JP2006005503A - 共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法 - Google Patents
共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法 Download PDFInfo
- Publication number
- JP2006005503A JP2006005503A JP2004177699A JP2004177699A JP2006005503A JP 2006005503 A JP2006005503 A JP 2006005503A JP 2004177699 A JP2004177699 A JP 2004177699A JP 2004177699 A JP2004177699 A JP 2004177699A JP 2006005503 A JP2006005503 A JP 2006005503A
- Authority
- JP
- Japan
- Prior art keywords
- gateway device
- authentication
- intrusion prevention
- remote connection
- house business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 パスワードハッカー攻撃に対するセキュリティを向上可能とし、セキュリティ管理運用コストを低減可能な共通セキュリティプラットフォームを提供する。
【解決手段】 SSL−VPNゲートウェイ装置3はリモート接続用端末50,51からのパケットを受け取ると、そのパケットのデータから企業を識別し、該当する企業用Webサーバからリモート接続用端末50,51へパスワード入力画面を出力し、リモート接続用端末50,51からのパスワードを認証システム4に転送して認証可否応答を得る。SSL−VPNゲートウェイ装置3は認証可否応答が認証OKの場合、予め規定されているアドレスへパケットを転送し、通信を実施し、認証NGの連続回数が予め設定された閾値を超えると、そのセッションの遮断を実施する。不正侵入防止システム2はポートスキャンを見張る。
【選択図】 図1
【解決手段】 SSL−VPNゲートウェイ装置3はリモート接続用端末50,51からのパケットを受け取ると、そのパケットのデータから企業を識別し、該当する企業用Webサーバからリモート接続用端末50,51へパスワード入力画面を出力し、リモート接続用端末50,51からのパスワードを認証システム4に転送して認証可否応答を得る。SSL−VPNゲートウェイ装置3は認証可否応答が認証OKの場合、予め規定されているアドレスへパケットを転送し、通信を実施し、認証NGの連続回数が予め設定された閾値を超えると、そのセッションの遮断を実施する。不正侵入防止システム2はポートスキャンを見張る。
【選択図】 図1
Description
本発明は共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法に関し、特にリモートアクセスシステムに対してセキュリティプラットフォームを提供するリモートアクセスセキュリティシステムに関する。
従来、この種のリモートアクセスセキュリティシステムにおいては、各企業毎にセキュリティプラットフォームを構築して運用し、企業毎にイントラネットへのセキュリティを確保している。
例えば、セキュリティプラットフォームとしては、DMZ(DeMilitarized Zone)やIPS(Intrusion Prevention System)があるが、これらは企業毎に構築されている。また、これらによるセキュリティを確保する方法としては、不正アクセスや不正侵入が検知された時に偽情報を返信し、その後に接続を切断する方法が提案されている(例えば、特許文献1〜3参照)。
上述した従来のセキュリティ確保に関しては、次々に開発される新技術を取り込み、それらを実現するデバイスやシステム、アプリケーション等を統合して運用管理するため、専任のセキュリティ技術者を置く必要があり、多くの運用管理コストがかかるという問題がある。
また、上記のように、従来のセキュリティ確保では、企業毎にDMZを構築しており、IPSが複数企業のトラヒックを処理することができないという問題がある。
さらに、SSL−VPN(Secure Sockets Layer−Virtual Private Network)によってアクセスされた場合には、セッションレイヤ、アプリケーションレイヤ情報がSSLで暗号化されるため、従来のIPSではID(識別情報)やパスワードを含む認証パケットを認識することができず、パスワードハッカー攻撃を認識することができないという問題がある。
そこで、本発明の目的は上記の問題点を解消し、パスワードハッカー攻撃に対するセキュリティを向上させることができ、セキュリティ管理運用コストを低減することができる共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法を提供することにある。
本発明による共通セキュリティプラットフォームは、複数のリモート接続用端末を各々対応する社内業務システムに接続するゲートウェイ装置を含む共通セキュリティプラットフォームであって、
外部からのパスワード不正取得攻撃を認識する手段と、その認識されたパスワード不正取得攻撃の発信元との接続を遮断する手段とを前記ゲートウェイ装置に有し、
外部からの不正アクセスを認識する手段と、その認識された不正アクセスの発信元との接続を遮断する手段とを含む不正侵入防止システムを有し、
前記ゲートウェイ装置及び前記不正侵入防止システムを複数の社内業務システムで共有している。
外部からのパスワード不正取得攻撃を認識する手段と、その認識されたパスワード不正取得攻撃の発信元との接続を遮断する手段とを前記ゲートウェイ装置に有し、
外部からの不正アクセスを認識する手段と、その認識された不正アクセスの発信元との接続を遮断する手段とを含む不正侵入防止システムを有し、
前記ゲートウェイ装置及び前記不正侵入防止システムを複数の社内業務システムで共有している。
本発明による不正侵入防止システムは、各々対応するリモート接続用端末が接続される複数の社内業務システムに共有される不正侵入防止システムであって、
外部からの不正アクセスを認識する手段と、その認識された不正アクセスの発信元との接続を遮断する手段とを備えている。
外部からの不正アクセスを認識する手段と、その認識された不正アクセスの発信元との接続を遮断する手段とを備えている。
本発明によるゲートウェイ装置は、複数のリモート接続用端末を複数の社内業務システムのうちの対応するシステムに接続しかつ前記複数の社内業務システムに共有されるゲートウェイ装置であって、
外部からのパスワード不正取得攻撃を認識する手段と、その認識されたパスワード不正取得攻撃の発信元との接続を遮断する手段とを備えている。
外部からのパスワード不正取得攻撃を認識する手段と、その認識されたパスワード不正取得攻撃の発信元との接続を遮断する手段とを備えている。
本発明による不正侵入防止方法は、複数のリモート接続用端末を複数の社内業務システムのうちの対応するシステムに接続するゲートウェイ装置を含む共通セキュリティプラットフォームに用いられる不正侵入防止方法であって、
前記ゲートウェイ装置が、外部からのパスワード不正取得攻撃を認識した時にその認識されたパスワード不正取得攻撃の発信元との接続を遮断し、
前記ゲートウェイ装置と、外部からの不正アクセスを認識した時にその認識された不正アクセスの発信元との接続を遮断する不正侵入防止システムとを複数の社内業務システムで共有している。
前記ゲートウェイ装置が、外部からのパスワード不正取得攻撃を認識した時にその認識されたパスワード不正取得攻撃の発信元との接続を遮断し、
前記ゲートウェイ装置と、外部からの不正アクセスを認識した時にその認識された不正アクセスの発信元との接続を遮断する不正侵入防止システムとを複数の社内業務システムで共有している。
すなわち、本発明の共通セキュリティプラットフォームは、パスワードハッカー攻撃(パスワード不正取得攻撃)を認識してシャットダウンするSSL−VPN(Secure Sockets Layer−Virtual Private Network)ゲートウェイ装置と、不正アクセスを認識してシャットダウンする不正侵入防止システムとを複数企業でシェア可能とすることを特徴とする。
また、本発明の共通セキュリティプラットフォームでは、SSL−VPNでのリモートアクセス時に複数企業でセキュリティネットワークを共用可能なセキュリティプラットフォームサービスを提供することを特徴とする。
これによって、本発明の共通セキュリティプラットフォームでは、パスワードハッカー攻撃に対するセキュリティを向上させるとともに、セキュリティ管理運用コストの低減が可能となる。
より具体的に説明すると、本発明の共通セキュリティプラットフォームは、宛先IP(Internet Protocol)アドレスやドメイン名からトラヒックを企業毎に識別するパケット識別手段と、パケット識別手段で識別されたパケットに対して企業毎にポートスキャン等の事前探索行為を監視し、事前探索行為の検出時にそのTCP(Transmission Control Protocol)セッションからのパケットをシャットダウンする監視検出手段と、TCPパケット通信を実施する通信手段とを有するIPS(Intrusion Prevention System:不正侵入防止システム)を備えている。
また、本発明の共通セキュリティプラットフォームは、クライアント端末と社内業務システムのサーバとの間の通信におけるセッション生成時に、認証データを認証通信システムへ通知し、その認証後にパケット転送処理もしくはプロキシ処理を実施する通信手段と、データを認証システムへ転送する認証通信手段と、認証システムとの通信を監視し、認証NGの連続回数が規定回数以上となった時にそのセッションからのパケットをシャットダウンするパスワード不正取得検出手段とを有し、かつセッション管理を企業毎に処理するSSL−VPNゲートウェイ装置とを備えている。
これによって、本発明の共通セキュリティプラットフォームは、一つの共通プラットフォームにて複数企業向けのデータを処理することが可能となり、パスワードハッカー攻撃に対するセキュリティを向上させるとともに、セキュリティ管理運用コストの低減が可能となる。
つまり、本発明の共通セキュリティプラットフォームでは、従来の不正侵入防止システムにおいて検出することができなかったパスワードの不正入手が監視可能となり、セキュリティレベルを向上させることが可能となる。
また、本発明の共通セキュリティプラットフォームでは、セキュリティを提供する共通プラットフォームを複数企業で共有することが可能となり、インフラのみでなく、セキュリティ管理運用者も共有することが可能になり、コスト低減が可能となる。この場合、特にセキュリティサービスとしては、初期投資が不要となり、そのコスト低減効果は顕著である。
本発明は、以下に述べるような構成及び動作とすることで、パスワードハッカー攻撃に対するセキュリティを向上させることができ、セキュリティ管理運用コストを低減することができるという効果が得られる。
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例による共通セキュリティプラットフォームの構成を示すブロック図である。図1において、共通セキュリティプラットフォーム1は不正侵入防止システム(IPS:Intrusion Prevention System)2と、SSL(Secure Sockets Layer)−VPN(Virtual Private Network)ゲートウェイ装置3と、認証システム4と、ルータ11,12と、ハブ13とから構成されている。
共通セキュリティプラットフォーム1はリモート接続用端末50,51が接続されたインタネット100にルータ11を介して接続され、企業A社内業務システム6及び企業B社内業務システム7が接続されたIP−VPN(Internet Protocol−Virtual Private Network)200にルータ12を介して接続されている。
不正侵入防止システム2は外部からの悪意のある攻撃者を検出するための機能を備えた装置であり、SSL−VPNゲートウェイ装置3はリモート接続用端末50,51(リモートアクセスユーザ)と企業A社内業務システム6及び企業B社内業務システム7のサーバとを接続する装置である。
認証システム4はリモートアクセスユーザを認証してアクセス権限を規定するための装置であり、SSL−VPNゲートウェイ装置3とはRADIUS(Remote Authentication Dial−In User Service)プロトコルで通信を実施する。
ルータ11,12はそれぞれインタネット100に接続し、IP−VPN200で企業A社内業務システム6及び企業B社内業務システム7へ接続するための装置である。
リモート接続用端末50,51はリモートアクセスで企業A社内業務システム6及び企業B社内業務システム7に接続するための端末で、SSL−VPNゲートウェイ装置3にアクセスして認証を受けた後、各ユーザが許可された社内業務システムとの通信が可能となる。
図2は図1の不正侵入防止システム2の構成を示すブロック図である。図2において、不正侵入防止システム2は監視検出手段21と、パケット識別手段22と、通信手段23とを備えている。
パケット識別手段22は宛先IP(Internet Protocol)アドレスやドメイン名からトラヒックを企業毎に識別する。監視検出手段21はパケット識別手段22によって識別されたパケットから企業毎にポートスキャン等の事前探索行為を監視し、事前探索行為の検出時にそのTCP(Transmission Control Protocol)セッションからのパケットをシャットダウンする。通信手段23はTCPパケット通信を実施する。
図3は図1のSSL−VPNゲートウェイ装置3の構成を示すブロック図である。図3において、SSL−VPNゲートウェイ装置3は通信手段31と、認証通信手段32と、パスワード不正取得検出手段33とを備えている。尚、図示していないが、SSL−VPNゲートウェイ装置3はファイアウォール手段を持ち、認証通信手段32は認証システム4へのプロトコル変換手段を備えている。
図4は図3に示すSSL−VPNゲートウェイ装置3の動作を示すフローチャートであり、図5は図2に示す不正侵入防止システム2の動作を示すフローチャートである。これら図1〜図5を参照して本発明の一実施例による共通セキュリティプラットフォーム1の動作について説明する。尚、図4及び図5に示す処理は、図示していないが、SSL−VPNゲートウェイ装置3及び不正侵入防止システム2においてそれぞれCPU(中央処理装置)がプログラムを記録媒体からRAM(ランダムアクセスメモリ)に移して実行することで実現される。この場合、CPU、RAM、記録媒体はコンピュータシステムを構成する。
まず、企業Aの社員であるユーザがリモート接続用端末50から自社の企業A社内業務システム6へリモートアクセスするためには、SSL−VPNゲートウェイ装置3の企業A用Webサーバ(図示せず)のIPアドレスを指定して通信を開始するか(リバースプロキシ機能)、接続したい社内業務サーバ(図示せず)のアドレスをリモート接続用端末50からのセッションデータに付加して通信する(セッションレイヤによる転送機能)という方法がある。
SSL−VPNゲートウェイ装置3はリモート接続用端末50からのパケットを通信手段31で受け取ると(図4ステップS1)、そのパケットのデータから企業を識別し(図4ステップS2)、該当する企業用Webサーバからリモート接続用端末50へパスワード入力画面を出力して認証を促す(図4ステップS3)。
リモート接続用端末50ではパスワード入力画面を受け取ると、そのパスワード入力画面ユーザに提示し、ユーザによって入力されたパスワードをSSL−VPNゲートウェイ装置3に返送する。
SSL−VPNゲートウェイ装置3はリモート接続用端末50から受け取ったパスワードを認証システム4に転送して認証可否応答を得る(図4ステップS4,S5)。
SSL−VPNゲートウェイ装置3は認証可否応答が認証OKの場合(図4ステップS6)、リバースプロキシ機能の利用時であれば、アプリケーション毎にSSL−VPNゲートウェイ装置3に規定されているIPアドレスへパケットを転送し、アプリケーションセッションが開放されるまで通信を継続させる。
また、SSL−VPNゲートウェイ装置3はセッションレイヤによる転送機能の利用時であれば、接続したい社内業務サーバのアドレスをリモート接続用端末50からのセッションデータに付加されて指示されたIPアドレスにセッションを設定し、通信を実施する(図4ステップS7)。
一方、SSL−VPNゲートウェイ装置3は企業Aの社員であるユーザがセッション接続中に、企業Bの社員であるユーザがリモート接続用端末51において自社の企業B社内業務システム7をリモートアクセスする場合、IPアドレスとポート番号とで企業識別した後に、上記と同様の処理が実施され、不正侵入防止システム2やSSL−VPNゲートウェイ装置3を含む共通セキュリティプラットフォーム1がリモート接続用端末50,51によって共有され、企業A社内業務システム6及び企業B社内業務システム7各々への接続が可能となる。
不正侵入防止システム2はセキュリティサービス提供者の共通セキュリティプラットフォーム1に設置され、図2及び図5に示すように、外部からの不正侵入を試みる悪意のあるユーザが必ず実施するポートスキャンを見張っており(図5ステップS11)、ポートスキャンを検出すると(図5ステップS12)、そのポートスキャンに対して擬似ポートを、本来のサーバに成りすまして回答する(図5ステップS13)。
その結果、不正侵入防止システム2は回答した擬似ポートに対して攻撃が仕掛けられてくると(図5ステップS14)、その擬似ポートに対するTCPセッションを遮断する(図5ステップS15)。これらの機能はセッションID(識別情報)等で企業毎に管理し、処理している。
一方、SSL−VPNゲートウェイ装置3は通信手段31にて、複合されたセッションデータやアプリケーションデータ内の認証データを用いた認証システム4とのやりとりを見張り、認証NGの連続回数が予め設定された閾値(規定回数)を超えると(図4ステップS8)、そのセッションの遮断を実施するので(図4ステップS9)、従来の不正侵入防止システムでは検出することができなかったパスワードの不正入手を監視することができるようになる。
このように、本実施例では、従来の不正侵入防止システムで検出することができなかったパスワードの不正入手を監視することができるようになるので、セキュリティレベルを向上させることができる。
また、本実施例では、共通セキュリティプラットフォーム1を複数の企業で共有することができ、インフラのみでなく、セキュリティ管理運用者も共有することが可能になるので、セキュリティ管理運用コストを低減することができる。特に、上記の共通セキュリティプラットフォーム1がセキュリティサービスとして提供される場合、初期投資が不要となり、そのセキュリティ管理運用コストの低減効果は顕著である。
1 共通セキュリティプラットフォーム
2 不正侵入防止システム
3 SSL−VPNゲートウェイ装置
4 認証システム
6 企業A社内業務システム
7 企業B社内業務システム
11,12 ルータ
13 ハブ
21 監視検出手段
22 パケット識別手段
23,31 通信手段
32 認証通信手段
33 パスワード不正取得検出手段
50,51 リモート接続用端末
100 インタネット
200 IP−VPN
2 不正侵入防止システム
3 SSL−VPNゲートウェイ装置
4 認証システム
6 企業A社内業務システム
7 企業B社内業務システム
11,12 ルータ
13 ハブ
21 監視検出手段
22 パケット識別手段
23,31 通信手段
32 認証通信手段
33 パスワード不正取得検出手段
50,51 リモート接続用端末
100 インタネット
200 IP−VPN
Claims (15)
- 複数のリモート接続用端末を各々対応する社内業務システムに接続するゲートウェイ装置を含む共通セキュリティプラットフォームであって、
外部からのパスワード不正取得攻撃を認識する手段と、その認識されたパスワード不正取得攻撃の発信元との接続を遮断する手段とを前記ゲートウェイ装置に有し、
外部からの不正アクセスを認識する手段と、その認識された不正アクセスの発信元との接続を遮断する手段とを含む不正侵入防止システムを有し、
前記ゲートウェイ装置及び前記不正侵入防止システムを複数の社内業務システムで共有することを特徴とする共通セキュリティプラットフォーム。 - 前記社内業務システムにアクセスする端末の認証を行う認証システムを含むことを特徴とする請求項1記載の共通セキュリティプラットフォーム。
- 前記リモート接続用端末から前記社内業務システムへのアクセス時に前記リモート接続用端末からの認証データを前記認証システムへ転送する手段と、前記リモート接続用端末が前記認証システムにて認証された時に当該リモート接続用端末と前記社内業務システムとの間を接続する手段とを前記ゲートウェイ装置に含み、
前記ゲートウェイ装置は、前記認証システムとの通信を監視して前記認証システムからの認証不可の連続回数が予め設定した規定回数以上となった時に前記認証不可となった通信を遮断することを特徴とする請求項2記載の共通セキュリティプラットフォーム。 - 前記ゲートウェイ装置は、SSL−VPN(Secure Sockets Layer−Virtual Private Network)ゲートウェイ装置であることを特徴とする請求項1から請求項3のいずれか記載の共通セキュリティプラットフォーム。
- 少なくとも宛先IP(Internet Protocol)アドレス及びドメイン名からトラヒックを前記社内業務システム毎に識別するパケット識別手段を前記不正侵入防止システムに含み、
前記不正侵入防止システムは、前記パケット識別手段で識別されたパケットに対して前記社内業務システム毎に少なくともポートスキャンを含む事前探索行為を監視して前記事前探索行為の検出時に当該パケットによる通信を遮断することを特徴とする請求項1から請求項4のいずれか記載の共通セキュリティプラットフォーム。 - 各々対応するリモート接続用端末が接続される複数の社内業務システムに共有される不正侵入防止システムであって、
外部からの不正アクセスを認識する手段と、その認識された不正アクセスの発信元との接続を遮断する手段とを有することを特徴とする不正侵入防止システム。 - 少なくとも宛先IP(Internet Protocol)アドレス及びドメイン名からトラヒックを前記社内業務システム毎に識別するパケット識別手段を含み、
前記不正侵入防止システムは、前記パケット識別手段で識別されたパケットに対して前記社内業務システム毎に少なくともポートスキャンを含む事前探索行為を監視して前記事前探索行為の検出時に当該パケットによる通信を遮断することを特徴とする請求項6記載の不正侵入防止システム。 - 複数のリモート接続用端末を複数の社内業務システムのうちの対応するシステムに接続しかつ前記複数の社内業務システムに共有されるゲートウェイ装置であって、
外部からのパスワード不正取得攻撃を認識する手段と、その認識されたパスワード不正取得攻撃の発信元との接続を遮断する手段とを有することを特徴とするゲートウェイ装置。 - 前記リモート接続用端末から前記社内業務システムへのアクセス時に前記リモート接続用端末からの認証データを前記認証システムへ転送する手段と、前記リモート接続用端末が前記認証システムにて認証された時に当該リモート接続用端末と前記社内業務システムとの間を接続する手段とを含み、
前記認証システムとの通信を監視して前記認証システムからの認証不可の連続回数が予め設定した規定回数以上となった時に前記認証不可となった通信を遮断することを特徴とする請求項8記載のゲートウェイ装置。 - SSL−VPN(Secure Sockets Layer−Virtual Private Network)ゲートウェイ装置であることを特徴とする請求項8または請求項9記載のゲートウェイ装置。
- 複数のリモート接続用端末を複数の社内業務システムのうちの対応するシステムに接続するゲートウェイ装置を含む共通セキュリティプラットフォームに用いられる不正侵入防止方法であって、
前記ゲートウェイ装置が、外部からのパスワード不正取得攻撃を認識した時にその認識されたパスワード不正取得攻撃の発信元との接続を遮断し、
前記ゲートウェイ装置と、外部からの不正アクセスを認識した時にその認識された不正アクセスの発信元との接続を遮断する不正侵入防止システムとを複数の社内業務システムで共有することを特徴とする不正侵入防止方法。 - 前記社内業務システムにアクセスする端末の認証を認証システムにて行うことを特徴とする請求項11記載の不正侵入防止方法。
- 前記ゲートウェイ装置側に、前記リモート接続用端末から前記社内業務システムへのアクセス時に前記リモート接続用端末からの認証データを前記認証システムへ転送する処理と、前記リモート接続用端末が前記認証システムにて認証された時に当該リモート接続用端末と前記社内業務システムとの間を接続する処理と、前記認証システムとの通信を監視して前記認証システムからの認証不可の連続回数が予め設定した規定回数以上となった時に前記認証不可となった通信を遮断する処理とを含むことを特徴とする請求項12記載の不正侵入防止方法。
- 前記ゲートウェイ装置がSSL−VPN(Secure Sockets Layer−Virtual Private Network)ゲートウェイ装置であることを特徴とする請求項11から請求項13のいずれか記載の不正侵入防止方法。
- 前記不正侵入防止システム側に、少なくとも宛先IP(Internet Protocol)アドレス及びドメイン名からトラヒックを前記社内業務システム毎に識別する処理と、その識別されたパケットに対して前記社内業務システム毎に少なくともポートスキャンを含む事前探索行為を監視して前記事前探索行為の検出時に当該パケットによる通信を遮断する処理とを含むことを特徴とする請求項11から請求項14のいずれか記載の不正侵入防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004177699A JP2006005503A (ja) | 2004-06-16 | 2004-06-16 | 共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004177699A JP2006005503A (ja) | 2004-06-16 | 2004-06-16 | 共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006005503A true JP2006005503A (ja) | 2006-01-05 |
Family
ID=35773536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004177699A Pending JP2006005503A (ja) | 2004-06-16 | 2004-06-16 | 共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006005503A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8516239B2 (en) | 2010-04-23 | 2013-08-20 | Fuji Xerox Co., Ltd. | Virtual authentication proxy server and terminal authentication server |
-
2004
- 2004-06-16 JP JP2004177699A patent/JP2006005503A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8516239B2 (en) | 2010-04-23 | 2013-08-20 | Fuji Xerox Co., Ltd. | Virtual authentication proxy server and terminal authentication server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4911018B2 (ja) | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム | |
US7137145B2 (en) | System and method for detecting an infective element in a network environment | |
US8910255B2 (en) | Authentication for distributed secure content management system | |
US7752320B2 (en) | Method and apparatus for content based authentication for network access | |
JP4168052B2 (ja) | 管理サーバ | |
US20060282893A1 (en) | Network information security zone joint defense system | |
US20070294759A1 (en) | Wireless network control and protection system | |
JP2008015786A (ja) | アクセス制御システム及びアクセス制御サーバ | |
WO2001078312A1 (en) | Method and system for website content integrity | |
JP2006295929A (ja) | 装置及び方法 | |
CN111131172B (zh) | 一种内网主动调用服务的方法 | |
KR20150114921A (ko) | 기업내 보안망 제공시스템 및 그 방법 | |
KR20200098181A (ko) | 통합보안네트워크카드에의한네트워크보안시스템 | |
KR101818508B1 (ko) | 기업내 보안망 제공시스템, 그 방법 및 컴퓨터 판독가능한 기록 매체 | |
JP4039361B2 (ja) | ネットワークを用いた分析システム | |
CN114254352A (zh) | 一种数据安全传输系统、方法和装置 | |
JP2006005503A (ja) | 共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法 | |
Choi | IoT (Internet of Things) based Solution Trend Identification and Analysis Research | |
Tian et al. | Network Security and Privacy Architecture | |
Phan et al. | Threat detection and mitigation with MonB5G components in the aLTEr scenario | |
JP2011030223A (ja) | フロー別の動的接近制御システム及び方法 | |
Holik | Protecting IoT Devices with Software-Defined Networks | |
KR20020096194A (ko) | 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템 | |
CN118449742A (zh) | 一种基于零信任的网络安全控制方法、系统及装置 | |
CN114499817A (zh) | 一种面向opc-ua协议的安全防护方法 |