JP2008146660A - フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム - Google Patents
フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム Download PDFInfo
- Publication number
- JP2008146660A JP2008146660A JP2007333040A JP2007333040A JP2008146660A JP 2008146660 A JP2008146660 A JP 2008146660A JP 2007333040 A JP2007333040 A JP 2007333040A JP 2007333040 A JP2007333040 A JP 2007333040A JP 2008146660 A JP2008146660 A JP 2008146660A
- Authority
- JP
- Japan
- Prior art keywords
- response
- request
- unauthorized
- client
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 209
- 238000001914 filtration Methods 0.000 title claims description 204
- 230000004044 response Effects 0.000 claims description 593
- 230000005540 biological transmission Effects 0.000 claims description 166
- 238000012545 processing Methods 0.000 description 106
- 230000008569 process Effects 0.000 description 97
- 238000007726 management method Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 15
- 230000002250 progressing effect Effects 0.000 description 12
- 238000012546 transfer Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000016571 aggressive behavior Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 239000004568 cement Substances 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】Webサーバ40に対する不正アクセスのパターンを格納した不正リクエストDB(データベース)33と、不正リクエストDB33に格納された不正アクセスのパターンおよび所定の見積ルール32aに基づいてクライアント装置10からのアクセス要求の正当性を見積もる見積部32と、見積部32による見積結果および所定の判定ルール34aに基づいてアクセス要求をWebサーバ40に受け渡すか否かを判定する判定部34とを備える。
【選択図】 図1
Description
また、本フィルタリング装置は、所定の第3の更新ルールに基づいて、前記不正レスポンスデータベース、レスポンス見積ルール、レスポンス判定ルール、第3の外部送信ルール、第3の格納ルールおよび/または第3の更新ルールを更新する第3の更新手段をさらに備えたことを要件とする。
本実施の形態1では、クライアント装置からのHTTPリクエストが不正リクエストのパターンに一致するか否かによって不正アクセスであるか否かを判定する場合について説明する。
まず最初に、本実施の形態1に係るサーバクライアントシステムの構成について説明する。図1は、本実施の形態1に係るサーバクライアントシステムの構成を示すブロック図である。同図に示すように、本実施の形態1に係るサーバクライアントシステムは、Webブラウザ11をそれぞれ有する複数のクライアント装置10と、フィルタリング装置としてのリクエストフィルタ30およびWebサーバ40を有するサーバ装置20とを、インターネットなどのネットワーク1を介して相互に通信可能に接続して構成される。
次に、図1に示したクライアント装置10の構成について説明する。同図に示すように、クライアント装置10は、Webブラウザ11を備え、基本的には、サーバ装置20に対してHTTPリクエストなどの処理要求をおこない、サーバ装置20のWebサーバ40により提供されるWebデータを解釈して、モニタなどの出力部に表示させる表示制御(ブラウズ処理)をおこなう。
次に、図1に示したサーバ装置20におけるWebサーバ40の構成について説明する。同図に示すように、サーバ装置20のWebサーバ40は、リクエストフィルタ30を介してクライアント装置10からのHTTPリクエストを受信し、このHTTPリクエストに応じてHTML(HyperText Markup Language)などのマークアップ言語により記述された各種の情報を送信するなどのサービスをクライアント装置10に提供する。
次に、図1に示したサーバ装置20におけるリクエストフィルタ30の構成について説明する。同図に示すように、リクエストフィルタ30は、受信部31と、見積部32と、不正リクエストDB33と、判定部34と、送信部35と、ログ管理部36と、外部通報部37と、外部情報取得部38と、更新部39とを備える。
次に、本実施の形態1によるフィルタリングの処理手順について説明する。図3は、本実施の形態1によるフィルタリングの処理手順を説明するフローチャートである。同図に示すように、サーバ装置20におけるリクエストフィルタ30の受信部31は、クライアント装置10からのHTTPリクエストをWebサーバ40が受信する前に受信する(ステップS301)。
ところで、上記実施の形態1では、クライアント装置からのHTTPリクエストが不正リクエストのパターンに一致するか否かによって不正アクセスであるか否かを判定する場合について説明したが、本発明はこれに限定されるものではなく、HTTPリクエストが不正アクセスのパターンに該当する度合に応じて不正アクセスであるか否かを判定する場合についても同様に適用することができる。
ところで、上記実施の形態1および2では、クライアント装置からの全てのHTTPリクエストについて不正アクセスのパターンに基づく見積もりをおこなう場合について説明したが、本発明にはこれに限定されるものではなく、一部のHTTPリクエストについてのみ見積もりをおこなう場合についても同様に適用することができる。
ところで、上記実施の形態1〜3では、サーバに対する不正アクセスのパターンを格納した不正リクエストDB33を参照することによって、アクセス要求の要求内容から不正アクセスと把握できるアクセス要求を破棄する場合を説明したが、本発明はこれに限定されるものではなく、サーバに対するアクセス要求の統計からみて不正アクセスとみなされるアクセス要求を破棄する場合についても同様に適用することができる。
まず最初に、本実施の形態4に係るサーバクライアントシステムにおけるサーバ装置の構成を説明する。図7は、本実施の形態4に係るサーバクライアントシステムの構成を示すブロック図である。同図に示すように、本実施の形態4におけるサーバ装置80は、Webサーバ40と、リクエストフィルタ81とを備え、さらに、このリクエストフィルタ81は、受信部31と、第1見積部82と、不正リクエストDB83と、第1判定部84と、第2見積部85と、統計的不正リクエストDB86と、第2判定部87と、送信部88とを備える。
次に、本実施の形態4によるフィルタリングの処理手順について説明する。図8は、本実施の形態4によるフィルタリングの処理手順を説明するフローチャートである。同図に示すように、サーバ装置80におけるリクエストフィルタ81の受信部31は、クライアント装置10からのHTTPリクエストをWebサーバ40が受信する前に受信する(ステップS801)。
さて、これまで本実施の形態4について説明したが、本発明は上述した実施の形態4以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてもよいものである。
ところで、上記実施の形態4では、統計的不正リクエストDB86を参照して統計に基づくフィルタリング処理を実行する場合を説明したが、本発明は、この統計的不正リクエストDB86に格納された情報を動的に更新しながら、フィルタリング処理を実行することもできる。
ところで、上記実施の形態1〜5では、クライアント装置10から送信されたHTTPリクエストに対して種々の見積もりをおこなって不正アクセスを破棄する場合を説明したが、本発明はこれに限定されるものではなく、HTTPリクエストに応じてWebサーバ40からクライアント装置10に送信されるレスポンスに対しても、その正当性を見積もって不正なレスポンスを破棄することもできる。
まず最初に、本実施の形態6に係るサーバクライアントシステムにおけるサーバ装置の構成を説明する。図11は、本実施の形態6に係るサーバクライアントシステムの構成を示すブロック図である。同図に示すように、本実施の形態6におけるサーバ装置110は、Webサーバ40と、リクエストフィルタ111とを備え、さらに、このリクエストフィルタ111は、受信部31と、見積部32と、不正リクエストDB33と、判定部34と、送信部35と、レスポンス受信部112と、レスポンス見積部113と、不正レスポンスDB114と、レスポンス判定部115と、レスポンス送信部116とを備える。
次に、本実施の形態6によるフィルタリングの処理手順について説明する。図12は、本実施の形態6によるフィルタリングの処理手順を説明するフローチャートである。同図に示すように、サーバ装置110におけるリクエストフィルタ111の受信部31は、クライアント装置10からのHTTPリクエストをWebサーバ40が受信する前に受信する(ステップS1201)。
さて、これまで本実施の形態6について説明したが、本発明は上述した実施の形態6以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてもよいものである。
ところで、上記実施の形態1〜6では、暗号処理されていないHTTPリクエストや暗号処理されていないレスポンスに対してフィルタリング処理を実行する場合を説明したが、本発明はこれに限定されるものではなく、暗号処理がなされたHTTPリクエストや暗号処理がなされたレスポンスに対してフィルタリング処理を実行する場合にも同様に適用することができる。
ところで、上記実施の形態1〜7では、不正なHTTPリクエストや不正なレスポンスを破棄する場合を説明したが、本発明はこれに限定されるものではなく、クライアント装置10に対して、不正アクセスが成功若しくは進行している旨を示す偽のレスポンスを送信することもできる。
まず最初に、本実施の形態8に係るサーバクライアントシステムにおけるサーバ装置の構成を説明する。図14は、本実施の形態8に係るサーバクライアントシステムの構成を示すブロック図である。同図に示すように、本実施の形態8におけるサーバ装置130は、Webサーバ40と、リクエストフィルタ131とを備え、さらに、このリクエストフィルタ131は、受信部31と、見積部32と、不正リクエストDB33と、判定部34と、送信部35と、偽レスポンス作成部132と、偽レスポンスDB133と、レスポンス送信部134とを備える。
次に、本実施の形態8によるフィルタリングの処理手順について説明する。図15は、本実施の形態8によるフィルタリングの処理手順を説明するフローチャートである。同図に示すように、サーバ装置130におけるリクエストフィルタ131の受信部31は、クライアント装置10からのHTTPリクエストをWebサーバ40が受信する前に受信する(ステップS1501)。
ところで、上記実施の形態8では、Webサーバ40に対する不正アクセスのパターンに対応する偽のレスポンスを格納した偽レスポンスDB133を参照して、偽レスポンスを作成する場合を説明したが、本発明はこれに限定されるものではなく、不正アクセスとしてWebサーバ40に受け渡されなかったHTTPリクエストを受け入れて、Webサーバ40のおとりとして機能する偽Webサーバによって、偽のレスポンスを作成することもできる。
ところで、上記実施の形態8および9では、Webサーバ40に受け渡されなかった不正なHTTPリクエストのパターンに対応した偽のレスポンスを作成する場合と、不正なHTTPリクエストを受け入れて、Webサーバ40のおとりとして偽のレスポンスを作成する場合とを説明したが、本発明はこれに限定されるものではなく、これらの両者をともに実行する場合にも同様に適用することができる。
さて、これまで本発明の実施の形態について説明したが、本発明は上述した実施の形態以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてもよいものである。
前記サーバに対する不正アクセスのパターンを格納した不正パターンデータベースと、
前記不正パターンデータベースに格納された不正アクセスのパターンおよび所定の第1の見積ルールに基づいて前記アクセス要求の正当性を見積もる第1の見積手段と、
前記第1の見積手段による見積結果および所定の第1の判定ルールに基づいて前記アクセス要求を前記サーバに受け渡すか否かを判定する第1の判定手段と、
を備えたことを特徴とするフィルタリング装置。
前記第2の見積手段は、前記アクセス要求の送信元情報が前記統計的不正データベースに格納された送信元情報のいずれかに該当する場合に該アクセス要求は不正アクセスである旨を見積もるとともに、前記アクセス要求の送信元情報が前記統計的不正データベースに格納された送信元情報のいずれにも該当しない場合に該アクセス要求は正当アクセスである旨を見積もり、前記第2の判定手段は、前記第2の見積手段により不正アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡さないものと判定するとともに、前記第2の見積手段により正当アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡すものと判定することを特徴とする付記8に記載のフィルタリング装置。
前記第2の見積手段は、前記アクセス要求の要求内容が前記統計的不正データベースに格納された要求内容のいずれかに該当する場合に該アクセス要求は不正アクセスである旨を見積もるとともに、前記アクセス要求の要求内容が前記統計的不正データベースに格納された要求内容のいずれにも該当しない場合に該アクセス要求は正当アクセスである旨を見積もり、前記第2の判定手段は、前記第2の見積手段により不正アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡さないものと判定するとともに、前記第2の見積手段により正当アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡すものと判定することを特徴とする付記8に記載のフィルタリング装置。
前記第2の見積手段は、前記アクセス要求の送信元情報が前記統計的不正データベースに格納された送信元情報のいずれかに該当する場合または前記アクセス要求の要求内容が前記統計的不正データベースに格納された要求内容のいずれかに該当する場合に該アクセス要求は不正アクセスである旨を見積もるとともに、前記アクセス要求の送信元情報が前記統計的不正データベースに格納された送信元情報のいずれにも該当しない場合および前記アクセス要求の要求内容が前記統計的不正データベースに格納された要求内容のいずれかにも該当しない場合に該アクセス要求は正当アクセスである旨を見積もり、前記第2の判定手段は、前記第2の見積手段により不正アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡さないものと判定するとともに、前記第2の見積手段により正当アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡すものと判定することを特徴とする付記8に記載のフィルタリング装置。
前記第2の見積手段は、前記アクセス要求の送信元情報および要求内容が前記統計的不正データベースに格納された送信元情報および要求内容に該当する度合に応じて所定の見積値を算出し、前記第2の判定手段は、前記第2の見積手段により算出された見積値と所定の閾値とを比較して前記アクセス要求を前記サーバに受け渡すか否かを判定することを特徴とする付記8に記載のフィルタリング装置。
前記サーバに対する不正アクセスのパターンを格納した不正パターンデータベースを参照し、該参照した不正アクセスのパターンおよび所定の第1の見積ルールに基づいて前記アクセス要求の正当性を見積もる第1の見積工程と、
前記第1の見積工程による見積結果および所定の第1の判定ルールに基づいて前記アクセス要求を前記サーバに受け渡すか否かを判定する第1の判定工程と、
を含んだことを特徴とするフィルタリング方法。
前記第2の見積工程は、前記アクセス要求の送信元情報が前記統計的不正データベースに格納された送信元情報のいずれかに該当する場合に該アクセス要求は不正アクセスである旨を見積もるとともに、前記アクセス要求の送信元情報が前記統計的不正データベースに格納された送信元情報のいずれにも該当しない場合に該アクセス要求は正当アクセスである旨を見積もり、前記第2の判定工程は、前記第2の見積工程により不正アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡さないものと判定するとともに、前記第2の見積工程により正当アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡すものと判定することを特徴とする付記40に記載のフィルタリング方法。
前記第2の見積工程は、前記アクセス要求の要求内容が前記統計的不正データベースに格納された要求内容のいずれかに該当する場合に該アクセス要求は不正アクセスである旨を見積もるとともに、前記アクセス要求の要求内容が前記統計的不正データベースに格納された要求内容のいずれにも該当しない場合に該アクセス要求は正当アクセスである旨を見積もり、前記第2の判定工程は、前記第2の見積工程により不正アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡さないものと判定するとともに、前記第2の見積工程により正当アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡すものと判定することを特徴とする付記40に記載のフィルタリング方法。
前記第2の見積工程は、前記アクセス要求の送信元情報が前記統計的不正データベースに格納された送信元情報のいずれかに該当する場合または前記アクセス要求の要求内容が前記統計的不正データベースに格納された要求内容のいずれかに該当する場合に該アクセス要求は不正アクセスである旨を見積もるとともに、前記アクセス要求の送信元情報が前記統計的不正データベースに格納された送信元情報のいずれにも該当しない場合および前記アクセス要求の要求内容が前記統計的不正データベースに格納された要求内容のいずれかにも該当しない場合に該アクセス要求は正当アクセスである旨を見積もり、前記第2の判定工程は、前記第2の見積工程により不正アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡さないものと判定するとともに、前記第2の見積工程により正当アクセスである旨が見積もられたアクセス要求を前記サーバに受け渡すものと判定することを特徴とする付記40に記載のフィルタリング方法。
前記第2の見積工程は、前記アクセス要求の送信元情報および要求内容が前記統計的不正データベースに格納された送信元情報および要求内容に該当する度合に応じて所定の見積値を算出し、前記第2の判定工程は、前記第2の見積工程により算出された見積値と所定の閾値とを比較して前記アクセス要求を前記サーバに受け渡すか否かを判定することを特徴とする付記40に記載のフィルタリング方法。
10 クライアント装置
11 Webブラウザ
20、60 サーバ装置
30、70 リクエストフィルタ
31 受信部
32 見積部
32a 見積ルール
33 不正リクエストDB
34 判定部
34a 判定ルール
35 送信部
36 ログ管理部
36a 管理ルール
37 外部通報部
37a 通報ルール
38 外部情報取得部
38a 取得ルール
39 更新部
39a 更新ルール
40 Webサーバ
50 外部装置
71 事前判定部
71a 事前判定ルール
72 正当リクエストDB
80、90 サーバ装置
81、91 リクエストフィルタ
82 第1見積部
82a 見積ルール
83 不正リクエストDB
84 第1判定部
84a 判定ルール
85 第1見積部
85a 見積ルール
86 統計的不正リクエストDB
87 第2判定部
87a 判定ルール
88 送信部
100 サーバ装置
101 リクエストフィルタ
102 アクセス管理部
103 動的更新部
103a 更新ルール
110、120 サーバ装置
111、121 リクエストフィルタ
112 レスポンス受信部
113 レスポンス見積部
113a 見積ルール
114 不正レスポンスDB
115 レスポンス判定部
115a 判定ルール
116 レスポンス送信部
122、123 復号部
130、140、150 サーバ装置
131、141、151 リクエストフィルタ
132、152 偽レスポンス作成部
132a、152a 作成ルール
133 偽レスポンスDB
134 レスポンス送信部
142 偽Webサーバ
Claims (8)
- クライアントと該クライアントからのアクセス要求に応じてサービスを提供するサーバとの間に介在するフィルタリング装置であって、
前記アクセス要求に応じて前記サーバから前記クライアントに対して前記サービスとして送信されるレスポンスのうち、前記クライアントに対して送信されるべきでない不正レスポンスのパターンを格納した不正レスポンスデータベースと、
前記不正レスポンスデータベースに格納された不正レスポンスのパターンおよび所定のレスポンス見積ルールに基づいて前記レスポンスの正当性を見積もるレスポンス見積手段と、
前記レスポンス見積手段による見積結果および所定のレスポンス判定ルールに基づいて前記レスポンスを前記クライアントに送信するか否かを判定するレスポンス判定手段と、
前記レスポンス判定手段により前記クライアントに送信するものと判定されたレスポンスのみを正当なレスポンスとして前記クライアントに送信するレスポンス送信手段と、
を備えたことを特徴とするフィルタリング装置。 - 前記レスポンス見積手段は、前記レスポンスが前記不正レスポンスデータベースに格納された不正レスポンスのパターンのいずれかに該当する場合に該レスポンスは不正レスポンスである旨を見積もるとともに、前記レスポンスが前記不正レスポンスデータベースに格納された不正レスポンスのパターンのいずれにも該当しない場合に該レスポンスは正当レスポンスである旨を見積もり、
前記レスポンス判定手段は、前記レスポンス見積手段により不正レスポンスである旨が見積もられたレスポンスを前記クライアントに送信しないものと判定するとともに、前記レスポンス見積手段により正当レスポンスである旨が見積もられたレスポンスを前記クライアントに送信するものと判定することを特徴とする請求項1に記載のフィルタリング装置。 - 前記レスポンス見積手段は、前記レスポンスが前記不正レスポンスデータベースに格納された不正レスポンスのパターンに該当する度合に応じて所定の見積値を算出し、
前記レスポンス判定手段は、前記レスポンス見積手段により算出された見積値と所定の閾値とを比較して前記レスポンスを前記クライアントに送信するか否かを判定することを特徴とする請求項2に記載のフィルタリング装置。 - 所定の第3の外部送信ルールに基づいて、前記レスポンス送信手段により前記クライアントに送信されなかったレスポンスおよび/または該レスポンスの起因となったアクセス要求を所定の外部装置に送信する第3の外部送信手段をさらに備えたことを特徴とする請求項1、2または3に記載のフィルタリング装置。
- 所定の第3の格納ルールに基づいて、前記レスポンス送信手段により前記クライアントに送信されなかったレスポンスおよび/または該レスポンスの起因となったアクセス要求を所定の格納媒体に格納する第3の格納手段をさらに備えたことを特徴とする請求項1〜4のいずれか一つに記載のフィルタリング装置。
- 所定の第3の更新ルールに基づいて、前記不正レスポンスデータベース、レスポンス見積ルール、レスポンス判定ルール、第3の外部送信ルール、第3の格納ルールおよび/または第3の更新ルールを更新する第3の更新手段をさらに備えたことを特徴とする請求項1〜5のいずれか一つに記載のフィルタリング装置。
- クライアントと該クライアントからのアクセス要求に応じてサービスを提供するサーバとの間に介在するコンピュータを制御するフィルタリング方法であって、
前記コンピュータは、
前記アクセス要求に応じて前記サーバから前記クライアントに対して前記サービスとして送信されるレスポンスのうち、前記クライアントに対して送信されるべきでない不正レスポンスのパターンを、不正レスポンスデータベースに格納する不正レスポンス格納工程と、
不正レスポンス格納工程によって前記不正レスポンスデータベースに格納された不正レスポンスのパターンおよび所定のレスポンス見積ルールに基づいて前記レスポンスの正当性を見積もるレスポンス見積工程と、
前記レスポンス見積工程による見積結果および所定のレスポンス判定ルールに基づいて前記レスポンスを前記クライアントに送信するか否かを判定するレスポンス判定工程と、
前記レスポンス判定工程により前記クライアントに送信するものと判定されたレスポンスのみを正当なレスポンスとして前記クライアントに送信するレスポンス送信工程と、
を含んだことを特徴とするフィルタリング方法。 - クライアントと該クライアントからのアクセス要求に応じてサービスを提供するサーバとの間に介在するコンピュータに実行させるフィルタリングプログラムであって、
前記コンピュータは、
前記アクセス要求に応じて前記サーバから前記クライアントに対して前記サービスとして送信されるレスポンスのうち、前記クライアントに対して送信されるべきでない不正レスポンスのパターンを、不正レスポンスデータベースに格納する不正レスポンス格納手順と、
不正レスポンス格納手順によって前記不正レスポンスデータベースに格納された不正レスポンスのパターンおよび所定のレスポンス見積ルールに基づいて前記レスポンスの正当性を見積もるレスポンス見積手順と、
前記レスポンス見積手順による見積結果および所定のレスポンス判定ルールに基づいて前記レスポンスを前記クライアントに送信するか否かを判定するレスポンス判定手順と、
前記レスポンス判定手順により前記クライアントに送信するものと判定されたレスポンスのみを正当なレスポンスとして前記クライアントに送信するレスポンス送信手順と、
を実行させるフィルタリングプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007333040A JP4911018B2 (ja) | 2001-03-13 | 2007-12-25 | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001071214 | 2001-03-13 | ||
JP2001071214 | 2001-03-13 | ||
JP2007333040A JP4911018B2 (ja) | 2001-03-13 | 2007-12-25 | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001388444A Division JP2002342279A (ja) | 2001-03-13 | 2001-12-20 | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008146660A true JP2008146660A (ja) | 2008-06-26 |
JP4911018B2 JP4911018B2 (ja) | 2012-04-04 |
Family
ID=18928969
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007333040A Expired - Fee Related JP4911018B2 (ja) | 2001-03-13 | 2007-12-25 | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2007333041A Pending JP2008152791A (ja) | 2001-03-13 | 2007-12-25 | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007333041A Pending JP2008152791A (ja) | 2001-03-13 | 2007-12-25 | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20020133603A1 (ja) |
EP (1) | EP1241849B1 (ja) |
JP (2) | JP4911018B2 (ja) |
DE (1) | DE60114763T2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013152497A (ja) * | 2012-01-24 | 2013-08-08 | Nec System Technologies Ltd | ブラックリスト抽出装置、抽出方法および抽出プログラム |
JP2017054332A (ja) * | 2015-09-10 | 2017-03-16 | 日本電気株式会社 | 通信先判定装置、通信先判定方法、及び、通信先判定プログラム |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030121003A1 (en) * | 2001-12-20 | 2003-06-26 | Sun Microsystems, Inc. | Application launcher testing framework |
US7197530B2 (en) * | 2002-01-18 | 2007-03-27 | Bea Systems, Inc. | System and method for pluggable URL pattern matching for servlets and application servers |
US20030140100A1 (en) * | 2002-01-18 | 2003-07-24 | Sam Pullara | System and method for URL response caching and filtering in servlets and application servers |
US7552189B2 (en) * | 2002-01-18 | 2009-06-23 | Bea Systems, Inc. | System and method for using virtual directories to service URL requests URL requests in application servers |
US20040073811A1 (en) * | 2002-10-15 | 2004-04-15 | Aleksey Sanin | Web service security filter |
US7353538B2 (en) | 2002-11-08 | 2008-04-01 | Federal Network Systems Llc | Server resource management, analysis, and intrusion negation |
US7376732B2 (en) * | 2002-11-08 | 2008-05-20 | Federal Network Systems, Llc | Systems and methods for preventing intrusion at a web host |
CN102082780B (zh) * | 2009-11-30 | 2014-03-05 | 国际商业机器公司 | 安全验证的方法和装置 |
CN104580216B (zh) * | 2015-01-09 | 2017-10-03 | 北京京东尚科信息技术有限公司 | 一种对访问请求进行限制的系统和方法 |
CN104994104B (zh) * | 2015-07-06 | 2018-03-16 | 浙江大学 | 基于web安全网关的服务器指纹拟态和敏感信息拟态方法 |
GB201603118D0 (en) | 2016-02-23 | 2016-04-06 | Eitc Holdings Ltd | Reactive and pre-emptive security system based on choice theory |
CN109076011B (zh) | 2016-04-19 | 2021-05-07 | 三菱电机株式会社 | 中继装置 |
JP6750457B2 (ja) * | 2016-10-31 | 2020-09-02 | 富士通株式会社 | ネットワーク監視装置、プログラム及び方法 |
EP3577589B1 (en) | 2016-12-08 | 2024-01-03 | Cequence Security, Inc. | Prevention of malicious automation attacks on a web service |
JP7012988B2 (ja) * | 2017-05-31 | 2022-01-31 | ヴイストン株式会社 | 情報通信デバイス |
US10728256B2 (en) | 2017-10-30 | 2020-07-28 | Bank Of America Corporation | Cross channel authentication elevation via logic repository |
US10621341B2 (en) | 2017-10-30 | 2020-04-14 | Bank Of America Corporation | Cross platform user event record aggregation system |
US10721246B2 (en) | 2017-10-30 | 2020-07-21 | Bank Of America Corporation | System for across rail silo system integration and logic repository |
JP7186637B2 (ja) * | 2019-02-21 | 2022-12-09 | 三菱電機株式会社 | 検知ルール群調整装置および検知ルール群調整プログラム |
JP6998099B1 (ja) | 2021-08-03 | 2022-01-18 | サイバーマトリックス株式会社 | アクセスリクエストの不正を検知する方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0926975A (ja) * | 1995-06-06 | 1997-01-28 | At & T Corp | データベース・アクセス管理のためのシステムと方法 |
WO1997036246A1 (fr) * | 1996-03-22 | 1997-10-02 | Hitachi, Ltd. | Procede de gestion de reseau informatique et dispositif correspondant |
JPH09269930A (ja) * | 1996-04-03 | 1997-10-14 | Hitachi Ltd | ネットワークシステムの防疫方法及びその装置 |
WO1999066385A2 (en) * | 1998-06-19 | 1999-12-23 | Sun Microsystems, Inc. | Scalable proxy servers with plug in filters |
JP2000227886A (ja) * | 1999-02-05 | 2000-08-15 | Sharp Corp | 情報源観測装置および情報源観測方法ならびに情報源観測処理を実行させるプログラムを記録した記録媒体 |
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5826014A (en) * | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
US6453345B2 (en) * | 1996-11-06 | 2002-09-17 | Datadirect Networks, Inc. | Network security and surveillance system |
CA2283498A1 (en) * | 1997-03-06 | 1998-09-11 | Stephen Farrel | System and method for gaining access to information in a distributed computer system |
WO2000034867A1 (en) * | 1998-12-09 | 2000-06-15 | Network Ice Corporation | A method and apparatus for providing network and computer system security |
US20030051026A1 (en) * | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
-
2001
- 2001-07-25 US US09/911,511 patent/US20020133603A1/en not_active Abandoned
- 2001-08-07 DE DE60114763T patent/DE60114763T2/de not_active Expired - Lifetime
- 2001-08-07 EP EP01118752A patent/EP1241849B1/en not_active Expired - Lifetime
-
2007
- 2007-12-25 JP JP2007333040A patent/JP4911018B2/ja not_active Expired - Fee Related
- 2007-12-25 JP JP2007333041A patent/JP2008152791A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0926975A (ja) * | 1995-06-06 | 1997-01-28 | At & T Corp | データベース・アクセス管理のためのシステムと方法 |
WO1997036246A1 (fr) * | 1996-03-22 | 1997-10-02 | Hitachi, Ltd. | Procede de gestion de reseau informatique et dispositif correspondant |
JPH09269930A (ja) * | 1996-04-03 | 1997-10-14 | Hitachi Ltd | ネットワークシステムの防疫方法及びその装置 |
WO1999066385A2 (en) * | 1998-06-19 | 1999-12-23 | Sun Microsystems, Inc. | Scalable proxy servers with plug in filters |
JP2000227886A (ja) * | 1999-02-05 | 2000-08-15 | Sharp Corp | 情報源観測装置および情報源観測方法ならびに情報源観測処理を実行させるプログラムを記録した記録媒体 |
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013152497A (ja) * | 2012-01-24 | 2013-08-08 | Nec System Technologies Ltd | ブラックリスト抽出装置、抽出方法および抽出プログラム |
JP2017054332A (ja) * | 2015-09-10 | 2017-03-16 | 日本電気株式会社 | 通信先判定装置、通信先判定方法、及び、通信先判定プログラム |
WO2017043073A1 (ja) * | 2015-09-10 | 2017-03-16 | 日本電気株式会社 | 通信先判定装置、通信先判定方法、及び、記録媒体 |
US10735440B2 (en) | 2015-09-10 | 2020-08-04 | Nec Corporation | Communication destination determination device, communication destination determination method, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
DE60114763T2 (de) | 2006-06-01 |
JP4911018B2 (ja) | 2012-04-04 |
DE60114763D1 (de) | 2005-12-15 |
US20020133603A1 (en) | 2002-09-19 |
EP1241849A2 (en) | 2002-09-18 |
EP1241849A3 (en) | 2003-07-30 |
JP2008152791A (ja) | 2008-07-03 |
EP1241849B1 (en) | 2005-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4911018B2 (ja) | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム | |
JP2002342279A (ja) | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム | |
US10057282B2 (en) | Detecting and reacting to malicious activity in decrypted application data | |
US9866568B2 (en) | Systems and methods for detecting and reacting to malicious activity in computer networks | |
Kesh et al. | A framework for analyzing e‐commerce security | |
US7958549B2 (en) | Attack defending system and attack defending method | |
US20210014245A1 (en) | In-stream malware protection | |
US20020133606A1 (en) | Filtering apparatus, filtering method and computer product | |
US20030037258A1 (en) | Information security system and method` | |
GB2427108A (en) | Combating network virus attacks, such as DDoS, by automatically instructing a switch to interrupt an attacking computer's access to the network | |
JP4581104B2 (ja) | ネットワークセキュリティシステム | |
US8726384B2 (en) | Apparatus, and system for determining and cautioning users of internet connected clients of potentially malicious software and method for operating such | |
Chuka-Maduji et al. | Cloud computing security challenges and related defensive measures: A survey and taxonomy | |
Neu et al. | An approach for detecting encrypted insider attacks on OpenFlow SDN Networks | |
US12218913B2 (en) | System and method for securing protected host | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
Shukla et al. | Cyber security techniques management | |
JP2003186763A (ja) | コンピュータシステムへの不正侵入の検知と防止方法 | |
Monteiro et al. | An authentication and validation mechanism for analyzing syslogs forensically | |
Choudhary et al. | Detection and Isolation of Zombie Attack under Cloud Computing | |
Kaskar et al. | A system for detection of distributed denial of service (DDoS) attacks using KDD cup data set | |
MA et al. | Attacks and countermeasures in software system security | |
Gandhi | Network security problems and security attacks | |
Rani et al. | 3 Cyber Security Techniques | |
Sharma et al. | Analysis of IDS Tools & Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110523 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111005 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111011 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111220 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120102 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150127 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |