JP7434672B1 - 情報処理システム、情報処理方法および情報処理プログラム - Google Patents
情報処理システム、情報処理方法および情報処理プログラム Download PDFInfo
- Publication number
- JP7434672B1 JP7434672B1 JP2023540658A JP2023540658A JP7434672B1 JP 7434672 B1 JP7434672 B1 JP 7434672B1 JP 2023540658 A JP2023540658 A JP 2023540658A JP 2023540658 A JP2023540658 A JP 2023540658A JP 7434672 B1 JP7434672 B1 JP 7434672B1
- Authority
- JP
- Japan
- Prior art keywords
- communication
- address
- unauthorized
- source
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 84
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000004891 communication Methods 0.000 claims abstract description 314
- 238000001514 detection method Methods 0.000 claims description 58
- 230000000903 blocking effect Effects 0.000 claims description 50
- 238000000034 method Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
まず、図1を用いて、従来技術について説明する。図1は、従来技術について説明するための図である。なお、以下では、オーバレイネットワークを構成する装置を上位NW装置と記載し、アンダーレイネットワークを構成する装置を下位NW装置と記載する。ここで上位NW装置とは、例えば、クラウドプロキシサーバやUTM(Unified Threat Management)のことをいう。また、下位NW装置とは、例えば、DPI(Deep Packet Inspection)、ルータ、スイッチなどのネットワーク機器のことをいう。
次に、図2を用いて、情報処理システム1の構成について説明する。図2が示すように、情報処理システム1は、上位NW装置100と、下位NW装置200とを有する。以下、これら各装置について説明する。なお、情報処理システム1において、上位NW装置100と下位NW装置200とは、それぞれ一つである場合に限定されるものではなく、複数設けられていてもよい。
次に、図3を用いて、上位NW装置100の構成について説明する。図3が示すように、上位NW装置100は、通信部110と、制御部120と、記憶部130とを有する。なお、これらの各部は、複数の装置が分散して保持してもよい。以下にこれら各部の処理を説明する。
次に、図4を用いて、下位NW装置200の構成について説明する。図4が示すように、下位NW装置200は、通信部210と、制御部220と、記憶部230とを有する。なお、これらの各部は、複数の装置が分散して保持してもよい。以下にこれら各部の処理を説明する。
次に、図5を用いて、情報処理システム1による処理の概要を説明する。図5は、情報処理システム1による処理の概要を説明するための図である。
次に、図6を用いて、情報処理システム1による検知処理と遮断処理とについて説明する。図6は、情報処理システム1による検知処理と遮断処理とを説明するための図である。
次に、図8を用いて、情報処理システム1による処理の流れについて説明する。なお、下記の各ステップは、異なる順序で実行することもでき、また、省略される処理があってもよい。
実施形態に係る情報処理システム1は、オーバレイネットワークを構成する装置である上位NW装置100とアンダーレイネットワークを構成する装置である下位NW装置200とからなる情報処理システムであって、上位NW装置100は、不正な通信を検知する検知部121と、検知部121により検知された不正な通信の情報を用いて、不正な通信の通信先および通信元のうち少なくともいずれか一つを特定し、特定した不正な通信の通信先および通信元のうち少なくともいずれか一つを下位NW装置200に通知する通知部122とを有し、下位NW装置200は、下位NW装置200に接続される端末の通信に関する情報を取得する取得部221と、通知部122により通知された不正な通信の情報に基づいて、不正な通信を遮断する遮断部222とを有する。
上記実施形態において説明した情報処理システム1が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。
様々な実施形態を、図面を参照して、本明細書で詳細に説明したが、これらの複数の実施形態は例であり、本発明をこれらの複数の実施形態に限定することを意図するものではない。本明細書に記載された特徴は、当業者の知識に基づく様々な変形や改良を含む、様々な方法によって実現され得る。
100 上位NW装置
110 通信部
120 制御部
121 検知部
122 通知部
130 記憶部
200 下位NW装置
210 通信部
220 制御部
221 取得部
222 遮断部
230 記憶部
Claims (4)
- オーバレイネットワークを構成する装置である上位NW装置とアンダーレイネットワークを構成する装置である下位NW装置とからなる情報処理システムであって、
前記上位NW装置は、
不正な通信を検知する検知部と、
前記検知部により同一NW内の端末のIPアドレスを接続元IPアドレスとする不正な通信の接続元IPアドレスの数が所定数以上検知された場合には、前記不正な通信の通信元が含まれるNWのIPアドレスを前記下位NW装置に通知し、検知された不正な通信の接続元IPアドレスの数が所定数未満である場合には、前記不正な通信の通信元のIPアドレスを前記下位NW装置に通知する通知部と
を有し、
前記下位NW装置は、
前記通知部により通知された前記不正な通信の通信元のIPアドレス情報もしくは前記不正な通信の通信元が含まれるNWのIPアドレス情報を用いて、前記不正な通信を遮断する遮断部
を有することを特徴とする情報処理システム。 - 前記遮断部は、前記通知部により通知されたIPアドレス情報を用いて、前記不正な通信の通信元からの通信の遮断もしくは前記不正な通信の通信元が含まれるNWからの通信の遮断を行う
ことを特徴とする請求項1に記載の情報処理システム。 - オーバレイネットワークを構成する装置である上位NW装置とアンダーレイネットワークを構成する装置である下位NW装置とが実行する情報処理方法であって、
前記上位NW装置が、不正な通信を検知する検知工程と、
前記上位NW装置が、前記検知工程により同一NW内の端末のIPアドレスを接続元IPアドレスとする不正な通信の接続元IPアドレスの数が所定数以上検知された場合には、前記不正な通信の通信元が含まれるNWのIPアドレスを前記下位NW装置に通知し、検知された不正な通信の接続元IPアドレスの数が所定数未満である場合には、前記不正な通信の通信元のIPアドレスを前記下位NW装置に通知する通知工程と、
前記下位NW装置が、前記通知工程により通知された前記不正な通信の通信元のIPアドレス情報もしくは前記不正な通信の通信元が含まれるNWのIPアドレス情報を用いて、前記不正な通信を遮断する遮断工程と
を含むことを特徴とする情報処理方法。 - オーバレイネットワークを構成する装置である上位NW装置としてのコンピュータと、アンダーレイネットワークを構成する装置である下位NW装置としてのコンピュータに実行させる情報処理プログラムであって、
前記上位NW装置としてのコンピュータに、
不正な通信を検知する検知ステップと、
前記検知ステップにより同一NW内の端末のIPアドレスを接続元IPアドレスとする不正な通信の接続元IPアドレスの数が所定数以上検知された場合には、前記不正な通信の通信元が含まれるNWのIPアドレスを前記下位NW装置に通知し、検知された不正な通信の接続元IPアドレスの数が所定数未満である場合には、前記不正な通信の通信元のIPアドレスを前記下位NW装置に通知する通知ステップと
を実行させ、
前記下位NW装置としてのコンピュータに、
前記通知ステップにより通知された前記不正な通信の通信元のIPアドレス情報もしくは前記不正な通信の通信元が含まれるNWのIPアドレス情報を用いて、前記不正な通信を遮断する遮断ステップ
を実行させることを特徴とする情報処理プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023033208 | 2023-03-03 | ||
JP2023033208 | 2023-03-03 | ||
JP2023024527 | 2023-06-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP7434672B1 true JP7434672B1 (ja) | 2024-02-20 |
Family
ID=89904477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023540658A Active JP7434672B1 (ja) | 2023-03-03 | 2023-06-30 | 情報処理システム、情報処理方法および情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7434672B1 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006033140A (ja) | 2004-07-13 | 2006-02-02 | Fujitsu Ltd | ネットワーク管理装置、ネットワーク管理方法、およびプログラム |
US20140109225A1 (en) | 2012-08-07 | 2014-04-17 | Lee Hahn Holloway | Identifying a Denial-of-Service Attack in a Cloud-Based Proxy Service |
JP2017200152A (ja) | 2016-04-28 | 2017-11-02 | 学校法人東京電機大学 | 通信制限範囲特定装置、通信制御装置、通信装置、通信システム、通信制限範囲特定方法、及びプログラム |
JP2018500830A (ja) | 2014-12-22 | 2018-01-11 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 攻撃データパケット処理のための方法、装置、及びシステム |
JP2018064228A (ja) | 2016-10-14 | 2018-04-19 | アンリツネットワークス株式会社 | パケット制御装置 |
US20200067974A1 (en) | 2018-08-25 | 2020-02-27 | Mcafee, Llc | Cooperative mitigation of distributed denial of service attacks originating in local networks |
-
2023
- 2023-06-30 JP JP2023540658A patent/JP7434672B1/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006033140A (ja) | 2004-07-13 | 2006-02-02 | Fujitsu Ltd | ネットワーク管理装置、ネットワーク管理方法、およびプログラム |
US20140109225A1 (en) | 2012-08-07 | 2014-04-17 | Lee Hahn Holloway | Identifying a Denial-of-Service Attack in a Cloud-Based Proxy Service |
JP2018500830A (ja) | 2014-12-22 | 2018-01-11 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 攻撃データパケット処理のための方法、装置、及びシステム |
JP2017200152A (ja) | 2016-04-28 | 2017-11-02 | 学校法人東京電機大学 | 通信制限範囲特定装置、通信制御装置、通信装置、通信システム、通信制限範囲特定方法、及びプログラム |
JP2018064228A (ja) | 2016-10-14 | 2018-04-19 | アンリツネットワークス株式会社 | パケット制御装置 |
US20200067974A1 (en) | 2018-08-25 | 2020-02-27 | Mcafee, Llc | Cooperative mitigation of distributed denial of service attacks originating in local networks |
Non-Patent Citations (2)
Title |
---|
S. Hares et al.,I2NSF Problem Statement and Use cases,draft-ietf-i2nsf-problem-and-use-cases-01.txt,2016年07月08日,P.1-24,<URL> https://www.ietf.org/archive/id/draft-ietf-i2nsf-problem-and-use-cases-01.pdf |
マルウェア対策強化とネットワークのトラブル対策迅速化、FUJITSU Network VELCOUN-X/Palo Alto PAシリーズ連携,Interop Tokyo 2019 ,2019年06月12日 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057349B2 (en) | Cloud-based multi-function firewall and zero trust private virtual network | |
EP3178216B1 (en) | Data center architecture that supports attack detection and mitigation | |
US10855656B2 (en) | Fine-grained firewall policy enforcement using session app ID and endpoint process ID correlation | |
EP2798768B1 (en) | System and method for cloud based scanning for computer vulnerabilities in a network environment | |
EP2769509B1 (en) | System and method for redirected firewall discovery in a network environment | |
US11171985B1 (en) | System and method to detect lateral movement of ransomware by deploying a security appliance over a shared network to implement a default gateway with point-to-point links between endpoints | |
US11252183B1 (en) | System and method for ransomware lateral movement protection in on-prem and cloud data center environments | |
US10116692B2 (en) | Scalable DDoS protection of SSL-encrypted services | |
US20150128246A1 (en) | Methods and apparatus for redirecting attacks on a network | |
US11303673B1 (en) | System and method for preventing lateral propagation of ransomware using a security appliance that functions as a DHCP relay on a shared network | |
US10742674B1 (en) | Systems and methods for segmented attack prevention in internet of things (IoT) networks | |
US11303669B1 (en) | System and method for tunneling endpoint traffic to the cloud for ransomware lateral movement protection | |
Budigiri et al. | Network policies in kubernetes: Performance evaluation and security analysis | |
KR101156005B1 (ko) | 네트워크 공격 탐지 및 분석 시스템 및 그 방법 | |
GB2427108A (en) | Combating network virus attacks, such as DDoS, by automatically instructing a switch to interrupt an attacking computer's access to the network | |
US11949654B2 (en) | Distributed offload leveraging different offload devices | |
US11729134B2 (en) | In-line detection of algorithmically generated domains | |
EP1742438A1 (en) | Network device for secure packet dispatching via port isolation | |
US10021070B2 (en) | Method and apparatus for federated firewall security | |
KR102512622B1 (ko) | DRDoS 공격 탐지 방법 및 이를 수행하는 장치들 | |
Akbaş et al. | A preliminary survey on the security of software-defined networks | |
US11722519B1 (en) | System and method for dynamically avoiding double encryption of already encrypted traffic over point-to-point virtual private networks for lateral movement protection from ransomware | |
JP7434672B1 (ja) | 情報処理システム、情報処理方法および情報処理プログラム | |
Mutaher et al. | OPENFLOW CONTROLLER-BASED SDN: SECURITY ISSUES AND COUNTERMEASURES. | |
JP7366320B1 (ja) | 情報処理システム、情報処理方法および情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230630 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7434672 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |