JP2005341364A - Network system - Google Patents
Network system Download PDFInfo
- Publication number
- JP2005341364A JP2005341364A JP2004159210A JP2004159210A JP2005341364A JP 2005341364 A JP2005341364 A JP 2005341364A JP 2004159210 A JP2004159210 A JP 2004159210A JP 2004159210 A JP2004159210 A JP 2004159210A JP 2005341364 A JP2005341364 A JP 2005341364A
- Authority
- JP
- Japan
- Prior art keywords
- unauthorized access
- information
- vulnerability
- function unit
- hub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
【課題】 内部ネットワークを伝送される全てのパケットを常に監視できるようにして、内部ネットワーク内での不正アクセスを有効に防止することが可能なネットワークシステムを提供する。
【解決手段】 内部ネットワーク4と複数の端末装置3との間がハブ2を介して接続されており、各ハブ2は、端末装置3と内部ネットワーク4との間で伝送されるパケットを中継する中継機能部21と、パケットの不正アクセスの有無を検知する不正アクセス検知機能部22と、この不正アクセス検知機能部22で不正アクセスが検知された場合に中継機能部21によるパケットの中継処理を所定時間にわたって遮断する遮断機能部23とを備えている。
【選択図】 図1PROBLEM TO BE SOLVED: To provide a network system capable of constantly monitoring all packets transmitted through an internal network and effectively preventing unauthorized access in the internal network.
SOLUTION: An internal network 4 and a plurality of terminal devices 3 are connected via a hub 2, and each hub 2 relays a packet transmitted between the terminal device 3 and the internal network 4. The relay function unit 21, the unauthorized access detection function unit 22 that detects the presence / absence of unauthorized access to a packet, and when the unauthorized access is detected by the unauthorized access detection function unit 22, the relay function unit 21 performs packet relay processing And a shut-off function unit 23 that shuts off over time.
[Selection] Figure 1
Description
本発明は、内部ネットワークと複数の端末装置とがハブを介して接続されているネットワークシステムに関し、特には不正アクセスを有効に防止してネットワークセキュリティを高めるための技術に関するものである。 The present invention relates to a network system in which an internal network and a plurality of terminal devices are connected via a hub, and more particularly to a technique for effectively preventing unauthorized access and enhancing network security.
一般に、ネットワークシステムにおいては、外部からの悪意による不正アクセス、例えばDoS攻撃、ブルートフォース攻撃等によってデータ破壊や改ざん、漏洩などが行われる危険性がある。したがって、ネットワークシステムにおいては、セキュリティ対策を十分に講じることが必要である。 In general, in a network system, there is a risk that data is destroyed, falsified, or leaked due to malicious access from the outside, such as a DoS attack or a brute force attack. Therefore, it is necessary to take sufficient security measures in the network system.
ところで、従来のネットワークシステムにおいては、インターネットと社内LAN等の内部ネットワーク(イントラネット)との間にファイアウォールを設け、外部のインターネットを通じて内部ネットワークに不正アクセスされるのをファイアウォールによって遮断するようにしている。 By the way, in a conventional network system, a firewall is provided between the Internet and an internal network (intranet) such as an in-house LAN, and unauthorized access to the internal network through the external Internet is blocked by the firewall.
また、従来技術では、インターネットに専用の不正検出サーバを接続し、この不正検出サーバがインターネット上を伝送されるパケットを常時監視し、不正検出サーバが不正パケットを検出したときには、不正回避処理を実施できるようにしたものが提案されている(例えば、特許文献1参照)。 Also, in the prior art, a dedicated fraud detection server is connected to the Internet, the fraud detection server constantly monitors packets transmitted over the Internet, and fraud avoidance processing is performed when the fraud detection server detects a fraud packet What has been made possible is proposed (for example, see Patent Document 1).
さらに、従来技術では、内部ネットワークと複数の端末装置間を接続するハブにおいて、その接続ポートに固有のアドレスを予め付加するとともに、端末装置にも固有のアドレスを予め付加しておき、ハブの接続ポートに端末装置を接続した際に両者の固有アドレスが一致したときにのみアクセスを可能として、ハブに対して不正な端末装置が接続されるのを防止するようにした技術も提案されている(例えば、特許文献2、3等参照)。
Furthermore, in the prior art, in a hub that connects between an internal network and a plurality of terminal devices, a unique address is added in advance to the connection port, and a unique address is also added in advance to the terminal device to connect the hub. There has also been proposed a technique that enables access only when the unique addresses of both terminals match when a terminal device is connected to a port, and prevents unauthorized terminal devices from being connected to a hub ( For example, see
しかし、従来のようにファイアウォールを設ける場合には、外部のインターネットを通じて内部ネットワークに不正アクセスされるのを防止することができるものの、内部ネットワーク内で不正アクセスが行われた場合にはこれを有効に防止することが難しい。 However, when a firewall is provided as in the past, it is possible to prevent unauthorized access to the internal network through the external Internet, but this is effective when unauthorized access is made within the internal network. It is difficult to prevent.
また、特許文献1に記載されている従来技術では、インターネットを通じて不正なパケットが伝送されるのを防止することができるものの、この場合の不正アクセスの監視はネットワークとネットワークの接続点(ノード)を通過するパケットの監視と対策を行っているのみであり、監視している接続点以外に伝送される不正なパケット、例えば、内部ネットワーク内で伝送されるような不正なパケットについてはこれを有効に防止することができない。 In addition, although the prior art described in Patent Document 1 can prevent unauthorized packets from being transmitted through the Internet, monitoring of unauthorized access in this case is performed by using a network (network) connection point (node). It only monitors and takes countermeasures for passing packets, and it is effective for illegal packets that are transmitted outside the monitored connection point, for example, illegal packets that are transmitted within the internal network. It cannot be prevented.
さらに、特許文献2、3に記載されているような従来技術では、ハブに対して不正な端末装置が接続されるのを事前に防止することができるものの、ハブに適正な端末装置が一旦接続された後に不正アクセスが行わる場合には、これを有効に防止することができない。
Furthermore, in the conventional techniques as described in
本発明は、上記の課題を解決するためになされたもので、内部ネットワークを伝送される全てのパケットを常に監視できるようにして、内部ネットワークでの不正アクセスを有効に防止することが可能なネットワークシステムを提供することを目的とする。 The present invention has been made to solve the above-described problem, and is capable of constantly monitoring all packets transmitted through the internal network, thereby effectively preventing unauthorized access in the internal network. The purpose is to provide a system.
上記の目的を達成するために、本発明にあっては、内部ネットワークと複数の端末装置との間がハブを介して接続されているネットワークシステムにおいて、次の構成を採用している。 In order to achieve the above object, the present invention adopts the following configuration in a network system in which an internal network and a plurality of terminal devices are connected via a hub.
すなわち、本発明では、上記ハブは、上記端末装置と内部ネットワークとの間で伝送されるパケットを中継する中継手段と、上記パケットの不正アクセスの有無を検知する不正アクセス検知手段と、この不正アクセス検知手段で不正アクセスが検知された場合に上記中継手段によるパケットの中継処理を所定時間にわたって遮断する遮断手段とを備えている。 That is, in the present invention, the hub includes a relay unit that relays a packet transmitted between the terminal device and an internal network, an unauthorized access detection unit that detects whether or not the packet is unauthorized, and the unauthorized access. And a blocking unit that blocks the relay process of the packet by the relay unit for a predetermined time when an unauthorized access is detected by the detection unit.
本発明によれば、内部ネットワーク上を伝送される全てのパケットに対して不正の有無を監視することができ、不正な目的をもつパケットに対してはこのパケットの中継が遮断されるため、内部ネットワーク内の不正アクセスを有効に防止することができる。 According to the present invention, it is possible to monitor whether or not all packets transmitted on the internal network are fraudulent, and the relay of this packet is blocked for packets having an illegal purpose. Unauthorized access in the network can be effectively prevented.
実施の形態1.
図1は本発明の実施の形態1におけるネットワークシステムの全体を示す構成図である。
Embodiment 1 FIG.
FIG. 1 is a configuration diagram showing the entire network system according to Embodiment 1 of the present invention.
このネットワークシステムは、インターネット5と社内LAN等の内部ネットワーク4とがファイアウォール6を介して接続されている。また、内部ネットワーク4とパーソナルコンピュータ等からなる複数の端末装置3との間がそれぞれハブ2を介して接続されている。さらに、一つのハブ2に対しては脆弱性分析サーバ1が接続されている。
In this network system, the Internet 5 and an internal network 4 such as an in-house LAN are connected via a
各々のハブ2は、中継機能部21、不正アクセス検知機能部22、遮断機能部23、通知機能部24、脆弱性判定用データファイル25、および更新機能部26を備えている。
Each
上記の中継機能部21は、端末装置3と内部ネットワーク4との間で伝送されるパケットを中継するとともに、脆弱性分析サーバ1から配信される脆弱性情報が自装置宛の場合に、この情報を受信するようになっている。
The
不正アクセス検知機能部22は、脆弱性判定用データファイル25に登録されている脆弱性情報に基づいて内部ネットワークを介して伝送されるパケットおよび端末装置3から送出されるパケットの不正アクセスの有無をそれぞれ検知するものである。
The unauthorized access
遮断機能部23は、不正アクセス検知機能部22で不正アクセスが検知された場合に中継機能部21によるパケットの中継処理を所定時間にわたって遮断するものである。
The
通知機能部24は、不正アクセス検知機能部22で検知される不正アクセス情報を脆弱性分析サーバ1に対して通知するものである。
The
また、脆弱性判定用データファイル25には、不正アクセス検知機能部22でパケットの脆弱性判定を行うための脆弱性情報が格納されている。
The vulnerability
更新機能部26は、脆弱性分析サーバ1から配信される脆弱性情報を脆弱性判定用データファイル25に登録して既存の脆弱性情報を更新するようになっている。
The
そして、上述の中継機能部21が特許請求の範囲の中継手段および受信手段に、不正アクセス検知機能部22が特許請求の範囲の不正アクセス検知手段に、遮断機能部23が特許請求の範囲の遮断手段に、通知機能部24が特許請求の範囲の通知手段に、更新機能部26が特許請求の範囲の更新手段に、それぞれ対応している。
The
一方、脆弱性分析サーバ1は、脆弱性分析用メモリ11、不正アクセス分析機能部12、受配信機能部13、および画面機能部14を備えている。
On the other hand, the vulnerability analysis server 1 includes a
脆弱性分析用メモリ11は、ハードディスク等からなるもので、不正アクセス検知データファイル11a、不正アクセス履歴データファイル11b、新脆弱性情報データファイル11c、および前脆弱性情報データファイル11dを備えている。
The
そして、不正アクセス検知データファイル11aには、各ハブ2の不正アクセス検知機能部22で検知される不正アクセス情報、すなわち、不正アクセスの検知時間、検知した不正アクセス項目、攻撃元の装置情報、攻撃先の装置情報、脆弱性情報の更新の有無等が格納される。また、不正アクセス履歴データファイル11bには各ハブ2の不正アクセス検知機能部22で検知された不正アクセス項目が新しいものから順に時系列で格納されている。新脆弱性情報データファイル11cには不正アクセス分析機能部12で新たに得られる脆弱性情報が格納されており、また、前脆弱性情報データファイル11dには変更前の脆弱性情報が格納されている。
In the unauthorized access detection data file 11a, unauthorized access information detected by the unauthorized access
不正アクセス分析機能部12は、脆弱性分析用メモリ11に格納されている不正アクセス情報に基づいて脆弱性の分析を行って脆弱性情報を作成するものである。
The unauthorized access
受配信機能部13は、ハブ2の通知機能部24から通知される不正アクセス情報を受信するとともに、不正アクセス分析機能部12で新たに得られる脆弱性情報を各ハブ2に配信するものである。
The receiving / delivering
また、画面機能部14は、図示しないディスプレイ装置を備えており、オペレータの操作によって脆弱性分析用メモリ11に記憶されている不正アクセスの検知時間、検知した不正アクセス項目、攻撃元の装置情報、攻撃先の装置情報、脆弱性情報の更新の有無等をログ情報として表示するようになっている。
Further, the
そして、上述の脆弱性分析用メモリ11が特許請求の範囲の情報記憶手段に、不正アクセス分析機能部12が特許請求の範囲の脆弱性分析手段に、受配信機能部13が特許請求の範囲の受配信手段に、画面機能部14が特許請求の範囲の表示手段に、それぞれ対応している。
The
次に、上記構成を備えたネットワークシステムにおける不正アクセス監視処理動作について、図2に示すフローチャートを参照して説明する。なお、図中の符号Sは各処理ステップを意味する。 Next, the unauthorized access monitoring processing operation in the network system having the above configuration will be described with reference to the flowchart shown in FIG. In addition, the code | symbol S in a figure means each process step.
いま、例えば図1の最上位にある端末装置3が攻撃元で、最下位にある端末装置3が攻撃先であるとする。そして、攻撃先の端末装置3からパケットを送信した場合、この端末装置3からのパケットは、ハブ2の中継機能部21に受信されるので(ステップ1)、中継機能部21はこのパケットを不正アクセス検知機能部22に受け渡す。
For example, assume that the
不正アクセス検知機能部22は、中継するパケット内の情報を脆弱性判定用データファイル25に登録されている脆弱性情報と比較して不正アクセスであるか否かの判定を行う(ステップ12、13)。このとき、不正アクセスでないと判定した場合には、中継機能部21がこのパケットを中継して内部ネットワーク4に送出するので(ステップ14)、このパケットは内部ネットワーク4からハブ2を経由して所定の端末装置3に送信される。あるいは、内部ネットワーク4からインターネット5を通じてパケットが送信される。
The unauthorized access
一方、不正アクセス検知機能部22が端末装置3からのパケットは不正アクセスであると判定した場合には、これに応じて遮断機能部23は当該端末装置3からのパケットの遮断指示を中継機能部21に与えるので(ステップ15)、中継機能部21は攻撃元の端末装置3からの全てのパケットの中継処理を中止する(ステップ16)。そして、遮断機能部23は遮断継続時間の監視を開始するとともに(ステップ17)、通知機能部24が不正アクセス検知機能部22で検知された不正アクセス情報を脆弱性分析サーバ1に送信する(ステップ18)。
On the other hand, when the unauthorized access
その後、所定の遮断継続時間が経過すると(ステップ19)、遮断機能部23は当該攻撃元の端末装置3からの不正アクセスは終了したものと判断して中継機能部21に対し端末装置3からのパケット中継の再開指示を与える(ステップ20)。これにより、中継機能部21が端末装置3からのパケットの受信を再開する(ステップ21)。
After that, when a predetermined interruption duration time elapses (step 19), the
このように、全ての端末装置3はハブ2を介して内部ネットワーク4に接続されていることから、全ての端末装置3から送出される全てのパケットに対して不正の有無を監視することができる。また、内部ネットワーク4から端末装置3に伝送されるパケットは必ずハブ2を経由することから、内部ネットワーク4からハブ2を経由して端末装置3に伝送される全てのパケットに対して不正の有無を監視することができる。そして、不正な目的をもつパケットに対してはこのパケットの中継が遮断されるため、内部ネットワーク4を経由して伝送される不正アクセスを確実かつ有効に防止することができる。
As described above, since all the
次に、脆弱性分析サーバ1とハブ2との間の不正アクセス情報および脆弱性情報の送受信処理動作について、図3および図4のフローチャートを参照して説明する。なお、図中の符号Sは各処理ステップを意味する。
Next, transmission / reception processing operations of unauthorized access information and vulnerability information between the vulnerability analysis server 1 and the
各ハブ2の不正アクセス検知機能部22が不正アクセスを検知すると、通知機能部24は、その検知された不正アクセス情報、すなわち不正アクセスの検知時間、検知した不正アクセス項目、攻撃元の装置情報、攻撃先の装置情報を脆弱性分析サーバ1に内部ネットワーク4を介してあるいは直接に送信する(ステップ31)。
When the unauthorized access
脆弱性分析サーバ1の受配信機能部13は、この不正アクセス情報を受信すると(ステップ32)、この不正アクセス情報を脆弱性分析用メモリ11に格納する(ステップ33)。これにより、不正アクセス検知データファイル11aには、各ハブ2の不正アクセス検知機能部22で検知された不正アクセスの検知時間、検知した不正アクセス項目、攻撃元の装置情報、攻撃先の装置情報が格納される。また、不正アクセス履歴データファイル11bには、各ハブ2の不正アクセス検知機能部22で検知された不正アクセス項目が新しいものから順に時系列に格納される。
Upon receiving this unauthorized access information (step 32), the receiving /
引き続いて、不正アクセス分析機能部12は、不正アクセス検知データファイル11aの各データベース11a〜11dに格納されている情報に基づいて、不正アクセスとして重要な項目が優先して検知されるように分析を行う(ステップ34)。そして、この分析結果から新たな脆弱性情報を作成する(ステップ35)。なお、この分析による新脆弱性情報の作成処理の具体例については、後で詳述する。
Subsequently, the unauthorized access
こうして、新脆弱性情報が作成されると、この新脆弱性情報は新脆弱性情報データベース11cに格納されるとともに、受配信機能部13によって全てのハブ2に対して内部ネットワーク4を介してあるいは直接に配信される(ステップ36)。
When new vulnerability information is created in this way, the new vulnerability information is stored in the new vulnerability information database 11c, and is received / distributed by the receiving / distributing
脆弱性分析サーバ1から配信された新脆弱性情報は、各ハブ2の中継機能部21で受信されので(ステップ41)、中継機能部21は、脆弱性分析サーバ1からの新脆弱性情報が自装置宛てのものか否かを判定する(ステップ42)。この場合、自装置宛てでなければ処理を終了する一方、自装置宛てであれば全てのポートの中継処理を一時停止した上でこの新脆弱性情報を更新機能部26に受け渡す(ステップ43)。これに応じて更新機能部26は、この新脆弱性情報を脆弱性判定用データファイル25に登録して既存の脆弱性情報を更新する(ステップ44)。そして、更新機能部26は、更新完了後、中継機能部21に対して中継処理再開を通知するので、中継機能部21は中継処理を再開する(ステップ45)。これにより、攻撃元の端末装置3から不正なパケットと攻撃先の端末装置3に伝送されるのが確実に防止される。
Since the new vulnerability information distributed from the vulnerability analysis server 1 is received by the
これ以降、各ハブ2の不正アクセス検知機能部22は、脆弱性判定用データファイル25に更新登録された新脆弱性情報に基づいて中継する各パケットについて不正アクセスであるか否かの判定を行うことになる。
Thereafter, the unauthorized access
このように、ハブ2の脆弱性判定用データファイル25に登録される脆弱性情報は、常に脆弱性分析サーバ1で得られる脆弱性分析結果に基づいて常に更新されるため、不正アクセス検知機能部22によって最新型で攻撃性の高い不正アクセスを優先して検知することができ、高いセキュリィ機能を維持することができる。
As described above, since the vulnerability information registered in the vulnerability determination data file 25 of the
また、オペレータの操作に応じて、脆弱性分析サーバ1の画面機能部14は、脆弱性分析用メモリ11に記憶されている不正アクセスの検知時間、検知した不正アクセス項目、攻撃元の装置情報、攻撃先の装置情報、脆弱性情報の更新の有無の情報や、不正アクセス履歴の情報、さらに、新旧の脆弱性情報などのロク情報をディスプレイ装置に表示する。これにより、オペレータは、不正アクセスの内容を具体的に把握することができる。
Further, in response to the operation of the operator, the
次に、脆弱性分析サーバ1の不正アクセス分析機能部12による脆弱性分析処理動作について、図5に示す説明図ならびに図6に示すフローチャートを参照して説明する。
Next, the vulnerability analysis processing operation by the unauthorized access
図5(a)は不正アクセス検知データファイル11aに記憶されている不正アクセスの各項目であり、不正アクセスの項目別に上から下に向けて新規に検知されたものから順にリストアップされている。図5(b)は前脆弱性情報データファイル11dに記憶されている更新前の脆弱性情報であり、不正アクセスの各項目が上から下に向けて検知頻度に従って配列されている。図5(c)は新脆弱性情報データファイル11cに記憶されている更新後の新脆弱性情報であり、不正アクセスの各項目が上から下に向けて検知頻度に従って配列されている。図5(d)は不正アクセス履歴データファイル11bに記憶されている不正アクセス履歴情報であり、不正アクセスの検知順に従って不正アクセスの項目が上から下に向けて時系列で配列されている。 FIG. 5A shows each item of unauthorized access stored in the unauthorized access detection data file 11a. The unauthorized access items are listed in order from the newly detected items from top to bottom. FIG. 5B shows vulnerability information before update stored in the previous vulnerability information data file 11d, and each item of unauthorized access is arranged from top to bottom according to the detection frequency. FIG. 5C shows updated new vulnerability information stored in the new vulnerability information data file 11c, and each item of unauthorized access is arranged from the top to the bottom according to the detection frequency. FIG. 5D shows unauthorized access history information stored in the unauthorized access history data file 11b, and unauthorized access items are arranged in time series from top to bottom according to the order of detection of unauthorized access.
不正アクセス分析機能部12は、図5(a)の不正アクセス検知データファイル11aに不正アクセスとしてリストアップされた項目の内、まず、X1の範囲に含まれる項目(ここではA、B)を最優先の検知項目として設定する。そして、このX1の範囲に含まれる項目A、Bに関して、不正アクセス履歴データファイル11bに記憶されている不正アクセス履歴情報の内から一定の範囲Yを検索領域として設定し、この検索領域Y内での各項目A、Bの発生頻度を調べる。そして、発生頻度の多い項目から順位をつける(ステップ61)。この例では、検索領域Y内において、項目Aは頻度1、項目Bは頻度2であるから、項目Bが一番順位の高い検知項目、項目Aが次に順位の高い検知項目となる。なお、X1の範囲の項目の発生頻度が同じであるときには、図5(a)にリストアップされた順位に従う。
Of the items listed as unauthorized access in the unauthorized access detection data file 11a of FIG. 5 (a), the unauthorized access
次に、X2の範囲に含まれる不正アクセス検知項目(ここではC〜G)に関して、同じく不正アクセス履歴データファイル11bに記憶されている不正アクセス履歴情報の検索領域Y内において各項目C〜Gの発生頻度を調べる。この例では、項目Cは頻度3、項目Dは頻度2、項目Eは頻度0、項目Fは頻度2、項目Gは頻度0となる。
Next, regarding the unauthorized access detection items (C to G in this case) included in the range of X2, each item C to G is similarly searched in the unauthorized access history information search area Y stored in the unauthorized access history data file 11b. Check the frequency of occurrence. In this example, item C has
ここで、項目C〜Gの内、項目Cは発生頻度が一番多いので順位も一番高い。次に発生頻度が多いのは項目D、Fであるが、両項目D、Fは頻度が同じなので、このときには図5(a)にリストアップされた項目の順位に従う。したがって、項目Dの次に項目Fが設定される(ステップ62)。 Here, among the items C to G, the item C has the highest occurrence frequency and therefore the highest ranking. Next, items D and F have the highest occurrence frequency, but both items D and F have the same frequency. At this time, the order of the items listed in FIG. Therefore, item F is set after item D (step 62).
また、上記の項目以外の残りの項目はE、Gとなる。項目E、Gは共に頻度0であるので、この場合には、図5(b)に示す前脆弱性情報データファイル11dに記憶されている前脆弱性情報の順位に従って並べる(ステップ63)。すなわち、この例の場合、前回の脆弱性情報では項目Gの方が項目Eよりも順位が高かったので、項目Gを項目Eよりも順位が高く設定する。したがって、図5(c)に示すように、新たに作成される脆弱性情報(不正アクセスの優先度順の検知項目)は、最終的にはB→A→C→D→F→G→Eの優先順位となる。 The remaining items other than the above items are E and G. Since the items E and G have a frequency of 0, in this case, they are arranged according to the order of the previous vulnerability information stored in the previous vulnerability information data file 11d shown in FIG. 5B (step 63). That is, in the case of this example, the item G is ranked higher than the item E in the previous vulnerability information, so the item G is set higher than the item E. Therefore, as shown in FIG. 5C, newly created vulnerability information (detection items in the order of priority of unauthorized access) is finally B → A → C → D → F → G → E. It becomes the priority.
このように、不正アクセス分析機能部12は、リストアップされた不正アクセス検知項目(図5(a))、不正アクセス履歴情報(図5(d))、および前脆弱性情報(図5(b))に基づいて不正アクセス検知項目の検知頻度を統計的に分析し、その分析結果によって不正アクセス検知項目の優先順位を新たに設定し直し、これを新脆弱性情報(図5(c))として作成する。したがって、最新型で攻撃性の高い不正アクセスを常に優先して検知することが可能になる。
As described above, the unauthorized access
なお、図5に示した不正アクセス情報の内容はあくまで一例であって、このような内容に限定されるものでないのは勿論である。 Note that the content of the unauthorized access information shown in FIG. 5 is merely an example, and it is needless to say that the content is not limited to such content.
1 脆弱性分析サーバ、2 ハブ、3 端末装置、4 内部ネットワーク、
11 脆弱性分析用メモリ(情報記憶手段)、
12 不正アクセス分析機能部(脆弱性分析手段)、
13 受配信機能部(受配信手段)、14 画面機能部(表示手段)、
21 中継機能部(中継手段、受信手段)、
22 不正アクセス検知機能部(不正アクセス検知手段)、
23 遮断機能部(遮断手段)、24 通知機能部(通知手段)、
25 脆弱性判定用データファイル、26 更新機能部(更新手段)。
1 vulnerability analysis server, 2 hubs, 3 terminal devices, 4 internal network,
11 Vulnerability analysis memory (information storage means),
12 Unauthorized access analysis function (vulnerability analysis means),
13 receiving and delivering function part (receiving and delivering means), 14 screen function part (display means),
21 Relay function unit (relay means, receiving means),
22 Unauthorized access detection function part (unauthorized access detection means),
23 blocking function part (blocking means), 24 notification function part (notifying means),
25 Vulnerability determination data file, 26 Update function part (update means).
Claims (5)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004159210A JP2005341364A (en) | 2004-05-28 | 2004-05-28 | Network system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004159210A JP2005341364A (en) | 2004-05-28 | 2004-05-28 | Network system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2005341364A true JP2005341364A (en) | 2005-12-08 |
Family
ID=35494393
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004159210A Pending JP2005341364A (en) | 2004-05-28 | 2004-05-28 | Network system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2005341364A (en) |
-
2004
- 2004-05-28 JP JP2004159210A patent/JP2005341364A/en active Pending
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11368432B2 (en) | Network containment of compromised machines | |
| US10320814B2 (en) | Detection of advanced persistent threat attack on a private computer network | |
| US8826441B2 (en) | Event-based security state assessment and display for mobile devices | |
| EP3068095B1 (en) | Monitoring apparatus and method | |
| US8115769B1 (en) | System, method, and computer program product for conveying a status of a plurality of security applications | |
| EP2835948B1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
| US7600259B2 (en) | Critical period protection | |
| US7752668B2 (en) | Network virus activity detecting system, method, and program, and storage medium storing said program | |
| US9756074B2 (en) | System and method for IPS and VM-based detection of suspicious objects | |
| EP2541862B1 (en) | A method of and apparatus for monitoring for security threats in computer network traffic | |
| US12323438B2 (en) | Malicious incident visualization | |
| CN101626368A (en) | Device, method and system for preventing web page from being distorted | |
| US8904529B2 (en) | Automated deployment of protection agents to devices connected to a computer network | |
| US20120117642A1 (en) | Information security protection host | |
| CN104778415A (en) | Computer behavior-based data anti-leakage system and method | |
| US20060117209A1 (en) | Repair system | |
| JP2005341364A (en) | Network system | |
| KR20110027907A (en) | Countermeasure System and Method for Active Detection and Blocking of Web Firewall | |
| KR102587114B1 (en) | Apparatus and method for detecting remote control software based on whitelist | |
| JP2005071087A (en) | Decision making device and method for infringement and program thereof | |
| JP7023433B2 (en) | Incident Response Efficiency System, Incident Response Efficiency Method and Incident Response Efficiency Program | |
| WO2024177817A1 (en) | Using cross workloads signals to remediate password spraying attacks | |
| JP6716995B2 (en) | Information processing apparatus, information processing method, and program | |
| JP2002334061A (en) | Unauthorized access monitoring system and its program |