KR100681486B1 - 부정통신 검출장치, 그 방법 및 기록매체 - Google Patents

부정통신 검출장치, 그 방법 및 기록매체 Download PDF

Info

Publication number
KR100681486B1
KR100681486B1 KR1020040008124A KR20040008124A KR100681486B1 KR 100681486 B1 KR100681486 B1 KR 100681486B1 KR 1020040008124 A KR1020040008124 A KR 1020040008124A KR 20040008124 A KR20040008124 A KR 20040008124A KR 100681486 B1 KR100681486 B1 KR 100681486B1
Authority
KR
South Korea
Prior art keywords
information
communication
node
illegal
protected
Prior art date
Application number
KR1020040008124A
Other languages
English (en)
Other versions
KR20050013053A (ko
Inventor
이노마타고시로
미츠타케가츠야
Original Assignee
후지제롯쿠스 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지제롯쿠스 가부시끼가이샤 filed Critical 후지제롯쿠스 가부시끼가이샤
Publication of KR20050013053A publication Critical patent/KR20050013053A/ko
Application granted granted Critical
Publication of KR100681486B1 publication Critical patent/KR100681486B1/ko

Links

Images

Classifications

    • DTEXTILES; PAPER
    • D02YARNS; MECHANICAL FINISHING OF YARNS OR ROPES; WARPING OR BEAMING
    • D02GCRIMPING OR CURLING FIBRES, FILAMENTS, THREADS, OR YARNS; YARNS OR THREADS
    • D02G3/00Yarns or threads, e.g. fancy yarns; Processes or apparatus for the production thereof, not otherwise provided for
    • D02G3/02Yarns or threads characterised by the material or by the materials from which they are made
    • D02G3/04Blended or other yarns or threads containing components made from different materials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • DTEXTILES; PAPER
    • D02YARNS; MECHANICAL FINISHING OF YARNS OR ROPES; WARPING OR BEAMING
    • D02GCRIMPING OR CURLING FIBRES, FILAMENTS, THREADS, OR YARNS; YARNS OR THREADS
    • D02G3/00Yarns or threads, e.g. fancy yarns; Processes or apparatus for the production thereof, not otherwise provided for
    • D02G3/22Yarns or threads characterised by constructional features, e.g. blending, filament/fibre
    • D02G3/26Yarns or threads characterised by constructional features, e.g. blending, filament/fibre with characteristics dependent on the amount or direction of twist
    • D02G3/28Doubled, plied, or cabled threads
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Textile Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

스푸핑(spoofing) 등 부정통신을 검출하여 대처할 수 있는 부정통신 검출장치를 제공한다. 외부노드로부터, 보호대상노드로의 통신경로상에 마련되며, 해당 보호대상노드에 대한 통신내용을 감시하는 부정통신 검출장치로서, 그 제어부(11)가, 외부노드로부터 보호대상노드로 송출되는 정보의 적어도 일부를 기록하고, 외부노드의 하나를 주목노드로 하여 기록된 정보 중 상기 주목노드로부터 송출되어 기록된 정보의 적어도 일부가 미리 정해진 소정의 부정통신기준룰에 합치하는지 아닌지를 판단하고, 판단수단이 기록된 정보의 적어도 일부가 미리 예정된 소정의 부정통신기준룰에 합치한다고 판단했을 경우에, 상기 통신내용이 부정한 통신에 관한 것이라고 검출하여, 주목노드와의 통신에 관한 소정의 처리를 실행한다.

Description

부정통신 검출장치, 그 방법 및 기록매체{Apparatus for detecting spoofing communications, method and recording medium therefor}
도 1은 본 발명의 실시형태에 관한 부정통신 검출장치와 그 접속상태의 예를 나타낸 구성블록도이다.
도 2는 제어부에 의해 실행되는 프로그램의 일예를 나타내는 기능블록도이다.
도 3a 및 도 3b는 기억부에 기록되는 정보의 예를 나타내는 설명도이다.
<부호의 설명>
1 : 부정통신 검출장치
2 : 기업외 네트워크
3 : 기업내 네트워크
11 : 제어부
12 : 기억부
13 : 통신부
15 : 네트워크 카드
21 : 외부이용자단말
31 : 서버장치
41 : 중개처리부
42 : 정보기록부
43 : 부정통신 검출처리부
44 : 대처처리부
본 발명은 조직내 네트워크에 접속된 서버 등 보호대상이 되는 노드에 대한 통신내용을 감시하고, 부정한 통신을 검출하는 부정통신 검출장치, 그 제어 방법 및 기록매체에 관한 것이다.
최근, 인터넷에 대한 접속태양이 다양화되고, 그에 따라, 예를 들어 기업의 종업원이 실제로 출근하지 않고 가정의 PC 등으로부터 네트워크를 매개로 기업내 서버에 접속하여 작업을 수행하거나, 혹은 출장지에서 기업내 서버에 접속(access)하여 전자메일을 여는 등의 작업을 수행할 수 있게 되었다.
이런 경우 기업내 서버측에서는, ID와 패스워드 등을 이용한 본인인증을 수행하고, 본인이라고 인증된 경우에만 그 내부에 저장된 정보에 대한 접속을 허가하고 있는 것이 일반적이다.
그러나, ID와 패스워드와 같은 정보가 일단 누설되면, 소위 「스푸핑(spoofing)」이라고 불리는 부정행위에 의해 기업내 서버에서 정보가 새어나가게 된다. 이 때문에, 예를 들어 특개 2000-181867 호에 개시되어 있는 바와 같이, 본인인증시 컴퓨터 통신카드 등의 정보를 함께 이용하는 등, 더 많은 정보를 조합함으로써 인증의 강도를 강화하는 것이 고려되고 있다.
그렇지만, 상기 종래와 같이 본인인증에 의한 방법은 기본적으로 이용자측에 존재하는 정보를 이용하여 인증을 수행하는 것이기 때문에, 악의의 이용자가 정규 이용자에 대한 정보를 모으면, 상술한 스푸핑을 수행하는 것이 원리적으로 가능해진다.
또한 「스푸핑」에 의한 부정한 통신은, DoS공격이나 포트스캔 등의 공격과는 다르므로, 일반적으로 정당한 이용으로 식별하는 것이 어렵다는 문제점도 있다.
본 발명은 상기 실정을 감안하여 이루어진 것으로, 스푸핑과 같은 부정통신을 검출하여 대처할 수 있는 부정통신 검출장치, 그 방법 및 기록매체를 제공하는 것을 그 목적으로 한다.
상기 종래예의 문제점을 해결하기 위한 본 발명은 외부노드로부터 보호대상노드로의 통신경로상에 마련되며, 상기 보호대상노드에 대한 통신내용을 감시하는 부정통신 검출장치로서, 상기 외부노드로부터 상기 보호대상노드로 송출되는 정보의 적어도 일부를 기록하는 기록수단; 상기 외부노드의 하나를 주목노드로 하여, 상기 기록된 정보 중 상기 주목노드로부터 송출되어 기록된 정보의 적어도 일부가 미리 정해진 소정의 부정통신기준룰에 합치하는지 아닌지를 판단하는 판단수단; 상기 판단수단이, 상기 기록된 정보의 적어도 일부가 미리 정해진 소정의 부정통신기준룰에 합치한다고 판단했을 경우에, 상기 통신내용이 부정한 통신에 관한 것으로 검출하여, 상기 주목노드와의 통신에 관한 소정의 처리를 실행하는 통신제어수단; 을 포함하는 것을 특징으로 하고 있다.
여기서 또한 상기 외부노드마다 각각의 외부노드로부터의 통신조건에 관한 정보를 기억하는 수단을 포함하며, 상기 부정통신기준룰은, 상기 기억수단에 기억되어 있는 주목노드로부터의 통신조건에 관한 정보를 기초로 하여 정해질 수도 있다.
또한 부정한 통신을 검출했을 때의 연락처에 관한 정보를 취득하는 수단을 더 포함하며, 상기 통신제어수단은 부정한 통신을 검출했을 때 상기 취득한 연락처에 대해 소정의 정보를 통지하는 처리를 수행할 수도 있다. 또 여기서, 상기 연락처에 관한 정보를 취득하는 수단은, 상기 주목노드로부터 정보를 송신하는 이용자의 인증정보를 취득하고, 상기 인증된 이용자의 연락처를 부정한 통신을 검출했을 때의 연락처로서 취득할 수도 있다.
또한 상기 통신제어수단은 부정한 통신을 검출했을 때 상기 부정한 통신에 관한 주목노드를 특정하는 정보를 기억하고, 상기 기억한 정보에 의해 특정되는 주목노드로부터 상기 보호대상노드쪽으로의 정보 전달을 멈추는 처리를 수행할 수도 있다. 또한 상기 통신제어수단은 상기 소정의 정보를 통지한 연락처로부터 미리 정해진 정보가 수신되지 않은 경우, 상기 부정한 통신에 관한 주목노드를 특정하는 정보를 기억하고, 상기 기억한 정보에 의해 특정되는 주목노드로부터 상기 보호대상노드쪽으로의 정보 전달을 멈추는 처리를 수행할 수도 있다.
또한 이들 장치에서 상기 보호대상노드에 의해 송신가능한 정보 중 적어도 일부를 보호정보로 하여, 상기 보호정보를 특정하는 정보를 기억하는 수단을 포함 하며, 상기 부정통신기준룰은 상기 정보에 의해 특정되는 보호정보로의 접속 회수에 의해 정해질 수도 있다. 또한 이들에 있어서 상기 주목노드로부터 송출되어 기록된 정보 중 상기 주목노드로부터 정보를 송신하는 이용자를 인증한 후의 정보를 기초로 하며, 상기 판단수단이 미리 정해진 소정의 부정통신기준룰에 합치하는지 아닌지를 판단할 수도 있다.
또한 상기 종래예의 문제점을 해결하기 위한 본 발명은 제1네트워크와 제2네트워크 사이의 통신을 중개하는 시스템에 포함되며, 상기 제1네트워크 상의 노드로부터 상기 제2네트워크 상의 보호대상노드로의 통신내용을 감시하는 부정통신 검출장치로서, 상기 제1네트워크 상의 노드로부터 상기 보호대상노드로 송출되는 정보의 적어도 일부를 기록하는 기록수단; 상기 기록된 정보 중 미리 정해진 소정의 부정통신기준룰에 합치하는 것을 검출하는 수단; 상기 부정통신기준룰에 합치하는 정보가 검출되었을 때 상기 통신을 중개하는 처리에 관한 소정처리를 실행하는 통신제어수단; 을 포함하는 것을 특징으로 하고 있다.
또한 상기 종래예의 문제점을 해결하기 위한 본 발명은 외부노드로부터 보호대상노드로의 통신경로상에 마련되며, 상기 보호대상노드에 대한 통신내용을 감시하는 부정통신 검출장치의 제어방법으로서, 상기 외부노드로부터 상기 보호대상노드로 송출되는 정보의 적어도 일부를 기록하고, 상기 외부노드의 하나를 주목노드로 하여, 상기 기록된 정보 중 상기 주목노드로부터 송출되어 기록된 정보의 적어도 일부가 미리 정해진 소정의 부정통신기준룰에 합치하는지 아닌지를 판단하고, 상기 기록된 정보의 적어도 일부가 미리 정해진 소정의 부정통신기준룰에 합치한다 고 판단했을 경우에 상기 통신내용이 부정한 통신에 관한 것으로 검출하여, 상기 주목노드와의 통신에 관한 소정의 처리를 실행시키는 것을 특징으로 하고 있다.
또한 상기 종래예의 문제점을 해결하기 위한 본 발명은 프로그램으로서, 외부노드로부터 보호대상노드로의 통신경로상에 마련되며, 상기 보호대상노드에 대한 통신내용을 감시하는 부정통신 검출장치에, 상기 외부노드로부터 상기 보호대상노드로 송출되는 정보의 적어도 일부를 기록하는 단계; 상기 외부노드의 하나를 주목노드로 하여 상기 기록된 정보 중 상기 주목노드로부터 송출되어 기록된 정보의 적어도 일부가 미리 정해진 소정의 부정통신기준룰에 합치하는지 아닌지를 판단하는 단계; 상기 기록된 정보의 적어도 일부가 미리 정해진 소정의 부정통신기준룰에 합치한다고 판단했을 경우에 상기 통신내용이 부정한 통신에 관한 것으로 검출하여, 상기 주목노드와의 통신에 관한 소정의 처리를 실행하는 단계; 를 실행시키는 것을 특징으로 하고 있다.
본 발명의 실시형태에 대해 도면을 참조하면서 설명한다. 본 발명의 실시형태에 관한 부정통신 검출장치(1)는, 도 1에 도시한 바와 같이, 기업외 네트워크(예를 들어, 인터넷 ; the Internet)(2)와, 기업내 네트워크(3) 사이에 접속되는 것으로, 기업외 네트워크(2)상의 단말로부터, 기업내 네트워크(3)에 접속된 컴퓨터 등에 접속하기 위한 통신경로상에 마련되어 있다. 또한 기업외 네트워크(2)에는 외부이용자단말(21)을 포함하는 복수개의 정보처리장치가 접속되며, 기업내 네트워크(3)에는 서버장치(31)를 포함하는 정보처리장치가 복수개 접속되어 있다.
또한 부정통신 검출장치(1)는 제어부(11), 기억부(12) 및 통신부(13)를 포함 하여 구성되어 있다. 여기서 제어부(11)는 기억부(12)에 격납되어 있는 프로그램에 따라 동작하고 있으며, 기업내 네트워크(3)상의 정보처리장치에 대한 정보를 기업외 네트워크(2)로부터 수신하여 기업내 네트워크(3)로 송출하고, 또 기업내 네트워크(3)상의 정보처리장치로부터 기업외 네트워크(2)상의 정보처리장치에 대한 정보를 수신하고, 기업외 네트워크(2)로 송출하는 처리(중개처리)를 수행하고 있다.
또한 제어부(11)는 적어도 지정된 곳으로의 통신 내용을 기억부(12)에 기록하고, 그 기록된 내용에 기초하여 부정한 통신을 검출하는 처리(부정통신 검출처리)와, 부정통신을 검출했을 때 수행되는 처리(대처처리)를 수행한다. 이들 처리의 구체적인 내용에 대해서는 나중에 자세히 설명한다.
기억부(13)는 제어부(11)에 의해 실행되는 프로그램 등을 격납한 컴퓨터로 읽을 수 있는 기록매체와 거기서 프로그램 등을 읽어내는 드라이브를 포함하여 이뤄진다. 또한 이 기억부(12)는 제어부(11)의 지시에 따라 제어부(11)로부터 입력되는 정보 등을 소정의 데이터 구조의 데이터로서 기억한다.
통신부(13)는, 예를 들어 네트워크 인터페이스로, 제어부(11)로부터 입력되는 지시에 따라 지시된 곳에 대해 정보를 송출하고, 또 외부로부터 수신한 정보를 제어부(11)로 출력하고 있다. 구체적으로 이 통신부(13)는 도 1에 도시한 바와 같이, 기업외 네트워크(2)에 접속되는 제 1 네트워크 카드(15a)와, 기업내 네트워크(3)에 접속되는 제 2 네트워크 카드(15b)를 포함할 수도 있다. 이 경우, 제어부(11)는 라우터로서의 처리를 함께 수행할 수도 있다.
외부이용자단말(21)은 일반적인 PC라도 상관없다. 또한 서버장치(31)는 예를 들어 웹서버이며, HTTP(Hyper Text Transfer Protocol)에 기초한 요구정보를 수신하면, 상기 요구정보에 의해 제시된 요구에 따라 파일 등을 상기 요구원에 제공하고 있다. 또한 서버장치(31)는 웹서버와 협동하는 어플리케이션을 동작시키고, 웹서버가 수신한 요구정보에 기초하며, 상기 어플리케이션에 동작을 수행하게 하여 그 결과를 제공하도록 할 수도 있다. 그리고, 여기서는 서버장치(31)가 HTTP에서의 소위 베이직 인증에 의해 이용자를 인증하는 것으로 한다.
이와 같이 서버장치(31)가 웹서버로서 동작하고 있는 경우는, 외부이용자단말(21)은 웹브라우저를 동작시켜 서버장치(31)에 대해 HTTP의 요구정보(HTTP 리퀘스트)를 송신하고, 상기 요구에 따른 처리 결과 등을 수신하게 된다. 또 베이직 인증에 관한 정보로서, 이용자를 특정하는 정보(이용자의 인증에 관한 정보)를 HTTP 리퀘스트에 포함시킨다. 구체적으로는, 그 리퀘스트 베타의 인증(Authorization) 필드에 상기 이용자를 특정하는 정보가 포함된다.
여기서, 제어부(11)의 처리내용에 대해 구체적으로 설명한다. 제어부(11)에 의해 실행되는 프로그램의 일예를 나타내면, 상기 프로그램은 기능적으로는 도 2에 나타낸 바와 같이, 중개처리부(41)와, 정보기록부(42)와, 부정통신 검출처리부(43)와, 대처처리부(44)를 포함하여 구성되어 있다. 여기서 중개처리부(41)는 기업내 네트워크(3)상의 서버장치(31)에 관한 정보를 기업외 네트워크(2)로부터 수신하여 상기 정보를 기업내 네트워크(3)으로 송출하고, 또 기업내 네트워크(3)상의 서버장치(31)로부터 기업외 네트워크(2)상의 정보처리장치, 예를 들어 외부이용자단말(21)에 관한 정보를 수신하고, 상기 정보를 기업외 네트워크(2)로 송출하는 중개처리를 제어부(11)에 수행하게 한다.
정보기록부(42)는 미리 기업내 네트워크(3)상의 노드의 적어도 하나, 예를 들어 서버장치(31)를 보호대상으로 해야 하는 설정을 받아, 다음 부정통신 검출처리를 제어부(11)에 수행하게 한다. 즉, 제어부(11)는 이 정보기록부(42)의 처리로서, 기업외 네트워크(2)에 접속되어 있는 제 1 네트워크 카드(15a)가 수신하고, 통신부(14)가 출력하는 정보 중 보호대상으로서 설정되어 있는 노드에 대한 정보(즉, 외부노드로부터 보호대상노드로 송출되는 정보)를 기억부(12)에 기록시킨다.
구체적으로 외부이용자단말(21)로부터 서버장치(31)로 요구정보가 송출되는 예에 대해 설명하면, 이 처리는 후술된다. 또한, 이하의 설명에서는 이런 정보의 모든 것을 기록하는 경우를 예로 하고 있는데, 예를 들어 소정의 프로토콜에 관한/혹은 반대로 관련되지 않은 정보에 대해서만 기록하게 할 수도 있다. 예를 들어, 핑(Ping)에 대해서는 기록하지 않지만, HTTP에 대해서는 기록할 수 있고, 서버장치(31)에서 열려 있는 포트번호에 관련된 서비스에 대해서는 기록하지 않아도 된다. 또한 제어부(11)가 외부이용자단말(21)의 이용자를 인증한 후의 정보에 대해서만 기록하는 등, 제어부(11)의 처리와의 관련에 있어서 정해지는 조건에 의해 정보를 기록하는지 아닌지를 결정할 수도 있다.
제어부(11)는 기억부(12)에 대해, 예를 들어 도 3a에 도시한 바와 같이, 기업외 네트워크(2) 쪽에서 받아들인 일련의 HTTP의 요구정보(리퀘스트 메시지)와, 그 수신일시 정보(제어부(11)가 도시하지 않은 카렌더 계시부로부터 취득한다)를 기록한다. 여기서, HTTP 리퀘스트는, 리퀘스트 라인과 리퀘스트 베타를 포함하며, 이 리퀘스트 베타에는 전술한 바와 같이, 인증 필드가 포함되며, 여기에 이용자를 식별하기 위한 정보가 기록되어 있다. 또한, HTTP의 사양은, 예를 들어 RFC2616(Request for Comments 2616), 「Hypertext Transfer Protocol -- HTTP/1.1」에 상세히 기재되어 있다.
또한 제어부(11)는, 이에 대한 서버장치(31)의 응답에 관한 정보(즉, 감시대상이 되고 있는 서버장치(31)로부터 외부노드인 외부이용자단말(21)로 송출되는 정보)와, 그 응답일시에 관한 정보를 관련지어 기억부(12)에 기록한다. 이 응답에 관한 정보로는, HTTP 리스폰스 메시지(response message)가 포함되며, 이 메시지에는, 데이터의 사이즈를 나타내는 Content-Length필드를 내포하는 NTT 베타 필드가 포함되어 있다.
또한 제어부(11)는, 도 3b에 도시한 바와 같이, 상기 인증 필드로서 포함되는 이용자를 특정하는 정보를 기초로 하여, 각 HTTP의 요구정보와 그에 대한 서버장치(31)의 응답에 관한 정보를 이용자마다 나누어 기록할 수도 있다.
[부정통신 검출처리]
다음에, 제어부(11)가 실행하는 프로그램의 부정통신 검출처리부(43)는 정보기록부(42)의 처리에 의해 기억부(12)에 기록된 정보가 미리 정해진 소정의 부정통신기준룰에 합치하는지 아닌지를 판단하고, 부정통신기준룰에 합치한다고 판단했을 경우에 대처처리부(44)를 기동한다. 예를 들어, 기록된 정보에 대해 각 이용자(각 이용자의 기록이 본 발명의 각 주목노드로부터의 정보의 예에 상당한다)에 특정기간내에 수행된 리퀘스트의 내용을 조사하고, 그 내용이 미리 정한 부정통신기준 룰에 합치하는지 아닌지를 판단할 수도 있다.
이 부정통신기준룰은 다양한 방법으로 정할 수 있으므로, 다음에 몇 가지 예를 들어 설명한다. 예를 들어, 부정통신기준룰은 리퀘스트의 수로서 정의할 수 있다. 즉, HTTP 리퀘스트에는 그에 대한 응답으로 얻고 싶은 정보의 종류나 리퀘스트에 대한 서버측(이 예에서는 서버장치(31))의 동작(파일의 삭제 등)의 종류 각각에 몇 가지 메소드(method) 정보가 포함되어 있다. 거기서 각 메소드 정보에 문턱값을 설정하고, 이 문턱값군을 부정통신기준룰로 할 수도 있다.
이런 경우, 제어부(11)는, 예를 들어 기록된 정보를 기초로 하여, 과거 10분간에 수행된 리퀘스트의 메소드 수를 집계한다. HTTP에서는 리퀘스트에 관한 메소드는 HEAD 메소드, GET 메소드, POST 메소드 등이 있고, 각 메소드의 수를 카운트한다. 그리고, 제어부(11)는 각 메소드의 수와 그에 대응하여 설정되어 있는 문턱값을 비교하여, 어떤 메소드에 있어서 메소드 수가 문턱값을 초과한 경우에, 부정한 통신이 수행되었다고 보고 후술하는 대처처리를 수행한다. 즉, 이 예에서는 '어느 일정시간내에서 접속된 폴더의 수가 어느 문턱값을 초과한' 것이나 '삭제된 파일의 수가 어느 문턱값을 초과한' 것 등을 알아내어, 그런 경우에 소정의 대처처리부(44)의 처리를 수행하게 된다.
또한 여기서는 각 메소드에 문턱값을 정하는 예를 설명했는데, 그들의 합계가 미리 정한 문턱값을 초과하느냐 아니냐에 따라 부정한 통신이 수행되었는지 아닌지를 판단할 수도 있다.
또한 메소드 수가 아니라, HTTP의 요구정보에 포함되는 URI(Uniform Resource Identifier, 예를 들어 URL 등)의 종류마다 요구회수의 문턱값을 설정하고, 이것을 부정통신기준룰로 할 수도 있다.
이 경우는, 리퀘스트의 대상이 된 URI의 종별을 소정의 방법으로 판단하고, 상기 판단한 종별마다 리퀘스트 회수를 카운트하며, 각 문턱값과 비교하여 부정한 통신이 수행되었는지 아닌지를 판단하게 된다. 여기서, URI의 종별을 판단하는 방법으로는, 예를 들어, 그 URI에 붙여진 확장자에 기초한 방법 등이 있다. 즉, 'abcd.himl'이나, 'abcd.txt' 등이면 단순한 문서로 판단할 수 있고, 'abcd.exe'나 'abcd.cgi'와 같이 'exe'나 'cgi'라는 문턱값인 경우에 실행형식으로 판단한다.
그리고, 예를 들어, 부정통신기준룰로서, 실행형식의 종별에 대해 문턱값을 '3'으로 정해 두면, 10분간 이내에 4회 이상, 실행형식의 종별의 URI를 요구한 경우 '프로그램의 실행이 어느 문턱값을 초과한다'고 하여, 상기 요구에 관한 통신이 부정한 통신이라고 판단하게 된다.
또한 요구되는 URI의 종별이 아니라, 예를 들어 미리 정해진 URI에 관한 요구의 수라도 상관없다. 예를 들어, 기억부(12)에 미리 적어도 하나의 주목URI의 정보(본 발명의 보호정보에 상당하는)를 격납해 두고, 제어부(11)는 과거 10분 동안에 상기 주목 URI에 관한 리퀘스트가 몇 개였는지를 카운트한다. 여기서는 부정통신기준룰로서, 상기 주목URI의 리퀘스트 회수의 문턱값을 정해두고 카운트한 값이 상기 문턱값을 넘었을 경우에 상기 요구에 관한 통신을 부정한 통신으로 판단하게 된다. 구체적으로, 이 주목URI로서 서버장치(31)에 격납되어 있는 기밀성 있는 정보를 특정하는 URI를 설정해 두면, '기밀파일에 대한 접속 수가 어느 문턱값을 넘 었을' 때 부정한 통신으로 판단하게 된다.
또한 이 경우 각 주목URI에 대해 각각의 기밀도정보 등 그 카운트의 무게를 나타내는 정보를 관련지어 두고, 리퀘스트 회수가 아니라, 상기 무게 정보의 총합이 미리 정한 문턱값을 넘었느냐 아니냐에 따라 부정한 통신이라고 판단할 수도 있다.
또한 이 경우, 주목 URI의 리스트를 서버장치(31)측에서 취득하여 기억부(12)에 격납하게 할 수도 있다. 즉, 서버장치(31)에서 문서관리시스템이 운용되고 있는 경우, 문서관리시스템에 있어서 기밀정보로 정의되고 있는 파일의 RUI 일람을 서버장치(31)가 제공하고, 제어부(11)가 상기 제공된 일람을 기억부(12)에 격납하게 할 수도 있다. 이와 같이, 제어부(11)는 보호대상노드측으로부터의 정부에 기초하여, 부정통신기준룰을 생성할 수도 있다.
또 다른 예에서는, 소정기간내에 이용자에 대해 송출된 정보량(바이트수나 URI수)을 산출하고, 상기 바이트수가 미리 정한 문턱값을 초과한 경우 부정한 통신이 수행되었다고 판단할 수도 있다. 이에 따라, '어느 일정시간내에 기업외 네트워크로 전송된 정보량이 어느 문턱값을 넘었을' 때, 부정한 통신이 수행되었다고 검출된다.
[외부노드로부터의 통신조건을 이용한 부정통신기준룰]
또한 제어부(11)에서 이용되는 부정통신기준룰은 외부노드(여기서는 외부이용자단말(21))로부터의 통신조건을 이용하여 정해질 수도 있다. 이와 같은 조건으로는, 예를 들어 외부이용자단말(21)에 할당될 가능성이 있는 IP어드레스나 외부이 용자단말(21)로부터의 통신이 수행되어야 할 시간대, 통신을 수행하고 있는 시간 등이 있다.
이와 같은 부정통신기준룰을 이용하는 경우, 예를 들어 IP어드레스에 관한 조건을 이용하여 정한 부정통신기준룰이면, 이용자를 식별하는 정보(상기 인증 필드에 설정되는 정보) 마다 미리 이용될 가능성이 있는 IP어드레스를 열거하여 기억부(12)에 격납해 두고, 기업외 네트워크(2)측으로부터 받아들인 리퀘스트에 대해 그 소스 IP어드레스 정보(상기 리퀘스트를 생성한 단말의 IP어드레스)가 그 인증 필드에 설정되는 정보에 관련되어 등록되어 있는 IP어드레스군에 포함되어 있느냐 아니냐를 조사하고, 포함되어 있지 않으면, 상기 리퀘스트는 부정한 통신이라고 판단한다. 구체적으로는, 기업내에 있는 서버장치(31)에 대해 기업외 네트워크(2)를 매개하여 접속하는 정당한 권한을 가진 이용자는, 미리 예를 들어, 자기가 계약하고 있는 인터넷 서비스 프로바이더(ISP)가 상기 이용자가 이용하는 외부이용자단말(21)에 대해 할당할 가능성이 있는 IP어드레스의 범위를 기억부(12)에 설정해 둔다. 이렇게 하면, 상기 이용자는 외부이용자단말(21)을 네트워크에 접속하기 위해 상기 이용자가 계약하는 ISP에 글로벌 IP어드레스의 제공을 요구했을 때, 상기 설정한 범위의 IP어드레스 중 어떤 것이 할당되며(예를들어 DHCP 등에 의해 할당된다), 상기 할당된 IP어드레스로부터의 리퀘스트로서 제어부(11)에 받아들여지므로, 정당한 통신으로 취급된다.
한편, 악의의 이용자가 다른 ISP를 이용하는 등의 방법으로 통신을 수행하려고 하면, 설령 서버장치(31)측에서의 이용자 인증을 통과했다 하더라도, 제어부(11)가 상기 IP어드레스가 등록되어 있지 않다는 것을 검출하므로, 부정한 통신으로 취급된다.
또한 통신 시간대를 이용할 경우, HTTP 리퀘스트의 기록을 받은 시간대로 나눠 집계하고, 그 집계 결과를 기초로 부정한 통신인지 아닌지를 판단하게 된다. 구체적으로는, 기업내에 있는 서버장치(31)에 대해 기업외 네트워크(2)를 매개하여 접속하는 정당한 권한을 가진 이용자가 미리 접속하는 시간대를 나타내는 정보를 기억부(12)에 설정해 두고, 제어부(11)는 상기 이용자로부터의 HTTP 리퀘스트 시간대가 상기 설정된 정보에 표시된 시간대가 아닐 때 부정한 통신이라고 판단한다.
여기서, 시간대 정보는, 예를 들어 0부터 23시 59분까지의 시간을 30분마다 48구간으로 나누어 나타내고, 제어부(11)는 기록된 HTTP 리퀘스트의 수를 이 48구간마다 집계하여 설정된 시간대 외의 리퀘스트 수가 미리 정한 문턱값을 넘었을 경우 부정한 통신이 있었다고 판단한다. 또 여기서의 접속 시간대 정보는 요일이나 해당일이 평일이냐 휴일이냐에 따라 설정되어도 된다.
또한 이들 설정은 각 이용자가 명시적으로 수행하는게 아니라, 제어부(11)가 과거의 통신이력에 기초하여 추출할 수도 있다. 예를 들어, 제어부(11)는 이용자를 식별하는 각 정보에 상기 이용자가 이용한 IP어드레스(군)를 추출하고, 기억부(12)에 이력정보로서 기록해 둔다. 그리고, 기업외 네트워크(2)측으로부터 받아들인 리퀘스트에 대해 그 소스 IP어드레스 정보가 그 인증 필드에 설정되는 정보에 관련되어 이력정보로서 기록되어 있는 IP어드레스군에 포함되어 있느냐 아니냐를 조사하고, 포함되어 있지 않으면, 상기 리퀘스트는 부정한 통신으로 판단한다.
마찬가지로, 접속 시간대에 대해서도 이용자를 식별하는 정보마다 과거 접속 시간대의 집계를 이력정보로 기억부(12)에 격납해 두고, 그리고 기업외 네트워크(2)측으로부터 받아들인 리퀘스트에 대해 그 리퀘스트를 수신한 시간대가 그 인증 필드에 설정되는 정보에 관련되어 이력정보로서 기록되어 있는 시간대와 일치하는지 아닌지를 조사하고, 일치하지 않으면, 상기 리퀘스트는 부정한 통신으로 판단한다.
또한 상기 IP어드레스는 일예로서, 그것을 대신하여 상기 IP어드레스의 일부(네트워크 어드레스 부분)만을 이용해도 되고, 디바이스(device)마다 고유한 MAC어드레스 등(이더넷(등록상표)의 어드레스 등)을 이용할 수도 있다.
또한 부정통신기준룰로서 통신시간을 이용할 경우, 제어부(11)는 HTTP 리퀘스트를 받았을 때 그 이용자를 식별하는 정보를 추출하는 것과 함께, 그 리퀘스트를 받은 시간대로부터 과거 N개(N은 미리 정한 수)분의 각 시간대에도 상기 이용자의 HTTP 리퀘스트가 있었는지 아닌지를 조사하고, 상기 이용자의 HTTP 리퀘스트가 있었을 때 N개분의 시간대를 초과하여 접속이 연속해 있어서, 걸리는 '장시간의 접속'을 부정한 통신으로 판단한다.
[복수개의 부정통신기준룰의 조합하는 예]
또한 본 실시형태에 있어서의 부정통신기준룰은 지금까지 설명한 것을 조합한 것으로 할 수도 있다. 예를 들어, '어느 일정시간 내에 접속된 폴더의 수가 어느 문턱값을 넘고' 있고, 또한 '장시간의 접속'인 경우에 부정한 통신이 있었다고 검출할 수도 있다.
또한 이와 같이 복수개의 부정통신기준룰을 조합할 경우, 각 부정통신기준룰에 무게(포인트값)를 관련지어 두고, 그 합계를 이용하여 부정한 통신을 검출할 수도 있다. 구체적으로는, '어느 일정시간내에 접속된 폴더의 수가가 어느 문턱값을 넘은' 경우를 3포인트, '어느 일정시간 내에 기업외 네트워크로 전송된 정보량이 어느 문턱값을 넘은' 경우를 2포인트, '장시간의 접속'이 있었을 경우를 4포인트 등으로 해 두고, '어드 일정시간내에서 접속된 폴더의 수가 어느 문턱값을 넘고' 또 '장시간 접속'이 있었을 때, 이들 포인트의 합(이 예에서는 7포인트)을 산출하고, 이 합이 미리 정한 문턱값을 넘었을 경우에 부정한 통신이 있었다고 판단한다.
또한 특정 조합만을 부정한 통신으로 할 수도 있다. 예를 들어, '과거 이력에 없는 시간대의 접속'에서, 또 'DELETE 메소드의 수가 소정의 문턱값을 넘은 경우'는 부정한 통신이라고 판단하는데, '과거 이력에 없는 시간대의 접속'에서 'GET 메소드의 수가 소정의 문턱값을 넘은' 경우는 부정한 통신으로 하지 않아도 된다.
[대처처리]
제어부(11)에 의해 실행되는 프로그램의 대처처리부(44)는 부정통신 검출처리부(43)로부터의 지시를 기초로 기동되면, 미리 정해진 대처처리를 제어부(11)에 수행시킨다. 구체적으로 제어부(11)는 이 대처처리부(44)의 처리로서 미리 설정된 연락처에 대해 통지한 정보를 송출하는 처리나 중개처리의 정지 등을 수행한다.
구체적으로는, 제어부는 HTTP 리퀘스트의 인증 필드에 포함되어야 하는 정보(이용자를 특정하는 정보)에 대해 각각 소정의 연락처 정보를 관련지어 기억부(12)에 저장해 두고, 부정한 통신으로 검출된 HTTP 리퀘스트(군)에 대해 그 인증 필드에 포함되는 정보를 추출하고, 상기 정보에 관련되어 저장되어 있는 연락처 정보를 꺼내어 상기 연락처에 대해 부정한 통신이 있었다는 것을 알린다.
이 연락처 및 통지의 태양으로는, 예를 들어 메일 어드레스를 연락처로 하고, 전자메일로 부정한 통신이 있었다는 것을 알려도 된다. 이 경우, 제어부(11)는 전자메일 클라이언트로서 동작하고, 기업외 네트워크(2) 또는 기업내 네트워크(3)에 접속되어 있는 전자메일서버(SMP서버)에 대해 상기 연락처에 대한 전자메일을 송신하도록 한다.
또 다른 태양으로는, 소위 인스턴트 메시징(IRC: Internet Relay Chat와 같이 인터넷을 매개로 하여 통신가능한 상태에 있는 이용자끼리 즉시적으로 메시지를 서로 송신하는 형식의 통신태양 등)을 이용한 통지를 할 수도 있다. 예를 들어, 제어부(11)는 미리 정해진 이용자의 연락처(IP어드레스나 인스턴트 메시징용 서버상의 이용자등록부호 등으로 표현할 수 있다)에 대해 부정한 통신이 있었다는 문자열 등을 송출한다.
또한, 여기서는 부정한 통신으로 검출된 HTTP 리퀘스트에 관련된 이용자에 대해 그런 취지의 연락을 수행하고 있는데, 이를 대신하여 또는 이와 더불어 미리 정해진 관리자의 연락처에 대해 상기 부정한 통신이 있었다는 것을 알려줘도 된다.
또한 대처처리부(44)의 처리로서 제어부(11)가 중개처리를 멈추는 경우는, 부정한 통신으로 검출된 HTTP 리퀘스트(군)에 대해 그 인증 필드에 포함되는 정보(이용자를 특정하는 정보)를 추출하고, 상기 정보에서 특정되는 이용자를 접속차단대상 이용자로 기억부(12)에 기록한다. 이때, 제어부(11)는 중개처리부(41)의 처리 로서 기업내 네트워크(3) 상의 서버장치(31)에 관한 HTTP 리퀘스트 정보를, 기업외 네트워크(2)로부터 수신했을 때 상기 HTTP 리퀘스트 정보에 포함되는, 이용자를 특정하는 정보를 참조하며, 그것이 기억부(12)에 접속차단대상이용자로서 기억부(12)에 기록되어 있는 경우에는 HTTP의 응답으로 인증불량(소위 401 에러)이나 접속 금지(소위 403 에러) 등을 송출하고, 상기 HTTP 리퀘스트를 서버장치(31)에 대해 송출하지 않고 파기한다. 또 이런 경우 부정한 통신으로 검출된 HTTP 리퀘스트(군)에 대해 그 소스 IP어드레스를 추출해 두고, 서버장치(31)로부터 상기 추출된 IP어드레스에 대한 정보를 수신했을 경우에 상기 정보를 기업외 네트워크(2)쪽으로 송출하지 않고 파기할 수도 있다.
[이용자로부터의 피드백]
또한 이 대처처리부(44)의 처리로는 이용자나 관리자 등 미리 설정된 통지처에 대해 부정한 통신이 있었다는 것을 통지한 후, 상기 연락처로부터 정보를 받았는지 아닌지에 근거하여, 또는 그 받은 정보의 내용에 근거하여 상기 중개처리를 멈출지 아닌지를 판단할 수도 있다. 구체적으로는 제어부(11)는, 웹서버로서의 동작을 수행하고, 부정한 통신이 검출되었을 때 고유 파일명을 발행하고, 상기 발행한 파일명으로 통신계속 여부를 문의하기 위한 웹페이지를 생성하여 저장해 둔다. 그리고, 미리 설정된 통지처에 대해 부정한 통신이 있었음을 통지하는 것과 함께, 상기 통지에 상기 생성한 웹페이지의 URL을 포함시킨다.
그리고, 타이머(도시하지 않음)를 이용하여 통지 이후의 경과시간을 감시하고, 일정한 시간내에 통지처로부터 상기 URL로의 접속이 없는 경우에(웹서버의 로 그에 의해 접속 유무를 검출할 수 있다), 중개처리를 멈추는 처리를 수행하여 보호대상노드인 서버장치(31)로의 기업외 네트워크(2)로부터의 통신(의 일부)을 차단한다.
또한, 통지처로부터의 응답은 이와 같은 피드백의 태양에 한정되는 것이 아니라, 예를 들어 이용자에게 부정통신장치(1)가 구비하는 전화회선접속부(도시하지 않음)의 전화번호를 발신시키고, 일정한 시간이 경과할 때까지 상기 전화번호에 착신이 없을 때에 중개처리를 멈추는 처리를 수행할 수도 있다.
또한 통신계속 여부를 문의하기 위한 피드백 뿐만 아니라, 일단 통신이 차단되어 버렸을 때 상기 통신의 재개지시를 받기 위한 URL이나 전화번호를 통지에 포함시킬 수도 있다. 이런 경우, 제어부(11)는 상기 재개지시를 받는 URL로의 접속이 있었거나, 상기 전화번호로의 착신이 있었을 때 상기 접속이 전화번호의 발신을 수행한 이용자(전화의 경우, 전화회선망측의 서비스인 발신자번호통지를 이용할 수 있다)를 기억부(12)의 접속차단대상 이용자로부터 삭제한다.
본 실시형태에 관련된 부정통신 검출장치(1)는 상기 구성을 구비하고 있고, 후술하는 바와 같은 동작을 수행한다. 즉, 기업내 네트워크(3)상의 단말(도시하지 않음)로부터 서버장치(31)로의 HTTP 리퀘스트에 대해 이 부정통신 검출장치(1)는 전혀 관여하지 않는다.
한편, 기업외 네트워크(2)상의 단말, 예를 들어 외부이용자단말(21)로부터 기업내 네트워크(3)로 들어오는 요구정보 등에 대해서는 HTTP의 베이직 인증과 같은 이용자 인증을 수행한 다음, 상기 이용자 인증정보를 각 요구정보에 관련시키고(HTTP의 경우는, 클라이언트 소프트웨어의 사양으로서 일반적으로 베이직 인증후에는 HTTP 리퀘스트에 이용자를 식별하는 정보가 포함되므로 이것을 이용하면 된다), 이용자 인증정보에 의해 특정되는 이용자마다 받은 요구정보를 기록한다.
또한 부정통신 검출장치(1)는 이 요구정보를 기업내 네트워크(3)측에 송출하고, 기업내 네트워크(3)측의 상기 요구정보를 받는 곳(예를 들어, 서버장치(31))으로부터 상기 요구정보에 대한 응답정보를 받고, 이 응답정보도 상기 요구정보와 함께 이용자 인증정보에 의해 특정되는 이용자마다 기록하고, 상기 응답정보를 기업외 네트워크(2)의 외부이용자단말(21)로 송출한다.
부정통신 검출장치(1)는 소정의 타이밍(예를들어, 정기적인 타이밍)으로 과거의 소정기간에 기록된 요구정보나 응답정보를 참조하고, 예를 들어, 그 기간내에 기업외 네트워크(2)로 전송된 파일량이 어느 문턱값을 넘었을 경우(HTTP의 경우, 응답 정보에 포함되는 Content-Length 필드 정보의 누산치 등을 이용할 수 있다), 접속된 폴더수가 어느 문턱값을 넘었을 경우, 미리 특정된 보호대상 파일로의 접속수가 어느 문턱값을 넘었을 경우, 파일 삭제에 관한 요구수가 어느 문턱값을 넘었을 경우, 프로그램실행 요구수가 어느 문턱값을 넘었을 경우 등 접속 내용이 과잉인 경우에 부정한 통신이 수행되었다고 판단한다.
이것은 기업외 네트워크(2)로부터 기업내 네트워크(3)로의 접속 등 조직에 소속하는 정규 이용자가 상기 조직내 네트워크로 접속할 경우에는 일시적인 이용에 한정되며, 또 그 구성을 잘 알고 있기 때문에 원하는 정보를 바로 접속할 수 있고, 따라서 접속 내용은 저절로 제한된다고 경험적으로 상정할 수 있다는 점에 근거한다.
또한 정당한 이용자가 이용하는 외부이용자단말(21)에 할당되는 IP어드레스를 알 수 있는 경우나 이용자의 접속 시간대를 미리 알고 있는 경우는, 사전에 행해진 설정이나 과거의 이력에 기초하여 외부이용자단말(21)의 네트워크 어드레스(IP어드레스 등)가 미리 등록되어 있는 것이나 이력으로 기록되어 있는 어드레스와 다른 경우에 부정한 통신이 수행되었다고 판단한다. 또한 접속 시간대가 미리 등록되어 있는 시간대나 과거에 접속한 시간대로 이력에 기록되어 있지 않은 경우에 부정한 통신이 수행되었다고 판단할 수도 있다. 또한 장시간에 걸쳐 접속이 수행되고 있는 경우에 부정한 통신이 수행되었다고 판단할 수도 있다. 또한 이들 조건을 조합하여 부정한 통신이 수행되었는지 아닌지를 판단할 수도 있다.
그리고, 부정통신 검출장치(1)는 부정한 통신이 수행되었다고 판단했을 경우에 상기 부정한 통신이라고 판단된 요구정보(군)에 포함되는 이용자 인증정보를 추출하고, 상기 이용자 인증정보에 관련하여 미리 설정되어 있는 연락처에 대해 부정한 통신이 있었다는 것을 통지한다. 그리고, 일정 시간, 상기 연락처로부터 통신계속 여부에 관한 정보를 받을 수 있는지 없는지를 감시하고, 받을 수 없는 경우는 상기 이용자 인증정보를 포함하는 요구정보의 수신을 멈춘다.
이에 따라, 상기 베이직 인증 등의 이용자 인증을 통과한 악의의 이용자(스푸핑을 수행하는 이용자)에 의한 부정한 통신을 효과적으로 검출하여, 이것을 저지할 수 있다.
[변형예]
지금까지 설명한 부정통신 검출장치(1)의 구성 및 동작은, 실시형태의 일예를 나타내는데 지나지 않는다. 예를들어, 부정통신 검출장치(1)의 제어부(11)는 정보기록처리(42)를 수행하지 않고, 보호대상노드인 서버장치(31)측에서 상기 서버장치(31)가 받은 요구정보의 기록(예를 들어 웹서버의 로그)을 취득하고, 거기서 기업외 네트워크(2)로부터의 통신에 관계된 것만을 추출하고, 상기 추출한 기록에 근거하여 부정한 통신이 있었는지 아닌지를 판단할 수도 있다.
또한 여기서는 기업내 서버장치에 대해 기업외 네트워크로부터 접속이 있는 경우를 예로 설명했는데, 이와 같은 예에 한정되지 않고, 예를 들어, 동일한 기업이나 조직내라도 보호해야 할 정보를 제공하는 서버가 접속되는 네트워크를 일반 멤버가 이용하는 네트워크로부터 분리하여 구성하고, 이들 네트워크 사이를 부정통신 검출장치(1)에서 접속하게 할 수도 있다.
또한 부정통신 검출장치(1) 자체가 중계처리를 수행하지 않고, 외부 프록시 서버 등이 수행하는 중계처리를 부정통신 검출장치(1)가 제어하게 할 수도 있다.
또한 부정통신 검출처리부(43)가 정보기록부(42)에 의해 기록된 정보 중 이용자 인증을 수행한 수의 정보만을 대상으로 하여 부정통신 검출처리를 수행하게 할 수도 있다. 상술한 바와 같이 정보기록부(42)가 이용자 인증이 수행된 후의 정보만을 기록하거나, 여기서 설명한 바와 같이 부정통신 검출처리부(43)가 이용자 인증이 수행된 후의 정보만을 대상으로 하여 부정통신 검출처리를 수행하게 함으로써, 이용자를 인증한 후의 정보를 기초로 미리 정해진 소정의 부정통신기준룰에 합 치하는지 아닌지가 판단된다.
또한 부정통신 검출장치(1)는 이용자 인증의 결과에 근거한 처리를 수행하는 서버장치(상술한 예에서의 서버장치(31))와 일체의 구성이 되어도 된다. 이 경우, 기업외 네트워크로부터의 접속인지, 기업내 네트워크로부터의 접속인지는, 예를 들어, NAT(Network Address Translation)나 어플리케이션(application)형 파이어월(방화벽(firewall); 서버장치(31)에 의해 실행되는 프로그램으로 실제장착되는 파이어월)을 이용하는 경우, 이들 NAT나 파이어월을 경유하여 받은 접속을 기업외 네트워크로부터의 접속이라고 하고, 그렇지 않은 경우의 접속을 기업내 네트워크로부터의 접속이라고 판단할 수 있다.
본 발명의 부정통신 검출장치는 다양한 방법에 의한 부정통신룰에 의해 부정통신을 검출가능하게 함으로써, 일반적으로 스푸핑과 같이 정당한 이용인지 여부를 식별하기 어려웠던 부정통신을 효과적으로 검출할 수 있다.

Claims (17)

  1. 외부노드로부터 보호대상노드로의 통신경로상에 마련되며, 상기 보호대상노드에 대한 통신내용을 감시하는 부정통신 검출장치에 있어서,
    상기 외부노드로부터 상기 보호대상노드로 송출되는 정보의 적어도 일부를 기록하는 기록수단;
    상기 기록된 정보의 적어도 일부가 부정한 통신에 관련되어 있는지의 여부를
    부정한 통신인가 아닌가의 기준을 정한 부정통신기준룰과,
    상기 기록된 정보로서, 상기 외부노드로부터 정보를 송신하는 사용자를 인증한 후의 정보에,
    기초하여 판단하는 수단; 및
    상기 기록된 정보의 적어도 일부가 부정한 통신에 관련한 것으로 판단된 경우에, 상기 부정한 통신에 대한 대처 처리를 실행하는 통신제어수단을 포함하는 것을 특징으로 하는 부정통신 검출장치.
  2. 제1항에 있어서,
    상기 외부노드마다 각각의 외부노드로부터의 통신조건에 관한 정보를 기억하는 수단을 더 포함하며,
    상기 부정통신기준룰은 상기 기억수단에 기억되어 있는 외부노드로부터의 통신조건에 관한 정보를 기초로 하여 정해지는 것을 특징으로 하는 부정통신 검출장치.
  3. 제1항 또는 제2항에 있어서,
    부정한 통신을 검출했을 때의 연락처에 관한 정보를 취득하는 수단을 더 포함하며,
    상기 통신제어수단은 부정한 통신을 검출했을 때에 상기 취득한 연락처에 대해 부정한 통신이 있었다는 정보를 통지하는 처리를 수행하는 것을 특징으로 하는 부정통신 검출장치.
  4. 제3항에 있어서,
    상기 연락처에 관한 정보를 취득하는 수단은 상기 외부노드로부터 정보를 송신하는 이용자의 인증정보를 취득하고, 상기 인증된 이용자의 연락처를 부정한 통신을 검출했을 때의 연락처로서 취득하는 것을 특징으로 하는 부정통신 검출장치.
  5. 제1항 또는 제2항에 있어서,
    상기 통신제어수단은 부정한 통신을 검출했을 때 상기 부정한 통신에 관한 사용자를 특정하는 정보를 기억하고, 상기 기억한 정보에 의해 특정되는 사용자로부터 상기 보호대상노드쪽으로의 정보 전달을 멈추는 처리를 수행하는 것을 특징으로 하는 부정통신 검출장치.
  6. 제3항에 있어서,
    상기 통신제어수단은 상기 부정한 통신이 있었다는 정보를 통지한 연락처로부터 미리 정해진 정보가 수신되지 않은 경우에 상기 부정한 통신에 관한 사용자를 특정하는 정보를 기억하고, 상기 기억한 정보에 의해 특정되는 사용자로부터 상기 보호대상노드쪽으로의 정보 전달을 멈추는 처리를 수행하는 것을 특징으로 하는 부정통신 검출장치.
  7. 제3항에 있어서,
    상기 보호대상노드에 의해 송신가능한 정보 중 적어도 일부를 보호정보로 하여, 상기 보호정보를 특정하는 정보를 기억하는 수단을 포함하며,
    상기 부정통신기준룰은 상기 정보에 의해 특정되는 보호정보로의 접속 회수에 의해 정해지는 것을 특징으로 하는 부정통신 검출장치.
  8. 삭제
  9. 제1네트워크와 제2네트워크 사이의 통신을 중개하는 시스템에 포함되며, 상기 제1네트워크 상의 노드로부터 상기 제2네트워크 상의 보호대상노드로의 통신내용을 감시하는 부정통신 검출장치에 있어서,
    상기 제1네트워크 상의 노드로부터 상기 보호대상노드로 송출되는 정보의 적어도 일부를 기록하는 기록수단;
    상기 기록된 정보의 적어도 일부를
    부정한 통신인가 아닌가의 기준을 정한 부정통신기준룰과,
    상기 기록된 정보로서, 상기 외부노드로부터 정보를 송신하는 사용자를 인증한 후의 정보에 기초하여 부정한 통신에 관련한 것인 것으로 검출하는 수단;
    상기 기록된 정보의 적어도 일부가 부정한 통신에 관련한 것으로 검출된 경우에, 상기 제1네트워크 상의 노드 중에서 상기 부정한 통신에 관한 외부노드를 특정하는 정보를 기억하고, 상기 기억한 정보에 의해 특정되는 외부노드로부터 상기 보호대상노드쪽으로의 정보 전달을 멈추는 처리를 수행하는 통신제어수단을 포함하는 것을 특징으로 하는 부정통신 검출장치.
  10. 외부노드로부터 보호대상노드로의 통신경로상에 마련되며, 상기 보호대상노드에 대한 통신내용을 감시하는 부정통신 검출장치의 제어방법에 있어서,
    상기 외부노드로부터 상기 보호대상노드로 송출되는 정보의 적어도 일부를 기록하고,
    상기 기록된 정보의 적어도 일부가 부정한 통신에 관련되어 있는지의 여부를
    부정한 통신인가 아닌가의 기준을 정한 부정통신기준룰과,
    상기 기록된 정보로서, 상기 외부노드로부터 정보를 송신하는 사용자를 인증한 후의 정보에,
    기초하여 판단하며,
    상기 기록된 정보의 적어도 일부가 부정한 통신에 관련한 것으로 판단된 경우에, 상기 부정한 통신에 대한 대처 처리를 실행하는 것을 특징으로 하는 부정통신 검출장치의 제어방법.
  11. 외부노드로부터 보호대상노드로의 통신경로상에 마련되며, 상기 보호대상노드에 대한 통신내용을 감시하는 부정통신 검출장치의 제어 방법을 수행하는 프로그램을 저장한 컴퓨터 독취 가능한 기록매체에 있어서,
    상기 외부노드로부터 상기 보호대상노드로 송출되는 정보의 적어도 일부를 기록하는 단계;
    상기 기록된 정보의 적어도 일부가 부정한 통신에 관련되어 있는지의 여부를
    부정한 통신인가 아닌가의 기준을 정한 부정통신기준룰과,
    상기 기록된 정보로서, 상기 외부노드로부터 정보를 송신하는 사용자를 인증한 후의 정보에,
    기초하여 판단하는 단계;
    상기 기록된 정보의 적어도 일부가 부정한 통신에 관련한 것으로 판단된 경우에, 상기 부정한 통신에 대한 대처 처리를 실행하는 단계를 수행하는 프로그램을 저장한 기록매체.
  12. 제1항에 있어서,
    상기 부정통신기준룰은 보호대상 노드측으로부터의 정보에 기초하여 생성된 것을 특징으로 하는 부정통신 검출장치.
  13. 제1항에 있어서,
    상기 부정통신기준룰은 복수의 룰을 조합시킨 것을 특징으로 하는 부정통신 검출장치.
  14. 제1항에 있어서,
    상기 부정통신기준룰은 복수의 룰을 포함하며, 각 부정통신기준룰은 가중치로 된 것을 특징으로 하는 부정통신 검출장치.
  15. 삭제
  16. 삭제
  17. 삭제
KR1020040008124A 2003-07-25 2004-02-07 부정통신 검출장치, 그 방법 및 기록매체 KR100681486B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003279958A JP2005044277A (ja) 2003-07-25 2003-07-25 不正通信検出装置
JPJP-P-2003-00279958 2003-07-25

Publications (2)

Publication Number Publication Date
KR20050013053A KR20050013053A (ko) 2005-02-02
KR100681486B1 true KR100681486B1 (ko) 2007-02-09

Family

ID=34074763

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040008124A KR100681486B1 (ko) 2003-07-25 2004-02-07 부정통신 검출장치, 그 방법 및 기록매체

Country Status (4)

Country Link
US (1) US7487368B2 (ko)
JP (1) JP2005044277A (ko)
KR (1) KR100681486B1 (ko)
CN (1) CN100471104C (ko)

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305700B2 (en) 2002-01-08 2007-12-04 Seven Networks, Inc. Secure transport for mobile communication network
US7917468B2 (en) * 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US8468126B2 (en) * 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7853563B2 (en) * 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US20090013392A1 (en) * 2004-12-20 2009-01-08 Intelligentdisc, In. Network Information Protection Method and Storage Medium
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
JP2006302265A (ja) * 2005-03-22 2006-11-02 Netstar Inc フィルタリング方法、クライアントシステム、その制御方法及びプログラム、フィルタリングシステム、サーバシステム、その制御方法及びプログラム
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
JP2007005990A (ja) * 2005-06-22 2007-01-11 Nec Corp 通信システム及び通信方法
US8069166B2 (en) * 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
JP4662150B2 (ja) * 2005-11-16 2011-03-30 横河電機株式会社 ファイアウォール装置
JP4722682B2 (ja) * 2005-11-29 2011-07-13 日本電信電話株式会社 動的アクセス制御装置
JP2007172221A (ja) * 2005-12-21 2007-07-05 Nippon Telegraph & Telephone East Corp 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム
JP4354950B2 (ja) * 2005-12-28 2009-10-28 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、コンピュータプログラム、及び記憶媒体
AU2007215180B2 (en) * 2006-02-10 2011-03-17 NortonLifeLock Inc. System and method for network-based fraud and authentication services
US7769395B2 (en) * 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
US8347368B2 (en) 2006-03-29 2013-01-01 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. Apparatus, method, and program for validating user
US7774854B1 (en) * 2006-03-31 2010-08-10 Verint Americas Inc. Systems and methods for protecting information
US20080001717A1 (en) * 2006-06-20 2008-01-03 Trevor Fiatal System and method for group management
US8805425B2 (en) * 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
JP4877145B2 (ja) * 2007-08-10 2012-02-15 富士通株式会社 通信装置を制御するプログラム及び通信装置
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US9002828B2 (en) * 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) * 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
JP2009278605A (ja) * 2008-04-17 2009-11-26 Kyocera Mita Corp 画像形成装置及びセキュリティ管理システム
FR2932043B1 (fr) * 2008-06-03 2010-07-30 Groupe Ecoles Telecomm Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires
US8787947B2 (en) * 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8375435B2 (en) * 2008-12-19 2013-02-12 International Business Machines Corporation Host trust report based filtering mechanism in a reverse firewall
US8532271B2 (en) * 2009-01-21 2013-09-10 Chung-Yu Lin Cybercrime detecting and preventing method and system established by telephone number code, authorization codes and source identification code
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
WO2012018556A2 (en) 2010-07-26 2012-02-09 Ari Backholm Mobile application traffic optimization
US9043433B2 (en) 2010-07-26 2015-05-26 Seven Networks, Inc. Mobile network traffic coordination across multiple applications
WO2012018477A2 (en) 2010-07-26 2012-02-09 Seven Networks, Inc. Distributed implementation of dynamic wireless traffic policy
JP4746709B2 (ja) * 2010-09-22 2011-08-10 株式会社三菱東京Ufj銀行 ユーザ確認装置、方法及びプログラム
WO2012061430A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
US8417823B2 (en) 2010-11-22 2013-04-09 Seven Network, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
GB2499534B (en) 2010-11-01 2018-09-19 Seven Networks Llc Caching adapted for mobile application behavior and network conditions
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
GB2500327B (en) 2010-11-22 2019-11-06 Seven Networks Llc Optimization of resource polling intervals to satisfy mobile device requests
CN102480472B (zh) * 2010-11-22 2015-07-22 英业达股份有限公司 企业内网络的应用程序整合登录方法及其验证服务器
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US8396997B2 (en) * 2011-01-31 2013-03-12 Fan Luk TSANG System and method for surveillance
JP4964338B2 (ja) * 2011-02-04 2012-06-27 株式会社三菱東京Ufj銀行 ユーザ確認装置、方法及びプログラム
US9251367B2 (en) 2011-03-25 2016-02-02 Nec Corporation Device, method and program for preventing information leakage
GB2505103B (en) 2011-04-19 2014-10-22 Seven Networks Inc Social caching for device resource sharing and management cross-reference to related applications
US20120278431A1 (en) 2011-04-27 2012-11-01 Michael Luna Mobile device which offloads requests made by a mobile application to a remote entity for conservation of mobile device and network resources and methods therefor
EP3324665B1 (en) * 2011-04-27 2022-03-30 Seven Networks, LLC Detection and filtering of malware based on traffic observations made in a distributed mobile traffic management system
US8621075B2 (en) 2011-04-27 2013-12-31 Seven Metworks, Inc. Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
CN102868770B (zh) * 2011-07-05 2016-12-28 腾讯科技(北京)有限公司 一种分配接口的方法、设备及系统
JP4918170B2 (ja) * 2011-07-08 2012-04-18 株式会社三菱東京Ufj銀行 ユーザ確認装置、方法及びプログラム
WO2013015995A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
JP5216904B2 (ja) * 2011-09-22 2013-06-19 株式会社三菱東京Ufj銀行 ユーザ確認装置、方法及びプログラム
US8918503B2 (en) 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
EP2789138B1 (en) 2011-12-06 2016-09-14 Seven Networks, LLC A mobile device and method to utilize the failover mechanisms for fault tolerance provided for mobile traffic management and network/device resource conservation
GB2498064A (en) 2011-12-07 2013-07-03 Seven Networks Inc Distributed content caching mechanism using a network operator proxy
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
WO2013090821A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
WO2013090212A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
EP2801236A4 (en) 2012-01-05 2015-10-21 Seven Networks Inc DETECTION AND MANAGEMENT OF USER INTERACTIONS WITH FRONT PANEL APPLICATIONS ON A MOBILE DEVICE IN DISTRIBUTED CACHE STORES
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
US9326189B2 (en) 2012-02-03 2016-04-26 Seven Networks, Llc User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
US10263899B2 (en) 2012-04-10 2019-04-16 Seven Networks, Llc Enhanced customer service for mobile carriers using real-time and historical mobile application and traffic or optimization data associated with mobile devices in a mobile network
US8775631B2 (en) 2012-07-13 2014-07-08 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9271238B2 (en) 2013-01-23 2016-02-23 Seven Networks, Llc Application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
JP2013251000A (ja) * 2013-08-26 2013-12-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
US10924452B1 (en) * 2013-08-30 2021-02-16 Amazon Technologies, Inc. Auditing IP address assignments
US9405788B2 (en) * 2014-01-24 2016-08-02 International Business Machines Corporation Mass delete restriction in a database
US9769203B2 (en) * 2014-09-22 2017-09-19 Sap Se Methods, systems, and apparatus for mitigating network-based attacks
CN104486298B (zh) * 2014-11-27 2018-03-09 小米科技有限责任公司 识别用户行为的方法及装置
JP6322590B2 (ja) * 2015-02-05 2018-05-09 日本電信電話株式会社 端末検知システムおよび方法
JP6098687B2 (ja) * 2015-09-10 2017-03-22 日本電気株式会社 通信先判定装置、通信先判定方法、及び、通信先判定プログラム
US10685114B2 (en) * 2015-09-23 2020-06-16 University Of Florida Research Foundation, Incorporated Malware detection via data transformation monitoring
US9742813B2 (en) * 2015-11-24 2017-08-22 Adobe Systems Incorporated Detecting potential legal decryption of historical data
CN105827648B (zh) * 2016-05-18 2019-03-05 霍焕潇 基于ip-mac实名绑定的网络准入控制系统及控制方法
JP6750457B2 (ja) * 2016-10-31 2020-09-02 富士通株式会社 ネットワーク監視装置、プログラム及び方法
US11605093B1 (en) * 2017-02-22 2023-03-14 Amazon Technologies, Inc. Security policy enforcement
WO2018179171A1 (ja) 2017-03-29 2018-10-04 三菱重工機械システム株式会社 課金システム、課金方法及びプログラム
JP6532505B2 (ja) * 2017-07-13 2019-06-19 株式会社Hde 認証サーバ、認証システム及びプログラム
WO2019180989A1 (ja) * 2018-03-20 2019-09-26 日本電気株式会社 ヒアリングシステム、脅威対応システム、方法およびプログラム
JP7109391B2 (ja) * 2019-02-26 2022-07-29 株式会社日立製作所 不正通信検知装置および不正通信検知プログラム
CN109802973A (zh) 2019-03-15 2019-05-24 北京百度网讯科技有限公司 用于检测流量的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000181867A (ja) 1998-12-17 2000-06-30 Hitachi Software Eng Co Ltd 利用者認証方法および装置
KR20000054538A (ko) 2000-06-10 2000-09-05 김주영 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체
KR100424723B1 (ko) 2001-07-27 2004-03-27 김상욱 미행 메커니즘 기반의 전산망 보안 관리 장치 및 방법
CN1421771A (zh) 2001-11-27 2003-06-04 四川安盟科技有限责任公司 一种有效防御未知攻击手法的网络入侵安全防御系统
KR100432421B1 (ko) 2001-12-21 2004-05-22 한국전자통신연구원 공격에 대한 연관성 분석방법 및 이를 위한 기록매체

Also Published As

Publication number Publication date
KR20050013053A (ko) 2005-02-02
US7487368B2 (en) 2009-02-03
CN1578212A (zh) 2005-02-09
US20050022000A1 (en) 2005-01-27
CN100471104C (zh) 2009-03-18
JP2005044277A (ja) 2005-02-17

Similar Documents

Publication Publication Date Title
KR100681486B1 (ko) 부정통신 검출장치, 그 방법 및 기록매체
US10505900B2 (en) Data leak protection in upper layer protocols
US7984493B2 (en) DNS based enforcement for confinement and detection of network malicious activities
US9398037B1 (en) Detecting and processing suspicious network communications
KR101217647B1 (ko) 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치
US20060026680A1 (en) System and method of characterizing and managing electronic traffic
US12003537B2 (en) Mitigating phishing attempts
US9104874B2 (en) Method for detecting the hijacking of computer resources
CN112311722B (zh) 一种访问控制方法、装置、设备及计算机可读存储介质
US20070297408A1 (en) Message control system in a shared hosting environment
Cisco Why You Need a Firewall
Cisco Why You Need a Firewall
WO2008086224A2 (en) Systems and methods for detecting and blocking malicious content in instant messages
JP2005156473A (ja) ネットワークを用いた分析システム
CN118157967A (zh) 远程访问系统及方法
Lüssi Signature-based extrusion detection
WO2001071496A1 (en) System for data transfer in a secured network environment
JP2002223254A (ja) 電子メール・セキュア配送システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130118

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140117

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150119

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170119

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180119

Year of fee payment: 12