NETSCREEN-IDPによる広範囲に及ぶ攻撃の検知 〜複数検知メカニズム「Multi-Method Detection」〜 | ScanNetSecurity
2026.05.24(日)

NETSCREEN-IDPによる広範囲に及ぶ攻撃の検知 〜複数検知メカニズム「Multi-Method Detection」〜

 前回までにNetscreen-IDP(Intrusion Detection and Prevention)が採用している複数検知メカニズム「Multi-Method Detection」の中の1つ、「ステイトフルシグネチャ」による攻撃パターン検知技法をご紹介してきました(Scan Security Wire Vol.236(2003/07/24))。

特集 特集
 前回までにNetscreen-IDP(Intrusion Detection and Prevention)が採用している複数検知メカニズム「Multi-Method Detection」の中の1つ、「ステイトフルシグネチャ」による攻撃パターン検知技法をご紹介してきました(Scan Security Wire Vol.236(2003/07/24))。
 今回はこの「ステイトフルシグネチャ」以外の検知メカニズムについてご紹介していきます。

 現在、Netscreen-IDPでは下記の8つの検知技法を用いることによって正確かつ広範囲に渡る攻撃からの検知/防御を可能にしております。

●ステイトフルシグネチャ
●プロトコル異常検知
●トラフィック異常検知
●ネットワークハニーポット検知
●バックドア検知
●レイヤー2検知
●スプーフ検知
●DOS検知

この中から幾つか特徴的なものについて説明していきます。


●プロトコル異常検知

 RFC標準ルールに準拠していない通信を検知します。
 Netscreen-IDPで採用している「ステイトフルシグネチャ」が従来のシグネチャマッチング方法と比べて検知精度が飛躍的に向上していることは前回までに説明した通りです。
 しかしどうしてもシグネチャベースの検知方法では既知の攻撃にのみ有効という問題に突き当たってしまうのもまた事実です。
 そこで未知の攻撃に対しても最大限に効力を発揮する為に用いられている技法がこのプロトコル異常検知です。

 尚、Netscreen-IDPのプロトコル異常検知ではHTTP・SMTP・POP3・DNS・FTP・DHCPなど非常に通信量の多いプロトコルはもちろんのこと、他にも様々なプロトコルに対応しておりますので、よりセキュリティレベルの高いNWを実現するソリューションの1つと考えられます。


(資料提供:NetScreen Technologies, Inc.)

 ノックス株式会社
 ソリューション営業部
 鈴木 克利
http://www.nox.co.jp/

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  2. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  3. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  4. 第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

    第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

  5. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

ランキングをもっと見る
PageTop