JP6497782B2 - 試験装置、試験方法および試験プログラム - Google Patents
試験装置、試験方法および試験プログラム Download PDFInfo
- Publication number
- JP6497782B2 JP6497782B2 JP2016082838A JP2016082838A JP6497782B2 JP 6497782 B2 JP6497782 B2 JP 6497782B2 JP 2016082838 A JP2016082838 A JP 2016082838A JP 2016082838 A JP2016082838 A JP 2016082838A JP 6497782 B2 JP6497782 B2 JP 6497782B2
- Authority
- JP
- Japan
- Prior art keywords
- response
- authentication
- test
- packet
- security system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
まず、図1を用いて、第1の実施形態に係る試験装置を有するネットワークの構成について説明する。図1は、第1の実施形態に係る試験装置を有するネットワークの構成の一例を示す図である。
図5および6を用いて、試験装置10aの処理の流れについて説明する。図5および6は、第1の実施形態に係る試験装置の処理の流れを示すフローチャートである。まず、図5に示すように、送信部125は、試験対象機器に攻撃パケットを送信する(ステップS11)。そして、応答部126は、攻撃パケットの送信に対する認証として要求された応答要求に適合する応答を行う(ステップS12)。
サーバ23がWebサーバである場合、送信部125は、サーバ23に、攻撃パケットとともに、Webブラウザの操作により発生するパケットを送信してもよい。具体的に、送信部125は、一般ユーザが通常用いるブラウザを用いてサーバ23に対して正常な通信を実施するとともに、通常のブラウザを用いたTCPおよびHTTP/HTTPSに対するサービス不能攻撃パケットを送信してもよい。これにより、サーバ23のサービス不能攻撃対策機能やHTTP/HTTPSトラフィック処理性能、サービス不能攻撃耐性とボトルネックを調査することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
一実施形態として、試験装置は、パッケージソフトウェアやオンラインソフトウェアとして上記の試験を実行する試験プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の試験プログラムを情報処理装置に実行させることにより、情報処理装置を試験装置として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
10a、10b、10c、10d 試験装置
11 インタフェース部
12 制御部
13 記憶部
20 試験対象システム
21 ネットワーク装置
22 セキュリティ装置
23、24 サーバ
111 試験パケット用インタフェース
112 モニタリング用インタフェース
113 管理用インタフェース
121 試験パケット送受信部
122 モニタリング部
123 管理部
125 送信部
126 応答部
Claims (8)
- 防御対象の装置宛てに送信されたパケットの認証を行うセキュリティシステムによって
防御された装置に対し、処理負荷を増加させる攻撃パケットを送信する送信部と、
前記セキュリティシステムによって行われる複数の段階の認証のうち、所定の段階の認
証までの応答要求に対し、前記攻撃パケットが前記セキュリティシステムによって正当な
ものであると認証されるように応答を行う応答部と、
前記所定の段階における、前記攻撃パケットが送信された前記セキュリティシステムの
処理負荷の状況を監視し、前記攻撃パケットの種類および量と、前記処理負荷の状況との相関を分析し、処理負荷が高い認証機能を把握する監視部と、
を有することを特徴とする試験装置。 - 前記応答部は、前記所定の段階までの認証に対応した応答要求を受信するたびに、受信
した応答要求を識別し、識別した応答要求に対し、前記攻撃パケットが前記セキュリティ
システムによって正当なものであると認証されるように応答を行うことを特徴とする請求
項1に記載の試験装置。 - 前記応答部は、TCP認証、HTTP認証およびチャレンジレスポンス認証のいずれか
に対応した応答要求を受信した場合、受信した応答要求の種別として、TCP認証、HT
TP認証およびチャレンジレスポンス認証のいずれに対応した応答要求であるかを識別し
、識別した種別の認証において正当なものであると認証されるように応答を行うことを特
徴とする請求項2に記載の試験装置。 - 前記送信部は、Webサーバである前記装置に、前記攻撃パケットとともに、Webブ
ラウザの操作により発生するパケットを送信することを特徴とする請求項1に記載の試験
装置。 - 前記セキュリティシステムの処理負荷の状況に応じて、前記送信部によって送信される
前記攻撃パケットの量を変化させる管理部をさらに有することを特徴とする請求項1に記
載の試験装置。 - 前記管理部は、前記セキュリティシステムの処理負荷が所定以上である場合、前記セキ
ュリティシステムに前記送信部によって送信される前記攻撃パケットの量を増加させるこ
とを特徴とする請求項5に記載の試験装置。 - 試験装置によって実行される試験方法であって、
防御対象の装置宛てに送信されたパケットの認証を行うセキュリティシステムによって
防御された装置に対し、処理負荷を増加させる攻撃パケットを送信する送信工程と、
前記セキュリティシステムによって行われる複数の段階の認証のうち、所定の段階の認
証までの応答要求に対し、前記攻撃パケットが前記セキュリティシステムによって正当な
ものであると認証されるように応答を行う応答工程と、
前記所定の段階における、前記攻撃パケットが送信された前記セキュリティシステムの
処理負荷の状況を監視し、前記攻撃パケットの種類および量と、前記処理負荷の状況との相関を分析し、処理負荷が高い認証機能を把握する監視工程と、
を含んだことを特徴とする試験方法。 - 防御対象の装置宛てに送信されたパケットの認証を行うセキュリティシステムによって
防御された装置に対し、処理負荷を増加させる攻撃パケットを送信する送信ステップと、
前記セキュリティシステムによって行われる複数の段階の認証のうち、所定の段階の認
証までの応答要求に対し、前記攻撃パケットが前記セキュリティシステムによって正当な
ものであると認証されるように応答を行う応答ステップと、
前記所定の段階における、前記攻撃パケットが送信された前記セキュリティシステムの
処理負荷の状況を監視し、前記攻撃パケットの種類および量と、前記処理負荷の状況との相関を分析し、処理負荷が高い認証機能を把握する監視ステップと、
をコンピュータに実行させるための試験プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016082838A JP6497782B2 (ja) | 2016-04-18 | 2016-04-18 | 試験装置、試験方法および試験プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016082838A JP6497782B2 (ja) | 2016-04-18 | 2016-04-18 | 試験装置、試験方法および試験プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017195432A JP2017195432A (ja) | 2017-10-26 |
JP6497782B2 true JP6497782B2 (ja) | 2019-04-10 |
Family
ID=60156149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016082838A Active JP6497782B2 (ja) | 2016-04-18 | 2016-04-18 | 試験装置、試験方法および試験プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6497782B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7222260B2 (ja) * | 2019-02-07 | 2023-02-15 | 日本電信電話株式会社 | 試験装置 |
CN110380932B (zh) * | 2019-07-17 | 2021-11-12 | 中国工商银行股份有限公司 | 用于安全设备的测试方法和装置、以及测试系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184471A (ja) * | 2003-12-19 | 2005-07-07 | Fujitsu Ltd | 通信機器の負荷計測方法及び装置 |
JP5488305B2 (ja) * | 2010-07-28 | 2014-05-14 | 富士通株式会社 | 試験プログラム、試験装置、および試験方法 |
JPWO2014045417A1 (ja) * | 2012-09-21 | 2016-08-18 | 富士通株式会社 | 情報処理装置、および負荷試験方法 |
-
2016
- 2016-04-18 JP JP2016082838A patent/JP6497782B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017195432A (ja) | 2017-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5886422B2 (ja) | プロトコルフィンガープリント取得および評価相関のためのシステム、装置、プログラム、および方法 | |
Izhikevich et al. | {LZR}: Identifying unexpected internet services | |
US9124626B2 (en) | Firewall based botnet detection | |
EP3108401B1 (en) | System and method for detection of malicious hypertext transfer protocol chains | |
Alzahrani et al. | Generation of DDoS attack dataset for effective IDS development and evaluation | |
WO2017139489A1 (en) | Automated honeypot provisioning system | |
JP2019021294A (ja) | DDoS攻撃判定システムおよび方法 | |
KR101252812B1 (ko) | 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법 | |
JP7388613B2 (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
JP2018026747A (ja) | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 | |
Yamada et al. | RAT-based malicious activities detection on enterprise internal networks | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
CN114301647A (zh) | 态势感知中漏洞信息的预测防御方法、装置及系统 | |
Kumar et al. | Raptor: advanced persistent threat detection in industrial iot via attack stage correlation | |
US10721148B2 (en) | System and method for botnet identification | |
JP6497782B2 (ja) | 試験装置、試験方法および試験プログラム | |
US11943250B2 (en) | Test device | |
Mohammad et al. | DDoS attack mitigation using entropy in SDN-IoT environment | |
Wibowo et al. | Smart Home Security Analysis Using Arduino Based Virtual Private Network | |
KR20130009130A (ko) | 좀비 피씨 및 디도스 대응 장치 및 방법 | |
Bansal et al. | Analysis and Detection of various DDoS attacks on Internet of Things Network | |
US20230318956A1 (en) | Testing device, testing method, and testing program | |
DeLaughter et al. | Context Matters: Accurately Measuring the Efficacy of Denial-of-Service Mitigations | |
US10182071B2 (en) | Probabilistic tracking of host characteristics | |
JP7318730B2 (ja) | 試験装置、試験方法および試験プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171004 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180821 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181003 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190129 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190308 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6497782 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |