JP2017147575A - 制御プログラム、制御装置、および、制御方法 - Google Patents
制御プログラム、制御装置、および、制御方法 Download PDFInfo
- Publication number
- JP2017147575A JP2017147575A JP2016027369A JP2016027369A JP2017147575A JP 2017147575 A JP2017147575 A JP 2017147575A JP 2016027369 A JP2016027369 A JP 2016027369A JP 2016027369 A JP2016027369 A JP 2016027369A JP 2017147575 A JP2017147575 A JP 2017147575A
- Authority
- JP
- Japan
- Prior art keywords
- control
- communication terminal
- information
- communication
- transfer device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 118
- 238000004891 communication Methods 0.000 claims abstract description 436
- 238000012546 transfer Methods 0.000 claims abstract description 127
- 238000001514 detection method Methods 0.000 claims abstract description 104
- 238000012545 processing Methods 0.000 claims description 135
- 230000008569 process Effects 0.000 claims description 79
- 230000005540 biological transmission Effects 0.000 claims description 34
- 238000002955 isolation Methods 0.000 description 69
- 241000700605 Viruses Species 0.000 description 33
- 238000010586 diagram Methods 0.000 description 20
- 208000015181 infectious disease Diseases 0.000 description 16
- 230000009385 viral infection Effects 0.000 description 11
- 238000001914 filtration Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000008685 targeting Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/216—Handling conversation history, e.g. grouping of messages in sessions or threads
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/224—Monitoring or handling of messages providing notification on incoming messages, e.g. pushed notifications of received messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】通信端末と、通信端末で送受信されるパケットを転送する1つ以上の転送装置とを含むネットワーク中の転送装置を制御する制御装置は、通信端末の不正な通信を検知する検知サーバから通知される検知情報を受信する。制御装置は、検知情報から対象の通信端末と不正な通信の種類とを解析し、解析した対象の通信端末に対応付けられた転送装置を記憶する第1の記憶情報を参照して制御対象の転送装置を決定する。制御装置は、解析された不正な通信の種類に対応づけられた制御内容を記憶する第2の記憶情報を参照して、制御対象に決定した転送装置に対する制御を決定する。制御装置は、制御対象に決定された転送装置の種類ごとに、制御内容に対応する制御コマンドを記憶する第3の記憶情報から読み出した制御コマンドを含む制御パケットを転送装置に送信する。
【選択図】図1
Description
図2は、制御装置20の構成の例を説明する図である。制御装置20は、通信部21、制御部30、記憶部50を備える。通信部21は、受信部22と送信部23を有する。制御部30は、解析部31、処理決定部32、コマンド生成部40を有し、オプションとして通知処理部33を有する。記憶部50は、条件テーブル51、テンプレート情報52、装置テーブル53、コマンド情報55、隔離状況テーブル56、実行情報データベース60を格納する。制御装置20が通知処理部33を備える場合、記憶部50は、さらに、通知先テーブル54を格納する。
図4は、システムの例を説明する図である。図4に示すシステムでは、ネットワークN11とネットワークN12がWAN5を介して接続されており、ネットワークN11はインターネット6に接続されている。C&Cサーバ7は、インターネット6を介して、ネットワークN11やネットワークN12にアクセスを試みるものとする。ネットワークN11には、制御装置20、検知サーバ8、スイッチ3c、ルータ4cが含まれている。一方、ネットワークN12には、通信端末10c、通信端末10d、スイッチ3d、スイッチ3e、ルータ4d、検疫サーバ2が含まれている。なお、図4はシステムの一例であり、ネットワークN11、N12中の装置は実装に応じて変更され得る。以下、図4にかかるシステムにおいて実施形態にかかる通信制御が行われる場合を例として、制御装置20で行われる処理の詳細を説明する。なお、以下の説明では、スイッチ3dとスイッチ3eは、いずれもL3スイッチであり、スイッチ3dとスイッチ3eのいずれにもIP(Internet Protocol)アドレスが割り当てられるものとする。
隔離対象の装置のアドレス:172.16.1.1(通信端末10c)
隔離処理に使用する情報 :実行テーブル61a
なお、隔離状況テーブル56には、実装に応じてその他の情報が含まれてもよい。
不正な通信が検出された装置のアドレス:172.16.1.1(通信端末10c)
制御対象1 :スイッチ3d
制御対象1に適用するコマンド :コマンドグループCG1
制御対象2 :スイッチ3e
制御対象2に適用するコマンド :コマンドグループCG2
コマンド生成部40は、処理決定部32から取得した情報、装置テーブル53、コマンド情報55を用いて処理を行う。
不正な通信が検出された装置のアドレス:172.16.1.1(通信端末10c)
制御対象1 :スイッチ3d
制御対象1に適用するコマンド :コマンドグループCG1
不正な通信が検出された装置のアドレス:172.16.1.1(通信端末10c)
制御対象2 :スイッチ3e
制御対象2に適用するコマンド :コマンドグループCG2
設定ブロック41bにおいても、コマンドグループCG2に含まれている条件文中の$1を、不正な通信が検出された通信端末10cのアドレスに置き換える処理が行われる。このため、通信端末10cから送信されたパケットを検疫サーバ2以外には転送しないことをスイッチ3eに設定するためのコマンドが生成される。
第2の実施形態では、ターゲットとなった通信端末10からマルウェアを駆除できた場合などに、制御装置20が、隔離した通信端末10が隔離前と同様に通信できるように、転送装置を制御する場合について説明する。まず、隔離の解除の際に使用される情報の例を説明する。なお、装置テーブル53は、通信端末10の隔離の解除の際と通信端末10の隔離の際で同じものが使用される。
隔離が解除される装置のアドレス:172.16.1.1(通信端末10c)
制御対象1 :スイッチ3d
制御対象1に適用するコマンド :コマンドグループCG11
設定ブロック41aは、これらの情報を取得すると、コマンドグループCG11(図14)のコマンド中の$1という文字列を、隔離の解除対象の装置のアドレスに置き換えることにより、制御処理に使用されるコマンド(図14のC11)を生成する。
隔離が解除される装置のアドレス:172.16.1.1(通信端末10c)
制御対象2 :スイッチ3e
制御対象2に適用するコマンド :コマンドグループCG12
設定ブロック41bは、これらの情報を取得すると、コマンドグループCG12のコマンド中の$1という文字列を、隔離の解除対象の装置のアドレスに置き換えることにより、制御処理に使用されるコマンドを生成する。
システム中に含まれる装置が多い場合や、転送装置の入れ替えが発生する可能性が高い場合などには、第1および第2の実施形態よりも、さらに柔軟にシステムの設定を行うことができることが望ましい。このため、制御装置が記憶している情報は、システム設定を行いやすいように、適宜、複数のテーブルが統一されてもよく、1つのテーブルやデータベースが複数に分割されてもよい。第3の実施形態では、このようなデータの変形の一例を、具体例を挙げて説明する。
第3の実施形態においても、第2の実施形態と同様の手順により、隔離などの解除を制御装置70が行っても良い。また、ワイルドカードマスクを用いた演算方法などの設定も、実装に応じて変更され得る。
(付記1)
通信端末と、前記通信端末で送受信されるパケットを転送する1つ以上の転送装置とを含むネットワーク中の前記転送装置を制御する制御装置に、
前記パケットを用いて通信端末の不正な通信を検知する検知サーバから通知される検知情報を受信し、
前記検知情報から対象の通信端末と前記不正な通信の種類とを解析し、
解析した対象の通信端末に対応付けられた転送装置を記憶する第1の記憶情報を参照して制御対象の転送装置を決定し、
解析された前記不正な通信の種類に対応づけられた制御内容を記憶する第2の記憶情報を参照して制御対象に決定した転送装置に対する制御を決定し、
前記制御対象に決定された転送装置の種類ごとに、前記制御内容に対応する制御コマンドを記憶する第3の記憶情報から制御コマンドを読み出して、当該転送装置に対して制御コマンドを含む制御パケットを送信する
処理を実行させることを特徴とする制御プログラム。
(付記2)
前記対象の通信端末に対する前記制御内容の解除を要求する解除要求を受信すると、前記第3の記憶情報を参照して、前記制御内容の解除に際して前記制御対象の転送装置の各々に適用する制御コマンドを生成すると共に、当該転送装置に、生成した制御コマンドを含む制御パケットを送信する
処理を前記制御装置に実行させることを特徴とする付記1に記載の制御プログラム。
(付記3)
前記検知情報は、前記対象の通信端末と前記不正な通信の種類とを通知する通知メール、前記対象の通信端末で行われた通信履歴を表す履歴情報、または前記対象の通信端末と前記不正な通信の種類とを通知する制御情報のいずれかの形式から選択される
ことを特徴とする付記1または2に記載の制御プログラム。
(付記4)
前記通知メールに含まれる文字列のうちで前記不正な通信の種類と前記対象の通信端末の通知に使用される領域を特定する第1のテンプレート、前記履歴情報から前記不正な通信の種類と前記対象の通信端末の通知に使用される領域を特定する第2のテンプレート、および、前記制御情報から前記不正な通信の種類と前記対象の通信端末の通知に使用される領域を特定する第3のテンプレートを含み、
前記制御装置に、
前記通知メールを受信すると、前記第1のテンプレートを用いて前記不正な通信の種類と前記対象の通信端末を抽出し、
前記履歴情報を受信すると、前記第2のテンプレートを用いて前記不正な通信の種類と前記対象の通信端末を抽出し、
前記制御情報を受信すると、前記第3のテンプレートを用いて前記不正な通信の種類と前記対象の通信端末を抽出する
処理を行わせることを特徴とする付記3に記載の制御プログラム。
(付記5)
前記制御プログラムは、前記第1の記憶情報と前記第2の記憶情報とを、前記制御プログラムにより実行される情報を特定する実行テーブルとして備え、
前記実行テーブルは、前記複数の通信端末中の通信端末と前記不正な通信の種類との組み合わせに対応付けて、当該組み合わせが前記検知サーバから通知された場合に制御対象とする転送装置と、前記制御対象に決定された転送装置に対する制御を記憶する
ことを特徴とする付記1〜4のいずれか1項に記載の制御プログラム。
(付記6)
通信端末と、前記通信端末で送受信されるパケットを転送する1つ以上の転送装置とを含むネットワーク中の前記転送装置を制御する制御装置であって、
前記パケットを用いて通信端末の不正な通信を検知する検知サーバから通知される検知情報を受信する受信部と、
前記検知情報から対象の通信端末と前記不正な通信の種類とを解析する解析部と、
解析した対象の通信端末に対応付けられた転送装置を記憶する第1の記憶情報を参照して制御対象の転送装置を決定すると共に、解析された前記不正な通信の種類に対応づけられた制御内容を記憶する第2の記憶情報を参照して制御対象に決定した転送装置に対する制御を決定する決定部と、
前記制御対象に決定された転送装置の種類ごとに、前記制御内容に対応する制御コマンドを記憶する第3の記憶情報から制御コマンドを読み出して生成された制御パケットを、当該転送装置に送信する送信部
を備えることを特徴とする制御装置。
(付記7)
前記対象の通信端末に対する前記制御内容の解除を要求する解除要求を前記受信部が受信すると、前記第3の記憶情報を参照して、前記制御内容の解除に際して前記制御対象の転送装置の各々に適用する制御コマンドを生成すると共に、生成した制御コマンドを含む当該転送装置宛の他の制御パケットを生成する生成部
をさらに備え、
前記送信部は、前記他の制御パケットを送信する
ことを特徴とする付記6に記載の制御装置。
(付記8)
前記受信部は、前記対象の通信端末と前記不正な通信の種類とを通知する通知メール、前記対象の通信端末で行われた通信履歴を表す履歴情報、または前記対象の通信端末と前記不正な通信の種類とを通知する制御情報のいずれかの形式で前記検知情報を受信する
ことを特徴とする付記6または7に記載の制御装置。
(付記9)
前記通知メールに含まれる文字列のうちで前記不正な通信の種類と前記対象の通信端末の通知に使用される領域を特定する第1のテンプレート、前記履歴情報から前記不正な通信の種類と前記対象の通信端末の通知に使用される領域を特定する第2のテンプレート、および、前記制御情報から前記不正な通信の種類と前記対象の通信端末の通知に使用される領域を特定する第3のテンプレートを備え、
前記解析部は、
前記受信部が前記通知メールを受信すると、前記第1のテンプレートを用いて前記不正な通信の種類と前記対象の通信端末を抽出し、
前記受信部が前記履歴情報を受信すると、前記第2のテンプレートを用いて前記不正な通信の種類と前記対象の通信端末を抽出し、
前記受信部が前記制御情報を受信すると、前記第3のテンプレートを用いて前記不正な通信の種類と前記対象の通信端末を抽出する
ことを特徴とする付記8に記載の制御装置。
(付記10)
前記第1の記憶情報と前記第2の記憶情報とを、前記制御装置により実行される情報を特定する実行テーブルとして記憶する記憶部を備え、
前記実行テーブルは、前記複数の通信端末中の通信端末と前記不正な通信の種類との組み合わせに対応付けて、当該組み合わせが前記検知サーバから通知された場合に制御対象とする転送装置と、前記制御対象に決定された転送装置に対する制御を記憶する
ことを特徴とする付記6〜9のいずれか1項に記載の制御装置。
(付記11)
通信端末と、前記通信端末で送受信されるパケットを転送する1つ以上の転送装置とを含むネットワーク中の前記転送装置を制御する制御装置が、
前記パケットを用いて通信端末の不正な通信を検知する検知サーバから通知される検知情報を受信し、
前記検知情報から対象の通信端末と前記不正な通信の種類とを解析し、
解析した対象の通信端末に対応付けられた転送装置を記憶する第1の記憶情報を参照して制御対象の転送装置を決定し、
解析された前記不正な通信の種類に対応づけられた制御内容を記憶する第2の記憶情報を参照して制御対象に決定した転送装置に対する制御を決定し、
前記制御対象に決定された転送装置の種類ごとに、前記制御内容に対応する制御コマンドを記憶する第3の記憶情報から制御コマンドを読み出して、当該転送装置に対して制御コマンドを含む制御パケットを送信する
処理を行うことを特徴とする制御方法。
(付記12)
前記対象の通信端末に対する前記制御内容の解除を要求する解除要求を受信すると、前記第3の記憶情報を参照して、前記制御内容の解除に際して前記制御対象の転送装置の各々に適用する制御コマンドを生成すると共に、当該転送装置に、生成した制御コマンドを含む制御パケットを送信する
処理を前記制御装置が行うことを特徴とする付記11に記載の制御方法。
3 スイッチ
4 ルータ
5 WAN
6 インターネット
7 C&Cサーバ
8 検知サーバ
10 通信端末
20、70 制御装置
21 通信部
22 受信部
23 送信部
30 制御部
31 解析部
32 処理決定部
33 通知処理部
40 コマンド生成部
41 設定ブロック
42 プロトコル処理部
45、50 記憶部
51、73 条件テーブル
52、78 テンプレート情報
53 装置テーブル
54 通知先テーブル
55 コマンド情報
56 隔離状況テーブル
60、77 実行情報データベース
61、76 実行テーブル
71 テンプレート
72 処理条件情報
75 ポリシーマスタ
101 プロセッサ
102 メモリ
103 入力装置
104 出力装置
105 バス
106 記憶装置
107 可搬記憶媒体駆動装置
108 可搬記憶媒体
109 ネットワークインタフェース
Claims (7)
- 通信端末と、前記通信端末で送受信されるパケットを転送する1つ以上の転送装置とを含むネットワーク中の前記転送装置を制御する制御装置に、
前記パケットを用いて通信端末の不正な通信を検知する検知サーバから通知される検知情報を受信し、
前記検知情報から対象の通信端末と前記不正な通信の種類とを解析し、
解析した対象の通信端末に対応付けられた転送装置を記憶する第1の記憶情報を参照して制御対象の転送装置を決定し、
解析された前記不正な通信の種類に対応づけられた制御内容を記憶する第2の記憶情報を参照して制御対象に決定した転送装置に対する制御を決定し、
前記制御対象に決定された転送装置の種類ごとに、前記制御内容に対応する制御コマンドを記憶する第3の記憶情報から制御コマンドを読み出して、当該転送装置に対して制御コマンドを含む制御パケットを送信する
処理を行わせることを特徴とする制御プログラム。 - 前記対象の通信端末に対する前記制御内容の解除を要求する解除要求を受信すると、前記第3の記憶情報を参照して、前記制御内容の解除に際して前記制御対象の転送装置の各々に適用する制御コマンドを生成すると共に、当該転送装置に、生成した制御コマンドを含む制御パケットを送信する
処理を前記制御装置に実行させることを特徴とする請求項1に記載の制御プログラム。 - 前記検知情報は、前記対象の通信端末と前記不正な通信の種類とを通知する通知メール、前記対象の通信端末で行われた通信履歴を表す履歴情報、または前記対象の通信端末と前記不正な通信の種類とを通知する制御情報のいずれかの形式から選択される
ことを特徴とする請求項1または2に記載の制御プログラム。 - 前記通知メールに含まれる文字列のうちで前記不正な通信の種類と前記対象の通信端末の通知に使用される領域を特定する第1のテンプレート、前記履歴情報から前記不正な通信の種類と前記対象の通信端末の通知に使用される領域を特定する第2のテンプレート、および、前記制御情報から前記不正な通信の種類と前記対象の通信端末の通知に使用される領域を特定する第3のテンプレートを含み、
前記制御装置に、
前記通知メールを受信すると、前記第1のテンプレートを用いて前記不正な通信の種類と前記対象の通信端末を抽出し、
前記履歴情報を受信すると、前記第2のテンプレートを用いて前記不正な通信の種類と前記対象の通信端末を抽出し、
前記制御情報を受信すると、前記第3のテンプレートを用いて前記不正な通信の種類と前記対象の通信端末を抽出する
処理を行わせることを特徴とする請求項3に記載の制御プログラム。 - 前記制御プログラムは、前記第1の記憶情報と前記第2の記憶情報とを、前記制御プログラムにより実行される情報を特定する実行テーブルとして備え、
前記実行テーブルは、前記複数の通信端末中の通信端末と前記不正な通信の種類との組み合わせに対応付けて、当該組み合わせが前記検知サーバから通知された場合に制御対象とする転送装置と、前記制御対象に決定された転送装置に対する制御を記憶する
ことを特徴とする請求項1〜4のいずれか1項に記載の制御プログラム。 - 通信端末と、前記通信端末で送受信されるパケットを転送する1つ以上の転送装置とを含むネットワーク中の前記転送装置を制御する制御装置であって、
前記パケットを用いて通信端末の不正な通信を検知する検知サーバから通知される検知情報を受信する受信部と、
前記検知情報から対象の通信端末と前記不正な通信の種類とを解析する解析部と、
解析した対象の通信端末に対応付けられた転送装置を記憶する第1の記憶情報を参照して制御対象の転送装置を決定すると共に、解析された前記不正な通信の種類に対応づけられた制御内容を記憶する第2の記憶情報を参照して制御対象に決定した転送装置に対する制御を決定する決定部と、
前記制御対象に決定された転送装置の種類ごとに、前記制御内容に対応する制御コマンドを記憶する第3の記憶情報から制御コマンドを読み出して生成された制御パケットを、当該転送装置に送信する送信部
を備えることを特徴とする制御装置。 - 通信端末と、前記通信端末で送受信されるパケットを転送する1つ以上の転送装置とを含むネットワーク中の前記転送装置を制御する制御装置が、
前記パケットを用いて通信端末の不正な通信を検知する検知サーバから通知される検知情報を受信し、
前記検知情報から対象の通信端末と前記不正な通信の種類とを解析し、
解析した対象の通信端末に対応付けられた転送装置を記憶する第1の記憶情報を参照して制御対象の転送装置を決定し、
解析された前記不正な通信の種類に対応づけられた制御内容を記憶する第2の記憶情報を参照して制御対象に決定した転送装置に対する制御を決定し、
前記制御対象に決定された転送装置の種類ごとに、前記制御内容に対応する制御コマンドを記憶する第3の記憶情報から制御コマンドを読み出して、当該転送装置に対して制御コマンドを含む制御パケットを送信する
処理を行うことを特徴とする制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016027369A JP2017147575A (ja) | 2016-02-16 | 2016-02-16 | 制御プログラム、制御装置、および、制御方法 |
US15/421,703 US10560452B2 (en) | 2016-02-16 | 2017-02-01 | Apparatus and method to control transfer apparatuses depending on a type of an unauthorized communication occurring in a network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016027369A JP2017147575A (ja) | 2016-02-16 | 2016-02-16 | 制御プログラム、制御装置、および、制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017147575A true JP2017147575A (ja) | 2017-08-24 |
Family
ID=59560419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016027369A Pending JP2017147575A (ja) | 2016-02-16 | 2016-02-16 | 制御プログラム、制御装置、および、制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10560452B2 (ja) |
JP (1) | JP2017147575A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018157343A (ja) * | 2017-03-16 | 2018-10-04 | 日本電信電話株式会社 | 対処指示装置、対処指示方法、対処指示プログラム |
JP2020022066A (ja) * | 2018-07-31 | 2020-02-06 | 株式会社リコー | 通信制御システム、通信制御方法およびプログラム |
JP2020072427A (ja) * | 2018-11-01 | 2020-05-07 | 日本電気株式会社 | ネットワークへの脅威の感染拡大を防ぐ制御装置、制御方法、システム、およびプログラム |
JP2020167587A (ja) * | 2019-03-29 | 2020-10-08 | 株式会社デンソー | 中継装置 |
JP2021529489A (ja) * | 2018-06-29 | 2021-10-28 | フォアスカウト テクノロジーズ インコーポレイテッド | 動的セグメンテーション管理 |
JP7449256B2 (ja) | 2021-03-11 | 2024-03-13 | 株式会社日立製作所 | 不正通信対処システム及び方法 |
US12009981B2 (en) | 2018-06-29 | 2024-06-11 | Forescout Technologies, Inc. | Segmentation management including visualization, configuration, simulation, or a combination thereof |
US12224904B2 (en) | 2018-06-29 | 2025-02-11 | Forescout Technologies, Inc. | Segmentation management including translation |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6938205B2 (ja) * | 2017-05-02 | 2021-09-22 | アライドテレシスホールディングス株式会社 | アクセス制御システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005276042A (ja) * | 2004-03-26 | 2005-10-06 | Nomura Research Institute Ltd | システム監視業務支援システム及び支援プログラム |
JP2006033140A (ja) * | 2004-07-13 | 2006-02-02 | Fujitsu Ltd | ネットワーク管理装置、ネットワーク管理方法、およびプログラム |
JP2008083751A (ja) * | 2006-09-25 | 2008-04-10 | Hitachi Information Systems Ltd | 不正アクセス対応ネットワークシステム |
JP2015050717A (ja) * | 2013-09-03 | 2015-03-16 | ビッグローブ株式会社 | コントローラ、コンピュータシステム、ネットワーク構成変更方法、及びネットワーク構成変更プログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020194489A1 (en) * | 2001-06-18 | 2002-12-19 | Gal Almogy | System and method of virus containment in computer networks |
US9392002B2 (en) * | 2002-01-31 | 2016-07-12 | Nokia Technologies Oy | System and method of providing virus protection at a gateway |
US20050193429A1 (en) * | 2004-01-23 | 2005-09-01 | The Barrier Group | Integrated data traffic monitoring system |
US7891001B1 (en) * | 2005-08-26 | 2011-02-15 | Perimeter Internetworking Corporation | Methods and apparatus providing security within a network |
WO2007070889A2 (en) * | 2005-12-16 | 2007-06-21 | Glt Corporation | System and method for detection of data traffic on a network |
US20070153696A1 (en) * | 2006-01-03 | 2007-07-05 | Alcatel | Collaborative communication traffic control systems and methods |
US8291495B1 (en) * | 2007-08-08 | 2012-10-16 | Juniper Networks, Inc. | Identifying applications for intrusion detection systems |
US9118689B1 (en) * | 2012-04-13 | 2015-08-25 | Zscaler, Inc. | Archiving systems and methods for cloud based systems |
US8914886B2 (en) * | 2012-10-29 | 2014-12-16 | Mcafee, Inc. | Dynamic quarantining for malware detection |
US20150071298A1 (en) * | 2013-09-09 | 2015-03-12 | Microsoft Corporation | Hybrid Forwarding in a Virtual Switch |
US9288221B2 (en) | 2014-01-14 | 2016-03-15 | Pfu Limited | Information processing apparatus, method for determining unauthorized activity and computer-readable medium |
US20160315866A1 (en) * | 2015-04-27 | 2016-10-27 | Telefonaktiebolaget L M Ericsson (Publ) | Service based intelligent packet-in mechanism for openflow switches |
-
2016
- 2016-02-16 JP JP2016027369A patent/JP2017147575A/ja active Pending
-
2017
- 2017-02-01 US US15/421,703 patent/US10560452B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005276042A (ja) * | 2004-03-26 | 2005-10-06 | Nomura Research Institute Ltd | システム監視業務支援システム及び支援プログラム |
JP2006033140A (ja) * | 2004-07-13 | 2006-02-02 | Fujitsu Ltd | ネットワーク管理装置、ネットワーク管理方法、およびプログラム |
JP2008083751A (ja) * | 2006-09-25 | 2008-04-10 | Hitachi Information Systems Ltd | 不正アクセス対応ネットワークシステム |
JP2015050717A (ja) * | 2013-09-03 | 2015-03-16 | ビッグローブ株式会社 | コントローラ、コンピュータシステム、ネットワーク構成変更方法、及びネットワーク構成変更プログラム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018157343A (ja) * | 2017-03-16 | 2018-10-04 | 日本電信電話株式会社 | 対処指示装置、対処指示方法、対処指示プログラム |
JP2021529489A (ja) * | 2018-06-29 | 2021-10-28 | フォアスカウト テクノロジーズ インコーポレイテッド | 動的セグメンテーション管理 |
JP7282868B2 (ja) | 2018-06-29 | 2023-05-29 | フォアスカウト テクノロジーズ インコーポレイテッド | 動的セグメンテーション管理 |
US12009981B2 (en) | 2018-06-29 | 2024-06-11 | Forescout Technologies, Inc. | Segmentation management including visualization, configuration, simulation, or a combination thereof |
US12224904B2 (en) | 2018-06-29 | 2025-02-11 | Forescout Technologies, Inc. | Segmentation management including translation |
JP2020022066A (ja) * | 2018-07-31 | 2020-02-06 | 株式会社リコー | 通信制御システム、通信制御方法およびプログラム |
JP7147337B2 (ja) | 2018-07-31 | 2022-10-05 | 株式会社リコー | 通信制御システム、通信制御方法およびプログラム |
JP2020072427A (ja) * | 2018-11-01 | 2020-05-07 | 日本電気株式会社 | ネットワークへの脅威の感染拡大を防ぐ制御装置、制御方法、システム、およびプログラム |
JP2020167587A (ja) * | 2019-03-29 | 2020-10-08 | 株式会社デンソー | 中継装置 |
JP7449256B2 (ja) | 2021-03-11 | 2024-03-13 | 株式会社日立製作所 | 不正通信対処システム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
US10560452B2 (en) | 2020-02-11 |
US20170237733A1 (en) | 2017-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017147575A (ja) | 制御プログラム、制御装置、および、制御方法 | |
JP6053091B2 (ja) | トラヒック特徴情報抽出方法、トラヒック特徴情報抽出装置及びトラヒック特徴情報抽出プログラム | |
CN114145004B (zh) | 用于使用dns消息以选择性地收集计算机取证数据的系统及方法 | |
US8204984B1 (en) | Systems and methods for detecting encrypted bot command and control communication channels | |
US11290484B2 (en) | Bot characteristic detection method and apparatus | |
JP6159018B2 (ja) | 抽出条件決定方法、通信監視システム、抽出条件決定装置及び抽出条件決定プログラム | |
CN109804610B (zh) | 限制具有网络功能的设备的数据流量传输的方法和系统 | |
JP2006521776A (ja) | インテリジェント統合ネットワークセキュリティ装置 | |
JP5980968B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2020017809A (ja) | 通信装置及び通信システム | |
JP2022554101A (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
CN109964469A (zh) | 用于在网络节点处更新白名单的方法和系统 | |
US20230412591A1 (en) | Traffic processing method and protection system | |
JP6092759B2 (ja) | 通信制御装置、通信制御方法、および通信制御プログラム | |
WO2017217247A1 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
JP6877278B2 (ja) | 中継装置 | |
JP5531064B2 (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
JP6676790B2 (ja) | リクエスト制御装置、リクエスト制御方法、および、リクエスト制御プログラム | |
JP5385867B2 (ja) | データ転送装置及びアクセス解析方法 | |
CN116723020A (zh) | 网络服务模拟方法、装置、电子设备及存储介质 | |
JP2022541250A (ja) | インラインマルウェア検出 | |
JP5456636B2 (ja) | ファイル収集監視方法、ファイル収集監視装置及びファイル収集監視プログラム | |
JP6721542B2 (ja) | トラヒック制御装置、方法、およびプログラム | |
JP4526566B2 (ja) | ネットワーク装置、データ中継方法およびプログラム | |
JP2024038058A (ja) | 情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181011 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191009 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20191009 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20191009 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200331 |