JP2008172548A - 不正アクセス情報収集システム - Google Patents
不正アクセス情報収集システム Download PDFInfo
- Publication number
- JP2008172548A JP2008172548A JP2007004038A JP2007004038A JP2008172548A JP 2008172548 A JP2008172548 A JP 2008172548A JP 2007004038 A JP2007004038 A JP 2007004038A JP 2007004038 A JP2007004038 A JP 2007004038A JP 2008172548 A JP2008172548 A JP 2008172548A
- Authority
- JP
- Japan
- Prior art keywords
- unauthorized access
- address
- access information
- honeynet
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2514—Translation of Internet protocol [IP] addresses between local and global IP addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 ハニーネットへの不正アクセスを監視して不正アクセス情報を収集する不正アクセス情報収集システムにおいて、プライベートアドレス或いはグローバルアドレスがそれぞれ設定されハニーネットを構成する複数のハニーポットと、インターネットとハニーネットとの間に設けられ、ルーティングテーブルの設定によってプライベートアドレス或いはグローバルアドレスに対して複数のグローバルアドレスを割り当てて受信したパケットを転送し、通信制御リストに基づきハニーネット側からインターネット側への通信制御を行うと共に通過するパケットを記録する不正アクセス情報収集装置とを設ける。
【選択図】 図1
Description
従って本発明が解決しようとする課題は、広範囲のアドレス空間の不正アクセス情報を低コストで収集可能で動作解析が容易な不正アクセス情報収集システムを実現することにある。
ハニーネットへの不正アクセスを監視して不正アクセス情報を収集する不正アクセス情報収集システムにおいて、
プライベートアドレス或いはグローバルアドレスがそれぞれ設定され前記ハニーネットを構成する複数のハニーポットと、インターネットと前記ハニーネットとの間に設けられ、ルーティングテーブルの設定によって前記プライベートアドレス或いは前記グローバルアドレスに対して複数のグローバルアドレスを割り当てて受信したパケットを転送し、通信制御リストに基づき前記ハニーネット側から前記インターネット側への通信制御を行うと共に通過する前記パケットを記録する不正アクセス情報収集装置とを備えたことにより、広範囲のアドレス空間の不正アクセス情報を低コストで収集することが可能であり、不正アクセスされたハニーポットを他のネットワークに対する攻撃の踏み台に利用されること等を防止することができる。
請求項1記載の発明である不正アクセス情報収集システムにおいて、
前記不正アクセス情報収集装置が、
前記インターネットを介して通信を行う第1の通信手段と、前記ハニーネットを介して通信を行う第2の通信手段と、前記ルーティングテーブルが格納される記憶手段と、装置全体を制御すると共に前記第1の通信手段を介して受信したパケットを前記記憶手段に記録し、記録したパケットに第1の検知ポイント識別子及び送信先グローバルアドレスと送信先ポート番号を書き込み、前記送信先グローバルアドレスが前記ルーティングテーブルに存在する場合には受信したパケットの送信先アドレスを前記プライベートアドレス或いは前記グローバルアドレスに書き換え、先に記録したパケットの送信先アドレスを前記プライベートアドレス或いは前記グローバルアドレスに書き換え第2の検知ポイント識別子を書き込んで前記記憶手段に記憶し、前記プライベートアドレス或いは前記グローバルアドレスに書き換えられた受信パケットを前記第2の通信手段を介して転送し、送信先グローバルアドレスがルーティングリストに存在しない場合に、受信したパケットを破棄する演算制御手段とから構成されることにより、広範囲のアドレス空間の不正アクセス情報を低コストで収集することが可能であり、不正アクセスされたハニーポットを他のネットワークに対する攻撃の踏み台に利用されること等を防止することができる。
請求項1記載の発明である不正アクセス情報収集システムにおいて、
前記不正アクセス情報収集装置が、
前記インターネットを介して通信を行う第1の通信手段と、
前記ハニーネットを介して通信を行う第2の通信手段と、
前記通信制御リストが格納される記憶手段と、
装置全体を制御すると共に前記第2の通信手段を介して受信したパケットの送信元のプライベートアドレス或いはグローバルアドレスに対する制限情報が前記通信制御リストに登録されていない場合に、受信したパケットを前記記憶手段に記録すると共に記録されたパケットに第3の検知ポイント識別子を書き込み、受信したパケットの送信元アドレスをグローバルアドレスに書き換えて前記第1の通信手段を介して転送し、制限情報が前記通信制御リストに存在する場合に受信したパケットを前記記憶手段に記録すると共に記録されたパケットに第4の検知ポイント識別子を書き込み受信したパケットを破棄する演算制御手段とから構成されることにより、広範囲のアドレス空間の不正アクセス情報を低コストで収集することが可能であり、不正アクセスされたハニーポットを他のネットワークに対する攻撃の踏み台に利用されること等を防止することができる。
請求項2若しくは請求項3記載の発明である不正アクセス情報収集システムにおいて、
前記演算制御手段が、
表示手段にIPアドレスとポート番号とを座標軸としたインターネット面、装置面及びハニーネット面を表示させると共に前記記憶手段から記録されたパケットを読み出し、前記第1の検知ポイント識別子が書き込まれている場合には前記インターネット面と前記装置面との間を描画し、前記第2の検知ポイント識別子が書き込まれている場合には前記装置面と前記ハニーネット面との間を描画し、前記第3の検知ポイント識別子が書き込まれている場合には前記ハニーネット面と前記インターネット面との間を描画し、前記第4の検知ポイント識別子が書き込まれている場合には前記ハニーネット面と前記装置面との間を描画することにより、各装置間の通信の状況を三次元で表示することができるので、動作解析を容易に行うことができる。
請求項4記載の発明である不正アクセス情報収集システムにおいて、
前記演算制御手段が、
前記第1の検知ポイント識別子が書き込まれている場合には、送信元アドレスを前記インターネット面の座標に表示し、前記送信先アドレスを前記装置面の座標に表示すると共に2つの点を線分で結ぶように描画することにより、各装置間の通信の状況を三次元で表示することができるので、動作解析を容易に行うことができる。
請求項4記載の発明である不正アクセス情報収集システムにおいて、
前記演算制御手段が、
前記第2の検知ポイント識別子が書き込まれている場合には、書き換え前の送信先グローバルアドレスを前記装置面の座標に表示し、書き換えられた前記プライベートアドレス或いは前記グローバルアドレスを前記ハニーネット面の座標に表示すると共に2つの点を線分で結ぶように描画することにより、各装置間の通信の状況を三次元で表示することができるので、動作解析を容易に行うことができる。
請求項4記載の発明である不正アクセス情報収集システムにおいて、
前記演算制御手段が、
前記第3の検知ポイント識別子が書き込まれている場合には、送信元アドレスを前記ハニーネット面の座標に表示し、送信先アドレスを前記インターネット面の座標に表示すると共に2つの点を線分で結ぶように描画することにより、各装置間の通信の状況を三次元で表示することができるので、動作解析を容易に行うことができる。
請求項4記載の発明である不正アクセス情報収集システムにおいて、
前記演算制御手段が、
前記第4の検知ポイント識別子が書き込まれている場合には、送信元アドレスを前記ハニーネット面の座標に表示し、送信先アドレスを前記装置面の座標に表示すると共に2つの点を線分で結ぶように描画することにより、各装置間の通信の状況を三次元で表示することができるので、動作解析を容易に行うことができる。
請求項5乃至請求8のいずれかに記載の発明である不正アクセス情報収集システムにおいて、
前記演算制御手段が、
前記線分を色分け表示してすることにより、直感的に各装置間を伝播するパケットのプロトコル種別等を色により分離して観察することができるので、動作解析をより容易に行うことができる。
請求項5乃至請求8のいずれかに記載の発明である不正アクセス情報収集システムにおいて、
前記演算制御手段が、
パケットの伝播方向に向かって前記線分をなぞるようにマーカを移動させることにより、線分上をなぞるようにマーカがパケットの伝播方向に向かって移動するので、パケットの伝播方向を直感的に把握することが可能になる。
請求項5乃至請求8のいずれかに記載の発明である不正アクセス情報収集システムにおいて、
前記演算制御手段が、
前記マーカを任意の形状で表示させることにより、線分上をなぞるようにマーカがパケットの伝播方向に向かって移動するので、パケットの伝播方向を直感的に把握することが可能になる。
請求項5乃至請求8のいずれかに記載の発明である不正アクセス情報収集システムにおいて、
前記演算制御手段が、
前記マーカの輝度を周囲の輝度とは異なる輝度にすることにより、線分上をなぞるようにマーカがパケットの伝播方向に向かって移動するので、パケットの伝播方向を直感的に把握することが可能になる。
請求項1,2及び請求項3の発明によれば、インターネットとハニーネットとの間に不正アクセス情報収集装置を設けると共にハニーネットを構成する各ハニーポットにはプライベートアドレスを割り当て、ルーティングテーブルの設定によって当該プライベートアドレスに対して複数のグローバルアドレスを割り当てて受信したパケットを転送し、検知ポイント識別子を書き込んだパケットを記録し、設定された通信制御リストに基づきハニーネット側からインターネット側への通信制御を行うことにより、広範囲のアドレス空間の不正アクセス情報を低コストで収集することが可能であり、不正アクセスされたハニーポットを他のネットワークに対する攻撃の踏み台に利用されること等を防止することができる。
2,10,50,51 不正アクセス情報収集装置
3,4,5,11,12,13 ハニーポット
6,8,15,17 通信手段
7,16 演算制御手段
9,18 記憶手段
14 管理端末
19 表示手段
100 インターネット
Claims (12)
- ハニーネットへの不正アクセスを監視して不正アクセス情報を収集する不正アクセス情報収集システムにおいて、
プライベートアドレス或いはグローバルアドレスがそれぞれ設定され前記ハニーネットを構成する複数のハニーポットと、
インターネットと前記ハニーネットとの間に設けられ、ルーティングテーブルの設定によって前記プライベートアドレス或いは前記グローバルアドレスに対して複数のグローバルアドレスを割り当てて受信したパケットを転送し、通信制御リストに基づき前記ハニーネット側から前記インターネット側への通信制御を行うと共に通過する前記パケットを記録する不正アクセス情報収集装置と
を備えたことを特徴とする不正アクセス情報収集システム。 - 前記不正アクセス情報収集装置が、
前記インターネットを介して通信を行う第1の通信手段と、
前記ハニーネットを介して通信を行う第2の通信手段と、
前記ルーティングテーブルが格納される記憶手段と、
装置全体を制御すると共に前記第1の通信手段を介して受信したパケットを前記記憶手段に記録し、記録したパケットに第1の検知ポイント識別子及び送信先グローバルアドレスと送信先ポート番号を書き込み、前記送信先グローバルアドレスが前記ルーティングテーブルに存在する場合には受信したパケットの送信先アドレスを前記プライベートアドレス或いは前記グローバルアドレスに書き換え、先に記録したパケットの送信先アドレスを前記プライベートアドレス或いは前記グローバルアドレスに書き換え第2の検知ポイント識別子を書き込んで前記記憶手段に記憶し、前記プライベートアドレス或いは前記グローバルアドレスに書き換えられた受信パケットを前記第2の通信手段を介して転送し、送信先グローバルアドレスがルーティングリストに存在しない場合に、受信したパケットを破棄する演算制御手段とから構成されることを特徴とする
請求項1記載の不正アクセス情報収集システム。 - 前記不正アクセス情報収集装置が、
前記インターネットを介して通信を行う第1の通信手段と、
前記ハニーネットを介して通信を行う第2の通信手段と、
前記通信制御リストが格納される記憶手段と、
装置全体を制御すると共に前記第2の通信手段を介して受信したパケットの送信元のプライベートアドレス或いはグローバルアドレスに対する制限情報が前記通信制御リストに登録されていない場合に、受信したパケットを前記記憶手段に記録すると共に記録されたパケットに第3の検知ポイント識別子を書き込み、受信したパケットの送信元アドレスをグローバルアドレスに書き換えて前記第1の通信手段を介して転送し、制限情報が前記通信制御リストに存在する場合に受信したパケットを前記記憶手段に記録すると共に記録されたパケットに第4の検知ポイント識別子を書き込み受信したパケットを破棄する演算制御手段とから構成されることを特徴とする
請求項1記載の不正アクセス情報収集システム。 - 前記演算制御手段が、
表示手段にIPアドレスとポート番号とを座標軸としたインターネット面、装置面及びハニーネット面を表示させると共に前記記憶手段から記録されたパケットを読み出し、
前記第1の検知ポイント識別子が書き込まれている場合には前記インターネット面と前記装置面との間を描画し、
前記第2の検知ポイント識別子が書き込まれている場合には前記装置面と前記ハニーネット面との間を
描画し、
前記第3の検知ポイント識別子が書き込まれている場合には前記ハニーネット面と前記インターネット面との間を描画し、
前記第4の検知ポイント識別子が書き込まれている場合には前記ハニーネット面と前記装置面との間を描画することを特徴とする
請求項2若しくは請求項3記載の不正アクセス情報収集システム。 - 前記演算制御手段が、
前記第1の検知ポイント識別子が書き込まれている場合には、送信元アドレスを前記インターネット面の座標に表示し、前記送信先アドレスを前記装置面の座標に表示すると共に2つの点を線分で結ぶように描画することを特徴とする
請求項4記載の不正アクセス情報収集システム。 - 前記演算制御手段が、
前記第2の検知ポイント識別子が書き込まれている場合には、書き換え前の送信先グローバルアドレスを前記装置面の座標に表示し、書き換えられた前記プライベートアドレス或いは前記グローバルアドレスを前記ハニーネット面の座標に表示すると共に2つの点を線分で結ぶように描画することを特徴とする
請求項4記載の不正アクセス情報収集システム。 - 前記演算制御手段が、
前記第3の検知ポイント識別子が書き込まれている場合には、送信元アドレスを前記ハニーネット面の座標に表示し、送信先アドレスを前記インターネット面の座標に表示すると共に2つの点を線分で結ぶように描画することを特徴とする
請求項4記載の不正アクセス情報収集システム。 - 前記演算制御手段が、
前記第4の検知ポイント識別子が書き込まれている場合には、送信元アドレスを前記ハニーネット面の座標に表示し、送信先アドレスを前記装置面の座標に表示すると共に2つの点を線分で結ぶように描画することを特徴とする
請求項4記載の不正アクセス情報収集システム。 - 前記演算制御手段が、
前記線分を色分け表示してすることを特徴とする
請求項5乃至請求項8のいずれかに記載の不正アクセス情報収集システム。 - 前記演算制御手段が、
パケットの伝播方向に向かって前記線分をなぞるようにマーカを移動させることを特徴とする
請求項5乃至請求項8のいずれかに記載の不正アクセス情報収集システム。 - 前記演算制御手段が、
前記マーカを任意の形状で表示させることを特徴とする
請求項5乃至請求項8のいずれかに記載の不正アクセス情報収集システム。 - 前記演算制御手段が、
前記マーカの輝度を周囲の輝度とは異なる輝度にすることを特徴とする
請求項5乃至請求項8のいずれかに記載の不正アクセス情報収集システム。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007004038A JP4780413B2 (ja) | 2007-01-12 | 2007-01-12 | 不正アクセス情報収集システム |
| CN2007800497544A CN101578827B (zh) | 2007-01-12 | 2007-12-27 | 未授权访问信息收集系统 |
| PCT/JP2007/075213 WO2008084725A1 (ja) | 2007-01-12 | 2007-12-27 | 不正アクセス情報収集システム |
| US12/522,653 US8331251B2 (en) | 2007-01-12 | 2007-12-27 | Unauthorized access information collection system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007004038A JP4780413B2 (ja) | 2007-01-12 | 2007-01-12 | 不正アクセス情報収集システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008172548A true JP2008172548A (ja) | 2008-07-24 |
| JP4780413B2 JP4780413B2 (ja) | 2011-09-28 |
Family
ID=39608619
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007004038A Expired - Fee Related JP4780413B2 (ja) | 2007-01-12 | 2007-01-12 | 不正アクセス情報収集システム |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US8331251B2 (ja) |
| JP (1) | JP4780413B2 (ja) |
| CN (1) | CN101578827B (ja) |
| WO (1) | WO2008084725A1 (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010198386A (ja) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス監視システムおよび不正アクセス監視方法 |
| JP2012221502A (ja) * | 2011-04-08 | 2012-11-12 | Computer Associates Think Inc | Jvmおよびクロスjvm呼び出しスタックの可視化 |
| JP2016514313A (ja) * | 2013-03-04 | 2016-05-19 | クラウドストライク インコーポレイテッド | セキュリティ攻撃への欺きに基づく応答 |
| US10491628B2 (en) | 2014-09-17 | 2019-11-26 | Mitsubishi Electric Corporation | Attack observation apparatus and attack observation method |
| WO2019235403A1 (ja) * | 2018-06-04 | 2019-12-12 | 日本電信電話株式会社 | 感染拡大攻撃検知システム及び方法、並びに、プログラム |
| JP2020065166A (ja) * | 2018-10-17 | 2020-04-23 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
| US11418537B2 (en) | 2018-01-04 | 2022-08-16 | Fujitsu Limited | Malware inspection apparatus and malware inspection method |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8291024B1 (en) * | 2008-07-31 | 2012-10-16 | Trend Micro Incorporated | Statistical spamming behavior analysis on mail clusters |
| CN101582907B (zh) * | 2009-06-24 | 2012-07-04 | 成都市华为赛门铁克科技有限公司 | 一种增强蜜网诱骗力度的方法和蜜网系统 |
| US7917593B1 (en) * | 2009-10-23 | 2011-03-29 | Symantec Corporation | Method and system for employing automatic reply systems to detect e-mail scammer IP addresses |
| US7917655B1 (en) * | 2009-10-23 | 2011-03-29 | Symantec Corporation | Method and system for employing phone number analysis to detect and prevent spam and e-mail scams |
| US8752174B2 (en) | 2010-12-27 | 2014-06-10 | Avaya Inc. | System and method for VoIP honeypot for converged VoIP services |
| US8824437B2 (en) * | 2011-03-02 | 2014-09-02 | Ricoh Company, Ltd. | Wireless communications device, electronic apparatus, and methods for determining and updating access point |
| US8761181B1 (en) * | 2013-04-19 | 2014-06-24 | Cubic Corporation | Packet sequence number tracking for duplicate packet detection |
| US9954896B2 (en) * | 2015-04-29 | 2018-04-24 | Rapid7, Inc. | Preconfigured honey net |
| US10796010B2 (en) * | 2017-08-30 | 2020-10-06 | MyMedicalImages.com, LLC | Cloud-based image access systems and methods |
| US11032318B2 (en) * | 2018-08-06 | 2021-06-08 | Juniper Networks, Inc. | Network monitoring based on distribution of false account credentials |
| US11513762B2 (en) * | 2021-01-04 | 2022-11-29 | International Business Machines Corporation | Controlling sounds of individual objects in a video |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002318739A (ja) * | 2001-02-14 | 2002-10-31 | Mitsubishi Electric Corp | 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム |
| JP2003264595A (ja) * | 2002-03-08 | 2003-09-19 | Mitsubishi Electric Corp | パケット中継装置、パケット中継システムおよびオトリ誘導システム |
| JP2004304752A (ja) * | 2002-08-20 | 2004-10-28 | Nec Corp | 攻撃防御システムおよび攻撃防御方法 |
| JP2006222662A (ja) * | 2005-02-09 | 2006-08-24 | Oki Techno Creation:Kk | 不正アクセス防止システム、不正アクセス防止方法、および不正アクセス防止プログラム |
Family Cites Families (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5805196A (en) * | 1994-09-09 | 1998-09-08 | Konica Corporation | Apparatus for recording a color image on a color photogaphic material based on three color component image signals separated from the color image |
| AU707905B2 (en) * | 1996-04-24 | 1999-07-22 | Nortel Networks Corporation | Internet protocol filter |
| JPH11122301A (ja) * | 1997-10-20 | 1999-04-30 | Fujitsu Ltd | アドレス変換接続装置 |
| JP3465620B2 (ja) * | 1999-03-17 | 2003-11-10 | 日本電気株式会社 | 仮想私設網構築システム |
| GB2349244A (en) * | 1999-04-22 | 2000-10-25 | Visage Developments Limited | Providing network access to restricted resources |
| US7117532B1 (en) * | 1999-07-14 | 2006-10-03 | Symantec Corporation | System and method for generating fictitious content for a computer |
| US6892245B1 (en) * | 2000-09-22 | 2005-05-10 | Nortel Networks Limited | Management information base for a multi-domain network address translator |
| JP3687782B2 (ja) | 2000-09-29 | 2005-08-24 | Kddi株式会社 | 不正侵入防止システム |
| EP1244264B1 (en) * | 2001-02-14 | 2006-06-28 | Mitsubishi Denki Kabushiki Kaisha | Illegal access data handling apparatus and method |
| US7406526B2 (en) * | 2001-09-28 | 2008-07-29 | Uri Benchetrit | Extended internet protocol network address translation system |
| US7136385B2 (en) * | 2001-12-07 | 2006-11-14 | International Business Machines Corporation | Method and system for performing asymmetric address translation |
| US20030154306A1 (en) * | 2002-02-11 | 2003-08-14 | Perry Stephen Hastings | System and method to proxy inbound connections to privately addressed hosts |
| JP3776821B2 (ja) * | 2002-03-28 | 2006-05-17 | 富士通株式会社 | アドレスアクセスシステム及び方法 |
| US6961809B2 (en) * | 2002-06-04 | 2005-11-01 | Riverstone Networks, Inc. | Managing a position-dependent data set that is stored in a content addressable memory array at a network node |
| KR100876780B1 (ko) * | 2002-06-05 | 2009-01-07 | 삼성전자주식회사 | 로컬 네트워크를 위한 인터넷 액세스 게이트웨이에서네트워크 어드레스 변환 없이 단일의 인터넷 프로토콜어드레스를 공유하기 위한 방법 및 장치 |
| US7143137B2 (en) * | 2002-06-13 | 2006-11-28 | Nvidia Corporation | Method and apparatus for security protocol and address translation integration |
| US7716725B2 (en) * | 2002-09-20 | 2010-05-11 | Fortinet, Inc. | Firewall interface configuration and processes to enable bi-directional VoIP traversal communications |
| TWI222811B (en) * | 2002-11-19 | 2004-10-21 | Inst Information Industry | NAPT gateway system and method to expand the number of connections |
| US20040139226A1 (en) * | 2002-12-13 | 2004-07-15 | Dany Margalit | Method for assigning an IP address to a network connectable device |
| TWI263425B (en) * | 2003-01-14 | 2006-10-01 | Admtek Inc | Router and packet transmission method |
| JP2004234401A (ja) | 2003-01-31 | 2004-08-19 | Hitachi Ltd | セキュリティ診断情報収集システム及びセキュリティ診断システム |
| KR101030872B1 (ko) * | 2003-09-11 | 2011-04-22 | 파나소닉 주식회사 | 시각 처리 장치, 시각 처리 방법, 화상 표시 장치, 텔레비젼, 정보 단말 장치, 카메라, 집적회로 및 기록 매체 |
| JP4376711B2 (ja) | 2004-07-09 | 2009-12-02 | 富士通株式会社 | アクセス管理方法及びその装置 |
| US7657735B2 (en) * | 2004-08-19 | 2010-02-02 | At&T Corp | System and method for monitoring network traffic |
| JP2006099590A (ja) | 2004-09-30 | 2006-04-13 | Oki Electric Ind Co Ltd | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム |
| TWI250751B (en) * | 2004-10-01 | 2006-03-01 | Realtek Semiconductor Corp | Apparatus and method for IP allocation |
| JP4479459B2 (ja) * | 2004-10-19 | 2010-06-09 | 横河電機株式会社 | パケット解析システム |
| JP2006243878A (ja) | 2005-03-01 | 2006-09-14 | Matsushita Electric Ind Co Ltd | 不正アクセス検知システム |
| US7636944B2 (en) * | 2005-10-28 | 2009-12-22 | Hewlett-Packard Development Company, L.P. | Method and apparatus for detecting and responding to email based propagation of malicious software in a trusted network |
| US20070165632A1 (en) * | 2006-01-13 | 2007-07-19 | Cisco Technology, Inc. | Method of providing a rendezvous point |
| JP4682912B2 (ja) * | 2006-05-08 | 2011-05-11 | 株式会社日立製作所 | センサネットシステム、センサネット位置特定プログラム |
| US7890612B2 (en) * | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
| WO2007143011A2 (en) * | 2006-05-31 | 2007-12-13 | The Trustees Of Columbia University In The City Ofnew York | Systems, methods, and media for generating bait information for trap-based defenses |
| ATE493833T1 (de) * | 2006-10-31 | 2011-01-15 | Ericsson Telefon Ab L M | Verfahren und vorrichtung zum ip-netzwerk- interfacing |
-
2007
- 2007-01-12 JP JP2007004038A patent/JP4780413B2/ja not_active Expired - Fee Related
- 2007-12-27 WO PCT/JP2007/075213 patent/WO2008084725A1/ja not_active Ceased
- 2007-12-27 US US12/522,653 patent/US8331251B2/en not_active Expired - Fee Related
- 2007-12-27 CN CN2007800497544A patent/CN101578827B/zh not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002318739A (ja) * | 2001-02-14 | 2002-10-31 | Mitsubishi Electric Corp | 不正侵入データ対策処理装置、不正侵入データ対策処理方法及び不正侵入データ対策処理システム |
| JP2003264595A (ja) * | 2002-03-08 | 2003-09-19 | Mitsubishi Electric Corp | パケット中継装置、パケット中継システムおよびオトリ誘導システム |
| JP2004304752A (ja) * | 2002-08-20 | 2004-10-28 | Nec Corp | 攻撃防御システムおよび攻撃防御方法 |
| JP2006222662A (ja) * | 2005-02-09 | 2006-08-24 | Oki Techno Creation:Kk | 不正アクセス防止システム、不正アクセス防止方法、および不正アクセス防止プログラム |
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010198386A (ja) * | 2009-02-25 | 2010-09-09 | Nippon Telegr & Teleph Corp <Ntt> | 不正アクセス監視システムおよび不正アクセス監視方法 |
| JP2012221502A (ja) * | 2011-04-08 | 2012-11-12 | Computer Associates Think Inc | Jvmおよびクロスjvm呼び出しスタックの可視化 |
| JP2016514313A (ja) * | 2013-03-04 | 2016-05-19 | クラウドストライク インコーポレイテッド | セキュリティ攻撃への欺きに基づく応答 |
| US10713356B2 (en) | 2013-03-04 | 2020-07-14 | Crowdstrike, Inc. | Deception-based responses to security attacks |
| US11809555B2 (en) | 2013-03-04 | 2023-11-07 | Crowdstrike, Inc. | Deception-based responses to security attacks |
| US12118086B2 (en) | 2013-03-04 | 2024-10-15 | Crowdstrike, Inc. | Deception-based responses to security attacks |
| US10491628B2 (en) | 2014-09-17 | 2019-11-26 | Mitsubishi Electric Corporation | Attack observation apparatus and attack observation method |
| US11418537B2 (en) | 2018-01-04 | 2022-08-16 | Fujitsu Limited | Malware inspection apparatus and malware inspection method |
| WO2019235403A1 (ja) * | 2018-06-04 | 2019-12-12 | 日本電信電話株式会社 | 感染拡大攻撃検知システム及び方法、並びに、プログラム |
| JP2020065166A (ja) * | 2018-10-17 | 2020-04-23 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
| US11316888B2 (en) | 2018-10-17 | 2022-04-26 | Fujitsu Limited | Malware inspection support system and malware inspection support method |
| JP7107153B2 (ja) | 2018-10-17 | 2022-07-27 | 富士通株式会社 | マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20100118717A1 (en) | 2010-05-13 |
| WO2008084725A1 (ja) | 2008-07-17 |
| CN101578827B (zh) | 2013-05-29 |
| US8331251B2 (en) | 2012-12-11 |
| JP4780413B2 (ja) | 2011-09-28 |
| CN101578827A (zh) | 2009-11-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4780413B2 (ja) | 不正アクセス情報収集システム | |
| US9240976B1 (en) | Systems and methods for providing network security monitoring | |
| EP3143714B1 (en) | Method to enable deep packet inspection (dpi) in openflow-based software defined network (sdn) | |
| CN100561976C (zh) | 用于使数据包穿越网络地址转换装置的方法和装置 | |
| CN100386984C (zh) | Vlan服务器 | |
| CN101707617B (zh) | 报文过滤方法、装置及网络设备 | |
| CN101582907B (zh) | 一种增强蜜网诱骗力度的方法和蜜网系统 | |
| EP2500838A1 (en) | SOC-based device for packet filtering and packet filtering method thereof | |
| CN111526132B (zh) | 攻击转移方法、装置、设备及计算机可读存储介质 | |
| KR102321550B1 (ko) | 방화벽에 ip 주소를 추가하는 방법, 시스템 및 매체 | |
| KR101553264B1 (ko) | 네트워크 침입방지 시스템 및 방법 | |
| US20060109850A1 (en) | IP-SAN network access control list generating method and access control list setup method | |
| CN101599889B (zh) | 一种以太网交换设备中防止mac地址欺骗的方法 | |
| CN103685279B (zh) | 基于自适应的网络端口快速扫描方法 | |
| CN105490995A (zh) | 一种在nvo3网络中nve转发报文的方法和设备 | |
| CN113783885A (zh) | 一种蜜罐网络代理方法及相关装置 | |
| CN108810008A (zh) | 传输控制协议流量过滤方法、装置、服务器及存储介质 | |
| EP3016423A1 (en) | Network safety monitoring method and system | |
| JP7139252B2 (ja) | 転送装置 | |
| JP2015164295A (ja) | 情報伝送システム、情報通信装置、情報伝送装置、及びプログラム | |
| JP6330814B2 (ja) | 通信システム、制御指示装置、通信制御方法及びプログラム | |
| US20180159886A1 (en) | System and method for analyzing forensic data in a cloud system | |
| EP3253004B1 (en) | Communication control device, communication control method, and communication control program | |
| JP2010183214A (ja) | パケット解析装置、パケット解析方法およびパケット解析プログラム | |
| Wang et al. | Construction of large-scale honeynet Based on Honeyd |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091216 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110331 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110511 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110609 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110622 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140715 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4780413 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |