説明

Fターム[5B089KC54]の内容

計算機、データ通信 (26,191) | 処理方式 (1,590) | 動作 (451) | 排除・排斥 (66)

Fターム[5B089KC54]に分類される特許

21 - 40 / 66


【課題】パケット処理方法及びこれを用いたTOE装置を提供する。
【解決手段】TCP/IPを迅速に処理するためにハードウェアを用いるTOE(TCP/IP Offload Engine)装置に、ネットワークトラフィックの静的/動的攻撃に対する検査及びリアルタイム遮断を目的とする侵入防止システムハードウェアを構築したTOE装置及びTOE装置におけるパケット処理方法に関するものであって、ネットワークプロトコル加速ハードウェアであるTOE装置を通じてネットワークを介した侵入を防止することができるため、ネットワークサーバなどのようなシステム内の装置に別途のアプリケーションプログラムなどを追加設置することなくネットワーク侵入防止システムを稼働することができる。 (もっと読む)


【課題】端末依存性が低く、かつ課金が容易なクライアント制御型動画通信端末向けVoDシステムを提供する。
【解決手段】携帯電話機のブラウザから視聴したい番組名を選択し(T2)、動画配信サーバから配信される動画コンテンツを表示する視聴用PCをそのメールアドレスで指定する(T5)。また、該携帯電話機のブラウザには、前記視聴用PCの視聴画面のプレー、一時停止などの操作ボタンが表示される(T10)。一方、視聴用PCの視聴画面には、前記動画コンテンツが表示される(T9)。該視聴画面の操作は、携帯電話機のブラウザ上の前記操作ボタンからのみ有効であり、該視聴画面に付設された操作ボタンは無効化される。 (もっと読む)


【課題】高速なパケットフィルタリングを実現する技術を提供する。
【解決手段】通信制御装置は、必要な通信のみを通過させ、不要な通信を遮断するファイアウォール装置と、通信データを送出すべき帯域のクラスごとに、通信データを送出するタイミングを管理する複数のクラス別管理回路420と、送出すべき通信データと、通信データを送出すべき帯域のクラスの情報とを取得し、クラスの情報に応じて、複数のクラス別管理回路420の中から通信データを供給すべきクラス別管理回路420を選択し、選択したクラス別管理回路420に通信データを供給する選択回路405と、を備える。 (もっと読む)


【課題】高速なパケットフィルタリングを実現する技術を提供する。
【解決手段】通信制御装置は、通信データの通過の許否を判定するためのルールを格納した第1データベース50と、通信データを取得し、通信データが第1データベース50に格納されたルールに合致するか否かを検索する検索回路30と、検索回路30による検索結果に基づいて、通信データの通過の許否を判定し、通過を許可された通信データを通過させ、通過を禁止された通信データを遮断する処理実行回路40とを備える。処理実行回路40は、通信データを編集する編集部42を含む。 (もっと読む)


【課題】任意のアプリケーションに対して自動的に、かつ継続的にアプリケーションプロトコルを抽出する。
【解決手段】サーバからのメッセージを、それが送られる前またはクライアントへ送るのと並行して、受信する。メッセージからアプリケーションプロトコルデータを抽出する。メッセージのコピーに作用して、メッセージから通信プロトコルを取り去り、残りのメッセージを解析することにより、コマンド、フィールド等のようなメッセージに含まれる、ユーザが選択できるオプションを識別する。これらのアイテムは、メッセージに述べられたようなアプリケーションの現在のバージョンの特定の段階に対する許容可能、即ち認められたユーザの処置の組を表す。許容可能なユーザの処置の組は抽出プログラムによって、ゲートウェイまたはフィルタモジュールにアクセスすることができるプロトコルデータベースに記憶される。 (もっと読む)


【課題】プラグ可能モジュールの従来の管理方法に伴う不都合と問題を軽減または除去する。
【解決手段】ネットワーク要素のプラグ可能モジュールの管理方法は、ネットワーク要素の承認済みプラグ可能モジュールリストを受け取る段階を含む。プラグ可能モジュールをネットワーク要素に受け入れ、そのプラグ可能モジュールのコンポーネント識別子を取得する。コンポーネント識別子が承認済みプラグ可能モジュールリストにあれば、プラグ可能モジュールをネットワーク要素で使用することを許可する。コンポーネント識別子が承認済みプラグ可能モジュールリストになければ、プラグ可能モジュールをネットワーク要素で使用することを拒絶する。 (もっと読む)


一連のディジタル・メッセージの交換を、パーティ間で調停して、トランザクション処理に関連づけられている所定のメッセージング・プロトコルに対するコンプライアンスを確実にする方法とシステムである。この調停は、内部通信ネットワークと外部通信ネットワークとの間に配置されたインテリジェント・ゲートウェイによって実現され、ゲートウェイを通過するメッセージを監視し、グローバル記述言語でコード化可能な、所定のメッセージング・プロトコルに、このメッセージが従っているか、あるいは、逸脱しているかを判定するためのコンポーネントを含む。この監視装置は、受動的に動作し、コンプライアンスの度合いの通知を提供してよく、あるいは、 能動的に非コンプライアントなメッセージを遮断してよい。非コンプライアントなメッセージを、再生、修復するための機構が、提供される。複数のインテリジェント・ゲートウェイからなるシステムは、宛先に応じて、特定のインテリジェント・ゲートウェイに、メッセージをルーティングするためのルータを含む。メッセージに関する情報と、それらのコンプライアンスを、追跡し、トランザクションのグローバルなイメージを再構成するための中央相関ユニットへ、送ることができる。 (もっと読む)


【課題】外部プロキシサーバと内部プロキシサーバとのトンネル接続を経て、ウェブクライアントからウェブサーバへのアクセスを可能にする。
【解決手段】外部プロキシサーバ105と内部プロキシサーバ205とでトンネル接続確立後、ウェブクライアント111が、外部プロキシサーバ105に接続してHTTPリクエストを送信する工程と、外部プロキシサーバ105が、受信したHTTPリクエストをトンネル接続を経由して内部プロキシサーバ205に送信する工程と、内部プロキシサーバ205が、受信したHTTPリクエストをウェブサーバ211に送信する工程と、ウェブサーバ211が、内部プロキシサーバ205にHTTPレスポンスを返信する工程と、内部プロキシサーバ205が、外部プロキシサーバ105にHTTPレスポンスを返信する工程と、外部プロキシサーバ105が、ウェブクライアント111にHTTPレスポンスを返信する工程とからなる。 (もっと読む)


【課題】パケットフィルタリングに関する高度な知識が乏しいユーザであっても、パケットフィルタリングルールを簡単に設定して実行することができるネットワーク機器を提供する。
【解決手段】ネットワーク機器1は、データの取得依頼が来ると、各種ルール(階層型フィルタリングルール等)に基づいて、データ転送の可否の判断を行う。データの転送を許可する場合は、該当パケットを通過させ、データの転送を許可しない場合は、該当パケットを破棄する。また、新たなサーバの公開時やサーバの撤去時等、各種ルールの更新が必要になると、ユーザは、ネットワーク機器1が備えるGUI画面から、所望するルールを登録する。ネットワーク機器1は、登録されたルールに基づいて、自装置内に記憶する各種ルールの検証を行い、検証結果に基づいて自装置内に記憶する各種ルールを更新して、フィルタリングを実行する。 (もっと読む)


【課題】ネットワークを形成するネットワーク構成機器以外の外部機器の持ち込みを検出することができる機器管理システムを提供する。
【解決手段】機器管理システム10は、互いにリンクする複数のコンピュータ11,12と、それらコンピュータ11,12から形成されたネットワーク18に接続されてそれらコンピュータ11,12を時系列に監視する機器監視サーバ15とを備えている。このシステム10の機器監視サーバ15は、機器管理アプリケーションを未インストールの未登録コンピュータ13がネットワーク18に接続された場合に、その未登録コンピュータ13を検出する未登録構成機器検出手段と、未登録コンピュータ13の接続データを時系列に収集する未登録構成機器接続データ収集手段と、未登録コンピュータ13の接続データを出力する未登録構成機器接続データ出力手段とを実行する。 (もっと読む)


P2Pネットワーク内でピア・ノードの不正行為を検出するための方法が提案される。本方法は、そのネットワークからテスタ・ピアとして働くピア・ノードを選択するステップを含む。次いで、そのようなテスタ・ピアは、テスタ・ピア自体をターゲットとして有するテスト要求メッセージを送信する。テスタ・ピアは、テスト要求メッセージに関する可能なあらゆる応答メッセージを集めることによってP2Pネットワークの挙動を分析する。テスタ・ピアは、P2Pネットワークの予め定義された規則によって制御されるプロパティとの可能なあらゆる矛盾を特定する。不正行為が見つかったが、不正行為ピア・ノードを特定することができない場合、不正行為ピアが特定できるまで、またはすべてのピア・ノードがテストされるまで、P2Pネットワークから新しいテスタ・ピアとして働く異なるピア・ノードが選択される。不正行為ピア・ノードが特定された場合、そのノードはP2Pネットワークから隔離される。
(もっと読む)


【課題】 広範囲のアドレス空間の不正アクセス情報を低コストで収集可能で動作解析が容易な不正アクセス情報収集システムを実現する。
【解決手段】 ハニーネットへの不正アクセスを監視して不正アクセス情報を収集する不正アクセス情報収集システムにおいて、プライベートアドレス或いはグローバルアドレスがそれぞれ設定されハニーネットを構成する複数のハニーポットと、インターネットとハニーネットとの間に設けられ、ルーティングテーブルの設定によってプライベートアドレス或いはグローバルアドレスに対して複数のグローバルアドレスを割り当てて受信したパケットを転送し、通信制御リストに基づきハニーネット側からインターネット側への通信制御を行うと共に通過するパケットを記録する不正アクセス情報収集装置とを設ける。 (もっと読む)


ストリング分析を利用して1つまたは複数のパケット・ネットワーク内で望まれないトラフィックを検出する方法および装置が提供される。悪意のある攻撃など、ターゲット犠牲者によって受信される望まれないトラフィックは、1つまたは複数のストリング表現を識別するルール・ベースを維持するステップと、ログ・ファイル内の1つまたは複数のエラー・エントリを分析するステップであって、ログ・ファイルが、ターゲット犠牲者によって受信される1つまたは複数の要求を含む、ステップと、1つまたは複数の要求がルール・ベース内のストリング表現のうちの1つまたは複数と一致するストリングを含むかどうかを判定するステップと、1つまたは複数の要求がルール・ベース内のストリング表現のうちの1つまたは複数と一致するストリングを含む場合に、告発メッセージを中央フィルタに送信するステップとによって検出される。ストリング表現は、たとえば、ストリングまたは正規表現を含むことができ、攻撃者がアクセスを試みる可能性がある1つまたは複数のリソースを表すことができる。
(もっと読む)


【課題】 インライン型のIDS(ネットワーク不正侵入検知装置)を用いることによってパケットの取りこぼしをなくし、更にインライン型のIDSで問題になる遅延によるリアルタイム処理性能の阻害をなくす。
【解決手段】 インライン型のパケット照合部13と、最大遅延許容時間を決定してパケットの照合時間がこの最大遅延許容時間を超えるとパターン照合の中止を指示するパターン照合時間管理部14とを設ける。パケット照合部13は、検知ルール照合中に、パターン照合時間管理部14からの検知ルール照合中止通知を受け付け、検知ルール照合を中断するよう構成する。 (もっと読む)


【課題】通信網における内部網から外部網への攻撃の検出を低廉に実現する。
【解決手段】IPS202は、内部網200と外部網100との間で授受される通信パケットを検査して特定の条件に合致する特定パケットを検出する。ここで、内部網200から送られてきた特定パケットを検出したときには、該特定パケットの送信元を検出する依頼を含んでおり仮想サーバ300のアドレス(仮想アドレス)を宛先にした検出依頼メッセージを作成してSLB201へ送信する。RIP検出装置303は、SLB201によって宛先が仮想アドレスから特定パケットの送信元であるサーバ(301a若しくは301b)の実アドレスへと書き換えられた検出依頼メッセージを受け取ったときに、該検出依頼メッセージに宛先として示されている実アドレスを抽出する。 (もっと読む)


【課題】一つのポートが2以上のソフトウエアで利用されることが多くなっており、ソフトウエアの実行を禁止しても、ポートを閉じることができず、不正アクセスに対する防御が弱い。
【解決手段】個々の情報処理装置に、ポートの有効/無効を直接的に設定できる設定手段を設ける。例えば、Webサーバーが80番ポートと443番ポートを利用する場合、例えば80番ポートを閉じて不正アクセスから保護しつつ、443番ポートを利用してWebサーバーを実行するといったことが可能となる。必要であれば、逆に443番ポートを閉じて不正アクセスから保護しつつ、80番ポートを利用してWebサーバーを実行することもできる。情報処理装置の保護と活用を両立させる管理が可能となる。 (もっと読む)


【課題】利用者が、アクセスを禁止されているコンテンツに対する無駄な確認をせずに効率良く情報収集を行うことを可能にする。
【解決手段】プロキシサーバ装置100が、アクセスを禁止するコンテンツの所在を示すURLを登録したアクセス禁止リストを記憶し、利用者からの検索要求に応じてWebサーバ装置20から受信したコンテンツを解析して、そのコンテンツに埋め込まれている他のコンテンツへのリンク情報を抽出し、アクセス禁止リストに登録されたアクセス禁止URLに基づいて、リンク情報に含まれたリンクURLにより所在が示されるコンテンツへのアクセスが禁止されているか否かを確認し、アクセスが禁止されていることを確認したコンテンツの所在を示すリンクURLを含んだリンク情報を、受信したコンテンツから削除してクライアント装置10に送信する。 (もっと読む)


【課題】従来の通信ネットワークは、通信回線の混雑やルータ等の処理による遅延を考慮せずに情報を送受信してしまう課題がある。
【解決手段】通信ネットワークは、ユーザ情報の送信時刻情報と現在時刻情報との差が予め設定された遅延許容時間の範囲内であれば、ユーザ情報に付加されたデータを終端処理し、ユーザ情報の送信時刻情報と現在時刻情報との差が予め設定された遅延許容時間の範囲外であれば、ユーザ情報の一部又は全部を破棄する通信ノードを備える。 (もっと読む)


【課題】通信端末に予め必要なソフトウェアを搭載しないで、希望するセキュリティレベルの通信を可能とする。
【解決手段】通信システム(1)の通信端末(2)は、ネットワーク(5)との間で送受されるデータの転送先を強制的に変更可能な仮想ネットワークスイッチ(22)を備え、ネットワーク(5)と通信端末(2)の間のデータの送受が、携帯型電子デバイス(3)を介して行われる。携帯型電子デバイス(3)自身に搭載されているソフトウェアの機能を、通信端末(2)に提供し、セキュリティ機能などの各種の機能を補完することができる。従って、ネットワークに直接接続される通信端末に、VPN、ファイアウォール、ウィルスチェックなどの機能が備わっていない場合においても、携帯型電子デバイスに搭載されているこれらのセキュリティ確保手段を利用して、安全性の高い通信を行うことができる。 (もっと読む)


【課題】セキュリティ対策の設備投資および運用コストの増加と、セキュリティ対策の不統一やセキュリティ情報の更新漏れによる被害の増加とを課題とする。
【解決手段】パケットフィルタリング装置が提供するセキュリティ対策の契約下にあるA企業内LAN12およびB企業内LAN13は、パケットフィルタリング装置11と仮想的なLANとして接続されており、これらのLANにある端末装置に対する広域網10(公衆網やインターネット網などによって形成される通信網)との入出力トラフィックはパケットフィルタリング装置11を経由するように構成される。また、パケットフィルタリング装置20は、契約下にある端末装置に送信されるパケットおよび契約下にある端末装置から送信されるパケットを広域網10または仮想的なLANで受信し、受信したパケットをフィルタリングし、フィルタリングされたパケットを送信先に配送する。 (もっと読む)


21 - 40 / 66