JPWO2007091305A1 - ワーム対策プログラム、ワーム対策装置、ワーム対策方法 - Google Patents
ワーム対策プログラム、ワーム対策装置、ワーム対策方法 Download PDFInfo
- Publication number
- JPWO2007091305A1 JPWO2007091305A1 JP2007557697A JP2007557697A JPWO2007091305A1 JP WO2007091305 A1 JPWO2007091305 A1 JP WO2007091305A1 JP 2007557697 A JP2007557697 A JP 2007557697A JP 2007557697 A JP2007557697 A JP 2007557697A JP WO2007091305 A1 JPWO2007091305 A1 JP WO2007091305A1
- Authority
- JP
- Japan
- Prior art keywords
- communication
- worm
- control amount
- target
- calculation formula
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 28
- 238000004891 communication Methods 0.000 claims abstract description 208
- 238000004364 calculation method Methods 0.000 claims abstract description 45
- 230000005540 biological transmission Effects 0.000 claims abstract description 28
- 238000001514 detection method Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000007423 decrease Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
・100<N<=150のとき R=(N−100)^2/5000
・150<N<=200のとき R=1−(200−N)^2/5000
・200<Nのとき R=1
Claims (18)
- ワーム通信の可能性のある通信の制御をコンピュータに実行させるワーム対策プログラムであって、
対象とする発信元からの通信に関する情報である通信情報の取得を行う通信情報取得ステップと、
前記通信情報を用いて前記対象とする発信元からの通信の制御量を算出するための制御量算出式を有し、該制御量算出式により得られる前記通信の制御量に基づいて、前記対象とする発信元からの通信の制御を行う通信制御ステップと
をコンピュータに実行させるワーム対策プログラム。 - 請求項1に記載のワーム対策プログラムにおいて、
前記制御量は、前記対象とする発信元からの通信の制限を表し、前記通信制御ステップは、前記制限量に基づいて前記対象とする発信元からの通信の制限を行うことを特徴とするワーム対策プログラム。 - 請求項1または請求項2に記載のワーム対策プログラムにおいて、
更に、前記統計データ取得ステップの前に、予め取得された正常通信時の通信情報とワーム通信時の通信情報とを用いた統計データに基づいて、前記通信情報から前記対象とする発信元からの通信の制御量を算出するための制御量算出式を生成する制御量算出式生成ステップをコンピュータに実行させることを特徴とするワーム対策プログラム。 - 請求項3に記載のワーム対策プログラムにおいて、
前記統計データは、前記正常通信と前記ワーム通信における所定の発信元から単位時間に送信された宛先アドレスの数の分布であることを特徴とするワーム対策プログラム。 - 請求項1乃至請求項4のいずれかに記載のワーム対策プログラムにおいて、
前記制御量算出式は、通信情報の変化に対して制御量が段階的または連続的に変化することを特徴とするワーム対策プログラム。 - 請求項1乃至請求項5のいずれかに記載のワーム対策プログラムにおいて、
前記通信情報は、前記対象とする発信元から単位時間に送信された宛先アドレスの数であることを特徴とするワーム対策プログラム。 - ワーム通信の可能性のある通信の制御を行うワーム対策装置であって、
対象とする発信元からの通信に関する情報である通信情報の取得を行う通信情報取得部と、
前記通信情報を用いて前記対象とする発信元からの通信の制御量を算出するための制御量算出式を有し、該制御量算出式により得られる前記通信の制御量に基づいて、前記対象とする発信元からの通信の制御を行う通信制御部と
を備えるワーム対策装置。 - 請求項7に記載のワーム対策装置において、
前記制御量は、前記対象とする発信元からの通信の制限を表し、前記通信制御部は、前記制限量に基づいて前記対象とする発信元からの通信の制限を行うことを特徴とするワーム対策装置。 - 請求項7または請求項8に記載のワーム対策装置において、
更に、予め取得された正常通信時の通信情報とワーム通信時の通信情報とを用いた統計データに基づいて、前記通信情報から前記対象とする発信元からの通信の制御量を算出するための制御量算出式を生成する制御量算出式生成ステップを備えることを特徴とするワーム対策装置。 - 請求項9に記載のワーム対策装置において、
前記統計データは、前記正常通信と前記ワーム通信における所定の発信元から単位時間に送信された宛先アドレスの数の分布であることを特徴とするワーム対策装置。 - 請求項7乃至請求項10のいずれかに記載のワーム対策装置において、
前記制御量算出式は、通信情報の変化に対して制御量が段階的または連続的に変化することを特徴とするワーム対策装置。 - 請求項7乃至請求項11のいずれかに記載のワーム対策装置において、
前記通信情報は、前記対象とする発信元から単位時間に送信された宛先アドレスの数であることを特徴とするワーム対策装置。 - ワーム通信の可能性のある通信の制御を行うワーム対策方法であって、
対象とする発信元からの通信に関する情報である通信情報の取得を行う通信情報取得ステップと、
前記通信情報を用いて前記対象とする発信元からの通信の制御量を算出するための制御量算出式を有し、該制御量算出式により得られる前記通信の制御量に基づいて、前記対象とする発信元からの通信の制御を行う通信制御ステップと
を実行するワーム対策方法。 - 請求項13に記載のワーム対策方法において、
前記制御量は、前記対象とする発信元からの通信の制限を表し、前記通信制御ステップは、前記制限量に基づいて前記対象とする発信元からの通信の制限を行うことを特徴とするワーム対策方法。 - 請求項13または請求項14に記載のワーム対策方法において、
更に、前記統計データ取得ステップの前に、予め取得された正常通信時の通信情報とワーム通信時の通信情報とを用いた統計データに基づいて、前記通信情報から前記対象とする発信元からの通信の制御量を算出するための制御量算出式を生成する制御量算出式生成ステップを実行することを特徴とするワーム対策方法。 - 請求項15に記載のワーム対策方法において、
前記統計データは、前記正常通信と前記ワーム通信における所定の発信元から単位時間に送信された宛先アドレスの数の分布であることを特徴とするワーム対策方法。 - 請求項13乃至請求項16のいずれかに記載のワーム対策方法において、
前記制御量算出式は、通信情報の変化に対して制御量が段階的または連続的に変化することを特徴とするワーム対策方法。 - 請求項13乃至請求項17に記載のワーム対策方法において、
前記通信情報は、前記対象とする発信元から単位時間に送信された宛先アドレスの数であることを特徴とするワーム対策方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2006/302125 WO2007091305A1 (ja) | 2006-02-08 | 2006-02-08 | ワーム対策プログラム、ワーム対策装置、ワーム対策方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2007091305A1 true JPWO2007091305A1 (ja) | 2009-06-25 |
JP4777366B2 JP4777366B2 (ja) | 2011-09-21 |
Family
ID=38344913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007557697A Expired - Fee Related JP4777366B2 (ja) | 2006-02-08 | 2006-02-08 | ワーム対策プログラム、ワーム対策装置、ワーム対策方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8307445B2 (ja) |
JP (1) | JP4777366B2 (ja) |
WO (1) | WO2007091305A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8220056B2 (en) * | 2008-09-23 | 2012-07-10 | Savvis, Inc. | Threat management system and method |
JP2016181191A (ja) * | 2015-03-25 | 2016-10-13 | 富士通株式会社 | 管理プログラム、管理装置及び管理方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005005836A (ja) * | 2003-06-10 | 2005-01-06 | Fujitsu Ltd | ネットワーク及びサーバの負荷低減ルータ |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7814542B1 (en) * | 2003-06-30 | 2010-10-12 | Cisco Technology, Inc. | Network connection detection and throttling |
JP4480422B2 (ja) * | 2004-03-05 | 2010-06-16 | 富士通株式会社 | 不正アクセス阻止方法、装置及びシステム並びにプログラム |
US20060230456A1 (en) * | 2005-03-24 | 2006-10-12 | Intel Corporation | Methods and apparatus to maintain telecommunication system integrity |
-
2006
- 2006-02-08 WO PCT/JP2006/302125 patent/WO2007091305A1/ja active Application Filing
- 2006-02-08 JP JP2007557697A patent/JP4777366B2/ja not_active Expired - Fee Related
-
2008
- 2008-07-07 US US12/168,281 patent/US8307445B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005005836A (ja) * | 2003-06-10 | 2005-01-06 | Fujitsu Ltd | ネットワーク及びサーバの負荷低減ルータ |
Also Published As
Publication number | Publication date |
---|---|
WO2007091305A1 (ja) | 2007-08-16 |
US8307445B2 (en) | 2012-11-06 |
US20080271148A1 (en) | 2008-10-30 |
JP4777366B2 (ja) | 2011-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3127301B1 (en) | Using trust profiles for network breach detection | |
EP2289221B1 (en) | Network intrusion protection | |
CA2545916C (en) | Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data | |
US8935773B2 (en) | Malware detector | |
US20120317306A1 (en) | Statistical Network Traffic Signature Analyzer | |
JP5050781B2 (ja) | マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法 | |
US20150033343A1 (en) | Method, Apparatus, and Device for Detecting E-Mail Attack | |
CN106850637B (zh) | 一种基于流量白名单的异常流量检测方法 | |
JP2019021294A (ja) | DDoS攻撃判定システムおよび方法 | |
TW202019127A (zh) | 異常流量偵測裝置及其異常流量偵測方法 | |
US20090126019A1 (en) | Network-based infection detection using host slowdown | |
WO2020004315A1 (ja) | 異常検知装置、および、異常検知方法 | |
US10757029B2 (en) | Network traffic pattern based machine readable instruction identification | |
CN110769007B (zh) | 一种基于异常流量检测的网络安全态势感知方法及装置 | |
JP4777366B2 (ja) | ワーム対策プログラム、ワーム対策装置、ワーム対策方法 | |
WO2020170802A1 (ja) | 検知装置および検知方法 | |
Siddabathula et al. | YaraCapper–YARA rule-based automated system to detect and alert network attacks | |
JP6629174B2 (ja) | 通信監視装置、通信監視方法及び通信監視プログラム | |
JP2009081736A (ja) | パケット転送装置及びパケット転送プログラム | |
JP6698507B2 (ja) | 通信監視装置、通信監視方法及び通信監視プログラム | |
KR102156600B1 (ko) | 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법 | |
Ohsita et al. | Identification of attack nodes from traffic matrix estimation | |
GB2415578A (en) | Restricting virus access to a network | |
Kumar et al. | Botnet Detection using Obscured Substantial Stochastic Modeling | |
JP2016054346A (ja) | アクセスポイント検出装置、アクセスポイント検出方法、及びアクセスポイント検出プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100927 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110126 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110628 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110629 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |