JP2018038083A - セキュリティシステム - Google Patents
セキュリティシステム Download PDFInfo
- Publication number
- JP2018038083A JP2018038083A JP2017224054A JP2017224054A JP2018038083A JP 2018038083 A JP2018038083 A JP 2018038083A JP 2017224054 A JP2017224054 A JP 2017224054A JP 2017224054 A JP2017224054 A JP 2017224054A JP 2018038083 A JP2018038083 A JP 2018038083A
- Authority
- JP
- Japan
- Prior art keywords
- private network
- security system
- address
- threat
- global
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 31
- 238000006243 chemical reaction Methods 0.000 claims abstract description 26
- 238000001514 detection method Methods 0.000 claims abstract description 21
- 238000012545 processing Methods 0.000 claims abstract description 21
- 238000000034 method Methods 0.000 claims description 13
- 238000003672 processing method Methods 0.000 claims description 5
- 238000013519 translation Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 description 7
- 230000000903 blocking effect Effects 0.000 description 7
- 241000700605 Viruses Species 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
ネットワークにおけるセキュリティシステムを提供することを目的とする。
【解決手段】
プライベートネットワーク内のコンピュータに対して所定の制御処理を実行する,プライベートネットワークの外側にあるセキュリティシステムであって,セキュリティシステムは,不正攻撃サーバからの脅威を検知した脅威検知システムから,脅威の対象となるグローバルアドレスを受け取り,グローバルアドレスとローカルアドレスとの変換テーブルを備える,プライベートネットワークのゲートウェイに対し,受け取ったグローバルアドレスを用いて変換テーブルを参照することで,グローバルアドレスに対応するローカルアドレスを特定し,プライベートネットワークの外側から,プライベートネットワーク内にある,特定したローカルアドレスを利用するコンピュータの通信に対して,所定の制御処理を実行する,セキュリティシステムである。
【選択図】 図1
Description
2:ゲートウェイ
3:脅威検知システム
4:ログサーバ
5:クライアント端末
6:不正攻撃サーバ
70:演算装置
71:記憶装置
72:表示装置
73:入力装置
74:通信装置
Claims (3)
- プライベートネットワーク内のコンピュータに対して所定の制御処理を実行する,前記プライベートネットワークの外側にあるセキュリティシステムであって,
前記セキュリティシステムは,
不正攻撃サーバからの脅威を検知した脅威検知システムから,脅威の対象となるグローバルアドレスを受け取り,
グローバルアドレスとローカルアドレスとの変換テーブルを備える,前記プライベートネットワークのゲートウェイに対し,前記受け取ったグローバルアドレスを用いて前記変換テーブルを参照することで,前記グローバルアドレスに対応するローカルアドレスを特定し,
前記プライベートネットワークの外側から,前記プライベートネットワーク内にある,前記特定したローカルアドレスを利用するコンピュータの通信に対して,所定の制御処理を実行する,
ことを特徴とするセキュリティシステム。 - 前記セキュリティシステムは,
前記プライベートネットワーク内のコンピュータに対して実行した制御処理とその日時情報とを通知することで,ログサーバに制御処理実行を記録させる,
ことを特徴とする請求項1に記載のセキュリティシステム。 - プライベートネットワークの外側にあるセキュリティシステムと,不正攻撃サーバからの脅威を検知する脅威検知システムと,グローバルアドレスとローカルアドレスとの変換テーブルを備える前記プライベートネットワークのゲートウェイと,を備えるコンピュータネットワークにおけるセキュリティ処理方法であって,
前記セキュリティシステムが,
前記不正攻撃サーバからの脅威を検知した脅威検知システムから,脅威の対象となるグローバルアドレスを受け取り,
前記受け取ったグローバルアドレスを用いて前記ゲートウェイの変換テーブルを参照することで,前記グローバルアドレスに対応するローカルアドレスを特定し,
前記プライベートネットワーク内にある,前記特定したローカルアドレスを利用するコンピュータの通信に対して,所定の制御処理を実行する,
ことを特徴とするセキュリティ処理方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017224054A JP2018038083A (ja) | 2017-11-21 | 2017-11-21 | セキュリティシステム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017224054A JP2018038083A (ja) | 2017-11-21 | 2017-11-21 | セキュリティシステム |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016095060A Division JP6256773B2 (ja) | 2016-05-11 | 2016-05-11 | セキュリティシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2018038083A true JP2018038083A (ja) | 2018-03-08 |
Family
ID=61567845
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017224054A Pending JP2018038083A (ja) | 2017-11-21 | 2017-11-21 | セキュリティシステム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2018038083A (ja) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006319982A (ja) * | 2005-05-10 | 2006-11-24 | At & T Corp | 通信ネットワーク内ワーム特定及び不活化方法及び装置 |
| JP2009239546A (ja) * | 2008-03-26 | 2009-10-15 | Panasonic Electric Works Co Ltd | 機器管理システム |
| WO2016035644A1 (ja) * | 2014-09-01 | 2016-03-10 | 日本電信電話株式会社 | 制御装置、制御システム、制御方法、および、制御プログラム |
-
2017
- 2017-11-21 JP JP2017224054A patent/JP2018038083A/ja active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006319982A (ja) * | 2005-05-10 | 2006-11-24 | At & T Corp | 通信ネットワーク内ワーム特定及び不活化方法及び装置 |
| JP2009239546A (ja) * | 2008-03-26 | 2009-10-15 | Panasonic Electric Works Co Ltd | 機器管理システム |
| WO2016035644A1 (ja) * | 2014-09-01 | 2016-03-10 | 日本電信電話株式会社 | 制御装置、制御システム、制御方法、および、制御プログラム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6083009B1 (ja) | Sdnコントローラ | |
| JP6256773B2 (ja) | セキュリティシステム | |
| EP3171572B1 (en) | Network security protection method and device | |
| US9407602B2 (en) | Methods and apparatus for redirecting attacks on a network | |
| US7617533B1 (en) | Self-quarantining network | |
| US20140096229A1 (en) | Virtual honeypot | |
| US20100071065A1 (en) | Infiltration of malware communications | |
| KR101156005B1 (ko) | 네트워크 공격 탐지 및 분석 시스템 및 그 방법 | |
| JP2013191199A (ja) | ネットワーク接続装置を侵入から保護するための方法およびシステム | |
| JP2007521718A (ja) | セキュリティブリーチ検知に対するネットワークのクオリティオブサービスを保護するシステムおよび方法 | |
| US20170250998A1 (en) | Systems and methods of preventing infection or data leakage from contact with a malicious host system | |
| CN106657019A (zh) | 网络安全防护方法和装置 | |
| JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
| KR101006372B1 (ko) | 유해 트래픽 격리 시스템 및 방법 | |
| JP7150552B2 (ja) | ネットワーク防御装置およびネットワーク防御システム | |
| US11159533B2 (en) | Relay apparatus | |
| US20040093514A1 (en) | Method for automatically isolating worm and hacker attacks within a local area network | |
| KR100468374B1 (ko) | 네트워크 유해 트래픽 제어 장치 및 방법 | |
| JP2018038083A (ja) | セキュリティシステム | |
| JP7198617B2 (ja) | セキュリティシステム | |
| JP6851211B2 (ja) | ネットワーク監視システム | |
| JP6938205B2 (ja) | アクセス制御システム | |
| JP7675148B2 (ja) | 情報処理システム、情報処理方法および情報処理プログラム | |
| JP2017163505A (ja) | 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム | |
| US11979431B1 (en) | System and method for prevention of lateral propagation of ransomware using ARP control on network switches to create point-to-point links between endpoints |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180209 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181113 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181219 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190521 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191119 |