説明

Fターム[5B089KC54]の内容

計算機、データ通信 (26,191) | 処理方式 (1,590) | 動作 (451) | 排除・排斥 (66)

Fターム[5B089KC54]に分類される特許

41 - 60 / 66


【課題】クライアントの所望する検知データを取得でき、また、特定のセンサデータ振分装置への処理の集中を回避できるセンサデータ振分配信システムを提供する。
【解決手段】異なる管理主体により個別に管理された複数のセンサノード6が接続されたセンサネットワーク3a,3bのセンサネットワーク管理装置5は、センサノード6から検知データを収集し、その検知データをセンサデータ振分装置2a,2bに送信する。センサデータ振分装置2a,2bは、センサネットワーク管理装置5から送られてくる検知データを受信し、クライアント端末装置4a,4bからの要求に応じた検知データを適切なクライアント端末装置に対して複製し送信する。クライアント端末装置4a,4bは、センサデータ振分装置に対してクライアントの所望する検知データの要求を送信すると共に、センサデータ振分装置から、要求した検知データの提供を受ける。 (もっと読む)


【課題】メールサーバ名を問い合わせるタイプの不正なウイルスの動作を防止する。
【解決手段】コンピュータに、パケットに含まれるアプリケーションデータの種類を指定する識別子を検出するアプリケーション識別子検出機能と、識別子がホスト名をネットワーク層アドレスに変換するネームサービスのアプリケーションを示すものであるかを検出するアプリケーション種類特定機能と(S1,2,4,5)、アプリケーション種類がネームサービスであることが検出された場合パケットのアプリケーションデータにメールサーバのネットワーク層アドレスを問い合わせるデータが含まれているかを判定するアプリケーションデータ判定機能と(S6,8)、メールサーバのネットワーク層アドレスを問い合わせるデータが含まれている場合に、アプリケーションデータを含むパケットの送信を遮断するパケット遮断機能(S7,9,10)とを実装させる。 (もっと読む)


【課題】
不正アクセス等の目的の有無やパケットの内容とは無関係に送信元の端末が所属する国乃至地域の単位でパケットの通過の許可又は拒否を行い得るようにし、Webサーバ等の運営者が意図しない不必要な通信トラフィックを画一的に制御でき堅牢で確実な利便性の高いエリアによるパケットフィルタリング方法及びファイヤウォール装置並びにファイヤウォールシステムを提供する。
【解決手段】
グローバルIPアドレスの割り当て地域情報に基づいてフィルタリングルールを設定し、該フィルタリングルールと受信パケットにおける送信元のグローバルIPアドレスとを照合して、該受信パケットの通過の許可又は拒否を判定し、該受信パケットの受容又は破棄を行うようにした。 (もっと読む)


【課題】 ユーザ情報が異なる情報サーバに管理されているユーザ同士で、安全かつネットワーク資源を効率よく利用する情報共有を実現する情報共有システムを提供する。
【解決手段】 内部ネットワーク11,12ごとに中継サーバ21,22を接続し、各内部ネットワーク間の通信を中継サーバ間連携手段213,223に限定することで、内部ネットワークに接続された情報サーバ31,32の存在を隠蔽する。 (もっと読む)


【課題】 攻撃トラヒック対処装置での輻輳発生を抑制する。
【解決手段】悪意・被疑トラヒック検出装置3041は、攻撃コンピュータ1から被攻撃コンピュータ2へ送られるトラヒックをサンプリングしたサンプリングデータ71、72をルータ31、32から受け取り、所定のアルゴリズムにより、トラヒックが悪意トラヒックか被疑トラヒックを判定する。悪意トラヒックの場合、ルータ31に悪意トラヒック廃棄指示を出し、ルータ31はトラヒックを廃棄する。被疑トラヒックの場合、該トラヒックはルータ32、33を通って攻撃トラヒック対処装置52に送られ、分析される。 (もっと読む)


【課題】不正な通信を遮断するために端末情報の収集を行う際のコストが低く、サービス性の低下の少ない通信管理装置を提供する。
【解決手段】TCP/IPネットワーク20に通信管理装置10と不正通信検出装置30と通信中継装置40とが接続される。通信管理装置10は、不正通信検出装置30と通信中継装置40との接続情報を管理する装置接続構成管理部11と、不正通信検出装置30が有する通信装置に関する不正通信記録を収集して分析し、不正通信を実行した通信装置を特定する不正通信記録収集分析部12と、特定した通信装置に関する情報を元に、通信装置が接続されている通信中継装置40および接続口45を特定する通信中継装置検索部13と、接続口45の状態を使用不可能な状態にするように通信中継装置40に指示する通信中継装置接続口遮断部14と、を備える。 (もっと読む)


【課題】 セキュリティホールに修正プログラムを適用することなく、第三者による不正なアクセスからコンピュータを守ることができるようにする。
【解決手段】 条件記録部14に記録されているコマンド別の実行許可条件の中から、コマンド解析部13により解析されたコマンドに対応する実行許可条件を取得して、その実行許可条件を満足しているか否かを判定する条件判定手段を設け、その条件判定手段の判定結果が実行許可条件を満足している旨を示していれば、そのコマンドをコンピュータ7のオペレーティングシステム7aに渡し、その判定結果が実行許可条件を満足していない旨を示していれば、そのコマンドを廃棄する。 (もっと読む)


【課題】不正使用を防止し、かつ識別情報の発行の要求から短時間で端末装置による設備機器の遠隔操作が可能になる遠隔操作システムを提供する。
【解決手段】センター装置1と設備機器2と端末装置3とはインターネットNTを通してデータ通信を行う。設備機器2は、端末装置3に識別情報を発行する識別情報発行部23と、発生した識別情報を記憶する識別情報記憶部22と、識別情報記憶部22に記憶された識別情報を端末装置3に引き渡すインターフェイス24とを備える。端末装置3は、設備機器2のインターフェイス24から出力された識別情報を受け取るインターフェイス35と、インターフェイス35から入力された識別情報を記憶する識別情報設定部34とを備える。設備機器2と端末装置3とに設定された識別情報はセンター装置1に伝送され、端末装置3からセンター装置1を通して設備機器2を遠隔操作する。 (もっと読む)


【課題】 企業内のネットワークに接続された情報機器において、より確実にウィルス対策やセキュリティ管理等の保安管理を行なうことのできるネットワーク監視方法、ネットワーク監視システム及びネットワーク監視プログラムを提供する。
【解決手段】 支社ネットワークW1や本社ネットワークW2には、クライアント端末10やサーバ20が接続される。支社ネットワークW1及び本社ネットワークW2は、認証サーバ30の管理ネットワークWに接続されている。クライアント端末10が、本社ネットワークW2に接続されているサーバ20からデータを取得する場合には、認証サーバ30にアクセスする。認証サーバ30は、クライアント端末10のウィルス対策ソフトウェアが基準バージョンでない場合には、クライアント端末10のウィルス対策ソフトウェアを基準バージョンに更新した上で、サーバ20への接続許可を行なう。 (もっと読む)


【課題】
SIPサーバが通信端末間のセッションを接続/切断するときに必要な情報をすべてSIPサーバのメモリに格納するとSIPサーバに大量のメモリを搭載する必要がある。逆に、必要な情報をすべて外部のデータベースに格納するとデータベースへのアクセスに時間を要する。
【解決手段】
SIPサーバは通信端末からREGISTERメッセージを受信したときに、外部のデータベースに格納された情報のうち、これから通信端末より受信するメッセージを処理するために必要な情報だけを自身のメモリにコピーする。また、SIPサーバはREGISTERメッセージに含まれる情報も自身のメモリに格納しておく。 (もっと読む)


【課題】 外部ネットワークから受信したIPデータパケットが、パケット分割されたIPパケットである場合、パケットの組立て処理を行なわないで不正アクセス解析を行う。
【解決手段】不正アクセス解析部12は外部ネットワークから受信したパケット・データを、攻撃手法データベース(シグニチャ)を参照して監視・解析し、データデパケットが、パケット分割、すなわちフラグメントされたIPパケットである場合、該パケットの文字列検索の完了時に文字列検索の途中状態を保持し、後続のフラグメントされたIPパケットが入力した場合は文字列検索を継続する。フィルタ部13は侵入や攻撃が検知された場合、検知したパケットを廃棄する。 (もっと読む)


【課題】ネットワークでメッセージを認証するシステムと方法に関し、ファイアウォールの内側の電子装置からの要求に応じて、ファイアウォールの外側の電子装置または他のサードパーティ装置からファイアウォールの内側の電子装置にメッセージまたは情報を直接送信するのを許可することを目的とする。
【解決手段】ファイアウォール100の内側の電子装置Aがファイアウォールの外側の電子装置Bからの情報を要求する場合に、ディジタルバトンがファイアウォールや他のゲートウェイ等から電子装置Bに供給される。電子装置Bは、ファイアウォールを経由して電子装置Aにメッセージまたは情報を送るためにディジタルバトンにより要求に応答するような後続の電子装置にディジタルバトンを送る。ファイアウォールは、メッセージ中に含まれるディジタルバトンの認証に基づき、メッセージに対する認証またはフィルタをかける。 (もっと読む)


【課題】複数の相手と同時にリアルタイムでのコミュニケーションを行うことのできる通信端末装置を提供する。
【解決手段】メディア情報の入出力に使用されるリソースの使用状況を管理するリソース管理部3と、メディア情報のデータ形態を変換するメディア変換部5と、セッション接続制御部4とを備え、セッション接続制御部4は、端末から受信したセッション接続要求に基づき、メディア変換部によるメディア情報の変換可能なデータ形態を判定し、この変換可能なデータ形態とリソース管理部にて管理されているリソースの使用状況とに基づいて、セッション接続先のアプリケーションでのセッション接続要求の受け入れの可否を判定する。セッション接続要求を受け入れる場合、端末から送信されたメディア情報のデータ形態をメディア変換部にて変換してアプリケーションに提供する。 (もっと読む)


【課題】 フィールド機器からの応答が遅いためにフィールド機器の診断ソフトウエア等の上位アプリケーションは何度も応答確認を行わなければならず、かつ通信待ち時間が増加する。また、応答確認のために通信量が増大してしまうという課題を解決する。
【解決手段】 通信インターフェイス内に、上位アプリケーションからの要求を登録する要求キャッシュとフィールド機器からの応答を保存する応答キャッシュを設け、要求があったときに応答キャッシュを検索し、その要求に対応する応答が保存されていると即座にその応答を上位アプリケーションに送信する。また、通信インターフェイスは所定の周期で要求キャッシュに登録されている要求をフィールド機器に送信する。 (もっと読む)


【課題】 LANにおいて外部ネットワークに対する不正なアクセス要求が行なわれた場合に、適切な処置を実施するアクセス管理装置を提供する。
【解決手段】 ユーザが行なったアクセスが不正行為であるか否かを判定する照合部22及び対策実施部23を備え、対策実施部23は更に照合部22及び対策実施部23によって前記アクセスが不正行為であると判定された場合、アクセスを実行させたユーザに対して前記LANの使用を制限する。 (もっと読む)


【課題】通信ネットワークのアクセスゲートウェイにおけるデータパケットのダイナミック・フィルタリングについての方法及びシステムを提供する。
【解決手段】本方法によれば、ポリシーサーバは、ネットワークノードからのネットワークを用いて登録に対する要求を受信する。サーバは、ネットワークノード同一性を検証し、ネットワークノードについて対応するセキュリティポリシーを選択する。選択されたセキュリティポリシーは、サーバによってネットワークアクセスゲートウェイに指示される。ネットワークアクセスゲートウェイは指示されたセキュリティポリシーを選択する。選択されたセキュリティポリシーは、ネットワークノードとネットワークとの間の通信に適用される。 (もっと読む)


【課題】レイヤ5以上の処理に対するDoS/DDoS攻撃に対して効率的に防御する。
【解決手段】防御対象のエンドノード(サーバ)の手前に、レイヤ4以下のフィールド情報を基にフィルタリングを行うスタティックパケットフィルタリング部11と、エンドノードの代理でTCPの処理を一旦終端し、3ウェイ−ハンドシェーク処理を行ってからそのエンドノードへトラヒックを転送するTCPインターセプト部12と、エンドノードのアドレスを送信先アドレスとするトラヒックを発信元アドレスごとに監視し、トラヒック量などのレイヤ4以下の情報を基にDoS/DDoS攻撃を検知し対処を依頼するL4不特定検知部13と、L4不特定検知部13からの依頼により指定されたフローに対しフィルタリングまたはレートリミットの設定を行うL4ACL/レート制限ダイナミック設定部14とを有するファイアウォール装置3を設ける。 (もっと読む)


自動的にトラフィックを監視しブロックするように動作可能な能動的ネットワーク防衛システムが提供される。この能動的ネットワーク防衛システムは、ネットワーク・インフラストラクチャの一部として、パケット・トラフィック・データ・フローに関してインラインに設置される。この構成においては、全通過パケットの検査及び処理が可能である。多数のセッションにわたって存在する脅威を識別するために、アルゴリズム・フィルタリング動作が、データ・フローに対して統計学的閾値フィルタリングを適用する。個々のセッション内に存在する脅威を識別するために、トリガー・フィルタリング動作がデータ・フローに対してヘッダ・コンテンツ・マッチフィルタリングを適用する。脅威パケット・トラフィックはブロックされ、脅威セッションは終了される。疑わしいトラフィックは、データ・フローから抽出されて、より包括的なコンテンツマッチング調査並びに資産リスク解析調査を更に受ける。データ・フローを通過するパケットの通過速度を制御するためにフロー制御機構が与えられる。
(もっと読む)


【課題】所定の抽出条件に基づいて、ネットワークの性能改善には効果がない性能測定データを除外して性能測定データを抽出し、オペレータにその抽出結果を提示できるネットワーク監視システムを提供する。
【解決手段】ネットワークを構成する各装置の性能測定データと、該性能測定データを抽出する際に除外すべき装置の状態との対応を示す所定の抽出条件を提示する抽出条件提示手段と、抽出条件提示手段に示される抽出条件に基づき、除外すべき装置の状態のときに測定された性能測定データを除外して、ネットワークの性能改善に有効な性能測定データを抽出する性能測定データ抽出手段とを備える。 (もっと読む)


【課題】 複雑なシステムやネットワークの切替え、高機能な認証装置を使用することなく、不正ユーザによる侵入や盗聴、攻撃を防ぎ、セキュリティ性を確保することが可能な認証システムを提供する。
【解決手段】 DHCPサーバ8は端末装置1からのリクエストに対してIPアドレスの払い出しを行う。認証サーバ3は端末装置1から送信される認証フレームを受信し、端末装置1の認証を行い、その認証が完了すると、認証用ハブ2の登録情報データベース22に対して端末装置1の通信許可を通知する。認証用ハブ2は端末装置1が送信したフレームをフレーム受信回路部21において受信し、その送信元情報を基に登録情報データベース22を参照することによって、フレームの送信、書換え送信、破棄を決定し、送信または書換え送信が許可された送信フレームについては送信バッファ23に送る。 (もっと読む)


41 - 60 / 66