JP4381830B2 - ネットワーク管理システム - Google Patents

ネットワーク管理システム Download PDF

Info

Publication number
JP4381830B2
JP4381830B2 JP2004008141A JP2004008141A JP4381830B2 JP 4381830 B2 JP4381830 B2 JP 4381830B2 JP 2004008141 A JP2004008141 A JP 2004008141A JP 2004008141 A JP2004008141 A JP 2004008141A JP 4381830 B2 JP4381830 B2 JP 4381830B2
Authority
JP
Japan
Prior art keywords
address
terminal
network
physical
network management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004008141A
Other languages
English (en)
Other versions
JP2005204055A (ja
Inventor
実 上條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004008141A priority Critical patent/JP4381830B2/ja
Publication of JP2005204055A publication Critical patent/JP2005204055A/ja
Application granted granted Critical
Publication of JP4381830B2 publication Critical patent/JP4381830B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

この発明は、ネットワークに接続されている端末を監視して、不具合が発生した端末をネットワークから切り離すネットワーク管理システムに関するものである。
従来のネットワーク管理システムは、予めネットワークに接続されている端末のIPアドレスをデータベースに登録し、任意の端末が他の端末にアクセス要求を送信したとき、任意の端末のIPアドレスがデータベースに登録されているか否かを調査し、そのIPアドレスがデータベースに登録されていなければ、ネットワークから任意の端末を切り離すようにしている(例えば、特許文献1参照)。
また、他のネットワーク管理システムでは、第1の時期にネットワークに接続されている端末のIPアドレスをデータベースに登録し、また、第1の時期と異なる第2の時期にネットワークに接続されている端末のIPアドレスをデータベースに登録する。
そして、第1の時期に登録された端末のIPアドレスと第2の時期に登録された端末のIPアドレスとを比較し、相違しているIPアドレスを有する端末を不正接続機器と認定するようにしている(例えば、特許文献2参照)。
特開2002−232451号公報(段落番号[0023]から[0028]、図4) 特開2002−325077号公報(段落番号[0010]、図4)
従来のネットワーク管理システムは以上のように構成されているので、不正にネットワークに接続された端末を検出して、その端末をネットワークから切り離すことができる。しかし、適正にIPアドレスが登録された端末が例えばウイルスに感染して不具合が発生しても、その端末をネットワークから切り離すことができず、システムの全体に不具合が蔓延する危険性があるなどの課題があった。
この発明は上記のような課題を解決するためになされたもので、例えばウイルスに感染して不具合が発生している端末をネットワークから切り離すことができるネットワーク管理システムを得ることを目的とする。
この発明に係るネットワーク管理システムは、ネットワークに接続されている端末のIPアドレスと当該端末が接続されている物理アドレスを収集し、そのIPアドレスと物理アドレスをデータベースに保存するアドレス収集手段と、ネットワークに接続されている端末を監視し、不具合が発生した端末のIPアドレスを通知する端末監視手段と、データベースに保存されているIPアドレスの中に、端末監視手段により通知されたIPアドレスと一致するIPアドレスが存在しているか否かを調査し、一致するIPアドレスが存在していない場合、IPアドレスと物理アドレスの再収集をアドレス収集手段に指示し、そのアドレス収集手段により再収集されたIPアドレスの中に、端末監視手段により通知されたIPアドレスと一致するIPアドレスが存在しているか否かを調査し、一致するIPアドレスが存在していれば、データベースから当該IPアドレスを有する端末が接続されている物理アドレスを取得する物理アドレス取得手段と、物理アドレス取得手段により取得された物理アドレスに接続されている端末をネットワークから切り離す切断手段とを備えたものである。
この発明によれば、例えばウイルスに感染して不具合が発生している端末をネットワークから切り離すことができる効果がある。
また、端末のIPアドレスと物理アドレスがアドレス収集手段により収集される前に、その端末に不具合が発生したような場合でも、その端末をネットワークから切り離すことができる効果がある。
実施の形態1.
図1はこの発明の実施の形態1によるネットワーク管理システムを示す構成図であり、図において、ネットワーク機器2,3は例えばLANなどのネットワーク1に端末4〜7を収容するルータなどの接続機器であり、ネットワーク機器2は端末4,5のIPアドレスと端末4,5が接続されている物理アドレスであるMACアドレス(ポート番号に相当)とを記録しているARPテーブルを格納している。ネットワーク機器3は端末6,7のIPアドレスと端末6,7が接続されているMACアドレスとを記録しているARPテーブルを格納している。
端末4〜7はメールの送受信機能等を有するパソコンなどが該当する。
端末監視装置8はネットワーク1に接続されている端末4〜7を監視し、不具合が発生した端末のIPアドレスをネットワーク管理装置9に通知する端末監視手段を構成している。なお、端末監視装置8は例えば端末4〜7が送信するメールがウイルスに感染しているか否かを監視し、ウイルスに感染していれば、その端末のIPアドレスを示すメールをネットワーク管理装置9に送信する機能を有している。端末監視装置8は当該機能を実行する監視プログラムを搭載しているパソコンであってもよいが、当該機能を実行する専用のハードウエア(例えば、IC集積回路)を搭載する機器であってもよい。
ネットワーク管理装置9は端末監視装置8により通知されたIPアドレスを有する端末がネットワーク1に接続されていれば、その端末をネットワーク1から切り離す処理を実行する。
図2はこの発明の実施の形態1によるネットワーク管理システムのネットワーク管理装置9を示す構成図であり、図において、アドレス収集部11はネットワーク1に対するインターフェースやデータ送受信装置を備えており、ネットワーク機器2,3からARPテーブル(IPアドレス、MACアドレス)を収集して、そのARPテーブルをARPテーブル保存部12に保存するアドレス収集手段を構成している。ARPテーブル保存部12は例えばハードディスクなどから構成されたデータベースであり、ARPテーブルを保存する。
通知受信部13は端末監視装置8から不具合が発生した端末のIPアドレスを示すメールを受信するメール受信装置を搭載している。MACアドレス取得部14はIPアドレスの比較処理や、IPアドレスに対応するMACアドレスの読込処理を行う演算機構(例えば、CPU)が搭載されており、MACアドレス取得部14はARPテーブル保存部12に保存されているIPアドレスの中に、通知受信部13により受信されたメールが示すIPアドレスと一致するIPアドレスが存在しているか否かを調査し、一致するIPアドレスが存在していれば、ARPテーブル保存部12から当該IPアドレスを有する端末が接続されているMACアドレスを取得する。なお、通知受信部13及びMACアドレス取得部14から物理アドレス取得手段が構成されている。
切断制御部15はネットワーク1に対するインターフェースやデータ送受信装置を備えており、MACアドレス取得部14により取得されたMACアドレスに接続されている端末をネットワーク1から切り離すことを命じる指令をネットワーク機器2,3に送信する切断手段を構成している。
図3はこの発明の実施の形態1によるネットワーク管理システムの処理内容を示すフローチャートである。
次に動作について説明する。
まず、ネットワーク機器2は、自己のポートに接続されている端末4,5のIPアドレスと、端末4,5が接続されているポートのMACアドレスとを記録しているARPテーブルを格納している。
また、ネットワーク機器3は、自己のポートに接続されている端末6,7のIPアドレスと、端末6,7が接続されているポートのMACアドレスとを記録しているARPテーブルを格納している。
ネットワーク管理装置9のアドレス収集部11は、例えば、定期的にARPテーブルの送信要求をネットワーク機器2,3に送信することにより、そのネットワーク機器2,3からARPテーブルを収集して、そのARPテーブルをARPテーブル保存部12に保存する(ステップST1)。図4はARPテーブル保存部12に保存されるARPテーブルの一例を示している。
端末監視装置8は、ネットワーク1に接続されている端末4〜7を監視し、不具合が発生した端末のIPアドレスをネットワーク管理装置9に通知する。
具体的には、端末監視装置8は、端末4〜7がネットワーク1に接続されている他の端末や、外部の端末にメールを送信する毎に、そのメールがウイルスに感染しているか否かを監視する(ステップST2)。
そして、端末監視装置8は、そのメールがウイルスに感染していれば(ステップST3)、図5に示すように、その端末のIPアドレスを示すメールをネットワーク管理装置9に送信する(ステップST4)。
ここでは、説明の便宜上、端末5に不具合が発生しているものとして、以下の説明を行う。
ネットワーク管理装置9の通知受信部13は、端末監視装置8が不具合の発生している端末5のIPアドレスを示すメールを送信すると、そのメールを受信して、そのIPアドレスをMACアドレス取得部14に出力する(ステップST5)。
ネットワーク管理装置9のMACアドレス取得部14は、通知受信部13から端末5のIPアドレスを受けると、そのIPアドレスと一致するIPアドレスが、ARPテーブル保存部12に保存されているIPアドレスの中に存在しているか否かを調査する(ステップST6)。
この例では、端末5のIPアドレスとMACアドレスが記録されているネットワーク機器2のARPテーブルが、ARPテーブル保存部12に保存されているので、端末5のIPアドレスと一致するIPアドレスが検索される。
MACアドレス取得部14は、端末5のIPアドレスと一致するIPアドレスを見つけると(ステップST7)、ARPテーブル保存部12から端末5が接続されているポートのMACアドレスを取得する(ステップST8)。
ネットワーク管理装置9の切断制御部15は、MACアドレス取得部14が不具合の発生している端末5が接続されているポートのMACアドレスを取得すると、その端末5をネットワーク1から切り離すことを命じる指令をネットワーク機器2に送信する(ステップST9)。
ネットワーク機器2は、ネットワーク管理装置9から端末5の切り離し指令を受けると、その端末5が接続されているポートの使用を不許可とする設定を行うことにより、ネットワーク1から端末5を切り離す処理を実行する(ステップST10)。
以上で明らかなように、この実施の形態1によれば、ネットワーク1に接続されている端末4〜7を監視し、不具合が発生した端末のIPアドレスを通知する端末監視装置8と、ARPテーブル保存部12に保存されているIPアドレスの中に、その端末監視装置8により通知されたIPアドレスと一致するIPアドレスが存在しているか否かを調査し、一致するIPアドレスが存在していれば、ARPテーブル保存部12から当該IPアドレスを有する端末が接続されている物理アドレスを取得するMACアドレス取得部14とを設け、そのMACアドレス取得部14により取得された物理アドレスに接続されている端末をネットワーク1から切り離すように構成したので、例えばウイルスに感染して不具合が発生している端末をネットワーク1から切り離すことができる効果を奏する。
なお、この実施の形態1では、端末監視装置8がネットワーク管理装置9の外部に設置されているものについて示したが、ネットワーク管理装置9が端末監視装置8を内蔵するようにしてもよく、同様の効果を奏することができる。
また、この実施の形態1では、ネットワーク機器2,3からARPテーブル(IPアドレス、MACアドレス)を収集して、そのARPテーブルをARPテーブル保存部12に保存するものについて示したが、ネットワーク機器2,3から端末のメールアドレスとMACアドレスを格納しているARPテーブルを収集して、そのARPテーブルをARPテーブル保存部12に保存するようにしてもよい。
この場合、ネットワーク管理装置9のMACアドレス取得部14は、通知受信部13から不具合の発生した端末のメールアドレスを受けると、そのメールアドレスと一致するメールアドレスが、ARPテーブル保存部12に保存されているメールアドレスの中に存在しているか否かを調査する。
そして、その端末のメールアドレスと一致するメールアドレスが見つかれば、ARPテーブル保存部12から当該端末が接続されているポートのMACアドレスを取得する。
さらに、この実施の形態1では、ウイルスに感染して不具合が発生している端末をネットワーク1から切り離すものについて示したが、不具合の種類はこれに限るものではなく、例えば、不正アクセスを受けて不具合が発生している端末をネットワーク1から切り離すようにしてもよい。
実施の形態2.
上記実施の形態1では、不具合の発生している端末のIPアドレスと一致するIPアドレスがARPテーブル保存部12に保存されていない場合、その端末をネットワーク1から切り離す処理が実行されない。
そのため、ネットワーク1に接続されてから間もない端末であって、その端末のIPアドレスとMACアドレスが記録されているARPテーブルがネットワーク管理装置9のアドレス収集部11により収集される前に、その端末に不具合が発生したような場合には、その端末がネットワーク1に接続されている状況が継続し、他の端末等に影響が及ぶ危険がある。
そこで、この実施の形態2では、不具合の発生している端末のIPアドレスと一致するIPアドレスがARPテーブル保存部12に保存されていない場合、ネットワーク管理装置9のMACアドレス取得部14がARPテーブルの再収集をアドレス収集部11に指示する。
ネットワーク管理装置9のアドレス収集部11は、MACアドレス取得部14からARPテーブルの再収集指令を受けると、ARPテーブルの送信要求をネットワーク機器2,3に送信することにより、そのネットワーク機器2,3からARPテーブルを収集して、そのARPテーブルをARPテーブル保存部12に保存する。
ネットワーク管理装置9のMACアドレス取得部14は、アドレス収集部11により収集されたARPテーブルがARPテーブル保存部12に保存されると、再度、不具合の発生している端末のIPアドレスと一致するIPアドレスがARPテーブル保存部12に保存されているか否かを調査する。
これにより、ネットワーク1に接続されてから間もない端末であって、その端末のIPアドレスとMACアドレスが記録されているARPテーブルがネットワーク管理装置9のアドレス収集部11により収集される前に、その端末に不具合が発生したような場合でも、この時点で、その端末のIPアドレスと一致するIPアドレスが見つかる。
よって、ネットワーク管理装置9の切断制御部15により、当該端末はネットワーク1から切り離される。
以上で明らかなように、この実施の形態2によれば、端末監視装置8により通知されたIPアドレスと一致するIPアドレスが存在していない場合、IPアドレスと物理アドレスの再収集をアドレス収集部11に指示し、そのアドレス収集部11により再収集されたIPアドレスの中に、端末監視装置8により通知されたIPアドレスと一致するIPアドレスが存在しているか否かを調査し、一致するIPアドレスが存在していれば、そのIPアドレスを有する端末が接続されている物理アドレスを取得するように構成したので、端末のIPアドレスとMACアドレスが記録されているARPテーブルがネットワーク管理装置9のアドレス収集部11により収集される前に、その端末に不具合が発生したような場合でも、その端末をネットワーク1から切り離すことができる効果を奏する。
実施の形態3.
図6はこの発明の実施の形態3によるネットワーク管理システムのネットワーク管理装置9を示す構成図であり、図において、図2と同一符号は同一または相当部分を示すので説明を省略する。
ネットワーク管理装置9の入力装置16は例えばキーボードやマウスなどから構成され、ネットワーク1に接続されている端末4〜7のうち、不具合が発生した端末のIPアドレスの入力を受け付ける機能を備えている。なお、入力装置16はIPアドレス入力手段を構成している。
上記実施の形態1では、通知受信部13が不具合の発生している端末のIPアドレスを示すメールを受信すると、ネットワーク管理装置9のMACアドレス取得部14が、そのメールが示すIPアドレスと一致するIPアドレスが、ARPテーブル保存部12に保存されているか否かを調査するものについて示したが、例えば、ユーザが入力装置16を操作して、不具合の発生している端末のIPアドレスを入力すると、ネットワーク管理装置9のMACアドレス取得部14が、入力装置16により入力されたIPアドレスと一致するIPアドレスが、ARPテーブル保存部12に保存されているか否かを調査するようにしてもよい。
この場合、ユーザが、例えば、不正なアクセスなどが行われている端末を見つけたような場合には、その端末をネットワーク1から切り離すことができるなどの効果を奏する。
実施の形態4.
図7はこの発明の実施の形態4によるネットワーク管理システムのネットワーク管理装置9を示す構成図であり、図において、図6と同一符号は同一または相当部分を示すので説明を省略する。
管理者情報登録部17はネットワーク1に接続されている端末4〜7の管理先を示す管理者情報(管理者が使用している管理者端末20のメールアドレス)の登録を受け付ける機能を備えている。管理者情報保存部18は管理者情報登録部17により登録が受け付けられた管理者情報を保存する。なお、管理者情報登録部17及び管理者情報保存部18から管理者情報登録手段が構成されている。
メール送信部19はMACアドレス取得部14が一致するIPアドレスの存在を検知すると、管理者情報保存部18から当該IPアドレスを有する端末の管理者情報を取得して、ネットワーク1から端末を切り離す旨を示すメールを管理先に送信するメール送信手段を構成している。
管理者端末20は管理者が使用している端末である。
次に動作について説明する。
例えば、ネットワーク1に接続されている端末4〜7の管理者は、ネットワーク管理装置9の入力装置16を操作して、自己が使用している管理者端末20のメールアドレスを入力する。
ネットワーク管理装置9の管理者情報登録部17は、入力装置16により入力された管理者端末20のメールアドレスの登録を受け付け、図8に示すように、管理者名と、管理者端末20のメールアドレスと、ネットワーク1に接続されている端末4〜7のIPアドレスとの対応関係を示す管理者情報テーブルを管理者情報保存部18に保存する。
ネットワーク管理装置9のアドレス収集部11は、上記実施の形態1と同様に、例えば、定期的にARPテーブルの送信要求をネットワーク機器2,3に送信することにより、そのネットワーク機器2,3からARPテーブルを収集して、そのARPテーブルをARPテーブル保存部12に保存する。
端末監視装置8は、上記実施の形態1と同様に、ネットワーク1に接続されている端末4〜7を監視し、不具合が発生した端末のIPアドレスをネットワーク管理装置9に通知する。
ネットワーク管理装置9の通知受信部13は、端末監視装置8が不具合の発生している端末のIPアドレスを示すメールを送信すると、上記実施の形態1と同様に、そのメールを受信して、そのIPアドレスをMACアドレス取得部14に出力する。
ネットワーク管理装置9のMACアドレス取得部14は、通知受信部13から不具合の発生している端末のIPアドレスを受けると、上記実施の形態1と同様に、そのIPアドレスと一致するIPアドレスが、ARPテーブル保存部12に保存されているIPアドレスの中に存在しているか否かを調査する。
MACアドレス取得部14は、不具合の発生している端末のIPアドレスと一致するIPアドレスを見つけると、上記実施の形態1と同様に、ARPテーブル保存部12から端末5が接続されているポートのMACアドレスを取得する。
ネットワーク管理装置9のメール送信部19は、MACアドレス取得部14が一致するIPアドレスの存在を検知すると、管理者情報保存部18から当該IPアドレスを有する端末の管理者情報(当該端末を管理している管理者が使用している管理者端末20のメールアドレス)を取得して、ネットワーク1から端末を切り離す旨を示すメールを管理者端末20に送信する。
ネットワーク管理装置9の切断制御部15は、MACアドレス取得部14が不具合の発生している端末が接続されているポートのMACアドレスを取得すると、上記実施の形態1と同様に、その端末をネットワーク1から切り離すことを命じる指令をネットワーク機器2に送信する。
ネットワーク機器2は、ネットワーク管理装置9から端末の切り離し指令を受けると、その端末が接続されているポートの使用を不許可とする設定を行うことにより、ネットワーク1から端末を切り離す処理を実行する。
以上で明らかなように、この実施の形態4によれば、ネットワーク1に接続されている端末4〜7の管理先を示す管理者情報を登録する管理者情報登録部17を設け、MACアドレス取得部14が一致するIPアドレスの存在を検知すると、管理者情報登録部17から当該IPアドレスを有する端末の管理者情報を取得して、ネットワーク1から端末を切り離す旨を示すメールを管理先に送信するように構成したので、管理者は、自己が管理している端末がネットワーク1から切り離される事実を認識することができる効果を奏する。
この発明の実施の形態1によるネットワーク管理システムを示す構成図である。 この発明の実施の形態1によるネットワーク管理システムのネットワーク管理装置を示す構成図である。 この発明の実施の形態1によるネットワーク管理システムの処理内容を示すフローチャートである。 ARPテーブル保存部に保存されるARPテーブルを示す説明図である。 端末のIPアドレスが記述されているメールを示す説明図である。 この発明の実施の形態3によるネットワーク管理システムのネットワーク管理装置を示す構成図である。 この発明の実施の形態4によるネットワーク管理システムのネットワーク管理装置を示す構成図である。 管理者情報テーブルを示す説明図である。
符号の説明
1 ネットワーク、2,3 ネットワーク機器、4〜7 端末、8 端末監視装置(端末監視手段)、9 ネットワーク管理装置、11 アドレス収集部(アドレス収集手段)、12 ARPテーブル保存部(データベース)、13 通知受信部(物理アドレス取得手段)、14 MACアドレス取得部(物理アドレス取得手段)、15 切断制御部(切断手段)、16 入力装置(IPアドレス入力手段)、17 管理者情報登録部(管理者情報登録手段)、18 管理者情報保存部(管理者情報登録手段)、19 メール送信部(メール送信手段)、20 管理者端末。

Claims (5)

  1. ネットワークに接続されている端末のIPアドレスと当該端末が接続されている物理アドレスを収集し、そのIPアドレスと物理アドレスをデータベースに保存するアドレス収集手段と、上記ネットワークに接続されている端末を監視し、不具合が発生した端末のIPアドレスを通知する端末監視手段と、上記データベースに保存されているIPアドレスの中に、上記端末監視手段により通知されたIPアドレスと一致するIPアドレスが存在しているか否かを調査し、一致するIPアドレスが存在していない場合、IPアドレスと物理アドレスの再収集を上記アドレス収集手段に指示し、そのアドレス収集手段により再収集されたIPアドレスの中に、上記端末監視手段により通知されたIPアドレスと一致するIPアドレスが存在しているか否かを調査し、一致するIPアドレスが存在していれば、上記データベースから当該IPアドレスを有する端末が接続されている物理アドレスを取得する物理アドレス取得手段と、上記物理アドレス取得手段により取得された物理アドレスに接続されている端末をネットワークから切り離す切断手段とを備えたネットワーク管理システム。
  2. ネットワークに接続されている端末のIPアドレスと当該端末が接続されている物理アドレスを収集し、そのIPアドレスと物理アドレスをデータベースに保存するアドレス収集手段と、上記ネットワークに接続されている端末のうち、不具合が発生した端末のIPアドレスを入力するIPアドレス入力手段と、上記データベースに保存されているIPアドレスの中に、上記IPアドレス入力手段により入力されたIPアドレスと一致するIPアドレスが存在しているか否かを調査し、一致するIPアドレスが存在していない場合、IPアドレスと物理アドレスの再収集を上記アドレス収集手段に指示し、そのアドレス収集手段により再収集されたIPアドレスの中に、上記IPアドレス入力手段により入力されたIPアドレスと一致するIPアドレスが存在しているか否かを調査し、一致するIPアドレスが存在していれば、上記データベースから当該IPアドレスを有する端末が接続されている物理アドレスを取得する物理アドレス取得手段と、上記物理アドレス取得手段により取得された物理アドレスに接続されている端末をネットワークから切り離す切断手段とを備えたネットワーク管理システム。
  3. ネットワークに接続されている端末の管理先を示す管理者情報を登録する管理者情報登録手段と、物理アドレス取得手段が一致するIPアドレスの存在を検知すると、上記管理者情報登録手段から当該IPアドレスを有する端末の管理者情報を取得して、ネットワークから端末を切り離す旨を示すメールを管理先に送信するメール送信手段とを設けたことを特徴とする請求項1または請求項2記載のネットワーク管理システム。
  4. 端末監視手段は、ネットワークに接続されている端末がウイルスに感染しているメールを送信すると、その端末のIPアドレスを通知することを特徴とする請求項1記載のネットワーク管理システム。
  5. アドレス収集手段は、端末を接続しているネットワーク機器から当該端末のIPアドレスと当該端末が接続されている物理アドレスを記録しているARPテーブルを収集することを特徴とする請求項1から請求項4のうちのいずれか1項記載のネットワーク管理システム。
JP2004008141A 2004-01-15 2004-01-15 ネットワーク管理システム Expired - Lifetime JP4381830B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004008141A JP4381830B2 (ja) 2004-01-15 2004-01-15 ネットワーク管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004008141A JP4381830B2 (ja) 2004-01-15 2004-01-15 ネットワーク管理システム

Publications (2)

Publication Number Publication Date
JP2005204055A JP2005204055A (ja) 2005-07-28
JP4381830B2 true JP4381830B2 (ja) 2009-12-09

Family

ID=34821595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004008141A Expired - Lifetime JP4381830B2 (ja) 2004-01-15 2004-01-15 ネットワーク管理システム

Country Status (1)

Country Link
JP (1) JP4381830B2 (ja)

Also Published As

Publication number Publication date
JP2005204055A (ja) 2005-07-28

Similar Documents

Publication Publication Date Title
US10257224B2 (en) Method and apparatus for providing forensic visibility into systems and networks
US9979742B2 (en) Identifying anomalous messages
US8271632B2 (en) Remote access providing computer system and method for managing same
US8266250B2 (en) Communication detection device, method, and program for peer-to-peer communication
WO2020029407A1 (zh) 告警数据的管理方法、装置、计算机设备及存储介质
US8386819B2 (en) Communication apparatus and method having one or more communication control programs
US7832010B2 (en) Unauthorized access program monitoring method, unauthorized access program detecting apparatus, and unauthorized access program control apparatus
US7647530B2 (en) Network fault pattern analyzer
US7912048B2 (en) Apparatus and method for detecting network address translation device
EP3318045A1 (en) Monitoring wireless access point events
US10560452B2 (en) Apparatus and method to control transfer apparatuses depending on a type of an unauthorized communication occurring in a network
US20060117385A1 (en) Monitoring propagation protection within a network
US9253068B1 (en) Network application classification for network traffic management
JP5066544B2 (ja) インシデント監視装置,方法,プログラム
US20070022468A1 (en) Packet transmission equipment and packet transmission system
CN109684155B (zh) 监控配置方法、装置、设备及可读存储介质
JP2008217735A (ja) 障害解析システム、方法、及び、プログラム
JP2015041947A (ja) 情報処理装置、情報処理方法及びプログラム
CN111741044B (zh) 数据处理装置、数据处理方法及计算机可读存储介质
JP4381830B2 (ja) ネットワーク管理システム
JP2009302625A (ja) ネットワーク構成情報収集分析システム及びネットワーク構成情報収集分析サーバ及びネットワーク構成情報収集分析方法
JP2008035444A (ja) 機器管理装置及び機器遠隔診断管理システム
JP6476853B2 (ja) ネットワーク監視システム及び方法
US10582069B2 (en) Information processing device and device management apparatus
JP2016200961A (ja) サーバー障害監視システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071017

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090908

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150