JPH09214493A - ネットワークシステム - Google Patents
ネットワークシステムInfo
- Publication number
- JPH09214493A JPH09214493A JP8022781A JP2278196A JPH09214493A JP H09214493 A JPH09214493 A JP H09214493A JP 8022781 A JP8022781 A JP 8022781A JP 2278196 A JP2278196 A JP 2278196A JP H09214493 A JPH09214493 A JP H09214493A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- network
- audit
- network system
- relay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
Abstract
(57)【要約】
【課題】大規模ネットワークに好適な計算機の監査シス
テムを提供する。 【解決手段】管理装置103は各ルータ101に外部監
査プログラムと内部監査プログラムを配布する。ルータ
101は各計算機102に内部監査プログラムを配布す
る。ルータ101は外部監査プログラムを実行して得た
各計算機102の監査結果と計算機102から報告され
た婦負部監査プログラムに従った内部監査結果に異常が
ある場合には、ログ収集装置105に、異常があった計
算機102に関するトラフィックログの収集を指示す
る。また、異常があった計算機102へのパケットの中
継を停止する。
テムを提供する。 【解決手段】管理装置103は各ルータ101に外部監
査プログラムと内部監査プログラムを配布する。ルータ
101は各計算機102に内部監査プログラムを配布す
る。ルータ101は外部監査プログラムを実行して得た
各計算機102の監査結果と計算機102から報告され
た婦負部監査プログラムに従った内部監査結果に異常が
ある場合には、ログ収集装置105に、異常があった計
算機102に関するトラフィックログの収集を指示す
る。また、異常があった計算機102へのパケットの中
継を停止する。
Description
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続した計算機のセキュリティに関する技術に関し、特に
計算機の稼動環境の監査や、監査結果に基づく不正な侵
入者に対する防御の技術に関するものである。
続した計算機のセキュリティに関する技術に関し、特に
計算機の稼動環境の監査や、監査結果に基づく不正な侵
入者に対する防御の技術に関するものである。
【0002】
【従来の技術】従来、ネットワークに接続した計算機の
稼動環境の不整合を監査するシステムとしては、計算機
内部から監査を実施し、計算機自身の稼動環境の不整合
を計算機内部で検出する技術や、ネットワーク経由で所
定の管理装置から計算機に稼動環境を問い合わせるパケ
ットもしくはメッセージを送り、これに対する計算機の
応答に基づいて管理装置において計算機の稼動環境の不
整合を検出するシステムが知られている。
稼動環境の不整合を監査するシステムとしては、計算機
内部から監査を実施し、計算機自身の稼動環境の不整合
を計算機内部で検出する技術や、ネットワーク経由で所
定の管理装置から計算機に稼動環境を問い合わせるパケ
ットもしくはメッセージを送り、これに対する計算機の
応答に基づいて管理装置において計算機の稼動環境の不
整合を検出するシステムが知られている。
【0003】ここで、計算機の稼動環境の不整合とは、
本来、計算機中のファイル“a”の参照は、ユーザ“a
“のみ可能であるべきものが、ユーザ”x“もファイル
“a”を参照可能な状態に設定されている等の設定パラ
メタの不整合や、本来、計算機上のアプリケーション
は、コマンド”xxx“は受け付けないにもかかわらず、
コマンド”xxx“を受け付けてしまう等のアプリケーシ
ョンの不具合などが挙げられる。
本来、計算機中のファイル“a”の参照は、ユーザ“a
“のみ可能であるべきものが、ユーザ”x“もファイル
“a”を参照可能な状態に設定されている等の設定パラ
メタの不整合や、本来、計算機上のアプリケーション
は、コマンド”xxx“は受け付けないにもかかわらず、
コマンド”xxx“を受け付けてしまう等のアプリケーシ
ョンの不具合などが挙げられる。
【0004】なお、具体的には、計算機内部から計算機
を監査する技術としてCOPS(Computerized Oracle and P
assword System)が、計算機外部の管理装置から監査す
る技術としてはSATAN(Security Administrator Tool fo
r Analyzing Networks),ISS(Internet Security Scanne
r)が知られている。
を監査する技術としてCOPS(Computerized Oracle and P
assword System)が、計算機外部の管理装置から監査す
る技術としてはSATAN(Security Administrator Tool fo
r Analyzing Networks),ISS(Internet Security Scanne
r)が知られている。
【0005】
【発明が解決しようとする課題】さて、現在では、イン
ターネットなどのグローバルネットワークの発展によ
り、世界の各地から発信された情報を手元の計算機でリ
アルタイムに入手できるようになった。しかし、その反
面では、各計算機は外部からの侵入者の脅威にさらされ
ることになった。
ターネットなどのグローバルネットワークの発展によ
り、世界の各地から発信された情報を手元の計算機でリ
アルタイムに入手できるようになった。しかし、その反
面では、各計算機は外部からの侵入者の脅威にさらされ
ることになった。
【0006】このような侵入者に対する防御策として、
計算機の稼動環境の不整合を監査し、これを修正してお
くことは不正に計算機に侵入する足掛かりを少なくする
という点で重要である。不整合な環境を保持したままの
計算機が1台でもあると、これを足掛かりにして不整合
な環境を保持した計算機周囲の計算機にまで不正に侵入
される可能性が生じる場合すらある。
計算機の稼動環境の不整合を監査し、これを修正してお
くことは不正に計算機に侵入する足掛かりを少なくする
という点で重要である。不整合な環境を保持したままの
計算機が1台でもあると、これを足掛かりにして不整合
な環境を保持した計算機周囲の計算機にまで不正に侵入
される可能性が生じる場合すらある。
【0007】したがって、監査結果に異常がある場合に
効果的な対策をとることが必要となる。
効果的な対策をとることが必要となる。
【0008】また、大規模なネットワークシステムを構
築する場合には、管理装置と監査対象となる計算機との
間で直接通信できる構成を採用できないことがある。そ
して、このような場合には、管理装置からの各計算機を
集中的に監査することができなくなってしまう。
築する場合には、管理装置と監査対象となる計算機との
間で直接通信できる構成を採用できないことがある。そ
して、このような場合には、管理装置からの各計算機を
集中的に監査することができなくなってしまう。
【0009】そこで、本発明は、大規模なネットワーク
を対象とした計算機の監査システムを提供することを目
的とする。また、計算機の稼動環境に不整合がある場合
には、稼動環境の不整合を持つ計算機への不正な侵入を
防止することを目的とする。
を対象とした計算機の監査システムを提供することを目
的とする。また、計算機の稼動環境に不整合がある場合
には、稼動環境の不整合を持つ計算機への不正な侵入を
防止することを目的とする。
【0010】
【課題を解決するための手段】前記目的達成のために、
本発明は、たとえば、ネットワークに接続した複数の計
算機と、前記計算機間の通信の中継を行う複数の中継装
置とを含むネットワークシステムであって、前記ネット
ワークに接続した管理装置を備え、前記管理装置は、各
中継装置に、当該中継装置が他の中継装置を介さずに接
続している計算機の稼動環境を前記中継装置が監査する
外部監査処理の処理手順を規定する外部監査プログラム
を前記ネットワークを介して配布する手段を有し、前記
中継装置は、前記管理装置から配布された外部監査プロ
グラムに従って、前記外部監査処理を実行する手段を有
することを特徴とするネットワークシステムを提供す
る。
本発明は、たとえば、ネットワークに接続した複数の計
算機と、前記計算機間の通信の中継を行う複数の中継装
置とを含むネットワークシステムであって、前記ネット
ワークに接続した管理装置を備え、前記管理装置は、各
中継装置に、当該中継装置が他の中継装置を介さずに接
続している計算機の稼動環境を前記中継装置が監査する
外部監査処理の処理手順を規定する外部監査プログラム
を前記ネットワークを介して配布する手段を有し、前記
中継装置は、前記管理装置から配布された外部監査プロ
グラムに従って、前記外部監査処理を実行する手段を有
することを特徴とするネットワークシステムを提供す
る。
【0011】このようなネットワークシステムによれ
ば、随時、管理装置から中継装置が実行する監査プログ
ラムを最新、最良のものに更新することができる。ま
た、各中継装置が監査処理の対象とする計算機を中継装
置が直接(他の中継装置を介さずに)接続している計算
機としているので、当該中継装置と当該計算機との間で
必ず、直接通信することができる。また、計算機の監査
のために生じる通信のトラフィックを低減することがで
きる。従って、大規模ネットワークに好適な監査システ
ムを実現することができる。
ば、随時、管理装置から中継装置が実行する監査プログ
ラムを最新、最良のものに更新することができる。ま
た、各中継装置が監査処理の対象とする計算機を中継装
置が直接(他の中継装置を介さずに)接続している計算
機としているので、当該中継装置と当該計算機との間で
必ず、直接通信することができる。また、計算機の監査
のために生じる通信のトラフィックを低減することがで
きる。従って、大規模ネットワークに好適な監査システ
ムを実現することができる。
【0012】また、本発明は、前記目的達成のために、
たとえば、 ネットワークに接続した複数の計算機と、
前記計算機間の通信の中継を行う複数の中継装置とを含
むネットワークシステムであって、前記中継装置は、当
該中継装置が他の中継装置を介さずに接続している計算
機の稼動環境を監査する手段と、監査の結果、計算機の
稼働環境が正規の環境と整合しない場合に、当該計算機
への前記通信の中継を抑止する手段とを有することを特
徴とするネットワークシステムを提供する。
たとえば、 ネットワークに接続した複数の計算機と、
前記計算機間の通信の中継を行う複数の中継装置とを含
むネットワークシステムであって、前記中継装置は、当
該中継装置が他の中継装置を介さずに接続している計算
機の稼動環境を監査する手段と、監査の結果、計算機の
稼働環境が正規の環境と整合しない場合に、当該計算機
への前記通信の中継を抑止する手段とを有することを特
徴とするネットワークシステムを提供する。
【0013】このようなネットワークシステムによれ
ば、計算機の稼働環境が正規の環境と整合しない計算機
への通信は、当該計算機には届かない。したがって、こ
のような計算機への不正な侵入を防止することができ
る。
ば、計算機の稼働環境が正規の環境と整合しない計算機
への通信は、当該計算機には届かない。したがって、こ
のような計算機への不正な侵入を防止することができ
る。
【0014】
【発明の実施の形態】以下、本発明の一実施形態につい
て説明する。
て説明する。
【0015】図1に本実施形態に係るネットワークシス
テムの構成を示す。
テムの構成を示す。
【0016】図中、103はネットワークシステムに接
続した各計算機を集中的に監査するための管理装置であ
る。101a〜101dはTCP(Transmission Control Pro
tocol)/IP(Internet Protocol)、OSI(Open Systems Int
erconnection)プロトコル等の所定の通信プロトコルに
従った中継処理(ルーティング)を行う中継装置であ
る。なお、本実施形態では中継装置の一例として、ルー
タを用いる。102a〜102fは各ユーザサイトに設置
されている計算機である。105はログ収集装置であ
り、各計算機からの処理のグや、ネットワーク上のトラ
フィックのログの収集を行う。
続した各計算機を集中的に監査するための管理装置であ
る。101a〜101dはTCP(Transmission Control Pro
tocol)/IP(Internet Protocol)、OSI(Open Systems Int
erconnection)プロトコル等の所定の通信プロトコルに
従った中継処理(ルーティング)を行う中継装置であ
る。なお、本実施形態では中継装置の一例として、ルー
タを用いる。102a〜102fは各ユーザサイトに設置
されている計算機である。105はログ収集装置であ
り、各計算機からの処理のグや、ネットワーク上のトラ
フィックのログの収集を行う。
【0017】なお、本実施形態では、各装置間のデータ
パケットの転送には、TCP(Transmission Control Proto
col)/IP(Internet Protocol)、OSI(Open Systems Inter
connection)等の転送機能を使用する。そして、各中継
装置101a〜101dは、データパケットの中継/廃棄
を行うフィルタリング機能を備える。
パケットの転送には、TCP(Transmission Control Proto
col)/IP(Internet Protocol)、OSI(Open Systems Inter
connection)等の転送機能を使用する。そして、各中継
装置101a〜101dは、データパケットの中継/廃棄
を行うフィルタリング機能を備える。
【0018】次に、図2に、ルータ101、管理装置1
03、ユーザサイトの計算機102、ログ収集装置10
5の一ハードウェア構成例を示す。
03、ユーザサイトの計算機102、ログ収集装置10
5の一ハードウェア構成例を示す。
【0019】図中、204はネットワークを構成するLA
N、専用線などとの入出力を制御する回線制御部であ
る。205はディスプレイ、キーボード206を制御す
る端末入出力制御部である。203はプログラムや、送
受信メッセージを格納するメモリである。202はプロ
セサであり装置内の各部の制御を行う。回線制御部20
4が収容する回線数は、装置毎に異なる。計算機10
2、管理装置103であれば最小1つの回線を収容すれ
ばよく、ルータ101であればパケットの中継を行う最
小2つの回線を収容すればよい。また、ログ収集装置で
あればトラフィックのログを収集する対象とする1以上
の回線を収容するようにする。
N、専用線などとの入出力を制御する回線制御部であ
る。205はディスプレイ、キーボード206を制御す
る端末入出力制御部である。203はプログラムや、送
受信メッセージを格納するメモリである。202はプロ
セサであり装置内の各部の制御を行う。回線制御部20
4が収容する回線数は、装置毎に異なる。計算機10
2、管理装置103であれば最小1つの回線を収容すれ
ばよく、ルータ101であればパケットの中継を行う最
小2つの回線を収容すればよい。また、ログ収集装置で
あればトラフィックのログを収集する対象とする1以上
の回線を収容するようにする。
【0020】次に、図3にルータ101のソフトウェア
構成を示す。
構成を示す。
【0021】図中、302はデータパケットの転送やフ
ィルタリングを行うための中継制御情報の格納部(ルー
ティングテーブル)である。データ中継制御部303は
中継制御情報に基づき、データパケットのフィルタリン
グや、目的とする計算機への転送を制御する。304は
ネットワークとの入出力や外部の入出力装置との入出力
を制御する外部インタフェース制御部であり、回線制御
部204、端末入出力制御部205に配置されている。
306〜307は、内部ならびに外部監査プログラム群
である。308は管理装置103から配布される最新の
内部監査プログラム307ならびに外部監査プログラム
306の受信や、配布された内部監査プログラム307
の各計算機への配布を制御する監査プログラム配布・受
信部である。監査制御部309は、監査結果に応じて異
常の通知などの処理を行う。プログラムスケジューラ3
06は、301〜309のプログラム実行のスケジュー
リングと管理を行う。
ィルタリングを行うための中継制御情報の格納部(ルー
ティングテーブル)である。データ中継制御部303は
中継制御情報に基づき、データパケットのフィルタリン
グや、目的とする計算機への転送を制御する。304は
ネットワークとの入出力や外部の入出力装置との入出力
を制御する外部インタフェース制御部であり、回線制御
部204、端末入出力制御部205に配置されている。
306〜307は、内部ならびに外部監査プログラム群
である。308は管理装置103から配布される最新の
内部監査プログラム307ならびに外部監査プログラム
306の受信や、配布された内部監査プログラム307
の各計算機への配布を制御する監査プログラム配布・受
信部である。監査制御部309は、監査結果に応じて異
常の通知などの処理を行う。プログラムスケジューラ3
06は、301〜309のプログラム実行のスケジュー
リングと管理を行う。
【0022】次に、図4に、計算機102のソフトウェ
ア構成を示す。
ア構成を示す。
【0023】図中、402はデータパケットを送受信す
るための経路情報であるデータ送受信制御情報を格納す
る格納部である。403はデータ送受信制御情報に基づ
き、目的とする計算機との間でデータパケットの送受信
を行うで送受信制御部である。404は回線制御部20
4、端末入出力制御部205に設けられ、ネットワーク
との入出力、外部の入出力装置との間の入出力を制御す
る外部インタフェース制御部である。06a〜406bは
計算機上で稼動するアプリケーションである。407は
内部監査プログラム、408はルータ101または、管
理装置103から配布される内部監査プログラムの受信
を行う監査プログラム受信部である。プログラムスケジ
ューラ405は、402〜408のプログラム実行のス
ケジューリングと管理を行う。
るための経路情報であるデータ送受信制御情報を格納す
る格納部である。403はデータ送受信制御情報に基づ
き、目的とする計算機との間でデータパケットの送受信
を行うで送受信制御部である。404は回線制御部20
4、端末入出力制御部205に設けられ、ネットワーク
との入出力、外部の入出力装置との間の入出力を制御す
る外部インタフェース制御部である。06a〜406bは
計算機上で稼動するアプリケーションである。407は
内部監査プログラム、408はルータ101または、管
理装置103から配布される内部監査プログラムの受信
を行う監査プログラム受信部である。プログラムスケジ
ューラ405は、402〜408のプログラム実行のス
ケジューリングと管理を行う。
【0024】次に、図5に、管理装置103のソフトウ
ェア構成を示す。
ェア構成を示す。
【0025】図中、502はデータパケットを送受信す
るための経路情報であるデータ送受信制御情報を格納す
る格納部である。503はデータ送受信制御情報に基づ
き、目的とする計算機との間でデータパケットの送受信
を行うデータ送受信制御部である。504は回線制御部
204、端末入出力制御部205に設けられ、ネットワ
ークとの入出力、外部の入出力装置との間の入出力を制
御する外部インタフェース制御部である。506はルー
タならびに各計算機に配布する監査プログラム群を、監
査プログラムリストによって管理する管理部である。5
07は各ルータに最新の監査プログラムを配布するため
の監査プログラム配布部507である。プログラムスケ
ジューラ505は、402〜408のプログラム実行の
スケジューリングと管理を行う。
るための経路情報であるデータ送受信制御情報を格納す
る格納部である。503はデータ送受信制御情報に基づ
き、目的とする計算機との間でデータパケットの送受信
を行うデータ送受信制御部である。504は回線制御部
204、端末入出力制御部205に設けられ、ネットワ
ークとの入出力、外部の入出力装置との間の入出力を制
御する外部インタフェース制御部である。506はルー
タならびに各計算機に配布する監査プログラム群を、監
査プログラムリストによって管理する管理部である。5
07は各ルータに最新の監査プログラムを配布するため
の監査プログラム配布部507である。プログラムスケ
ジューラ505は、402〜408のプログラム実行の
スケジューリングと管理を行う。
【0026】次に、図6に、ログ収集装置105のソフ
トウェア構成を示す。
トウェア構成を示す。
【0027】図中、1102はデータパケットを受信す
るための制御情報であるデータ受信制御情報の格納部で
ある。1103はデータ受信制御情報に基づき、データ
パケットを受信するデータ受信制御部である。1104
は回線制御部204、端末入出力制御部205に設けら
れ、ネットワークとの入出力、外部の入出力装置との間
の入出力を制御する外部インタフェース制御部である。
1106はログ情報を格納するログ情報格納部である。
プログラムスケジューラ1105は、1102〜110
8のプログラム実行のスケジューリングと管理を行う。
るための制御情報であるデータ受信制御情報の格納部で
ある。1103はデータ受信制御情報に基づき、データ
パケットを受信するデータ受信制御部である。1104
は回線制御部204、端末入出力制御部205に設けら
れ、ネットワークとの入出力、外部の入出力装置との間
の入出力を制御する外部インタフェース制御部である。
1106はログ情報を格納するログ情報格納部である。
プログラムスケジューラ1105は、1102〜110
8のプログラム実行のスケジューリングと管理を行う。
【0028】なお、本ログ収集装置105は、以下のよ
うな特徴を有している。
うな特徴を有している。
【0029】(a) 図1に示すように、ネットワークを
構成するLAN、専用線などの正規の接続線から分岐した
分岐線に接続され、ネットワーク上に流れるデータを収
集する。これは、ログ収集装置105は、ネットワーク
上に流れるデータを第三者的に取り出すことを意味す
る。
構成するLAN、専用線などの正規の接続線から分岐した
分岐線に接続され、ネットワーク上に流れるデータを収
集する。これは、ログ収集装置105は、ネットワーク
上に流れるデータを第三者的に取り出すことを意味す
る。
【0030】(b) ログ収集装置105は、TCP/IP,OSI
等で使用されるネットワークアドレスを持たない。従っ
て、管理装置103、ルータ101、計算機102か
ら、本ログ収集装置105を明示的に宛先指定してメッ
セージ、データパケットを送信することはできない。ま
た、ログ収集装置105からも管理装置103、ルータ
101、計算機102宛にメッセージを送信することは
できない。
等で使用されるネットワークアドレスを持たない。従っ
て、管理装置103、ルータ101、計算機102か
ら、本ログ収集装置105を明示的に宛先指定してメッ
セージ、データパケットを送信することはできない。ま
た、ログ収集装置105からも管理装置103、ルータ
101、計算機102宛にメッセージを送信することは
できない。
【0031】これにより、ネットワークを介してログ収
集装置105に侵入し、ログ収集装置105に格納され
たログ情報の改竄や破壊を行うことは、極めて困難とな
る。
集装置105に侵入し、ログ収集装置105に格納され
たログ情報の改竄や破壊を行うことは、極めて困難とな
る。
【0032】さて、以上のような構成において、管理装
置103は、外部監査プログラムと内部監査プログラム
をネットワークを介して各ルータ101に配布す。さら
に、各ルータ101は、管理装置103から配布された
内部監査プログラムのうち計算機上で実行されるべき内
部監査プログラムを各計算機102に配布する。ここで
このように、内部監査プログラムとしては、ルータ上で
実行されるものと、計算機上で実行するものとがある。
ルータ上で実行される内部監査プログラムは、計算機上
で実行される内部監査プログラムの起動と、計算機上で
実行される内部監査プログラムによる監査結果の検証を
行う。
置103は、外部監査プログラムと内部監査プログラム
をネットワークを介して各ルータ101に配布す。さら
に、各ルータ101は、管理装置103から配布された
内部監査プログラムのうち計算機上で実行されるべき内
部監査プログラムを各計算機102に配布する。ここで
このように、内部監査プログラムとしては、ルータ上で
実行されるものと、計算機上で実行するものとがある。
ルータ上で実行される内部監査プログラムは、計算機上
で実行される内部監査プログラムの起動と、計算機上で
実行される内部監査プログラムによる監査結果の検証を
行う。
【0033】以下、この内部/外部監査プログラムの配
布の手順について説明する。
布の手順について説明する。
【0034】図7に、内部/外部監査プログラムの配布
のシーケンスを示す。
のシーケンスを示す。
【0035】図示するように、まず、管理装置103
は、監査プログラム配布部506において最新の監査プ
ログラムの一覧を作成し(601)、これに従い、最新
の内部/外部監査プログラムを、外部インタフェース制
御部504より計算機の外部よりの監査を実施するルー
タ101に配布する(602)。ルータ102では、外
部インタフェース制御部304で、これを受信する。そ
して、ルータ102の監査プログラム配布・受信部30
8は、自身が保有する内部/外部監査プログラム30
6、307を管理装置103より配布された内部/外部
監査プログラムに更新すると共に、ユーザサイトの各計
算機に配布する内部監査プログラムの一覧を作成後(6
03)、各計算機に内部監査プログラムを外部インタフ
ェース制御部304を介して配布する(604)。各計算
機102では、ルータ102よりの内部監査プログラム
を外部インタフェース制御部404で受信する。そし
て、監査プログラム受信部408は、自身が保有する内
部監査プログラム407の受信した内部監査プログラム
への更新を行う(605)。これにより、管理装置より、
関連するルータ、計算機への最新の内部/外部監査プロ
グラムの配布が終了する。
は、監査プログラム配布部506において最新の監査プ
ログラムの一覧を作成し(601)、これに従い、最新
の内部/外部監査プログラムを、外部インタフェース制
御部504より計算機の外部よりの監査を実施するルー
タ101に配布する(602)。ルータ102では、外
部インタフェース制御部304で、これを受信する。そ
して、ルータ102の監査プログラム配布・受信部30
8は、自身が保有する内部/外部監査プログラム30
6、307を管理装置103より配布された内部/外部
監査プログラムに更新すると共に、ユーザサイトの各計
算機に配布する内部監査プログラムの一覧を作成後(6
03)、各計算機に内部監査プログラムを外部インタフ
ェース制御部304を介して配布する(604)。各計算
機102では、ルータ102よりの内部監査プログラム
を外部インタフェース制御部404で受信する。そし
て、監査プログラム受信部408は、自身が保有する内
部監査プログラム407の受信した内部監査プログラム
への更新を行う(605)。これにより、管理装置より、
関連するルータ、計算機への最新の内部/外部監査プロ
グラムの配布が終了する。
【0036】なお、監査制御部309の行う処理のプロ
グラムもが外部監査プログラムと共に管理装置103か
ら配布し、ルータ101において逐次更新するようにし
てもよい。また、内部/外部監査プログラムの配布その
ものは、ファイル転送、ネットワーク管理システム、メ
ール等のメッセージ転送機能を利用することができる。
また、配布にあたって監査プログラム自身の盗聴を防ぐ
ため共有鍵や公開鍵を用いたデータパケットの暗号化
し、改竄を防ぐためプログラムに対してデジタル署名を
付加し、正当な送信元と宛先計算機を特定するためユー
ザ名、パスワード等の認証機構を付加することにより、
監査プログラムの配布においても安全性の向上を図るこ
とができる。これらの安全性を向上する技術は、PEM(Pr
ivacy Enhanced Mail)、PGP(Pretty Good Privacy)、SN
MP2(Simple Network Management Protocol 2)等にお
いて実現されている。
グラムもが外部監査プログラムと共に管理装置103か
ら配布し、ルータ101において逐次更新するようにし
てもよい。また、内部/外部監査プログラムの配布その
ものは、ファイル転送、ネットワーク管理システム、メ
ール等のメッセージ転送機能を利用することができる。
また、配布にあたって監査プログラム自身の盗聴を防ぐ
ため共有鍵や公開鍵を用いたデータパケットの暗号化
し、改竄を防ぐためプログラムに対してデジタル署名を
付加し、正当な送信元と宛先計算機を特定するためユー
ザ名、パスワード等の認証機構を付加することにより、
監査プログラムの配布においても安全性の向上を図るこ
とができる。これらの安全性を向上する技術は、PEM(Pr
ivacy Enhanced Mail)、PGP(Pretty Good Privacy)、SN
MP2(Simple Network Management Protocol 2)等にお
いて実現されている。
【0037】さて、このようにして内部/外部監査プロ
グラムが配布されると、ルータ101は配布された外部
監査プログラムを実行することにより計算機の外部より
の監査を実行する。また、各計算機は、配布された内部
監査プログラムを実行することにより内部からの監査を
実行する。なお、各ルータ101には、当該ルータが外
部プログラムに従って監査を行うべき計算機102、内
部監査プログラムを配布すべき計算機として、直接(他
のルータを介さずに)通信を行うことのできる計算機が
割り当てられる。
グラムが配布されると、ルータ101は配布された外部
監査プログラムを実行することにより計算機の外部より
の監査を実行する。また、各計算機は、配布された内部
監査プログラムを実行することにより内部からの監査を
実行する。なお、各ルータ101には、当該ルータが外
部プログラムに従って監査を行うべき計算機102、内
部監査プログラムを配布すべき計算機として、直接(他
のルータを介さずに)通信を行うことのできる計算機が
割り当てられる。
【0038】以下、各計算機の外部/内部よりの監査の
手順について説明する。
手順について説明する。
【0039】図8に、外部よりの監査のシーケンスを示
す。
す。
【0040】図示するように、まず、プログラムスケジ
ューラ305、監査制御部309の制御下で、外部監査
プログラムの実行を開始したルータ101は、外部イン
タフェース制御部304を介して、外部よりの監査の対
象とする計算機102上のアプリケーション406に対
して監査パケット901を送信する。各計算機上のアプ
リケーション406は外部インタフェース制御部404
を介して受信した監査パケットに応答して、アプリケー
ションプログラム自身が監査パケットに応答して行った
動作結果を応答パケットとして外部インタフェース制御
部404を介して、ルータ101に返送する(902,9
03)。監査パケットは、たとえば、アプリケーション
プログラムの設定パラメータを要求するものであり、応
答パケットは、アプリケーションプログラムの設定パラ
メータを送信するものである。
ューラ305、監査制御部309の制御下で、外部監査
プログラムの実行を開始したルータ101は、外部イン
タフェース制御部304を介して、外部よりの監査の対
象とする計算機102上のアプリケーション406に対
して監査パケット901を送信する。各計算機上のアプ
リケーション406は外部インタフェース制御部404
を介して受信した監査パケットに応答して、アプリケー
ションプログラム自身が監査パケットに応答して行った
動作結果を応答パケットとして外部インタフェース制御
部404を介して、ルータ101に返送する(902,9
03)。監査パケットは、たとえば、アプリケーション
プログラムの設定パラメータを要求するものであり、応
答パケットは、アプリケーションプログラムの設定パラ
メータを送信するものである。
【0041】ルータ101上の外部監査プログラムは、
受信した応答パケットの内容と、外部監査プログラムに
含まれる稼動環境の不整合がない場合の応答パケットの
内容とを比較することにより、その計算機における稼動
環境の不整合の有無を判断する(903)。
受信した応答パケットの内容と、外部監査プログラムに
含まれる稼動環境の不整合がない場合の応答パケットの
内容とを比較することにより、その計算機における稼動
環境の不整合の有無を判断する(903)。
【0042】このように、各ルータから各計算機の外部
監査を実施することにより、何らかの都合で管理装置と
監査対象となる計算機とが直接通信できない場合にも外
部よりの監査を実現でき、管理装置から集中的に外部監
査を実施する場合に比べ、ネットワーク全体として監査
時のトラフィックを低減することができる。
監査を実施することにより、何らかの都合で管理装置と
監査対象となる計算機とが直接通信できない場合にも外
部よりの監査を実現でき、管理装置から集中的に外部監
査を実施する場合に比べ、ネットワーク全体として監査
時のトラフィックを低減することができる。
【0043】次に、図9に内部からの監査のシーケンス
を示す。
を示す。
【0044】ルータ101において、プログラムスケジ
ューラ305、監査制御部309の制御下で起動された
内部監査プログラム307は、、監査の対象とする計算
機102上の内部監査プログラム407に対して監査実
施指示パケット1001を送信する。すると、各計算機
上のプログラムスケジューラ305は、自身が保有する
内部監査プログラム407を起動し(1003)する。起
動された内部監査プログラム407は、内部からの監査
を実施し、その結果を監査結果パケットとしてルータ1
01に返送する(1002)。ルータ上の内部監査プログ
ラム307は、受信した監査結果パケットの結果を確認
することにより、その計算機における稼動環境の不整合
の有無を監査する(1004)。
ューラ305、監査制御部309の制御下で起動された
内部監査プログラム307は、、監査の対象とする計算
機102上の内部監査プログラム407に対して監査実
施指示パケット1001を送信する。すると、各計算機
上のプログラムスケジューラ305は、自身が保有する
内部監査プログラム407を起動し(1003)する。起
動された内部監査プログラム407は、内部からの監査
を実施し、その結果を監査結果パケットとしてルータ1
01に返送する(1002)。ルータ上の内部監査プログ
ラム307は、受信した監査結果パケットの結果を確認
することにより、その計算機における稼動環境の不整合
の有無を監査する(1004)。
【0045】なお、内部/外部監査プログラムによって
実現される監査の内容は、個々の計算機やネットワーク
が提供する機能などに応じて定めるべきものであり、多
種多様な内容の監査が考えられる。
実現される監査の内容は、個々の計算機やネットワーク
が提供する機能などに応じて定めるべきものであり、多
種多様な内容の監査が考えられる。
【0046】ここで、図10に、以上のような外部/内
部よりの監査においてルータ101と計算機102との
間でやりとりされる各パケットのフォーマットを示して
おく。
部よりの監査においてルータ101と計算機102との
間でやりとりされる各パケットのフォーマットを示して
おく。
【0047】図10は、パケットのフォーマットを示し
たものである。図示するように、これらのパケットは、
3つのフィールドを含み、第1フィールドにはパケット
の種別、第2フィールドには操作方法、第3フィールド
には転送されるデータが格納される。
たものである。図示するように、これらのパケットは、
3つのフィールドを含み、第1フィールドにはパケット
の種別、第2フィールドには操作方法、第3フィールド
には転送されるデータが格納される。
【0048】外部よりの監査の際に用いられる監査なら
びに監査応答パケット901は、図10(a)に示すよ
うに、パケットの種別を示す第1フィールドには「デー
タ801a」、操作方法を示す第2フィールドには「nul
l802a」、転送されるデータである第3フィールドに
は計算機上のアプリケーションに送付するメッセージ8
03aが設定される。
びに監査応答パケット901は、図10(a)に示すよ
うに、パケットの種別を示す第1フィールドには「デー
タ801a」、操作方法を示す第2フィールドには「nul
l802a」、転送されるデータである第3フィールドに
は計算機上のアプリケーションに送付するメッセージ8
03aが設定される。
【0049】また、内部よりの監査の際に用いる監査実
施指示パケット1001の第1〜第3フィールドには、
図10(b)に示すように、「監査801b」、「指示8
02b」、先に計算機に配布した内部監査プログラムで
あって、計算機上で起動させたい内部監査プログラムの
一覧である「監査プログラム指示リスト803b」が設
定される。また、監査結果パケット1002の第1〜第
3フィールドには、図10(c)に示すように「監査8
01c」、「結果802c」、計算機上で実行した内部監
査プログラムの結果一覧である「監査結果803c」が
設定される。
施指示パケット1001の第1〜第3フィールドには、
図10(b)に示すように、「監査801b」、「指示8
02b」、先に計算機に配布した内部監査プログラムで
あって、計算機上で起動させたい内部監査プログラムの
一覧である「監査プログラム指示リスト803b」が設
定される。また、監査結果パケット1002の第1〜第
3フィールドには、図10(c)に示すように「監査8
01c」、「結果802c」、計算機上で実行した内部監
査プログラムの結果一覧である「監査結果803c」が
設定される。
【0050】このようにして、計算機の外部/内部より
の監査が終了すると、各ルータ101は、内部もしくは
外部よりの監査の結果を検証し、検証結果に応じた処理
を行う。
の監査が終了すると、各ルータ101は、内部もしくは
外部よりの監査の結果を検証し、検証結果に応じた処理
を行う。
【0051】すなわち、ルータ1101の監査制御部3
09は、図11に示すように、自身が保有する外部監査
プログラム、ルータ上で実行される内部監査プログラム
を順次実行し(701)、これらのプログラムの実行によ
り得られた計算機における稼動環境の不整合(異常)の
有無を確認した結果、異常がある場合には(703)、監
査結果を計算機管理者ならびに、システム全体を管理す
る管理者に通知する(704)。通知は、管理者が使用す
る計算機に異常を伝えるメッセージを含むパケットを外
部インタフェース制御部304を介して送信し、メッセ
ージを受けた計算機において当該メッセージを出力する
ことなどにより行う。また、ログ収集装置に対して、監
査結果に異常のある計算機へのトラフィックログの取得
の開始を指示する。ログ収集装置105のデータ受信制
御部1103は、この指示に従って、以降、当該計算機
宛のパケットがログ情報格納部1106に蓄積していく
ように外部インタフェース制御部1104ログ情報格納
部1106を制御する。収集されたトラフィックログ
は、稼動環境に不整合がある計算機へのアクセス状況の
記録を残すことにより、外部からの不正アクセスの検証
を行う等に使用することができる。また、このようなト
ラフィックログの収集には、不正なアクセスを試みる者
への心理的な防犯効果が期待できる。なお、本実施形態
ではまた、トラフィックログの収集を専用のログ収集装
置により実施するため、データの中継装置として動作す
るルータのデータ転送性能を低下させることがない。
09は、図11に示すように、自身が保有する外部監査
プログラム、ルータ上で実行される内部監査プログラム
を順次実行し(701)、これらのプログラムの実行によ
り得られた計算機における稼動環境の不整合(異常)の
有無を確認した結果、異常がある場合には(703)、監
査結果を計算機管理者ならびに、システム全体を管理す
る管理者に通知する(704)。通知は、管理者が使用す
る計算機に異常を伝えるメッセージを含むパケットを外
部インタフェース制御部304を介して送信し、メッセ
ージを受けた計算機において当該メッセージを出力する
ことなどにより行う。また、ログ収集装置に対して、監
査結果に異常のある計算機へのトラフィックログの取得
の開始を指示する。ログ収集装置105のデータ受信制
御部1103は、この指示に従って、以降、当該計算機
宛のパケットがログ情報格納部1106に蓄積していく
ように外部インタフェース制御部1104ログ情報格納
部1106を制御する。収集されたトラフィックログ
は、稼動環境に不整合がある計算機へのアクセス状況の
記録を残すことにより、外部からの不正アクセスの検証
を行う等に使用することができる。また、このようなト
ラフィックログの収集には、不正なアクセスを試みる者
への心理的な防犯効果が期待できる。なお、本実施形態
ではまた、トラフィックログの収集を専用のログ収集装
置により実施するため、データの中継装置として動作す
るルータのデータ転送性能を低下させることがない。
【0052】次に、一定期間内に稼動環境に不整合があ
る計算機への対策がなされたことを表すメッセージを受
信しなかった場合に、ルータの監査制御部309は、稼
動環境に不整合がある計算機へのパケットの中継を停止
させるパケットフィルタリングを設定し、稼動環境の不
整合がある計算機を隔離し、計算機セキュリティを高め
る動作をとる。稼動環境に不整合がある計算機へのパケ
ットの中継の停止は、ルータ101の格納部302の中
継制御情報変更することにより実現する。なお、ルータ
101において、稼動環境に不整合がある計算機からの
パケットの中継も停止するようにしてもよい。
る計算機への対策がなされたことを表すメッセージを受
信しなかった場合に、ルータの監査制御部309は、稼
動環境に不整合がある計算機へのパケットの中継を停止
させるパケットフィルタリングを設定し、稼動環境の不
整合がある計算機を隔離し、計算機セキュリティを高め
る動作をとる。稼動環境に不整合がある計算機へのパケ
ットの中継の停止は、ルータ101の格納部302の中
継制御情報変更することにより実現する。なお、ルータ
101において、稼動環境に不整合がある計算機からの
パケットの中継も停止するようにしてもよい。
【0053】ところで、稼動環境に不整合がある計算機
への対策は、人手により稼動環境の不整合を排除する方
法や、予め登録してある対策手順に基づき対処する方
法、これまでの対策手順を学習した結果に基づき計算機
自身が自己修復を実施する方法などを用いる。いずれの
場合も、対策が終了したら、その旨を伝えるメッセージ
をルータ101に計算機より送信するようにする。
への対策は、人手により稼動環境の不整合を排除する方
法や、予め登録してある対策手順に基づき対処する方
法、これまでの対策手順を学習した結果に基づき計算機
自身が自己修復を実施する方法などを用いる。いずれの
場合も、対策が終了したら、その旨を伝えるメッセージ
をルータ101に計算機より送信するようにする。
【0054】一方、管理者に異常を通知してから一定期
間内に対策が実施された旨のメッセージを受信した場合
には、ログ収集装置105に対して、トラフィックログ
の取得の停止を指示する。ログ収集装置105のデータ
受信制御部1103は、この指示に従って、外部インタ
フェース制御部1104ログ情報格納部1106を制御
し、当該計算機あてのパケットの蓄積を停止する。
間内に対策が実施された旨のメッセージを受信した場合
には、ログ収集装置105に対して、トラフィックログ
の取得の停止を指示する。ログ収集装置105のデータ
受信制御部1103は、この指示に従って、外部インタ
フェース制御部1104ログ情報格納部1106を制御
し、当該計算機あてのパケットの蓄積を停止する。
【0055】なお、前述したように、ログ収集装置10
5はネットワークアドレスを与えられていない。そこ
で、ルータ101からのログ収集の開始、停止の指示
は、ログ収集装置105が接続している伝送路に、ログ
収集の開始、停止の指示を含んだパケットを送ることに
より行う。そして、ログ収集装置105の外部インタフ
ェース制御部1104において、伝送路上の、このパケ
ネットを識別し、ネットワークアドレスによらずに、取
り込むようにする。
5はネットワークアドレスを与えられていない。そこ
で、ルータ101からのログ収集の開始、停止の指示
は、ログ収集装置105が接続している伝送路に、ログ
収集の開始、停止の指示を含んだパケットを送ることに
より行う。そして、ログ収集装置105の外部インタフ
ェース制御部1104において、伝送路上の、このパケ
ネットを識別し、ネットワークアドレスによらずに、取
り込むようにする。
【0056】図12に、このログ収集の開始、停止を指
示に使用するパケットのフォーマットを示す。
示に使用するパケットのフォーマットを示す。
【0057】前述したようにパケットの第1フィールド
はパケットの種別、第2フィールドは操作方法、第3フ
ィールドは転送されるデータである。
はパケットの種別、第2フィールドは操作方法、第3フ
ィールドは転送されるデータである。
【0058】図12(a)に示すように、ルータからロ
グ収集装置に対してログ収集の開始を指示するパケット
の、パケットの種別を示す第1フィールドには「ログ1
201a」、操作方法を示す第2フィールドには「開始
1202a」、転送されるデータである第3フィールド
にはログ収集対象として指定する計算機のリスト120
3aが設定される。また、図12(b)に示すように、停止
を指示するトラフィックログ収集停止パケットは、それ
ぞれ「ログ1201b」、「停止1202b」、ログ収集
対象から外される計算機リストである「ログ停止対象計
算機リスト1203b」が設定される。
グ収集装置に対してログ収集の開始を指示するパケット
の、パケットの種別を示す第1フィールドには「ログ1
201a」、操作方法を示す第2フィールドには「開始
1202a」、転送されるデータである第3フィールド
にはログ収集対象として指定する計算機のリスト120
3aが設定される。また、図12(b)に示すように、停止
を指示するトラフィックログ収集停止パケットは、それ
ぞれ「ログ1201b」、「停止1202b」、ログ収集
対象から外される計算機リストである「ログ停止対象計
算機リスト1203b」が設定される。
【0059】ログ収集装置105は、自身が接続する伝
送路上のパケットを監視し、第1フィールドにログが設
定されたパケットについては、これを取り込み受信す
る。
送路上のパケットを監視し、第1フィールドにログが設
定されたパケットについては、これを取り込み受信す
る。
【0060】なお、以上の実施形態において、ネットワ
ークへの接続前に計算機の内部ならびに外部監査を実施
し、その結果に異常がないことをルータに通知しておか
ない限り、本ネットワークに計算機を接続しても信を開
始することができないようルーが中継の内容を設定する
こともできる。また、計算機間で相互に外部監査を行う
ようにしてもよい。
ークへの接続前に計算機の内部ならびに外部監査を実施
し、その結果に異常がないことをルータに通知しておか
ない限り、本ネットワークに計算機を接続しても信を開
始することができないようルーが中継の内容を設定する
こともできる。また、計算機間で相互に外部監査を行う
ようにしてもよい。
【0061】以上、本発明の一実施形態について説明し
た。
た。
【0062】本実施形態によれば、 (1)随時、管理装置からルータ、計算機が実行する監査
プログラムを最新の監査プログラムに更新できる。
プログラムを最新の監査プログラムに更新できる。
【0063】(2)内部ならびに外部監査プログラムによ
る計算機の稼動環境を監査を行い、監査結果に異常があ
る場合には、これを計算機管理者ならびにシステム全体
を管理する管理者に通知するので、管理者などは、稼動
環境に不整合がある計算機の早期発見と早期対策を実施
することができる。
る計算機の稼動環境を監査を行い、監査結果に異常があ
る場合には、これを計算機管理者ならびにシステム全体
を管理する管理者に通知するので、管理者などは、稼動
環境に不整合がある計算機の早期発見と早期対策を実施
することができる。
【0064】(3)稼動環境に不整合がある計算機につい
ては、ログ収集装置においてトラフィックログの収集を
行うので、アクセス状況の記録に基づいた外部からの不
正アクセスの検証を行うことができる。
ては、ログ収集装置においてトラフィックログの収集を
行うので、アクセス状況の記録に基づいた外部からの不
正アクセスの検証を行うことができる。
【0065】(4)稼動環境に不整合が発生しているが、
対策の実施されない計算機については、ルータで該当計
算機宛データの中継の停止を実施することにより、当該
計算機への不正な侵入を排除し、ネットワークならびに
計算機セキュリティを向上することができる。
対策の実施されない計算機については、ルータで該当計
算機宛データの中継の停止を実施することにより、当該
計算機への不正な侵入を排除し、ネットワークならびに
計算機セキュリティを向上することができる。
【0066】(5)ログ収集装置は、本ログ収集装置を明
示的に宛先指定してメッセージを送信することはできな
いという機能を持つため、ネットワークを介してログ収
集装置に格納されたログ情報の改竄や破壊を防ぐことが
できる。
示的に宛先指定してメッセージを送信することはできな
いという機能を持つため、ネットワークを介してログ収
集装置に格納されたログ情報の改竄や破壊を防ぐことが
できる。
【0067】
【発明の効果】以上のように、本発明によれば、大規模
なネットワークを対象とした計算機の監査システムを提
供することができる。また、計算機の稼動環境に不整合
がある場合には、稼動環境の不整合を持つ計算機への不
正な侵入を防止することができる。
なネットワークを対象とした計算機の監査システムを提
供することができる。また、計算機の稼動環境に不整合
がある場合には、稼動環境の不整合を持つ計算機への不
正な侵入を防止することができる。
【図1】ネットワークの構成を示す図である。
【図2】ルータ、計算機、ログ収集装置、管理装置のハ
ードウェア構成例を示すブロック図である。
ードウェア構成例を示すブロック図である。
【図3】ルータのソフトウェア構成を示すブロック図で
ある。
ある。
【図4】計算機のソフトウェア構成を示すブロック図で
ある。
ある。
【図5】管理装置のソフトウェア構成を示すブロック図
である。
である。
【図6】ログ収集装置のソフトウェア構成を示すブロッ
ク図である。
ク図である。
【図7】監査プログラムの配布シーケンスを示す図であ
る。
る。
【図8】外部よりの監査の動作のシーケンスを示す図で
ある。
ある。
【図9】内部よりの監査の動作のシーケンスを示す図で
ある。
ある。
【図10】監査に用いるパケットの内容を示す図であ
る。
る。
【図11】ルータの行う動作を示すフローチャートであ
る。
る。
【図12】ログ収集の開始/停止」指示に用いるパケッ
トの内容を示す図である。
トの内容を示す図である。
103 管理装置 101a〜101d 中継装置 102a〜102f 計算機 105 ログ収集装置
フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 15/00 320 G06F 15/00 330A 330 9466−5K H04L 11/20 102Z H04L 12/56
Claims (7)
- 【請求項1】ネットワークに接続した複数の計算機と、
前記計算機間の通信の中継を行う複数の中継装置とを含
むネットワークシステムであって、 前記ネットワークに接続した管理装置を備え、 前記管理装置は、各中継装置に、当該中継装置が他の中
継装置を介さずに接続している計算機の稼動環境を前記
中継装置が監査する外部監査処理の処理手順を規定する
外部監査プログラムを前記ネットワークを介して配布す
る手段を有し、 前記中継装置は、前記管理装置から配布された外部監査
プログラムに従って、前記外部監査処理を実行する手段
を有することを特徴とするネットワークシステム。 - 【請求項2】請求項1記載のネットワークシステムであ
って、 前記管理装置は、各計算機に、計算機の稼動環境を当該
計算機が自身で監査する内部監査処理の処理手順を規定
する外部監査プログラムを前記ネットワークを介して配
布する手段を有し、 前記計算機は、前記管理装置から配布された外部監査プ
ログラムに従って、前記内部監査処理を実行する手段を
有することを特徴とするネットワークシステム。 - 【請求項3】請求項2記載のネットワークシステムであ
って、 前記計算機は、前記内部監査処理の処理結果を、当該計
算機が他の中継装置を介さずに接続している前記中継装
置に報告する手段を有することを特徴とするネットワー
クシステム。 - 【請求項4】ネットワークに接続した複数の計算機と、
前記計算機間の通信の中継を行う複数の中継装置とを含
むネットワークシステムであって、 前記中継装置は、当該中継装置が他の中継装置を介さず
に接続している計算機の稼動環境を監査する手段と、監
査の結果、計算機の稼働環境が正規の環境と整合しない
場合に、当該計算機への前記通信の中継を抑止する手段
とを有することを特徴とするネットワークシステム。 - 【請求項5】ネットワークに接続した複数の計算機と、
前記計算機間の通信の中継を行う複数の中継装置とを含
むネットワークシステムであって、 ネットワークに接続し、ネットワーク上の通信の履歴を
収集するログ収集装置を備え、 前記中継装置は、計算機の稼動環境を監査する手段と、
監査の結果、計算機の稼働環境が正規の環境と整合しな
い場合に、稼働環境が正規の環境と整合しない計算機へ
の通信の履歴の収集を、前記ネットワークを開始絵前記
ログ収集装置に指示する手段を有し、 前記ログ収集装置は、前記中継装置より指示に応じて、
指示された計算機への通信の履歴を収集することを特徴
とするネットワークシステム。 - 【請求項6】請求項5記載のネットワークシステムであ
って、 前記ログ収集装置には、ネットワーク上の通信の宛先と
して用いいられるアドレスが与えられておらず、 前記ログ収集装置は、前記ネットワークの当該ログ収集
装置の接続地点を通る全ての通信を監視し、通信が前記
中継装置より指示である場合に、当該通信を受信するこ
とを特徴とするネットワークシステム。 - 【請求項7】ネットワークに接続した複数の計算機と、
前記計算機間の通信の中継を行う複数の中継装置とを含
むネットワークシステムであって、 前記中継装置は、計算機の稼動環境を監査する手段と、
監査の結果、計算機の稼働環境が正規の環境と整合しな
い場合に、その旨を報知する手段を有することを特徴と
するネットワークシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8022781A JPH09214493A (ja) | 1996-02-08 | 1996-02-08 | ネットワークシステム |
US08/796,567 US5931946A (en) | 1996-02-08 | 1997-02-06 | Network system having external/internal audit system for computer security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8022781A JPH09214493A (ja) | 1996-02-08 | 1996-02-08 | ネットワークシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09214493A true JPH09214493A (ja) | 1997-08-15 |
Family
ID=12092223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8022781A Pending JPH09214493A (ja) | 1996-02-08 | 1996-02-08 | ネットワークシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US5931946A (ja) |
JP (1) | JPH09214493A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002297540A (ja) * | 2001-03-29 | 2002-10-11 | Japan Research Institute Ltd | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 |
JP2003501716A (ja) * | 1999-05-28 | 2003-01-14 | ヒューレット・パッカード・カンパニー | コンピューティングプラットフォームにおけるデータイベントの記録 |
GB2353885B (en) * | 1998-05-06 | 2003-06-18 | Prc Inc | Dynamic system defence for information warfare |
SG98496A1 (en) * | 2001-10-30 | 2003-09-19 | Asgent Inc | Method for ascertaining the status of information system, and apparatus to be used with the method |
JP2004206683A (ja) * | 2002-12-11 | 2004-07-22 | Nihon Intelligence Corp | システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ |
JP2009259214A (ja) * | 2008-03-19 | 2009-11-05 | Nec Corp | 監査システム、外部監査装置、外部監査方法および外部監査プログラム |
JP2010055566A (ja) * | 2008-08-29 | 2010-03-11 | Toshiba Corp | クライアント/サーバシステムとクライアント/サーバシステムの監査方法 |
JP2016144217A (ja) * | 2016-05-12 | 2016-08-08 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 中継装置、中継方法及び中継プログラム |
US10542082B2 (en) | 2015-01-29 | 2020-01-21 | Ntt Communications Corporation | Communication control apparatus, communication control method and communication control program |
Families Citing this family (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999066383A2 (en) * | 1998-06-15 | 1999-12-23 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
US6700891B1 (en) * | 1998-06-25 | 2004-03-02 | Cisco Technology, Inc. | Apparatus and method for providing a device level security mechanism in a network |
US6282546B1 (en) | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
US6324656B1 (en) | 1998-06-30 | 2001-11-27 | Cisco Technology, Inc. | System and method for rules-driven multi-phase network vulnerability assessment |
EP1149339A1 (en) | 1998-12-09 | 2001-10-31 | Network Ice Corporation | A method and apparatus for providing network and computer system security |
US6687353B1 (en) | 1998-12-11 | 2004-02-03 | Securelogix Corporation | System and method for bringing an in-line device on-line and assuming control of calls |
US6226372B1 (en) | 1998-12-11 | 2001-05-01 | Securelogix Corporation | Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities |
US6718024B1 (en) | 1998-12-11 | 2004-04-06 | Securelogix Corporation | System and method to discriminate call content type |
US7133511B2 (en) * | 1998-12-11 | 2006-11-07 | Securelogix Corporation | Telephony security system |
US6249575B1 (en) | 1998-12-11 | 2001-06-19 | Securelogix Corporation | Telephony security system |
US6760420B2 (en) * | 2000-06-14 | 2004-07-06 | Securelogix Corporation | Telephony security system |
US6574737B1 (en) * | 1998-12-23 | 2003-06-03 | Symantec Corporation | System for penetrating computer or computer network |
US6301668B1 (en) | 1998-12-29 | 2001-10-09 | Cisco Technology, Inc. | Method and system for adaptive network security using network vulnerability assessment |
US6499107B1 (en) | 1998-12-29 | 2002-12-24 | Cisco Technology, Inc. | Method and system for adaptive network security using intelligent packet analysis |
US6415321B1 (en) | 1998-12-29 | 2002-07-02 | Cisco Technology, Inc. | Domain mapping method and system |
US6205552B1 (en) * | 1998-12-31 | 2001-03-20 | Mci Worldcom, Inc. | Method and apparatus for checking security vulnerability of networked devices |
US6477651B1 (en) | 1999-01-08 | 2002-11-05 | Cisco Technology, Inc. | Intrusion detection system and method having dynamically loaded signatures |
US6487666B1 (en) | 1999-01-15 | 2002-11-26 | Cisco Technology, Inc. | Intrusion detection signature analysis using regular expressions and logical operators |
US6578147B1 (en) | 1999-01-15 | 2003-06-10 | Cisco Technology, Inc. | Parallel intrusion detection sensors with load balancing for high speed networks |
US6954775B1 (en) | 1999-01-15 | 2005-10-11 | Cisco Technology, Inc. | Parallel intrusion detection sensors with load balancing for high speed networks |
US6567917B1 (en) | 1999-02-01 | 2003-05-20 | Cisco Technology, Inc. | Method and system for providing tamper-resistant executable software |
US6484315B1 (en) * | 1999-02-01 | 2002-11-19 | Cisco Technology, Inc. | Method and system for dynamically distributing updates in a network |
US6609205B1 (en) | 1999-03-18 | 2003-08-19 | Cisco Technology, Inc. | Network intrusion detection signature analysis using decision graphs |
US6195658B1 (en) * | 1999-07-15 | 2001-02-27 | Bell Atlantic Network Services, Incorporated | Method and system for auditing a test database against a reference database |
US7346929B1 (en) | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
US6684335B1 (en) * | 1999-08-19 | 2004-01-27 | Epstein, Iii Edwin A. | Resistance cell architecture |
US7073198B1 (en) | 1999-08-26 | 2006-07-04 | Ncircle Network Security, Inc. | Method and system for detecting a vulnerability in a network |
US6880087B1 (en) | 1999-10-08 | 2005-04-12 | Cisco Technology, Inc. | Binary state machine system and method for REGEX processing of a data stream in an intrusion detection system |
US6990591B1 (en) * | 1999-11-18 | 2006-01-24 | Secureworks, Inc. | Method and system for remotely configuring and monitoring a communication device |
US8006243B2 (en) | 1999-12-07 | 2011-08-23 | International Business Machines Corporation | Method and apparatus for remote installation of network drivers and software |
US6597957B1 (en) | 1999-12-20 | 2003-07-22 | Cisco Technology, Inc. | System and method for consolidating and sorting event data |
US6775657B1 (en) | 1999-12-22 | 2004-08-10 | Cisco Technology, Inc. | Multilayered intrusion detection system and method |
US6957348B1 (en) | 2000-01-10 | 2005-10-18 | Ncircle Network Security, Inc. | Interoperability of vulnerability and intrusion detection systems |
US7925693B2 (en) * | 2000-01-24 | 2011-04-12 | Microsoft Corporation | NAT access control with IPSec |
US7072933B1 (en) | 2000-01-24 | 2006-07-04 | Microsoft Corporation | Network access control using network address translation |
AU2001257400A1 (en) | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | System and method for managing security events on a network |
US7574740B1 (en) | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US6470297B1 (en) | 2000-06-21 | 2002-10-22 | The United States Of America As Represented By The Director Of The National Security Agency | Method of multi-dimensionally accentuating a deviation in information and identifying its cause |
US7162649B1 (en) | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
US6993448B2 (en) | 2000-08-09 | 2006-01-31 | Telos Corporation | System, method and medium for certifying and accrediting requirements compliance |
US6901346B2 (en) | 2000-08-09 | 2005-05-31 | Telos Corporation | System, method and medium for certifying and accrediting requirements compliance |
US7380270B2 (en) * | 2000-08-09 | 2008-05-27 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance |
US9280667B1 (en) | 2000-08-25 | 2016-03-08 | Tripwire, Inc. | Persistent host determination |
US7181769B1 (en) * | 2000-08-25 | 2007-02-20 | Ncircle Network Security, Inc. | Network security system having a device profiler communicatively coupled to a traffic monitor |
US7178166B1 (en) | 2000-09-19 | 2007-02-13 | Internet Security Systems, Inc. | Vulnerability assessment and authentication of a computer by a local scanner |
US9027121B2 (en) | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US7146305B2 (en) | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
US8150013B2 (en) * | 2000-11-10 | 2012-04-03 | Securelogix Corporation | Telephony security system |
US6996845B1 (en) | 2000-11-28 | 2006-02-07 | S.P.I. Dynamics Incorporated | Internet security analysis system and process |
US7353228B2 (en) * | 2000-12-07 | 2008-04-01 | General Electric Capital Corporation | Method and product for calculating a net operating income audit and for enabling substantially identical audit practices among a plurality of audit firms |
US7130466B2 (en) | 2000-12-21 | 2006-10-31 | Cobion Ag | System and method for compiling images from a database and comparing the compiled images with known images |
AU2002243763A1 (en) | 2001-01-31 | 2002-08-12 | Internet Security Systems, Inc. | Method and system for configuring and scheduling security audits of a computer network |
US7590745B2 (en) * | 2001-03-02 | 2009-09-15 | International Business Machines Corporation | System and method for analyzing a router in a shared network system |
US20020169738A1 (en) * | 2001-05-10 | 2002-11-14 | Giel Peter Van | Method and system for auditing an enterprise configuration |
US7237264B1 (en) | 2001-06-04 | 2007-06-26 | Internet Security Systems, Inc. | System and method for preventing network misuse |
US7657419B2 (en) | 2001-06-19 | 2010-02-02 | International Business Machines Corporation | Analytical virtual machine |
US20020199122A1 (en) * | 2001-06-22 | 2002-12-26 | Davis Lauren B. | Computer security vulnerability analysis methodology |
WO2003010946A1 (en) * | 2001-07-23 | 2003-02-06 | Securelogix Corporation | Encapsulation, compression and encryption of pcm data |
US7231637B1 (en) * | 2001-07-26 | 2007-06-12 | Mcafee, Inc. | Security and software testing of pre-release anti-virus updates on client and transmitting the results to the server |
US7331061B1 (en) | 2001-09-07 | 2008-02-12 | Secureworks, Inc. | Integrated computer security management system and method |
US7278161B2 (en) * | 2001-10-01 | 2007-10-02 | International Business Machines Corporation | Protecting a data processing system from attack by a vandal who uses a vulnerability scanner |
CA2472268A1 (en) * | 2001-12-31 | 2003-07-17 | Citadel Security Software Inc. | Automated computer vulnerability resolution system |
US7673137B2 (en) | 2002-01-04 | 2010-03-02 | International Business Machines Corporation | System and method for the managed security control of processes on a computer system |
US7664845B2 (en) * | 2002-01-15 | 2010-02-16 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7257630B2 (en) | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7543056B2 (en) | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7243148B2 (en) * | 2002-01-15 | 2007-07-10 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7152105B2 (en) * | 2002-01-15 | 2006-12-19 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
CA2473444C (en) * | 2002-01-15 | 2009-09-08 | Foundstone, Inc. | System and method for network vulnerability detection and reporting |
JP4190765B2 (ja) * | 2002-01-18 | 2008-12-03 | 株式会社コムスクエア | セキュリティレベル情報提供方法及びシステム |
US6715084B2 (en) | 2002-03-26 | 2004-03-30 | Bellsouth Intellectual Property Corporation | Firewall system and method via feedback from broad-scope monitoring for intrusion detection |
US7370360B2 (en) | 2002-05-13 | 2008-05-06 | International Business Machines Corporation | Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine |
US7886365B2 (en) * | 2002-06-11 | 2011-02-08 | Panasonic Corporation | Content-log analyzing system and data-communication controlling device |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US8407798B1 (en) | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
US6980927B2 (en) * | 2002-11-27 | 2005-12-27 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment |
US20040103309A1 (en) * | 2002-11-27 | 2004-05-27 | Tracy Richard P. | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed |
US6983221B2 (en) * | 2002-11-27 | 2006-01-03 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model |
EP1573480A2 (en) * | 2002-12-02 | 2005-09-14 | Elemental Security | System and method for providing an enterprise-based computer security policy |
US8239942B2 (en) * | 2002-12-30 | 2012-08-07 | Cisco Technology, Inc. | Parallel intrusion detection sensors with load balancing for high speed networks |
US7913303B1 (en) | 2003-01-21 | 2011-03-22 | International Business Machines Corporation | Method and system for dynamically protecting a computer system from attack |
US7627891B2 (en) * | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
US7624422B2 (en) | 2003-02-14 | 2009-11-24 | Preventsys, Inc. | System and method for security information normalization |
JP2004258777A (ja) * | 2003-02-24 | 2004-09-16 | Fujitsu Ltd | セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム |
JP4354201B2 (ja) * | 2003-03-18 | 2009-10-28 | 富士通株式会社 | 不正アクセス対処システム、及び不正アクセス対処処理プログラム |
US7426634B2 (en) * | 2003-04-22 | 2008-09-16 | Intruguard Devices, Inc. | Method and apparatus for rate based denial of service attack detection and prevention |
US8200775B2 (en) * | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
US7657938B2 (en) | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
US20060282494A1 (en) * | 2004-02-11 | 2006-12-14 | Caleb Sima | Interactive web crawling |
CA2553552A1 (en) * | 2004-02-11 | 2005-08-25 | Spi Dynamics, Inc. | System and method for testing web applications with recursive discovery and analysis |
US7765597B2 (en) * | 2004-02-11 | 2010-07-27 | Hewlett-Packard Development Company, L.P. | Integrated crawling and auditing of web applications and web content |
US8201257B1 (en) | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
US7519954B1 (en) | 2004-04-08 | 2009-04-14 | Mcafee, Inc. | System and method of operating system identification |
US7698275B2 (en) * | 2004-05-21 | 2010-04-13 | Computer Associates Think, Inc. | System and method for providing remediation management |
US20060101517A1 (en) * | 2004-10-28 | 2006-05-11 | Banzhof Carl E | Inventory management-based computer vulnerability resolution system |
US20070050446A1 (en) | 2005-02-01 | 2007-03-01 | Moore James F | Managing network-accessible resources |
US8700738B2 (en) | 2005-02-01 | 2014-04-15 | Newsilike Media Group, Inc. | Dynamic feed generation |
US9202084B2 (en) | 2006-02-01 | 2015-12-01 | Newsilike Media Group, Inc. | Security facility for maintaining health care data pools |
US8200700B2 (en) * | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
US8347088B2 (en) | 2005-02-01 | 2013-01-01 | Newsilike Media Group, Inc | Security systems and methods for use with structured and unstructured data |
US8140482B2 (en) | 2007-09-19 | 2012-03-20 | Moore James F | Using RSS archives |
US7278163B2 (en) * | 2005-02-22 | 2007-10-02 | Mcafee, Inc. | Security risk analysis system and method |
US7761914B2 (en) * | 2005-10-21 | 2010-07-20 | Oracle International Corporation | Method and apparatus for facilitating adjustment of an audit state in a computing environment |
US8850587B2 (en) * | 2007-05-04 | 2014-09-30 | Wipro Limited | Network security scanner for enterprise protection |
US9118706B2 (en) * | 2007-06-29 | 2015-08-25 | Verizon Patent And Licensing Inc. | Using imported data from security tools |
KR20090019573A (ko) * | 2007-08-21 | 2009-02-25 | 한국전자통신연구원 | 웹서버 취약점 점검 장치 및 방법 |
US7792770B1 (en) | 2007-08-24 | 2010-09-07 | Louisiana Tech Research Foundation; A Division Of Louisiana Tech University Foundation, Inc. | Method to indentify anomalous data using cascaded K-Means clustering and an ID3 decision tree |
US9172721B2 (en) | 2013-07-16 | 2015-10-27 | Fortinet, Inc. | Scalable inline behavioral DDOS attack mitigation |
US9973528B2 (en) | 2015-12-21 | 2018-05-15 | Fortinet, Inc. | Two-stage hash based logic for application layer distributed denial of service (DDoS) attack attribution |
CN107147721A (zh) * | 2017-05-17 | 2017-09-08 | 北京天地和兴科技有限公司 | 一种分布式部署的审计数据去重系统 |
US11106554B2 (en) | 2019-04-30 | 2021-08-31 | JFrog, Ltd. | Active-active environment control |
US11340894B2 (en) | 2019-04-30 | 2022-05-24 | JFrog, Ltd. | Data file partition and replication |
US11886390B2 (en) | 2019-04-30 | 2024-01-30 | JFrog Ltd. | Data file partition and replication |
US11386233B2 (en) | 2019-04-30 | 2022-07-12 | JFrog, Ltd. | Data bundle generation and deployment |
US10972289B2 (en) | 2019-07-19 | 2021-04-06 | JFrog, Ltd. | Software release verification |
US10999314B2 (en) * | 2019-07-19 | 2021-05-04 | JFrog Ltd. | Software release tracking and logging |
US11695829B2 (en) | 2020-01-09 | 2023-07-04 | JFrog Ltd. | Peer-to-peer (P2P) downloading |
US11860680B2 (en) | 2020-11-24 | 2024-01-02 | JFrog Ltd. | Software pipeline and release validation |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0449242A3 (en) * | 1990-03-28 | 1992-10-28 | National Semiconductor Corporation | Method and structure for providing computer security and virus prevention |
US5032979A (en) * | 1990-06-22 | 1991-07-16 | International Business Machines Corporation | Distributed security auditing subsystem for an operating system |
US5485409A (en) * | 1992-04-30 | 1996-01-16 | International Business Machines Corporation | Automated penetration analysis system and method |
JPH06282527A (ja) * | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
-
1996
- 1996-02-08 JP JP8022781A patent/JPH09214493A/ja active Pending
-
1997
- 1997-02-06 US US08/796,567 patent/US5931946A/en not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2353885B (en) * | 1998-05-06 | 2003-06-18 | Prc Inc | Dynamic system defence for information warfare |
JP2003501716A (ja) * | 1999-05-28 | 2003-01-14 | ヒューレット・パッカード・カンパニー | コンピューティングプラットフォームにおけるデータイベントの記録 |
JP4860856B2 (ja) * | 1999-05-28 | 2012-01-25 | ヒューレット・パッカード・カンパニー | コンピュータ装置 |
JP2002297540A (ja) * | 2001-03-29 | 2002-10-11 | Japan Research Institute Ltd | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 |
SG98496A1 (en) * | 2001-10-30 | 2003-09-19 | Asgent Inc | Method for ascertaining the status of information system, and apparatus to be used with the method |
JP2004206683A (ja) * | 2002-12-11 | 2004-07-22 | Nihon Intelligence Corp | システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ |
JP2009259214A (ja) * | 2008-03-19 | 2009-11-05 | Nec Corp | 監査システム、外部監査装置、外部監査方法および外部監査プログラム |
JP2010055566A (ja) * | 2008-08-29 | 2010-03-11 | Toshiba Corp | クライアント/サーバシステムとクライアント/サーバシステムの監査方法 |
US10542082B2 (en) | 2015-01-29 | 2020-01-21 | Ntt Communications Corporation | Communication control apparatus, communication control method and communication control program |
JP2016144217A (ja) * | 2016-05-12 | 2016-08-08 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 中継装置、中継方法及び中継プログラム |
Also Published As
Publication number | Publication date |
---|---|
US5931946A (en) | 1999-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH09214493A (ja) | ネットワークシステム | |
US6775657B1 (en) | Multilayered intrusion detection system and method | |
US8370936B2 (en) | Multi-method gateway-based network security systems and methods | |
US7444679B2 (en) | Network, method and computer readable medium for distributing security updates to select nodes on a network | |
US7308715B2 (en) | Protocol-parsing state machine and method of using same | |
US20030110392A1 (en) | Detecting intrusions | |
US20080282339A1 (en) | Attack defending system and attack defending method | |
US20050188080A1 (en) | Methods, systems and computer program products for monitoring user access for a server application | |
US20010044820A1 (en) | Method and system for website content integrity assurance | |
JPH09269930A (ja) | ネットワークシステムの防疫方法及びその装置 | |
WO2001071499A1 (en) | Method and system for dynamic network intrusion monitoring, detection and response | |
JP2008146660A (ja) | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム | |
KR20010090014A (ko) | 네트워크 보호 시스템 | |
Lindqvist et al. | eXpert-BSM: A host-based intrusion detection solution for Sun Solaris | |
Daniels et al. | Identification of host audit data to detect attacks on low-level IP vulnerabilities | |
Terplan | Intranet performance management | |
JP3790486B2 (ja) | パケット中継装置、パケット中継システムおよびオトリ誘導システム | |
Ingram et al. | Distributed intrusion detection for computer systems using communicating agents | |
Abimbola et al. | NetHost-Sensor: Investigating the capture of end-to-end encrypted intrusive data | |
Krishnamurthy et al. | Stateful intrusion detection system (sids) | |
KR20020096194A (ko) | 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템 | |
Puketza | Approaches to computer security: filtering, testing, and detection | |
Chelala et al. | Faculty of Natural and Applied Sciences | |
Cordeiro et al. | Log analysis based mechanism for network security incidents identification | |
Sachnackenberg et al. | Adaptive System Security Policies |