[go: up one dir, main page]

JP2002335246A - Network-based intrusion inspection method and apparatus, network-based intrusion inspection program, and recording medium therefor - Google Patents

Network-based intrusion inspection method and apparatus, network-based intrusion inspection program, and recording medium therefor

Info

Publication number
JP2002335246A
JP2002335246A JP2001139475A JP2001139475A JP2002335246A JP 2002335246 A JP2002335246 A JP 2002335246A JP 2001139475 A JP2001139475 A JP 2001139475A JP 2001139475 A JP2001139475 A JP 2001139475A JP 2002335246 A JP2002335246 A JP 2002335246A
Authority
JP
Japan
Prior art keywords
data
inspection
network
user
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001139475A
Other languages
Japanese (ja)
Inventor
Chen Eric
チェン エリック
Hitoshi Fuji
仁 冨士
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001139475A priority Critical patent/JP2002335246A/en
Publication of JP2002335246A publication Critical patent/JP2002335246A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 ファイアウォールやIDSといったセキュリ
ティに係るネットワーク機器を導入することや、導入し
たネットワーク機器を運用するための知識を獲得すると
いう負担をユーザに強いることなく、インターネットか
らの攻撃を防御する。 【解決手段】 ネットワーク運営者側でユーザの指定に
基づいて検査対象のデータを区別する検査対象データ区
別ステップと、検査対象と指定されたデータは攻撃を行
うデータか否かを調査する攻撃データ調査ステップと、
調査した結果から攻撃を行わないデータと検査対象と指
定されなかったデータだけを選択してネットワーク運営
者がユーザに提供するステップとを有するネットワーク
ベース侵入検査方法である。
(57) [Summary] [Problem] An attack from the Internet without imposing a burden on a user to introduce a network device related to security such as a firewall or an IDS or to acquire knowledge for operating the introduced network device. Defend. SOLUTION: An inspection target data discriminating step for discriminating inspection target data on the basis of a user's designation on a network operator side, and attack data investigation for investigating whether or not the data designated as the inspection target is data to be attacked. Steps and
A network-based intrusion inspection method comprising a step of selecting only data that is not attacked from inspection results and data that is not specified as an inspection target and providing the user to a network operator.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークに接
続された機器をネットワークからの攻撃から防御する方
法及び装置に関し、特に、インターネットに接続された
ネットワーク機器をルータ経路制御とIDS(侵入検知
システム:Intrusion Detection System)技術また
はファイアウォールによって防御する方法に係る攻撃の
防止方法及び装置並びにプログラムを記録した記録媒体
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method and an apparatus for protecting a device connected to a network from an attack from the network, and more particularly, to a method for controlling a network device connected to the Internet through router routing and IDS (intrusion detection system: The present invention relates to a method and an apparatus for preventing an attack related to a method of defending with an Intrusion Detection System or a firewall, and a recording medium recording a program.

【0002】[0002]

【従来の技術】インターネットに接続されているシステ
ムに対する攻撃は、一般的に盗難、サービス妨害、侵入
に分類される。データの盗難は、データの所有者のコン
ピュータに直接アクセスするのではなく、データがイン
ターネットを経由している間に盗聴されることで行われ
る。サービス妨害攻撃は、サービスの利用者からサービ
スを提供するコンピュータを遮断してしまうことによっ
て行われる。侵入は、攻撃者が攻撃目標のコンピュータ
に正規のユーザとしてなりすまして侵入することで行わ
れる。
2. Description of the Related Art Attacks on systems connected to the Internet are generally classified into theft, denial of service, and intrusion. Data theft is not done by directly accessing the data owner's computer, but rather by eavesdropping while the data is being routed through the Internet. A denial-of-service attack is performed by blocking a computer that provides a service from a service user. The intrusion is performed by an attacker impersonating a target computer as a legitimate user.

【0003】データの盗難はデータ自体を高度の暗号化
することによって防ぐことができるが、サービス妨害及
び侵入に対する防御方法は様々な方法が検討されてお
り、最も一般的に利用されているのはファイアウォール
とIDSである。
[0003] Data theft can be prevented by encrypting the data itself with a high degree of encryption. However, various methods for protecting against denial of service and intrusion have been studied, and the most commonly used method is that of Firewall and IDS.

【0004】ファイアウォールは、保護対象のネットワ
ークとインターネットとの接続の中間に配置されるコン
ピュータシステムまたはルータ等であり、パケットがイ
ンターネットと保護対象のネットワークの間を通過して
良いか/良くないかの制御をフィルタリング機能によっ
て実現している。パケットの通過規則は、パケットの送
信先または送信元あるいは送信先及び送信元アドレスの
組、特定のアプリケーションで使われるプロトコル、ユ
ーザあるいはユーザグループ、時間などの項目によって
ファイアウォールに設定される。
[0004] A firewall is a computer system or a router or the like which is arranged in the middle of the connection between the network to be protected and the Internet, and determines whether or not a packet can pass between the Internet and the network to be protected. Control is realized by the filtering function. The rules for passing packets are set in the firewall according to items such as the destination or source of a packet or a set of destination and source addresses, a protocol used in a specific application, a user or user group, and time.

【0005】IDSは、攻撃の種別ごとに定義されたト
ラフィックパターンのデータベースを持ち、トラフィッ
クをリアルタイムに分析しながら攻撃を防ぐことができ
る機器である。IDSは一般的に、インターネットから
保護対象のネットワークへ送られてくるトラフィックを
監視するために、ファイアウォールなどインターネット
と保護対象のネットワークとの接続点にあるファイウォ
ールなどの機器に導入される。IDSは、攻撃と思われ
るトラフィックを検出した場合、その情報を記録すると
ともに、IDSが導入されているファイアウォール、ま
たはIDSが設定を変更できるように事前に設定されて
いるIDSと独立したファイアウォールのパケットフィ
ルタリングの設定を動的に変更することで攻撃を防ぐ。
The IDS is a device that has a database of traffic patterns defined for each type of attack and can prevent an attack while analyzing traffic in real time. The IDS is generally installed in a device such as a firewall at a connection point between the Internet and the network to be protected, such as a firewall, in order to monitor traffic sent from the Internet to the network to be protected. If the IDS detects traffic that appears to be an attack, it records the information and records packets from a firewall in which the IDS is installed or a firewall independent of the IDS that has been set in advance so that the IDS can change the settings. Prevent attacks by dynamically changing filtering settings.

【0006】[0006]

【発明が解決しようとする課題】前記ファイアウォール
とIDSはインターネットへの接続点から行われる外部
からの攻撃を防ぐことができる。ADSL等のインター
ネットヘの常時接続手段が増えてくるにしたがって、S
OHO(Small Office Home Office)と呼ばれる個
人事業者や個人ユーザが、コンピュータをインターネッ
トに恒久的に接続しておくことが増えてきており、これ
ら個人が管理するコンピュータであっても、インターネ
ットへ常に接続しているという点で、これまでファイア
ウォールやIDSによって守られていた大企業のネット
ワークと同等に攻撃を受ける可能性がある。
The firewall and the IDS can prevent an external attack from a connection point to the Internet. As the means of continuous connection to the Internet such as ADSL increase, S
Increasingly, private enterprises and individual users called OHO (Small Office Home Office) have their computers permanently connected to the Internet, and even if these personal computers are managed, they will always be connected to the Internet. In this regard, there is a possibility of being attacked as much as a large company network that has been protected by a firewall or IDS.

【0007】しかし、ファイアウォールやIDSの防御
手段は、機器を購入するための導入コストが高いという
ことと、初期設定及び運用に高度な知識が必要という理
由で個人が管理するコンピュータやネットワークには導
入されにくい。実際、企業ではファイアウォールやID
Sの運用のために技術者を配置していることがほとんど
であるが、個人ユーザ等では、同様の対策を行うことは
困難であった。
[0007] However, firewalls and IDS protection measures are introduced into computers and networks managed by individuals because of the high introduction cost for purchasing equipment and the high level of knowledge required for initial setting and operation. It is hard to be done. In fact, companies use firewalls and IDs
In most cases, a technician is assigned to operate S, but it is difficult for an individual user or the like to perform the same countermeasures.

【0008】本発明の目的は、ファイアウォールやID
Sといったセキュリティに関わるネットワーク機器を導
入することや、導入したネットワーク機器を運用するた
めの知識を獲得するという負担をユーザに強いることな
く、インターネットからの攻撃を防御することができる
技術を提供することにある。
An object of the present invention is to provide a firewall and an ID.
To provide a technology that can prevent attacks from the Internet without introducing a security-related network device such as S, and without imposing a burden on the user to acquire knowledge for operating the introduced network device. It is in.

【0009】本発明の前記ならびにその他の目的と新規
な特徴は、本明細書の記述及び添付図面によって明らか
にする。
The above and other objects and novel features of the present invention will become apparent from the description of the present specification and the accompanying drawings.

【0010】[0010]

【課題を解決するための手段】本願において開示される
発明のうち代表的なものの概要を簡単に説明すれば下記
のとおりである。
The following is a brief description of an outline of a typical invention among the inventions disclosed in the present application.

【0011】第1の発明は、ネットワーク運営者側でユ
ーザの指定に基づいて検査対象のデータを区別する検査
対象データ区別ステップと、検査対象と指定されたデー
タは攻撃を行うデータか否かを調査する攻撃データ調査
ステップと、調査した結果から攻撃を行わないデータと
検査対象と指定されなかったデータだけを選択してネッ
トワーク運営者がユーザに提供する選択データ提供ステ
ップとを有するネットワークベース侵入検査方法であ
る。
According to a first aspect of the present invention, an inspection target data discriminating step for discriminating inspection target data based on a user's specification on the network operator side, and determining whether the data specified as the inspection target is attacking data. A network-based intrusion inspection having an attack data investigation step of investigating, and a selection data providing step of selecting only data that does not perform an attack and data not specified as an inspection target from the investigation result and providing the user with the data by a network operator Is the way.

【0012】第2の発明は、前記第1の発明のネットワ
ークベース侵入検査方法において、ユーザが検査対象と
指定したデータを検査システムに転送するために、ネッ
トワーク運営者が運営しているネットワークを構成する
ルータに検査対象及び検査対象のデータを転送する先を
指定しておくルーティングステップを有するものであ
る。
According to a second invention, in the network-based intrusion inspection method according to the first invention, a network operated by a network operator is configured to transfer data designated by a user as an inspection target to an inspection system. And a routing step of designating a target to be inspected and a destination to which the data to be inspected are transferred to a router to be inspected.

【0013】第3の発明は、前記第1の発明のネットワ
ークベース侵入検査方法において、ネットワーク運営者
が運営しているネットワークに接続している複数のユー
ザに対する攻撃の検査を集中的に管理する攻撃検査集中
管理ステップを有するものである。
According to a third aspect, in the network-based intrusion inspection method according to the first aspect, an attack for centrally managing an inspection for an attack on a plurality of users connected to a network operated by a network operator. It has an inspection central management step.

【0014】第4の発明は、ネットワーク運営者側でユ
ーザの指定に基づいて検査対象のデータを区別する検査
対象データ区別手段と、検査対象と指定されたデータは
攻撃を行うデータか否かを調査する攻撃データ調査手段
と、調査した結果から攻撃を行わないデータと検査対象
と指定されなかったデータだけを選択してネットワーク
運営者がユーザに提供する選択データ提供手段とを具備
するものである。
According to a fourth aspect of the present invention, an inspection target data discriminating means for discriminating inspection target data based on a user's specification on the network operator side, and determining whether the data specified as the inspection target is data to be attacked. Attack data investigating means for investigating, and selected data providing means for selecting only data that does not carry out an attack and data that is not designated as an inspection target from the examination result and providing the selected data to the user by the network operator. .

【0015】第5の発明は、前記第4の発明のネットワ
ークベース侵入検査装置において、ユーザが検査対象と
指定したデータを検査システムに転送するために、ネッ
トワーク運営者が運営しているネットワークを構成する
ルータに検査対象及び検査対象のデータを転送する先を
指定しておくルーティングステップを具備するネットワ
ークベース侵入検査装置である。
According to a fifth aspect, in the network-based intrusion inspection apparatus according to the fourth aspect, a network operated by a network operator is configured to transfer data designated by the user as an inspection target to the inspection system. A network-based intrusion inspection apparatus having a routing step of designating a target to be inspected and a destination to which data to be inspected is transferred to a router to be inspected.

【0016】第6の発明は、前記第4の発明のネットワ
ークベース侵入検査装置において、ネットワーク運営者
が運営しているネットワークに接続している複数のユー
ザに対する攻撃の検査を集中的に処理する攻撃検査集中
管理手段を具備するものである。
According to a sixth aspect of the present invention, in the network-based intrusion inspection apparatus according to the fourth aspect of the present invention, an attack for intensively processing an attack inspection for a plurality of users connected to a network operated by a network operator. It is provided with inspection central management means.

【0017】第7の発明は、ネットワーク運営者からユ
ーザへのサービスであるネットワークベース侵入検査管
理を代行するシステムとしてコンピュータを機能させる
ためのプログラムであって、ユーザの指定に基づいて検
査対象のデータを区別する検査対象データ区別部と、検
査対象と指定されたデータは攻撃を行うデータか否かを
調査する攻撃データ調査部と、調査した結果から攻撃を
行わないデータと検査対象と指定されなかったデータだ
けをネットワーク運営者がユーザに提供するデータ選択
提供部としてコンピュータを機能させるプログラムであ
る。
[0017] A seventh invention is a program for causing a computer to function as a system for performing network-based intrusion inspection management, which is a service from a network operator to a user. The data to be inspected that distinguishes the data to be inspected, the attack data investigation unit that investigates whether the data specified as the inspection target is data that attacks, and the data that does not attack and the inspection target are not specified based on the result of the investigation This is a program that causes a computer to function as a data selection providing unit that provides only data obtained by a network operator to a user.

【0018】第8の発明は、ネットワーク運営者からユ
ーザへのサービスであるネットワークベース侵入検査管
理(処理)を代行するシステムとしてコンピュータを機
能させるためのプログラムであって、ユーザの指定に基
づいて検査対象のデータを区別する検査対象データ区別
部と、検査対象と指定されたデータは攻撃を行うデータ
か否かを調査する攻撃調査部と、調査した結果から攻撃
を行わないデータと検査対象と指定されなかったデータ
だけを選択してネットワーク運営者がユーザに提供する
データ選択提供部と、ユーザが検査対象と指定したデー
タを検査システムに転送するために、ネットワーク運営
者が、運営しているネットワークを構成するルータに検
査対象及び検査対象のデータを転送する先を指定してお
くルーティング部としてコンピュータを機能させるプロ
グラムである。
An eighth invention is a program for causing a computer to function as a system for performing network-based intrusion inspection management (processing), which is a service from a network operator to a user, and performs an inspection based on a user's designation. An inspection data discriminator that distinguishes the target data, an attack investigation unit that examines whether the data specified as the inspection target is the data that attacks, and the data that does not attack and the inspection target are specified based on the investigation result A data selection providing unit that selects only the data that has not been provided and is provided to the user by the network operator, and a network operated by the network operator to transfer the data specified by the user as the inspection target to the inspection system. Routing unit that specifies the inspection target and the destination to which the inspection target data is transferred to the router that configures Is a program that causes a computer to function with.

【0019】第9の発明は、ネットワーク運営者からユ
ーザへのサービスであるネットワークベース侵入検査管
理(処理)を代行するシステムとしてコンピュータを機
能させるためのプログラムであって、ユーザの指定に基
づいて検査対象のデータを区別する検査対象データ区別
部と、検査対象と指定されたデータは攻撃を行うデータ
か否かを調査する攻撃調査部と、調査した結果から攻撃
を行わないデータと検査対象と指定されなかったデータ
だけを選択してネットワーク運営者がユーザに提供する
選択データ提供部と、ネットワーク運営者が運営してい
るネットワークに接続している複数のユーザに対する攻
撃データの検査を集中的に管理(処理)する攻撃検査集
中管理部としてコンピュータを機能させるプログラムで
ある。
A ninth invention is a program for causing a computer to function as a system for performing network-based intrusion inspection management (processing), which is a service from a network operator to a user, and performs an inspection based on a user's designation. An inspection data discriminator that distinguishes the target data, an attack investigation unit that examines whether the data specified as the inspection target is the data that attacks, and the data that does not attack and the inspection target are specified based on the investigation result Centralized management of the selection data providing unit that the network operator provides to the user by selecting only the data that was not performed, and the inspection of attack data against multiple users connected to the network operated by the network operator This is a program that causes a computer to function as a central processing unit for (processing) an attack inspection.

【0020】第10の発明は、前記第7乃至第9の発明
のうちいずれか1つのプログラムを記録した記録媒体で
ある。
According to a tenth aspect, there is provided a recording medium on which the program according to any one of the seventh to ninth aspects is recorded.

【0021】すなわち、本発明では、ファイアウォール
やIDSといったセキュリティに関わるネットワーク機
器は、ユーザのネットワークではなく、インターネット
サービスプロバイダ(ISP)のネットワークに設置さ
れていることが前提である。言い換えれば、ユーザに代
わってISPがセキュリティに関わる対策を実施するこ
とを対象としており、これによって、ユーザはセキュリ
ティに関わるネットワーク機器を購入、維持することか
ら開放される。
That is, in the present invention, it is assumed that network devices related to security such as a firewall and an IDS are installed not in a user's network but in a network of an Internet service provider (ISP). In other words, it is intended that the ISP implement security-related measures on behalf of the user, thereby relieving the user from purchasing and maintaining security-related network devices.

【0022】ISPは接続しているユーザのネットワー
クを保護する手段を集中的に管理する。すなわち、IS
Pのネットワークとそれ以外のネットワークを接続して
いるルータ(エッジルータ)には、ISPに接続してい
るユーザが事前に登録した検査対象の条件を反映したル
ーティング情報を指定しておく。
The ISP centrally manages the means for protecting the network of the connected user. That is, IS
For the router (edge router) connecting the P network and the other networks, the routing information reflecting the condition of the inspection target registered in advance by the user connected to the ISP is specified.

【0023】このルーティング情報は、ユーザが検査対
象に指定した送信元から送られてきたデータは検査シス
テムに転送し、ユーザが検査対象に指定していない送信
元から送られてきたデータはユーザに転送することで、
ユーザが希望する検査対象について侵入の検査を実施す
ることができる。このために、ISPのネットワークを
構成するすべてのエッジルータのルーティングを集中的
に管理し、ISPに接続しているユーザのネットワーク
に対するISPに接続している他のユーザからの攻撃
も、インターネット等の外部ネットワークからの攻撃
も、ユーザのネットワークに到達する前にISPが破棄
することができる。
This routing information is such that data sent from a source designated by the user as an inspection target is transferred to the inspection system, and data sent from a source not designated by the user as an inspection target is sent to the user. By transferring,
Inspection for intrusion can be performed on the inspection target desired by the user. For this reason, the routing of all edge routers configuring the ISP network is centrally managed, and attacks on the network of the user connected to the ISP from other users connected to the ISP can be performed by the Internet or the like. Attacks from external networks can also be dropped by the ISP before reaching the user's network.

【0024】ユーザが攻撃の検査対象を指定する方法と
して、ユーザが信頼するネットワークをそれ以外のネッ
トワークと区別することによって、信頼できるネットワ
ークから送信されてきたデータは直接ユーザが受信でき
るようにし、それ以外のネットワークから送られてきた
データは検査を行い、安全性が確かめられてからユーザ
が受信できるようにする。これにより、信頼するネット
ワークから送られてきたデータは、侵入検知のためのチ
ェックを受けずにユーザが受信するまでに行われる処理
が減少すると共に要する時間が短縮される。
As a method for a user to specify an inspection target for an attack, data transmitted from a reliable network can be directly received by the user by distinguishing a network trusted by the user from other networks. Data sent from other networks are inspected so that the user can receive them after security is confirmed. As a result, the processing performed until the user receives data sent from the trusted network without receiving a check for intrusion detection is reduced, and the time required is reduced.

【0025】ユーザが受信する意思のあるパケットのポ
ート番号の集合をセキュリティレベルとして指定するこ
とによって、指定されていないポート番号へ向けて送信
されているパケットを破棄することができる。
By designating a set of port numbers of packets that the user intends to receive as a security level, packets transmitted to an unspecified port number can be discarded.

【0026】以下、本発明について、図面を参照して本
発明の実施の形態(実施例)とともに詳細に説明する。
Hereinafter, the present invention will be described in detail together with embodiments (examples) of the present invention with reference to the drawings.

【0027】[0027]

【発明実施の形態】図1は、本発明に係るネットワーク
の接続形態を示す模式図である。図1に示すように、ユ
ーザのネットワーク101、102、103は、それぞ
れルータ104、105、106を経由してISPのネ
ットワーク107に接続され、本発明のネットワークベ
ース侵入検査方法及び装置を適用した検査サーバ108
とも接続されている。ISPのネットワーク107は、
ルータ109を経由してインターネット100と接続さ
れている。さらに端末110及び端末111はインター
ネット100上のどこかに位置する端末である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 is a schematic diagram showing a network connection mode according to the present invention. As shown in FIG. 1, a user's networks 101, 102, and 103 are connected to an ISP's network 107 via routers 104, 105, and 106, respectively, and are inspected by applying the network-based intrusion inspection method and apparatus of the present invention. Server 108
Is also connected. The ISP's network 107
It is connected to the Internet 100 via the router 109. Further, the terminals 110 and 111 are terminals located somewhere on the Internet 100.

【0028】図2は、図1のようなネットワークにおい
て、本発明によって実現されるトラフィックの流れの概
要を示している。インターネット100からのデータを
受信する端末201は、端末202は信頼できるネット
ワーク212からデータを送信し、端末203は信頼で
きないネットワーク213からデータを送信していると
識別している。
FIG. 2 shows an outline of a traffic flow realized by the present invention in the network as shown in FIG. The terminal 201 that receives data from the Internet 100 has identified that the terminal 202 is transmitting data from the reliable network 212 and the terminal 203 is transmitting data from the unreliable network 213.

【0029】ルータ204は信頼できるネットワーク2
12に所属している信頼できる端末202からのデータ
を受け取ると、そのままデータの受信端末201へ転送
する。一方、ルータ204が正体不明のネットワーク、
すなわち、信頼できないネットワーク213からのデー
タを受信した場合、そのデータを検査サーバ205へ転
送する。検査サーバ205へ転送されたデータを検査
し、検査の結果、安全なデータだとみなされた場合、そ
のデータは端末201へ転送され、検査の結果、安全な
データではないとみなされた場合は破棄される。
The router 204 is a trusted network 2
When the data is received from the reliable terminal 202 belonging to the device 12, the data is directly transferred to the data receiving terminal 201. On the other hand, if the router 204 is an unknown network,
That is, when data from the unreliable network 213 is received, the data is transferred to the inspection server 205. The data transferred to the inspection server 205 is inspected, and if it is determined that the data is safe data as a result of the inspection, the data is transferred to the terminal 201, and if the data is determined to be not secure data as a result of the inspection, Discarded.

【0030】図3は、図1のネットワークにおける他の
データの流れを示している。この図3で示しているの
は、データの受信端末301が同じISPネットワーク
107に接続されている端末からデータを受信する場合
であり、端末302は信頼できるネットワーク312か
らデータを送信し、端末303は信頼できないネットワ
ーク313からデータを送信していると識別している。
ルータ304が端末302からデータを受信すると、受
信したデータは端末301へ転送される。
FIG. 3 shows another data flow in the network of FIG. FIG. 3 shows a case where the data receiving terminal 301 receives data from a terminal connected to the same ISP network 107, and the terminal 302 transmits data from the reliable network 312 and Has identified that data is being transmitted from the unreliable network 313.
When the router 304 receives data from the terminal 302, the received data is transferred to the terminal 301.

【0031】一方、ルータ305は端末303からのデ
ータを受信すると、受信したデータを検査サーバ306
へ転送する。検査サーバ306へ転送されたデータを検
査し、検査の結果、安全なデータだとみなされた場合、
そのデータは端末301へ転送され、検査の結果、安全
なデータではないとみなされた場合は破棄される。
On the other hand, when the router 305 receives the data from the terminal 303, the router 305 converts the received data into the inspection server 306.
Transfer to When the data transferred to the inspection server 306 is inspected, and the inspection result indicates that the data is safe,
The data is transferred to the terminal 301, and is discarded if it is determined that the data is not secure as a result of the inspection.

【0032】図4は、本発明を実装した検査サーバの機
能構成を示す図である。通信チャネル401はLAN
(Local Area Network)や他の中継ネットワークを
表している。パケットに分割されたデータ、または分割
されていないデータは、通信チャネル401を経由して
ネットワークドライバ402によって受信される。
FIG. 4 is a diagram showing a functional configuration of an inspection server implementing the present invention. Communication channel 401 is LAN
(Local Area Network) and other relay networks. Data divided into packets or data not divided is received by the network driver 402 via the communication channel 401.

【0033】ネットワークドライバ402は、ハードウ
ェアまたはソフトウェア、及びハードウェア及びソフト
ウェアで構成され、通信チャネル401からデータを受
信しコンピュータが解読可能な形態に変換する。また、
ネットワークドライバ402は、データを受信するとリ
アルタイムにデータを分析するデータ分析部403へ受
け渡す。
The network driver 402 is composed of hardware or software, and hardware and software, receives data from the communication channel 401, and converts the data into a computer readable form. Also,
Upon receiving the data, the network driver 402 transfers the data to a data analysis unit 403 that analyzes the data in real time.

【0034】データ分析部403はユーザポリシ実行部
404と侵入防御部405から構成される。ユーザポリ
シ実行部404は、ユーザが事前に登録してあるセキュ
リティのレベルを保存してあるユーザデータベース40
6を参照し、ネットワークドライバから受け渡されたデ
ータを破棄するか否かを決定する。
The data analysis unit 403 comprises a user policy execution unit 404 and an intrusion prevention unit 405. The user policy execution unit 404 is a user database 40 that stores security levels registered in advance by the user.
6 to determine whether to discard the data passed from the network driver.

【0035】ここでのセキュリティレベルとは、「高中
低」という3段階程度で表すこともでき、それぞれの程
度ごとに受信したデータを破棄するか否かという検査を
する項目の数や厳しさが異なる。ユーザポリシ実行部4
04によって破棄されなかったデータは、侵入防御部4
05へ受け渡される。侵入防御部405は、攻撃のデー
タが定義してある侵入パターンデータベース407を参
照し、データが安全であるか否かを判定する。加入者管
理部408はユーザデータベース406を管理してい
る。ユーザデータベース406に登録されているユーザ
のデータが変更された場合、ルーティング管理部409
はエッジルータ(図1のISPのネットワーク107の
場合には、ルータ104、105、106、109に相
当)にルーティング情報の変更を通知する。
The security level here can be expressed in three levels of “high, medium, low”, and the number and strictness of the items for checking whether to discard the received data for each level are determined. different. User policy execution unit 4
04 is not destroyed by the intrusion prevention unit 4
Delivered to 05. The intrusion prevention unit 405 refers to the intrusion pattern database 407 in which attack data is defined, and determines whether the data is secure. The subscriber management unit 408 manages the user database 406. When the data of the user registered in the user database 406 is changed, the routing management unit 409
Notifies the edge router (corresponding to the routers 104, 105, 106, and 109 in the case of the ISP network 107 of FIG. 1) of the change in the routing information.

【0036】図5は、エッジルータが受信したデータを
転送する先を決定する方法を説明するための図である。
各エッジルータにはアクセステーブル502があり、こ
のテーブルには2種類の情報が記載されており、ISP
のネットワーク107のサービス加入者ごとに信頼する
ネットワークを示すアドレスが書かれている。「加入
者」欄は検査を希望する加入者を表し、「信頼元」欄に
は検査をすることなくデータを受信する発信者を表す。
FIG. 5 is a diagram for explaining a method of determining a destination to which the edge router forwards received data.
Each edge router has an access table 502, in which two types of information are described.
An address indicating a trusted network is written for each service subscriber of the network 107. The “subscriber” column indicates a subscriber who wants to check, and the “trusting source” column indicates a sender who receives data without checking.

【0037】図6は、本発明を適用した検査サーバによ
って管理されるISPのネットワークとその他のネット
ワークとの境界に設置されているルータ(エッジルー
タ)の処理例を説明するためのフローチャートである。
FIG. 6 is a flowchart for explaining a processing example of a router (edge router) installed at the boundary between the ISP network managed by the inspection server to which the present invention is applied and another network.

【0038】以下では、インターネットまたはISPを
利用しているユーザのネットワークから、ISPのネッ
トワークへ送られてくるデータをISPへの流入データ
という。
In the following, data sent from the Internet or the network of a user using the ISP to the ISP network is referred to as data flowing into the ISP.

【0039】エッジルータは、ISPへの流入データを
受信すると(s101)、アクセステーブルを参照し、
検査サービスの加入者へ送信されているデータか否かを
判断する(s102)。データが検査サービスの加入者
へ送信されているデータではない場合は、受信者へ向か
って転送する(s104)。逆に、データが検査サービ
スの加入者へ送信されているデータの場合は、エッジル
ータはデータの送信者が信頼できるネットワークに所属
している信頼できる送信者であるか否かを調べる(s1
03)。
When the edge router receives data flowing into the ISP (s101), the edge router refers to the access table,
It is determined whether the data is transmitted to the subscriber of the inspection service (s102). If the data is not the data transmitted to the subscriber of the inspection service, the data is transferred to the receiver (s104). Conversely, if the data is being sent to a subscriber of the inspection service, the edge router checks whether the sender of the data is a trusted sender belonging to a trusted network (s1).
03).

【0040】データの送信者が信頼できる送信者である
場合には、受信者へデータを転送し、データの送信者が
信頼できない送信者である場合は、データの検査を行う
システムヘデータを転送する(s105)。
If the sender of the data is a reliable sender, the data is transferred to the receiver. If the sender of the data is an unreliable sender, the data is transferred to a system for inspecting the data. It does (s105).

【0041】図7は、本発明を適用してデータの検査を
行うシステムの処理例を説明するためのフローチャート
である。データの検査システムは、エッジルータからデ
ータを受信すると(s201)、ユーザデータベースか
ら事前にユーザが登録したセキュリティレベルを検索し
(s202)、受信したデータがユーザデータベースか
ら検索されたセキュリティレベルに合致しているかをチ
ェックする(s203)。チェックの結果、ユーザが事
前に登録したセキュリティレベルに合致していない場合
にはデータを破棄し(s204)、ユーザが事前に登録
したセキュリティレベルに合致している場合には、検査
システムはIDSが保持している侵入のパターンを検索
し(s205)、受信したデータの危険性を分析する。
データの分析結果が、侵入を行うためのデータであると
判断された場合には(s206)、そのデータは破棄さ
れ(s204)、そうでない場合には受信者へ転送され
る(s207)。
FIG. 7 is a flowchart for explaining a processing example of a system for performing data inspection by applying the present invention. Upon receiving data from the edge router (s201), the data inspection system searches the user database for a security level registered by the user in advance (s202), and the received data matches the security level searched from the user database. Is checked (s203). As a result of the check, if the user does not match the security level registered in advance, the data is discarded (s204). If the user matches the security level registered in advance by the user, the inspection system checks the IDS. The stored intrusion pattern is searched (s205), and the danger of the received data is analyzed.
If the data analysis result is determined to be data for intrusion (s206), the data is discarded (s204); otherwise, the data is transferred to the receiver (s207).

【0042】図8は、本発明を適用した検査システムの
動作を記録したデータであり、801、802、803
は、それぞれ個別のサービス加入者ごとの例である。例
示した記録データには、それぞれ10.10.10.1
というアドレスを持つ端末から“brute-force”攻撃を
受けたことが書かれている。しかし、検査システムによ
って統合された記録データ(804)では、個別の記録
ではわからなかった新しい情報が得られる。図8の例の
場合には、ISPが、検査サービス加入者を順番に攻撃
していることがわかるため、攻撃を受けていないISP
に接続しているユーザに警報を与えたり、より効果的な
対処を施すことが可能になる。
FIG. 8 shows data recording the operation of the inspection system to which the present invention is applied.
Is an example for each individual service subscriber. The illustrated recording data includes 10.10.10.1 respectively.
It was written that a terminal had the address "brute-force". However, in the record data (804) integrated by the inspection system, new information that cannot be understood by individual records is obtained. In the case of the example of FIG. 8, since it is known that the ISP attacks the inspection service subscriber in order, the ISP that has not been attacked
It is possible to give an alarm to the user connected to the server or take more effective measures.

【0043】以上、本発明者によってなされた発明を、
前記実施の形態に基づき具体的に説明したが、本発明
は、前記実施の形態に限定されるものではなく、その要
旨を逸脱しない範囲において種々変更可能であることは
勿論である。
As described above, the invention made by the present inventor is:
Although the present invention has been specifically described based on the above embodiments, the present invention is not limited to the above embodiments, and it is needless to say that various modifications can be made without departing from the gist of the present invention.

【0044】[0044]

【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡潔に説明すれば、下
記のとおりである。本発明によれば、ネットワークを利
用するユーザは、セキュリティに関わるネットワーク機
器を自ら設置することなく、インターネットに接続する
際に利用するISPによって提供されるセキュリティソ
リユーションを利用可能になる。
The effects obtained by typical ones of the inventions disclosed in the present application will be briefly described as follows. According to the present invention, a user using a network can use a security solution provided by an ISP used when connecting to the Internet without installing a network device relating to security by himself / herself.

【0045】すなわち、ユーザが攻撃の防御のためにハ
ードウェアやソフトウェアを購入することなく、また、
それらのハードウェアやソフトウェアを運用する知識を
習得することなく、ネットワーク経由の攻撃を防ぐこと
ができる。
That is, the user does not purchase hardware or software to defend against attacks,
An attack via the network can be prevented without acquiring the knowledge of operating such hardware and software.

【0046】ISPの立場では、本発明をISPのサー
ビスの付加価値として提供できることになる。
From the ISP's point of view, the present invention can be provided as an added value of the ISP's service.

【0047】ネットワークの帯域を消費するDDoS
(Distributed Denial of Service)のような攻撃
を防御する場合には、本発明によれば、ISPがネット
ワークの接続形態の上流側から送られて来る好ましくな
いトラフィックを通過させないことを可能にし、これに
よって、ユーザがインターネット等の外部ネットワーク
へ接続するための帯域を確保することができるようにな
る。
DDoS consuming network bandwidth
When defending against an attack such as (Distributed Denial of Service), the present invention enables the ISP to not pass undesired traffic coming from the upstream side of the network topology, thereby Thus, it is possible to secure a band for a user to connect to an external network such as the Internet.

【0048】攻撃の検査サービスは、ISP等のネット
ワーク運営者が一箇所で集中的に管理するシステムで提
供するため、ユーザが個別で同様の攻撃検査をしている
ことに比べて、攻撃が行われた記録を収集できる範囲が
ISP全体に広がる。このため、個別の記録だけではわ
からなかった新しい情報が得られることがある。
The attack inspection service is provided by a system that is centrally managed by a network operator such as an ISP at a single location. The range in which recorded records can be collected extends throughout the ISP. For this reason, new information that could not be obtained from individual records alone may be obtained.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態に係るネットワークの概略構
成を示す模式図である。
FIG. 1 is a schematic diagram showing a schematic configuration of a network according to an embodiment of the present invention.

【図2】本実施形態で実現されるトラフィックの流れの
概要を説明するため模式図である。
FIG. 2 is a schematic diagram for explaining an outline of a flow of traffic realized in the embodiment.

【図3】本実施形態で実現される他のトラフィックの流
れの概要を説明するための模式図である。
FIG. 3 is a schematic diagram for explaining an outline of another flow of traffic realized in the present embodiment.

【図4】本実施形態の検査サーバの機能構成を示す図で
ある。
FIG. 4 is a diagram illustrating a functional configuration of an inspection server according to the embodiment.

【図5】本実施形態のエッジルータの処理手順を示すフ
ローチャートである。
FIG. 5 is a flowchart illustrating a processing procedure of the edge router according to the embodiment;

【図6】本実施形態のデータの検査を行うシステムの処
理手順である。
FIG. 6 is a processing procedure of a system for inspecting data according to the embodiment;

【図7】本実施形態のデータの検査を行うシステムの処
理例を説明するためのフローチャートである。
FIG. 7 is a flowchart for explaining a processing example of a data inspection system according to the embodiment;

【図8】本実施形態の検査システムの動作を記録したデ
ータである。
FIG. 8 shows data recording the operation of the inspection system of the present embodiment.

【符号の説明】[Explanation of symbols]

100…インターネット 101、102、103…ユーザのネットワーク 104、105、106…ルータ 107…ISP
のネットワーク 108…検査サーバ 109…ルータ 110、111…端末 201、20
2、203…端末 204…ルータ 205…検査サ
ーバ 212…信頼できるネットワーク 213…信頼で
きないネットワーク 301…受信端末 302、303
…端末 304、305…ルータ 306…検査サ
ーバ 312…信頼できるネットワーク 313…信頼で
きないネットワーク 401…通信チャネル 402…ネット
ワークドライバ 403…データ分析部 404…ユーザ
ポリシ実行部 405…侵入防御部 406…ユーザ
データベース 407…侵入パターンデータベース 408…加入者
管理部 409…ルーティング管理部 501…端末 502…アクセステーブル
100: Internet 101, 102, 103: User's network 104, 105, 106: Router 107: ISP
Network 108 ... inspection server 109 ... routers 110 and 111 ... terminals 201 and 20
2, 203: terminal 204: router 205: test server 212: reliable network 213: unreliable network 301: receiving terminals 302, 303
... terminals 304, 305 ... router 306 ... inspection server 312 ... reliable network 313 ... unreliable network 401 ... communication channel 402 ... network driver 403 ... data analysis unit 404 ... user policy execution unit 405 ... intrusion prevention unit 406 ... user database 407 ... Intrusion pattern database 408 ... Subscriber management unit 409 ... Routing management unit 501 ... Terminal 502 ... Access table

フロントページの続き Fターム(参考) 5B089 GA04 GB02 KA17 KB04 KB13 5K030 GA15 HB19 HC01 HC14 HD03 HD06 Continued on front page F-term (reference) 5B089 GA04 GB02 KA17 KB04 KB13 5K030 GA15 HB19 HC01 HC14 HD03 HD06

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク運営者側でユーザの指定に
基づいて検査対象のデータを区別する検査対象データ区
別ステップと、検査対象と指定されたデータは攻撃を行
うデータか否かを調査する攻撃データ調査ステップと、
調査した結果から攻撃を行わないデータと検査対象と指
定されなかったデータだけを選択してネットワーク運営
者がユーザに提供する選択データ提供ステップとを有す
ることを特徴とするネットワークベース侵入検査方法。
1. An inspection target data discriminating step of distinguishing inspection target data based on a user's specification on a network operator side, and attack data for investigating whether or not the data specified as an inspection target is data to be attacked. Investigation steps;
A network-based intrusion inspection method, comprising a step of selecting only data that does not carry out an attack and data that is not specified as an inspection target from a result of the investigation and providing a selected data to a user by a network operator.
【請求項2】 請求項1に記載のネットワークベース侵
入検査方法において、ユーザが検査対象と指定したデー
タを検査システムに転送するために、ネットワーク運営
者が運営しているネットワークを構成するルータに検査
対象及び検査対象のデータを転送する先を指定しておく
ルーティングステップを有することを特徴とするネット
ワークベース侵入検査方法。
2. The network-based intrusion inspection method according to claim 1, wherein a router configuring a network operated by a network operator is inspected to transfer data designated by the user as an inspection target to the inspection system. A network-based intrusion inspection method, comprising a routing step for designating a target and a destination to which data to be inspected is transferred.
【請求項3】 請求項1に記載のネットワークベース侵
入検査方法において、ネットワーク運営者が運営してい
るネットワークに接続している複数のユーザに対する攻
撃の検査を集中的に管理する攻撃検査集中管理ステップ
を有することを特徴とするネットワークベース侵入検査
方法。
3. The network-based intrusion inspection method according to claim 1, wherein an attack inspection central management step for centrally managing an inspection for attacks on a plurality of users connected to a network operated by a network operator. A network-based intrusion inspection method, comprising:
【請求項4】 ネットワーク運営者側でユーザの指定に
基づいて検査対象のデータを区別する検査対象データ区
別手段と、検査対象と指定されたデータは攻撃を行うデ
ータか否かを調査する攻撃データ調査手段と、調査した
結果から攻撃を行わないデータと検査対象と指定されな
かったデータだけを選択してネットワーク運営者がユー
ザに提供する選択データ提供手段とを具備することを特
徴とするネットワークベース侵入検査装置。
4. A test data discriminating means for discriminating test data based on a user's specification on a network operator side, and attack data for investigating whether the data specified as a test target is data to be attacked. A network base comprising: an investigation unit; and a selection data providing unit that selects only data that does not perform an attack and data that is not specified as an inspection target from a result of the inspection and provides the user with the selected data. Intrusion inspection device.
【請求項5】 請求項4に記載のネットワークベース侵
入検査装置において、ユーザが検査対象と指定したデー
タを検査システムに転送するために、ネットワーク運営
者が運営しているネットワークを構成するルータに検査
対象及び検査対象のデータを転送する先を指定しておく
ルーティングステップを具備することを特徴とするネッ
トワークベース侵入検査装置。
5. The network-based intrusion inspection apparatus according to claim 4, wherein a router configuring a network operated by a network operator is inspected to transfer data designated by the user as an inspection target to the inspection system. A network-based intrusion inspection device, comprising: a routing step of designating a target and a destination to which data to be inspected is transferred.
【請求項6】 請求項4に記載のネットワークベース侵
入検査装置において、ネットワーク運営者が運営してい
るネットワークに接続している複数のユーザに対する攻
撃データの検査を集中的に管理する集中的検査管理手段
を具備することを特徴とするネットワークベース侵入検
査装置。
6. The network-based intrusion inspection device according to claim 4, wherein centralized inspection management for centrally managing inspection of attack data for a plurality of users connected to a network operated by a network operator. A network-based intrusion inspection device characterized by comprising means.
【請求項7】 ネットワーク運営者からユーザへのサー
ビスであるネットワークベース侵入検査管理を代行する
システムとしてコンピュータを機能させるためのプログ
ラムであって、ユーザの指定に基づいて検査対象のデー
タを区別する検査対象データ区別部と、検査対象と指定
されたデータは攻撃を行うデータか否かを調査する攻撃
データ調査部と、調べた結果から攻撃を行わないデータ
と検査対象と指定されなかったデータだけを選択してネ
ットワーク運営者がユーザに提供する選択データ提供部
としてコンピュータを機能させることを特徴とするプロ
グラム。
7. A program for causing a computer to function as a system for performing network-based intrusion inspection management, which is a service from a network operator to a user, wherein the inspection distinguishes data to be inspected based on a user's designation. The target data discriminating unit, the attack data investigating unit that checks whether the data specified as the inspection target is the data that attacks, and the data that does not attack and the data that is not specified as the inspection target based on the inspection result A program for causing a computer to function as a selection data providing unit that is selectively provided to a user by a network operator.
【請求項8】 ネットワーク運営者からユーザへのサー
ビスであるネットワークベース侵入検査管理(処理)を
代行するシステムとしてコンピュータを機能させるため
のプログラムであって、ユーザの指定に基づいて検査対
象のデータを区別する検査対象データ区別部と、検査対
象と指定されたデータは攻撃を行うデータか否かを調査
する攻撃データ調査部と、調査した結果から攻撃を行わ
ないデータと検査対象と指定されなかったデータだけを
選択してネットワーク運営者がユーザに提供する選択デ
ータ提供部と、ユーザが検査対象と指定したデータを検
査システムに転送するために、ネットワーク運営者が、
運営しているネットワークを構成するルータに検査対象
及び検査対象のデータを転送する先を指定しておくルー
ティング部としてコンピュータを機能させることを特徴
とするプログラム。
8. A program for causing a computer to function as a system for performing network-based intrusion inspection management (processing), which is a service from a network operator to a user. Inspection data discriminating unit to be distinguished, Attack data investigating unit that investigates whether the data specified as the inspection target is attacking data, and data that does not attack and the inspection target were not specified from the inspection result A selection data providing unit that selects only data and provides the user to the network operator, and a network operator to transfer data specified by the user as an inspection target to the inspection system,
A program for causing a computer to function as a routing unit for designating a target to be inspected and a destination to which the data to be inspected is transferred to a router configuring an operating network.
【請求項9】 ネットワーク運営者からユーザへのサー
ビスであるネットワークベース侵入検査管理(処理)を
代行するシステムとしてコンピュータを機能させるため
のプログラムであって、ユーザの指定に基づいて検査対
象のデータを区別する検査対象データ区別部と、検査対
象と指定されたデータは攻撃を行うデータか否かを調査
する攻撃調査部と、調査した結果から攻撃を行わないデ
ータと検査対象と指定されなかったデータだけを選択し
てネットワーク運営者がユーザに提供する選択データ提
供部と、ネットワーク運営者が運営しているネットワー
クに接続している複数のユーザに対する攻撃データの検
査を集中的に管理(処理)する攻撃検査集中管理部とし
てコンピュータを機能させることを特徴とするプログラ
ム。
9. A program for causing a computer to function as a system for performing network-based intrusion inspection management (processing) as a service from a network operator to a user. Inspection target data discriminating part to distinguish, attack investigation part which investigates whether the data specified as inspection target is attacking data, data that does not attack and data that is not specified as inspection target from the investigation result Intensively manages (processes) the selection data providing unit that the network operator provides to the user by selecting only and the attack data inspection for a plurality of users connected to the network operated by the network operator A program for causing a computer to function as an attack inspection central management unit.
【請求項10】 請求項7乃至9うちいずれか1項に記
載されたプログラムを記録したことを特徴とする記録媒
体。
10. A recording medium on which the program according to claim 7 is recorded.
JP2001139475A 2001-05-10 2001-05-10 Network-based intrusion inspection method and apparatus, network-based intrusion inspection program, and recording medium therefor Pending JP2002335246A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001139475A JP2002335246A (en) 2001-05-10 2001-05-10 Network-based intrusion inspection method and apparatus, network-based intrusion inspection program, and recording medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001139475A JP2002335246A (en) 2001-05-10 2001-05-10 Network-based intrusion inspection method and apparatus, network-based intrusion inspection program, and recording medium therefor

Publications (1)

Publication Number Publication Date
JP2002335246A true JP2002335246A (en) 2002-11-22

Family

ID=18986249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001139475A Pending JP2002335246A (en) 2001-05-10 2001-05-10 Network-based intrusion inspection method and apparatus, network-based intrusion inspection program, and recording medium therefor

Country Status (1)

Country Link
JP (1) JP2002335246A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302538A (en) * 2003-03-28 2004-10-28 Meiji Univ Network security system and network security management method
WO2006043327A1 (en) * 2004-10-22 2006-04-27 Mitsubishi Denki Kabushiki Kaisha Repeater and network system
JP2008136049A (en) * 2006-11-29 2008-06-12 Alaxala Networks Corp Network relay system and method in network relay system
WO2014128840A1 (en) * 2013-02-20 2014-08-28 株式会社 日立製作所 Data relay device, network system and data relay method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302538A (en) * 2003-03-28 2004-10-28 Meiji Univ Network security system and network security management method
WO2006043327A1 (en) * 2004-10-22 2006-04-27 Mitsubishi Denki Kabushiki Kaisha Repeater and network system
JP2008136049A (en) * 2006-11-29 2008-06-12 Alaxala Networks Corp Network relay system and method in network relay system
WO2014128840A1 (en) * 2013-02-20 2014-08-28 株式会社 日立製作所 Data relay device, network system and data relay method

Similar Documents

Publication Publication Date Title
US9100364B2 (en) Intelligent integrated network security device
KR100796996B1 (en) Method and apparatus for protection from overload conditions on nodes in a distributed network
US9094372B2 (en) Multi-method gateway-based network security systems and methods
US7222366B2 (en) Intrusion event filtering
US7076803B2 (en) Integrated intrusion detection services
US7370354B2 (en) Method of remotely managing a firewall
US20070214504A1 (en) Method And System For Network Intrusion Detection, Related Network And Computer Program Product
EP1616258A2 (en) System and method for network quality of service protection on security breach detection
US7596808B1 (en) Zero hop algorithm for network threat identification and mitigation
Žagar et al. Security aspects in IPv6 networks–implementation and testing
EP1742438A1 (en) Network device for secure packet dispatching via port isolation
US20060203736A1 (en) Real-time mobile user network operations center
JP5153779B2 (en) Method and apparatus for overriding unwanted traffic accusations in one or more packet networks
US20040233849A1 (en) Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture
JP3790486B2 (en) Packet relay device, packet relay system, and story guidance system
JP2002335246A (en) Network-based intrusion inspection method and apparatus, network-based intrusion inspection program, and recording medium therefor
US20090222904A1 (en) Network access node computer for a communication network, communication system and method for operating a communication system
Sobh et al. IP Tracing and Active Network Response
JP2004363915A (en) DoS attack countermeasure system, method and program
JP2005005994A (en) Network attack prevention device, network attack prevention method, network attack prevention program, and recording medium recording the program