説明

Fターム[5B089KA17]の内容

計算機、データ通信 (26,191) | 目的 (4,035) | 不正行為の防止・セキュリティ (774)

Fターム[5B089KA17]に分類される特許

161 - 180 / 774


【課題】ネットワークのアクセス数の時系列データのAnomaly検知を行う不正アクセス検知装置において、誤検知の発生が少なく、また、週内変動がある場合にも適切である予測プロファイルを生成する不正アクセス検知装置の提供を目的とする。
【解決手段】予測プロファイル生成部105は、正常状態のプロファイル152と、環境変化情報161とを入力し、所定の規則に従うことにより、環境変化情報161を使用してプロファイル152から将来のアクセス数の異常検知に使用する使用プロファイルの候補となる複数の予測プロファイルを生成する。分析部103とプロファイル選択部106とから構成される使用プロファイル決定部は、複数の予測プロファイルのなかから、所定の基準に合致する予測プロファイルを使用プロファイルとして決定する。 (もっと読む)


【課題】実態に即したWebページのアクセスの制限やユーザの意図しない情報の漏洩を防止すること。
【解決手段】中継サーバ101は、データ送信先の信頼性を評価する複数の信頼性評価ルールと、どの信頼性評価ルールを用いるか決定する重要度レベルと、送信データに含まれる情報を分類する情報種別ごとに重要度レベルが定義された定義情報を記憶し、クライアント端末から送信されるデータから前記情報種別に分類される情報を検出し、前記定義情報に基づき前記検出された情報の情報種別から該データの重要度レベルを判定し、該重要度レベルに従い前記送信先の信頼性評価に用いるべき信頼性評価ルールを決定し、該信頼性評価ルールに従ってクライアント端末から送信される該データの送信先の一時的信頼値を算出し、該一時的信頼値に基づき該データの送信を許可するか決定し、許可する場合は該データを送信し、許可しないと場合は該データの送信を中断する。 (もっと読む)


【課題】パケット処理方法及びこれを用いたTOE装置を提供する。
【解決手段】TCP/IPを迅速に処理するためにハードウェアを用いるTOE(TCP/IP Offload Engine)装置に、ネットワークトラフィックの静的/動的攻撃に対する検査及びリアルタイム遮断を目的とする侵入防止システムハードウェアを構築したTOE装置及びTOE装置におけるパケット処理方法に関するものであって、ネットワークプロトコル加速ハードウェアであるTOE装置を通じてネットワークを介した侵入を防止することができるため、ネットワークサーバなどのようなシステム内の装置に別途のアプリケーションプログラムなどを追加設置することなくネットワーク侵入防止システムを稼働することができる。 (もっと読む)


【課題】複数回のデータ通信により1つのメッセージの送信がなされるサービスに対するデータ通信の好適な通信制御を行う。
【解決手段】データ通信規制サービスに対して送信されるメッセージを、それぞれのセッションごとにメッセージ詳細情報として管理する。そして、新たにデータ通信規制サービスに対して送信されるデータ通信の中継を行う場合には、当該セッションで既に送信された情報も含めたメッセージ全体をデータ通信規制ルールに適用して、データ通信の中継の許可/拒否を判断する。 (もっと読む)


【課題】
従来、そのほとんどを人手に頼っていた、従業員から申請されるwebページ対する閲覧・利用申請について、真に業務上必要なwebページかの判断および閲覧・利用許可について、人手をできるだけなくし、自動的に行うことを課題とする。
【解決手段】
申請者の所属などの属性に応じて、要求されたwebページが新規事例かを判断し、新規事例の場合には許容しないと判断し、新規事例でない場合には予め定めた分類のいずれに該当するかを判断し、その結果に応じて自動的な判断が可能かを判定する。 (もっと読む)


【課題】画像形成装置のウェブブラウザで行われた処理のログと、ウェブアプリケーションサーバで行われた処理のログは紐づけが困難であるため、一連の処理のログとして追跡する事が困難である。
【解決手段】画像形成装置は、当該画像形成装置が有する機能の実行要求を受け付け、当該受け付けた機能の実行要求に応じて前記サーバ装置で実行された処理のログの識別情報を取得する。画像形成装置は、取得した識別情報に対応するサーバ装置における処理に関係する画像形成装置における処理のログを、前記取得した識別情報と関連付けて記憶する。 (もっと読む)


【課題】家電機器のトラブルを解消するために必要のないユーザの個人情報を開示することなく、各メーカが家電機器のトラブルに対処することを可能にする。
【解決手段】ユーザ情報取得部103は、ユーザIDとルータ300のIPアドレスとを対応づけて記憶するユーザ情報記憶部110から、受付けられたユーザIDに対応するIPアドレスを取得し、家電機器情報取得部104は、取得したIPアドレスを用いて、ルータ300にアクセスし、ルータ300から、ローカルネットワーク500に接続している家電機器400−1〜400−nの家電機器情報を取得し、家電機器判定部105は、家電機器情報に含まれたアクセス情報を用いて家電機器400−1〜400−nの状態を診断し、トラブルが生じている家電機器を判定し、通信部102は、判定された家電機器のアクセス情報を、ネットワーク600に接続されたPC200に送信する。 (もっと読む)


【課題】マスタサーバ障害時の可用性を実現しつつ、ネットワーク障害時のセキュリティ違反を防止することを目的とする。
【解決手段】マスタサーバ100は利用権限情報のマスタを管理し、キャッシュサーバ300は利用権限情報の複製をキャッシュとして管理している。利用権限情報が更新された場合、マスタサーバ100はキャッシュサーバ300に更新後の利用権限情報を通知する。キャッシュサーバ300は、利用者端末400からライセンス要求を受けた場合、マスタサーバ100と監視応答装置200とに監視要求する。マスタサーバ100と監視応答装置200との少なくともいずれかから応答が有った場合、キャッシュサーバ300は、利用権限情報のキャッシュを用いてライセンスを発行する。マスタサーバ100と監視応答装置200とのいずれからも応答が無かった場合、キャッシュサーバ300は、ライセンスの発行を拒否する。 (もっと読む)


ブラウザベースの不正行為防止方法およびシステムが開示される。ブラウザベースの不正行為防止方法は、ブラウザ機能拡張モジュールによるアクセスがインターネットブラウザのデータを獲得するための悪意のあるアクセスであるか否かを判断するステップと、前記アクセスが悪意のあるアクセスであると決定された場合、前記ブラウザ機能拡張モジュールによるアクセスを遮断するステップとを含んでもよい。
(もっと読む)


【課題】ホームネットワークプロトコル対応の端末から、ホームネットワークプロトコル非対応の端末へコンテンツを送信することができるコンテンツ送信方法等を提供する。
【解決手段】コンテンツ制御端末が、コンテンツ提供端末に蓄積されたコンテンツに対するアクセスを許可すべきコンテンツ再生端末の識別子を、コンテンツ提供端末へ送信する。次に、コンテンツ制御端末が、コンテンツの接続先アドレスを、コンテンツ再生端末へ送信する。次に、コンテンツ再生端末が、接続先アドレスを用いて、コンテンツ提供端末へコンテンツ取得を要求し、当該コンテンツ再生端末の識別子を、コンテンツ提供端末へ送信する。そして、コンテンツ提供端末が、第1のステップでコンテンツ制御端末から受信した識別子と、第4のステップでコンテンツ再生端末から受信した識別子とが一致するか否かを判定し、一致する場合、コンテンツをコンテンツ再生端末へ送信する。 (もっと読む)


【課題】パケット通過制御装置における堅牢性の高いパケット通過制御方法を提供する。
【解決手段】パケット通過制御部2のフィルタリング記憶部14に、通信開始要求パケットおよび通信開始応答パケットに対応する第1および第2フィルタリング情報14a、14b、ならびに両方向のパケットの通過許可を示す第3フィルタリング情報14cを登録し、前記各パケットが前記対応する各フィルタリング情報と一致している場合に、中央演算処理部を介さずに通過処理を行う。前記第2および第3フィルタリング情報14b、14cは、前記第1フィルタリング情報14aより優先度の高い情報として優先的にフィルタリング記憶部14のSPIエントリに登録される。 (もっと読む)


【課題】
従来の情報共有を行うゲートウェイ装置では、例えば一方のネットワークに監視用PC、他方のネットワークに制御用計算機を配した構成において、制御用計算機からの通知データを監視用PCが把握するためには、定期的に通知データをポーリングしにいく必要があった。
【解決手段】
通信装置1は、通信IF10,11と、経路制御部20,21と、データアクセス部30と、記憶部40とから構成される。データアクセス部30は、更新検出手段31と、検出ルール32,更新通知手段33,通知先データベース34を有する。更新検出手段31は、記憶部40へ更新する動作が、検出ルール32の有する条件に該当するか検査する。記憶部40への操作が検出ルールに該当した場合、更新検出手段31は検出したことを更新通知手段33に通知し、更新通知部33は、通知先DB34から該当する通知先を検索し、通知用データを作成して発行する。 (もっと読む)


【課題】特定の文字列を伏字に置き換える処理によって、保護対象者の自由や自主性を最大限尊重しつつ、不適切な情報流出を効果的に防止すること。
【解決手段】特定語受付手段10が、流出を防止したい一又は二以上の文字列を、特定語として、キーボードなどの入出力装置8から登録受付したうえ、特定語記憶手段15に登録する。以後、通信手段4が通信ネットワークNを経て通信先へ送出しようとする送出文字列から、検出手段20が、特定語記憶手段15に記憶されている特定語を検出し、このように特定語を検出した場合、置換え手段30が、その送出文字列中のその特定語を、所定の伏字文字列に置き換えることで流出を抑止する。 (もっと読む)


自身と集中型サーバ12との間に連絡を確立するように構成されるコンピュータユニット10であって、前記サーバ12とのネットワーク接続22を確立する手段と、該コンピュータユニットがオフ状態又はスリープ状態にある場合及びオプションとして該コンピュータユニットがオンである場合のウェイクアップ手段とを備える、コンピュータユニット。該コンピュータユニット10は、該コンピュータユニットがオフ状態、ハイバネーション状態、又はスリープ状態であろうと、オン状態であろうと、アクティブである移動ユニットを備えるか又は該移動ユニットに接続され、該移動ユニットは、移動体電気通信接続20を介して前記サーバ12から一意の要求を受信するように適合され、該要求が真正であると認定された場合には、該コンピュータユニット10は、前記サーバ12に新しい別個のネットワーク接続20;22を確立するように適合される。 (もっと読む)


【課題】識別情報を交換していない相手とセキュリティの高い通信を行う。
【解決手段】発信側の通信装置1は、自装置の特徴を示す特徴情報と、該特徴情報の分類を示す分類名とを対応付けて記憶する特徴情報記憶部14と、所定の分類名に対応付けられた特徴情報を返信するように要求する特徴情報返信要求部10と、応答側の通信装置2から特徴情報を受信する通信部22と、応答側の通信装置2の特徴情報をユーザに提示する表示部30と、ユーザに選択された特徴情報を取得する操作入力部32と、選択された応答側の通信装置2に対してデータ通信の開始を要求する通信部22と、通信部22による要求に対して応答側の通信装置2から返信された特徴情報が、特徴情報記憶部14に記憶された特徴情報と一致する場合、前記特徴情報を送信すると共に、応答側の通信装置2とのデータ通信を開始する通信部22とを備えている。 (もっと読む)


【課題】ゲストOSを起動したときにおけるネットワーク設定作業の負担を軽減するとともに、ネットワークのセキュリティを確保する。
【解決手段】仮想OSとして、ホストOS及びゲストOSが動作可能な仮想マシン環境を有する複数のサーバに接続された管理マネージャが、次の処理を行う。即ち、業務設置命令受付部10Aで業務設置命令を受け付けたとき、ゲストOS起動部10BがサーバにゲストOSを起動する。そして、接続方針決定部10Cが、起動対象サーバとの間でVPN接続を行う接続先サーバを決定するとともに、起動対象サーバと接続先サーバとのVPN接続において暗号化をするか否かを判定する。そして、暗号化をすると判定したときにのみ、ネットワーク設定部10Dが、起動対象サーバ及び接続先サーバのホストOSに暗号鍵を設定するとともに、VPN接続の設定をする。 (もっと読む)


【解決手段】分散システムにおける要求処理のための方法は、複数のアプリケーションサーバにおいてイベント要求情報を取得し、該イベント要求情報の少なくとも一部は、クライアント端末から送信されユニフォームリソースロケータ(Uniform Resource Locator, URL)リソースに対応するリソースアクセス要求に関し、前記イベント要求情報をアンチ攻撃サーバに転送し、前記イベント要求情報の少なくとも一部に少なくとも部分的に基づいて、前記クライアント端末によって所定期間内になされた前記URLリソースへのアクセス要求の総数を決定し、上記決定されたアクセス要求の総数及び所定のアクセスルールに少なくとも基づいて、上記クライアント端末によって異常なアクセス要求がなされたかどうかを判定することを含む。 (もっと読む)


【課題】効率的に分散サービス拒否攻撃を防御可能な分散サービス拒否攻撃の防御方法およびシステムを提供する。
【解決手段】本発明による分散サービス拒否攻撃の防御方法は、攻撃目的サーバが多数の端末から分散サービス拒否攻撃を受けているかどうかどうかを判断し、その判断結果に基づいて、管制サーバに分散サービス拒否攻撃を受けている旨を報知するステップと、管制サーバが多数の端末に攻撃防止メッセージを転送するステップと、多数の端末のそれぞれが分散サービス拒否攻撃を行うかどうかどうかを判断し、その判断結果に基づいて分散サービス拒否攻撃を遮断するステップと、を含む。 (もっと読む)


【課題】本発明は、検索サーバに対して、入力された文字列に所定の文字列を付加した内容を検索クエリとして検索要求することで、健全なWebページへのアクセスを阻害することなく有害なWebページへのアクセスを回避可能な通信端末を提供することを目的とする。
【解決手段】携帯電話機1は、検索サーバPと通信可能な無線通信部200と、検索クエリを構成する第1文字列を入力可能な操作部101と、第2文字列を記憶する第2文字列記憶部121と、モードを判定するモード判定部106と、モード判定部106により第1モードに設定されていると判定された場合、操作部101により入力された第1文字列に第2文字列記憶部121に記憶される第2文字列が付加された内容を検索クエリとして、無線通信部200に検索サーバへの検索要求を出力させる検索要求部109と、を備える。 (もっと読む)


【課題】ユーザと、離れて位置するサーバーとの間のオープン通信ネットワーク上で開始される取引を行うための方法が提供される。
【解決手段】トランザクションID番号がサーバーから受信され、その後ユーザと、離れて位置するサーバーの間の通信が中止される。通信はユーザとトランザクション・サーバーとの間で確立される。トランザクション・サーバーは、オープン・ネットワークから分離された通信ネットワーク上でユーザおよび離れて位置するサーバーに動作できるように結合される。トランザクションID番号は、トランザクション・サーバーに送信される。トランザクション・サーバーがトランザクションID番号の有効性を確認した後、トランザクション・サーバーからの要求に応答して、トランザクションID番号が、通信ネットワーク上でトランザクション・サーバーに送信されて取引を完了する。 (もっと読む)


161 - 180 / 774