JP7436758B1 - 情報処理システム、情報処理方法および情報処理プログラム - Google Patents
情報処理システム、情報処理方法および情報処理プログラム Download PDFInfo
- Publication number
- JP7436758B1 JP7436758B1 JP2023540659A JP2023540659A JP7436758B1 JP 7436758 B1 JP7436758 B1 JP 7436758B1 JP 2023540659 A JP2023540659 A JP 2023540659A JP 2023540659 A JP2023540659 A JP 2023540659A JP 7436758 B1 JP7436758 B1 JP 7436758B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- communication
- devices
- unauthorized
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 66
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000004891 communication Methods 0.000 claims abstract description 199
- 238000001514 detection method Methods 0.000 claims description 47
- 230000000903 blocking effect Effects 0.000 claims description 27
- 238000000034 method Methods 0.000 claims description 8
- 238000012545 processing Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 11
- 238000012544 monitoring process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
まず、図1を用いて、従来技術について説明する。図1は、従来技術について説明するための図である。
次に、図2を用いて、情報処理システム1の構成について説明する。図2が示すように、情報処理システム1は、上位NW装置100と、下位NW装置200とを有する。以下、これら各装置について説明する。なお、情報処理システム1において、上位NW装置100と下位NW装置200とは、それぞれ一つである場合に限定されるものではなく、複数設けられていてもよい。
次に、図3を用いて、上位NW装置100の構成について説明する。図3が示すように、上位NW装置100は、通信部110と、制御部120と、記憶部130とを有する。なお、これらの各部は、複数の装置が分散して保持してもよい。以下にこれら各部の処理を説明する。
次に、図4を用いて、下位NW装置200の構成について説明する。図4が示すように、下位NW装置200は、通信部210と、制御部220と、記憶部230とを有する。なお、これらの各部は、複数の装置が分散して保持してもよい。以下にこれら各部の処理を説明する。
次に、図5を用いて、情報処理システム1による処理について説明する。図5は、情報処理システム1による処理の概要を説明するための図である。
次に、図6を用いて、情報処理システム1による検知処理と遮断処理とについて説明する。図6は、情報処理システム1による検知処理と遮断処理とを説明するための図である。
次に、図7を用いて、情報処理システム1による処理の流れについて説明する。なお、下記の各ステップは、異なる順序で実行することもでき、また、省略される処理があってもよい。
実施形態に係る情報処理システム1は、オーバレイネットワークを構成する装置である上位NW装置100とアンダーレイネットワークを構成する装置である下位NW装置200とからなる情報処理システムであって、上位NW装置100は、下位NW装置200から通知された不正な通信の情報に基づいて、不正な通信を遮断する遮断部121を有し、下位NW装置200は、下位NW装置200に接続される端末の通信に関する情報を取得する取得部221と、取得部221により取得された下位NW装置200に接続される端末の通信に関する情報に基づいて、不正な通信を検知する検知部222と、検知部222により検知された不正な通信の情報を、上位NW装置100に通知する通知部223とを有する。
上記実施形態において説明した情報処理システム1が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。
様々な実施形態を、図面を参照して、本明細書で詳細に説明したが、これらの複数の実施形態は例であり、本発明をこれらの複数の実施形態に限定することを意図するものではない。本明細書に記載された特徴は、当業者の知識に基づく様々な変形や改良を含む、様々な方法によって実現され得る。
100 上位NW装置
110 通信部
120 制御部
121 遮断部
130 記憶部
200 下位NW装置
210 通信部
220 制御部
221 取得部
222 検知部
223 通知部
230 記憶部
Claims (4)
- オーバレイネットワークを構成する装置である上位NW装置と、前記オーバレイネットワークを構成する装置を提供する事業者と同一事業者が提供する装置であって各アンダーレイネットワークを構成する装置である複数の下位NW装置とからなる情報処理システムであって、
前記上位NW装置は、
前記各アンダーレイネットワークを構成する前記複数の下位NW装置からそれぞれ通知された不正な通信の情報を、通信を許可しないIPアドレスのリストに追加し、当該リストに追加された情報を用いて、UTMのセキュリティ機能により、前記不正な通信を遮断する遮断部
を有し、
前記各下位NW装置は、
前記下位NW装置に接続される端末の通信に関する情報を取得する取得部と、
前記取得部により取得された前記下位NW装置に接続される端末の通信に関する情報と、前記下位NW装置が関与する通信内容と、外部装置に記憶される過去のサイバー攻撃の情報とを併せて分析することにより得られる情報とを照合し、前記不正な通信を検知する検知部と、
前記検知部により検知された前記不正な通信の情報を、前記上位NW装置に通知する通知部と
を有することを特徴とする情報処理システム。 - 前記遮断部は、前記複数の下位NW装置からそれぞれ通知された不正な通信の情報を、通信を許可しないIPアドレスのリストに追加し、当該リストに追加された情報を用いて、前記不正な通信の通信先への通信を遮断する
ことを特徴とする請求項1に記載の情報処理システム。 - オーバレイネットワークを構成する装置である上位NW装置と、前記オーバレイネットワークを構成する装置を提供する事業者と同一事業者が提供する装置であって各アンダーレイネットワークを構成する装置である複数の下位NW装置とが実行する情報処理方法であって、
前記各下位NW装置が、前記下位NW装置に接続される端末の通信に関する情報を取得する取得工程と、
前記各下位NW装置が、前記取得工程により取得された前記下位NW装置に接続される端末の通信に関する情報と、前記下位NW装置が関与する通信内容と、外部装置に記憶される過去のサイバー攻撃の情報とを併せて分析することにより得られる情報とを照合し、不正な通信を検知する検知工程と、
前記各下位NW装置が、前記検知工程により検知された前記不正な通信の情報を、前記上位NW装置に通知する通知工程と
前記上位NW装置が、前記各アンダーレイネットワークを構成する前記複数の下位NW装置からそれぞれ通知された不正な通信の情報を、通信を許可しないIPアドレスのリストに追加し、当該リストに追加された情報を用いて、UTMのセキュリティ機能により、前記不正な通信を遮断する遮断工程と
を含むことを特徴とする情報処理方法。 - オーバレイネットワークを構成する装置である上位NW装置としてのコンピュータと、前記オーバレイネットワークを構成する装置を提供する事業者と同一事業者が提供する装置であって各アンダーレイネットワークを構成する装置である複数の下位NW装置としての複数のコンピュータに実行させる情報処理プログラムであって、
前記上位NW装置としてのコンピュータに、
前記各アンダーレイネットワークを構成する前記複数の下位NW装置からそれぞれ通知された不正な通信の情報を、通信を許可しないIPアドレスのリストに追加し、当該リストに追加された情報を用いて、UTMのセキュリティ機能により、前記不正な通信を遮断する遮断ステップ
を実行させ、
前記各下位NW装置としての各コンピュータに、
前記下位NW装置に接続される端末の通信に関する情報を取得する取得ステップと、
前記取得ステップにより取得された前記下位NW装置に接続される端末の通信に関する情報と、前記下位NW装置が関与する通信内容と、外部装置に記憶される過去のサイバー攻撃の情報とを併せて分析することにより得られる情報とを照合し、前記不正な通信を検知する検知ステップと、
前記検知ステップにより検知された前記不正な通信の情報を、前記上位NW装置に通知する通知ステップと
を実行させることを特徴とする情報処理プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023033209 | 2023-03-03 | ||
JP2023033209 | 2023-03-03 | ||
JP2023024528 | 2023-06-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP7436758B1 true JP7436758B1 (ja) | 2024-02-22 |
Family
ID=89904524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023540659A Active JP7436758B1 (ja) | 2023-03-03 | 2023-06-30 | 情報処理システム、情報処理方法および情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7436758B1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010508598A (ja) | 2006-11-03 | 2010-03-18 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | ストリング分析を利用する1つまたは複数のパケット・ネットワークでの望まれないトラフィックを検出する方法および装置 |
WO2016080446A1 (ja) | 2014-11-19 | 2016-05-26 | 日本電信電話株式会社 | 制御装置、境界ルータ、制御方法、および、制御プログラム |
US20170070531A1 (en) | 2015-09-04 | 2017-03-09 | Arbor Networks, Inc. | SCALABLE DDoS PROTECTION OF SSL-ENCRYPTED SERVICES |
US20210067534A1 (en) | 2019-08-30 | 2021-03-04 | Hangzhou Dptech Technologies Co., Ltd. | Counting syn packets |
US20220278889A1 (en) | 2019-02-25 | 2022-09-01 | Zscaler, Inc. | Automatic analysis of user experience issues to reduce resolution time |
-
2023
- 2023-06-30 JP JP2023540659A patent/JP7436758B1/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010508598A (ja) | 2006-11-03 | 2010-03-18 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | ストリング分析を利用する1つまたは複数のパケット・ネットワークでの望まれないトラフィックを検出する方法および装置 |
WO2016080446A1 (ja) | 2014-11-19 | 2016-05-26 | 日本電信電話株式会社 | 制御装置、境界ルータ、制御方法、および、制御プログラム |
US20170070531A1 (en) | 2015-09-04 | 2017-03-09 | Arbor Networks, Inc. | SCALABLE DDoS PROTECTION OF SSL-ENCRYPTED SERVICES |
US20220278889A1 (en) | 2019-02-25 | 2022-09-01 | Zscaler, Inc. | Automatic analysis of user experience issues to reduce resolution time |
US20210067534A1 (en) | 2019-08-30 | 2021-03-04 | Hangzhou Dptech Technologies Co., Ltd. | Counting syn packets |
Non-Patent Citations (1)
Title |
---|
マルウェア対策強化とネットワークのトラブル対応迅速化、FUJITSU Network VELCOUN-X/Palo Alto PAシリーズ連携,Interop Tokyo 2019 ,2019年06月12日 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230388349A1 (en) | Policy enforcement using host information profile | |
US11750563B2 (en) | Flow metadata exchanges between network and security functions for a security service | |
US10462188B2 (en) | Computer network security system | |
US11616761B2 (en) | Outbound/inbound lateral traffic punting based on process risk | |
US11265347B2 (en) | Automated testing of network security policies against a desired set of security controls | |
US10212134B2 (en) | Centralized management and enforcement of online privacy policies | |
Wang et al. | Intrusion prevention system design | |
US10855656B2 (en) | Fine-grained firewall policy enforcement using session app ID and endpoint process ID correlation | |
EP2798768B1 (en) | System and method for cloud based scanning for computer vulnerabilities in a network environment | |
US20150381660A1 (en) | Dynamically Generating a Packet Inspection Policy for a Policy Enforcement Point in a Centralized Management Environment | |
US20070266433A1 (en) | System and Method for Securing Information in a Virtual Computing Environment | |
JP2005517349A (ja) | マルチメッソドゲートウエイに基づいたネットワークセキュリティシステム及び方法 | |
KR101156005B1 (ko) | 네트워크 공격 탐지 및 분석 시스템 및 그 방법 | |
US11785048B2 (en) | Consistent monitoring and analytics for security insights for network and security functions for a security service | |
JP2010520566A (ja) | 外部デバイスとホスト・デバイスの間でデータおよびデバイスのセキュリティを提供するためのシステムおよび方法 | |
CN111295640B (zh) | 使用会话app id和端点进程id相关性的精细粒度防火墙策略实施 | |
US20230188540A1 (en) | Iot adaptive threat prevention | |
EP1742438A1 (en) | Network device for secure packet dispatching via port isolation | |
KR20040065674A (ko) | 통합형 호스트 기반의 보안 시스템 및 방법 | |
Nam et al. | Secure inter-container communications using xdp/ebpf | |
JP7436758B1 (ja) | 情報処理システム、情報処理方法および情報処理プログラム | |
JP7434672B1 (ja) | 情報処理システム、情報処理方法および情報処理プログラム | |
JP7366320B1 (ja) | 情報処理システム、情報処理方法および情報処理プログラム | |
Yuan et al. | Design and implementation of enterprise network security system based on firewall | |
JP7369892B1 (ja) | 情報処理装置、情報処理方法および情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230630 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7436758 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |