JP2013069016A - 情報漏洩防止装置及び制限情報生成装置 - Google Patents
情報漏洩防止装置及び制限情報生成装置 Download PDFInfo
- Publication number
- JP2013069016A JP2013069016A JP2011205623A JP2011205623A JP2013069016A JP 2013069016 A JP2013069016 A JP 2013069016A JP 2011205623 A JP2011205623 A JP 2011205623A JP 2011205623 A JP2011205623 A JP 2011205623A JP 2013069016 A JP2013069016 A JP 2013069016A
- Authority
- JP
- Japan
- Prior art keywords
- information
- personal information
- identification data
- data
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】情報漏洩防止装置は、情報要求メッセージ及び応答メッセージのペアから、ユーザ識別データとセッション識別データとの組を抽出し、これらを関連付けて格納する手段と、応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントする手段と、個人情報が含まれている応答メッセージに含まれるセッション識別データと関連付けられて格納されるユーザ識別データを取得し、取得されたユーザ識別データに関する、個人情報種毎の個人情報の制限数を取得する手段と、この取得された個人情報種毎の個人情報の制限数と、カウントされた個人情報種毎の個人情報の数との比較結果により、個人情報が要求元のクライアント端末で受信されないように応答メッセージに対して防御処理を適用する手段と、を備える。
【選択図】図2
Description
〔システム構成〕
図1は、第1実施形態におけるWEBサーバ装置(以降、単にWEBサーバと表記する)10を含むWEBシステムの構成例を概念的に示す図である。第1実施形態におけるWEBサーバ10は、ネットワーク3を介して複数のクライアント端末1に通信可能に接続される。ネットワーク3は、インターネット等のような公衆網、WAN(Wide Area Network)、LAN(Local Area Network)、無線通信ネットワーク等である。本実施形態において、WEBサーバ10と各クライアント端末1との間の接続形態及び通信形態は限定されない。
図2は、第1実施形態におけるWEBサーバ10の構成例を概念的に示す図である。第1実施形態におけるWEBサーバ10は、図2に示すように、通信部11、WEBアプリケーション12、WEBページ格納部13、アクセス制御情報格納部14、情報漏洩防止部15等を有する。これら各処理部は、タスク、プロセス、関数、データ格納領域のようなソフトウェア部品(断片)であるソフトウェア構成要素としてそれぞれ実現される。よって、各処理部は、例えば、図1に示す、CPU5がメモリ6に格納されるプログラムを実行することによりそれぞれ実現される。WEBページ格納部13及びアクセス制御情報格納部14は、メモリ6上で実現される。
要求情報取得部101は、通信部11で受信されたHTTPリクエストに関する情報を取得する。要求情報取得部101は、通信部11から当該HTTPリクエストに関する情報を取得してもよいし、通信部11からWEBアプリケーション12へ送られた当該HTTPリクエストに関する情報をWEBアプリケーション12から取得してもよい。また、要求情報取得部101は、HTTPリクエストを形成するパケットデータそのものを取得してもよいし、当該HTTPリクエストに関する所定の情報を取得してもよい。
応答情報取得部111は、上述のような要求処理系17で処理されたHTTPリクエストに対して、WEBアプリケーション12で生成されたHTTPレスポンスのデータを取得する。応答情報取得部111は、WEBアプリケーション12から当該HTTPレスポンスのデータを取得してもよいし、WEBアプリケーション12から通信部11へ送られた当該HTTPレスポンスのデータを、通信部11がネットワーク3方向へ送出する前に、通信部11から取得してもよい。
以下、第1実施形態における情報漏洩防止部15の動作例を説明する。
第1実施形態では、HTTPリクエスト、又は、HTTPリクエスト及びHTTPレスポンスから抽出されるデータに基づいて、アカウントIDとセッションIDとの組が格納される。また、予め、各アカウントIDに関し、個人情報種毎の個人情報の制限数がそれぞれ格納されている。
第1実施形態における制限情報格納部107に格納される制限数の情報は、装置稼働前等に予め設定されてもよいし、通信により他の装置から取得されてもよい。第2実施形態におけるWEBサーバ10は、制限情報格納部107に格納される情報を自動生成する。以下、第2実施形態におけるWEBサーバ10について第1実施形態と異なる内容を中心に説明し、第1実施形態と同様の内容については適宜省略する。
以下、第2実施形態における制限情報処理部21の動作例を説明する。
第2実施形態では、情報漏洩防止部15において利用される、各アカウントIDに関する個人情報種毎の個人情報の制限数が、クライアント端末1とWEBサーバ10との間で実際にやりとりされるHTTPリクエスト及びHTTPレスポンスのデータを用いて自動で生成される。これにより、第2実施形態で生成されたデータを制限情報格納部107に格納すれば、制限情報格納部107へのデータの設定処理の負担を軽減することができる。
上述の各実施形態では、個人情報数が個人情報種毎に制限されたが、更に、情報所在データ毎に制限が設定されるようにしてもよい。第3実施形態では、個人情報数を、情報所在データ毎及び個人情報種毎に制限する新たな構成が上述の第2実施形態に組み込まれた例が示される。なお、そのような新たな構成は、第1実施形態に組み込まれてもよい。
図11は、第3実施形態における情報漏洩防止部15の動作例を示すフローチャートである。図11では、第1実施形態及び第2実施形態の動作例を示す図6の処理と同一内容には図6と同一の符号が付されている。以下、第3実施形態における情報漏洩防止部15の動作を第1実施形態及び第2実施形態と異なる内容を中心に説明する。
上述のように、第3実施形態では、各アカウントIDについて、情報所在データ毎でかつ個人情報種毎の個人情報の制限数が管理され、かつ、実際に送受信されるHTTPリクエスト及びHTTPレスポンスから、セッションIDとアカウントIDとの組、及び、個人情報を含むWEPページの情報所在データが保持される。その上で、HTTPレスポンスに含まれる個人情報の数が個人情報種毎にそれぞれカウントされる。
上述の各実施形態では、要求情報格納部105には、HTTPリクエスト及びHTTPレスポンスの一部のデータ(アカウントID、セッションID等)が格納されたが、HTTPリクエストの全データ(セッションIDを含む)が格納されてもよい。
3 ネットワーク
5 CPU
6 メモリ
7 入出力I/F
10 WEBサーバ
11 通信部
12 WEBアプリケーション
13 WEBページ格納部
14 アクセス制御情報格納部
15 情報漏洩防止部
21 制限情報処理部
101 要求情報取得部
102 抽出部
105 要求情報格納部
107 制限情報格納部
111 応答情報取得部
112 個人情報解析部
113 制限情報取得部
115 応答処理部
117 個人情報定義DB
201 要求情報取得部
202 抽出部
205 要求情報格納部
211 応答情報取得部
212 個人情報解析部
213 制限情報生成部
215 応答処理部
217 個人情報定義DB
Claims (12)
- 各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納手段と、
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する制限情報取得手段と、
前記制限情報取得手段により取得された個人情報種毎の個人情報の制限数と、前記カウント手段によりカウントされた個人情報種毎の個人情報の数との比較結果により、前記応答メッセージに含まれる前記個人情報が要求元の前記クライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する応答処理手段と、
を備えることを特徴とする情報漏洩防止装置。 - 前記制限情報格納手段は、各ユーザ識別データ及び各情報所在データについて、個人情報種毎の個人情報の制限数をそれぞれ格納し、
前記抽出手段は、前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを更に抽出し、
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報取得手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データ及び情報所在データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する、
ことを特徴とする請求項1に記載の情報漏洩防止装置。 - クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する制限情報生成手段と、
を備えることを特徴とする制限情報生成装置。 - 前記抽出手段は、前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを更に抽出し、
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報生成手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データと取得された情報所在データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する、
ことを特徴とする請求項3に記載の制限情報生成装置。 - コンピュータが、
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出し、
抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて要求情報格納部に格納し、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントし、
前記要求情報格納部から、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて格納される前記ユーザ識別データを取得し、
各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納部から、取得された前記ユーザ識別データに関する、個人情報種毎の個人情報の制限数を取得し、
前記制限情報格納部から取得された個人情報種毎の個人情報の制限数と、前記カウントされた個人情報種毎の個人情報の数との比較結果により、前記応答メッセージに含まれる前記個人情報が要求元の前記クライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する、
ことを含む情報漏洩防止方法。 - 前記制限情報格納部は、各ユーザ識別データ及び各情報所在データについて、個人情報種毎の個人情報の制限数をそれぞれ格納し、
前記コンピュータが、
前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを抽出し、
抽出された前記情報所在データと前記対応関係データとの組を関連付けて前記要求情報格納部に格納し、
前記個人情報が含まれている前記応答メッセージに含まれる対応関係データと関連付けられて前記要求情報格納部に格納される前記情報所在データを取得する、
ことを更に含み、
前記個人情報の制限数の取得は、取得されたユーザ識別データ及び情報所在データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納部から取得する、
請求項5に記載の情報漏洩防止方法。 - 前記コンピュータ又は他のコンピュータが、
前記要求情報格納部から取得された前記ユーザ識別データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、前記制限情報格納部に格納するためのデータとして生成する、
ことを更に含む請求項5に記載の情報漏洩防止方法。 - 前記コンピュータ又は他のコンピュータが、
前記要求情報格納部から取得された前記ユーザ識別データ及び前記情報所在データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、前記制限情報格納部に格納するためのデータとして生成する、
ことを更に含む請求項6に記載の情報漏洩防止方法。 - コンピュータに、
各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納手段と、
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する制限情報取得手段と、
前記制限情報取得手段により取得された個人情報種毎の個人情報の制限数と、前記カウント手段によりカウントされた個人情報種毎の個人情報の数との比較結果により、前記応答メッセージに含まれる前記個人情報が要求元の前記クライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する応答処理手段と、
を実現させるプログラム。 - 前記制限情報格納手段は、各ユーザ識別データ及び各情報所在データについて、個人情報種毎の個人情報の制限数をそれぞれ格納し、
前記抽出手段は、前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを更に抽出し、
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報取得手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データ及び情報所在データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する、
ことを特徴とする請求項9に記載のプログラム。 - コンピュータに、
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する制限情報生成手段と、
を実現させるプログラム。 - 前記抽出手段は、前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを更に抽出し、
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報生成手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データと取得された情報所在データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する、
ことを特徴とする請求項11に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011205623A JP5743822B2 (ja) | 2011-09-21 | 2011-09-21 | 情報漏洩防止装置及び制限情報生成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011205623A JP5743822B2 (ja) | 2011-09-21 | 2011-09-21 | 情報漏洩防止装置及び制限情報生成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013069016A true JP2013069016A (ja) | 2013-04-18 |
JP5743822B2 JP5743822B2 (ja) | 2015-07-01 |
Family
ID=48474682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011205623A Active JP5743822B2 (ja) | 2011-09-21 | 2011-09-21 | 情報漏洩防止装置及び制限情報生成装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5743822B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017534108A (ja) * | 2014-09-26 | 2017-11-16 | オラクル・インターナショナル・コーポレイション | 推薦されるデータ変換および修復のための宣言型言語およびビジュアライゼーションシステム |
US10915233B2 (en) | 2014-09-26 | 2021-02-09 | Oracle International Corporation | Automated entity correlation and classification across heterogeneous datasets |
US11379506B2 (en) | 2014-09-26 | 2022-07-05 | Oracle International Corporation | Techniques for similarity analysis and data enrichment using knowledge sources |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007074096A (ja) * | 2005-09-05 | 2007-03-22 | Hiroai Systems:Kk | 不正アクセス防止手段 |
US20070198854A1 (en) * | 2006-02-17 | 2007-08-23 | Fuji Xerox Co., Ltd. | Data protection apparatus, data protection method, and program product therefor |
JP2007241580A (ja) * | 2006-03-07 | 2007-09-20 | Intelligent Wave Inc | 個人情報検査プログラム、個人情報検査方法及び個人情報検査システム |
JP2008011360A (ja) * | 2006-06-30 | 2008-01-17 | Quality Kk | 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム |
JP2009123062A (ja) * | 2007-11-16 | 2009-06-04 | Nec Electronics Corp | コンテンツ表示制御システム及び方法 |
-
2011
- 2011-09-21 JP JP2011205623A patent/JP5743822B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007074096A (ja) * | 2005-09-05 | 2007-03-22 | Hiroai Systems:Kk | 不正アクセス防止手段 |
US20070198854A1 (en) * | 2006-02-17 | 2007-08-23 | Fuji Xerox Co., Ltd. | Data protection apparatus, data protection method, and program product therefor |
JP2007221530A (ja) * | 2006-02-17 | 2007-08-30 | Fuji Xerox Co Ltd | データ保護装置、データ保護方法及びプログラム |
JP2007241580A (ja) * | 2006-03-07 | 2007-09-20 | Intelligent Wave Inc | 個人情報検査プログラム、個人情報検査方法及び個人情報検査システム |
JP2008011360A (ja) * | 2006-06-30 | 2008-01-17 | Quality Kk | 個人情報管理システム,個人情報管理サーバおよび個人情報管理プログラム |
JP2009123062A (ja) * | 2007-11-16 | 2009-06-04 | Nec Electronics Corp | コンテンツ表示制御システム及び方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017534108A (ja) * | 2014-09-26 | 2017-11-16 | オラクル・インターナショナル・コーポレイション | 推薦されるデータ変換および修復のための宣言型言語およびビジュアライゼーションシステム |
US10891272B2 (en) | 2014-09-26 | 2021-01-12 | Oracle International Corporation | Declarative language and visualization system for recommended data transformations and repairs |
US10915233B2 (en) | 2014-09-26 | 2021-02-09 | Oracle International Corporation | Automated entity correlation and classification across heterogeneous datasets |
US10976907B2 (en) | 2014-09-26 | 2021-04-13 | Oracle International Corporation | Declarative external data source importation, exportation, and metadata reflection utilizing http and HDFS protocols |
JP2021061063A (ja) * | 2014-09-26 | 2021-04-15 | オラクル・インターナショナル・コーポレイション | 推薦されるデータ変換および修復のための宣言型言語およびビジュアライゼーションシステム |
US11379506B2 (en) | 2014-09-26 | 2022-07-05 | Oracle International Corporation | Techniques for similarity analysis and data enrichment using knowledge sources |
JP7148654B2 (ja) | 2014-09-26 | 2022-10-05 | オラクル・インターナショナル・コーポレイション | 推薦されるデータ変換および修復のための宣言型言語およびビジュアライゼーションシステム |
US11693549B2 (en) | 2014-09-26 | 2023-07-04 | Oracle International Corporation | Declarative external data source importation, exportation, and metadata reflection utilizing HTTP and HDFS protocols |
Also Published As
Publication number | Publication date |
---|---|
JP5743822B2 (ja) | 2015-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9762543B2 (en) | Using DNS communications to filter domain names | |
US20210234837A1 (en) | System and method to detect and prevent Phishing attacks | |
US10574698B1 (en) | Configuration and deployment of decoy content over a network | |
US9900346B2 (en) | Identification of and countermeasures against forged websites | |
US9369479B2 (en) | Detection of malware beaconing activities | |
CN106357696B (zh) | 一种sql注入攻击检测方法及*** | |
US8893278B1 (en) | Detecting malware communication on an infected computing device | |
WO2016006520A1 (ja) | 検知装置、検知方法及び検知プログラム | |
US9817969B2 (en) | Device for detecting cyber attack based on event analysis and method thereof | |
US20170034189A1 (en) | Remediating ransomware | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
US20130312081A1 (en) | Malicious code blocking system | |
US9336396B2 (en) | Method and system for generating an enforceable security policy based on application sitemap | |
US12003537B2 (en) | Mitigating phishing attempts | |
CN106209907B (zh) | 一种检测恶意攻击的方法及装置 | |
CN114402567A (zh) | 算法生成的域的在线检测 | |
JP5743822B2 (ja) | 情報漏洩防止装置及び制限情報生成装置 | |
Dong et al. | User behaviour based phishing websites detection | |
Vo et al. | Protecting web 2.0 services from botnet exploitations | |
Narula et al. | Novel Defending and Prevention Technique for Man‐in‐the‐Middle Attacks in Cyber‐Physical Networks | |
Novakovic et al. | Detection of URL-based Phishing Attacks Using Neural Networks | |
Müller | Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities | |
CN117955739B (zh) | 一种接口安全的识别方法、装置、计算设备和存储介质 | |
Rahamathunnisa et al. | Preventing from phishing attack by implementing url pattern matching technique in web | |
Kioupakis et al. | Defending against Android malware that uses Tor as their covert communications medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20140613 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140806 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150327 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5743822 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |