説明

Fターム[5B089KA17]の内容

計算機、データ通信 (26,191) | 目的 (4,035) | 不正行為の防止・セキュリティ (774)

Fターム[5B089KA17]に分類される特許

41 - 60 / 774


【課題】本発明は、監視制御用計算機が本来行うべき処理への影響を軽減したウイルススキャン装置およびプログラムを提供することを課題とする。
【解決手段】本発明によるウイルススキャン装置110は、ネットワーク140に接続される計算機100のウイルススキャンを実行するウイルススキャン装置110であって、前記ネットワーク140が伝送するデータ410を監視分析し、所定のデータの単位時間あたりのデータ量としきい値との大小関係に基づいてウイルススキャンの実行可否を判断するデータ監視分析部113と、前記実行可否の判断に従って、前記監視制御用計算機100のウイルススキャンを実行するウイルススキャン部114と、を有することを特徴とする。 (もっと読む)


【課題】情報セキュリティ保護ホストを提供する。
【解決手段】情報セキュリティ保護ホストは、ネットワークインターフェースと、仮想コンピュータモニタ(VMM)装置を備える。ネットワークインターフェースは、コンピュータネットワークに接続され、第1パケットを受信するように構成される。仮想コンピュータモニタ装置は、第1ネットワークサービスを提供する第1オペレーティングシステムを実行するように構成される。仮想コンピュータモニタ装置は、第1オペレーティングシステムの第1オペレーティングシステム情報及び第1ネットワークサービスの第1ネットワークサービス情報を即座に提供して第1パケットのセキュリティを判断するように更に構成される。 (もっと読む)


【課題】上下水道設備において操作インターロックを誰が何時設定したかを管理し、誤った点検・修理中の機器操作禁止の解除を抑制する。
【解決手段】本発明の上下水道監視制御システムは、上下水道設備Wの機器に対する操作員による監視端末装置61aへの監視操作を制御する上下水道監視制御システムSであって、監視操作の開始時に操作員によって監視端末装置61aに入力される認証情報を基に当該操作員の認証を行い、認証可の場合に操作員の監視操作を開始させる認証手段61aと、監視操作で指定された機器11、12、13の保守作業中が選択された際に当該機器の操作を停止させる操作インターロック手段63と、保守作業中を選択した操作員の情報、当該操作員が入力した操作内容の情報を含む掲示板情報31を表示装置61bで表示する掲示板情報表示手段61aとを備える。 (もっと読む)


【課題】URLを部分的に変更することで行なわれる攻撃を簡易かつ確実に防御すること。
【解決手段】部分URL生成部15は、悪質な資源情報の格納先を示すURLである悪性URLから、当該悪性URLの中で変更されることが推定される文字列以外の文字列から構成される部分URLを生成し、当該生成した部分URLを部分URL記憶部16に格納する。フィルタリング部17は、部分URL記憶部16に格納された部分URLを包含するURLを悪性URLとしてURLフィルタリングを行なう。 (もっと読む)


【課題】ネットワークにマルウェア感染端末が存在することを検出する。
【解決手段】内部ネットワークの内部端末と他の内部端末との間に既定された通常内部通信、及び、内部端末と外部ネットワークに接続する外部端末との間に既定された通常外部通信を予め記憶装置に記憶する。ネットワーク接続装置から、内部端末の通信情報を取得して、通常内部通信および通常外部通信を参照して、通信情報から、内部端末と他の内部端末との間に既定されない異常内部通信、及び、内部端末と外部端末との間に既定されない異常外部通信とを取得して記憶装置に記憶する。記憶した異常外部通信を所定期間内に行った回数に基いて、内部端末が不審端末であることを検知する。不審端末と他の不審端末との間の、記憶した異常内部通信が所定期間内に発生した回数に基いて、内部ネットワーク内にマルウェアに感染した内部端末が存在すると検知する。 (もっと読む)


【課題】通信データ量の計測装置が通信データ量を誤計測した場合に、通信データ量が誤計測されたことを、通信を行なう装置が検出しうるようにする。
【解決手段】第1の装置及び第2の装置を含むシステムであって、前記第1の装置が、複数の時間範囲のそれぞれについて、それぞれの時間範囲内に所定の通信路を介して通信されたデータのデータ量を計測する計測手段と、前記複数の時間範囲の各時間範囲において通信されたデータを記憶する記憶手段と、前記第2の装置に、前記計測手段が計測したデータ量の通知を行なう通知手段とを含み、前記第2の装置が、前記第1の装置から前記通知を受信した場合に、前記記憶手段に記憶されたデータのうち、前記記憶手段に消去させずに保持させる対象とするデータを通信した時間範囲を、前記複数の時間範囲を指定する指定情報を前記第1の装置に送信する送信手段を含むことを特徴とする指示システム。 (もっと読む)


【課題】ワイヤレスネットワーク、ルーティングサーバ、移動局を含むシステムのメッセージング方法を提供する。
【解決手段】第1の移動局は第1の通信アプリケーションと第1のPINとを有し、第2の移動局は第2の通信アプリケーションと第2のPINとを有する。該方法は1つの第1の通信アプリケーションを使用して第1の移動局から第2の移動局に第1のPINを含むインビテーションを送信することと、1つの第2の通信アプリケーションを使用して第2の移動局から第1の移動局に第2のPINを含む承認を送信することとを含む。該方法は第2のPINを含む第1のメッセージを生成し、第2の移動局にワイヤレスネットワークを通じて送信すること、および第1のPINを含む第2のメッセージを生成し、第1の移動局にワイヤレスネットワークを通じて送信することをさらに含む。ルーティングサーバはPINに基づいてメッセージのルートを決める。 (もっと読む)


【課題】ブラックリストに載っていない悪意ある攻撃に対しても有効であり、また、多形態の悪意のあるアタックを検知して排除することのできるウェブアプリケーションファイアーウォールを実現する。
【解決手段】
ファイアーウォールコンピュータを、悪意のあるアタックであると判定する基準となるルールを、オントロジーデータベースにアクセスしオントロジーに基づいて生成するルール生成手段31、ユーザリクエストにおけるHTTPプロトコルのセマンテックスを分析し、ルールと比較して悪意のあるアタックであるか否かを判定する分析手段33、及び前記比較において悪意のあるアタックであることの推論を、オントロジーデータベースにアクセスしオントロジーデータベースを利用して行い、該推論結果を分析手段に供する推論手段41、として機能させる。 (もっと読む)


【課題】端末からサーバに接続して作業を行うシステムにおいて、ログの改ざんを防止することを課題とする。
【解決手段】アクセスゲートウェイ10に、端末9からサーバ3の指定を受け付けるサーバ指定受付部23と、受け付けられた指定のサーバ3に接続するサーバ接続部25と、接続された指定のサーバ3に対する端末9からの通信をサーバ3に代わって受信し、サーバ3からの通信をサーバ3に代わって端末9へ送信するサーバ代理部26と、サーバ代理部26によって受信された端末9からの通信を端末9に代わってサーバ3へ送信し、サーバ代理部26によって送信されるサーバ3からの端末9への通信を端末9に代わって受信する、端末代理部27と、サーバ代理部26および端末代理部27によって中継される、端末9とサーバ3との間の通信の内容を、少なくとも端末9からのアクセスが制限される記憶領域に蓄積する蓄積部28と、を備えた。 (もっと読む)


【課題】モバイルインターネットアクティビティを監視するためのシステム、方法、及び装置を提供する。
【解決手段】方法は、プロキシ165のポート上でインターネットコンテンツについての要求を受信するステップであって、要求がセルラー無線アクセスポイントを介して要求を送信するモバイルデバイスから発せられる、ステップと、インターネットコンテンツについての要求を第1のポートに基づいてモバイルデバイスに関連付けるステップと、インターネットコンテンツについての要求で識別されたインターネットコンテンツプロバイダ170にコンテンツを要求するステップであって、インターネットコンテンツプロバイダ170がプロキシ165とは異なる、ステップと、コンテンツを送信するステップとを含む。 (もっと読む)


【課題】権限の異なる複数の機能が混在したネットワーク機器の安全性を、複雑で無く、保持できるようにしたネットワーク機器を認証する。
【解決手段】本開示の一形態に係るデータ送信処理装置11は、パケット受信部111、処理方法判定部112、送出方法定義リスト記憶部113、送出元モジュール特定部114、データ変換部115、送信部116を有する。受信したデータを送出したモジュールを特定して、送出方法定義リスト記憶部113に記憶される送出方法定義リストを参照して処理方法を決定して、送出方法判定部112が通信可能と判断した場合は、データ等を送出する。 (もっと読む)


【課題】装置におけるエラーを検出し、遠隔のソフトウェアの不正使用又はインサイダ攻撃からネットワーク装置を保護する。
【解決手段】ネットワーク装置は、プロセッサを使用して装置の測定されたインテグリティの値を決定することでインテグリティの認証を行う。測定されたインテグリティの値は、装置の埋め込まれたインテグリティの値とプロセッサにより比較される。比較に基づいて、装置へのポリシーの適用がプロセッサにより容易にされる。 (もっと読む)


【目的】 受信したデータに対してデータ変換を行う、ファイアウォール越しの通信に対応していないデータ変換装置を、容易にファイアウォール越しの通信に対応させられるようにする。
【構成】 ネットワークに接続可能な情報処理装置10からファイアウォール50越しに受信したデータの変換を行うデータ変換装置20に、ファイアウォール50で使用が許可されていない第1のポートをリスンして、そのポートで受信したデータに対してそのデータの形式によらず特定のデータ変換を行う第1のデータ変換機能部21と、ファイアウォール50で使用が許可されている第2のポートをリスンして、そのポートで受信したデータに対して、上記第1のデータ変換機能部21が取り扱うことのできる形式へのデータ変換を行って上記第1のポートにループバックする第2のデータ変換機能部22とを設けた。 (もっと読む)


【課題】コンピュータ通信網にルータを介して間接的に接続されて通信対戦を行うのに好適なゲーム端末等を提供する。
【解決手段】ゲーム端末221aは、ゲーム端末221b宛、ダミー接続要求303aとダミー接続応答304aを繰り返し送信する。ゲーム端末221bは、ゲーム端末221a宛、ダミー接続要求303bとダミー接続応答304bを繰り返し送信する。ルータ241aにおいて、ダミー接続要求303aの後にダミー接続応答304bが到着すると、ルータ241aは、ゲーム端末221aからゲーム端末221bへの中継を開始する。ルータ241bにおいて、ダミー接続要求303bの後にダミー接続応答304aが到着すると、ルータ241bは、ゲーム端末221bからゲーム端末221aへの中継を開始する。この後、ゲーム端末221a、221bは、通信を確立し、対戦ゲームを開始する。 (もっと読む)


【課題】ウェブクライアント140がMFP機能部111に処理要求を行う際の処理を簡略化する。
【解決手段】HTTPカプセル化サーバ130は、HTTPカプセル化クライアント112からのポーリングを受け付けたときに、このポーリングに対する応答としてHTTPカプセル化クライアント112を当該HTTPカプセル化サーバ130における所定のアクセス先にアクセスさせるためのコマンドデータをHTTPカプセル化クライアント112に送信し、上記コマンドデータに応じたHTTPカプセル化クライアント112からの上記アクセス先に対するアクセスを受け付けたときに、当該アクセスに対する応答としてカプセル化された上記処理要求をHTTPカプセル化クライアント112に送信する。 (もっと読む)


【課題】ネットワークに接続された情報処理装置を管理するシステムにおいて、同一の識別子を有する複数の情報処理装置を識別することを課題とする。
【解決手段】複数のネットワークセグメント2を有する検疫システム1に、ネットワークセグメント2に属するノード90を識別可能なノードID、およびノード90が属するネットワークセグメント2を識別可能なセグメントIDを取得する管理情報取得部34と、取得されたノードIDおよびセグメントIDを関連付けて、ノードIDおよびセグメントIDが示すノード90に係る通信の遮断の要否を判定可能なように蓄積する管理情報蓄積部35と、蓄積されたノードIDおよびセグメントIDが示すノード90に係る通信の遮断の要否を判定する遮断要否判定部36と、ノード90に係る通信の遮断が必要であると判定された場合に、ノードIDが示すノード90に係る通信を遮断する通信遮断部21と、を備えた。 (もっと読む)


【課題】FW(ファイアウォール)のログ解析やIDS(侵入検出システム)の設置、運用に頼らずに、プラントネットワーク内でセキュリティの脅威となりうる不正トラフィックやその予兆を検出できる不正通信検出システムを提供する。
【解決手段】プラントネットワークで発生しうるセッションのリストであるセッションホワイトリスト51aを予め記憶する記憶手段51と、前記補足されたパケットに基づいてセッション成立の成否を判定し、成立しているセッションを示すセッション情報を生成するセッション判定分離部53と、前記セッション判定分離手段により生成された前記セッション情報を前記セッションホワイトリスト51aと比較し、前記セッションホワイトリスト中のいずれのセッションにも適合しないときは当該セッションに係る通信を不正な通信として検出する第1の不正通信検出手段54を備える。 (もっと読む)


【課題】受信されるHTTPトラフィックのパケットからペイロードのみを分離してHTTPトラフィックを再構成した後、該再構成されたHTTPトラフィックの内容をパーサーにて分析することで、攻撃に関連した内容が含まれているか否かを判断することができる、ウェブアプリケーション攻撃の検知方法を提供する。
【解決手段】HTTPトラフィックを形成するパケットが受信されると、ウェブアプリケーション・ファイアウォールが、HTTPトラフィックを再構成して、分析を行い、該再構成されたHTTPトラフィックが攻撃に関連した内容を含んでいないと判断した場合、再構成されたHTTPトラフィックをウェブサーバまたは使用者サーバへ伝送して正常に処理されるようにし、再構成されたHTTPトラフィックが攻撃に関連した内容を含んでいると判断した場合、再構成されたHTTPトラフィックを攻撃であると検知した後、再処理を行う。 (もっと読む)


【課題】MFPとWebサーバ間のファイアウォールを検出し、ファイアウォールの存在によって、ネットワーク接続の方法を変更する情報処理システム及びその制御方法を提供する。
【解決手段】本情報処理システムは、ネットワークを介して接続された画像処理装置と、情報処理装置とを含む。画像処理装置は、画像処理装置と情報処理装置との間の通信路にファイアウォールが存在するか否かを示す有無情報を情報処理装置に要求する。情報処理装置は、画像処理装置と情報処理装置との間の通信路にファイアウォールが存在するか否かを検出し、ファイアウォールが存在する場合は、第1通信方法を採用し、ファイアウォールが存在しない場合は、第2通信方法を採用するように、通信方法を調整し、結果を画像処理装置に通知する。 (もっと読む)


【課題】本発明は、高速でパケットデータをフィルタリングできるアンチマルウェアシステム及びその動作方法を提供する。
【解決手段】パケットルールに基づいて、パケットデータに対するフィルタリング動作を行うステップと、前記フィルタリング動作中であるパケットデータに対して、ウイルススキャニング動作を行うステップとを含むアンチマルウェアシステムにおける動作方法が提供される。これにより、パケットデータに対するセキュリティーを強化させることができる。 (もっと読む)


41 - 60 / 774