JPH09214493A - ネットワークシステム - Google Patents

ネットワークシステム

Info

Publication number
JPH09214493A
JPH09214493A JP8022781A JP2278196A JPH09214493A JP H09214493 A JPH09214493 A JP H09214493A JP 8022781 A JP8022781 A JP 8022781A JP 2278196 A JP2278196 A JP 2278196A JP H09214493 A JPH09214493 A JP H09214493A
Authority
JP
Japan
Prior art keywords
computer
network
audit
network system
relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8022781A
Other languages
English (en)
Inventor
Masatoshi Terada
真敏 寺田
Kenichi Yoshida
健一 吉田
Makoto Kayashima
信 萱島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP8022781A priority Critical patent/JPH09214493A/ja
Priority to US08/796,567 priority patent/US5931946A/en
Publication of JPH09214493A publication Critical patent/JPH09214493A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】大規模ネットワークに好適な計算機の監査シス
テムを提供する。 【解決手段】管理装置103は各ルータ101に外部監
査プログラムと内部監査プログラムを配布する。ルータ
101は各計算機102に内部監査プログラムを配布す
る。ルータ101は外部監査プログラムを実行して得た
各計算機102の監査結果と計算機102から報告され
た婦負部監査プログラムに従った内部監査結果に異常が
ある場合には、ログ収集装置105に、異常があった計
算機102に関するトラフィックログの収集を指示す
る。また、異常があった計算機102へのパケットの中
継を停止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続した計算機のセキュリティに関する技術に関し、特に
計算機の稼動環境の監査や、監査結果に基づく不正な侵
入者に対する防御の技術に関するものである。
【0002】
【従来の技術】従来、ネットワークに接続した計算機の
稼動環境の不整合を監査するシステムとしては、計算機
内部から監査を実施し、計算機自身の稼動環境の不整合
を計算機内部で検出する技術や、ネットワーク経由で所
定の管理装置から計算機に稼動環境を問い合わせるパケ
ットもしくはメッセージを送り、これに対する計算機の
応答に基づいて管理装置において計算機の稼動環境の不
整合を検出するシステムが知られている。
【0003】ここで、計算機の稼動環境の不整合とは、
本来、計算機中のファイル“a”の参照は、ユーザ“a
“のみ可能であるべきものが、ユーザ”x“もファイル
“a”を参照可能な状態に設定されている等の設定パラ
メタの不整合や、本来、計算機上のアプリケーション
は、コマンド”xxx“は受け付けないにもかかわらず、
コマンド”xxx“を受け付けてしまう等のアプリケーシ
ョンの不具合などが挙げられる。
【0004】なお、具体的には、計算機内部から計算機
を監査する技術としてCOPS(Computerized Oracle and P
assword System)が、計算機外部の管理装置から監査す
る技術としてはSATAN(Security Administrator Tool fo
r Analyzing Networks),ISS(Internet Security Scanne
r)が知られている。
【0005】
【発明が解決しようとする課題】さて、現在では、イン
ターネットなどのグローバルネットワークの発展によ
り、世界の各地から発信された情報を手元の計算機でリ
アルタイムに入手できるようになった。しかし、その反
面では、各計算機は外部からの侵入者の脅威にさらされ
ることになった。
【0006】このような侵入者に対する防御策として、
計算機の稼動環境の不整合を監査し、これを修正してお
くことは不正に計算機に侵入する足掛かりを少なくする
という点で重要である。不整合な環境を保持したままの
計算機が1台でもあると、これを足掛かりにして不整合
な環境を保持した計算機周囲の計算機にまで不正に侵入
される可能性が生じる場合すらある。
【0007】したがって、監査結果に異常がある場合に
効果的な対策をとることが必要となる。
【0008】また、大規模なネットワークシステムを構
築する場合には、管理装置と監査対象となる計算機との
間で直接通信できる構成を採用できないことがある。そ
して、このような場合には、管理装置からの各計算機を
集中的に監査することができなくなってしまう。
【0009】そこで、本発明は、大規模なネットワーク
を対象とした計算機の監査システムを提供することを目
的とする。また、計算機の稼動環境に不整合がある場合
には、稼動環境の不整合を持つ計算機への不正な侵入を
防止することを目的とする。
【0010】
【課題を解決するための手段】前記目的達成のために、
本発明は、たとえば、ネットワークに接続した複数の計
算機と、前記計算機間の通信の中継を行う複数の中継装
置とを含むネットワークシステムであって、前記ネット
ワークに接続した管理装置を備え、前記管理装置は、各
中継装置に、当該中継装置が他の中継装置を介さずに接
続している計算機の稼動環境を前記中継装置が監査する
外部監査処理の処理手順を規定する外部監査プログラム
を前記ネットワークを介して配布する手段を有し、前記
中継装置は、前記管理装置から配布された外部監査プロ
グラムに従って、前記外部監査処理を実行する手段を有
することを特徴とするネットワークシステムを提供す
る。
【0011】このようなネットワークシステムによれ
ば、随時、管理装置から中継装置が実行する監査プログ
ラムを最新、最良のものに更新することができる。ま
た、各中継装置が監査処理の対象とする計算機を中継装
置が直接(他の中継装置を介さずに)接続している計算
機としているので、当該中継装置と当該計算機との間で
必ず、直接通信することができる。また、計算機の監査
のために生じる通信のトラフィックを低減することがで
きる。従って、大規模ネットワークに好適な監査システ
ムを実現することができる。
【0012】また、本発明は、前記目的達成のために、
たとえば、 ネットワークに接続した複数の計算機と、
前記計算機間の通信の中継を行う複数の中継装置とを含
むネットワークシステムであって、前記中継装置は、当
該中継装置が他の中継装置を介さずに接続している計算
機の稼動環境を監査する手段と、監査の結果、計算機の
稼働環境が正規の環境と整合しない場合に、当該計算機
への前記通信の中継を抑止する手段とを有することを特
徴とするネットワークシステムを提供する。
【0013】このようなネットワークシステムによれ
ば、計算機の稼働環境が正規の環境と整合しない計算機
への通信は、当該計算機には届かない。したがって、こ
のような計算機への不正な侵入を防止することができ
る。
【0014】
【発明の実施の形態】以下、本発明の一実施形態につい
て説明する。
【0015】図1に本実施形態に係るネットワークシス
テムの構成を示す。
【0016】図中、103はネットワークシステムに接
続した各計算機を集中的に監査するための管理装置であ
る。101a〜101dはTCP(Transmission Control Pro
tocol)/IP(Internet Protocol)、OSI(Open Systems Int
erconnection)プロトコル等の所定の通信プロトコルに
従った中継処理(ルーティング)を行う中継装置であ
る。なお、本実施形態では中継装置の一例として、ルー
タを用いる。102a〜102fは各ユーザサイトに設置
されている計算機である。105はログ収集装置であ
り、各計算機からの処理のグや、ネットワーク上のトラ
フィックのログの収集を行う。
【0017】なお、本実施形態では、各装置間のデータ
パケットの転送には、TCP(Transmission Control Proto
col)/IP(Internet Protocol)、OSI(Open Systems Inter
connection)等の転送機能を使用する。そして、各中継
装置101a〜101dは、データパケットの中継/廃棄
を行うフィルタリング機能を備える。
【0018】次に、図2に、ルータ101、管理装置1
03、ユーザサイトの計算機102、ログ収集装置10
5の一ハードウェア構成例を示す。
【0019】図中、204はネットワークを構成するLA
N、専用線などとの入出力を制御する回線制御部であ
る。205はディスプレイ、キーボード206を制御す
る端末入出力制御部である。203はプログラムや、送
受信メッセージを格納するメモリである。202はプロ
セサであり装置内の各部の制御を行う。回線制御部20
4が収容する回線数は、装置毎に異なる。計算機10
2、管理装置103であれば最小1つの回線を収容すれ
ばよく、ルータ101であればパケットの中継を行う最
小2つの回線を収容すればよい。また、ログ収集装置で
あればトラフィックのログを収集する対象とする1以上
の回線を収容するようにする。
【0020】次に、図3にルータ101のソフトウェア
構成を示す。
【0021】図中、302はデータパケットの転送やフ
ィルタリングを行うための中継制御情報の格納部(ルー
ティングテーブル)である。データ中継制御部303は
中継制御情報に基づき、データパケットのフィルタリン
グや、目的とする計算機への転送を制御する。304は
ネットワークとの入出力や外部の入出力装置との入出力
を制御する外部インタフェース制御部であり、回線制御
部204、端末入出力制御部205に配置されている。
306〜307は、内部ならびに外部監査プログラム群
である。308は管理装置103から配布される最新の
内部監査プログラム307ならびに外部監査プログラム
306の受信や、配布された内部監査プログラム307
の各計算機への配布を制御する監査プログラム配布・受
信部である。監査制御部309は、監査結果に応じて異
常の通知などの処理を行う。プログラムスケジューラ3
06は、301〜309のプログラム実行のスケジュー
リングと管理を行う。
【0022】次に、図4に、計算機102のソフトウェ
ア構成を示す。
【0023】図中、402はデータパケットを送受信す
るための経路情報であるデータ送受信制御情報を格納す
る格納部である。403はデータ送受信制御情報に基づ
き、目的とする計算機との間でデータパケットの送受信
を行うで送受信制御部である。404は回線制御部20
4、端末入出力制御部205に設けられ、ネットワーク
との入出力、外部の入出力装置との間の入出力を制御す
る外部インタフェース制御部である。06a〜406bは
計算機上で稼動するアプリケーションである。407は
内部監査プログラム、408はルータ101または、管
理装置103から配布される内部監査プログラムの受信
を行う監査プログラム受信部である。プログラムスケジ
ューラ405は、402〜408のプログラム実行のス
ケジューリングと管理を行う。
【0024】次に、図5に、管理装置103のソフトウ
ェア構成を示す。
【0025】図中、502はデータパケットを送受信す
るための経路情報であるデータ送受信制御情報を格納す
る格納部である。503はデータ送受信制御情報に基づ
き、目的とする計算機との間でデータパケットの送受信
を行うデータ送受信制御部である。504は回線制御部
204、端末入出力制御部205に設けられ、ネットワ
ークとの入出力、外部の入出力装置との間の入出力を制
御する外部インタフェース制御部である。506はルー
タならびに各計算機に配布する監査プログラム群を、監
査プログラムリストによって管理する管理部である。5
07は各ルータに最新の監査プログラムを配布するため
の監査プログラム配布部507である。プログラムスケ
ジューラ505は、402〜408のプログラム実行の
スケジューリングと管理を行う。
【0026】次に、図6に、ログ収集装置105のソフ
トウェア構成を示す。
【0027】図中、1102はデータパケットを受信す
るための制御情報であるデータ受信制御情報の格納部で
ある。1103はデータ受信制御情報に基づき、データ
パケットを受信するデータ受信制御部である。1104
は回線制御部204、端末入出力制御部205に設けら
れ、ネットワークとの入出力、外部の入出力装置との間
の入出力を制御する外部インタフェース制御部である。
1106はログ情報を格納するログ情報格納部である。
プログラムスケジューラ1105は、1102〜110
8のプログラム実行のスケジューリングと管理を行う。
【0028】なお、本ログ収集装置105は、以下のよ
うな特徴を有している。
【0029】(a) 図1に示すように、ネットワークを
構成するLAN、専用線などの正規の接続線から分岐した
分岐線に接続され、ネットワーク上に流れるデータを収
集する。これは、ログ収集装置105は、ネットワーク
上に流れるデータを第三者的に取り出すことを意味す
る。
【0030】(b) ログ収集装置105は、TCP/IP,OSI
等で使用されるネットワークアドレスを持たない。従っ
て、管理装置103、ルータ101、計算機102か
ら、本ログ収集装置105を明示的に宛先指定してメッ
セージ、データパケットを送信することはできない。ま
た、ログ収集装置105からも管理装置103、ルータ
101、計算機102宛にメッセージを送信することは
できない。
【0031】これにより、ネットワークを介してログ収
集装置105に侵入し、ログ収集装置105に格納され
たログ情報の改竄や破壊を行うことは、極めて困難とな
る。
【0032】さて、以上のような構成において、管理装
置103は、外部監査プログラムと内部監査プログラム
をネットワークを介して各ルータ101に配布す。さら
に、各ルータ101は、管理装置103から配布された
内部監査プログラムのうち計算機上で実行されるべき内
部監査プログラムを各計算機102に配布する。ここで
このように、内部監査プログラムとしては、ルータ上で
実行されるものと、計算機上で実行するものとがある。
ルータ上で実行される内部監査プログラムは、計算機上
で実行される内部監査プログラムの起動と、計算機上で
実行される内部監査プログラムによる監査結果の検証を
行う。
【0033】以下、この内部/外部監査プログラムの配
布の手順について説明する。
【0034】図7に、内部/外部監査プログラムの配布
のシーケンスを示す。
【0035】図示するように、まず、管理装置103
は、監査プログラム配布部506において最新の監査プ
ログラムの一覧を作成し(601)、これに従い、最新
の内部/外部監査プログラムを、外部インタフェース制
御部504より計算機の外部よりの監査を実施するルー
タ101に配布する(602)。ルータ102では、外
部インタフェース制御部304で、これを受信する。そ
して、ルータ102の監査プログラム配布・受信部30
8は、自身が保有する内部/外部監査プログラム30
6、307を管理装置103より配布された内部/外部
監査プログラムに更新すると共に、ユーザサイトの各計
算機に配布する内部監査プログラムの一覧を作成後(6
03)、各計算機に内部監査プログラムを外部インタフ
ェース制御部304を介して配布する(604)。各計算
機102では、ルータ102よりの内部監査プログラム
を外部インタフェース制御部404で受信する。そし
て、監査プログラム受信部408は、自身が保有する内
部監査プログラム407の受信した内部監査プログラム
への更新を行う(605)。これにより、管理装置より、
関連するルータ、計算機への最新の内部/外部監査プロ
グラムの配布が終了する。
【0036】なお、監査制御部309の行う処理のプロ
グラムもが外部監査プログラムと共に管理装置103か
ら配布し、ルータ101において逐次更新するようにし
てもよい。また、内部/外部監査プログラムの配布その
ものは、ファイル転送、ネットワーク管理システム、メ
ール等のメッセージ転送機能を利用することができる。
また、配布にあたって監査プログラム自身の盗聴を防ぐ
ため共有鍵や公開鍵を用いたデータパケットの暗号化
し、改竄を防ぐためプログラムに対してデジタル署名を
付加し、正当な送信元と宛先計算機を特定するためユー
ザ名、パスワード等の認証機構を付加することにより、
監査プログラムの配布においても安全性の向上を図るこ
とができる。これらの安全性を向上する技術は、PEM(Pr
ivacy Enhanced Mail)、PGP(Pretty Good Privacy)、SN
MP2(Simple Network Management Protocol 2)等にお
いて実現されている。
【0037】さて、このようにして内部/外部監査プロ
グラムが配布されると、ルータ101は配布された外部
監査プログラムを実行することにより計算機の外部より
の監査を実行する。また、各計算機は、配布された内部
監査プログラムを実行することにより内部からの監査を
実行する。なお、各ルータ101には、当該ルータが外
部プログラムに従って監査を行うべき計算機102、内
部監査プログラムを配布すべき計算機として、直接(他
のルータを介さずに)通信を行うことのできる計算機が
割り当てられる。
【0038】以下、各計算機の外部/内部よりの監査の
手順について説明する。
【0039】図8に、外部よりの監査のシーケンスを示
す。
【0040】図示するように、まず、プログラムスケジ
ューラ305、監査制御部309の制御下で、外部監査
プログラムの実行を開始したルータ101は、外部イン
タフェース制御部304を介して、外部よりの監査の対
象とする計算機102上のアプリケーション406に対
して監査パケット901を送信する。各計算機上のアプ
リケーション406は外部インタフェース制御部404
を介して受信した監査パケットに応答して、アプリケー
ションプログラム自身が監査パケットに応答して行った
動作結果を応答パケットとして外部インタフェース制御
部404を介して、ルータ101に返送する(902,9
03)。監査パケットは、たとえば、アプリケーション
プログラムの設定パラメータを要求するものであり、応
答パケットは、アプリケーションプログラムの設定パラ
メータを送信するものである。
【0041】ルータ101上の外部監査プログラムは、
受信した応答パケットの内容と、外部監査プログラムに
含まれる稼動環境の不整合がない場合の応答パケットの
内容とを比較することにより、その計算機における稼動
環境の不整合の有無を判断する(903)。
【0042】このように、各ルータから各計算機の外部
監査を実施することにより、何らかの都合で管理装置と
監査対象となる計算機とが直接通信できない場合にも外
部よりの監査を実現でき、管理装置から集中的に外部監
査を実施する場合に比べ、ネットワーク全体として監査
時のトラフィックを低減することができる。
【0043】次に、図9に内部からの監査のシーケンス
を示す。
【0044】ルータ101において、プログラムスケジ
ューラ305、監査制御部309の制御下で起動された
内部監査プログラム307は、、監査の対象とする計算
機102上の内部監査プログラム407に対して監査実
施指示パケット1001を送信する。すると、各計算機
上のプログラムスケジューラ305は、自身が保有する
内部監査プログラム407を起動し(1003)する。起
動された内部監査プログラム407は、内部からの監査
を実施し、その結果を監査結果パケットとしてルータ1
01に返送する(1002)。ルータ上の内部監査プログ
ラム307は、受信した監査結果パケットの結果を確認
することにより、その計算機における稼動環境の不整合
の有無を監査する(1004)。
【0045】なお、内部/外部監査プログラムによって
実現される監査の内容は、個々の計算機やネットワーク
が提供する機能などに応じて定めるべきものであり、多
種多様な内容の監査が考えられる。
【0046】ここで、図10に、以上のような外部/内
部よりの監査においてルータ101と計算機102との
間でやりとりされる各パケットのフォーマットを示して
おく。
【0047】図10は、パケットのフォーマットを示し
たものである。図示するように、これらのパケットは、
3つのフィールドを含み、第1フィールドにはパケット
の種別、第2フィールドには操作方法、第3フィールド
には転送されるデータが格納される。
【0048】外部よりの監査の際に用いられる監査なら
びに監査応答パケット901は、図10(a)に示すよ
うに、パケットの種別を示す第1フィールドには「デー
タ801a」、操作方法を示す第2フィールドには「nul
l802a」、転送されるデータである第3フィールドに
は計算機上のアプリケーションに送付するメッセージ8
03aが設定される。
【0049】また、内部よりの監査の際に用いる監査実
施指示パケット1001の第1〜第3フィールドには、
図10(b)に示すように、「監査801b」、「指示8
02b」、先に計算機に配布した内部監査プログラムで
あって、計算機上で起動させたい内部監査プログラムの
一覧である「監査プログラム指示リスト803b」が設
定される。また、監査結果パケット1002の第1〜第
3フィールドには、図10(c)に示すように「監査8
01c」、「結果802c」、計算機上で実行した内部監
査プログラムの結果一覧である「監査結果803c」が
設定される。
【0050】このようにして、計算機の外部/内部より
の監査が終了すると、各ルータ101は、内部もしくは
外部よりの監査の結果を検証し、検証結果に応じた処理
を行う。
【0051】すなわち、ルータ1101の監査制御部3
09は、図11に示すように、自身が保有する外部監査
プログラム、ルータ上で実行される内部監査プログラム
を順次実行し(701)、これらのプログラムの実行によ
り得られた計算機における稼動環境の不整合(異常)の
有無を確認した結果、異常がある場合には(703)、監
査結果を計算機管理者ならびに、システム全体を管理す
る管理者に通知する(704)。通知は、管理者が使用す
る計算機に異常を伝えるメッセージを含むパケットを外
部インタフェース制御部304を介して送信し、メッセ
ージを受けた計算機において当該メッセージを出力する
ことなどにより行う。また、ログ収集装置に対して、監
査結果に異常のある計算機へのトラフィックログの取得
の開始を指示する。ログ収集装置105のデータ受信制
御部1103は、この指示に従って、以降、当該計算機
宛のパケットがログ情報格納部1106に蓄積していく
ように外部インタフェース制御部1104ログ情報格納
部1106を制御する。収集されたトラフィックログ
は、稼動環境に不整合がある計算機へのアクセス状況の
記録を残すことにより、外部からの不正アクセスの検証
を行う等に使用することができる。また、このようなト
ラフィックログの収集には、不正なアクセスを試みる者
への心理的な防犯効果が期待できる。なお、本実施形態
ではまた、トラフィックログの収集を専用のログ収集装
置により実施するため、データの中継装置として動作す
るルータのデータ転送性能を低下させることがない。
【0052】次に、一定期間内に稼動環境に不整合があ
る計算機への対策がなされたことを表すメッセージを受
信しなかった場合に、ルータの監査制御部309は、稼
動環境に不整合がある計算機へのパケットの中継を停止
させるパケットフィルタリングを設定し、稼動環境の不
整合がある計算機を隔離し、計算機セキュリティを高め
る動作をとる。稼動環境に不整合がある計算機へのパケ
ットの中継の停止は、ルータ101の格納部302の中
継制御情報変更することにより実現する。なお、ルータ
101において、稼動環境に不整合がある計算機からの
パケットの中継も停止するようにしてもよい。
【0053】ところで、稼動環境に不整合がある計算機
への対策は、人手により稼動環境の不整合を排除する方
法や、予め登録してある対策手順に基づき対処する方
法、これまでの対策手順を学習した結果に基づき計算機
自身が自己修復を実施する方法などを用いる。いずれの
場合も、対策が終了したら、その旨を伝えるメッセージ
をルータ101に計算機より送信するようにする。
【0054】一方、管理者に異常を通知してから一定期
間内に対策が実施された旨のメッセージを受信した場合
には、ログ収集装置105に対して、トラフィックログ
の取得の停止を指示する。ログ収集装置105のデータ
受信制御部1103は、この指示に従って、外部インタ
フェース制御部1104ログ情報格納部1106を制御
し、当該計算機あてのパケットの蓄積を停止する。
【0055】なお、前述したように、ログ収集装置10
5はネットワークアドレスを与えられていない。そこ
で、ルータ101からのログ収集の開始、停止の指示
は、ログ収集装置105が接続している伝送路に、ログ
収集の開始、停止の指示を含んだパケットを送ることに
より行う。そして、ログ収集装置105の外部インタフ
ェース制御部1104において、伝送路上の、このパケ
ネットを識別し、ネットワークアドレスによらずに、取
り込むようにする。
【0056】図12に、このログ収集の開始、停止を指
示に使用するパケットのフォーマットを示す。
【0057】前述したようにパケットの第1フィールド
はパケットの種別、第2フィールドは操作方法、第3フ
ィールドは転送されるデータである。
【0058】図12(a)に示すように、ルータからロ
グ収集装置に対してログ収集の開始を指示するパケット
の、パケットの種別を示す第1フィールドには「ログ1
201a」、操作方法を示す第2フィールドには「開始
1202a」、転送されるデータである第3フィールド
にはログ収集対象として指定する計算機のリスト120
3aが設定される。また、図12(b)に示すように、停止
を指示するトラフィックログ収集停止パケットは、それ
ぞれ「ログ1201b」、「停止1202b」、ログ収集
対象から外される計算機リストである「ログ停止対象計
算機リスト1203b」が設定される。
【0059】ログ収集装置105は、自身が接続する伝
送路上のパケットを監視し、第1フィールドにログが設
定されたパケットについては、これを取り込み受信す
る。
【0060】なお、以上の実施形態において、ネットワ
ークへの接続前に計算機の内部ならびに外部監査を実施
し、その結果に異常がないことをルータに通知しておか
ない限り、本ネットワークに計算機を接続しても信を開
始することができないようルーが中継の内容を設定する
こともできる。また、計算機間で相互に外部監査を行う
ようにしてもよい。
【0061】以上、本発明の一実施形態について説明し
た。
【0062】本実施形態によれば、 (1)随時、管理装置からルータ、計算機が実行する監査
プログラムを最新の監査プログラムに更新できる。
【0063】(2)内部ならびに外部監査プログラムによ
る計算機の稼動環境を監査を行い、監査結果に異常があ
る場合には、これを計算機管理者ならびにシステム全体
を管理する管理者に通知するので、管理者などは、稼動
環境に不整合がある計算機の早期発見と早期対策を実施
することができる。
【0064】(3)稼動環境に不整合がある計算機につい
ては、ログ収集装置においてトラフィックログの収集を
行うので、アクセス状況の記録に基づいた外部からの不
正アクセスの検証を行うことができる。
【0065】(4)稼動環境に不整合が発生しているが、
対策の実施されない計算機については、ルータで該当計
算機宛データの中継の停止を実施することにより、当該
計算機への不正な侵入を排除し、ネットワークならびに
計算機セキュリティを向上することができる。
【0066】(5)ログ収集装置は、本ログ収集装置を明
示的に宛先指定してメッセージを送信することはできな
いという機能を持つため、ネットワークを介してログ収
集装置に格納されたログ情報の改竄や破壊を防ぐことが
できる。
【0067】
【発明の効果】以上のように、本発明によれば、大規模
なネットワークを対象とした計算機の監査システムを提
供することができる。また、計算機の稼動環境に不整合
がある場合には、稼動環境の不整合を持つ計算機への不
正な侵入を防止することができる。
【図面の簡単な説明】
【図1】ネットワークの構成を示す図である。
【図2】ルータ、計算機、ログ収集装置、管理装置のハ
ードウェア構成例を示すブロック図である。
【図3】ルータのソフトウェア構成を示すブロック図で
ある。
【図4】計算機のソフトウェア構成を示すブロック図で
ある。
【図5】管理装置のソフトウェア構成を示すブロック図
である。
【図6】ログ収集装置のソフトウェア構成を示すブロッ
ク図である。
【図7】監査プログラムの配布シーケンスを示す図であ
る。
【図8】外部よりの監査の動作のシーケンスを示す図で
ある。
【図9】内部よりの監査の動作のシーケンスを示す図で
ある。
【図10】監査に用いるパケットの内容を示す図であ
る。
【図11】ルータの行う動作を示すフローチャートであ
る。
【図12】ログ収集の開始/停止」指示に用いるパケッ
トの内容を示す図である。
【符号の説明】
103 管理装置 101a〜101d 中継装置 102a〜102f 計算機 105 ログ収集装置
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 15/00 320 G06F 15/00 330A 330 9466−5K H04L 11/20 102Z H04L 12/56

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】ネットワークに接続した複数の計算機と、
    前記計算機間の通信の中継を行う複数の中継装置とを含
    むネットワークシステムであって、 前記ネットワークに接続した管理装置を備え、 前記管理装置は、各中継装置に、当該中継装置が他の中
    継装置を介さずに接続している計算機の稼動環境を前記
    中継装置が監査する外部監査処理の処理手順を規定する
    外部監査プログラムを前記ネットワークを介して配布す
    る手段を有し、 前記中継装置は、前記管理装置から配布された外部監査
    プログラムに従って、前記外部監査処理を実行する手段
    を有することを特徴とするネットワークシステム。
  2. 【請求項2】請求項1記載のネットワークシステムであ
    って、 前記管理装置は、各計算機に、計算機の稼動環境を当該
    計算機が自身で監査する内部監査処理の処理手順を規定
    する外部監査プログラムを前記ネットワークを介して配
    布する手段を有し、 前記計算機は、前記管理装置から配布された外部監査プ
    ログラムに従って、前記内部監査処理を実行する手段を
    有することを特徴とするネットワークシステム。
  3. 【請求項3】請求項2記載のネットワークシステムであ
    って、 前記計算機は、前記内部監査処理の処理結果を、当該計
    算機が他の中継装置を介さずに接続している前記中継装
    置に報告する手段を有することを特徴とするネットワー
    クシステム。
  4. 【請求項4】ネットワークに接続した複数の計算機と、
    前記計算機間の通信の中継を行う複数の中継装置とを含
    むネットワークシステムであって、 前記中継装置は、当該中継装置が他の中継装置を介さず
    に接続している計算機の稼動環境を監査する手段と、監
    査の結果、計算機の稼働環境が正規の環境と整合しない
    場合に、当該計算機への前記通信の中継を抑止する手段
    とを有することを特徴とするネットワークシステム。
  5. 【請求項5】ネットワークに接続した複数の計算機と、
    前記計算機間の通信の中継を行う複数の中継装置とを含
    むネットワークシステムであって、 ネットワークに接続し、ネットワーク上の通信の履歴を
    収集するログ収集装置を備え、 前記中継装置は、計算機の稼動環境を監査する手段と、
    監査の結果、計算機の稼働環境が正規の環境と整合しな
    い場合に、稼働環境が正規の環境と整合しない計算機へ
    の通信の履歴の収集を、前記ネットワークを開始絵前記
    ログ収集装置に指示する手段を有し、 前記ログ収集装置は、前記中継装置より指示に応じて、
    指示された計算機への通信の履歴を収集することを特徴
    とするネットワークシステム。
  6. 【請求項6】請求項5記載のネットワークシステムであ
    って、 前記ログ収集装置には、ネットワーク上の通信の宛先と
    して用いいられるアドレスが与えられておらず、 前記ログ収集装置は、前記ネットワークの当該ログ収集
    装置の接続地点を通る全ての通信を監視し、通信が前記
    中継装置より指示である場合に、当該通信を受信するこ
    とを特徴とするネットワークシステム。
  7. 【請求項7】ネットワークに接続した複数の計算機と、
    前記計算機間の通信の中継を行う複数の中継装置とを含
    むネットワークシステムであって、 前記中継装置は、計算機の稼動環境を監査する手段と、
    監査の結果、計算機の稼働環境が正規の環境と整合しな
    い場合に、その旨を報知する手段を有することを特徴と
    するネットワークシステム。
JP8022781A 1996-02-08 1996-02-08 ネットワークシステム Pending JPH09214493A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP8022781A JPH09214493A (ja) 1996-02-08 1996-02-08 ネットワークシステム
US08/796,567 US5931946A (en) 1996-02-08 1997-02-06 Network system having external/internal audit system for computer security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8022781A JPH09214493A (ja) 1996-02-08 1996-02-08 ネットワークシステム

Publications (1)

Publication Number Publication Date
JPH09214493A true JPH09214493A (ja) 1997-08-15

Family

ID=12092223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8022781A Pending JPH09214493A (ja) 1996-02-08 1996-02-08 ネットワークシステム

Country Status (2)

Country Link
US (1) US5931946A (ja)
JP (1) JPH09214493A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297540A (ja) * 2001-03-29 2002-10-11 Japan Research Institute Ltd ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2003501716A (ja) * 1999-05-28 2003-01-14 ヒューレット・パッカード・カンパニー コンピューティングプラットフォームにおけるデータイベントの記録
GB2353885B (en) * 1998-05-06 2003-06-18 Prc Inc Dynamic system defence for information warfare
SG98496A1 (en) * 2001-10-30 2003-09-19 Asgent Inc Method for ascertaining the status of information system, and apparatus to be used with the method
JP2004206683A (ja) * 2002-12-11 2004-07-22 Nihon Intelligence Corp システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ
JP2009259214A (ja) * 2008-03-19 2009-11-05 Nec Corp 監査システム、外部監査装置、外部監査方法および外部監査プログラム
JP2010055566A (ja) * 2008-08-29 2010-03-11 Toshiba Corp クライアント/サーバシステムとクライアント/サーバシステムの監査方法
JP2016144217A (ja) * 2016-05-12 2016-08-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 中継装置、中継方法及び中継プログラム
US10542082B2 (en) 2015-01-29 2020-01-21 Ntt Communications Corporation Communication control apparatus, communication control method and communication control program

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999066383A2 (en) * 1998-06-15 1999-12-23 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6700891B1 (en) * 1998-06-25 2004-03-02 Cisco Technology, Inc. Apparatus and method for providing a device level security mechanism in a network
US6282546B1 (en) 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6324656B1 (en) 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
EP1149339A1 (en) 1998-12-09 2001-10-31 Network Ice Corporation A method and apparatus for providing network and computer system security
US6687353B1 (en) 1998-12-11 2004-02-03 Securelogix Corporation System and method for bringing an in-line device on-line and assuming control of calls
US6226372B1 (en) 1998-12-11 2001-05-01 Securelogix Corporation Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US6718024B1 (en) 1998-12-11 2004-04-06 Securelogix Corporation System and method to discriminate call content type
US7133511B2 (en) * 1998-12-11 2006-11-07 Securelogix Corporation Telephony security system
US6249575B1 (en) 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
US6760420B2 (en) * 2000-06-14 2004-07-06 Securelogix Corporation Telephony security system
US6574737B1 (en) * 1998-12-23 2003-06-03 Symantec Corporation System for penetrating computer or computer network
US6301668B1 (en) 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6499107B1 (en) 1998-12-29 2002-12-24 Cisco Technology, Inc. Method and system for adaptive network security using intelligent packet analysis
US6415321B1 (en) 1998-12-29 2002-07-02 Cisco Technology, Inc. Domain mapping method and system
US6205552B1 (en) * 1998-12-31 2001-03-20 Mci Worldcom, Inc. Method and apparatus for checking security vulnerability of networked devices
US6477651B1 (en) 1999-01-08 2002-11-05 Cisco Technology, Inc. Intrusion detection system and method having dynamically loaded signatures
US6487666B1 (en) 1999-01-15 2002-11-26 Cisco Technology, Inc. Intrusion detection signature analysis using regular expressions and logical operators
US6578147B1 (en) 1999-01-15 2003-06-10 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
US6954775B1 (en) 1999-01-15 2005-10-11 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
US6567917B1 (en) 1999-02-01 2003-05-20 Cisco Technology, Inc. Method and system for providing tamper-resistant executable software
US6484315B1 (en) * 1999-02-01 2002-11-19 Cisco Technology, Inc. Method and system for dynamically distributing updates in a network
US6609205B1 (en) 1999-03-18 2003-08-19 Cisco Technology, Inc. Network intrusion detection signature analysis using decision graphs
US6195658B1 (en) * 1999-07-15 2001-02-27 Bell Atlantic Network Services, Incorporated Method and system for auditing a test database against a reference database
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US6684335B1 (en) * 1999-08-19 2004-01-27 Epstein, Iii Edwin A. Resistance cell architecture
US7073198B1 (en) 1999-08-26 2006-07-04 Ncircle Network Security, Inc. Method and system for detecting a vulnerability in a network
US6880087B1 (en) 1999-10-08 2005-04-12 Cisco Technology, Inc. Binary state machine system and method for REGEX processing of a data stream in an intrusion detection system
US6990591B1 (en) * 1999-11-18 2006-01-24 Secureworks, Inc. Method and system for remotely configuring and monitoring a communication device
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6597957B1 (en) 1999-12-20 2003-07-22 Cisco Technology, Inc. System and method for consolidating and sorting event data
US6775657B1 (en) 1999-12-22 2004-08-10 Cisco Technology, Inc. Multilayered intrusion detection system and method
US6957348B1 (en) 2000-01-10 2005-10-18 Ncircle Network Security, Inc. Interoperability of vulnerability and intrusion detection systems
US7925693B2 (en) * 2000-01-24 2011-04-12 Microsoft Corporation NAT access control with IPSec
US7072933B1 (en) 2000-01-24 2006-07-04 Microsoft Corporation Network access control using network address translation
AU2001257400A1 (en) 2000-04-28 2001-11-12 Internet Security Systems, Inc. System and method for managing security events on a network
US7574740B1 (en) 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US6470297B1 (en) 2000-06-21 2002-10-22 The United States Of America As Represented By The Director Of The National Security Agency Method of multi-dimensionally accentuating a deviation in information and identifying its cause
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US6993448B2 (en) 2000-08-09 2006-01-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US6901346B2 (en) 2000-08-09 2005-05-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US7380270B2 (en) * 2000-08-09 2008-05-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance
US9280667B1 (en) 2000-08-25 2016-03-08 Tripwire, Inc. Persistent host determination
US7181769B1 (en) * 2000-08-25 2007-02-20 Ncircle Network Security, Inc. Network security system having a device profiler communicatively coupled to a traffic monitor
US7178166B1 (en) 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7146305B2 (en) 2000-10-24 2006-12-05 Vcis, Inc. Analytical virtual machine
US8150013B2 (en) * 2000-11-10 2012-04-03 Securelogix Corporation Telephony security system
US6996845B1 (en) 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
US7353228B2 (en) * 2000-12-07 2008-04-01 General Electric Capital Corporation Method and product for calculating a net operating income audit and for enabling substantially identical audit practices among a plurality of audit firms
US7130466B2 (en) 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
AU2002243763A1 (en) 2001-01-31 2002-08-12 Internet Security Systems, Inc. Method and system for configuring and scheduling security audits of a computer network
US7590745B2 (en) * 2001-03-02 2009-09-15 International Business Machines Corporation System and method for analyzing a router in a shared network system
US20020169738A1 (en) * 2001-05-10 2002-11-14 Giel Peter Van Method and system for auditing an enterprise configuration
US7237264B1 (en) 2001-06-04 2007-06-26 Internet Security Systems, Inc. System and method for preventing network misuse
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US20020199122A1 (en) * 2001-06-22 2002-12-26 Davis Lauren B. Computer security vulnerability analysis methodology
WO2003010946A1 (en) * 2001-07-23 2003-02-06 Securelogix Corporation Encapsulation, compression and encryption of pcm data
US7231637B1 (en) * 2001-07-26 2007-06-12 Mcafee, Inc. Security and software testing of pre-release anti-virus updates on client and transmitting the results to the server
US7331061B1 (en) 2001-09-07 2008-02-12 Secureworks, Inc. Integrated computer security management system and method
US7278161B2 (en) * 2001-10-01 2007-10-02 International Business Machines Corporation Protecting a data processing system from attack by a vandal who uses a vulnerability scanner
CA2472268A1 (en) * 2001-12-31 2003-07-17 Citadel Security Software Inc. Automated computer vulnerability resolution system
US7673137B2 (en) 2002-01-04 2010-03-02 International Business Machines Corporation System and method for the managed security control of processes on a computer system
US7664845B2 (en) * 2002-01-15 2010-02-16 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7243148B2 (en) * 2002-01-15 2007-07-10 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7152105B2 (en) * 2002-01-15 2006-12-19 Mcafee, Inc. System and method for network vulnerability detection and reporting
CA2473444C (en) * 2002-01-15 2009-09-08 Foundstone, Inc. System and method for network vulnerability detection and reporting
JP4190765B2 (ja) * 2002-01-18 2008-12-03 株式会社コムスクエア セキュリティレベル情報提供方法及びシステム
US6715084B2 (en) 2002-03-26 2004-03-30 Bellsouth Intellectual Property Corporation Firewall system and method via feedback from broad-scope monitoring for intrusion detection
US7370360B2 (en) 2002-05-13 2008-05-06 International Business Machines Corporation Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine
US7886365B2 (en) * 2002-06-11 2011-02-08 Panasonic Corporation Content-log analyzing system and data-communication controlling device
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US8407798B1 (en) 2002-10-01 2013-03-26 Skybox Secutiry Inc. Method for simulation aided security event management
US6980927B2 (en) * 2002-11-27 2005-12-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
US20040103309A1 (en) * 2002-11-27 2004-05-27 Tracy Richard P. Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed
US6983221B2 (en) * 2002-11-27 2006-01-03 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model
EP1573480A2 (en) * 2002-12-02 2005-09-14 Elemental Security System and method for providing an enterprise-based computer security policy
US8239942B2 (en) * 2002-12-30 2012-08-07 Cisco Technology, Inc. Parallel intrusion detection sensors with load balancing for high speed networks
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US7627891B2 (en) * 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
US7624422B2 (en) 2003-02-14 2009-11-24 Preventsys, Inc. System and method for security information normalization
JP2004258777A (ja) * 2003-02-24 2004-09-16 Fujitsu Ltd セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム
JP4354201B2 (ja) * 2003-03-18 2009-10-28 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
US7426634B2 (en) * 2003-04-22 2008-09-16 Intruguard Devices, Inc. Method and apparatus for rate based denial of service attack detection and prevention
US8200775B2 (en) * 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US20060282494A1 (en) * 2004-02-11 2006-12-14 Caleb Sima Interactive web crawling
CA2553552A1 (en) * 2004-02-11 2005-08-25 Spi Dynamics, Inc. System and method for testing web applications with recursive discovery and analysis
US7765597B2 (en) * 2004-02-11 2010-07-27 Hewlett-Packard Development Company, L.P. Integrated crawling and auditing of web applications and web content
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US7519954B1 (en) 2004-04-08 2009-04-14 Mcafee, Inc. System and method of operating system identification
US7698275B2 (en) * 2004-05-21 2010-04-13 Computer Associates Think, Inc. System and method for providing remediation management
US20060101517A1 (en) * 2004-10-28 2006-05-11 Banzhof Carl E Inventory management-based computer vulnerability resolution system
US20070050446A1 (en) 2005-02-01 2007-03-01 Moore James F Managing network-accessible resources
US8700738B2 (en) 2005-02-01 2014-04-15 Newsilike Media Group, Inc. Dynamic feed generation
US9202084B2 (en) 2006-02-01 2015-12-01 Newsilike Media Group, Inc. Security facility for maintaining health care data pools
US8200700B2 (en) * 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US8140482B2 (en) 2007-09-19 2012-03-20 Moore James F Using RSS archives
US7278163B2 (en) * 2005-02-22 2007-10-02 Mcafee, Inc. Security risk analysis system and method
US7761914B2 (en) * 2005-10-21 2010-07-20 Oracle International Corporation Method and apparatus for facilitating adjustment of an audit state in a computing environment
US8850587B2 (en) * 2007-05-04 2014-09-30 Wipro Limited Network security scanner for enterprise protection
US9118706B2 (en) * 2007-06-29 2015-08-25 Verizon Patent And Licensing Inc. Using imported data from security tools
KR20090019573A (ko) * 2007-08-21 2009-02-25 한국전자통신연구원 웹서버 취약점 점검 장치 및 방법
US7792770B1 (en) 2007-08-24 2010-09-07 Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. Method to indentify anomalous data using cascaded K-Means clustering and an ID3 decision tree
US9172721B2 (en) 2013-07-16 2015-10-27 Fortinet, Inc. Scalable inline behavioral DDOS attack mitigation
US9973528B2 (en) 2015-12-21 2018-05-15 Fortinet, Inc. Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution
CN107147721A (zh) * 2017-05-17 2017-09-08 北京天地和兴科技有限公司 一种分布式部署的审计数据去重系统
US11106554B2 (en) 2019-04-30 2021-08-31 JFrog, Ltd. Active-active environment control
US11340894B2 (en) 2019-04-30 2022-05-24 JFrog, Ltd. Data file partition and replication
US11886390B2 (en) 2019-04-30 2024-01-30 JFrog Ltd. Data file partition and replication
US11386233B2 (en) 2019-04-30 2022-07-12 JFrog, Ltd. Data bundle generation and deployment
US10972289B2 (en) 2019-07-19 2021-04-06 JFrog, Ltd. Software release verification
US10999314B2 (en) * 2019-07-19 2021-05-04 JFrog Ltd. Software release tracking and logging
US11695829B2 (en) 2020-01-09 2023-07-04 JFrog Ltd. Peer-to-peer (P2P) downloading
US11860680B2 (en) 2020-11-24 2024-01-02 JFrog Ltd. Software pipeline and release validation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
US5032979A (en) * 1990-06-22 1991-07-16 International Business Machines Corporation Distributed security auditing subsystem for an operating system
US5485409A (en) * 1992-04-30 1996-01-16 International Business Machines Corporation Automated penetration analysis system and method
JPH06282527A (ja) * 1993-03-29 1994-10-07 Hitachi Software Eng Co Ltd ネットワーク管理システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2353885B (en) * 1998-05-06 2003-06-18 Prc Inc Dynamic system defence for information warfare
JP2003501716A (ja) * 1999-05-28 2003-01-14 ヒューレット・パッカード・カンパニー コンピューティングプラットフォームにおけるデータイベントの記録
JP4860856B2 (ja) * 1999-05-28 2012-01-25 ヒューレット・パッカード・カンパニー コンピュータ装置
JP2002297540A (ja) * 2001-03-29 2002-10-11 Japan Research Institute Ltd ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
SG98496A1 (en) * 2001-10-30 2003-09-19 Asgent Inc Method for ascertaining the status of information system, and apparatus to be used with the method
JP2004206683A (ja) * 2002-12-11 2004-07-22 Nihon Intelligence Corp システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ
JP2009259214A (ja) * 2008-03-19 2009-11-05 Nec Corp 監査システム、外部監査装置、外部監査方法および外部監査プログラム
JP2010055566A (ja) * 2008-08-29 2010-03-11 Toshiba Corp クライアント/サーバシステムとクライアント/サーバシステムの監査方法
US10542082B2 (en) 2015-01-29 2020-01-21 Ntt Communications Corporation Communication control apparatus, communication control method and communication control program
JP2016144217A (ja) * 2016-05-12 2016-08-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 中継装置、中継方法及び中継プログラム

Also Published As

Publication number Publication date
US5931946A (en) 1999-08-03

Similar Documents

Publication Publication Date Title
JPH09214493A (ja) ネットワークシステム
US6775657B1 (en) Multilayered intrusion detection system and method
US8370936B2 (en) Multi-method gateway-based network security systems and methods
US7444679B2 (en) Network, method and computer readable medium for distributing security updates to select nodes on a network
US7308715B2 (en) Protocol-parsing state machine and method of using same
US20030110392A1 (en) Detecting intrusions
US20080282339A1 (en) Attack defending system and attack defending method
US20050188080A1 (en) Methods, systems and computer program products for monitoring user access for a server application
US20010044820A1 (en) Method and system for website content integrity assurance
JPH09269930A (ja) ネットワークシステムの防疫方法及びその装置
WO2001071499A1 (en) Method and system for dynamic network intrusion monitoring, detection and response
JP2008146660A (ja) フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
KR20010090014A (ko) 네트워크 보호 시스템
Lindqvist et al. eXpert-BSM: A host-based intrusion detection solution for Sun Solaris
Daniels et al. Identification of host audit data to detect attacks on low-level IP vulnerabilities
Terplan Intranet performance management
JP3790486B2 (ja) パケット中継装置、パケット中継システムおよびオトリ誘導システム
Ingram et al. Distributed intrusion detection for computer systems using communicating agents
Abimbola et al. NetHost-Sensor: Investigating the capture of end-to-end encrypted intrusive data
Krishnamurthy et al. Stateful intrusion detection system (sids)
KR20020096194A (ko) 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템
Puketza Approaches to computer security: filtering, testing, and detection
Chelala et al. Faculty of Natural and Applied Sciences
Cordeiro et al. Log analysis based mechanism for network security incidents identification
Sachnackenberg et al. Adaptive System Security Policies