JP6460112B2 - セキュリティシステム、セキュリティ方法およびプログラム - Google Patents
セキュリティシステム、セキュリティ方法およびプログラム Download PDFInfo
- Publication number
- JP6460112B2 JP6460112B2 JP2016544908A JP2016544908A JP6460112B2 JP 6460112 B2 JP6460112 B2 JP 6460112B2 JP 2016544908 A JP2016544908 A JP 2016544908A JP 2016544908 A JP2016544908 A JP 2016544908A JP 6460112 B2 JP6460112 B2 JP 6460112B2
- Authority
- JP
- Japan
- Prior art keywords
- simulated
- layer
- simulation
- response
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 17
- 230000004044 response Effects 0.000 claims description 192
- 230000005540 biological transmission Effects 0.000 claims description 67
- 238000004088 simulation Methods 0.000 claims description 53
- 230000004913 activation Effects 0.000 claims description 43
- 238000004891 communication Methods 0.000 claims description 24
- 230000035515 penetration Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 73
- 238000010586 diagram Methods 0.000 description 7
- 208000015181 infectious disease Diseases 0.000 description 7
- 230000007123 defense Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000004374 forensic analysis Methods 0.000 description 1
- 230000002458 infectious effect Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本実施の形態にかかるセキュリティシステム、及びセキュリティ方法は縦深防御に基づいて、セキュリティを向上するものである。例えば、サイバーキルチェーンには、諜報、侵攻、潜伏、橋頭堡確保、索敵、浸透、占領、収奪、撤収等の攻撃ステップがある。本実施の形態では、セキュリティシステムが各攻撃ステップで、種々の欺瞞を仕掛けている。例えば、仮想的な通信装置群(模擬的欺瞞)を生成して、索敵ステップや浸透ステップにおいて、あいまいな情報、偽の情報、又は不明瞭な情報を攻撃者に与えている。悪意のある攻撃者の行動を邪魔又は誘導することができ、目的の達成にかかる攻撃コストを増加させることができる。すなわち、攻撃者が重要なデータに到達するまでの攻撃コストが増加することが可能になる。知的財産などの重要なデータが外部に流出するのを防止することが可能になる。
より具体的には、先のブロードキャスト探索要求に対する応答に対応して、感染装置300がユニキャストネゴシエーション要求を送信する。図1の例では、1つのユニキャストネゴシエーションしか示されていないが、ホスト分だけ行われる場合もある、図1の構成では、実ホスト121、122、及び模擬ホスト111〜114からの6つのユニキャスト探索応答を感染装置300が受信した場合、6つ全ての要求に対して順番にユニキャストネゴシエーションが実施される。さらに、一つのホストに対しても複数のシーケンスが行われる場合もあり、これがホスト分だけ行われることになる。そして、セッションが確立したら、感染装置300はホスト装置とのファイル共有などを試みる。具体的には、感染装置300は、SMB(Server Message Block)によってファイル共有を試みる。このようにして、感染装置300はデータを窃取しようとする。
より具体的には、模擬応答生成部19が、セッション層の情報を含む模擬応答メッセージ、セッション層とプレゼンテーション層の情報を含む模擬応答メッセージ、セッション層とプレゼンテーション層とアプリケーション層の情報を含む模擬応答メッセージ、セッション層とプレゼンテーション層とアプリケーション層とサービス層との情報を含む模擬応答メッセージ、又はセッション層とプレゼンテーション層とアプリケーション層とサービス層とオペレーション層との情報を含む模擬応答メッセージを生成する。
本実施の形態にかかるセキュリティ装置について、図5を用いて説明する。図5は、セキュリティ装置101の構成を示すブロック図である。なお、セキュリティシステム100の全体構成については、実施の形態1と同様であるため説明を省略する。実施の形態2にかかるセキュリティ装置101、実施の形態1の構成に対して、送信元判定部24が追加されて構成を有している。なお、送信元判定部24以外の構成については、実施の形態1で示した構成と同様であるため、説明を省略する。
本実施の形態にかかるセキュリティシステムについて説明する。セキュリティシステムは、ネットワークシステムへの不正侵入を防御するセキュリティシステムであって、不正侵入を試みる侵入装置からのパケットを受信するパケット受信部51と、複数の仮想的な模擬装置の固有情報を格納する固有情報蓄積部52と、前記固有情報に基づいて前記模擬装置を起動させるか否かを管理する起動管理部53と、前記パケットに含まれる要求に基づいて、前記起動管理部が起動させた複数の前記模擬装置が応答するか否かを判定する模擬装置管理部54と、前記模擬装置管理部において応答すると判定された模擬装置毎に、前記模擬装置への前記要求に応じて模擬応答を生成する模擬応答生成部55と、前記模擬応答を前記侵入装置に送信する模擬応答送信部56と、を備えたものである。
101 セキュリティ装置
110 模擬ネットワークシステム
111〜114 模擬ホスト
120 実ネットワークシステム
121 実ホスト
11 パケット受信部
12 パケット配送部
13 ブロードキャストパケット処理部
14 ユニキャストパケット処理部
15 探索要求判定部
16 模擬ホスト管理部
17 固有情報蓄積部
18 模擬ホスト起動管理部
19 模擬応答生成部
20 模擬応答テンプレート蓄積部
21 模擬応答送信制御部
22 模擬応答送信キュー
23 模擬応答送信部
24 送信元判定部
200 ネットワーク
300 感染装置
Claims (12)
- ネットワークシステムへの不正侵入を防御するセキュリティシステムであって、
不正侵入を試みる侵入装置からのパケットを受信するパケット受信手段と、
複数の仮想的な模擬装置の固有情報を格納する固有情報蓄積手段と、
前記固有情報に基づいて前記模擬装置を起動させるか否かを管理する起動管理手段と、
前記パケットに含まれる要求に基づいて、前記起動管理手段が起動させた複数の前記模擬装置が応答するか否かを判定する模擬装置管理手段と、
前記模擬装置管理手段において応答すると判定された模擬装置毎に、前記模擬装置への前記要求に応じて模擬応答を生成する模擬応答生成手段と、
前記模擬応答を前記侵入装置に送信する模擬応答送信手段と、を備えたセキュリティシステム。 - 通信プロトコルには、トランスポート層よりも上位層として、セッション層、プレゼンテーション層、アプリケーション層、サービス層、及びオペレーション層の少なくとも1層が含まれ、
前記模擬応答には、ネットワーク層よりも上位層に関する情報が含まれている請求項1に記載のセキュリティシステム。 - 前記パケットに探索要求が含まれているか否かを判定する探索要求判定手段をさらに備え、
前記探索要求が含まれている場合に、前記模擬装置管理手段において前記模擬装置が応答すると判定され、
前記探索要求が含まれていない場合に、前記模擬装置管理手段において前記模擬装置が応答しないと判定される請求項1、又は2に記載のセキュリティシステム。 - 前記模擬応答送信手段が前記模擬応答を送信するタイミングを前記模擬装置毎に制御する送信制御手段をさらに備えた請求項1〜3のいずれか1項に記載のセキュリティシステム。
- ネットワークシステムへの不正侵入を防御するセキュリティ方法であって、
不正侵入を試みる侵入装置からのパケットを受信するステップと、
予め格納された複数の仮想的な模擬装置の固有情報を参照して、前記模擬装置を起動させるか否かを管理するステップと、
前記パケットに含まれる要求に基づいて、起動させた複数の前記模擬装置が応答するか否かを判定するステップと、
応答すると判定された模擬装置毎に、前記要求に応じた模擬応答を生成するステップと、
前記模擬応答を前記侵入装置に送信するステップと、を備えたセキュリティ方法。 - 通信プロトコルには、トランスポート層よりも上位層として、セッション層、プレゼンテーション層、アプリケーション層、サービス層、及びオペレーション層の少なくとも1層が含まれ、
前記模擬応答には、ネットワーク層よりも上位層に関する情報が含まれている請求項5に記載のセキュリティ方法。 - 前記パケットに探索要求が含まれているか否かを判定するステップをさらに備え、
前記探索要求が含まれている場合に、前記模擬装置が応答すると判定し、
前記探索要求が含まれていない場合に、前記模擬装置が応答しないと判定する請求項5、又は6に記載のセキュリティ方法。 - 前記模擬応答を送信するタイミングを前記模擬装置毎に制御するステップをさらに備えた請求項5〜7のいずれか1項に記載のセキュリティ方法。
- ネットワークシステムへの不正侵入を防御するセキュリティ方法をコンピュータに実行させるためのプログラムであって
前記セキュリティ方法が、
不正侵入を試みる侵入装置からのパケットを受信するステップと、
予め格納された複数の仮想的な模擬装置の固有情報を参照して、前記模擬装置を起動させるか否かを管理するステップと、
前記パケットに含まれる要求に基づいて、起動させた複数の前記模擬装置が応答するか否かを判定するステップと、
応答すると判定された模擬装置毎に、前記模擬装置への前記要求に応じて模擬応答を生成するステップと、
前記模擬応答を前記侵入装置に送信するステップと、を備えるプログラム。 - 通信プロトコルには、トランスポート層よりも上位層として、セッション層、プレゼンテーション層、アプリケーション層、サービス層、及びオペレーション層の少なくとも1層が含まれ、
前記模擬応答には、ネットワーク層よりも上位層に関する情報が含まれている請求項9に記載のプログラム。 - 前記パケットに探索要求が含まれているか否かを判定するステップをさらに備え、
前記探索要求が含まれている場合に、前記模擬装置が応答すると判定し、
前記探索要求が含まれていない場合に、前記模擬装置が応答しないと判定する請求項9、又は10に記載のプログラム。 - 前記模擬応答を送信するタイミングを前記模擬装置毎に制御するステップをさらに備えた請求項9〜11のいずれか1項に記載のプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014170368 | 2014-08-25 | ||
JP2014170368 | 2014-08-25 | ||
PCT/JP2015/002458 WO2016031103A1 (ja) | 2014-08-25 | 2015-05-15 | セキュリティシステム、セキュリティ方法、及びコンピュータ可読媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016031103A1 JPWO2016031103A1 (ja) | 2017-06-15 |
JP6460112B2 true JP6460112B2 (ja) | 2019-01-30 |
Family
ID=55399029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016544908A Active JP6460112B2 (ja) | 2014-08-25 | 2015-05-15 | セキュリティシステム、セキュリティ方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170272466A1 (ja) |
JP (1) | JP6460112B2 (ja) |
WO (1) | WO2016031103A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7268271B2 (ja) | 2016-07-29 | 2023-05-08 | フー チャン、カム | Chanフレームワーク、chanコーディング及びchanコード |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10868830B2 (en) | 2015-05-27 | 2020-12-15 | Nec Corporation | Network security system, method, recording medium and program for preventing unauthorized attack using dummy response |
JP6690644B2 (ja) * | 2015-05-27 | 2020-04-28 | 日本電気株式会社 | セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体 |
WO2018079716A1 (ja) * | 2016-10-27 | 2018-05-03 | 国立大学法人名古屋工業大学 | 通信装置 |
EP3577589B1 (en) * | 2016-12-08 | 2024-01-03 | Cequence Security, Inc. | Prevention of malicious automation attacks on a web service |
JP7074187B2 (ja) | 2018-05-14 | 2022-05-24 | 日本電気株式会社 | 監視装置、監視方法及びプログラム |
CN110896388B (zh) * | 2018-09-12 | 2022-07-05 | 西门子(中国)有限公司 | 网络流量分析方法、装置、计算机可读介质 |
WO2024180938A1 (ja) * | 2023-03-02 | 2024-09-06 | 株式会社日立ハイテク | 情報処理装置、及び不正アクセス検知方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140101724A1 (en) * | 2012-10-10 | 2014-04-10 | Galois, Inc. | Network attack detection and prevention based on emulation of server response and virtual server cloning |
US9495180B2 (en) * | 2013-05-10 | 2016-11-15 | Fireeye, Inc. | Optimized resource allocation for virtual machines within a malware content detection system |
-
2015
- 2015-05-15 JP JP2016544908A patent/JP6460112B2/ja active Active
- 2015-05-15 US US15/505,381 patent/US20170272466A1/en not_active Abandoned
- 2015-05-15 WO PCT/JP2015/002458 patent/WO2016031103A1/ja active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7268271B2 (ja) | 2016-07-29 | 2023-05-08 | フー チャン、カム | Chanフレームワーク、chanコーディング及びchanコード |
Also Published As
Publication number | Publication date |
---|---|
WO2016031103A1 (ja) | 2016-03-03 |
US20170272466A1 (en) | 2017-09-21 |
JPWO2016031103A1 (ja) | 2017-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6460112B2 (ja) | セキュリティシステム、セキュリティ方法およびプログラム | |
US10091238B2 (en) | Deception using distributed threat detection | |
JP6690644B2 (ja) | セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体 | |
US10193924B2 (en) | Network intrusion diversion using a software defined network | |
US9398028B1 (en) | System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers | |
Zhuang et al. | Investigating the application of moving target defenses to network security | |
JP6693516B2 (ja) | セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体 | |
KR101369727B1 (ko) | 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 | |
JP5713445B2 (ja) | 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム | |
US20160205116A1 (en) | Method and system for virtual security isolation | |
TWI506472B (zh) | 網路設備及其防止位址解析協定報文攻擊的方法 | |
CN106797378B (zh) | 用于控制通信网络的装置和方法 | |
WO2013176711A2 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
CN111800401A (zh) | 业务报文的防护方法、装置、系统和计算机设备 | |
CN112688900A (zh) | 一种防御arp欺骗和网络扫描的局域网安全防护系统及方法 | |
CN112738002A (zh) | 一种基于虚实结合的搭建工控蜜网的技术 | |
US9686311B2 (en) | Interdicting undesired service | |
US20170034166A1 (en) | Network management apparatus, network management method, and recording medium | |
EP2815350B1 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
US20220103582A1 (en) | System and method for cybersecurity | |
Narwal et al. | Game-theory based detection and prevention of DoS attacks on networking node in open stack private cloud | |
TWI738900B (zh) | 網路防護系統、方法、裝置及伺服器 | |
US12063251B1 (en) | Methods for improved network security for web applications and devices thereof | |
KR20170079528A (ko) | 공격 탐지 방법 및 장치 | |
Lin et al. | A Proposal for a schema for ARP Spoofing Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170213 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6460112 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |