JP7366320B1 - 情報処理システム、情報処理方法および情報処理プログラム - Google Patents
情報処理システム、情報処理方法および情報処理プログラム Download PDFInfo
- Publication number
- JP7366320B1 JP7366320B1 JP2023540660A JP2023540660A JP7366320B1 JP 7366320 B1 JP7366320 B1 JP 7366320B1 JP 2023540660 A JP2023540660 A JP 2023540660A JP 2023540660 A JP2023540660 A JP 2023540660A JP 7366320 B1 JP7366320 B1 JP 7366320B1
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- degree
- unit
- variation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
まず、図1を用いて、従来技術について説明する。図1は、従来技術について説明するための図である。
次に、図2を用いて、情報処理システム1の構成について説明する。図2が示すように、情報処理システム1は、上位NW装置100と、下位NW装置200とを有する。以下、これら各装置について説明する。なお、情報処理システム1において、上位NW装置100と下位NW装置200とは、それぞれ一つである場合に限定されるものではなく、複数設けられていてもよい。
次に、図3を用いて、上位NW装置100の構成について説明する。図3が示すように、上位NW装置100は、通信部110と、制御部120と、記憶部130とを有する。なお、これらの各部は、複数の装置が分散して保持してもよい。以下にこれら各部の処理を説明する。
次に、図4を用いて、下位NW装置200の構成について説明する。図4が示すように、下位NW装置200は、通信部210と、制御部220と、記憶部230とを有する。なお、これらの各部は、複数の装置が分散して保持してもよい。以下にこれら各部の処理を説明する。
次に、図5を用いて、情報処理システム1による処理の概要を説明する。図5は、情報処理システム1による処理の概要を説明するための図である。
次に、図6を用いて、情報処理システム1による検知処理と判定処理とについて説明する。図6は、情報処理システム1による検知処理と判定処理とを説明するための図である。
次に、図9、図10を用いて、情報処理システム1による遮断処理について説明する。図9、図10は、情報処理システム1による遮断処理を説明するための図である。
次に、図11を用いて、情報処理システム1による処理の流れについて説明する。なお、下記の各ステップは、異なる順序で実行することもでき、また、省略される処理があってもよい。
実施形態に係る情報処理システム1は、オーバレイネットワークを構成する装置である上位NW装置100とアンダーレイネットワークを構成する装置である下位NW装置200とからなる情報処理システムであって、上位NW装置100は、不正な通信を検知する検知部121と、検知部121により検知された不正な通信の情報を下位NW装置200に通知する通知部122とを有し、下位NW装置200は、下位NW装置200に接続される端末の通信に関する情報を取得する取得部221と、通知部122により通知された不正な通信の情報と接続先アドレスが同一であるアンダーレイネットワークにおける複数のフローデータ同士のバラツキ度合いを判定する判定部222と、判定部222により判定されたバラツキ度合いに応じて、通知部122により通知された不正な通信の情報を不正な通信として遮断する遮断部223とを有する。
上記実施形態において説明した情報処理システム1が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。
様々な実施形態を、図面を参照して、本明細書で詳細に説明したが、これらの複数の実施形態は例であり、本発明をこれらの複数の実施形態に限定することを意図するものではない。本明細書に記載された特徴は、当業者の知識に基づく様々な変形や改良を含む、様々な方法によって実現され得る。
100 上位NW装置
110 通信部
120 制御部
121 検知部
122 通知部
130 記憶部
200 下位NW装置
210 通信部
220 制御部
221 取得部
222 判定部
223 遮断部
224 削除部
230 記憶部
Claims (5)
- オーバレイネットワークを構成する装置である上位NW装置とアンダーレイネットワークを構成する装置である下位NW装置とからなる情報処理システムであって、
前記上位NW装置は、
不正な通信を検知する検知部と、
前記検知部により検知された前記不正な通信の情報を前記下位NW装置に通知する通知部と
を有し、
前記下位NW装置は、
前記下位NW装置に接続される端末の通信に関する情報を取得する取得部と、
前記通知部により通知された前記不正な通信の情報と接続先アドレスが同一である前記アンダーレイネットワークにおける複数のフローデータ同士のバラツキ度合いを算出し、バラツキ度合いが所定の閾値以上であるか否かを判定し、前記バラツキ度合いが所定の閾値以上である場合には、誤検知であると判定する判定部と、
前記判定部により判定された前記バラツキ度合いが所定の閾値未満である場合には、誤検知でないと判定し、前記取得部により取得された前記端末の通信に関する情報を用いて、前記通知部により通知された前記不正な通信の情報を不正な通信として遮断する遮断部と
を有することを特徴とする情報処理システム。 - 前記判定部は、前記フローデータ同士の通信日時、接続先ポート番号、通信プロトコルおよび転送バイト数のうち、いずれか一つまたは複数に基づいて、前記バラツキ度合いを算出する
ことを特徴とする請求項1に記載の情報処理システム。 - 前記判定部によりバラツキ度合いが所定の閾値以上であると判定された場合には、検知に用いる不正な通信に関する情報の削除を前記上位NW装置に通知する削除部
をさらに有することを特徴とする請求項1に記載の情報処理システム。 - オーバレイネットワークを構成する装置である上位NW装置とアンダーレイネットワークを構成する装置である下位NW装置とが実行する情報処理方法であって、
前記下位NW装置が、前記下位NW装置に接続される端末の通信に関する情報を取得する取得工程と、
前記上位NW装置が、不正な通信を検知する検知工程と、
前記上位NW装置が、前記検知工程により検知された前記不正な通信の情報を前記下位NW装置に通知する通知工程と、
前記下位NW装置が、前記通知工程により通知された前記不正な通信の情報と接続先アドレスが同一である前記アンダーレイネットワークにおける複数のフローデータ同士のバラツキ度合いを算出し、バラツキ度合いが所定の閾値以上であるか否かを判定し、前記バラツキ度合いが所定の閾値以上である場合には、誤検知であると判定する判定工程と、
前記下位NW装置が、前記判定工程により判定された前記バラツキ度合いが所定の閾値未満である場合には、誤検知でないと判定し、前記取得工程により取得された前記端末の通信に関する情報を用いて、前記通知工程により通知された前記不正な通信の情報を不正な通信として遮断する遮断工程と
を含むことを特徴とする情報処理方法。 - オーバレイネットワークを構成する装置である上位NW装置としてのコンピュータと、アンダーレイネットワークを構成する装置である下位NW装置としてのコンピュータに実行させる情報処理プログラムであって、
前記上位NW装置としてのコンピュータに、
不正な通信を検知する検知ステップと、
前記検知ステップにより検知された前記不正な通信の情報を前記下位NW装置に通知する通知ステップと
を実行させ、
前記下位NW装置としてのコンピュータに、
前記下位NW装置に接続される端末の通信に関する情報を取得する取得ステップと、
前記通知ステップにより通知された前記不正な通信の情報と接続先アドレスが同一である前記アンダーレイネットワークにおける複数のフローデータ同士のバラツキ度合いを算出し、バラツキ度合いが所定の閾値以上であるか否かを判定し、前記バラツキ度合いが所定の閾値以上である場合には、誤検知であると判定する判定ステップと、
前記判定ステップにより判定された前記バラツキ度合いが所定の閾値未満である場合には、誤検知でないと判定し、前記取得ステップにより取得された前記端末の通信に関する情報を用いて、前記通知ステップにより通知された前記不正な通信の情報を不正な通信として遮断する遮断ステップと
を実行させることを特徴とする情報処理プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023033210 | 2023-03-03 | ||
JP2023033210 | 2023-03-03 | ||
JP2023024529 | 2023-06-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP7366320B1 true JP7366320B1 (ja) | 2023-10-20 |
Family
ID=88372783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023540660A Active JP7366320B1 (ja) | 2023-03-03 | 2023-06-30 | 情報処理システム、情報処理方法および情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7366320B1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140109225A1 (en) | 2012-08-07 | 2014-04-17 | Lee Hahn Holloway | Identifying a Denial-of-Service Attack in a Cloud-Based Proxy Service |
JP2018500830A (ja) | 2014-12-22 | 2018-01-11 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 攻撃データパケット処理のための方法、装置、及びシステム |
JP2020014061A (ja) | 2018-07-13 | 2020-01-23 | 株式会社Pfu | 情報処理装置、通信検査方法及びプログラム |
-
2023
- 2023-06-30 JP JP2023540660A patent/JP7366320B1/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140109225A1 (en) | 2012-08-07 | 2014-04-17 | Lee Hahn Holloway | Identifying a Denial-of-Service Attack in a Cloud-Based Proxy Service |
JP2018500830A (ja) | 2014-12-22 | 2018-01-11 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 攻撃データパケット処理のための方法、装置、及びシステム |
JP2020014061A (ja) | 2018-07-13 | 2020-01-23 | 株式会社Pfu | 情報処理装置、通信検査方法及びプログラム |
Non-Patent Citations (1)
Title |
---|
S. Hares et al.,I2NSF Problem Statement and Use cases,draft-ietf-i 2nsf-problem-and-use-cases-01.txt,2016年07月08日,P.1-24,<URL> https:/ /www.ietf.org/archive/id/draft-ietf-i2nsf-problem-and-use-cases-01.pdf |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057349B2 (en) | Cloud-based multi-function firewall and zero trust private virtual network | |
Wang et al. | Intrusion prevention system design | |
US9407602B2 (en) | Methods and apparatus for redirecting attacks on a network | |
US10116692B2 (en) | Scalable DDoS protection of SSL-encrypted services | |
US10554475B2 (en) | Sandbox based internet isolation in an untrusted network | |
US7761923B2 (en) | Process control methods and apparatus for intrusion detection, protection and network hardening | |
US7653941B2 (en) | System and method for detecting an infective element in a network environment | |
EP2194677B1 (en) | Network monitoring device, network monitoring method, and network monitoring program | |
US11252183B1 (en) | System and method for ransomware lateral movement protection in on-prem and cloud data center environments | |
US20150058916A1 (en) | Detecting encrypted tunneling traffic | |
US20070266433A1 (en) | System and Method for Securing Information in a Virtual Computing Environment | |
US11171985B1 (en) | System and method to detect lateral movement of ransomware by deploying a security appliance over a shared network to implement a default gateway with point-to-point links between endpoints | |
US11303673B1 (en) | System and method for preventing lateral propagation of ransomware using a security appliance that functions as a DHCP relay on a shared network | |
US11374964B1 (en) | Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints | |
JP2005517349A (ja) | マルチメッソドゲートウエイに基づいたネットワークセキュリティシステム及び方法 | |
US11303669B1 (en) | System and method for tunneling endpoint traffic to the cloud for ransomware lateral movement protection | |
US11856008B2 (en) | Facilitating identification of compromised devices by network access control (NAC) or unified threat management (UTM) security services by leveraging context from an endpoint detection and response (EDR) agent | |
KR101156005B1 (ko) | 네트워크 공격 탐지 및 분석 시스템 및 그 방법 | |
EP1742438A1 (en) | Network device for secure packet dispatching via port isolation | |
KR102512622B1 (ko) | DRDoS 공격 탐지 방법 및 이를 수행하는 장치들 | |
JP2018121218A (ja) | 攻撃検知システム、攻撃検知方法および攻撃検知プログラム | |
KR20040065674A (ko) | 통합형 호스트 기반의 보안 시스템 및 방법 | |
JP7366320B1 (ja) | 情報処理システム、情報処理方法および情報処理プログラム | |
Rania et al. | SDWAN with IDPS Efficient Network Solution | |
WO2020072588A1 (en) | Embedded virtual private network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230630 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231010 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7366320 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |