JP7310936B2 - 検査装置、検査方法及びプログラム - Google Patents
検査装置、検査方法及びプログラム Download PDFInfo
- Publication number
- JP7310936B2 JP7310936B2 JP2021573628A JP2021573628A JP7310936B2 JP 7310936 B2 JP7310936 B2 JP 7310936B2 JP 2021573628 A JP2021573628 A JP 2021573628A JP 2021573628 A JP2021573628 A JP 2021573628A JP 7310936 B2 JP7310936 B2 JP 7310936B2
- Authority
- JP
- Japan
- Prior art keywords
- expression
- signature
- nfa
- determination
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
GET http://example.com/login.php?id=[userin-put]&password=[user-input] HTTP/1.1
ここで、[userin-put]の部分は、ユーザによって入力される可変部分である。ユーザ入力リストを構成する各ユーザ入力では、このような可変な部分が正規表現に置換されている。例えば、Webサービスの仕様としてユーザID及びパスワードについて、半角英数字8文字以上という入力制限が課されている場合、ユーザの入力部分が当該入力制限に従った正規表現に置き換えられて、下記のようにユーザ入力が作成される。
GET http:\/\/example.com\/login.php\?id=\w{8,}\&password=\w{8,} HTTP\/1.1
当該ユーザ入力では、元のリクエストの[user-input]が「\w{8,}」に置換されている。ここで「\w」は、正規表現において特別な意味を有するメタ文字と呼ばれる記号であり、半角英数字の任意の1文字を意味する。したがって、「\w{8,}」は、半角英数字の任意の8文字を意味する。また、当該ユーザ入力では、元のリクエストの「/」、「?」及び「&」の前に「\」が付与されている。当該「\」は、「/」、「?」及び「&」が正規表現におけるメタ文字であるところ、当該ユーザ入力においては、通常の文字として解釈されるようにするため(すなわち、メタ文字として解釈されるのを回避するため)の機能を有する。入力受付部11は、管理者によってこのような形式に変換されたユーザ入力のリスト(すなわち、ユーザ入力リスト)の入力を受け付け、当該ユーザ入力リストを入力データ記憶部15に保存する。
11 入力受付部
12 重複検出部
13 誤検知有無検査部
14 結果出力部
15 入力データ記憶部
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
B バス
Claims (7)
- 第1のシグニチャの正規表現を非決定性有限オートマトンによる第1の表現に変換し、第2のシグニチャの正規表現を非決定性有限オートマトンによる第2の表現に変換する変換部と、
前記第1の表現と前記第2の表現とについて包含関係の有無を判定する判定部と、
前記判定部による判定の結果が、前記第1の表現と前記第2の表現とが包含関係を有することを示す場合、前記第1のシグニチャ及び前記第2のシグニチャが前記包含関係を有することを示す情報を出力する出力部と、
を有することを特徴とする検査装置。 - サービスに対するユーザ入力の正規表現を非決定性有限オートマトンによる第1の表現に変換し、シグニチャの正規表現を非決定性有限オートマトンによる第2の表現に変換する変換部と、
前記第1の表現と前記第2の表現とについて排他関係の有無を判定する判定部と、
前記判定部による判定の結果が、前記第1の表現と前記第2の表現とが排他関係を有さないことを示す場合、前記ユーザ入力及び前記シグニチャが排他関係を有さないことを示す情報を出力する出力部と、
を有することを特徴とする検査装置。 - 前記判定部は、前記第1の表現と前記第2の表現との積オートマトンに最終状態が有るか否かに基づいて、前記排他関係の有無を判定する、
ことを特徴とする請求項2記載の検査装置。 - 第1のシグニチャの正規表現を非決定性有限オートマトンによる第1の表現に変換し、第2のシグニチャの正規表現を非決定性有限オートマトンによる第2の表現に変換する変換手順と、
前記第1の表現と前記第2の表現とについて包含関係の有無を判定する判定手順と、
前記判定手順における判定の結果が、前記第1の表現と前記第2の表現とが包含関係を有することを示す場合、前記第1のシグニチャ及び前記第2のシグニチャが前記包含関係を有することを示す情報を出力する出力手順と、
をコンピュータが実行することを特徴とする検査方法。 - サービスに対するユーザ入力の正規表現を非決定性有限オートマトンによる第1の表現に変換し、シグニチャの正規表現を非決定性有限オートマトンによる第2の表現に変換する変換手順と、
前記第1の表現と前記第2の表現とについて排他関係の有無を判定する判定手順と、
前記判定手順における判定の結果が、前記第1の表現と前記第2の表現とが排他関係を有さないことを示す場合、前記ユーザ入力及び前記シグニチャが排他関係を有さないことを示す情報を出力する出力手順と、
をコンピュータが実行することを特徴とする検査方法。 - 前記判定手順は、前記第1の表現と前記第2の表現との積オートマトンに最終状態が有るか否かに基づいて、前記排他関係の有無を判定する、
ことを特徴とする請求項5記載の検査方法。 - 請求項4乃至6いずれか一項記載の検査方法をコンピュータに実行させることを特徴とするプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/002671 WO2021152647A1 (ja) | 2020-01-27 | 2020-01-27 | 検査装置、検査方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021152647A1 JPWO2021152647A1 (ja) | 2021-08-05 |
JP7310936B2 true JP7310936B2 (ja) | 2023-07-19 |
Family
ID=77079499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021573628A Active JP7310936B2 (ja) | 2020-01-27 | 2020-01-27 | 検査装置、検査方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230088671A1 (ja) |
JP (1) | JP7310936B2 (ja) |
WO (1) | WO2021152647A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014505279A (ja) | 2010-11-01 | 2014-02-27 | エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッド | データ整合デバイスおよび方法、ならびにネットワーク侵入検知デバイスおよび方法 |
WO2014050424A1 (ja) | 2012-09-25 | 2014-04-03 | 三菱電機株式会社 | シグニチャ検証装置及びシグニチャ検証方法及びプログラム |
JP2014186410A (ja) | 2013-03-22 | 2014-10-02 | Hitachi Systems Ltd | 障害メッセージパターン定義支援システム及び障害メッセージパターン定義支援方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9426166B2 (en) * | 2013-08-30 | 2016-08-23 | Cavium, Inc. | Method and apparatus for processing finite automata |
US20150324457A1 (en) * | 2014-05-09 | 2015-11-12 | Dell Products, Lp | Ordering a Set of Regular Expressions for Matching Against a String |
US10009372B2 (en) * | 2014-07-23 | 2018-06-26 | Petabi, Inc. | Method for compressing matching automata through common prefixes in regular expressions |
US9972314B2 (en) * | 2016-06-01 | 2018-05-15 | Microsoft Technology Licensing, Llc | No loss-optimization for weighted transducer |
-
2020
- 2020-01-27 JP JP2021573628A patent/JP7310936B2/ja active Active
- 2020-01-27 US US17/795,304 patent/US20230088671A1/en active Pending
- 2020-01-27 WO PCT/JP2020/002671 patent/WO2021152647A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014505279A (ja) | 2010-11-01 | 2014-02-27 | エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッド | データ整合デバイスおよび方法、ならびにネットワーク侵入検知デバイスおよび方法 |
WO2014050424A1 (ja) | 2012-09-25 | 2014-04-03 | 三菱電機株式会社 | シグニチャ検証装置及びシグニチャ検証方法及びプログラム |
JP2014186410A (ja) | 2013-03-22 | 2014-10-02 | Hitachi Systems Ltd | 障害メッセージパターン定義支援システム及び障害メッセージパターン定義支援方法 |
Also Published As
Publication number | Publication date |
---|---|
US20230088671A1 (en) | 2023-03-23 |
WO2021152647A1 (ja) | 2021-08-05 |
JPWO2021152647A1 (ja) | 2021-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6880087B1 (en) | Binary state machine system and method for REGEX processing of a data stream in an intrusion detection system | |
US9514246B2 (en) | Anchored patterns | |
US8533824B2 (en) | Resisting the spread of unwanted code and data | |
WO2014112185A1 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
WO2020004315A1 (ja) | 異常検知装置、および、異常検知方法 | |
JPWO2004077294A1 (ja) | 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体 | |
WO2003100619A1 (fr) | Dispositif, programme et procede de detection d'acces non autorise | |
JP5779334B2 (ja) | 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム | |
JP2007047884A (ja) | 情報処理システム | |
CN110929259A (zh) | 进程安全验证白名单生成方法、装置 | |
US11550920B2 (en) | Determination apparatus, determination method, and determination program | |
JP2008539482A (ja) | クライアントをネットワークに接続する方法、システム、及びプログラム製品 | |
JP5868515B2 (ja) | シグニチャ検証装置及びシグニチャ検証方法及びプログラム | |
JP7310936B2 (ja) | 検査装置、検査方法及びプログラム | |
CN114143079B (zh) | 包过滤策略的验证装置及方法 | |
EP3545658B1 (en) | Evaluation and generation of a whitelist | |
JP7052870B2 (ja) | 仮説推論装置、仮説推論方法、及びプログラム | |
US20210385235A1 (en) | Security analysis assistance apparatus, security analysis assistance method, and computer-readable recording medium | |
KR101079817B1 (ko) | 시그니처 자동생성 시스템을 위한 문자열 포함성 결정장치 및 방법 | |
JP6053450B2 (ja) | 情報処理装置、方法およびプログラム | |
JP6989781B2 (ja) | 検査支援装置、検査支援方法、及び検査支援プログラム | |
JP6760884B2 (ja) | 生成システム、生成方法及び生成プログラム | |
CN115499222A (zh) | 恶意请求检测模型的训练方法、恶意请求识别方法及设备 | |
CN117454383A (zh) | 一种漏洞分析方法及相关装置 | |
JP2002041173A (ja) | プログラムファイル認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230524 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7310936 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |