるパターン保存部141と、比較部142と、遮断部143とを有する。
図2は、フィルタリング装置のハードウェア構成例を示す図である。図2の例に示すフィルタリング装置100は、Central Processing Unit(CPU)201と、メモリ202と、入力装置203と、出力装置204と、外部記憶装置205と、可搬記憶媒体駆動装置206と、ネットワーク接続装置207とを有する。そして、それぞれの機器は、システムバスBによって接続されている。なお、本実施形態の全部又は一部はプログラムによってインプリメントされてもよい。
次に、本実施形態におけるフィルタリング装置100の処理の一例について、フローチャートを用いて説明する。なお、以下の説明では、防止対象データのパターンを検出する脆弱性検出処理(ファジングテスト)と、脆弱性検出処理により検出されたデータパターンを用いたフィルタリング処理とに分けて説明する。
図3は、脆弱性検出部の処理の一例を示すフローチャートである。図3の例において、脆弱性検出部130は、予め設定された全てのパターンをテストしたかを判断する(S01)。本実施形態において、脆弱性を検出するためのテストパターンは、1又は複数種類存在する。そのため、脆弱性検出部130は、各種のパターンに対するテスト実行の有無を判断する。
図4は、フィルタリング部の処理の一例を示すフローチャートである。図4の例において、フィルタリング部140は、ネットワーク150を介してデータ(例えば、HyperText Transfer Protocol(HTTP)リクエスト等)を入力する(S11)。このデータは、パケットデータでもよく、その他の形式のデータでもよい。
次に、本実施形態におけるテストパターンの生成例について説明する。一般に、保護対象機器120は、ポート番号や動作するアプリケーション等によって脆弱性が異なる。したがって、パターン生成部131は、例えば予め設定されているテスト機器110や保護対象機器120のIPアドレス(例えば、192.168.1.10)、ポート番号(例えば、80)、保護対象機器120で動作するテスト対象のアプリケーション(例えば、業務プログラムA)等に対するテストパターンを生成する。なお、これらの各テストパターンは、予め設定されたテスト機器110が正常な動作を行うデータ(正常データ)を元にして生成される。
テスト種別:テストA
使用する正常データ:リクエストA
テスト内容:x(0か1のビット)の連続(バッファオーバーフロー)
長さ(バイト長):1、128、256、32768、65536
<テストB(数値の大きさ)>
テスト種別:テストB
使用する正常データ:リクエストA
テスト内容:ある正常リクエストについて、整数である各ヘッダ値を特定の数値に変更する。
数値:1、128、256、32768、65536
<テストC(特定文字の有無)>
テスト種別:テストC
使用する正常データ:リクエストA
テスト内容:ある正常リクエストについて、各ヘッダ値に任意の文字を特定の文字に置換又は各ヘッダ値に特定の文字を挿入する。
特定文字:¥n、¥r、¥0、¥t、¥¥
置換又は挿入場所:ランダムに決定する。
次に、本実施形態における異常検知と防止対象リストの具体例について説明する。図6〜図10は、異常検知と防止対象リストの具体例を示す図(その1〜その5)である。
図6の例では、上述したテスト種別「テストA」に基づくテスト集約例を示している。図6(A)の例において、パターン生成部131は、予め設定されたヘッダ(例えば、Host、Accept等)に所定の長さ(1、128、256、32768、65536)のビットデータ「x」を入れたデータを生成する。生成したデータは、テストリクエスト番号により管理される。パターン生成部131により生成されたテストパターンは、送信部132によりテスト機器110に送信される。
図7の例では、上述したテスト種別「テストB」に基づくテスト集約例を示している。図7の例において、パターン生成部131は、数値を設定するヘッダ(例えば、Content−Length、Max−Fowards等)に対して、図7(A)に示すように異なる所定の大きさ(1、128、256、32768、65536)のテストパターンを生成する。また、このテストパターンを1つずつテスト機器110に送信し、異常検知を行う。
図8の例では、上述したテスト種別「テストC」に基づくテスト集約例を示している。図8の例において、パターン生成部131は、予め設定されたヘッダ(例えば、Host、Accept等)に対して、図8(A)に示すように異なる文字(例えば、¥n、¥r、¥0、¥t、¥¥)を各ヘッダに1個ずつ挿入又は文字を置換したテストパターンを生成する。なお、特定文字は、少なくとも1文字以上であればよく、種類も上述した例に限定されるものではなく、任意に設定することができる。また、特定文字は、そのヘッダに通常入らない文字を1文字以上有することが好ましいが、これに限定されるものではない。
図9は、複数のテストパターンを組み合わせた例を示す図である。図9の例では、上述したテスト種別「テストA」及び「テストC」を組み合わせた例を示しているが、これに限定されるものではなく、3以上のテストパターンを組み合わせてもよい。
図10は、集約できない場合の例を示している。なお、図10の例では、上述したテストAにおけるテスト結果を示している。上述したように、パターン生成部131が生成したテストパターンを用いてテスト機器110で異常検知のテストを行った結果、図10(A)の枠304に示す部分で異常が検知されたとする。この場合、テストリクエスト2、10で異常を検知したことになり、パターン集約部135はリストを集約することができないため、そのまま図10(B)に示す内容で保存する。
ここで、上述したパターン集約部135におけるテストパターンの集約処理例についてフローチャートを用いて説明する。図11は、テストパターンの第1の集約例を示すフローチャートである。図11の例では、上述したテスト種別「テストA」、「テストB」におけるファジングテスト結果に対する集約例を示している。
パターン集約部135は、例えば複数のテスト種別(テストA〜テストC)により得られた防止対象リクエストを用いてネットワーク150から送信されたパケットを保護対象機器120に対して送信するか否かのフィルタリング制御を行う。
次に、上述したフィルタリングシステム10の他の実施形態について図を用いて説明する。図14は、フィルタリングシステムの他の実施形態の一例を示す図である。図14(A)に示すフィルタリングシステム11は、上述したフィルタリングシステム10と比較すると、テスト機器110を有しておらず、フィルタリング装置100の脆弱性検出部130が保護対象機器120に接続されている。
100 フィルタリング装置(情報処理装置)
110 テスト機器
120 保護対象機器
130 脆弱性検出部
131 パターン生成部
132 送信部
133 異常検知部
134 パターン特定部
135 パターン集約部
140 フィルタリング部
141 パターン保存部
142 比較部
143 遮断部
201 CPU
202 メモリ
203 入力装置
204 出力装置
205 外部記憶装置
206 可搬記憶媒体駆動装置
207 ネットワーク接続装置
208 可搬記憶媒体
300〜304 枠
Claims (7)
- 予め設定されたテスト方法に関する情報に対応させた1又は複数のデータを生成する生成部と、
前記生成部により生成された前記データをテスト機器に入力し、該テスト機器が所定の挙動を示したデータを特定する特定部と、
前記生成部により得られる前記データに予め設定した特定文字を入力した数と、前記テスト機器の異常を検知したデータの数とが同一である場合、前記異常を検知したデータを前記特定文字で集約する集約部とを有することを特徴とする情報処理装置。 - ネットワークを介して受信した入力データと、前記集約部により集約されたデータとを比較する比較部と、
前記比較部による比較結果に基づいて、前記入力データの保護対象機器への出力を遮断する遮断部とを有することを特徴とする請求項1に記載の情報処理装置。 - 前記生成部は、
前記テスト方法に基づいて、前記テスト機器が正常に動作する正常データに対するデータ長、データの大きさ、及び特定文字の有無のうち、少なくとも1つを変更した1又は複数のデータを生成することを特徴とする請求項1又は2に記載の情報処理装置。 - 前記集約部は、
前記テスト機器の異常を検知したデータの連続性、又は、前記異常を検知したデータの最小値と最大値とを取得し、取得した最大値と、前記生成部により生成されたデータの最大値とを比較した結果に基づいて、前記異常を検知したデータを数値範囲で集約することを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。 - ネットワークを介して受信した入力データをフィルタリングして保護対象機器へ出力する情報処理装置を有するフィルタリングシステムにおいて、
前記情報処理装置は、
予め設定されたテスト方法に関する情報に対応させた1又は複数のデータを生成する生成部と、
前記生成部により生成された前記データをテスト機器に入力し、該テスト機器が所定の挙動を示したデータを特定する特定部と、
前記生成部により得られる前記データに予め設定した特定文字を入力した数と、前記テスト機器の異常を検知したデータの数とが同一である場合、前記異常を検知したデータを前記特定文字で集約する集約部
前記入力データと、前記集約部により集約されたデータとを比較する比較部と、
前記比較部による比較結果に基づいて、前記入力データの保護対象機器への出力を遮断する遮断部とを有することを特徴とするフィルタリングシステム。 - 情報処理装置が、
予め設定されたテスト方法に関する情報に対応させた1又は複数のデータを生成し、
生成された前記データをテスト機器に入力し、該テスト機器が所定の挙動を示したデータを特定し、
生成された前記データに予め設定した特定文字を入力した数と、前記テスト機器の異常を検知したデータの数とが同一である場合、前記異常を検知したデータを前記特定文字で集約し、
集約された前記データを用いて、ネットワークを介して受信した入力データをフィルタリングして保護対象機器へ出力することを特徴とするフィルタリング方法。 - 予め設定されたテスト方法に関する情報に対応させた1又は複数のデータを生成し、
生成された前記データをテスト機器に入力し、該テスト機器が所定の挙動を示したデータを特定し、
生成された前記データに予め設定した特定文字を入力した数と、前記テスト機器の異常を検知したデータの数とが同一である場合、前記異常を検知したデータを前記特定文字で集約し、
集約された前記データを用いて、ネットワークを介して受信した入力データをフィルタリングして保護対象機器へ出力する、処理をコンピュータに実行させるためのフィルタリングプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2013/070305 WO2015011827A1 (ja) | 2013-07-26 | 2013-07-26 | 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015011827A1 JPWO2015011827A1 (ja) | 2017-03-02 |
JP6233414B2 true JP6233414B2 (ja) | 2017-11-22 |
Family
ID=52392906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015528081A Active JP6233414B2 (ja) | 2013-07-26 | 2013-07-26 | 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10296746B2 (ja) |
JP (1) | JP6233414B2 (ja) |
WO (1) | WO2015011827A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PT3130123T (pt) * | 2014-04-11 | 2021-10-15 | Hdiv Security S L | Deteção de manipulação de aplicações |
DE102015101388A1 (de) * | 2015-01-30 | 2016-08-04 | Deutsche Telekom Ag | Prüfsystem zur Prüfung eines Computers eines Computersystems in einem Prüfnetzwerk |
JP2016148973A (ja) * | 2015-02-12 | 2016-08-18 | 日本電信電話株式会社 | 死活監視装置、死活監視システム、死活監視方法、及び死活監視方法プログラム |
CN105160260B (zh) * | 2015-10-20 | 2018-10-12 | 国网江西省电力公司南昌供电分公司 | 可鉴别是否是已认证移动存储介质的装置 |
JP7027903B2 (ja) * | 2017-05-16 | 2022-03-02 | 富士通株式会社 | ファジングテスト装置、ファジングテスト方法及びファジングテストプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0635857A (ja) | 1992-07-20 | 1994-02-10 | Csk Corp | 異常終了回復システム |
JP2002328896A (ja) * | 2001-04-27 | 2002-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス対処ルール自動設定装置 |
JP3862593B2 (ja) | 2002-04-26 | 2006-12-27 | キヤノン株式会社 | 通信装置及び該装置における通信制御方法 |
JP4739962B2 (ja) | 2006-01-16 | 2011-08-03 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知方法および攻撃検知プログラム |
EP2092424B1 (en) | 2006-10-19 | 2015-12-30 | Checkmarx Ltd. | Locating security vulnerabilities in source code |
JP4620070B2 (ja) * | 2007-02-28 | 2011-01-26 | 日本電信電話株式会社 | トラヒック制御システムおよびトラヒック制御方法 |
US20080243543A1 (en) * | 2007-03-30 | 2008-10-02 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Effective response protocols for health monitoring or the like |
US8127358B1 (en) * | 2007-05-30 | 2012-02-28 | Trend Micro Incorporated | Thin client for computer security applications |
US9448820B1 (en) * | 2013-01-03 | 2016-09-20 | Amazon Technologies, Inc. | Constraint verification for distributed applications |
-
2013
- 2013-07-26 JP JP2015528081A patent/JP6233414B2/ja active Active
- 2013-07-26 WO PCT/JP2013/070305 patent/WO2015011827A1/ja active Application Filing
-
2016
- 2016-01-21 US US15/003,294 patent/US10296746B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2015011827A1 (ja) | 2017-03-02 |
WO2015011827A1 (ja) | 2015-01-29 |
US20160140345A1 (en) | 2016-05-19 |
US10296746B2 (en) | 2019-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11949706B2 (en) | System and method for assigning threat valuations to network events and security events | |
US9853988B2 (en) | Method and system for detecting threats using metadata vectors | |
JP5050781B2 (ja) | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 | |
JP6233414B2 (ja) | 情報処理装置、フィルタリングシステム、フィルタリング方法、及びフィルタリングプログラム | |
US11283810B2 (en) | Communication control method and communication control device for substituting security function of communication device | |
EP3657371A1 (en) | Information processing device, information processing method, and information processing program | |
JP6523582B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
US9654491B2 (en) | Network filtering apparatus and filtering method | |
JP6711452B2 (ja) | 抽出装置、抽出方法、及びプログラム | |
JP4161989B2 (ja) | ネットワーク監視システム | |
JP5531064B2 (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
JP5752020B2 (ja) | 攻撃対策装置、攻撃対策方法及び攻撃対策プログラム | |
JP2017211806A (ja) | 通信の監視方法、セキュリティ管理システム及びプログラム | |
WO2016170664A1 (ja) | 異常パケットフィルタリング装置、及び、異常パケットフィルタリング方法 | |
US20150101036A1 (en) | Network filtering device, network filtering method and computer-readable recording medium having stored therein a program | |
JP5879223B2 (ja) | ゲートウェイ装置、ゲートウェイシステムおよび計算機システム | |
EP4307612A1 (en) | Detection program, detection apparatus, and detection method | |
JP7152657B2 (ja) | 監視装置、監視方法及び監視プログラム | |
JP7290168B2 (ja) | 管理装置、ネットワーク監視システム、判定方法、通信方法、及びプログラム | |
JP4190508B2 (ja) | ネットワーク制御システムおよびネットワーク制御方法 | |
JP6860161B2 (ja) | 不正通信監視装置、不正通信監視方法、不正通信監視プログラム、および不正通信監視システム | |
JP2015219859A (ja) | ネットワーク制御システム及びネットワーク制御方法 | |
JP5190807B2 (ja) | パケット経路追跡システム | |
JP2019004260A (ja) | 生成システム、生成方法及び生成プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170328 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171009 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6233414 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |