JP2005012606A - Network cutoff system, and network cutoff judging apparatus and program - Google Patents
Network cutoff system, and network cutoff judging apparatus and program Download PDFInfo
- Publication number
- JP2005012606A JP2005012606A JP2003175986A JP2003175986A JP2005012606A JP 2005012606 A JP2005012606 A JP 2005012606A JP 2003175986 A JP2003175986 A JP 2003175986A JP 2003175986 A JP2003175986 A JP 2003175986A JP 2005012606 A JP2005012606 A JP 2005012606A
- Authority
- JP
- Japan
- Prior art keywords
- network
- attack
- attack source
- managed
- source computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 34
- 238000012544 monitoring process Methods 0.000 claims abstract description 13
- 238000012806 monitoring device Methods 0.000 claims description 69
- 230000000903 blocking effect Effects 0.000 claims description 65
- 238000012545 processing Methods 0.000 claims description 59
- 238000001514 detection method Methods 0.000 description 43
- 230000010365 information processing Effects 0.000 description 12
- 238000000034 method Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000003449 preventive effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は管理対象ネットワーク及び管理対象ネットワーク上の計算機の、外部ネットワークからの攻撃に対する安全性を高める技術に関する。
【0002】
【従来の技術】
近年のビジネスにおいては、インターネットの利用は欠かせないものとなっており、多くの企業や組織は、計算機を社内または組織のネットワークに接続し、さらにそのネットワークをインターネットに接続することにより、業務の効率化を進めている。
【0003】
一方、インターネットには、誰もが比較的容易に接続できるため、不正侵入、情報流出、データの改ざんなどの事故の発生が増加しており、企業や組織のネットワークをインターネットへ接続するに当たっては、従来から種々の対策がとられている(例えば、特許文献1、2参照)。
【0004】
特許文献1に記載されている技術では、被害者ホストコンピュータが不正アクセスパケットを検出した場合、被害者ホストコンピュータと同一自立システム内の境界中継装置に対して、不正アクセスパケットを検出し、その不正アクセスパケットを廃棄するためのフィルタリング情報を転送することにより、境界領域で不正アクセスパケットを遮断するようにしている。
【0005】
特許文献2に記載されている技術では、内部ネットワークと外部ネットワークとを接続する主通信路上に、不正パケットを検出する外部アタック監視ボード及び内部アタック監視ボードと、外部アタック監視ボードや内部アタック監視ボードにより不正パケットが検出された場合にはそのパケットを破棄し、そうでない場合にはパケットを中継するメインボードとを備えたネットワーク防御装置を配置することにより、過負荷攻撃に対する耐性を高めるようにしている。
【0006】
【特許文献1】
特開2002−185539号公報
【特許文献2】
特開2002−199025号公報
【0007】
【発明が解決しようとする課題】
しかしながら、特許文献1、2に記載されている従来の技術は、何れも管理対象ネットワークに対して攻撃が行われた時点で、その攻撃が検知されるため、対策が遅れる場合があるという問題があった。
【0008】
そこで、本発明の目的は、管理対象ネットワーク及び管理対象ネットワーク内の計算機に対して攻撃が行われる前に、攻撃を仕掛けてくる可能性のある攻撃元計算機や攻撃元計算機が接続されているネットワークを認識することにより、実際に攻撃を受ける前に適切な予防措置をとれるようにすることにある。
【0009】
【課題を解決するための手段】
本発明にかかる第1のネットワーク遮断システムは、上記目的を達成するため、
管理対象ネットワーク以外のネットワークに設置され、前記管理対象ネットワーク以外のネットワークに対して攻撃を行っている攻撃元計算機或いは該攻撃元計算機が接続されている攻撃元ネットワークを検出するネットワーク監視装置と、
該ネットワーク監視装置で検出された攻撃元計算機と前記管理対象ネットワークとの間の通信或いは前記ネットワーク監視装置で検出された前記攻撃元ネットワークと前記管理対象ネットワークとの間の通信を遮断するネットワーク遮断判定装置とを備えたことを特徴とする。
【0010】
また、本発明にかかる第2のネットワーク遮断システムは、管理対象ネットワークから外部への攻撃を防止するため、
第1のネットワーク遮断システムにおいて、
前記ネットワーク遮断判定装置が、
前記ネットワーク監視装置で検出された攻撃元計算機或いは攻撃元ネットワークが前記管理対象ネットワーク内に存在する場合、前記管理対象ネットワークと外部ネットワークとの間の通信を遮断する構成を有することを特徴とする。
【0011】
また、本発明にかかる第3のネットワーク遮断システムは、
攻撃元計算機或いは攻撃元ネットワークを管理対象ネットワークの管理者に通知できるようにするため、
第1のネットワーク遮断システムにおいて、
前記ネットワーク遮断判定装置が、
前記ネットワーク監視装置で検出された攻撃元計算機のネットワークアドレス或いは前記攻撃元ネットワークのネットワークアドレスを前記管理対象ネットワークの管理者に通知する構成を有することを特徴とする。
【0012】
より具体的には、本発明にかかる第4のネットワーク遮断システムは、
管理対象ネットワーク以外のネットワークに接続され、前記管理対象ネットワーク以外のネットワークに対して攻撃を行っている攻撃元計算機或いは該攻撃元計算機が接続されている攻撃元ネットワークを検出する毎に、前記攻撃元計算機或いは前記攻撃元ネットワークのネットワークアドレスを記録するネットワーク監視装置と、
ネットワーク遮断判定装置とを備えたネットワーク遮断システムであって、
前記ネットワーク遮断判定装置が、
前記ネットワーク監視装置から攻撃元計算機或いは攻撃元ネットワークのネットワークアドレスを収集する攻撃情報収集部と、
該攻撃情報収集部が収集した攻撃元計算機或いは攻撃元ネットワークのネットワークアドレスに基づいて、所定回数以上攻撃を行った攻撃元計算機或いは攻撃元ネットワークを検出する指定ネットワーク遮断処理部と、
該指定ネットワーク遮断処理部で検出された攻撃元計算機と前記管理対象ネットワークとの間の通信或いは前記指定ネットワーク遮断処理部で検出された攻撃元ネットワークと前記管理対象ネットワークとの間の通信を遮断するネットワーク中継装置インターフェース部とを備えたことを特徴とする。
【0013】
また、本発明にかかる第5のネットワーク遮断システムは、
第4のネットワーク遮断システムにおいて、
前記指定ネットワーク遮断処理部が、所定回数以上攻撃を行った攻撃元計算機或いは攻撃元ネットワークを検出したとき、該検出した攻撃元計算機或いは攻撃元ネットワークが前記管理対象ネットワーク内に存在するものであるか否かを判定する構成を有し、
前記ネットワーク中継装置インターフェース部が、前記指定ネットワーク遮断処理部において所定回数以上攻撃を行った攻撃元計算機或いは攻撃元ネットワークが前記管理対象ネットワーク内に存在すると判定された場合には、前記管理対象ネットワークと外部ネットワークとの間の通信を遮断し、前記管理対象ネットワーク内に存在しないと判定された場合は、前記攻撃元計算機と前記管理対象ネットワークとの間の通信或いは前記攻撃元ネットワークと前記管理対象ネットワークとの間の通信を遮断する構成を有することを特徴とする。
【0014】
また、本発明にかかる第6のネットワーク遮断システムは、
第4のネットワーク遮断システムにおいて、
前記指定ネットワーク遮断処理部において検出された攻撃元計算機或いは攻撃元ネットワークのネットワークアドレスを前記管理対象ネットワークの管理者へ通知するネットワーク管理者通知部を備えたことを特徴とする。
【0015】
【作用】
管理対象ネットワーク以外のネットワークに設置されたネットワーク監視装置によって、管理対象ネットワーク以外のネットワークに対して攻撃を行っている攻撃元計算機或いは攻撃元計算機が接続されている攻撃元ネットワークが検出されると、管理対象ネットワークに対する攻撃が行われていなくとも、ネットワーク遮断判定装置が管理対象ネットワークと攻撃元計算機との間の通信或いは管理対象ネットワークと攻撃元ネットワークとの間の通信を遮断するので、管理対象ネットワーク及び管理対象ネットワーク上の計算機の安全性を極めて高いものにすることができる。
【0016】
また、ネットワーク監視装置で検出された攻撃元計算機或いは攻撃元ネットワークが管理対象ネットワーク内に存在する場合、管理対象ネットワークと外部ネットワークとの間の通信を遮断するので、管理対象ネットワークが攻撃元となることを防止できる。
【0017】
また、ネットワーク監視装置で検出された攻撃元計算機のネットワークアドレス或いは攻撃元ネットワークのネットワークアドレスを管理対象ネットワークの管理者に通知するので、攻撃に対する予防措置を講じることができる。
【0018】
【発明の実施の形態】
次に本発明の実施の形態について図面を参照して詳細に説明する。
【0019】
【実施例の構成】
図1は本発明にかかるネットワーク遮断システムの実施例のブロック図である。同図を参照すると、本実施例のネットワーク遮断システムは、ネットワーク中継装置100、200と、ネットワーク監視装置300、400と、管理者端末15、25と、ネットワーク遮断判定装置500と、攻撃元計算機75と、管理対象ネットワーク10,20と、ネットワーク30、40、50、60、70と、ネットワーク群80とで構成されている。
【0020】
管理対象ネットワーク10、20は、攻撃から防御するあるいは、攻撃を発生させないように管理するイントラネット等のネットワークである。ネットワーク群80は、インターネットのような複数のネットワークからなるネットワークである。ネットワーク30、40、50、60、70は、ネットワーク群80に接続されたイントラネット等のネットワークである。ネットワーク中継装置100、200は、それぞれ、ネットワーク30、40と管理対象ネットワーク10、20とを接続しており、通常、ルータやファイアーウォールなどから構成されている。
【0021】
ネットワーク監視装置300、400は、それぞれ、ネットワーク50、60のネットワークのスイッチなどに接続され、そのネットワークを流れるネットワークパケットを監視し、攻撃を検知するもので、通例、侵入検知システム(Intrution Detection System)と呼ばれる。
【0022】
ネットワーク遮断判定装置500は、ネットワーク監視装置300、400が検出した攻撃に関する攻撃検知情報を読み込んで、攻撃元計算機75の接続されたネットワーク70からの攻撃が一定回数を越えた場合には、ネットワーク中継装置100、200の設定を変更して、攻撃元計算機75の接続されたネットワーク70から管理対象ネットワーク10、20へのデータの中継を遮断する。また、ネットワーク遮断判定装置500は、遮断を行うべきと判定した場合、また遮断を実施した場合に、管理者端末15、25に対してその旨を通知する電子メールを送信する。攻撃元計算機75は、ネットワーク70経由で攻撃を行う計算機である。
【0023】
図2を参照すると、ネットワーク遮断判定装置500は、ネットワーク監視装置インターフェース部501と、攻撃情報収集部502と、攻撃情報処理部503と、管理対象ネットワーク遮断処理部504と、指定ネットワーク遮断処理部505と、ネットワーク中継装置インターフェース部506と、ネットワーク管理者通知部507と、攻撃検知情報読み込み領域510と、ネットワーク監視装置管理表520と、攻撃状況管理表530と、管理対象ネットワーク管理表540とで構成されている。ネットワーク遮断判定装置500は、例えば、コンピュータによって実現されるものであり、コンピュータは、図示を省略したディスク、半導体メモリなどの記録媒体に記録されているプログラムを読み取り、そのプログラムを実行することにより、自コンピュータ上にネットワーク監視装置インターフェース部501、攻撃情報収集部502、攻撃情報処理部503、管理対象ネットワーク遮断処理部504、指定ネットワーク遮断処理部505、ネットワーク中継装置インターフェース部506、ネットワーク管理者通知部507、攻撃検知情報読み込み領域510、ネットワーク監視装置管理表520、攻撃状況管理表530、管理対象ネットワーク管理表540を実現する。
【0024】
ネットワーク監視装置管理表520は、攻撃検知情報の収集先とするネットワーク監視装置300、400に関する情報を保持する表である。図3を参照すると、ネットワーク監視装置管理表520は、設置されているネットワーク監視装置300、400の台数分の行(本実施例では2行)から構成され、各行は、ネットワーク監視装置名領域521、ネットワーク監視装置アドレス領域522から構成される。ネットワーク監視装置識別名領域521には、ネットワーク監視装置300、400を識別するための名前が格納される。ネットワーク監視装置アドレス領域522には、攻撃検知情報を収集するために通信するネットワーク監視装置300、400のネットワークアドレスが格納される。例えば、ネットワーク監視装置管理表520の第1行目には、ネットワーク監視装置300のネットワークアドレスが格納され、第2行目にはネットワーク監視装置400のネットワークアドレスが格納される。
【0025】
攻撃情報収集部502は、ネットワーク監視装置管理表520を参照し、ネットワーク監視装置インターフェース部501に対して、攻撃検知情報の収集先にするネットワーク監視装置300、400のネットワークアドレスを指示する機能を有する。
【0026】
ネットワーク監視装置インターフェース部501は、攻撃情報収集部502から指示されたネットワークアドレスに基づいて、ネットワーク監視装置300、400から攻撃検知情報を収集し、攻撃検知情報読み込み領域510に格納する機能を有する。
【0027】
図4を参照すると、攻撃検知情報読み込み領域510は、複数の攻撃元ネットワークのネットワークアドレス領域511と、複数の攻撃パターン識別情報領域512と、複数の攻撃元ネットワークアドレス領域513とから構成されている。攻撃元ネットワークのネットワークアドレス領域511には、攻撃元計算機75の接続されたネットワーク70のネットワークアドレスが格納される。攻撃パターン識別情報領域512には、ネットワーク監視装置300、400が検知した攻撃の攻撃パターンを識別するための名前が格納される。攻撃元アドレス領域513には、攻撃元計算機75のネットワークアドレスが格納される。
【0028】
攻撃情報処理部503は、ネットワーク監視装置インターフェース部501が攻撃検知情報読み込み領域510に格納した攻撃検知情報を基に、攻撃状況管理表530の内容を更新する機能を有する。
【0029】
攻撃状況管理表530は、ネットワーク監視装置インターフェース部501が攻撃検知情報読み込み領域510に格納した攻撃検知情報を、攻撃元計算機75の接続されたネットワーク70のネットワークアドレスと攻撃パターンとの組み合わせに従って分類し、その件数を記憶しておく表である。図5を参照すると攻撃状況管理表530は、複数の行から構成され、各行は、攻撃元ネットワークのネットワークアドレス領域531と、攻撃パターン識別情報領域532と、攻撃検知回数領域533とから構成される。攻撃元ネットワークのネットワークアドレス領域531、攻撃パターン識別情報領域532は、それぞれ、攻撃検知情報読み込み領域510内の攻撃元ネットワークのネットワークアドレス領域511、攻撃パターン識別情報領域512からコピーしたものである。攻撃検知回数領域533には、一定時間内(5分間など)の、同一の攻撃元ネットワークのネットワークアドレスと攻撃パターンの組の検出回数が格納される。なお、本実施例では、図5に示すように、攻撃元ネットワークのネットワークアドレスと攻撃パターン識別情報との組み合わせ毎に攻撃検知回数を管理するようにしているが、攻撃元ネットワークのネットワークアドレス毎に攻撃検知回数を管理するようにしても良い。この場合には、攻撃パターン識別情報領域532は不要となる。
【0030】
管理対象ネットワーク遮断処理部504は、管理対象ネットワーク管理表540に格納されている各管理対象ネットワーク10、20に関する情報を順次指定ネットワーク遮断処理部505に渡す機能を有する。
【0031】
図6を参照すると、管理対象ネットワーク管理表540は、監視対象ネットワーク10、20のネットワーク数分の行(本実施例では2行)から構成され、各行は、管理対象ネットワーク識別名領域541と、ネットワーク中継装置アドレス領域542と、ネットワーク中継装置タイプ領域543と、ネットワーク管理者電子メールアドレス領域544と、遮断しきい値領域545と、遮断可否指定領域546と、管理対象ネットワーク内サブネットワークアドレス領域547とから構成される。
【0032】
管理対象ネットワーク識別名領域541には、管理対象ネットワーク10、20を識別するための名前が格納される。ネットワーク中継装置アドレス領域542には、管理対象ネットワーク10、20と接続されているネットワーク中継装置100、200のネットワークアドレスが格納される。ネットワーク中継装置タイプ領域543には、ネットワーク中継装置10、20の種別を識別するための情報が格納される。ネットワーク管理者電子メールアドレス領域544には、当該ネットワークのネットワーク管理者の電子メールアドレスが格納される。遮断しきい値領域545には、当該ネットワークに対する、攻撃元ネットワークアドレスと攻撃パターンの組が同一のものの一定時間(5分間など)内の発生回数に対して、遮断またはネットワーク管理者に通知を行うしきい値が格納される。遮断可否指定領域546には、遮断しきい値を超えた攻撃が検出された場合に、遮断を実施するか、遮断を実施せずにネットワーク管理者に通知するだけとするかの区別が格納される。管理対象ネットワーク内サブネットアドレス領域547には、当該のネットワークを構成する1または複数のサブネットワークのアドレスが格納される。
【0033】
指定ネットワーク遮断処理部505は、管理対象ネットワーク遮断処理部504から渡された各管理対象ネットワーク10、20に関する情報と、攻撃状況管理表530の内容とに基づいて、管理対象にしている管理対象ネットワーク10、20それぞれについてネットワークの遮断や管理者への通知を行うか否かを判定する機能や、ネットワークを遮断すると判定した場合、ネットワーク中継装置インターフェース部506に対してネットワークの遮断を指示する機能や、管理者への通知を行うと判定した場合、ネットワーク管理者通知部507に対して管理者への通知を指示する機能を有する。
【0034】
ネットワーク中継装置インターフェース部506は、指定ネットワーク遮断処理部505からの指示に従って、ネットワーク中継装置100、200の構成を変更して、攻撃元のネットワーク70と管理対象ネットワーク10、20との通信を遮断、あるいは管理対象ネットワーク10あるいは管理対象ネットワーク20内のサブネットワークと当該管理対象ネットワークの外部との通信を遮断する機能を有する。
【0035】
ネットワーク管理者通知部507は、指定ネットワーク遮断処理部505からの指示に従って、管理対象ネットワーク10、20の管理者に対して電子メールを送る機能を有する。
【0036】
【実施例の動作の説明】
次に、各図を参照して本実施例の全体の動作について詳細に説明する。
【0037】
今、例えば、攻撃元計算機75が、ネットワーク70を経由してネットワーク50に対して攻撃を行っているとする。
【0038】
ネットワーク50に設置されているネットワーク監視装置300は、攻撃を検知する毎に(図7、A71、A72がyes)、攻撃検知情報をログ情報としてログファイルに記録する(A73)。この攻撃検知情報には、攻撃元計算機75のネットワークアドレス、攻撃元計算機75が接続されているネットワーク70のネットワークアドレス及び攻撃パターン識別情報が含まれている。
【0039】
一方、ネットワーク遮断判定装置500内の攻撃情報収集部502は、図8のフローチャートに示す処理を行っている。
【0040】
この図8のフローチャートに示すように、攻撃情報収集部502は、ネットワーク監視装置管理表520の各行を順次処理対象にし(A80、A86)、処理対象にしている行中のネットワーク監視装置アドレス領域522に設定されているアドレスを指定して、ネットワーク監視装置インターフェース部501を呼び出す(A83)。その後、攻撃情報収集部502は、ネットワーク監視装置インターフェース部501からのリターンを待つ。
【0041】
ネットワーク監視装置インターフェース部501は、攻撃情報収集部502から指定されたアドレスのネットワーク監視装置と通信を行い、前回の読み込み時以降にネットワーク監視装置のログファイルに格納された攻撃検知情報を読み込む。そして、今回読み込んだ攻撃検知情報を攻撃検知情報読み込み領域510に格納する(図9のA91)。なお、前回の読み込み時以降にログファイルに格納された攻撃検知情報がなかった場合には、攻撃検知情報読み込み領域510には何も格納しない。その後、ネットワーク監視装置インターフェース部501は、攻撃情報収集部502へ戻る。この処理により、ネットワーク監視装置300のログファイルに記録された攻撃元計算機75の接続されたネットワーク70のネットワークアドレス、攻撃パターン識別情報および攻撃元ネットワークアドレスが、攻撃検知情報読み込み領域510の攻撃元ネットワークのネットワークアドレス領域511、攻撃パターン識別情報領域512および攻撃元ネットワークアドレス領域513に格納される。
【0042】
攻撃情報収集部502は、ネットワーク監視装置インターフェース部501から制御が戻されると、攻撃検知情報読み込み領域510に攻撃検知情報が格納されているか否かをチェックする(図8のA84)。そして、攻撃検知情報が格納されている場合は、格納されている攻撃検知情報毎に、それに含まれている攻撃元ネットワーク70のネットワークアドレスと攻撃パターン識別情報との組を求め、この求めた全ての組を指定して攻撃情報処理部503を呼び出す。更に、攻撃検知情報読み込み領域510の各領域511〜513に格納されている情報を全て削除し、攻撃情報処理部503からのリターンを待つ(A85)。これに対して、攻撃検知情報が格納されてない場合は、ネットワーク監視装置管理表520の次の行を処理対象にする(A86)。なお、次の行が無かった場合(A81がyes)は、ネットワーク監視装置管理表520の最初(第1行目)を処理対処にする(A82)。
【0043】
攻撃情報処理部503は、攻撃情報収集部502から呼び出されると、現在の時刻と前回呼び出された時刻とを比較し、前回の呼び出し時から一定時間以上が経過している場合は、攻撃状況管理表530の全ての行を削除する(図10のA101がno、A102)。これに対して、前回の呼び出し時から一定時間以内の場合は、攻撃情報収集部502から指示された攻撃元ネットワーク70のネットワークドレスと攻撃パターン識別情報との組が、攻撃状況管理表530に登録済みか否かを判断する(A101がyes、A103)。
【0044】
そして、攻撃元ネットワーク70のネットワークドレスと攻撃パターン識別情報との組が、攻撃状況管理表530に既に登録済みであれば、対応する行の攻撃検知回数に1加算し(A103がyes、A104)、登録されていなければ、新規に登録し、攻撃検知回数を1に設定する(A103がno、A105)。この処理は、攻撃情報収集部502によって指定された全ての組について行う。
【0045】
その後、攻撃情報処理部503は、管理対象ネットワーク遮断処理部504を呼び出し、管理対象ネットワーク遮断処理部504からのリターンを待つ(A106)。
【0046】
管理対象ネットワーク遮断処理部504は、攻撃情報処理部503から呼び出されると、管理対象ネットワーク管理表540の第1行目に登録されている管理対象ネットワークに関する情報を取り出し(図11のA110、A112)、取り出した情報を指定して指定ネットワーク遮断処理部505を呼び出す(A113)。なお、上記情報には、管理対象ネットワーク識別名、ネットワーク中継装置アドレス、ネットワーク中継装置タイプ、ネットワーク管理者電子メールアドレス、遮断しきい値、遮断可否指定及び管理対象ネットワーク内サブネットワークアドレスが含まれている(図6参照)。その後、管理対象ネットワーク遮断処理部504は、指定ネットワーク遮断処理部505からのリターンを待つ。指定ネットワーク遮断処理部505から制御が戻されると、管理対象ネットワーク管理表540の次の行(次の管理対象ネットワーク)を処理対象にし(ステップA114)、同様の処理を行う。そして、未処理の行がなくなると(A111がyes)、攻撃情報処理部503にリターンする。
【0047】
指定ネットワーク遮断処理部505は、管理対象ネットワーク遮断処理部504から呼び出されると、管理対象ネットワーク遮断処理部504によって指定されている情報中の遮断しきい値と、攻撃状況管理表530の各攻撃検知回数領域533に登録されている攻撃検知回数とをそれぞれ比較し(図12のA121)、遮断しきい値を超えているものがなければ(A121がno)、なにもせずに管理対象ネットワーク遮断処理部504に戻る。
【0048】
これに対して、遮断しきい値を超える攻撃検知回数が登録されている攻撃検知回数領域533が存在する場合(A121がyes)は、その領域533と同一行内の攻撃元ネットワークのネットワークアドレス領域531に登録されているネットワークアドレスが、管理対象ネットワーク遮断処理部504によって指定された管理対象ネットワーク内サブネットワークアドレスの中に含まれているか否かを調べることにより、攻撃元ネットワークが現在処理対象にしている管理対象ネットワーク(管理対象ネットワーク遮断処理部504によって指定された情報中の管理対象ネットワーク識別名によって特定されるネットワーク)内にあるか否かを判断する(A122)
【0049】
攻撃元計算機75が接続されているネットワーク70のネットワークアドレスが、現在処理対象にしている管理対象ネットワークに含まれていない場合(A122がyes)は、次に、管理対象ネットワーク遮断処理部504によって指定された情報中の遮断可否指定を調べ(A123)、遮断可の場合は、攻撃元計算機75に接続されたネットワーク70と現在処理対象にしている管理対象ネットワークとの間の通信の遮断を指定して、ネットワーク中継装置インターフェース部506を呼び出す(A124)。その後、ネットワーク管理者通知部507を呼び出し、現在処理対象にしている管理対象ネットワークの管理者に対して攻撃が検知されたため遮断を実行したこと、及び遮断したネットワークのネットワークアドレスを通知するよう指示する(A125)。その後、ネットワーク中継装置インターフェース部506、ネットワーク管理者通知部507から制御が戻されると、呼び出し元の管理対象ネットワーク遮断処理部504へ戻る。
【0050】
遮断不可の指定がされている場合(A123がno)は、ネットワーク管理者通知部507を呼び出し、現在処理対象にしている管理対象ネットワークの管理者に対して攻撃を検知したこと及び攻撃元ネットワーク70のネットワークアドレスを通知するよう指示し(A126)、ネットワーク管理者通知部507から制御が戻されると、呼び出し元の管理対象ネットワーク遮断処理部504へ戻る。
【0051】
攻撃元計算機75が接続されているネットワーク70のネットワークアドレスが、管理対象ネットワーク内に含まれる場合(A122がno)は、次に、管理対象ネットワーク遮断処理部504によって指定されている情報中の遮断可否指定を調べ(A127)、遮断可の場合は、攻撃元のネットワーク(現在処理対象にしている管理対象ネットワーク)と管理対象ネットワーク外との通信の遮断を指定して、ネットワーク中継装置インターフェース部506を呼び出す(A128)。その後、ネットワーク管理者通知部507を呼び出し、現在処理対象にしている管理対象ネットワークの管理者に対して遮断を実行したこと、及び遮断原因が管理対象ネットワークからの攻撃であることを通知するよう指示する(A129)。その後、ネットワーク中継装置インターフェース部506、ネットワーク管理者通知部507から制御が戻されると、呼び出し元の管理対象ネットワーク遮断処理部504へ戻る。
【0052】
遮断不可の指定がされている場合(A127がno)は、ネットワーク管理者通知部507を呼び出し、現在処理対象にしている管理対象ネットワークの管理者に対して管理対象ネットワークからの攻撃を検知したことを通知するように指示し(A130)、ネットワーク管理者通知部507から制御が戻されると、呼び出し元の管理対象ネットワーク遮断処理部504へ戻る。
【0053】
ネットワーク中継装置インターフェース部506は、指定ネットワーク遮断処理部505から呼び出されると、指定ネットワーク遮断処理部505によって指定されている攻撃元ネットワーク70と現在処理対象にしている管理対象ネットワークの間の通信が遮断されるように、現在処理対象にしている管理対象ネットワークと直接接続されているネットワーク中継装置の設定を、そのタイプに応じた方法で変更し、その後、呼び出し元の指定ネットワーク遮断処理部505に戻る(図13のA131)。例えば、ネットワーク中継装置のタイプがルータである場合には、ルーティングテーブルの内容を変更し、ファイアーウォールである場合には定義テーブルの内容を変更する。なお、上記ネットワーク中継装置のネットワークアドレス、タイプは、管理対象ネットワーク管理表540のネットワーク中継装置アドレス領域542、ネットワーク中継装置タイプ領域543を参照することにより求めることができる。
【0054】
ネットワーク管理者通知部507は、指定ネットワーク遮断処理部505から呼び出されると、指定ネットワーク遮断処理部505の指示に従って管理対象ネットワークの管理者に電子メールを送信する(図14のA141)。なお、上記管理者の電子メールアドレスは、管理対象ネットワーク管理表540のネットワーク管理者電子メールアドレス領域544を参照することにより求めることができる。
【0055】
【発明の他の実施例】
【0056】
本発明の他の実施例について、図1を用いて説明する。本実施例では、ネットワーク中継装置100、200は、攻撃元計算機75の接続されたネットワーク70との間の通信を遮断するのではなく、攻撃元計算機75との間の通信を遮断する。
【0057】
次に、この実施例の動作を図10、図12、図13を用いて説明する。ここでは、前述した実施例との相違点についてのみ説明する。
【0058】
攻撃情報処理部503は、攻撃元ネットワーク70のネットワークアドレスと攻撃パターンの組ではなくて、攻撃元計算機75のネットワークアドレスと攻撃パターンの組を使って、攻撃検知回数を管理する(図10のA103〜A105)。
【0059】
指定ネットワーク遮断処理部505は、攻撃元ネットワーク70のネットワークアドレスではなくて、攻撃元計算機75のネットワークアドレスを使って攻撃元計算機75が管理対象ネットワークのサブネットに含まれるか否かを判断する(図12のA122)。また、ステップA124、A128では、攻撃元ネットワーク70ではなく、攻撃元計算機75を指定する。
【0060】
ネットワーク中継装置インターフェース部506は、攻撃元ネットワーク70のネットワークアドレスではなく、攻撃元計算機75のネットワークアドレスを利用して該当するネットワーク中継装置の構成を変更する(図13のA131)。
【0061】
なお、上述した各実施例では、ネットワーク監視装置の台数を2台としたが、ネットワーク監視装置の台数は何台であっても良い。また、監視対象ネットワークのネットワーク数を「2」としたが、ネットワーク数はこれに限られるものではない。また、上述した各実施例では管理対象ネットワークには、ネットワーク監視装置を設置しなかったが、管理対象ネットワークにも、ネットワーク監視装置を設置しても良い。また、上述した各実施例では説明しなかったが、ネットワーク遮断判定装置500の運営者が、管理対象ネットワーク10、20の管理者に対して料金を請求するようにしても良い。その際、管理対象ネットワークと攻撃元ネットワーク或いは攻撃元計算機との間の通信を遮断した回数に応じた料金を請求したり、送信メール数に応じた料金を請求したり、毎月一定額を請求することができる。
【0062】
【発明の効果】
以上説明したように、本発明は、管理対象ネットワーク以外のネットワークに設置されたネットワーク監視装置によって、管理対象ネットワーク以外のネットワークに対して攻撃を行っている攻撃元計算機或いは攻撃元計算機が接続されている攻撃元ネットワークが検出されると、管理対象ネットワークに対する攻撃が行われていなくとも、ネットワーク遮断判定装置が管理対象ネットワークと攻撃元計算機との間の通信或いは管理対象ネットワークと攻撃元ネットワークとの間の通信を遮断するので、管理対象ネットワーク及び管理対象ネットワーク上の計算機の安全性を極めて高いものにすることができる。
【0063】
また、本発明は、ネットワーク監視装置で検出された攻撃元計算機或いは攻撃元ネットワークが管理対象ネットワーク内に存在する場合、管理対象ネットワークと外部ネットワークとを間の通信を遮断するので、管理対象ネットワークが攻撃元となることを防止できる。
【0064】
また、本発明は、ネットワーク監視装置で検出された攻撃元計算機のネットワークアドレス或いは攻撃元ネットワークのネットワークアドレスを管理対象ネットワークの管理者に通知するので、攻撃に対する予防措置を講じることができる。
【図面の簡単な説明】
【図1】本発明の実施例のブロック図である。
【図2】ネットワーク遮断判定装置500の構成例を示すブロック図である。
【図3】ネットワーク監視装置管理表520の構成例を示す図である。
【図4】攻撃検知情報読み込み領域510の構成例を示す図である。
【図5】攻撃状況管理表530の構成例を示す図である。
【図6】管理対象ネットワーク管理表540の構成例を示す図である。
【図7】ネットワーク監視装置300、400の処理例を示すフローチャートである。
【図8】攻撃情報収集部502の処理例を示すフローチャートである。
【図9】ネットワーク監視装置インターフェース部501の処理例を示すフローチャートである。
【図10】攻撃情報処理部503の処理例を示すフローチャートである。
【図11】管理対象ネットワーク遮断処理部504の処理例を示すフローチャートである。
【図12】指定ネットワーク遮断処理部505の処理例を示すフローチャートである。
【図13】ネットワーク中継装置インターフェース部506の処理例を示すフローチャートである。
【図14】ネットワーク管理者通知部507の処理例を示すフローチャートである。
【符号の説明】
10、20…管理対象ネットワーク
30、40、50、60、70…ネットワーク
75…攻撃元計算機
80…ネットワーク群
100、200…ネットワーク中継装置
300、400…ネットワーク監視装置
500…ネットワーク遮断判定装置
501…ネットワーク監視装置インターフェース部
502…攻撃情報収集部
503…攻撃情報処理部
504…管理対象ネットワーク遮断処理部
505…指定ネットワーク遮断処理部
506…ネットワーク中継装置インターフェース部
507…ネットワーク管理者通知部
510…攻撃検知情報読み込み領域
520…ネットワーク監視装置管理表
530…攻撃状況管理表
540…管理対象ネットワーク管理表[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a management target network and a technology for improving the security of a computer on the management target network against an attack from an external network.
[0002]
[Prior art]
In recent business, the use of the Internet has become indispensable, and many companies and organizations connect their computers to an in-house or organization network, and then connect the network to the Internet. We are promoting efficiency.
[0003]
On the other hand, since anyone can connect to the Internet relatively easily, the occurrence of accidents such as unauthorized intrusion, information leakage, and data tampering is increasing, and when connecting a company or organization network to the Internet, Conventionally, various measures have been taken (for example, see Patent Documents 1 and 2).
[0004]
In the technology described in Patent Document 1, when a victim host computer detects an unauthorized access packet, the victim host computer detects an unauthorized access packet to a boundary relay device in the same independent system as the victim host computer, and the unauthorized access packet is detected. By transferring filtering information for discarding access packets, unauthorized access packets are blocked in the boundary area.
[0005]
In the technique described in
[0006]
[Patent Document 1]
JP 2002-185539 A
[Patent Document 2]
Japanese Patent Laid-Open No. 2002-199025
[0007]
[Problems to be solved by the invention]
However, each of the conventional techniques described in
[0008]
Accordingly, an object of the present invention is to provide an attack-source computer or a network to which an attack-source computer that is likely to launch an attack before the attack is performed on the managed network and the computers in the managed network. Is to ensure that appropriate precautions can be taken before actual attack.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, a first network shutoff system according to the present invention provides:
A network monitoring device that is installed in a network other than a managed network and detects an attack source computer that is attacking a network other than the managed network, or an attack source network to which the attack source computer is connected;
Network blocking determination for blocking communication between the attack source computer detected by the network monitoring device and the managed network, or communication between the attack source network and the managed network detected by the network monitoring device And an apparatus.
[0010]
In addition, the second network shutoff system according to the present invention prevents an attack from the managed network to the outside.
In the first network shutdown system,
The network shutoff determination device is
When the attack source computer or the attack source network detected by the network monitoring apparatus exists in the managed network, the communication between the managed network and the external network is blocked.
[0011]
In addition, the third network cutoff system according to the present invention is:
To be able to notify the administrator of the managed network of the attack source computer or attack source network,
In the first network shutdown system,
The network shutoff determination device is
The network monitoring apparatus has a configuration in which the network address of the attack source computer detected by the network monitoring apparatus or the network address of the attack source network is notified to an administrator of the management target network.
[0012]
More specifically, the fourth network cutoff system according to the present invention is:
Each time an attack source computer connected to a network other than the managed network and attacking a network other than the managed network or an attack source network connected to the attack source computer is detected, the attack source A computer or a network monitoring device for recording the network address of the attack source network;
A network cutoff system including a network cutoff judgment device,
The network shutoff determination device is
An attack information collection unit for collecting the network address of the attack source computer or the attack source network from the network monitoring device;
A designated network blocking processing unit that detects an attack source computer or attack source network that has made an attack more than a predetermined number of times based on the network address of the attack source computer or attack source network collected by the attack information collection unit;
Blocks communication between the attack source computer detected by the designated network blocking processor and the managed network, or communication between the attack source network detected by the specified network blocking processor and the managed network. And a network relay device interface unit.
[0013]
The fifth network shutoff system according to the present invention is
In the fourth network shut-off system,
When the designated network blocking processor detects an attack source computer or attack source network that has made an attack more than a predetermined number of times, does the detected attack source computer or attack source network exist in the managed network? Having a configuration for determining whether or not
When the network relay device interface unit determines that the attack source computer or attack source network that has made an attack more than a predetermined number of times in the designated network blocking processing unit exists in the managed network, the managed network and When it is determined that the communication with the external network is interrupted and does not exist in the managed network, the communication between the attack source computer and the managed network or the attack source network and the managed network It has the structure which interrupts | blocks communication between these.
[0014]
The sixth network shut-off system according to the present invention is
In the fourth network shut-off system,
A network manager notifying unit for notifying an administrator of the managed network of a network address of the attack source computer or the attack source network detected by the designated network blocking processing unit.
[0015]
[Action]
When an attack source computer that is attacking a network other than the managed network or an attack source network connected to the attack source computer is detected by a network monitoring device installed in a network other than the managed network, Even if there is no attack on the managed network, the network blockage judgment device blocks communication between the managed network and the attack source computer or between the managed network and the attack source network. In addition, the security of the computers on the managed network can be made extremely high.
[0016]
In addition, when the attack source computer or the attack source network detected by the network monitoring device exists in the managed network, communication between the managed network and the external network is blocked, so the managed network becomes the attack source. Can be prevented.
[0017]
Further, since the network address of the attack source computer detected by the network monitoring device or the network address of the attack source network is notified to the administrator of the managed network, it is possible to take preventive measures against the attack.
[0018]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described in detail with reference to the drawings.
[0019]
[Configuration of Example]
FIG. 1 is a block diagram of an embodiment of a network interruption system according to the present invention. Referring to the figure, the network blocking system of this embodiment includes
[0020]
The managed
[0021]
The
[0022]
The network
[0023]
Referring to FIG. 2, the network
[0024]
The network monitoring device management table 520 is a table that holds information regarding the
[0025]
The attack
[0026]
The network monitoring
[0027]
Referring to FIG. 4, the attack detection
[0028]
The attack
[0029]
The attack status management table 530 classifies the attack detection information stored in the attack detection
[0030]
The managed network
[0031]
Referring to FIG. 6, the managed network management table 540 is composed of as many lines as the number of monitored
[0032]
In the managed network identification name area 541, a name for identifying the managed
[0033]
The designated network blocking
[0034]
The network relay
[0035]
The network
[0036]
[Description of operation of embodiment]
Next, the overall operation of this embodiment will be described in detail with reference to the drawings.
[0037]
Now, for example, it is assumed that the
[0038]
Each time the
[0039]
On the other hand, the attack
[0040]
As shown in the flowchart of FIG. 8, the attack
[0041]
The network monitoring
[0042]
When the control is returned from the network monitoring
[0043]
When called from the attack
[0044]
If the combination of the network address of the
[0045]
Thereafter, the attack
[0046]
When called from the attack
[0047]
When the designated network blocking
[0048]
On the other hand, when there is an attack
[0049]
If the network address of the
[0050]
When it is designated that blocking is not possible (A123 is no), the network
[0051]
If the network address of the
[0052]
When it is designated that blocking is not possible (A127 is no), the network
[0053]
When the network relay
[0054]
When called from the designated network blocking
[0055]
Other Embodiments of the Invention
[0056]
Another embodiment of the present invention will be described with reference to FIG. In this embodiment, the
[0057]
Next, the operation of this embodiment will be described with reference to FIG. 10, FIG. 12, and FIG. Here, only differences from the above-described embodiment will be described.
[0058]
The attack
[0059]
The designated network blocking
[0060]
The network relay
[0061]
In each of the above-described embodiments, the number of network monitoring devices is two, but the number of network monitoring devices may be any number. Further, although the number of networks to be monitored is “2”, the number of networks is not limited to this. In each of the embodiments described above, the network monitoring device is not installed in the management target network, but the network monitoring device may be installed in the management target network. Although not described in each of the above-described embodiments, the operator of the network
[0062]
【The invention's effect】
As described above, according to the present invention, an attack source computer or an attack source computer that is attacking a network other than the managed network is connected by a network monitoring device installed in a network other than the managed network. If an attack source network is detected, the network blockage judgment device communicates between the managed network and the attack source computer or between the managed network and the attack source network, even if no attack is being performed on the managed network. Therefore, the safety of the managed network and the computers on the managed network can be made extremely high.
[0063]
Further, the present invention blocks communication between the managed network and the external network when the attack source computer or the attack source network detected by the network monitoring device exists in the managed network. It can be prevented from becoming an attack source.
[0064]
In addition, the present invention notifies the administrator of the network to be managed of the network address of the attack source computer or the network address of the attack source network detected by the network monitoring device, so that it is possible to take preventive measures against the attack.
[Brief description of the drawings]
FIG. 1 is a block diagram of an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a configuration example of a network
FIG. 3 is a diagram showing a configuration example of a network monitoring device management table 520. FIG.
FIG. 4 is a diagram illustrating a configuration example of an attack detection
FIG. 5 is a diagram showing a configuration example of an attack status management table 530;
6 is a diagram showing a configuration example of a management target network management table 540. FIG.
FIG. 7 is a flowchart illustrating a processing example of the
FIG. 8 is a flowchart illustrating a processing example of an attack
FIG. 9 is a flowchart illustrating a processing example of the network monitoring
FIG. 10 is a flowchart illustrating a processing example of an attack
FIG. 11 is a flowchart illustrating a processing example of a management target network
12 is a flowchart showing a processing example of a designated network
FIG. 13 is a flowchart illustrating a processing example of the network relay
14 is a flowchart showing a processing example of a network
[Explanation of symbols]
10, 20 ... Managed network
30, 40, 50, 60, 70 ... network
75 ... Attack source computer
80: Network group
100, 200 ... Network relay device
300, 400 ... Network monitoring device
500 ... Network cutoff judgment device
501... Network monitoring device interface unit
502 ... Attack information collection unit
503 ... Attack information processing section
504 ... Managed network blocking processor
505 ... Designated network cutoff processing unit
506: Network relay device interface section
507 ... Network administrator notification section
510 ... Attack detection information reading area
520 ... Network monitoring device management table
530 ... Attack status management table
540 ... Managed network management table
Claims (8)
該ネットワーク監視装置で検出された攻撃元計算機と前記管理対象ネットワークとの間の通信或いは前記ネットワーク監視装置で検出された前記攻撃元ネットワークと前記管理対象ネットワークとの間の通信を遮断するネットワーク遮断判定装置とを備えたことを特徴とするネットワーク遮断システム。A network monitoring device that is installed in a network other than the managed network and detects an attack source computer that is performing an attack on the network other than the managed network, or an attack source network to which the attack source computer is connected;
Network blocking determination for blocking communication between the attack source computer detected by the network monitoring device and the managed network, or communication between the attack source network and the managed network detected by the network monitoring device A network shut-off system comprising the device.
前記ネットワーク遮断判定装置が、
前記ネットワーク監視装置で検出された攻撃元計算機或いは攻撃元ネットワークが前記管理対象ネットワーク内に存在する場合、前記管理対象ネットワークと外部ネットワークとの間の通信を遮断する構成を有することを特徴とするネットワーク遮断システム。The network shut-off system according to claim 1,
The network shutoff determination device is
A network having a configuration for blocking communication between the managed network and an external network when an attack source computer or an attack source network detected by the network monitoring apparatus exists in the managed network Shut-off system.
前記ネットワーク遮断判定装置が、
前記ネットワーク監視装置で検出された攻撃元計算機のネットワークアドレス或いは前記攻撃元ネットワークのネットワークアドレスを前記管理対象ネットワークの管理者に通知する構成を有することを特徴とするネットワーク遮断システム。The network shut-off system according to claim 1,
The network shutoff determination device is
A network blocking system comprising: a network address of an attack source computer detected by the network monitoring device or a network address of the attack source network is notified to an administrator of the managed network.
ネットワーク遮断判定装置とを備えたネットワーク遮断システムであって、
前記ネットワーク遮断判定装置が、
前記ネットワーク監視装置から攻撃元計算機或いは攻撃元ネットワークのネットワークアドレスを収集する攻撃情報収集部と、
該攻撃情報収集部が収集した攻撃元計算機或いは攻撃元ネットワークのネットワークアドレスに基づいて、所定回数以上攻撃を行った攻撃元計算機或いは攻撃元ネットワークを検出する指定ネットワーク遮断処理部と、
該指定ネットワーク遮断処理部で検出された攻撃元計算機と前記管理対象ネットワークとの間の通信或いは前記指定ネットワーク遮断処理部で検出された攻撃元ネットワークと前記管理対象ネットワークとの間の通信を遮断するネットワーク中継装置インターフェース部とを備えたことを特徴とするネットワーク遮断システム。Each time an attack source computer connected to a network other than the managed network and attacking a network other than the managed network or an attack source network connected to the attack source computer is detected, the attack source A computer or a network monitoring device for recording the network address of the attack source network;
A network cutoff system including a network cutoff judgment device,
The network shutoff determination device is
An attack information collection unit for collecting the network address of the attack source computer or the attack source network from the network monitoring device;
A designated network blocking processing unit that detects an attack source computer or attack source network that has made an attack more than a predetermined number of times based on the network address of the attack source computer or attack source network collected by the attack information collection unit;
Blocks communication between the attack source computer detected by the designated network blocking processor and the managed network, or communication between the attack source network detected by the specified network blocking processor and the managed network. A network interruption system comprising a network relay device interface unit.
前記指定ネットワーク遮断処理部が、所定回数以上攻撃を行った攻撃元計算機或いは攻撃元ネットワークを検出したとき、該検出した攻撃元計算機或いは攻撃元ネットワークが前記管理対象ネットワーク内に存在するものであるか否かを判定する構成を有し、
前記ネットワーク中継装置インターフェース部が、
前記指定ネットワーク遮断処理部において所定回数以上攻撃を行った攻撃元計算機或いは攻撃元ネットワークが前記管理対象ネットワーク内に存在すると判定された場合には、前記管理対象ネットワークと外部ネットワークとの間の通信を遮断し、前記管理対象ネットワーク内に存在しないと判定された場合は、前記攻撃元計算機と前記管理対象ネットワークとの間の通信或いは前記攻撃元ネットワークと前記管理対象ネットワークとの間の通信を遮断する構成を有することを特徴とするネットワーク遮断システム。The network shut-off system according to claim 4,
When the designated network blocking processor detects an attack source computer or attack source network that has made an attack more than a predetermined number of times, does the detected attack source computer or attack source network exist in the managed network? Having a configuration for determining whether or not
The network relay device interface unit,
When it is determined that an attack source computer or attack source network that has made an attack more than a predetermined number of times in the designated network blocking processing unit exists in the managed network, communication between the managed network and the external network is performed. If it is determined that it does not exist in the managed network, the communication between the attack source computer and the managed network or the communication between the attack source network and the managed network is blocked. A network shut-off system characterized by having a configuration.
前記指定ネットワーク遮断処理部において検出された攻撃元計算機或いは攻撃元ネットワークのネットワークアドレスを前記管理対象ネットワークの管理者へ通知するネットワーク管理者通知部を備えたことを特徴とするネットワーク遮断システム。The network shut-off system according to claim 4,
A network blocking system comprising a network manager notifying unit for notifying an administrator of the managed network of a network address of an attack source computer or an attack source network detected by the designated network blocking processing unit.
管理対象ネットワーク以外のネットワークに設置され、前記管理対象ネットワーク以外のネットワークに対して攻撃を行っている攻撃元計算機或いは該攻撃元計算機が接続されている攻撃元ネットワークを検出するネットワーク監視装置で検出された攻撃元計算機と前記管理対象ネットワークとの間の通信或いは前記ネットワーク監視装置で検出された前記攻撃元ネットワークと前記管理対象ネットワークとの間の通信を遮断するネットワーク遮断判定装置として機能させるためのプログラム。Computer
Detected by a network monitoring device that is installed in a network other than the managed network and detects an attack source computer that is attacking the network other than the managed network, or an attack source network to which the attack source computer is connected. In order to function as a network interruption determination device that blocks communication between the attack source computer and the managed network or communication between the attack source network and the managed network detected by the network monitoring device. Program.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003175986A JP2005012606A (en) | 2003-06-20 | 2003-06-20 | Network cutoff system, and network cutoff judging apparatus and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003175986A JP2005012606A (en) | 2003-06-20 | 2003-06-20 | Network cutoff system, and network cutoff judging apparatus and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005012606A true JP2005012606A (en) | 2005-01-13 |
Family
ID=34098982
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003175986A Pending JP2005012606A (en) | 2003-06-20 | 2003-06-20 | Network cutoff system, and network cutoff judging apparatus and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005012606A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006243973A (en) * | 2005-03-01 | 2006-09-14 | Matsushita Electric Works Ltd | Information monitoring system |
| JP2007208574A (en) * | 2006-02-01 | 2007-08-16 | Alaxala Networks Corp | Traffic handling apparatus and system |
| WO2009041686A1 (en) * | 2007-09-28 | 2009-04-02 | Nippon Telegraph And Telephone Corporation | Network monitoring device, network monitoring method, and network monitoring program |
| JP2018142927A (en) * | 2017-02-28 | 2018-09-13 | 沖電気工業株式会社 | System and method for addressing malware unauthorized communication |
-
2003
- 2003-06-20 JP JP2003175986A patent/JP2005012606A/en active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006243973A (en) * | 2005-03-01 | 2006-09-14 | Matsushita Electric Works Ltd | Information monitoring system |
| JP2007208574A (en) * | 2006-02-01 | 2007-08-16 | Alaxala Networks Corp | Traffic handling apparatus and system |
| WO2009041686A1 (en) * | 2007-09-28 | 2009-04-02 | Nippon Telegraph And Telephone Corporation | Network monitoring device, network monitoring method, and network monitoring program |
| JP4827972B2 (en) * | 2007-09-28 | 2011-11-30 | 日本電信電話株式会社 | Network monitoring device, network monitoring method, and network monitoring program |
| US8347383B2 (en) | 2007-09-28 | 2013-01-01 | Nippon Telegraph And Telephone Corporation | Network monitoring apparatus, network monitoring method, and network monitoring program |
| JP2018142927A (en) * | 2017-02-28 | 2018-09-13 | 沖電気工業株式会社 | System and method for addressing malware unauthorized communication |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4480422B2 (en) | Unauthorized access prevention method, apparatus, system, and program | |
| JP4545647B2 (en) | Attack detection / protection system | |
| US20060230456A1 (en) | Methods and apparatus to maintain telecommunication system integrity | |
| CN108063753A (en) | A kind of information safety monitoring method and system | |
| US20090092057A1 (en) | Network Monitoring System with Enhanced Performance | |
| US20160232349A1 (en) | Mobile malware detection and user notification | |
| US7617533B1 (en) | Self-quarantining network | |
| JP2013191199A (en) | Methods and systems for protecting network-connected device from intrusion | |
| KR100479202B1 (en) | System and method for protecting from ddos, and storage media having program thereof | |
| JP2005012606A (en) | Network cutoff system, and network cutoff judging apparatus and program | |
| TWM632159U (en) | System for performing tasks according to recorded analysis results to realize device joint defense | |
| JP2008054204A (en) | Connection device, terminal device, and data confirmation program | |
| CN118353722B (en) | Network attack interception method, computer device and computer readable storage medium | |
| KR100427179B1 (en) | Attacker isolation method and system using packet filtering at the border router of ISP | |
| KR20240134094A (en) | Method and Apparatus for Monitoring Network Traffic by Using Virtual Network Function | |
| JP2007323428A (en) | Bot detection device, bot detection method, and program | |
| CN114465746B (en) | Network attack control method and system | |
| TWI835113B (en) | System for executing task based on an analysis result of records for achieving device joint defense and method thereof | |
| CN111683063B (en) | Message processing method, system, device, storage medium and processor | |
| CN116702133A (en) | Alarm information noise reduction strategy determination method and device and storage medium | |
| CN113328976B (en) | Security threat event identification method, device and equipment | |
| KR101074198B1 (en) | Method and system for isolating the harmful traffic generating host from the network | |
| JP2006332997A (en) | Communication management device, network system, communication disconnecting method, and program | |
| US20250039201A1 (en) | Information processing system, information processing method, and computer-readable recording medium | |
| JP6851211B2 (en) | Network monitoring system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060223 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060307 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060627 |