JPWO2017122353A1 - 計算機システム及びその制御方法 - Google Patents
計算機システム及びその制御方法 Download PDFInfo
- Publication number
- JPWO2017122353A1 JPWO2017122353A1 JP2017561490A JP2017561490A JPWO2017122353A1 JP WO2017122353 A1 JPWO2017122353 A1 JP WO2017122353A1 JP 2017561490 A JP2017561490 A JP 2017561490A JP 2017561490 A JP2017561490 A JP 2017561490A JP WO2017122353 A1 JPWO2017122353 A1 JP WO2017122353A1
- Authority
- JP
- Japan
- Prior art keywords
- computer
- management
- event
- port
- business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 12
- 238000012544 monitoring process Methods 0.000 claims abstract description 28
- 241000700605 Viruses Species 0.000 claims description 36
- 238000001514 detection method Methods 0.000 claims description 10
- 230000009385 viral infection Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 description 80
- 238000012508 change request Methods 0.000 description 45
- 230000004044 response Effects 0.000 description 17
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 239000000284 extract Substances 0.000 description 6
- 230000010365 information processing Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000007480 spreading Effects 0.000 description 4
- 101100048435 Caenorhabditis elegans unc-18 gene Proteins 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (15)
- 夫々が所定の業務を実行可能な複数の業務計算機と、
前記複数の業務計算機を夫々管理する管理計算機と、
を備える計算機システムであって、
前記複数の業務計算機の夫々は、
オペレーティングシステムを実行するコントローラと、
計算機ハードウェアを管理するための管理プロセッサと、
を備え、
前記コントローラは、所定イベントを監視する監視プログラムを実行し、
前記管理プロセッサは、前記管理計算機に接続されるためのポートを介して、検知されたイベントの情報を前記管理計算機に送信する、
計算機システム。 - 前記コントローラは、前記監視プログラムによって検出されたイベントの情報を、前記オペレーティングシステムに依存しないインタフェースによって、前記管理プロセッサに通知する、
請求項1記載の計算機システム。 - 前記コントローラから前記所定イベントの検知が前記管理計算機に通知されることなく、当該コントローラは、当該所定イベントが検知された業務計算機を計算機システムから隔離する、
請求項2記載の計算機システム。 - 前記複数の計算機に接続されるスイッチを備え、
前記コントローラは、前記所定イベントとして、コンピュータウィルスを検知すると、当該コンピュータウィルスが検知された業務計算機の前記管理計算機に接続されるためのポートと前記スイッチに接続されるためのポートとを閉塞する
請求項3記載の計算機システム。 - 前記管理プロセッサは、BMC(ベースボード マネジメント コントローラ)を備え、
前記インタフェースは、前記BMC専用のインタフェースである、
請求項2記載の計算機システム。 - 前記コントローラは、前記BMC専用インタフェースの仕様に依拠したコマンドを利用して、前記所定イベントの情報を、前記BMCに通知する
請求項5記載の計算機システム。 - 前記コマンドは、前記検知されたイベントの種類と、当該イベントの侵入経路の情報を含む、
請求項6記載の計算機システム。 - 前記BMCは、SNMP(シンプル ネットワーク マネジメント プロトコル)にしたがって、SNMPエージェントから、前記イベントの情報をSNMPトラップに基づいて前記管理計算機のSNMPマネージャに通知する、
請求項6記載の計算機システム。 - 前記管理計算機は、前記イベントの侵入経路を閉塞する、
請求項7記載の計算機システム。 - 前記管理計算機は、前記隔離される業務計算機を含まないように、前記複数の業務計算機間の接続関係を変更する、
請求項2記載の計算機システム。 - 前記複数の業務計算機に接続されるスイッチを備え、
前記管理計算機は、前記隔離される業務計算機を含まないように接続される複数の業務計算機と前記スイッチとに、当該複数の業務計算機を接続するためのVLANを設定する
請求項10記載の計算機システム。 - 前記管理計算機は前記接続関係の変更の要求を前記複数の業務計算機夫々のオペレーティングシステムに要求する
請求項10記載の計算機システム。 - 前記複数の業務計算機の少なくとも一つの業務計算機に複数のゲストOSが設定され、
当該少なくとも一つの業務計算機のコントローラは、前記複数のゲストOS夫々について前記所定イベントを監視する、
請求項2記載の計算機システム。 - 前記コントローラから前記所定イベントの検知が前記管理計算機に通知されることなく、当該コントローラは、当該所定イベントが検出されたゲストOSを計算機システムから隔離する、
請求項13記載の計算機システム。 - オペレーティングシステムを実行するコントローラを備える計算機が、当該コントローラによってコンピュータウィルスの感染を含むイベントを監視しがら業務を実行し、
前記イベントが検出された場合には、当該イベントの情報を、前記計算機の計算機ハードウェア管理のための専用プロセッサを介して、管理計算機に送信する計算機制御方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/051159 WO2017122353A1 (ja) | 2016-01-15 | 2016-01-15 | 計算機システム及びその制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017122353A1 true JPWO2017122353A1 (ja) | 2018-05-10 |
JP6518795B2 JP6518795B2 (ja) | 2019-05-22 |
Family
ID=59311168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017561490A Active JP6518795B2 (ja) | 2016-01-15 | 2016-01-15 | 計算機システム及びその制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10623439B2 (ja) |
JP (1) | JP6518795B2 (ja) |
WO (1) | WO2017122353A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10536535B2 (en) * | 2016-12-01 | 2020-01-14 | Hongfujin Precision Electronics(Tianjin)Co.,Ltd. | Management system for internet protocol address of baseboard management controller, management terminal, and management method |
US10567379B2 (en) * | 2017-06-26 | 2020-02-18 | Bank Of America Corporation | Network switch port access control and information security |
US11159627B1 (en) * | 2017-10-20 | 2021-10-26 | Parallels International Gmbh | Seamless remote network redirection |
US11012291B2 (en) * | 2018-10-31 | 2021-05-18 | Dell Products L.P. | Remote access controller support system |
US11063809B2 (en) * | 2018-12-07 | 2021-07-13 | Hewlett Packard Enterprise Development Lp | Redundant simple network management protocol (SNMP) systems and methods |
US11652831B2 (en) * | 2020-04-14 | 2023-05-16 | Hewlett Packard Enterprise Development Lp | Process health information to determine whether an anomaly occurred |
JP7014456B2 (ja) * | 2020-04-28 | 2022-02-01 | Necプラットフォームズ株式会社 | 不正判定システム、不正判定方法及びプログラム |
CN113032066B (zh) * | 2021-02-23 | 2023-05-23 | 新华三信息技术有限公司 | 一种服务器管理方法及装置 |
CN115348162B (zh) * | 2022-08-05 | 2024-06-18 | 昆仑太科(北京)技术股份有限公司 | 一种基板管理控制器bmc固件的端口管理系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006501581A (ja) * | 2002-10-09 | 2006-01-12 | インテル コーポレイション | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
JP2010086538A (ja) * | 2008-09-30 | 2010-04-15 | Intel Corp | ハードウェアベースのアンチウィルススキャンサービス |
US20110154509A1 (en) * | 2006-06-13 | 2011-06-23 | Roman Mostinski | Method and device for providing a security breach indicative audio alert |
JP2012043439A (ja) * | 2010-08-19 | 2012-03-01 | Samsung Sds Co Ltd | セキュリティー機能を有したシステムオンチップ及びこれを利用したデバイス、並びにスキャン方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1173384A (ja) | 1997-08-29 | 1999-03-16 | Nec Corp | ウィルス対応ネットワーク接続コンピュータ |
US20040049698A1 (en) * | 2002-09-06 | 2004-03-11 | Ott Allen Eugene | Computer network security system utilizing dynamic mobile sensor agents |
US7430760B2 (en) * | 2003-12-05 | 2008-09-30 | Microsoft Corporation | Security-related programming interface |
US7685281B1 (en) * | 2004-02-13 | 2010-03-23 | Habanero Holdings, Inc. | Programmatic instantiation, provisioning and management of fabric-backplane enterprise servers |
EP1745631A1 (en) * | 2004-05-12 | 2007-01-24 | Alcatel | Automated containment of network intruder |
US9286469B2 (en) * | 2005-12-16 | 2016-03-15 | Cisco Technology, Inc. | Methods and apparatus providing computer and network security utilizing probabilistic signature generation |
JP2007265023A (ja) | 2006-03-28 | 2007-10-11 | Fujitsu Ltd | 情報処理装置及びその管理方法並びに管理プログラム |
US7853958B2 (en) * | 2006-06-28 | 2010-12-14 | Intel Corporation | Virtual machine monitor management from a management service processor in the host processing platform |
US8286238B2 (en) * | 2006-09-29 | 2012-10-09 | Intel Corporation | Method and apparatus for run-time in-memory patching of code from a service processor |
US8856782B2 (en) * | 2007-03-01 | 2014-10-07 | George Mason Research Foundation, Inc. | On-demand disposable virtual work system |
US20090125901A1 (en) * | 2007-11-13 | 2009-05-14 | Swanson Robert C | Providing virtualization of a server management controller |
US7797748B2 (en) * | 2007-12-12 | 2010-09-14 | Vmware, Inc. | On-access anti-virus mechanism for virtual machine architecture |
US9990238B2 (en) * | 2012-11-05 | 2018-06-05 | Red Hat, Inc. | Event notification |
US9882919B2 (en) * | 2013-04-10 | 2018-01-30 | Illumio, Inc. | Distributed network security using a logical multi-dimensional label-based policy model |
US9147086B1 (en) * | 2013-06-07 | 2015-09-29 | Amazon Technologies, Inc. | Trusted computing host |
TW201501487A (zh) * | 2013-06-28 | 2015-01-01 | Ibm | 無網路位址之端點管理資訊設備 |
-
2016
- 2016-01-15 WO PCT/JP2016/051159 patent/WO2017122353A1/ja active Application Filing
- 2016-01-15 US US15/745,334 patent/US10623439B2/en active Active
- 2016-01-15 JP JP2017561490A patent/JP6518795B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006501581A (ja) * | 2002-10-09 | 2006-01-12 | インテル コーポレイション | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
US20110154509A1 (en) * | 2006-06-13 | 2011-06-23 | Roman Mostinski | Method and device for providing a security breach indicative audio alert |
JP2010086538A (ja) * | 2008-09-30 | 2010-04-15 | Intel Corp | ハードウェアベースのアンチウィルススキャンサービス |
JP2012043439A (ja) * | 2010-08-19 | 2012-03-01 | Samsung Sds Co Ltd | セキュリティー機能を有したシステムオンチップ及びこれを利用したデバイス、並びにスキャン方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6518795B2 (ja) | 2019-05-22 |
US20180212979A1 (en) | 2018-07-26 |
US10623439B2 (en) | 2020-04-14 |
WO2017122353A1 (ja) | 2017-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6518795B2 (ja) | 計算機システム及びその制御方法 | |
KR101394424B1 (ko) | 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템 | |
US9800547B2 (en) | Preventing network attacks on baseboard management controllers | |
US11743289B2 (en) | Managing transmissions of virtual machines using a network interface controller | |
US8984504B2 (en) | Method and system for determining a host machine by a virtual machine | |
US8566941B2 (en) | Method and system for cloaked observation and remediation of software attacks | |
US8949827B2 (en) | Tracking a virtual machine | |
US9596213B2 (en) | Monitoring arrangement | |
JP6083009B1 (ja) | Sdnコントローラ | |
US8220049B2 (en) | Hardware-based detection and containment of an infected host computing device | |
JP4196989B2 (ja) | ウィルスの感染を阻止する方法およびシステム | |
US20060143710A1 (en) | Use of application signature to identify trusted traffic | |
TWI362206B (en) | Network traffic management by a virus/worm monitor in a distributed network | |
US20070006307A1 (en) | Systems, apparatuses and methods for a host software presence check from an isolated partition | |
CA3021285C (en) | Methods and systems for network security | |
EP3343838B1 (en) | Utilizing management network for secured configuration and platform management | |
US20130254891A1 (en) | Computer system, controller and network monitoring method | |
US20060203815A1 (en) | Compliance verification and OSI layer 2 connection of device using said compliance verification | |
US20100071065A1 (en) | Infiltration of malware communications | |
CN104023034A (zh) | 一种基于软件定义网络的安全防御系统及防御方法 | |
US20130298219A1 (en) | Secure Layered Iterative Gateway | |
US8397231B2 (en) | Monitoring of virtual operating systems using specialized packet recognized by hypervisor and rerouted to maintenance operating system | |
JP6489239B2 (ja) | 通信装置、システム、方法、及びプログラム | |
JP2006040196A (ja) | ソフトウェア監視システムおよび監視方法 | |
JP2013254337A (ja) | 仮想化装置、仮想化制御方法、仮想化装置制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190322 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190422 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6518795 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |