CN100471104C - 非法通信检测装置 - Google Patents
非法通信检测装置 Download PDFInfo
- Publication number
- CN100471104C CN100471104C CNB2004100046459A CN200410004645A CN100471104C CN 100471104 C CN100471104 C CN 100471104C CN B2004100046459 A CNB2004100046459 A CN B2004100046459A CN 200410004645 A CN200410004645 A CN 200410004645A CN 100471104 C CN100471104 C CN 100471104C
- Authority
- CN
- China
- Prior art keywords
- information
- aforementioned
- communication
- node
- illegal communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- D—TEXTILES; PAPER
- D02—YARNS; MECHANICAL FINISHING OF YARNS OR ROPES; WARPING OR BEAMING
- D02G—CRIMPING OR CURLING FIBRES, FILAMENTS, THREADS, OR YARNS; YARNS OR THREADS
- D02G3/00—Yarns or threads, e.g. fancy yarns; Processes or apparatus for the production thereof, not otherwise provided for
- D02G3/02—Yarns or threads characterised by the material or by the materials from which they are made
- D02G3/04—Blended or other yarns or threads containing components made from different materials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- D—TEXTILES; PAPER
- D02—YARNS; MECHANICAL FINISHING OF YARNS OR ROPES; WARPING OR BEAMING
- D02G—CRIMPING OR CURLING FIBRES, FILAMENTS, THREADS, OR YARNS; YARNS OR THREADS
- D02G3/00—Yarns or threads, e.g. fancy yarns; Processes or apparatus for the production thereof, not otherwise provided for
- D02G3/22—Yarns or threads characterised by constructional features, e.g. blending, filament/fibre
- D02G3/26—Yarns or threads characterised by constructional features, e.g. blending, filament/fibre with characteristics dependent on the amount or direction of twist
- D02G3/28—Doubled, plied, or cabled threads
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Textile Engineering (AREA)
- Mechanical Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种能够检测出伪装等非法通信并进行应对处理的非法通信检测装置。是一种设于从外部节点向保护对象节点的通信路径上,并监视对该保护对象节点的通信内容之非法通信检测装置;其控制部11将从外部节点向保护对象节点发送之信息的至少一部分进行记录,并将外部节点的一个作为观注节点,对记录信息中从该观注节点发送且被记录之信息的至少一部分,与预先所确定之一定的非法通信基准规则是否一致进行判断,当判断装置判断记录信息的至少一部分与预先所确定之一定的非法通信基准规则一致时,即检测出该通信内容是关于非法通信的,并对与观注节点的通信执行一定的处理。
Description
技术领域
本发明涉及一种对组织内网络中所连接的服务器等作为保护的对象的节点的通信内容进行监视,并检测非法通信的非法通信检测装置。
背景技术
近年,对因特网的连接形态日趋多样化,藉此可使例如企业的工作人员无需真正到公司,即可进行从家中的个人计算机通过网络对企业内服务器进行访问并执行作业,或从出差地对企业内服务器进行访问并取出电子邮件等作业。
通常在这种情况下,在企业内服务器侧要进行利用用户名和口令等的用户本人认证,并只有在认证为是用户本人的情况下,才允许对其内部所保持之信息的访问。
但是,用户名和口令这些信息一旦泄露,即可利用所谓“伪装”型的非法行为而从企业内服务器中读出信息。所以,提出有例如日本专利早期公开之特开2000-181867所揭示的,藉由在本人认证时附加利用计算机的通信卡等的信息等,组合更多的信息而增强认证的强度之技术。
但是,如上述习知技术这样利用本人认证的方法,基本上都是利用用户侧所拥有的信息进行认证的,所以如果在怀有恶意的用户一侧收集了关于正规用户的信息,则在理论上就可以进行上述的伪装行为。
而且,由于利用“伪装”的非法通信与DOS攻击和端口扫描等攻击不同,也具有一般难以与正当的利用进行区别之问题。
由此可见,上述现有的技术仍存在有诸多的缺陷,而亟待加以进一步改进。
为了解决现有的技术的缺陷,相关厂商莫不费尽心思来谋求解决之,但长久以来一直未见适用的设计被发展完成,此显然是相关业者急欲解决的问题。
有鉴于上述现有的技术存在的缺陷,本发明人基于从事此类产品设计制造多年丰富的实务经验及专业知识,积极加以研究创新,以期创设一种新型的非法通信检测装置,能够改进一般现有常规的技术,使其更具有实用性。经过不断的研究、设计,并经反复试作样品及改进后,终于创设出确具实用价值的本发明。
发明内容
本发明的主要目的在于,克服上述现有的技术存在的缺陷,而提供一种新的非法通信检测装置,所要解决的主要技术问题是使其可对伪装等非法通信进行检测并应对处理的非法通信检测装置。
本发明的目的及解决其主要技术问题是采用以下的技术方案来实现的。依据本发明提出的一种非法通信检测装置,设于从外部节点向保护对象节点的通信路径上,并监视对该保护对象节点的通信内容,其包括:将从前述外部节点向前述保护对象节点所发送之信息的至少一部分进行记录的记录装置;将前述外部节点的一个作为观注节点,并对被记录的前述信息中,从该观注节点发送且被记录的信息进行调查,且将请求数目与预先所确定的一定的非法通信基准规则是否一致进行判断的判断装置,其中,请求数目是以被记录的前述信息为基础,对在一段时间内所进行请求的方法数目进行合计而得;以及当前述判断装置判断前述请求数目与预先所确定的一定的非法通信基准规则一致时,即检测出该通信内容是关于非法通信的,并对与前述观注节点的通信执行一定的处理的通信控制装置。
本发明的目的及解决其技术问题还可以采用以下的技术措施来进一步实现。
前述的非法通信检测装置,其中:在每个前述外部节点都设置用于存储来自各个外部节点的关于通信条件的信息的装置;且
前述非法通信基准规则根据来自前述存储装置所存储的观注节点的关于通信条件的信息而被确定。
前述的非法通信检测装置,其还包括:用于获取关于检测非法通信时的联络地的信息的装置,当前述通信控制装置在检测出非法通信时,进行向前述所获取的联络地报告一定的信息的处理。
前述的非法通信检测装置,其中:获取关于前述联络地的信息的装置从前述观注节点获取发送信息的用户的认证信息,并获取该被认证用户的联络地作为检测非法通信时的联络地。
前述的非法通信检测装置,其中前述通信控制装置在对非法通信进行检测时,存储用于特定关于该非法通信的观注节点的信息,并进行处理而停止从由该存储信息所特定的观注节点向前述保护对象节点侧的信息的传达。
前述的非法通信检测装置,其中前述通信控制装置在从报告前述一定信息的联络地未收到预先确定的信息时,存储用于特定关于该非法通信的观注节点的信息,并进行处理而停止从由该存储信息所特定的观注节点向前述保护对象节点侧的信息的传达。
前述的非法通信检测装置,其中包括将可利用前述保护对象节点进行发送的信息中的至少一部分作为保护信息,并将用于特定该保护信息的信息进行存储之装置;
前述非法通信基准规则藉由对利用该信息被特定之保护信息的访问次数而确定。
前述的非法通信检测装置,其中:前述观注节点所发送并被记录的信息中的、对从前述观注节点发送信息的用户进行认证后的信息,由前述判断装置判断与预先被确定的一定的非法通信基准规则是否一致。
本发明的目的及解决其主要技术问题还可以采用以下的技术措施来进一步实现。
一种非法通信检测装置,包含于将第1网络和第2网络间的通信进行转接之***,并对从前述第1网络上的节点向前述第2网络上的保护对象节点之通信内容进行监视,其包括:
将从前述第1网络上的节点向前述保护对象节点发送的信息的至少一部分进行记录的记录装置;
对被前述记录的前述信息进行调查中,且将与预先被确定之一定的非法通信基准规则一致的请求数目信息进行检测的装置,其中,请求数目是以被记录的前述信息为基础,对在一段时间内所进行请求的方法数目进行合计而得;以及
当检测出与前述非法通信基准规则一致的前述请求数目时,执行与转接前述通信之处理有关的一定处理的通信控制装置。
本发明的目的及解决其主要技术问题还可以采用以下的技术措施来进一步实现。
一种非法通信检测装置的控制方法,设于从外部节点向保护对象节点的通信路径上,并监视对该保护对象节点的通信内容,其中:
将从前述外部节点向前述保护对象节点所发送的信息的至少一部分进行记录;
将前述外部节点的一个作为观注节点,并对被记录的前述信息中,从该观注节点发送且被记录的信息进行调查,且将请求数目与预先所确定的一定的非法通信基准规则是否一致进行判断,其中,请求数目是以被记录的前述信息为基础,对在一段时间内所进行请求的方法数目进行合计而得;以及
当前述请求数目被判断为与预先所确定的一定的非法通信基准规则一致时,检测出该通信内容是关于非法通信的,并执行与前述观注节点的通信有关之一定的处理。
本发明的目的及解决其主要技术问题还可以采用以下的技术措施来进一步实现。
一种程序,其中:使设于从外部节点向保护对象节点的通信路径上,并监视对该保护对象节点的通信内容之非法通信检测装置,执行下列处理:
将从前述外部节点向前述保护对象节点所发送之信息的至少一部分进行记录的步骤;
将前述外部节点的一个作为观注节点,并对前述记录信息中从该观注节点发送且被记录之信息的至少一部分,与预先所确定之一定的非法通信基准规则是否一致进行判断之步骤;以及
当前述记录信息的至少一部分被判断为与预先所确定之一定的非法通信基准规则一致时,检测出该通信内容是关于非法通信的,并执行与前述观注节点的通信有关的一定处理之步骤。
本发明与现有技术相比具有明显的优点和有益效果。由以上技术方案可知,为了达到前述发明目的,本发明的主要技术内容如下:
本发明是一种设于从外部节点向保护对象节点的通信路径上,并监视对该保护对象节点的通信内容之非法通信检测装置,其包括将从前述外部节点向前述保护对象节点所发送之信息的至少一部分进行记录的记录装置、将前述外部节点的一个作为观注节点,并对前述记录信息中从该观注节点发送且被记录之信息的至少一部分,与预先所确定之一定的非法通信基准规则是否一致进行判断的判断装置、当前述判断装置判断前述记录信息的至少一部分与预先所确定之一定的非法通信基准规则一致时,即检测出该通信内容是关于非法通信的,并对与前述观注节点的通信执行一定的处理之通信控制装置。
这里,还可以在每个前述外部节点都设置用于存储来自各个外部节点的关于通信条件之信息的装置,使前述非法通信基准规则根据来自前述存储装置所存储的观注节点之关于通信条件的信息而被确定。
而且,还可设置用于获取关于检测非法通信时的联络地的信息的装置,使前述通信控制装置在检测出非法通信时,进行向前述所获取的联络地报告一定的信息之处理。这里,获取关于前述联络地之信息的装置也可从前述观注节点获取发送信息的用户的认证信息,并获取该被认证用户的联络地作为检测非法通信时的联络地。
前述通信控制装置也可在对非法通信进行检测时,存储用于特定关于该非法通信之观注节点的信息,并进行处理而停止从由该存储信息所特定的观注节点向前述保护对象节点侧之信息的传达。而且,前述通信控制装置也可在从报告前述一定信息的联络地未收到预先确定的信息之情况下,存储用于特定关于该非法通信之观注节点的信息,并进行处理而停止从由该存储信息所特定的观注节点向前述保护对象节点侧之信息的传达。
另外,也可在这些装置中,设置将可利用前述保护对象节点进行发送之信息中的至少一部分作为保护信息,并将用于特定该保护信息的信息进行存储之装置,使前述非法通信基准规则藉由对利用该信息被特定之保护信息的访问次数而确定。在这里,也可根据前述观注节点所发送并被记录之信息中的、对从前述观注节点发送信息之用户进行认证后的信息,由前述判断装置判断与预先被确定之一定的非法通信基准规则是否一致。
而且,用于解决上述习知例的问题的本发明是一种属于将第1网络和第2网络间的通信进行转接之***的,并对从前述第1网络上的节点向前述第2网络上的保护对象节点的通信内容进行监视之非法通信检测装置,其特征在于:包括将从前述第1网络上的节点向前述保护对象节点发送的信息的至少一部分进行记录之记录装置、对前述记录信息中,与预先被确定之一定的非法通信基准规则一致的信息进行检测的装置、当检测出与前述非法通信基准规则一致的信息时,执行与转接前述通信之处理有关的一定处理的通信控制装置。
用于解决上述习知例的问题之本发明是一种设于从外部节点向保护对象节点的通信路径上,并监视对该保护对象节点的通信内容之非法通信检测装置的控制方法,其特征在于:将从前述外部节点向前述保护对象节点所发送之信息的至少一部分进行记录;将前述外部节点的一个作为观注节点,并对前述记录信息中从该观注节点发送且被记录之信息的至少一部分,与预先所确定之一定的非法通信基准规则是否一致进行判断;当前述记录信息的至少一部分被判断为与预先所确定之一定的非法通信基准规则一致时,检测出该通信内容是关于非法通信的,并执行与前述观注节点的通信有关之一定的处理。
另外,用于解决上述习知例的问题之本发明是一种程序,其中使设于从外部节点向保护对象节点的通信路径上,并监视对该保护对象节点的通信内容之非法通信检测装置,执行将从前述外部节点向前述保护对象节点所发送之信息的至少一部分进行记录之步骤、将前述外部节点的一个作为观注节点,并对前述记录信息中从该观注节点发送且被记录之信息的至少一部分,与预先所确定之一定的非法通信基准规则是否一致进行判断之步骤、当前述记录信息的至少一部分被判断为与预先所确定之一定的非法通信基准规则一致时,检测出该通信内容是关于非法通信的,并对与前述观注节点的通信执行一定的处理之步骤。
经由上述可知,本发明可对伪装等非法通信进行检测并应对处理的非法通信检测装置。
综上所述,本发明特殊的非法通信检测装置,具有上述诸多的优点及实用价值,在同类产品中未见有类似的产品公开发表或使用而确属创新,较现有的技术具有增进的多项功效,而具有产业的广泛利用价值。其不论在产品、设备或功能上皆有较大的改进,且在技术上有较大的进步,并产生了好用及实用的效果,而确实具有增进的功效,从而更加适于实用,诚为一新颖、进步、实用的新设计。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。
附图说明
图1为本发明的实施形态的非法通信检测装置与其连接状态的例子的构成框图。
图2为利用控制部所执行的程序的一个例子的机能框图。
图3为存储部所存储的信息的例子的说明图。
符号的说明
1:非法通信检测装置 2:企业外网络 3:企业内网络
11:控制部 12:存储部 13:通信部
15:网卡 15a:第1网卡 15b:第2网卡
21:外部用户终端 31:服务器装置 41:转接处理部
42:信息记录部 43:非法通信检测处理部 44:应对处理部
具体实施方式
以下结合附图及较佳实施例,对依据本发明提出的非法通信检测装置,其具体结构、特征及其功效,详细说明如后。
请参阅图1所示,本发明的实施形态的非法通信检测1,被连接在企业外网络(例如因特网;the Internet)2和企业内网络3之间,且设置于用于从企业外网络2上的终端,对企业内网络3所连接的计算机等进行访问之通信路径上。而且,在企业外网络2上,连接有包括外部用户一侧的终端21之复数个信息处理装置,在企业内网络3上,连接有复数个包括服务器装置31的信息处理装置。
而且,非法通信检测装置1的构成包括控制部11、存储部12、通信部13。在这里,控制部11依据存储部12所存储之程序而进行动作,执行从企业外网络2接收发给企业内网络3上的信息处理装置的信息,并向企业内网络3发送,而且从企业内网络3上的信息处理装置接收发给企业外网络2上的信息处理装置的信息,并向企业外网络2发送之处理(转接处理)。
控制部11至少执行将向指定地址的通信内容在存储部12进行记录,并根据其记录的内容对非法通信进行检测之处理(非法通信检测处理)、在检测出非法通信时所进行的处理(应对处理)。关于这些处理的具体内容,后面将作详细说明。
存储部12包括将利用控制部11所执行的程序等进行存储之计算机可读的存储媒体、用于从其中读出程序等的驱动器。而且,该存储部12依据控制部11的指示,将从控制部11所输入的信息等,作为一定数据构造的数据进行存储。
通信部13可为例如网络接口,依据控制部11所输入的指示,对所指示的地址发送信息,而且将从外部接收的信息向控制部11进行输出。具体地说,该通信部13也可如图1所示,包括与企业外网络2连接之第1网卡15a、与企业内网络3连接之第2网卡15b。在这种情况下,控制部11也可附带进行作为路由器的处理。
外部用户终端21可为一般的个人计算机。而且,服务器装置31可为例如Web(网站)服务器,当接收基于HTTP(Hyper Text Transfer Protocol,超级文本传输协议)的请求信息时,即依据该请求信息所示的请求,向该请求方提供文件等。而且,服务器装置31也可使与Web服务器协作之应用进行动作,并根据Web服务器接收的请求信息,使该应用进行动作且提供其结果。在这里,服务器装置31是利用HTTP中所谓的基本认证对用户进行认证的。
这样,当服务器装置31作为Web服务器进行动作时,外部用户终端21使Web浏览器进行动作,并对服务器装置31发送HTTP的请求信息(HTTPrequest,HTTP请求),且接收对应该请求之处理的结果等。而且,在HTTP请求中含有作为关于基本认证的信息之用于特定用户的信息(关于用户认证的信息)。具体地说,在该请求标题(head)的认可(Authorization)域中含有用于特定该用户的信息。
在这里关于控制部11的处理内容进行具体的说明。作为控制部11所执行之程序的一个例子,从机能上划分,该程序的构成如图2所示,包括转接处理部41、信息记录部42、非法通信检测处理部43、应对处理部44。在这里,转接处理部41使控制部11进行从企业外网络2接收发往企业内网络3上的服务器装置31的信息,并将该信息向企业内网络3发送,而且接收从企业内网络3上的服务器装置31发往企业外网络2上的信息处理装置的,例如外部用户终端21的信息,并将该信息向企业外网络2发送之转接处理。
信息记录部42预先接受应将企业内网络3上的节点的至少一个,例如服务器装置31作为保护对象之设定,并使控制部11进行下一非法通信检测处理。即,作为该信息记录部42的处理,控制部11使存储部12记录企业外网络2所连接的第1网卡15a进行接收,且通信部14进行输出之信息中的,针对作为保护对象而被设定之节点的信息(即从外部节点向保护对象节点所发送的信息)。
如果具体地对从外部用户终端21向服务器装置31发送请求信息的例子进行说明,则该处理如下所述。另外,在以下的说明中,是将记录这些信息的全部内容之情况作为例子的,但是也可关于一定的协议/或反之只对不相关的信息进行记录。例如,可关于Ping(程序名,用来侦测网络上的远程主机是否存在,并判断网络状况是否正常的网络侦测工具)命令不进行记录,但关于HTTP进行记录,也可对与服务器装置31中的打开的端口号建立关联之服务进行记录,或对与最初未打开的端口号建立关联之服务进行记录。另外,也可只对控制部11认证了外部用户终端21的用户之后的信息进行记录等,利用在与控制部11之处理的关联中所确定的条件,决定是否记录信息。
控制部11例如图3(a)所示,将从企业外网络2侧接收之一系列的HTTP请求信息(Request·message)、其接收日期时间的信息(控制部11从未图示之日历计时部获取)进行记录。在这里,HTTP请求包括请求行和请求标题,且该请求标题如上所述含有认可(Authorization)域,并在其中记录有用于识别用户的信息。另外,HTTP的规格在例如RFC2616(請求註解2616,Request for Comments 2616)、[超级文本传输协议-HTTP/1.1,Hypertext Transfer Protocol-HTTP/1.1]中有详细的说明。
而且,控制部11将关于服务器装置31对此之响应的信息(即,从作为监视对象之服务器装置31向作为外部节点之外部用户终端21所发送的信息)、关于其响应的日期时间的信息建立关联,并在存储部12中进行记录。在关于该响应的信息中含有HTTP响应信息,且在该信息中,包括含有用于表示数据尺寸的内容长度(Content-Length)域之实体标题(head)域。
控制部11也可如图3(b)所示,将所包含的作为上述认可域之用于特定用户的信息作为关键字,分别为每个用户记录各HTTP的请求信息、关于服务器装置31对此之应答的信息。
[非法通信检测处理]
接着,控制部11执行之程序的非法通信检测处理部43,对利用信息记录部42的处理而被记录于存储部12中的信息与预先所确定之一定的非法通信基准规则是否一致进行判断,当判断为与非法通信基准规则一致时,起动应对处理部44。例如,关于所记录的信息,可对每个用户(该每个用户的记录相当于本发明之来自各观注节点的信息的例子)在特定期间内所进行之请求的内容进行调查,并判断其内容与预先确定之非法通信基准规则是否一致。
该非法通信基准规则可由多种方法确定,所以下面列举若干个例子进行说明。例如非法通信基准规则可作为请求的数目进行定义。即,在HTTP请求中,对每种作为对其的响应而欲得到之信息和服务器侧(在本例中为服务器装置31)对请求之动作(文件的删除等),都含有若干个方法信息。因此,可对每一方法信息设定阈值,并将该阈值群作为非法通信基准规则。
在这种情况下,控制部11例如可以被记录的信息为基础,对过去10分钟内所进行之请求的方法数目进行合计。在HTTP中,关于请求的方法有标题法(HEADmethod)、撷取法(GETmethod)、贴出法(POSTmethod)等,计算各方法的数目。然后,控制部11将各方法的数目和与其对应设定之阈值进行比较,在任一方法中,当方法的数目超过阈值时,即视为进行了非法通信,并进行后述之应对处理。即,在本例中对“在一定时间内所访问之目录的数目超过阈值”和“所削除之文件的数目超过阈值”等问题进行检测,并在出现这些问题的情况下进行一定的应对处理部44的处理。
而且,这里所说明的是对每一方法确定阈值的例子,但是也可根据它们的合计是否超过预先确定的阈值而判断是否进行了非法通信。
另外,也可不是方法的数目,而是对每种HTTP的请求信息中所包含之统一资源标识符(URI,Uniform Resource Identifier,例如网址(URL,UniformResource Locator)等)设定请求次数的阈值,并将其作为非法通信基准规则。
在这种情况下,对成为请求的对象之URI的类别以一定的方法进行判断,并对该每个判断了的类别计算请求的次数,且与各阈值进行比较以判断是否进行了非法通信。在这里,作为对URI的类别进行判断的方法,有例如根据其URI所附带之扩展名的方法等。即,如果为[abcd.html]、[abcd.txt]等,则可判断为只是文档等,而当象[abcd.exe]、[abcd.cgi]这样,为[exe]、[cgi]之类的阈值时,则判断为执行形式。
而且,例如作为非法通信基准规则,如果关于执行形式的类别,将阈值确定为[3],则当在10分钟以内有4次以上,请求执行形式类别的URI时,即视为[程序的执行超过了某一阈值],可判断关于该请求之通信为非法通信。
而且,也可不为所请求之URI的类别,而为例如关于预先所确定之URI的请求数目。例如,在存储部12中预先存储至少一个观注URI的信息(相当于本发明的保护信息),控制部11计算在过去10分钟内有多少个关于该观注URI的请求。在这里,作为非法通信基准规则,可先确定该观注URI之请求次数的阈值,当计算的值超过该阈值时,即将关于该请求之通信判断为非法通信。具体地说,如果将用于特定服务器装置31中所存储的具有机密性的信息之URI设定为该观注URI,则当[对机密文件的访问次数超过某一阈值]时,可判断为是非法通信。
另外,在这种情况下,可先分别将机密度信息等,用于表示其计算权重的信息对各观注URI建立关联,不是请求的次数,而是藉由该权重信息的总和是否超过预先确定之阈值而决断是否为非法通信。
在这种情况下,也可从服务器装置31侧获取观注URI的列表,并存储于存储部12中。即,当在服务器装置31中运用有文档管理***时,可由服务器装置31提供文档管理***中作为机密信息被定义之文件的URI的一览,控制部11将所提供的一览存储于存储部12中。这样,控制部11也可根据来自保护对象节点侧的信息生成非法通信基准规则。
在另外的例子中,也可算出在一定期间内对用户发送之信息的量(字节数、URI的数目),当该字节数超过预先确定的阈值时,判断为进行了非法通信。藉此,当[在某个一定时间内,向企业外网络转送之信息量超过某一阈值]时,即作为进行了非法通信而被检测出。
[利用来自外部节点的通信条件之非法通信基准规则]
另外,在控制部11所利用之非法通信基准规则也可使用来自外部节点(在这里为外部用户终端21)的通信条件进行确定。作为这种条件,包括例如具有对外部用户终端21进行分配的可能性之IP(internet protocol,网路协定)地址、来自外部用户终端21的通信应进行的时间带、进行通信的时间等。
当利用这种非法通信基准规则时,如果为利用例如关于IP地址的条件而确定之非法通信基准规则,则在每个用于识别用户的信息(在上述认可域中所设定的信息)中,预先列举具有被利用的可能性之IP地址,并先存储于存储部12中,且对从企业外网络2侧接收的请求,调查其源IP地址信息(生成该请求之终端的IP地址)是否包含在与该认可域中所设定的信息建立关联并被登记之IP地址群中,如果不包含在内,则判断该请求为非法通信。具体地说,具有通过企业外网络2对位于企业内的服务器装置31进行访问之正当权限的用户,预先将例如与自已签有合同之因特网服务提供商(ISP,internet service provider)对该用户利用的外部用户终端21有可能分配之IP地址的范围,在存储部12中进行设定。这样一来,因为该用户将外部用户终端21连接在网络上,所以当请求该用户的合同ISP提供全球IP地址时,会被分配给该设定范围中之IP地址的任一个(例如利用动态主机组态协定(DHCP,dynamic host configuration protocol)等进地分配),作为来自该被分配之IP地址的请求,被控制部11接收,所以被作为正当的通信进行处理。
另一方面,当恶意的用户计划利用其它的ISP等进行通信时,即使能够通过在服务器装置31侧的用户认证,控制部11也可检测出该IP地址是未被登记的,所以会作为非法通信进行处理。
而且,当采用通信的时间带时,可在接收HTTP请求的记录之时间带上分别进行统计,并根据该统计的结果判断是否为非法通信。具体地说,具有通过企业外网络2对处于企业内的服务器装置31进行访问之正当权限的用户,预先将用于表示访问时间带的信息在存储部12中进行设定,控制部11在来自该用户之HTTP请求的时间带不是该设定信息所示的时间带时,判断为是非法通信。
在这里,时间带的信息可将例如从0时到23时59分的时间段,以每30分钟为一段共分为48个区间进行表示,控制部11在这48个区间的每一个中统计所记录之HTTP请求的数目,当所设定之时间带外的请求数目超过预先确定的阈值时,判断为有非法通信存在。另外,这里的访问时间带信息也可依据星期几和该日为平日还是休息日之区别而进行设定。
而且,这些设定也可并不是各用户明示进行的,而由控制部11根据过去的通信历史抽出。例如,控制部11在每个用于识别用户的信息中抽出该用户利用的IP地址(群),并在存储部12中作为历史信息进行记录。对从企业外网络2侧接收的请求,调查其源IP地址信息是否包含在与该认可域中所设定的信息建立关联并作为历史信息被记录之IP地址群中,如果不包含于其中,则判断该请求为非法通信。
同样,关于访问的时间带,也可对每个用于识别用户的信息,将过去的访问时间带的合计作为历史信息先存储于存储部12中,而且关于从企业外网络2侧接收的请求,调查其接收请求的时间带与对该认可域中所设定的信息建立关联并作为历史信息被记录之时间带是否一致,如果不一致,则判断该请求为非法通信。
而且,上述的IP地址为一个例子,也可替代它而只使用该IP地址的一部分(网络地址部分),或使用在每个元件上所固有的MAC地址(网络卡实体地址)等(Ethernet(以太网)(登录商标)的地址等)。
另外,在使用通信时间作为非法通信基准规则的情况下,控制部11在接收到HTTP请求时,抽出用于识别该用户的信息,且调查从收到该请求的时间带开始,在过去N个(N为预先确定的数目)时间带的每一个中是否有该用户的HTTP请求,当有该用户的HTTP请求时,则视作超过N个时间带进行连续访问,并将这种[长时间的访问]判断为非法通信。
[将复数个非法通信基准规则进行组合的例子]
而且,在本实施形态中的非法通信基准规则也可将此前说明的例子进行组合。例如,当[在某个一定时间内所访问之目录的数目超过某一阈值]且为[长时间的访问]时,则作为具有非法通信而检出。
当象这样使复数个非法通信基准规则进行组合时,也可先将权重(Point值)与各非法通信基准规则建立关联,并利用其合计检测出非法通信。具体地说,先设[在某个一定时间内所访问之目录的数目超过了某一阈值]为3点,设[在某个一定时间内,向企业外网络所转送之信息量超过了某一阈值]为2点,设存在有[长时间的访问]为4点,当[在某个一定时间内所访问之目录的数目超过某一阈值]且存在有[长时间的访问]时,算出这些点的和(在本例中为7点),如果这个和超过预先确定的阈值,则判断为存在有非法通信。
另外,也可只将特定的组合作为非法通信。例如,当为[在过去的历史中不存在之时间带的访问],且[删除法(DELETEmethod)的数目超过一定的阈值时],可判断为是非法通信,但为[在过去的历史中不存在之时间带的访问]且[GET方法的数目超过一定的阈值]时,不视作非法通信等。
[应对处理]
当利用控制部11所执行之程序的应对处理部44,根据非法通信检测处理部43发出的指示而被起动时,可使控制部11执行预先所确定的应对处理。具体地说,作为该应对处理部44的处理,控制部11进行向预先设定的联络地发送报告的信息之处理、转接处理的停止等。
具体地说,控制部11分别将一定的联络地的信息对HTTP请求的认可域中所应包含的信息(用于特定用户的信息)建立关联,并保存于存储部12中,且对作为非法通信被检测之HTTP请求(群),抽出其认可域中所包含的信息,并取出与该信息带有关联而被保存之联络地的信息,将存在有非法通信之意思向该联络地进行报告。
作为该联络地及报告的形态,也可将例如电子邮件地址作为联络地,利用电子邮件将存在有非法通信之意思进行报告。在这种情况下,控制部11作为电子邮件客户端进行动作,向企业外网络2或企业内网络3所连接之电子邮件服务器(简易邮件传输通讯协定(SMTP)服务器)发送对该联络地的电子邮件。
而且,作为其它的形态也可使用电话和传真(FAX)等。例如当使用电话时,控制部11通过未图示的电话线路连接部,呼叫作为联络地被设定的电话号码,在电话接通时发送讲述存在有非法通信之意思的声音信号。当使用FAX时,同样地呼叫电话号码,并在电话接通时发送关于图像数据的传真信号,其中记述了存在有非法通信的情况。
另外,作为其它的形态也可利用所谓的即时消息(Instant Message)(IRC;如Internet Relay Chat(因特网实时聊天)这样,处于通过因特网可进行通信之状态的用户间即时彼此发送信息之形式的通信形态等)进行报告。例如控制部11可向预先所确定之用户的联络地(可由IP地址、即时消息用服务器上的用户登录代码等进行表示),发送存在有非法通信之意思的文字序列等。
在这里,对关于作为非法通信被检测出之HTTP请求的用户,进行该内容的联络,但是也可替代之,或与此同时向预先所确定之管理者的联络地报告该存在有非法通信的情况。
而且,当作为应对处理部44的处理,控制部11停止转接处理时,对作为非法通信被检测出的HTTP请求(群),抽出其认可域中所包含的信息(用于特定用户的信息),并将由该信息所特定的用户作为连接隔断对象用户在存储部12中进行记录。此时,作为转接处理部41的处理,当控制部11从企业外网络2接收发往企业内网络3上的服务器装置31之HTTP请求的信息时,参照该HTTP请求的信息所包含之用于特定用户的信息,如果其在存储部12中被作为连接隔断对象用户而存储于存储部12中,则发出认证不良之意思(所谓的401错误)、禁止连接之意思(所谓的403错误)等作为HTTP的响应,不是将该HTTP请求对服务器装置31发出而是进行取消。而且,在这种情况下,也可先对作为非法通信被检测出的HTTP请求(群)抽出其源IP地址,并在接收到从服务器装置31发往该被抽出之IP地址的信息时,不是将该信息对企业外网络2侧发出而是进行取消。
[来自用户的反馈]
另外,作为这种应对处理部44的处理,也可在向用户和管理者等被预先设定的通知地报告存在有非法通信之情况后,根据是否从该联络地接收了信息,或根据其接收之信息的内容,判断是否停止上述转接处理。具体地说,控制部11作为Web服务器进行动作,当检测出非法通信时,发布固定的文件名,并由该发行的文件名生成用于询问是否继续通信的网页且进行保存。而且,向预先设定的通知地报告存在有非法通信的情况,并在该报告中包含上述生成之网页的URL。
而且,使用未图示的计时器对来自报告的经过时间进行监视,当在一定时间内没有从通知地向上述URL的访问时(利用Web服务器的记录可检测访问的有无),进行停止转接处理的处理,隔断从企业外网络2向作为保护对象节点之服务器装置31的通信(的一部分)。
另外,来自通知地的响应并不限于这种反馈的形态,例如也可使用户呼叫配备有非法通信装置1之电话线路连接部(未图示)的电话号码,并在经过一定时间后仍未与该电话号码接通时,进行停止转接处理的处理。
也可不只是用于询问可否继续通信的反馈,在报告中还可包含当通信一旦被隔断时,用于接收该通信的再次开通指示之URL和电话号码。在这种情况下,控制部11在出现对接收该再次开通指示之URL的访问,或对该电话号码的来电时,将进行该访问和电话号码的呼叫之用户(在使用电话时,可利用作为电话线路网侧的服务之来电显示功能)从存储部12的连接隔断对象用户中删除。
关于本实施形态的非法通信检测装置1配备有上述构成,并进行如下所述的动作。即,该非法通信检测装置丝毫不参与从企业内网络3上的终端(未图示)向服务器装置31发出的HTTP请求。
另一方面,对从企业外网络2上的终端,例如外部用户侧终端21到企业内网络3的请求信息等,在进行了HTTP的基本认证这样的用户认证之后,将该用户认证信息与各请求信息建立关联(如为HTTP,则作为客户端软件的规格,一般在基本认证之后,在HTTP请求中会含有用于识别用户的信息,所以可加以利用),并对每个由用户认证信息被特定的用户记录所接收的请求信息。
而且,非法通信检测装置1向企业内网络3侧发送该请求信息,并从企业内网络3侧的、该请求信息的接收方(例如服务器装置31)接收对该请求信息的响应信息,且该响应信息也与上述请求信息一起对每个由用户认证信息所特定的用户进行记录,并将该响应信息向企业外网络2的外部用户终端21发送。
非法通信检测装置1在一定的时间(例如定期的计时)参照过去一定期间内所记录之请求信息和响应信息,当例如在该期间内向企业外网络2所转送之文件量超过某一阈值(如为HTTP,则可利用响应信息中所包含的,内容长度(Content-Length)域之信息的累加值等)、所访问之目录数超过某一阈值、对预先所特定之保护对象的文件的访问次数超过某一阈值、关于文件的删除之请求的数目超过某一阈值、程序执行的请求的数目超过某一阈值等,访问的内容过量时,判断为进行了非法通信。
这是因为在从企业外网络2向企业内网络3的访问等,属于组织的正规用户对该组织内的网络进行访问之情况下,由于只限于一时的利用,而且了解其构成,所以能够迅速访问目的信息,且当访问的内容藉此自然地受到限制时,可依靠经验进行假定。
而且,当知道正当用户利用的外部用户终端21所分配之IP地址、预先知道用户的访问时间带时,根据事前所作的设定和过去的历史,在外部用户终端21的网络地址(IP地址等)预先被登记、与作为历史被记录的IP地址不同之情况下,判断为进行了非法通信。而且,当访问的时间带为预先被登记的时间带、作为过去进行访问的时间带而在历史中没有记录时,也可判断为进行了非法通信。另外,当长时间进行访问时,也可判断为进行了非法通信。也可将这些条件进行组合,以判断是否进行了非法通信。
非法通信检测装置1在判断为进行了非法通信的情况下,抽出该被判断为非法通信之请求信息(群)中所包含的用户认证信息,并对与该用户认证信息带有关联而被预先设定的联络地,报告存在有非法通信的情况。而且,在一定的时间,监视是否从该联络地收到关于可否继续通信的信息,如果没有收到,则停止接收包含该用户认证信息的请求信息。
藉此,能够有效地对通过了上述基本认证等用户认证之恶意用户(进行伪装的用户)的非法通信进行检测,并对其进行阻止。
[变形例]
此前所说明之非法通信检测装置1的构成及动作只表示实施形态的一个例子。例如,非法通信检测装置1的控制部11也可不进行信息记录处理42,而从作为保护对象节点的服务器装置31侧,获取该服务器装置31接收之请求信息的记录(例如Web服务器的记录),并由此只抽出关于来自企业外网络2之通信的内容,且根据该抽出的记录判断非法通信的有无。
而且,这里是将对企业内的服务器装置有来自企业外网络的访问之情况作为例子进行说明的,但是并不局限于这种例子,例如即使为相同的企业和组织内,也可将连接有用于提供应保护信息之服务器的网络,与一般用户利用的网络分隔构成,并由非法通信检测装置1将这些网络间进行连接。
另外,也可不是由非法通信检测装置1本身进行中继处理,而是由非法通信检测装置1对外部的代理服务器(proxy-server)等进行的中继处理实施控制。
而且,非法通信检测处理部43也可只将利用信息处理部42所记录之信息中的,进行了用户认证之后的信息作为对象进行非法通信检测处理。藉由如上述那样使信息记录部42只记录进行了用户认证之后的信息,或如这里所说明的那样使非法通信检测处理部43只将进行了用户认证之后的信息作为对象实施非法通信检测处理,可根据认证了用户之后的信息,判断与预先所确定之非法通信基准规则是否一致。
另外,非法通信检测装置1也可与实施基于用户认证的结果之处理的服务器装置(上述例子中的服务器装置31)构成一体。在这种情况下,是来自企业外网络的访问,还是来自企业内网络的访问,如果是利用例如NAT(Network Address Translation,网络地址转换)、应用型的防火墙(作为可利用服务器装置31执行的程序而被安装之防火墙),则可将经由这些NAT和防火墙而收到的访问判断为来自企业外网络的访问,将不是这种情况的访问判断为来自企业内网络的访问。
如上所述,本发明的基本构思为。但是,在本发明的技术领域内,只要具备最基本的知识,可以对本发明的其他可操作的实施例进行改进。在本发明中对实质性技术方案提出了专利保护请求,其保护范围应包括具有上述技术特点的一切变化方式。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或修饰为等同变化的等效实施例,但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (10)
1、一种非法通信检测装置,设于从外部节点向保护对象节点的通信路径上,并监视对该保护对象节点的通信内容,其特征在于:其包括
将从前述外部节点向前述保护对象节点所发送之信息的至少一部分进行记录的记录装置;
将前述外部节点的一个作为观注节点,并对被记录的前述信息中,从该观注节点发送且被记录的信息进行调查,且将请求数目与预先所确定的一定的非法通信基准规则是否一致进行判断的判断装置,其中,请求数目是以被记录的前述信息为基础,对在一段时间内所进行请求的方法数目进行合计而得;以及
当前述判断装置判断前述请求数目与预先所确定的一定的非法通信基准规则一致时,即检测出该通信内容是关于非法通信的,并对与前述观注节点的通信执行一定的处理的通信控制装置。
2.如权利要求1所述的非法通信检测装置,其特征在于:
在每个前述外部节点都设置用于存储来自各个外部节点的关于通信条件的信息的装置;且
前述非法通信基准规则根据来自前述存储装置所存储的观注节点的关于通信条件的信息而被确定。
3.如权利要求1或2所述的非法通信检测装置,其特征在于还包括:用于获取关于检测非法通信时的联络地的信息的装置,当
前述通信控制装置在检测出非法通信时,进行向前述所获取的联络地报告一定的信息的处理。
4.如权利要求3所述的非法通信检测装置,其特征在于:
获取关于前述联络地的信息的装置从前述观注节点获取发送信息的用户的认证信息,并获取该被认证用户的联络地作为检测非法通信时的联络地。
5.如权利要求1或2所述的非法通信检测装置,其特征在于:
前述通信控制装置在对非法通信进行检测时,存储用于特定关于该非法通信的观注节点的信息,并进行处理而停止从由该存储信息所特定的观注节点向前述保护对象节点侧的信息的传达。
6.如权利要求3所述的非法通信检测装置,其特征在于:
前述通信控制装置在从报告前述一定信息的联络地未收到预先确定的信息时,存储用于特定关于该非法通信的观注节点的信息,并进行处理而停止从由该存储信息所特定的观注节点向前述保护对象节点侧的信息的传达。
7.如权利要求1或2所述的非法通信检测装置,其特征在于:
包括将可利用前述保护对象节点进行发送的信息中的至少一部分作为保护信息,并将用于特定该保护信息的信息进行存储之装置;
前述非法通信基准规则藉由对利用该信息被特定之保护信息的访问次数而确定。
8.如权利要求1或2所述的非法通信检测装置,其特征在于:
前述观注节点所发送并被记录的信息中的、对从前述观注节点发送信息的用户进行认证后的信息,由前述判断装置判断与预先被确定的一定的非法通信基准规则是否一致。
9.一种非法通信检测装置,包含于将第1网络和第2网络间的通信进行转接之***,并对从前述第1网络上的节点向前述第2网络上的保护对象节点之通信内容进行监视,其特征在于:包括
将从前述第1网络上的节点向前述保护对象节点发送的信息的至少一部分进行记录的记录装置;
对被记录的前述信息进行调查,且将与预先被确定之一定的非法通信基准规则一致的请求数目进行检测的装置,其中,请求数目是以被记录的前述信息为基础,对在一段时间内所进行请求的方法数目进行合计而得;以及
当检测出与前述非法通信基准规则一致的前述请求数目时,执行与转接前述通信之处理有关的一定处理的通信控制装置。
10.一种非法通信检测装置的控制方法,设于从外部节点向保护对象节点的通信路径上,并监视对该保护对象节点的通信内容,其特征在于:
将从前述外部节点向前述保护对象节点所发送的信息的至少一部分进行记录;
将前述外部节点的一个作为观注节点,并对被记录前述的信息中,从该观注节点发送且被记录的信息进行调查,且将请求数目与预先所确定的一定的非法通信基准规则是否一致进行判断,其中,请求数目是以被记录的前述信息为基础,对在一段时间内所进行请求的方法数目进行合计而得;以及
当前述请求数目被判断为与预先所确定的一定的非法通信基准规则一致时,检测出该通信内容是关于非法通信的,并执行与前述观注节点的通信有关之一定的处理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003279958 | 2003-07-25 | ||
JP2003279958A JP2005044277A (ja) | 2003-07-25 | 2003-07-25 | 不正通信検出装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1578212A CN1578212A (zh) | 2005-02-09 |
CN100471104C true CN100471104C (zh) | 2009-03-18 |
Family
ID=34074763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100046459A Expired - Fee Related CN100471104C (zh) | 2003-07-25 | 2004-02-20 | 非法通信检测装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7487368B2 (zh) |
JP (1) | JP2005044277A (zh) |
KR (1) | KR100681486B1 (zh) |
CN (1) | CN100471104C (zh) |
Families Citing this family (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005515664A (ja) * | 2002-01-08 | 2005-05-26 | セブン ネットワークス, インコーポレイテッド | モバイル通信ネットワークのための安全な伝送 |
US8468126B2 (en) * | 2005-08-01 | 2013-06-18 | Seven Networks, Inc. | Publishing data in an information community |
US7917468B2 (en) * | 2005-08-01 | 2011-03-29 | Seven Networks, Inc. | Linking of personal information management data |
US7853563B2 (en) * | 2005-08-01 | 2010-12-14 | Seven Networks, Inc. | Universal data aggregation |
US7441271B2 (en) | 2004-10-20 | 2008-10-21 | Seven Networks | Method and apparatus for intercepting events in a communication system |
US7643818B2 (en) * | 2004-11-22 | 2010-01-05 | Seven Networks, Inc. | E-mail messaging to/from a mobile terminal |
US7706781B2 (en) | 2004-11-22 | 2010-04-27 | Seven Networks International Oy | Data security in a mobile e-mail service |
FI117152B (fi) | 2004-12-03 | 2006-06-30 | Seven Networks Internat Oy | Sähköpostiasetusten käyttöönotto matkaviestimelle |
WO2006068071A1 (ja) * | 2004-12-20 | 2006-06-29 | Intelligentdisc, Inc. | ネットワーク情報保護方法及び記憶媒体 |
US7752633B1 (en) | 2005-03-14 | 2010-07-06 | Seven Networks, Inc. | Cross-platform event engine |
JP2006302265A (ja) * | 2005-03-22 | 2006-11-02 | Netstar Inc | フィルタリング方法、クライアントシステム、その制御方法及びプログラム、フィルタリングシステム、サーバシステム、その制御方法及びプログラム |
US8438633B1 (en) | 2005-04-21 | 2013-05-07 | Seven Networks, Inc. | Flexible real-time inbox access |
WO2006136660A1 (en) | 2005-06-21 | 2006-12-28 | Seven Networks International Oy | Maintaining an ip connection in a mobile network |
JP2007005990A (ja) * | 2005-06-22 | 2007-01-11 | Nec Corp | 通信システム及び通信方法 |
US8069166B2 (en) * | 2005-08-01 | 2011-11-29 | Seven Networks, Inc. | Managing user-to-user contact with inferred presence information |
JP4662150B2 (ja) * | 2005-11-16 | 2011-03-30 | 横河電機株式会社 | ファイアウォール装置 |
JP4722682B2 (ja) * | 2005-11-29 | 2011-07-13 | 日本電信電話株式会社 | 動的アクセス制御装置 |
JP2007172221A (ja) * | 2005-12-21 | 2007-07-05 | Nippon Telegraph & Telephone East Corp | 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム |
JP4354950B2 (ja) * | 2005-12-28 | 2009-10-28 | キヤノンItソリューションズ株式会社 | 情報処理装置、情報処理方法、コンピュータプログラム、及び記憶媒体 |
CA2641995C (en) * | 2006-02-10 | 2016-09-20 | Verisign, Inc. | System and method for network-based fraud and authentication services |
US7769395B2 (en) * | 2006-06-20 | 2010-08-03 | Seven Networks, Inc. | Location-based operations and messaging |
EP2506184A1 (en) * | 2006-03-29 | 2012-10-03 | The Bank of Tokyo-Mitsubishi UFJ, Ltd. | Apparatus, method, and program for validating user |
US7774854B1 (en) * | 2006-03-31 | 2010-08-10 | Verint Americas Inc. | Systems and methods for protecting information |
US20080001717A1 (en) * | 2006-06-20 | 2008-01-03 | Trevor Fiatal | System and method for group management |
US8693494B2 (en) | 2007-06-01 | 2014-04-08 | Seven Networks, Inc. | Polling |
US8805425B2 (en) * | 2007-06-01 | 2014-08-12 | Seven Networks, Inc. | Integrated messaging |
JP4877145B2 (ja) * | 2007-08-10 | 2012-02-15 | 富士通株式会社 | 通信装置を制御するプログラム及び通信装置 |
US8364181B2 (en) | 2007-12-10 | 2013-01-29 | Seven Networks, Inc. | Electronic-mail filtering for mobile devices |
US9002828B2 (en) * | 2007-12-13 | 2015-04-07 | Seven Networks, Inc. | Predictive content delivery |
US8862657B2 (en) | 2008-01-25 | 2014-10-14 | Seven Networks, Inc. | Policy based content service |
US20090193338A1 (en) | 2008-01-28 | 2009-07-30 | Trevor Fiatal | Reducing network and battery consumption during content delivery and playback |
JP2009278605A (ja) * | 2008-04-17 | 2009-11-26 | Kyocera Mita Corp | 画像形成装置及びセキュリティ管理システム |
FR2932043B1 (fr) * | 2008-06-03 | 2010-07-30 | Groupe Ecoles Telecomm | Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires |
US8787947B2 (en) * | 2008-06-18 | 2014-07-22 | Seven Networks, Inc. | Application discovery on mobile devices |
US8078158B2 (en) | 2008-06-26 | 2011-12-13 | Seven Networks, Inc. | Provisioning applications for a mobile device |
US8909759B2 (en) | 2008-10-10 | 2014-12-09 | Seven Networks, Inc. | Bandwidth measurement |
US8375435B2 (en) * | 2008-12-19 | 2013-02-12 | International Business Machines Corporation | Host trust report based filtering mechanism in a reverse firewall |
US8532271B2 (en) * | 2009-01-21 | 2013-09-10 | Chung-Yu Lin | Cybercrime detecting and preventing method and system established by telephone number code, authorization codes and source identification code |
WO2012018477A2 (en) | 2010-07-26 | 2012-02-09 | Seven Networks, Inc. | Distributed implementation of dynamic wireless traffic policy |
GB2495066B (en) | 2010-07-26 | 2013-12-18 | Seven Networks Inc | Mobile application traffic optimization |
JP5620578B2 (ja) | 2010-07-26 | 2014-11-05 | セブン ネットワークス インコーポレイテッド | 複数のアプリケーションにわたるモバイルネットワークトラフィック調整 |
US8838783B2 (en) | 2010-07-26 | 2014-09-16 | Seven Networks, Inc. | Distributed caching for resource and mobile network traffic management |
JP4746709B2 (ja) * | 2010-09-22 | 2011-08-10 | 株式会社三菱東京Ufj銀行 | ユーザ確認装置、方法及びプログラム |
WO2012060995A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
US9060032B2 (en) | 2010-11-01 | 2015-06-16 | Seven Networks, Inc. | Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic |
WO2012060997A2 (en) | 2010-11-01 | 2012-05-10 | Michael Luna | Application and network-based long poll request detection and cacheability assessment therefor |
CN103620576B (zh) | 2010-11-01 | 2016-11-09 | 七网络公司 | 适用于移动应用程序行为和网络条件的缓存 |
US8326985B2 (en) | 2010-11-01 | 2012-12-04 | Seven Networks, Inc. | Distributed management of keep-alive message signaling for mobile network resource conservation and optimization |
US8843153B2 (en) | 2010-11-01 | 2014-09-23 | Seven Networks, Inc. | Mobile traffic categorization and policy for network use optimization while preserving user experience |
US9330196B2 (en) | 2010-11-01 | 2016-05-03 | Seven Networks, Llc | Wireless traffic management system cache optimization using http headers |
US8484314B2 (en) | 2010-11-01 | 2013-07-09 | Seven Networks, Inc. | Distributed caching in a wireless network of content delivered for a mobile application over a long-held request |
CA2798523C (en) | 2010-11-22 | 2015-02-24 | Seven Networks, Inc. | Aligning data transfer to optimize connections established for transmission over a wireless network |
GB2500327B (en) | 2010-11-22 | 2019-11-06 | Seven Networks Llc | Optimization of resource polling intervals to satisfy mobile device requests |
CN102480472B (zh) * | 2010-11-22 | 2015-07-22 | 英业达股份有限公司 | 企业内网络的应用程序整合登录方法及其验证服务器 |
US9325662B2 (en) | 2011-01-07 | 2016-04-26 | Seven Networks, Llc | System and method for reduction of mobile network traffic used for domain name system (DNS) queries |
US8396997B2 (en) * | 2011-01-31 | 2013-03-12 | Fan Luk TSANG | System and method for surveillance |
JP4964338B2 (ja) * | 2011-02-04 | 2012-06-27 | 株式会社三菱東京Ufj銀行 | ユーザ確認装置、方法及びプログラム |
JP5939645B2 (ja) * | 2011-03-25 | 2016-06-22 | 日本電気株式会社 | 情報漏洩防止装置、方法及びプログラム |
US9084105B2 (en) | 2011-04-19 | 2015-07-14 | Seven Networks, Inc. | Device resources sharing for network resource conservation |
PL2702524T3 (pl) * | 2011-04-27 | 2018-02-28 | Seven Networks Llc | Wykrywanie i filtrowanie złośliwego oprogramowania, oparte na obserwacji ruchu wykonywanego w rozproszonym układzie zarządzania ruchem w sieciach mobilnych |
EP2702500B1 (en) | 2011-04-27 | 2017-07-19 | Seven Networks, LLC | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
EP2702827A4 (en) | 2011-04-27 | 2014-10-22 | Seven Networks Inc | MOBILE DEVICE DISCHARGING REQUESTS MOBILE APPLICATION TO REMOTE ENTITY TO KEEP MOBILE DEVICE RESOURCES AND NETWORK RESOURCES AND RELATED METHODS |
CN102868770B (zh) * | 2011-07-05 | 2016-12-28 | 腾讯科技(北京)有限公司 | 一种分配接口的方法、设备及*** |
JP4918170B2 (ja) * | 2011-07-08 | 2012-04-18 | 株式会社三菱東京Ufj銀行 | ユーザ確認装置、方法及びプログラム |
WO2013015994A1 (en) | 2011-07-27 | 2013-01-31 | Seven Networks, Inc. | Monitoring mobile application activities for malicious traffic on a mobile device |
JP5216904B2 (ja) * | 2011-09-22 | 2013-06-19 | 株式会社三菱東京Ufj銀行 | ユーザ確認装置、方法及びプログラム |
EP2789137A4 (en) | 2011-12-06 | 2015-12-02 | Seven Networks Inc | SYSTEM OF REDUNDANTLY CLUSTERED MACHINES FOR PROVIDING TILTING MECHANISMS IN MOBILE TRAFFIC MANAGEMENT AND NETWORK RESOURCE PRESERVATION |
US8934414B2 (en) | 2011-12-06 | 2015-01-13 | Seven Networks, Inc. | Cellular or WiFi mobile traffic optimization based on public or private network destination |
GB2498064A (en) | 2011-12-07 | 2013-07-03 | Seven Networks Inc | Distributed content caching mechanism using a network operator proxy |
US9277443B2 (en) | 2011-12-07 | 2016-03-01 | Seven Networks, Llc | Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol |
WO2013090212A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system |
WO2013090821A1 (en) | 2011-12-14 | 2013-06-20 | Seven Networks, Inc. | Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization |
US9832095B2 (en) | 2011-12-14 | 2017-11-28 | Seven Networks, Llc | Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic |
WO2013103988A1 (en) | 2012-01-05 | 2013-07-11 | Seven Networks, Inc. | Detection and management of user interactions with foreground applications on a mobile device in distributed caching |
WO2013116856A1 (en) | 2012-02-02 | 2013-08-08 | Seven Networks, Inc. | Dynamic categorization of applications for network access in a mobile network |
US9326189B2 (en) | 2012-02-03 | 2016-04-26 | Seven Networks, Llc | User as an end point for profiling and optimizing the delivery of content and data in a wireless network |
US8812695B2 (en) | 2012-04-09 | 2014-08-19 | Seven Networks, Inc. | Method and system for management of a virtual network connection without heartbeat messages |
WO2013155208A1 (en) | 2012-04-10 | 2013-10-17 | Seven Networks, Inc. | Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network |
WO2014011216A1 (en) | 2012-07-13 | 2014-01-16 | Seven Networks, Inc. | Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications |
US9161258B2 (en) | 2012-10-24 | 2015-10-13 | Seven Networks, Llc | Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion |
US20140177497A1 (en) | 2012-12-20 | 2014-06-26 | Seven Networks, Inc. | Management of mobile device radio state promotion and demotion |
US9271238B2 (en) | 2013-01-23 | 2016-02-23 | Seven Networks, Llc | Application or context aware fast dormancy |
US8874761B2 (en) | 2013-01-25 | 2014-10-28 | Seven Networks, Inc. | Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols |
US8750123B1 (en) | 2013-03-11 | 2014-06-10 | Seven Networks, Inc. | Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network |
US9065765B2 (en) | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
JP2013251000A (ja) * | 2013-08-26 | 2013-12-12 | Bank Of Tokyo-Mitsubishi Ufj Ltd | ユーザ確認装置、方法及びプログラム |
US10924452B1 (en) * | 2013-08-30 | 2021-02-16 | Amazon Technologies, Inc. | Auditing IP address assignments |
US9405788B2 (en) * | 2014-01-24 | 2016-08-02 | International Business Machines Corporation | Mass delete restriction in a database |
US9769203B2 (en) * | 2014-09-22 | 2017-09-19 | Sap Se | Methods, systems, and apparatus for mitigating network-based attacks |
CN104486298B (zh) * | 2014-11-27 | 2018-03-09 | 小米科技有限责任公司 | 识别用户行为的方法及装置 |
JP6322590B2 (ja) * | 2015-02-05 | 2018-05-09 | 日本電信電話株式会社 | 端末検知システムおよび方法 |
JP6098687B2 (ja) * | 2015-09-10 | 2017-03-22 | 日本電気株式会社 | 通信先判定装置、通信先判定方法、及び、通信先判定プログラム |
US10685114B2 (en) * | 2015-09-23 | 2020-06-16 | University Of Florida Research Foundation, Incorporated | Malware detection via data transformation monitoring |
US9742813B2 (en) * | 2015-11-24 | 2017-08-22 | Adobe Systems Incorporated | Detecting potential legal decryption of historical data |
CN105827648B (zh) * | 2016-05-18 | 2019-03-05 | 霍焕潇 | 基于ip-mac实名绑定的网络准入控制***及控制方法 |
JP6750457B2 (ja) * | 2016-10-31 | 2020-09-02 | 富士通株式会社 | ネットワーク監視装置、プログラム及び方法 |
US11605093B1 (en) * | 2017-02-22 | 2023-03-14 | Amazon Technologies, Inc. | Security policy enforcement |
GB2574354B (en) * | 2017-03-29 | 2021-12-01 | Mitsubishi Heavy Ind Mach Systems Ltd | Charging system, charging method, and program |
JP6532505B2 (ja) * | 2017-07-13 | 2019-06-19 | 株式会社Hde | 認証サーバ、認証システム及びプログラム |
US20210064750A1 (en) * | 2018-03-20 | 2021-03-04 | Nec Corporation | Hearing system, threat response system, method, and program |
JP7109391B2 (ja) * | 2019-02-26 | 2022-07-29 | 株式会社日立製作所 | 不正通信検知装置および不正通信検知プログラム |
CN109802973A (zh) | 2019-03-15 | 2019-05-24 | 北京百度网讯科技有限公司 | 用于检测流量的方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000181867A (ja) | 1998-12-17 | 2000-06-30 | Hitachi Software Eng Co Ltd | 利用者認証方法および装置 |
KR20000054538A (ko) | 2000-06-10 | 2000-09-05 | 김주영 | 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 |
KR100424723B1 (ko) | 2001-07-27 | 2004-03-27 | 김상욱 | 미행 메커니즘 기반의 전산망 보안 관리 장치 및 방법 |
CN1421771A (zh) | 2001-11-27 | 2003-06-04 | 四川安盟科技有限责任公司 | 一种有效防御未知攻击手法的网络入侵安全防御*** |
KR100432421B1 (ko) | 2001-12-21 | 2004-05-22 | 한국전자통신연구원 | 공격에 대한 연관성 분석방법 및 이를 위한 기록매체 |
-
2003
- 2003-07-25 JP JP2003279958A patent/JP2005044277A/ja not_active Withdrawn
-
2004
- 2004-02-07 KR KR1020040008124A patent/KR100681486B1/ko active IP Right Grant
- 2004-02-20 CN CNB2004100046459A patent/CN100471104C/zh not_active Expired - Fee Related
- 2004-04-07 US US10/819,233 patent/US7487368B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20050013053A (ko) | 2005-02-02 |
US7487368B2 (en) | 2009-02-03 |
JP2005044277A (ja) | 2005-02-17 |
KR100681486B1 (ko) | 2007-02-09 |
US20050022000A1 (en) | 2005-01-27 |
CN1578212A (zh) | 2005-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100471104C (zh) | 非法通信检测装置 | |
US11522827B2 (en) | Detecting relayed communications | |
Chen et al. | Online detection and prevention of phishing attacks | |
US20080263626A1 (en) | Method and system for logging a network communication event | |
US20010044820A1 (en) | Method and system for website content integrity assurance | |
JP2009512082A (ja) | 電子メッセージ認証 | |
Giani et al. | Data exfiltration and covert channels | |
US20070297408A1 (en) | Message control system in a shared hosting environment | |
Endler | Brute-Force Exploitation of Web Application Session IDs | |
Patil et al. | Network packet analysis for detecting malicious insider | |
Jin et al. | A detour strategy for visiting phishing URLs based on dynamic DNS response policy zone | |
Jin et al. | Trigger-based Blocking Mechanism for Access to Email-derived Phishing URLs with User Alert | |
CN110532753A (zh) | 列车运行监控记录装置业务数据流的安全防护方法及设备 | |
Chen et al. | Hacking tricks toward security on network environments | |
Pohlmann et al. | Firewall Architecture for the Enterprise | |
Šolić et al. | A comparative study of the security level among different kinds of e-mail services–pilot study | |
Krotoski et al. | Using log record analysis to show internet and computer activity in criminal cases | |
EP1965547A1 (en) | A computer implemented system and a method for detecting abuse of an electronic mail infrastructure in a computer network | |
Tompsett | The role of insecured proxies in Internet Abuse | |
Stephens | Network Forensics | |
Firake et al. | Phishing E-mail Analysis | |
Salomon et al. | Network security | |
CN106685920A (zh) | 一种dns信息处理方法及装置 | |
Barseghyan | Cyber Criminal Mechanisms Employed in Social Engineering and Technical Tricks | |
Thorsheim | Comparing Firewall Technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090318 Termination date: 20180220 |
|
CF01 | Termination of patent right due to non-payment of annual fee |