JP6495050B2 - コンピュータ実装システム、及び、ネットワーク評価を利用したセキュアパスの選択方法 - Google Patents
コンピュータ実装システム、及び、ネットワーク評価を利用したセキュアパスの選択方法 Download PDFInfo
- Publication number
- JP6495050B2 JP6495050B2 JP2015039820A JP2015039820A JP6495050B2 JP 6495050 B2 JP6495050 B2 JP 6495050B2 JP 2015039820 A JP2015039820 A JP 2015039820A JP 2015039820 A JP2015039820 A JP 2015039820A JP 6495050 B2 JP6495050 B2 JP 6495050B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- path
- nodes
- security
- rating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000011156 evaluation Methods 0.000 title claims description 20
- 238000010187 selection method Methods 0.000 title description 2
- 230000005540 biological transmission Effects 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 25
- 238000001514 detection method Methods 0.000 claims description 21
- 238000004364 calculation method Methods 0.000 claims description 13
- 238000000034 method Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 6
- 230000002155 anti-virotic effect Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 230000014509 gene expression Effects 0.000 description 5
- 230000002411 adverse Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000005484 gravity Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
・A→C→F→B
・A→C→E→B
・A→D→G→B
C=4.2
D=4.7
E=3.5
F=4.3
G=4.2
・A→C→F→B=4.2+4.3=(8.5/10)・100=85%
⇒セキュア、リスク確率=15%
・A→C→E→B=4.2+3.5=(7.7/10)・100=77%
⇒セキュア、リスク確率=23%
・A→D→G→B=4.7+4.2=(8.9/10)・100=89%
⇒セキュア、リスク確率=11%
{(80+85+80+90)/400}・100=83.75%
さらに、以下のように全体の性能指標格付けが計算される。
5*83.75%=4.18
{(80+85+80+90)/400}・100=83.75%
さらに、以下のように全体の性能指標格付けが計算される。
5*83.75%=4.18
ネットワーク効率={(受信パケット−破損パケット)/送られたパケットの総数}×(合計所要時間/標準到達時間)×100
ネットワーク効率={(38−2)/40}×(4/5)×100=72
そしてノードBはノードAに5*72%=3.6の格付けを与える(標準格付けを5としている)。
・ノードB→ノードA=格付け3.6
・ノードC→ノードA=格付け3.5
・ノードD→ノードA=格付け4
・ノードAの近傍ノードによる格付けの平均(3.6+3.5+4)/3=3.70
平均値={(12.54+12.54+4.00+11.10)/(3×5+3×5+1×5+3×5)}×100=(40.18/50)×100=80.36
信頼性の値=ノードの信頼性の最高値×平均値=5×80.36=4.018
・A→C→F→B
・A→C→E→B
・A→D→G→B
C=4.2
D=4.7
E=3.5
F=4.3
G=4.2
・A→C→F→B=4.2+4.3=(8.5/10)・100=85%
⇒セキュア、リスク確率=15%
・A→C→E→B=4.2+3.5=(7.7/10)・100=77%
⇒セキュア、リスク確率=23%
・A→D→G→B=4.7+4.2=(8.9/10)・100=89%
⇒セキュア、リスク確率=11%
本開示が提供するシステムにおける技術進歩性には以下の実現が含まれる。
・ネットワークノードの脆弱性を防護するシステム。本開示の他の課題は、通信チャンネルにおけるデータの保護を行うことである。
・通信ネットワークの一体性、信頼性、機密性、セキュリティおよび処理能力を維持するシステム。
・通信の統計に沿って動的に進化し、ネットワークの能力を高めるシステム。
・専用VPN(仮想プライベートネットワーク)の運用コストを低減することのできるシステム。
・第三者のネットワークを使用していても、同一のプロトコルで高い価値を持つ金融データを取り扱うことのできる論理的VPNを提供するシステム。
・効果的なメッセージ一斉配信システムを提供するシステム。
Claims (7)
- 複数のノードを持つ通信ネットワーク上の1つのノードから他のノードへのデータ送信のためのセキュアパスを選択するコンピュータ実装システムであって、
評価ユニットと、平均値計算ユニットと、付与ユニットと、前記複数のノードの各ノードにありこれら3つのユニットの設定を行う第1のレポジトリとを有していること;
前記評価ユニットは、ノードに設置され、該ノードの性能指標特性とセキュリティ指標特性を評価すること;
前記平均値計算ユニットは、前記ノードに設置され、前記評価ユニットにより評価された性能指標特性とセキュリティ指標特性を受け取ってそれらの平均値を算定すること;
前記付与ユニットは、前記ノードの性能指標特性とセキュリティ指標特性の平均値を受け取り、前記ノードに性能指標格付けとセキュリティ指標格付けを付与するように設定されていること;
サーバと、前記各ノードと通信するために前記サーバに接続された第1のプロセッサとを有していること;
前記第1のプロセッサは、前記各ノードの前記評価ユニットと前記平均値計算ユニットと前記付与ユニットに動作信号を送ることによりこれら3つのユニットの動作を制御して、前記各ノードに性能指標格付けとセキュリティ指標格付けを提供するとともに、当該格付けを前記サーバに伝送すること;
前記サーバは、前記複数のノードのうちの2つのノードの間で行われるデータ伝送におけるユーザから見たセキュリティのニーズを算定するために、ユーザからのリスク確率閾値を取得する入力モジュールを有していること;
前記サーバは、前記各ノードについての性能履歴、平均性能指数、攻撃履歴、トランザクション損失/失敗履歴および近傍ノード評価を動的に保存するための第2のレポジトリを有していること;
前記サーバは、前記第2のレポジトリに保存された情報を処理することにより、前記各ノードについての現在の信用指標格付けと近傍ノード指標格付けを計算する第2のプロセッサを有していること;
前記サーバは、前記各ノードから性能指標格付けとセキュリティ指標格付けを取得する受信モジュールを有していること;
前記サーバは、前記複数のノードの中に存在するアクティブノードを検知するように設定されたアクティブノード検知モジュールを有していること;
前記サーバは、前記アクティブノード検知モジュールが検知したアクティブノードの間に存在するパスを検知するパス検知モジュールを有していること;
前記サーバは、前記受信モジュールから特定のノードの性能指標格付けとセキュリティ指標格付けを受け取り、且つ、前記第2のプロセッサから信用指標格付けと近傍ノード指標格付けを受け取り、前記通信ネットワークに存在する各アクティブノードの現在の信頼性の値を計算するように設定された第3のプロセッサを持つ信頼指数モジュールを有していること;
前記サーバは、前記各アクティブノードの現在の信頼性の値と現在のアクティブノード間に検知されたパスの集合を受け取り、この集合にあるパス毎に、該パスを構成するアクティブノードの信頼性の値の平均を求めて、パスのリスク確率を計算するように設定された第4のプロセッサを持つリスク検知モジュールを有していること;
前記サーバは、前記入力モジュールから前記リスク確率閾値を取得するとともに、検知された前記各パスの現在のリスク確率を取得して、前記パスの集合からリスク確率が前記リスク確率閾値より低いものを検知するように適合された第5のプロセッサを持つ比較器を有していること;及び
前記サーバは、前記比較器と協働して、リソースの要求が最小となるパスを決定するために、前記第5のプロセッサにより検知されたパスを経由するデータ伝送で必要となるリソースを算定するリソース検知モジュールを有していること;
を特徴とするコンピュータ実装システム。 - 請求項1記載のコンピュータ実装システムにおいて、
前記性能指標特性は、伝送遅延レート、トランザクション成功対失敗比、応答時間、帯域幅とその時間に応じた調整を含んでいるコンピュータ実装システム。 - 請求項1記載のコンピュータ実装システムにおいて、
前記セキュリティ指標特性は、ファイアウォール設定とファイアウォールのセキュリティステータス、インストールされているウイルス対策プログラムとプログラムのステータス、ノードにおいて開放されているポートに接続されているメディアのステータス、関連する入力デバイスとそのスコープを含んでいるコンピュータ実装システム。 - 請求項1記載のコンピュータ実装システムにおいて、
データが転送されるノード毎に各トランザクションの後に履歴データを取得してこれを前記第2のレポジトリに送信するように設定されている履歴データコレクタをさらに有し、
前記履歴データは、性能履歴、平均性能指数、攻撃履歴、トランザクション損失/失敗履歴を含んでいるコンピュータ実装システム。 - 複数のノードにより構成されるネットワークにおいてノード間のデータ伝送を可能とするように設定されたコンピュータ実装システムによるセキュアパスの選択方法であって、
性能指標特性とセキュリティ指標特性の評価を行うこと;
評価された性能指標特性とセキュリティ指標特性の平均値を算定すること;
性能指標格付けとセキュリティ指標格付けを付与すること;
ネットワークによるデータ伝送におけるセキュリティ要求を設定するリスク確率閾値をユーザデータとして取得すること;
前記複数のノードの各ノードについての性能履歴、平均性能指数、攻撃履歴、トランザクション損失/失敗履歴および近傍ノード評価を動的に保存すること;
性能履歴、平均性能指数、攻撃履歴、トランザクション損失/失敗履歴および近傍ノード評価を処理し、前記各ノードの現在の信用指標格付けと近傍ノード指標格付けを計算すること;
性能指標格付けとセキュリティ指標格付けを取得すること;
前記複数のノードの中に存在するアクティブノードを検知すること;
ネットワークに存在する前記アクティブノードの間にあるパスを検知すること;
性能指標格付けとセキュリティ指標格付けを取得すること、及び、前記各アクティブノードの現在の信頼性の値を計算することによって、信頼性の値を計算すること;
前記各アクティブノードと検知されたパスの集合の現在の信頼性の値を取得すること、及び、パスを構成する前記ノードの信頼性の値の平均値を計算することによって、検知されたパスのリスク確率を計算すること;
検知されたパスのリスク確率閾値と現在のリスク確率を取得すること、及び、リスク確率閾値より低いリスク確率をもつパスを識別することによって、リスク確率の比較を行うこと;及び
前記パスを経由するデータ伝送のために必要なリソースの検知を行うとともに、リソース使用の要求が最低であるパスの識別を行うこと
を特徴とするセキュアパスの選択方法。 - 請求項5記載のセキュアパスの選択方法において、
前記性能指標特性は、伝送遅延レート、トランザクション成功対失敗比、応答時間、帯域幅とその時間に応じた調整を含んでいるセキュアパスの選択方法。 - 請求項5記載のセキュアパスの選択方法において、
前記セキュリティ指標特性は、ファイアウォール設定とファイアウォールのセキュリティステータス、インストールされているウイルス対策プログラムとプログラムのステータス、ノードにおいて開放されているポートに接続されているメディアのステータス、関連する入力デバイスとそのスコープを含んでいるセキュアパスの選択方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN3837/MUM/2014 | 2014-12-01 | ||
IN3837MU2014 | 2014-12-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016111664A JP2016111664A (ja) | 2016-06-20 |
JP6495050B2 true JP6495050B2 (ja) | 2019-04-03 |
Family
ID=56087557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015039820A Active JP6495050B2 (ja) | 2014-12-01 | 2015-03-02 | コンピュータ実装システム、及び、ネットワーク評価を利用したセキュアパスの選択方法 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6495050B2 (ja) |
CN (1) | CN105991617B (ja) |
CA (1) | CA2887428C (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102259732B1 (ko) * | 2019-11-28 | 2021-06-02 | 광주과학기술원 | 네트워크 상의 허니팟 노드 배치방법 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020210193B3 (de) | 2020-08-12 | 2021-10-14 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und System zum Absichern einer Datenkommunikation innerhalb eines Netzwerks |
CN114943389B (zh) * | 2022-07-21 | 2022-11-15 | 中国兵器科学研究院 | 一种基于脆性理论的投送路径优选方法、设备及存储介质 |
CN115842681B (zh) * | 2023-02-03 | 2023-05-19 | 国网数字科技控股有限公司 | 一种公专互动电力业务系统的风险评估方法及相关装置 |
CN116797267B (zh) * | 2023-08-23 | 2023-11-24 | 深空间发展投资控股(湖北)有限公司 | 用于股权投资的分布式市场数据采集管理系统 |
CN116976759B (zh) * | 2023-09-25 | 2023-12-08 | 深圳点筹农业供应链有限公司 | 基于物联网的农业数据交易安全评估方法 |
CN117473533B (zh) * | 2023-11-10 | 2024-05-28 | 上海创芯致锐互联网络有限公司 | 一种磁控溅射冷却腔内反应数据传输管理系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4185852B2 (ja) * | 2003-11-20 | 2008-11-26 | 日本電信電話株式会社 | 通信システム |
US7991852B2 (en) * | 2004-01-22 | 2011-08-02 | Alcatel-Lucent Usa Inc. | Network architecture and related methods for surviving denial of service attacks |
DE102005023879B3 (de) * | 2005-05-24 | 2006-12-28 | Siemens Ag | Verfahren zur Bewertung eines Objekts in einem Kommunikationsnetzwerk |
CN101110762A (zh) * | 2007-08-22 | 2008-01-23 | 华中科技大学 | 一种Ad hoc网络安全路由方法 |
JP2009071436A (ja) * | 2007-09-11 | 2009-04-02 | Toshiba Corp | 通信経路選択方法及び中継用情報処理機器 |
CN101404572A (zh) * | 2008-11-14 | 2009-04-08 | 西安交通大学 | 一种基于反馈信任聚合的网络节点总体信任度评估方法 |
CN102158864B (zh) * | 2011-04-15 | 2013-07-24 | 北京航空航天大学 | 一种基于可靠性的移动Ad Hoc网络自适应安全路由方法 |
JP2013093781A (ja) * | 2011-10-27 | 2013-05-16 | Fujitsu Ltd | 通信ネットワークシステム、ノード装置、及び通信ネットワークシステムにおける経路選択方法 |
CN103179001B (zh) * | 2013-04-17 | 2015-09-30 | 重庆邮电大学 | 一种基于工作路径信息的电力通信网可靠性评估方法 |
-
2015
- 2015-03-02 JP JP2015039820A patent/JP6495050B2/ja active Active
- 2015-03-04 CN CN201510096474.5A patent/CN105991617B/zh active Active
- 2015-04-07 CA CA2887428A patent/CA2887428C/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102259732B1 (ko) * | 2019-11-28 | 2021-06-02 | 광주과학기술원 | 네트워크 상의 허니팟 노드 배치방법 |
Also Published As
Publication number | Publication date |
---|---|
JP2016111664A (ja) | 2016-06-20 |
CA2887428C (en) | 2022-07-19 |
CN105991617B (zh) | 2020-04-24 |
CA2887428A1 (en) | 2016-06-01 |
CN105991617A (zh) | 2016-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6495050B2 (ja) | コンピュータ実装システム、及び、ネットワーク評価を利用したセキュアパスの選択方法 | |
US10630645B1 (en) | Private network request forwarding | |
US10187422B2 (en) | Mitigation of computer network attacks | |
ES2841323T3 (es) | Una estrategia de red basada en intención impulsada por datos que utiliza un controlador SDN distribuido ligero para brindar experiencias inteligentes al consumidor | |
AU2015255980B2 (en) | System and methods for reducing impact of malicious activity on operations of a wide area network | |
US10708146B2 (en) | Data driven intent based networking approach using a light weight distributed SDN controller for delivering intelligent consumer experience | |
US20150350240A1 (en) | Application and network abuse detection with adaptive mitigation utilizing multi-modal intelligence data | |
US10819562B2 (en) | Cloud services management systems utilizing in-band communication conveying situational awareness | |
JP6599819B2 (ja) | パケット中継装置 | |
WO2013185483A1 (zh) | 签名规则的处理方法、服务器及入侵防御系统 | |
WO2016201996A1 (zh) | 一种自适应防攻击方法及装置 | |
CA2983429C (en) | Network security analysis for smart appliances | |
WO2021098425A1 (zh) | 配置业务的服务质量策略方法、装置和计算设备 | |
CN112583850A (zh) | 网络攻击防护方法、装置及系统 | |
JP2008219149A (ja) | トラヒック制御システムおよびトラヒック制御方法 | |
WO2020157561A1 (en) | Port scan detection | |
US20120110665A1 (en) | Intrusion Detection Within a Distributed Processing System | |
US10616094B2 (en) | Redirecting flow control packets | |
US20100166011A1 (en) | Method, apparatus and system for realizing dynamic correlation of control plane traffic rate | |
KR101351607B1 (ko) | 복수의 호스트와 서버간의 패킷의 전송을 제어하는 방법 및 부하 분산 장치, 그리고 부하 분산 장치로부터 패킷을 수신하는 방법 및 서버 | |
US20090100487A1 (en) | Mitigating subscriber side attacks in a cable network | |
KR20210066432A (ko) | 이름 데이터 네트워킹(ndn) 에서 인터레스트 플러딩 공격, 검출 방법 및 방어 방법 | |
WO2023273843A1 (zh) | 安全防御方法、装置、设备及存储介质 | |
KR20230062861A (ko) | 이종 기밀 컴퓨팅 클러스터들의 신뢰 자세들의 확인 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6495050 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |