説明

Fターム[5B089MC02]の内容

計算機、データ通信 (26,191) | 監視試験 (639) | 監視手法 (492) | オンラインモニタ (105)

Fターム[5B089MC02]に分類される特許

81 - 100 / 105


【課題】自然振幅と特殊な振幅とを適切に区別することができる、SIPサーバにおける輻輳分析装置、方法及びプログラムを提供する。
【解決手段】XY座標において、関数式Y=f(X)(X≧0,Y≧0)及びX軸の範囲(0≦X≦a)によりtrap figure Fを定義する。単位時間当たりの各送信元からのINVITE信号送出数をY軸にとるとともにこれら送信元をINVITE信号送出数順にX軸に並べることによってtrap figure Fを形成する。曲線(1)のようにグラフ波形がtrap figure Fと交差しない場合には特殊な振幅と判断し、曲線(2)のようにグラフ波形がtrap figure Fと交差する場合には自然振幅と判断する。 (もっと読む)


【課題】
リモートデスクトップシステムにおいて、サーバが管理する画面情報にクライアントのリソースに関する情報を合理的に含ませてクライアントに表示する。
【解決手段】
リモートデスクトップシステムにおいて、クライアントは、クライアントを構成するユニット又はプログラムに関係する情報をリソース情報として収集して、その収集されたリソース情報を、ネットワークを介してサーバへ送信する。サーバは、クライアントから取得されたリソース情報を管理し、クライアントに表示する画面情報を作成する。画面情報の作成において、クライアントの画面情報内にサーバのリソース情報を含むクライアントの画面情報(第1画面)、又はサーバの画面情報内にクライアントのリソース情報を含むサーバの画面情報(第2画面)を作成し、第1又は第2画面をクライアントに表示する。 (もっと読む)


【課題】トラフィック測定に基づくインターネットからの攻撃対策技術の問題点である、全く同じセキュリティ対策を複数の装置で行うこと、複数のトラフィック制御技術を独立に実行することによる中継装置の計算資源の無駄遣いを無くすことができる。
【解決手段】パケット中継装置のトラフィックモニタが検出した過剰トラフィックのフロー情報を、全て管理サーバへ送付する。管理サーバは、フローの入出力ポートとトポロジー情報とを組み合わせることにより、フロー全体がどこから入りどこへ出るかを計算する。更にトラフィック内容の判断結果を組み合わせることにより、管理サーバは最適な場所でトラフィック内容に応じた制御を行う。 (もっと読む)


【課題】ネットワーク全体で起こっているイベントを検出することができる技術を提供すること。
【解決手段】解析端末3は、監視対象の特徴量を監視する。特徴量の変化が検出されると、管理端末4に特徴量の変化が検出されたことを通知する。管理端末4では、特徴量の変化を通知してきた解析端末の数を集計する。そして、集計値によってイベントが発生したかを判断する。 (もっと読む)


【課題】現地の通信状態と同じ通信状態を作りだし、これを用いて現地以外で通信の試験を行えるようにしたプラントデータ通信保守装置を得る。
【解決手段】通信の混雑、通信の遅延および通信データの誤りを発生させる各パラメータを設定した設定ファイル16と、この設定ファイル16に設定されたパラメータに応じてそれぞれ通信の混雑を発生する通信混雑機能15と、通信の遅延を発生する通信遅延機能14と、通信データの誤りを発生するデータ誤り発生機能13とを有し、これらの通信混雑機能15、通信遅延機能14、データ誤り発生機能13により現地の通信路22の通信状態と同じ通信状態を作りだし、この作り出した通信状態で二つの端末装置A18、B19間の通信を行い、通信アナライザ機能11でその通信状況を記録し、設計者がこれを確認するようにした。 (もっと読む)


【課題】分散制御システムを構成する車載ネットワークに接続される複数の電子制御装置の接続状態の適正性についてのより精度の高い診断、並びにその診断結果の有効利用を可能とする車載ネットワークの診断システム、及び該システムに用いられる車載制御装置を提供する。
【解決手段】この車載ネットワークの診断システムは、複数の車両にそれぞれ搭載されている分散制御システムに対してそれら車両の別に各々該当する車両内の複数の電子制御装置の上記車載ネットワークに対する接続状態の適正性を診断する。そして、それら診断結果を車両外部に設けられる管理センター200にて統括管理する。このようなシステムにおいて、車両100内の車載ネットワークCNに接続される複数の電子制御装置の接続情報であるマスタデータが格納されたマスタデータ記憶部201を管理センター200にて備えることとした。 (もっと読む)


【課題】 学習型のネットワークセキュリティ装置において、特別なハードウェアやソフトウェア等を別途必要とすることなく、導入からセキュリティサービスの運用開始までの所要期間を大幅に短縮する。
【解決手段】 外部ネットワーク16およびLAN12と、情報処理装置15との間に介在し、情報処理装置15を不正な侵入から保護する学習型のネットワークセキュリティ装置1000において、情報処理装置15とLAN12との間で授受される現行パケットP1を取り込むネットワークサービスポートPSの他に、学習ポートPLを設けた。現行パケットP1の監視処理および学習と並行して、過去にLAN12から捕捉されてパケット蓄積装置2000に蓄積された蓄積パケットP2を学習ポートPLを介してネットワークセキュリティ装置1000に取り込んで学習することで、サービス開始までの学習期間を短縮する。 (もっと読む)


【課題】 アプリケーションの動作状態にかかわらず装置の状態を診断できる装置診断システムを提供する。
【解決手段】
装置診断システム10は、装置診断の対象となる診断対象装置12と、診断対象装置12の通信状態を監視する監視サーバ13とを備える。診断対象装置12のネットワークインターフェースドライバ31は、送受信するパケットの複製を取得する複製パケット取得部316と、複製パケット取得部316にて取得した複製パケットの宛先アドレスとして監視サーバのアドレスを設定する宛先設定部317と、宛先設定部317にて設定された宛先に複製パケットを送信する複製パケット送信部316とを備える。 (もっと読む)


【課題】 攻撃トラヒック対処装置での輻輳発生を抑制する。
【解決手段】悪意・被疑トラヒック検出装置3041は、攻撃コンピュータ1から被攻撃コンピュータ2へ送られるトラヒックをサンプリングしたサンプリングデータ71、72をルータ31、32から受け取り、所定のアルゴリズムにより、トラヒックが悪意トラヒックか被疑トラヒックを判定する。悪意トラヒックの場合、ルータ31に悪意トラヒック廃棄指示を出し、ルータ31はトラヒックを廃棄する。被疑トラヒックの場合、該トラヒックはルータ32、33を通って攻撃トラヒック対処装置52に送られ、分析される。 (もっと読む)


【課題】 既存の暗号通信プロトコルを変更せずに、ファイアウォールが通信の内容を監視したり、制御したりすることができる通信方法、通信システム、プログラム及び記録媒体を提供する。
【解決手段】 サーバAとファイアウォールFWとの間で暗号通信を監視するセッションを確立した後で暗号通信を行うことにより、既存の暗号通信プロトコルを変更せずに、ファイアウォールFWが通信の内容を監視したり、制御したりすることができる。 (もっと読む)


【課題】異なる種類の複数のIDSが出力する複数のログ情報を対応付け、各IDSの比較をより容易に行う。
【解決手段】ログ集計支援装置4であって、異なる種類の複数の侵入検知システム各々から、不正な通信記録であるログ情報を収集する収集手段と、前記収集手段が収集した前記複数のログ情報を記憶する記憶手段と、前記記憶手段に記憶された前記複数のログ情報を読み出し、前記複数のログ情報が共通して有する共通属性に基づいて、前記複数のログ情報各々を対応付けたログ比較情報を生成する生成手段と、を備える。 (もっと読む)


【課題】複数のベンダの通信装置で構成されたネットワークにおいて、通信装置の仕様の相違の影響を受けずに、早期にネットワークの障害を発見することができるネットワーク監視装置およびネットワーク監視方法を提供すること。
【解決手段】ルータの間にネットワーク監視装置1000a〜1000eを設置し、これらの装置が自律的にネットワークの監視をおこなうように構成したので、仕様の異なる通信装置からなるネットワークにおいても、仕様の相違の影響を受けることなくネットワークの監視をおこなうことができる。また、障害を検出した場合にネットワークマネージャ500に通知をおこなうように構成したので、障害に対する対応を早期におこなうことができる。 (もっと読む)


データ処理ユニットの群において通信をモニタする方法であって、特定の動作を実行するために、一のデータ処理ユニットが他のデータ処理ユニットにデータ信号を送信する、方法が説明される。本発明について優れた点は、前記送信するデータ処理ユニットからのデータ信号の受信の際に、全ての他のデータ処理ユニットは、前記送信するデータ処理ユニット及び前記他のデータ処理ユニットに適当な確認応答によって応答する、ということである。
(もっと読む)


【課題】 インターネット10に接続される社内LAN12を利用したとき、信頼性や安全性を確保するのにより好適なセキュリティシステムの保護方法を実現する。
【解決手段】 セキュリティシステムの保護方法は、インターネット10に接続される社内LAN12と、社内LAN12を介して接続されるセキュリティコントローラ14a〜14dとセキュリティ管理サーバ16とを有し、セキュリティコントローラ14aは、認証入力手段18に入力される認証を照合して予め定めた動作を実行し、セキュリティ管理サーバ16は、セキュリティコントローラ14aを管理するとき、インターネット10と社内LAN12との間の通信負荷を監視し、その通信負荷が設定値を超えたとき、インターネット10からセキュリティコントローラ14aを切り離す。 (もっと読む)


【課題】 ユーザ認証を行う認証伝送システムに関し、ユーザに対するサービス低下となることなく、高信頼性を維持する。
【解決手段】 複数のユーザ装置と伝送装置11と認証サーバ12とを含む認証伝送システムであって、伝送装置11は、ユーザ装置対応のユーザIFパッケージ13と、認証サーバ12にユーザ情報等の認証用データを送出して認証要求を行う監視制御部14とを有し、ユーザIFパッケージ13は、ユーザデータと認証用データとを振り分けて、前記認証用データを前記監視制御部14に転送するユーザデータ/認証用データ振り分け部21と、認証結果に対応してユーザ装置との間の論理リンク確立制御を行う認証処理部22と、設定された周期毎に再認証の制御を行い、且つ監視制御部14からの該監視制御部14又は認証サーバ12の経路異常情報により、再認証の周期を変更する再認証制御部24とを備えている。 (もっと読む)


【課題】 複数のセンサに効率的にシグネチャを配布すると共に、監視対象ネットワーク
上の装置に応じたポリシーを生成してシグネチャと共にセンサに配布することにより、監
視対象ネットワーク上の装置に応じた監視を可能にする不正侵入監視システムを得る。
【解決手段】 不正な侵入を監視するために必要なシグネチャをシグネチャサーバ1によ
り管理し、管理装置5は、このシグネチャサーバ1からシグネチャを取得して、シグネチ
ャ毎に不正侵入の検出に必要なポリシーを生成し、この取得したシグネチャ及びポリシー
を、監視対象ネットワークの不正侵入の監視を行うセンサ2に配布して、センサ2は、こ
のシグネチャ及びポリシーを用いて、監視対象ネットワーク6に流れるパケットから不正
侵入を検出するようにした。 (もっと読む)


【課題】メンテナンス指示を遠隔にて実施する場合に、適切な情報を間違いなく開示することが
困難なことである。
【解決手段】本発明は、監視対象設備を監視するモニタリング計算機と、モニタリング計算機に通信回線で接続されたモバイル装置と、モニタリング計算機の有する情報を公衆回線経由にて監視し、メンテナンス指示を送信するモニタリングセンター計算機を有する遠隔メンテナンスシステムにおいて、モニタリングセンター計算機は、監視対象設備のCAD情報を記憶するデータベースと、モニタリング計算機から受信した画像情報に座標を付け、画像情報に付けた座標情報とCAD情報の座標情報を合わせる機能と、モニタリング計算機へ組合された画像を送信する機能と、座標情報を合わせた結果情報をもとにメンテナンス箇所を特定する機能とを有することを特徴とする遠隔メンテナンスシステム。 (もっと読む)


【課題】 監視対象システムに対するネットワーク経由の侵入を示す記録から、攻撃に対する対処要否を運用者に提示する侵入検知システムを得る。
【解決手段】 検出部11は、監視対象システム15が接続されたネットワーク19上のパケットを取得し、この取得したパケットから攻撃者の侵入を検出し、この検出された攻撃対象装置を含む侵入記録をデータ蓄積部12に蓄積し、このデータ蓄積部12に蓄積された侵入記録の攻撃対象装置と、予め監視対象定義部14により定義された監視対象システム15内の装置とを分析部13により比較して、侵入記録が監視対象システム15に対する攻撃かどうかを判定して、攻撃に対する対処の必要性を判定し、この分析部13の判定で対処の必要性のある侵入記録を表示部18で表示して、運用者に知らせるようにした。 (もっと読む)


【課題】 被監視装置から自律的にリアルタイム性を持ち警報データをサーバに送信すると共に、監視端末や保守端末の処理負荷を大きくすることなく被監視装置の監視データを取得して表示するWeb監視システム、データ処理方法、および被監視装置を提供する。
【解決手段】 被監視装置1は、通常、ネットワーク3を介してサーバ2にSNMP手順により自律的にトラップ(警報)データを送信すると共に、サーバ2、又は保守端末4から監視データの要求コマンドが有った場合、そのレスポンス(応答)として自装置の監視データをXMLフォーマットで記述したモニタデータにしてネットワーク3を介して要求元のサーバ2又は、保守端末4へ送信する。保守端末4は、受信したモニタデータをブラウザ処理して45にWeb画面表示し、監視端末5は、サーバ2のデータベース221からモニタデータをコマンドレスポンス応答により取得して表示する。 (もっと読む)


自動的にトラフィックを監視しブロックするように動作可能な能動的ネットワーク防衛システムが提供される。この能動的ネットワーク防衛システムは、ネットワーク・インフラストラクチャの一部として、パケット・トラフィック・データ・フローに関してインラインに設置される。この構成においては、全通過パケットの検査及び処理が可能である。多数のセッションにわたって存在する脅威を識別するために、アルゴリズム・フィルタリング動作が、データ・フローに対して統計学的閾値フィルタリングを適用する。個々のセッション内に存在する脅威を識別するために、トリガー・フィルタリング動作がデータ・フローに対してヘッダ・コンテンツ・マッチフィルタリングを適用する。脅威パケット・トラフィックはブロックされ、脅威セッションは終了される。疑わしいトラフィックは、データ・フローから抽出されて、より包括的なコンテンツマッチング調査並びに資産リスク解析調査を更に受ける。データ・フローを通過するパケットの通過速度を制御するためにフロー制御機構が与えられる。
(もっと読む)


81 - 100 / 105