JP2013522936A - 悪意のあるアクセスの遮断 - Google Patents
悪意のあるアクセスの遮断 Download PDFInfo
- Publication number
- JP2013522936A JP2013522936A JP2012550015A JP2012550015A JP2013522936A JP 2013522936 A JP2013522936 A JP 2013522936A JP 2012550015 A JP2012550015 A JP 2012550015A JP 2012550015 A JP2012550015 A JP 2012550015A JP 2013522936 A JP2013522936 A JP 2013522936A
- Authority
- JP
- Japan
- Prior art keywords
- access
- access request
- analysis
- information
- frequency
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000000903 blocking effect Effects 0.000 claims description 62
- 238000000034 method Methods 0.000 claims description 58
- 235000014510 cooky Nutrition 0.000 claims description 39
- 238000004590 computer program Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 description 24
- 230000006870 function Effects 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【選択図】図1
Description
本出願は、あらゆる目的のために参照によって本明細書に組み込まれる、発明の名称を「A METHOD AND SYSTEM OF INTERCEPTING MALICIOUS ACCESS(悪意のあるアクセスを遮断する方法及びシステム)」とする、2010年1月21日付けで出願された中国特許出願第201010001277.8号に基づく優先権を主張する。
Claims (23)
- ネットワークアクセス要求を解析する方法であって、
サービスを求めるアクセス要求をユーザから受信することと、
前記ユーザに関係付けられているアクセス要求の頻度を更新することと、
前記アクセス要求に少なくとも部分的に基づく解析結果を受信することと、
アクセスの頻度が所定の頻度を超えているか否かを決定することと、
前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可することと、
前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定することと、
を備える方法。 - 請求項1に記載の方法であって、更に、
前記アクセス要求の少なくとも一部分を解析装置に送信することを備える方法。 - 請求項1に記載の方法であって、更に、
前記解析結果に少なくとも部分的に基づいて遮断情報を更新することを備える方法。 - 請求項3に記載の方法であって、
前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、方法。 - 請求項3に記載の方法であって、
前記ユーザからの前記アクセス要求を遮断するか否かを決定することは、前記遮断情報に少なくとも部分的に基づく、方法。 - 請求項1に記載の方法であって、更に、
前記アクセス要求が遮断されるべきであると決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定することを備える方法。 - 請求項1に記載の方法であって、
前記アクセス要求は、HTTP要求又はHTTPS要求を含む、方法。 - 請求項1に記載の方法であって、更に、
前記アクセス要求から解析情報を得ることを備える方法。 - 請求項8に記載の方法であって、更に、
前記得られた解析情報を解析装置に送信することを備える方法。 - 請求項1に記載の方法であって、
前記解析情報は、IPアドレス、クッキーコンテンツ、HTTPヘッダフィールドセット識別子、要求されたデータコンテンツ、又はサブミットされたデータコンテンツのうちの、1つ又は2つ以上を含む、方法。 - 請求項8に記載の方法であって、更に
所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定することを備える方法。 - アクセス要求を解析するためのシステムであって、
1つ又は2つ以上のプロセッサと、
前記プロセッサに接続され、前記プロセッサに命令を提供するように構成されているメモリと、
を備え、
前記1つ又は2つ以上のプロセッサは、
サービスを求めるアクセス要求をユーザから受信し、
前記ユーザに関係付けられているアクセス要求の頻度を更新し、
前記アクセス要求に少なくとも部分的に基づく解析結果を受信し、
アクセスの頻度が所定の頻度を上回るか否かを決定し、
前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可し、
前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するように、
構成されている、システム。 - 請求項12に記載のシステムであって、更に、
前記アクセス要求の少なくとも一部分を解析装置に送信するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。 - 請求項12に記載のシステムであって、更に、
前記解析結果に少なくとも部分的に基づいて遮断情報を更新するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。 - 請求項14に記載のシステムであって、
前記遮断情報は、対応する1つ又は2つ以上の悪意のあるアクセス装置に関係付けられている1つ又は2つ以上の属性情報を含む、システム。 - 請求項14に記載のシステムであって、
前記ユーザからの前記アクセス要求を遮断するか否かの決定は、前記遮断情報に少なくとも部分的に基づく、システム。 - 請求項12に記載のシステムであって、更に、
前記アクセス要求が遮断されるべきだと決定された場合に、前記ユーザは悪意のあるアクセス装置を含むと決定するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。 - 請求項12に記載のシステムであって、
前記アクセス要求は、HTTP要求又はHTTPS要求を含む、システム。 - 請求項12に記載のシステムであって、更に、
前記アクセス要求から解析情報を得るように構成されている1つ又は2つ以上のプロセッサを備えるシステム。 - 請求項19に記載のシステムであって、更に、
前記得られた解析情報を解析装置に送信するように構成されている1つ又は2つ以上のプロセッサを備えるシステム。 - 請求項12に記載のシステムであって、
前記解析情報は、IPアドレス、クッキーコンテンツ、HTTPヘッダフィールドセット識別子、要求されたデータコンテンツ、又はサブミットされたデータコンテンツの、1つまたは2つ以上を含む、システム。 - 請求項19に記載のシステムであって、更に
所定の期間にわたって前記解析情報の少なくとも一部分が所定の閾値を上回るか否かを決定し、前記所定の期間にわたって前記解析情報の前記少なくとも一部分が前記所定の閾値を上回る場合に、前記ユーザは悪意のあるアクセス装置からアクセスしていると決定するように構成されてい1つ又は2つ以上のプロセッサを備えるシステム。 - 標準化された属性情報を生成するためのコンピュータプログラム製品であって、コンピュータ可読記憶媒体に実装され、
サービスを求めるアクセス要求をユーザから受信するためのコンピュータ命令と、
前記ユーザに関係付けられているアクセス要求の頻度を更新するためのコンピュータ命令と、
前記アクセス要求に少なくとも部分的に基づく解析結果を受信するためのコンピュータ命令と、
アクセスの頻度が所定の頻度を上回るか否かを決定するためのコンピュータ命令と、
前記アクセスの頻度が前記所定の頻度を超えていない場合に、前記アクセス要求を許可するためのコンピュータ命令と、
前記アクセスの頻度が前記所定の頻度を上回る場合に、前記解析結果に少なくとも部分的に基づいて、前記ユーザからの前記アクセス要求を遮断するか否かを決定するためのコンピュータ命令と、
を備えるコンピュータプログラム製品。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010001277.8A CN102137059B (zh) | 2010-01-21 | 2010-01-21 | 一种恶意访问的拦截方法和*** |
CN201010001277.8 | 2010-01-21 | ||
US12/930,927 | 2011-01-20 | ||
US12/930,927 US8448224B2 (en) | 2010-01-21 | 2011-01-20 | Intercepting malicious access |
PCT/US2011/000118 WO2011090799A1 (en) | 2010-01-21 | 2011-01-21 | Intercepting malicious access |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013522936A true JP2013522936A (ja) | 2013-06-13 |
JP2013522936A5 JP2013522936A5 (ja) | 2014-01-09 |
JP5911431B2 JP5911431B2 (ja) | 2016-05-11 |
Family
ID=48712978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012550015A Expired - Fee Related JP5911431B2 (ja) | 2010-01-21 | 2011-01-21 | 悪意のあるアクセスの遮断 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5911431B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017503293A (ja) * | 2014-11-27 | 2017-01-26 | シャオミ・インコーポレイテッド | ユーザ行為識別方法及びユーザ行為識別装置、プログラム、及び記録媒体 |
CN111177513A (zh) * | 2019-12-31 | 2020-05-19 | 北京百度网讯科技有限公司 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
CN111898121A (zh) * | 2020-07-09 | 2020-11-06 | 彩讯科技股份有限公司 | 基于邮箱的频率限制方法、装置、计算机设备及存储介质 |
CN112953921A (zh) * | 2021-02-02 | 2021-06-11 | 深信服科技股份有限公司 | 一种扫描行为识别方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001313640A (ja) * | 2000-05-02 | 2001-11-09 | Ntt Data Corp | 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体 |
JP2002132724A (ja) * | 2000-10-18 | 2002-05-10 | Yafoo Japan Corp | 不正利用者検知方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー |
JP2005130121A (ja) * | 2003-10-22 | 2005-05-19 | Japan Telecom Co Ltd | ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム |
JP2006352669A (ja) * | 2005-06-17 | 2006-12-28 | Fujitsu Ltd | 攻撃検知・防御システム |
-
2011
- 2011-01-21 JP JP2012550015A patent/JP5911431B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001313640A (ja) * | 2000-05-02 | 2001-11-09 | Ntt Data Corp | 通信ネットワークにおけるアクセス種別を判定する方法及びシステム、記録媒体 |
JP2002132724A (ja) * | 2000-10-18 | 2002-05-10 | Yafoo Japan Corp | 不正利用者検知方法、コンピュータ読取可能な記録媒体、及び、wwwサーバー |
JP2005130121A (ja) * | 2003-10-22 | 2005-05-19 | Japan Telecom Co Ltd | ネットワーク管理装置、ネットワーク管理方法、ネットワーク管理プログラム |
JP2006352669A (ja) * | 2005-06-17 | 2006-12-28 | Fujitsu Ltd | 攻撃検知・防御システム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017503293A (ja) * | 2014-11-27 | 2017-01-26 | シャオミ・インコーポレイテッド | ユーザ行為識別方法及びユーザ行為識別装置、プログラム、及び記録媒体 |
CN111177513A (zh) * | 2019-12-31 | 2020-05-19 | 北京百度网讯科技有限公司 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
CN111177513B (zh) * | 2019-12-31 | 2023-10-31 | 北京百度网讯科技有限公司 | 异常访问地址的确定方法、装置、电子设备及存储介质 |
CN111898121A (zh) * | 2020-07-09 | 2020-11-06 | 彩讯科技股份有限公司 | 基于邮箱的频率限制方法、装置、计算机设备及存储介质 |
CN111898121B (zh) * | 2020-07-09 | 2024-02-02 | 彩讯科技股份有限公司 | 基于邮箱的频率限制方法、装置、计算机设备及存储介质 |
CN112953921A (zh) * | 2021-02-02 | 2021-06-11 | 深信服科技股份有限公司 | 一种扫描行为识别方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP5911431B2 (ja) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8448224B2 (en) | Intercepting malicious access | |
US9807092B1 (en) | Systems and methods for classification of internet devices as hostile or benign | |
AU2015289493B2 (en) | Tiered connection pooling methods, systems and computer readable storage media | |
WO2018036314A1 (zh) | 一种单点登录认证方法及装置、存储介质 | |
US11347879B2 (en) | Determining the relative risk for using an originating IP address as an identifying factor | |
US11212281B2 (en) | Attacker detection via fingerprinting cookie mechanism | |
US9769167B2 (en) | Authentication and authorization using device-based validation | |
US10419431B2 (en) | Preventing cross-site request forgery using environment fingerprints of a client device | |
US10867048B2 (en) | Dynamic security module server device and method of operating same | |
US9881304B2 (en) | Risk-based control of application interface transactions | |
US11606372B2 (en) | Mitigating against malicious login attempts | |
CN106789983A (zh) | 一种cc攻击防御方法及其防御*** | |
JP5911431B2 (ja) | 悪意のあるアクセスの遮断 | |
CN116346375A (zh) | 访问控制方法、访问控制***、终端及存储介质 | |
CN112968910A (zh) | 一种防重放攻击方法和装置 | |
CN105848149B (zh) | 一种无线局域网的安全认证方法 | |
US10320784B1 (en) | Methods for utilizing fingerprinting to manage network security and devices thereof | |
CN108833410B (zh) | 一种针对HTTP Flood攻击的防护方法及*** | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
JP2017195432A (ja) | 試験装置、試験方法および試験プログラム | |
KR101943183B1 (ko) | 사용자 인증 및 인증 요청 방법 및 이를 수행하는 장치 | |
TWI521928B (zh) | Malicious access to intercept methods and systems | |
US11838316B1 (en) | Providing application security using causal graph | |
US9571478B2 (en) | Conditional request processing | |
WO2017049908A1 (zh) | 一种重定向的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131114 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150507 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151027 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5911431 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |