JP6360221B1 - 通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム - Google Patents

通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム Download PDF

Info

Publication number
JP6360221B1
JP6360221B1 JP2017072115A JP2017072115A JP6360221B1 JP 6360221 B1 JP6360221 B1 JP 6360221B1 JP 2017072115 A JP2017072115 A JP 2017072115A JP 2017072115 A JP2017072115 A JP 2017072115A JP 6360221 B1 JP6360221 B1 JP 6360221B1
Authority
JP
Japan
Prior art keywords
terminal
address
communication control
communication
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017072115A
Other languages
English (en)
Other versions
JP2018174471A (ja
Inventor
裕一 首藤
裕一 首藤
徹 尾形
徹 尾形
幸生 小池
幸生 小池
桑野 秀豪
秀豪 桑野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2017072115A priority Critical patent/JP6360221B1/ja
Application granted granted Critical
Publication of JP6360221B1 publication Critical patent/JP6360221B1/ja
Publication of JP2018174471A publication Critical patent/JP2018174471A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】セキュリティ製品が行う通信は遮断する一方、検体(マルウェア)が行う通信は疎通させる状態で当該セキュリティ製品に検体を検査させる。【解決手段】セキュリティ製品がインストールされている第1端末4と、セキュリティ製品がインストールされていない第2端末6と、第2端末6からの通信は全て通過させるように設定する接続設定手段(ファイアウォール10)と、第2端末6で検査対象の実行ファイル、すなわち検体を実行した際に当該端末から発出されたIPパケットの宛先IPアドレスを記録してアドレスリストを生成するIPアドレス記録手段(ファイアウォール10)と、第1端末4を送信元とするIPパケットの内、アドレスリストに記録されていない宛先IPアドレスのIPパケットは遮断する通信遮断手段(ファイアウォール10)と、第1端末4が、アドレスリストに記録されているIPアドレスへの通信を実行することで第1端末4にインストールされているセキュリティ製品42により検体が検知されるかどうかを判定する。【選択図】図1

Description

本発明は、通信制御装置、通信制御システム、通信制御方法及び通信制御プログラムに関する。
マルウェアは、コンピュータ利用者にとって好ましくない動作を行う悪意のあるソフトウェアの略称であり、ウィルスやスパイウェア、ワーム、ランサムウェア等種々のものが存在する。また、マルウェアには、セキュリティ対策製品がシグネチャによるパターンマッチングで検知することから、“既知のマルウェア”と、シグネチャによるパターンマッチングでは検知できない“未知のマルウェア”の2種類が存在する。
セキュリティ製品におけるマルウェアの検出には、シグネチャによるパターンマッチングが行われている。セキュリティ製品を利用した際の安全度を評価するにあたっては、どれだけのマルウェアがその製品にとって既知であるか(すなわち、シグネチャで検知できるか)を評価することも重要であるが、未知のマルウェアが続々と生成されている今日においては、シグネチャにマッチしない未知のマルウェアをその製品が検査した際の検知率を評価することが極めて重要である。
セキュリティ製品の評価を行う際に、シグネチャにマッチしない検体(マルウェア)を検査するときの検知率を評価したいなどの理由で、セキュリティ製品が外部に行う通信を遮断して検体の検査を実施したいことがある。一方で、セキュリティ製品がインストールされている端末からの通信自体は、セキュリティ製品が検体本来の挙動を観測できるように行わせたい場合がある。
従来、ウインドウズOSにおいては、外部通信の可否を実行ファイルごとに設定することが可能であるので、本機能を用いてセキュリティ製品の実行ファイルの外部通信を遮断することで上記課題を実現する方法がある。しかしながら、セキュリティ製品は多数の実行ファイルで構成されていることがある。かかる場合に、実行ファイルを漏れなく登録することが容易でない場合がある。また、検体(マルウェア)の実行によりウインドウズファイアウォールの通信制御が無効化されるおそれもある。
非特許文献1には、仮想マシン上で動作する各プロセスの通信を、仮想マシンを動作させているハイパーバイザから制御する例が開示されている。この例では、ハイパーバイザから通信を制御するので、検体の実行により通信制御が無効化されるおそれがない。反面、仮想マシン上で検体の実行を行うことになる。また、近年のマルウェアは仮想マシン上では悪性動作を行わなくなるものも存在するため、実際の検体を利用したセキュリティ製品の評価には適さない。
安積武志ら、「仮想マシンモニタによるきめ細かいパケットフィルタリング」、情報処理学会研究報告 、システムソフトウェアとオペレーティングシステム(OS)2010.12、pp1-7
本発明は上記事情に鑑み、セキュリティ製品が行う通信は遮断する一方、検体(マルウェア)が行う通信は疎通させた状態でのセキュリティ製品の検査を可能とする通信制御装置、通信制御システム、通信制御方法及び通信制御プログラムを提供することを目的としている。
上記目的を達成するための第1の態様は、ネットワークに配置され自身を経由する通信パケットを遮断する機能を有する通信制御装置であって、第1のIPアドレスと第2のIPアドレスが入力として与えられ、前記第2のIPアドレスを送信元とする通信パケットを受信した際には当該通信パケットの宛先IPアドレスを記録してアドレスリストに追加するIPアドレス記録手段と、前記第1のIPアドレスを送信元とし、前記アドレスリストに含まれないIPアドレスを宛先とする通信パケットを受信した際には遮断する通信遮断手段と、を備えることを特徴とする通信制御装置である。
第2の態様は、通信制御装置とDNSサーバとで構成される通信制御システムである。
第3の態様は、ネットワークに配置され自身を経由する通信パケットを遮断する機能を有する通信制御装置における通信制御方法であって、第1のIPアドレスと第2のIPアドレスが入力として与えられ、前記第2のIPアドレスを送信元とする通信パケットを受信した際には当該通信パケットの宛先IPアドレスを記録してアドレスリストに追加し、前記第1のIPアドレスを送信元とし、前記アドレスリストに含まれないIPアドレスを宛先とする通信パケットを受信した際には遮断する、ことを特徴とする通信制御方法である。
第4態様は、ネットワークに配置され自身を経由する通信パケットを遮断する機能を有する通信制御装置とDNSサーバとで構成される通信制御システムにおける通信制御方法であって、前記通信制御装置は、第1のIPアドレスと第2のIPアドレスが入力として与えられ、前記第2のIPアドレスを送信元とする通信パケットを受信した際には当該通信パケットの宛先IPアドレスを記録してアドレスリストに追加し、前記第1のIPアドレスを送信元とし、前記アドレスリストに含まれないIPアドレスを宛先とする通信パケットを受信した際には遮断し、前記DNSサーバは、前記第2のIPアドレスを送信元とするDNSクエリパケットを受信した際には当該クエリにおいて名前解決の対象であるドメインをドメインリストに記録し、前記第1のIPアドレスを送信元とし、かつ、ドメインリストに記載のドメインの名前解決を要求するDNSクエリパケットを受信した際には、当該ドメインの名前解決を行って取得したIPアドレスを前記アドレスリストに加えることを明記したリクエストパケットを前記通信制御装置に送信し、前記通信制御装置は、前記リクエストパケットがあった場合には当該パケットにIPアドレスを前記アドレスリストに追加する、ことを特徴とする通信制御方法である。
第5の態様は、通信制御装置をコンピュータで構成するための通信制御プログラムである。
セキュリティ製品が行う通信は遮断する一方、検体(マルウェア)が行う通信は疎通させる状態で当該セキュリティ製品に検体を検査させることが可能になる。
本発明に係る通信制御装置が適用された第1実施形態の構成を示すブロック図である。 本発明に係る通信制御装置が適用された第1実施形態の動作を示すフローチャートである。 本発明に係る通信制御装置が適用された第2実施形態の構成を示すブロック図である。 本発明に係る通信制御装置が適用された第2実施形態の動作を示すフローチャートである。
<第1実施形態>
本発明に係る通信制御装置が適用された第1実施形態の通信制御装置2Aは、第1端末4と、第2端末6と、インターネット8と、ファイアウォール10とを備えている。
第1端末4は、ファイアウォール10に接続され、評価対象となるセキュリティ製品42がインストールされている端末である。
第2端末6は、ファイアウォール10に接続され、セキュリティ製品がインストールされていない端末である。
ファイアウォール10は、アクセス制御部12と、宛先IPアドレスリスト14とを備えている。
アクセス制御部12は、第2端末6からの通信は全て通過させるように設定する接続設定手段と、第2端末6から発出されたIPパケットの宛先IPアドレスを記録してアドレスリストを生成するIPアドレス記録手段と、第1端末4を送信元とするIPパケットの内、アドレスリストに記録されていない宛先IPアドレスのIPパケットは遮断する通信遮断手段とを有している。
宛先IPアドレスリスト14は、アクセス制御部12によって作成され、第2端末6から送信された通信パケットに含まれる宛先IPアドレスを記録したものであり、「IPホワイトリスト」とも称する。
次に、第1実施形態の動作を図2のフローチャートを参照しつつ説明する。
先ず、セキュリティ製品がインストールされていない第2端末6上で検体を一定時間(10分など)実行する。この処理では、検体の実行によって、第2端末6からインターネットに対して通信パケットを送信することがあり、その場合、当該通信パケットはファイアウォール10で観測される(SB2)。ファイアウォール10では、観測した通信パケットのうち第2端末6のIPアドレスを送信元とする通信パケットに含まれる宛先IPアドレスを記録してIPアドレスリスト14を作成する(SF2)。これは、受信パケットの宛先IPアドレスリストをIPホワイトリストに追加する処理である。
ファイアウォール10のアクセス制御部12には、“第1端末4のIPアドレスを送信元とするパケットのうち、宛先IPアドレスがIPホワイトリスト14に含まれないパケットは遮断する”機能が設定されている。したがって、第1端末6から送信される通信パケットは、IPホワイトリスト14に含まれている宛先IPアドレスを持つ通信パケットのみがインターネット8上に送信される(SF4)。
上記の処理で第2端末6上で検体を一定時間(10分など)実行した後、第1端末4上で検体を実行させ、セキュリティ製品42によって検体がマルウェアとして検知されるかどうかを確認する(SA4,SA6,SA8)。この間、第1端末4からは検体を実行しているプロセスから通信パケットがインターネットに向けて送信されることがあるが、この通信パケットの宛先IPアドレスは上記処理によりIPホワイトリスト14に含まれていることが期待できるため、検体が行う通信はアクセス制御部12によって阻害されることはないことが期待できる。一方で、前記処理において第2端末6はセキュリティ製品42をインストールしていないため、セキュリティ製品42が行う通信の宛先IPアドレスはホワイトリスト14には含まれていないことが期待できる。そのため、セキュリティ製品を実行するプロセスが外部に向けて行う通信、たとえば当該セキュリティ製品を開発した組織が運用するサーバとやり取りをしてシグネチャの更新を行う通信などは、アクセス制御部12によって遮断されることが期待できる。
このように、第1実施形態によれば、セキュリティ製品42がインストールされていない第2端末6から送信された通信パケットと同じ宛先IPアドレスを宛先とする通信パケットのみがアクセス制御部12を通過することが期待できるため、セキュリティ製品42が行う通信は遮断する一方、検体(マルウェア)が行う通信は疎通させる状態でセキュリティ製品42に検体を検査させることが可能になる。
<第2実施形態>
第1実施形態では、IPアドレスで構成されるIPホワイトリスト14を作成することで、第1端末4上で検体が行う通信を疎通させることを実現している。しかし、第1実施形態の構成では、下記の理由で検体が行う通信を遮断してしまうことがある。
すなわち、検体が行う通信先は、検体のプログラムコードの中でIPアドレスとして記述されているのではなくFQDN(Fully Qualified Domain Name、以下「ホスト名」)として記述されることがある。
また、ホスト名として記述された通信先に検体が通信を行う場合、まずDNSサーバ16にDNSリクエストを送信してホスト名に対応するIPアドレスを取得し、そのIPアドレス宛に通信を行う。
さらに、ホスト名とIPアドレスが一対一に対応する場合には、第1実施形態の方法で目的を達することができる。しかし、ホスト名に対応するIPアドレスが複数存在したり、時間の経過とともにホスト名に対応するIPアドレスが変化したりする場合もある。
したがって、第2端末6で検体を実行した時と、第1端末4で検体を実行した時とで、同一のホスト名の名前解決に対し、異なるIPアドレスを取得することが起こり得る。この場合、第1端末4で実行された検体の通信が遮断されてしまうことになる。
以上の課題を解決するために、第2実施形態では、以下のように構成が採用されている。
図3に示すように、第2実施形態の通信制御装置2Bは、第1端末4と、第2端末6と、インターネット8と、ファイアウォール10に加え、DNSサーバ16を備えている。
DNSサーバ16は、ドメイン名をIPアドレスに変換する機能を有している。第2実施形態では、第2端末6からDNSクエリパケットが送信された場合、送信されたDNSクエリパケットで名前解決要求があったすべてのドメインのリストを作成する機能を有している。
図4は、第2実施形態の処理手順を示すフローチャートである。
図4において、図2と同一ステップ番号が付されたステップは、第1実施形態の処理と同様の処理を意味している。
先ず、セキュリティ製品がインストールされていない第2端末6上で検体を一定時間(10分など)実行する。この処理では、検体の実行によって、第2端末6からインターネットに対して通信パケットを送信することがあり、その場合、当該通信パケットはファイアウォール10で観測される(SB2)。ファイアウォール10では、観測した通信パケットのうち第2端末6のIPアドレスを送信元とする通信パケットに含まれる宛先IPアドレスを記録してIPアドレスリスト14を作成する(SF2)。これは、受信パケットの宛先IPアドレスリストをIPホワイトリストに追加する処理である。
上述のように、第2端末6上で検体が一定時間(10分など)実行されている間、第2端末6からDNSクエリパケットが送信されると(SB8)、DNSサーバ16では、送信されたDNSクエリパケットで名前解決要求があったすべてのドメインのリストを作成(追加)する(SD2)。以下、作成されるドメインリスト162をDNSホワイトリストとも称する。
ファイアウォール10のアクセス制御部12には、“第1端末4のIPアドレスを送信元とするパケットのうち、宛先IPアドレスがIPホワイトリスト14に含まれないパケットは遮断する”機能が設定されている。
ここで、第2実施形態では、DNSサーバ16は、第1端末4から送信されたDNSクエリパケット(SA10)において、名前解決対象のドメインがDNSホワイトリストに含まれる場合(SD4YES)には、第1端末4宛のDNS応答をいったん保留し、当該ドメインに対応するIPアドレスをIPホワイトリストに加えることを明記したリクエストパケットを送付(SD6)し、その後、第1端末4宛のDNS応答を送信する(SD8)。また、ファイアウォール10は、DNSサーバ16からリクエストパケットの送信(SD6)があった場合には、当該リクエストパケットに含まれるIPアドレスをIPホワイトリスト14に追加する(SF8)。
したがって、第1端末6から送信される通信パケットは、当初その宛先IPアドレスXがIPホワイトリストに記載されていなかったとしても、それ以前にそのIPアドレスXに対応するホスト名の名前解決を要求するDNSクエリパケットを第1端末6からDNSサーバ16に送信しており、かつ、その応答としてDNSサーバ16からIPアドレスXを受信しており、かつ、当該ホスト名が前記DNSホワイトリスト162に含まれる場合には、当該通信パケットがアクセス制御部12に到達する前にIPアドレスXがIPホワイトリストに記載されることになるので、アクセス制御部12を通過することができる。
そして、前記処理の一定期間経過後、第1端末4上で検体を一定時間実行(SA4,SA6)し、セキュリティ製品42で検体が検知されるかどうかを確認する(SA8)。
このように第2実施形態によれば、検査対象の検体が自身が行う通信の通信先をホスト名として記憶しており、かつ、当該ホスト名に対する名前解決によって得られるIPアドレスが異なりうる場合においても、第2端末6で検体を実行した際に作成されたDNSホワイトリストに記載のホスト名に対して行われる通信は動的にIPホワイトリストが拡張されてアクセス制御部12を通過することができるため、セキュリティ製品42が行う通信は遮断する一方、検体(マルウェア)が行う通信は疎通させる状態でセキュリティ製品42に検体を検査させることが可能になる。
なお、上記実施形態は、例として提示したものであり、発明の範囲を限定することは意図していないことは勿論である。
2A,2B…通信制御装置、4…第1端末、6…第2端末、8…インターネット、10…ファイアウォール、12…アクセス制御部、14…宛先IPアドレスリスト(IPホワイトリスト)、16…DNSサーバ、42…セキュリティ製品、162…ドメインリスト(DNSホワイトリスト)。

Claims (6)

  1. ネットワークに配置されるとともに、セキュリティ製品がインストールされている第1端末と、前記セキュリティ製品がインストールされていない第2端末とに接続され、自身を経由する通信パケットを遮断する機能を有する通信制御装置であって、
    前記第2端末からの通信は全て通過させるように設定する接続設定手段と、
    前記第2端末から送出されたIPパケットの宛先IPアドレスを記録してアドレスリストに追加するIPアドレス記録手段と、
    前記第1端末を送信元とするIPパケットの内、前記アドレスリストに記録されていない宛先IPアドレスのIPパケットは遮断する通信遮断手段と、
    前記第1端末が、前記アドレスリストに記録されている宛先IPアドレスへの通信を実行することで当該第1端末にインストールされている前記セキュリティ製品により検体が検知されるかどうかを判定する検体検知手段と、
    を備えることを特徴とする通信制御装置。
  2. 前記第2端末のIPアドレスを送信元とするDNSクエリパケットを受信した際には当該DNSクエリパケットにおいて名前解決の対象であるドメインをドメインリストに記録するドメイン記録手段と、
    前記第1端末のIPアドレスを送信元とし、かつ、ドメインリストに記載のドメインの名前解決を要求するDNSクエリパケットを受信した際には、当該ドメインの名前解決を行って取得したIPアドレスを前記アドレスリストに加えることを明記したリクエストパケットを当該通信制御装置に送信するリクエスト送信手段と、を有するDNSサーバの存在を前提とし、
    前記IPアドレス記録手段は、
    前記DNSサーバから前記リクエストパケットがあった場合には当該リクエストパケットに記載のIPアドレスを前記アドレスリストに追加する、請求項1に記載の通信制御装置。
  3. 請求項2に記載の通信制御装置とDNSサーバとで構成される通信制御システム。
  4. ネットワークに配置されるとともに、セキュリティ製品がインストールされている第1端末と、前記セキュリティ製品がインストールされていない第2端末とに接続され、自身を経由する通信パケットを遮断する機能を有する通信制御装置における通信制御方法であって、
    前記第2端末からの通信は全て通過させるように設定し、
    前記第2端末から送出されたIPパケットの宛先IPアドレスを記録してアドレスリストに追加し、
    前記第1端末を送信元とするIPパケットの内、前記アドレスリストに記録されていない宛先IPアドレスのIPパケットは遮断し、
    前記第1端末が、前記アドレスリストに記録されている宛先IPアドレスへの通信を実行することで当該第1端末にインストールされている前記セキュリティ製品により検体が検知されるかどうかを判定する、ことを特徴とする通信制御方法。
  5. ネットワークに配置されるとともに、セキュリティ製品がインストールされている第1端末と、前記セキュリティ製品がインストールされていない第2端末とに接続され、自身を経由する通信パケットを遮断する機能を有する通信制御装置とDNSサーバとで構成される通信制御システムにおける通信制御方法であって、
    前記通信制御装置は、
    前記第2端末からの通信は全て通過させるように設定し、
    前記第2端末から送出されたIPパケットの宛先IPアドレスを記録してアドレスリストに追加し、
    前記第1端末を送信元とするIPパケットの内、前記アドレスリストに記録されていない宛先IPアドレスのIPパケットは遮断し、
    前記第1端末が、前記アドレスリストに記録されている宛先IPアドレスへの通信を実行することで当該第1端末にインストールされている前記セキュリティ製品により検体が検知されるかどうかを判定し、
    前記DNSサーバは、
    前記第2端末からのIPアドレスを送信元とするDNSクエリパケットを受信した際には当該DNSクエリパケットにおいて名前解決の対象であるドメインをドメインリストに記録し、
    前記第1端末からのIPアドレスを送信元とし、かつ、ドメインリストに記載のドメインの名前解決を要求するDNSクエリパケットを受信した際には、当該ドメインの名前解決を行って取得したIPアドレスを前記アドレスリストに加えることを明記したリクエストパケットを前記通信制御装置に送信し、
    前記通信制御装置は、前記リクエストパケットがあった場合には当該リクエストパケットのIPアドレスを前記アドレスリストに追加する、ことを特徴とする通信制御方法。
  6. 請求項1又は2に記載の通信制御装置をコンピュータで構成するための通信制御プログラム。
JP2017072115A 2017-03-31 2017-03-31 通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム Active JP6360221B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017072115A JP6360221B1 (ja) 2017-03-31 2017-03-31 通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017072115A JP6360221B1 (ja) 2017-03-31 2017-03-31 通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム

Publications (2)

Publication Number Publication Date
JP6360221B1 true JP6360221B1 (ja) 2018-07-18
JP2018174471A JP2018174471A (ja) 2018-11-08

Family

ID=62904895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017072115A Active JP6360221B1 (ja) 2017-03-31 2017-03-31 通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム

Country Status (1)

Country Link
JP (1) JP6360221B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109871954A (zh) * 2018-12-24 2019-06-11 腾讯科技(深圳)有限公司 训练样本生成方法、异常检测方法及装置
CN115102778A (zh) * 2022-07-11 2022-09-23 深信服科技股份有限公司 一种状态确定方法、装置、设备及介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374569B (zh) * 2022-03-22 2022-07-05 北京指掌易科技有限公司 一种报文的检测方法、装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009239525A (ja) * 2008-03-26 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> フィルタリング装置、フィルタリング方法およびフィルタリングプログラム
JP2014099758A (ja) * 2012-11-14 2014-05-29 National Institute Of Information & Communication Technology 複数センサの観測情報の突合による不正通信検知方法
JP2015050767A (ja) * 2013-09-03 2015-03-16 韓國電子通信研究院Electronics and Telecommunications Research Institute ホワイトリスト基盤のネットワークスイッチ
JP2017005402A (ja) * 2015-06-08 2017-01-05 アラクサラネットワークス株式会社 通信装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009239525A (ja) * 2008-03-26 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> フィルタリング装置、フィルタリング方法およびフィルタリングプログラム
JP2014099758A (ja) * 2012-11-14 2014-05-29 National Institute Of Information & Communication Technology 複数センサの観測情報の突合による不正通信検知方法
JP2015050767A (ja) * 2013-09-03 2015-03-16 韓國電子通信研究院Electronics and Telecommunications Research Institute ホワイトリスト基盤のネットワークスイッチ
JP2017005402A (ja) * 2015-06-08 2017-01-05 アラクサラネットワークス株式会社 通信装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109871954A (zh) * 2018-12-24 2019-06-11 腾讯科技(深圳)有限公司 训练样本生成方法、异常检测方法及装置
CN109871954B (zh) * 2018-12-24 2022-12-02 腾讯科技(深圳)有限公司 训练样本生成方法、异常检测方法及装置
CN115102778A (zh) * 2022-07-11 2022-09-23 深信服科技股份有限公司 一种状态确定方法、装置、设备及介质
CN115102778B (zh) * 2022-07-11 2024-05-24 深信服科技股份有限公司 一种状态确定方法、装置、设备及介质

Also Published As

Publication number Publication date
JP2018174471A (ja) 2018-11-08

Similar Documents

Publication Publication Date Title
JP6419787B2 (ja) マルウェアコンテンツ検出システム内の仮想マシンへの最適化されたリソース割当て
US8875296B2 (en) Methods and systems for providing a framework to test the security of computing system over a network
JP7115526B2 (ja) 分析システム、方法、及び、プログラム
RU2726032C2 (ru) Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga)
JP6360221B1 (ja) 通信制御装置、通信制御システム、通信制御方法及び通信制御プログラム
US11568053B2 (en) Automated malware monitoring and data extraction
Nikolov et al. Network infrastructure for cybersecurity analysis
JP2019097133A (ja) 通信監視システム及び通信監視方法
Squarcina et al. Can i take your subdomain? exploring {Same-Site} attacks in the modern web
JP6174826B2 (ja) マルウェア解析システム、マルウェア解析方法およびマルウェア解析プログラム
KR100772177B1 (ko) 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치
KR20200092508A (ko) IoT 기기 악성코드 분석을 위한 대규모 허니팟 시스템
US11563753B2 (en) Security surveillance system and security surveillance method
KR20240131395A (ko) 쉘코드를 포함한 익스플로잇을 검출하기 위한 시스템 및 방법
JP6676790B2 (ja) リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム
Cao et al. Covert Channels in SDN: Leaking Out Information from Controllers to End Hosts
Ferrell Apt infection discovery using dns data
JP6286314B2 (ja) マルウェア通信制御装置
Leitold Testing protections against web threats
Kale et al. Differences between Free Open Source and Commercial Sandboxes
Skrzewski Monitoring malware activity on the lan network
JP2002229945A (ja) コンピュータ・システムの脆弱性検査システム
JP6900328B2 (ja) 攻撃種別判定装置、攻撃種別判定方法、及びプログラム
WO2024116666A1 (ja) 検知システム、検知方法、および、プログラム
Cadiente et al. Applying Vulnerability Assessment and Penetration Testing (Vapt) and Network Enhancement on the Network Infrastructure of Journey Tech Inc

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180621

R150 Certificate of patent or registration of utility model

Ref document number: 6360221

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250