JP5116577B2 - 情報処理装置、情報処理システム、プログラム、および記録媒体 - Google Patents
情報処理装置、情報処理システム、プログラム、および記録媒体 Download PDFInfo
- Publication number
- JP5116577B2 JP5116577B2 JP2008165746A JP2008165746A JP5116577B2 JP 5116577 B2 JP5116577 B2 JP 5116577B2 JP 2008165746 A JP2008165746 A JP 2008165746A JP 2008165746 A JP2008165746 A JP 2008165746A JP 5116577 B2 JP5116577 B2 JP 5116577B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- identification information
- communication history
- port number
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 36
- 230000006854 communication Effects 0.000 claims description 307
- 238000004891 communication Methods 0.000 claims description 302
- 238000000605 extraction Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 15
- 239000000284 extract Substances 0.000 claims description 6
- 238000012545 processing Methods 0.000 description 10
- 238000000034 method Methods 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 241000408659 Darpa Species 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Description
Strayer, W. T. Jones, C. E. Tchakountio, F. Snoeren, A. C. Schwartz, B. Clements, R. C. Condell, M. Partridge, "Traceback of single IP packets using SPIE, " DARPA Information Survivability Conference and Exposition, Proceedings, Vol. 2, pp. 266-270, April 2003. A. C. Snoeren, C. Partridge, L. A. Sanchez, C. E. Jones, F. Tchakountio, S. T. Kent, and W. T. Strayer"Hash-Based IP Traceback,"Proceeding or SIGCOMM ’01, August 2001. Steven Bellovin, and Marcus Leech, Tom Taylor, "ICMP Traceback Messages," IETF, Internet Draft, draft-ietf-itrace-04.txt, Aug. 2003. D. Song and A Perrig, "Advanced and Authenticated Marking Schemes for IP Traceback," Proc. of IEEE Inforcom, April, 2001.
Claims (5)
- 既知の正常な通信の宛先の識別情報と、攻撃パケットの送信に利用されるポート番号とを記憶する既知情報記憶手段と、
監視対象となった通信の宛先の識別情報と、当該通信が利用したポート番号とを含む通信履歴を記憶する通信履歴記憶手段と、
前記通信履歴に含まれる識別情報が、前記既知情報記憶手段が記憶する識別情報と一致するか否かを判定する識別情報判定手段と、
前記通信履歴に含まれるポート番号が、前記既知情報記憶手段が記憶するポート番号と一致するか否かを判定するポート番号判定手段と、
前記通信履歴の中から、前記識別情報判定手段による判定の結果、前記既知情報記憶手段が記憶する識別情報と一致しないと判定された識別情報を含み、かつ前記ポート番号判定手段による判定の結果、前記既知情報記憶手段が記憶するポート番号と一致しないと判定されたポート番号を含む前記通信履歴を抽出する抽出手段と、
を備えたことを特徴とする情報処理装置。 - 攻撃パケットを受信した装置の識別情報を含むメッセージを他の装置から受信する受信手段をさらに備え、
前記識別情報判定手段はさらに、前記通信履歴記憶手段が記憶する前記通信履歴に含まれる識別情報が、前記メッセージに含まれる識別情報と一致するか否かを判定し、
前記抽出手段は、前記識別情報判定手段による判定の結果、前記メッセージに含まれる識別情報と一致する識別情報が前記通信履歴に含まれる場合に前記通信履歴の抽出を行う
ことを特徴とする請求項1に記載の情報処理装置。 - 請求項1または請求項2に記載の情報処理装置としてコンピュータを機能させるためのプログラム。
- 請求項3に記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
- 第1の情報処理装置および第2の情報処理装置を備えた情報処理システムであって、
前記第1の情報処理装置は、
既知の正常な通信の宛先の識別情報と、攻撃パケットの送信に利用されるポート番号とを記憶する既知情報記憶手段と、
監視対象となった通信の宛先の識別情報と、当該通信が利用したポート番号とを含む通信履歴を記憶する通信履歴記憶手段と、
前記通信履歴に含まれる識別情報が、前記既知情報記憶手段が記憶する識別情報と一致するか否かを判定する識別情報判定手段と、
前記通信履歴に含まれるポート番号が、前記既知情報記憶手段が記憶するポート番号と一致するか否かを判定するポート番号判定手段と、
前記通信履歴の中から、前記識別情報判定手段による判定の結果、前記既知情報記憶手段が記憶する識別情報と一致しないと判定された識別情報を含み、かつ前記ポート番号判定手段による判定の結果、前記既知情報記憶手段が記憶するポート番号と一致しないと判定されたポート番号を含む前記通信履歴を抽出する第1の抽出手段と、
前記第1の抽出手段が抽出した前記通信履歴を前記第2の情報処理装置へ送信する送信手段とを備え、
前記第2の情報処理装置は、
複数の前記第1の情報処理装置から前記通信履歴を受信する受信手段と、
前記受信手段が受信した前記通信履歴の中から、共通の識別情報を有する前記通信履歴を抽出する第2の抽出手段とを備えた
ことを特徴とする情報処理システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008165746A JP5116577B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008165746A JP5116577B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010009185A JP2010009185A (ja) | 2010-01-14 |
| JP5116577B2 true JP5116577B2 (ja) | 2013-01-09 |
Family
ID=41589630
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008165746A Expired - Fee Related JP5116577B2 (ja) | 2008-06-25 | 2008-06-25 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5116577B2 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2016113911A1 (ja) | 2015-01-16 | 2016-07-21 | 三菱電機株式会社 | データ判定装置、データ判定方法及びプログラム |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006350561A (ja) * | 2005-06-14 | 2006-12-28 | Matsushita Electric Ind Co Ltd | 攻撃検出装置 |
| JP4249174B2 (ja) * | 2005-10-31 | 2009-04-02 | 株式会社エヌ・ティ・ティ・データ | スパイウェア通信管理装置およびスパイウェア通信管理プログラム |
| JP2007323428A (ja) * | 2006-06-01 | 2007-12-13 | Hitachi Ltd | ボット検出装置、ボット検出方法、およびプログラム |
-
2008
- 2008-06-25 JP JP2008165746A patent/JP5116577B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2010009185A (ja) | 2010-01-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5119059B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
| Pa et al. | IoTPOT: A novel honeypot for revealing current IoT threats | |
| Goebel et al. | Rishi: Identify Bot Contaminated Hosts by IRC Nickname Evaluation. | |
| Osanaiye | Short Paper: IP spoofing detection for preventing DDoS attack in Cloud Computing | |
| US8566946B1 (en) | Malware containment on connection | |
| JP5713445B2 (ja) | 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム | |
| US8561188B1 (en) | Command and control channel detection with query string signature | |
| US10218733B1 (en) | System and method for detecting a malicious activity in a computing environment | |
| CN110166480B (zh) | 一种数据包的分析方法及装置 | |
| Arukonda et al. | The innocent perpetrators: reflectors and reflection attacks | |
| CN106982188B (zh) | 恶意传播源的检测方法及装置 | |
| CN107682470B (zh) | 一种检测nat地址池中公网ip可用性的方法及装置 | |
| JP5116578B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
| JP2014023143A (ja) | 偽装トラフィック検知を目的としたbgpルートを基にしたネットワークトラフィックプロファイルを作成するシステム及び方法 | |
| CN110581836B (zh) | 一种数据处理方法、装置及设备 | |
| KR101072981B1 (ko) | 분산 서비스 거부 공격의 방어 시스템 | |
| CN105391690A (zh) | 一种基于pof的网络窃听防御方法和系统 | |
| JP5116577B2 (ja) | 情報処理装置、情報処理システム、プログラム、および記録媒体 | |
| Gorecki et al. | Trumanbox: Improving dynamic malware analysis by emulating the internet | |
| Vitale et al. | Inmap-t: Leveraging TTCN-3 to test the security impact of intra network elements | |
| US8112803B1 (en) | IPv6 malicious code blocking system and method | |
| Sarman | Design and implementation of a stateful firewall to mitigate security challenges in the quic protocol | |
| JP4999787B2 (ja) | トレースバック装置、トレースバックシステム、dnsサーバ、プログラム、および記録媒体 | |
| Nainar et al. | Network analysis and forensics | |
| CN104253797A (zh) | 蠕虫病毒的识别方法及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110131 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110201 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120912 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120925 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121016 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5116577 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| LAPS | Cancellation because of no payment of annual fees |